Loading…
  • مرتب سازی بر اساس
kambiz_ce
مقاله: Socket چیست؟
Socket چیست؟ سلام و عرض ادب و احترام خدمت یکایک دوستان ، قبل از هر چیز بهتر است بدانیم که سیستم عامل برنامه ها بایکدیگر صحبت نمی کنند بلکه این پردازش ها(Processes) هستند که عمل ارتباط با یکدیگر را انجام میدهند.در واقع پردازش ها برنامه هایی هستند که درون و بین یک سیستم انتهایی در حال اجرا هستند و هنگامی که پردازش ها بر روی یک سیستم در حال اجرا می باشند آنها میتوانند با یکدیگر و با دیگر پردازش ها ی مابین خود ارت...
mehrshad22
مقاله: دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_مقدمه
دوره آموزشی CCNA Data Center ، فصل 1 ، بخش 1 ، اصول شبکه : بررسی TCP/IP و مدل OSI_مقدمه فصل اول از این سری آموزش های CCNA Data Center ، شما را با مهمترین مسائل مربوط به TCP/IP آشنا خواهد ساخت. بخش نخست از این فصل ، شما را با مفهوم و پروتکل های مرتبط با TCP/IP ، و مسائلِ پایه شبکه بصورت کامل و جامع آشنا میسازد که یک تصویر کلی از قوانین شبکه را در اختیارتان قرار میدهد . با ما همراه باشید. TCP/IP و مدل OSI -- مدل شبکه ، یا در برخی تعاریف "معماری شبکه" و "طرح شبکه&qu...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت دهم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت دهم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به آنتن های dipole و اهمیت ، کاربرد و دلایل استفاده از اینگونه آنتن های پرداختیم . مختصر توصیحاتی هم در مورد RSSI ارائه کردیم ؛ با امید به اینکه این مطالب برای دوستان مفید واقع شوند.همه این موضوعات بصورت پیشرفته تر و به قولی جذاب تری در دوره پیشرفته CCNA Wireless توضیح داده خواهد شد.در مقاله فعلی ، قصد داریم بحث انتقال داده با استفاده از RF Signal_ را شروع کنیم و بصورت کامل در این...
kambiz_ce
مقاله: تفاوت بین Platform و Framework
تفاوت بین Platform و Framework سلام ، Platform مجموعه اس از سخت افزار و نرم افزار است که برنامه های نرم افزاری را اجرا میکنند. مثلا بازی هایی که انجام میدهیم،برای انجام بازی باید حتما لپ تاپ،موبایل،کامپیوتر و...باید داشته باشیم تا اینجا سخت افزار را تامین کردیم و هر کدام از این Deviceها باید سیستم عامل خاص خود را داشته باشند یا کلا سیستم عامل داشته باشند که برای موبایل یکی از سیستم عامل های IOS,Java,Android,Windowsو...لازم است...
spoof
مقاله: سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول)
سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول) <center> سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault <center> AV Sensor -- این سنسور فرایندهای پیدا کردن Asset ها ، ارزیابی آسیب پذیری ها، شناسایی تهدیدات و رفتار نظارتی برای دریافت جریان دیتا از لاگ ها برای کمک به مانیتورینگ ترافیک شبکه را برای این سیستم بر عهده دارد.می توان گفت دومین فرایند مهمی که این سنسور بر عهده دارد بحث نرمال سازی لاگ های دریافتی و ار...
araf56
مقاله: باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران)
باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران) باج افزار از نوع Popcorn Time -- باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج افزار جدیدی با تکنیکهای نو و الگوریتم های پیچیده تر و ترفندهای متنوع تر وارد عرصه سای...
araf56
مقاله: هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید. پیشامدهای ناشی از باز کردن ایمیل های نا شناس -- ایمیل های ناشناس و به دنبال آن پیوست های آنها، مهمترین روش برای ورود بدافزارها به سیستم قربانی هستند. بدافزارها، به طرق مختلف سعی بر ورود به سیستم ها می کنند، روشهایی از قبیل انتقال شما از طریق یک لینک نا معتبر که به ظاهر موجه هست به یک وب سایت جعلی، و یا اینکه بدافزار با قرار دادن خود در یک نرم افزار نا شناس و نامعتبر اقدام به نشر خود در کامپ...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 3
اموزش کامل دوره CEH v9 فصل دوم پارت 3 عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- شروع این پارت با انرژی مثبت زیاد همه با هم دست و جیییییغغغ و هوووووووووووووووووووررررررررررررررراااااااااا -- ما در این پارت درباره موضوعات ( مفهوم های هک،انواع هکر و فاز های مختلف هک) مینویسیم و یاد میگیریم. -- هک یعنی چی؟ 1- هک به معنای نفوذ به یک سیست...
kambiz_ce
مقاله: انواع خطوط DSL
انواع خطوط DSL سلام وعرض ادب دارم خدمت یکایک دوستان ITPro ای و پیشاپیش فرارسیدن یلدا را به همه شما دوستان شادباش عرض میکنم. درمقاله قبلی قرار بود در مورد انواع خطوط DSL صحبت کنیم که به وعده ای دادیم عمل میکنیم. DSLمخفف Digital Subscriber Lineاست. قابلیت انتقال اطلاعات بر روی کابل تلفن با سرعت بالا را فراهم میکند و دارای انواع مختلفی است که به صورت خلاصه شرح میدهیم تا در ادامه متخصصین مبحث را تکمیل کنند. ADSL:...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت نهم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت نهم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به آموزش اندازه گیری تغییرات نیرو در طول مسیر سیگنال ، از سمت Transmitter به سوی Receiver پرداختیم همچنین مجمل توضیحی درمورد EIRP و نحوه محاسبه آن ، ارائه کردیم. در مقاله فعلی ، سعی داریم به بررسی مفهوم dBd ( dB-dipole) بپردازیم و ادامه توضیحات مربوط به Power Level ها رو اینبار در طرف Receier (RSSI ) بررسی کنیم. با ما همراه باشید. آنتن های Dipole -- در انتهای مقاله پیشین ، ...
hamed.az
مقاله: امنیت الگوریتم‌های رمزنگاری RSA و DES
ضمن عرض سلام و وقت بخیر خدمت دوستان گرامی . در این مقاله قصد دارم مختصری در خصوص امنیت الگوریتم رمزنگاری RSA , ِDES توضیح بدم . مقدمه‌ای بر رمزنگاری رمزنگاری(Cryptography) علم کدها و رمزهاست. علم رمزنگاری در جستجوی روش‌هایی برای کد کردن یا رمز کردن پیغام‌ها، و روش‌های متناظری برای از کد درآوردن یا رمز خواندن است. رمز کردن به‌طور شاخص از یک کلید عددی مشخص (که ممکن است رقم‌های زیادی داشته ...
araf56
مقاله: باج افزار Wildfire Locker دستگیر شد
باج افزار Wildfire Locker دستگیر شد معرفی Wildfire Locker Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می دهند. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به با...
milad.ir86
مقاله: نصب Virtual Box بر روی Ubuntu - قسمت اول
نصب Virtual Box بر روی Ubuntu  - قسمت اول به نام خدا ، در این آموزش قصد دارم به شما دوستان ITpro ای عزیز نحوه نصب و تنظیم نرم افزار مجازی سازی Virtual Box رو بر روی اوبونتو آموزش بدم. Virtual Box یکی از نرم افزارهای قدرمتند برای مجازی سازی است و بر روی معماری های x86 and AMD64 نصب میشود.این نرم افزار محصول شرکت Oracle است و از مزایای آن Free and Open Source بودن آن است.هرچند VMware Workstation از نظر قدرت و Performance یکتا و بی همتاست و...
araf56
مقاله: معرفی باج افزار Globe
معرفی باج افزار Globe معرفی Globe Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای اونها در ازای نپرداختن باج درخواستی کند. این واقعیت نوظهور سال 2016 است، که فایلهای سیستم...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت هشتم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت هشتم : مفهوم RF ( فرکانس های رادیویی ) مقایسه قدرت سیگنال Transmitterها و Receiverها ، Net Loss و موضوع مشخص dBm از موضوعات اشاره شده در قسمت هفتم از سری مقاله ها CCNA Wireless بود. در مقاله پیش رو ، به اندازه گیری تغییرات نیرو در طول مسیر سیگنال ، مفهوم EIRP و نحوه محاسبه آن خواهیم پرداخت. تغییرات نیروی سیگنال های رادیویی در طول مسیر -- تا اینجا ، خود فرستنده و آنتن اون رو تحت یک عنوان فرض کردیم ؛ که این فرضیه میتونه یه فرضیه ...
yek_mosafer2000
مقاله: تنظیمات policy routing ( قسمت 35 آموزش کریو کنترل )
تنظیمات policy routing  ( قسمت 35 آموزش کریو کنترل ) Configuring policy routing اگر شبکه LAN را به اینترنت با چندین لینک با لود بالانسینگ متصل کردید ، ممکن است لازم باشد تا ترافیک خاصی را از یک اینترفیس خارج کنید ، برای مثال ، ترافیک Voip در شبکه را از یک اینترفیس پیش فرض خارج کنید و سپس بخواهید مرورگر های وب یا سرور های مدیایی را اجرا کنید ، چنین قابلیتی را policy routing می نامند . در Kerio Control ، می توان policy routing های متفاوت را در ...
kambiz_ce
مقاله: آشنایی با فناوری DSL
آشنایی با فناوری DSL سلام خدمت همه دوستان درمقاله قبلی قرار شد در مورد Broad band access ها صحبت کنیم. دونوع رایج این شبکه ها DSL ها و Cable Networkها هستند. که ما فعلاDSL را معرفی میکنیم. DSL=Digital Subscriber Line CO=Central Office DSLAM=Digital Subscriber Line Access Multiplexer ADSL=Asymmetric DSL یک مشترک DSL از طریق خط تلفن دیجیتال به یک بخش به نام Digital Subscriber Line Access Multiplexer در مرکز ...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت هفتم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت هفتم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به بررسی قوانین دسیبل ها پرداختیم که برای مقایسه Power-Level بین Transmitterها بسیار مهمه و همچنین برای دانشجویانی که قصد ادامه مباحث وایرلس رو در سطوح پیشرفته دارن ، یادگیری کامل مفاهیم مقاله های پیشین از اهمیت بالایی برخوردار هستش. در این مقاله ، قصد داریم بحث رو از مقایسه قدرت میان Transmitter ها به سمت Transmitter و Receiverها سوق بدیم و مفهوم dBm رو شرح بدیم.بی هیچ درنگی بریم...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 2
اموزش کامل دوره CEH v9 فصل دوم پارت 2 -- عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- همونطوری که میدونید این پارت در مورد (امنیت اطلاعات در برابر هک و موضاعات مربوطه ) هستش پس بریم سراغش. -- فقط قبل از این که شروع کنیم همه با هم دست و جیغ و هوورررا (اقای نصیری تو اون دو مقاله که درباره انواع مدرس گفتین من دیییوونه رو هم اضافه کنید) -- -- انگیزه...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت ششم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت ششم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به بررسی سطوح قدرت بین Transmitter ها ، مفهوم دسیبل و ... پرداختیم .گفتیم که به لطف لگاریتم ما قادریم تا قدرت میان Transmitter ها را بطور دقیق محاسبه کنیم و مکانیزمی به نام دسیبل را معرفی کردیم که تقریبا بعنوان یک واحد تحت فرمان لگاریتم برای محاسبه و مقایسه نیروی فرستنده ها استفاده میشود.در این مقاله ، قصد داریم قوانین حاکم بر محاسبات مربوط به dBها و مسائل مختلف مربوط به این مکانی...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت پنجم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت پنجم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین به بررسی نحوه اندازه گیری طول موج یا Wavelength ها پرداختیم و مسائل مربوط به اونا رو بصورت اجمالی مورد بحث قرار دادیم . همچنین بررسی قدرت RF و dB و در پی اون مفهوم Amplitude یا دامنه سیگنال ، از موضوعات مطرح شده در مقاله گذشته بود .در مقاله فعلی که از مهمترین مقاله های فصل نخست است ، قصد داریم به بررسی ، مقایسه و محاسبه انرژی سیگنال های خروجی که فرستنده ها از جمله : آنتن های وایرلس،...
araf56
مقاله: دور زدن BIT LOCKER ویندوز 10
دور زدن BIT LOCKER ویندوز 10 دسترسی به کلیه اطلاعات کامپیوتر -- تنها با استفاده از دکمه های SHIFT بهمراه F10 قادر خواهید بود تا به کلیه اطلاعات کامپیوتر دسترسی داشته باشید. این آسیب پذیری زمانی اتفاق خواهد افتاد که شما در حین ارتقاء ویندوز 10 خود باشید و شخصی هم که در کنار شما نشسته، با اطلاع از این آسیب پذیری اقدام به نفوذ به سیستم شما کند.این آسیب پذیری توسط محققان محققان امنیتی Sami Laiho کشف شده. اما این نفوذ چگون...
araf56
مقاله: بدافزار اندرویدی Gooligan و هجوم به اکانت های کاربران گوگل
بدافزار اندرویدی Gooligan و هجوم به اکانت های کاربران گوگل نفوذ به اکانت های کاربران برنامه های مختلف گوگل -- نتیجه فعالیت و تحقیقات گروه امنیتی Check Point در ارتباط با کمپین جدید بدافزاری که ایجاد شده بشرح زیر بوده.گروه امنیتی check point نسبت به این کمپین و بدافزار جدید آنها به نام Gooligan هشدار داد.این بدافزار امنیت بیش از یک میلیون اکانت کاربران گوگل رو نقص کرده است و تعداد دستگاه هایی که روزانه بطور صعودی در معرض این بدافزار هستند 13000 تا ا...
araf56
مقاله: معرفی باج افزار Nuke
معرفی باج افزار Nuke معرفی Nuke Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمون...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت چهارم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت چهارم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به مفهوم Overlapping ، و مباحث مربوط به Phase بطور کامل و مقدماتی پرداختیم اما مباحث مربوط به آنها به همین جا ختم نمیشه و ما در دوره پیشرفته CCNA Wireless به صورت کامل به اونا خواهیم پرداخت. در این مقاله کوتاه به بررسی نحوه " اندازه گیری طول موج" ها و محاسبه مقدار قدرت RF و dB میپردازیم . با ما همراه باشید .... اندازه طول موج ( Wavelength ) -- سیگنال های رادیویی م...
emasis
مقاله: پروتکل STP - خلاصه کامند STP FAMILY
پروتکل STP  - خلاصه کامند STP FAMILY  راستش مباحث و مطالبی که میخواستم رو در قالب ویدیو و مقالات مرتبط در انجمن گفتم . STP یک کار ساده انجام میده ، حذف LOOP اما چالش برانگیزترین مباحث در CCNA - CCNP R &S هست که سعی کردم در حد و اندازه ی دانش کمی که در این مورد پیدا کردم ، دانشم رو به اشتراک بگذارم. سعی کردم خلاقیت داشته باشم و کوچکترین جزئیاتش را در سلسله تصاویر مربوط به این پروتکل ، خودم بکشم و ترسیمش کنم ، از جداول و برخ...
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل MSTP قسمت دوم ( حل سناریو MSTP )
بررسی پروتکل های خانواده STP  : پروتکل MSTP قسمت دوم ( حل سناریو MSTP ) در قسمت قبل با پروتکل MSTP آشنا شدیم و دراین قسمت می خواهیم یک سناریو از این پروتکل حل کنیم. -- سناریو -- سناریو زیر رادر نظر بگیرید ( جهت درک بهتر 6 تا VLAN در نظر گرفته و تمام کانفیگ ها عینا" و قدم به قدم در GNS3 و با کمک IOU اجرا شده است .) گام اول : تغییر نام سوئیچ ها -- گام دوم : ترانک کردن لینک ها -- گام سوم : ساختن vlan ها و استفاده از VTP -- گام...
araf56
مقاله: شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت) ویروس استاکس نت -- این بدفزار از پیچیده ترین انواع ویروس در حوزه صنعتی شناخته شده که از اوایل سال 2007 و 2008 به هدف خرابکاری در حوزه صنعتی ایران توسط گروهی از شرکتها و نه یک یا چند نفر که مورد حمایت تعدادی از دولتها هم بود، طراحی و ایجاد شد. در حال حاضر روتین های شناسایی و پاکسازی این بدافزار که ماهیت جاسوسی دارد، تهیه شده و در signature darabase ویروس یابها به روز شده. البته امکان اینکه ا...
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل MSTP قسمت اول
بررسی پروتکل های خانواده STP  : پروتکل MSTP قسمت اول نیاز به MST -- از زمانی که CST آمد ما با 2 مشکل اساسی روبرو بودیم : 1.زمان همگرایی بالا 2.عدم استفاده همزمان از همه ی لینک ها مشکل زمان همگرایی بالا با فیچرهایی مانند UPLINKFAST ,BACKBONEFAST,PORTFAST که از طرف سیسکو ارائه شد حل شد و بعدا" زمانی که پروتکل RSTP 802.1W ارائه شد این فیچرها را بصورت EMBED در خود دارد. همچنین مشکل عدم استفاده همزمان از همه ی لینک ها هم در پروتکلی مث...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 1
اموزش کامل دوره CEH v9 فصل دوم پارت 1 عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- خب جریان این فصل رو بریم بگیم اصن در مورد چی میگیم و چی میشینویم و چی میبینیم. 1- کلیات امنیت اطلاعات 2- امنیت اطلاعات در برابر هک و موضاعات مربوطه 3- مفهوم های هک،انواع هکر و فاز های مختلف هک 4- مفهوم هک قانونمند و محدوده مربوط به انها 5- کنترل امنیت اطلاعات 6- ق...
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل RSTP ( یا STP سریع )
بررسی پروتکل های خانواده STP  : پروتکل RSTP ( یا STP  سریع ) می دانیم که -- (IEEE 802.1D OR CST ( COMMON SPANNING TREE * به ازای هر VLAN ، INSTANCE جدا ایجاد نمی کرد و در نتیجه نمی توانستیم یک توپولوژی فعال در کل ساختار داشته باشیم. ( عدم استفاده همزمان از همه ی لینک ها ) * تاخیر 30 تا 50 ثانیه در زمان همگرایی امروزه به دلیل انتقال اطلاعاتی مثل صوت و تصویر باعث به وجود آمدن مشکلات زیادی خواهد شد. ( زمان همگرایی بالا ) * سیسکو برای فائق آمدن بر زما...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت سوم : مفهوم RF ( فرکانس های رادیویی )
 دوره آموزشی CCNA Wireless CWNA قسمت سوم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین به بررسی مفهوم فرکانس ، موج ، هرتز و ... پرداختیم و بعد از آن بحث Channel Spacing رو مطرح کردیم و دلایل استفاده از این تکنولوژی در دنیای وایرلس رو شرح دادیم.در این مقاله در ادامه بحث گذشته ، بحث Overlapping در فرکانس ، Phase ، پهنای باند و ... رو به بحث میذاریم ، امید است که این مقاله برای شما دوستان مثمر ثمر و مفید واقع شود. مفهوم Overlapping -- سیگنال های رادیویی (RF) ، سیگ...
araf56
مقاله: معرفی باج افزار TeamXrat
معرفی باج افزار  TeamXrat معرفی TeamXrat Ransomware -- باج افزارهای بعد از اینکه راهی برای نفوذ به سیستم قربانی پیدا کردند، خود را به پروسه‌های در حال اجرای سیستم‌عامل اضافه نموده و شروع به کپی‌برداری و اجرای بدنه اصلی خود می‌کنند. در مرحله بعد، تمامی درایوها و دایرکتوری‌های رایانه را به دنبال فایل‌های منتخب جستجو می‌نمایند.بطور مثال فایلهایی با پسوند pdf .xls .ppt .txt .py .wb2 .jpg و .odb .dbf .md .js .pl و در مر...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت دوم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت دوم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین به بررسی و مقایسه شبکه های کابلی و وایرلسی پرداختیم و همچنین مختصر توضیحاتی درمورد مفهوم پایه Wireless و نحوه ارسال اطلاعات در شبکه های بی سیم خدمت دوستان ارائه کردیم .در این مقاله مباحث قبلی رو ادامه میدیم و به بررسی مفاهیم " فرکانس " تا حد امکان بصورت دقیق و جزئی میپردازیم به امید اینکه برای شما دوستان مفید واقع شود. مفهوم فرکانس ( Frequency ) -- همونطور که میدونی...
araf56
مقاله: معرفی Trojan Downloader Nemucod و نشر Backdoor
معرفی Trojan Downloader Nemucod و نشر Backdoor معرفی Trojan Downloader Nemucod برای نشر بدافزارهای مانند kovter -- Trojan Downloader Nemucod اقدام به ایجاد کمپین جدیدی کرده که در آن بجای انتشار باج افزار، اقدام به انتشار backdoor می کند. سابقا این downloader از خانواده باج افزارها بود همانند باج افزار Locky و Teslacrypt و همکنون در جبهه دیگر اقدام به انتشار backdoor ها می کند.eset دو مورد backdoor به نام های "weapon of choice"...
emasis
مقاله: پروتکل ( STP) درخت پوشا - STP SECURITY
پروتکل ( STP) درخت پوشا -   STP SECURITY سرفصل های این مقاله -- محافظت در برابر BPDU ناخواسته 1.BPDU GURAD 2.ROOT GUARD محافظت در برابر قطع جریان دریافت BPDU 1.LOOP GUARD 2.UDLD غیر فعال کردن پروتکل STP روی یک پورت BPDU FILTER -- محافظت در برابر BPDU ناخواسته -- در این قسمت ، ما انتظار دریافت BPDU و یا BPDU بهتر را نداریم اما BPDU ( بهتر یا بدتر ) روی یک پورت دریافت می کنیم ، دریافت BPDU ناخواسته برای ما م...
mostafa lor
مقاله: اموزش کامل دوره security+ فصل دوم پارت2
اموزش کامل دوره security+ فصل دوم پارت2 -- عرض سلام و ادب و احترام خدمت همگی امیدوارم سرحال باشید مث بروسلی -- عنوان فصل : نظارت و تشخیص شبکه ها -- اگر چه در سیستم عامل ویندوز نمیتواند ممیزی را بر اساس نام ایجاد کند (سیستم لاگ بر اساس نام) اما در کل سیاست های مربوط به حسابرسی مفیدی را در خود قرار داده است.البتهاگر شما بیایید برنامه های چون شیرپوینت،sql و ... رو بر روی ویندوز نصب کنید میتونید سیستم نظارتی قوی را به وجود بیارید و رو...
araf56
مقاله: معرفی باج افزار AL-Namrood
معرفی باج افزار AL-Namrood  باج افزار AL-Namrood -- باج افزارهای بعد از اینکه راهی برای نفوذ به سیستم قربانی پیدا کردند، خود را به پروسه‌های در حال اجرای سیستم‌عامل اضافه نموده و شروع به کپی‌برداری و اجرای بدنه اصلی خود می‌کنند. در مرحله بعد، تمامی درایوها و دایرکتوری‌های رایانه را به دنبال فایل‌های منتخب جستجو می‌نمایند.بطور مثال فایلهایی با پسوند pdf .xls .ppt .txt .py .wb2 .jpg و .odb .dbf .md .js .pl و در مرحله بعد ...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت اول : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت اول : مفهوم RF ( فرکانس های رادیویی ) در شبکه های Wireless ، انتقال اطلاعات میان دو دستگاه یا اصطلاحا Device با استفاده از فرکانس های رادیویی ( RF ) انجام میپذیرد ; که در این تبادل اطلاعات ، فرستنده و گیرنده میتوانند در یک راستا و بصورت ثابت قرار گرفته باشند و یا بصورت آزادانه در جاهای گوناگون قرار بگیرند.در این فصل ما تئوری های پایه و قضایای پشت سیگنال های RF و متد های مورد استفاده برای جابجایی داده بصورت وایرلسی را مورد بحث قرار مید...
emasis
مقاله: پروتکل STP - فیچرهای تسریع همگرایی
پروتکل STP  - فیچرهای تسریع همگرایی پیش از این دیدیم که زمان همگرایی بین سوئیچ ها ، بسته به تغییرات DIRECT و یا IN-DIRECT ، زمانی بین 30 تا 50 ثانیه طول می کشید که زمان زیادی بود ، در بحث همگرایی شاید یک سوال وجو داشته باشد ، درست است که در پروسه همگرایی از ایجاد LOOP جلوگیری می شود اما قطع و وصل شدن کلاینت ها به اینترفیس های سوئیچ که باعث ایجاد LOOP نمی شود ، چرا برای کلاینت ها زمان همگرایی اینقدر بالاست ؟ حق با شماست ، جهت ت...
emasis
مقاله: پروتکل STP - تایمرها
پروتکل STP  - تایمرها در مقالات قبل ، نیم نگاهی به تایمرها انداختیم ولی در این قسمت می خواهیم بیشتر در مورد آنها صحبت کنیم. تایمرها -- HELLO TIME زمانی است که سوئیچ روت براساس آن BPDU ارسال میکند که بصورت پیش فرض این زمان 2 ثانیه می باشد . FORWARD DELAY حالت های میانی LISTENING & LEARNING است که در هر کدام زمانی برابر با 15 ثانیه است MAX AGE در شرایط عادی که سوئیچ از طریق ROOT PORT خود با...
araf56
مقاله: ایمیل های آلوده به باج افزار
ایمیل های آلوده به باج افزار باج افزارهایی که از طریق ایمیل، سیستم ها را آلوده کرده بودند -- در مقالات متعدد در مورد باج افزارها صحبت شد و شاید کمتر کسی باشه که در ارتباط با این بدافزارها، اطلاعات کافیرو نداشته باشه، در این مقاله به تعدادی از ایمیل های آلوده که منجر به ورود باج افزار به سیستم می شدند، اشاره خواهد شد. در مقاله تنها و تنها راه مقابله با با..... بطور مفصل اشاره شد که با توجه به توسعه روزافزون این بدافزاره...
milad.ir86
مقاله: نصب VSFTPD بر روی اوبونتو سرور 16.4 - قسمت دوم
نصب VSFTPD بر روی اوبونتو سرور 16.4 - قسمت دوم نصب سرویس FTP بر روی اوبونتو -- فلسفه و تفکری وجود داره که سیستم عامل رو به خدا تشبیه میکنه و فرآیندها(Process) رو هم به انسان ها تشبیه کرده. فرآیندها هم مثل مردم یونان باستان ، به خدایان(Polytheism) اعتقاد دارند!!! خدای پرینتر یا Print Daemon یا خدای فایل File Daemon یا ... ! اینها همش افسانه و شوخی نیست.فلسفه پشت این خدایان ، همون بحث Modularity و طراحی و پیاده سازی لایه‌ای سیستم عامل هستش.این...
milad.ir86
مقاله: نصب VSFTPD بر روی اوبونتو سرور 16.4 - قسمت اول
نصب VSFTPD بر روی اوبونتو سرور 16.4 - قسمت اول -- با سلام خدمت دوستان ITpro ای عزیز.قصد دارم تجربیات خودم رو در مورد مباحث مدیریت سرورهای مجازی و راه اندازی سرور FTP رو در اختیار شما عزیزان قرار بدم.در این آموزش قصد دارم یک سرور FTP را راه اندازی کنم.سرور FTP سازمان ما یک گنو/لینوکس CentOS بود که به صورت مجازی بر روی ESXi vSphere شرکت VMware نصب شده بود.خود ESXi هم بر روی یک سرور HP نصب شده است. مشکل اینجا بود که ما فضای کافی برای آپلود ف...
araf56
مقاله: گذری بر نسخه های مختلف لینوکس
گذری بر نسخه های مختلف لینوکس مروری گذرا بر توزیع های مختلف لینوکس -- لینوکس فدورا(Fedora) * توسعه و تولید توسط اعضای پروژه فدورا * حمایت از طرف شرکت شرکت رد هت * به روز رسانی هر ۶ یا ۸ ماه (نسخه جدید) * تا نسخه شش، به نام Fedora Core نامیده می شد * لینوس توروالدز نویسنده هسته لینوکس, در سال 2008 برای معماری ریز پردازنده‌های PowerPC از از فدورا استفاده کرد. * لینوس توروالدز درسال ۲۰۱۲ اعلام کرد از فدورا بر روی ...
araf56
مقاله: جلوی حملات BRUTE FORCE هکرها را بگیریم
جلوی حملات BRUTE FORCE هکرها را بگیریم حفاظات از کامپیوترمان در برابر حملات brute-force -- حمله brute force که از آن به حمله فراگیر هم نام می برند، روشی ست که در آن هکر با استفاده از ابزار و نرم افزارهای موجود در این حوزه، تلاش می کند تا رمز سیستم شما رو کشف کند. در یک حمله brute force که توسط نرم افزار انجام می گیرد، ترکیبی از حروف، اعداد و علائم کنار هم قرار می گیرند تا در نهایت به رمز مربوطه دسترسی پیدا کنند. البته این نوع ح...
araf56
مقاله: معرفی باج افزار Princess Locker
معرفی باج افزار Princess Locker باج افزار Princess Locker -- باج افزارها و یا RANSOMWARE ها، بدافزارهایی هستند که به محض ورود به سیستم قربانی و شناسایی اطلاعات و فایلهای سیستم قربانی، اقدام به رمزگذاری آنها با استفاده از روش ها و الگوریتم های پیچیده رمزگذاری نا متقارن 128 و یا 256 بیتی (AES ) کرده، به نحوی که کاربر تنها با داشتن کلید، قادر خواهد بود فایلهای خود را از رمز خارج و مشاهده کند و نکته قابل توجه در مورد این بدافز...
kambiz_ce
مقاله: محرمانه نگه داشتن اسناد در کامپیوتر
محرمانه نگه داشتن اسناد در کامپیوتر با سلام نحوه ایجاد یک پوشه مخفی در ویندوز ------------------------------------------------------------------------------------ شاید همه ما بلد باشیم که یک فایل یا فولدر را در سیستم خودمون مخفی کنیم به این صورت: بر روی فولدر موردنظر کلیک راست کرده وبا انتخاب گزینه propertiesو فعال کردن تیک گزینه Hidden اما اشکال این روش اینه که تقریبا همه میدونن که چجوری دوباره فعالش کنن! با رفتن به مسیر زیر:...
mostafa lor
مقاله: Cross browser چیست ؟
 Cross browser چیست ؟ (کِراس بِرُزِر) Cross browser چیست ؟ -- یکی از تکنیک های بسیار مهم و کلیدی که طراحان وب باید مد نظر قرار دهند Cross Browser بودن صفحات وبی می باشد که آنان طراحی می کنند. -- این تکنیک که همانطور از نام آن بر می آید طراحان وب را مجاب به طراحی صفحاتی می کند که به معنای ساده و عامیانه با تمامی مرورگرها همخوانی داشته باشند لذا همخوانی به این معنا که تمامی عناصر موجود در صفحات وب به درستی در تمام...
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل PVST+ قسمت دوم
بررسی پروتکل های خانواده STP  : پروتکل PVST+ قسمت دوم یاد گرفتیم -- 1 تا کنون یادگرفتیم که مفهوم per vlan اجرا شدن در پروتکل pvst+ به چه معناست. 2 یاد گرفتیم برای تعیین سوئیچ روت و یا بک آپ آن برای هر vlan ، از کامند مربوطه چطور و به چه نحو استفاده کنیم 3 همچنین باد گرفتیم که اگر priority یک سوئیچ را آنقدر کاهش دهیم تا pr یک سوئیچ نسبت به سایر سوئیچ های شبکه کمتر و یا اصلا" یک pr برابر با 0 باشد ، آن سوئیچ روت خواهد شد. 4 یاد گرفتیم ک...