Loading…
  • مرتب سازی بر اساس
Ahmad-Jh
مقاله: Active Directory Replication چگونه کار می کند قسمت دوم
Active Directory Replication چگونه کار می کند قسمت دوم * Replication بین چندین سایت برای انتقال Domain directory partition, زمانیکه DC های یک دومین در چندین سایت قرار دارند. همچنین اگر بیش از یک سایت داشته باشیم Replicate کردن Schema and configuration directory partition برای همه سایتها لازم و ضروری می باشد. Replication بین چند سایت از طریق Bridgehead server ها انجام می شود. هر سروری که یک Connection objet از DC های دیگر سایتها داشته باشید بعنوان Br...
spoof
مقاله: یک فریم از منابع ! CCIE L2 security
یک فریم از منابع ! CCIE L2 security در این مقاله سعی دارم به بررسی سناریوهای INE که بصورت lab ارائه می شود بپردازم و بررسی بیشتری روی اون ها انجام بدم و در مورد بعضی از نکات امنیتی در برقراری امنیت در لایه 2 و همچنین چند مثال روی سوییچ های کاتالیست جهت یاداوری بحث کنیم. هدف از بحث نحوه کانفیگ و کامندهای مورد استفاده نیست بلکه به بررسی مفهوم این چند مورد خواهم پرداخت.یکی از سناریو هایی که برای یکی از مدیران شبکه پیش اومده بود این بود...
mostafa.khademi
مقاله: بالا بردن امنیت در تلگرام
بالا بردن امنیت در تلگرام سلام دوستان ، این دفعه مقاله ای درباره امنیت عمومی میخوایم بخونیم ، امنیت در تلگرام!!! این جمله رو خیلی از ماها در روز میشنویم که میگن آیا تلگرام هک میشه؟ یا چیکار کنیم که بفهمیم تلگراممون هک شده یا نه یا به شما دوستان حرفه ایمون ممکنه بگن آیا میتونید تلگرام رو هک کنید یا نه.خدمتتون باید عرض کنم که خود برنامه تلگرام چیزی نیست که هرکسی بتونه هکش کنه یا بهتر بگیم اونی که بتونه تلگرام رو هک کنه اصلا ...
moein2v
مقاله: مراحل یا فازهای مختلف عملیات Hack
مراحل یا فازهای مختلف عملیات Hack پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سیستم کامپیوتری مشابه همدیگه هستش و خب می تونم بگم به نیت هکر هیچ ربطی نداره . !!! فاز اول : r...
Ahmad-Jh
مقاله: Active Directory Replication Topology چگونه کار می کند قسمت اول
Active Directory Replication Topology چگونه کار می کند قسمت اول اینبار بصورت کاملا متفاوت می خواهیم این پروسه جذاب وپیچیده را با هم یاد بگیریم. * برای انتقال داده ها درون یک دومین یا یک فارست و همچنین Sync کردن پارتیشن های Forest-wide در یک فارست اکتیو دایرکتوری از Replication استفاده می کند. * برای اینکه پروسه Replication بتواند این اطلاعات را بصورت بهینه دورن یک سایت یا بین سایتها منتقل کند یک توپولوژی ایجاد می کند. * Replication topology توسط KCC یا ...
araf56
مقاله: وب سایت های آلوده
وب سایت های آلوده آمار رو به رشد صفحات آلوده در اینترنت -- موتورهای جستجوگری چون گوگل، یاهو، bing ، msn، aol و.... همواره در تلاشند تا نتایج حاصل از جستجوی کاربران خود را، نتایجی سالم و پاک و عاری از بدافزار و ویروس قرار دهند.اما همچنان شاهد هستیم با تمام تلاشهایی که از جانب developer های نرم افزارهای مرورگر اینترنت و موتورهای جستجو صورت می گیرد، همچنان شیوع و توسعه بدافزارها، روند رو به رشدی را دارد. تلاشه...
milad.ir86
مقاله: رسانه های ذخیره ساز SATA و قابلیت های آن - قسمت اول
رسانه های ذخیره ساز SATA و قابلیت های آن - قسمت اول SATA -- همانطور که میدونید امروزه SATA یک اینترفیس رایج برای رسانه های ذخیره ساز است.مخفف Serial Advanced Technology Attachment است که به آن Serial ATA هم میگویند.SATA نسل بعدی PATA است.PATA که مخفف Parallel ATA میباشد از 40 تا 80 پین برای کابل اتصالی(Ribbon cable) استفاده میکرد.ولی پهنای کابل در ساتا فقط 7 پین است. به دلیل اینکه تکنولوژی ساتا سریال است سایز کابل تا این اندازه کاهش پیدا کرده است...
Alighalehban
مقاله: بررسی فنی وتخصصی مضرات امواج موبایل بر بدن انسان + پشت پرده قوانین FCC
بررسی فنی وتخصصی مضرات امواج موبایل بر بدن انسان + پشت پرده قوانین FCC همانطور که در مقاله قبلی با اسناد و گزارشات سازمان بهداشت جهانی و تحقیقات سرطان و همچنین دلایل فنی که مورد بررسی قرار گرفت امواج وای فای جزو امواج بی ضرر برای انسان قلمداد میشود ولی سوالی که برای اکثر افراد پیش می آید این است که چرا وای فای بی ضرر بوده و چرا این همه تبلیغات در مورد مضرات موبایل صورت میگیرد خوب ابتدا بگذارید با یک مقایسه کوچک میزان تفاوت بین امواج وای فای و موبایل را بشناسیم میزان ...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار)
چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار) قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرفته تر شد تا انسان ها به تمدن رسیدند و با این تمدن امنیت بسیار زیاد به چشم می آمد و آرام آرام امنیت ا...
araf56
مقاله: آماری از ناامنی های سایبری در سالی که گذشت (2016)
آماری از ناامنی های سایبری در سالی که گذشت (2016) نمونه هایی از حملات سایبری در سال 2016 -- بدافزارها با سرعت بسیاری در حال رشد و توسعه هستند و روزانه با تغییر الگوریتم های خود چندین گام جلوتر از آنتی ویروس ها و ابزارهای امنیتی حرکت می کنند. گزارش امنیتی مایکروسافت مایکروسافت آماری از وخامت اوضاع در سال 2016 را ارائه داده که مهمترین آنها عبارتند از: -- * شیوع سه برابری تهدیدات کامپیوتری در کشورهای روسیه و برزیل * تروجان‌های win32 Pea...
UNITY
مقاله: Load Balancer ها چگونه کار می کنند ؟
Load Balancer ها چگونه کار می کنند ؟ قبلا در مقاله ای در ITPRO در خصوص اینکه Load Balancer چیست صحبت کردیم ، اما مهم است که حداقل بدانید که روش کاری این تجهیزات به چه شکل است. زمانیکه شما یک Server Farm دارید و در آن از Load Balancer استفاده می کنید و یکی از سرورها از مدار خارج شده و دیگر سرویس نمی دهد ، Load Balancer بصورت خودکار سرور مورد نظر را از مدار خارج نگه داشته و تمامی درخواست های جدیدی که به Load Balancer وارد می شوند به سا...
UNITY
مقاله: فرآیند Load Balancing و کاربرد Load Balancer در شبکه
فرآیند Load Balancing و کاربرد Load Balancer در شبکه  حتما به این موضوع تا به حال فکر کرده اید که وب سرورهای شرکت گوگل طبیعتاً بر روی یک عدد سرور و چند کارت شبکه معمولی قرار نگرفته اند ، میلیاردها درخواست روزانه طبیعتاً نیازمند سرورها و پهنای باند بسیار زیاد است اما گوگل و وب سرورهای این شرکت چگونه ترافیک کاری را بین سرورهای خودشان تقسیم می کنند؟ در واقع برخی اوقات در شرکت ها و سازمان ها پیش می آید که چندین سرور وجود دارند که همگی یک سرویس را ارائه ...
araf56
مقاله: ترسیم دیاگرام جانمایی تجهیزات داخل رک
ترسیم دیاگرام جانمایی تجهیزات داخل رک چیدمان تجهیزات در رک -- یکی از موارد بسیار مهم در نگهداری حرفه ای از شبکه، مستندسازی محسوب میشه. یک مستندسازی خوب، می تونه بعنوان یک راهنما، همواره یار و یاور مدیر شبکه فعلی و بخصوص مدیر بعدی باشه. یک مستندسازی مناسب و حرفه ای باید شامل " کلیه اطلاعات، کلیه اطلاعات، کلیه اطلاعات" سخت افزاری، نرم افزاری چه Passive و چه Active شبکه باشه. بطوریکه با هر بار رجوع به اون، بشه به راحتی ...
araf56
مقاله: محاسبه میزان سرمایش اتاق سرور
محاسبه میزان سرمایش اتاق سرور مراکز داده بعنوان مجموعه‌ای از زیرساخت های ارتباطی/امنیتی ، سخت افزاری و نرم افزاری که برای ارایه، نگهداری و پشتیبانی از سرویس‌های تحت شبکه مورد استفاده قرار می گیرند از نقاط فوق العاده حیاتی، اساسی و مهم در سازمانها محسوب میشند و تفاوتی نمی کنه که سازمان مربوطه کوچک باشه و یا بزرگ به هر حال حداقل هایی برای نگهداری از اتاق سرور وجود دارد که باید تمامی مدیران IT نسبت به اجرا و پیاده سازی اونها ن...
Ahmad-Jh
مقاله: سولوشن مناسب برای پیاده سازی سناریوی زیر
سولوشن مناسب برای پیاده سازی سناریوی زیر چند روز پیش سناریوی که در دنیای واقعی بیشتر با آن رو به رو شده ایم را در این انجمن مطرح کردم که بنا به دلایلی کسی رغبت به حل یا ارائه یک سولوشن مناسب دراین سناریو نداشته است. من هم بخاطر این جمله معروف "می نویسم تا همه بخوانند؛ شاید کسی چیزی یاد بگیرد و یا استادی اشتباه مرا بگیرد." تصمیم گرفتم طبق Best Practice های مایکروسافت پیش برم و یک سولوشن مناسب برای این سناریو معرفی کنم. نکته: ا...
araf56
مقاله: نگاهی به سرورهای محبوب مدیران شبکه
نگاهی به سرورهای محبوب مدیران شبکه سرورهای کاربردی و محبوب بازار -- از دید سخت افزاری، سرور به کامپیوترهایی گفته می شود که جهت میزبانی برنامه های نرم افزاری و یا سرویس ها در بستر شبکه طراحی شده اند. با همین تعریف هر کامپیوتر معمولی و شخصی می تواند به عنوان سرور عمل کند، اما یک سرور اختصاصی دارای ویژگیهایی است که آن را برای محیط های خاص و بزرگ مناسب تر می سازد. این قابلیت ها عبارتند از: دارا بودن پردازنده قوی ، حافظه بیشتر، ...
araf56
مقاله: REDUNDANCY در مراکز داده (POWER)
REDUNDANCY در مراکز داده (POWER) انواع TIER در استاندارد TIA942 -- برقراری امنیت در فضای IT سازمان و متعاقب آن ایجاد آسودگی خاطر در فضای کاری برای مدیران و کاربران شبکه از مسائل پیچیده، هزینه بر و پر اهمیت محسوب میشه. بطور معمول برای ایجاد این آسودگی خاطر، مثلث امنیتی ای در نظر می گیرند که تنها در صورت برقرار شدن این سه ضله، مثلث ما ایجاد خواهد شد. این سه ضلع عبارتند از: پیاده سازی سیاست ها و خط مشی های لازم برای Availibi...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت دوم : استاندارد سیگنال های رادیویی ( RF Standards )
دوره آموزشی CCNA Wireless CWNA قسمت دوم : استاندارد سیگنال های رادیویی ( RF Standards ) جلسه پیشین ، به بررسی مفهومِ ITU-R و FCC اختصاص داشت. در این مقاله به ادامه FFC و ETSI خواهیم پرداخت . با ما همراه باشید. -- همه تجهیزات منتقل کننده اطلاعات ( و یا اطلاعات خامی که به داده معروف است ) ، قبل از اینکه به کاربران فروخته شوند و مورد استفاده قرار بگیرند ، بایستی توسط FCC تایید شوند. برای باند های 2.4 و 5 گیگاهرتزِ غیرقانونی ، FCC متوصل به محدودیت های بسیار سختی برای EIRP میشود. * ن...
araf56
مقاله: زبان های برنامه نویسی پرکاربرد و رتبه جهانی آنها در سال 2017
زبان های برنامه نویسی پرکاربرد و رتبه جهانی آنها در سال 2017 زبان های برنامه نویسی پر کاربرد -- شاید هیچ فناوری همانند فناوری کامپیوتر دارای تنوع در حوزه های مختلف نباشه. تنوع در حوزه های سخت افزاری، نرم افزاری، شبکه ، امنیت و غیره و غیره . در هر حوزه ای از این فناوری قدم بر می دارید، با حجم زیادی از مطالب روبرو می شید، مطالبی که بسرعت در حال به روز شدن هستند. و شما باید بعنوان متخصصی که پا به این عرصه گذاشته ، همواره دانش خودتونو در حوزه مربوطه به ...
Alighalehban
مقاله: آیا واقعا امواج وای فای برای ما مضر است + داستان کاکتوس گذاشتن کنار روتر
آیا واقعا امواج وای فای برای ما مضر است + داستان کاکتوس گذاشتن کنار روتر امروزه در برخی از گروهها و وب سایت ها مطالبی دال بر مضر بودن امواج وای فای برای بدن انسان و گذاشتن گلدان کاکتوس در کنار روتر خانگی برای در امان ماندن از این خطرات مطرح میشود که در این مقاله قصد دارم با بررسی علمی و تخصصی این مطلب به طریقی که قابل درک برای همه سطوح باشد به این مقوله بپردازیم . تمامی دستگاههای بی سیم که از طریق امواج بی سیم استفاده می نمایند دارای استانداردهای خاصی هستند که این است...
Ahmad-Jh
مقاله: چیزهای که باید در مورد Replication در ساختار Directory Service بدانید
چیزهای که باید در مورد Replication  در ساختار Directory Service بدانید معمولا در محیطهای که بیش از چند Domain Controller وجود دارد برای بالا بردن Availability و دسترسی به اطلاعات بین چند DC از Replication یا همگان سازی استفاده می شود. در این مقاله قصد ندارم درباره کل پروسه Replication توضیح بدم و اینکه چگونه این پروسه بین DC ها ایجاد و جریان پیدا می کند. فقط نکات مهم این پرسه را برسی میکنیم یک سوال مهم چرا ما به Replication نیاز داریم؟ در ساختار Directory Service ی...
araf56
مقاله: تله های اینترنتی
تله های اینترنتی تا موقعی که وارد فضای اینترنت نشده اید، فلشی رو به سیستمتون متصل نکرده اید و یا CD و DVD ای رو وارد DVD ROM نکرده اید و اطلاعاتی به سیستمتون بلوتوث نشده و خلاصه اینکه سیستمتونو از هر گونه ارتباط و اتصالی ایزوله کرده اید، شاید بشه گفت اطلاعات کامپیوتر منزوی شما، یه جورایی در امنیت بسر می بره. ولی آیا این امر امکان پذیره!!! شاید در موارد خاص و در مورد سیستمهای خاص امکان پذیر باشه ولی در حالت معمول...
milad.ir86
مقاله: نصب Virtual Box بر روی Ubuntu - قسمت دوم
نصب Virtual Box بر روی Ubuntu  - قسمت دوم VirtualBox Raw Hard Disk Access در این قسمت قصد داریم که بین سیستم عامل Guest و External Hard Disk ارتباط برقرار کنیم.روشی که ما استفاده میکنیم به آن VirtualBox Raw Hard Disk Access میگویند.ابتدا برای پیدا کردن آدرس هارد دیسک اکسترنال دستور sudo fdisk -l رو اجرا کنید.در سیستم من هارد اکسترنال آدرس devsdb را دارد.در گنو-لینوکس با استفاده از دستور زیر میتوانید یک اشاره گر به ابتدای هارد اکسترنال ب...
araf56
مقاله: بازیابی اکانت جیمیل هک شده
بازیابی اکانت جیمیل هک شده هک شدن GMAIL -- شاید فراموش کردن رمز عبور اکانت ایمیل کوچکترین مشکلی باشه که ممکنه برای یه نفر پیش بیاد. اما هک شدن جیمیل که می تونه به طرق مختلف صورت بگیره از مواردیه که می تونه کاربرو به شدت وارد یه چالش بزرگ بکنه. در مورد اینکه چطوری میشه کسی به رمز عبور ما دسترسی پیدا کنه و این دسترسی غیر مجاز چه عولقبی می تونه برای کاربر داشته باشه، مطالب زیادی بیان شده. در این نکته تنها به چند مورد مه...
UNITY
مقاله: سمی به نام کل کل در یادگیری ، چرا کل کل نکنیم و اطلاعاتمان را به رخ دیگران نکشیم ؟
سمی به نام کل کل در یادگیری ، چرا کل کل نکنیم و اطلاعاتمان را به رخ دیگران نکشیم ؟ حتما می دانید که در وب سایت ITPRO هرگونه کل کل کردن و به رخ کشیدن اطلاعات ممنوع است و اینجا همه خودمان را در سطح یکدیگر می دانیم اما شاید دانستن دلیل اینکار هم برای شما جالب باشد ، جالب است بدانید که یکی از شگردهای بازاریابی و نگه داشتن بازدید کنندگان در وب سایت و تولید محتوای زیاد فارق از کیفیت ایجاد کردن کل کل بین کاربران است ، تصور کنید زمانیکه یک کاربر با یک کاربر دیگر سر بحث و جدل های بیخودی ...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت اول : استاندارد سیگنال های رادیویی ( RF Standards )
دوره آموزشی CCNA Wireless CWNA قسمت اول : استاندارد سیگنال های رادیویی ( RF Standards ) برای ارتباط موفقیت آمیز ، دیوایس های وایرلسی میباست از روش های مرجع و استانداردی استفاده کنند که بین تمام دیوایس ها مشترک و سازگار باشد. این متد ها باید پارامتر ها و ویژگی هایی را دارا باشند که بدون کوچکترین تداخل شرایطی را ایجاد کنند تا دستگاه های وایرلس با یکدیگر تعامل داشته باشند و عملیات های مورد نظرشان را انجام دهند. فصل دوم ، از سری آموزش های CCNA Wireless 200-355 CWNA به بررسی و معرفی این ...
UNITY
مقاله: چگونه وب سایت های متقلب و بی کیفیت را شناسایی کنیم ؟
چگونه وب سایت های متقلب و بی کیفیت را شناسایی کنیم ؟ این روزها در دنیای مجازی رتبه و رنکینگ وب سایت الکسا به عنوان یک معیار کیفیتی در نظر گرفته می شود ، چه بخواهیم و چه نخواهیم ، چه قبول کنیم و چه قبول نکنیم این وب سایت در حال حاضر با توجه به ضعف های عمده ای که دارد حداقل موارد لازم جهت مشاهده کیفیت یک وب سایت را به ما ارائه می دهد ، در گذشته روشهای دور زدن این مکانیزم و سوء استفاده از ابزارهایی که ارائه می شدند امکان تقلب های زیاد و تغییرات ناگهانی...
ارسطو عباسی
مقاله: وضعیت تدریس دهندگان خوش ذوق ما
وضعیت تدریس دهندگان خوش ذوق ما چند روزیه که دوست دارم وضعیت استادان و مهندس پروران دانشگاه را باز نشر سازم اما با نهایت تاسف وقتش نمی شد و گاهی نیز سواد! اما امروز تصمیم گرفتم که کمی راجب به این عزیزان فکری درفکنم و از جوانب تا حدی گوناگون آنها را وارسی کنم. قبل از اینکه مطلب رو با سرعت بیشتری بنویسم باید بگم که من ارسطو ام دانشجوی رشته نرم افزار در یکی از تیمارستان های حالا به نقلی آموزشی در حال گذراندن دوره نقاهت تحصیل هستم. ...
mehrshad22
مقاله: دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_قسمت اول
دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_قسمت اول جلسه گذشته ، مقدمه ای بر فصل نخست از سری مقاله های CCNA Data Center بود. در مقاله پبشین به بررسی مقدماتی TCPIP پرداختیم و مختصر تاریخچه ای از این مدل بیان کردیم. این جلسه ادامه TCPIP را خواهیم داشت ، با ما همراه باشید. بررسی اجمالی مدل مدل TCP/IP -- مدل TCP/IP ، مجموعه ی بزرگی از پروتکل های را تعریف میکند که به کامپیوتر ها اجازه میدهند تا یا یکدیگر ارتباط برقرار کنند. حالا چگونه پروتکل ها...
SEOMaster
مقاله: سه دلیل که چرا وب سایت شما نیازمند یک مشاور سئو می باشد
سه دلیل که چرا وب سایت شما نیازمند یک مشاور سئو می باشد یک مشاور سئو به شما گوشزد می کنه که چه کار هایی رو می تونید برای شرایط جاری وب سایت خودتون انجام بدید، همچنین به شما نقاط اشتباه موجود رو یادآوری کنه و راه حل هایی برای عبور از چنین شرایطی به شما پیشنهاد کنه که نتیجه این عمل چیزی جز بهبود رتبه سایت شما نخواهد شد. بیشتر وقت ها وقتی ما حرف از مشاوره به گوشمون می خوره، ذهن مون بر می گرده به زمان های گذشته و شیوه های مشاوره ای قدیمی. اما باید بگم هیچ...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت یازدهم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت یازدهم : مفهوم RF ( فرکانس های رادیویی ) در مقاله گذشته ، مباحث مربوط به حمل داده با استفاده از فرکانس های رادیویی ، بحث modulation و بالاخره مفاهیم مرتبط با spread-spectrum را آغاز کردیم و انواع آن را تحت سه عنوان مطرح کردیم که جلسه پیشین FHSS را مطرح کردیم و در این جلسه به ادامه انواع spread-spectrum ( انتشار یا گسترش طیف یا دامنه )ها یعنی DSSS و OFDM خواهیم پرداخت. با ما همراه باشید. DSSS -- DSSS یا Direct-Sequence Spread Spec...
kambiz_ce
مقاله: Socket چیست؟
Socket چیست؟ سلام و عرض ادب و احترام خدمت یکایک دوستان ، قبل از هر چیز بهتر است بدانیم که سیستم عامل برنامه ها بایکدیگر صحبت نمی کنند بلکه این پردازش ها(Processes) هستند که عمل ارتباط با یکدیگر را انجام میدهند.در واقع پردازش ها برنامه هایی هستند که درون و بین یک سیستم انتهایی در حال اجرا هستند و هنگامی که پردازش ها بر روی یک سیستم در حال اجرا می باشند آنها میتوانند با یکدیگر و با دیگر پردازش ها ی مابین خود ارت...
mehrshad22
مقاله: دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_مقدمه
دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_مقدمه فصل اول از این سری آموزش های CCNA Data Center ، شما را با مهمترین مسائل مربوط به TCP/IP آشنا خواهد ساخت. بخش نخست از این فصل ، شما را با مفهوم و پروتکل های مرتبط با TCP/IP ، و مسائلِ پایه شبکه بصورت کامل و جامع آشنا میسازد که یک تصویر کلی از قوانین شبکه را در اختیارتان قرار میدهد . با ما همراه باشید. TCP/IP و مدل OSI -- مدل شبکه ، یا در برخی تعاریف "معماری شبکه" و "طرح شبکه&qu...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت دهم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت دهم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به آنتن های dipole و اهمیت ، کاربرد و دلایل استفاده از اینگونه آنتن های پرداختیم . مختصر توصیحاتی هم در مورد RSSI ارائه کردیم ؛ با امید به اینکه این مطالب برای دوستان مفید واقع شوند.همه این موضوعات بصورت پیشرفته تر و به قولی جذاب تری در دوره پیشرفته CCNA Wireless توضیح داده خواهد شد.در مقاله فعلی ، قصد داریم بحث انتقال داده با استفاده از RF Signal_ را شروع کنیم و بصورت کامل در این...
kambiz_ce
مقاله: تفاوت بین Platform و Framework
تفاوت بین Platform و Framework سلام ، Platform مجموعه اس از سخت افزار و نرم افزار است که برنامه های نرم افزاری را اجرا میکنند. مثلا بازی هایی که انجام میدهیم،برای انجام بازی باید حتما لپ تاپ،موبایل،کامپیوتر و...باید داشته باشیم تا اینجا سخت افزار را تامین کردیم و هر کدام از این Deviceها باید سیستم عامل خاص خود را داشته باشند یا کلا سیستم عامل داشته باشند که برای موبایل یکی از سیستم عامل های IOS,Java,Android,Windowsو...لازم است...
spoof
مقاله: سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول)
سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول) <center> سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault <center> AV Sensor -- این سنسور فرایندهای پیدا کردن Asset ها ، ارزیابی آسیب پذیری ها، شناسایی تهدیدات و رفتار نظارتی برای دریافت جریان دیتا از لاگ ها برای کمک به مانیتورینگ ترافیک شبکه را برای این سیستم بر عهده دارد.می توان گفت دومین فرایند مهمی که این سنسور بر عهده دارد بحث نرمال سازی لاگ های دریافتی و ار...
araf56
مقاله: باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران)
باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران) باج افزار از نوع Popcorn Time -- باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج افزار جدیدی با تکنیکهای نو و الگوریتم های پیچیده تر و ترفندهای متنوع تر وارد عرصه سای...
araf56
مقاله: هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید. پیشامدهای ناشی از باز کردن ایمیل های نا شناس -- ایمیل های ناشناس و به دنبال آن پیوست های آنها، مهمترین روش برای ورود بدافزارها به سیستم قربانی هستند. بدافزارها، به طرق مختلف سعی بر ورود به سیستم ها می کنند، روشهایی از قبیل انتقال شما از طریق یک لینک نا معتبر که به ظاهر موجه هست به یک وب سایت جعلی، و یا اینکه بدافزار با قرار دادن خود در یک نرم افزار نا شناس و نامعتبر اقدام به نشر خود در کامپ...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 3
اموزش کامل دوره CEH v9 فصل دوم پارت 3 عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- شروع این پارت با انرژی مثبت زیاد همه با هم دست و جیییییغغغ و هوووووووووووووووووووررررررررررررررراااااااااا -- ما در این پارت درباره موضوعات ( مفهوم های هک،انواع هکر و فاز های مختلف هک) مینویسیم و یاد میگیریم. -- هک یعنی چی؟ 1- هک به معنای نفوذ به یک سیست...
kambiz_ce
مقاله: انواع خطوط DSL
انواع خطوط DSL سلام وعرض ادب دارم خدمت یکایک دوستان ITPro ای و پیشاپیش فرارسیدن یلدا را به همه شما دوستان شادباش عرض میکنم. درمقاله قبلی قرار بود در مورد انواع خطوط DSL صحبت کنیم که به وعده ای دادیم عمل میکنیم. DSLمخفف Digital Subscriber Lineاست. قابلیت انتقال اطلاعات بر روی کابل تلفن با سرعت بالا را فراهم میکند و دارای انواع مختلفی است که به صورت خلاصه شرح میدهیم تا در ادامه متخصصین مبحث را تکمیل کنند. ADSL:...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت نهم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت نهم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به آموزش اندازه گیری تغییرات نیرو در طول مسیر سیگنال ، از سمت Transmitter به سوی Receiver پرداختیم همچنین مجمل توضیحی درمورد EIRP و نحوه محاسبه آن ، ارائه کردیم. در مقاله فعلی ، سعی داریم به بررسی مفهوم dBd ( dB-dipole) بپردازیم و ادامه توضیحات مربوط به Power Level ها رو اینبار در طرف Receier (RSSI ) بررسی کنیم. با ما همراه باشید. آنتن های Dipole -- در انتهای مقاله پیشین ، ...
hamed.az
مقاله: امنیت الگوریتم‌های رمزنگاری RSA و DES
ضمن عرض سلام و وقت بخیر خدمت دوستان گرامی . در این مقاله قصد دارم مختصری در خصوص امنیت الگوریتم رمزنگاری RSA , ِDES توضیح بدم . مقدمه‌ای بر رمزنگاری رمزنگاری(Cryptography) علم کدها و رمزهاست. علم رمزنگاری در جستجوی روش‌هایی برای کد کردن یا رمز کردن پیغام‌ها، و روش‌های متناظری برای از کد درآوردن یا رمز خواندن است. رمز کردن به‌طور شاخص از یک کلید عددی مشخص (که ممکن است رقم‌های زیادی داشته ...
araf56
مقاله: باج افزار Wildfire Locker دستگیر شد
باج افزار Wildfire Locker دستگیر شد معرفی Wildfire Locker Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می دهند. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به با...
milad.ir86
مقاله: نصب Virtual Box بر روی Ubuntu - قسمت اول
نصب Virtual Box بر روی Ubuntu  - قسمت اول به نام خدا ، در این آموزش قصد دارم به شما دوستان ITpro ای عزیز نحوه نصب و تنظیم نرم افزار مجازی سازی Virtual Box رو بر روی اوبونتو آموزش بدم. Virtual Box یکی از نرم افزارهای قدرمتند برای مجازی سازی است و بر روی معماری های x86 and AMD64 نصب میشود.این نرم افزار محصول شرکت Oracle است و از مزایای آن Free and Open Source بودن آن است.هرچند VMware Workstation از نظر قدرت و Performance یکتا و بی همتاست و...
araf56
مقاله: معرفی باج افزار Globe
معرفی باج افزار Globe معرفی Globe Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای اونها در ازای نپرداختن باج درخواستی کند. این واقعیت نوظهور سال 2016 است، که فایلهای سیستم...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت هشتم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت هشتم : مفهوم RF ( فرکانس های رادیویی ) مقایسه قدرت سیگنال Transmitterها و Receiverها ، Net Loss و موضوع مشخص dBm از موضوعات اشاره شده در قسمت هفتم از سری مقاله ها CCNA Wireless بود. در مقاله پیش رو ، به اندازه گیری تغییرات نیرو در طول مسیر سیگنال ، مفهوم EIRP و نحوه محاسبه آن خواهیم پرداخت. تغییرات نیروی سیگنال های رادیویی در طول مسیر -- تا اینجا ، خود فرستنده و آنتن اون رو تحت یک عنوان فرض کردیم ؛ که این فرضیه میتونه یه فرضیه ...
yek_mosafer2000
مقاله: تنظیمات policy routing ( قسمت 35 آموزش کریو کنترل )
تنظیمات policy routing  ( قسمت 35 آموزش کریو کنترل ) Configuring policy routing اگر شبکه LAN را به اینترنت با چندین لینک با لود بالانسینگ متصل کردید ، ممکن است لازم باشد تا ترافیک خاصی را از یک اینترفیس خارج کنید ، برای مثال ، ترافیک Voip در شبکه را از یک اینترفیس پیش فرض خارج کنید و سپس بخواهید مرورگر های وب یا سرور های مدیایی را اجرا کنید ، چنین قابلیتی را policy routing می نامند . در Kerio Control ، می توان policy routing های متفاوت را در ...
kambiz_ce
مقاله: آشنایی با فناوری DSL
آشنایی با فناوری DSL سلام خدمت همه دوستان درمقاله قبلی قرار شد در مورد Broad band access ها صحبت کنیم. دونوع رایج این شبکه ها DSL ها و Cable Networkها هستند. که ما فعلاDSL را معرفی میکنیم. DSL=Digital Subscriber Line CO=Central Office DSLAM=Digital Subscriber Line Access Multiplexer ADSL=Asymmetric DSL یک مشترک DSL از طریق خط تلفن دیجیتال به یک بخش به نام Digital Subscriber Line Access Multiplexer در مرکز ...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت هفتم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت هفتم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به بررسی قوانین دسیبل ها پرداختیم که برای مقایسه Power-Level بین Transmitterها بسیار مهمه و همچنین برای دانشجویانی که قصد ادامه مباحث وایرلس رو در سطوح پیشرفته دارن ، یادگیری کامل مفاهیم مقاله های پیشین از اهمیت بالایی برخوردار هستش. در این مقاله ، قصد داریم بحث رو از مقایسه قدرت میان Transmitter ها به سمت Transmitter و Receiverها سوق بدیم و مفهوم dBm رو شرح بدیم.بی هیچ درنگی بریم...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 2
اموزش کامل دوره CEH v9 فصل دوم پارت 2 -- عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- همونطوری که میدونید این پارت در مورد (امنیت اطلاعات در برابر هک و موضاعات مربوطه ) هستش پس بریم سراغش. -- فقط قبل از این که شروع کنیم همه با هم دست و جیغ و هوورررا (اقای نصیری تو اون دو مقاله که درباره انواع مدرس گفتین من دیییوونه رو هم اضافه کنید) -- -- انگیزه...