תפריט ראשי מאג אחד
  • ניהול סיכונים
    • זיהוי והערכת סיכונים
    • ניתוח השפעות וסבירות
    • ניהול וניטרול סיכונים
  • מדיניות אבטחת מידע
    • קביעת מדיניות, תקנים והנחיות
    • תהליכי סקירה ועדכון מדיניות
  • תאימות ורגולציה
    • עמידה בתקנים (למשל ISO 27001, NIST, PCI-DSS ועוד)
    • רגולציה משפטית ורגולטורית (GDPR, HIPAA, וכו')
  • אבטחת רשתות
    • תשתיות רשת ואבטחתן
      • Firewalls
      • Intrusion Detection/Prevention Systems (IDS/IPS)
      • VPN
    • אבטחת פרוטוקולים
      • הגנה על תקשורת (TLS/SSL, IPsec)
      • סגמנטציה והרשאות בחלוקת הרשת
    • אבטחת רשת אלחוטית
      • הגדרות אבטחה עבור Wi-Fi
      • מניעת גישה לא מורשית
  • אבטחת יישומים
    • פיתוח מאובטח (Secure SDLC)
      • בדיקות חדירה (Penetration Testing)
      • סקירות קוד ובדיקות סטטיות ודינמיות
    • אבטחת Web ו-API
      • מניעת התקפות כמו SQL Injection, XSS, CSRF וכו'
      • טסטים והגדרות אבטחה ל-API
    • ניהול תצורת יישומים
      • עדכונים וניהול פצ'ים
      • תצורה נכונה ובדיקת הרשאות
  • אבטחת תחנות קצה (End-Point Security)
    • הגנה על מחשבים וניידים
      • אנטי-וירוס ואנטי-תוכנות זדוניות
      • חומות אש אישיות
    • אבטחת מכשירים ניידים
      • מדיניות BYOD (Bring Your Own Device)
      • ניהול מכשירים ניידים (MDM)
  • ניהול זהויות וגישה (IAM – Identity and Access Management)
    • אימות והרשאות
      • ניהול סיסמאות ומדיניות סיסמאות
      • אימות דו-גורמי (2FA/MFA)
    • ניהול כניסות (SSO)
      • אינטגרציה של מערכות אימות
      • מדיניות גישה מינימלית
    • בקרת גישה לפי תפקיד
      • ניהול הרשאות לפי תפקיד
      • מדיניות least privilege
  • ניטור, זיהוי תגובה והתמודדות עם אירועים
    • ניטור ואיסוף לוגים
      • SIEM (Security Information and Event Management)
      • ניטור תעבורת רשת
    • טיפול בתקריות (Incident Response)
      • תכנון ונוהלי תגובה
      • ניתוח לאחר האירוע ולמידה
    • ניטור איום מתקדם
      • מערכות גילוי איומים (Threat Hunting)
      • שימוש בכלי ניתוח ומידע מודיעיני
    • אבטחת סייבר בענן ובסביבות וירטואליות
      • אבטחת שירותי ענן (Cloud Security)
        • קביעת מדיניות ענן
        • הגנה על תמונות (Images) ותצורה בענן
    • ניהול גישה ובקרה בענן
      • פרטיות ובקרת גישת נתונים
      • ניהול זהויות בענן
  • אבטחת מערכות ותשתיות תעשייתיות (OT/ICS)
    • אבטחת תהליכים ותעשייה
      • הגנה על SCADA ו-ICS
      • אלמנטים ייעודיים לאבטחת מערכות קריטיות
    • סגמנטציה וניטור תעשייתי
      • הפרדת רשתות IT ו-OT
      • ניטור ותהליך גילוי איומים בסביבות תעשייתיות
  • אבטחת IoT (Internet of Things)
    • אבטחת מכשירי IoT
      • ניהול זהויות ואבטחת גישה
      • עדכונים וניהול פגמים
    • בדיקה והתמודדות עם איומי IoT
      • בדיקות חדירה למכשירים
      • ניטור תעבורת תקשורת והגנה על התקני IoT
  • הדרכה ומודעות לאבטחה
    • הכשרת עובדים
      • תכניות מודעות והדרכה
      • סימולציות והדרכות של התקפות פישינג
    • תרבות ארגונית של אבטחה
      • מדיניות “Security by Design”
      • עידוד דיווח על אירועים חשודים
  • אבטחת מידע פיזית
    • גישה פיזית למתקנים
      • בקרת גישה אל מתקנים – כרטיסים, ביומטריה
      • מערכות מצלמות, אזעקות ומנעולים
    • ניהול סביבת עבודה בטוחה
      • סניטציה ואבטחת שבילי גישה
  • Orchestration למענה מהיר לאירועים
  • כלים וטכנולוגיות נלווים
    • כלי בדיקות חדירה והתראות
    • כלי סריקה
    • כלים לניתוח לוגים ופעולות חשודות
    • כלי אוטומציה לניהול תצורה
Search
מאג אחד
מאג אחדמאג אחד
00
Search
00

Slide הזמן מוגבל מהרו ! מבצעים גדולים עד 80% הנחה!

אביזרי מחשב

  • Home
  • חנות
  • אלקטרוניקה ואביזרים
  • אביזרי מחשב
  • אנטנת USB אלחוטיתאנטנת WIFI
    הוספה לסל
    הצגה מהירה
    אביזרי מחשב, אביזרים למחשב, אלקטרוניקה ואביזרים, מארגנים אלקטרוניים

    אנטנת USB אלחוטית לשיפור טווח קליטת הרשת WIFI

    0 out of 5
    ₪149.62
  • עמדת עגינה (רכזת) אשר תואמת עבור : Galaxy S10/S9 - MacBook - RJ45 Thunderbolt 3
    בחר אפשרויות למוצר זה יש מספר סוגים. ניתן לבחור את האפשרויות בעמוד המוצר
    הצגה מהירה
    אביזרי אלקטרוניקה למשרד, אביזרי מחשב, אביזרים וציוד, אביזרים לסלולר, אלקטרוניקה ואביזרים, המומלצים שלנו, כבלים

    עמדת עגינה (רכזת) אשר תואמת עבור : Galaxy S10/S9 – MacBook – RJ45 Thunderbolt 3

    0 out of 5
    ₪345.12
  • 1
  • 2
  • …
  • 7
  • 8
משלוחים חינם עד בית הלקוח

לא מרוצה קבל החזר אחריות מובטחת

שירות תמיכה אונליין 24/7

סנן לפי מחיר

מחיר: —

מוצרים מומלצים

  • כבל רשת Cat8כבל רשת CAT 8
    כבל רשת Cat8 RJ45 מגיע למהירות של 40 גיגה
    5.00 out of 5
    ₪149.40 – ₪489.42
  • 21206-7bc656.jpeg
    חולצות דריי פיט ספורטיביות לגבר במגוון צבעים
    0 out of 5
    ₪158.49
  • משחקים לפעוטות ברשתמשחקים און ליין לפעוטות
    ספינרים לילדים | צעצועי מים לתינוקות | משחקים לתינוק
    5.00 out of 5
    ₪155.26

עקבו אחרינו להנחות והטבות

Facebook Twitter Pinterest Youtube Instagram WhatsApp

החשבון שלי

  • סל קניות
  • המועדפים שלי
  • כניסה לחשבון שלי
  • צור קשר
  • על עצמנו
  • תקנון האתר

שיתופי פעולה

  • בואו לעבוד אצלנו
  • שאלות ותשובות
  • בלוג וחדשות
  • מפת האתר
  • שיווק שותפים
  • קשרי משקיעים

קטגוריות מומלצות

  • מאג דיגיטל
  • מאג חדשות
  • אבטחת תחנות קצה
  • ניהול סיכונים
  • אבטחת מידע
  • בדיקות חדירה
מאג אחד
כל הזכויות שמורות לתאגיד מאג אחד בע"מ 2016 - 2025 ©
You've just added this product to the cart:

  • תפריט ראשי
  • התחברות והרשמה
  • ניהול סיכונים
    • זיהוי והערכת סיכונים
    • ניתוח השפעות וסבירות
    • ניהול וניטרול סיכונים
  • מדיניות אבטחת מידע
    • קביעת מדיניות, תקנים והנחיות
    • תהליכי סקירה ועדכון מדיניות
  • תאימות ורגולציה
    • עמידה בתקנים (למשל ISO 27001, NIST, PCI-DSS ועוד)
    • רגולציה משפטית ורגולטורית (GDPR, HIPAA, וכו')
  • אבטחת רשתות
    • תשתיות רשת ואבטחתן
      • Firewalls
      • Intrusion Detection/Prevention Systems (IDS/IPS)
      • VPN
    • אבטחת פרוטוקולים
      • הגנה על תקשורת (TLS/SSL, IPsec)
      • סגמנטציה והרשאות בחלוקת הרשת
    • אבטחת רשת אלחוטית
      • הגדרות אבטחה עבור Wi-Fi
      • מניעת גישה לא מורשית
  • אבטחת יישומים
    • פיתוח מאובטח (Secure SDLC)
      • בדיקות חדירה (Penetration Testing)
      • סקירות קוד ובדיקות סטטיות ודינמיות
    • אבטחת Web ו-API
      • מניעת התקפות כמו SQL Injection, XSS, CSRF וכו'
      • טסטים והגדרות אבטחה ל-API
    • ניהול תצורת יישומים
      • עדכונים וניהול פצ'ים
      • תצורה נכונה ובדיקת הרשאות
  • אבטחת תחנות קצה (End-Point Security)
    • הגנה על מחשבים וניידים
      • אנטי-וירוס ואנטי-תוכנות זדוניות
      • חומות אש אישיות
    • אבטחת מכשירים ניידים
      • מדיניות BYOD (Bring Your Own Device)
      • ניהול מכשירים ניידים (MDM)
  • ניהול זהויות וגישה (IAM – Identity and Access Management)
    • אימות והרשאות
      • ניהול סיסמאות ומדיניות סיסמאות
      • אימות דו-גורמי (2FA/MFA)
    • ניהול כניסות (SSO)
      • אינטגרציה של מערכות אימות
      • מדיניות גישה מינימלית
    • בקרת גישה לפי תפקיד
      • ניהול הרשאות לפי תפקיד
      • מדיניות least privilege
  • ניטור, זיהוי תגובה והתמודדות עם אירועים
    • ניטור ואיסוף לוגים
      • SIEM (Security Information and Event Management)
      • ניטור תעבורת רשת
    • טיפול בתקריות (Incident Response)
      • תכנון ונוהלי תגובה
      • ניתוח לאחר האירוע ולמידה
    • ניטור איום מתקדם
      • מערכות גילוי איומים (Threat Hunting)
      • שימוש בכלי ניתוח ומידע מודיעיני
    • אבטחת סייבר בענן ובסביבות וירטואליות
      • אבטחת שירותי ענן (Cloud Security)
        • קביעת מדיניות ענן
        • הגנה על תמונות (Images) ותצורה בענן
    • ניהול גישה ובקרה בענן
      • פרטיות ובקרת גישת נתונים
      • ניהול זהויות בענן
  • אבטחת מערכות ותשתיות תעשייתיות (OT/ICS)
    • אבטחת תהליכים ותעשייה
      • הגנה על SCADA ו-ICS
      • אלמנטים ייעודיים לאבטחת מערכות קריטיות
    • סגמנטציה וניטור תעשייתי
      • הפרדת רשתות IT ו-OT
      • ניטור ותהליך גילוי איומים בסביבות תעשייתיות
  • אבטחת IoT (Internet of Things)
    • אבטחת מכשירי IoT
      • ניהול זהויות ואבטחת גישה
      • עדכונים וניהול פגמים
    • בדיקה והתמודדות עם איומי IoT
      • בדיקות חדירה למכשירים
      • ניטור תעבורת תקשורת והגנה על התקני IoT
  • הדרכה ומודעות לאבטחה
    • הכשרת עובדים
      • תכניות מודעות והדרכה
      • סימולציות והדרכות של התקפות פישינג
    • תרבות ארגונית של אבטחה
      • מדיניות “Security by Design”
      • עידוד דיווח על אירועים חשודים
  • אבטחת מידע פיזית
    • גישה פיזית למתקנים
      • בקרת גישה אל מתקנים – כרטיסים, ביומטריה
      • מערכות מצלמות, אזעקות ומנעולים
    • ניהול סביבת עבודה בטוחה
      • סניטציה ואבטחת שבילי גישה
  • Orchestration למענה מהיר לאירועים
  • כלים וטכנולוגיות נלווים
    • כלי בדיקות חדירה והתראות
    • כלי סריקה
    • כלים לניתוח לוגים ופעולות חשודות
    • כלי אוטומציה לניהול תצורה
  • Log In
  • Register
סביבה דיגיטליתמאג טכנולוגיה