این سناریو رو در نظر بگیرید : کاربری به پنل کاربری خودش وارد شده و قصد داره اطلاعات شخصیش رو در Action یی با نام ChangeInfo تغییر بده .مدل مورد استفاده ی ما در View به شکل زیر تعیین شده : public class Member { public long Id { get; set; } [Required(AllowEmptyStrings = f...

امروز میخام راجع به تنظیمات مربوط به شبکه در ساختارهای مجازی مقاله بنویسم ، خیلی وقت ها پیش اومده که دوستان سئوالاتی در این مورد مطرح میکنن که میخان به وسیله ابزارهایی مثل VMware Workstation و سرور شبکه ایجاد کنن و میخان بدونن که چطور اینکار رو بکنن و در حقیقت چطور یک شبکه مجازی درت کنن . خوب برای ...

دستور arp : اين دستور در بيشتر موارد براي چك كردن وضعيت ارتباطات اترنت و IP در شبكه استفاده مي شود . دستور ifconfig : براي انجام تنظيمات و چك كردن كليه كارت هاي شبكه استفاده مي شود . دستور netstat : خلاصه اي از وضعيت اتصالات شبكه و وضعيت سوكت هاي را نشان مي دهد. دستور nslookup : براي چك كردن نا...

لينوكس بصورت بسيار گسترده اي در سطح سازمان ها و شركت هاي بزرگ به عنوان سرور مورد استفاده قرار مي گيرد . شمار اكسپلويت هاي مربوط به كرنل ( kernel ) لينوكس همه روزه در حال افزايش است ، تيم آمادگي اور‍ژانس كامپيوتري ايالات متحده ( Computer Emergency Readiness Team . US) يا همان CERT در گزارشي مقايسه نق...

شما به عنوان یک کارشناس شبکه حتما با شکل ظاهری یک سویچ مواجه شده اید و چراغ های متعددی که بر روی آن وجود دارند و رنگ های مختلفی که چراغ های LED آنها دارند شاید برای شما کمی مبهم به نظر برسد ، در این قسمت به بررسی معانی رنگ ها و همچنین چراغ های مختلفی که بر روی سویچ موجود هستند خواهیم پرداخت : چرا...

شاید شما روش قرار دادن رمز عبور بر روی تجهیزات سیسکو را آموخته باشید ، برای قرار دادن رمز عبور بر روی محیط enable دو روش وجود دارد که ما در اینجا به تفاوت این دو روش خواهیم پرداخت : 1.روش اول استفاده از دستور enable password: در این روش رمز بکار برده شده در حالت رمزنگاری نشده و به اصطلاح clear-text...

آیا میدانستید که سیسکو برای دسترسی به دستورات مربوط به تجهیزات خود از قبیل روتر و سویچ و غیره 16 سطح دسترسی مختلف برای اجرای دستورات دارد ؟ بسیاری از مدیران شبکه که با تجهیزات سیسکو کار میکنند به این سطوح دسترسی اهمیت نمیدهند و یا حتی از وجود چنین سطوح دسترسی در این تجهیزات بی اطلاع هستند . در تجهیز...

چندین روش برای قرار دادن رمز عبور بر روی تجهیزات سیسکو وجود دارد که ما در این مقاله به بررسی و آموزش دو نوع از آنها خواهیم پرداخت : 1.قرار دادن رمز عبور برای محیطenable : دستور enable برای دسترسی به محیط PRIVILEGED EXEC است ، و سطح دسترسی مدیریتی 15 در تجهیزات سیسکو محسوب می شود. برای قرار دادن رم...

هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دسترسی غیر مجاز به آنها ر...

فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی صفحاتی که با پروتکل HTTPS کار می کنند را مسدود می کردند. این ن...

چند روز قبل نسخه 4 ASP.NET MVC از سوی تیم ASP.NET ارائه شد.این نسخه قابلیت نصب و استفاده بر روی Visual Studio 2010 و .NET Framework 4 رو داره و میشه در کنار ASP.NET MVC 3 از اون استفاده کرد. به این معنی که بدون هیچ گونه نگرانی می تونید از این نسخه استفاده کنید. همچنین این نسخه به صورت پیش فرض بر روی...

در این مقاله قصد دارم تا در مورد ModelBinder ها در ASP.NET MVC توضیح بدم. ModelBinder ها زمانی به کار می آیند که قصد داشته باشید مقادیر پارامتر ورودی یک Action رو از یک منبع دلخواه پر کنید. برای آشنایی بیشتر یک مثال میزنم. برای این مثال از ASP.NET MVC 3 استفاده کردم، کد این مثال با اندکی تغییر در MV...

اول از همه باید مفهوم درست VLAN رو درک کنی ، VLAN مخفف Virtual Local Area Network هست یعنی شبکه محلی مجازی ، این دقیقا به چه معناست ؟ باید بدونی که هر شبکه محلی برای خودش تنها یک محدوده Broadcast داره که ترافیک محدوده خودش رو در در این محدوده نگه میداره و اگر شما بتونین بصورت مجازی یک شبکه محلی ایجا...

در ادامه سری مقالات آموزشی Entity Framework قصد دارم در باره رابطه ها و نحوه تعریف آنها بوسیله Fluent API و Attribute بنوسم. رابطه ها و استفاده آنها در Entity Framework در دو بخش ارائه خواهند شد. بخش اول به تعریف ساده رابطه ها خواهیم پرداخت، در بخش دوم نحوه تغییر در تعریف رابطه ها بوسیله Fluent API ...

IOS سیسکو دارای هزاران دستور مختلف است و انجام تنظیمات آن ممکن است شما را دچار مشکل کند ، در اینجا به شما ده دستور بسیار کاربری و مفید در مورد استفاده از IOS سیسکو را به شما معرفی می کنیم: 1-علامت سئوال ؟ : شاید برای شما استفاده و تایپ کردن علامت سئوال ؟ در IOS سیسکو برای گرفتن کمک و راهنمای دس...

اگر در زمینه فناوری اطلاعات فعالیت می کنید حتما به فکر مهاجرت از ایران و رفتن به یکی از کشور های کانادا یا استرالیا افتاده اید . در این مقاله کوچک می خواهم به بررسی علل و عوامل تاثیر گذار بر روی این مسئله بپردازم ، در طی سالهای اخیر شمار افرادی که از طریق ویزای کار تخصصی به کشورهای خارجی مهاجرت کرده...

سلام دوستان ، خیلی ها از روش کار کردن با ماوس برای حرفه ای ها خوششون نمیاد و اعتقاد دارن که استفاده از کیبورد برای یک شخص حرفه ای لازمه ، این اعتقاد من هم هست و دوستانی که با من آشنایی دارن می دونن که کلا اعتقاد زیادی به استفاده از ماوس ندارم ، در اینجا چند تا از کاربردی ترین دستورات Run یا Shortcut...

قتی بوسیله پروتکل telnet به یک سویچ یا روتر متصل می شوید رمز عبور شما رمز نگاری نمی شود و بصورت clear text بر روی شبکه منتقل می شود که همین امر خطر sniff شدن و به سرقت رفتن رمز عبور را در بر خواهد داشت . برای اینکه بتوانیم از این پروتکل در حالتی ایمن و مطمئن استفاده کنیم از پرتکلی دیگر به نام SSH یا...

شما برای اینکه بتوانید از طریق پروتکل Telnet یا SSH به سویچ متصل شوید حتما می بایست برای سویچ مورد نظر یک آدرس IP تعیین کنید . بر خلاف بسیاری از دستگاه ها در سویچ های سیسکو IP پیشفرض وجود ندارد و شما می بایست آنرا بصورت دستی و یا اتوماتیک از طریق پورت کنسول برای اولین بار انجام داده تا در مراحل بعدی...

هر یک از پورت های سویچ برای خود تنظیماتی دارد که می توان آنها را تغییر داد ، برای مثال سرعتی که هر پورت در آن فعالیت می کند و یا اینکه پورت بصورت half –duplex کار می کند یا full duplex ، زیبایی تنظیمات سویچ های سیسکو در این است که شما می توانید برای هر یک از پورت ها و یا یک سری از پورت ها این موارد ...

بعضی اوقات پیش می آید که شما می خواهید به کاربرانی که به سویچ متصل می شوند در مورد رویدادی اطلاع رسانی کنید ، اینکار می توانید بوسیله ارسال یک پیام توسط پروتکل SNMP انجام شود اما ما در اینجا میخو.اهیم کاری کنیم که کاربر به محض متصل شدن به سویچ از طریق خود دستگاه پیام را مشاهده کند . این پیام ها معمو...

اگر با سویچ ها و روترهای سیسکو کار کرده اید به احتمال زیاد دو دستور logging synchronous و exec-timeout 0 0 را وقتی show running-config را وارد می کنید برای خط کنسول مشاهده کرده اید ، اما کاربرد این دستورات چیست و چه فعالیت مفیدی در سویچ انجام می دهند ؟ Line con 0 Exec-timeout 0 0 Logging synchronou...

در تمامی سیستم عامل های موجود در بازار برای راحتی کار با دستورات می توان از یک سری کلید های میانبر تعریف شده در سیستم استفاده کرد که سرعت کار با سیستم را بالا می برند . تجهیزات سیسکو نیز از این قضیه استثناء نیستند ، در زیر برخی از مهمترین این کلید های میانبر را معرفی می کنیم : کلید جهت دار بالا ( U...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند ، این وسیله هیچگونه درکی ا...

سلام به همه کاربران عزیز جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو ، امروز بصورت بسیار ساده می خواهیم در مورد انواع تست نفوذ سنجی یا هک قانونمند صحبت کنیم ، ببینید دوستان در ساده ترین شکل طبقه بندی تست های نفوذ سنجی ، ما دو دسته بندی کلی داریم ، تست های نفوذ سنجی داخلی یا Internal Penetration T...

بصورت کلی Policy ها یا خط مشی های امنیت اطلاعات به حوزه های زیر طبقه بندی می شوند : 1- خط مشي كاربر ( User Policy) مشخص مي كند كه چه نوع كاربري از شبكه استفاده مي كند مشخص مي كند كه چه محدوديت هايي براي كاربران براي ايمن سازي شبكه بايستي اعمال شود تعيين خط مشي مديريت رمز هاي عبور حفاظت ...

اکسچنج سرور یا Exchange Server یکی از سری محصولات محبوب و معروف از سرورهای مایکروسافت هست که در شبکه های بزرگ استفاده میشه و همونجور که از اسمش پیداست قسمت سرور قضیه هست و طبیعتا برای اتصال و استفاده از اون باید از یک قسمت دیگه به عنوان کلاینت استفاده کرد . کاربرد اصلی این محصول در اصل استفاده به عن...

فايروال نرم افزار يا سخت افزاري است كه در قسمت دروازه ( Gateway) قرار گرفته و منابع درون شبكه را از دسترسي غير مجاز خارجي محافظت مي كند . يك فايروال يا ديواره آتش هميشه در قسمت junction point‌شبكه يعني قسمتي كه شبكه داخلي به شبكه هاي ديگر متصل مي شود يا با اينترنت ارتباط برقرار مي كند قرار مي گيرد ...

بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو ...

تنظيمات فايروال را طوري انجام دهيد كه آدرس IP نفوذگر را مسدود كند . بوسيله اعلام هشدار توسط صداايميلSMS مدير و يا كاربر مسئول را مطلع سازيد . از رويداد بوقوع پيوسته حتما log برداري كنيد . اطلاعات مربوط به حمله را ذخيره كنيد ( زمان حمله ، آدرس IP مهاجم ، آدرس IP هدف ، پورت مورد تهاجم و همچنين اط...

مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند . سيستم هاي تشخصي نفوذ ( IDS: Intrusion Detection Systems) ، فايروال ها ( Firewalls) و هاني پات يا ظرف عسل ( Honey pot) از فناوري هايي هستند ...

فایروال Firewall در ساده ترین حالت ممکن وسیله ای است که می تواند تعیین کند که ترافیک از یک پورت یا IP به سایر پورت ها و یا IP ها یا ترکیبی از ایندو که سوکت Socket نامیده می شود باز باشد یا بسته باشد . بعضی از اینگونه فایروال ها می توانند با دارا بودن قابلیت Statefull Inspection کمی ترافیک مربوط به پ...

چرا ما از دستورات یا command ها به جای استفاده از محیط گرافیکی GUI در لینوکس استفاده می کنیم ؟ در جواب این سئوال باید بگویم که استفاده از دستورات یا command از نظر سیستم عامل بهترین زبان برای برقراری ارتباط با سخت افزار و سیستم است . همانطور که شما به زبان فارسی سخن می گویید ، در صورتیکه که کسی بخ...

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و ...

پیاده سازی یک Captcha ی بسیار ساده در ASP.NET MVC ، در این مقاله قصد دارم تا طریقه ی پیاده سازی یک Captcha ساده رو براتون توضیح بدم .ابتدا یک Controller با نام Home به پروژه اضافه کرده و داخل آن اکشن های Index و CaptchaImage رو به شکل زیر می نویسیم : public class HomeController : Controller { ...

(یک سئوال همیشگی ) سلام بر همه دوستان و اساتید گرامی ، من یک دانشجوی رشته کامپیوتر ( صنایع ، مدیریت و ... ) هستم که به شبکه خیلی علاقه مند هستم و میخام وارد سیستم کاری شبکه بشم ، ولی دقیقا نمیدونم از کجا شروع کنم و مسیر درست برای ادامه دادن این راه کدومه ، یکی میگه باید دوره MCSE بخونم یکی دیگه میگه...

دستگاه تخریب سیگنال تلفن همراه یا Cell-Phone Jammers در واقع دستگاهی است که بوسیله تولید سیگنال الکترونیکی در همان فرکانسی که دستگاه های تلفن همراه فعالیت می کنند و ایجاد نوسانات بسیار در این سطح از فرکانس باعث بلاک ( Block ) شدن ارتباط بین تلفن همراه و دکل مخابراتی نزدیک به تلفن همراه می شوند و در ...

شرکت JetBrains نسخه نهایی 6.1 ابزار Resharper را ارائه کرد. این ابزار که به عنوان یک افزونه داخل Visual Studio اضافه می شود عملیات کد نویسی را برای برنامه نویسان بسیار راحت می کند. از جمله تغییرات نسخه 6.1 به 6.0 می توان به موارد زیر اشاره کرد: برطرف سازی مشکلات Performance مخصوصا" در بخش So...

برای اینکار هم نرم افزار وجود داره و هم میتونی از دستورات خود Active directory استفاده کنی که من توصیه میکنم از دستور DSQuery استفاده کنی که همونجور که از اسمش مشخصه برای Query گرفتن از Active Directory هست : پیدا کردن کاربران غیر فعال در طول مثلا 4 هفته پیش : C:\> dsquery user -inactive 4 ...

کتابی تقریبا" قدیمی اما فوق العاده در زمینه برنامه نویسی. اگر شما هم برنامه نویس هستید و می خواهید با تکنیک های مدرن توسعه نرم افزار آشنا شوید حتما" این کتاب را مطالعه کنید. این کتاب، مطالبی را زمینه وظایف شخصی یک برنامه نویس تا تکنیک های معماری نرم افزار پوشش می دهد و به شما کمک می کند ...

بخش چهارم از سری مقالات آموزشی Entity Framework Code-First را شروع می کنیم. در قسمت قبل نحوه تغییر Mapping را با استفاده Attribute ها بررسی کردیم. در این بخش قصد دارم تا در مورد Fluent-API در Code-First بنویسم.ابتدا بهتر است در مورد Fluent-API بیشتر توضیح بدهم. بر اساس توضیح سایت Wikipedia، مفهوم Fl...

گوگل را باز کنید و عبارت let it snow را جستجو کنید. بعد از چند ثانیه صفحه نمایش همراه با باریدن دانه های برف بخار می کند. چندی پیش گوگل کار مشابه دیگری را کرده بود، وقتی در کادر جستجو عبارت do a barrel roll را می نوشتید، صفحه نمایش یک چرخش 360 درجه ای را انجام می داد. اما این بار همراه با تعطیلات کر...

در بخش های قبلی در مورد مقدمات استفاده از Entity Framework Code-First و همچنین درباره کلاس های DbContext و DbSet مطالبی را مطرح کردیم. در ادامه به نحوه تغییر Mapping با استفاده از Attribute ها می پردازیم.همانطور که گفتیم Mapping به ایجاد رابطه میان کلاس ها و Property کلاس ها و جداول بانک اطلاعاتی می...

مایکروسافت نسخه 5 سیلورلایت را روانه ی بازار کرد .این نسخه دارای حجمی بین 7-12 مگابایت می باشد و مرورگرهای IE7 به بالا ، FireFox 3.6 به بالا ، Chrome 12 به بالا و Mac OSX را پشتیبانی میکند .همچنین برای اولین بار نسخه 64 بیت سیلورلایت هم ارائه شده است که امکان اجرای آن در IE 64bit را فراهم میکند ....

شرکت مایکروسافت نسخه بتای Microsoft Security Essentials 4 را ارائه کرد.MSE یک نرم افزار امنیتی رایگان می باشد که توسط مایکروسافت برای حفاظت PC ها ارائه گردید. هدف از ارائه این نرم افزار، کمک به افرادی بود که میلی برای پرداخت هزینه جهت خرید نرم افزار های ضد ویروس و امنیتی را ندارند. البته لازم به ذکر...

سلام .به عنوان اولین مقاله قصد دارم که یک سری مقاله رو آغاز کنم با عنوان TipTip که در هر سری ، یک یا چند نکته در زمینه ی وب رو بررسی میکنم.در ASP.NET MVC ، مفهومی با عنوان Action Filters وجود داره که این امکان رو به ما میده تا بتونیم عملیات فراخوانی Action ها رو کنترل کنیم .Attribute یی با نام Actio...

مایکروسافت سیستم سنتر یا Microsoft System Center در حقیقت یک مجموعه از محصولات مدیریتی مایکروسافت است که برای کمک کردن به مدیران IT سازمان ها برای مدیریت و پشتیبانی بهتر و آسانتر سیستم های سرور و کلاینت در شبکه های تحت این سیستم عامل طراحی شده است و شامل محصولات متنوعی است که هر کدام به منظور بر طرف...

کتابی بسیار مفید برای افرادی که میخوان با ASP.NET MVC 3 آشنا بشن. این کتاب در 15 فصل شما را با تمامی ویژگی های ASP.NET MVC 3 آشنا می کند. این کتاب ویژگی های به خصوصی دارد: در هنگام استفاده از این کتاب با مثال های عملی با ویژگی های ASP.NET MVC آشنا خواهید شد. برای کلیه کد ها در این کتاب Unit Te...

شیرپوینت قویترین سیستم مدیریت مستندات در دنیا محسوب میشه و کارایی اولیه و مهمش همین مدیریت مستنداتشه ، شما فرض کن تو یک شرکت هستی که تا دلت بخواد روی سیستم های کاربرا فایل Word و Excel و اینجور مخلفات وجود داره و اینجور سیستم ها معمولا خطر از بین رفتن اطلاعات رو همیشه در کنارشون دارن ، حالا فرض رو ب...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....