آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
14 خرداد 1399
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص برای هک طراحی نشده، اما از شنودگران می‌توان برای پیدا کردن ترافیک‌های قابل ردگیری شبکه استفاده کرد. به سرقت بردن نشست‌ها نیز در زیرمجموعه شنود اطلاعات طبقه‌بندی می‌شود. روبایش نه تنها به مشاهده ترافیک، بلکه به رهگیری و کنترل یک ارتباط نیز اشاره دارد. حمله انکار سرویس درست است که به مهاجم امکان دسترسی به سامانه‌ها را نمی‌دهد، اما آن‌ها را قادر می‌سازد تا دسترسی قانونی به سرویس‌ها را مختل کنند. این تکنیک‌ می‌تواند برای انکار خدمات یا حتا برای اخاذی استفاده شود.
چگونه به سرعت عکس‌های خود را به ویدیو تبدیل کنیم
27 فروردين 1399
یکی از بهترین روش‌ها برای به اشتراک گذاری یا نمایش عکس‌های شما، تبدیل کردن آنها به یک نمایش اسلاید ویدیویی است. و ImageToVideo نام یک ابزار آن‌لاین است که به سادگی این کار را برای شما انجام می‌دهد.
محاسبات فارغ از سرور Serverless computing چیست و چگونه کار می‌کند
27 فروردين 1399
تا همین چند سال گذشته، سرورهای فیزیکی فناوری زیربنایی و قلب تپنده هر مرکز داده‌ای به شمار می‌رفتند و انتظار نمی‌رفت فناوری غالب دیگری بتواند جای سرورهای فیزیکی را بگیرد، اما با ورود گسترده محاسبات ابری به دنیای فناوری‌اطلاعات ورق برگشت. به‌گونه‌ای که برخی از سازمان‌ها تصمیم گرفتند برای رهایی از مشکلات نگه‌داری و به‌روزرسانی سرورها به سراغ محاسبات ابری بروند. امروزه با تغییر رویه سازمان‌ها به سمت برون‌سپاری فرآیندهای کاری و عزمیت به سمت سرویس‌ها ابری، به نظر می‌رسد در آستانه خداحافظی با رویکردهای سنتی به‌کارگیری سرورهای درون سازمانی هستیم.
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
26 فروردين 1399
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254 است. برای آن‌که بتوانید درباره یک سیستم یا شبکه اطلاعاتی به‌دست آورید لازم است از ابزارهای مناسب در مکان مناسب استفاده کنید. ابزارهایی که اجازه می‌دهند به شکل فعال یا غیر فعال اطلاعاتی در ارتباط با شبکه به‌دست آورید.
چگونه یک شغل خوب در حوزه امنیت IT داشته باشید
26 فروردين 1399
متخصص امنیت IT یکی از پردرآمدترین شغل‌ها در حوزه صنعت IT است. اما برای پیدا کردن شغل مناسب در این حوزه باید مطالعه کنید و تجربه خود را بالا ببرید. در زیر توصیه‌هایی برای شما ارائه شده که با عمل کردن به آنها می‌توانید امیدوار باشید تا با رزومه‌ای خوب وارد بخش امنیت IT شوید.
ریکاوری فلش با EaseUS Data Recovery و چند کلیک ساده
25 فروردين 1399
اسناد حسابداری محل کار خود را به فلش منتقل کرده‌اید تا ادامه کار روی آن‌ها را در منزل انجام دهید. بعد از انجام ادامه کار در منزل اما در لپ‌تاپ خودتان با یک سهل انگاری ساده، یادتان می‌رود اول فایل‌های باز روی سیستم را ببندید بعد فلش را جدا کنید همین موضوع موجب خراب شدن اطلاعات آن می‌شود. حالا یا باید کل مراحلی که روی پروژه خود انجام داده بودید را از اول طی کنید. یا این که به دنبال راهی برای بازگشت اطلاعات خراب شده فلش خود باشید.
کاربرد محاسبات تکاملی در برنامه‌نویسی هوش مصنوعی چیست؟
25 فروردين 1399
محاسبات تکاملی/ الگوریتم‌های تکاملی (Evolutionary Computation) یکی از مهم‌ترین مباحث هوش مصنوعی است. محاسبات تکاملی به برنامه‌نویسان اجازه می‌دهند از تئوری فرآیندهای تکاملی (Evolutionary Process) و شبیه‌سازی (Simulation) برای حل مسائل دنیای واقعی و مسائلی که پیش از این راه‌حلی برای آن‌ها وجود نداشت یا پیاده‌سازی یک راه‌حل کار دشوار و پیچیده‌ای بود استفاده کنند. زمانی‌که برنامه‌نویسی به دنبال راه‌حلی برای یک مشکل است، نیازمند یک برنامه‌ریزی راهبردی یا مجموعه دقیقی از دستورالعمل‌های کاربردی است که برای حل مسئله تعریف شده‌اند. به این مجموعه کاربردی الگوریتم می‌گوییم. الگوریتم‌ها لزوما کدهای برنامه‌نویسی نیستند و ممکن است تعاریفی شبه ریاضی یا عادی باشند که تبدیل به کدهای برنامه‌نویسی می‌شوند. به همین دلیل، الگوریتم‌ها، وابسته به یک زبان برنامه‌نویسی نیستند و زمانی که تعریف شدند، امکان تبدیل آن‌ها به کدهای کاربردی در هر زبانی وجود دارد.
چگونه دسترسی افراد غریبه به شبکه وای‌فای خود را شناسایی و مسدود کنیم
24 فروردين 1399
وای‌فای شخصی دارایی دیجیتال شما محسوب می‌شود، بنابراین طبیعی است که باید آن را محفوظ و امن نگه دارید. همان‌گونه که افراد غریبه را به خانه خود راه نمی‌دهید، اتصالات ناشناس را نیز باید مشکوک و خطرناک در نظر بگیرید. همیشه وای‌فای خود را تحت نظر داشته باشید و افراد غریبه را از آن بیرون کنید.
Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟
24 فروردين 1399
پرسشی که برخی از کاربران حرفه‌ای و مدیران فناوری اطلاعات سازمان‌ها مطرح می‌کنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وب‌محور (WAF) سرنام Web Application Firewall برویم؟ در ظاهر این‌گونه به نظر می‌رسد که دیوارهای آتش نسل بعد می‌توانند بدون مشکل از سامانه‌ها و زیرساخت‌های ارتباطی محافظت کنند و نیاز نیست به سراغ دیوارهای آتش مبتنی بر وب برویم. در این مقاله عملکرد هر یک از این دیوارهای آتش را تشریح کرده و تفاوت‌های هر یک را بررسی خواهیم کرد.
آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده
23 فروردين 1399
برای موفقیت در آزمون CEH لازم است با انواع اسکن‌های رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیک‌های اسکن اجازه می‌دهند تا هکرها هویت خود را پنهان کنند. یکی از این روش‌ها اسکن حالت بیکار (Idle) است که گاهی اوقات به نام حالت زامبی نیز شناخته می شود.
بهترین نرم‌افزارها برای برقراری وب‌کنفرانس
23 فروردين 1399
اکنون که ویروس کرونا فراگیر شده و کارمندان برخی از شرکت‌ها مجبور هستند از راه دور فعالیت‌های کاری خود را انجام دهند، دسترسی به نرم‌افزارهایی که اجازه می‌دهند کارمندان از راه دور و به شکل ایمن به یکدیگر ارتباط برقرار کنند به یکی از نیازهای اصلی کسب‌وکارها تبدیل شده‌اند. وب‌کنفرانس‌ یکی از بهترین روش‌های برای انجام کارهای تیمی است. وب‌کنفرانس‌ها به افراد اجازه می‌دهند از راه دور با یکدیگر در تعامل بوده و روی پروژه‌های مشترک به بهترین شکل متمرکز شوند.
شایعه یا واقعیت: استفاده از تحلیل‌های پیشگویانه برای عیب‌یابی شبکه
23 فروردين 1399
Predictive Analytics عبارتی علمی است که ترجمه آن «تحلیل‌های پیشگویانه» می‌شود. تحلیل پیشگویانه شامل تعداد مختلفی از تکنیک‌های آماری مانند مدل‌سازی، تشخیص الگو، یادگیری ماشین و داده‌کاوی است که از وقایع و دست‌آوردهای گذشته برای پیشگویی آینده یا حوادث نامعلوم استفاده می‌کند. در دنیای تجارت، مدل‌های پیشگویی، از الگوهای موجود در گذشته برای شناسایی خطرات و فرصت‌ها بهره می‌برند. تحلیل پیشگویانه در علوم آماری، بازاریابی، خدمات مالی، ارتباط از راه دور، خرده‌فروشی، خدمات مسافرتی، مراقبت‌های بهداشتی، حفاظت از کودکان، تشخیص کالاهای تقلبی، تقلبات دارویی، برنامه‌ریزی ظرفیت و... استفاده می‌شود. اکنون فعالان عرصه فناوری‌اطلاعات تصمیم گرفته‌اند از تحلیل‌های پیشگویانه در شبکه‌های کامپیوتری استفاده کنند تا مشکلات شبکه پیش از اینکه کارایی شبکه کاهش پیدا کند و دسترسی به برخی خدمات غیرممکن شود شناسایی شوند.
برج‌‌های 5G انگلیس در آتش تئوری توطئه ویروس کرونا سوختند
22 فروردين 1399
اگر اخبار مربوط به ویروس کرونا را مطالعه کرده باشید با تئوری‌های عجیب و غریبی در ارتباط با منشا و علت شکل‌گیری این ویروس آشنا شده‌اید. حال دامنه این تئوری‌های عجیب گسترش پیدا کرده و به فناوری ارتباطی نسل پنجم شبکه‌های ارتباطی نیز گسترش پیدا کرده است. به‌طوری که چهار برج مخابراتی مربوط به 5G در کشور انگلستان قربانی این تئوری توطئه شده‌اند.
کووید ۱۹ باعث گسترش روزافزون شبکه‌های خصوصی مجازی در دانشگاه‌ها شده است
22 فروردين 1399
بدون تردید باید بگوییم جهان پس از عبور از بیماری کووید 19 تغییرات بسیاری خواهد داشت و این تغییرات در دنیای فناوری‌اطلاعات مشهودتر از سایر صنایع است، زیرا بسیاری از فناوری‌ها و ابزارهایی که تا پیش از این تصور می‌شد کاربرد محدودی دارند امروزه به یکی از مولفه‌های کلیدی بسیاری از کسب‌وکارها تبدیل شده‌اند. شبکه‌های خصوصی مجازی که با ایجاد کانالی مطمئن اجازه می‌دهند داده‌ها در صحت و سلامت از مبدا به مقصد برسند از جمله این موارد هستند.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال