شبکه
تاریخچهٔ GSM
تاریخچهٔ GSM گسترش گوشیهای سلولی تلفن همراه در اوایل دهه ی هشتاد میلادی در اروپا، رو به زوال نهاد. عدم وجود استانداردسازیهای تکنولوژیکی، سران اجلاس
امنیت متناسب با کسبوکار
امنیت متناسب با کسبوکار معماریها و راهکارهای امنیتی متناسب با مقیاس کسبوکار و نوع شبکه مورد استفاده می تواند متفاوت باشد. در این راستا میتوان
پیاده سازی امنیت
مراحل پیاده سازی امنیت پیادهسازی امنیت در محیطی که از تکنیکها و محصولات برترین شرکتها و سازمانهای دنیا استفاده مینماید نیازمند یک معماری مناسب است.
انواع امنیت
انواع امنیت ۱- امنیت فیزیکی: با توجه به اینکه هر گونه طرح امنیتی با وجود دسترسی فیزیکی، قابل شکستن است، درحوزههای زیر بررسیهای کارشناسی لازم
MPLS چیست
MPLS چیست؟ MPLS Multiprotocol Label Switching برای حمل بسته های شبکه با کمک Label (مثل عمل Routing که توسط IP است) بوجود آمد. این پروتکل
تست نفوذپذیری یا Pentest
تست نفوذپذیری یا Pentest روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیهسازی حملات یک هکر صورت میگیرد.
Smart Map
اجزای smart console Smart Map یک ابزار تجسم فکری امنیتی است که جزئیات را در نقشه گرافیکی از یک توسعه سازمان یافته را فراهم می
Smart view monitor
اجزای smart console Smart view monitor مبتنی بر تکنولوژی smart view monitor, SMARTیک اینترفیس مرکزی برای مانیتورینگ فعالیت شبکه و اجرای برنامه های checkpoint را
Desktop Security policy
اجزای smart console Desktop Security policy به منظور کنترل دستیابی به Desk top ها , به هر دوی شبکه محلی و آنهایی که اتصالات remote
Qualiy Of service(QOS) Policy
اجزای smart console Qualiy Of service(QOS) Policy تخصیص پهنای باند منابع در میان اتصالات , توان عملیاتی بیشینه سازی را تعیین می کنند