تا %60 درصد تخفیف برای تنها 1 نفر با کد C63PF70L + صدور گواهینامه فقط تا
000000

در ادامه سری مقالات رفع مشکلات ارتباطی شبکه به بررسی و تحلیل نتایج بدست آمده از دستور TRACERT می پردازیم . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه از دستور TRACERT برای پیدا کردن مشکلات ارتباطی شبکه بین کامپیوتر مبدا و سرور مقصد که ممکن است در شبکه ای خیلی خیلی دور قرار داشته با...

در ادامه سری مقالات رفع ایرادهای شبکه مربوط به سیستم عامل های شرکت مایکروسافت در مورد اشکالات مربوط به ز بین رفتن بسته های اطلاعاتی در شبکه یا Packet Loss صحبت خواهیم کرد و به شما آموزش می دهیم که چگونه مسیری که یک بسته اطلاعاتی در شبکه طی می کند که به مقصد مورد نظر برسد را بررسی و تحلیل کنید . در چ...

در این مقاله و در ادامه مباحث به شما آموزش می دهم که بتوانید از صحت تنظیمات انجام شده بر روی کارت شبکه خود و پرتکل TCPIP اطمینان حاصل کنید . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه می توانید بفهمید که آدرس IP های موجود بر روی کارت شبکه شما چیست و همچنین آدرس IP اصلی کارت شبکه شم...

اگر تا به حال ویندوز سرور خود را از ویندوز 2003 به 2008 بروز رسانی نکرده اید ، در این مقاله به شما آموزش خواهم داد که براحتی اینکار را انجام دهید ، در این مقاله شما یاد می گیرد که چگونه ویندوز سرور 2003 را برای بروز رسانی به ویندوز سرور 2008 آماده کنید .اما اولین سئوال که ممکن است در ذهن شما بوجود ب...

در این مقاله از مجموعه مقالات رفع ایرادهای ارتباطی شبکه های ویندوزی و پیرو مقاله قبلی به ادامه رفع مشکلات ارتباطی بین شبکه های ویندوزی خواهم پرداخت ، در اینجا قصد دارم شما را با رفع مشکلات ناشی از تنظیمات نادرست کارت شبکه و تنظیمات IP ماشین برای پیدا کردن دلیل اصلی مشکل بپردازم . در مقاله قبلی شما ر...

در این سری از مقالات قصد دارم به شما آموزش تکنیک های مختلف رفع اشکال های ارتباطی در شبکه ، بین کامپیوتر هایی که از سیستم عامل ویندوز استفاده می کنند را توضیح بدهم . در حال حاضر سخت افزار ها و نرم افزارهایی که در شبکه ها استفاده می شود تا حد زیادی قابل اتکا و اعتماد هستند اما گهگاه پیش می آید که همین...

در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین ، دسترسی های غیرمجاز ، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند . فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها...

زمانی که در مورد اینترنت صحبت می کنیم همیشه فایروال ها و پروکسی سرور ها دو نوع از تکنولوژی هایی هستند که در مورد آنها بحث می شود . هر دو تقریبا بر این اساس کار می کنند که بسته های از طریق شبکه و Gateway به آنها ارسال شده و از طریق این دو ساختار به مقصد مورد نظر هدایت می شوند . اما این از این مورد ک...

شاید برای شما هم پیش آمده باشد که به عنوان یک مدیر شبکه در جایی مشغول به کار هستید و چندین نفر نیز به عنوان دستیار شبکه یا همان Help Desk در کنار شما مشغول به کار هستند. این افراد می بایست به کامپیوترهای موجود در شبکه دسترسی مدیریتی داشته باشند اما نباید بتوانند بر روی سرورها هیچگونه تغییراتی اعمال ...

کسانی که به تازگی وارد دنیای فناوری اطلاعات شده اند حتما در سالهای اخیر با واژه ای به نام پرتال روبرو شده اند و شاید درک این مطلب که پرتال چیست و چه فناوری هایی در این سیستم پیاده سازی شده است که آنرا از وب سایت متمایز می کند و یا اصلا تفاوتش با یک وب سایت چیست می تواند برایشان جالب باشد. اما نکته م...

شاید برای شما هم بارها به عنوان یک برنامه نویس این مشکل پیش آمده باشد که چگونه می توانم از سرقت نرم افزار نوشته شده و از دست رفتن حاصل زحمات بر روی نرم افزار جلوگیری کنم . برای این کار چندین روش و مکانیزم وجود دارد تا بتوانیم فرآیند شکستن نرم افزار یا کرک کردن آنرا سخت تر کنیم ، شما می توانید برای ج...

فعال سازي نرم افزار فرآیندی است كه توسط آن براي يك نرم افزار ، ليسانس يا مجوز استفاده بر روي كامپيوتر صادر شده و پس از آن نرم افزار براي استفاده بر روي كامپيوتر آماده مي شود . اين پروسه مي تواند هم بصورت آنلاين و اتوماتيك توسط اتصال به اينترنت انجام شود و هم بصورت دستي و بوسيله ايميل ، اس ام اس ، تل...

ریپیتر ( Repeater ) چیست؟ ترجمه فارسی آن می شود تکرار کننده و در عمل هم چنین کاری را انجام می دهد و سیگنال دریافتی ما را ( اطلاعات ما در قالب صفر و یک ها بصورت سیگنالی روی کابل فرستاده می شود : حایی که سیگنال از ولتاژ معینی بالاتر باشد دستگاه آن را بعنوان یک و جایی که از آن مقدار معینی کمتر باشد مقد...

این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز مفید باشد . ماجرا از آنجا شروع می شود که متوجه می شوید فرد یا افرادی خاص دائما در حیطه شما دچار مشکل می شوند و با آب و تاب فراوان نزد رئی...

26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملی...

14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب ...

شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین ن...

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع ...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

در این مقاله شما یاد خواهید گرفت که چگونه ابزار VMware Tools را در یک ماشین مجازی لینوکسی نصب کنید . همیشه در نظر داشته باشید که وقتی سیستم عامل لینوکس یا در واقع همان کرنل لینوکس بروز می شود ابزار VMware Tools هم به نسبت آن باید بروز شود . مراحل کار نسبتا ساده است ، شما از طریق کنسول مدیریتی VMwa...

دستور man براي دريافت دستورالعمل استفاده از دستورات است كه مخفف manual است. man ( command) دستورالعمل خاص يك دستور ( command) را نشان مي دهد . كليد فاصله ( spacebar ) و يا /f كه مخفف forward است براي مشاهده صفحه استفاده مي شود . كليد b معادل back يا بازگشت است . کليد q معادل quit يا خرج است. كليد /...

خوب شاید سئوال کنید که چرا IIS ؟ خوب برای اینکه شما برای اینکه بتوانید وب سایت خود را در معرض استفاده دیگران قرار بدهید حتما نیاز به یک وب سرور دارید و در صورتیکه از ویندوز استفاده می کنید بهترین راهکار استفاده از IIS است .IIS در ویندوز سرور 2008 نسبت به نسخه های قبلی خود که 5 و 6 بودند بسیار تفاوت ...

اگر به دنبال این هستید که برای استفاده کلاینت های شبکه خود از سرویس DHCP استفاده کنید ، چندین راهکار وجود دارد . معمولا در اکثر شبکه ها از یک سرور ویندوزی یا لینوکسی به عنوان DHCP سرور استفاده می شود و یا از همان مودم DSL یا روتر اینترنت به عنوان DHCP سرور استفاده می شود . اکثر مدیران شبکه حتی فکر ...

پسورد ها یا رمز عبور اولین نقطه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

حتما براتون پیش اومده که بخاین فایل هایی رو بر روی سیستم مجازی VMware ESX داشته باشین و به اون دسترسی محلی یا local ندارین ، یا حتی نمیخاین که از CD ROM برای نصب نرم افزارها استفاده کنید ، برای اینکار شما براحتی می تونید فایل های خودتون رو با استفاده از نرم افزار مدیریتی VSPhere Client بر روی سرور ...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی یا پالیسی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disa...

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است : امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی م...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

در این مقاله قصد دارم روش ریست کردن پسورد روتر های سیسکو رو براتون آموزش بدم ، فرض رو بر این گرفتم که شما حداقل دانش فنی در زمینه روتر های سیسکو و روش مقدماتی کارکرد اونها رو دارید و کمی با کارکرد روتر آشنایی دارید پس از بیان خیلی موارد ساده و پیش پا افتاده خودداری می کنم . فقط یک خواهش دارم که اگر ...

برای اینکه بتونید در ویندوز سرور 2008 یک Child Domain ایجاد کنید ، براحتی از طریق کنسولی که در ادامه میگم عملیاتش رو انجام میدیم ، فقط باید یادمون باشه که باید دسترسی مدیریتی به این کنسول داشته باشم . خوب با استفاده از روش زیر و به ترتیب میتونید براحتی یک Child Domain ایجاد کنید: از طریق start وارد...

بسیاری از دوستان از بنده درخواست یک چک لیست رو داشتند که وقتی میخان اکتیودایرکتوری رو طراحی و پیاده سازی کنند از اون استفاده کنند و موردی رو از قلم نندازند ، بنده یک چک لیست آماده کردم که از این طریق شما هیچ مشکلی در طراحی و پیاده سازی ساختار اکتیودایرکتوری نخواهید داشت ، البته این چک لیست بر اساس ی...

نوشتن کدهای اصولی جزو وظایف یک برنامه نویس حساب می شود. این کتاب، کتابی بسیار مفید برای افرادی می باشد که تصمیم دارند با اصول و قوائد نوشتن کد آشنا شوند. نحوه نوشتن Unit Test برای پروژه ها، نوشتن نرم افزار ها به صورت چند لایه، آشنایی با الگوها طراحی و مفاهیم دیگری از این قبیل از مطالب مطرح شده در ...

دوستان زیادی از من سئوال کردند که وقتی برای اولین بار وارد یک شبکه میشن و میخان کار رو شروع کنن به چه اطلاعاتی نیاز دارند تا بتونن در سریعترین زمان ممکن شبکه رو مدیریت کنند و روش کار دستشون بیاد ، بنده به عنوان یک برادر کوچکتر میخام تجریبایتم رو به اشتراک بگذارم ، مهمترین و اولین رکن در یک شبکه برای...

این سناریو رو در نظر بگیرید : کاربری به پنل کاربری خودش وارد شده و قصد داره اطلاعات شخصیش رو در Action یی با نام ChangeInfo تغییر بده .مدل مورد استفاده ی ما در View به شکل زیر تعیین شده : public class Member { public long Id { get; set; } [Required(AllowEmptyStrings = f...

امروز میخام راجع به تنظیمات مربوط به شبکه در ساختارهای مجازی مقاله بنویسم ، خیلی وقت ها پیش اومده که دوستان سئوالاتی در این مورد مطرح میکنن که میخان به وسیله ابزارهایی مثل VMware Workstation و سرور شبکه ایجاد کنن و میخان بدونن که چطور اینکار رو بکنن و در حقیقت چطور یک شبکه مجازی درت کنن . خوب برای ...

دستور arp : اين دستور در بيشتر موارد براي چك كردن وضعيت ارتباطات اترنت و IP در شبكه استفاده مي شود . دستور ifconfig : براي انجام تنظيمات و چك كردن كليه كارت هاي شبكه استفاده مي شود . دستور netstat : خلاصه اي از وضعيت اتصالات شبكه و وضعيت سوكت هاي را نشان مي دهد. دستور nslookup : براي چك كردن نام دا...

لينوكس بصورت بسيار گسترده اي در سطح سازمان ها و شركت هاي بزرگ به عنوان سرور مورد استفاده قرار مي گيرد . شمار اكسپلويت هاي مربوط به كرنل ( kernel ) لينوكس همه روزه در حال افزايش است ، تيم آمادگي اور‍ژانس كامپيوتري ايالات متحده ( Computer Emergency Readiness Team . US) يا همان CERT در گزارشي مقايس...

شما به عنوان یک کارشناس شبکه حتما با شکل ظاهری یک سویچ مواجه شده اید و چراغ های متعددی که بر روی آن وجود دارند و رنگ های مختلفی که چراغ های LED آنها دارند شاید برای شما کمی مبهم به نظر برسد ، در این قسمت به بررسی معانی رنگ ها و همچنین چراغ های مختلفی که بر روی سویچ موجود هستند خواهیم پرداخت : چرا...

شاید شما روش قرار دادن رمز عبور بر روی تجهیزات سیسکو را آموخته باشید ، برای قرار دادن رمز عبور بر روی محیط enable دو روش وجود دارد که ما در اینجا به تفاوت این دو روش خواهیم پرداخت : 1.روش اول استفاده از دستور enable password: در این روش رمز بکار برده شده در حالت رمزنگاری نشده و به اصطلاح clear-text...

آیا میدانستید که سیسکو برای دسترسی به دستورات مربوط به تجهیزات خود از قبیل روتر و سویچ و غیره 16 سطح دسترسی مختلف برای اجرای دستورات دارد ؟ بسیاری از مدیران شبکه که با تجهیزات سیسکو کار میکنند به این سطوح دسترسی اهمیت نمیدهند و یا حتی از وجود چنین سطوح دسترسی در این تجهیزات بی اطلاع هستند . در تجهیز...

چندین روش برای قرار دادن رمز عبور بر روی تجهیزات سیسکو وجود دارد که ما در این مقاله به بررسی و آموزش دو نوع از آنها خواهیم پرداخت : 1.قرار دادن رمز عبور برای محیطenable : دستور enable برای دسترسی به محیط PRIVILEGED EXEC است ، و سطح دسترسی مدیریتی 15 در تجهیزات سیسکو محسوب می شود. برای قرار دادن رم...

هک قانونمند به چه معناست ؟ معنی تست نفوذسنجی چیست؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دس...

فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی صفحاتی که با پروتکل HTTPS کار می کنند را مسدود می کردند. این ن...

چند روز قبل نسخه 4 ASP.NET MVC از سوی تیم ASP.NET ارائه شد.این نسخه قابلیت نصب و استفاده بر روی Visual Studio 2010 و .NET Framework 4 رو داره و میشه در کنار ASP.NET MVC 3 از اون استفاده کرد. به این معنی که بدون هیچ گونه نگرانی می تونید از این نسخه استفاده کنید. همچنین این نسخه به صورت پیش فرض بر روی...

در این مقاله قصد دارم تا در مورد ModelBinder ها در ASP.NET MVC توضیح بدم. ModelBinder ها زمانی به کار می آیند که قصد داشته باشید مقادیر پارامتر ورودی یک Action رو از یک منبع دلخواه پر کنید. برای آشنایی بیشتر یک مثال میزنم. برای این مثال از ASP.NET MVC 3 استفاده کردم، کد این مثال با اندکی تغییر در MV...

اول از همه باید مفهوم درست VLAN رو درک کنی ، VLAN مخفف Virtual Local Area Network هست یعنی شبکه محلی مجازی ، این دقیقا به چه معناست ؟ باید بدونی که هر شبکه محلی برای خودش تنها یک محدوده Broadcast داره که ترافیک محدوده خودش رو در در این محدوده نگه میداره و اگر شما بتونین بصورت مجازی یک شبکه محلی ایجا...

در ادامه آموزش Entity Framework در باره  انواع رابطه ها و مفهوم آنها صحبت خواهیم کرد. رابطه ها و استفاده آنها در Entity Framework در دو بخش ارائه خواهند شد. بخش اول به تعریف ساده رابطه ها خواهیم پرداخت، در بخش دوم نحوه تغییر در تعریف رابطه ها بوسیله Fluent API و Attribute را بررسی خواهیم کرد. د...

IOS سیسکو دارای هزاران دستور مختلف است و انجام تنظیمات آن ممکن است شما را دچار مشکل کند ، در اینجا به شما ده دستور بسیار کاربری و مفید در مورد استفاده از IOS سیسکو را به شما معرفی می کنیم: 1-علامت سئوال ؟ : شاید برای شما استفاده و تایپ کردن علامت سئوال ؟ در IOS سیسکو برای گرفتن کمک و راهنمای دس...

اگر در زمینه فناوری اطلاعات فعالیت می کنید حتما به فکر مهاجرت از ایران و رفتن به یکی از کشور های کانادا یا استرالیا افتاده اید . در این مقاله کوچک می خواهم به بررسی علل و عوامل تاثیر گذار بر روی این مسئله بپردازم ، در طی سالهای اخیر شمار افرادی که از طریق ویزای کار تخصصی به کشورهای خارجی مهاجرت کرده...

سلام دوستان ، خیلی ها از روش کار کردن با ماوس برای حرفه ای ها خوششون نمیاد و اعتقاد دارن که استفاده از کیبورد برای یک شخص حرفه ای لازمه ، این اعتقاد من هم هست و دوستانی که با من آشنایی دارن می دونن که کلا اعتقاد زیادی به استفاده از ماوس ندارم ، در اینجا چند تا از کاربردی ترین دستورات Run یا Shortcut...

تنظیمات حریم خصوصی
تائید صرفنظر