دوربین مداربسته برایتون فن‌آوا


جست و جو:

نوع: ارسال ها; کاربر: mehrdadar11

صفحه 1 از 7 1 2 3 4

جست و جو: جست و جو در زمان 0.03 ثانیه صورت گرفت.

  1. IBM در مورد ظهور حملات سایبری روی پروتکل (VoIP) هشدار می دهد

    بر اساس گزارشی از گروه اطلاعات امنیتی IBM که این هفته ارائه شد، حملات مجازی که از پروتکل سیپ (SIP) استفاده می کنند امسال خدمات شبکه رو به افزایش بوده اند و مسئول بیش از 51% حوادث امنیتی که در 12...
  2. چت بات ها طعمه ی کلاهبردای جدید ایجاد کرده اند

    درحالیکه مشتریان به سمت تکنولوژی های جدید هجوم می برند، بانک ها باید پیش بینی کنند که کلاهبرداران نیز بدنبال آنها خواهند آمد. شک نداشته باشید: فیسبوک
    قصد دارد برنامه های شما را جایگزین کند. به...
  3. پاسخ ها
    0
    نمایش ها
    180

    سه ویژگی VoIP برای خدمات مشتریان

    انتظار می رود که تا سال 2021، بازار خدمات VoIP تا140 میلیارد دلار افزایش یابد - از 83 میلیارد دلار در سال 2015-. VoIP تلفن همراه و تکیه کمتر بر خطوط ثابت سنتی تنها دو عامل این رشد نجومی هستند. در حال...
  4. پاسخ ها
    0
    نمایش ها
    195

    فورتینت در حال گسترش فناوری با مایکروسافت

    فورتینت اعلام کرده است که مایکروسافت به عنوان شریک برنامه Fabric-Ready Partner و ادغام قابلیت های امنیتی پیشرفته در ورک لود مایکروسافت آژور ملحق شده است.
    جان مددیسون، معاون ارشد محصولات و راه حل های...
  5. پاسخ ها
    0
    نمایش ها
    191

    سیسکو و اپل همگام برای تقویت امنیت اطلاعات

    همه روزه من با شرکتهایی در ارتباط هستم که درجستجوی روش هایی برای بکارگیری تحرک برای ایجاد تحول در انجام کسب و کار خود میباشند.بیمارستان ها در حال حاضر در حال جایگزین کردن
    کلیپ بورد پرستاران با آی...
  6. پاسخ ها
    0
    نمایش ها
    219

    تهدیدات امنیتی با به اشتراک گذاری اطلاعات

    اخباری خوب درباره جبهه سایبری: به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است.
    AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی...
  7. پاسخ ها
    0
    نمایش ها
    203

    دیتاسنتر های زیرزمینی بسیار پرطرفدار شده اند

    شرکت Enemalta، ارائه دهنده ی خدمات انرژی خود با اپراتور Cloud Streamcast Technologies خبر داد.
    این معامله شامل تجهیز یک در بخشی از امکانات زیرزمینی موجود در Enemalta است.
    Streamcast از امکانات...
  8. موضوع: پیشرفت های Dell EMC

    بوسیله mehrdadar11
    پاسخ ها
    0
    نمایش ها
    228

    پیشرفت های Dell EMC

    صنایع Dell EMC که بستر های نرم افزاری زیرساخت فوق همگرا (HCI) را در اختیار دارند، با ایجاد قابلیت های Dell HCI در سرورهای جدید نسل چهارده Dell PowerEdge که برنده ی جوایزی نیز شده است، بصورت...
  9. چالش*های انسانی، سازمانی و تکنولوژیکی در پیاده*سازی پروژه*های امنیتی

    مقدمه
    عامل*هایی مانند کارشناسان، عوامل تکنولوژیکی و فرآیند*های سازمانی عناصری هستند که پیاده*سازی امنیت در سازمان ها را با چالش خدمات شبکه مواجه می کنند. جنبه های انسانی عبارتست از آنچه مربوط به...
  10. ترکيب تکنولوژي‌هاي مختلف با هدف برآورده نمودن نيازمندي‌هاي کسب و کار

    طرح مسئله
    ترکيب تکنولوژي‌هاي مختلف با هدف برآورده نمودن نيازمندي‌هاي کسب و کار، سازمان را با چالش‌هايي جديد روبرو نموده است، چرا که عموماً خدمات شبکه هيچ روش يا مکانيزمي خدمات شبکه با هدف جمع آوري، ...
  11. پاسخ ها
    0
    نمایش ها
    278

    8 روش مجازی سازی كامپیوترهای شخصی

    8 روش برای مجازی سازی کامپیوترهای شخصی وجود دارد که قابلیت ارتقا را افزایش داده و هزینه را کاهش می‌دهند.


    مجازی سازی کامپیوترهای شخصی می‌تواند از هزاران کاربر محلی و کاربران از راه دور که نیاز به...
  12. پاسخ ها
    0
    نمایش ها
    206

    استفاده از Cloud و امنیت Password

    آیا با استفاده از کلود پسورد حذف خواهد شد؟
    آیا پسورد ها در حال جایگزینی می باشند و تکنولوژی کلود زوال پسورد ها را تسریع می کند؟
    هک ها و حملات صورت گرفته اخیر تصاویر در Cloud-store، باعث افزایش این...
  13. پاسخ ها
    1
    نمایش ها
    230

    دوره های آنلاین میکروتیک مدرک mtcine میکروتیک

    دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک
    با آخرین مدارک دوره های آنلاین میکروتیک یعنی مدرک MTCINE میکروتیک و مدرک MTCIPv6E میکروتیک در خدمت شما عزیزان هستیم. در این مقالات پیرامون این سوال که...
  14. پاسخ ها
    0
    نمایش ها
    219

    حفاظت از زیرساخت های حساس

    یک تحلیل‌گر مستقل در ایتالیا فهرستی از 34 تهدید امنیتی دیگر را منتشر کرد که طبق ادعای او، نرم‌افزارهای صنعتی نوشته شده توسط زیمنس در آلمان، آیکونیکس در ماساچوست، 7-Technologies در دانمارک و دیتاک در...
  15. پاسخ ها
    0
    نمایش ها
    229

    امنیت سایبری – مدل سازی ریسک و تهدیدات

    مهم‌ترین بخش امنیت یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود.


    آنچه در دنیای امنیت مهم است، توجه به «چگونگی»هاست، نه صرفاً...
  16. پاسخ ها
    0
    نمایش ها
    236

    مدرک بین المللی میکروتیک دوره میکروتیک mtcna

    مدرک بین المللی میکروتیک دوره میکروتیک MTCNA
    اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است


    اما قبل از اینکه دور ه های میکروتیک رو با...
  17. پاسخ ها
    0
    نمایش ها
    306

    رایانش ابری و افزایش امنیت اطلاعات

    در حال حاضر رایانش ابری به دلیل کاهش هزینه ها، انعطاف پذیری و قابلیت توسعه بالا یکی از جذابترین فناوری های روز دنیا محسوب می شود، در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود،...
  18. پاسخ ها
    0
    نمایش ها
    193

    رایانش ابری با ستون فقراتی از درایوهای ssd

    یافتن درایو SSD مقرون به صرفه برای مرکز داده بسیار آسان‌تر از چیزی است که فکرش را بکنید. این فناوری در سال‌های اخیر پیشرفت زیادی کرده است و موانع برای عرضه فلش مموری‌های NAND 16نانومتری قابل...
  19. پاسخ ها
    0
    نمایش ها
    131

    سیستم های اسکادا هدف اصلی هکرها

    بنا بر گفته گروه کارشناسان زیرساخت بحرانی کنفرانس امنیت اطلاعات اروپا (Infosecurity Europe)، اپراتورهای سیستم‌های بحرانی باید بپذیرند که امروز
    یا فردا هدف مهاجمین و هکرها قرار می‌گیرند.
    از طرفی...
  20. پاسخ ها
    0
    نمایش ها
    127

    اتاق ارتباطات (TR) یا Telecommunication Room

    آموزش کابل کشی ساخت یافته قسمت دوم
    در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.


    یک شبکه ساختار یافته شامل بخش های مختلفی می باشد که عبارتند از:
    اتاق...
  21. پاسخ ها
    0
    نمایش ها
    119

    آموزش کابل کشی ساخت یافته قسمت اول

    آموزش کابل کشی ساخت یافته
    در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.


    تعریف کابل کشی ساخت یافته یا Structured Cabling :
    کابل‌کشی ساخت‌ یافته یعنی...
  22. چرا بسته نرم افزاری مدیریت عملیات مایكروسافت ؟؟؟

    بسته‌ نرم‌افزاری مدیریت عملیات مایکروسافت مجموعه‌ای از راه حل‌های نوآورانه مدیریت فناوری اطلاعات برای ابر با قابلیت‌های جدید و کنترل بیشتر ابرهای هیبرید است.


    این بسته‌ نرم‌افزاری ساده است...
  23. مركز عملیات امنیت " چیست و چه عواملی در موفقیت آن موثر می باشد

    امروزه مسئله ی امنیت اطلاعات در دنیا جزو مسایلی بسیار مهم به شمار می آیند. اهمیت این مسئله از اینرو بیشتر شده که هرگونه خللی در امنیت اطلاعات سازمان می تواند منجر به خدشه دار شدن کسب و کار سازمان...
  24. پاسخ ها
    0
    نمایش ها
    120

    دیتاسنتر و آینده فناوری ذخیره سازی

    چرا رویکرد ذخیره سازی در مرکز داده دیگر کارامد نیست؟
    زمانیکه شبکه‌های ذخیره سازی (SAN) برای اولین بار در بازار فناوری اطلاعات معرفی شد، پتانسیل آن به نظر نامحدود و بدون مرز می‌رسید. بجای تدارک و...
  25. پاسخ ها
    0
    نمایش ها
    146

    نسل پنجم مرکز عملیات امنیت soc

    نسل پنجم مرکز عملیات امنیت SOC


    از زمان آغاز اینترنت تا کنون تغییرات پیشرفته و گسترده ای در حوزه ی مرکز عملیات امنیت رخ داده است. در حال حاضر صنعت با پنجمین نسل مرکز عملیات امنیت خدمات شبکه...
نمایش نتایج: از شماره 1 تا 25 , از مجموع 159
صفحه 1 از 7 1 2 3 4
چرا ما؟
نخستین مرجع تخصصی پشتیبانی اینترنت
مطمئن‌ترین در ارائه خدمات اینترنتی و امنیتی
خدمات فوق‌العاده برای کسب و کار اینترنتی