پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
مقاله
طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت سوم
در مقالات قبلی در خصوص موجودیت Certificate ها و محل استفاده از آنها و همچنین طراحی ساختار سلسله مراتبی PKI و نیازمندی ها و چالش های موجود در آن صحبت کردیم، در این مقاله قصد داریم به شما روش ایجاد یک طرح مدیریتی CA را نمایش دهیم. قبل از…
طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت دوم
در قسمت اول از این سری مقالات با کاربردهای PKI و برخی نیازمندی های آن در طراحی و پیاده سازی آشنا شدیم. قطعا تا اینجا متوجه شده اید که ساختار PKI یک ساختار سلسله مراتبی یا موروثی است و در اینگونه ساختارها همیشه یک یا چند والد یا Parent و…
طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت اول
یکی از مهمترین مباحثی که در خصوص رمزنگاری داده ها وجود دارد زیرساختار کلیک عمومی یا PKI است، این نوع رمزنگاری از نوع نامتقارن است که دارای دو کلید است که یکی برای رمزنگاری و دیگری برای رمزگشایی استفاده می شود، معمولا تا نامی از ساختار PKI…
آشنایی با مجوزهای دسترسی گنو/لینوکس
«مسئلهی دسترسی»، ریشه در سیستم عامل گنو/لینوکس و به طور مشخص «دسترسیها در لینوکس» دارد. آنچه در اینجا مطرح میشود برای افرادی که تجربهی زیادی در کار با این سیستم عامل ندارند ممکن است کمی نامانوس باشد ولی جای نگرانی نیست. سعی میکنیم…
سیگنال های دریافتی در شبکه های وایرلس
امروزه در بیشتر مکان هایی که ما حضور داریم، میتونیم به صورت وایرلس به اینترنت وصل بشیم و ساعت ها خودمون رو سرگرم کنیم. شاید بعضی جاهارو اصلا چون اینترنت نداره نمیریم! ولی چیزی که قبل از این مسئله از لحاظ فنی مهم هست، اینه که این سیگنال…
مستندسازی شبکه – رک دیاگرام چیست؟
رک دیاگرام چیست؟ دیاگرامی است که تجهیزاتی رو که در یک رک سازماندهی شدن به صورت 2 وجهی نشون میده. این دیاگرام برای این رسم میشه که ارتفاع تجهیزات و ارتفاع محل استقرار هر یک از تجهیزات درون رک و همچنین نمای پشت و جلوی هر یک رو در قالب رک…
آشنایی با قابلیت ها و بررسی نرم افزار امنیتی Microsoft Forefront TMG
در این مقاله، ابتدا نرم افزار MS Forefront TMG معرفی می شود. سپس ویژگی ها، ابزارها، نحوه مدیریت، ساختار اصلی، معماری و نحوه عملکرد آن مورد بررسی قرار می گیرد.
معرفی پروتکل جدید شبکه که میتواند سرعت و امنیت اینترنت را افزایش دهد
محققان در دانشگاه آلبرگ، MIT و کلتک موفق به توسعهی یک تکنیک مبتنی بر ریاضیات شدهاند که میتواند سرعت انتقال دادههای اینترنتی را تا ده برابر افزایش دهد. این شیوه بر هوشمندسازی چشمگیر گرههای (نودهای) شبکه و نیز افزایش قابلیت انطباق…
تفاوت پروتکلهای ایمیل POP3 ،IMAP و Exchange چیست؟
در صورتی که از نرمافزاریهای مدیریت ایمیل روی گوشیهوشمند، تبلت یا کامپیوتر خود استفاده کرده باشید، با واژههایی چون POP3، IMAP یا Exchange در تنظیمات روبرو شدهاید. در ادامه به بررسی انواع پروتکلهای ایمیل و همچنین تفاوت آنها خواهیم…
تفاوت های IDE و AHCI در کنترلر بایوس سیستم
IDE مخفف Integrated Drive Electronics است.یک رابط استاندارد برای رسانه های دخیره سازی مثل دیسکهای سخت و دیسک های نوری بوده است.اگرچه در ابتدا موانع زیادی برای این رابط وجود داشت اما سرانجام به عنوان یک استاندارد،کامل شد و درایوهای مختلف…