پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
مقاله
دارک دیتا: آینده روشن یا سراب خطرناک
در بسیاری از نمایشگاهها از جمله الکامپ، تعداد قابل توجهی از غرفهها، از بازدیدکنندگان اطلاعات شخصی و شغلیشان را میگیرند و احتمالا بعد از اتمام نمایشگاه، برای این افراد برشور، کاتالوگ یا ایمیل و پیامک تبلیغاتی میفرستند. حالا شرکتهایی را…
Metasploit چیست؟ + ویدیو
Metasploit فریم ورکی متن باز است که به صورت اختصاصی برای تسترهای نفوذ، هکرها، محققین امنیتی و دیگر فعالان موجود در زمینه امنیت شبکه نوشته شده است.
مقاله ای کوتاه: اینترنت چگونه کار می کند؟
امروزه زندگی بدون اینترنت قابل تصور نیست. هر سال تعداد دستگاه های ساخته شده با قابلیت اتصال به آن بیشتر می شود و این شبکه شبکه ها دور تا دور دنیا را در می نوردد و حتی به فضا هم گسترش یافته. ولی چه چیزهایی اینترنت را تشکیل می دهند و باعث می…
معرفی IPv6 به صورت کامل همراه با کتاب و ویدیو
چرا به پروتکل IPV6 نیازمندیم؟ جواب بسیار ساده است. زیرا ما نیاز به برقراری ارتباط داریم و سیستم فعلی جوابگوی رشد فزاینده تکنولوژی نیست. تنها کافی است که نگاهی به انواع روشهای برطرف ساختن مشکل مربوط به کمبود آدرسهای IP نسخه 4 بیاندازید که…
معرفی راهکارهای امنیتی در سویچ ها و روتر ها
زمانیکه صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود…
تست یا آزمون نفوذ سنجی چیست؟
تست های نفوذ سنجی (Penetration Test) برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند. در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز…
12 کاری که باید برای بهبود امنیت روتر بیسیم خانگی انجام دهید
با اخباری که این روزها از میزان آسيبپذیری روترها به گوش میرسد، بد نیست که با رعایت یک سری از نکات سطح امنیت روتر خود را بالا ببریم. شما میتوانید با رعایت چند نکته نسبتا ساده خود را از دسترس هکرها پنهان کنید.
دریاچه داده: معماری جدید برای زیرساخت تحلیل و پردازش اطلاعات
در دنیای کلان داده، مدتیست که عبارت دریاچه داده به یک اصطلاح فراگیر در حوزه معماریهای پیشنهادی برای پردازش داده ها تبدیل شده است.
شما هک شدهاید، حالا باید چه کار کنید؟
مقالهها و مطالب بسیاری در ارتباط با مبحث امنیت و به ویژه هک تاکنون منتشر شدهاند. حتی هماکنون که در حال خواندن این مطلب هستید، شرکتهای گوناگونی در نقاط مختلف جهان در معرض تهدیدات هکری قرار دارند یا سیستمهای آنها قربانی حملات هکری…
نوار کاست، منسوخ شده نیستند
اگر در دهه های گذشته کاربر سیستم های صوتی و همچنین کامپیوترها بوده باشید حتما با دو شیء به نام های نوار کاست و فلاپی دیسک آشنا هستید. نوارهای کاستی که اغلب برای شنیدن به قطعات موسیقی و فلاپی دیسک هایی که دارای ظرفیت حداکثر 1/44 مگابایت…