20 C
Dhaka
২১শে মার্চ, ২০২৬ খ্রিস্টাব্দ‎ ‎ ‎ ‎‎ ‎ ‎ ‎ ‎ ‎ ৭ই চৈত্র, ১৪৩২ বঙ্গাব্দ ‎ ‎ ‎‎ ‎ ‎ ‎ ‎ ‎ ২রা শাওয়াল, ১৪৪৭ হিজরি
টেকসিঁড়ি

৫টি কমন নেটওয়ার্ক অ্যাটাক ও তার সুরক্ষা পদ্ধতি

সম্পাদনাঃ সামিউল হক সুমন, নেটওয়ার্ক প্রকৌশলী, আমেরিকান ইন্টারন্যাশনাল ইউনিভার্সিটি – বাংলাদেশ

Related posts

ডেভঅপস এবং ক্লাউড কম্পিউটিং এর মধ্যে পার্থক্য কি ?

TechShiri Admin

সাইবার সিকিউরিটি আর্কিটেক্ট হওয়ার প্রয়োজনীয় রোডম্যাপ

TechShiri Admin

লিনাক্স ফাইল সিস্টেম এর ইতিবৃত্ত

TechShiri Admin

Leave a Comment