Loading…
  • مرتب سازی بر اساس
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت ششم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت ششم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به بررسی سطوح قدرت بین Transmitter ها ، مفهوم دسیبل و ... پرداختیم .گفتیم که به لطف لگاریتم ما قادریم تا قدرت میان Transmitter ها را بطور دقیق محاسبه کنیم و مکانیزمی به نام دسیبل را معرفی کردیم که تقریبا بعنوان یک واحد تحت فرمان لگاریتم برای محاسبه و مقایسه نیروی فرستنده ها استفاده میشود.در این مقاله ، قصد داریم قوانین حاکم بر محاسبات مربوط به dBها و مسائل مختلف مربوط به این مکانی...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت پنجم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت پنجم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین به بررسی نحوه اندازه گیری طول موج یا Wavelength ها پرداختیم و مسائل مربوط به اونا رو بصورت اجمالی مورد بحث قرار دادیم . همچنین بررسی قدرت RF و dB و در پی اون مفهوم Amplitude یا دامنه سیگنال ، از موضوعات مطرح شده در مقاله گذشته بود .در مقاله فعلی که از مهمترین مقاله های فصل نخست است ، قصد داریم به بررسی ، مقایسه و محاسبه انرژی سیگنال های خروجی که فرستنده ها از جمله : آنتن های وایرلس،...
araf56
مقاله: دور زدن BIT LOCKER ویندوز 10
دور زدن BIT LOCKER ویندوز 10 دسترسی به کلیه اطلاعات کامپیوتر -- تنها با استفاده از دکمه های SHIFT بهمراه F10 قادر خواهید بود تا به کلیه اطلاعات کامپیوتر دسترسی داشته باشید. این آسیب پذیری زمانی اتفاق خواهد افتاد که شما در حین ارتقاء ویندوز 10 خود باشید و شخصی هم که در کنار شما نشسته، با اطلاع از این آسیب پذیری اقدام به نفوذ به سیستم شما کند.این آسیب پذیری توسط محققان محققان امنیتی Sami Laiho کشف شده. اما این نفوذ چگون...
araf56
مقاله: بدافزار اندرویدی Gooligan و هجوم به اکانت های کاربران گوگل
بدافزار اندرویدی Gooligan و هجوم به اکانت های کاربران گوگل نفوذ به اکانت های کاربران برنامه های مختلف گوگل -- نتیجه فعالیت و تحقیقات گروه امنیتی Check Point در ارتباط با کمپین جدید بدافزاری که ایجاد شده بشرح زیر بوده.گروه امنیتی check point نسبت به این کمپین و بدافزار جدید آنها به نام Gooligan هشدار داد.این بدافزار امنیت بیش از یک میلیون اکانت کاربران گوگل رو نقص کرده است و تعداد دستگاه هایی که روزانه بطور صعودی در معرض این بدافزار هستند 13000 تا ا...
araf56
مقاله: معرفی باج افزار Nuke
معرفی باج افزار Nuke معرفی Nuke Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمون...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت چهارم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت چهارم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین ، به مفهوم Overlapping ، و مباحث مربوط به Phase بطور کامل و مقدماتی پرداختیم اما مباحث مربوط به آنها به همین جا ختم نمیشه و ما در دوره پیشرفته CCNA Wireless به صورت کامل به اونا خواهیم پرداخت. در این مقاله کوتاه به بررسی نحوه " اندازه گیری طول موج" ها و محاسبه مقدار قدرت RF و dB میپردازیم . با ما همراه باشید .... اندازه طول موج ( Wavelength ) -- سیگنال های رادیویی م...
emasis
مقاله: پروتکل STP - خلاصه کامند STP FAMILY
پروتکل STP  - خلاصه کامند STP FAMILY  راستش مباحث و مطالبی که میخواستم رو در قالب ویدیو و مقالات مرتبط در انجمن گفتم . STP یک کار ساده انجام میده ، حذف LOOP اما چالش برانگیزترین مباحث در CCNA - CCNP R &S هست که سعی کردم در حد و اندازه ی دانش کمی که در این مورد پیدا کردم ، دانشم رو به اشتراک بگذارم. سعی کردم خلاقیت داشته باشم و کوچکترین جزئیاتش را در سلسله تصاویر مربوط به این پروتکل ، خودم بکشم و ترسیمش کنم ، از جداول و برخ...
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل MSTP قسمت دوم ( حل سناریو MSTP )
بررسی پروتکل های خانواده STP  : پروتکل MSTP قسمت دوم ( حل سناریو MSTP ) در قسمت قبل با پروتکل MSTP آشنا شدیم و دراین قسمت می خواهیم یک سناریو از این پروتکل حل کنیم. -- سناریو -- سناریو زیر رادر نظر بگیرید ( جهت درک بهتر 6 تا VLAN در نظر گرفته و تمام کانفیگ ها عینا" و قدم به قدم در GNS3 و با کمک IOU اجرا شده است .) گام اول : تغییر نام سوئیچ ها -- گام دوم : ترانک کردن لینک ها -- گام سوم : ساختن vlan ها و استفاده از VTP -- گام...
araf56
مقاله: شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت) ویروس استاکس نت -- این بدفزار از پیچیده ترین انواع ویروس در حوزه صنعتی شناخته شده که از اوایل سال 2007 و 2008 به هدف خرابکاری در حوزه صنعتی ایران توسط گروهی از شرکتها و نه یک یا چند نفر که مورد حمایت تعدادی از دولتها هم بود، طراحی و ایجاد شد. در حال حاضر روتین های شناسایی و پاکسازی این بدافزار که ماهیت جاسوسی دارد، تهیه شده و در signature darabase ویروس یابها به روز شده. البته امکان اینکه ا...
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل MSTP قسمت اول
بررسی پروتکل های خانواده STP  : پروتکل MSTP قسمت اول نیاز به MST -- از زمانی که CST آمد ما با 2 مشکل اساسی روبرو بودیم : 1.زمان همگرایی بالا 2.عدم استفاده همزمان از همه ی لینک ها مشکل زمان همگرایی بالا با فیچرهایی مانند UPLINKFAST ,BACKBONEFAST,PORTFAST که از طرف سیسکو ارائه شد حل شد و بعدا" زمانی که پروتکل RSTP 802.1W ارائه شد این فیچرها را بصورت EMBED در خود دارد. همچنین مشکل عدم استفاده همزمان از همه ی لینک ها هم در پروتکلی مث...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 1
اموزش کامل دوره CEH v9 فصل دوم پارت 1 عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- خب جریان این فصل رو بریم بگیم اصن در مورد چی میگیم و چی میشینویم و چی میبینیم. 1- کلیات امنیت اطلاعات 2- امنیت اطلاعات در برابر هک و موضاعات مربوطه 3- مفهوم های هک،انواع هکر و فاز های مختلف هک 4- مفهوم هک قانونمند و محدوده مربوط به انها 5- کنترل امنیت اطلاعات 6- ق...
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل RSTP ( یا STP سریع )
بررسی پروتکل های خانواده STP  : پروتکل RSTP ( یا STP  سریع ) می دانیم که -- (IEEE 802.1D OR CST ( COMMON SPANNING TREE * به ازای هر VLAN ، INSTANCE جدا ایجاد نمی کرد و در نتیجه نمی توانستیم یک توپولوژی فعال در کل ساختار داشته باشیم. ( عدم استفاده همزمان از همه ی لینک ها ) * تاخیر 30 تا 50 ثانیه در زمان همگرایی امروزه به دلیل انتقال اطلاعاتی مثل صوت و تصویر باعث به وجود آمدن مشکلات زیادی خواهد شد. ( زمان همگرایی بالا ) * سیسکو برای فائق آمدن بر زما...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت سوم : مفهوم RF ( فرکانس های رادیویی )
 دوره آموزشی CCNA Wireless CWNA قسمت سوم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین به بررسی مفهوم فرکانس ، موج ، هرتز و ... پرداختیم و بعد از آن بحث Channel Spacing رو مطرح کردیم و دلایل استفاده از این تکنولوژی در دنیای وایرلس رو شرح دادیم.در این مقاله در ادامه بحث گذشته ، بحث Overlapping در فرکانس ، Phase ، پهنای باند و ... رو به بحث میذاریم ، امید است که این مقاله برای شما دوستان مثمر ثمر و مفید واقع شود. مفهوم Overlapping -- سیگنال های رادیویی (RF) ، سیگ...
araf56
مقاله: معرفی باج افزار TeamXrat
معرفی باج افزار  TeamXrat معرفی TeamXrat Ransomware -- باج افزارهای بعد از اینکه راهی برای نفوذ به سیستم قربانی پیدا کردند، خود را به پروسه‌های در حال اجرای سیستم‌عامل اضافه نموده و شروع به کپی‌برداری و اجرای بدنه اصلی خود می‌کنند. در مرحله بعد، تمامی درایوها و دایرکتوری‌های رایانه را به دنبال فایل‌های منتخب جستجو می‌نمایند.بطور مثال فایلهایی با پسوند pdf .xls .ppt .txt .py .wb2 .jpg و .odb .dbf .md .js .pl و در مر...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت دوم : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت دوم : مفهوم RF ( فرکانس های رادیویی ) در مقاله پیشین به بررسی و مقایسه شبکه های کابلی و وایرلسی پرداختیم و همچنین مختصر توضیحاتی درمورد مفهوم پایه Wireless و نحوه ارسال اطلاعات در شبکه های بی سیم خدمت دوستان ارائه کردیم .در این مقاله مباحث قبلی رو ادامه میدیم و به بررسی مفاهیم " فرکانس " تا حد امکان بصورت دقیق و جزئی میپردازیم به امید اینکه برای شما دوستان مفید واقع شود. مفهوم فرکانس ( Frequency ) -- همونطور که میدونی...
araf56
مقاله: معرفی Trojan Downloader Nemucod و نشر Backdoor
معرفی Trojan Downloader Nemucod و نشر Backdoor معرفی Trojan Downloader Nemucod برای نشر بدافزارهای مانند kovter -- Trojan Downloader Nemucod اقدام به ایجاد کمپین جدیدی کرده که در آن بجای انتشار باج افزار، اقدام به انتشار backdoor می کند. سابقا این downloader از خانواده باج افزارها بود همانند باج افزار Locky و Teslacrypt و همکنون در جبهه دیگر اقدام به انتشار backdoor ها می کند.eset دو مورد backdoor به نام های "weapon of choice"...
emasis
مقاله: پروتکل ( STP) درخت پوشا - STP SECURITY
پروتکل ( STP) درخت پوشا -   STP SECURITY سرفصل های این مقاله -- محافظت در برابر BPDU ناخواسته 1.BPDU GURAD 2.ROOT GUARD محافظت در برابر قطع جریان دریافت BPDU 1.LOOP GUARD 2.UDLD غیر فعال کردن پروتکل STP روی یک پورت BPDU FILTER -- محافظت در برابر BPDU ناخواسته -- در این قسمت ، ما انتظار دریافت BPDU و یا BPDU بهتر را نداریم اما BPDU ( بهتر یا بدتر ) روی یک پورت دریافت می کنیم ، دریافت BPDU ناخواسته برای ما م...
mostafa lor
مقاله: اموزش کامل دوره security+ فصل دوم پارت2
اموزش کامل دوره security+ فصل دوم پارت2 -- عرض سلام و ادب و احترام خدمت همگی امیدوارم سرحال باشید مث بروسلی -- عنوان فصل : نظارت و تشخیص شبکه ها -- اگر چه در سیستم عامل ویندوز نمیتواند ممیزی را بر اساس نام ایجاد کند (سیستم لاگ بر اساس نام) اما در کل سیاست های مربوط به حسابرسی مفیدی را در خود قرار داده است.البتهاگر شما بیایید برنامه های چون شیرپوینت،sql و ... رو بر روی ویندوز نصب کنید میتونید سیستم نظارتی قوی را به وجود بیارید و رو...
araf56
مقاله: معرفی باج افزار AL-Namrood
معرفی باج افزار AL-Namrood  باج افزار AL-Namrood -- باج افزارهای بعد از اینکه راهی برای نفوذ به سیستم قربانی پیدا کردند، خود را به پروسه‌های در حال اجرای سیستم‌عامل اضافه نموده و شروع به کپی‌برداری و اجرای بدنه اصلی خود می‌کنند. در مرحله بعد، تمامی درایوها و دایرکتوری‌های رایانه را به دنبال فایل‌های منتخب جستجو می‌نمایند.بطور مثال فایلهایی با پسوند pdf .xls .ppt .txt .py .wb2 .jpg و .odb .dbf .md .js .pl و در مرحله بعد ...
mehrshad22
مقاله: دوره آموزشی CCNA Wireless CWNA قسمت اول : مفهوم RF ( فرکانس های رادیویی )
دوره آموزشی CCNA Wireless CWNA قسمت اول : مفهوم RF ( فرکانس های رادیویی ) در شبکه های Wireless ، انتقال اطلاعات میان دو دستگاه یا اصطلاحا Device با استفاده از فرکانس های رادیویی ( RF ) انجام میپذیرد ; که در این تبادل اطلاعات ، فرستنده و گیرنده میتوانند در یک راستا و بصورت ثابت قرار گرفته باشند و یا بصورت آزادانه در جاهای گوناگون قرار بگیرند.در این فصل ما تئوری های پایه و قضایای پشت سیگنال های RF و متد های مورد استفاده برای جابجایی داده بصورت وایرلسی را مورد بحث قرار مید...
emasis
مقاله: پروتکل STP - فیچرهای تسریع همگرایی
پروتکل STP  - فیچرهای تسریع همگرایی پیش از این دیدیم که زمان همگرایی بین سوئیچ ها ، بسته به تغییرات DIRECT و یا IN-DIRECT ، زمانی بین 30 تا 50 ثانیه طول می کشید که زمان زیادی بود ، در بحث همگرایی شاید یک سوال وجو داشته باشد ، درست است که در پروسه همگرایی از ایجاد LOOP جلوگیری می شود اما قطع و وصل شدن کلاینت ها به اینترفیس های سوئیچ که باعث ایجاد LOOP نمی شود ، چرا برای کلاینت ها زمان همگرایی اینقدر بالاست ؟ حق با شماست ، جهت ت...
emasis
مقاله: پروتکل STP - تایمرها
پروتکل STP  - تایمرها در مقالات قبل ، نیم نگاهی به تایمرها انداختیم ولی در این قسمت می خواهیم بیشتر در مورد آنها صحبت کنیم. تایمرها -- HELLO TIME زمانی است که سوئیچ روت براساس آن BPDU ارسال میکند که بصورت پیش فرض این زمان 2 ثانیه می باشد . FORWARD DELAY حالت های میانی LISTENING & LEARNING است که در هر کدام زمانی برابر با 15 ثانیه است MAX AGE در شرایط عادی که سوئیچ از طریق ROOT PORT خود با...
araf56
مقاله: ایمیل های آلوده به باج افزار
ایمیل های آلوده به باج افزار باج افزارهایی که از طریق ایمیل، سیستم ها را آلوده کرده بودند -- در مقالات متعدد در مورد باج افزارها صحبت شد و شاید کمتر کسی باشه که در ارتباط با این بدافزارها، اطلاعات کافیرو نداشته باشه، در این مقاله به تعدادی از ایمیل های آلوده که منجر به ورود باج افزار به سیستم می شدند، اشاره خواهد شد. در مقاله تنها و تنها راه مقابله با با..... بطور مفصل اشاره شد که با توجه به توسعه روزافزون این بدافزاره...
milad.ir86
مقاله: نصب VSFTPD بر روی اوبونتو سرور 16.4 - قسمت دوم
نصب VSFTPD بر روی اوبونتو سرور 16.4 - قسمت دوم نصب سرویس FTP بر روی اوبونتو -- فلسفه و تفکری وجود داره که سیستم عامل رو به خدا تشبیه میکنه و فرآیندها(Process) رو هم به انسان ها تشبیه کرده. فرآیندها هم مثل مردم یونان باستان ، به خدایان(Polytheism) اعتقاد دارند!!! خدای پرینتر یا Print Daemon یا خدای فایل File Daemon یا ... ! اینها همش افسانه و شوخی نیست.فلسفه پشت این خدایان ، همون بحث Modularity و طراحی و پیاده سازی لایه‌ای سیستم عامل هستش.این...
milad.ir86
مقاله: نصب VSFTPD بر روی اوبونتو سرور 16.4 - قسمت اول
نصب VSFTPD بر روی اوبونتو سرور 16.4 - قسمت اول -- با سلام خدمت دوستان ITpro ای عزیز.قصد دارم تجربیات خودم رو در مورد مباحث مدیریت سرورهای مجازی و راه اندازی سرور FTP رو در اختیار شما عزیزان قرار بدم.در این آموزش قصد دارم یک سرور FTP را راه اندازی کنم.سرور FTP سازمان ما یک گنو/لینوکس CentOS بود که به صورت مجازی بر روی ESXi vSphere شرکت VMware نصب شده بود.خود ESXi هم بر روی یک سرور HP نصب شده است. مشکل اینجا بود که ما فضای کافی برای آپلود ف...
araf56
مقاله: گذری بر نسخه های مختلف لینوکس
گذری بر نسخه های مختلف لینوکس مروری گذرا بر توزیع های مختلف لینوکس -- لینوکس فدورا(Fedora) * توسعه و تولید توسط اعضای پروژه فدورا * حمایت از طرف شرکت شرکت رد هت * به روز رسانی هر ۶ یا ۸ ماه (نسخه جدید) * تا نسخه شش، به نام Fedora Core نامیده می شد * لینوس توروالدز نویسنده هسته لینوکس, در سال 2008 برای معماری ریز پردازنده‌های PowerPC از از فدورا استفاده کرد. * لینوس توروالدز درسال ۲۰۱۲ اعلام کرد از فدورا بر روی ...
araf56
مقاله: جلوی حملات BRUTE FORCE هکرها را بگیریم
جلوی حملات BRUTE FORCE هکرها را بگیریم حفاظات از کامپیوترمان در برابر حملات brute-force -- حمله brute force که از آن به حمله فراگیر هم نام می برند، روشی ست که در آن هکر با استفاده از ابزار و نرم افزارهای موجود در این حوزه، تلاش می کند تا رمز سیستم شما رو کشف کند. در یک حمله brute force که توسط نرم افزار انجام می گیرد، ترکیبی از حروف، اعداد و علائم کنار هم قرار می گیرند تا در نهایت به رمز مربوطه دسترسی پیدا کنند. البته این نوع ح...
araf56
مقاله: معرفی باج افزار Princess Locker
معرفی باج افزار Princess Locker باج افزار Princess Locker -- باج افزارها و یا RANSOMWARE ها، بدافزارهایی هستند که به محض ورود به سیستم قربانی و شناسایی اطلاعات و فایلهای سیستم قربانی، اقدام به رمزگذاری آنها با استفاده از روش ها و الگوریتم های پیچیده رمزگذاری نا متقارن 128 و یا 256 بیتی (AES ) کرده، به نحوی که کاربر تنها با داشتن کلید، قادر خواهد بود فایلهای خود را از رمز خارج و مشاهده کند و نکته قابل توجه در مورد این بدافز...
kambiz_ce
مقاله: محرمانه نگه داشتن اسناد در کامپیوتر
محرمانه نگه داشتن اسناد در کامپیوتر با سلام نحوه ایجاد یک پوشه مخفی در ویندوز ------------------------------------------------------------------------------------ شاید همه ما بلد باشیم که یک فایل یا فولدر را در سیستم خودمون مخفی کنیم به این صورت: بر روی فولدر موردنظر کلیک راست کرده وبا انتخاب گزینه propertiesو فعال کردن تیک گزینه Hidden اما اشکال این روش اینه که تقریبا همه میدونن که چجوری دوباره فعالش کنن! با رفتن به مسیر زیر:...
mostafa lor
مقاله: Cross browser چیست ؟
 Cross browser چیست ؟ (کِراس بِرُزِر) Cross browser چیست ؟ -- یکی از تکنیک های بسیار مهم و کلیدی که طراحان وب باید مد نظر قرار دهند Cross Browser بودن صفحات وبی می باشد که آنان طراحی می کنند. -- این تکنیک که همانطور از نام آن بر می آید طراحان وب را مجاب به طراحی صفحاتی می کند که به معنای ساده و عامیانه با تمامی مرورگرها همخوانی داشته باشند لذا همخوانی به این معنا که تمامی عناصر موجود در صفحات وب به درستی در تمام...
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل PVST+ قسمت دوم
بررسی پروتکل های خانواده STP  : پروتکل PVST+ قسمت دوم یاد گرفتیم -- 1 تا کنون یادگرفتیم که مفهوم per vlan اجرا شدن در پروتکل pvst+ به چه معناست. 2 یاد گرفتیم برای تعیین سوئیچ روت و یا بک آپ آن برای هر vlan ، از کامند مربوطه چطور و به چه نحو استفاده کنیم 3 همچنین باد گرفتیم که اگر priority یک سوئیچ را آنقدر کاهش دهیم تا pr یک سوئیچ نسبت به سایر سوئیچ های شبکه کمتر و یا اصلا" یک pr برابر با 0 باشد ، آن سوئیچ روت خواهد شد. 4 یاد گرفتیم ک...
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل PVST+ قسمت اول
بررسی پروتکل های خانواده STP  : پروتکل PVST+ قسمت اول بیائید این قسمت را با طرح یک مسئله آغاز کنیم : مسئله 1 -- در تصویر فوق ، سوئیچ ها را به یکدیگر متصل کرده ایم و تمام پورتهای سوئیچ بصورت پیش فرض در VLAN 1 قرار دارند.همانطور که در قسمت های قبلی خواندیم جهت جلوگیری از ایجاد LOOP باید یکی از سوئیچ ها روت و پورتهایش در نقش DP و پورتهای سوئیچ دیگر یکی در نقش RP و دیگری بلاک شود. حالا سراغ یک مسئله دیگر می رویم : مسئله 2 -- در تصویر ...
araf56
مقاله: معرفی باج افزار DXXD
معرفی باج افزار DXXD باج افزارها گونه ای از بدافزارها هستند که با رمزکردن اطلاعات مهم و حساس قربانی با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن AES و بصورت 128 و 256 بیتی ، امکان دسترسی به فایلهای مربوطرو تا پرداخت باج از سمت قربانی، غیر ممکن می سازند.(10 واقعیت تکان دهنده در مورد باج افزارها) سرعت رشد و توزیع باج افزارها به شدت در حال افزایش و مقابله با آنها بشدت مشکل و سخت است، حوزه کاری آنها از ...
emasis
مقاله: پروتکل STP قسمت چهارم
پروتکل STP قسمت چهارم TC در پروتکل های STP و RSTP -- در این قسمت قصد داریم تغییر در توپولوزی را که سوئیچ ها از طریق بسته های BPDU به یکدیگر اطلاع رسانی می کنند را بررسی کنیم . * در ابتدا ذکر این توضیح ضروری به نظر می رسد که بحث TC در پروتکل RSTP نیازمند آشنایی با پروتکل RSTP بوده که در قسمت های آتی به آن پرداخته می شود و بحث تغییر توپولوژی هر 2 پروتکل بصورت یکجا دراین قسمت آورده شده است. تا کنون با 2 نوع BPDU ...
emasis
مقاله: پروتکل STP قسمت سوم
پروتکل STP   قسمت سوم در این قسمت می خواهیم در خصوص بعضی آیتم ها که در 2 قسمت قبل بصورت خیلی کلی با آنها آشنا شدیم ، بیشتر آشنا شویم. پروتکل STP -- یک پروتکل لایه 2 ای است که از ایجاد LOOP درشبکه جلوگیری میکند.در پروتکل STP ، انتخاب سوئیچ روت کاملا" رقابتی است. به تصویر زیر با دقت نگاه کنید و آنرا در ذهن خود بسپارید : ROOT BRIDGE یا همان سوئیچ روت ، سوئیچی است که بهترین شرایط را برای ROOT BRIDGE شدن د...
araf56
مقاله: کیبرد، ابزار جاسوسی هکرها
کیبرد، ابزار جاسوسی هکرها مروری بر KEYLOGGER ها -- Keylogger از انواع جاسوس افزارها محسوب می شوند و با نامهای مختلفی در دنیای هک شناخته می شوند ، اسامی ای چون Keystroke logger و System monitor . این جاسوس افزارها ، همانطور که از نامشان واضح و مشخص است با ثبت و لاگ گرفتن از کلیدهای فشره شده توسط کاربر ، پی به رمز ، نام کاربری و یا اطلاعات حساس دیگر کاربر از قبیل شماره کارت اعتباری قربانی برده و با بدست آوردن این اطل...
araf56
مقاله: جاسوسی بمدت 5 سال از 30 کشور
جاسوسی بمدت 5 سال از 30 کشور همه چیز در مورد بدافزار Sauron -- بدافزار Sauron، بدافزاری ست که از june سال ۲۰۱۱ تا سال ۲۰۱۶ به مدت 5 سال توانست فعالیت جاسوسی خود را با کشف ارتباطات رمزشده‌ی نهادهای دولتی، مراکز تحقیقات علمی، مراکز نظامی، سرویس‌دهنده‌های مخابراتی، مراکز تجاری و سازمان‌های مختلف و جمع آوری اطلاعات آنها آغاز کند.کشورهایی که مورد حمله قرار گرفتند به تعداد 30 کشور می رسیدند از قبیل روسیه، ایران، روآندا، چین، س...
kambiz_ce
مقاله: استانداردهای شبکه های بیسیم
استانداردهای شبکه های بیسیم در این مطلب قصد داریم با استانداردهای معروف و پرکاربرد شبکه های وایرلس آشنا بشیم. 1) 802.11a از فرکانس 5GHzاستفاده میکندو سرعت آن تا 54 مگابیت در ثانیه می رسد.که این سرعت در شرایط ایده آل بدست می آید. دلیل عدم استفاده از این استاندارد این است که برد ان تا فاصله 35 متری بیشتر نیست واگر مسافت افزایش یابد سرعت به طرز باور نکردنی کاهش می یابد. 2) 802.11b یکی از استاندارهایی بود که به سرعت عمومی ...
araf56
مقاله: آنتی ویروس ها معجزه نمی کنند
آنتی ویروس ها معجزه نمی کنند آنتی ویروس مناسب انتخاب کنید در مقاله آشنایی با نحوه کار آنتی ویروس ها با نحوه کار ویروس یابها و عملکرد آنها شدید، در این مقاله، تصمیم دارم شما رو با ویژگیهایی که یک آنتی ویروس باید داشته باشه تا بتونه موجبات امنیت سیستمتونو فراهم کنه، تشریح می کنم. ویژگیهایی گه یک آنتی ویروس باید داشته باشد. -- شناسایی یک ویروس یاب مناسب، ویروس یابیست که در مرحله شناسایی بخوبی آنچه که ادعا می کند، بتواند...
emasis
مقاله: پروتکل STP قسمت دوم
پروتکل STP   قسمت دوم مروری بر پروتکل STP -- این پروتکل به 802.1D یا IEEE 802.1D و (CST ( COMMON SPANNING TREEنیز مشهور است که یک پروتکل استاندارد است که از طرف IEEE ارائه شد و همانطور که گفته شد هدف آن ، جلوگیری از ایجاد LOOP در شبکه می باشد. تعاریف -- تعریف 1 - به هر سوئیچ یک BRIDGE گفته می شود. تعریف 2 – به هر سوئیچ یک مشخصه تحت عنوان BID که به فرمت زیر است ، اختصاص داده میشود. برای دیدن مک هر سو...
araf56
مقاله: آشنایی با نحوه کار آنتی ویروس ها
آشنایی با نحوه کار آنتی ویروس ها آنتی ویروس ها، به نظر میاد این ابزار تنها راه نجات ما از دست بدافزارهای بیشمار و جدید و قدرتمند فضای سایبر باشند. اینکه کدام آنتی ویروس برای سیستم ما مناسبتر است؟ نحوه ویروس یابی آنها به چه صورت است؟ چه روشهاییرو برای کار خود انتخاب می کنند و ... از نکات مهم و سئوالاتیست که همواره ذهن ما رو به خود مشغول می کند، در این مقاله سعی بر آن دارم تا با ارائه مطالبی در این ارتباط ، شما رو به انتخاب بهتر ...
araf56
مقاله: تنها و تنها راه مقابله با باج افزارها
تنها و تنها راه مقابله با باج افزارها تنها راه مقابله با این هکرهای خبیث -- باج افزارها گونه ای بدافزار است که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس...
emasis
مقاله: پروتکل STP - قسمت اول
پروتکل STP  - قسمت اول لیست مقالات STP FAMILY -- -- به نام خدا سلام.با توجه به حد نصاب رسیدن تعداد ویدیو ها به اون سطحی که میخواستم وقت اون رسیده تا به تبلیغاتی که پیش از این گذاشته بودم جامه عمل بپوشونم .دسته بندی مطالب بصورت زیر هست : 1.ویدیو آموزشی ( هم پوشانی مبحث + لابراتوار مربوطه ) 2.مبحث آموزشی 3.لابراتوار مربوطه ( CISCO LAB ) 4.اضافه شدن خلاصه مباحث به دانشنامه 5.TSHOOT LAB ، چه اش...
araf56
مقاله: زنان بهتر از مردان در کدنویسی
زنان بهتر از مردان در کدنویسی کیفیت بالاتر کدهای نوشته شده توسط خانم ها -- تحقیقات نشان از این دارد که خانم ها ، برنامه نویسان بهتری نسبت به آقایون هستند، ولی این استعداد دقیقا بخاطر جنسیت آنها مورد توجه قرار نمی گیرد. این مقاله نشون می ده که خانم ها کدنویسان بهتری هستند، البته تا موقعی که جنسیت آنها ناشناس باقی بمونه.!!! محققان بر روی اطلاعات سايت Github (سایت open source حاوی کدهای برنامه نویسی به اشتراک گذاشته شده تو...
UNITY
مقاله: چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت دوم
چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت دوم استاد تبلتی ... استاد گوشی ... استاد لپتاپی ... -- اینگونه عزیزان اگر گوشی ، لپتاپ و تبلتی که در دست دارند را از آنها بگیرید کاملا خلع سلاح می شوند ، یعنی حتی صحبت کردن هم یادشان می رود ، هر چیزی که می گویند را از روی فایل PDF ای که داخل این تجهیزات قرار دارد مستقیما بیان می کنند و حتی زحمت این را هم نمی دهند که قبلا بخوانند و بعدا سر کلاس توضیح بدهند. این نوع از مدرسین که بعضا در دانشگاه ...
UNITY
مقاله: چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت اول
چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت اول سالهاست که در زمینه آموزش ، تدریس و مشاوره در حوزه فناوری اطلاعات در کشور فعالیت دارم ، شاید نزدیک به هفت بار از دانشگاه های مختلف به خاطر بحث هایی که با اساتید پیدا کردیم یا اخراج شدم و یا اینکه از ادامه تحصیل انصراف دادم اما برای این تعداد دفعات اخراج و انصراف قطعا دلایل منطقی دارم ، هیچوقت نمی توانم تحمل کنم که یک نفر با عنوان استاد مفاهیم را بصورت کاملا اشتباه به دانشجویان منتقل کند و ده ها نف...
araf56
مقاله: گوگل از نگاه آمار
گوگل از نگاه آمار موتور جستجوگر گوگل از نگاه آمار -- گوگل بر گرفته شده از کلمه Googol به معنی «یک عدد یک و صد صفر جلوی آن» است که توسط میلتون سیروتا پسر خواهر ادوارد کاسنر ریاضیدان آمریکایی اختراع شده‌است. که نوعی شعار و در واقع مقصود موضوع است. بدین معنی که گوگل قصد دارد تا سرویس‌ها، اهداف و اطلاع‌رسانی و اطلاعات خود را تا آن مقدار در وب در جهان گسترش دهد. صدها نفر از موتورهای جستجوگر در وب در سراس...
araf56
مقاله: 10 واقعیت تکان دهنده در مورد باج افزارها
10 واقعیت تکان دهنده در مورد باج افزارها واقعیت هایی که شما باید در مورد باج افزارها بدانید -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای اونها در ازای نپرداختن باج درخواستی کند. این واقعیت نوظهور سا...
araf56
مقاله: معرفی باج افزار Nagini
معرفی باج افزار Nagini باج افزار Nagini -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه های...
araf56
مقاله: اگه جرات داری منو(ویروس) پاک کن
اگه جرات داری منو(ویروس) پاک کن ویروس های نامرد -- شاید تا به حال به این مورد برخورد کرده اید و یا اینکه شنیده اید که سیستمی بعد از اینکه ویروسی شده، توسط بهترین ویروس یاب متعبر و لایسنس دار که به روز هم شده بوده، ویروس یابی شده و عملیا ت ویروس یابی بر روی آن انجام گرفته، اما با کمال ناباوری، در حالیکه تصور می کنید، سیستم مربوطه وضع بهتری خواهد داشت، که البته همینطور خواهد بود، با کمال تعجب مشاهده خواهید کرد با مشکل بزرگ دی...