تا %60 درصد تخفیف برای تنها 1 نفر با کد C63PF70L + صدور گواهینامه فقط تا
000000

قتی بوسیله پروتکل telnet به یک سویچ یا روتر متصل می شوید رمز عبور شما رمز نگاری نمی شود و بصورت clear text بر روی شبکه منتقل می شود که همین امر خطر sniff شدن و به سرقت رفتن رمز عبور را در بر خواهد داشت . برای اینکه بتوانیم از این پروتکل در حالتی ایمن و مطمئن استفاده کنیم از پرتکلی دیگر به نام SSH یا...

شما برای اینکه بتوانید از طریق پروتکل Telnet یا SSH به سویچ متصل شوید حتما می بایست برای سویچ مورد نظر یک آدرس IP تعیین کنید . بر خلاف بسیاری از دستگاه ها در سویچ های سیسکو IP پیشفرض وجود ندارد و شما می بایست آنرا بصورت دستی و یا اتوماتیک از طریق پورت کنسول برای اولین بار انجام داده تا در مراحل بعدی...

هر یک از پورت های سویچ برای خود تنظیماتی دارد که می توان آنها را تغییر داد ، برای مثال سرعتی که هر پورت در آن فعالیت می کند و یا اینکه پورت بصورت half –duplex کار می کند یا full duplex ، زیبایی تنظیمات سویچ های سیسکو در این است که شما می توانید برای هر یک از پورت ها و یا یک سری از پورت ها این موارد ...

بعضی اوقات پیش می آید که شما می خواهید به کاربرانی که به سویچ متصل می شوند در مورد رویدادی اطلاع رسانی کنید ، اینکار می توانید بوسیله ارسال یک پیام توسط پروتکل SNMP انجام شود اما ما در اینجا میخو.اهیم کاری کنیم که کاربر به محض متصل شدن به سویچ از طریق خود دستگاه پیام را مشاهده کند . این پیام ها معمو...

اگر با سویچ ها و روترهای سیسکو کار کرده اید به احتمال زیاد دو دستور logging synchronous و exec-timeout 0 0 را وقتی show running-config را وارد می کنید برای خط کنسول مشاهده کرده اید ، اما کاربرد این دستورات چیست و چه فعالیت مفیدی در سویچ انجام می دهند ؟ Line con 0 Exec-timeout 0 0 Logging synchronou...

در تمامی سیستم عامل های موجود در بازار برای راحتی کار با دستورات می توان از یک سری کلید های میانبر تعریف شده در سیستم استفاده کرد که سرعت کار با سیستم را بالا می برند . تجهیزات سیسکو نیز از این قضیه استثناء نیستند ، در زیر برخی از مهمترین این کلید های میانبر را معرفی می کنیم : کلید جهت دار بالا ( U...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند ، این وسیله هیچگونه درکی ا...

تفاامروز بصورت بسیار ساده می خواهیم در مورد انواع تست نفوذ سنجی یا هک قانونمند صحبت کنیم ، ببینید دوستان در ساده ترین شکل طبقه بندی تست های نفوذ سنجی ، ما دو دسته بندی کلی داریم ، تست های نفوذ سنجی داخلی یا Internal Penetration Test که درون شبکه داخلی انجام می شوند و تست های نفوذ سنجی خارجی یا Exter...

بصورت کلی Policy ها یا خط مشی های امنیت اطلاعات به حوزه های زیر طبقه بندی می شوند : 1- خط مشی كاربر ( User Policy) مشخص مي كند كه چه نوع كاربري از شبكه استفاده مي كند مشخص مي كند كه چه محدوديت هايي براي كاربران براي ايمن سازي شبكه بايستي اعمال شود تعيين خط مشي مديريت رمز هاي عبور حفاظت از كاربر بوس...

اکسچنج سرور یا Exchange Server یکی از سری محصولات محبوب و معروف از سرورهای مایکروسافت هست که در شبکه های بزرگ استفاده میشه و همونجور که از اسمش پیداست قسمت سرور قضیه هست و طبیعتا برای اتصال و استفاده از اون باید از یک قسمت دیگه به عنوان کلاینت استفاده کرد . کاربرد اصلی این محصول در اصل استفاده به عن...

فايروال نرم افزار يا سخت افزاري است كه در قسمت دروازه ( Gateway) قرار گرفته و منابع درون شبكه را از دسترسي غير مجاز خارجي محافظت مي كند . يك فايروال يا ديواره آتش هميشه در قسمت junction point‌شبكه يعني قسمتي كه شبكه داخلي به شبكه هاي ديگر متصل مي شود يا با اينترنت ارتباط برقرار مي كند قرار مي گيرد ...

بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو ...

تنظيمات فايروال را طوري انجام دهيد كه آدرس IP نفوذگر را مسدود كند . بوسيله اعلام هشدار توسط صدا ايميل SMS مدير و يا كاربر مسئول را مطلع سازيد . از رويداد بوقوع پيوسته حتما log برداري كنيد . اطلاعات مربوط به حمله را ذخيره كنيد ( زمان حمله ، آدرس IP مهاجم ، آدرس IP هدف ، پورت مورد تهاجم و همچنين اطلا...

مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند . سيستم هاي تشخصي نفوذ ( IDS: Intrusion Detection Systems) ، فايروال ها ( Firewalls) و هاني پات يا ظرف عسل ( Honey pot) از فناوري هايي هستند ...

فایروال Firewall در ساده ترین حالت ممکن وسیله ای است که می تواند تعیین کند که ترافیک از یک پورت یا IP به سایر پورت ها و یا IP ها یا ترکیبی از ایندو که سوکت Socket نامیده می شود باز باشد یا بسته باشد . بعضی از اینگونه فایروال ها می توانند با دارا بودن قابلیت Statefull Inspection کمی ترافیک مربوط به پ...

چرا ما از دستورات یا command ها به جای استفاده از محیط گرافیکی GUI در لینوکس استفاده می کنیم ؟ در جواب این سئوال باید بگویم که استفاده از دستورات یا command از نظر سیستم عامل بهترین زبان برای برقراری ارتباط با سخت افزار و سیستم است . همانطور که شما به زبان فارسی سخن می گویید ، در صورتیکه که کسی بخ...

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و ...

پیاده سازی یک Captcha ی بسیار ساده در ASP.NET MVC ، در این مقاله قصد دارم تا طریقه ی پیاده سازی یک Captcha ساده رو براتون توضیح بدم .ابتدا یک Controller با نام Home به پروژه اضافه کرده و داخل آن اکشن های Index و CaptchaImage رو به شکل زیر می نویسیم : public class HomeController : Controller { p...

(یک سئوال همیشگی ) سلام بر همه دوستان و اساتید گرامی ، من یک دانشجوی رشته کامپیوتر ( صنایع ، مدیریت و ... ) هستم که به شبکه خیلی علاقه مند هستم و میخام وارد سیستم کاری شبکه بشم ، ولی دقیقا نمیدونم از کجا شروع کنم و مسیر درست برای ادامه دادن این راه کدومه ، یکی میگه باید دوره MCSE بخونم یکی دیگه میگه...

دستگاه تخریب سیگنال تلفن همراه یا Cell-Phone Jammers در واقع دستگاهی است که بوسیله تولید سیگنال الکترونیکی در همان فرکانسی که دستگاه های تلفن همراه فعالیت می کنند و ایجاد نوسانات بسیار در این سطح از فرکانس باعث بلاک ( Block ) شدن ارتباط بین تلفن همراه و دکل مخابراتی نزدیک به تلفن همراه می شوند و در ...

برای اینکار هم نرم افزار وجود داره و هم میتونی از دستورات خود Active directory استفاده کنی که من توصیه میکنم از دستور DSQuery استفاده کنی که همونجور که از اسمش مشخصه برای Query گرفتن از Active Directory هست : پیدا کردن کاربران غیر فعال در طول مثلا 4 هفته پیش : C:\> dsquery user -inactive 4 پ...

در این بخش قصد دارم تا با Fluent API در Entity Framework و نحوه تعریف Mapping بوسیله آن آشنا شویم. ابتدا بهتر است در مورد Fluent-API بیشتر توضیح بدهم. بر اساس توضیح سایت Wikipedia، مفهوم Fluent API یا Fluent Interface به معنی پیاده سازی API شی گرا می باشد که قابلیت خوانایی آن را افزایش می دهد.این مف...

در ادامه آموزش Entity Framework به نحوه تعریف Map با استفاده از Attribute ها می پردازیم. همانطور که گفتیم Map به ایجاد رابطه میان کلاس ها و Property کلاس ها و جداول بانک اطلاعاتی می گوییم، برای مثال، خصوصیت FirstName داخل کلاس Customer به ستون FirstName داخل جدول Customers اشاره می کنه. اما میشه این...

سلام .به عنوان اولین مقاله قصد دارم که یک سری مقاله رو آغاز کنم با عنوان TipTip که در هر سری ، یک یا چند نکته در زمینه ی وب رو بررسی میکنم.در ASP.NET MVC ، مفهومی با عنوان Action Filters وجود داره که این امکان رو به ما میده تا بتونیم عملیات فراخوانی Action ها رو کنترل کنیم .Attribute یی با نام Actio...

مایکروسافت سیستم سنتر یا Microsoft System Center در حقیقت یک مجموعه از محصولات مدیریتی مایکروسافت است که برای کمک کردن به مدیران IT سازمان ها برای مدیریت و پشتیبانی بهتر و آسانتر سیستم های سرور و کلاینت در شبکه های تحت این سیستم عامل طراحی شده است و شامل محصولات متنوعی است که هر کدام به منظور بر طرف...

شیرپوینت قویترین سیستم مدیریت مستندات در دنیا محسوب میشه و کارایی اولیه و مهمش همین مدیریت مستنداتشه ، شما فرض کن تو یک شرکت هستی که تا دلت بخواد روی سیستم های کاربرا فایل Word و Excel و اینجور مخلفات وجود داره و اینجور سیستم ها معمولا خطر از بین رفتن اطلاعات رو همیشه در کنارشون دارن ، حالا فرض رو ب...

این مطلب را می توان به جرات اولین مطلب در خصوص توضیح پلیس فتا یا پلیس سایبری در ایران دانست و همانطور که مشاهده می کنید 78 ماه از درج آن می گذرد و به همین دلیل در طی این 7 سال این پلیس نیز پیشرفت قابل توجهی داشته است و ما مجبور شدیم که مطلب را بعد از 7 سال به روز رسانی کنیم و توضیحات جامع تری در خصو...

در قسمت دوم از سری آموزش Entity Framework در مورد کلاس DbContext و DbSet که دو کلاس اصلی در تعریف مدل بانک اطلاعاتی در سمت برنامه سی شارپ ما هستند صحبت می کنیم. مروری بر کلاس DbContext و DbSet همانطوری که در بخش قبلی مطرح کردیم، کلاس Context ما باید از کلاس DbContext ارث بری کند. کلاس DbContext در ح...

برای نصب نرم افزارها ار طریق شبکه چند گزینه وجود داره ، اول اینکه از امکانات خود ویندوز سرور 2003 یا 2008 استفاده کنی و یا اینکه از نرم افزارهای جانبی استفاده کنی که الان دونه دونه بررسی میکنم که کدومشون بهتره . 1-نصب از طریق امکانات موجود ویندوز سرور : خوب اگر بخای از امکانات خود ویندوز سرور استفاد...

بحث جاسوسی در ایمیل ها ، شبکه های اجتماعی ، پیام های خصوصی و خیلی از موارد دیگر در دنیای امروزی توسط دولت ها و عوامل نظامی تبدیل به یک باید شده است و امروزه می توانیم رسما بگوییم که چیزی به نام حریم خصوصی در دنیا اینترنت وجود ندارد و قطعا در این دنیا جایی وجود دارد که تمامی اسرار اینترنتی شما را درو...

اگر شغل شما برنامه نویسی هست، حتماً واژه ORM و در کنارش Entity Framework رو شنیدید. يکي از مهمترين ابزار هايي که در نوشتن برنامه هاي Data-Centric استفاده ميشه، ابزار هاي ORM يا Object Relational Mapping هست. اين ابزار ها اين قابليت رو به شما ميدهند که داخل برنامه از بانک اطلاعاتي و جداول داخل اون به...

تنظیمات حریم خصوصی
تائید صرفنظر