تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | صفحه 304 | توسینسو

تفاوت Firewall و Proxy Server  در چیست؟ زمانی که در مورد اینترنت صحبت می کنیم همیشه فایروال ها و پروکسی سرور ها دو نوع از تکنولوژی هایی هستند که در مورد آنها بحث می شود . هر دو تقریبا بر این اساس کار می کنند که بسته های از طریق شبکه و Gateway به آنها ارسال شده و از طریق این دو ساختار به مقصد مو...

شاید برای شما هم پیش آمده باشد که به عنوان یک مدیر شبکه در جایی مشغول به کار هستید و چندین نفر نیز به عنوان دستیار شبکه یا همان Help Desk در کنار شما مشغول به کار هستند. این افراد می بایست به کامپیوترهای موجود در شبکه دسترسی مدیریتی داشته باشند اما نباید بتوانند بر روی سرورها هیچگونه تغییراتی اعمال ...

پرتال چیست؟ Portal چه تفاوتی با وب سایت دارد؟ کسانی که به تازگی وارد دنیای فناوری اطلاعات شده اند حتما در سالهای اخیر با واژه ای به نام پرتال روبرو شده اند و شاید درک این مطلب که پرتال چیست و چه فناوری هایی در این سیستم پیاده سازی شده است که آنرا از وب سایت متمایز می کند و یا اصلا تفاوتش با یک وب سا...

چگونه بر روی نرم افزارها قفل بگذاریم؟ روش قفل گذاری نرم افزارها به چه شکل است؟ شاید برای شما هم بارها به عنوان یک برنامه نویس این مشکل پیش آمده باشد که چگونه می توانم از سرقت نرم افزار نوشته شده و از دست رفتن حاصل زحمات بر روی نرم افزار جلوگیری کنم . برای این کار چندین روش و مکانیزم وجود دارد تا بتو...

فعال سازي نرم افزار فرآیندی است كه توسط آن براي يك نرم افزار ، ليسانس يا مجوز استفاده بر روي كامپيوتر صادر شده و پس از آن نرم افزار براي استفاده بر روي كامپيوتر آماده مي شود . اين پروسه مي تواند هم بصورت آنلاين و اتوماتيك توسط اتصال به اينترنت انجام شود و هم بصورت دستي و بوسيله ايميل ، اس ام اس ، تل...

ریپیتر ( Repeater ) چیست؟ ترجمه فارسی آن می شود تکرار کننده و در عمل هم چنین کاری را انجام می دهد و سیگنال دریافتی ما را ( اطلاعات ما در قالب صفر و یک ها بصورت سیگنالی روی کابل فرستاده می شود : حایی که سیگنال از ولتاژ معینی بالاتر باشد دستگاه آن را بعنوان یک و جایی که از آن مقدار معینی کمتر باشد مقد...

این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز مفید باشد . ماجرا از آنجا شروع می شود که متوجه می شوید فرد یا افرادی خاص دائما در حیطه شما دچار مشکل می شوند و با آب و تاب فراوان نزد رئی...

26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملی...

14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب ...

شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین ن...

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع ...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

چگونه VMware Tools را در لینوکس نصب کنیم؟ در این مقاله شما یاد خواهید گرفت که چگونه ابزار VMware Tools را در یک ماشین مجازی لینوکسی نصب کنید . همیشه در نظر داشته باشید که وقتی سیستم عامل لینوکس یا در واقع همان کرنل لینوکس بروز می شود ابزار VMware Tools هم به نسبت آن باید بروز شود . مراحل کار نسبتا س...

دستور man براي دريافت دستورالعمل استفاده از دستورات است كه مخفف manual است. man ( command) دستورالعمل خاص يك دستور ( command) را نشان مي دهد . كليد فاصله ( spacebar ) و يا /f كه مخفف forward است براي مشاهده صفحه استفاده مي شود . كليد b معادل back يا بازگشت است . کليد q معادل quit يا خرج است. كليد /...

خوب شاید سئوال کنید که چرا IIS ؟ خوب برای اینکه شما برای اینکه بتوانید وب سایت خود را در معرض استفاده دیگران قرار بدهید حتما نیاز به یک وب سرور دارید و در صورتیکه از ویندوز استفاده می کنید بهترین راهکار استفاده از IIS است .IIS در ویندوز سرور 2008 نسبت به نسخه های قبلی خود که 5 و 6 بودند بسیار تفاوت ...

چگونه در سویچ و روتر سیسکو DHCP سرور راه اندازی کنیم؟ اگر به دنبال این هستید که برای استفاده کلاینت های شبکه خود از سرویس DHCP استفاده کنید ، چندین راهکار وجود دارد . معمولا در اکثر شبکه ها از یک سرور ویندوزی یا لینوکسی به عنوان DHCP سرور استفاده می شود و یا از همان مودم DSL یا روتر اینترنت به عنوان...

پسورد ها یا رمز عبور اولین نقطه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

چگونه در VMware ESX فایل آپلود کنیم؟ حتما براتون پیش اومده که بخاین فایل هایی رو بر روی سیستم مجازی VMware ESX داشته باشین و به اون دسترسی محلی یا local ندارین ، یا حتی نمیخاین که از CD ROM برای نصب نرم افزارها استفاده کنید ، برای اینکار شما براحتی می تونید فایل های خودتون رو با استفاده از نرم افزار...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی یا پالیسی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disa...

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است : امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی م...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

چگونه پسورد روتر سیسکو را ریست کنیم؟ چگونه سیسکو را Password Recovery کنیم؟ در این مقاله قصد دارم روش ریست کردن پسورد روتر های سیسکو رو براتون آموزش بدم ، فرض رو بر این گرفتم که شما حداقل دانش فنی در زمینه روتر های سیسکو و روش مقدماتی کارکرد اونها رو دارید و کمی با کارکرد روتر آشنایی دارید پس از بیا...

برای اینکه بتونید در ویندوز سرور 2008 یک Child Domain ایجاد کنید ، براحتی از طریق کنسولی که در ادامه میگم عملیاتش رو انجام میدیم ، فقط باید یادمون باشه که باید دسترسی مدیریتی به این کنسول داشته باشم . خوب با استفاده از روش زیر و به ترتیب میتونید براحتی یک Child Domain ایجاد کنید: از طریق start وارد...

بسیاری از دوستان از بنده درخواست یک چک لیست رو داشتند که وقتی میخان اکتیودایرکتوری رو طراحی و پیاده سازی کنند از اون استفاده کنند و موردی رو از قلم نندازند ، بنده یک چک لیست آماده کردم که از این طریق شما هیچ مشکلی در طراحی و پیاده سازی ساختار اکتیودایرکتوری نخواهید داشت ، البته این چک لیست بر اساس ی...

دوستان زیادی از من سئوال کردند که وقتی برای اولین بار وارد یک شبکه میشن و میخان کار رو شروع کنن به چه اطلاعاتی نیاز دارند تا بتونن در سریعترین زمان ممکن شبکه رو مدیریت کنند و روش کار دستشون بیاد ، بنده به عنوان یک برادر کوچکتر میخام تجریبایتم رو به اشتراک بگذارم ، مهمترین و اولین رکن در یک شبکه برای...

این سناریو رو در نظر بگیرید : کاربری به پنل کاربری خودش وارد شده و قصد داره اطلاعات شخصیش رو در Action یی با نام ChangeInfo تغییر بده .مدل مورد استفاده ی ما در View به شکل زیر تعیین شده : public class Member { public long Id { get; set; } [Required(AllowEmptyStrings = false,Erro...

چگونه تنظیمات شبکه VMware Workstation و VMware Server را انجام دهیم؟ امروز میخام راجع به تنظیمات مربوط به شبکه در ساختارهای مجازی مقاله بنویسم ، خیلی وقت ها پیش اومده که دوستان سئوالاتی در این مورد مطرح میکنن که میخان به وسیله ابزارهایی مثل VMware Workstation و سرور شبکه ایجاد کنن و میخان بدونن که چ...

دستور arp : اين دستور در بيشتر موارد براي چك كردن وضعيت ارتباطات اترنت و IP در شبكه استفاده مي شود . دستور ifconfig : براي انجام تنظيمات و چك كردن كليه كارت هاي شبكه استفاده مي شود . دستور netstat : خلاصه اي از وضعيت اتصالات شبكه و وضعيت سوكت هاي را نشان مي دهد. دستور nslookup : براي چك كردن نام دا...

لينوكس بصورت بسيار گسترده اي در سطح سازمان ها و شركت هاي بزرگ به عنوان سرور مورد استفاده قرار مي گيرد . شمار اكسپلويت هاي مربوط به كرنل ( kernel ) لينوكس همه روزه در حال افزايش است ، تيم آمادگي اور‍ژانس كامپيوتري ايالات متحده ( Computer Emergency Readiness Team . US) يا همان CERT در گزارشي مقايس...

چراغهای مختلف LED روی سویچ سیسکو چه معنا و مفهومی دارند؟ با روشن شدن هر چراغ باید متوجه چه چیزی در سویچ شوید؟ شما به عنوان یک کارشناس شبکه حتما با شکل ظاهری یک سویچ مواجه شده اید و چراغ های متعددی که بر روی آن وجود دارند و رنگ های مختلفی که چراغ های LED آنها دارند شاید برای شما کمی مبهم به نظر برسد ...

شاید شما روش قرار دادن رمز عبور بر روی تجهیزات سیسکو را آموخته باشید ، برای قرار دادن رمز عبور بر روی محیط enable دو روش وجود دارد که ما در اینجا به تفاوت این دو روش خواهیم پرداخت : 1.روش اول استفاده از دستور enable password: در این روش رمز بکار برده شده در حالت رمزنگاری نشده و به اصطلاح clear-text ...

آیا میدانستید که سیسکو برای دسترسی به دستورات مربوط به تجهیزات خود از قبیل روتر و سویچ و غیره 16 سطح دسترسی مختلف برای اجرای دستورات دارد؟ بسیاری از مدیران شبکه که با تجهیزات سیسکو کار میکنند به این سطوح دسترسی اهمیت نمیدهند و یا حتی از وجود چنین سطوح دسترسی در این تجهیزات بی اطلاع هستند . در تجهیزا...

چگونه بر روی روتر و سویچ سیسکو رمز عبور بگذاریم؟ چندین روش برای قرار دادن رمز عبور بر روی تجهیزات سیسکو وجود دارد که ما در این مقاله به بررسی و آموزش دو نوع از آنها خواهیم پرداخت : 1.قرار دادن رمز عبور برای محیطenable : دستور enable برای دسترسی به محیط PRIVILEGED EXEC است ، و سطح دسترسی مدیریتی 15 د...

هک قانونمند به چه معناست ؟ معنی تست نفوذسنجی چیست؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دس...

فایروال نسل بعدی یا Next Generation Firewall که به NGF ها مشهور هستند چه تفاوتی با فایروال های سنتی و قدیمی دارند؟ فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه ت...

چگونه از ModelBinder در ASP.NET MVC استفاده کنیم؟ در این مقاله قصد دارم تا در مورد ModelBinder ها در ASP.NET MVC توضیح بدم. ModelBinder ها زمانی به کار می آیند که قصد داشته باشید مقادیر پارامتر ورودی یک Action رو از یک منبع دلخواه پر کنید. برای آشنایی بیشتر یک مثال میزنم. برای این مثال از ASP.NET MV...

چگونه در سویچ سیسکو VLAN بسازیم؟ چگونه VLAN ایجاد کنیم؟ آموزش ساخت VLAN در سویچ سیسکو : اول از همه باید مفهوم درست VLAN رو درک کنی ، VLAN مخفف Virtual Local Area Network هست یعنی شبکه محلی مجازی ، این دقیقا به چه معناست ؟ باید بدونی که هر شبکه محلی برای خودش تنها یک محدوده Broadcast داره که ترافیک م...

در ادامه آموزش Entity Framework در باره  انواع رابطه ها و مفهوم آنها صحبت خواهیم کرد. رابطه ها و استفاده آنها در Entity Framework در دو بخش ارائه خواهند شد. بخش اول به تعریف ساده رابطه ها خواهیم پرداخت، در بخش دوم نحوه تغییر در تعریف رابطه ها بوسیله Fluent API و Attribute را بررسی خواهیم کرد. د...

IOS سیسکو دارای هزاران دستور مختلف است و انجام تنظیمات آن ممکن است شما را دچار مشکل کند ، در اینجا به شما ده دستور بسیار کاربری و مفید در مورد استفاده از IOS سیسکو را به شما معرفی می کنیم: 1-علامت سئوال ؟ : شاید برای شما استفاده و تایپ کردن علامت سئوال ؟ در IOS سیسکو برای گرفتن کمک و راهنمای دس...

اگر در زمینه فناوری اطلاعات فعالیت می کنید حتما به فکر مهاجرت از ایران و رفتن به یکی از کشور های کانادا یا استرالیا افتاده اید . در این مقاله کوچک می خواهم به بررسی علل و عوامل تاثیر گذار بر روی این مسئله بپردازم ، در طی سالهای اخیر شمار افرادی که از طریق ویزای کار تخصصی به کشورهای خارجی مهاجرت کرده...

سلام دوستان ، خیلی ها از روش کار کردن با ماوس برای حرفه ای ها خوششون نمیاد و اعتقاد دارن که استفاده از کیبورد برای یک شخص حرفه ای لازمه ، این اعتقاد من هم هست و دوستانی که با من آشنایی دارن می دونن که کلا اعتقاد زیادی به استفاده از ماوس ندارم ، در اینجا چند تا از کاربردی ترین دستورات Run یا Shortcut...

چگونه بر روی روتر و سویچ سیسکو Username و Password بگذاریم؟ وقتی بوسیله پروتکل telnet به یک سویچ یا روتر متصل می شوید رمز عبور شما رمز نگاری نمی شود و بصورت clear text بر روی شبکه منتقل می شود که همین امر خطر sniff شدن و به سرقت رفتن رمز عبور را در بر خواهد داشت . برای اینکه بتوانیم از این پروتکل در...

چگونه به پورت های سویچ سیسکو IP بدهیم؟ شما برای اینکه بتوانید از طریق پروتکل Telnet یا SSH به سویچ متصل شوید حتما می بایست برای سویچ مورد نظر یک آدرس IP تعیین کنید . بر خلاف بسیاری از دستگاه ها در سویچ های سیسکو IP پیشفرض وجود ندارد و شما می بایست آنرا بصورت دستی و یا اتوماتیک از طریق پورت کنسول برا...

چگونه سرعت یک پورت سویچ سیسکو را تعیین کنیم؟ چگونه حالت Duplexing پورت سویچ سیسکو را تعیین کنیم؟ هر یک از پورت های سویچ برای خود تنظیماتی دارد که می توان آنها را تغییر داد ، برای مثال سرعتی که هر پورت در آن فعالیت می کند و یا اینکه پورت بصورت half –duplex کار می کند یا full duplex ، زیبایی تنظ...

چگونه پیام motd سیسکو را تغییر بدهیم؟ چگونه یک پیام banner لاگین به روتر و سویچ ایجاد کنیم؟ بعضی اوقات پیش می آید که شما می خواهید به کاربرانی که به سویچ متصل می شوند در مورد رویدادی اطلاع رسانی کنید ، اینکار می توانید بوسیله ارسال یک پیام توسط پروتکل SNMP انجام شود اما ما در اینجا میخو.اهیم کاری کن...

اگر با سویچ ها و روترهای سیسکو کار کرده اید به احتمال زیاد دو دستور logging synchronous و exec-timeout 0 0 را وقتی show running-config را وارد می کنید برای خط کنسول مشاهده کرده اید ، اما کاربرد این دستورات چیست و چه فعالیت مفیدی در سویچ انجام می دهند ؟ Line con 0 Exec-timeout 0 0 Logging synchronou...

در تمامی سیستم عامل های موجود در بازار برای راحتی کار با دستورات می توان از یک سری کلید های میانبر تعریف شده در سیستم استفاده کرد که سرعت کار با سیستم را بالا می برند . تجهیزات سیسکو نیز از این قضیه استثناء نیستند ، در زیر برخی از مهمترین این کلید های میانبر را معرفی می کنیم : کلید جهت دار بالا ( U...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند ، این وسیله هیچگونه درکی ا...

تفاامروز بصورت بسیار ساده می خواهیم در مورد انواع تست نفوذ سنجی یا هک قانونمند صحبت کنیم ، ببینید دوستان در ساده ترین شکل طبقه بندی تست های نفوذ سنجی ، ما دو دسته بندی کلی داریم ، تست های نفوذ سنجی داخلی یا Internal Penetration Test که درون شبکه داخلی انجام می شوند و تست های نفوذ سنجی خارجی یا Exter...