آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
14 خرداد 1399
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص برای هک طراحی نشده، اما از شنودگران می‌توان برای پیدا کردن ترافیک‌های قابل ردگیری شبکه استفاده کرد. به سرقت بردن نشست‌ها نیز در زیرمجموعه شنود اطلاعات طبقه‌بندی می‌شود. روبایش نه تنها به مشاهده ترافیک، بلکه به رهگیری و کنترل یک ارتباط نیز اشاره دارد. حمله انکار سرویس درست است که به مهاجم امکان دسترسی به سامانه‌ها را نمی‌دهد، اما آن‌ها را قادر می‌سازد تا دسترسی قانونی به سرویس‌ها را مختل کنند. این تکنیک‌ می‌تواند برای انکار خدمات یا حتا برای اخاذی استفاده شود.
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
03 خرداد 1399
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته، هکرها به سیستم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد، برنامه‌هایی که ظاهراً خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند، این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.
Optane چیست و چگونه مراکز داده با بارکاری حجیم را متحول می‌کند
03 خرداد 1399
Optane فناوری ابداعی اینتل به خوبی می‌تواند شکاف میان حافظه‌های DRAM و ذخیره‌سازهای فلش NAND را پر کند. فناوری فوق اجازه می‌دهد با هزینه‌ای کمتر از حافظه‌های سنتی سرعت سیستم‌های کامپیوتری، ایستگاه‌های کاری و مراکز داده که حجم زیادی از داده را پردازش می‌کنند افزایش دهید.
چگونه متن را در ورد جستجو کنیم
02 خرداد 1399
مایکروسافت ورد ویژگی دارد که به شما امکان می‌دهد تا متن را در یک سند جستجو کنید. شما می‌توانید از تنظیمات پیشرفته استفاده کنید تا جستجوی خاص‌تری داشته باشید، مانند تطبیق حروف کوچک و بزرگ، یا نادیده گرفتن نشانه‌گذاری.
 مرکز داده به عنوان سرویس DCaaS، آینده مراکز اجاره‌ای و اشتراکی
02 خرداد 1399
چالش‌های حفظ و نگه‌داری از زیرساخت‌های فناوری‌اطلاعات خصوصی سازمان‌ها را مجبور کرده به دنبال گزینه‌های جایگزین برای ذخیره‌سازی داده‌ها و دستیابی به توان پردازشی موردنیاز باشند. به‌کارگیری راهکار مرکز داده درون سازمانی مزایای خاص خود را دارد، اما هزینه بالای ساخت چنین مراکزی بیش از توان اغلب شرکت‌های نوپا و کوچک است. در یک مقطع زمانی به‌کارگیری فناوری‌های ابرمحور برای خیلی از شرکت‌ها یک راه‌حل ایده‌آل بود، اما نگرانی‌ در مورد دسترسی به داده‌ها و امنیت موجب شد تا برخی شرکت‌ها در استفاده از فناوری‌های ابرمحور تجدید نظر کنند.
دو اصطلاح مسیریابی و راهگزینی چه نقشی در دنیای شبکه‌ بازی می‌کنند؟
01 خرداد 1399
شبکه‌های کامپیوتری با هدف برقراری ارتباط میان دستگاه‌ها و کاربران با یکدیگر به وجود آمده‌اند. سوییچ‌ها به شبکه‌های محلی اجازه می‌دهند به یکدیگر متصل شده و شبکه‌های بزرگ‌تری را پدید آورند. شبکه‌هایی که اجازه انجام تعاملات تجاری را فراهم می‌کنند. یک شبکه زمانی راندمان خوبی دارد که بتواند داده‌ها را با سرعت بالا و به شکل درست انتقال دهد. در این میان دو اصطلاح بسیار پر کاربرد سوییچینگ و روتینگ در تمامی مقالات مرتبط با شبکه‌ها استفاده می‌شوند. اصطلاحاتی که در نظر داریم در این مقاله به بررسی آن‌ها بپردازیم.
چگونه در مایکروسافت اکسل واحدهای پولی را تبدیل کنیم؟
01 خرداد 1399
یکی از نقاط ضعف مایکروسافت اکسل عدم برخورداری از ابزارهای پیش‌ساخته و درون برنامه‌ای برای تبدیل واحدهای پولی است. اما، می‌توانید با استفاده از منبع داده اکسترنال نرخ‌های به‌روز را داخل اکسل استفاده کنید. سپس یک فرمول ساده ضرب یک واحد پولی را به واحدی دیگر تبدیل می‌کند. اگر می‌خواهید بدانید چگونه این کار انجام می‌شود مطلب زیر را از دست ندهید.
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
01 خرداد 1399
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های مستتر در برخی سرویس‌های خاص را مورد بهره‌برداری قرار دهد. این برنامه کوچک تقریباً 6000 رایانه متصل به اینترنت را آلوده کرد. انتشار تصادفی این کرم باعث شکل‌گیری این فرضیه شد که کرم‌ها می‌توانند آسیب بزرگی به اینترنت وارد کنند. هزینه خسارت ناشی از آلوده‌سازی توسط کرم‌ها چیزی در حدود 10 تا 100 میلیون دلار تخمین زده شده است. رابرت موریس به جرم نقض قانون کلاهبرداری رایانه و سوءاستفاده به 3 سال حبس مشروط، 400 ساعت خدمات اجتماعی و جریمه 105050 دلاری محکوم شد. ویروس‌ها در دنیای کامپیوترها به روش‌های مختلفی پخش می‌شوند. در ادامه به چند مورد از ویروس‌ها و نحوه انتشار آن‌ها اشاره‌ای خواهیم داشت.
آشنایى با معمارى تجزیه و تحلیل پیشرفته تهدیدات (ATA)
01 خرداد 1399
فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده می‌شود. فناوری فوق برای تایید مجوزها، اعتبارنامه‌ها و جمع‌آوری اطلاعات از یک موتور اختصاصی و پروتکل‌های مختلفی همچون Kerberos ، DNS ، RPC ، NTLM و نمونه‌های مشابه برای ضبط و تحلیل ترافیک شبکه استفاده می‌کند.
 نوآوری درخشان در رونمایی رسمی از مای هلو
31 ارديبهشت 1399
به گزارش روابط عمومی شرکت مهندسی نرم افزار هلو، چهارشنبه مورخ 17 اردیبهشت 1399 سامانه تجاری هوشمند با نام مای هلو (MyHoloo) توسط مدیران ارشد گروه شرکت‌های طرفه نگار و همچنین مدیران عامل برخی از استارتاپ‌های حاضر در این سامانه رونمایی شد.
چگونه با استفاده از HTML و بدون کدنویسی امضای ایمیل بسازیم؟
28 ارديبهشت 1399
با اینکه جدیدا خیلی از کلاینت‌های ایمیلی گزینه‌های ساده‌ای را برای ساخت یک امضاء مخصوص ایمیل ارائه می‌کنند، اما شاید بخواهید با استفاده از HTML یک نسخه کاملا سفارشی‌شده بسازید.
یک مهندس شبکه بی‌سیم چه کاری انجام می‌دهد؟
28 ارديبهشت 1399
امروزه شبکه‌های کامپیوتری نقش مهمی در سازمان‌ها دارند. مدیران سامانه‌ها و زیرساخت‌ها مسئول عملیاتی کردن طرح‌ها و تغییراتی هستند که روزانه باید در شبکه‌ها انجام شود. آن‌ها سامانه‌ها و شبکه‌های ارتباطی را بررسی کرده، تجهیزات جدید را نصب کرده و هر زمان احساس کردند بخشی از زیرساخت ارتباطی با مشکل کندی سرعت یا عدم ارسال درست بسته‌ها روبرو است تغییری در پیکربندی سامانه‌ها به وجود می‌آورند. در یک شرکت یا سازمان متوسط یا بزرگ ممکن است ترکیبی از شبکه‌های محلی، شبکه‌های گسترده، اینترانت و البته شبکه‌های بی‌سیم را مشاهده کنید. شبکه‌های بی‌سیم از جمله فناوری‌هایی هستند که در چند سال گذشته مورد استقبال شرکت‌ها قرار گرفته‌اند و بسیاری از آن‌ها برای کم کردن دردسرهای شبکه‌های سنتی و پیاده‌سازی یک شبکه با راندمان بالا به سراغ شبکه‌های بی‌سیم رفته‌اند. همین موضوع باعث شده تا بازار کار جذاب و پر سودی برای متخصصانی به وجود آید که در زمینه طراحی و پیاده‌سازی شبکه‌های بی‌سیم مهارت کسب کرده‌اند. در این مقاله مروری بر یکی از شغل‌های مرتبط با این حوزه فناوری‌اطلاعات یعنی مهندسی شبکه بی‌سیم (Wireless Network Engineer) خواهیم داشت. با توجه به این‌که در برخی شرکت‌ها مهندسان شبکه بی‌سیم به عنوان مدیر شبکه شناخته می‌شوند و برخی از وظایف مدیران شبکه را در کنار وظیفه اصلی خود انجام می‌دهند، در این مقاله ما از عنوان مدیر برای این عنوان شغلی استفاده می‌کنیم، اما منظور همان مهندس شبکه بی‌سیم است.
10 روش سریع برای افزایش سرعت کامپیوتر شخصی شما
28 ارديبهشت 1399
زندگی این روزهای ما خیلی به فیلم‌های علمی‌ تخیلی نزدیکتر شده است. اسپیکر اتاق پذیرایی شما چای ساز را روشن می‌کند، یک روبات جاروبرقی اتاق را تمیز می‌کند و ترموستات می‌داند شما چه زمانی وارد خانه می‌شوید. اما حتی در این دوره شگفت انگیز اتوماسیون، هنوز هم کامپیوتر شخصی شما گاهی اوقات به کمک شخص شما نیاز دارد تا مشکل کندی آن را برطرف کنید.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال