Search results
Jump to navigation
Jump to search
- এল২টিপি (Layer 2 Tunneling Protocol) এবং আইপিএসইসি (Internet Protocol Security) - এই দুটি প্রযুক্তি সম্মিলিত * Encapsulating Security Payload (ESP): ডেটা এনক্রিপ্ট করে এবং ...40 KB (1,537 words) - 06:26, 5 May 2025
- [[Category:Software security]] [[Category:Security testing tools]] ...45 KB (2,951 words) - 15:18, 12 May 2025
- * সুরক্ষা (Security): নিরাপত্তা ঝুঁকি কমাতে এবং স |+ Security and Compliance Initiative ...21 KB (350 words) - 12:54, 22 April 2025
- [[Mortgage-Backed Security (MBS)]] [[Asset-Backed Security (ABS)]] ...38 KB (1,555 words) - 09:45, 8 May 2025
- ৩. নিরাপত্তা লক্ষ্য নির্ধারণ (Security Goal Setting): ৪. নিরাপত্তা নিয়ন্ত্রণ নির্বাচন (Security Control Selection): ...21 KB (182 words) - 13:32, 6 May 2025
- নিরাপত্তা স্থাপত্য (Security Architecture) একটি প্রতিষ্ঠানের তথ্� * শারীরিক নিরাপত্তা (Physical Security): ডেটা সেন্টার, সার্ভার রুম এ� ...19 KB (128 words) - 22:34, 12 May 2025
- নিরাপত্তা সম্পদ ব্যবস্থাপনা (Security Resource Management) একটি গুরুত্বপূর্ণ প� ৪. নিরীক্ষণ ও মূল্যায়ন (Monitoring and Evaluation): ...18 KB (130 words) - 20:36, 23 April 2025
- ...্রতিষ্ঠানের [[আইটি পরিকাঠামো]] (IT Infrastructure), [[ডেটা সুরক্ষা]] (Data Security) এবং [[নিয়ন্ত্রণ ব্যবস্থা]] (Con * [[সিস্টেমের নিরাপত্তা]] (System Security) নিশ্চিত করা। ...18 KB (150 words) - 22:46, 11 May 2025
- ...সকলে এখন ক্লাউড পরিষেবা গ্রহণ করছে। এই কারণে, [[ক্লাউড নিরাপত্তা]] (Cloud Security) একটি অত্যন্ত গুরুত্বপূর্ণ � * দুর্বল নিরাপত্তা কনফিগারেশন (Weak Security Configuration): ভুল কনফিগারেশনের কারণ ...32 KB (644 words) - 16:33, 7 May 2025
- * বেঞ্চমার্কিং: CIS (Center for Internet Security) বেঞ্চমার্কের মতো শিল্প মান � * সিকিউরিটি লগ: Security logs-এ লগইন প্রচেষ্টা, অ্যাক্সে ...49 KB (1,513 words) - 15:31, 30 April 2025
- ...ই ডেটার সুরক্ষা নিশ্চিত করা তাই অত্যন্ত জরুরি। ডেটা সুরক্ষা বিশেষজ্ঞ (Data Security Specialist) হলেন সেই ব্যক্তি যিনি ড� * '''সুরক্ষা নীতি তৈরি (Security Policy Development):''' ডেটা সুরক্ষার জন্য ...21 KB (249 words) - 15:39, 11 May 2025
- নিরাপত্তা পরিকল্পনা (Security Design) একটি গুরুত্বপূর্ণ প্রক্� ২. নিরাপত্তা নীতি তৈরি (Security Policy Development) ...18 KB (141 words) - 19:19, 23 April 2025
- 2. '''সুরক্ষা পরিকল্পনা (Security Planning):''' ঝুঁকি কমানোর জন্য প্রয� 5. '''পর্যবেক্ষণ ও মূল্যায়ন (Monitoring and Evaluation):''' ক্রমাগত সিস্টেমের নিরাপত� ...20 KB (182 words) - 22:08, 12 May 2025
- ...ী উভয়ের দায়িত্ব ও কর্তব্য নির্ধারণ করে। CCM, ক্লাউড নিরাপত্তা জোট (Cloud Security Alliance বা CSA) দ্বারা তৈরি করা হয়ে * অ্যাপ্লিকেশন ডেভেলপমেন্ট সিকিউরিটি (Application Development Security) ...20 KB (174 words) - 13:57, 7 May 2025
- ৩. সুরক্ষা নীতি (Security Policies): ৬. নেটওয়ার্ক সুরক্ষা (Network Security): ...19 KB (109 words) - 15:27, 11 May 2025
- * '''সুরক্ষা প্রযুক্তি (Security Technology):''' ফায়ারওয়াল, অ্যান্টি * '''শারীরিক নিরাপত্তা (Physical Security):''' ডেটা সেন্টার এবং অন্যান্য ...20 KB (239 words) - 22:40, 11 May 2025
- * নিরাপত্তা নীতি (Security Policy): প্রতিষ্ঠানের নিরাপত্তা � ...া সনাক্ত করার জন্য ডিজাইন করা হয়েছে। Intrusion detection system (IDS) এবং security information and event management (SIEM) সিস্টেম এর উদ ...20 KB (180 words) - 17:13, 28 April 2025
- PCI DSS (Payment Card Industry Data Security Standard) হল পাঁচটি প্রধান উপাদান � ১. নেটওয়ার্ক নিরাপত্তা (Network Security): ফায়ারওয়াল কনফিগারেশন এব� ...19 KB (225 words) - 05:01, 30 April 2025
- ২. নিরাপত্তা নীতি তৈরি (Security Policy Development): ৪. পরীক্ষা এবং মূল্যায়ন (Testing and Evaluation): ...22 KB (134 words) - 16:46, 28 April 2025
- | [[HSM (Hardware Security Module)]] || Secure key storage | [[Network Security]] || Azure network security features ...20 KB (345 words) - 12:37, 22 April 2025