در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند ، این وسیله هیچگونه درکی ا...

سلام به همه کاربران عزیز جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو ، امروز بصورت بسیار ساده می خواهیم در مورد انواع تست نفوذ سنجی یا هک قانونمند صحبت کنیم ، ببینید دوستان در ساده ترین شکل طبقه بندی تست های نفوذ سنجی ، ما دو دسته بندی کلی داریم ، تست های نفوذ سنجی داخلی یا Internal Penetration T...

بصورت کلی Policy ها یا خط مشی های امنیت اطلاعات به حوزه های زیر طبقه بندی می شوند : 1- خط مشي كاربر ( User Policy) مشخص مي كند كه چه نوع كاربري از شبكه استفاده مي كند مشخص مي كند كه چه محدوديت هايي براي كاربران براي ايمن سازي شبكه بايستي اعمال شود تعيين خط مشي مديريت رمز هاي عبور حفاظت ...

اکسچنج سرور یا Exchange Server یکی از سری محصولات محبوب و معروف از سرورهای مایکروسافت هست که در شبکه های بزرگ استفاده میشه و همونجور که از اسمش پیداست قسمت سرور قضیه هست و طبیعتا برای اتصال و استفاده از اون باید از یک قسمت دیگه به عنوان کلاینت استفاده کرد . کاربرد اصلی این محصول در اصل استفاده به عن...

فايروال نرم افزار يا سخت افزاري است كه در قسمت دروازه ( Gateway) قرار گرفته و منابع درون شبكه را از دسترسي غير مجاز خارجي محافظت مي كند . يك فايروال يا ديواره آتش هميشه در قسمت junction point‌شبكه يعني قسمتي كه شبكه داخلي به شبكه هاي ديگر متصل مي شود يا با اينترنت ارتباط برقرار مي كند قرار مي گيرد ...

بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو ...

تنظيمات فايروال را طوري انجام دهيد كه آدرس IP نفوذگر را مسدود كند . بوسيله اعلام هشدار توسط صداايميلSMS مدير و يا كاربر مسئول را مطلع سازيد . از رويداد بوقوع پيوسته حتما log برداري كنيد . اطلاعات مربوط به حمله را ذخيره كنيد ( زمان حمله ، آدرس IP مهاجم ، آدرس IP هدف ، پورت مورد تهاجم و همچنين اط...

مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند . سيستم هاي تشخصي نفوذ ( IDS: Intrusion Detection Systems) ، فايروال ها ( Firewalls) و هاني پات يا ظرف عسل ( Honey pot) از فناوري هايي هستند ...

فایروال Firewall در ساده ترین حالت ممکن وسیله ای است که می تواند تعیین کند که ترافیک از یک پورت یا IP به سایر پورت ها و یا IP ها یا ترکیبی از ایندو که سوکت Socket نامیده می شود باز باشد یا بسته باشد . بعضی از اینگونه فایروال ها می توانند با دارا بودن قابلیت Statefull Inspection کمی ترافیک مربوط به پ...

چرا ما از دستورات یا command ها به جای استفاده از محیط گرافیکی GUI در لینوکس استفاده می کنیم ؟ در جواب این سئوال باید بگویم که استفاده از دستورات یا command از نظر سیستم عامل بهترین زبان برای برقراری ارتباط با سخت افزار و سیستم است . همانطور که شما به زبان فارسی سخن می گویید ، در صورتیکه که کسی بخ...

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و ...

پیاده سازی یک Captcha ی بسیار ساده در ASP.NET MVC ، در این مقاله قصد دارم تا طریقه ی پیاده سازی یک Captcha ساده رو براتون توضیح بدم .ابتدا یک Controller با نام Home به پروژه اضافه کرده و داخل آن اکشن های Index و CaptchaImage رو به شکل زیر می نویسیم : public class HomeController : Controller { ...

(یک سئوال همیشگی ) سلام بر همه دوستان و اساتید گرامی ، من یک دانشجوی رشته کامپیوتر ( صنایع ، مدیریت و ... ) هستم که به شبکه خیلی علاقه مند هستم و میخام وارد سیستم کاری شبکه بشم ، ولی دقیقا نمیدونم از کجا شروع کنم و مسیر درست برای ادامه دادن این راه کدومه ، یکی میگه باید دوره MCSE بخونم یکی دیگه میگه...

دستگاه تخریب سیگنال تلفن همراه یا Cell-Phone Jammers در واقع دستگاهی است که بوسیله تولید سیگنال الکترونیکی در همان فرکانسی که دستگاه های تلفن همراه فعالیت می کنند و ایجاد نوسانات بسیار در این سطح از فرکانس باعث بلاک ( Block ) شدن ارتباط بین تلفن همراه و دکل مخابراتی نزدیک به تلفن همراه می شوند و در ...

برای اینکار هم نرم افزار وجود داره و هم میتونی از دستورات خود Active directory استفاده کنی که من توصیه میکنم از دستور DSQuery استفاده کنی که همونجور که از اسمش مشخصه برای Query گرفتن از Active Directory هست : پیدا کردن کاربران غیر فعال در طول مثلا 4 هفته پیش : C:\> dsquery user -inactive 4 ...

بخش چهارم از سری مقالات آموزشی Entity Framework Code-First را شروع می کنیم. در قسمت قبل نحوه تغییر Mapping را با استفاده Attribute ها بررسی کردیم. در این بخش قصد دارم تا در مورد Fluent-API در Code-First بنویسم.ابتدا بهتر است در مورد Fluent-API بیشتر توضیح بدهم. بر اساس توضیح سایت Wikipedia، مفهوم Fl...

در بخش های قبلی در مورد مقدمات استفاده از Entity Framework Code-First و همچنین درباره کلاس های DbContext و DbSet مطالبی را مطرح کردیم. در ادامه به نحوه تغییر Mapping با استفاده از Attribute ها می پردازیم.همانطور که گفتیم Mapping به ایجاد رابطه میان کلاس ها و Property کلاس ها و جداول بانک اطلاعاتی می...

سلام .به عنوان اولین مقاله قصد دارم که یک سری مقاله رو آغاز کنم با عنوان TipTip که در هر سری ، یک یا چند نکته در زمینه ی وب رو بررسی میکنم.در ASP.NET MVC ، مفهومی با عنوان Action Filters وجود داره که این امکان رو به ما میده تا بتونیم عملیات فراخوانی Action ها رو کنترل کنیم .Attribute یی با نام Actio...

مایکروسافت سیستم سنتر یا Microsoft System Center در حقیقت یک مجموعه از محصولات مدیریتی مایکروسافت است که برای کمک کردن به مدیران IT سازمان ها برای مدیریت و پشتیبانی بهتر و آسانتر سیستم های سرور و کلاینت در شبکه های تحت این سیستم عامل طراحی شده است و شامل محصولات متنوعی است که هر کدام به منظور بر طرف...

شیرپوینت قویترین سیستم مدیریت مستندات در دنیا محسوب میشه و کارایی اولیه و مهمش همین مدیریت مستنداتشه ، شما فرض کن تو یک شرکت هستی که تا دلت بخواد روی سیستم های کاربرا فایل Word و Excel و اینجور مخلفات وجود داره و اینجور سیستم ها معمولا خطر از بین رفتن اطلاعات رو همیشه در کنارشون دارن ، حالا فرض رو ب...

این مطلب را می توان به جرات اولین مطلب در خصوص توضیح پلیس فتا در ایران دانست و همانطور که مشاهده می کنید 78 ماه از درج آن می گذرد و به همین دلیل در طی این 7 سال این پلیس نیز پیشرفت قابل توجهی داشته است و ما مجبور شدیم که مطلب را بعد از 7 سال به روز رسانی کنیم و توضیحات جامع تری در خصوص پلیس فتا ارائ...

در مقاله قبلی در مورد چگونگی ارتباط بین بانک اطلاعاتی و برنامه توسط Entity Framework Code-First نوشتیم. در این بخش در مورد کلاس DbContext و DbSet ها بیشتر بحث می کنیم. مروری بر کلاس DbContext و DbSet همانطوری که در بخش قبلی مطرح کردیم، کلاس Context ما باید از کلاس DbContext ارث بری کند. کلاس DbCo...

برای نصب نرم افزارها ار طریق شبکه چند گزینه وجود داره ، اول اینکه از امکانات خود ویندوز سرور 2003 یا 2008 استفاده کنی و یا اینکه از نرم افزارهای جانبی استفاده کنی که الان دونه دونه بررسی میکنم که کدومشون بهتره . 1-نصب از طریق امکانات موجود ویندوز سرور : خوب اگر بخای از امکانات خود ویندوز سرور استف...

بحث جاسوسی در ایمیل ها ، شبکه های اجتماعی ، پیام های خصوصی و خیلی از موارد دیگر در دنیای امروزی توسط دولت ها و عوامل نظامی تبدیل به یک باید شده است و امروزه می توانیم رسما بگوییم که چیزی به نام حریم خصوصی در دنیا اینترنت وجود ندارد و قطعا در این دنیا جایی وجود دارد که تمامی اسرار اینترنتی شما را درو...

يکي از مهمترين ابزار هايي که در نوشتن برنامه هاي Data-Centric استفاده ميشه، ابزار هاي ORM يا Object Relational Mapping هست. اين ابزار ها اين قابليت رو به شما ميدهند که داخل برنامه از بانک اطلاعاتي و جداول داخل اون به صورت Object ها استفاده کنيد. ابزار هاي زيادي در اين مورد وجود دارند که معروف ترين ا...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....