Loading…
  • مرتب سازی بر اساس
UNITY
مقاله: Content Filtering یا فیلترینگ محتوا چیست ؟
Content Filtering یا فیلترینگ محتوا چیست ؟ اینترنت مجموعه ای از میلیاردها محتوا است که در قالب آیتم های مختلفی در کنار هم قرار گرفته اند ، این مجموعه محتوا انواع و اقسام مختلفی را شامل می شوند که از جمله آنها می توانیم به فایل ، ویدیو ، صفحات وب ، صوت و تصویر و ... اشاره کنیم ، همه اینها محتوا هستند و محتوا طبیعتا می تواند بر اساس تعاریف مختلف مفید یا مضر باشد. فرآیند Content Filtering یا فیلترینگ محتوا در واقع شامل عملیات هایی است که برای...
araf56
مقاله: معرفی محصولات و شرکت های با بیشترین باگ امنیتی
معرفی محصولات و شرکت های با بیشترین باگ امنیتی آمار منتشره بر اساس CVE Details در ارتباط با بیشترین آسیب پذیری در سال 2016، اندروید بعنوان یک محصول (product) با بیشترین آسیب پذیری، و اوراکل به عنوان فروشنده (vendor) با بیشترین باگ امنیتی شناخته شده اند. طی گزارشی که محققان امنیتی بر اساس آمار منتشره از سوی CVE Details اعلام کردند، موارد جالبی اعلام شده که در ادامه به توضیح آن می پردازیم. معرفی اندروید بعنوان محصول با بیشترین آسیب پذیری ...
mostafa.khademi
مقاله: حملات Brute Force (قسمت سوم: ابزار)
حملات Brute Force (قسمت سوم: ابزار) در مقاله قبل برنامه ی Aircrack-ng و John the Ripper و Rainbow Crack رو باهم بررسی کردیم و حالا میخوایم چند برنامه دیگه رو بررسی کنیم. -- Cain and Abel -- مطمئنم که دوستان حداقل یک بار اسم این برنامه رو شنیدن، و البته اگر داستان آدم و حوا رو به انگلیسی هم خونده باشید حتما این اسم رو شنیدید :) همون هابیل و قابیل خودمون هستن. این برنامه به شما در password cracking کمک میکنه که این کار رو توس...
emasis
مقاله: اجرای سناریوهای سوئیچنگ در gns3 و پکت تریسر و آینده این سناریو ها!
سلام ، مطلبی که میخوام بگم شاید برای عده ای عزیزان چیز ساده و پیش پا افتاده ای باشه اما برای من و امثال من میتونه یه خبر خوب محسوب بشه.از زمانی که پا به دنیای سیسکو می گذاریم و برای تست سناریوها سراغ شبیه ساز و emulator هایی مانند پکت تریسر و gns3 می ریم ، نهایتا" به این می رسیم که در بعضی از سناریو ها مثل به معنای واقعی کلمه به اشکال بر می خوریم ، چه اینکه اصلا" تو اون iou ممکن هست ...
Ahmad-Jh
مقاله: Best Practice های مایکروسافت درباره طراحی Site Topology
Best Practice های مایکروسافت درباره طراحی Site Topology بعد از برسی مفاهیم و اصطلاحات replication همچنین نحوه عملکرد آن نوبت به نحوه طراحی این پروسه مهم می رسد. بیشتر توپولوژی های شبکه بصورت می باشد.Forest owner (مسئول کل ساختار AD Forest و مسئول طراحی Site topology) این دو نفر یا تیم طراحی قبل از طراحی و اجرای این پروسه باید اطلاعات زیر را بدست آورند: یک نقشه که دارای اطلاعات زیر باشد: * تعداد کاربران و کامپیوترها در هر یک از سایتها * سرعت ل...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت دوم: هکر شوید)
چگونه به دنیای امنیت پا بگذاریم (قسمت دوم: هکر شوید) سلام دوستان عزیز ، هفته پیش قسمت اول این مقاله رو با هم رفتیم جلو و خلاصه این بود که از پایه هدف گذاری کنید و جزئیات رو جا نذارید و کتاب های مرجع بخونید. حالا میخوایم بحث رو اصلی تر کنیم با یک مثال پایه ای. آیا اگر شما ندونید یک نفر چطور یک قفل رو باز میکنه میتونید یک قفل امن درست کنید؟ حتما متوجه منظور بنده شدید، نمیشه بدون فهمیدن مشکلات از مشکلات جلوگیری کرد.یک هکر از مشکلات امنیتی سرور، سایت یا...
araf56
مقاله: پیشگویی حوادث امنیتی حوزه IT در سال 2017
پیشگویی حوادث امنیتی حوزه IT در سال 2017 حوادث امنیتی سال 2016 و پیش بینی های امنیتی برای سال 2017 -- در این اخبار، لیستی از حوادث امنیتی ای که در حوزه فناوری اطلاعات در سرتاسر جهان اتفاق افتاد و همچنین پیش بینی حوادثی که در سال 2017 رخ خواهد داد و دور از انتظار هم نیست، اشاره می شود. حوادث امنیتی سال 2016 * هجوم و توسعه روزافزون انواع و اقسام باج افزارها با الگوریتم های پیچیده و متنوع و با کاربری های مختلف حتی در نمونه های ایران...
araf56
مقاله: معرفی تروجان بانکی Zeus
معرفی تروجان بانکی Zeus همه چیز در مورد تروجان بانکی زئوس -- تروجان (Trojan) ها در واقع بدافزارهایی هستند که امکان تکثیر نداشته و بوسیله ویروس ها یا کرم های اینترنتی بر روی سیتم قربانی قرار می گیرند و در ظاهر خود را خوب جلوه می دهند ولی در پشت پرده اهداف مخربانه خود را دنبال می کند.(واژه شناسی انواع بدافزارها قسمت اول ) این بدافزارها برای ناشناس ماندن از دید آنتی ویروس ها اقدام به رمزگذاری خود با استفاده کدهای مربوط...
mostafa.khademi
مقاله: حملات Brute Force (قسمت دوم: ابزار)
حملات Brute Force (قسمت دوم: ابزار) در مقاله قبل کلیات حملات Brute Force رو باهم گفتیم. حالا میخوایم ببینیم کجا و با چه برنامه هایی میشه این حمله رو انجام داد تا در مقاله های آینده جلوگیری از این حمله رو بررسی کنیم. اول به این سوال جواب بدیم که این حمله کجاها صورت میگیره؟ به طور کاملا خلاصه میشه گفت هرجا که از شما username و password بخواد. حالا میتونه پنل ورودی یک سایت باشه یا رمز وای فای شما. -- Aircrack-ng احتمال خیلی زی...
Ehsanorve
مقاله: آشنایی اولیه با Nano Server
آشنایی اولیه با Nano Server در این مقاله قصد داریم آشنایی اولیه ای با NanoServer، مفاهیم و خصوصیتهای آن، روش نصب و تنظیم اولیه، و نوع مدیریت آن داشته باشیم. Nano Server در واقع یک نسل جدید از سیستم عامل سرور مایکروسافت می‌باشد، که تغییرات اساسی در آن انجام شده است و به قول خود مایکروسافت Recompile شده است. NanoServer فقط در نسخه‌های 64بیتی موجود است و در واقع بیشتر به منظور راه اندازی Hyper-V و DataCenter طراحی و ارایه شده ...
mostafa.khademi
مقاله: حملات Brute Force (قسمت اول: انواع Brute Force)
حملات Brute Force (قسمت اول: انواع Brute Force) سلام دوستان عزیز دو روز پیش مقاله ای داشتیم درباره امنیت در تلگرام که یکسری کار ها بود که اگر انجام میدادیم تلگرام امنی داشتیم (حداقل هک نمیشد). حالا تو این مقاله یه نگاه میندازیم به اینکه اگر سایتی راه اندازی میکنیم چجوری امنیت کاربرانمون رو ببریم بالا تا هکر نتونه حمله Brute Force داشته باشه. اصلا Brute Force چیه؟ معنی کلمه ایش میشه نیروی بی رحم :) شاید یجورایی با کاری که میکنه هم یکیه. م...
Ahmad-Jh
مقاله: Active Directory Replication چگونه کار می کند قسمت دوم
Active Directory Replication چگونه کار می کند قسمت دوم * Replication بین چندین سایت برای انتقال Domain directory partition, زمانیکه DC های یک دومین در چندین سایت قرار دارند. همچنین اگر بیش از یک سایت داشته باشیم Replicate کردن Schema and configuration directory partition برای همه سایتها لازم و ضروری می باشد. Replication بین چند سایت از طریق Bridgehead server ها انجام می شود. هر سروری که یک Connection objet از DC های دیگر سایتها داشته باشید بعنوان Br...
spoof
مقاله: یک فریم از منابع ! CCIE L2 security
یک فریم از منابع ! CCIE L2 security در این مقاله سعی دارم به بررسی سناریوهای INE که بصورت lab ارائه می شود بپردازم و بررسی بیشتری روی اون ها انجام بدم و در مورد بعضی از نکات امنیتی در برقراری امنیت در لایه 2 و همچنین چند مثال روی سوییچ های کاتالیست جهت یاداوری بحث کنیم. هدف از بحث نحوه کانفیگ و کامندهای مورد استفاده نیست بلکه به بررسی مفهوم این چند مورد خواهم پرداخت.یکی از سناریو هایی که برای یکی از مدیران شبکه پیش اومده بود این بود...
mostafa.khademi
مقاله: بالا بردن امنیت در تلگرام
بالا بردن امنیت در تلگرام سلام دوستان ، این دفعه مقاله ای درباره امنیت عمومی میخوایم بخونیم ، امنیت در تلگرام!!! این جمله رو خیلی از ماها در روز میشنویم که میگن آیا تلگرام هک میشه؟ یا چیکار کنیم که بفهمیم تلگراممون هک شده یا نه یا به شما دوستان حرفه ایمون ممکنه بگن آیا میتونید تلگرام رو هک کنید یا نه.خدمتتون باید عرض کنم که خود برنامه تلگرام چیزی نیست که هرکسی بتونه هکش کنه یا بهتر بگیم اونی که بتونه تلگرام رو هک کنه اصلا ...
moein2v
مقاله: مراحل یا فازهای مختلف عملیات Hack
مراحل یا فازهای مختلف عملیات Hack پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سیستم کامپیوتری مشابه همدیگه هستش و خب می تونم بگم به نیت هکر هیچ ربطی نداره . !!! فاز اول : r...
Ahmad-Jh
مقاله: Active Directory Replication Topology چگونه کار می کند قسمت اول
Active Directory Replication Topology چگونه کار می کند قسمت اول اینبار بصورت کاملا متفاوت می خواهیم این پروسه جذاب وپیچیده را با هم یاد بگیریم. * برای انتقال داده ها درون یک دومین یا یک فارست و همچنین Sync کردن پارتیشن های Forest-wide در یک فارست اکتیو دایرکتوری از Replication استفاده می کند. * برای اینکه پروسه Replication بتواند این اطلاعات را بصورت بهینه دورن یک سایت یا بین سایتها منتقل کند یک توپولوژی ایجاد می کند. * Replication topology توسط KCC یا ...
araf56
مقاله: وب سایت های آلوده
وب سایت های آلوده آمار رو به رشد صفحات آلوده در اینترنت -- موتورهای جستجوگری چون گوگل، یاهو، bing ، msn، aol و.... همواره در تلاشند تا نتایج حاصل از جستجوی کاربران خود را، نتایجی سالم و پاک و عاری از بدافزار و ویروس قرار دهند.اما همچنان شاهد هستیم با تمام تلاشهایی که از جانب developer های نرم افزارهای مرورگر اینترنت و موتورهای جستجو صورت می گیرد، همچنان شیوع و توسعه بدافزارها، روند رو به رشدی را دارد. تلاشه...
milad.ir86
مقاله: رسانه های ذخیره ساز SATA و قابلیت های آن - قسمت اول
رسانه های ذخیره ساز SATA و قابلیت های آن - قسمت اول SATA -- همانطور که میدونید امروزه SATA یک اینترفیس رایج برای رسانه های ذخیره ساز است.مخفف Serial Advanced Technology Attachment است که به آن Serial ATA هم میگویند.SATA نسل بعدی PATA است.PATA که مخفف Parallel ATA میباشد از 40 تا 80 پین برای کابل اتصالی(Ribbon cable) استفاده میکرد.ولی پهنای کابل در ساتا فقط 7 پین است. به دلیل اینکه تکنولوژی ساتا سریال است سایز کابل تا این اندازه کاهش پیدا کرده است...
Alighalehban
مقاله: بررسی فنی وتخصصی مضرات امواج موبایل بر بدن انسان + پشت پرده قوانین FCC
بررسی فنی وتخصصی مضرات امواج موبایل بر بدن انسان + پشت پرده قوانین FCC همانطور که در مقاله قبلی با اسناد و گزارشات سازمان بهداشت جهانی و تحقیقات سرطان و همچنین دلایل فنی که مورد بررسی قرار گرفت امواج وای فای جزو امواج بی ضرر برای انسان قلمداد میشود ولی سوالی که برای اکثر افراد پیش می آید این است که چرا وای فای بی ضرر بوده و چرا این همه تبلیغات در مورد مضرات موبایل صورت میگیرد خوب ابتدا بگذارید با یک مقایسه کوچک میزان تفاوت بین امواج وای فای و موبایل را بشناسیم میزان ...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار)
چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار) قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرفته تر شد تا انسان ها به تمدن رسیدند و با این تمدن امنیت بسیار زیاد به چشم می آمد و آرام آرام امنیت ا...
araf56
مقاله: آماری از ناامنی های سایبری در سالی که گذشت (2016)
آماری از ناامنی های سایبری در سالی که گذشت (2016) نمونه هایی از حملات سایبری در سال 2016 -- بدافزارها با سرعت بسیاری در حال رشد و توسعه هستند و روزانه با تغییر الگوریتم های خود چندین گام جلوتر از آنتی ویروس ها و ابزارهای امنیتی حرکت می کنند. گزارش امنیتی مایکروسافت مایکروسافت آماری از وخامت اوضاع در سال 2016 را ارائه داده که مهمترین آنها عبارتند از: -- * شیوع سه برابری تهدیدات کامپیوتری در کشورهای روسیه و برزیل * تروجان‌های win32 Pea...
UNITY
مقاله: Load Balancer ها چگونه کار می کنند ؟
Load Balancer ها چگونه کار می کنند ؟ قبلا در مقاله ای در ITPRO در خصوص اینکه Load Balancer چیست صحبت کردیم ، اما مهم است که حداقل بدانید که روش کاری این تجهیزات به چه شکل است. زمانیکه شما یک Server Farm دارید و در آن از Load Balancer استفاده می کنید و یکی از سرورها از مدار خارج شده و دیگر سرویس نمی دهد ، Load Balancer بصورت خودکار سرور مورد نظر را از مدار خارج نگه داشته و تمامی درخواست های جدیدی که به Load Balancer وارد می شوند به سا...
UNITY
مقاله: فرآیند Load Balancing و کاربرد Load Balancer در شبکه
فرآیند Load Balancing و کاربرد Load Balancer در شبکه  حتما به این موضوع تا به حال فکر کرده اید که وب سرورهای شرکت گوگل طبیعتاً بر روی یک عدد سرور و چند کارت شبکه معمولی قرار نگرفته اند ، میلیاردها درخواست روزانه طبیعتاً نیازمند سرورها و پهنای باند بسیار زیاد است اما گوگل و وب سرورهای این شرکت چگونه ترافیک کاری را بین سرورهای خودشان تقسیم می کنند؟ در واقع برخی اوقات در شرکت ها و سازمان ها پیش می آید که چندین سرور وجود دارند که همگی یک سرویس را ارائه ...
araf56
مقاله: ترسیم دیاگرام جانمایی تجهیزات داخل رک
ترسیم دیاگرام جانمایی تجهیزات داخل رک چیدمان تجهیزات در رک -- یکی از موارد بسیار مهم در نگهداری حرفه ای از شبکه، مستندسازی محسوب میشه. یک مستندسازی خوب، می تونه بعنوان یک راهنما، همواره یار و یاور مدیر شبکه فعلی و بخصوص مدیر بعدی باشه. یک مستندسازی مناسب و حرفه ای باید شامل " کلیه اطلاعات، کلیه اطلاعات، کلیه اطلاعات" سخت افزاری، نرم افزاری چه Passive و چه Active شبکه باشه. بطوریکه با هر بار رجوع به اون، بشه به راحتی ...
araf56
مقاله: محاسبه میزان سرمایش اتاق سرور
محاسبه میزان سرمایش اتاق سرور مراکز داده بعنوان مجموعه‌ای از زیرساخت های ارتباطی/امنیتی ، سخت افزاری و نرم افزاری که برای ارایه، نگهداری و پشتیبانی از سرویس‌های تحت شبکه مورد استفاده قرار می گیرند از نقاط فوق العاده حیاتی، اساسی و مهم در سازمانها محسوب میشند و تفاوتی نمی کنه که سازمان مربوطه کوچک باشه و یا بزرگ به هر حال حداقل هایی برای نگهداری از اتاق سرور وجود دارد که باید تمامی مدیران IT نسبت به اجرا و پیاده سازی اونها ن...
Ahmad-Jh
مقاله: سولوشن مناسب برای پیاده سازی سناریوی زیر
سولوشن مناسب برای پیاده سازی سناریوی زیر چند روز پیش سناریوی که در دنیای واقعی بیشتر با آن رو به رو شده ایم را در این انجمن مطرح کردم که بنا به دلایلی کسی رغبت به حل یا ارائه یک سولوشن مناسب دراین سناریو نداشته است. من هم بخاطر این جمله معروف "می نویسم تا همه بخوانند؛ شاید کسی چیزی یاد بگیرد و یا استادی اشتباه مرا بگیرد." تصمیم گرفتم طبق Best Practice های مایکروسافت پیش برم و یک سولوشن مناسب برای این سناریو معرفی کنم. نکته: ا...
araf56
مقاله: نگاهی به سرورهای محبوب مدیران شبکه
نگاهی به سرورهای محبوب مدیران شبکه سرورهای کاربردی و محبوب بازار -- از دید سخت افزاری، سرور به کامپیوترهایی گفته می شود که جهت میزبانی برنامه های نرم افزاری و یا سرویس ها در بستر شبکه طراحی شده اند. با همین تعریف هر کامپیوتر معمولی و شخصی می تواند به عنوان سرور عمل کند، اما یک سرور اختصاصی دارای ویژگیهایی است که آن را برای محیط های خاص و بزرگ مناسب تر می سازد. این قابلیت ها عبارتند از: دارا بودن پردازنده قوی ، حافظه بیشتر، ...
araf56
مقاله: REDUNDANCY در مراکز داده (POWER)
REDUNDANCY در مراکز داده (POWER) انواع TIER در استاندارد TIA942 -- برقراری امنیت در فضای IT سازمان و متعاقب آن ایجاد آسودگی خاطر در فضای کاری برای مدیران و کاربران شبکه از مسائل پیچیده، هزینه بر و پر اهمیت محسوب میشه. بطور معمول برای ایجاد این آسودگی خاطر، مثلث امنیتی ای در نظر می گیرند که تنها در صورت برقرار شدن این سه ضله، مثلث ما ایجاد خواهد شد. این سه ضلع عبارتند از: پیاده سازی سیاست ها و خط مشی های لازم برای Availibi...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت دوم : استاندارد سیگنال های رادیویی ( RF Standards )
دوره آموزشی CCNA Wireless CWNA قسمت دوم : استاندارد سیگنال های رادیویی ( RF Standards ) جلسه پیشین ، به بررسی مفهومِ ITU-R و FCC اختصاص داشت. در این مقاله به ادامه FFC و ETSI خواهیم پرداخت . با ما همراه باشید. -- همه تجهیزات منتقل کننده اطلاعات ( و یا اطلاعات خامی که به داده معروف است ) ، قبل از اینکه به کاربران فروخته شوند و مورد استفاده قرار بگیرند ، بایستی توسط FCC تایید شوند. برای باند های 2.4 و 5 گیگاهرتزِ غیرقانونی ، FCC متوصل به محدودیت های بسیار سختی برای EIRP میشود. * ن...
araf56
مقاله: زبان های برنامه نویسی پرکاربرد و رتبه جهانی آنها در سال 2017
زبان های برنامه نویسی پرکاربرد و رتبه جهانی آنها در سال 2017 زبان های برنامه نویسی پر کاربرد -- شاید هیچ فناوری همانند فناوری کامپیوتر دارای تنوع در حوزه های مختلف نباشه. تنوع در حوزه های سخت افزاری، نرم افزاری، شبکه ، امنیت و غیره و غیره . در هر حوزه ای از این فناوری قدم بر می دارید، با حجم زیادی از مطالب روبرو می شید، مطالبی که بسرعت در حال به روز شدن هستند. و شما باید بعنوان متخصصی که پا به این عرصه گذاشته ، همواره دانش خودتونو در حوزه مربوطه به ...
Alighalehban
مقاله: آیا واقعا امواج وای فای برای ما مضر است + داستان کاکتوس گذاشتن کنار روتر
آیا واقعا امواج وای فای برای ما مضر است + داستان کاکتوس گذاشتن کنار روتر امروزه در برخی از گروهها و وب سایت ها مطالبی دال بر مضر بودن امواج وای فای برای بدن انسان و گذاشتن گلدان کاکتوس در کنار روتر خانگی برای در امان ماندن از این خطرات مطرح میشود که در این مقاله قصد دارم با بررسی علمی و تخصصی این مطلب به طریقی که قابل درک برای همه سطوح باشد به این مقوله بپردازیم . تمامی دستگاههای بی سیم که از طریق امواج بی سیم استفاده می نمایند دارای استانداردهای خاصی هستند که این است...
Ahmad-Jh
مقاله: چیزهای که باید در مورد Replication در ساختار Directory Service بدانید
چیزهای که باید در مورد Replication  در ساختار Directory Service بدانید معمولا در محیطهای که بیش از چند Domain Controller وجود دارد برای بالا بردن Availability و دسترسی به اطلاعات بین چند DC از Replication یا همگان سازی استفاده می شود. در این مقاله قصد ندارم درباره کل پروسه Replication توضیح بدم و اینکه چگونه این پروسه بین DC ها ایجاد و جریان پیدا می کند. فقط نکات مهم این پرسه را برسی میکنیم یک سوال مهم چرا ما به Replication نیاز داریم؟ در ساختار Directory Service ی...
araf56
مقاله: تله های اینترنتی
تله های اینترنتی تا موقعی که وارد فضای اینترنت نشده اید، فلشی رو به سیستمتون متصل نکرده اید و یا CD و DVD ای رو وارد DVD ROM نکرده اید و اطلاعاتی به سیستمتون بلوتوث نشده و خلاصه اینکه سیستمتونو از هر گونه ارتباط و اتصالی ایزوله کرده اید، شاید بشه گفت اطلاعات کامپیوتر منزوی شما، یه جورایی در امنیت بسر می بره. ولی آیا این امر امکان پذیره!!! شاید در موارد خاص و در مورد سیستمهای خاص امکان پذیر باشه ولی در حالت معمول...
milad.ir86
مقاله: نصب Virtual Box بر روی Ubuntu - قسمت دوم
نصب Virtual Box بر روی Ubuntu  - قسمت دوم VirtualBox Raw Hard Disk Access در این قسمت قصد داریم که بین سیستم عامل Guest و External Hard Disk ارتباط برقرار کنیم.روشی که ما استفاده میکنیم به آن VirtualBox Raw Hard Disk Access میگویند.ابتدا برای پیدا کردن آدرس هارد دیسک اکسترنال دستور sudo fdisk -l رو اجرا کنید.در سیستم من هارد اکسترنال آدرس devsdb را دارد.در گنو-لینوکس با استفاده از دستور زیر میتوانید یک اشاره گر به ابتدای هارد اکسترنال ب...
araf56
مقاله: بازیابی اکانت جیمیل هک شده
بازیابی اکانت جیمیل هک شده هک شدن GMAIL -- شاید فراموش کردن رمز عبور اکانت ایمیل کوچکترین مشکلی باشه که ممکنه برای یه نفر پیش بیاد. اما هک شدن جیمیل که می تونه به طرق مختلف صورت بگیره از مواردیه که می تونه کاربرو به شدت وارد یه چالش بزرگ بکنه. در مورد اینکه چطوری میشه کسی به رمز عبور ما دسترسی پیدا کنه و این دسترسی غیر مجاز چه عولقبی می تونه برای کاربر داشته باشه، مطالب زیادی بیان شده. در این نکته تنها به چند مورد مه...
UNITY
مقاله: سمی به نام کل کل در یادگیری ، چرا کل کل نکنیم و اطلاعاتمان را به رخ دیگران نکشیم ؟
سمی به نام کل کل در یادگیری ، چرا کل کل نکنیم و اطلاعاتمان را به رخ دیگران نکشیم ؟ حتما می دانید که در وب سایت ITPRO هرگونه کل کل کردن و به رخ کشیدن اطلاعات ممنوع است و اینجا همه خودمان را در سطح یکدیگر می دانیم اما شاید دانستن دلیل اینکار هم برای شما جالب باشد ، جالب است بدانید که یکی از شگردهای بازاریابی و نگه داشتن بازدید کنندگان در وب سایت و تولید محتوای زیاد فارق از کیفیت ایجاد کردن کل کل بین کاربران است ، تصور کنید زمانیکه یک کاربر با یک کاربر دیگر سر بحث و جدل های بیخودی ...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت اول : استاندارد سیگنال های رادیویی ( RF Standards )
دوره آموزشی CCNA Wireless CWNA قسمت اول : استاندارد سیگنال های رادیویی ( RF Standards ) برای ارتباط موفقیت آمیز ، دیوایس های وایرلسی میباست از روش های مرجع و استانداردی استفاده کنند که بین تمام دیوایس ها مشترک و سازگار باشد. این متد ها باید پارامتر ها و ویژگی هایی را دارا باشند که بدون کوچکترین تداخل شرایطی را ایجاد کنند تا دستگاه های وایرلس با یکدیگر تعامل داشته باشند و عملیات های مورد نظرشان را انجام دهند. فصل دوم ، از سری آموزش های CCNA Wireless 200-355 CWNA به بررسی و معرفی این ...
UNITY
مقاله: چگونه وب سایت های متقلب و بی کیفیت را شناسایی کنیم ؟
چگونه وب سایت های متقلب و بی کیفیت را شناسایی کنیم ؟ این روزها در دنیای مجازی رتبه و رنکینگ وب سایت الکسا به عنوان یک معیار کیفیتی در نظر گرفته می شود ، چه بخواهیم و چه نخواهیم ، چه قبول کنیم و چه قبول نکنیم این وب سایت در حال حاضر با توجه به ضعف های عمده ای که دارد حداقل موارد لازم جهت مشاهده کیفیت یک وب سایت را به ما ارائه می دهد ، در گذشته روشهای دور زدن این مکانیزم و سوء استفاده از ابزارهایی که ارائه می شدند امکان تقلب های زیاد و تغییرات ناگهانی...
ارسطو عباسی
مقاله: وضعیت تدریس دهندگان خوش ذوق ما
وضعیت تدریس دهندگان خوش ذوق ما چند روزیه که دوست دارم وضعیت استادان و مهندس پروران دانشگاه را باز نشر سازم اما با نهایت تاسف وقتش نمی شد و گاهی نیز سواد! اما امروز تصمیم گرفتم که کمی راجب به این عزیزان فکری درفکنم و از جوانب تا حدی گوناگون آنها را وارسی کنم. قبل از اینکه مطلب رو با سرعت بیشتری بنویسم باید بگم که من ارسطو ام دانشجوی رشته نرم افزار در یکی از تیمارستان های حالا به نقلی آموزشی در حال گذراندن دوره نقاهت تحصیل هستم. ...
mehrshad22
مقاله: دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_قسمت اول
دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_قسمت اول جلسه گذشته ، مقدمه ای بر فصل نخست از سری مقاله های CCNA Data Center بود. در مقاله پبشین به بررسی مقدماتی TCPIP پرداختیم و مختصر تاریخچه ای از این مدل بیان کردیم. این جلسه ادامه TCPIP را خواهیم داشت ، با ما همراه باشید. بررسی اجمالی مدل مدل TCP/IP -- مدل TCP/IP ، مجموعه ی بزرگی از پروتکل های را تعریف میکند که به کامپیوتر ها اجازه میدهند تا یا یکدیگر ارتباط برقرار کنند. حالا چگونه پروتکل ها...
SEOMaster
مقاله: سه دلیل که چرا وب سایت شما نیازمند یک مشاور سئو می باشد
سه دلیل که چرا وب سایت شما نیازمند یک مشاور سئو می باشد یک مشاور سئو به شما گوشزد می کنه که چه کار هایی رو می تونید برای شرایط جاری وب سایت خودتون انجام بدید، همچنین به شما نقاط اشتباه موجود رو یادآوری کنه و راه حل هایی برای عبور از چنین شرایطی به شما پیشنهاد کنه که نتیجه این عمل چیزی جز بهبود رتبه سایت شما نخواهد شد. بیشتر وقت ها وقتی ما حرف از مشاوره به گوشمون می خوره، ذهن مون بر می گرده به زمان های گذشته و شیوه های مشاوره ای قدیمی. اما باید بگم هیچ...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت یازدهم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت یازدهم : مفهوم RF ( فرکانس های رادیویی ) در مقاله گذشته ، مباحث مربوط به حمل داده با استفاده از فرکانس های رادیویی ، بحث modulation و بالاخره مفاهیم مرتبط با spread-spectrum را آغاز کردیم و انواع آن را تحت سه عنوان مطرح کردیم که جلسه پیشین FHSS را مطرح کردیم و در این جلسه به ادامه انواع spread-spectrum ( انتشار یا گسترش طیف یا دامنه )ها یعنی DSSS و OFDM خواهیم پرداخت. با ما همراه باشید. DSSS -- DSSS یا Direct-Sequence Spread Spec...
kambiz_ce
مقاله: Socket چیست؟
Socket چیست؟ سلام و عرض ادب و احترام خدمت یکایک دوستان ، قبل از هر چیز بهتر است بدانیم که سیستم عامل برنامه ها بایکدیگر صحبت نمی کنند بلکه این پردازش ها(Processes) هستند که عمل ارتباط با یکدیگر را انجام میدهند.در واقع پردازش ها برنامه هایی هستند که درون و بین یک سیستم انتهایی در حال اجرا هستند و هنگامی که پردازش ها بر روی یک سیستم در حال اجرا می باشند آنها میتوانند با یکدیگر و با دیگر پردازش ها ی مابین خود ارت...
mehrshad22
مقاله: دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_مقدمه
دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_مقدمه فصل اول از این سری آموزش های CCNA Data Center ، شما را با مهمترین مسائل مربوط به TCP/IP آشنا خواهد ساخت. بخش نخست از این فصل ، شما را با مفهوم و پروتکل های مرتبط با TCP/IP ، و مسائلِ پایه شبکه بصورت کامل و جامع آشنا میسازد که یک تصویر کلی از قوانین شبکه را در اختیارتان قرار میدهد . با ما همراه باشید. TCP/IP و مدل OSI -- مدل شبکه ، یا در برخی تعاریف "معماری شبکه" و "طرح شبکه&qu...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت دهم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت دهم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به آنتن های dipole و اهمیت ، کاربرد و دلایل استفاده از اینگونه آنتن های پرداختیم . مختصر توصیحاتی هم در مورد RSSI ارائه کردیم ؛ با امید به اینکه این مطالب برای دوستان مفید واقع شوند.همه این موضوعات بصورت پیشرفته تر و به قولی جذاب تری در دوره پیشرفته CCNA Wireless توضیح داده خواهد شد.در مقاله فعلی ، قصد داریم بحث انتقال داده با استفاده از RF Signal_ را شروع کنیم و بصورت کامل در این...
kambiz_ce
مقاله: تفاوت بین Platform و Framework
تفاوت بین Platform و Framework سلام ، Platform مجموعه اس از سخت افزار و نرم افزار است که برنامه های نرم افزاری را اجرا میکنند. مثلا بازی هایی که انجام میدهیم،برای انجام بازی باید حتما لپ تاپ،موبایل،کامپیوتر و...باید داشته باشیم تا اینجا سخت افزار را تامین کردیم و هر کدام از این Deviceها باید سیستم عامل خاص خود را داشته باشند یا کلا سیستم عامل داشته باشند که برای موبایل یکی از سیستم عامل های IOS,Java,Android,Windowsو...لازم است...
spoof
مقاله: سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول)
سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول) <center> سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault <center> AV Sensor -- این سنسور فرایندهای پیدا کردن Asset ها ، ارزیابی آسیب پذیری ها، شناسایی تهدیدات و رفتار نظارتی برای دریافت جریان دیتا از لاگ ها برای کمک به مانیتورینگ ترافیک شبکه را برای این سیستم بر عهده دارد.می توان گفت دومین فرایند مهمی که این سنسور بر عهده دارد بحث نرمال سازی لاگ های دریافتی و ار...
araf56
مقاله: باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران)
باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران) باج افزار از نوع Popcorn Time -- باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج افزار جدیدی با تکنیکهای نو و الگوریتم های پیچیده تر و ترفندهای متنوع تر وارد عرصه سای...
araf56
مقاله: هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید. پیشامدهای ناشی از باز کردن ایمیل های نا شناس -- ایمیل های ناشناس و به دنبال آن پیوست های آنها، مهمترین روش برای ورود بدافزارها به سیستم قربانی هستند. بدافزارها، به طرق مختلف سعی بر ورود به سیستم ها می کنند، روشهایی از قبیل انتقال شما از طریق یک لینک نا معتبر که به ظاهر موجه هست به یک وب سایت جعلی، و یا اینکه بدافزار با قرار دادن خود در یک نرم افزار نا شناس و نامعتبر اقدام به نشر خود در کامپ...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 3
اموزش کامل دوره CEH v9 فصل دوم پارت 3 عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- شروع این پارت با انرژی مثبت زیاد همه با هم دست و جیییییغغغ و هوووووووووووووووووووررررررررررررررراااااااااا -- ما در این پارت درباره موضوعات ( مفهوم های هک،انواع هکر و فاز های مختلف هک) مینویسیم و یاد میگیریم. -- هک یعنی چی؟ 1- هک به معنای نفوذ به یک سیست...