آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
14 خرداد 1399
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص برای هک طراحی نشده، اما از شنودگران می‌توان برای پیدا کردن ترافیک‌های قابل ردگیری شبکه استفاده کرد. به سرقت بردن نشست‌ها نیز در زیرمجموعه شنود اطلاعات طبقه‌بندی می‌شود. روبایش نه تنها به مشاهده ترافیک، بلکه به رهگیری و کنترل یک ارتباط نیز اشاره دارد. حمله انکار سرویس درست است که به مهاجم امکان دسترسی به سامانه‌ها را نمی‌دهد، اما آن‌ها را قادر می‌سازد تا دسترسی قانونی به سرویس‌ها را مختل کنند. این تکنیک‌ می‌تواند برای انکار خدمات یا حتا برای اخاذی استفاده شود.
چگونه گوگل کروم را به عنوان مرورگر پیش فرض خود انتخاب کنیم
07 خرداد 1399
گوگل کروم به عنوان یک مرورگر وب قدرتمند که 64 درصد بازار مرورگر دستگاه‌های موبایل و 67 درصد کامپیوترهای شخصی را در اختیار دارد، بیشترین میزان نصب را به خود اختصاص داده است. در ادامه خواهید دید که چگونه می‌توانید کروم را به عنوان مرورگر پیش فرض دستگاه خود انتخاب کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
07 خرداد 1399
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80 از طریق پورت 22 پروتکل SSH یا حتا پورت 443 ایجاد کند. از آن‌جایی که درگاه‌های 22 و 443 هر دو از رمزگذاری استفاده می‌کنند، این امکان وجود دارد تا شناسایی و نظارت بر تبادل اطلاعات را مشکل کرده و یک کانال پنهان پیچیده را پیاده‌سازی کرد.
همه چیز درباره کابل‌های فیبر نوری، مشکلات و استانداردها
07 خرداد 1399
کابل فیبر نوری یا به عبارت دیگر فیبر، شامل یک یا چند رشته شیشه‌ای یا پلاستیکی (شفاف و انعطاف‌پذیر) است که درون یک محفظه عایق قرار گرفته است. در ادامه مطلب با انواع کابل‌های فیبر نوری و استانداردهای آن‌ها آشنا می‌شوید.
نصب دوربین مدار بسته
07 خرداد 1399
در حال حاضر بسیاری از کشورها از نظارت تصویری عمومی به عنوان ابزاری اساسی برای نظارت بر حرکت مردم و جلوگیری از جرم و تروریسم، چه در بخش خصوصی و چه در سطح عمومی استفاده می کنند و باید نقش دوربین مدار بسته در حفاظت و ایمنی برای ما مشخص باشد.
سیستم پرداخت حقوق و مزایا چیست و چرا سازمان‌ها به آن نیاز دارند؟
06 خرداد 1399
سیستم پرداخت حقوق و مزایا (Payroll) به فرآیندی اشاره دارد که در آن کارفرما به کارمند خود بابت کاری که انجام داده‌ پول پرداخت می‌کند. هر شرکت یا کسب‌وکاری که فردی را به عنوان کارمند استخدام می‌کند، ملزم است از یک فرآیند مشخص پرداخت حقوق و دستمزد استفاده کند.
چگونه قابلیت پوشه امن Secure Folder در گوشی‌های سامسونگ را فعال کنیم
06 خرداد 1399
فولدر امن یا Secure Folder یک قابلیت مفید در دستگاه‌های سامسونگ است که به شما اجازه می‌دهد اپلیکیشن‌ها و فایل‌ها را دور از چشم دیگران نگه دارید. اما چگونه می‌توان آن را فعال و استفاده کرد؟
آشنایی با پروتکل‌های مسیریابی پر کاربرد در دنیای شبکه
05 خرداد 1399
پروتکل‌های مسیریابی با هدف ساخت جداول مسیریابی و تصمیم‌گیری در ارتباط با مسیریابی به کار گرفته می‌شوند. در دنیای شبکه پروتکل‌های مسیریابی مختلفی وجود دارند، حال آن‌که پروتکل‌های OSPF، EIGRP، IGRP و IS-IS معروف‌تر و پر کاربردتر از نمونه‌های مشابه هستند. این پروتکل‌ها به دو گرول پروتکل‌های مسیریابی نوع Link State و distance vector طبقه‌بندی می‌شوند.
گوگل هزار عکس جدید و فوق‌العاده زیبا را به Google Earth اضافه کرد
05 خرداد 1399
آیا با مجموعه Earth View از شرکت گوگل آشنایی دارید؟ گوگل از طریق این مجموعه صدها والپیپر بسیار زیبا و چشم‌نواز را در برابر دیدگان کاربران خود گذاشته است. این تصاویر صحنه‌هایی فوق‌العاده و استثنایی هستند که توسط ماهواره‌ها ثبت شده‌اند.
معرفی اکسس‌پوینت دی‌-لینک، مدل DAP-2695
05 خرداد 1399
اکسس‌پوینت PoE و دو بانده همزمان AC1750 دی‌لینک مدل DAP-2695  با طراحی منحصر به‌فرد با هدف پشتیبانی از کسب‌وکارها و محیط‌های سازمانی کوچک و متوسط طراحی شده است. اکسس‌پوینت فوق انعطاف‌پذیری مدیران شبکه‌ در مدیریت و ایمن‌سازی زیرساخت ارتباطی را با ارائه گزینه‌های دوبانده شبکه محلی بی‌سیم بهبود بخشیده و دسترسی به سرعت فوق‌العاده بی‌سیم AC را امکان‌پذیر می‌کند.
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
05 خرداد 1399
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها در حال اجرا است. به همین دلیل هکرها از روش‌های انتشار نوینی استفاده می‌کنند.
چگونه فهرست مخاطبین خود را در ساعت هوشمند پیدا کنیم؟
04 خرداد 1399
حالا که ساعت‌های هوشمند کاملا با گوشیهای اندروید سازگار شدهاند، کاربران نیز به این نتیجه رسیدهاند که در اختیار داشتن فهرست مخاطبین در ساعت هوشمند یک ضرورت است. اما خیلی از ما هنوز نمی‌دانیم که چطور می‌توانیم فهرست مخاطبین را در ساعت هوشمند خود پیدا کنیم.
چگونه در گوگل کروم حالت امن (incognito mode) را فعال کنیم؟
04 خرداد 1399
شاید گوگل کروم در نگاه اول خیلی ساده به‌نظر برسد، اما وقتی در حال وب‌گردی و گشت‌زنی در دنیای اینترنت هستیم اتفاقات زیادی در پس‌زمینه رخ می‌دهد. در این مقاله به‌شما آموزش می‌دهیم برای وقتی که اوضاع خوب پیش نمی‌رود بتوانید حالت امن گوگل کروم را فعال کنید.
نقش هوش مصنوعی در دستیابی به حداکثر ظرفیت شبکه‌ها
04 خرداد 1399
هنر ظریف و پیچیده تخصیص پهنای باند در شبکه‌های امروزی تنها در سایه به‌کارگیری فناوری‌ها و ابزارهای نوین امکان‌پذیر است. هوش مصنوعی و یادگیری ماشین می‌توانند به بهترین و دقیق‌ترین شکل ممکن نیازهای یک شبکه را پیش‌بینی کنند.
چگونه متن و اعداد را در اکسل جستجو و جایگزین کنیم
03 خرداد 1399
ابزار یافتن و جایگزین کردن (Find and Replace) یک قابلیت قدرتمند در اکسل است که خیلی از اوقات نادیده گرفته می‌شود. در ادامه خواهید دید که چگونه می‌توان از این ابزار برای پیدا و جایگزین کردن متون و اعداد در یک صفحه گسترده استفاده کرد.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال