معمار ابر کیست و چگونه یک معمار ابر شویم
09 خرداد 1399
رشد فناوری اطلاعات به ویژه در سال‌های اخیر، سبب شده که تخصص‌ها و حرفه‌های جدیدی به دنیای کسب و کار معرفی شوند. از آن جمله می‌توان به عنوان شغلی اشاره کرد که شاید برای خیلی از مردم ناشناخته است: این شغل کمتر شناخته شده معمار ابر (Cloud Architect) است. گسترش فضاهای ابری و محبوبیت استفاده از فناوری ابری، سازمان‌ها را مجبور کرده افرادی با تخصص‌های کمتر شناخته شده‌ای را به کار گیرند که معمار ابر یکی از این تخصص‌ها است.
تحلیل و محاسبات کوانتومی‌، نقشه راه بخش فناوری اطلاعات سازمانی
08 خرداد 1399
محاسبات کوانتومی‌ می‌تواند چالشهایی را پشت سر بگذارد که یا از عهده کامپیوترهای مدرن امروزی خارج است و یا انجام آن به میلیون‌ها سال زمان نیاز دارد. این فناوری می‌تواند هر نوع کدگذاری را شکسته و دادههای شما را کاملا بی‌خطر کند. کوانتوم گام بعدی در آینده محاسبات و تجزیه و تحلیل داده‌ها است. حال پرسش اینجا است که سازمان شما تا چه اندازه برای این تحول بزرگ آماده شده است؟
روش‌های افزایش امنیت دوربین‌های تحت شبکه (IP camera)
08 خرداد 1399
دوربین امنیتی تحت شبکه یا اصطلاحا دوربین آی‌پی (IP camera)، نوعی دوربین ویدیویی دیجیتال است که تصاویر ویدیویی را از طریق اینترنت یا شبکه رایانه‌ای برای کاربر ارسال می‌کند. دوربین‌های تحت شبکه (IP camera) اغلب کاربردهای امنیتی و نظارتی دارند، اما همین دوربین‌های امنیتی و نظارتی نیازمند رعایت نکاتی هستند تا خود نیز در امنیت باشند و از دستبردهای فیزیکی و حملات سایبری ایمن بمانند. با برداشتن چند گام ساده می‌توان امنیت دوربین‌های تحت شبکه یا آی‌‌پی را افزایش داد. به‌روزرسانی سفت‌افزار، تعیین گذرواژه، تغییرنام کاربری و گذرواژه پیش‌فرض، قطع ارتباط دوربین با اینترنت، روشن کردن گزینه رمزنگاری و انتخاب محل مناسب برای نصب دوربین، از جمله روش‌های افزایش امنیت دوربین‌های تحت شبکه است که در ادامه توضیح داده خواهدشد.
ستون فقرات اینترنت چیست و چگونه کار می‌کند؟
08 خرداد 1399
در هر لحظه اینترنت حجم عظیمی‌ از ترافیک حاصل از تبادل اطلاعات بین کامپیوترها را توليد می‌کند و اطمینان از این که این حجم از ترافیک به درستی به مقصد خود در گوشه و کنار جهان تحویل داده شود، نیاز به ارتباط مجموعه گستردهای از شبکههای پرسرعت با یکدیگر دارد که به عنوان ستون فقرات اینترنت (internet backbone) شناخته می‌شود.
چگونه گوگل کروم را به عنوان مرورگر پیش فرض خود انتخاب کنیم
07 خرداد 1399
گوگل کروم به عنوان یک مرورگر وب قدرتمند که 64 درصد بازار مرورگر دستگاه‌های موبایل و 67 درصد کامپیوترهای شخصی را در اختیار دارد، بیشترین میزان نصب را به خود اختصاص داده است. در ادامه خواهید دید که چگونه می‌توانید کروم را به عنوان مرورگر پیش فرض دستگاه خود انتخاب کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
07 خرداد 1399
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80 از طریق پورت 22 پروتکل SSH یا حتا پورت 443 ایجاد کند. از آن‌جایی که درگاه‌های 22 و 443 هر دو از رمزگذاری استفاده می‌کنند، این امکان وجود دارد تا شناسایی و نظارت بر تبادل اطلاعات را مشکل کرده و یک کانال پنهان پیچیده را پیاده‌سازی کرد.
همه چیز درباره کابل‌های فیبر نوری، مشکلات و استانداردها
07 خرداد 1399
کابل فیبر نوری یا به عبارت دیگر فیبر، شامل یک یا چند رشته شیشه‌ای یا پلاستیکی (شفاف و انعطاف‌پذیر) است که درون یک محفظه عایق قرار گرفته است. در ادامه مطلب با انواع کابل‌های فیبر نوری و استانداردهای آن‌ها آشنا می‌شوید.
نصب دوربین مدار بسته
07 خرداد 1399
در حال حاضر بسیاری از کشورها از نظارت تصویری عمومی به عنوان ابزاری اساسی برای نظارت بر حرکت مردم و جلوگیری از جرم و تروریسم، چه در بخش خصوصی و چه در سطح عمومی استفاده می کنند و باید نقش دوربین مدار بسته در حفاظت و ایمنی برای ما مشخص باشد.
سیستم پرداخت حقوق و مزایا چیست و چرا سازمان‌ها به آن نیاز دارند؟
06 خرداد 1399
سیستم پرداخت حقوق و مزایا (Payroll) به فرآیندی اشاره دارد که در آن کارفرما به کارمند خود بابت کاری که انجام داده‌ پول پرداخت می‌کند. هر شرکت یا کسب‌وکاری که فردی را به عنوان کارمند استخدام می‌کند، ملزم است از یک فرآیند مشخص پرداخت حقوق و دستمزد استفاده کند.
چگونه قابلیت پوشه امن Secure Folder در گوشی‌های سامسونگ را فعال کنیم
06 خرداد 1399
فولدر امن یا Secure Folder یک قابلیت مفید در دستگاه‌های سامسونگ است که به شما اجازه می‌دهد اپلیکیشن‌ها و فایل‌ها را دور از چشم دیگران نگه دارید. اما چگونه می‌توان آن را فعال و استفاده کرد؟
آشنایی با پروتکل‌های مسیریابی پر کاربرد در دنیای شبکه
05 خرداد 1399
پروتکل‌های مسیریابی با هدف ساخت جداول مسیریابی و تصمیم‌گیری در ارتباط با مسیریابی به کار گرفته می‌شوند. در دنیای شبکه پروتکل‌های مسیریابی مختلفی وجود دارند، حال آن‌که پروتکل‌های OSPF، EIGRP، IGRP و IS-IS معروف‌تر و پر کاربردتر از نمونه‌های مشابه هستند. این پروتکل‌ها به دو گرول پروتکل‌های مسیریابی نوع Link State و distance vector طبقه‌بندی می‌شوند.
گوگل هزار عکس جدید و فوق‌العاده زیبا را به Google Earth اضافه کرد
05 خرداد 1399
آیا با مجموعه Earth View از شرکت گوگل آشنایی دارید؟ گوگل از طریق این مجموعه صدها والپیپر بسیار زیبا و چشم‌نواز را در برابر دیدگان کاربران خود گذاشته است. این تصاویر صحنه‌هایی فوق‌العاده و استثنایی هستند که توسط ماهواره‌ها ثبت شده‌اند.
معرفی اکسس‌پوینت دی‌-لینک، مدل DAP-2695
05 خرداد 1399
اکسس‌پوینت PoE و دو بانده همزمان AC1750 دی‌لینک مدل DAP-2695  با طراحی منحصر به‌فرد با هدف پشتیبانی از کسب‌وکارها و محیط‌های سازمانی کوچک و متوسط طراحی شده است. اکسس‌پوینت فوق انعطاف‌پذیری مدیران شبکه‌ در مدیریت و ایمن‌سازی زیرساخت ارتباطی را با ارائه گزینه‌های دوبانده شبکه محلی بی‌سیم بهبود بخشیده و دسترسی به سرعت فوق‌العاده بی‌سیم AC را امکان‌پذیر می‌کند.
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
05 خرداد 1399
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها در حال اجرا است. به همین دلیل هکرها از روش‌های انتشار نوینی استفاده می‌کنند.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال