info [at] itneeds.ir 02188176594

نیازمندی تخصصی علوم مختلف کامپیوتری و IT

خانه اهالی نرم افزار، سخت افزار، شبکه، برنامه نویسی

اخبار امنیت شبکه و اطلاعات

ادامه مطلب
وضعیت بازار تجهیزات امنیتی UTM، مقایسه فایروال های سخت افزاری Cisco، FortiGte، Sophos، CheckPoint و Juniper

وضعیت بازار تجهیزات امنیتی UTM، مقایسه فایروال های سخت افزاری Cisco، FortiGte، Sophos، CheckPoint و Juniper

مقایسه انواع فایروال ها از دید گزارش UTM شرکت گارتنر در سال 2017 وضعیت بازارتجهیزات امنیتی چک پوینت، سوفوس، فورتی گیت، سیسکو و جونیپر مقایسه امکانات و مزایای هر کدام از ...

ادامه مطلب
آگهی استعلام هزینه طراحی فروشگاه اینترنتی شبیه سایت آنلاین چای شمال

آگهی استعلام هزینه طراحی فروشگاه اینترنتی شبیه سایت آنلاین چای شمال

استعلام قیمت برنامه نویسی فروشگاه اینترنتی شبیه سایت آنلاین چای شمال استعلام هزینه طراحی وب سایت فروش اینترنتی، بصورت آنلاین یک شرکت مواد غذایی جهت فروش محصولات و خدمات خود با ...

ادامه مطلب
ادامه مطلب
معرفی دستگاه مسموم کننده سیستم PoisonTap

معرفی دستگاه مسموم کننده سیستم PoisonTap

  آشنایی با پلتفرم جدید Raspberry Pi Zero جهت هک پسورد کامپیوتر احتمالاً شما پلتفرم ارزان قیمت Raspberry Pi را به خاطر دارید. همان کامپیوتر کوچکی که به اندازه دو انگشت ...

ادامه مطلب
ابزاری برای آنالیز حملات DoS و DDoS

ابزاری برای آنالیز حملات DoS و DDoS

سرویس های امنیتی برای مقابله با حمله های DoS و DDoS امروزه حملات DoS و DDoS و بطور کلی حملات مبتنی بر عدم سرویس، جایگاه ویژه ای در بین حملات ...

ادامه مطلب
آشنایی با شیوه های بازیابی اطلاعات از دست رفته

آشنایی با شیوه های بازیابی اطلاعات از دست رفته

  چگونگی ریکاوری اطلاعات حذف شده یکی از چالشهای پیش روی کاربران کامپیوتری، از دست دادن اطلاعات و داده های مهم آنها بطور سهوی یا عمدی است. معمولا بزرگترین دارایی هر مجموعه ...

ادامه مطلب
ادامه مطلب
ادامه مطلب
آشنایی با CaaS و تهدیدات بات نتی

آشنایی با CaaS و تهدیدات بات نتی

  Crimeware as a service یا CaaS چیست؟ Crimeware as a service که به اختصار CaaS عنوان می شود بیانگر این اتفاق می باشد که که عده ای از افراد متخصص ...

ادامه مطلب
درباره مدیریت لاگ یا Log Management

درباره مدیریت لاگ یا Log Management

  کاربرد مدیریت لاگ در زمینه امنیت مديريت لاگ به اندازه خودش در حوزه امنيت كاربرد دارد. منظور از مديريت لاگ يعني ما لاگ هاي مورد نظر خودمان را: 1. جمع آوري ...

ادامه مطلب
شناسایی مجرمان به کمک یک الگوریتم کامپیوتری

شناسایی مجرمان به کمک یک الگوریتم کامپیوتری

  ایجاد الگوریتم رایانه ای جهت چهره سازی مجرمان دانشمندان موفق به ساخت یک نوع الگوریتم کامپیوتری شده اند که امکان تصویر سازی دقیق را می دهد و مدعی هستند که ...

ادامه مطلب