اگر چه شما می‌توانید با استفاده از ویرایشگر پایتون اطلاعات درون فایلها را پاک کنید، اما گاهی اوقات پیش می‌آید که شما دیگر به کل فایل احتیاجی ندارید. در چنین شرایطی می‌توانید با استفاده از ماژول os در پایتون فایل مورد نظر را حذف کنید.
12 گواهینامه برتر مدیریت پروژه در سال 2020
22 خرداد 1399
نزدیک به 90 درصد سازمان‌ها بر این باورند که بهره‌مندی از دانش مناسب در سطح مدیریت پروژه برای موفقیت کسب‌وکار آن‌ها ضروری است. آمارها نشان می‌دهند متاسفانه بیش از نیمی از مدیران پروژه در دوره حرفه‌ای خود در حوزه مدیریت پروژه هیچ مدرک یا مهارت تخصصی نداشته‌اند و بر مبنای رویکرد آزمون و خطا پروژه‌ها را به سرانجام می‌رساندند. عدم وجود دانش فنی و آکادمیک در مدیریت پروژه‌ها ضرر و زیان‌های مالی زیادی به سازمان‌ها وارد کرد، به‌طوری که در نهایت سازمان‌ها تصمیم گرفتند افرادی که مدارک تخصصی مدیریت پروژه دارند را استخدام کنند.
چگونه در جیمیل یک گروه از مخاطبان درست کنیم؟
21 خرداد 1399
در دنیای شبکه‌های اجتماعی یک پدیده خیلی مهم وجود دارد: به‌هر طرف که نگاه می‌کنیم گروه‌های مختلف را می‌بینیم. گروه در فیسبوک، گروه در واتساپ، و همچنین گروه در جیمیل. اگر اولین بار است که می‌شنوید می‌توانید در جیمیل گروه بسازید یا با نحوه ساخت آن آشنا نیستید بعد از خواندن این مقاله می‌توانید به‌راحتی در جیمیل گروه بسازید.
چگونه کلمه عبور مدیریتی (admin password) روتر بی‌سیم را تغییر دهیم؟
21 خرداد 1399
هکرها سابقه طولانی در نفوذ به شبکههای بی‌سیم دارند و برای این کار از ابزار و ترفندهای گوناگونی استفاده می‌کنند، اما اگر شما تابحال کلمه عبور مدیریتی روتر بی‌سیم خود را از مقدار پیش فرض آن تغییر نداده باشید، هکرها حتی دیگر نیاز به هک شبکه بی‌سیم شما هم ندارند.
آموزش CEH (هکر کلاه سفید): روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند
21 خرداد 1399
روبایش یک نشست اجازه می‌دهد رویکرد شنود وارد مرحله بعدی شود. روبایش یک فرآیند فعال است که از نقاط ضعف TCP / IP در یک ارتباط شبکه‌ای بهره می‌برد. در حمهل سرقت نشست هکر ضمن آن‌که به دنبال شوند است، سعی می‌کند بسته‌های مخربی را به درون شبکه تزریق کرده تا بتواند یک مکانیزم ارتباطی معتبر را به‌دست آورد.
تتر چیست؟
20 خرداد 1399
اگر کمی در مورد بازار بیت کوین ها و ارزهای رمزگذاری شده اطلاع داشته باشید با نام ارز دیجیتال تتر هم آشنایی دارید. تتر یکی از پر استفاده ترین ارزهای دیجیتال در بازار خرید و فروش ارز دیجیتال است و طرفداران بسیاری در بازار معاملات آنلاین به خود جذب کرده است. به همین واسطه در این مقاله ما قرار است تا همه آن چیزی که شما باید در مورد این ارز بدانید را در اطلاعتان قرار دهیم. پس همراه ما باشید.
8 راهکار برای برطرف کردن مشکل کار نکردن وب‌کم یا دوربین لپ‌تاپ
20 خرداد 1399
اگر وب‌كم یا دوربین لپ‌تاپ شما دیگر کار نمی‌کند صبر داشته باشید. شاید هنوز زمان خرید یک وب‌کم جدید فرا نرسیده باشد. دلایل مختلفی می‌تواند وجود داشته باشد که باعث می‌شود وب‌کم شما کار نکند. از جمله این دلایل می‌توان به خرابی سخت افزار، پاک شدن یا منقضی شدن درایورها، مشکلات مربوط به تنظیمات حریم خصوصی شما و مشکلات مربوط به نرم افزار ضد ويروس شما اشاره کرد. خوشبختانه روش های ساده‌ای برای برطرف کردن اینگونه مشکلات وجود دارد.
مودم، روتر، سوییچ و هاب چه تفاوتی با یکدیگر دارند؟
20 خرداد 1399
تفاوت مودم و روتر از سوالات رایج بسیاری از کاربران است که در هنگام خرید دستگاهی برای اتصال به اینترنت با آن رو به رو می شوند. از سوی دیگر یکی از پرسش‌های رایج کاربران به تفاوت میان روتر و سوییچ و هاب باز می‌گردد. به عبارت دقیق‌تر، برخی از کاربران سوال می‌کنند چرا با وجود یک روتر باید یک سوییچ تهیه کرد، آیا وجود سوییچ در یک شبکه ضرورتی دارد یا خیر. تقاوفت میان سوئیچ و هاب چیست.
آموزش CEH (هکر کلاه سفید): هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟
19 خرداد 1399
ابزارهای مختلفی برای شنود وجود دارد که برخی از آن‌ها رایگان و برخی دیگر ممکن است تا هزار دلار قیمت داشته باشند. ابزارهایی شبیه به Wireshark هر آن چیزی که یک هکر یا کارشناس امنیتی به آن نیاز دارند را در اختیارشان قرار می‌دهند، اما ابزارهای شنودکننده دیگری نیز در دسترس هستند. CACE Pilot و OmniPeek در گروه ابزارهای شنود کلی طبقه‌بندی می‌شوند، در حالی که The Dude Sniffer، Ace Password Sniffer و Bit Mother Email Sniffer به هکرها اجازه می‌دهند روی نوع خاصی از ترافیک متمرکز شوند.
10 تغییر جدید در گواهینامه‌های سیسکو
19 خرداد 1399
سیسکو یکی از معتبرترین شرکت‌های فعال در حوزه تولید تجیهزات شبکه است که محصولات و دوره‌های آموزشی این شرکت از سوی تمامی سازمان‌ها و شرکت‌های بزرگ در سراسر جهان استفاده شده و به رسمیت شناخته می‌شود. این شرکت در روزهای آغازین فعالیت، آموزش‌هایی تخصصی برای مشتریان و شرکای خود آماده می‌کرد تا بتوانند فارغ از هرگونه پیچیدگی از محصولات سیسکو استفاده کنند. به مرور زمان این شرکت دامنه فعالیت‌های تجاری و آموزشی خود را گسترش داد و تصمیم گرفت مفاهیم پایه و تخصصی شبکه‌ها را در قالب دوره‌های آموزشی مدون و ساخت‌یافته ارائه کند. دوره‌هایی که امروزه پای ثابت آگهی‌های استخدامی به ویژه در ارتباط با مشاغل شبکه هستند.
چگونه یک توسعه‌دهنده برنامه‌های کاربردی اندروید و iOS شویم؟
18 خرداد 1399
اگر یک توسعه‌دهنده نرم‌افزارهای کاربردی هستید یا علاقه‌مند هستید به دنیای برنامه‌نویسی دستگاه‌های همراه وارد شوید، اما نقطه شروع را نمی‌دانید در این مطلب پاسخ پرسش‌های خود را پیدا می‌کنید. در این مطلب با مهارت‌ها و اطلاعاتی که برای تبدیل شدن به یک سازنده اپلیکیشن به آن‌ها نیاز دارید آشنا خواهید شد.
آموزش CEH (هکر کلاه سفید): مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند
17 خرداد 1399
بررسی دقیق نحوه کار پروتکل ARP به زمان زیادی نیاز دارد، اما به عنوان یک کارشناس امنیتی باید ببنید که فرآیند جعل ARP چگونه انجام می‌شود. فرآیند جعل با ارسال درخواست‌ یا پاسخ‌های مختلف ARP به سوئیچ و سایر دستگاه‌ها با هدف هدایت ترافیک به سمت سیستمی که قرار است شنود کند انجام می‌شود. در این حالت بسته‌های Bogus ARP توسط سوئیچ و سایر دستگاه‌های دریافت کننده بسته‌ها ذخیره ‌می‌شوند. با توجه به این‌که سوئیچ و دستگاه‌های تحت شبکه این اطلاعات را در حافظه نهان ARP قرار می‌دهند، هکر می‌تواند برنامه خود برای جعل یک دستگاه را پیاده‌سازی کند. در این حالت مک‌آدرس دستگاه که عمدتا روتر است جعل می‌شود تا هکر بتواند تمامی ترافیک برون مرزی را ضبط کند.
چگونه یک مشاور امنیت اطلاعات شویم؟
17 خرداد 1399
این روزها برنامه‌ریزی برای حفاظت از سیستم‌ها، شبکه‌ها، پایگاه‌های داده و برنامه‌ها از حملات دیجیتال و سازماندهی یک استراتژی دفاعی علیه مجرمان اینترنتی و اقدامات مخرب آن‌ها به یک امر حیاتی برای سازمان‌ها و شرکت‌های بزرگ تبدیل شده است. متخصص امنیت اطلاعات در هر شرکت و صنعت بزرگی کار می‌کند تا از سازمان‌ها در مقابل نقض امنیت داده‌ها و حملات سایبری محافظت کند. آمارها نشان می‌دهند، تقاضا برای جذب متخصص امنیت سایبری به سرعت در حال رشد است و جالب آن‌که در سال‌های اخیر فرصت‌های شغلی برای موقعیت‌های امنیت سایبری سه برابر سریع‌تر از فرصت‌های شغلی سایر حوزه‌های فناوری اطلاعات افزایش رشد داشته‌اند.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال