Loading…
  • مرتب سازی بر اساس
morteziano
مقاله: شبکه های بادی
شبکه های بادی سلام دوستان شاید خیلیاتون ندونید قبل از اینکه توی ادارات کامپیوتر و شبکه بیاد توی اداره های بزرگ برای جابجایی نامه ها یا همون اکسچنج سرور خودمون از سیستم شبکه بادی استفاده میشد این سیستم به طوری بود که لوله مکش بادی به هر اتاق از کارمندان وصل میشد به طوری که خود این کار یه تخصص والایی بود که شبکه کارای خاص خودشو داشت یعنی شبکه کارای اون موقع بجای کابل کشی و سوکت زنی باید لوله کشی و کپسوله گذ...
amir_9025
مقاله: معرفی SOA Record و جزئیات مربوط به آن
معرفی SOA Record و جزئیات مربوط به آن شما بعنوان یک ادمین شبکه حتما با سرویس DNS بخوبی آشنایی دارید اما ممکن است اطلاعات زیادی درباره یکی از مهم ترین رکورد های DNS یعنی SOA رکورد نداشته باشید.هدف از این مقاله هم دادن اطلاعات خوب و مفید درمورد این Resource record میباشد. برای یک Internet Administrator هیچ چیز مسالمت آمیزتر از پایداری و بهینه سازی DNS سرور نیست.جمله سنگینی بودD: اگر یک پیکربندی اشتباه در DNS سرور وجود داشته باشد DNS س...
wisemadguy
مقاله: رایتل ناکارامدترین پشتیبانی موجود در اپراتورهای ایران
رایتل ناکارامدترین پشتیبانی موجود در اپراتورهای ایران اگر می خواهید بدترین پشتیبانی در بین اپراتورهای کشور را تجربه کنید سیمکارت رایتل بخرید .کار ندارم که آنتن دهی درست و حسابی نداره . کار ندارم همون دوستی که خودش رایتل رو یه زمانی به من توصیه کرده بود الان دیگه سیمکارتش رو انداخته دور. ولی چطور یک اپراتور میشه انقدر بی در و پیکر باشه که سیمکارت شما رو بیاد به نام یکی دیگه بخواد بزنه و سیستمش اعلام نکنه این سیمکارت مال یک نفر دیگه هست ؟ داستان از یک ...
UNITY
مقاله: تبی به نام مشاور ، بنیانگذار و CEO !!! رزومه های توخالی ، امروزه همه مشاور شده اند شما چطور ؟
تبی به نام مشاور ، بنیانگذار و CEO !!! رزومه های توخالی ، امروزه همه مشاور شده اند شما چطور ؟ دیروز با یکی از دوستانم که یک هکر فنلاندی است صحبت می کردم ، با تعجب به من گفت که برای من خیلی جالب هست که شما ایرانی ها خیلی تو کشورتون کارآفرینی و مشاوره دارید ، این نشون میده کشورتون خیلی رشد کرده اما چرا اینقدر با داشتن این همه مشاور تو فناوری اطلاعات عقب هستید ؟ بهش گفتم این آمار رو از کجا پیدا کردی که میگی ؟ گفت الان کلی Connection Request از ایران دارم که همشون تو رزومه Consultant هستن و از...
SEOMaster
مقاله: استراتژی جستجوی صوتی در سال 2017
استراتژی جستجوی صوتی در سال 2017 خداییش هر چی بگم از این گوگل کم گفتم. اصلا نمی دونم یه جورایی همیشه منو به وجد میاره هیچ وقت هم خداروشکر متوقف نمی شه، هیچ وقتم ازش خسته نمی شم. :دی در مقاله ای که امروز می خوام خدمت شما دوستای itpro خودم توضیح بدم در مورده اهمیت پیدا کردن بسیار جستجو صوتی در گوگل در سال 2017 می باشد. نمی دونم شما هم برای خیزش تکنولوژی جستجو صوتی آماده شدید؟ یکی از بزرگترین تغییراتی که من در سئو تجربه کردم ...
esotericprogrammer
مقاله: فایل های log در گوشی
فایل های log در گوشی فایل های log یا گزارش در گوشی کدام فایل ها هستند و برای چی در گوشی هستند؟ در بسیاری از گوشی های اندروید که اولین بار از بازار خریداری می کننید نکته ی بسیار مهمی وجود دارد که یه کم از حافظه ی اصلی آن پر شده این حجم ممکنه 3 گیگ یا یه کم بیشتر و یا کمتر باشد.شاید بگین که این حجم مربوط به سیستم عامل اندروید میشه اما باید بدونید که سخت در اشتباه هستین چون حافظه ای که سیستم عامل داره خیلی خیلی کمتر ...
Alighalehban
مقاله: استخراج جزئی ترین اطلاعات و سریال های سخت افزاری سیستم توسط ابزار کاربردی WMIC
استخراج جزئی ترین اطلاعات و سریال های سخت افزاری سیستم توسط ابزار کاربردی WMIC بسیاری از اطلاعات سیستم خصوصا اطلاعات دقیق در مورد سیستم های سخت افزاری شاید بدون استفاده از ابزارها و یا نرم افزارهای جانبی شاید به راحتی قابل دسترسی نبوده و یا باید مراحل زیادی طی شود تا این اطلاعات کسب گردد ولی با ابزار کاربردی که امروز قصد داریم با آن آشنا شویم به راحتی و بدون نیاز به نصب هیچ نرم افزار جانبی قادر خواهید بود تا با تایپ دستور مدنظر اطلاعات مورد نیاز خود را در عرض چند ثانیه دریاف...
araf56
مقاله: سیستم‌عامل Mac و بدافزار Fruitfly
سیستم‌عامل Mac و بدافزار Fruitfly ورود بدافزار Fruitfly در سیستم عامل MAC -- مکینتاش (Macintosh) محصول شرکت رایانه‌ای اپل است که توسط جف راسکین در اوایل سال ۱۹۷۹ ایجاد و در تاریخ ۲۴ ژانویه ۱۹۸۴ وارد خط تولید شد و اولین رایانه شخصی برای Graphical user interface (GUI) محسوب می شد که بصورت Command line interface کار می‌ کرد. Mac OS ویا Macintosh Operating System نام سیستم عاملی است که توسط شرکت Apple برای کامپیوترهای مکینتاش ته...
araf56
مقاله: رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی
رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی شرحی بر موتورهای جستجو گر و سیاه چاله های اینترنتی -- موتورهای جستجوگر اینترنتی برنامه هایی هستند که با استفاده از کلمات کلیدی ای که در فایلها و صفحات وب وجود دارد، اقدام به پیدا کردن اطلاعات مورد نظر کاربر پرداخته. تمام تلاش کمپانی های فعال در این حوزه این بوده که با استفاده از الگوریتم ها و سیاست های مختلف بتوانند نتایج بهتر و سالمتر و امنتری را در سریعترین زمان که به خواسته کاربر نزدیکتر...
Ehsanorve
مقاله: DNS Policy- پیاده سازی یک سناریو
DNS Policy- پیاده سازی یک سناریو در این آموزش قصد داریم یک سناریوی DNSی پیاده سازی کنیم. اگر مقاله‌های قبل رو در مورد DNS server 2016 نخوندید پیشنهاد می‌کنم ابتدا یک نگاهی به اینجا بکنید. همانطوری که اشاره شد، در DNS serv2016 ما می تونیم از پالیسی استفاده کنیم(مجزای از Active directory policy) . به طور خلاصه یعنی می‌تونیم DNS srv رو طوری برنامه ریزی کنیم که به درخواست‌های یکسان جواب‌های متفاوتی بده. برای اینکه سناریو رو بهتر ...
Ehsanorve
مقاله: مقدمه ای بر DNS Policy - مفاهیم
مقدمه ای بر DNS Policy - مفاهیم سلام دوستان ITpro. واقعیت امر اینه که روز اولی که نیّت کردم برای سایت شروع به نوشتن کنم، هیچ وقت فکر نمی‌کردم نوشتن قسمتی از دغدغه‌های روزانه‌ام بشه و خودم رو مقید کنم هفته‌ای یک مطلب آماده کنم. به هر حال باعث افتخاره که در کنار شما هستم و همه با هم تلاش می‌کنیم سطح علمی خودمون رو بالا ببریم. بهتره که بریم سراغ اصل مطلب و از حاشیه به دور باشیم :) طبق روال مقاله‌های گذشته پیرامون بررسی ویژگی‌های ...
mostafa.khademi
مقاله: حملات Brute Force (قسمت ششم و آخر: جلوگیری)
حملات Brute Force (قسمت ششم و آخر: جلوگیری) سلام دوستان عزیز در چند قسمت قبل درباره مفهوم و انواع حملات Brute Force صحبت کردیم و برنامه هایی که توسط آن ها این نوع حملات را شکل میدهند مرور کردیم. در شبکه هایی مثل wifi معمولا نمیتوان جلو این نوع حملات را گرفت و مجبوریم با گذاشتن پسوردی سخت احتمال هک شدن را کم کنیم ولی در وبسایت ها تقریبا میتوان جلو این حمله را به طور کلی گرفت که یک هکر نتواند بر روی پنل مدیریت یا حتی بر روی اکانت دیگر کاربر...
SEOMaster
مقاله: معنی بودجه خزش برای ربات گوگل چیست؟
معنی بودجه خزش برای ربات گوگل چیست؟ سلام به همه ی دوستان itpro همون طور که قبلا خدمت شما در خبری (گوگل به توضیح " سهم خزنده " برای مدیران سایت می پردازد) عنوان کردم. در این مقاله به صورت کامل این موضوع رو از زبان مسئولین گوگل نقل خواهیم کرد. به تازگی، ما یک سری تعریف برای عبارت " بودجه خزش " شنیدیم، البته باید بگم ما نمی تونیم یه اطلاح واحد برای " بودجه خزش " معرفی کنیم که به صورت کامل این عبارت رو ت...
SEOMaster
مقاله: AMP چیست و چگونه کار می کند؟
AMP چیست و چگونه کار می کند؟ AMP چیست؟ -- در ماه اکتبر سال پیش، گوگل فریم ورکی با عنوان شتاب دهنده صفحات موبایل یا به اختصار (AMP)، که یک چهار چوب بسیار قابل دسترس برای بارگذاری سریع تر صفحات وب در موبایل است، معرفی کرد. این فریم ورک به صورت متن باز طراحی شده است تا ناشران رو قادر بسازه که به راحتی سرعت ( و به تبع آن، تجربه کاربری ) رو برای خوانندگان موبایل خود بهبود ببخشند. اگر چه توسعه دهندگان با تجربه اغلب نتایج مش...
SEOMaster
مقاله: یک محتوای خوب چه فاکتور هایی رو در بر می گیرد
یک محتوای خوب چه فاکتور هایی رو در بر می گیرد در مقاله ی قبلی که در زمینه تاثیر کیفیت محتوا بر سایت نوشته بودم(چرا سئو و محتوای بی کیفیت در هم ادغام نمی شوند) به این موضوع پرداختیم که چرا ما تاکیدمون بر محتوای با کیفیت هست و هیچ وقت نباید کیفیت رو فدای کمیت کرد. اما سوالی که پیش میاد اینکه چه محتوایی با کیفیت هست. در این مقاله یک لیستی از فاکتور های یک محتوای با کیفیت رو بیان خواهیم کرد: 1. در خدمت هدف بازدید کننده های خودتون باشید و به سو...
UNITY
مقاله: اشتباهاتی که از حادثه پلاسکو در حوزه امنیت IT برداشت شده است و نقد های اشتباه
اشتباهاتی که از حادثه پلاسکو در حوزه امنیت IT برداشت شده است و نقد های اشتباه پلاسکو حادثه ای بود که در تاریخ ایران ماندگار شد ، نه به خاطر بحث خاص بودن ساختمان بلکه به خاطر خاص بودن عاشقانی که جانشان را فدا کردند تا جان و مال مردم را نجات بدهند ، قبل از شروع نقد برای خانواده های عزیز این شهدا آرزوی صبر داریم ، اما در این بین مطالبی در خصوص اگرها و اما ها و درس هایی که می توان از این حادثه گرفت در اینترنت منتشر شده است که نه تنها فنی نیست بلکه به شدت دور از واقعیت و بی انصا...
SEOMaster
مقاله: چرا سئو و محتوای بی کیفیت در هم ادغام نمی شوند
چرا سئو و محتوای بی کیفیت در هم ادغام نمی شوند فکر می کنم همه ی ما می دونیم محتوا بخش مهمی در رتبه بندی جستجو دارد، اما کیفیت محتوا هست که سبب پیشی گرفتن بهتر خواهد بود.همه ی ما شنیدیم که " محتوا پادشاه است "، در حالی که در برخی موارد این ضرب المثل درست می باشد. اما به نظر من، این عبارت می تونه بیشتر از هر چیز دیگری به صنعت ما آسیب بزنه. بر اساس Wordpress، کاربران چیزی حدود 73.9 میلیون پست جدید و 49.0 میلیون نظرات در هر ماه تولید م...
SEOMaster
مقاله: سه دلیل که شما می تونید با خیال راحت معیار ترافیک رقبا خودتون رو در نظر نگیرید
سه دلیل که شما می تونید با خیال راحت معیار ترافیک رقبا خودتون رو در نظر نگیرید خب باید بگم اینکه شما رقبای خودتون رو همیشه زیر نظر دارین کار خوبیه، واقعا می گم کاره درستی انجام می دین اما باید بگم وقتی دیگه خیلی خیلی رقباتون رو زیر نظر دارین ممکنه دیگه از یه جایی بی فایده بشه. تو این مقاله بهتون می گم چرا واقعا انقدر تمرکز روی کارایی سایت های رقیب نیاز نیست و کسایی که دارند این کارو می کنند دارند خودشون رو زیادی خسته می کنند.خب باید گفت ترافیک برای مالکین تجارت های کوچک یه...
mostafa.khademi
مقاله: حملات Brute Force (قسمت پنجم: ابزار)
حملات Brute Force (قسمت پنجم: ابزار) خب دوستان عزیز در قسمت قبل همچنان به ابزار ها پرداختیم و این قسمت قسمت آخر از معرفی ابزار هاس و در قسمت های بعدی روش های پیشنهادی رو برای جلوگیری از این حمله به پنل ورودی سایت ها میگیم. Ncrack -- این برنامه یکی از معروف ترین برنامه ها در زمینه رد کردن احراز هویت در شبکه هست. این برنامه از چندین پروتکل پشتیبانی میکنه از جمله RDP, SSH, HTTP, HTTPS, SMB, POP3, POP3s, FTP و Telnet. همچنین میتونه...
SEOMaster
مقاله: شصت درصد کاربران سیستم صوتی بیشتر به دنبال جواب هستند تا برگشت نتایج جستجو
شصت درصد کاربران سیستم صوتی بیشتر به دنبال جواب هستند تا برگشت نتایج جستجو برقراری تماس، جستجو، پیام کوتاه، جستجو در نقشه ها مرسوم ترین موارد در جستجوی صوتی می باشد. استفاده از جستجوی صوتی و دستورات صوتی در ابزار های موبایل در حال افزایش می باشد. اگر چه، باز هم برای افرادی استفاده از این امکان مقداری ممکنه خجالت اور باشه و میل به استفاده از این ویژگی را نداشته باشند، ولی بر طبق مطالعات اخیر انجام شده بیش از 900 مالک گوشی اسمارت فون در امریکا از این امکان برای موارد ذکر...
mostafa.khademi
مقاله: Key Logging
Key Logging سلام دوستان عزیز امروز یه نگاهی میندازیم به یک روش محبوب، قدیم و کارآمد که هکر ها خیلی وقته از این روش استفاده میکنن برای هک سیستم ها و هر روز چیز های جدید تری دربارش میاد. -- توضیح: Keystroke logging که بعضی مواقع از اون با نام KeyLogging یا Keyboard Capturing یاد میشه یک عمل در جهت ضبط یا لاگ گیری از رخ دادهای کلید های کیبورد هست، در این حالت اگر قربانی هر دکمه ای را فشار بدهد بر ضبط شده و ...
Ehsanorve
مقاله: امکانات جدید Micosoft DNS server 2016
امکانات جدید Micosoft DNS server 2016 سلام خدمت دوستان IT Pro. ضمن عرض تسلیت به همه‌ی هموطنان عزیز بابت اتفاقی که در ساختمان پلاسکو تهران افتاد، آرزوی سلامتی برای مصدومان و صبر برای بازماندگان رو از صمیم قلبم دارم. در این مقاله قصد داریم به سراغ قابلیت‌های جدید DNS Server Microsoft بریم که در ویندوز 2016 ارایه شده اند. به اختصار همه رو بررسی می‌کنیم و در مقاله‌های آینده تک‌تک در حد توان و دانشمون اونها رو بررسی خواهیم کرد. D...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید)
چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید) سلام مجدد خدمت دوستان گرامی ، خب در قسمت قبل در باره سه قدم که باید در راستای هکر شدن برداریم گفتیم. همون طور که در قسمت قبل هم نوشتم شاید خیلی از دوستان این قدم ها رو کامل برنداشته باشن ولی خب در مسیر اونا رو یاد گرفتن و بررسی ما به صورت آکادمیک هست. قدم چهارم: زبان برنامه نویسی یاد بگیرید -- همون طور که گفتم HTML رو نمیشه یک زبان برنامه نویسی کامل دونست که شما با یادگیری اون بتونید الگوریت...
SEOMaster
مقاله: چهار مسیری که تلاش های شما در زمینه سئو را بیهوده می کند
چهار مسیری که تلاش های شما در زمینه سئو را بیهوده  می کند سعی کنید همیشه تجارت خودتون رو مقابل چشم مشتری قرار بدین این کلید موفقیت شما هستش. بهینه سازی وب سایت یا به اختصار سئو، یکی از مطمعن ترین راه ها برای دست یابی به این موفقیت هست. چیزی حدود 6 بیلیون جستجو در روز به وسیله موتورهای جستجو انجام می شه اگه کسب و کار شما در این انبوه جستجو موجود نیست و مشاهده نمی شه پس باید گفت مسیری که دارین پیش می روید اشتباه می باشد. در ادامه به چهار مسیری که باید ب...
mostafa.khademi
مقاله: حملات Brute Force (قسمت چهارم: ابزار)
حملات Brute Force (قسمت چهارم: ابزار) سلام دوستان قرارمون بر این بود که حملات Brute Force رو مرور کنیم و ابزرا و برنامه هایی که این کار رو میکنن بررسی بشن و در آخر روش جلوگیری از این حملات رو برای عزیزان طراح وب سایت توضیح بدیم. در مقاله قبل در باره 3 برنامه Cain and Abel و L0phtCrack و Ophcrack صحبت کردیم و حالا میریم که چند برنامه دیگه رو ببینیم. -- Crack این برنامه یکی از قدیمی ترین برنامه هایی هست که تو شکستن پسورد ها یا ...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت پایانی)
امنیت شبکه های اجتماعی (قسمت پایانی) سلام مجدد خدمت دوستان عزیز در مقاله قبل درباره چند راهکار که هکر ها با اون حساب های کاربری ما رو در شبکه های اجتماعی به دست میارن صحبت کردیم که Phishing و پسورد ذخیره شده در مرورگر و هک حساب ایمیل شما و masked passwords بود و امروز میخوایم بحث رو به پایان برسون با چند حمله دیگه. -- هک کردن تلفن همراه یکی از مرسوم ترین و خطرناک ترین قسمت ها هک تلفن های همراه هست. هر روز پیام هایی رو میبینیم...
Ehsanorve
مقاله: راه اندازی Nano Server در محیط VMware
راه اندازی Nano Server در محیط VMware با سلام خدمت دوستان گرامی IT Pro. به دنبال مقاله‌ی قبل در مورد Nano Server به این نتیجه رسیدم که شاید دوستان در شبکه‌ی خودشان از محیط مجازی سازی VMware استفاده بکنند و حداقل برای تست و کنجکاوی قصد داشته باشند نانو سرور رو روی یک ماشین مجازی از جنس VMware بالا بیارن. در این مقاله به این مبحث پرداختیم و روش کار رو برای شما توضیح خواهیم داد. لازم به ذکر است که Nano server روی ESXi های ورژن 6 به بعد ق...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت اول)
امنیت شبکه های اجتماعی (قسمت اول) سلام دوستان امروز میخوایم ببینیم یک هکر چجوری حساب ما توی شبکه های اجتماعی رو هک میکنه و ما چه کارهایی باید بکنیم که این اتفاق نیفته. بحث ما شبکه های اجتماعی ای هست که شما توسط یک Browser به اونا وصل میشید نه چیزی مثل تلگرام یا واتس آپ، البته شاید در یکسری از انواع حملات یکی باشن ولی بعضی از حملات هم متفاوت هست. قبلا درباره امنیت در شبکه های اجتماعی مانند تلگرام در یک مقاله پرداختیم و الان هم م...
milad.ir86
مقاله: ابزارهای ساخت انیمیشن برای صفحات وب - قسمت اول
ابزارهای ساخت انیمیشن برای صفحات وب - قسمت اول نرم افزار Adobe Edge Animate نرم افزار Edge Animate توسط شرکت نام آشنای Adobe Systems درسال ۲۰۱۱ برای اولین بار معرفی شد و در سال 2012 نسخه Stable آن با نام 2.0.3 Adobe Edge Animate CCبه بازار عرضه شد. Adobe Systems شرکت آمریکایی پیشرو در تولید نرم افزارهای گرافیکی و ابزارهای طراحی صفحات وب است که با ابزار Dream Viewer و Flash این شرکت همگی آشنا هستیم.CS پسوند مصحولات گرافیکی ادوبی است که...
UNITY
مقاله: Content Filtering یا فیلترینگ محتوا چیست ؟
Content Filtering یا فیلترینگ محتوا چیست ؟ اینترنت مجموعه ای از میلیاردها محتوا است که در قالب آیتم های مختلفی در کنار هم قرار گرفته اند ، این مجموعه محتوا انواع و اقسام مختلفی را شامل می شوند که از جمله آنها می توانیم به فایل ، ویدیو ، صفحات وب ، صوت و تصویر و ... اشاره کنیم ، همه اینها محتوا هستند و محتوا طبیعتا می تواند بر اساس تعاریف مختلف مفید یا مضر باشد. فرآیند Content Filtering یا فیلترینگ محتوا در واقع شامل عملیات هایی است که برای...
araf56
مقاله: معرفی محصولات و شرکت های با بیشترین باگ امنیتی
معرفی محصولات و شرکت های با بیشترین باگ امنیتی آمار منتشره بر اساس CVE Details در ارتباط با بیشترین آسیب پذیری در سال 2016، اندروید بعنوان یک محصول (product) با بیشترین آسیب پذیری، و اوراکل به عنوان فروشنده (vendor) با بیشترین باگ امنیتی شناخته شده اند. طی گزارشی که محققان امنیتی بر اساس آمار منتشره از سوی CVE Details اعلام کردند، موارد جالبی اعلام شده که در ادامه به توضیح آن می پردازیم. معرفی اندروید بعنوان محصول با بیشترین آسیب پذیری ...
mostafa.khademi
مقاله: حملات Brute Force (قسمت سوم: ابزار)
حملات Brute Force (قسمت سوم: ابزار) در مقاله قبل برنامه ی Aircrack-ng و John the Ripper و Rainbow Crack رو باهم بررسی کردیم و حالا میخوایم چند برنامه دیگه رو بررسی کنیم. -- Cain and Abel -- مطمئنم که دوستان حداقل یک بار اسم این برنامه رو شنیدن، و البته اگر داستان آدم و حوا رو به انگلیسی هم خونده باشید حتما این اسم رو شنیدید :) همون هابیل و قابیل خودمون هستن. این برنامه به شما در password cracking کمک میکنه که این کار رو توس...
emasis
مقاله: اجرای سناریوهای سوئیچنگ در gns3 و پکت تریسر و آینده این سناریو ها!
سلام ، مطلبی که میخوام بگم شاید برای عده ای عزیزان چیز ساده و پیش پا افتاده ای باشه اما برای من و امثال من میتونه یه خبر خوب محسوب بشه.از زمانی که پا به دنیای سیسکو می گذاریم و برای تست سناریوها سراغ شبیه ساز و emulator هایی مانند پکت تریسر و gns3 می ریم ، نهایتا" به این می رسیم که در بعضی از سناریو ها مثل به معنای واقعی کلمه به اشکال بر می خوریم ، چه اینکه اصلا" تو اون iou ممکن هست ...
amir_9025
مقاله: معرفی پروتکل ICMP:::بخش دوم
معرفی پروتکل ICMP:::بخش دوم با عرض سلام خدمت دوستان و همراهان گرامی،در این مقاله به ادامه بخش اول تشریح پروتکل ICMP میپردازیم... تحلیل پیام Time Exceeded: icmp Field: Type 3 یا نوع سوم code: 0 = time to live exceeded in transit: 1 = fragment reassembly time exceeded:این کد نشانگر منقضی شدن زمان Reassemble کردن دیتاگرام فرگمنت شده است. checksum:مقدار این فیلد در Header برابر 16 بیت است.برای محاسبه ی فیلد checksum ب...
Ahmad-Jh
مقاله: Best Practice های مایکروسافت درباره طراحی Site Topology
Best Practice های مایکروسافت درباره طراحی Site Topology بعد از برسی مفاهیم و اصطلاحات replication همچنین نحوه عملکرد آن نوبت به نحوه طراحی این پروسه مهم می رسد. بیشتر توپولوژی های شبکه بصورت می باشد.Forest owner (مسئول کل ساختار AD Forest و مسئول طراحی Site topology) این دو نفر یا تیم طراحی قبل از طراحی و اجرای این پروسه باید اطلاعات زیر را بدست آورند: یک نقشه که دارای اطلاعات زیر باشد: * تعداد کاربران و کامپیوترها در هر یک از سایتها * سرعت ل...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت دوم: هکر شوید)
چگونه به دنیای امنیت پا بگذاریم (قسمت دوم: هکر شوید) سلام دوستان عزیز ، هفته پیش قسمت اول این مقاله رو با هم رفتیم جلو و خلاصه این بود که از پایه هدف گذاری کنید و جزئیات رو جا نذارید و کتاب های مرجع بخونید. حالا میخوایم بحث رو اصلی تر کنیم با یک مثال پایه ای. آیا اگر شما ندونید یک نفر چطور یک قفل رو باز میکنه میتونید یک قفل امن درست کنید؟ حتما متوجه منظور بنده شدید، نمیشه بدون فهمیدن مشکلات از مشکلات جلوگیری کرد.یک هکر از مشکلات امنیتی سرور، سایت یا...
araf56
مقاله: پیشگویی حوادث امنیتی حوزه IT در سال 2017
پیشگویی حوادث امنیتی حوزه IT در سال 2017 حوادث امنیتی سال 2016 و پیش بینی های امنیتی برای سال 2017 -- در این اخبار، لیستی از حوادث امنیتی ای که در حوزه فناوری اطلاعات در سرتاسر جهان اتفاق افتاد و همچنین پیش بینی حوادثی که در سال 2017 رخ خواهد داد و دور از انتظار هم نیست، اشاره می شود. حوادث امنیتی سال 2016 * هجوم و توسعه روزافزون انواع و اقسام باج افزارها با الگوریتم های پیچیده و متنوع و با کاربری های مختلف حتی در نمونه های ایران...
araf56
مقاله: معرفی تروجان بانکی Zeus
معرفی تروجان بانکی Zeus همه چیز در مورد تروجان بانکی زئوس -- تروجان (Trojan) ها در واقع بدافزارهایی هستند که امکان تکثیر نداشته و بوسیله ویروس ها یا کرم های اینترنتی بر روی سیتم قربانی قرار می گیرند و در ظاهر خود را خوب جلوه می دهند ولی در پشت پرده اهداف مخربانه خود را دنبال می کند.(واژه شناسی انواع بدافزارها قسمت اول ) این بدافزارها برای ناشناس ماندن از دید آنتی ویروس ها اقدام به رمزگذاری خود با استفاده کدهای مربوط...
mostafa.khademi
مقاله: حملات Brute Force (قسمت دوم: ابزار)
حملات Brute Force (قسمت دوم: ابزار) در مقاله قبل کلیات حملات Brute Force رو باهم گفتیم. حالا میخوایم ببینیم کجا و با چه برنامه هایی میشه این حمله رو انجام داد تا در مقاله های آینده جلوگیری از این حمله رو بررسی کنیم. اول به این سوال جواب بدیم که این حمله کجاها صورت میگیره؟ به طور کاملا خلاصه میشه گفت هرجا که از شما username و password بخواد. حالا میتونه پنل ورودی یک سایت باشه یا رمز وای فای شما. -- Aircrack-ng احتمال خیلی زی...
Ehsanorve
مقاله: آشنایی اولیه با Nano Server
آشنایی اولیه با Nano Server در این مقاله قصد داریم آشنایی اولیه ای با NanoServer، مفاهیم و خصوصیتهای آن، روش نصب و تنظیم اولیه، و نوع مدیریت آن داشته باشیم. Nano Server در واقع یک نسل جدید از سیستم عامل سرور مایکروسافت می‌باشد، که تغییرات اساسی در آن انجام شده است و به قول خود مایکروسافت Recompile شده است. NanoServer فقط در نسخه‌های 64بیتی موجود است و در واقع بیشتر به منظور راه اندازی Hyper-V و DataCenter طراحی و ارایه شده ...
mostafa.khademi
مقاله: حملات Brute Force (قسمت اول: انواع Brute Force)
حملات Brute Force (قسمت اول: انواع Brute Force) سلام دوستان عزیز دو روز پیش مقاله ای داشتیم درباره امنیت در تلگرام که یکسری کار ها بود که اگر انجام میدادیم تلگرام امنی داشتیم (حداقل هک نمیشد). حالا تو این مقاله یه نگاه میندازیم به اینکه اگر سایتی راه اندازی میکنیم چجوری امنیت کاربرانمون رو ببریم بالا تا هکر نتونه حمله Brute Force داشته باشه. اصلا Brute Force چیه؟ معنی کلمه ایش میشه نیروی بی رحم :) شاید یجورایی با کاری که میکنه هم یکیه. م...
Ahmad-Jh
مقاله: Active Directory Replication چگونه کار می کند قسمت دوم
Active Directory Replication چگونه کار می کند قسمت دوم * Replication بین چندین سایت برای انتقال Domain directory partition, زمانیکه DC های یک دومین در چندین سایت قرار دارند. همچنین اگر بیش از یک سایت داشته باشیم Replicate کردن Schema and configuration directory partition برای همه سایتها لازم و ضروری می باشد. Replication بین چند سایت از طریق Bridgehead server ها انجام می شود. هر سروری که یک Connection objet از DC های دیگر سایتها داشته باشید بعنوان Br...
spoof
مقاله: یک فریم از منابع ! CCIE L2 security
یک فریم از منابع ! CCIE L2 security در این مقاله سعی دارم به بررسی سناریوهای INE که بصورت lab ارائه می شود بپردازم و بررسی بیشتری روی اون ها انجام بدم و در مورد بعضی از نکات امنیتی در برقراری امنیت در لایه 2 و همچنین چند مثال روی سوییچ های کاتالیست جهت یاداوری بحث کنیم. هدف از بحث نحوه کانفیگ و کامندهای مورد استفاده نیست بلکه به بررسی مفهوم این چند مورد خواهم پرداخت.یکی از سناریو هایی که برای یکی از مدیران شبکه پیش اومده بود این بود...
mostafa.khademi
مقاله: بالا بردن امنیت در تلگرام
بالا بردن امنیت در تلگرام سلام دوستان ، این دفعه مقاله ای درباره امنیت عمومی میخوایم بخونیم ، امنیت در تلگرام!!! این جمله رو خیلی از ماها در روز میشنویم که میگن آیا تلگرام هک میشه؟ یا چیکار کنیم که بفهمیم تلگراممون هک شده یا نه یا به شما دوستان حرفه ایمون ممکنه بگن آیا میتونید تلگرام رو هک کنید یا نه.خدمتتون باید عرض کنم که خود برنامه تلگرام چیزی نیست که هرکسی بتونه هکش کنه یا بهتر بگیم اونی که بتونه تلگرام رو هک کنه اصلا ...
moein2v
مقاله: مراحل یا فازهای مختلف عملیات Hack
مراحل یا فازهای مختلف عملیات Hack پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سیستم کامپیوتری مشابه همدیگه هستش و خب می تونم بگم به نیت هکر هیچ ربطی نداره . !!! فاز اول : r...
Ahmad-Jh
مقاله: Active Directory Replication Topology چگونه کار می کند قسمت اول
Active Directory Replication Topology چگونه کار می کند قسمت اول اینبار بصورت کاملا متفاوت می خواهیم این پروسه جذاب وپیچیده را با هم یاد بگیریم. * برای انتقال داده ها درون یک دومین یا یک فارست و همچنین Sync کردن پارتیشن های Forest-wide در یک فارست اکتیو دایرکتوری از Replication استفاده می کند. * برای اینکه پروسه Replication بتواند این اطلاعات را بصورت بهینه دورن یک سایت یا بین سایتها منتقل کند یک توپولوژی ایجاد می کند. * Replication topology توسط KCC یا ...
araf56
مقاله: وب سایت های آلوده
وب سایت های آلوده آمار رو به رشد صفحات آلوده در اینترنت -- موتورهای جستجوگری چون گوگل، یاهو، bing ، msn، aol و.... همواره در تلاشند تا نتایج حاصل از جستجوی کاربران خود را، نتایجی سالم و پاک و عاری از بدافزار و ویروس قرار دهند.اما همچنان شاهد هستیم با تمام تلاشهایی که از جانب developer های نرم افزارهای مرورگر اینترنت و موتورهای جستجو صورت می گیرد، همچنان شیوع و توسعه بدافزارها، روند رو به رشدی را دارد. تلاشه...
milad.ir86
مقاله: رسانه های ذخیره ساز SATA و قابلیت های آن - قسمت اول
رسانه های ذخیره ساز SATA و قابلیت های آن - قسمت اول SATA -- همانطور که میدونید امروزه SATA یک اینترفیس رایج برای رسانه های ذخیره ساز است.مخفف Serial Advanced Technology Attachment است که به آن Serial ATA هم میگویند.SATA نسل بعدی PATA است.PATA که مخفف Parallel ATA میباشد از 40 تا 80 پین برای کابل اتصالی(Ribbon cable) استفاده میکرد.ولی پهنای کابل در ساتا فقط 7 پین است. به دلیل اینکه تکنولوژی ساتا سریال است سایز کابل تا این اندازه کاهش پیدا کرده است...
Alighalehban
مقاله: بررسی فنی وتخصصی مضرات امواج موبایل بر بدن انسان + پشت پرده قوانین FCC
بررسی فنی وتخصصی مضرات امواج موبایل بر بدن انسان + پشت پرده قوانین FCC همانطور که در مقاله قبلی با اسناد و گزارشات سازمان بهداشت جهانی و تحقیقات سرطان و همچنین دلایل فنی که مورد بررسی قرار گرفت امواج وای فای جزو امواج بی ضرر برای انسان قلمداد میشود ولی سوالی که برای اکثر افراد پیش می آید این است که چرا وای فای بی ضرر بوده و چرا این همه تبلیغات در مورد مضرات موبایل صورت میگیرد خوب ابتدا بگذارید با یک مقایسه کوچک میزان تفاوت بین امواج وای فای و موبایل را بشناسیم میزان ...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار)
چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار) قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرفته تر شد تا انسان ها به تمدن رسیدند و با این تمدن امنیت بسیار زیاد به چشم می آمد و آرام آرام امنیت ا...