در ادامه مجموعه مقالات DHCP ، در این مقاله در مورد نحوه Back up گیری از تنظیمات این سرویس و همینطور چگونگی باز گردانی این Back up یا Restore کردن آن صحبت خواهم کرد. مقدمه یکی از مباحث و اصول مهم بعد از انجام تنظیمات در هر سرور و سرویسی ،مبحث مربوط به Back Up گیری و بازگردانی این Back Up ها میباش...

خیلی وقت بود که دوست داشتم در خصوص سیستم عامل لینوکس یک سری مقاله بنویسم اما به دلایل متعددی امکان شروع این سری را نداشتم ، بعضا حتی یک سری مقاله به نام آموزش لینوکس بصورت مقایسه ای با ویندوز را شروع کردم اما در آن زمان نیاز زیادی به وجود بحث های لینوکسی در وب سایت دیده نمی شد. اما امروز و با گذشت ز...

در ادامه مجموعه مقالات DHCP ، در این مقاله قصد دارم در مورد ایرادهایی که ممکن است در سروریس DHCP رخ دهد و نحوه ی برطرف کردن این ایراد و خطاها یا Troubleshooting آن صحبت کنم. مقدمه همه ی فعالان در زمینه شبکه می دانند که در یک سرویس ممکن ایراد و اشکال های عجیب و غریبی رخ دهد که برای رفع آنها بعضا ه...

در مقالات قبلی در خصوص موجودیت Certificate ها و محل استفاده از آنها و همچنین طراحی ساختار سلسله مراتبی PKI و نیازمندی ها و چالش های موجود در آن صحبت کردیم ، در این مقاله قصد داریم به شما روش ایجاد یک طرح مدیریتی CA را نمایش دهیم . قبل از اینکه شما هرگونه Certificate را بخواهید صادر کنید بایستی د...

در قسمت اول از این سری مقالات با کاربردهای PKI و برخی نیازمندی های آن در طراحی و پیاده سازی آشنا شدیم . قطعا تا اینجا متوجه شده اید که ساختار PKI یک ساختار سلسله مراتبی یا موروثی است و در اینگونه ساختارها همیشه یک یا چند والد یا Parent و چندین فرزند یا Child وجود دارد ، مشابه این طراحی را در بسیا...

یکی از مهمترین مباحثی که در خصوص رمزنگاری داده ها وجود دارد زیرساختار کلیک عمومی یا PKI است ، این نوع رمزنگاری از نوع نامتقارن است که دارای دو کلید است که یکی برای رمزنگاری و دیگری برای رمزگشایی استفاده می شود ، معمولا تا نامی از ساختار PKI در سیستم عامل های مایکروسافت می آید به فکر سختی ها و ابها...

یکی از ملاک های اصلی برای تعیین کیفیت یک وب سایت این است که وب سایت مربوطه در وب سایت Alexa دارای چه رتبه ای است ، الکسا که در پایین لینک وب سایت آن را مشاهده می کنید یک وب سایت است که تمامی وب سایت های موجود در اینترنت را تجزیه و تحلیل کرده و بر اساس آن آنها را رتبه بندی می کند ، این رتبه بندی از ع...

دوستان عزیزم سلام .. ابزاری که امروز خدمت شما دوستان معرفی میکنم،TuneUp Utilities 2013 همانطوری که از اسم این برنامه پیداست برنامه ایست برای تنظیم و مرتب کردن تمامی داده هایی که نظم خود را از دست داده اند . از مهمترین ویژگی های این برنامه می توان به : پاکسازی رجیستری ویندوز سازگار با ویندوز ...

چندی پیش با هر باز کردن برنامه Word و یا ایجاد یک سند جدید از این برنامه در حالی که منتظر باز شدن یک سند با صفحه ای سفید بودم،صفحه ای با دربرداشتن متنی از یک سند قدیمی نمایان می شد،حال برای حل این مشکل با هم همراه می شویم ،در ابتدا به بررسی این می پردازیم که: اما چگونه این اتفاق پیش می آید؟ تم...

اگر می خواهید بدانید که DNS سرور اینترنتی شما به درستی کار می کند و تمامی تنظیمات آن درست است می توانید از سرویس intodns ای که در این لینک معرفی شده است استفاده کنید. سرویس IntoDNS تمامی گزارش های مربوط به سلامت و درستی تنظیمات DNS سرورهای شما را بررسی و ارائه می کند و شما می توانید برای ایمیل سرور ...

File System Quotas برای محدود کردن فضایی که کاربران به طور مثال از یک فایل سرور استفاده می کنند به کار می رود, Disk Quota از بعد از ویندوز 2000 موجود می باشد. این ویژگی مقدار فضای مورد استفاده کاربران را روی یک NTFS volume محدود می کند, اگر سرور شما تنها یک single storage volume داشته باشد و نیاز به...

در مقاله اول از این سری مقالات به شما مکانیزم های Hashing و شیوه ذخیره سازی آنها در ویندوز را نشان دادیم ، همچنین در خصوص نقاط ضعف و قدرت هر یک از الگوریتم های رمزنگاری موجود و راه های کرک کردن آنها صحبت کردیم . در مقاله دوم و آخرین مقاله از این سری مقالات به شما روش های کرک کردن این رمزهای عبور را ...

همانگونه که دوستان اطلاع دارند شبکه کامپیوتری بسیاری از سازمان ها ، شرکت ها و مکان های اداری بصورت Workgroup می باشد . در بعضی از این مکان ها تعدادی کامپیوتر وجود دارند که کاربران شبکه بدون هیچ نظم و انضباطی از آنها استفاده می کنند . فرض کنید در یک سازمان یک سایت مخصوص اینترنت وجود دارد که در سیستم ...

روش دوم با استفاده از URL Rewrite  در این مقاله به هدایت HTTP به HTTPS توسط Microsoft URL Rewrite Module می پردازیم کار در این قسمت ساده است اما اول باید بگم که در این جا در محیط آزمایش, Active Directory Certificate Service از نوع Enterprise راه اندازی شده به همراه سرویس AD DS, سرویس IIS و DNS...

در این مقاله به شما آموزش می دهیم که ویندوز چگونه رمزهای عبور شما را در خود ذخیره می کند و چگونه می توان این رمزها را کرک کرد. رمزهای عبور در بیشتر اوقات به عنوان تنها لایه محافظتی و در واقع اصلی ترین روش مقابله در مقابل حملات نفوذگران هستند. حتی اگر مهاجمین بصورت فیزیکی به سیستم شما دسترسی نداشته ب...

گام هشتم - استفاده از فایل سرور به شکل آفلاین در مقالات قبلی راه اندازی فایل سرور ما به بررسی برخی از مهمترین موارد مورد نیاز برای طراحی درست و اصولی یک فایل سرور پرداختیم . در این مقاله به بررسی آفلاین فایل ها ( Offline Files ) و نقش آن در شبکه برای کمک کردن به کاربران در استفاده از فایل سرور می پر...

یکی از ویژگی های خوب موجود در ویندوز که گاهی اوقات نیز آزار دهنده هم هست Shutdown Event Tracker می باشد که این اجازه را میدهد که هر وقت سرور خود را خاموش می کنید باید دلیلی برای خاموش کردن آن بنویسید تا اجازه خاموش کردن را به شما بدهد. سوالی که اینجا پیش می آید این است که این Comment کجا ذخیره میشو...

هدایت تمام ترافیک از HTTP به HTTPS در IIS7 این اطمینان که تمامی یوزر ها همیشه به صورت مطمئن و امن به سایت شما دسترسی دارند را ایجاد می کند, راه های متفاوت زیادی برای راه اندازی, هدایت HTTP به HTTPS که هر یک از دیگری بهتر می باشد در IIS7 وجود دارد.هدایت ایده آل HTTP به HTTPS موجب : خیلی راحت و به قو...

شیرپوینت قویترین سیستم مدیریت مستندات در دنیا محسوب میشود و کارایی اولیه و مهم آن همین مدیریت مستندات هست جناب مهندس نصیری در مقاله ای با عنوان شیرپوینت به زبان ساده راجع به شیرپوینت توضیح بسیار کوتاهی داده اند و با خواندن آن با مفهوم شیرپوینت و کاربرد آن در شبکه آشنا میشوید ، شما میتوانید از پکیج ز...

و اما در مورد متریک های مسیر یابی ، بخشی از وظایف یک مسیر یاب انتخاب کاراترین مسیر برای هر بسته می باشد در یک شبکه نسبتا ساده ممکن است فقط یک مسیر ممکن برای هر مقصد وجود داشته باشد اما در شبکه های بزرگ معمولا برای اینکه در صورت خراب شدن یک روتر کل شبکه از کار نیافتد مدیران شبکه چندین روتر نصب می کنن...

شاید برای شما هم پیش آمده باشد که بخواهید از نرم افزار مجازی سازی مایکروسافت یا Hyper-V استفاده کنید اما محیطی برای نصب و آزمایش این نرم افزار نداشته اید . من هم مثل شما با چنین مشکلی مواجه بودم تا اینکه با استفاده از محیط VMware Workstation 8 توانستم مشکل فوق را برطرف کنم . تلاش من بر این بود که بت...

یک روز خوب از شرکت مرخصی گرفته اید و با اولین پرواز به سفر کیش رفته اید ، با خیال راحت که Virtual Machine های شما در حال کار هستند و سرور شما هیچ مشکلی ندارد ، از قضا در شرکت شما هیچ کس به غیر از شما دانش لازم برای مدیریت مقدماتی سرورهای مجازی را ندارد . خوب تا اینجا مشکلی نیست اما در همین حین با شم...

در این مقاله با استفاده از نرم افزار UserLock قرار تعداد session های کاربران مورد نظر در شبکه را کنترل کنیم.در بسیاری از محیط های کاری برای سرپرستان اون شبکه این امر که تعدادی از کاربران یا تمامی کاربران امکان 1 بار logon کردن را داشته باشند اهمیت زیادی دارد.با استفاده از این برنامه می توان تعداد se...

با سلام خدمت عزیزان ، تقریبا همه ی شما با محیط Command Prompt و آن محیط با پس زمینه سیاه و نوشته های خاکستری آشنا هستید ، امروز تصمیم دارم در این مطلب به شما دو دستور خط فرمان رو معرفی کنم که بوسیله ی آنها میتوانید تنوعی در این تصویر با رنگهای تکراری داشته باشید . اول دستور Title هست که بوسیله آن می...

قبل از اینکه یکراست به سراغ نصب و راه اندازی سرویس Hyper-V بروید بایستی مطمئن شوید که برای اینکار از قبل برنامه ریزی کرده اید ، این یعنی اینکه شما قبل از اینکه اقدام به نصب سرویس Hyper-V کنید امکاناتی همچون Licensing ، ظرفیت ها و همچنین تنظیمات نصب را به خوبی درک کرده اید و بر اساس آنها یک طرح ایج...

در دوقسمت قبلی از مجموعه مقالات سرویس DHCP در ویندوز سرور 2008 ،به معرفی آپشن های این سرویس و سپس نصب آن پرداختم.در این قسمت می خواهم قدمی جلوتربگذارم و به معرفی ویژگیهای این سرویس در ویندوز سرور 2008 R2 بپردازم. در سالهای 1990،آن زمان که بازار کامپیوتر و شبکه های کامپیوتری داغ بود وشبکه های مبنی ب...

از ویژگی هایی می باشد که در ویندوز 8 و تنها درنسخه Enterprise در دسترس است. در بیانی ساده تر تهیه نسخه قابل حمل از ویندوز 8 می باشد, کاربران فقط از یک درایو USB سیستم رو بوت می کنند و به دسکتاپ ویندوز 8 و برنامه های کاربردی، و همچنین به داده های ذخیره شده بر روی درایو دسترسی دارند. ویندوزی که در wi...

تکنولوژی های مجازی سازی چند سالی می شود که به سرعت در حال پیشرفت بوده اند و در سطح گسترده ای مورد استفاده قرار گرفته اند ، در حال حاضر تکنولوژی های مجازی سازی به عنوان یک مسئله کلیدی در فناوری اطلاعات محسوب می شوند و در سالهای اخیر مراکز داده به سمت استفاده از این تکنولوژی ها در ساختار سرویس های خود...

شاید تا الان به کلمه POSIX هنگام جستجو در تب های User بر خورده باشید ولی اطلاعات دقیقی در مورد آن نداشته باشد.در این مقاله کوتاه به بررسی مختصری از این امکان Windows می پردازیم. POSIX مخفف "Portable Operating System Interface For Unix" است ، که یک سری استاندارد های نوشته شده توسط IEEE است که توسط A...

می شه گفت همیشه برای نصب ویندوز از DVD استفاده می کنیم حالا اگر سیستمی که می خواهیم روش ویندوز نصب کنیم به هر دلیلی دیسکران نداشته باشد یا مشکل داشته باشد چه باید کرد؟امروزه USB flash درایوها به دلیل اندازه، دوام، قابلیت استفاده مجدد،قابل حمل بودن و ..... بسیار محبوب هستند , نصب ویندوز از USB flash...

حمله ای از نوع تهی یا Null Attack از زمانی که ویندوز سرور 2000 روی کار آمد معرفی شد و همچنان نیز مورد استفاده قرار میگیرد ، جالب اینجاست با اینکه این نوع از حملات بسیار شناخته شده هستند و مدت هاست که از آنها استفاده می شود همچنان مدیران سیستم در هنگام امن سازی شبکه یا Network Hardening به این مورد چ...

با عرض ادب و احترام به تمام دوست داران علم و فناوری از اینکه یک بار دیگر توانستم دومین مقاله خود را بنویسم و تقدیم دوستان عزیز کنم خدای خود را شاکرم. امیدوارم که بعد از مطالعه این مقاله تحول جزئی در معلومات علمی شما ایجاد شود.مقاله که هم اکنون در اختیار شماست به بحث در مورد یکی دیگر از مدل های معروف...

در این مقاله به بررسی مفاهیم روتینگ خواهیم پرداخت . روتر یک مسیریاب هست که موجب برقراری ارتباط شبکه هایی با رنج آی پی متفاوت با یکدیگر می شود.برای برقراری ارتباط شبکه ها در سطح گسترده از روترهای فیزیکی استفاده می کنند اما می توان برای ایجاد ارتباط میان چند شبکه در سطح محدود از قابلیت روتینگ موجود در...

در صورتیکه در محل کار خود به عنوان مدیر شبکه فعالیت می کنید و از سرور شیرپوینت 2010 استفاده می کنید شما هم ممکن است به چنین مشکلی برخورد کنید. همانطور که می دانید شما می توانید کلیه فرآیند ها و عملیات های مدیریتی سایت های شیرپوینت را از طریق نرم افزاری به نام SharePoint Designer 2010 انجام دهید . بع...

!OWL: Ontology Web Language پیش‌نیاز کاربرد هستی‌شناسی‌ها در وب معنایی، توسعه استانداردی برای تعریف و مبادله هستی‌شناسی یا به عبارتی زبان‌های بازنمون هستی‌شناسی است. در این راستا کنسرسيوم وب جهانی، زبان چارچوب توصيف منابع یا RDF را توسعه داد. RDF، زبانی براي کدگذاری دان...

همان طوریکه بخاطر دارید درمقاله (آموزش راه اندازی Startup Repair) به شما عزیزان آموزش دادیم که چگونه وارد این محیط Startup Repair شوید و چطور اگر سیستم شما دچار مشکلی شد با این محیط کار کنید حالا فرض کنید که سیستم شما بالا نمی آید و هر بار که اجرا می کنید Restart می شود و وارد محیط Startup Repair می...

سلام به دوستان خوب خودم اول از همه تشکر میکنم از دوستانی که مقاله ها رو میخونند ولی تشکر نمیکنن بعد دوستانی که تشکر می کنند و نظر نمیدن سپاس گذارم از همه شما . امروز میخوام در مورد برداشتن پسورد ویندوز برای دوستانی که پسورد میزارندو یادشون میره پسورد ویندوزشون چیه با یک سری از دوستان فزول ببخشید بهت...

یکمن این نکته رو برای ویندوز 7 توضیح میدم چون الان اکثرا از ویندوز 7 استفاده میکنن ، ولی این روش روی تمام ویندوز ها جواب میده ، خوب اول my computer راست کلیک کرده 2 manage انتخاب در پنجره باز شده disk management خوب درایو ها شما مشخص میشه درایو مورد نظر رو انتخاب بعد راست کلیک کرده change drive and...

سلام میخوام مفاهیم اولیه cisco رو بگم بحث tcp/ip رو که داشتم مینوشتم رو قرار شد یکی دیگه از دوستام ارائه بده،مباحثی که تو این مقاله میخوام بگم رو زیر نوشتم : 1.انواع محیط در CLI 2.انواع حافظه در cisco انواع محیط در CLI وقتی که router ما برای اولین بار روشن میشه چون که هیچ confige روش نیست وارد محیطی...

در مقاله قبلی( آموزش Backup گرفتن از ویندوز )به شما عزیزان 3 نوع Backupگیری (Backup ، System Image ، Set up Backup از رجیستری سیستم خود ) آموزش دادیم در این مقاله قصد داریم بازیابی 3 نوع Backupگیری گفته شده در مقاله قبلی را به شما عزیزان آموزش دهیم . بازیابی Backup ی که از Set up Backup گرفته شده: ا...

اگر فرض کنیم هارد ما آسیب ندیده باشد بلکه ما به هارد آسیب رسانده باشیم مثلا اشتباهی یک دکمه بزنیم و بطور ناخواسته یک گروه از فایلها که قصد انتقال آنها بودیم را حذف کنیم پس اگر ما یک نسخه Backup از فایل های مان نداشته باشیم کلا ما هم با فایل ها حذف می شویم ... پس تهیه و نگهداری نسخه پشتیبان از پوشه ه...

منظور از condition یا شرط چیست ؟ زمانیکه شما یک workflow طراحی می کنید ، می توانید با استفاده از Workflow Editor قوانینی که منطق شرطی برای سایت ها ، لیست ها ، آیتم ها و content type ها ایجاد می کنند را بسازید. قانون یا rule در این قسمت به معنی این است که زمانی workflow اقدام مشخص شده در workflow را ...

من توی کار با اکتیو به یک مشکل بر خوردم و به لطف خدا تونستم اونو برطرف کنم ،مشکل این بود که با هر بار ری استارت کردن سیستم پروفایل user من کامل از بین میرفت و دیگه نمایش داده نمیشد .بعد از کمی بررسی مشخص که یک یوزر پروفایل در users های local سیستم بنام همان user ولی با پسوند نام domain ایجاد شده و ی...

سلام دوستان در مقالات قبلی در مورد telnet توضیح دادم و نحوه باز کردن telnet در ویندوز 7 هم گفتم داخل ویندو xp خودش فعاله و نیازی به فعال کردن telnet نیست در یکی از مقالات در مورد هک مودم ADSL یه توصیه دوستانه کردم که پسورد مودم رو حتماٌ عوض کنید حالا میخوام یه روشی بگم برای اتصال توسط telnet به کامپ...

با توجه به آغاز فرآیند مدیریت و نظارت بر تولید محتوای علمی وب سایت انجمن حرفه ای های فناوری اطلاعات ایران ، از این پس کلیه مطالب توسط مدیران سایت از لحاظ محتوایی بررسی خواهند شد و در این قالب مطالب به سه دسته زیر تقسیم بندی می شوند که هر یک دارای امتیاز منحصر به خود می باشند ، بدیهی است که کلیه مطال...

در این مطلب قصد دارم به شما سخت افزارهای یک روتر که شامل RAM , NVRAM , Interface , ROM , Flash , Console می شود را تا حدی توضیح دهم ، امیدوارم مورد توجه شما قرار بگیرد : RAM : یک حافظه با دسترسی تصادفی و ناپایدار است که از ARP Cache و packet Buffering و جداول Routing Table و فایل پیکربندی router بن...

شاید دوستانی از Telnet استفاده کردند ولی بخاطر داشتن ویندوز 7 نتونن یکی از علت های نداشتن telnet یا بهتر بگم غیر فعال بودن این برنامه در ویندز 7 بخاطر امنیت بالای این ویندزه چرا که ارتباط از این تریق برای دسترسی به کامپیوتر قربانی و باز کردن پرتهای سیستم برای یک هکر کار را راحت میکند که با بسته شدن ...

اگر شما هم دچار ویروس شده باشید! حتماً متوجه شده اید که حتی بعد از ویروس کشی هم بعضی از اثرات آن ویروس روی رایانه شما باقی می ماند. بعضی از این آثار حتی پس از تعویض ویندوز هم از بین نمی روند! یکی از این اثرات مخفی شدن فایل ها و پوشه های درایو های شماست. متوجه شده اید که اطلاعات فلش مموریتان گم شده و...

در حال حاضر سرویس مایکروسافت شیرپوینت جزئی جدایی ناپذیر در سازمان ها و شرکت ها برای به اشتراک گذاری اطلاعات و همچنین همکاری مشترک بر روی مستندات اداری می باشد . خوب قطعا شما می خواهید با استفاده از راهکارهای مبتنی بر مایکروسافت شیرپوینت بازدهی و سودمندی که در سازمان وجود دارد را بهبود ببخشید ، اما م...

برای جلو گیری از هک شدن مودم ADSL باید یک سری نکات رو رعایت کرد که متاسفانه هیچ کس به این نکته توجه نمیکنه و به راهتی مودم هک میشه و یوزرنیم و پسورد مودم بدست میاد.ابتدا وارد تنظیمات مودم میشیم برنامه Internet Explorer باز کرده بعد در قسمت آدرس ای پی زیر را وارد می کنید 192.168.1.1 حال در قسمت User...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....