مدل OSI

آشنایی با لایه ها و پروتکل‌های رایج به کار گرفته شده در اینترنت و شبکه‌های کامپیوتری
حمیدرضا تائبی
فناوری شبکه
07 مهر 1399
اینترنت و شبکه‌های محلی که روزانه در محل کار یا خانه از آن‌ها استفاده می‌کنید طیف گسترده‌ای از پروتکل‌ها را به کار می‌گیرند تا بتوانید بسته‌های اطلاعاتی را منتقل کنید یا بسته‌های ارسال شده توسط...
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
حمیدرضا تائبی
امنیت
17 اسفند 1398
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن (بخش 2)
حمیدرضا تائبی
امنیت
10 اسفند 1398
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق می‌تواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه به‌کارگیری این پروتکل روی...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن
حمیدرضا تائبی
امنیت
03 اسفند 1398
TCP / IP پایه و اساس شبکه‌های مدرن امروزی است. از بسیاری جهات، می‌توانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز می‌گردد که به...
آموزش CEH (هکر کلاه سفید): آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
حمیدرضا تائبی
امنیت
30 بهمن 1398
برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...
مدل مرجع OSI چیست - بررسی 7 لایه مدل OSI
حمیدرضا تائبی
فناوری شبکه
16 مهر 1398
در دنیای شبکه‌های کامپیوتری و همزمان با تکامل شبکه‌ها، سازمان بین‌المللی استانداردسازی موسوم به ایزو (ISO) تصمیم گرفت مدلی متشکل از هفت لایه را برای طبقه‌بندی لایه‌های ارتباطی ارائه کند. این مدل که...