دارک دیتا: آینده روشن یا سراب خطرناک

در بسیاری از نمایشگاه‌ها از جمله الکامپ، تعداد قابل توجهی از غرفه‌ها، از بازدیدکنندگان اطلاعات شخصی و شغلی‌شان را می‌گیرند و احتمالا بعد از اتمام نمایشگاه، برای این افراد برشور، کاتالوگ یا ایمیل و پیامک تبلیغاتی می‌فرستند. حالا شرکت‌هایی را…

Metasploit چیست؟ + ویدیو

Metasploit فریم ورکی متن باز است که به صورت اختصاصی برای تسترهای نفوذ، هکرها، محققین امنیتی و دیگر فعالان موجود در زمینه امنیت شبکه نوشته شده است.

چگونه یک کابل شبکه بسازیم؟!

اکثر دستگاههای داخل یک شبکه توسط کابل شبکه اترنت به یکدیگر متصل می شوند. البته بسیاری از این کابل ها در اندازه و طول های مشخصی ساخته می شوند که معمولا بیشتر از 122 سانتی متر نمی باشد. این محدودیت متراژ برای دستگاههایی مانند Switch ها،…

مقاله ای کوتاه: اینترنت چگونه کار می کند؟

امروزه زندگی بدون اینترنت قابل تصور نیست. هر سال تعداد دستگاه های ساخته شده با قابلیت اتصال به آن بیشتر می شود و این شبکه شبکه ها دور تا دور دنیا را در می نوردد و حتی به فضا هم گسترش یافته. ولی چه چیزهایی اینترنت را تشکیل می دهند و باعث می…

دانلود VirtualBox 5.0.12 + Extension Pack

VirtualBox 5.0.12.104815 ابزاری است که امکان اجرای چند سیستم عامل مجازی را در یک سیستم عامل فراهم می کند. برای مثال امکان اجرای لینوکس را در ویندوز فراهم می کند بدون این که لازم باشد سیستم ریست شود و یا منوی خاصی برای نوع فرمت بندی هارد…

معرفی IPv6 به صورت کامل همراه با کتاب و ویدیو

چرا به پروتکل IPV6 نیازمندیم؟ جواب بسیار ساده است. زیرا ما نیاز به برقراری ارتباط داریم و سیستم فعلی جوابگوی رشد فزاینده تکنولوژی نیست. تنها کافی است که نگاهی به انواع روشهای برطرف ساختن مشکل مربوط به کمبود آدرسهای IP نسخه 4 بیاندازید که…

دانلود فیلم آموزش نصب و پیکربندی ویندوز سرور 2012

از مباحث جامع این دوره می توان به نحوه نصب و پیکربندی و مدیریت ویندوز سرور و دانستن در باره زیرساخت های مختلف آن اشاره کرد. این دوره بیشتر روی داشتن مهارت های روری برای اجرای ویندوز سرور بحث خواهد کرد و کاربران می توانند تا با داشتن یک محیط…

معرفی راهکارهای امنیتی در سویچ ها و روتر ها

زمانیکه صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود…

تست یا آزمون نفوذ سنجی چیست؟

تست های نفوذ سنجی (Penetration Test) برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند. در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز…

چگونه از راه دور و از طریق اینترنت، کامپیوتر خاموش خود را روشن کنیم؟!

اگر شما هم مثل من برای دسترسی فایل ها و یا نرم افزار های خاص تحت شبکه گاه و بیگاه مجبور به ریموت کردن به دستگاه منزل یا کامپیوتر شرکت هستید حتما از روشن گذاشتن سیستم در ساعات عدم استفاده رنج می برید. کاری که علاوه بر هدر دادن انرژی و هزینه…