نتایج جستجو
پرش به ناوبری
پرش به جستجو
تطبیق عنوان صفحه
- ۱۳ کیلوبایت (۱۶۱ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۲۳:۵۵
تطبیق متن مقاله
- ...به Wireshark تغییر یافت و از آن زمان تاکنون به عنوان یک ابزار متنباز (open-source) در دسترس عموم قرار گرفته است. این ابزا ...۷ کیلوبایت (۱۰۱ واژه) - ۱۰ مارس ۲۰۲۵، ساعت ۰۱:۲۴
- ...۶ کیلوبایت (۱۰۹ واژه) - ۱۳ مارس ۲۰۲۵، ساعت ۰۳:۰۶
- ...۷ کیلوبایت (۱۰۵ واژه) - ۱۰ مارس ۲۰۲۵، ساعت ۰۲:۴۰
- ۸ کیلوبایت (۱۱۰ واژه) - ۹ مارس ۲۰۲۵، ساعت ۰۲:۲۷
- ۱۳ کیلوبایت (۱۶۱ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۲۳:۵۵
- * '''شبکههای تعریفشده توسط نرمافزار (Software-Defined Networking - SDN):''' SDN امکان کنترل متمرکز و بر ...۱۶ کیلوبایت (۲۵۳ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۲۰:۰۵
- ۳۴ کیلوبایت (۱٬۷۲۶ واژه) - ۱۰ مهٔ ۲۰۲۵، ساعت ۱۲:۳۳
- ۳۶ کیلوبایت (۵۴۳ واژه) - ۱۰ مهٔ ۲۰۲۵، ساعت ۲۱:۰۱
- ۶ کیلوبایت (۱۱۵ واژه) - ۸ مارس ۲۰۲۵، ساعت ۲۱:۱۷
- ...نند. در این مقاله، به بررسی [[سیستمهای تشخیص نفوذ مبتنی بر شبکه]] (Network-based Intrusion Detection Systems - NIDS) میپردازیم و اصول ...۱۵ کیلوبایت (۱۹۱ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۰:۵۰
- * '''ettercap:''' یک ابزار شنود و حملات Man-in-the-Middle است که میتواند برای رهگیری رمزهای عب ...۱۵ کیلوبایت (۲۰۳ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۴:۳۸
- ...ده و در حال تکامل مهاجمین نیستند. اینجاست که [[فایروالهای نسل جدید]] (Next-Generation Firewalls یا NGFW) وارد عمل میشوند. این فا ...جدید و ناشناخته استفاده میکند. این قابلیت به مقابله با حملات روز صفر (Zero-Day Attacks) کمک میکند. ...۱۵ کیلوبایت (۱۳۷ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۴:۵۴
- | حملات SYN Flood || سوء استفاده از فرآیند سه طرفه (Three-way handshake) برای ایجاد اتصالات ناکامل. || [[سه ط ...۱۳ کیلوبایت (۲۶۲ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۹:۳۷
- ۱۰ کیلوبایت (۱۱۴ واژه) - ۸ مارس ۲۰۲۵، ساعت ۱۶:۵۶
- * '''شناسایی مبتنی بر امضا (Signature-based Detection):''' این روش از پایگاه دادهای از ا * '''شناسایی مبتنی بر ناهنجاری (Anomaly-based Detection):''' این روش یک خط مبنا از رفتار عاد ...۱۴ کیلوبایت (۲۷۲ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۰:۴۴
- ۱۷ کیلوبایت (۲۱۵ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۸:۰۵
- ...۱۷ کیلوبایت (۳۱۲ واژه) - ۱۰ مهٔ ۲۰۲۵، ساعت ۱۶:۳۴
- * **حملات مبتنی بر ارتباط (Connection-Based Attacks):** این حملات با ایجاد تعداد زیادی ا ...۱۶ کیلوبایت (۲۳۵ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۰۴:۰۹
- ...بر اساس امضا (Signature-based Analysis) و تحلیل مبتنی بر ناهنجاری (Anomaly-based Analysis). * '''NIDS مبتنی بر امضا (Signature-based NIDS):''' این نوع NIDS از یک پایگاه داده از ام ...۱۴ کیلوبایت (۲۸۳ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۰:۲۶
- * **استفاده از Geo-Blocking:** مسدود کردن ترافیک از کشورهایی که من ...۱۴ کیلوبایت (۲۰۰ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۰۹:۱۳