موضوعات داغ
  • مسابقه نوروزی ۱۴۰۲
  • ChatGPT
  • طرح صیانت
  • استارلینک
  • گلکسی S23 سامسونگ
  • دینو
  • تالار گفت‌وگو
  • پرسش و مشاوره
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی های سامسونگ
      • لیست قیمت روز گوشی های شیائومی
      • لیست قیمت روز گوشی های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی پردازنده
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

17 اصطلاح مهم سایبر سکیوریتی که هر فردی باید از آن‌ ها مطلع باشد

Avatarتوسط علیرضا پارساپور ·19 اسفند 140024 فروردین 1401· 1

کسب و کارها در جهان آنلاین در حال تلاش برای ایجاد امنیت سایبری در سیستم‌های خود هستند. در همین راستا خیلی از شرکت‌ها با وجود اصطلاحات فراوان در Cybersecurity گیج می‌شوند و نمی‌توانند تصمیم‌گیری‌های درست و لازم را در لایه‌های مدیریتی پیاده‌سازی کنند.

کاربر‌های عادی جهان آنلاین و اینترنت نیز با استفاده دائم از این سرویس‌ها و دستگاه‌ها بهتر است در رابطه با این اصطلاحات امنیتی و موارد استفاده‌ از آن‌ها، دانش بهتری کسب کنند تا بهتر بتوانند رفتار آنلاین خود را تنظیم کنند و محافظت از اطلاعات شخصی خود را بهبود دهند.

سایبری سکیوریتی واقعا شاخه‌ای سخت از دانش‌های کامپیوتری است که با همه چیز و همه کس سروکار دارد و حتی در بین افراد حرفه‌ای فعال در این صنعت، مشکلات مربوط به فرسودگی کاری و خسته‌گی زیاد، برای رقابت در کسب مهارت لازم، گسترش تکنولوژی و ایجاد روش‌های جدید وجود دارد. برای اینکه از اصطلاحات عمده و حرفه‌ای این بخش سر در بیاورید، با ما همراه باشید تا نگاهی به 17 اصطلاح مهم سایبر سکیوریتی بیندازیم.

DLP (Data Loss Prevention) به مجموعه‌ای از سیاست‌ها، شیوه‌ها و ابزار کامپیوتری گفته می‌شود که از گم شدن دیتا‌های حساس جلوگیری کند و اطمینان حاصل می‌کند که داده‌ها مورد سوءاستفاده قرار نخواهد گرفت و یا حتی توسط افراد غیر مجاز قابل دسترسی نخواهد بود. پلتفرم‌های DLP بازرسی و تحلیل دیتا را در یک شبکه‌ی سازمانی، همزمان انجام می‌دهند و مشخص می‌کند چه کامپیوتر و فردی به چه اطلاعاتی دسترسی دارد و در صورت نیاز می‌توان فیلتر‌ها و سیاست‌های مورد نظر برای محدود کردن دسترسی را اعمال کرد.

DPL ها معمولا به عنوان نرم‌افزاری برای جلوگیری از لیک شدن اطلاعات حساس در یک شبکه‌ی تجاری پیاده‌سازی می‌شوند و حتی برخی از محصولات حرفه‌ای تر در این زمینه قابلیت‌های اضافی مانند اعلام هشدار‌، اعمال رمزگذاری اجباری و ایزوله کردن داده‌ها را فراهم می‌کنند.

AV (Antivirus) احتمالا شناخته‌شده‌ترین اصطلاح این مطلب است و یک نوع نرم‌افزار محافظی است که بر روی سیستم نصب می‌شود تا برای جستجو، شناسایی و حذف ویروس و بدافزار‌ها به کاربر یاری رساند. آنتی ویروس‌ها معمولا بر روی کامپیوتر نهایی (endpoint) نصب می‌شوند و با نظارت فعالانه سعی در جلوگیری از آلودگی‌ها و خراب‌کاری های مرتبط در یک دستگاه را دارند.

شیوه‌ی کار این ابزار نرم‌افزاری عمدتاً بر اساس اسکن فایل و مقایسه‌ی کد‌های شناسایی یک فایل با Hash و signature ذخیره شده در دیتابیس خود است. پس از شناسایی تهدید سعی در بلاک، حذف و قرنطینه کردن آن دارد و یا حتی بعضی محصولات بر اساس رفتارشناسی یک بدافزار ممکن است از کاربر اجازه‌ی اسکن‌های اضافی را نیز بگیرد.

EDR (Endpoint Detection and Response) یک راه‌حل امنیتی یکپارچه برای شناسایی، تشخیص، بررسی و پاسخ به تهدیدات امنیتی است. نرم‌افزار‌های EDR معمولا مانند آنتی ویروس عمل می‌کنند اما برخی از آن‌ها در نشان دادن و شناسایی جزئیات دقیق‌تر هستند و مجموعه‌ای از ابزار‌های امنیتی را برای دفاع سایبری ارائه می‌کنند. نرم‌افزار‌های EDR را بیشتر می‌توان آنتی ویروسی برای سازمان‌های تجاری دانست و با اعلام هشدار در ارتباط با عملکرد مخرب یک برنامه، دست کاربر را برای مقابله پیشگیرانه و واکنش به تهدید باز می‌گذارد.

Firewall نیز احتمالا نامی آشنا برای خوره‌های کامپیوتری است. این ابزار نوعی نرم‌افزار مانیتورینگ و کنترل دسترسی برای رصد ترافیک در یک دیوایس یا شبکه است و بر اساس پروتکل ارتباطی، پورت و اپلیکیشن می‌تواند ارتباط شبکه را مسدود کند. فایروال‌ها معمولا ترافیک را به دو قسمت تقسیم‌بندی می‌کنند که شامل Inbound Traffic یا ترافیک ورودی به شبکه یا دستگاه و Outbound traffic یا ترافیک خروجی از یک سیستم می‌شود.

IDS (Intrusion Detection System) نوعی ابزار امنیت شبکه است که signatures فایل‌های مخرب را با آنالیز ترافیک ورودی و خروجی در یک شبکه کامپیوتری شناسایی می‌کند و طبق آن می‌تواند فعالیت‌های غیرعادی را تشخیص دهد. یک سیستم تشخیص نفوذ با نظارت فعالانه به دنبال نشانه‌های دسترسی غیرمجاز می‌گردد و با شناسایی آن، هشدار را به کاربر یا یک ابزار کامپیوتری دیگر برای مقابله می‌دهد. تمرکز این سیستم بیشتر در اعلام هشدار است و در جلوگیری از تهدید سایبری معمولا ناتوان است.

IPS (Intrusion Prevention System) یک ابزار سخت‌افزاری و یا نرم‌افزاری برای شبکه‌های کامپیوتری است و دقیقا مانند IDS عمل می‌کند اما تفاوت اصلی با آن در این است که این ابزار برای جلوگیری و مقابله با تهدیدات سایبری آمادگی دارد و می‌تواند خودکار دست به اقداماتی بزند.

MDR (Managed Detection and Response) ترکیبی از فناوری کامپیوتری‌ و تخصص انسانی است که به شدت بر تجزیه و تحلیل و پاسخ به تهدیدات امنیتی ای سر و کار دارد که اقدامات محافظتی قبلی در یک شبکه را پشت سر گذاشته‌اند.

تکنولوژی‌های MDR معمولا یک فریم‌ورک جامع نرم‌افزاری است که جمع‌آوری اطلاعات از لاگ‌های سیستمی، رویداد‌ها، شبکه‌ها، endpoints و رفتار‌ کاربر انسانی را انجام می‌دهد و با گزارش به متخصصین امنیتی، می‌تواند تحلیل و شناسایی‌های بیشتر را انجام داد. به لحاظ گستردگی و استفاده از منابع زیاد، پلتفرم‌های MDR معمولا توسط شرکت‌‌های امنیت سایبری توسعه پیدا می‌کنند و جداگانه به کمپانی‌ها فروخته می‌شوند.

MFA (Multi-Factor Authentication) روشی برای احراز هویت کاربران با استفاده از دو یا چند شیوه‌ی تایید صلاحیت قبل از دسترسی به یک شبکه، اپلیکیشن یا کامپیوتر است. تایید صلاحیت چندعاملی شامل اطلاعاتی می‌شود که مختص کاربر است و یا خود او از آن آگاهی دارد و شامل پین، پسورد، توکن، و داده‌های بیومتریک می‌شود.

NGAV (Next-Generation Antivirus) به آنتی ویروس‌هایی گفته می‌شود که فراتر از تشخیص مبتنی بر signature فایل عمل می‌کنند و عمدتاً شامل تکنولوژی‌‌های پیشرفته‌تر مانند هوش مصنوعی، یادگیری ماشین و آنالیز رفتاری می‌شوند. توسعه‌ی این محصولات بیشتر در سال‌ها اخیر برای مقابله با تهدیدات همه‌جانبه و پیچیده‌ی سایبری انجام شده است.

Red Team معمولا به تیم‌های نفوذی سایبری در یک موسسه یا سازمان اشاره دارد. تیم قرمز شامل هکر‌ها و تسترهای نفوذ (Penetration testers) می‌شود که کار اصلی آن‌ها پیاده‌سازی و فکر کردن مانند یک مهاجم سایبری برای آزمایش قابلیت‌های دفاع سایبری یک سازمان است. این هکر‌ها بسته به شرایط و درخواست‌های کمپانی‌ها کار خود را انجام می‌دهند و ممکن است برای تست نفوذ سایبری با استفاده از دسترسی فیزیکی یا آنلاین از آن‌ها استفاده شود.

Blue team نیز اصطلاحی برای توصیف افراد در تیم امنیتی و دفاع سایبری یک نهاد و یا یک شرکت است و شامل incident response ها می‌شود. کار این تیم، دفاع سایبری در مقابل تیم قرمز است و حتی این افراد در تهدیدات به وقوع پیوسته و فعال سایبری نیز عملکرد مهمی دارند.

Purple Team یا تیم بنفش به تلفیقی از متخصصان دو تیم قرمز و آبی گفته می‌شود و شاید یک سازمان برای بهره‌وری و همکاری بیشتر، در نظر داشته باشد که افراد هر دو تیم را برای عملکرد بهتر در کنار هم جمع کند.

17 اصطلاح مهم سایبر سکیوریتی

Deception technology یا تکنولوژی‌های فریب‌کاری شاید یکی از جذاب‌ترین موارد در این لیست باشد. نحوه‌ی اعمال آن به این صورت است که تیم آبی با ایجاد و در دسترس قرار دادن یک هدف بی ارزش و خالی از اطلاعات مهم، هکر را در این زمینه گول می‌زند و برای او طعمه‌گذاری می‌کند.

مهاجم با هک طعمه، سیستم‌های هشدار را فعال می‌کند و بدین ترتیب تیم آبی از تلاش یک هکر برای ورود به سیستم‌های تحت دفاع خود آگاه می‌شود. پیاده‌سازی درست تکنولوژی‌های فریب کمتر دیده شده و بیشتر شرکت‌ها از این روش استفاده نمی‌کنند اما شرکتی با منابع زیاد، در صورت پیاده‌سازی درست می‌تواند از این استراتژی موثر دفاع سایبری بهره ببرد.

17 اصطلاح مهم سایبر سکیوریتی

SIEM (Security Information and Event Management) یک پلتفرم نرم‌افزاری برای بررسی و تحلیل فعالیت‌ها در یک زیرساخت گسترده‌ی IT با منابع نرم‌افزاری و سخت‌افزاری فراوان است. پلتفرم SIEM دیتای وسیعی را از سرتاسر یک محیط عظیم کلاد یا زیرساختی جمع‌آوری می‌کند و آن داده‌ها را برای بررسی توسط عامل انسانی مهیا می‌کند. SIEM معمولا در مراکز عملیات امنیتی (SOC) مورد استفاده قرار می‌گیرند. سرویس کلاد مایکروسافت با نام Microsoft Sentinel نمونه‌ای از این پلتفرم است.

SOAR (Security Orchestration, Automation and Response) همانطور که از نام طولانی‌اش پیداست مجموعه‌ای از قابلیت‌ها را در اختیار تیم‌های امنیتی قرار می‌دهد. این پلتفرم کالکشنی از نرم‌افزار ها است که اطلاعات امنیتی و محتوا را از سیستم‌های مختلف جمع‌آوری می‌کند و پس از آن از هوش ماشینی برای پیاده‌سازی و یا حتی خودکارسازی پاسخ و مقابله با تهدیدات امنیتی استفاده می‌کند.

پلتفرم‌های SOAR سه قابلیت نرم‌افزاری اصلی را ترکیب می‌کنند. این سه شامل مدیریت تهدیدات و آسیب‌پذیری‌ها (orchestration)، اتوماسیون عملیات امنیتی (automation) و پاسخ به رخداد‌های امنیتی (response) می‌شود. این پلتفرم به دلیل قابلیت‌های زیاد و اتوماسیون فراوان اغلب توسط مرکز عملیات امنیتی بزرگ مورد استفاده قرار می‌گیرد.

SOC (Security Operations Center) که قبل‌تر نیز به آن اشاره شد، یک واحد متمرکز و معمولا بزرگ است که عملکر‌د‌ اش فنی است و به مسائل امنیت سایبری یک سازمان دولتی یا غیر دولتی می‌پردازد. SOC معمولا تشکیل شده از متخصصین تیم آبی است و از کارشناسان درون سازمانی و یا بیرون سازمانی در زمینه‌های مختلف امنیت سایبری نیز بهره می‌برد. از این مرکز معمولا به عنوان فرماندهی مرکزی سایبری برای رصد دائم، پاسخگویی و برطرف کردن تهدیدات امنیتی در محیط‌های نظامی، دولتی و یا سازمان‌های خصوصی استفاده می‌شود.

17 اصطلاح مهم سایبر سکیوریتی

Threat Hunting شاید یکی دیگر از جذاب‌ترین و در عین حال کلافه‌کننده‌ترین شغل‌ها در سایبر سکیوریتی باشد. کار یک شکارچی یا هانتر به این صورت است که برای شناسایی یک هکر در سازمان مورد نظر تلاش می‌کند.

این تلاش به دو صورت انجام می‌شود اولی در شکار فعالانه و دائم (active threat hunting) برای شناسایی مهاجم سایبری در یک شبکه و یا کامپیوتر است و دومی حالتی مانند پاسخگویی به رخنه‌های امنیتی است و در آن اثبات شده که هکر در یک شبکه وجود دارد و hunter در این حالت با وجود اطلاع قبلی دست به شکار می‌زند. این کار، پیچیده و تخصصی است و معمولا توسط محققین امنیتی و یا threat hunters ها انجام می‌شود و نیاز به دانش بالایی در حوزه‌های کدنویسی، کدخوانی، تحلیل و مهندسی معکوس بدافزار دارد.

آشنایی اولیه با 17 اصطلاح مهم سایبر سکیوریتی به پایان رسید. همانطور که در بالا اشاره شد، سایبر سکیوریتی خیلی گسترده است و تقریبا سال به سال مفاهیم و تکنولوژی‌هایش تغییر می‌کند. در چند سال اخیر و با بیشتر شدن تهدیدات آنلاین، سرعت تغییرات در این بخش بالا بوده اما فرصت‌های شغلی زیادی هم ایجاد شده، به طوری که در دنیا نزدیک به 3 میلیون تقاضا برای کار در بخش‌های مختلف Cybersecurity وجود دارد. این مفاهیم احتمالا در آینده تغییر کند، پس برای اطلاع از این تغییرات با ما در آینده همراه باشید.

  • آسیب پذیری امنیتی جدیدی در CPU های اینتل و آرم گزارش شد
  • آموزش بلاک کردن ایمیل مزاحم + گزارش‌ در خصوص امنیت سایبری
  • مایکروسافت در نظر دارد شرکت امنیت سایبری Mandiant را خریداری کند

برچسب‌ها: امنیت

امتیاز: 5.0 از 5 (5 رای)
کمی صبر کنید...
سرخط خبرها:
  1. مشخصات گلکسی S23 FE لو رفت: پردازنده اگزینوس و دوربین بهبودیافته
  2. هک سایت ریاست جمهوری - سرقت اطلاعات محرمانه صحت دارد؟
  3. مادربردهای جدید H510 ایسوس با تراشه‌های H470 عرضه می شوند
  4. یوشیدا: بازی Final Fantasy 16 قرار بود برای کنسول پلی‌ استیشن 4 هم ساخته شود
  5. چگونه کیبورد‌های مکانیکی را تمیز کنیم؟

مطالب مرتبط ...

  • 4

    هک شدن سیستم انتخاباتی آمریکا توسط کودک 11 ساله

    Avatarتوسط محمد یوسفی زاده · 21 مرداد 1397 · 21 مرداد 1397

  • 4

    به کمک نرم افزار Haven ادوارد اسنودن یک سیستم امنیتی خانگی راه اندازی کنید

    Avatarتوسط محمد یوسفی زاده · 3 دی 1396 · 3 دی 1396

  • 2

    قفل های امنیتی جدید اینتل، راه حل منتقدان ME

    Avatarتوسط امیرحسین آریایی · 23 آذر 1396 · 22 اسفند 1398

تبلیغات

مطالب گوناگون از دینو

7 روش خلاقانه برای چیدمان فضای بالای کاناپه در اتاق نشیمن

15 ماده غذایی مضر برای افسردگی و اضطراب و تشدید علائم شما

تکنیک عکاسی از ماه در شب برای ثبت تصاویری خاص توسط گوشی اندرویدی

یک دیدگاه

  • دیدگاه1
  1. Avatar آرش گفت:
    20 اسفند 1400 در 6:46 ب.ظ

    عالیه که دوباره میبینم همچین مقالاتی توی سایت میبینم
    از بس فقط اخبار بیخود شنیدم خسته شدم

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

آخرین بررسی‌ها

8.7

بررسی کیس کامپیوتر فاطر مدل FATER FG-790M

9.5

بررسی خنک کننده پردازنده گیگابایت GIGABYTE AORUS WATERFORCE X 360

9.2

تماشا کنید: بررسی گلکسی S23 و S23+ سامسونگ – پرچمداران در سایه

9.3

تماشا کنید: بررسی گلکسی S23 Ultra سامسونگ – گران‌ اما به شدت جذاب!

8.7

بررسی مادربرد گیگابایت GIGABYTE Z790 AORUS ELITE AX

  1. تالار گفت‌وگو
  2. پرسش و مشاوره

آیا بدون رم و کارت گرافیگ و cpu قابلیت آپدیت مادربرد وجود هست؟

با سلام خدمت اساتید محترم من یه مادربرد Asus prime z690-p d5 Wifi خریدم و میخوام cpu نسل…

  • مشکل در اجرا warzone

نمیتوانم وارد ایمیل ام بشم چی کار کنم؟

تیلفونم را از دست داده ام<> و با آن شماره تیلفونم را نیز از دست دادم<> حالا که میخواهم ایمیل…

  • امکان اتصال فلش مموری با ظرفیت 256gb به گیرنده های دیجیتال معمولی دنای

  • آپگرید سیستم قدیمی برای رفع مشکل افت fps

  • کارت گرافیک pci E4

  • هنگ مودم دی لینک

  • پشتیبانی ryzen 3000 از pcie 4

تبلیغات
تبلیغات
  • مطلب بعدی بنچمارک Core i9 12900HX در Geekbench – تا 14 درصد بهتر از 12900HK
  • مطلب قبلی سیستم پیشنهادی Stranger of Paradise: Final Fantasy Origin
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • مشخصات گلکسی S23 FE لو رفت: پردازنده اگزینوس و دوربین بهبودیافته

  • هک سایت ریاست جمهوری – سرقت اطلاعات محرمانه صحت دارد؟

  • مادربردهای جدید H510 ایسوس با تراشه‌های H470 عرضه می شوند

  • یوشیدا: بازی Final Fantasy 16 قرار بود برای کنسول پلی‌ استیشن 4 هم ساخته شود

  • چگونه کیبورد‌های مکانیکی را تمیز کنیم؟

  • 1

    نماینده مجلس از گردش مالی 50 هزار میلیاردی فیلترشکن‌ها خبر داد!

  • 0

    مشخصات گلکسی S23 FE لو رفت: پردازنده اگزینوس و دوربین بهبودیافته

  • 0

    اینتل در حال آماده سازی پردازنده پرقدرت جدید برای پلتفرم LGA 1700

  • 0

    ایسر از دو کارت گرافیک رده بالا PREDATOR RTX 4090 و RX 7900 رونمایی کرد

  • 0

    یک مقام هندی برای بازیابی گوشی خود تمام سد را تخلیه کرد

آخرین دیدگاه‌ها

  • Avatar
    وحید میرزاپور گفته است:
    الان اگه ۳۰۶۰ti بگیری از هر لحاظ بهتره
  • Avatar
    مستر آرت گفته است:
    منظورش از کرک چیه. ایران ک اون زمان نت نبود همه...
  • Avatar
    فامیل دور گفته است:
    تولید خودرو و لوازم خونگی رو دیدید ؟ گوشی هم مثل...
  • Avatar
    بهمن گفته است:
    این مشکلو منم دارم چیز مهمی نیست احتمالا مادربردت نسل جدیده...
  • Avatar
    rurfh گفته است:
    ddd

آخرین مطالب دینو

معرفی مینی سریال Little Fires Everywhere: سرگرم‌کننده و تاثیرگذار

اگر می‌خواهید یک مینی سریال درام جذاب و سرگرم‌کننده…

  • به طور استاندارد باید روزی چند ساعت کتاب بخوانیم؟

  • کدام کشورها بیشترین آمار تجاوز جنسی را دارند؟

  • انقلاب چیست، چه زمانی در یک کشور انقلاب رخ می‌دهد و به چه عواملی بستگی دارد؟

  • اشتباهات رایج در نظافت سگ: 6 کاری که هرگز با سگتان نباید انجام دهید

  • چگونه تنهایی می‌تواند برای سلامت روان شما خوب باشد

1,291
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ با بودجه های مختلف (بروزرسانی اردیبهشت 1402)
4 اردیبهشت 1402
463
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (بروزرسانی اسفند 1401)
9 اسفند 1401
56
راهنمای خرید و مشاوره هایلایت
راهنمای خرید مانیتور با بودجه های مختلف (بروزرسانی اسفند 1401)
8 اسفند 1401
301
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
دو سیستم پیشنهادی گیمینگ در رنج بودجه 28 و 38 میلیون تومان (بروزرسانی دی 1401)
3 دی 1401
7,408
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف
27 آذر 1401
راهنمای خرید ماوس و کیبورد خرداد 1400 32
راهنمای خرید و مشاوره هایلایت
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (بروزسانی آبان 1401)
10 آبان 1401
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2023 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » 17 اصطلاح مهم سایبر سکیوریتی که هر فردی باید از آن‌ ها مطلع باشد

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود