حمیدرضا تائبی

معماری ماژولار مرکز داده چیست و چه ویژگی‌هایی دارد؟
28 فروردين 1399
ماژولاریتی که ترجمه تحت‌الفظی آن پیمانگی است یکی از اصطلاحات مهم این روزهای مراکز داده است. ماژولاریتی به نوع خاصی از معماری اشاره دارد که یک سامانه بزرگ بر مبنای زیرسامانه‌های کوچک‌تر ساخته می‌شود. زیرسامانه‌هایی که از قواعد مشخص و تعریف شده‌ای برای برقراری ارتباط با یکدیگر استفاده می‌کنند. معماری ماژولاریتی فرآیند نصب و تعویض تجهیزات را ساده‌تر می‌کند، زیرا تجهیزات با روش سوکتی در مکان‌های موردنظر قرار می‌گیرند.
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
26 فروردين 1399
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254 است. برای آن‌که بتوانید درباره یک سیستم یا شبکه اطلاعاتی به‌دست آورید لازم است از ابزارهای مناسب در مکان مناسب استفاده کنید. ابزارهایی که اجازه می‌دهند به شکل فعال یا غیر فعال اطلاعاتی در ارتباط با شبکه به‌دست آورید.
کاربرد  محاسبات تکاملی در برنامه‌نویسی  هوش مصنوعی چیست؟
25 فروردين 1399
محاسبات تکاملی/ الگوریتم‌های تکاملی (Evolutionary Computation) یکی از مهم‌ترین مباحث هوش مصنوعی است. محاسبات تکاملی به برنامه‌نویسان اجازه می‌دهند از تئوری فرآیندهای تکاملی (Evolutionary Process) و شبیه‌سازی (Simulation) برای حل مسائل دنیای واقعی و مسائلی که پیش از این راه‌حلی برای آن‌ها وجود نداشت یا پیاده‌سازی یک راه‌حل کار دشوار و پیچیده‌ای بود استفاده کنند. زمانی‌که برنامه‌نویسی به دنبال راه‌حلی برای یک مشکل است، نیازمند یک برنامه‌ریزی راهبردی یا مجموعه دقیقی از دستورالعمل‌های کاربردی است که برای حل مسئله تعریف شده‌اند. به این مجموعه کاربردی الگوریتم می‌گوییم. الگوریتم‌ها لزوما کدهای برنامه‌نویسی نیستند و ممکن است تعاریفی شبه ریاضی یا عادی باشند که تبدیل به کدهای برنامه‌نویسی می‌شوند. به همین دلیل، الگوریتم‌ها، وابسته به یک زبان برنامه‌نویسی نیستند و زمانی که تعریف شدند، امکان تبدیل آن‌ها به کدهای کاربردی در هر زبانی وجود دارد.
Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟
24 فروردين 1399
پرسشی که برخی از کاربران حرفه‌ای و مدیران فناوری اطلاعات سازمان‌ها مطرح می‌کنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وب‌محور (WAF) سرنام Web Application Firewall برویم؟ در ظاهر این‌گونه به نظر می‌رسد که دیوارهای آتش نسل بعد می‌توانند بدون مشکل از سامانه‌ها و زیرساخت‌های ارتباطی محافظت کنند و نیاز نیست به سراغ دیوارهای آتش مبتنی بر وب برویم. در این مقاله عملکرد هر یک از این دیوارهای آتش را تشریح کرده و تفاوت‌های هر یک را بررسی خواهیم کرد.
آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده
23 فروردين 1399
برای موفقیت در آزمون CEH لازم است با انواع اسکن‌های رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیک‌های اسکن اجازه می‌دهند تا هکرها هویت خود را پنهان کنند. یکی از این روش‌ها اسکن حالت بیکار (Idle) است که گاهی اوقات به نام حالت زامبی نیز شناخته می شود.
کووید ۱۹ باعث گسترش روزافزون شبکه‌های خصوصی مجازی در دانشگاه‌ها  شده است
22 فروردين 1399
بدون تردید باید بگوییم جهان پس از عبور از بیماری کووید 19 تغییرات بسیاری خواهد داشت و این تغییرات در دنیای فناوری‌اطلاعات مشهودتر از سایر صنایع است، زیرا بسیاری از فناوری‌ها و ابزارهایی که تا پیش از این تصور می‌شد کاربرد محدودی دارند امروزه به یکی از مولفه‌های کلیدی بسیاری از کسب‌وکارها تبدیل شده‌اند. شبکه‌های خصوصی مجازی که با ایجاد کانالی مطمئن اجازه می‌دهند داده‌ها در صحت و سلامت از مبدا به مقصد برسند از جمله این موارد هستند.
انعطاف‌پذیری سایبری چیست و کاربرد آن در دنیای امنیت چگونه است؟
19 فروردين 1399
پیشگیری از وقوع حملات سایبری به معنای کم کردن احتمال نفوذ به زیرساخت‌های ارتباطی است. متخصصان امنیتی می‌دانند که هیچ سامانه‌ای در برابر تهدیدات امنیتی ایمن نیست و هر لحظه ممکن است سامانه‌های امنیتی یک حمله هکری را شناسایی کنند. سازمان‌ها برای کم کردن آثار مخرب یک حمله سایبری به سراغ الگوی انعطاف‌پذیری سایبری (Cyber Resilience) رفته‌اند. انعطاف‌پذیری سایبری سعی می‌کند با ارائه یک مکانیزم مدیریت مخاطرات (Risks) سایبری، شدت آسیب‌های وارد شده به یک سامانه را به حداقل برساند. انعطاف‌پذیری سایبری از تکنیک‌های رایج برای شناسایی و پیشگیری از بروز حملات استفاده می‌کند، اما احتمال نفوذ را منتفی نمی‌داند، به همین دلیل سعی می‌کند با پیش‌بینی، واکنش سریع و تطبیق‌پذیری با شرایط پس از حمله میزان تخریب را به حداقل برساند.
چگونه در سایه ویروس کرونا به یک توسعه‌دهنده جاوا تبدیل شویم؟
18 فروردين 1399
ویروس کرونا باعث لغو بسیاری از کلاس‌های آموزشی شده و تقریبا تمامی موسسات کلاس‌های خود را به صورت مجازی برگزار می‌کنند. برگزاری کلاس‌ها به شیوه آنلاین مزایا و معایب خاص خود را دارد. اگر در دوره‌های آنلاین شرکت کنید و مربی خوبی داشته باشید، تقریبا خیال‌تان از بابت یادگیری مهارت‌ها آسوده است، البته تنها مشکلی که در این زمینه دارید این است که مجبور هستید پهنای باند اینترنت خود را برای این‌کار اختصاص دهید و ملزومات مورد نیاز را تهیه کنید. اگر خودتان به فکر یادگیری هستید، اوضاع فرق می‌کند و انعطاف‌پذیری بیشتری در ارتباط با یادگیری در اختیارتان قرار می‌گیرد.
فرآیند استخدام در شرکت‌های نرم‌افزاری پس از شیوع کرونا چگونه است؟
17 فروردين 1399
با توجه به شیوع ویروس کرونا و فراگیر شدن آن در جامعه، سبک و سیاق زندگی و کاری برخی از کاربران به‌طور کامل تغییر کرده و شاید در آینده نیز مشاغل دستخوش تغییرات اساسی شوند. به همین دلیل هم مدیران منابع انسانی و هم جویندگان کار باید خود را با تغییراتی که پیش‌رو است، آماده کنند. پرسشی که اکنون مطرح است این است که مدیران منابع انسانی چه تغییراتی باید در نحوه مصاحبه‌ها انجام دهند و جویندگان کار نیز باید خود را برای سبک جدیدی از مصاحبه‌ها آماده کنند.
چگونه یک مهندس امنیت شبکه شویم؟
16 فروردين 1399
امنیت یکی از جذاب‌ترین حوزه‌های فناوری‌اطلاعات است که افراد زیادی دوست دارند در این حوزه مشغول به کار شوند. با این حال، ورود به این حوزه کار ساده‌‌ای نیست، زیرا یک کارشناس امنیتی برای آن‌که بتواند کار خود را به بهترین شکل انجام دهد، مجبور است دانش زیادی در ارتباط با مباحث مختلف همچون برنامه‌نویسی، شبکه، سیستم‌عامل و... داشته باشد. مشکل دیگری که افراد با آن روبرو هستند به تنوع مشاغل حوزه امنیت باز می‌گردد که هر یک اشاره به تخصص خاصی دارند.

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال