تا %60 تخفیف خرید با صدور مدرک برای 4 نفر فقط تا
00 00 00

سلام دوستان، با پنجمین قسمت از دوره آموزشی سئو، در خدمت شما هستیم. در این قسمت شما را با نحوه تاثیر مثبت نامگذاری صحیح فایل ها در افزایش سئو سایت به شکل تئوری و عملی آشنا خواهیم کرد. از اینکه این ویدئو ها را کپی نمیکنید و برای خود و ما ارزش قائلید سپاسگزارم. موفق و پیروز باشید.

در سیستم عاملهای لینوکسی برای مدیریت کردن دسترسی پردازشها دو روش ایجاد شده در قالب MAC که مخفف Mandatory Access Control است ، از این پروژه دو زیر بخش مختلف در سیستم عاملهای متن باز ایجاد شده است: در سیستم عامل CentOS(زیر مجموعه خانواده redhat) استفاده از Selinux در سیستم عامل خانواده Debian استفاده...

با عرض سلامت و آرزوی سلامتی برای همه ی دوستان گرامی  در این ویدیو بصورت کاملا تحقیقی و تجربی و علمی گیاهان دارویی و نحوه ترکیبشون رو ذکر کردیم که هم برای پیشگیری و هم کاهش عالی علائم بیماری ناشی از ویروس کرونا کاربردی هستند. امیدوارم که هیچ وقت دچار نشید ولی اگه دچار شدید حتما از موارد مذکور اس...

عملیات پارتیشنینگ Partitioning در پایگاه داده اوراکل تعریف Table Partitioning در اوراکل پیاده سازی Range Partitioning در پایگاه داده اوراکل پیاده سازی Hash Partitioning در پایگاه داده اوراکل صحبتی کوتاه راجع به نقشه راه (Road Map) و پایان آموزش

در سیستم عامل لینوکس سه نوع سطح دسترسی به فایلها داریم: سطح دسترسی معمولی سطح دسترسی extended attribute سطح دسترسی Access Control List  یا همان ACL سطح دسترسی نوع اول پایه ای بوده و شما بسیار با آن سرو کار داشته اید و با فرمان ls و سویچ l قابل مشاهده است، این سطح دسترسی بسیار محدود است و شما ...

عملیات پارتیشنینگ Partitioning در پایگاه داده اوراکل تعریف Table Partitioning در اوراکل مزایای استفاده از پارتیشن ها در پایگاه داده معرفی انواع متد Partitioning List partitioning Range Partitioning Hash Partitioning معرفی Partitioning Pruning و Oracle DataBase Optimizer مقایسه  Partition Pr...

به عنوان یک برنامه نویس شما علاوه بر مهارت کدنویسی باید به سیستمی که در حال کردن روی آن هستید درک کامل داشته باشید.یکی از مواردی که اکثر برنامه نویسان اندروید با آن مشکل دارند بحث چرخه حیات یا Life Cycle یک اکتیویتی هست.اگر درک صحیحی نسبت به چرخه حیات نداشته باشید قطعا نمیتونید برنامه های بهینه طراح...

در این بخش شما با دو روش محدود سازی منابع در سیستم عامل لینوکس آشنا می شوید، در روش اول که با استفاده از PAM هست به کاربرانی اعمال می شود که به سیستم وارد می شود و در بخش دوم به دو روش هم به مجموعه ای از پردازشها و هم به سرویسها می توانید محدود سازی منابع را اعمال کنید. روش اول استفاده از ulimit در...

معرفی  Synonym , View معرفی Synonyms ها و کاربرد آن ها در پایگاه داده اوراکل پیاده سازی Synonym ها با دسترسی ساده و Public Synonym معرفی view ها و کاربرد آن ها در پایگاه داده اوراکل پیاده سازی view های ساده و پیچیده Complex View

معرفی  Store Procedure and User defined Functions بررسی کوتاه از قابلیت های زبان PLSQL نسبت به زبان استاندارد SQL معرفی Store Procedure و بررسی ساختار object ها در پایگاه داده اوراکل بررسی ساختار اصلی Procedure ها بررسی ساختار Function ها تفاوت بین Procedure و  Function در پایگاه داده اور...

سلام دوستان، با چهارمین قسمت از دوره آموزشی سئو، در خدمت شما هستیم. در این قسمت شما را با انواع سئو (سئو کلاه سفید و کلاه سیاه) و اهداف هر یک از آنها به منظور افزایش رتبه یک وب سایت آشنا خواهیم کرد. انوع روش های افزایش رتبه در سئو کلاه سفید: استفاده از محتوا با کیفیت افزایش عملکرد وب سایت سهولت...

معرفی  Triggers-Advance Oracle Schema Objects معرفی Triggerها و تعریف کاربرد آنها در پایگاه داده اوراکل انواع trigger در پایگاه داده DML DDL System Event User Event پیاده سازی Triggerها در پایگاه داده ساخت جدول audit و ذخیره و بازیابی تاریخچه دستورات با استفاده از trigger

معرفی Advance Oracle Schema Objects معرفی Sequence ها و تعریف کاربرد آنها در پایگاه داده اوراکل پیاده سازی Sequence ها در پایگاه داده و شروع کار عملی 

در ادامه دوره آموزشی سکیوریتی پلاس به بررسی محتویات آزمون بین المللی و سرفصل های اصلی این دوره می پردازیم . در این ویدیوی آموزشی برای شما از 6 فصل آموزشی موجود در این دوره بصورت خلاصه سوالاتی را مطرح می کنیم که شما باید آنها را در پایان دوره به خوبی پاسخ داده باشید و هدف از این دوره نیز آموزش جامع و...

سلام دوستان در این بخش قصد دارم روش نصب کردن SQL سرور شرکت مایکروسافت در سیستم عامل CentOS7 را برای شما به تصویر بشکم. با استفاده از مخازن شرکت مایکروسافت شما می توانید هم برنامه مثل powershell وSQL Server را به صورت زیر نصب کنید. مشاهده اطلاعات بیشتر در لینک زیر: https://docs.microsoft.com/en-us/sq...

در این بخش شما با دو مفهوم کلی آشنا می شوید، بخش اول روش تایید صحت فایلهای  پکچ های نصبی با استفاده از rpm است و در بخش دوم شما با پروژه Open-SCAP آشنا می شوید که سیستم عامل لینوکس شما را از نظر امنیتی چک می کند.SCAP یا همان Security Content Automation Protocol روشی است  برای استفاده از اس...

در این بخش شما با سه برنامه مهم در برای تشخصی دادن برنامه های مخرب در سیستم عامل لینوکس آشنا می شوید: برنامه maldet برنامه chkrootkit برنامه rkhunter این برنامه ها به روشهای مختلف نصب و راه اندازی می شود و شما می توانید به صورت خودکار برنامه chkrootkit با استفاده از ساختار cron در سیستم عامل لینوک...

با استفاده از Reflection می توان به اعضای داخلی یک شی دسترسی پیدا کرد و با آنها کار کرد. همانطور که می دانید شی یک نمونه ساخته شده از کلاس است. در بخش اول این قسمت با استفاده از Reflection به فیلدهای شی دسترسی پیدا کردیم و مقادیر آنها را خواندیم و حتی مقادیر آنها را تغییر هم داده ایم. نکته مهمی که د...

بالاخره تدریس دوره Security+ یا سکیوریتی پلاس شروع شد ! دوره ای تضمینی و با برنامه ریزی بسیار دقیق ، در این دوره آموزشی ما برای شما زیر و بم پایه های ورود به دنیای امنیت اطلاعات را باز می کنیم و جاده صاف کن شما برای ورود به این دنیای جذاب می شویم . سالهای سال برای تدریس این دوره آموزشی منتظر ماندم و...

یکی از برنامه های کاربردی که شما با استفاده از آن می توانید وضعیت تغییرات در سیستم عامل لینوکس خود را مشاهده کنید استفاده از audit است که در این بخش شما با روشهای ایجاد و نمایش رولها و جستجو در گزارشات این برنامه ار مشاهده خواهید کرد.

این ویدیو رود به بخش Host Intrusion Detection است، در این بخش شما با ابزارهایی آشنا می شوید که می تواند نفوذ به یک سیستم را تشخیص دهد، به عنوان اولین ابزار که برنامه بسیار کاربردی و جالبی است برنامه AIDE را معرفی، نصب و پیکربندی خواهیم کرد، این برنامه مخفف Advanced Intrusion Detection Environment اس...

سلام خدمت تمامی شما کاربران عزیر وبسایت Tosinso توی این دوره آموزش جذاب و باحال میخوایم به طور عملی با ابزار های Kali Linux کار کنیم و ببینیم که به کمک اون ها و Kali Linux چطوری میتونیم به یک سیستم دیگه نفوذ کنیم و چالش های Capture The Flag رو حل کنیم حتما توی این دوره با ما باشید، کلی با ابزار های ...

توی این قسمت از دوره میخوایم ماشین آسیب پذیر Basic Pentesting 1 رو بررسی کنیم با هم و ببینیم که به کمک Kali Linux چطوری میتونیم اون رو هک کنیم و دسترسی root بگیریم از این ماشین میتونید هم در VMware و هم در VirtualBox استفاده کنید   Filename: basic_pentesting_1.ova File size: 2.6 GB Operating Sy...

یکی دیگر از روشهای برقرار ارتباط با سرور ssh استفاده کردن از CA یا همان certificate به جای کلید است، شما در بخش LPIC202 با روش استفاده کردن از کلید های عمومی برای برقرار اتباط با سرورهای لینوکسی از طریق ssh آشنا شده اید، در این روش شما باید کلید عمومی خود را برروی هر سرور کپی کنید، این امر زمانی که ...

با سلام  خب در این جلسه حرکات نمایشی رو شروع میکنیم :  چرخش زنجیر روی دست مخالف در دو جهت به صورت تکی و دوتایی حرکت بدون توقف زنجیر در چرخش انواع روش های تغییر جهت زنجیر در حال حرکت مقایسه زنجیر و نانچیکو بررسی یکسان بودن حرکات و ضربات بین زنجیر و نانچیکو چرخش زنجیر در حالت 8 و 8 معکوس&n...

در این ویدیو به بررسی دو کامپوننت پایه ای در برنامه نویسی اندروید میپردازیم با نام های TextView و EditText. از کامپوننت اول یا TextView برای نمایش متون استفاده میکنیم. در واقع هر کجا شما نیاز داشتید یک کلمه یا چندین خط جمله به کاربر نمایش دهید باید از این کامپوننت استفاده کنید. کامپوننت دیگه ای که ب...

توی این قسمت از آموزش با یک ابزار قدرتمند دیگه کار میکنیم که اندازه ابزار قبلی stable نیست اما سرعت بسیار خوبی داره و یکی دو تا نکته در طول ویدیو گفته شده که میتونه به کارایی بیشتر ابزار کمک کنه سرعت این ابزار خیلی بالاس و باز هم نیازی به Proxylistبرای هک اینستاگرام نداره

توی این قسمت از آموزش میخوایم با یک ابزار فوق العاده قدرتمند در زمینه تست نفوذ اکانت اینستاگرام کار کنیم و ببینیم که چگونه میتونیم به کمک این ابزار اکانت اینستاگرام را هک کنیم و برخلاف بقیه ابزار هایی که احتمالا دیده باشید، هیچ نیازی به Proxylist نداره و بعداز مدتی هم از کار نمیوفته

با سلام خدمت همه شما دانشجویان عزیز در این درس آموزشی به معرفی و مقایسه انواع راه های اتصال به اینترنت پرداخته شده است. مزایا و معایب هر کدوم بیان شده است. مطالب این درس در دوره های مختلف MCSE و CCNP به دفعات مورد تحلیل و بررسی قرار خواهد گرفت.

به نام خدا و با سلام در این جلسه یاد میگیریم : چگونگی کنترل (کیل) کردن زنجیر با یک دست و دو دست  چگونه جمع کردن زنجیر با یک دست و دو دست  چگونگی کنترل و جمع کردن چاقو با یک دست و دو دست  این قسمت، قسمت مهم و پایه و اساس کار برای یادگیری این سلاح هستش !  برای خریداران هر قسمت 15...

با سلام در این جلسه یه سری نکات مقدماتی و مبتدی رو بررسی میکنیم که امید وارم مورد توجهتون قرار بگیره ! انواع مختلف در دست گرفتن سلاح گرفتن با سلاح با دو دست یا یک دست بررسی ویژگی های سلاح در دودست از دید تدافعی و تحاجمی بررسی دلایل غیرقابل دفاع بودن سلاح بررسی دلایل خطرناک بودن سلاح بهترین حالت برا...

به نام خدا و با سلام خدمت شما امید وارم حالتون خوب باشه در خدمتم با آموزش کامل و 0 تا 100 کوساری تانتو (کیوکوتسو شوگه ، بعضا کوساری کاما) در اینجا این قسمت موارد مهمی رو میگم که قبل شروع باید بدونید و بهشون توجه کنید  هر سوالی هم بود در خدمتم  نویسنده : محمد حسن پزشکیان منبع : جزیره ورزش و...

با سلام خدمت شما امید وارم حالتون خوب باشه در اینجا باهم تبدیل عدد در مبنا باینری به متن رو یاد میگیریم ! امید وارم مورد توجهتون قرار گرفته باشه پ.ن:اگر یه سری توپوق ها میزنم یا خوب جملات رو جمع نمیکنم بخاطر اینه که 3 صبح دارم رکورد میکنم :/ نویسنده : محمد حسن پزشکیان منبع : جزیره برنامه نویسی وبسای...

با سلام خدمت همه شما دانشجویان عزیز در این درس آموزشی با انواع تکنولوژی های شبکه WAN آشنا میشیم و اونا رو با هم مقایسه میکنیم و مزایا و معایب هر کدوم رو بیان میکنیم. موفق باشید.

با سلام خدمت همه شما دانشجویان عزیز در این درس به معرفی Advanced Networking Devices  پرداخته شده است. در این درس آموزشی با مفاهیم زیر آشنا خواهیم شد: Multilayer Switches Wireless Controller Load Balancer IDS/IPS Proxy Server VPN Concentrator AAA/RADIUS Server UTM / Layer 7 Firewalls VOIP PBX an...

در این ویدئو آموزشی قصد داریم با نحوه ی نصب Macos Catalina بر روی Vmware آشنا شویم . مطالبی که در این ویدئو خواهیم آموخت: 1. نصب Vmware Workstation 2. فعال سازی قابلیت نصب سیستم عامل Macos بروی Vmware 3. نصب سیستم عامل Macos Catalina 4. نصب Vmware Tools بروی سیستم عامل Macos Catalina   هرگونه ن...

در قسمت پنجاه دوره فورتی وب به قابلیت Site Publish می پردازیم که با این قابلیت می توانیم قابلیت (single sign-on (SSO و تلفیقی از  access control و authentication را به جای استفاده از HTTP authentication ساده داشته باشیم. این قابلیت زمانی کاربردی است که کاربران ما از چندین web applications در سا...

با قسمت دوازدهم از دوره آموزشی اسپلانک (Splunk) در خدمت شما هستم. در این قسمت از آموزش اسپلانک، فضای ذخیره‌سازی مورد نیاز اسپلانک را بررسی می‌کنم. با استفاده از وبسایت splunk-sizing.appspot.com می‌توانیم فضای مورد نیاز Splunk را تخمین بزنیم.

آشنایی  با Database Concurrency تعریف و مدل کارکرد Transaction ها در پایگاه داده اوراکل Commit Rollback Lock Isolation پیاده سازی و تمرین عملی برای lock , transaction isolation مانیتور کردن lock ها با استفاده از Oracle Data Dictionary

تنظیمات حریم خصوصی
تائید صرفنظر