دوربین مداربسته برایتون فن‌آوا


جست و جو:

نوع: ارسال ها; کاربر: mehrdadar11

صفحه 1 از 7 1 2 3 4

جست و جو: جست و جو در زمان 0.00 ثانیه صورت گرفت.

  1. IBM در مورد ظهور حملات سایبری روی پروتکل (VoIP) هشدار می دهد

    بر اساس گزارشی از گروه اطلاعات امنیتی IBM که این هفته ارائه شد، حملات مجازی که از پروتکل سیپ (SIP) استفاده می کنند امسال خدمات شبکه رو به افزایش بوده اند و مسئول بیش از 51% حوادث امنیتی که در 12...
  2. چت بات ها طعمه ی کلاهبردای جدید ایجاد کرده اند

    درحالیکه مشتریان به سمت تکنولوژی های جدید هجوم می برند، بانک ها باید پیش بینی کنند که کلاهبرداران نیز بدنبال آنها خواهند آمد. شک نداشته باشید: فیسبوک
    قصد دارد برنامه های شما را جایگزین کند. به...
  3. پاسخ ها
    0
    نمایش ها
    49

    سه ویژگی VoIP برای خدمات مشتریان

    انتظار می رود که تا سال 2021، بازار خدمات VoIP تا140 میلیارد دلار افزایش یابد - از 83 میلیارد دلار در سال 2015-. VoIP تلفن همراه و تکیه کمتر بر خطوط ثابت سنتی تنها دو عامل این رشد نجومی هستند. در حال...
  4. پاسخ ها
    0
    نمایش ها
    49

    فورتینت در حال گسترش فناوری با مایکروسافت

    فورتینت اعلام کرده است که مایکروسافت به عنوان شریک برنامه Fabric-Ready Partner و ادغام قابلیت های امنیتی پیشرفته در ورک لود مایکروسافت آژور ملحق شده است.
    جان مددیسون، معاون ارشد محصولات و راه حل های...
  5. پاسخ ها
    0
    نمایش ها
    42

    سیسکو و اپل همگام برای تقویت امنیت اطلاعات

    همه روزه من با شرکتهایی در ارتباط هستم که درجستجوی روش هایی برای بکارگیری تحرک برای ایجاد تحول در انجام کسب و کار خود میباشند.بیمارستان ها در حال حاضر در حال جایگزین کردن
    کلیپ بورد پرستاران با آی...
  6. پاسخ ها
    0
    نمایش ها
    60

    تهدیدات امنیتی با به اشتراک گذاری اطلاعات

    اخباری خوب درباره جبهه سایبری: به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است.
    AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی...
  7. دیتاسنتر های زیرزمینی بسیار پرطرفدار شده اند

    شرکت Enemalta، ارائه دهنده ی خدمات انرژی خود با اپراتور Cloud Streamcast Technologies خبر داد.
    این معامله شامل تجهیز یک در بخشی از امکانات زیرزمینی موجود در Enemalta است.
    Streamcast از امکانات...
  8. موضوع: پیشرفت های Dell EMC

    بوسیله mehrdadar11
    پاسخ ها
    0
    نمایش ها
    29

    پیشرفت های Dell EMC

    صنایع Dell EMC که بستر های نرم افزاری زیرساخت فوق همگرا (HCI) را در اختیار دارند، با ایجاد قابلیت های Dell HCI در سرورهای جدید نسل چهارده Dell PowerEdge که برنده ی جوایزی نیز شده است، بصورت...
  9. چالش*های انسانی، سازمانی و تکنولوژیکی در پیاده*سازی پروژه*های امنیتی

    مقدمه
    عامل*هایی مانند کارشناسان، عوامل تکنولوژیکی و فرآیند*های سازمانی عناصری هستند که پیاده*سازی امنیت در سازمان ها را با چالش خدمات شبکه مواجه می کنند. جنبه های انسانی عبارتست از آنچه مربوط به...
  10. ترکيب تکنولوژي‌هاي مختلف با هدف برآورده نمودن نيازمندي‌هاي کسب و کار

    طرح مسئله
    ترکيب تکنولوژي‌هاي مختلف با هدف برآورده نمودن نيازمندي‌هاي کسب و کار، سازمان را با چالش‌هايي جديد روبرو نموده است، چرا که عموماً خدمات شبکه هيچ روش يا مکانيزمي خدمات شبکه با هدف جمع آوري، ...
  11. پاسخ ها
    0
    نمایش ها
    57

    8 روش مجازی سازی كامپیوترهای شخصی

    8 روش برای مجازی سازی کامپیوترهای شخصی وجود دارد که قابلیت ارتقا را افزایش داده و هزینه را کاهش می‌دهند.


    مجازی سازی کامپیوترهای شخصی می‌تواند از هزاران کاربر محلی و کاربران از راه دور که نیاز به...
  12. پاسخ ها
    0
    نمایش ها
    44

    استفاده از Cloud و امنیت Password

    آیا با استفاده از کلود پسورد حذف خواهد شد؟
    آیا پسورد ها در حال جایگزینی می باشند و تکنولوژی کلود زوال پسورد ها را تسریع می کند؟
    هک ها و حملات صورت گرفته اخیر تصاویر در Cloud-store، باعث افزایش این...
  13. پاسخ ها
    1
    نمایش ها
    51

    دوره های آنلاین میکروتیک مدرک mtcine میکروتیک

    دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک
    با آخرین مدارک دوره های آنلاین میکروتیک یعنی مدرک MTCINE میکروتیک و مدرک MTCIPv6E میکروتیک در خدمت شما عزیزان هستیم. در این مقالات پیرامون این سوال که...
  14. پاسخ ها
    0
    نمایش ها
    46

    حفاظت از زیرساخت های حساس

    یک تحلیل‌گر مستقل در ایتالیا فهرستی از 34 تهدید امنیتی دیگر را منتشر کرد که طبق ادعای او، نرم‌افزارهای صنعتی نوشته شده توسط زیمنس در آلمان، آیکونیکس در ماساچوست، 7-Technologies در دانمارک و دیتاک در...
  15. پاسخ ها
    0
    نمایش ها
    52

    امنیت سایبری – مدل سازی ریسک و تهدیدات

    مهم‌ترین بخش امنیت یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود.


    آنچه در دنیای امنیت مهم است، توجه به «چگونگی»هاست، نه صرفاً...
  16. پاسخ ها
    0
    نمایش ها
    61

    مدرک بین المللی میکروتیک دوره میکروتیک mtcna

    مدرک بین المللی میکروتیک دوره میکروتیک MTCNA
    اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است


    اما قبل از اینکه دور ه های میکروتیک رو با...
  17. پاسخ ها
    0
    نمایش ها
    55

    رایانش ابری و افزایش امنیت اطلاعات

    در حال حاضر رایانش ابری به دلیل کاهش هزینه ها، انعطاف پذیری و قابلیت توسعه بالا یکی از جذابترین فناوری های روز دنیا محسوب می شود، در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود،...
  18. پاسخ ها
    0
    نمایش ها
    44

    رایانش ابری با ستون فقراتی از درایوهای ssd

    یافتن درایو SSD مقرون به صرفه برای مرکز داده بسیار آسان‌تر از چیزی است که فکرش را بکنید. این فناوری در سال‌های اخیر پیشرفت زیادی کرده است و موانع برای عرضه فلش مموری‌های NAND 16نانومتری قابل...
  19. پاسخ ها
    0
    نمایش ها
    31

    سیستم های اسکادا هدف اصلی هکرها

    بنا بر گفته گروه کارشناسان زیرساخت بحرانی کنفرانس امنیت اطلاعات اروپا (Infosecurity Europe)، اپراتورهای سیستم‌های بحرانی باید بپذیرند که امروز
    یا فردا هدف مهاجمین و هکرها قرار می‌گیرند.
    از طرفی...
  20. پاسخ ها
    0
    نمایش ها
    20

    اتاق ارتباطات (TR) یا Telecommunication Room

    آموزش کابل کشی ساخت یافته قسمت دوم
    در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.


    یک شبکه ساختار یافته شامل بخش های مختلفی می باشد که عبارتند از:
    اتاق...
  21. پاسخ ها
    0
    نمایش ها
    31

    آموزش کابل کشی ساخت یافته قسمت اول

    آموزش کابل کشی ساخت یافته
    در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.


    تعریف کابل کشی ساخت یافته یا Structured Cabling :
    کابل‌کشی ساخت‌ یافته یعنی...
  22. چرا بسته نرم افزاری مدیریت عملیات مایكروسافت ؟؟؟

    بسته‌ نرم‌افزاری مدیریت عملیات مایکروسافت مجموعه‌ای از راه حل‌های نوآورانه مدیریت فناوری اطلاعات برای ابر با قابلیت‌های جدید و کنترل بیشتر ابرهای هیبرید است.


    این بسته‌ نرم‌افزاری ساده است...
  23. مركز عملیات امنیت " چیست و چه عواملی در موفقیت آن موثر می باشد

    امروزه مسئله ی امنیت اطلاعات در دنیا جزو مسایلی بسیار مهم به شمار می آیند. اهمیت این مسئله از اینرو بیشتر شده که هرگونه خللی در امنیت اطلاعات سازمان می تواند منجر به خدشه دار شدن کسب و کار سازمان...
  24. پاسخ ها
    0
    نمایش ها
    36

    دیتاسنتر و آینده فناوری ذخیره سازی

    چرا رویکرد ذخیره سازی در مرکز داده دیگر کارامد نیست؟
    زمانیکه شبکه‌های ذخیره سازی (SAN) برای اولین بار در بازار فناوری اطلاعات معرفی شد، پتانسیل آن به نظر نامحدود و بدون مرز می‌رسید. بجای تدارک و...
  25. پاسخ ها
    0
    نمایش ها
    42

    نسل پنجم مرکز عملیات امنیت soc

    نسل پنجم مرکز عملیات امنیت SOC


    از زمان آغاز اینترنت تا کنون تغییرات پیشرفته و گسترده ای در حوزه ی مرکز عملیات امنیت رخ داده است. در حال حاضر صنعت با پنجمین نسل مرکز عملیات امنیت خدمات شبکه...
نمایش نتایج: از شماره 1 تا 25 , از مجموع 159
صفحه 1 از 7 1 2 3 4
چرا ما؟
نخستین مرجع تخصصی پشتیبانی اینترنت
مطمئن‌ترین در ارائه خدمات اینترنتی و امنیتی
خدمات فوق‌العاده برای کسب و کار اینترنتی