سایتی برای آموزش شبکه در زمینه های سیسکو میکروتیک مایکروسافت مجازی سازی و دیگر مباحث شبکه
مرور رده

کتاب و مجلات

نگاهی بر برخی حملات ممکن با استفاده از HTML5

این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید وب، یعنی HTML5 ممکن شده اند، تهیه شده است. در این گزارش، ابتدا به معرفی HTML5 و سپس به بررسی حملات احتمالی که معرفی می کند می پردازیم. در آغاز بخش حملات، به عنوان…

کتابخانه زیربنایی فناوری اطلاعات یا ITIL چیست؟

در اوایل دهه 80 میلادی آی‌بی‌ام مفهوم سیستم‌های اصلی در چهار جلد با عنوان یک سیستم مدیریت برای سامانه‌های اطلاعاتی منتشر کرد. این‌ها به عنوان نشریات زرد پذیرفته شدند و پایه‌های کتابخانه زیربنایی فناوری اطلاعات را بنا نهادند.

روش شناسایی قطعات اصلی و اورجینال HP از محصولات تقلبی

در تمام دنیا کلاهبردارانی وجود دارند که محصولات تقلبی HP را به عنوان کالاهای اصلی و نو می فروشند، اطلاعاتی که ما در یک فایل PDF برای شما قرار داده ایم به شما کمک می کند تا بتوانید هاردهای اصلی و اورجینال را به راحتی تشخصی بدهید. با تشکر از…

مقاله ای کوتاه: اینترنت چگونه کار می کند؟

امروزه زندگی بدون اینترنت قابل تصور نیست. هر سال تعداد دستگاه های ساخته شده با قابلیت اتصال به آن بیشتر می شود و این شبکه شبکه ها دور تا دور دنیا را در می نوردد و حتی به فضا هم گسترش یافته. ولی چه چیزهایی اینترنت را تشکیل می دهند و باعث می…

معرفی بهترین‌های امنیت در 2015 بر اساس گزارش سالانه اس سی مگزین

ماهنامه دیده‌بان فناوری در چهارمین شماره خود در گزارشی به معرفی کوتاهی از مهم‌ترین شرکت‌هایی پرداخته که موفق به کسب عنوان برتر از سوی اس سی مگزین شده‌اند. ماهنامه معتبر اس سی مگزین مطابق هرسال اقدام به بررسی و آزمون محصولات و راهکارهای…