نتایج جستجو
پرش به ناوبری
پرش به جستجو
- ...د قرار گیرد. فایروالها نقش مهمی در اجرای این استراتژی دارند. [[Zero Trust Network Access]] ...۳۹ کیلوبایت (۲٬۲۹۴ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۴:۵۱
- ...۱۳ کیلوبایت (۴۱۹ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۴:۴۵
- * **SNMP:** پروتکل SNMP (Simple Network Management Protocol) میتواند برای جمعآوری اطلاعات Bindi * **Network Analyzers:** ابزارهای تحلیل شبکه مانند Wireshark می ...۱۴ کیلوبایت (۴۴۷ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۱:۰۵
- ...تأیید تراکنشها و انتقال دارایی بین چین اصلی و سایدچین هستند. مثال: Liquid Network ...ای خود در شبکه، به تأیید تراکنشها و حفظ امنیت شبکه کمک میکنند. مثال: POA Network ...۱۳ کیلوبایت (۱۴۸ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۰۸:۳۶
- * '''Network Function Virtualization (NFV):''' مجازیسازی توابع شبکه ...۴۰ کیلوبایت (۲٬۳۴۴ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۲:۵۱
- ...نوآوریهای مرتبط با بیتکوین، مانند شبکه Lightning Network و پروتکل Liquid Network، شناخته میشود. این مقاله به بررسی جامع Bl ...۱۹ کیلوبایت (۲۲۲ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۰:۳۲
- ...و رفع مشکلات احتمالی در سیستم است. این کار از طریق [[تحلیل ترافیک شبکه]] (Network Traffic Analysis) و [[سیستمهای هشداردهنده]] (Alert Sy ...۸ کیلوبایت (۱۱۰ واژه) - ۹ مارس ۲۰۲۵، ساعت ۰۲:۲۷
- ...تنویسی بین سایتی''' (Cross-Site Scripting یا XSS)، '''استراق سمع شبکه''' (Network Sniffing) یا '''بدافزار''' (Malware) انجام شود. * '''استراق سمع شبکه (Network Sniffing):''' ...۱۴ کیلوبایت (۲۴۳ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۴:۳۴
- ...کنشها را افزایش نمیدهد، اما زمینه را برای راهکارهای دیگر مانند Lightning Network فراهم میکند. ...۲۳ کیلوبایت (۷۹۶ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۲:۴۵
- ...'استفاده از [[VPN]]''': استفاده از شبکههای خصوصی مجازی ([[Virtual Private Network]]) برای رمزنگاری ترافیک اینترنت و محافظت ا * '''استفاده از استراتژیهای مدیریت ریسک'' ([[Risk Management Strategies]]): برای محافظت از سرمایه در برابر نو ...۱۴ کیلوبایت (۲۴۲ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۹:۱۱
- * '''VPN (Virtual Private Network)'':''' ایجاد یک اتصال امن بین دو شبکه از طریق ...۱۴ کیلوبایت (۳۱۲ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۶:۵۸
- * **کنسول مدیریت (Management Console):** کنسول مدیریت به مدیران سیستم اجازه ...۱۷ کیلوبایت (۱۸۵ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۰:۲۴
- ...یی میکنند. در این مقاله، به بررسی [[سیستمهای تشخیص نفوذ مبتنی بر شبکه]] (Network-based Intrusion Detection Systems - NIDS) میپردازیم و اصول * **NIDS های شبکه ای (Network-based NIDS):** این سیستمها در نقاط استراتژیک ش ...۱۵ کیلوبایت (۱۹۱ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۰:۵۰
- * '''SNMP (Simple Network Management Protocol):''' یک پروتکل استاندارد برای جمعآور * '''PRTG Network Monitor:''' یک نرمافزار مانیتورینگ شبکه تجار ...۱۷ کیلوبایت (۲۱۵ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۱۸:۰۵
- ACL شبکهمحور (Network-Based Access Control List) یکی از مکانیزمهای مهم و پ * **Network Segmentation:** تقسیمبندی شبکه، فرآیندی است که ...۱۵ کیلوبایت (۲۲۹ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۰۹:۳۰
- * **Lightning Network:** یک پروتکل لایه دوم برای [[بیتکوین]] که ا * **مدیریت ریسک (Risk Management):** استفاده از تکنیکهای مختلف برای کاهش ر ...۱۴ کیلوبایت (۱۱۴ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۵:۵۳
- ...۸ کیلوبایت (۱۳۲ واژه) - ۱۱ مارس ۲۰۲۵، ساعت ۰۴:۴۴
- * '''مدیریت کلید (Key Management):''' مدیریت کلیدهای رمزنگاری، به ویژه کلید ...۱۴ کیلوبایت (۴۱۴ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۳:۴۸
- ...های شبکه را بر عهده دارد. مدیر میتواند نرمافزاری مانند SolarWinds، PRTG Network Monitor یا ابزارهای متنباز مانند Zabbix یا Nagios ...۳۲ کیلوبایت (۱٬۷۶۳ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۴:۲۴
- * '''فایرفاکس:''' به تنظیمات فایرفاکس بروید (Options > General > Network Settings) و تنظیمات پراکسی را روی "Manual proxy configur * [[مدیریت آسیبپذیری (Vulnerability Management)]] برای پیگیری و رفع آسیبپذیریها ...۱۴ کیلوبایت (۳۲۴ واژه) - ۱۶ مارس ۲۰۲۵، ساعت ۱۳:۴۱