يکي از مهمترين ابزار هايي که در نوشتن برنامه هاي Data-Centric استفاده ميشه، ابزار هاي ORM يا Object Relational Mapping هست. اين ابزار ها اين قابليت رو به شما ميدهند که داخل برنامه از بانک اطلاعاتي و جداول داخل اون به صورت Object ها استفاده کنيد. ابزار هاي زيادي در اين مورد وجود دارند که معروف ترين ا...

بحث جاسوسی در ایمیل ها ، شبکه های اجتماعی ، پیام های خصوصی و خیلی از موارد دیگر در دنیای امروزی توسط دولت ها و عوامل نظامی تبدیل به یک باید شده است و امروزه می توانیم رسما بگوییم که چیزی به نام حریم خصوصی در دنیا اینترنت وجود ندارد و قطعا در این دنیا جایی وجود دارد که تمامی اسرار اینترنتی شما را درو...

برای نصب نرم افزارها ار طریق شبکه چند گزینه وجود داره ، اول اینکه از امکانات خود ویندوز سرور 2003 یا 2008 استفاده کنی و یا اینکه از نرم افزارهای جانبی استفاده کنی که الان دونه دونه بررسی میکنم که کدومشون بهتره . 1-نصب از طریق امکانات موجود ویندوز سرور : خوب اگر بخای از امکانات خود ویندوز سرور استف...

در مقاله قبلی در مورد چگونگی ارتباط بین بانک اطلاعاتی و برنامه توسط Entity Framework Code-First نوشتیم. در این بخش در مورد کلاس DbContext و DbSet ها بیشتر بحث می کنیم. مروری بر کلاس DbContext و DbSet همانطوری که در بخش قبلی مطرح کردیم، کلاس Context ما باید از کلاس DbContext ارث بری کند. کلاس DbCo...

این مطلب را می توان به جرات اولین مطلب در خصوص توضیح پلیس فتا در ایران دانست و همانطور که مشاهده می کنید 78 ماه از درج آن می گذرد و به همین دلیل در طی این 7 سال این پلیس نیز پیشرفت قابل توجهی داشته است و ما مجبور شدیم که مطلب را بعد از 7 سال به روز رسانی کنیم و توضیحات جامع تری در خصوص پلیس فتا ارائ...

شیرپوینت قویترین سیستم مدیریت مستندات در دنیا محسوب میشه و کارایی اولیه و مهمش همین مدیریت مستنداتشه ، شما فرض کن تو یک شرکت هستی که تا دلت بخواد روی سیستم های کاربرا فایل Word و Excel و اینجور مخلفات وجود داره و اینجور سیستم ها معمولا خطر از بین رفتن اطلاعات رو همیشه در کنارشون دارن ، حالا فرض رو ب...

مایکروسافت سیستم سنتر یا Microsoft System Center در حقیقت یک مجموعه از محصولات مدیریتی مایکروسافت است که برای کمک کردن به مدیران IT سازمان ها برای مدیریت و پشتیبانی بهتر و آسانتر سیستم های سرور و کلاینت در شبکه های تحت این سیستم عامل طراحی شده است و شامل محصولات متنوعی است که هر کدام به منظور بر طرف...

سلام .به عنوان اولین مقاله قصد دارم که یک سری مقاله رو آغاز کنم با عنوان TipTip که در هر سری ، یک یا چند نکته در زمینه ی وب رو بررسی میکنم.در ASP.NET MVC ، مفهومی با عنوان Action Filters وجود داره که این امکان رو به ما میده تا بتونیم عملیات فراخوانی Action ها رو کنترل کنیم .Attribute یی با نام Actio...

در بخش های قبلی در مورد مقدمات استفاده از Entity Framework Code-First و همچنین درباره کلاس های DbContext و DbSet مطالبی را مطرح کردیم. در ادامه به نحوه تغییر Mapping با استفاده از Attribute ها می پردازیم.همانطور که گفتیم Mapping به ایجاد رابطه میان کلاس ها و Property کلاس ها و جداول بانک اطلاعاتی می...

بخش چهارم از سری مقالات آموزشی Entity Framework Code-First را شروع می کنیم. در قسمت قبل نحوه تغییر Mapping را با استفاده Attribute ها بررسی کردیم. در این بخش قصد دارم تا در مورد Fluent-API در Code-First بنویسم.ابتدا بهتر است در مورد Fluent-API بیشتر توضیح بدهم. بر اساس توضیح سایت Wikipedia، مفهوم Fl...

برای اینکار هم نرم افزار وجود داره و هم میتونی از دستورات خود Active directory استفاده کنی که من توصیه میکنم از دستور DSQuery استفاده کنی که همونجور که از اسمش مشخصه برای Query گرفتن از Active Directory هست : پیدا کردن کاربران غیر فعال در طول مثلا 4 هفته پیش : C:\> dsquery user -inactive 4 ...

دستگاه تخریب سیگنال تلفن همراه یا Cell-Phone Jammers در واقع دستگاهی است که بوسیله تولید سیگنال الکترونیکی در همان فرکانسی که دستگاه های تلفن همراه فعالیت می کنند و ایجاد نوسانات بسیار در این سطح از فرکانس باعث بلاک ( Block ) شدن ارتباط بین تلفن همراه و دکل مخابراتی نزدیک به تلفن همراه می شوند و در ...

(یک سئوال همیشگی ) سلام بر همه دوستان و اساتید گرامی ، من یک دانشجوی رشته کامپیوتر ( صنایع ، مدیریت و ... ) هستم که به شبکه خیلی علاقه مند هستم و میخام وارد سیستم کاری شبکه بشم ، ولی دقیقا نمیدونم از کجا شروع کنم و مسیر درست برای ادامه دادن این راه کدومه ، یکی میگه باید دوره MCSE بخونم یکی دیگه میگه...

پیاده سازی یک Captcha ی بسیار ساده در ASP.NET MVC ، در این مقاله قصد دارم تا طریقه ی پیاده سازی یک Captcha ساده رو براتون توضیح بدم .ابتدا یک Controller با نام Home به پروژه اضافه کرده و داخل آن اکشن های Index و CaptchaImage رو به شکل زیر می نویسیم : public class HomeController : Controller { ...

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و ...

چرا ما از دستورات یا command ها به جای استفاده از محیط گرافیکی GUI در لینوکس استفاده می کنیم ؟ در جواب این سئوال باید بگویم که استفاده از دستورات یا command از نظر سیستم عامل بهترین زبان برای برقراری ارتباط با سخت افزار و سیستم است . همانطور که شما به زبان فارسی سخن می گویید ، در صورتیکه که کسی بخ...

فایروال Firewall در ساده ترین حالت ممکن وسیله ای است که می تواند تعیین کند که ترافیک از یک پورت یا IP به سایر پورت ها و یا IP ها یا ترکیبی از ایندو که سوکت Socket نامیده می شود باز باشد یا بسته باشد . بعضی از اینگونه فایروال ها می توانند با دارا بودن قابلیت Statefull Inspection کمی ترافیک مربوط به پ...

مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند . سيستم هاي تشخصي نفوذ ( IDS: Intrusion Detection Systems) ، فايروال ها ( Firewalls) و هاني پات يا ظرف عسل ( Honey pot) از فناوري هايي هستند ...

تنظيمات فايروال را طوري انجام دهيد كه آدرس IP نفوذگر را مسدود كند . بوسيله اعلام هشدار توسط صداايميلSMS مدير و يا كاربر مسئول را مطلع سازيد . از رويداد بوقوع پيوسته حتما log برداري كنيد . اطلاعات مربوط به حمله را ذخيره كنيد ( زمان حمله ، آدرس IP مهاجم ، آدرس IP هدف ، پورت مورد تهاجم و همچنين اط...

بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو ...

فايروال نرم افزار يا سخت افزاري است كه در قسمت دروازه ( Gateway) قرار گرفته و منابع درون شبكه را از دسترسي غير مجاز خارجي محافظت مي كند . يك فايروال يا ديواره آتش هميشه در قسمت junction point‌شبكه يعني قسمتي كه شبكه داخلي به شبكه هاي ديگر متصل مي شود يا با اينترنت ارتباط برقرار مي كند قرار مي گيرد ...

اکسچنج سرور یا Exchange Server یکی از سری محصولات محبوب و معروف از سرورهای مایکروسافت هست که در شبکه های بزرگ استفاده میشه و همونجور که از اسمش پیداست قسمت سرور قضیه هست و طبیعتا برای اتصال و استفاده از اون باید از یک قسمت دیگه به عنوان کلاینت استفاده کرد . کاربرد اصلی این محصول در اصل استفاده به عن...

بصورت کلی Policy ها یا خط مشی های امنیت اطلاعات به حوزه های زیر طبقه بندی می شوند : 1- خط مشي كاربر ( User Policy) مشخص مي كند كه چه نوع كاربري از شبكه استفاده مي كند مشخص مي كند كه چه محدوديت هايي براي كاربران براي ايمن سازي شبكه بايستي اعمال شود تعيين خط مشي مديريت رمز هاي عبور حفاظت از كاربر بوس...

سلام به همه کاربران عزیز جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو ، امروز بصورت بسیار ساده می خواهیم در مورد انواع تست نفوذ سنجی یا هک قانونمند صحبت کنیم ، ببینید دوستان در ساده ترین شکل طبقه بندی تست های نفوذ سنجی ، ما دو دسته بندی کلی داریم ، تست های نفوذ سنجی داخلی یا Internal Penetration T...

در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند ، این وسیله هیچگونه درکی ا...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

در تمامی سیستم عامل های موجود در بازار برای راحتی کار با دستورات می توان از یک سری کلید های میانبر تعریف شده در سیستم استفاده کرد که سرعت کار با سیستم را بالا می برند . تجهیزات سیسکو نیز از این قضیه استثناء نیستند ، در زیر برخی از مهمترین این کلید های میانبر را معرفی می کنیم : کلید جهت دار بالا ( U...

اگر با سویچ ها و روترهای سیسکو کار کرده اید به احتمال زیاد دو دستور logging synchronous و exec-timeout 0 0 را وقتی show running-config را وارد می کنید برای خط کنسول مشاهده کرده اید ، اما کاربرد این دستورات چیست و چه فعالیت مفیدی در سویچ انجام می دهند ؟ Line con 0 Exec-timeout 0 0 Logging synchronou...

بعضی اوقات پیش می آید که شما می خواهید به کاربرانی که به سویچ متصل می شوند در مورد رویدادی اطلاع رسانی کنید ، اینکار می توانید بوسیله ارسال یک پیام توسط پروتکل SNMP انجام شود اما ما در اینجا میخو.اهیم کاری کنیم که کاربر به محض متصل شدن به سویچ از طریق خود دستگاه پیام را مشاهده کند . این پیام ها معمو...

هر یک از پورت های سویچ برای خود تنظیماتی دارد که می توان آنها را تغییر داد ، برای مثال سرعتی که هر پورت در آن فعالیت می کند و یا اینکه پورت بصورت half –duplex کار می کند یا full duplex ، زیبایی تنظیمات سویچ های سیسکو در این است که شما می توانید برای هر یک از پورت ها و یا یک سری از پورت ها این موارد ...

شما برای اینکه بتوانید از طریق پروتکل Telnet یا SSH به سویچ متصل شوید حتما می بایست برای سویچ مورد نظر یک آدرس IP تعیین کنید . بر خلاف بسیاری از دستگاه ها در سویچ های سیسکو IP پیشفرض وجود ندارد و شما می بایست آنرا بصورت دستی و یا اتوماتیک از طریق پورت کنسول برای اولین بار انجام داده تا در مراحل بعدی...

قتی بوسیله پروتکل telnet به یک سویچ یا روتر متصل می شوید رمز عبور شما رمز نگاری نمی شود و بصورت clear text بر روی شبکه منتقل می شود که همین امر خطر sniff شدن و به سرقت رفتن رمز عبور را در بر خواهد داشت . برای اینکه بتوانیم از این پروتکل در حالتی ایمن و مطمئن استفاده کنیم از پرتکلی دیگر به نام SSH یا...

سلام دوستان ، خیلی ها از روش کار کردن با ماوس برای حرفه ای ها خوششون نمیاد و اعتقاد دارن که استفاده از کیبورد برای یک شخص حرفه ای لازمه ، این اعتقاد من هم هست و دوستانی که با من آشنایی دارن می دونن که کلا اعتقاد زیادی به استفاده از ماوس ندارم ، در اینجا چند تا از کاربردی ترین دستورات Run یا Shortcut...

اگر در زمینه فناوری اطلاعات فعالیت می کنید حتما به فکر مهاجرت از ایران و رفتن به یکی از کشور های کانادا یا استرالیا افتاده اید . در این مقاله کوچک می خواهم به بررسی علل و عوامل تاثیر گذار بر روی این مسئله بپردازم ، در طی سالهای اخیر شمار افرادی که از طریق ویزای کار تخصصی به کشورهای خارجی مهاجرت کرده...

IOS سیسکو دارای هزاران دستور مختلف است و انجام تنظیمات آن ممکن است شما را دچار مشکل کند ، در اینجا به شما ده دستور بسیار کاربری و مفید در مورد استفاده از IOS سیسکو را به شما معرفی می کنیم: 1-علامت سئوال ؟ : شاید برای شما استفاده و تایپ کردن علامت سئوال ؟ در IOS سیسکو برای گرفتن کمک و راهنمای دس...

در ادامه سری مقالات آموزشی Entity Framework قصد دارم در باره رابطه ها و نحوه تعریف آنها بوسیله Fluent API و Attribute بنوسم. رابطه ها و استفاده آنها در Entity Framework در دو بخش ارائه خواهند شد. بخش اول به تعریف ساده رابطه ها خواهیم پرداخت، در بخش دوم نحوه تغییر در تعریف رابطه ها بوسیله Fluent API ...

اول از همه باید مفهوم درست VLAN رو درک کنی ، VLAN مخفف Virtual Local Area Network هست یعنی شبکه محلی مجازی ، این دقیقا به چه معناست ؟ باید بدونی که هر شبکه محلی برای خودش تنها یک محدوده Broadcast داره که ترافیک محدوده خودش رو در در این محدوده نگه میداره و اگر شما بتونین بصورت مجازی یک شبکه محلی ایجا...

در این مقاله قصد دارم تا در مورد ModelBinder ها در ASP.NET MVC توضیح بدم. ModelBinder ها زمانی به کار می آیند که قصد داشته باشید مقادیر پارامتر ورودی یک Action رو از یک منبع دلخواه پر کنید. برای آشنایی بیشتر یک مثال میزنم. برای این مثال از ASP.NET MVC 3 استفاده کردم، کد این مثال با اندکی تغییر در MV...

فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی صفحاتی که با پروتکل HTTPS کار می کنند را مسدود می کردند. این ن...

هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دسترسی غیر مجاز به آنها را...

چندین روش برای قرار دادن رمز عبور بر روی تجهیزات سیسکو وجود دارد که ما در این مقاله به بررسی و آموزش دو نوع از آنها خواهیم پرداخت : 1.قرار دادن رمز عبور برای محیطenable : دستور enable برای دسترسی به محیط PRIVILEGED EXEC است ، و سطح دسترسی مدیریتی 15 در تجهیزات سیسکو محسوب می شود. برای قرار دادن رم...

آیا میدانستید که سیسکو برای دسترسی به دستورات مربوط به تجهیزات خود از قبیل روتر و سویچ و غیره 16 سطح دسترسی مختلف برای اجرای دستورات دارد ؟ بسیاری از مدیران شبکه که با تجهیزات سیسکو کار میکنند به این سطوح دسترسی اهمیت نمیدهند و یا حتی از وجود چنین سطوح دسترسی در این تجهیزات بی اطلاع هستند . در تجهیز...

شاید شما روش قرار دادن رمز عبور بر روی تجهیزات سیسکو را آموخته باشید ، برای قرار دادن رمز عبور بر روی محیط enable دو روش وجود دارد که ما در اینجا به تفاوت این دو روش خواهیم پرداخت : 1.روش اول استفاده از دستور enable password: در این روش رمز بکار برده شده در حالت رمزنگاری نشده و به اصطلاح clear-text...

شما به عنوان یک کارشناس شبکه حتما با شکل ظاهری یک سویچ مواجه شده اید و چراغ های متعددی که بر روی آن وجود دارند و رنگ های مختلفی که چراغ های LED آنها دارند شاید برای شما کمی مبهم به نظر برسد ، در این قسمت به بررسی معانی رنگ ها و همچنین چراغ های مختلفی که بر روی سویچ موجود هستند خواهیم پرداخت : چرا...

لينوكس بصورت بسيار گسترده اي در سطح سازمان ها و شركت هاي بزرگ به عنوان سرور مورد استفاده قرار مي گيرد . شمار اكسپلويت هاي مربوط به كرنل ( kernel ) لينوكس همه روزه در حال افزايش است ، تيم آمادگي اور‍ژانس كامپيوتري ايالات متحده ( Computer Emergency Readiness Team . US) يا همان CERT در گزارشي مقايس...

دستور arp : اين دستور در بيشتر موارد براي چك كردن وضعيت ارتباطات اترنت و IP در شبكه استفاده مي شود . دستور ifconfig : براي انجام تنظيمات و چك كردن كليه كارت هاي شبكه استفاده مي شود . دستور netstat : خلاصه اي از وضعيت اتصالات شبكه و وضعيت سوكت هاي را نشان مي دهد. دستور nslookup : براي چك كردن نام دا...

امروز میخام راجع به تنظیمات مربوط به شبکه در ساختارهای مجازی مقاله بنویسم ، خیلی وقت ها پیش اومده که دوستان سئوالاتی در این مورد مطرح میکنن که میخان به وسیله ابزارهایی مثل VMware Workstation و سرور شبکه ایجاد کنن و میخان بدونن که چطور اینکار رو بکنن و در حقیقت چطور یک شبکه مجازی درت کنن . خوب برای ...

این سناریو رو در نظر بگیرید : کاربری به پنل کاربری خودش وارد شده و قصد داره اطلاعات شخصیش رو در Action یی با نام ChangeInfo تغییر بده .مدل مورد استفاده ی ما در View به شکل زیر تعیین شده : public class Member { public long Id { get; set; } [Required(AllowEmptyStrings = f...

دوستان زیادی از من سئوال کردند که وقتی برای اولین بار وارد یک شبکه میشن و میخان کار رو شروع کنن به چه اطلاعاتی نیاز دارند تا بتونن در سریعترین زمان ممکن شبکه رو مدیریت کنند و روش کار دستشون بیاد ، بنده به عنوان یک برادر کوچکتر میخام تجریبایتم رو به اشتراک بگذارم ، مهمترین و اولین رکن در یک شبکه برای...

بسیاری از دوستان از بنده درخواست یک چک لیست رو داشتند که وقتی میخان اکتیودایرکتوری رو طراحی و پیاده سازی کنند از اون استفاده کنند و موردی رو از قلم نندازند ، بنده یک چک لیست آماده کردم که از این طریق شما هیچ مشکلی در طراحی و پیاده سازی ساختار اکتیودایرکتوری نخواهید داشت ، البته این چک لیست بر اساس ی...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

You can buy cheaper in our wonderful discounts