آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
14 خرداد 1399
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص برای هک طراحی نشده، اما از شنودگران می‌توان برای پیدا کردن ترافیک‌های قابل ردگیری شبکه استفاده کرد. به سرقت بردن نشست‌ها نیز در زیرمجموعه شنود اطلاعات طبقه‌بندی می‌شود. روبایش نه تنها به مشاهده ترافیک، بلکه به رهگیری و کنترل یک ارتباط نیز اشاره دارد. حمله انکار سرویس درست است که به مهاجم امکان دسترسی به سامانه‌ها را نمی‌دهد، اما آن‌ها را قادر می‌سازد تا دسترسی قانونی به سرویس‌ها را مختل کنند. این تکنیک‌ می‌تواند برای انکار خدمات یا حتا برای اخاذی استفاده شود.
چگونه تمام صفحه اکسل را همراه با تصویر پس زمینه چاپ کنیم
13 خرداد 1399
به طور پیش فرض، وقتی صفحه گسترده اکسل را چاپ می‌کنید، تنها شامل سلول‌هایی می‌شود که دارای داده هستند. محتوای اضافی به طور معمول حذف می‌شوند، اما این امکان وجود دارد که پس زمینه را به چاپ‌های اکسلی خود بیافزایید. و اما نحوه انجام کار...
کابل شبکه Cat 7 چیست و چه قابلیت‌هایی دارد؟
12 خرداد 1399
امروزه تمامی شرکت‌ها و کاربران خانگی از شبکه‌های سیمی و بی‌سیم برای اتصال به اینترنت استفاده می‌کنند. در بیشتر موارد دستگاه‌هایی که به شکل سیمی به اینترنت متصل می‌شوند سرعت بالاتری دارند و مشکل تاخیر در آن‌ها به مراتب کمتر از شبکه‌های سیمی است. درست است هر دو روش اتصال به اینترنت با گذشت زمان پیشرفت‌هایی داشته‌اند و توانسته‌اند دسترسی به سرعت‌های بالاتر را برای کاربران به ارمغان آورند، اما در برخی موارد شرایط ایجاد می‌کند از شبکه‌های سیمی برای به منظور دسترسی تجهیزات به شبکه‌های ارتباطی استفاده کند. یکی از عوامل مهم در دسترسی به یک شبکه مطلوب کابل شبکه است.
آموزش CEH (هکر کلاه سفید): تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
12 خرداد 1399
برای آن‌که از یک سیستم در برابر ویروس‌ها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم به‌گسترانید. برای انجام این‌کار لازم است ضدویروسی روی سیستم نصب کنید.
آموزش نصب و راه اندازی سیستم مدار بسته هایک ویژن
11 خرداد 1399
اهمیت استفاده از یک سیستم مدار بسته بر کسی پوشیده نیست . حتما در اخبار تلویزیون یا سایر رسانه های اجتماعی خواندید و دیدید که تصاویر دوربین های مدار بسته توانسته چه حقایقی را آشکار کند . طبق یک تحقیق انجام شده در کشور ، هر فردی که برای انجام امورات مختلف از منزل خارج می شود در طول روز حداقل توسط سه دستگاه دوربین ، دیده می شود . حال با توجه به این موضوع در این محتوا می خواهیم در خصوص نحوه نصب و راه اندازی یک سامانه مدار بسته به زبان ساده توضیح بدهیم .
Cable Broadband چیست
11 خرداد 1399
در حالی که شرکت‌های مخابراتی محلی و راه دور تلاش می‌کنند DSL را به عنوان بهترین روش دسترسی به اینترنت معرفی کرده و مصرف‌کنندگان را تشویق کنند از این مکانیزم استفاده کند، با این وجود شرکت‌های کابلی نیز گزینه‌های ارتباطی خود را پیشنهاد می‌کنند. این گزینه اینترنت کابلی باند پهن (cable broadband) یا دسترسی به مودم کابلی نام داشته و عمدتا بر مبنای کابل‌های کواسیالی کار می‌کند که سیگنال‌های تلویزیونی از آن‌ها عبور پیدا می‌کنند.
روش‌های بکاپ گیری از سرور اختصاصی
10 خرداد 1399
سرور اختصاصی یکی از مواردی به شمار می‌رود که به علت کارکرد بالایی که دارد، باید امنیت آن‌ها به طور کامل برقرار شود که یکی از آن‌ها پشتیبان گیری است. از داده‌ها و هاردها می‌توان بکاپ گیری انجام داد. از آنجایی که تعداد هاردهای موجود در یک سرور اختصاصی بسیار زیاد است، از این رو پشتیبان گیری از تمامی آن‌ها می‌تواند هزینه زیادی را با خود به همراه داشته باشد. از این رو برای اینکار باید یک سری روش‌های اصولی مورد استفاده قرار بگیرند. منظور از روش‌های اصولی این است که علاوه بر هزینه نهایی، امنیت کافی نیز برقرار شود.
چگونه ستون‌های طولانی در اکسل را به چندین ستون تقسیم کنیم؟
10 خرداد 1399
اگر با برنامه اکسل کار می‌کنید حتما می‌دانید که مقداری زیادی داده در یک ستون به‌سادگی قابل خواندن نیست. برای رفع این مشکل به‌فکر استفاده از ویژگی‌های این نرم‌افزار به نام “Text to Columns” یا “Flash Fill” باشید تا داده‌ها را به چند قسمت تقسیم کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
10 خرداد 1399
کی‌لاگرها (keyloggers) نرم‌افزارها یا دستگاه‌های سخت‌افزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده می‌شوند. برخی از این برنامه‌ها می‌توانند هر بار کلیک ماوس را ضبط کنند، آدرس وب‌سایت بازدید شده یا برنامه‌ای که باز شده را ضبط کنند. درست است که کی‌لاگر یک ابزار ارتباطی پنهان نیست، اما هکر را قادر می‌سازد به شکل پنهانی کارهایی دور از چشم کاربر انجام داده و روی فعالیت‌های او نظارت کند. برخی از این ابزارها به‌طور مخفیانه تمام اطلاعات را به یک آدرس ایمیلی از پیش تعریف و تنظیم شده توسط هکر ارسال می‌کنند.
سوئیچ مدیریتی (Managed switch) چیست
10 خرداد 1399
یک سوئیچ غیرمدیریتی، یک مکانیزم ساده نصب را با حداقل گزینه‌های پیکربندی ارائه کرده و هیچ آدرس آی‌پی اختصاصی ندارد. سوئیچ های غیر مدیریتی بسیار گران هستند، اما قابلیت‌های آن‌ها محدود است و نمی‌توانند از VLAN پشتیبانی کنند. در سوی دیگر، سوئیچ های مدیریتی قرار دارند که می‌توان از طریق یک رابط خط فرمان یا GUI مبتنی بر وب آن‌ها را پیکربندی کرده و گاهی اوقات می‌توانند گروهی پیکربندی شوند.
 تسهیم کردن (Multiplexing) در شبکه به چه معنی است
09 خرداد 1399
در لغت تسهیم کردن (Multiplexing) به معنای سهم‌بندی کردن است. تکنیک تسهیم‌بندی (تسهیم‌سازی) به شبکه‌ها اجازه می‌دهد تا داده‌های بیشتری را روی پهنای تعیین شده ارسال کنند. برای حمل سیگنال‌های چندگانه، کانال رسانه به‌طور منطقی به چندین کانال کوچک‌تر یا زیر کانال تقسیم می‌شود. تسهیم کردن در اشکال مختلفی در دسترس است...
تحلیل و محاسبات کوانتومی‌، نقشه راه بخش فناوری اطلاعات سازمانی
08 خرداد 1399
محاسبات کوانتومی‌ می‌تواند چالشهایی را پشت سر بگذارد که یا از عهده کامپیوترهای مدرن امروزی خارج است و یا انجام آن به میلیون‌ها سال زمان نیاز دارد. این فناوری می‌تواند هر نوع کدگذاری را شکسته و دادههای شما را کاملا بی‌خطر کند. کوانتوم گام بعدی در آینده محاسبات و تجزیه و تحلیل داده‌ها است. حال پرسش اینجا است که سازمان شما تا چه اندازه برای این تحول بزرگ آماده شده است؟
ستون فقرات اینترنت چیست و چگونه کار می‌کند؟
08 خرداد 1399
در هر لحظه اینترنت حجم عظیمی‌ از ترافیک حاصل از تبادل اطلاعات بین کامپیوترها را توليد می‌کند و اطمینان از این که این حجم از ترافیک به درستی به مقصد خود در گوشه و کنار جهان تحویل داده شود، نیاز به ارتباط مجموعه گستردهای از شبکههای پرسرعت با یکدیگر دارد که به عنوان ستون فقرات اینترنت (internet backbone) شناخته می‌شود.
روش‌های افزایش امنیت دوربین‌های تحت شبکه (IP camera)
08 خرداد 1399
دوربین امنیتی تحت شبکه یا اصطلاحا دوربین آی‌پی (IP camera)، نوعی دوربین ویدیویی دیجیتال است که تصاویر ویدیویی را از طریق اینترنت یا شبکه رایانه‌ای برای کاربر ارسال می‌کند. دوربین‌های تحت شبکه (IP camera) اغلب کاربردهای امنیتی و نظارتی دارند، اما همین دوربین‌های امنیتی و نظارتی نیازمند رعایت نکاتی هستند تا خود نیز در امنیت باشند و از دستبردهای فیزیکی و حملات سایبری ایمن بمانند. با برداشتن چند گام ساده می‌توان امنیت دوربین‌های تحت شبکه یا آی‌‌پی را افزایش داد. به‌روزرسانی سفت‌افزار، تعیین گذرواژه، تغییرنام کاربری و گذرواژه پیش‌فرض، قطع ارتباط دوربین با اینترنت، روشن کردن گزینه رمزنگاری و انتخاب محل مناسب برای نصب دوربین، از جمله روش‌های افزایش امنیت دوربین‌های تحت شبکه است که در ادامه توضیح داده خواهدشد.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال