پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
مقاله
ایمن سازی روتر سیسکو
امروز بحث امنیت روتر سیسکو بسیار داغ و جدی شده است برای همین در این پست چند نکته کوچک ولی مهم را برای شما یادآوری میکنیم.
شناخت راهکار مجازی سازی شبکه با MidoNet
با فراگیر شدن و واقعی شدن بحث مجازی سازی شبکه و نگرش های جدید SDN رقابت و ارائه راهکار در این عرصه افزایش یافته است. نمی توان از غول بلامنازع بازار SDN یعنی vmware NSX براحتی گذشت ولی راه حل های دیگری در این حوزه نیز توسط رقبای دیگر مطرح…
Q-in-Q Tunnel چیست؟
Q-in-Q Tunnel یکی از راه حل های سیسکو جهت انتقال VLAN های مشتریان توسط سرویس پرواید ها است. شما تصور کنید که یک مشتری با چند دفتر و شعبه در مکان های مختلف جغرافیای نیازمند ارتباط بین دفاتر خود و انتقال VLAN های مجموعه بین تمامی شعبات خود…
کربروس (Kerberos) چیست؟
کربروس Kerberos دو نوع نام اصلی Principal Names مختلف را تعیین یا مشخص میکند. این دو نام اصلی مختلف، یکی User Principal Name – UPN است و دیگری Service Principal Name – SPN میباشد.
معرفی CCNA v3
سیسکو این دفعه خیلی زود دست به تغییر امتحان معروف و پر طرفدار CCNA R&S زد و تغییرات خیلی عمده ایی توی مباحث این امتحان ایجاد کرد. از اونجایی که دنیای دیجیتال به سرعت در حال پیشرفته و سیسکو هم که یکی از غول های همین دنیاست، نمیخواد که از…
تهدیدات اینترنت اشیا
تهدیدات متوجه اینترنت اشیا را میتوان به سه دسته تقسیم بندی کرد: محرمانگی، امنیت و ایمنی. به گفته متخصصان این حوزه، تهدیدات اینترنت اشیا وسیع بوده و بهصورت بالقوه میتوانند سیستم را از کار بیندازند. اینترنت اشیا میتواند بهدلیل دارا…
درک مسیریابی ترافیک شبکه ای در VMware
در این مقاله به بررسی چگونگی مسیریابی ترافیک های شبکه ای در VMware vSphere می پردازیم. البته مقاله زیر بر اساس بررسی های متعدد و مطالعه مقالات مختلف نگارش شده و ممکن است حالات دیگری نیز جای بحث و تبادل داشته باشد.
بررسی انواع فناوری درایوهای جامد حرفهای مناسب سرور
در حالی که تا چند سال گذشته استفاده از درایوهای SSD در کسبوکارهای حرفهای و گسترده، سرورها و مراکز داده به دلیل هزینه زیاد و ظرفیت ذخیرهسازی کم قابل تصور نبود، اکنون استفاده از هارددیسک در سرورها متوقف شده است و هر روز تعداد مراکز داده…
5 نکته برای انتخاب SSD حرفهای مناسب مراکز داده
انتخاب SSD در دنیای سرورها و مراکز داده با دنیای کامپیوترهای رومیزی و بازی، تفاوتهای بسیاری دارد. در دنیای کامپیوترهای رومیزی سرعت، ظرفیت، قیمت، اندازه و عوامل اینچنینی مدنظر خواهند بود. اما در دنیای سرورها و مراکز داده، نیازهای…
آشنایی اولیه با RecoverPoint
Recover Point محافظت پیوسته و مداوم از داده ها را برای آرایه های ذخیره سازی اجرا شده روی RPA اختصاصی فراهم می کند این RPA اختصاصی اجازه محافظت از داده ها در سطح سایت های محلی و راه دور را ارائه می نماید. recover point تکثیر اطلاعات دوطرفه…