0
mini-cart-logo

سبد خرید شما خالی است.

mini-cart-logo

سبد خرید شما خالی است.

دسته: شبکه و زیرساخت

توپولوژی Spine-and-Leaf در BGP 1

توپولوژی Spine-and-Leaf در BGP

توپولوژی طراحی پردیس سنتی به محدودیت‌های مقیاس‌پذیری و الزامات عملکرد معماری شبکه امروزی رسیده است. یکی از فناوری های کاربردی برای حل این...

0
لایه Data Link، لایه پیوند داده

لایه پیوند داده (Data Link) در شبکه

در این مقدمه، به شما به عنوان خواننده‌ی عزیز، به راهنمای لایه Data Link در شبکه، به عنوان یکی از مهم‌ترین اجزای فناوری...

0
معماری شبکه مراکز داده سازمانی

معماری شبکه مراکز داده سازمانی

معماری شبکه مراکز داده سازمانی به عنوان یکی از زیرساخت‌های حیاتی در فناوری اطلاعات، نقش بسیار مهمی در کارایی و امنیت اطلاعات سازمان‌ها...

0
ارزیابی امنیتی و ممیزی چیست؟ 2

ارزیابی امنیتی و ممیزی چیست؟

یکی از وظایف مهم متخصصان امنیتی، ارزیابی امنیت سازمان است. این ارزیابی، جنبه‌های فنی مانند وضعیت پیکربندی سرورها، فایروال‌ها، نرم‌افزارها، کنترل‌های امنیت فیزیکی...

0
انواع شبکه های ذخیره سازی 3

انواع شبکه های ذخیره سازی

با توجه به افزایش حجم داده ها در هر لحظه، نیاز به فضای ذخیره سازی بیشتر و همچنین محافظت از داده ها بیش...

0
امنیت در حوزه فناوری اطلاعات (IT) یعنی چه؟ 4

امنیت در حوزه فناوری اطلاعات (IT) یعنی چه؟

امنیت در حوزه فناوری اطلاعات (IT) به معنای حفظ محرمانگی، یکپارچگی، و دسترسی به اطلاعات و سیستم‌های رایانه‌ای در برابر تهدیدات و حملات...

0

Router (مسیریاب) چیست؟

همانگونه که قبلاً اشاره گردید در یک شبکه فقط کامپیوترهایی که در IP Address آنها Net ID یکسانی وجود دارد می توانند با...

0

پروتکل‌های VPN

عمده‌ترین پروتکل‌هایی که به‌وسیله ویندوز برای دسترسی به VPN استفاده می شوند عبارتند از: L2TP Ipsec PPTP IP-IP البته پروتکل امنیتی SSL نیز...

0

انواع پروتکل ها در یک ارتباط امن

(VPN (Virtual Private Network یک شبکه خصوصی مجازی است که ارتباطات کپسوله‌شده (Encapsulated)، رمزنگاری‌شده (Encrypted) و تصدیق‌شده (Authenticated) را با استفاده از سیستم...

0

معرفی انواع کابل های تابیده در شبکه

شبکه های کامپیوتری در انواع رسانه های ارتباطی از سیم های مسی گرفته تا امواج مایکروویو قابل پیاده سازی هستند که همگی می...

0