Loading…
  • مرتب سازی بر اساس
Alighalehban
مقاله: بررسی تخصصی پردازنده های Core-i3,5,7 اینتل و راهنمای خرید
بررسی تخصصی پردازنده های Core-i3,5,7 اینتل و راهنمای خرید در این مقاله قصد داریم تا به بررسی تخصصی پردازنده های Core i3 ,5 ,7 شرکت اینتل بپردازیم قبل از شروع مقاله ابتدا بهتر است بدانیم که پسوندهای عددی اختصاص یافته به این پردازنده ها حاکی از تعداد هسته های موجود درون آنها نداشته بلکه بسته به نوع عملکرد انها که در بخش های بعدی به انها خواهیم پرداخت به این پردازنده ها اختصاص داده شده است .نکته مهم دیگر اینکه در بین این سری پردازنده های corei3 صرفا دوهسته...
UNITY
مقاله: واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت دوم
واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت دوم وقتی یک کارمند گوگل میمیرد !! -- اگر یکی از کارمندان گوگل بمیرد ، شرکت گوگل به همسر بازمانده تا یک دهه 50 درصد حقوقی که به کارمندش می داده است را پرداخت می کند ، ضمن اینکه به فرزندان این شخص نیز تا زمانیکه به سن 19 سالگی برسند هزار دلار آمریکا ماهیانه پرداخت می شود . در ITPRO هم ما همه کارکنان را بیمه عمر کرده ایم ، خدارو شکر ... بلا به دور ... بیمه تامین اجتماعی هم دارن ، دیگه این چیزی...
nezhadeh
مقاله: ذخیره خودکار بسته های شبکه در نرم افزار WireShark
ذخیره خودکار بسته های شبکه در نرم افزار WireShark برای این کار از منوی ابزار Capture گزینه Option را انتخاب کنید تا پنچره Capture Option باز شود. در قسمت اول این پنچره لیست رابط های شبکه در دسترس را نمایش می دهد و میتوانید در صورت نصب چندین کارت شبکه در روی سیستم رابط مورد نظر را انتخاب کنید: بعد از انتخاب رابط مورد نظر میتوانید تنظیمات زیر را اعمال کنید: * Capture on all interfaces : با فعال کردن این گزینه برنامه قادر می شود بسته...
araf56
مقاله: همه چیز در مورد حملات SMS Phishing
همه چیز در مورد حملات SMS Phishing (SMS Phishing) Attacks -- در مقدمه، توضیح مختصری در مورد فیشینگ ارائه می دهم،کلمه فیشینگ از عبارت Password Harvesting Fishing به معنای "بدست آوردن رمز عبور از طریق طعمه" گرفته شده (در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است)، این روش برای نخستین بار در سال ۱۹۹۵ مورد استفاده قرار گرفت. و در واقع یک نوع روش مهندسی اجتماعی برای هکرهاست که از این طریق با مورد اعتماد قر...
UNITY
مقاله: واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت اول
واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت اول طبیعتا شما بزرگترین موتور جستجوی دنیا یعنی گوگل را می شناسید ، اگر نمی شناسید یک نفس عمیق بکشید ، درب خودروی خود را باز کنید ، چند صد کیلومتر به سمت دشت و بیابان حرکت کنید و جامه بدرانید و ... خوب خارج از بحث شوخی و مزاحی که همیشه در ITPRO وجود دارد چند واقعیت بسیار جالب در خصوص شرکت گوگل وجود دارد که شنیدن آنها برای شما ممکن است جذاب باشد ، شنیدن واقعیت ها در خصوص بزرگترین موتور جستجوی دنیا ، شای...
araf56
مقاله: معرفی باج افزار HDDCryptor Ransomware
معرفی باج افزار HDDCryptor Ransomware باج افزار HDDCryptor و یا Mamba -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویرو...
araf56
مقاله: خداحافظ ویندوز 7
خداحافظ ویندوز 7 مایکروسافت و یکه تازی ویندوز ده (فعلا) -- مایکروسافت به سرعت یکی پس از دیگری، سیستم عامل های خود را از رده خارج و پشتیبانی از آنها را قطع می کند. حذف تدریجی سیستم عامل های ویندوز * یادش بخیر، ویندوز XP که مایکروسافت اونو از 31 دسامبر 2001 وارد بازار کرد و در تاریخ 22 اکتبر 2010 تولید اونو قطع و در ادامه پشتیبانی کامل از این نسخه سیستم عامل خودشو در تاریخ 8 آپریل 2014 بطور کامل قطع کرد. * ...
araf56
مقاله: اینترنت اشیاء، فرصت یا تهدید؟!
اینترنت اشیاء، فرصت یا تهدید؟! تهدیدات ناشی از اینترنت اشیاء -- واژه اینترنت اشیاء، واژه ای نوظهور که شاید اخیراً بارها و بارها به گوش شما هم رسیده باشد. این واژه بر گرفته از عبارت Internet of Things است که اصطلاحا از آن به IOT نیز نام می برند.این عبارت "اینترنت اشیا،" برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون مورد استفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتا...
araf56
مقاله: رده بندی موتورهای جستجوگر DESKTOP
رده بندی موتورهای جستجوگر DESKTOP موتورهای جستجوگر و رده بندی آنها -- صدها نفر از موتورهای جستجوگر در وب در سراسر جهان استفاده می کنند و دانستن اینکه موتور جستجو گر مربوطه در رتبه بندی موتورهای جستجوگر در چه رده ای قرار دارد، هم برای کاربران و هم برای وب سایت نویسان و صاحبان سایت ها مفیده. در تصویر زیر که بر اساس موسسه آمار کام اسکار در ارتباط با استفاده از موتورهای جستجوگر دسکتاپ (در آمریکا) در فوریه سال 2016 گرفته شده، وض...
مهدی عادلی
مقاله: معرفی افزونه SQL Prompt و ویژگی های آن
معرفی افزونه SQL Prompt و ویژگی های آن سلام به دوستان Itpro. اگر شما یک برنامه نویس باشید و با IDE های قوی مانند ویژوال استودیو کار کرده باشید و همچنین گاهی اوقات مجبور شده باشید با یک text editor ساده مانند notepad برنامه نویسی کرده باشید می‌بینید که این ابزار ها برای کار کردن چقدر خوب هستند و کمک می‌کنند که برنامه نویسی سریع‌تر انجام شود زیرا که شما هنگام نوشتن کد فقط یک یا دو حرف از آن را تایپ می‌کنید و بقیه را از لیستی که نرم‌افزار...
araf56
مقاله: روند رو به رشد وب سایت های آلوده
روند رو به رشد وب سایت های آلوده وب سایت های آلوده حاصل از جستجوی موتورهای جستجوگر -- تا چه حد اطمینان دارید، نتایج جستجوهایی که با موتورهای جستجوگر پیشرفته ای مانند گوگل، یاهو، bing ، msn، aol و.... انجام می دهید، حاوی تهدیدات بدافزاری و تروجان ها و جاسوس افزارها نباشد. علیرغم اینکه کلیه شرکت هایی که خدمات جستجو و کاوش را انجام میدهند تا اینکه نتایج پاک و بدور از آلودگی ویروسی را به شما نشان بدهند، اما همچنان شاهد هستیم ...
UNITY
مقاله: چگونه یک ITMAN با کلاس شویم ؟
چگونه یک ITMAN با کلاس شویم ؟ این مطلب رو به صرف خنده و مزاح برای عزیزان ITPRO منتشر می کنم و فقط قصد خندیدن هست و دوست ندارم به عزیزان و همکارانی که در این حوزه فعالیت می کنند خدای ناکرده توهین کرده باشم و اگر عزیزان ناراحت بشند مطمئن باشید مطل رو به کلی از وب سایت حذف خواهم کرد ، هر چند می دونم که عزیزانی که واقعا ITMAN هستند و تخصص واقعی دارند هیچوقت با این مقاله ها و موضوع های خنده دار به عنوان یک کار جدی برخورد نمی کنند و...
UNITY
مقاله: چگونه مدرک بین المللی از کانادا ، استرالیا ، آمریکا ، انگلیس و ... دریافت کنیم ؟
چگونه مدرک بین المللی از کانادا ، استرالیا ، آمریکا ، انگلیس و ... دریافت کنیم ؟ چند وقتی است که وب سایت تخصصی فناوری اطلاعات ایران قصد ارائه گواهینامه معتبر برای عزیزانی را دارد که دوره های آموزشی ITPRO را تهیه کرده اند که اینکار طبیعتا با استفاده از برگزاری آزمون های سنجش کیفی دقیق انجام خواهد شد. اما بحث اینجاست که چرا کاربران عزیز ITPRO اینقدر به دریافت گواهینامه علاقه مند هستند و از طرفی چه نوع گواهینامه ای از نظر کیفی مورد در ایران مورد تایید است ؟ دوستان دقت کنید که دری...
araf56
مقاله: شناسایی و ارزیابی امنیتی سیستم عامل
شناسایی و ارزیابی امنیتی سیستم عامل بررسی و ارزیابی سیستم عامل های مایکروسافت -- برنامه Microsoft Baseline Security Analyzer جهت بررسی و ارزیابی سیستم عامل های مایکروسافت اعم از windows xp,7,8,10 و همچنین windows server 2003,2008,2010 و شناسایی حفره های امنیتی و آسیب پذیری ها و نقاط ضعف موجود در کانفیگ ها کلی سیستم عامل. این آسیب پذیری ها می تواند شامل مواردی از قبیل، ضعف در policy های مرتبط با رمز ، سرویس iis ، اصلاحیه های سیس...
araf56
مقاله: ساختار کتاب الکترونیک
ساختار کتاب الکترونیک مروری بر ساختار کتاب الکترونیک -- کتاب الکترونیک و یا همان EBOOK مقوله ای است نه چندان نوظهور، اما پر کاربرد و پر اهمیت در عصر دیجیتال و به خصوص برای اهل علم و دانش. درجه و اهمیت این مقوله آنقدر هست که در برخی کشورها جایزه ویژه ای را برای کتاب های الکترونیکی برگزیده در نظر می گیرند و به همین جهت موجب رشد و توسعه مطالعه در این حوزه می شوند. برخی از سایت ها همانند IPUBLISH از نویسندگانی که قصد د...
araf56
مقاله: رفتارشناسی بدافزارها(قسمت 11)
رفتارشناسی بدافزارها(قسمت 11) تقسیم بندی بر اساس اثرات بدافزارها -- در دنیای واقعی اکثر اتفاقاتی ناخوشایندی که بر روی کامپیوترها رخ می دهد را به بدافزارها ارتباط می دهند ، در صورتیکه شاید خیلی از مشکلات ناشی از عدم اجرای صحیح نگهداری و پشتیبانی سیستم ها و یا سرویس ها باشد که موجب بروز مشکلات شده است به همین جهت نمی توان بطورمطمئن گفت که همه ایرادات نامتعارف در کامپیوتر ناشی از ویروس است، باید همه موارد مرتبط مورد بررسی قرار...
araf56
مقاله: مراحل تولید لوح های فشرده
مراحل تولید لوح های فشرده مراحل تولید CD و DVD -- * مرحله یک: پلی کربنات ماده اصلی تشکیل دهنده این لوح ها هستند که وارد دستگاهی به نام بیگ بگ می شود که وظیفه انتقال پلی کربنات به داخل دستگاه خشک کن وارد شده و در دمای 125 درجه سانتیگراد حرارت داده شده تا بطورکامل رطوبت آن گرفته شود و هرچه عمل رطوبت زدایی به خوبی انجام شود، محصول از کیفیت بالاتری برخوردار خواهد بود. * مرحله دوم: مواد اولیه خشک شده وارد دستگاه تزریق شده ...
Alighalehban
مقاله: انتقال اطلاعات به وی پی اس لینوکس با استفاده از ابزار خط دستور PSCP و رابط گرافیکی مدیریت فایل WinSCP
انتقال اطلاعات به وی پی اس لینوکس با استفاده از ابزار خط دستور PSCP و رابط گرافیکی مدیریت فایل WinSCP در این مطلب با نحوه انتقال اطلاعات و فایل ها به وی پی اس های لینوکس اشنا شویم در روش اول از ابزار خط دستور PSCP و در روش دوم از رابط گرافیکی مدیریت فایل WinSCP برای انتقال اطلاعات استفاده خواهیم کرد در روش اول با توجه به اینکه از برنامه PuTTY Secure Copy client (PSCP) برای انتقال اطلاعات از طریق خط دستور استفاده خواهیم کرد و با عنایت به اینکه ابزارهای putty برای وصل شدن از طریق SSH به Private key ...
araf56
مقاله: معرفی آنتی ویروس های برتر 2016
معرفی آنتی ویروس های برتر 2016 آنتی ویروس های برتر سال 2016 -- در صورتیکه از ویندوز استفاده می کنید، خوب مایکروسافت برای سیستم عامل خود یک آنتی ویروس رایگان که ماهیانه به روز می شود، تهیه دیده. Windows Defender محصول داخلی مایکروسافت برای برقراری امنیت در برابر ویروس ها در سیستم شماست، خوب واضح است که نمی توان اطمینان کاملی به این ویروس یاب داشته باشید و شاید این نرم افزار بعبارتی تنها یک رفع کوتی در ویندوز است و اینکه در ص...
araf56
مقاله: آنتی ویروس های ایرانی
آنتی ویروس های ایرانی آنتی ویروس های ایرانی -- در دنیای متنوع و پر رقابت غولهای آنتی ویروس جهان که دارای امکانات ، قابلیت ها و توانمندیهای زیادی هستند، آیا جایی برای استفاده از نرم افزارهای ایرانی و بومی هست، آیا اصلا نیازی به استفاده از نرم افزارهای آنتی ویروس نوپای داخلی که هنوز جواب خودشون در داخل پس نداده اند داریم و سئوالات مشابه دیگر. قضاوت با شما. در زیر لیستی از آنتی ویروس های قدرتمند معرفی شده است: Shie...
behnazmirghafari
مقاله: اجزای و بلاک های اصلی موجود در SIEM - همبستگی سنجی رویداد ها (Event Correlation)
اجزای و بلاک های اصلی موجود در SIEM  - همبستگی سنجی رویداد ها (Event Correlation) هنگامیکه مدیریت وقایع دارای ساختار قوی و دارای پشتیبان مناسب باشد، همبستگی سنجی درست و معنادار خواهد بود. همانطور که میدانیم SIEM نظارت و همبستگی سنجی بر روی اطلاعات جمع آوری شده توسط مدیریت وقایع را انجام می دهد. همبستگی سنجی یک بخش حیاتی در SIEM می باشد. قبل از انتخاب SIEM، مطمئن شوید که درک کافی و همینطور فهرستی از مسیر حملات مختلف و سناریوهای متفاوت تهدید که حائز اهمیت بوده و شما بایستی در...
afarhad
مقاله: امنیت وب
امنیت وب به نام خدا با سلام خدمت دوستان عزیز شروعی با :) در این مقاله قصدمون بررسی چند نکته مهم و ضروری جهت افزایش ضریب امنیتی وب سایت هست. و اولین نکته یا مقد این که ما ضریب امنیتی 100% نداریم ، هر کسی هم این ادعا رو داشته باشه بدونید که فقط در حد ادعاست به دو دلیل : 1- به نظر ضخصی من توی برنامه نویسی ، یه حد مشخصی نداریم که هر کسی به اون مقدار معین از دانش رسید ادعا داشته باشه هر حفی که من بزنم...
behnazmirghafari
مقاله: اجزا و بلاک های اصلی موجود در SIEM - مدیریت وقایع (Log Management)
	اجزا و بلاک های اصلی موجود در SIEM - مدیریت وقایع (Log Management) یکی از مهم ترین اجزا و یا پایه و اساس پیاده سازی یک SIEM موفق، مدیریت وقایع آن می باشد. شاید این تصور وجود داشته باشد که این موضوع ساده است، ولی باید این اطمینان را داد که اینطور نیست و در واقع این Log management است که مجرای اصلی شبکه برای بدست اوردن view کلی از شبکه می باشد. اگر اینکار به درستی انجام نشود و نقصی در آن وجود داشته باشد، منجر به عدم دستیابی به اطلاعات log های سازمان و نمای کلی از ...
Eng Ali Daniyal
مقاله: روشهای تست پروگرام قسمت چهارم
روشهای تست پروگرام قسمت چهارم سلام به همه اهالی ITPRO ! بعد از مدت مدیدی به ادامه مبحث تست برنامه نویسی میپردازیم. در بخش قبلی روی تست جعبه سیاه حرف زدیم و فهمیدیم که این یک تست اجمالی است و به صورت کامل نمیتواند صحت و سوق یک برنامه را دریافت کند. در این بخش روی تست جعبه سفید و یا همان تست باز حرفهایی میزنیم. این بخش به علت زیاد بودن در دو بخش جداگانه روی صحنه می آید. ! راستش برام ایرانی نوشتن کمی مشکل است برای همین اگر کلم...
UNITY
مقاله: چرا ITPRO در جشنواره وب ایران شرکت نمی کند ؟
چرا ITPRO  در جشنواره وب ایران شرکت نمی کند ؟ چند روزی است که دوستان از مدیریت وب سایت ITPRO این سئوال را مطرح می کنند که چرا شما در جشنواره وب ایران شرکت نمی کنید ؟ اگر شرکت کنید ما به شما رای می دهیم و شما قطعا با این رتبه و این روند رو به رشد و بازدید قطعه جزء برندگان این جشنواره هستید. امروز می خواهیم مسائلی را برای شما مطرح کنیم که نه تنها حاشیه نیست بلکه امروزه اصل هم به حساب می آید ، ما تجربه یک باز حضور در این جشنواره را برای تجزیه و ...
UNITY
مقاله: مدیریت پرینترها در لینوکس با دستورات
مدیریت پرینترها در لینوکس با دستورات در لینوکس ابزارها و محیط های مختلفی برای مدیریت کردن پرینترها و فرآیند های پرینت وجود دارد ، شاید امروزه کمتر کسی در لینوکس از محیط خط فرمان برای مدیریت کردن پرینترها استفاده کند اما بایستی بدانیم که برای آزمون بین المللی LPIC که دوره آن در ITPRO در حال ارائه می باشد ما بایستی بتوانیم پرینترها و فرآیند های پرینت سیستم عامل لینوکس را از محیط خط فرمان مدیریت کنیم. این مقاله بر اساس ساختار پرینت در س...
Ahmad-Jh
مقاله: DirectAccess در Windows 2012 R2 قسمت اول
DirectAccess در Windows 2012 R2 قسمت اول بسم الله الرحمن الرحیم بعد از فارغ شدن از بحث سرتیفیکت سرور قصد دارم بحث جالب و دوست داشتی Direct Access را بصورت خیلی واضح و ساده توضیح و آموزش دهم. مطمئن هستم خیلی از ما هنوز با تئوری ، اصطلاحات و تکنولوژی های که در Direct Access بکار رفته اشنا نیستیم و چون Direct Access از IPv6 استفاده می کند خیلیا برای یاد گرفتن آن طفره میرن. در این سری آموزش در ابتدا نگاهی مختصر به بعضی از اصطلاحات و تکن...
araf56
مقاله: همه چیز در مورد سیستمهای BLADE
همه چیز در مورد سیستمهای  BLADE سرور های BLADE -- اين سيستمها براي سرويس دهي در حجم و ظرفيت بالا طراحي شده است . در اين سرويس دهنده ها پردازش مركزي بر روي برد اصلي انجام شده و قسمتهاي ديگر سيستم به صورت مجزا از پردازش اصلي قرار دارند و Device هاي آن به صورت كارت هاي افزودني به سيستم متصل ميشوند . در اين سرويس دهنده Case اصلي داراي برد هاي مختلف بوده كه اجزاء آن مانند كارت هاي شبكه ، سيستم خنك كننده ،‌ كارت هاي SCSI و كابله...
SEOMaster
مقاله: 10 دلیل در مورد شباهت سئو و بدن سازی :: قسمت اول
10 دلیل در مورد شباهت سئو و بدن سازی :: قسمت اول همون طور که خوش هیکل شدن نیازمند زمان است، کسب رتبه در موتور های جستجو هم زمان بر می باشد. در ادامه 10 دلیل رو می گم که چرا این دو فرایند شبیه به هم هستند. -- 1. برای شروع -- هم در بهینه سازی موتور های جستجو و هم تمرین بدن سازی، هیچ تضمینی وجود نداره. مشاور و یا مربی شما یک برنامه منظم در اختیار شما قرار می ده و اگر شما به خوبی موارد رو رعایت کنید یا تمرین های بدن سازی رو به طور منظم انجام...
afarhad
مقاله: NoSQL
NoSQL به نام خدا با سلام خدمت دوستان عزیز و آرزوی روز هایی خوش : ) در اولین مقاله قصد مون بر این هست که مقدمه ای بر بانک های اطلاعاتی (Databases) رو که ساختار NoSQL دارند رو مطالعه بکنیم برای همین ابتدا نیاز هست که توضیح مختصری درباره بانک های اطلاعاتی که ساختار relation دارند رو بدیم در این نوع بانک های اطلاعاتی ، اطلاعات ما در قالب جدول هایی که به صورت سطر و ستون هستند ذخیره می شوند. که ا...
araf56
مقاله: رفتارشناسی بدافزارها (قسمت 11)
رفتارشناسی بدافزارها (قسمت 11) روند پیشرفت و توسعه فناوری ویروس نویسی -- در روند پیشرفت ویروس نویسی ، ویروس ها سعی بر آن داشتند که توسط ویروس یابها شناسایی نشوند. بطورمعمول ویروس یابها از روش یکسانی برای یافتن ویروس استفاده می کنند و آن اینست که از رفتار ویروس الگوبرداری کرده و هرگاه ردی از این رفتار در سیستم دیده شد ، پی به ویروسی بودن سیستم برده و این ردپا می تواند عملکرد یک ویروس در یک مکان خاص و یا استفاده از یک تابع خاص...
UNITY
مقاله: Brain Dump چیست ؟ چگونه در کمتر از 10 دقیقه آزمون بین المللی IT را با بالاترین نمره Pass کنیم ؟
Brain Dump چیست ؟ چگونه در کمتر از 10 دقیقه آزمون بین المللی IT را با بالاترین نمره Pass کنیم ؟ شاید این مطلب یکجور اعتراف هم به حساب بیاید اما من حاضرم این اعتراف را بکنم تا بدانید که وقتی کسی می گوید مدرک مایکروسافت ، سیسکو ، جونیپر ، CEH ، CompTIA و ... دارد الزامی نیست که آن تخصص را داشته باشد یا سختی خاصی برای دریافت آن مدرک متحمل شده باشد. بعد از خواندن این مطلب متوجه می شوید که شما سخت ترین آزمون های بین المللی را زمان آنها 4 ساعت در نظر گرفته شده است را می توانید در کمتر از 10 دقیقه ...
jeffar
مقاله: در انتخاب SIEM برای سازمان چه نکاتی باید بررسی شود؟
در انتخاب SIEM برای سازمان چه نکاتی باید بررسی شود؟ محصولات SIEM جمع آوری ، آنالیز و گزارشگیری اطلاعات log های تجهیزات امنیتی ، هاست ها ، سرور ها ، نرم افزارها و ... را انجام می دهند. همچنین برخی از SIEM ها امکان متوقف کردن حملات شناسایی شده را دارند که به صورت چشم گیری باعث کاهش صدمات و مصرف منابع می شود. امروزه محصولات SIEM زیادی در بازار وجود دارد که شامل محصولات light نیز می باشد که برای سازمان هایی طراحی شده اند که از عهده هزینه SIEM ها برنمی ...
UNITY
مقاله: چرا هکرها عاشق لینوکس هستند ؟
چرا هکرها عاشق لینوکس هستند ؟ با این مقاله تعداد مقاله های من در ITPRO از مرز 500 عدد گذشت ، بارها پیش آمده است که کاربران ITPRO از ما سئوال کرده اند که قصد داریم تبدیل به یک هکر بشویم و همیشه هم در ابتدای کار ما به آنها پیشنهاد کرده ایم که لینوکس یاد بگیرند ، در ابتدا این سئوال به وجود می آید که چرا اینقدر لینوکس مورد علاقه هکر ها است و تقریبا در زمینه هک هیچ صحبتی از سیستم عامل دیگری نمی شود ؟ در واقع سئوال اینجاست که چرا هک...
araf56
مقاله: معرفی 17 نقطه خطرناک در اینترنت و تهدیدات آنها
معرفی 17 نقطه خطرناک در اینترنت و تهدیدات آنها ورود به محیط اینترنت همانند پا گذاشتن در یک زمین پر مین است که گذر صحیح و با دقت شما با حفظ ملاحظات امنیتی می تواند شما را به هدف نهایی و سرانجام نیکو برساند و هر گونه کوتاهی و غفلت همانند پا گذاشتن بر روی یکی از مین ها ست که منجر به تخریب و نابودی سیستم و اطلاعات شما می شود.در این مقاله سعی بر این دارم تا نقاط خطرناکی از اینترنت را برای شما معرفی کنم که همانند همان مین ها می باشند و باید با دقت ...
araf56
مقاله: 20+1 گام تا ارتقاء اکتیو دایرکتوری
20+1 گام تا ارتقاء اکتیو دایرکتوری 20+1 گام تا ارتقاء اکتیو دایرکتوری از 2003 به 2008 -- شاید ویندوز سرور فعال در شبکه شما نسخه 2003 باشد که چندین سال است به خوبی و بدون مشکل در شبکه سرویس دهی می کند و تعداد زیادی کلاینت ، سرویس های خود را به خوبی دریافت می کنند و در حال حاضر مشکلی با آن ندارید ولی بعد از مدتها ، به دلایلی از قبیل عدم پشتیبانی مایکروسافت، بهره برداری از امکانات جدید نسخه جدید و همچنین به دلیل update شدن سیستم عا...
UNITY
مقاله: سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت دهم : Bugtraq
سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت دهم : Bugtraq در قسمت های قبلی از این سری آموزشی ما در ITPRO با سیستم عامل های Kali Linux ، Parrot Security OS ، BackBox ، Samurai ، Pentoo ، DEFT ، CAINE ، NST و BlackArch آشنا شدیم ، در انتهای این مجموعه آموزشی می خواهیم یک نسخه امنیتی جالب را به عنوان حسن ختام مجموعه مطالب این دسته معرفی کنیم و این لینوکس چیزی نیست جز Bugtraq ، سیستم عامل Bugtraq از جهاتی با سیستم عامل های امنیتی که تا به حال معرفی کردیم تفا...
araf56
مقاله: برنامه نویسی فایلهای دسته ای BAT(تکمیلی)
برنامه نویسی فایلهای دسته ای BAT(تکمیلی) از فایلهای دسته ای می توان جهت اجرای خودکار یکسری از دستورات استفاده کرد ، پسوند این فایلها از نوع bat بوده که با استفاده از نرم افزار notepad قابل ویرایش هستند. دستورات فایل های دسته ای حساس به بزرگی و کوچکی حروف (Case Sensitive) نیستند. مرور کلی بر دستورات فایلهای دسته ای (batch files) بهمراه مثال -- * دستور @ECHO OFF : عدم نمایش خود دستور در اجرا * علامت | : موجب شده خروجی یک دستور ب...
araf56
مقاله: رفتارشناسی بدافزارها(قسمت 10)
رفتارشناسی بدافزارها(قسمت 10) روشهای مقیم شدن در حافظه -- وقفه interrupt وقفه ها توابع سیستم عاملی هستند که می توان با استفاده از آنها با سخت افزار های سیستم مانند دیسک سخت، حافظه، نمایشگر و چاپگر و ... ارتباط برقرار کردو برای آنها دستور فرستاد و آنها را کنترل نمود. وقفه ها در همه سیستم ها وجود دارد حال ممکن است توسط خود سیستم عامل کنترل شوند. در سیستم عامل dos از این وقفه ها بسیار استفاده می شود ولی در سیستم عامل ویندوز ...
UNITY
مقاله: استارت آپ ، استارت آپ ویکند ، استارت آپ گرایند و ... حبابی منتظر یک انگشت
استارت آپ ، استارت آپ ویکند ، استارت آپ گرایند و ... حبابی منتظر یک انگشت چند سالی است که یک واژه خیلی خیلی در اینترنت به گوش می خورد ، واژه ای به نام استارت آپ یا Startup ... ترجمه خیلی سختی هم ندارد یعنی کسب و کار نوپا ، در طی این یکی دو سال این واژه ها را اینقدر شنیده ایم که تقریبا برای ما عادی شده است که یک نفر می گوید من یک استارت آپ دارم و همه دست و جیغ و هورا می کشند. امروز می خواهیم یک سری واقعیت ها و یک سری تحلیل های واقع گرانه به این موضوع داشته باشیم و می خوا...
UNITY
مقاله: Online Responder چیست و چگونه کار می کند ؟
Online Responder چیست و چگونه کار می کند ؟ قبلا در ITPRO در خصوص معماری و ساختار PKI و همچنین مقاله ای در خصوص ساختار PKI به زبان ساده صحبت کرده ایم . امروز می خواهیم بصورت ساده در خصوص یکی از مفاهیمی که در حوزه PKI وجود دارد به نام Online Responder که ترجمه آن پاسخگوی آنلاین ( همینه دیگه وقتی ترجمه میخاین میشه همین ) صحبت کنیم. همانطور که در طراحی های PKI عنوان کردیم یک کاربر یا یک سرویس گیرنده بایستی از وضعیت Certificate های موجود و معتب...
jeffar
مقاله: SOC چیست ؟ هدف آن چیست؟
SOC چیست ؟ هدف آن چیست؟ SOC چیست؟ -- (Security Operations Center (SOC یک تیم بسیار ماهر است که ماموریت آنها نظارت دائم و بهبود وضعیت امنیتی یک سازمان است که اینکار را با شناسایی ، آنالیز ، جلوگیری و پاسخگویی به حوادث امنیتی انجام میدهند و برای اینکار از تکنولوژی و فرایندها و مراحل کمک می گیرند. ماموریت -- استراتژی SOC باید کاملا واضح و براساس نیاز سازمان باشد می توان گفت استراتژی به شدت وابسته به پشتیبانی و حمایت ...
UNITY
مقاله: سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت اول : Kali
سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت اول : Kali معمولا هر جایی که صحبت از هک و امنیت می شود و صحبت از سیستم عامل تخصصی اینکار ، دوستان علاقه مند سیستم عامل کالی لینوکس را می شناسند اما جالب است بدانید که Kali Linux تنها توزیع لینوکس نیست که بصورت تخصصی در حوزه هک و تست نفوذ سنجی مورد استفاده قرار می گیرد. به عنوان یک ITPRO باید بدانید که هیچ راهکار یکپارچه ای برای امنیت و تست نفوذ وجود ندارد ، این جمله کاملا من درآوردی از محمد نصیری است. شما هی...
jeffar
مقاله: آیا ما نیاز به SIEM داریم؟
آیا ما نیاز به SIEM داریم؟ سیستم های SIEM طراحی شده اند تا log های امنیتی را از دستگاه مختلف جمع آوری کنند و به صورت متمرکز نگه داری کنند. با قرار دادن تمام این اطلاعات در کنار هم ، SIEM می تواند به صورت متمرکز به آنالیز و گزارشگیری رخدادهای امنیتی سازمان بپردازد. نتیجه آنالیز می تواند منجر به شناسایی حملاتی شود که توسط سایر روش ها شناسایی نشده باشد و همینطور برخی از SIEM ها این قابلیت را دارند که جلوی حمله را بگیرند. محصول...
araf56
مقاله: گام به گام تا یک نفوذگر اخلاقی
گام به گام تا یک نفوذگر اخلاقی گام به گام تا تبدیل به یک نفوذ گر اخلاقی بر اساس گواهی CEH -- سلام، خدمت همه ITPRO های عزیز، تصمیم گرفتم طی یکسری مقالات آموزشی، دوره نفوذگر اخلاقی رو بر اساس گواهی CEH بصورت گام به گام تا اونجا که عمری باقی باشه در سطوح مقدماتی، متوسطه و تا حدی هم پیشرفته خدمت شما عزیزان، ارائه بدم.همراهی شما در طی دوره، انگیزه خوبی برای منه تا بتونم مطالبو سلسله وار ادامه بدم و فکر کنم شما موافق این باشید ...
Ahmad-Jh
مقاله: Deploy کردن Read Only Domain Controller در قسمت Perimeter Network شبکه
Deploy کردن Read Only Domain Controller در قسمت Perimeter Network  شبکه در این آموزش نحوه Deploy کردن RODC در قسمت Perimeter Network و همچنین باید و نبایدهای که در این سناریو باید رعایت شود و نحوه Join کردن سرور از طریق RODC را یاد خواهیم گرفت. نکته: مایکروسافت به قسمت DMZ شبکه Perimeter Network می گوید. قبل از هر چیز بهتر است با توپولوژی DMZ آشنا شوید که برای اینکار لینک زیر را مطالعه کنید: مهندس نصیری قبلا زحمت کشیدن و مقاله بالا را ترجمه کردن که می توانید اینج...
milad.ir86
مقاله: تعمیرGRUB ، بوت لودر لینوکس و NTDLR بوت لودر ویندوز
تعمیرGRUB ، بوت لودر لینوکس و NTDLR بوت لودر ویندوز مهندس نصیری در این پست به طور کامل گراب رو شرح داده است.اما زمانی که گراب خراب میشود و سیستم شما بوت نمیشود چی کاری باید انجام بدهید !؟ اگر شما قبلاً بر روی هارد دیسک خود یکی از توزیع های گنو/لینوکس رو داشته باشید و اقدام به نصب ویندوز کنید.دیگر لینوکس شما بوت نمیشود.چون گراب خراب شده است.نصب ویندوز معادل اجرای دستورات زیر در محیط Windows RE یا Recovery Environment است (با DVD ویندوز همون ورژنی ...
araf56
مقاله: امن سازی زیرساخت شبکه چه الزاماتی دارد
امن سازی زیرساخت شبکه چه الزاماتی دارد الزامات امنیتی جهت پیاده سازی در ساختار فيزيكي شبكه -- سرورها، مركز اطلاعات و پردازش روي شبكه هستند که بر روی بستر شبکه قرار می گیرند و از طرف دیگر ارتباط مناسب بین سرورها با مجموعه شبكه امري اجتناب ناپذير است. لذا برای اینکه کلیه فعالیت های IT در فضای شرکت در کمال صحت، حفظ محرمانگی و دسترس پذیری صورت بگیرد، باید قبل از هر چیز بستری که تمام سیستم ها اعم از سرور ها و کلاینت ها قرار است بر روی آن...
ارسطو عباسی
مقاله: امنیت وردپرس قسمت دوم: از میزبان مناسب استفاده کنید
امنیت وردپرس قسمت دوم: از میزبان مناسب استفاده کنید برای راه اندازی یک وبسایت در وهله اول باید یک هاست و یک دامنه تهیه شود، قواعد گوناگونی برای انتخاب هاست وجود دارد که می توان با چند جستجوی ساده در اینترنت آنها را یافت، اما انتخاب میزبان مناسب برای وردپرس کمی متفاوت است. ابتدا، هاست یا میزبان به چه مفهومی است؟ به صورت کلی باید گفت یک میزبان بستری برای ذخیره اطلاعات شما روی سرور، مدیریت بانک اطلاعاتی و موارد دیگری است. اما خب همانطور که گفتم برای ا...
araf56
مقاله: استفاده بهتر از باطری لپتاپ با Freeze کردن !!! واقعیت یا شایعه ؟
استفاده بهتر از باطری لپتاپ با Freeze کردن !!! واقعیت یا شایعه ؟ قبل از هر چیز، اشاره ای به انواع باطری و جنس آن می کنیم -- * باتری آلکالاین: این نوع باطری ها از رایجترین نوع ودر حالت معمولی میزان تخلیه شارژ آن در ماه در صورتیکه جدا از دستگاه نگهداری شود چیزی حدود ۱درصد است. * باتری‌های لیتیم: مورد مصرف این باتری ها در تجهیزاتی از قبیل لپ‌تاپ‌ها و موبایل‌ها می باشد. در حالت معمولی میزان تخلیه شارژ آن در ماه در صورتیکه جدا از دستگاه نگهداری شود چیزی حدود 5 ...