২৭শে এপ্রিল, ২০২৫ খ্রিস্টাব্দ‎ ‎ ‎ ‎‎ ‎ ‎ ‎ ‎ ‎ ১৪ই বৈশাখ, ১৪৩২ বঙ্গাব্দ ‎ ‎ ‎‎ ‎ ‎ ‎ ‎ ‎ ২৯শে শাওয়াল, ১৪৪৬ হিজরি
টেকসিঁড়ি

৫টি কমন নেটওয়ার্ক অ্যাটাক ও তার সুরক্ষা পদ্ধতি

সম্পাদনাঃ সামিউল হক সুমন, নেটওয়ার্ক প্রকৌশলী, আমেরিকান ইন্টারন্যাশনাল ইউনিভার্সিটি – বাংলাদেশ

Related posts

কোন ক্লাউড সেরা? AWS, Azure এবং GCP এর বিস্তারিত পর্যালোচনা

TechShiri Admin

এআরপি: নেটওয়ার্কিংয়ের একটি মৌলিক প্রোটোকল

TechShiri Admin

OpenSSH এর নিরাপত্তা দুর্বলতা: MiTM ও DoS আক্রমণের ঝুঁকি!

TechShiri Admin

Leave a Comment