تا %60 درصد تخفیف برای تنها 1 نفر با کد PPE3HEXQ + صدور گواهینامه فقط تا
000000

حتماً ا حالا از سایت Bing بازدید کردید.همانطور که میدانید Bing موتور جستجوی اینترنتی شرکت مایکروسافت است.نکته ای که بینگ را از سایر موتور های جستجوگر متمایز میکند عکس های زیبا و با کیفیتی از طبیعت است که به عنوان پس زمینه ی صفحه ی اصلی قرار میگیرد.این عکس های زیبا روزانه عوض میشوند.تا دیروز امکان دا...

سلام خدمت دوستان عزیز ، از طرفی با توجه به اینکه مقالات در زمینه تاریخچه و روشهای رمزنگاری در فضای مجازی بسیار پراکنده هستند و از طرف دیگه پروژه کارشناسی خودم هم در مورد مطالعه و بررسی امضای دیجیتال بوده، تصمیم گرفتم طی سلسله مقالاتی با عنوان امنیت داده ها، تاریخچه رمزنگاری، انواع روشهای رمزنگاری، ر...

جواب بسیار ساده است.زیرا ما نیاز به برقراری ارتباط داریم و سیستم فعلی جوابگوی رشد فزاینده تکنولوژی نیست. تنها کافی است که نگاهی به انواع روشهای برطرف ساختن مشکل مربوط به کمبود آدرسهای IP نسخه 4 بیاندازید که زمان ارزشمند مدیران و متخصصان را در هر پروژه به خود اختصاص می دهند. برای نمونه، هم اکنون نی...

در این مقاله از سری مقاله های آموزش Network Access Protection به سراغ فرآیند ایجاد و آزمایش authorization policies می پردازیم . در مقاله قبلی شیوه ایجاد و انجام تظیمات system health validator را آموزش دادیم و اشاره کردیم که این سیستم در هنگامی که کلاینت درخواست برقراری ارتباط با سرور را دارد ، بررسی...

در این مقاله توضیحات خودمان را در خصوص Network Access Policy ادامه خواهیم داد و به شما آموزش خواهیم داد که چگونه تنظیمات مربوط به Network Policy Server را انجام دهید . در مقاله قبلی در خصوص نحوه انجام تنظیمات مربوط به VPN Server و چگونگی صدور مجوز برای دسترسی VPN Client ها به شبکه داخلی مفصل صحبت کر...

اگر در شبکه سازمان خود از سرویس بسیار کاربردی شیرپوینت استفاده می کنید قطعا با این مشکل مواجه شدید که کاربر قصد آپلود فایلی را در سرور داشته است که حجم آن زیاد بوده و با پیغام زیر مواجه می شود : Error "Request timed out" when you try to upload a large file to a document library on a Windows SharePo...

در این مقاله از سری مقالات آموزش راه اندازی NAP به سراغ راه اندازی و انجام تنظیمات مربوط به سرویس VPN می پردازیم . در مقاله شماره دو به شما نحوه نصب و راه اندازی سرویس Enterprise Certificate Authority را آموزش دادیم و همچنین تا حدی زیرساختار پیاده سازی سرویس Network Access Protection را نیز بررسی کر...

در این مقاله و در ادامه مقاله قبلی در خصوص آماده سازی زیرساختارهای شبکه برای پیاده سازی سرویس Network Access Protection توضیح خواهیم داد . در مقاله قبلی در خصوص اینکه سرویس Network Access Protection چیست و همچنین دلایل اهمیت وجود چنین سرویسی صحبت کردیم .در این مقاله زیر ساختارهای شبکه ای که این سروی...

در این سری از مقاله ها ابتدا به بررسی این می پردازین که سرویس Network Access Protection چیست و سپس بصورت قدم به قدم نحوه پیاده سازی آن را شرح خواهیم داد . Network Access Protection سرویسی بود که با معرفی ویندوز سرور 2008 یا بهتر بگوییم ویندوز Longhorn به بازار معرفی شد . اما در آن زمان صرفا به عنوان...

اصلا به این موضوع فکر کرده اید که هر وسیله سخت افزاری که به سیستم شما متصل می شود دارای یک درایور برای برقراری ارتباط با سیستم عامل شما است ؟ بله ، هر دستگاهی که بر روی سیستم شما قرار می گیرد ابتدا درایور خود را نصب می کند و سپس شروع به فعالیت میکند ، اما برخی از این دستگاه ها درایور خود را بصورت خو...

به عنوان یک کارشناس فناوری اطلاعات قطعا با ساختار های Group Policy کار کرده اید و بعضا به مشکلاتی نیز در این مورد برخورد کرده اید ، در این مقاله به شما برخی از اشتباهات معمولی که در پیاده سازی Group Policy ایجاد می شود و همچنین روش های مقدماتی رفع مشکلات مربوط به آنها را بررسی خواهیم کرد . زمانیکه ت...

Network LookOut Administrator Professional این امکان را به شما می دهد که بصورت زنده بتوانید صفحه دسکتاپ کامپیوترهای شبکه را مشاهده کنید . با این روش شما همیشه می توانید بفهمید که کاربران شما در کامپیوتر سازمان چه کاری انجام می دهند و به نوعی آنها را مانیتور کنید و این در حالی است که خود آنها از این ...

SMB یا Server Message Block پروتکلی جهت به اشتراک گذاری فایل ها، چاپگرها و پورتهای سریال است. از این پروتکل می توان بر روی پروتکل TCP/IP یا بر روی دیگر پروتکل های شبکه استفاده کرد. با استفاده از پروتکل SMB یک برنامه کاربردی (یا کاربر یک برنامه کاربردی) می تواند به فایل های یک سرور راه دور و دیگر منا...

تقریبا مدت 7 ماهی می شود که از انواع آنتی ویروس های تحت شبکه و کلاینت در شبکه استفاده می کنم ، با اینکه تمامی این محصولات بروز می باشند اما برخی اوقات پیش می آید که برخی از ویروس ها در شبکه منتشر می شوند و کاربران نیز بنا بر علاقه و سوء نیتی که دارند آبروی مدیر شبکه را برده و همه جا می گویند ، شبکه ...

Global Catalog یک مخزن داده توزیع شده قابل جستجو است که اطلاعات تقریبی از کلیه اشیائی که در ساختار Forest وجود دارند را در اختیار دارد و بیشترین کاربرد را برای انجام جستجوها در ساختارهای اکتیودایرکتوری های Multidomain که در آنها جستجوی اشیاء به کندی انجام می شود را دارد .Global Catalog بر روی دامین ...

اچ تی سی یک برند دوست داشتنی است اما نه بخاطره کیفیت محصولاتش بلکه به این دلیل که همیشه سعی می کند پیشگام باشد. شرکت تایوانی برای نخستین بار ما را با تلفن های هوشمند و پس از آن با محصولات متصل به 4G آشنا کرد. هرچند که در هیچ یک از این دو زمینه نتوانست در حد و اندازه‌ی یک مخترع ظاهر شود.اکنون آنها دس...

تیم کوک مدیرعامل شرکت اپل در کنفرنس رونمایی از iPhone 5 (دوازدهم سپتامبر) درباره نحوه ی تولید قطعات آن نیز صحبت کرد که در پی آن چشمان همه متحیر شد و سکوت مطلقی از تعجب همه سالن کنفرانس را فرا گرفته بود.درست است که آیفون 5 با مشکلاتی وارد بازار شد اما خواندن اینکه مهندسان اپل بدنه ی آن را چگونه طراح...

این ابزار یکی دیگر از ابزارهای سریع و سبک است که به راحتی نصب و قابل استفاده است. محدوده IP های مورد نظری که می خواهید در شبکه scan کنید را وارد کنید و بر روی دکمه استارت کلیک کنید،تنها در چند دقیقه لیستی از کلیه دستگاههایی که در شبکه مشغول فعالیت هستند به همراه host-name آنها و پورتهایی که باز هستن...

همه ی کارشناسان فعال در زمینه شبکه به خوبی با دو دستور ping و tracert آشنا هستند.pingplotter استفاده از این دو دستور را در یک محیط گرافیکی ارائه میدهد و دیگر لازم نیست برای استفاده از این دودستور scroll های محیط سیاه و سفید کامند پرامپت را بالا و پایین کرد .مزایای استفاده از این ابزار بسیار زیاد است...

مدیریت کاربران در اکتیودایرکتوری در بخش اول مقاله اکتیودایرکتوری به معرفی آن پرداختیم. در بخش دوم این مقاله به مبحث مدیریت کاربران و کامپیوترها در اکتیودایرکتوری می پردازیم. هرکاربر به یک اکانت کاربری برای log on به دامین ویندوز سرور 2008 نیاز دارند. هنگامی که یک کاربر log on می کند آنها می توانند ب...

به عنوان یک مدیر شبکه حتما برای شما هم پیش آمده است که یکی از دامین کنترلر های شما دچار مشکل شده و دیگر نمی توان آن را به مدار کار برگرداند و در این حین شبکه شما هم قطعا دچار مشکلاتی خواهد شد . دلیل این اتفاق می تواند بروز مشکلات سخت افزاری بر روی سرور دامین کنترلر و یا انجام شدن عملیات dcpromo بصور...

کارت های شبکه اترنت تا چند سال پیش سرعت انتقال اطلاعات ۱۰۰ مگابیتی داشتند ( عجب) ! ولی این روزها اکثر کاربران از کارت شبکه های ۱ گیگابیتی استفاده می کنند. اما نتایج یک تحقیق نشان می دهد که میزان مصرف شبکه به طور متوسط هر ۱۸ ماه یک بار دو برابر می شود. !! بنابراین مؤسسه مهندسان برق و الکترونیک ( I...

MikroTik یک سرور مبتنی بر کرنل لینوکس است که بر روی یک کامپیوتر معمولی قابل نصب و سرویس دهی به صورت کاملا پایدار می باشد. اما چرا این نام MikroTik نام گرفت ؟ میکروتیک یک شرکت در کشور لیتوانی در اروپای شرقی است که در سال 1995 کار خود را با فروش روتر های وایرلس شروع و در پی توسعه کار خود سیستم عاملی ...

از امروز ویندوز8 به صورت بین المللی در سراسر دنیا قابل دریافت و نصب شد. تصاویری از دیوایس جدید مایکروسافت سرفیس که در این مراسم معرفی شد. استیو بالمر،مدیر عامل مایکروسافت گفته به دنبال ساخت سخت افزارهای بیشتر است.

مخفی کردن شناسه شبکه های بیسیم که به SSID معروف هستند یکی از معمولترین روش هایی است که توسط آن سیستم های بیسیم را ایمن سازی می کنیم ، بصورت عادی شناسایی اینگونه شبکه ها برای کاربران عادی کار سختی است و شناسایی نمی شوند. البته همگی سیستم های Access Point قابلیت مخفی سازی SSID را ندارند اما بیشتر آنها...

(فیشینگ) یک نمونه از جرائم سایبری هستش که مجرمای اینترنتی از این راه برای به دست آوردن اطلاعات شخصی کاربران استفاده می کنن.برای درک مطلب بهتره با یه مثال قضیه رو توضیح بدم.بطور مثال مجرمان سایبری یک کپی تقریبا 100 درصد از یک سایت رو ایجاد می کنن و با فریب دادن کاربر، مشخصاتش رو مثل username ،passwor...

برای ایجاد و مدیریت ساختار اکتیودایرکتوری شما نیاز به یک سرور مدیریتی دارید که Domain Controller نام دارد ، همیشه راه اندازی اولین دامین کنترلر در مدیریت اکتیودایرکتوری مبحثی بسیار مهم است ، معمولا اولین دامین کنترلر به عنوان اصلیترین دامین کنترلر یا به اصطلاح primary domain controller یا PDC شناخته...

در مقاله های قبلی نحوه راه اندازی اولین دامین کنترلر در ویندوز سرور 2008 و همچنین راه اندازی یک دامین کنترلر Additional را یاد گرفتیم ، در اینجا می خواهم شما را با مفهومی به نام RODC آشنا کنم ، RODC مخفف واژه Read Only Domain Controller است و به وسیله ایجاد این نوع از دامین شما می توانید یک نسخه صرف...

همیشه و در تمامی مراحل ایجاد و طراحی شبکه شما بایستی به عنوان مدیر شبکه مبحث Redundancy یا سرورهای جانبی برای زمان های اضطراری را در نظر داشته باشد و سرورهایی را به عنوان سرور پشتیبان در شبکه خود داشته باشید ، در ساختار اکتیودایرکتوری نیز شما می توانید با استفاده از قابلیتی به نام Additional Domain ...

در این قسمت از مقاله کمی بایستی در ساختار اکتیودایرکتوری و همچنین تنظیمات وب سایت CA دستکاری کنیم . بعد از آن به انجام تنظیمات VPN Connection بر روی کلاینت رسیده و پس از آن این سری مقالات به اتمام می رسد . در دو قسمت اول از این سری مقاله آموزشی در خصوص نصب و راه اندازی VPN SSTP ما ابتدا با مبانی شبک...

از آنجایی که درک مفاهیم اولیه ویندوز سرور 2008 و دامین کنترلر و همچنین شناخت سرویس هایی که این سرور می توانید در اختیار ما قرار بدهد بسیار حائز اهمیت می باشد در این مقاله به بررسی و معرفی اولیه برخی از مهمترین سرویس ها و نقش ها ( Roles ) در ویندوز سرور 2008 می پردازیم و در نهایت به شما آموزش نصب و ر...

سه روز به عرضه ویندوز 8 و سرفیس مایکروسافت آیپد نسل چهارم 6 ماه زودتر از موعد معرفی شد که شامل: پردازنده A6X که ۲ برابر قدرتمندتر از نسل قبلیش هست+وای‌فای دوال باند و کانکتور جدید لایتنینگ+باتری آی‌پد جدید توانایی ۱۰ ساعت کارکرد در آخر مراسم iPad mini که 25% نازکتر از آیپد4 است وزنش نصف آیپد4، صفح...

WSS یا Windows SharePoint Services این قابلیت را دارد که بتواند محتویاتی که در درون این سیستم آپلود یا دریافت می شوند را بر اساس پسوند فایلشان محدود کند. با برای مثال فایلی با پسوند .exe میتواند یک نرم افزار با کدهای مخرب باشد که پس از دانلود و اجرا بر روی سیستم ها می تواند آنها را تخریب کند . به دل...

عزیزان و همکارانی که در زمینه شبکه فعالیت می کنند حتما با واژه Group Policy آشنایی دارند ، در این سری مقالات قصد دارم شما را تا جای ممکن با امکانات این سرویس بسیار کاربردی آشنا کنم و در این راستا از ابتدای مسئله شروع خواهیم کرد ، Group Policy در ساده ترین تعریف امکان اعمال تغییرات امنیتی و نظارت امن...

بخش اول : معرفی اکتیودایرکتوری اکتیودایرکتوری بوسیله دامین کنترولر مدیریت میشود . هنگامی که یک دامین کنترلر (Domain controller) را نصب و پیکربندی می کنید، اکتیودایرکتوری تشکیلات بسیاری را برایتان نصب می نماید و به شما امکان ساخت و مدیریت انواع مختلف اشیاء را می دهد. در واقع اکتیودایرکتوری یک پایگاه ...

ایده این مقاله را از مقاله مهندس زندی برداشت کرده ام و به نظرم جالب آمد که یک مقدار بیشتر در این خصوص توضیحاتی ارائه کنم . حتما برای شما هم پیش آمده است که در شبکه ای به عنوان مدیر شبکه فعالیت می کنید و فرآیند عضویت کامپیوترها در دامین را شروع کرده اید ، معمولا در سازمان های ایرانی از انواع و اقسام ...

Scareware چیست؟ scareware یا ترس افزار برنامه ی کامپیوتری است که به عنوان بد افزار شناخته می شود. این بد افزار برای آسیب زدن یا مختل کردن یک سیستم کامپیوتری طراحی می شود. به بیان دقیق تر نه تنها به سیستم کاربر آسیب می زند بلکه او را می ترساند و مجبور می کند که با استفاده از کارت اعتباری خود خرید انج...

نرم افزار مانیتوریگ The Dude محصول شرکت میکروتیک است که یکی از بهترین راهکارهای مانیتورینگ سریع و آسان شبکه به شما می رود . از جمله فعالیت مانیتورینگ این ابزار امکان مدیریت بسیاری از تجهیزات و سیستم ها شبکه را براحتی برای شما فراهم می کند . از مهمترین امکانات این نرم افزار اسکن اتوماتیک تجهیزات شبک...

همانطو که می دانید مایکروسافت حدوداً از دو ماه پیش اعلام کرده بود که در تاریخ 26 ویندوز 8 و RT را معرفی می کند.و بعداً(حدود یک ماه پیش) اعلام کرد که ویندوز فون 8 را جداگانه در 29 اکتبر (8 آبان)،شهر سانفراسیکو،ساعت 10 قبل از ظهر معرفی می کند و دعوتنامه ی آن را به خبر گزاری های مختلف ارسال کرد. سه ...

با سلام خدمت دوستان عزیز ، توی دنیای IT هر لحظه اتفاق تازه ای در جریان و تغییرات زیادی رو میبینیم.ما هرگز نمیتونیم خودمون رو با تک تک این تغییرات و نوآوری ها وفق بدیم و البته درست هم نیست(به قول استادمون که میگه لزوما هرچیز تازه ای وهرتغییری به معنی خوب بودن وبهتر شدن نیست و قرار نیست ما همه ی روشه...

Rogue DHCP سرور ها در واقع DHCP سرور هایی هستند که یا بصورت مناسبی تنظیم نشده اند و یا اینکه ناخواسته یا بدون مجوز و بدون اطلاع مدیر شبکه در شبکه فعالیت میکنند . بیشتر اینگونه سرور ها برای فعالیت های مخرب مورد استفاده قرار می گیرند و در حملات مخرب به شبکه کاربر دارند. حتی اگر این سرور ها عملیات تخری...

شرکت آمریکایی Apple که با ارزش ترین کمپانی دنیاست به تک بودن معروف است.این تکتازی اپل موجب متمایز شدن اپل از بقیه کمپانی هاست.اپل برای اثبات تک بودن خود نیاز خود را از سایر کمپانی ها کم می کند و این امر موجب میشود که اپل برای تولیدات سخت افزاری خود سیستم عامل هم بنویسد(نه از سیستم عامل های موجود است...

در حال حاضر کیت توسعه نرم افزار (SDK) ویندوز فون 7 دسترسی کافی به سطح پایین تر مورد نیاز برای ایجاد مرورگر های دیگر را ندارد.این کار مایکروسافت یک عمل خود انحصاری بود که کاربر را مجبور به استفاده ی مرورگر مخصوص مایکروسافت "IE Mobile" میکرد.همانطور که در خبر امکانات جدید ویندوز فون 8 مطرح ش...

امروز می خوام یک ابزار مفید از شرکت kaspersky بنام kaspersky virus removal tools رو بهتون معرفی کنم.یکی از ویژگی های این ابزار، قدرت فوق العادش در شناسایی و از بین بردن انواع ویروس ها و تروجان ها و خلاصه هرچی malware هستش(این ابزار به دو ستانی که فکر می کنند نروجان فقط مال سیستمای مردمه بیشتر پیشنها...

الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیداً به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتمهای درهم سازی ضروری میباشد. (لازم به ذکر است که تابع درهم ساز تابعي است که يک پيام به طول دلخواه را به يک پيام خلاصه شده با طول ثابت ...

اگر قصد مانیتور کردن شبکه ای از کوچکی 10 یا 100 یا به بزرگی 1000 کامپیوتر را دارید ، و به دنبال یک نرم افزار حرفه ای و قابل اعتماد مانیتورینگ شبکه هستید ، به شما PRTG Network Monitor را پیشنهاد می کنیم . این نرم افزار به گفته شرکت سازنده ساده ترین و آسانترین راهکار مانیتورینگ شبکه است که می توان آن ...

سلام... در مقاله های قبلی در مورد اهمیت فایروال در میان دیگر تجهیزات امنیتی در سیستم ها و همینطور در سازمانها صحبت کردم و به معرفی جایگاه فایروالها در شبکه ها پرداختم.همچنین فاکتورهای مهمی که برای خرید یک فایروال باید در نظر بگیریم را معرفی کردم. اما در این مقاله قصد دارم از کلیات بیرون بیام و وارد...

در این آموزش قصد دارم به شما نحوه نصب و راه اندازی سرویس های LAMP در اوبونتو را آموزش بدهم . LAMP یک واژه مخفف است که ترکیبی از کلمات Linux ، Apache ، MySQL و PHP یا در برخی اوقات Perl یا Python هم می باشد. با نصب این نرم افزارها شما می توانید به راحتی و بدون نیاز به خرید هاست یا هر چیز اضافی یک ...

هنوز زمان زيادي از تحقق رويای فيلم علمی– تخيلی گزارش اقليت و استفاده از انگشتان برای تعامل با گجت ها نگذشته است كه پژوهشگران قدم را فراتر نهاده و وسيله ای برای كنترل از راه دور وسايل برقی ابداع كرده اند. اين وسيله حسگری است كه مانند ساعت روی مچ دست بسته ميشود و به كاربر امكان كنترل گجت ها و تجهيزات ...

شبکه Ad Hoc یکی از ساده ترین پیاده سازی های توپولوژی یا همبندی شبکه های بیسیم می باشد ، در حالت معمول توپولوژی های شبکه های کامپیوتری بیسیم را به دو صورت Infrastructure و Ad Hoc تقسیم بندی می کنیم ، در نوع Infrastructure از یک دستگاه مرکزی به نام Access Point به عنوان نقطه اتصال به یکدیگر استفاده می...

تنظیمات حریم خصوصی
تائید صرفنظر