Loading…
  • مرتب سازی بر اساس
امیرحسین کریم پور
مقاله: حل مشکل Your Computer has a Memory problem در ویندوز
حل مشکل Your Computer has a Memory problem در ویندوز حتما تا به حال با ارور بلو اسکرین یا خطای صفحه آبی مرگ یا به اصطلاح فنی BSOD با پیغام خطایی با مضمون MEMORY_MANAGEMENT مواجه شده اید. این مشکل در بیشتر مواقع از حافظه RAM کامپیوتر ناشی میشود که هر چه زودتر باید حل گردد. خطای زیر به این معنی است که حتما مشکل جدی برای حافظه RAM کامپیوتر شما بوحود آمده اما علت مشکل ممکن است از درایور های سیستم باشد پس بدون تلاش برای حل مشکل زود اقدام به تعویض حافظه R...
امیرحسین کریم پور
مقاله: حل مشکل فریز شدن سیستم هنگام Startup یا بوت شدن ویندوز 10
حل مشکل فریز شدن سیستم هنگام Startup یا بوت شدن ویندوز 10 بعد از ارتقاء دادن نسخه ویندوز به نسخه 10 ویندوز کاربران با مشکلات متنوعی روبرو میشوند که بعضی از آنها براحتی قابل حل هستند و برخی دیگر نیز با مشکلات جدی همراه هستند و باعث فریز شدن سیستم هنگام بوت شدن ویندوز میشوند و تنها راه حل این مشکل فشردن کلید پاور و Shutdown کردن یا به اصطلاح فنی Hard reboot کردن سیستم است. مشکل خاصی نمیتواند باعث فریز شدن سیستم شود برخی از کاربران با نصب مجدد ویندوز 7 یا و...
UNITY
مقاله: معرفی انواع Keylogger های نرم افزاری
معرفی انواع Keylogger های نرم افزاری خوب قبلا در مورد ماهیت Keylogger و همچنین نحوه عملکرد انواع آن صحبت کرده ایم و در عین حال در خصوص Keylogger های سخت افزاری مختلف نیز مطالبی در وب سایت ITPRO قرار داده ایم اما جالب است بدانید که تنوع در بین Keylogger های نرم افزاری بعضا بیشتر از Keylogger های سخت افزاری است و آنها حداقل شش دسته بندی دارند و به مراتب امکان نصب و کنترل از راه دور بهتری را در اختیار هکرها قرار می دهند که در این مطلب ب...
UNITY
مقاله: کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت )
کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت ) این مقاله رو در تجزیه و تحلیل و ارائه توضیحات در خصوص حملاتی که طی چند روز گذشته به وب سایت انجام شد نوشتم و احساس کردم دونستن این موضوع در ایران بسیار لازم هست ، طی روزهای اخیر حملات گسترده ای از نوع DDOS بر روی وب سایت انجام شد که متاسفانه باعث شد ضمن اینکه وب سایت ساعاتی در دسترس نباشه ، مشکلاتی رو برای منابع سخت افزاری ما هم ایجاد کرد و سرور ما دچار اختلال شد که با کمک و همیاری دوستان و رسیدگی...
UNITY
مقاله: Wireless Jammer چیست و چگونه کار می کند ؟
Wireless Jammer چیست و چگونه کار می کند ؟ خوب قبل از اینکه در خصوص مفهوم Jamming و تجهیزات Jammer صحبت کنیم بد نیست چند سناریو را در ذهن مرور کنیم. فرض کنید که در تالار وحدت هستید و ارکستر ملی در حال نواختن است که صدای زنگ تلفن یکی از حضار به گوش می رسد !! فرض کنید که در سینما یا سالن تاتر هستید و بازیگر مشغول گفتن دیالوگ هایش است که صدای زنگ تلفن می آید !! فرض کنید در کتابخانه ای در سکوت محض مشغول مطالعه هستید که صدای زنگ خوردن تلفن می آ...
محمد فعال فرد
مقاله: بخش چهارم: شروع کار با Docker برای کارشناسان مجازی سازی
بخش چهارم: شروع کار با Docker برای کارشناسان مجازی سازی داکر برای کارشناسان مجازی سازی حرکت به سوی دنیای Docker می بایست از جایی شروع شود ، همیشه از مدیران سیستم انتظار می رود تا برنامه های قدیمی موجود را حفظ کرده و در عین حال برنامه های جدیدی پیاده سازی و اجرا کنند . آن ها مدام به ابزار های خود نگاه کرده و از خود می پرسند که این برنامه ها در کجا می بایست اجرا شوند؟؟ در VM یا در Container!! طبق مقالات قبل می دانیم که کانتینر ها و ماشین های ...
محمد فعال فرد
مقاله: بخش سوم: سرور فیزیکی برای Docker استفاده کنم یا سرور مجازی؟
بخش سوم: سرور فیزیکی برای Docker استفاده کنم یا سرور مجازی؟ داکر برای کارشناسان مجازی سازی در مقاله قبل درباره پیاده سازی Container با ماشین مجازی صحبت کردم بنابراین ماشین های مجازی میزبان هایی عالی برای داکر هستند اما اغلب سازمان ها در فکر راه اندازی آن روی سرور فیزیکی هستند. اما چرا؟!!! زمانی که کاربران سوال زیر رو از متخصصین داکر می پرسن ، معمولا چنین بحث و گفتگویی شکل میگیره: کاربر:از سرور فیزیکی برای پیاده سازی Docker استفاده کنم یا سرور مج...
محمد فعال فرد
مقاله: بخش دوم:کانتینر (Container) به همراه ماشین مجازی (Virtual Machine)
بخش دوم:کانتینر (Container) به همراه ماشین مجازی (Virtual Machine) داکر برای کارشناسان مجازی سازی در مقاله اول درباره موضوع Container ها ماشین های مجازی نیستند صحبت کردم ، اما اگر Container ها ماشین مجازی نباشند، یک پرسش منطقی به وجود میاد: آیا می توان از تکنولوژی های ماشین مجازی و Docker Container با هم استفاده نمود؟ در پاسخ به این سوال می توان گفت "بله" ماشین های مجازی در هر نوعی بهترین مکان برای میزبان های داکر هستند تا Container ها در آن اجرا شو...
محمد فعال فرد
مقاله: بخش اول: کانتینر ها(Containers) ماشین های مجازی (Virtual Machines) نیستند!!
بخش اول: کانتینر ها(Containers) ماشین های مجازی (Virtual Machines) نیستند!! Docker برای کارشناسان مجازی سازی -- Docker یکی از موفق ترین پروژه های متن باز در تاریخ فناوری اطلاعات است. سازمان ها همواره در تلاش برای افزودن قابلیت حمل به برنامه های کاربردی خود از طریق Container ها هستند ، اما اولین قدم برای رسیدن به این هدف ، درک container ها و مزایای کلیدی آنهاست.اغلب افرادی که برای اولین بار با Docker Container کار می کنند به آن "ماشین مجازی سبک وزن" می گویند! ...
bsiz1757
مقاله: آیا میدانید چه نوع SSD را باید خریداری کنید؟
آیا میدانید چه نوع SSD را باید خریداری کنید؟ شاید امروزه بیش از پیش اسم SSD ها این حافظه های سرعت بالا را زیاد میشنوید که دیگر نقل و نبات دیتا سنتر های امروز شده اما آیا میدانید اگر بدون آگاهی دست به خرید بزنید ممکن است عواقب جبران ناپذیری برای شما و کسب و کارتان داشته باشد. SSD ها ظرفیت های متفاوتی دارند اما بزرگترین نکته در انتخاب آنها میزان نوشتن و پاک کردن بر روی آنهاست.در این قسمت به انواع مختلف آن و سرعت و کیفیت هر نوع میپردازیم....
UNITY
مقاله: SCADA یا اسکادا چیست ؟
SCADA یا اسکادا چیست ؟ اگر اهل فیلم دیدن باشید به ویژه فیلم های هالیوودی و مخصوصا فیلم هایی که در آن دنیا در خطر است و همیشه هم این آمریکا است که دنیا را نجات می دهد حتما به این مورد برخورد کرده اید که یک اتاق فرماندهی وجود دارد که چند صد مانیتور و چندین نفر پرسنل در آنجا وجود دارند که دائما در حال نگاه کردن و گزارش دادن در خصوص اتفاق هایی هستند که توسط این مانیتورها ارائه می شود و البته برخی اوقات صداهای بلندی نیز به ع...
حسین نداف زاده
مقاله: عکس ها و اطلاعات شخصی خودتان و بچه هایتان را به راحتی در شبکه های اجتماعی به اشتراک نگذارید.
عکس ها و اطلاعات شخصی خودتان و بچه هایتان را به راحتی در شبکه های اجتماعی به اشتراک نگذارید. همه ی ما بدون شک به شکل های مختلف به شبکه های اجتماعی و فضای مجازی اعتیاد داریم. هر وقت که شما تصمیم دارید از خودتان و یا فرزند عزیزتان عکسی را به اشتراگ بگذارید و یا مطلبی بنویسید و یا اساسا جهت فروش اجناستان آگهی پست کنید و یا دنبال چیزی بگردید، قطعا در مرحله ی نخست به سمت شبکه ی اجتماعی محبوب خود مثل فیسبوک، توئیتر، اینستاگرام و جدیدا تلگرام و.... میروید. اخیرا یک تحقیق در این موضوع انجام گرفت...
UNITY
مقاله: معرفی انواع حملات به پسوردها در هک قانونمند
معرفی انواع حملات به پسوردها در هک قانونمند کرک کردن پسوردها همانطور که قبلا هم در ITPRO اشاره کردیم یکی از دشوارترین روش های پیدا کردن پسورد سیستم ها و ورود به آنها است. پسورد کرکینگ برای پیدا کردن پسوردهای فراموش شده کاربران نیز مورد استفاده قرار می گیرد اما اگر بصورت غیرمجاز استفاد شود می تواند دسترسی های غیرمجاز بسیار خطرناکی را در سطح شبکه و سیستم های شما ایجاد کند. حملات هکری که بر روی پسوردهای شما انجام می شوند بر اساس روشی که هکر بر...
UNITY
مقاله: تکنیک های مورد استفاده در Password Cracking قسمت اول
تکنیک های مورد استفاده در Password Cracking قسمت اول خوب قبلا در ITPRO در خصوص حمله Password Cracking بصورت مفصل صحبت کرده ایم و امروز نوبت به این می رسد که در خصوص تکنیک ها یا روش هایی که ما می توانیم Password ها را کرک کنیم صحبت کنیم. در واقع پسورد کرکینگ فرآیند پیدا کردن پسوردهای واقعی است که در قالبی رمز نگاری شده قرار گرفته اند. این نوع حمله هکری مرسوم ترین و یکی از قدیمی ترین روش های دسترسی پیدا کردن به یک سیستم یا شبکه است. از قدیم تا به حال ...
UNITY
مقاله: Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت هشتم
Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت هشتم نوع بیست و سوم : Troll های تحلیل کننده -- این نوع Troll ها گونه ای جهش یافته از Troll های فیلسوف هستند و در صورت وجود یک Troll فیلسوف در جو ترولوسفری شما حتما Troll های تحلیل کننده هم خودشان را نشان می دهند. آنها در خصوص موضوع بحث دلایل و مستندات بسیار زیادی را بصورت طوطی وار در پست ها ارسال می کنند که از دیدگاه کاربران عادی مطالب عاقلانه و منطقی به نظر می رسند در صورتیکه با کمی بررسی متوجه می...
UNITY
مقاله: Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت هفتم
Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت هفتم نوع هجدهم : Troll های خودشیفته -- این نوع Troll ها به وفور در اینترنت پیدا می شوند ، Troll هایی که بنا به شرایطی در تخصصی در حد بسیار مقدماتی وارد شده اند و یا از کسی در مورد چیزی شنیده اند و یا در جلسه ای بوده اند که موضوعی مطرح بوده است و از آن به بعد خودشان را علامه دهر و متخصص در آن زمینه می دانند برای مثال یک نوع خاص از این Troll ها در جلسه ای که برای مثال یک وزیر حضور داشته است به عنوان آ...
UNITY
مقاله: Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت ششم
Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت ششم نوع پانزدهم : Troll های فریبکار -- این نوع Troll ها را بیشتر در Chatroom ها مشاهده می کنید ، این نوع Troll خودش را آدمی باحال و بامزه در بین افراد Chatroom نمایش می دهد و کم کم اعتماد آنها را به خودش جلب می کند و دیگران را به سمت خودش می کشد تا از آنها سوء استفاده کند. برای مثال در بسیاری از Chatroom ها افرادی هستند که ابتدا با سخنرانی های خیلی خفن ! مخ زنی می کنند و اعضای اصلی Chatroom را به س...
UNITY
مقاله: Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت پنجم
Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت پنجم نوع دهم : Troll های ضد دین و مذهب -- این نوع Troll ها اساسا همه چیز را به دین و مذهب ارتباط می دهند و در هر پست مرتبط یا غیر مرتبطی به دیگر مذاهب توهین می کنند. البته برخی از آنها خودشان را دارای مذهب می دانند و البته ژست روشنفکری هم دارند ، معمولا به اعتقادات و عقاید سایر مذهب ها توهین می کنند و خودشان را برتر از دیگران می دانند ، برای این نوع Troll ها فرقی نمی کند که شما مسلمان هستید یا مسیح...
UNITY
مقاله: Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت چهارم
Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت چهارم نوع ششم : Troll های سریع پسرخاله شونده -- این نوع Troll ها را شما در دنیای واقعی دیده اید و تا حدودی می شناسید ، حتما برای شما هم پیش آمده است که با یک جمع از دوستان به یک تفریح ساده روزانه می روید و دوست دوست شما که دوست شما هم به سختی او را می شناسد و برای اولین بار در این جمع حاضر شده است و حتی چند کلمه هم با او صحبت نکرده اید وقتی به خانه بر می گیردید و صفحه فیسبوک خودتان را بررسی می کنید ...
UNITY
مقاله: Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت سوم
Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت سوم انواع Troll های اینترنتی = چگونه Troll ها را شناسایی کنیم ؟ -- همانطور که قبلا اشاره کردیم بهترین روش شناسایی Troll ها شناسایی نوع Comment ها و Post هایی است که آنها در محل های مختلف در اینترنت از خودشان به جا می گذارند ، مورادیکه در زیر مشاهده می کنید حاصل یک تحقیق بسیار گسترده در سطح اینترنت و جمع آوری انواع و اقسام پست هایی است که ارسال کننده آنها در دسته بندی Troll های اینترنتی قرار می گیر...
UNITY
مقاله: Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت دوم
Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت دوم هدف و انگیزه Troll ها چیست ؟ -- انگیزه های زیادی برای Troll ها وجود دارد اما برخی اوقات شاهد این هستیم که Troll هایی بدون انگیزه های مشخص فعالیت می کنند. از Troll ها رفتارهای عجیب و غریب بسیار زیادی را شاهد هستیم اما بصورت عمده انگیزهای مشترکی هم بین آنها وجود دارد که از آن جمله می توان به جلب توجه ، خودنمایی ، حسادت ، ترس ، عقده گشایی ، بیکاری ، مالی و ... اشاره کرد. هنوز بصورت کامل تحقیقات در...
UNITY
مقاله: Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت اول
Troll یا ترول چیست و چگونه Troll های اینترنتی را بشناسیم ؟ قسمت اول امروز در ITPRO می خواهیم در مورد کابوس و بعضا مشکل اصلی وب مسترها و اکثر افرادی که بصورت حرفه ای در اینترنت فعالیت می کنند صحبت کنیم ، شخصیت هایی به نام Troll یا ترول که مشکلات بسیار زیادی را در فضای مجازی برای ما به وجود می آورند و در واقع در بسیار از موارد شما از دست این نوع افراد و برخوردها و صحبت هایشان در امان نخواهید بود . واژه Troll به گونه ای از کاربران آنلاین اینترنتی گفته می شود که به نو...
UNITY
مقاله: Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم
Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم 4-انجام Port Scan بر روی اهداف -- هرچند که فرآیند Port Scan در قسمت قبلی هم قابل استفاده است اما یک مکانیزم زمانبر است و ترجیح داده می شود که ابتدا سیستم های روشن در شبکه شناسایی شود و سپس به سراغ اسکن کردن آنها می رویم. شما با Port Scan کردن سیستم های هدف می توانید سرویس ها و پورت هایی که بلااستفاده هستند بر روی سیستم هدف را شناسایی کنید و در مراحل پایایی تست نفوذ آنها را مسدود کنید. همانطور ک...
UNITY
مقاله: Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول
Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول شاید دوستانی که در حوزه تست نفوذ فعالیت کرده باشند همین الان بگویند که Enumeration تنها بخشی از تست نفوذ است و نه خود آن و کاملا حق با این دوستان است اما توجه کنیم که همانطور که قبلا هم در ITPRO عنوان کردیم بدست آوردن اطلاعات از هدف اصلی حمله هکری بزرگترین و سخت ترین و البته زمانبرترین قسمت فرآیند هک است. هر چقدر ما اطلاعات بیشتری از هدف حمله داشته باشیم سریعتر و هدفمندتر می توانیم حمله را انجام ب...
hamideh_smi7
مقاله: آموزش اصول و مبانی دیجیتال مارکتینگ :: داستان برند (Brand Story) چیست؟ چگونه نوشته می شود؟
آموزش اصول و مبانی دیجیتال مارکتینگ :: داستان برند (Brand Story) چیست؟ چگونه نوشته می شود؟ مقدمه : -- به نام خدا،سلام.حتما شما هم تا به حال با واژه ای تحت عنوان «داستان برند» روبه رو شده اید.امروزه می خواهم شما را با این واژه آشنا کنم و با یکدیگر بررسی کنیم که اصلا این داستان برند که میگن چی هست؟ و چه تاثیری می تواند بر مخاطب داشته باشد؟ و در نوشتن آن باید به چه نکاتی توجه کنیم؟ بسیاری از شرکت های بزرگ و برندهایی که امروز شما از آنها یاد می کنید هر کدام سرگذشتی داشته ان...
chemistry21
مقاله: چگونه از Canonical URL استفاده کنیم ؟
Canonical URL راه حل استانداردی برای معرفی آدرس صحیح یک صفحه به موتور جستجوی گوگل است. CANONICAL URL دقیقاً چیست و چه کاربردی دارد؟ کنونیکال یا به اصطلاح عامیانه Canonical link یک المنت HTML است که به وبمستران کمک میکند تا از شر Duplicate Content خلاص شوند. گوگل با خواندن Canonical، نسخه درست آدرس یک صفحه را شناسایی کرده و ایندکس می کند. ایده این کار بسیار ساده است؛ اگر شما چندین آدرس از ...
chemistry21
مقاله: الگوریتم Freshness گوگل
به روزرسانی الگوریتم Freshnesshg گوگل ، یا Fresher Results همانطور که از نامش پیداست، یک الگوریتم تغییر دهنده ی رنکینگ محسوس است که بر اساس به روز رسانی که در سال ۲۰۱۰ راه اندازی شده بود طراحی گردیده است. تمام چیزی که باید در مورد این الگوریتم بدانید هنگامی که در ۳ نوامبر ۲۰۱۱ به روزرسانی الگوریتم گوگل علنی شد، ۳۵ درصد از جستجوها را تحت تاثیر خود قرار داد. تمرکز تغییرات الگوریتم بر روی فراهم ک...
fa.dashti
مقاله: سیستم جلوگیری از نفوذ Intrusion Prevention System فورتی گیت
سیستم جلوگیری از نفوذ Intrusion Prevention System فورتی گیت سیستم IPS فورتی گیت می تواند ترافیکی که سعی در استفاده از آسیب پذیری ها دارد را شناسایی کند،همچنین IPS ممکن است هنگام ارتباط سیستم های آلوده با سرور برای دریافت دستورالعمل شناسایی را انجام دهد. اقدامات لازم جهت به کار گرفتن IPS • فعال کردن IPS scanning در لبه شبکه برای تمام سرویس ها • استفاده از FortiClient endpoint scanning برای محافظت در مقابل تهدیداتی که به شبکه شما وارد می شوند. ...
حسین احمدی
مقاله: برنامه نویسی شبکه (Network Programming) در سی شارپ :: کلاس های TcpClient و TcpListener
برنامه نویسی شبکه (Network Programming) در سی شارپ :: کلاس های TcpClient و TcpListener در مطالب قبلی که Network Programming را در زبان سی شارپ بررسی کردیم با برخی کلاس های اولیه آشنا شدیم. همانطور که گفتیم کلاس های فضای نام System.Net به دو دسته تقسیم می شوند. کلاس های High Level که برخی از آن ها را بررسی کردیم و کلاس های Low Level که به صورت مستقیم این اجازه را به ما می دهند تا با Protocol هایی مانند Tcp یا Udp و Stream ها کار کنیم. در این مطلب با دو کلاس TcpClient و TcpListener آش...
hamideh_smi7
مقاله: آموزش اصول و مبانی دیجیتال مارکتینگ :: استراتژی بازاریابی چیست؟ چه تاثیری بر موفقیت کسب و کار شما دارد؟
آموزش اصول و مبانی دیجیتال مارکتینگ :: استراتژی بازاریابی چیست؟ چه تاثیری بر موفقیت کسب و کار شما دارد؟ مقدمه -- به نام خدا ، سلام. تا به حال به این موضوع فکر کردید که چرا بعضی از کسب و کارهای نوپا یا شرکت های تازه تاسیس و هر کسب و کار دیگه ای پس از مدتی دوام نداره و با شکست مواجه میشه؟؟ یا مثلا چرا جدیدا همه ی کسب و کارها وارد فضای رقابتی بزرگ اینترنت شدند و هر کدام سایت و یک سری تشکیلات رو به صورت آنلاین ایجاد کردند؟ اصلا چرا دیجیتال مارکتینگ؟؟ جواب همه ی این سوال ها در این مطلب و مقاله ای ...
hamideh_smi7
مقاله: آموزش اصول و مبانی دیجیتال مارکتینگ :: مدل AIDAS در تبلیغات چیست؟ چگونه با این مدل مشتریان بیشتری داشته باشیم؟
آموزش اصول و مبانی دیجیتال مارکتینگ :: مدل AIDAS در تبلیغات چیست؟ چگونه با این مدل مشتریان بیشتری داشته باشیم؟ به نام خدا ، سلام ، از اینکه نزدیک به 2 ماه از این گروه مطلب میگذره و بنده هنوز آنرا تکمیل نکردم عذرخواهی میکنم و این نوید رو به شما دوستان علاقه مند به مبحث دیجیتال مارکتینگ میدم که از این پس به صورت مداوم واژه ها و اصطلاحات دیجیتال مارکتینگ و تکنیک هایی از آن را که موجب پیشرفت در یک کسب و کار می شود را با یکدیگر بررسی کنیم.در این مطلب قصد دارم شما را با یک واژه ای تحت عنوان تبلیغات AIDAS آشن...
fa.dashti
مقاله: پروتکل LLMNR و حملاتی که از این طریق اتفاق می افتد
پروتکل LLMNR و حملاتی که از این طریق اتفاق می افتد ايا LLMNR را مي شناسيد؟ حتما تاکنون با حملاتی نطیر poisoning و spoofing آشنا می باشید، بطور مثال در arp spoofing شما در جواب يك arp request با آدرس خودتان جواب مي دهيد. در poisning نيز يك هاست با فرستادن gratuitous arp هاي متعدد ادرس خود را براي يك mac اعلام مي كند. حال میخواهیم به يك حمله مشابه و كمتر شناخته شده اشنا بپردازیم. يكي ديگر از poison ها بسيار معروف در شبكه مربوط به پروتكل ...
fa.dashti
مقاله: مقابله با بدافزار Malware و چگونگی رعایت Incident Category در SOC
مقابله با بدافزار  Malware و  چگونگی رعایت Incident Category در SOC آلوده شدن به بدافزار و درگیر شدن با عواقب آن، یکی از مهمترین ریسک هایی است که در سازمان ها وجود دارد و مقابله با آن بسیار سخت می باشد. اینطوری فرض کنید ، یک Malware سعی دارد که با سرور C2C در ارتباط باشد. این ارتباط در بسیاری از موارد از طریق HTTP و HTTPS است. تا زمانی که 3way TCP handshake برقرار نشود ، HTTP GET یا HTTP POST و یا SSL Handshake برقرار نمی شود و شما نمی توانید ماهیت بسته HTTP...
zman
مقاله: Cloud Storage و جا به جایی بی دغدغه
Cloud Storage و جا به جایی بی دغدغه سلام امیدوارم هر روزتان پیروز و موفق باشید. روزی بود که همه برای انتقال اطلاعات خودشون از جایی به جای دیگه وقتی تکنولوژی فلش درایو ها اومد سریع رفتند و خریدن و می گفتن چقدر راحت کار باهاش. مدتیه که منابع ذخیره اینترنتی اومده وسرویس های خوبی روش داره ارائه میشه. ولی خیلی ها ازش استفاده نمی کنن.چرا؟ -اطلاعات ما دست یه نفر دیگه می افته. - من که تو خونه اینترنت ندارم - حالا اگه اینترنت قطع شد چ...
fa.dashti
مقاله: معرفی سرویس های امنیتی فورتی نت
معرفی سرویس های امنیتی فورتی نت هر لحظه و هر روز تهدیدات امنیتی جدید پدیدار میشوند. اکوسیستم تجاری شده و مجرمان سایبری بطور مداوم حملات و تکنیک ها را تغییر میدهد. خواه از خانواده بدافزارها، فیشینگ، یا آسیب پذیری های زیر ساختی باشد- سازمان ها باید به طور مداوم برای دفاع در برابر حملات جدیدی در هر ساعت آماده باشند-. این جایی است که تحقیق تهدیدات و هوش FortiGuard Lab حیاتی است. دانش وسیع از حملات، با توانایی پاسخ سریع در چندین ...
امیرحسین کریم پور
مقاله: QoS یا Quality of Service چیست ؟
QoS یا Quality of Service چیست ؟ فراهم آوردن سرویس های باکیفیت و کارامد با استفاده از پروتکل QoS یا Quality of Service در شبکه های مبتنی بر پروتکل IP به طور فزاینده ای در زیرساخت های سازمانی IT مهم و مهم تر میشود. نه تنها سرویس QoS برای Stream کردن صوت یا ویدئو در بستر شبکه مورد نیاز است بلکه در تکنولوژی IoT یا Internet of Things نیز نقش مهمی را ایفا میکند. در این مقاله اهمیت سرویس QoS را با هم بررسی خواهیم کرد و نحوه کار آن را ت...
ICT-M
مقاله: مبدل فایل های PCL6 به PDF ---- (فایل های خام پرینتر)
مبدل فایل های PCL6 به PDF ---- (فایل های خام پرینتر) با سلام خدمت دوستان امروز قصد معرفی یک نرم افزار / اسکریپت تحت زبان پایتون داریم که کاربرهای اون دو نوع هستن ، یا هیچ کاری باهاش ندارن یا اینکه بسیار براشون مهم هست. مقدمه ای از فایل های PCL6 : زبان مورد استفاده برای ارتباط با پرینترهای HP 4000 series که توسط خود HP معرفی شده و این زبان کامپیوتر درواقع یک Level از خروجی Bitmap که پرینترها چاپ میکنند بالاتر هست. برخی از Print Server ها قا...
UNITY
مقاله: SONET یا Synchronous Optical Networking چیست ؟
SONET یا Synchronous Optical Networking چیست ؟ همانطور که می دانید در تکنولوژی های انتقال داده در شبکه های گسترده این سرعت است که بالاترین هزینه را دارد و البته بدست آوردن سرعت مناسب و بسیار بالا با استفاده از شبکه های مبتنی بر کابل های مسی نیز چندان قابل توجه نیست. زیرساخت ارتباطی SONET که مخفف Synchronous Optical Networking است همانطور که از نامش هم پیداست برای برقراری ارتباطات با استفاده از فیبر نوری در زیرساخت های شبکه های گسترده یا WAN ک...
hamideh_smi7
مقاله: آموزش الگوریتم های سئو :: الگوریتم Possum یا موش کور گوگل چیست؟ چه تاثیری بر سئو دارد؟
آموزش الگوریتم های سئو :: الگوریتم Possum یا موش کور گوگل چیست؟ چه تاثیری بر سئو دارد؟ همان طور که می دانید در این گروه مطلب به بررسی تک تک الگوریتم های گوگل و میزان تاثیر گذاری آنها در بخش های مختلف سئو می پردازیم . قبلا از این مطلب نیز در انجمن تخصصی فناوری اطلاعات ایران در مورد الگوریتم Fred که به تازگی در سال 2017 توسط گوگل معرفی شد صحبت کردیم که اگر این مطلب را مطالعه نکرده اید می توانید از این لینک مطالعه کنید :: الگوریتم Fred گوگل چیست؟ چه تاثیری بر سئو دارد؟ در این مقال...
UNITY
مقاله: تفاوت Circuit Switching و Packet Switching در چیست ؟
تفاوت Circuit Switching و Packet Switching در چیست ؟ خوب قبل از اینکه به بررسی تفاوت این دو مورد بپردازیم بد نیست که اصلا بدانیم Switching چیست ؟ در واقع به زبان آدمیزاد Switch کردن در علم کامپیوتر به معنی انتخاب راه یا راهگزینی ( تشکر از دیکشنری ) است ، یعنی زمانیکه شما اطلاعاتی را از یک مبدا می خواهید به یک مقصد ارسال کنید در واقع آنها را از مسیری که وجود دارد Switch می کنید. حالا نوبت به تفاوت این دو می رسد ، زمانیکه شما می خواهید یک داده را از ط...
حسین احمدی
مقاله: برنامه نویسی شئ گرا در پایتون :: مقدمات و آشنایی با کلاس و شئ
برنامه نویسی شئ گرا در پایتون :: مقدمات و آشنایی با کلاس و شئ یکی از قابلیت های زبان پایتون امکان تعریف کلاس ها و ایجاد اشیاء از روی کلاس ها می باشد که اصطلاحاً به آن برنامه نویسی شئ گرا می گویند. در برنامه نویسی شئ گرا شما بوسیله امکاناتی که زبان برنامه نویسی در اختیار شما می گذارد می تواند مدل سازی نرم افزار را بر اساس موجودیت هایی که نقشی در نرم افزار دارند انجام دهید. اگر ما به اطراف خود نگاهی کنیم خواهیم دید که اشیاء زیادی در اطراف ما وجود دارند. مانند ...
hamideh_smi7
مقاله: آموزش الفبای سـئو :: سئو کلاه سیاه (BlackHat SEO) و سئو کلاه سفید (WhiteHat SEO) چیست؟-قسمت چهـلم و پـایـانی
آموزش الفبای سـئو :: سئو کلاه سیاه (BlackHat SEO) و سئو کلاه سفید (WhiteHat SEO)  چیست؟-قسمت چهـلم و پـایـانی به نام خدا ، سلام دوستان ITPRO ای.با آخرین مطلب و درواقع بهتره بگم یک مقاله کوتاه و کاربردی در این گروه مطلب آموزشی با شما علاقه مندان به مبحث سئو همراه هستم.در این مطلب پایانی قصد دارم شما را با مفهوم سئو کلاه سیاه و تکنیک های نامناسبی که در آن پیاده سازی میشه و همچنین سئو کلاه سفید که اصول اساسی و قوانین موتورهای جستجو به خوبی در آن رعایت میشه آشنا کنم.بنابراین اگر دوست دارید بیشتر درمورد ای...
wisemadguy
مقاله: Gamer بودن یا نبودن مسئله این است !!
Gamer بودن یا نبودن مسئله این است !! تاریخ "ندانسته نظر دادن" افراد راجع به موضوعاتی که "اطلاعی از اون ندارند" به زمان ... نمیدونم به کی برمی گرده ، ولی از زمانی که بشر به یاد داره افراد زیادی بودند که بدون هیچ آگاهی از موضوع خاصی در مورد اون داد سخن میدادند بطور مثال "اینایی که بازیهای ویدیویی می کنن چشمشون ضعیف میشه" (عرض می کنم خدمتشون صبر کنین ;) ) یا مورد خیلی مصطلح دیگه "اینایی که زیاد بازی م...
mostafa lor
مقاله: اموزش کامل سرویس google-analytics جلسه سوم
اموزش کامل سرویس google-analytics جلسه سوم بسم الله الرحمن الرحیم -- عرض سلام و ادب و احترام خدمت همگی دوستان -- جلسه قبلی یکم با محیط اشنا شدیم یعنی باور کنید طوری گفتیم که اگه خودتون باهاش بازی کنید میبینید همه چی شو یاد گرفتید خب حالا امروز میخواییم روی navigation bar این سرویس کار کنیم دوستان navigation bar همین منوی کناری هستش که خارجیا بهش میگن navigation bar شما میتونید هر چیزی ک دوس دارین صداش کنید مثلا ما بهش میگیم هناکو خب ...
حسین احمدی
مقاله: 9 روش برای اینکه وب سایت امنی داشته باشیم
9 روش برای اینکه وب سایت امنی داشته باشیم *اگر شما وب سایتی دارید یا به عنوان توسعه دهنده وب سایت فعالیت می کنید حتماً باید در نظر داشته باشید که وب سایت شما یا وب سایتی که قرار است به مشتری تحویل دهید امن باشد. هزاران شخص که با نام Hacker شناخته می شوند در کمین هستند تا به روشی سایت شما را هک کنند. شاید پیش خودتون بگید که سایت من چیزی نداره که بخواد هک بشه! اما هک کردن یک وب سایت یا سرور فقط برای Deface کردن وب سایت یا به سرقت بردن اطلاع...
UNITY
مقاله: Enumeration با استفاده از پروتکل SNMP یا Simple Network Management Protocol
Enumeration با استفاده از پروتکل SNMP یا Simple Network Management Protocol  قطعا اگر این مطلب را در مورد هک و امنیت مطالعه می کنید با کاربرد پروتکل SNMP آشنایی دارید اما بصورت خلاصه SNMP یک پروتکل لایه Application است که بصورت UDP کار کرده و برای مدیریت و نگهداری تجهیزاتی مثل روتر ، سویچ ، فایروال ، UPS و تجهیزاتی از این قبیل مورد استفاده قرار می گیرد. SNMP دارای یک سری Agent می باشد که بر روی سخت افزارهایی که در شبکه مبتنی بر پروتکل IP فعالیت می کنند فعال شده و اجرا می ش...
hamideh_smi7
مقاله: آموزش الفبای سـئو :: داده های نشانه گذاری شده یا (Rich Snippet) در سئو چیست؟-قسمت سی و دوم
آموزش الفبای سـئو :: داده های نشانه گذاری شده یا (Rich Snippet) در سئو چیست؟-قسمت سی و دوم به نام خدا ، سلام و عرض ادب خدمت شما ITPRO ای ها به ویژه علاقه مندان به مبحث سئو. با یک مفهوم و اصطلاح کاربردی دیگر در گروه مطلب «اصول و الفبای سئو(SEO)» با شما همراه هستم. در این مطلب قصد دارم درمورد واژه ای تحت عنوان Rich Snippet صحبت کنم. اگر از افرادی هستید که این گروه مطلب را از ابتدا دنبال می کنید پس حتما می دانید که این سی و دومین واژه ای هست که داریم بررسی می کنیم و کماکان ای...
parsdarab
مقاله: مخفی کردن پسوند فایل های اجرایی
سلام امروز میخام یه آموزش بدم که برای خیلی از دوستان شاید جالب باشه من میخوام یه فایل اجرایی رو جوری تغییر بدم که کاربر با نگاه اول نتونه اونو تشخیص بده که فایل چی هست. آیا تا به حال پسوند فایل اجرایی رو تغییر داده اید. امروز در این آموزش میخام این کار رو انجام بدم. برای این کار ابتدا به یک فایل اجرایی نیاز داریم. مرحله اول: من به ساده ترین روش ادامه میدم به همین خاطر فایل زیرو رو wordpad د...
moein2v
مقاله: ارباب حلقه ها - STP - قسمت هفتم
 ارباب حلقه ها - STP - قسمت هفتم امنیت در STP همانطور که در مقالات گذشته نیز صحبت کردیم STP از پیام های BPDU استفاده می کند . در شبکه بسیار مهم است که Root Bridge را در کجای شبکه قرار می دهیم و به همین جهت است که انتخاب Root Bridge را به صورت دستی و در اختیار مدیران شبکه قرار داده اند . چرا که تصور کنید سوئیچی نا شناخته به محل از شبکه متصل می شود و بخاطر داشتن یک سری شرایط بهتر نسبت به Root Bridge اصلی اقدام به معرفی کر...
امیرحسین کریم پور
مقاله: Register یا ثبات در پردازنده کامپیوتر چیست ؟
همانطور که دستورالعمل ها و به طور کلی برنامه ها بایستی در حافظه RAM سیستم بارگزاری شوند تا ما بتوانیم از آنها استفاده کنیم Register ها یا ثبات های حافظه پردازنده نیز از این قاعده مستثنی نیستند بدین معنی که پردازنده کامپیوتر برای اینکه بتواند پردازش های خود را روی دستورالعمل ها انجام دهد بایستی در یک مکانی آن کار ها را انجام دهد و آن مکان ها جایی نیست جز Register یا ثبات های حافظه پردازنده یا CPU س...