مرور رده

کتاب و مجلات

نقش مهندسی اجتماعی در امنیت سایبری

بنا بر گزارش سازمان اروپايي ارزيابي جرائم اينترنتي، تکنيک‌هاي مهندسي اجتماعي يکي از کليدي‌ترين راه‌هاي موردتوجه مجرماني از اين دست است. پيشرفت‌هاي فناورانه اخير، به‌واسطه افزايش استفاده و وابستگي مردم به اينترنت روزبه‌روز کامل‌تر شده‌اند،…

نگاهی بر برخی حملات ممکن با استفاده از HTML5

این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید وب، یعنی HTML5 ممکن شده اند، تهیه شده است. در این گزارش، ابتدا به معرفی HTML5 و سپس به بررسی حملات احتمالی که معرفی می کند می پردازیم. در آغاز بخش حملات، به عنوان…

کتابخانه زیربنایی فناوری اطلاعات یا ITIL چیست؟

در اوایل دهه 80 میلادی آی‌بی‌ام مفهوم سیستم‌های اصلی در چهار جلد با عنوان یک سیستم مدیریت برای سامانه‌های اطلاعاتی منتشر کرد. این‌ها به عنوان نشریات زرد پذیرفته شدند و پایه‌های کتابخانه زیربنایی فناوری اطلاعات را بنا نهادند.

روش شناسایی قطعات اصلی و اورجینال HP از محصولات تقلبی

در تمام دنیا کلاهبردارانی وجود دارند که محصولات تقلبی HP را به عنوان کالاهای اصلی و نو می فروشند، اطلاعاتی که ما در یک فایل PDF برای شما قرار داده ایم به شما کمک می کند تا بتوانید هاردهای اصلی و اورجینال را به راحتی تشخصی بدهید. با تشکر از…

مقاله ای کوتاه: اینترنت چگونه کار می کند؟

امروزه زندگی بدون اینترنت قابل تصور نیست. هر سال تعداد دستگاه های ساخته شده با قابلیت اتصال به آن بیشتر می شود و این شبکه شبکه ها دور تا دور دنیا را در می نوردد و حتی به فضا هم گسترش یافته. ولی چه چیزهایی اینترنت را تشکیل می دهند و باعث می…

Linux & Open Source Genius Guide Volume 7th Revised Edition

لینوکس و دیگر بسته های نرم افزار های منبع باز می تواند به شما یک حس هیجان انگیز از آزادی در دنیای کامپیوتر را بدهد. این مجله شما را به دنیای هیجان انگیز لینوکس بره و شما را راهنمایی می کند. در ادامه برای شما عزیزان کتابی را با نام Linux…

معرفی بهترین‌های امنیت در 2015 بر اساس گزارش سالانه اس سی مگزین

ماهنامه دیده‌بان فناوری در چهارمین شماره خود در گزارشی به معرفی کوتاهی از مهم‌ترین شرکت‌هایی پرداخته که موفق به کسب عنوان برتر از سوی اس سی مگزین شده‌اند. ماهنامه معتبر اس سی مگزین مطابق هرسال اقدام به بررسی و آزمون محصولات و راهکارهای…