تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | صفحه 300 | توسینسو

امروزه با رشد روز افزون اطلاعات و نیاز افراد به جمع آوری و طبقه بندی آنها تهدیداتی که متوجه سیستم های اطلاعاتی به منظور تخریب آنها هستند با رشد روز افزونی مواجه هستند.امروزه در سیستم های مدرن محاسباتی و کامپیوتری قابل اطمینان ترین راه آگاه شدن از تهدیدات جستجو و مطالعه در فعالیت های کل سیستم هم در س...

رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ ...

در این مقاله به تشریح ساختار و ساختمان دامنه های ویندوزی یا Windows Domains می پردازیم . در مقاله قبلی از همین سری مقالات مبانی شبکه به معرفی مفاهیم Domain و Domain Controller پرداختیم . در این مقاله ادامه مباحث مقاله قبلی را با معرفی ساختار و ساختمان Domain های ویندوزی را ادامه میدهیم .همانطوری ک...

کنترل کننده دامنه یا ساده تر بگوییم Domain Controller ها چه هستند و چگونه و در چه نقشی در زیرساختار شبکه ما ظاهر می شوند . در مقاله قبلی در خصوص نقش هایی که کامپیوترها در شبکه ایفا میکنند بصورت کامل صحبت کردیم . همانطوری که مشاهده کردید یکی از نقش هایی که در خصوص آن بیشتر بحث کردیم نقش کنترل کننده د...

امروزه ، مبحث Cloud Computing به یکی از مباحث اصلی در زمینه تکنولوژی اطلاعات تبدیل شده است. Cloud همانند پنل خورشیدی درابتدا به صورت اغوا کننده ای ساده بنظر رسیده اما با مرور جزییات مربوط به این مبحث درخواهیم یافت که علیرغم سادگی ظاهری ،این موضوع پیچیده می باشد.اطلاق واژه ساده، Cloud، صرفا بیانگر...

نرم افزار CCleaner فایل های اضافی و بدرد نخور را از Internet Explorer, Windows Explorer و بخش های دیگر کامپیوترتان پاک می کند. این نرم افزار همچنین می تواند بسیاری از دیگر برنامه های نصب شده بر روی سیستم را شناسایی کرده و آثار مخربی را که در نتیجه کار کردن با اینگونه نرم افزار ها بوجود می آید را از ...

شاید برای خیلی از افراد که سر و کار زیادی با کامپیوتر دارند پیش بیاد که بخوان به طریقی نسبت به مدیریت کارهاشون اقدام کنند. دسته بندی کارها، اولویت بندی، ارائه توضیحات برای کارها و ... این نرم افزار با قابلیت های فراوان به شما این امکان رو میده تا نسبت به مدیریت کارهاتون اقدام کنید. از مهمترین قاب...

در ادامه سری مقالات مبانی شبکه به بررسی تفاوت بین سرور و Workstation ای همان ایستگاه های کاری می پردازیم . در مقالات قبلی در خصوص سخت افزارهای شبکه و انجام تنظیمات مربوط به TCPIP صحبت کردیم . سخت افزارهای شبکه مانند کارت شبکه برای برقراری ارتباطات فیزیکی بین دو یا چند کامپیوتر در شبکه استفاده می شد...

شاید یکی از مشکلترین کارهایی که به خصوص برنامه نویس ها با اون سر و کار دارند، ایجاد Regular Expressions جهت استفاده در برنامه ها هست. توسط این برنامه شما به راحتی می تونید اقدام به ساخت این عبارت ها کنید و در داخل برنامه هم اون عبارت رو تست کنید. و از همه مهم تر اینکه این برنامه نسخه رایگان رو هم بر...

در ادامه مجموعه مقالات مبانی شبکه های کامپیوتری و در قسمت سوم از این سری مقالات به بررسی شیوه فعالیت DNS سرور بصورت مقدماتی می پردازیم . در قسمت قبلی از این سری مقالات به این مسئله اشاره کردیم که چگونه تمامی کامپیوترهایی که در یک شبکه قرار گرفته اند یک محدوده آدرس IP مشترک را استفاده می کنند . و هم...

در ادامه سری مقالات آموزش مبانی شبکه به سراغ ادامه معرفی سخت افزارهای شبکه و مهمترین اجزاء آن که مسیریاب یا Router می باشد می پردازیم . در قسمت اول از این سری از مقالات من در مورد اجزاء ساده شبکه که هاب و سویچ بودند برای شما توضیح دادم . در ادامه شما را با یکی از مهمترین اجزاء شبکه که مسیریاب یا Ro...

در این سری مقالات به شما از ابتدا و مبانی اولیه ایجاد یک شبکه کاربردی را به شما آموزش می دهیم . در این مقاله به شما انواع اجزاء شبکه و شرح فعالیت هر یک از آنها را شرح می دهیم . تا کنون در هر مقاله ای که بنده در وب سایت انجمن حرفه ای های فناوری اطلاعات ایران قرار داده ام فرض را بر این گرفته ام که شما...

معر(Cpu (Central Processing Unit اصلي ترين قسمت هر کامپیوتری را تشکیل می دهد. در واقع تصور رایانه ای بدون cpu امکان پذیر نیست. امروز راحترین راه شناخت مادر بورد به وسیله سوكت cpu آن ها می باشد .cpu دارای اجزای فن وسینک گرما است که به cpu متصل هستند بدون فن وسینک گرما cpu در طی چند ساعت یا حتی جند دق...

اگر قصد دارید که فایل ها یا پوشه هایی رو با هم مقایسه کنید، بدون شک برنامه Beyond Compare یکی از انتخای های شما هست. ابزاری که به شما کمک میکند چندین فایل یا پوشه ها را با یکدیگر مقایسه کرده و یا با یکدیگر ادغام کنید. همسازن سازی بین فایل ها و پوشه ها، ادغام تغییرات و ایجاد گزارشات از تفاوت های بین ...

در ادامه سری مقالات رفع مشکلات ارتباطی شبکه به بررسی و تحلیل نتایج بدست آمده از دستور TRACERT می پردازیم . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه از دستور TRACERT برای پیدا کردن مشکلات ارتباطی شبکه بین کامپیوتر مبدا و سرور مقصد که ممکن است در شبکه ای خیلی خیلی دور قرار داشته با...

در ادامه سری مقالات رفع ایرادهای شبکه مربوط به سیستم عامل های شرکت مایکروسافت در مورد اشکالات مربوط به ز بین رفتن بسته های اطلاعاتی در شبکه یا Packet Loss صحبت خواهیم کرد و به شما آموزش می دهیم که چگونه مسیری که یک بسته اطلاعاتی در شبکه طی می کند که به مقصد مورد نظر برسد را بررسی و تحلیل کنید . در چ...

در این مقاله و در ادامه مباحث به شما آموزش می دهم که بتوانید از صحت تنظیمات انجام شده بر روی کارت شبکه خود و پرتکل TCPIP اطمینان حاصل کنید . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه می توانید بفهمید که آدرس IP های موجود بر روی کارت شبکه شما چیست و همچنین آدرس IP اصلی کارت شبکه شم...

اگر تا به حال ویندوز سرور خود را از ویندوز 2003 به 2008 بروز رسانی نکرده اید ، در این مقاله به شما آموزش خواهم داد که براحتی اینکار را انجام دهید ، در این مقاله شما یاد می گیرد که چگونه ویندوز سرور 2003 را برای بروز رسانی به ویندوز سرور 2008 آماده کنید .اما اولین سئوال که ممکن است در ذهن شما بوجود ب...

در این مقاله از مجموعه مقالات رفع ایرادهای ارتباطی شبکه های ویندوزی و پیرو مقاله قبلی به ادامه رفع مشکلات ارتباطی بین شبکه های ویندوزی خواهم پرداخت ، در اینجا قصد دارم شما را با رفع مشکلات ناشی از تنظیمات نادرست کارت شبکه و تنظیمات IP ماشین برای پیدا کردن دلیل اصلی مشکل بپردازم . در مقاله قبلی شما ر...

در این سری از مقالات قصد دارم به شما آموزش تکنیک های مختلف رفع اشکال های ارتباطی در شبکه ، بین کامپیوتر هایی که از سیستم عامل ویندوز استفاده می کنند را توضیح بدهم . در حال حاضر سخت افزار ها و نرم افزارهایی که در شبکه ها استفاده می شود تا حد زیادی قابل اتکا و اعتماد هستند اما گهگاه پیش می آید که همین...

در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین ، دسترسی های غیرمجاز ، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند . فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها...

زمانی که در مورد اینترنت صحبت می کنیم همیشه فایروال ها و پروکسی سرور ها دو نوع از تکنولوژی هایی هستند که در مورد آنها بحث می شود . هر دو تقریبا بر این اساس کار می کنند که بسته های از طریق شبکه و Gateway به آنها ارسال شده و از طریق این دو ساختار به مقصد مورد نظر هدایت می شوند . اما این از این مورد ک...

شاید برای شما هم پیش آمده باشد که به عنوان یک مدیر شبکه در جایی مشغول به کار هستید و چندین نفر نیز به عنوان دستیار شبکه یا همان Help Desk در کنار شما مشغول به کار هستند. این افراد می بایست به کامپیوترهای موجود در شبکه دسترسی مدیریتی داشته باشند اما نباید بتوانند بر روی سرورها هیچگونه تغییراتی اعمال ...

کسانی که به تازگی وارد دنیای فناوری اطلاعات شده اند حتما در سالهای اخیر با واژه ای به نام پرتال روبرو شده اند و شاید درک این مطلب که پرتال چیست و چه فناوری هایی در این سیستم پیاده سازی شده است که آنرا از وب سایت متمایز می کند و یا اصلا تفاوتش با یک وب سایت چیست می تواند برایشان جالب باشد. اما نکته م...

شاید برای شما هم بارها به عنوان یک برنامه نویس این مشکل پیش آمده باشد که چگونه می توانم از سرقت نرم افزار نوشته شده و از دست رفتن حاصل زحمات بر روی نرم افزار جلوگیری کنم . برای این کار چندین روش و مکانیزم وجود دارد تا بتوانیم فرآیند شکستن نرم افزار یا کرک کردن آنرا سخت تر کنیم ، شما می توانید برای ج...

فعال سازي نرم افزار فرآیندی است كه توسط آن براي يك نرم افزار ، ليسانس يا مجوز استفاده بر روي كامپيوتر صادر شده و پس از آن نرم افزار براي استفاده بر روي كامپيوتر آماده مي شود . اين پروسه مي تواند هم بصورت آنلاين و اتوماتيك توسط اتصال به اينترنت انجام شود و هم بصورت دستي و بوسيله ايميل ، اس ام اس ، تل...

ریپیتر ( Repeater ) چیست؟ ترجمه فارسی آن می شود تکرار کننده و در عمل هم چنین کاری را انجام می دهد و سیگنال دریافتی ما را ( اطلاعات ما در قالب صفر و یک ها بصورت سیگنالی روی کابل فرستاده می شود : حایی که سیگنال از ولتاژ معینی بالاتر باشد دستگاه آن را بعنوان یک و جایی که از آن مقدار معینی کمتر باشد مقد...

این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز مفید باشد . ماجرا از آنجا شروع می شود که متوجه می شوید فرد یا افرادی خاص دائما در حیطه شما دچار مشکل می شوند و با آب و تاب فراوان نزد رئی...

26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملی...

14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب ...

شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین ن...

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع ...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

در این مقاله شما یاد خواهید گرفت که چگونه ابزار VMware Tools را در یک ماشین مجازی لینوکسی نصب کنید . همیشه در نظر داشته باشید که وقتی سیستم عامل لینوکس یا در واقع همان کرنل لینوکس بروز می شود ابزار VMware Tools هم به نسبت آن باید بروز شود . مراحل کار نسبتا ساده است ، شما از طریق کنسول مدیریتی VMwa...

دستور man براي دريافت دستورالعمل استفاده از دستورات است كه مخفف manual است. man ( command) دستورالعمل خاص يك دستور ( command) را نشان مي دهد . كليد فاصله ( spacebar ) و يا /f كه مخفف forward است براي مشاهده صفحه استفاده مي شود . كليد b معادل back يا بازگشت است . کليد q معادل quit يا خرج است. كليد /...

خوب شاید سئوال کنید که چرا IIS ؟ خوب برای اینکه شما برای اینکه بتوانید وب سایت خود را در معرض استفاده دیگران قرار بدهید حتما نیاز به یک وب سرور دارید و در صورتیکه از ویندوز استفاده می کنید بهترین راهکار استفاده از IIS است .IIS در ویندوز سرور 2008 نسبت به نسخه های قبلی خود که 5 و 6 بودند بسیار تفاوت ...

اگر به دنبال این هستید که برای استفاده کلاینت های شبکه خود از سرویس DHCP استفاده کنید ، چندین راهکار وجود دارد . معمولا در اکثر شبکه ها از یک سرور ویندوزی یا لینوکسی به عنوان DHCP سرور استفاده می شود و یا از همان مودم DSL یا روتر اینترنت به عنوان DHCP سرور استفاده می شود . اکثر مدیران شبکه حتی فکر ...

پسورد ها یا رمز عبور اولین نقطه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

حتما براتون پیش اومده که بخاین فایل هایی رو بر روی سیستم مجازی VMware ESX داشته باشین و به اون دسترسی محلی یا local ندارین ، یا حتی نمیخاین که از CD ROM برای نصب نرم افزارها استفاده کنید ، برای اینکار شما براحتی می تونید فایل های خودتون رو با استفاده از نرم افزار مدیریتی VSPhere Client بر روی سرور ...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی یا پالیسی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disa...

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است : امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی م...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

در این مقاله قصد دارم روش ریست کردن پسورد روتر های سیسکو رو براتون آموزش بدم ، فرض رو بر این گرفتم که شما حداقل دانش فنی در زمینه روتر های سیسکو و روش مقدماتی کارکرد اونها رو دارید و کمی با کارکرد روتر آشنایی دارید پس از بیان خیلی موارد ساده و پیش پا افتاده خودداری می کنم . فقط یک خواهش دارم که اگر ...

برای اینکه بتونید در ویندوز سرور 2008 یک Child Domain ایجاد کنید ، براحتی از طریق کنسولی که در ادامه میگم عملیاتش رو انجام میدیم ، فقط باید یادمون باشه که باید دسترسی مدیریتی به این کنسول داشته باشم . خوب با استفاده از روش زیر و به ترتیب میتونید براحتی یک Child Domain ایجاد کنید: از طریق start وارد...

بسیاری از دوستان از بنده درخواست یک چک لیست رو داشتند که وقتی میخان اکتیودایرکتوری رو طراحی و پیاده سازی کنند از اون استفاده کنند و موردی رو از قلم نندازند ، بنده یک چک لیست آماده کردم که از این طریق شما هیچ مشکلی در طراحی و پیاده سازی ساختار اکتیودایرکتوری نخواهید داشت ، البته این چک لیست بر اساس ی...

نوشتن کدهای اصولی جزو وظایف یک برنامه نویس حساب می شود. این کتاب، کتابی بسیار مفید برای افرادی می باشد که تصمیم دارند با اصول و قوائد نوشتن کد آشنا شوند. نحوه نوشتن Unit Test برای پروژه ها، نوشتن نرم افزار ها به صورت چند لایه، آشنایی با الگوها طراحی و مفاهیم دیگری از این قبیل از مطالب مطرح شده در ...

دوستان زیادی از من سئوال کردند که وقتی برای اولین بار وارد یک شبکه میشن و میخان کار رو شروع کنن به چه اطلاعاتی نیاز دارند تا بتونن در سریعترین زمان ممکن شبکه رو مدیریت کنند و روش کار دستشون بیاد ، بنده به عنوان یک برادر کوچکتر میخام تجریبایتم رو به اشتراک بگذارم ، مهمترین و اولین رکن در یک شبکه برای...

این سناریو رو در نظر بگیرید : کاربری به پنل کاربری خودش وارد شده و قصد داره اطلاعات شخصیش رو در Action یی با نام ChangeInfo تغییر بده .مدل مورد استفاده ی ما در View به شکل زیر تعیین شده : public class Member { public long Id { get; set; } [Required(AllowEmptyStrings = f...

امروز میخام راجع به تنظیمات مربوط به شبکه در ساختارهای مجازی مقاله بنویسم ، خیلی وقت ها پیش اومده که دوستان سئوالاتی در این مورد مطرح میکنن که میخان به وسیله ابزارهایی مثل VMware Workstation و سرور شبکه ایجاد کنن و میخان بدونن که چطور اینکار رو بکنن و در حقیقت چطور یک شبکه مجازی درت کنن . خوب برای ...

دستور arp : اين دستور در بيشتر موارد براي چك كردن وضعيت ارتباطات اترنت و IP در شبكه استفاده مي شود . دستور ifconfig : براي انجام تنظيمات و چك كردن كليه كارت هاي شبكه استفاده مي شود . دستور netstat : خلاصه اي از وضعيت اتصالات شبكه و وضعيت سوكت هاي را نشان مي دهد. دستور nslookup : براي چك كردن نام دا...