آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
آموزش رایگان سکیوریتی‌پلاس؛ چگونه از اسکنرها برای شناسایی آسیب‌پذیری‌ها استفاده کنیم؟

آموزش رایگان سکیوریتی‌پلاس؛ چگونه از اسکنرها برای شناسایی آسیب‌پذیری‌ها استفاده کنیم؟

اکنون که با برخی از انواع رایج ارزیابی‌های امنیتی آشنا شدید، می‌خواهم در مورد برخی از تکنیک‌های مورد استفاده برای انجام ارزیابی‌ها صحبت کنم. اگرچه تست نفوذ امروزه یک کلمه رایج در صنعت امنیت است، مهم است با روش‌های دیگر تست امنیت آشنا باشید.
حمیدرضا تائبی
1 هفته 1 روز
آشنایی با بهترین مدارک تخصصی مرتبط با شبکه‌های بی‌سیم

آشنایی با بهترین مدارک تخصصی مرتبط با شبکه‌های بی‌سیم

فناوری شبکه
11 خرداد 1399
آمارها نشان می‌دهند که سازمان‌ها و شبکه‌های بزرگ تصمیم گرفته‌اند به سراغ فناوری‌های کاربردی‌تری همچون فیبرنوری، 5G و شبکه‌های بی‌سیم مجازی بروند تا زیرساخت‌های ارتباطی با مشکلات کمتری روبرو شوند. همین مسئله باعث شده تا بازار کار متخصصان شبکه‌های بی‌سیم حسابی داغ شود و فرصت‌های...
روش‌های بکاپ گیری از سرور اختصاصی

روش‌های بکاپ گیری از سرور اختصاصی

گزارش آگهی
10 خرداد 1399
سرور اختصاصی یکی از مواردی به شمار می‌رود که به علت کارکرد بالایی که دارد، باید امنیت آن‌ها به طور کامل برقرار شود که یکی از آن‌ها پشتیبان گیری است. از داده‌ها و هاردها می‌توان بکاپ گیری انجام داد. از آنجایی که تعداد هاردهای موجود در یک سرور اختصاصی بسیار زیاد است، از این رو...
چگونه ستون‌های طولانی در اکسل را به چندین ستون تقسیم کنیم؟

چگونه ستون‌های طولانی در اکسل را به چندین ستون تقسیم کنیم؟

حمید نیک‌روش
ترفند, ترفند کامپیوتر
09 خرداد 1399
اگر با برنامه اکسل کار می‌کنید حتما می‌دانید که مقداری زیادی داده در یک ستون به‌سادگی قابل خواندن نیست. برای رفع این مشکل به‌فکر استفاده از ویژگی‌های این نرم‌افزار به نام “Text to Columns” یا “Flash Fill” باشید تا داده‌ها را به چند قسمت تقسیم کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند

آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند

حمیدرضا تائبی
امنیت
09 خرداد 1399
کی‌لاگرها (keyloggers) نرم‌افزارها یا دستگاه‌های سخت‌افزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده می‌شوند. برخی از این برنامه‌ها می‌توانند هر بار کلیک ماوس را ضبط کنند، آدرس وب‌سایت بازدید شده یا برنامه‌ای که باز شده را ضبط کنند. درست است که کی‌لاگر یک ابزار ارتباطی...
سوئیچ مدیریتی (Managed switch) چیست

سوئیچ مدیریتی (Managed switch) چیست

فناوری شبکه
28 آبان 1398
یک سوئیچ غیرمدیریتی، یک مکانیزم ساده نصب را با حداقل گزینه‌های پیکربندی ارائه کرده و هیچ آدرس آی‌پی اختصاصی ندارد. سوئیچ های غیر مدیریتی بسیار گران هستند، اما قابلیت‌های آن‌ها محدود است و نمی‌توانند از VLAN پشتیبانی کنند. در سوی دیگر، سوئیچ های مدیریتی قرار دارند که می‌توان از...
 تسهیم کردن (Multiplexing) در شبکه به چه معنی است

تسهیم کردن (Multiplexing) در شبکه به چه معنی است

حمیدرضا تائبی
فناوری شبکه
27 آبان 1398
در لغت تسهیم کردن (Multiplexing) به معنای سهم‌بندی کردن است. تکنیک تسهیم‌بندی (تسهیم‌سازی) به شبکه‌ها اجازه می‌دهد تا داده‌های بیشتری را روی پهنای تعیین شده ارسال کنند. برای حمل سیگنال‌های چندگانه، کانال رسانه به‌طور منطقی به چندین کانال کوچک‌تر یا زیر کانال تقسیم می‌شود. تسهیم...
معمار ابر کیست و چگونه یک معمار ابر شویم

معمار ابر کیست و چگونه یک معمار ابر شویم

فناوری شبکه
09 خرداد 1399
رشد فناوری اطلاعات به ویژه در سال‌های اخیر، سبب شده که تخصص‌ها و حرفه‌های جدیدی به دنیای کسب و کار معرفی شوند. از آن جمله می‌توان به عنوان شغلی اشاره کرد که شاید برای خیلی از مردم ناشناخته است: این شغل کمتر شناخته شده معمار ابر (Cloud Architect) است. گسترش فضاهای ابری و محبوبیت...
تحلیل و محاسبات کوانتومی‌، نقشه راه بخش فناوری اطلاعات سازمانی

تحلیل و محاسبات کوانتومی‌، نقشه راه بخش فناوری اطلاعات سازمانی

دانش کامپیوتر
07 خرداد 1399
محاسبات کوانتومی‌ می‌تواند چالشهایی را پشت سر بگذارد که یا از عهده کامپیوترهای مدرن امروزی خارج است و یا انجام آن به میلیون‌ها سال زمان نیاز دارد. این فناوری می‌تواند هر نوع کدگذاری را شکسته و دادههای شما را کاملا بی‌خطر کند. کوانتوم گام بعدی در آینده محاسبات و تجزیه و تحلیل...
روش‌های افزایش امنیت دوربین‌های تحت شبکه (IP camera)

روش‌های افزایش امنیت دوربین‌های تحت شبکه (IP camera)

علی حسینی
ترفند شبکه, امنیت
07 خرداد 1399
دوربین امنیتی تحت شبکه یا اصطلاحا دوربین آی‌پی (IP camera)، نوعی دوربین ویدیویی دیجیتال است که تصاویر ویدیویی را از طریق اینترنت یا شبکه رایانه‌ای برای کاربر ارسال می‌کند. دوربین‌های تحت شبکه (IP camera) اغلب کاربردهای امنیتی و نظارتی دارند، اما همین دوربین‌های امنیتی و نظارتی...
ستون فقرات اینترنت چیست و چگونه کار می‌کند؟

ستون فقرات اینترنت چیست و چگونه کار می‌کند؟

فناوری شبکه
08 ارديبهشت 1399
در هر لحظه اینترنت حجم عظیمی‌ از ترافیک حاصل از تبادل اطلاعات بین کامپیوترها را توليد می‌کند و اطمینان از این که این حجم از ترافیک به درستی به مقصد خود در گوشه و کنار جهان تحویل داده شود، نیاز به ارتباط مجموعه گستردهای از شبکههای پرسرعت با یکدیگر دارد که به عنوان ستون فقرات...
چگونه گوگل کروم را به عنوان مرورگر پیش فرض خود انتخاب کنیم

چگونه گوگل کروم را به عنوان مرورگر پیش فرض خود انتخاب کنیم

محسن آقاجانی
ترفند مرورگرها
29 ارديبهشت 1399
گوگل کروم به عنوان یک مرورگر وب قدرتمند که 64 درصد بازار مرورگر دستگاه‌های موبایل و 67 درصد کامپیوترهای شخصی را در اختیار دارد، بیشترین میزان نصب را به خود اختصاص داده است. در ادامه خواهید دید که چگونه می‌توانید کروم را به عنوان مرورگر پیش فرض دستگاه خود انتخاب کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند

آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند

حمیدرضا تائبی
امنیت
06 خرداد 1399
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80 از طریق پورت 22 پروتکل SSH یا حتا پورت 443 ایجاد کند. از آن‌جایی که درگاه‌های 22...

صفحه‌ها

«شبکه فضای ذخیره‌سازی» چه تفاوتی با «ذخیره‌ساز تحت شبکه» دارد؟

«شبکه فضای ذخیره‌سازی» چه تفاوتی با «ذخیره‌ساز تحت شبکه» دارد؟

هنگامی که قصد پشتیبان‌گیری از اطلاعات را دارید یا مجبور هستید نسخه آرشیوی از اطلاعات تهیه کنید، گزینه‌های مختلفی در اختیار دارید. به‌طور مثال، می‌توانید از یک هارددیسک خارجی استفاده کنید. با این‌حال، رویکرد فوق در کوتا‌ه‌مدت و برای آرشیو اطلاعاتی که زیاد حجیم نیستند مفید است....
پریسا جعفری
1 ماه 2 هفته
 اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

شرکت همراه اول برای مشترکین سیم‌کارت‌های دائمی و اعتباری خود بسته شبانه نامحدود در‌نظر گرفته است. در ادامه این مطلب بسته‌ اینترنت شبانه همراه اول در پاییز 1400 را معرفی و همچنین در انتهای مطلب می‌توانید روش های خرید بسته‌های اینترنت همراه اول را مشاهده نمایید.
الناز قنبری
8 ماه 2 روز
۱۰ سایت آموزش رایگان پایتون به زبان فارسی

۱۰ سایت آموزش رایگان پایتون به زبان فارسی

پایتون به‌دلیل تطبیق‌پذیری، انعطاف‌پذیری و ویژگی‌های شی‌‌ءگرا، یکی از محبوب‌ترین زبان‌های برنامه‌نویسی توسعه‌دهندگان، مهندسان داده، مهندسان نرم‌افزار و حتا هکرها است. پایتون یک زبان برنامه‌نویسی مورد تقاضا و قدرتمند با جامعه روبه‌رشد و فعالی از کاربران است. این زبان همه‌کاره در...
پریسا جعفری
1 ماه 2 هفته