Loading…
  • مرتب سازی بر اساس
ehsan192
مقاله: دامهای اینترنت اشیاء IOT
دامهای اینترنت اشیاء IOT سرمقاله ماه مارس مجله PC Magazine با عنوان دامهای اینترنت اشیاء IOT که بوسیله آقای دان کوستا سردبیر این مجله نوشته شده است به نقص ها و مخاطرات احتمالی این تکنولوژی با دو مثال واقعی پرداخته است .سردبیر PC Magazine می نویسد ، به عنوان فردی که زندگی خود را با نویسندگی درباره تکنولوژی سپری می کنم ، به تکنولوژی خوش بین هستم . ما در دوره خارق العاده ای زندگی می کنیم ، کامپیوتر ها ارزان هستند ، حجم بز...
ارسطو عباسی
مقاله: ضبط دوره های آموزشی با لینوکس || ابزارهای مورد نیاز برای مدرس شدن در آی تی پرو
ضبط دوره های آموزشی با لینوکس || ابزارهای مورد نیاز برای مدرس شدن در آی تی پرو سلام، همونطور که می دونید لایسنس های نرم افزاری در بسیاری از کشورهای جهان به شدت مورد پایمالی قرار می گیره و به هیچ عنوان برای این کپی رایت ها احترامی گذاشته نمیشه، دلایلی مختلف داره که اساسا نمی خوایم توی این مقاله راجب به اون ها صحبت بکنیم اما چیزی که اخیرا باهاش خیلی مواجهه می شیم تعداد زیادی از دوستان بی سواد به صورت مکرر لینوکس رو مورد تهاجم قرار می دند و می گن فلان نرم افزار رو نداره و فلان ...
مهدی عادلی
مقاله: Source control ها قسمت چهارم: عملیات عمومی سورس کنترل TFS
Source control ها قسمت چهارم: عملیات عمومی سورس کنترل TFS با سلام به دوستان ITPRO در مقاله قبلی در مورد سورس کنترل گیت صحبت کردیم و عملیات معمول و مهم را برای این سیستم سورس کنترل گفتیم. در این مطلب می خواهیم در مورد TFS و اعمالی که بر روی آن انجام می شود صحبت کنیم. TFS برخلاف گیت یک سورس کنترل توزیع شده نیست و یک سورس کنترل متمرکز است. بنابراین این سورس کنترل Repository محلی ندارد پس اعمالی که معادل کامیت در گیت بود وجود ندارد و همه ی کار های آن با سر...
مهدی عادلی
مقاله: Source control ها قسمت سوم: عملیات عمومی سورس کنترل Git
Source control ها قسمت سوم: عملیات عمومی سورس کنترل Git سلام به ITPROهای عزیز تا الان با توجه به دو مقاله قبلی یک دید کلی از سورس کنترل ها به دست آورده ایم. در این مطلب می خواهیم در مورد عملیات و کارهایی که می شود در سورس کنترل انجام داد نیز صبحت کنیم. در این بخش ابتدا به کارها و عملیاتی که می توان بر روی Git انجام داد صحبت می کنیم و سپس به اعمالی که می توان بر روی TFS می توان انجام داد صحبت خواهیم کرد. دقت کنید که این عملیات مربوط به کارهایی است که هن...
مهدی عادلی
مقاله: source controlها قسمت دوم: انواع سورس کنترل ها و خصوصیات هرکدام از آنها
source controlها قسمت دوم: انواع سورس کنترل ها و خصوصیات هرکدام از آنها سلام به ITPRO های عزیز. در مقاله قبلی درمورد لزوم استفاده از سورس کنترل ها صحبت شد. حال به ادامه بحث در مورد سورس کنترل ها می پردازیم. در کار های تیمی معمولا سورس کنترل را بر روی یک سرور راه اندازی می کنند و همه ماشین ها و برنامه نویسان به آن متصل می شوند و سورس برنامه را از آن دریافت می کنند. -- انواع source control ها (version control System) -- سورس کنترل ها انواع مختلفی دارند. و این دسته ب...
مهدی عادلی
مقاله: Source control ها قسمت اول: معرفی source controlها و لزوم استفاده از آنها
Source control ها قسمت اول: معرفی source controlها و لزوم استفاده از آنها سلام به دوستان ITPRO. تصور کنید که با یکی از دوستانتان در حال فعالیت بر روی یک پروژه هستید. یعنی قسمتی از کار را شما برعهده دارید و انجام می دهید و قسمتی دیگر را دوست شما انجام می دهد. حال شما چگونه با همدیگر هماهنگ می شوید؟ یعنی چگونه دوست شما از کارهایی که شما انجام داده اید مطلع می شود و یا شما چطور به کارهایی که اوانجام داده است دسترسی خواهید داشت؟ خب راه معمول و ساده ای که الان هم انجام می شو...
Alighalehban
مقاله: آشنایی با روش های حذف سخت افزاری و نرم افزاری اطلاعات بدون امکان بازیابی
آشنایی با روش های حذف سخت افزاری و نرم افزاری اطلاعات بدون امکان بازیابی برای همه شرکت ها و سازمان ها در مباحث امنیت اطلاعات یکی از موضوعات بسیار مهم از بین بردن اطلاعاتی است که دیگر نیازی به آنها نداریم البته این کار باید بگونه صورت بگیرد که ما صد در صد اطمینان داشته باشیم که این اطلاعات دیگر به هیچ وجه برای دیگران قابل بازیافت نخواهد بود به طور کلی اگر روش‌های از بین بردن اطلاعات را دسته بندی کنیم به دو دسته سخت افزاری و نرم افزاری تقسیم می شوند . در روش سخت افزاری...
مهدی عادلی
مقاله: معرفی سرویس جدید گوگل به نام Firebase
معرفی سرویس جدید گوگل به نام Firebase با سلام به دوستان ITPRO. یکی از تکنولوژی هایی که امروزه در حال پیشرفت و محبوب شدن است پلتفرم firebase می باشد. Firebase یک پلتفرم برای تولید برنامه‌های موبایل و وب است که با ابزار هایی که دارد کمک می‌کند که برنامه نویسان بتوانند با کمک آن برنامه‌های با کیفیت تری تولید کنند. Firebase از یک سری ویژگی‌هایی ساخته شده است که برنامه نویسان می‌توانند با ترکیب کردن آن‌ها می‌توانند نیاز های خود را برطرف ک...
ARP
مقاله: تعریف ساده پروتکل
با سلام خدمت همه عزیزان و دوستداران سایت آی تی پرو امروز خواستم کمی در مورد واژه پروتکل صحبت کنم.. من همیشه دوست دارم مطالب رو خیلی ساده یاد بگیرم و همونطور ساده هم بیان کنم .. به گفته انیشتین که اگه بتونی یه مطلب رو به مامانبزرگت بفهمونی مطمئن باش اون مطلب رو بطور کامل درک کردی. خب بریم سراغ پروتکل : ببینین پروتکل همه ما میدونیم و خوندیم که قانونه .. یعنی چی که قانونه.. بزارین ساده تر بگم .. شم...
araf56
مقاله: افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET
افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET معرفی باج افزار Spora -- باج افزارها، بدافزارهایی نوظهور که در یکی دو سال اخیر به شدت توسعه و گسترش پیدا کرده اند. از دلایل افزایش روزافزون آنها، می توان به غیر قابل ردگیری بودن و در آمد زا بودن آنها برای مهاجمان اشاره کرد. بدافزارهایی که بطور معمول از طریق پیوست های ایمیل وارد سیستم و شبکه شده و سپس در طی مراحلی اقدام به رمزگذاری اطلاعات مربوطه بر اساس قوانین و قواعد رمزنگاری کرده. امکان ...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 4
اموزش کامل دوره CEH v9 فصل دوم پارت 4 بسم الله الرحمن الرحیم عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- دوستان من برگشتم ببخشید که دیر شد ولی برگشتم کلا.... -- دوستان در این پارت به بحث های جالب (مفهوم هک قانونمند و محدوده مربوط به انها) رو توضیح میدیم خدا کمک کنه خوب از اب دراد... -- -- هک قانونمند چیه؟ اصن یعنی چی؟ هک قانونمند شامل اس...
sivHD
مقاله: مجموعه مشکلات مشترک در ویندوز 10 در موضوعات و قسمت های مختلف
مجموعه مشکلات مشترک در ویندوز 10 در موضوعات و قسمت های مختلف سلام و عرض ادب خدمت شما سروران و اساتید گرامی و همه کاربرای خوب و محترم مجموعه بزرگ itpro که یکی از پیشگامان توسعه علم به صورت مجازی در کشور عزیزمون ایران هست. بنده حسین نداف زاده هستم. بعد از مدت تقریبا میشه گفت خیلی طولانی این اولین مقاله ای هست که میزارم امیدوارم کیفیت کافی رو هم از لحاط محتوا هم از لحاظ کاربرد داشته باشه. خب؛ بدون اینکه بخام حاشیه برم میرم سر اصل موضوع چون مطلب به صورت مق...
araf56
مقاله: فناوری نامرئی رادیویی در برابر فناوری مرئی نوری
فناوری نامرئی رادیویی در برابر فناوری مرئی نوری فناوری LI FI در مقایسه با WI FI -- مطالب و مقالات زیادی پیرامون فناوری بی سیم WI FI وجود دارد و اکثریت با توجه به دامنه گسترده کاربردی این فناوری، کم و بیش اطلاعاتی در ارتباط با این فناوری دارند. به همین جهت، در ادامه با شرح مختصری بر فناوری LI FI به مقایسه آن با WI FI می پردازیم. هر چند این فناوری هم نوظهور نیست ولی به هر حال با توجه به عملیاتی نشدن عمومی اون، اطلاعات کمتری نسبت به آن وج...
araf56
مقاله: معرفی جاسوس افزاری که باج افزار شد!(Killdisk)
معرفی جاسوس افزاری که باج افزار شد!(Killdisk) معرفی بدافزار Killdisk -- بدافزارها، برنامه‌های رایانه‌ای مخربی هستند که به دلیل رفتار خرابکارانه ای که از خود نشان می دهند و موجب اذیت و آزار کاربران می شوند، به این اسم، نامیده شده اند. طبق آخرین آماری که شرکت امنیتی سیمانتک جمع آوری کرده، تعداد بدافزرها تولید شده در سالهای اخیر به مراتب از تعداد نرم افزارهای سالم بیشتر است. بدافزارها در انواع و اقسام آن و در کاربردهای مختلف تهیه و منتشر...
araf56
مقاله: معرفی باج افزارای که خود را اجاره می دهد!
معرفی باج افزارای که خود را اجاره می دهد! اجاره باج افزار -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای اونها در ازای نپرداختن باج درخواستی کند. این واقعیت نوظهور سال 2016 است، که فایلهای سیستم قربا...
araf56
مقاله: باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند!
باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند! معرفی باج افزار Spora -- باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج افزار جدیدی با تکنیکهای نو و الگوریتم های پیچیده تر و ترفندهای متنوع تر وارد عرصه سایبری میشند....
UNITY
مقاله: چرا حقومان کم است ؟ بررسی دلایل تفاوت میزان حقوق در ایران و کشورهای جهان اول
چرا حقومان کم است ؟ بررسی دلایل تفاوت میزان حقوق در ایران و کشورهای جهان اول شاید این موضوع با توجه به ماهیت وب سایت ITPRO بیشتر در زمینه فناوری اطلاعات مشهود باشد اما می توان آن را به سمت و سوی شرکت ها و سازمان هایی که در حوزه های دیگر هم فعالیت می کنند بسط داد ، سئوال اینجاست ، سئوالی که اکثر کارشناسان فناوری اطلاعات از خودشان می پرسند و در رویای مهاجرت به سمت کشورهای اروپایی و جهان اول بسر می برند ، چرا حقوق ما پایین است ؟ چرا دخل و خرج ما که متخصص هستیم در ایران اینقدر...
araf56
مقاله: کاربران اینترنت در خاورمیانه و جهان برای سال 2016
کاربران اینترنت در خاورمیانه و جهان برای سال 2016 آمار استفاده از اینترنت در خاور میانه (Middle East) -- اینترنت و کاربرد روزافزون آن، موجب حرکت بی محابا و رو به شتاب مردم به سمت این فضای سایبری عظیم الجثه شده! گویی تمام مردم به گونه ای مسخ این فضا شده باشند و بدون اینکه متوجه باشند به سمت اون سوق پیدا می کنند. وجود فناوری هایی چون گوشی های هوشمند در بسترهای مخابراتی و پرسرعت و همچنین اینترنت اشیاء که امکان اتصال اشیاء دوروبرمونو به اینترن...
Kingdeface
مقاله: مجوزهای دسترسی یا Permissions در سیستم عامل لینوکس
مجوزهای دسترسی یا Permissions در سیستم عامل لینوکس یکی از ویژگی های امنیتی یا ساختار اولیه امنیت در سیستم عامل لینوکس برپایه ی سطح دسترسی (Permissions) یا مالکیت تعریف شده است . لینوکس یک سیستم عامل چند کاربره(multi user) است که مجوز و اجازه ی دسترسی یک راه محافظت سیستم در برابر خرابکاری ها و دسترسی های غیر مجاز است. فایل ها و دایرکتوری ها در لینوکس"متعلق به" شخصی است که آنها را ایجاد کرده و دارای یک سری سطوح دسترسی است که بیانگر کارها...
farahani1395
مقاله: امنیت شبکه چیست و شامل چه مفاهیمی است ؟
امنیت شبکه چیست و شامل چه مفاهیمی است ؟ به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لبه شبکه تا داخل شبکه انجام می شود.هر لایه امنیتی شبکه ، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه می باشد. انواع حملات شبکه -- Port Scanner -- نرم افزاری است که درخواستهای پیاپی از یک کلاینت به سرور را...
سید محمد باقر موسوی
مقاله: چطور با پایتون یک برنامه Admin Page Finder ساده بنویسیم؟
چطور با پایتون یک برنامه Admin Page Finder ساده بنویسیم؟ سلام، وقتتون بخیر. امروز میخوایم یه برنامه ساده ولی کاربردی توی پایتون رو با هم یاد بگیریم. میدونیم که معمولا سایت ها یک صفحه برای ورود مدیر دارن. حالا هر سایتی بسته به عوامل مختلف، اسم های متفاوتی برای این صفحه داره. مثلا ممکنه باشه admin.php یا مثلا اگه سایت با وردپرس نوشته شده باشه بصورت پیش فرض فک کنم wp-admin باشه. حالا ما میخوایم یه برنامه بنویسیم که اسم یک سایت رو بگیره و آدرس صفحه ورود مدی...
سید محمد باقر موسوی
مقاله: چطور با پایتون یک برنامه ARP Poisoning بنویسیم؟
چطور با پایتون یک برنامه ARP Poisoning بنویسیم؟ سلام و وقت بخیر. در این مقاله قصد داریم یک برنامه ساده به زبان پایتون بنویسیم که توی ترمینال لینوکس (یعنی بدون محیط گرافیکی و command-based) اجرا بشه و عمل ARP Poisoning رو برامون انجام بده. اگر با برنامه نویسی در لینوکس آشنا باشید میدونید که ایجاد یک فایل متنی و تبدیلش به یک برنامه چه مراحلی داره. اگر اطلاعاتی در این مورد ندارید میتونید از این لینک استفاده کنید. سعی میکنم حتی الامکان توضیحات پای...
morteziano
مقاله: شبکه های بادی
شبکه های بادی سلام دوستان شاید خیلیاتون ندونید قبل از اینکه توی ادارات کامپیوتر و شبکه بیاد توی اداره های بزرگ برای جابجایی نامه ها یا همون اکسچنج سرور خودمون از سیستم شبکه بادی استفاده میشد این سیستم به طوری بود که لوله مکش بادی به هر اتاق از کارمندان وصل میشد به طوری که خود این کار یه تخصص والایی بود که شبکه کارای خاص خودشو داشت یعنی شبکه کارای اون موقع بجای کابل کشی و سوکت زنی باید لوله کشی و کپسوله گذ...
wisemadguy
مقاله: رایتل ناکارامدترین پشتیبانی موجود در اپراتورهای ایران
رایتل ناکارامدترین پشتیبانی موجود در اپراتورهای ایران اگر می خواهید بدترین پشتیبانی در بین اپراتورهای کشور را تجربه کنید سیمکارت رایتل بخرید .کار ندارم که آنتن دهی درست و حسابی نداره . کار ندارم همون دوستی که خودش رایتل رو یه زمانی به من توصیه کرده بود الان دیگه سیمکارتش رو انداخته دور. ولی چطور یک اپراتور میشه انقدر بی در و پیکر باشه که سیمکارت شما رو بیاد به نام یکی دیگه بخواد بزنه و سیستمش اعلام نکنه این سیمکارت مال یک نفر دیگه هست ؟ داستان از یک ...
UNITY
مقاله: تبی به نام مشاور ، بنیانگذار و CEO !!! رزومه های توخالی ، امروزه همه مشاور شده اند شما چطور ؟
تبی به نام مشاور ، بنیانگذار و CEO !!! رزومه های توخالی ، امروزه همه مشاور شده اند شما چطور ؟ دیروز با یکی از دوستانم که یک هکر فنلاندی است صحبت می کردم ، با تعجب به من گفت که برای من خیلی جالب هست که شما ایرانی ها خیلی تو کشورتون کارآفرینی و مشاوره دارید ، این نشون میده کشورتون خیلی رشد کرده اما چرا اینقدر با داشتن این همه مشاور تو فناوری اطلاعات عقب هستید ؟ بهش گفتم این آمار رو از کجا پیدا کردی که میگی ؟ گفت الان کلی Connection Request از ایران دارم که همشون تو رزومه Consultant هستن و از...
SEOMaster
مقاله: استراتژی جستجوی صوتی در سال 2017
استراتژی جستجوی صوتی در سال 2017 خداییش هر چی بگم از این گوگل کم گفتم. اصلا نمی دونم یه جورایی همیشه منو به وجد میاره هیچ وقت هم خداروشکر متوقف نمی شه، هیچ وقتم ازش خسته نمی شم. :دی در مقاله ای که امروز می خوام خدمت شما دوستای itpro خودم توضیح بدم در مورده اهمیت پیدا کردن بسیار جستجو صوتی در گوگل در سال 2017 می باشد. نمی دونم شما هم برای خیزش تکنولوژی جستجو صوتی آماده شدید؟ یکی از بزرگترین تغییراتی که من در سئو تجربه کردم ...
esotericprogrammer
مقاله: فایل های log در گوشی
فایل های log در گوشی فایل های log یا گزارش در گوشی کدام فایل ها هستند و برای چی در گوشی هستند؟ در بسیاری از گوشی های اندروید که اولین بار از بازار خریداری می کننید نکته ی بسیار مهمی وجود دارد که یه کم از حافظه ی اصلی آن پر شده این حجم ممکنه 3 گیگ یا یه کم بیشتر و یا کمتر باشد.شاید بگین که این حجم مربوط به سیستم عامل اندروید میشه اما باید بدونید که سخت در اشتباه هستین چون حافظه ای که سیستم عامل داره خیلی خیلی کمتر ...
Alighalehban
مقاله: استخراج جزئی ترین اطلاعات و سریال های سخت افزاری سیستم توسط ابزار کاربردی WMIC
استخراج جزئی ترین اطلاعات و سریال های سخت افزاری سیستم توسط ابزار کاربردی WMIC بسیاری از اطلاعات سیستم خصوصا اطلاعات دقیق در مورد سیستم های سخت افزاری شاید بدون استفاده از ابزارها و یا نرم افزارهای جانبی شاید به راحتی قابل دسترسی نبوده و یا باید مراحل زیادی طی شود تا این اطلاعات کسب گردد ولی با ابزار کاربردی که امروز قصد داریم با آن آشنا شویم به راحتی و بدون نیاز به نصب هیچ نرم افزار جانبی قادر خواهید بود تا با تایپ دستور مدنظر اطلاعات مورد نیاز خود را در عرض چند ثانیه دریاف...
araf56
مقاله: سیستم‌عامل Mac و بدافزار Fruitfly
سیستم‌عامل Mac و بدافزار Fruitfly ورود بدافزار Fruitfly در سیستم عامل MAC -- مکینتاش (Macintosh) محصول شرکت رایانه‌ای اپل است که توسط جف راسکین در اوایل سال ۱۹۷۹ ایجاد و در تاریخ ۲۴ ژانویه ۱۹۸۴ وارد خط تولید شد و اولین رایانه شخصی برای Graphical user interface (GUI) محسوب می شد که بصورت Command line interface کار می‌ کرد. Mac OS ویا Macintosh Operating System نام سیستم عاملی است که توسط شرکت Apple برای کامپیوترهای مکینتاش ته...
araf56
مقاله: رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی
رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی شرحی بر موتورهای جستجو گر و سیاه چاله های اینترنتی -- موتورهای جستجوگر اینترنتی برنامه هایی هستند که با استفاده از کلمات کلیدی ای که در فایلها و صفحات وب وجود دارد، اقدام به پیدا کردن اطلاعات مورد نظر کاربر پرداخته. تمام تلاش کمپانی های فعال در این حوزه این بوده که با استفاده از الگوریتم ها و سیاست های مختلف بتوانند نتایج بهتر و سالمتر و امنتری را در سریعترین زمان که به خواسته کاربر نزدیکتر...
Ehsanorve
مقاله: DNS Policy- پیاده سازی یک سناریو
DNS Policy- پیاده سازی یک سناریو در این آموزش قصد داریم یک سناریوی DNSی پیاده سازی کنیم. اگر مقاله‌های قبل رو در مورد DNS server 2016 نخوندید پیشنهاد می‌کنم ابتدا یک نگاهی به اینجا بکنید. همانطوری که اشاره شد، در DNS serv2016 ما می تونیم از پالیسی استفاده کنیم(مجزای از Active directory policy) . به طور خلاصه یعنی می‌تونیم DNS srv رو طوری برنامه ریزی کنیم که به درخواست‌های یکسان جواب‌های متفاوتی بده. برای اینکه سناریو رو بهتر ...
Ehsanorve
مقاله: مقدمه ای بر DNS Policy - مفاهیم
مقدمه ای بر DNS Policy - مفاهیم سلام دوستان ITpro. واقعیت امر اینه که روز اولی که نیّت کردم برای سایت شروع به نوشتن کنم، هیچ وقت فکر نمی‌کردم نوشتن قسمتی از دغدغه‌های روزانه‌ام بشه و خودم رو مقید کنم هفته‌ای یک مطلب آماده کنم. به هر حال باعث افتخاره که در کنار شما هستم و همه با هم تلاش می‌کنیم سطح علمی خودمون رو بالا ببریم. بهتره که بریم سراغ اصل مطلب و از حاشیه به دور باشیم :) طبق روال مقاله‌های گذشته پیرامون بررسی ویژگی‌های ...
mostafa.khademi
مقاله: حملات Brute Force (قسمت ششم و آخر: جلوگیری)
حملات Brute Force (قسمت ششم و آخر: جلوگیری) سلام دوستان عزیز در چند قسمت قبل درباره مفهوم و انواع حملات Brute Force صحبت کردیم و برنامه هایی که توسط آن ها این نوع حملات را شکل میدهند مرور کردیم. در شبکه هایی مثل wifi معمولا نمیتوان جلو این نوع حملات را گرفت و مجبوریم با گذاشتن پسوردی سخت احتمال هک شدن را کم کنیم ولی در وبسایت ها تقریبا میتوان جلو این حمله را به طور کلی گرفت که یک هکر نتواند بر روی پنل مدیریت یا حتی بر روی اکانت دیگر کاربر...
SEOMaster
مقاله: معنی بودجه خزش برای ربات گوگل چیست؟
معنی بودجه خزش برای ربات گوگل چیست؟ سلام به همه ی دوستان itpro همون طور که قبلا خدمت شما در خبری (گوگل به توضیح " سهم خزنده " برای مدیران سایت می پردازد) عنوان کردم. در این مقاله به صورت کامل این موضوع رو از زبان مسئولین گوگل نقل خواهیم کرد. به تازگی، ما یک سری تعریف برای عبارت " بودجه خزش " شنیدیم، البته باید بگم ما نمی تونیم یه اطلاح واحد برای " بودجه خزش " معرفی کنیم که به صورت کامل این عبارت رو ت...
SEOMaster
مقاله: AMP چیست و چگونه کار می کند؟
AMP چیست و چگونه کار می کند؟ AMP چیست؟ -- در ماه اکتبر سال پیش، گوگل فریم ورکی با عنوان شتاب دهنده صفحات موبایل یا به اختصار (AMP)، که یک چهار چوب بسیار قابل دسترس برای بارگذاری سریع تر صفحات وب در موبایل است، معرفی کرد. این فریم ورک به صورت متن باز طراحی شده است تا ناشران رو قادر بسازه که به راحتی سرعت ( و به تبع آن، تجربه کاربری ) رو برای خوانندگان موبایل خود بهبود ببخشند. اگر چه توسعه دهندگان با تجربه اغلب نتایج مش...
SEOMaster
مقاله: یک محتوای خوب چه فاکتور هایی رو در بر می گیرد
یک محتوای خوب چه فاکتور هایی رو در بر می گیرد در مقاله ی قبلی که در زمینه تاثیر کیفیت محتوا بر سایت نوشته بودم(چرا سئو و محتوای بی کیفیت در هم ادغام نمی شوند) به این موضوع پرداختیم که چرا ما تاکیدمون بر محتوای با کیفیت هست و هیچ وقت نباید کیفیت رو فدای کمیت کرد. اما سوالی که پیش میاد اینکه چه محتوایی با کیفیت هست. در این مقاله یک لیستی از فاکتور های یک محتوای با کیفیت رو بیان خواهیم کرد: 1. در خدمت هدف بازدید کننده های خودتون باشید و به سو...
UNITY
مقاله: اشتباهاتی که از حادثه پلاسکو در حوزه امنیت IT برداشت شده است و نقد های اشتباه
اشتباهاتی که از حادثه پلاسکو در حوزه امنیت IT برداشت شده است و نقد های اشتباه پلاسکو حادثه ای بود که در تاریخ ایران ماندگار شد ، نه به خاطر بحث خاص بودن ساختمان بلکه به خاطر خاص بودن عاشقانی که جانشان را فدا کردند تا جان و مال مردم را نجات بدهند ، قبل از شروع نقد برای خانواده های عزیز این شهدا آرزوی صبر داریم ، اما در این بین مطالبی در خصوص اگرها و اما ها و درس هایی که می توان از این حادثه گرفت در اینترنت منتشر شده است که نه تنها فنی نیست بلکه به شدت دور از واقعیت و بی انصا...
SEOMaster
مقاله: چرا سئو و محتوای بی کیفیت در هم ادغام نمی شوند
چرا سئو و محتوای بی کیفیت در هم ادغام نمی شوند فکر می کنم همه ی ما می دونیم محتوا بخش مهمی در رتبه بندی جستجو دارد، اما کیفیت محتوا هست که سبب پیشی گرفتن بهتر خواهد بود.همه ی ما شنیدیم که " محتوا پادشاه است "، در حالی که در برخی موارد این ضرب المثل درست می باشد. اما به نظر من، این عبارت می تونه بیشتر از هر چیز دیگری به صنعت ما آسیب بزنه. بر اساس Wordpress، کاربران چیزی حدود 73.9 میلیون پست جدید و 49.0 میلیون نظرات در هر ماه تولید م...
SEOMaster
مقاله: سه دلیل که شما می تونید با خیال راحت معیار ترافیک رقبا خودتون رو در نظر نگیرید
سه دلیل که شما می تونید با خیال راحت معیار ترافیک رقبا خودتون رو در نظر نگیرید خب باید بگم اینکه شما رقبای خودتون رو همیشه زیر نظر دارین کار خوبیه، واقعا می گم کاره درستی انجام می دین اما باید بگم وقتی دیگه خیلی خیلی رقباتون رو زیر نظر دارین ممکنه دیگه از یه جایی بی فایده بشه. تو این مقاله بهتون می گم چرا واقعا انقدر تمرکز روی کارایی سایت های رقیب نیاز نیست و کسایی که دارند این کارو می کنند دارند خودشون رو زیادی خسته می کنند.خب باید گفت ترافیک برای مالکین تجارت های کوچک یه...
mostafa.khademi
مقاله: حملات Brute Force (قسمت پنجم: ابزار)
حملات Brute Force (قسمت پنجم: ابزار) خب دوستان عزیز در قسمت قبل همچنان به ابزار ها پرداختیم و این قسمت قسمت آخر از معرفی ابزار هاس و در قسمت های بعدی روش های پیشنهادی رو برای جلوگیری از این حمله به پنل ورودی سایت ها میگیم. Ncrack -- این برنامه یکی از معروف ترین برنامه ها در زمینه رد کردن احراز هویت در شبکه هست. این برنامه از چندین پروتکل پشتیبانی میکنه از جمله RDP, SSH, HTTP, HTTPS, SMB, POP3, POP3s, FTP و Telnet. همچنین میتونه...
SEOMaster
مقاله: شصت درصد کاربران سیستم صوتی بیشتر به دنبال جواب هستند تا برگشت نتایج جستجو
شصت درصد کاربران سیستم صوتی بیشتر به دنبال جواب هستند تا برگشت نتایج جستجو برقراری تماس، جستجو، پیام کوتاه، جستجو در نقشه ها مرسوم ترین موارد در جستجوی صوتی می باشد. استفاده از جستجوی صوتی و دستورات صوتی در ابزار های موبایل در حال افزایش می باشد. اگر چه، باز هم برای افرادی استفاده از این امکان مقداری ممکنه خجالت اور باشه و میل به استفاده از این ویژگی را نداشته باشند، ولی بر طبق مطالعات اخیر انجام شده بیش از 900 مالک گوشی اسمارت فون در امریکا از این امکان برای موارد ذکر...
mostafa.khademi
مقاله: Key Logging
Key Logging سلام دوستان عزیز امروز یه نگاهی میندازیم به یک روش محبوب، قدیم و کارآمد که هکر ها خیلی وقته از این روش استفاده میکنن برای هک سیستم ها و هر روز چیز های جدید تری دربارش میاد. -- توضیح: Keystroke logging که بعضی مواقع از اون با نام KeyLogging یا Keyboard Capturing یاد میشه یک عمل در جهت ضبط یا لاگ گیری از رخ دادهای کلید های کیبورد هست، در این حالت اگر قربانی هر دکمه ای را فشار بدهد بر ضبط شده و ...
Ehsanorve
مقاله: امکانات جدید Micosoft DNS server 2016
امکانات جدید Micosoft DNS server 2016 سلام خدمت دوستان IT Pro. ضمن عرض تسلیت به همه‌ی هموطنان عزیز بابت اتفاقی که در ساختمان پلاسکو تهران افتاد، آرزوی سلامتی برای مصدومان و صبر برای بازماندگان رو از صمیم قلبم دارم. در این مقاله قصد داریم به سراغ قابلیت‌های جدید DNS Server Microsoft بریم که در ویندوز 2016 ارایه شده اند. به اختصار همه رو بررسی می‌کنیم و در مقاله‌های آینده تک‌تک در حد توان و دانشمون اونها رو بررسی خواهیم کرد. D...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید)
چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید) سلام مجدد خدمت دوستان گرامی ، خب در قسمت قبل در باره سه قدم که باید در راستای هکر شدن برداریم گفتیم. همون طور که در قسمت قبل هم نوشتم شاید خیلی از دوستان این قدم ها رو کامل برنداشته باشن ولی خب در مسیر اونا رو یاد گرفتن و بررسی ما به صورت آکادمیک هست. قدم چهارم: زبان برنامه نویسی یاد بگیرید -- همون طور که گفتم HTML رو نمیشه یک زبان برنامه نویسی کامل دونست که شما با یادگیری اون بتونید الگوریت...
SEOMaster
مقاله: چهار مسیری که تلاش های شما در زمینه سئو را بیهوده می کند
چهار مسیری که تلاش های شما در زمینه سئو را بیهوده  می کند سعی کنید همیشه تجارت خودتون رو مقابل چشم مشتری قرار بدین این کلید موفقیت شما هستش. بهینه سازی وب سایت یا به اختصار سئو، یکی از مطمعن ترین راه ها برای دست یابی به این موفقیت هست. چیزی حدود 6 بیلیون جستجو در روز به وسیله موتورهای جستجو انجام می شه اگه کسب و کار شما در این انبوه جستجو موجود نیست و مشاهده نمی شه پس باید گفت مسیری که دارین پیش می روید اشتباه می باشد. در ادامه به چهار مسیری که باید ب...
mostafa.khademi
مقاله: حملات Brute Force (قسمت چهارم: ابزار)
حملات Brute Force (قسمت چهارم: ابزار) سلام دوستان قرارمون بر این بود که حملات Brute Force رو مرور کنیم و ابزرا و برنامه هایی که این کار رو میکنن بررسی بشن و در آخر روش جلوگیری از این حملات رو برای عزیزان طراح وب سایت توضیح بدیم. در مقاله قبل در باره 3 برنامه Cain and Abel و L0phtCrack و Ophcrack صحبت کردیم و حالا میریم که چند برنامه دیگه رو ببینیم. -- Crack این برنامه یکی از قدیمی ترین برنامه هایی هست که تو شکستن پسورد ها یا ...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت پایانی)
امنیت شبکه های اجتماعی (قسمت پایانی) سلام مجدد خدمت دوستان عزیز در مقاله قبل درباره چند راهکار که هکر ها با اون حساب های کاربری ما رو در شبکه های اجتماعی به دست میارن صحبت کردیم که Phishing و پسورد ذخیره شده در مرورگر و هک حساب ایمیل شما و masked passwords بود و امروز میخوایم بحث رو به پایان برسون با چند حمله دیگه. -- هک کردن تلفن همراه یکی از مرسوم ترین و خطرناک ترین قسمت ها هک تلفن های همراه هست. هر روز پیام هایی رو میبینیم...
Ehsanorve
مقاله: راه اندازی Nano Server در محیط VMware
راه اندازی Nano Server در محیط VMware با سلام خدمت دوستان گرامی IT Pro. به دنبال مقاله‌ی قبل در مورد Nano Server به این نتیجه رسیدم که شاید دوستان در شبکه‌ی خودشان از محیط مجازی سازی VMware استفاده بکنند و حداقل برای تست و کنجکاوی قصد داشته باشند نانو سرور رو روی یک ماشین مجازی از جنس VMware بالا بیارن. در این مقاله به این مبحث پرداختیم و روش کار رو برای شما توضیح خواهیم داد. لازم به ذکر است که Nano server روی ESXi های ورژن 6 به بعد ق...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت اول)
امنیت شبکه های اجتماعی (قسمت اول) سلام دوستان امروز میخوایم ببینیم یک هکر چجوری حساب ما توی شبکه های اجتماعی رو هک میکنه و ما چه کارهایی باید بکنیم که این اتفاق نیفته. بحث ما شبکه های اجتماعی ای هست که شما توسط یک Browser به اونا وصل میشید نه چیزی مثل تلگرام یا واتس آپ، البته شاید در یکسری از انواع حملات یکی باشن ولی بعضی از حملات هم متفاوت هست. قبلا درباره امنیت در شبکه های اجتماعی مانند تلگرام در یک مقاله پرداختیم و الان هم م...
milad.ir86
مقاله: ابزارهای ساخت انیمیشن برای صفحات وب - قسمت اول
ابزارهای ساخت انیمیشن برای صفحات وب - قسمت اول نرم افزار Adobe Edge Animate نرم افزار Edge Animate توسط شرکت نام آشنای Adobe Systems درسال ۲۰۱۱ برای اولین بار معرفی شد و در سال 2012 نسخه Stable آن با نام 2.0.3 Adobe Edge Animate CCبه بازار عرضه شد. Adobe Systems شرکت آمریکایی پیشرو در تولید نرم افزارهای گرافیکی و ابزارهای طراحی صفحات وب است که با ابزار Dream Viewer و Flash این شرکت همگی آشنا هستیم.CS پسوند مصحولات گرافیکی ادوبی است که...