بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
حمله دوقلوی شیطانی (Evil Twin) چیست و چگونه با آن مقابله کنیم؟
حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج پیرامون شبکههای بیسیم است که در آن، مهاجم با ساخت یک شبکه بیسیم جعلی، کاربران را به اتصال به آن شبکه تشویق میکند و اطلاعات آنها را برای دسترسی به سیستمهایشان بهدست میآورد. در این حمله، شبکه جعلی با نام و شناسه (SSID)...
04/03/1403 - 13:50
آموزش رایگان سکیوریتی پلاس: چگونه تیم واکنش به حوادث امنیتی را آماده کنیم
حمیدرضا تائبی
امنیت
هنگام انجام تحقیقات، باید تعیین کنید که آیا شواهد در محل یا در فضای ابری قرار دارند. نکاتی که تاکنون در مورد آنها صحبت کردیم در ارتباط با شواهد درونسازمانی بودند. اما چند نکته مهم در ارتباط با فضای ابری وجود دارد که آزمون سکیوریتی پلاس از شما انتظار دارد در مورد آنها اطلاع...
چرا باید به برنامهنویسی دونفره شانس دوباره بدهیم؟
عصرشبکه
برنامهنویسی دونفره، اولین روشی است که برای پیشرفت کدنویسی در محل کار به ذهن میرسد. بهرغم اینکه این روش طرفداران زیادی دارد، برنامهنویسانی را سراغ داریم که به آن روی خوش نشان نمیدهند. انصافاً باید به افرادی که طرفدار برنامهنویسی دونفره نیستند، حق داد. برنامهنویسی عموما...
برای محافظت از سامانهها و شبکهها چه نوع دیوار آتشی مناسب است؟
امنیت
هنگامی که قصد محافظت از شبکه سازمانی یا خانگی در برابر حملههای سایبری را داریم، انتخاب یک دیوار آتش قدرتمند ضروری است. دیوار آتش یک سامانه سختافزاری یا نرمافزاری است که عملکردی شبیه به یک دیوار مجازی دارد و در نقاط حساس و بیشتر مدخلهای ورودی به شبکهها مستقر میشود تا کلاینت...
رمزارز لونا و زیرساخت ترا چیستند و چرا با سقوط شدید روبهرو شدند؟
پرونده ویژه
اتفاق تلخی که برای ارز دیجیتال لونا افتاد، سرمایهگذاران این ارز دیجیتال را با شوک بزرگی روبهرو کرد و ضرر سنگینی به آنها وارد کرد. بهطور مثال، فرض کنید 100 دلار ارز دیجیتال لونا خریداری کردهاید و اکنون باید به قیمت تنها چند دلار آنرا به فروش برسانید. کمتر کارشناسی پیشبینی...
چرا کاربران حتا پس از دریافت هشدار نقض دادهها، هیچ اقدامی برای محافظت از حریم خصوصی خود انجام نمیدهند؟
امنیت
بر اساس گزارش مرکز منابع سرقت هویت ایالات متحده، و شرکت تحقیقاتی DIG.Works، تعداد کمی از کاربران پس از دریافت هشدار نقض دادهها برای محافظت از حریم خصوصی خود اقدامات جدی انجام میدهند. در این گزارش که در نتیجه یک نظرسنجی از 1050 کاربر بزرگسال آمریکایی بهدست آمده است، مشخص شد که...
فناوری«ارتباط حوزه نزدیک» چگونه کار میکند و چه مخاطرات امنیتی دارد؟
امنیت
فناوری «ارتباط حوزه نزدیک» (NFC)، چند وقتی است مورد توجه کاربران و سازمانها قرار گرفته است و با توجه به مزایای خوبی که ارائه میکند انتظار میرود استقبال از این فناوری در چند سال آینده بیشتر شود. با اینحال، فناوری مذکور بدون عیب نیست و هنگام استفاده از آن باید به برخی موارد...
ساعت کاری ادارات تهران - تغییر از 3 شهریور 1401
اخبار ایران
هیئتدولت مصوب کرد که از 3 شهریور 1401 ساعت کاری ادارات تهران و 11 استان دیگر تغییر خواهد کرد.
آموزش رایگان سکیوریتی پلاس: ابزارهای قابل استفاده برای جرمشناسی دیجیتالی
حمیدرضا تائبی
امنیت
به عنوان یک کارشناس امنیتی یا فردی که قصد دارد در آزمون سکیوریتی پلاس شرکت کند، باید نحوه کار با چند مورد از ابزارهای امنیتی را که کاربرد گستردهای در ارتباط با جرمشناسی دیجیتالی دارند بدانید. در این مقاله با این ابزارها آشنا میشویم، اما نحوه استفاده از آنها را به شما واگذار...
ساختار اینترنت و پروتکلهای مسیریابی تکبخشی در قلب آن
حمیدرضا تائبی
فناوری شبکه
پروتکلهای مسیریابی تکپخشی (Unicast) نقش مهمی در ساختار اینترنت دارند. این پروتکلها با ارائه یک مکانیزم بهینه ارسال و دریافت بستهها، نرخ ازدسترفتن دادهها را بهحداقل میرسانند. پروتکلها با تعریف دامنه عملیاتی مخصوص به خود، توانایی مدیریت پیامها و برقراری ارتباط روترها با...
بزرگان دنیای فناوری در مورد رمزارزها چه میگویند؟
پرونده ویژه
بازار رمزارزها ترکیبی از عشق و نفرت است. برخی آنرا دوست دارند، برخی از آن نفرت دارند، برخی نسبت به آن بیتفاوت هستند و گروه دیگری عاشق آن هستند. بهطور معمول، سرمایهگذاران ارزهای دیجیتال آنرا دوست دارند، زیرا سود قابل توجهی به حساب آنها واریز میکند. در نقطه مقابل، افرادی...
سکوت سازمانی چیست، چرا کارمندان با سازمان خود صحبت نمیکنند؟
عصرشبکه
کارمندان نقش مهمی در موفقیت یک سازمان دارند و رفتارها و دیدگاههای آنان میتواند تاثیرات مثبت یا منفی بر سرنوشت یک سازمان داشته باشد. سکوت سازمانی زمانی اتفاق میافتد که کارمندان به عمد و هدفمند اطلاعات و نظرات خود در مورد سازمان را مخفی کنند. کارمندان یک سازمان با استفاده از...
10 کتابخانه برتر جاوااسکریپت برای پروژههای یادگیری ماشین و علم داده
حمیدرضا تائبی
کارگاه
در زمانهای قدیم جاوااسکریپت، زبان برنامهنویسی منحصر به وب بود که نقش مهمی در موفقیت طیف گستردهای از وبسایتها و برنامههای وبمحور داشت. در شرایطی که برنامهنویسان برای ساخت پروژههای مختلفی از جاوااسکریپت استفاده میکردند، اما بازهم جاوااسکریپت بهعنوان یک زبان برنامهنویسی...
صفحهها
Apache یا Nginx،کدام وبسرو بهتر است؟
وبسرور (Web Server)، نرمافزاری است که بر روی یک سرور اجرا میشود و وظیفه پاسخگویی به درخواستهای HTTP ارسالشده توسط کلاینتها را دارد. با استفاده از وبسرور، صفحات وب و محتواهای دیگری که در یک وبسایت قرار دارند، برای کاربرانی که از اینترنت استفاده میکنند، در دسترس قرار می...
22/02/1403 - 03:55
تکنیکها و روشهای مختلف پیادهسازی DirectAccess در ویندوز سرور 2019
حمیدرضا تائبی
فناوری شبکه
مرسوم است که تیم شبکه بخواهد کارت شبکه خارجی سرور DirectAccess را پشت یک دیوارآتش و درون یک DMZ قرار دهد. این راهکار به معنای ایجاد یک NAT است که ترافیک را به سمت سرور هدایت میکند. درست است که راهکار فوق قابل اجرا است و به سرور DirectAccess اجازه میدهد از خود به شکل بهتری در...
چگونه دستگاههای متصل به وایفای خودمان را شناسایی کنیم
محسن آقاجانی
ترفند اینترنت و وایفای, ترفند امنیت, فناوری شبکه
این روزها بسیاری از ما در خانه یا محل کار خود از یک شبکه وایفای شخصی استفاده میکنیم. از طرف دیگر افراد بسیار زیاد دیگری نیز هستند که دائما تلاش میکنند تا به شکلی از شبکه وایفای دیگران استفاده کنند. بنابراین یکی از روشهای افزایش سطح امنیت شبکه شما این است که دستگاههای ناشناس...
آشنایی کامل با انواع آدرس آیپی - IPv4 و IPv6
حمیدرضا تائبی
فناوری شبکه
در حال حاضر دو نوع آدرس آیپی وجود دارد IPv4 و IPv6. در ادامه مطلب توضیحات کامل درباره این دو نوع آدرس آیپی (ip address) و آدرس مک MAC Address ارائه میشود.
DirectAccess در ویندوز سرور 2019 به چه ملزوماتی نیاز دارد؟
حمیدرضا تائبی
فناوری شبکه
هنگامی که در خانه نشستهایم از لپتاپ شرکت و با استفاده از DirectAccess به شبکه شرکت متصل میشویم و کارهای خود را انجام میدهیم. اما چگونه میتوانیم از DirectAccess در ویندوز سرور 2019 استفاده کنیم و چه مولفهها و پیشنیازهایی برای انجام اینکار لازم است.
هاب شبکه چیست؛ انواع هاب و مزایا و معایب آن
علی حسینی
فناوری شبکه
هاب شبکه، نقطه اتصال مشترک بین دستگاهها یا اصطلاحا گرههای موجود در یک شبکه محلی است. زمانی که هاب در یکی از پورتهای خود سیگنالی دریافت میکند، آن سیگنال را تکثیر و به همه دیگر پورتها بازمیفرستد تا سیگنال نهایتا به گره مقصد برسد. هاب در مقایسه با سوئیچ، دستگاه سادهتری است و...
فرمان ipconfig چیست و چه کاربردی دارد؟
حمیدرضا تائبی
فناوری شبکه
ابزارهای خطفرمان یک راه عالی و دقیق برای شناسایی مشکلات هستند. ping و ipconfig، nslookup از ابزارهای مهم در دنیای ویندوز و dig و nslookup از ابزارهای مهم دنیای لینوکس هستند. در این مطلب قصد داریم اطلاعات کاملی ارائه دهیم درباره فرمان ipconfig. اما ipconfig چه کاری انجام میدهد؟
آیا روتر قدیمی شما هنوز هم بهروزرسانیهای امنیتی را دریافت میکند
محسن آقاجانی
فناوری شبکه, امنیت
محققان امنیتی Fortinet اخیرا حفرههای امنیتی را در برخی از مدلهای روتر دی لینک کشف کردهاند. خیلی از این روترها هنوز هم در بازار به فروش میرسند، اما شرکت دی لینک دیگر آنها را توليد نمیکند و بهروزرسانیهای اصلاحی را هم برای آنها ارائه نخواهد کرد. با این اوصاف چگونه بفهمیم که...
معماری client server چیست - آشنایی با برنامههای کلاینت سرور
حمیدرضا تائبی
فناوری شبکه
در معماری کلاینت-سرور (توپولوژی کلاینت-سرور)، منابع از سوی یک سیستمعامل تحت شبکه و از طریق یک بانکاطلاعاتی متمرکز مدیریت میشوند. این بانک اطلاعاتی از سوی یک یا چند سروری مدیریت میشود که سیستمعامل یکسانی روی آنها نصب شده است.
ویندزو سرور 2019 چه راهکارهایی برای برقراری اتصال به یک شبکه خصوصی مجازی ارائه میکند؟
حمیدرضا تائبی
فناوری شبکه
زمانیکه پیکربندی VPN را انجام میدهید، متوجه خواهید شد که پروتکلهای مختلفی وجود دارند که میتوانند به منظور برقراری ارتباط VPN بین کلاینت و سرور استفاده شوند. پروتکلهای فوق هر یک مزایای خاص خود را دارند که IKEv2 جزء متداولترین آنها است. از طرفی زمانی که درباره ویژگی Always...
سرور مجازی اختصاصی چه تفاوتی با ابر دارد؟
فرشاد رضایی
فناوری شبکه
روزانه پیشنهادات زیادی برای اجاره سرور ابری، سرور مجازی اختصاصی، سرور اختصاصی ابری و نامهای مشابه دیگر برای شرکتها ارسال میشود. این اصطلاحات چه معنایی میدهند و چه تفاوتی با یکدیگر دارند؟ تفاوتهایی میان هر یک از این فناوریها وجود دارد که اگر یک فرد استفادهکننده ناآشنا به...
در مستندات شبکه چه مطالبی را باید درج کنیم - آشنایی با اسناد تجاری شبکه
حمیدرضا تائبی
فناوری شبکه
در ادامه یاد میگیریم در مستندات شبکه چه مطالبی را باید درج کنیم، برچسبگذاری و نامگذاری تجهیزات شبکه چرا مهم است و اسناد تجاری شبکه چیست.
چگونه با استفاده از Client Hyper-V یک ماشین مجازی بسازیم؟
حمیدرضا تائبی
ترفند شبکه, فناوری شبکه
در این مطلب میخواهیم از Hyper-V که یکی از مولفههای داخلی ویندوز 10 (64 بیتی) حرفهای و سازمانی است برای ساخت و مدیریت ماشینهای مجازی و شبکههای مجازی در قالب یک ایستگاه کاری واحد استفاده کنیم.
صفحهها
معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...
الناز قنبری
10/04/1401 - 03:40
فایل php.ini چیست و چگونه آن را ویرایش کنیم؟
php.ini یک فایل پیکربندی است که در سرورهای وب استفاده میشود تا تنظیمات مربوط به PHP را کنترل کند. این فایل شامل تنظیماتی است که برای اجرای صحیح اسکریپتها و برنامههای نوشته شده با زبان برنامهنویسی PHP لازم است.
حمیدرضا تائبی
03/03/1403 - 12:35