تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | صفحه 4 | توسینسو

در این ویدیو اموزشی موارد زیر بررسی میشه : چرا باید از نرم افزار AVS Audio Editor استفاده کنیم ؟ آشنایی با برنامه  ادیت های ساده فایل صوتی نحوه ظبط یک فایل صوتی مفاهیم مقدماتی  نحوه کار با Ampilify ، Auto Correction , Noise Reduction , Equalizer , Fade in/out , Mute نحوه میکس کردن چند فای...

یکی از اصلی ترین کلاس هایی که در ارتباط با دیتابیس در برنامه نویسی  جاوا استفاده می شود ResultSet است. این کلاس داده های خوانده شده از بانک اطلاعاتی را مدیریت می کند و می توان با کمک آن داده ها را خواند و پیمایش کرد. مطالبی که در این قسمت گفته شده است در مورد حرکت رو به عقب و جلو در بین داده ها...

در این پادکست به صورت مفصل به بررسی حقایق مبارزه در رشته های رزمی میپردازیم ، مبارزه در رینگ با قوانین حاکم ، یکی از اهداف خیلی از رزمیکاراست ولی وقتی فیلم های رزمی رو میبینن یه دید اشتباهی  تو زهنشون ایجاد میشه ! در این پادکست اون دید اشتباه مبارزه رو از ذهن شما خارج میکنیم و درباره حقایق مبار...

ویرایشگرهای متنی کاربران لینوکس اغلب مجبورند در محیطی کار کنند که ویرایشگر گرافیکی متن در آن وجود ندارد. بنابراین توصیه می شود حداقل با ویرایش فایل های متنی از خط فرمان آشنا شوید که ما در اینجا دو از رایج ترین ویرایشگرهای متن vi و nano را معرفی خواهیم کرد. vi : یک ویرایشگر متنی خوب می باشد و کار کر...

در قسمت بیست و پنجم دوره آموزشی CCNP Enterprise ENCOR 350-401 دسته بندی الگوریتم های مسیریابی را مورد بررسی قرار می دهیم. این ویدیو شامل مباحث زیر است: الگوریتم Distance Vector  الگوریتم Enhanced Distance Vector  الگوریتم Link-State الگوریتم Path Vector مدرس : جعفر قنبری

یکی از راه های ذخیره تنظیمات برنامه و ثابت ها در زبان جاوا استفاده از کلاس Properties و فایل Properties می باشد. که در این قسمت یاد می گیرید که چگونه از این قابلیت برای ذخیره مقادیر اتصال به دیتابیس استفاده کنید.  البته این یک روش کلی است و فقط برای نگهداری اطلاعات اتصال به دیتابیس محدود نمی شو...

در این بخش به صورت کامل و عملی با مدیریت کردن دیسکها در ساختار Hyper-V آشنا می شوید. در این بخش به شما نمایش می دهم که به چه روشی می توانید فایلهای مورد نیاز خود را به هارد دیسک سیستم مجازی خود منتقل کنید، سیستم عاملهای ویندوزی در ساختار مجازی خود ایجاد کنید که از یک هارد اصلی ایجاد شده باشند و فضای...

این مقاله یک تجربه کاری واقعی  و بسیار مهم است و برای بنده اتفاق افتاده است . به منظور اشتراک گذاری و در اختیار قرار دادن  تجربه کاری خودم و کسانی که این مقاله را می خوانند سعی کردم این تجربه کاری را می نویسم .در یکی از روزه های گرم تابستان ، یک از دوستانم   زنگ زد و گفت که نمی ت...

زمانی که ادر این ویدئو چند مفهوم STP، کاربرد آنها و نحوه پیاده سازی آنها را با هم میبینیم: ۱- مفهوم Etherchannel  ۲- مفهوم Portfast  ۳- مفهوم ‌BPDU Guard

مطالبی در مورد آن صحبت کردیم مربوط به CST بود (Common STP). اما در این ویدئو به انواع STP میپردازیم.

درک این موضوع که پروتکل STP چطور کار میکند بسیار با اهمیت است. چراکه برای بهینه سازی کردن این پروتکل، ابتدا به نحوه کارایی آن نیاز داریم. در دوره CCNA 200-301 دو فصل از کتاب به این پروتکل پرداخته است.

پروتکل Spanning Tree یا به اختصار STP در مبحث سوئیچینگ یکی از مواردی است که میتواند به بهینه سازی و بهبود کارایی شبکه  کمک کند. اگرچه این پروتکل به صورت پیش فرض در سوئیچ های سیسکو فعال میباشد اما ممکن است تنظیمات پیش فرض آن مشکلاتی را در شبکه ایجاد کند.

در این ویدیو به بررسی سرفصل های زیر خواهیم پرداخت : 1- بررسی کلی مفاهیم Host Profile2- بررسی نحوه ساخت Host Profile3- بررسی و تست Host Profile بر روی Host Profile4- مدیریت Network, Time Setting و Service بوسیله Host Profile5- بررسی نحوه Reset Paasword هاست های Esxi از طریق Host Profile موارد گفته شد...

در این ویدیو به بررسی سرفصل های زیر خواهیم پرداخت : 1- بررسی کلی مفاهیم Content Library 2- بررسی نحوه ساخت Content library Local3- بررسی نحوه Publish کردن Local Content Library4- بررسی نحوه Import کردن Item در content library5- بررسی نحوه subscribe کردن  6- بررسی مفهوم Versioning در VM Template...

آنچه در قسمت 12 از دوره آموزشی SANS 580 یادمیگیریم: در این بخش از دوره آموزشیمان میپردازیم به نحوه گرفتن دسترسی از سمت WebCam سیستم هدفمان

در قسمت بیست و چهارم دوره آموزشی CCNP Enterprise ENCOR 350-401 مبحث مسیریابی در شبکه را شروع می کنیم: این ویدیو شامل مباحث زیر است: روتر (Router) چیست روتینگ چیست انواع روش های مسیریابی AS چیست دسته بندی پروتکل های مسیریابی معرفی IGP معرفی EGP مدرس : جعفر قنبری

در این قسمت در مورد none interactive ftp در ویندوز صحبت خواهیم کرد و روشی را برای شما در خصوص upload کردن فایل ها در ویندوز می گوییم که مشکل none interactive را به صورت کامل برطرف می کند و authentication  با استفاده از یک فایل انجام خواهد شد .

در این قسمت با کدی به زبان VBscript آشنا خواهیم شد که با استفاده از آن می توانیم از روی یک وب سرور فایل دانلود نماییم . همچنین با کد powershell در این زمینه آشنا خواهیم شد و ویژگی ای از powershell را برای شما ارائه می دهیم که بدون دانلود کردن فایل می توان به صورت Remote آن را بر روی سیستم قربانی اجر...

جلسه سوم: آشنایی به نما ها کار با ابزار pen ساخت حجم سه بعدی از شکل دو بعدیspline   در این جلسه با ابزار pen خطوطی را رسم می کنیم و در نهایت spline را به کمک lathe سه بعدی می کنیم.

جلسه پنجم: ساخت انیمیشن سه بعدی انیمیت کردن استفاده از simulation tags در این جلسه قصد داریم با کمک آبجکت ها یک صحنه بسازیم و با ایجاد Key frame به آن حرکت دهیم و همچنین collision را به تک تک توپ ها بدهیم که همزمان با چرخش آبجکت،توپ ها نیز حرکت کنند.

جلسه چهارم: editable کردن آبجکت و اعمال تغییرات ساخت متریال ساخت درخت فانتزی پلیگونی(چند ضلعی) استفاده از نور ها در این جلسه بعد از ساخت کره زمین آن را چند ضلعی کرده و editabe می کنیم و یکسری ویرایشات را روی آن انجام می دهیم و با کمک extrude ناهمواری هایی را روی کره زمین ایجاد می کنیم و با آبجکت س...

در قسمت قبل نحوه ارتباط با دیتابیس و همچنین درج در بانک اطلاعاتی را توضیح دادیم. این قسمت ادامه قسمت قبل است و  3 عمل از چهار عمل اصلی کار با دیتابیس یعنی بروزرسانی و حذف و خواندن داده ها از دیتابیس را توضیح می دهد. در این قسمت یاد میگیریم که چگونه کوئری های بروز رسانی را اجرا کنیم و با نتیجه آ...

تو این پست قصد داریم تا در رابطه با Bad Usb ها صحبت کنیم و نحوه استفاده از این ابزار رو بهتون معرفی کنیم. اول از همه باید بگم که بد یو اس بی ها همون فلش های معمولی هستند که تغییراتی در فایلهای پیکربندی آنها توسط نفوذگر صورت می گیره، و قصد اجرا کدهای مخرب رو در سیستم عامل هدف داره ! شاید براتون سوال ...

در ادامه سلسه پادکستهای آنچه در دوره های آموزش طراحی وب به ما نمی گویند، در این قسمت به موضوع هدفگذاری می پردازیم. پیشتر راجع به مسئولیت ها و وظایف طراح پرداختیم و اکنون راجع به این صحبت می کنیم که برنامه ریزی و هدفگذاری چگونه می تواند به موفقیت یک پروژه کمک کند. در واقع هدفگذری سبب می شود که بتوان ...

در این قسمت در مورد تکنیک file upload شامل نصب و راه اندازی FTP server بر روی kali linux صحبت خواهیم کرد . در مورد none interactive shell و کمبود هایی که این نوع shell دارد صحبت خواهیم کرد و در نهایت با کد پایتونی آشنا خواهیم شد که none interactive shell را به interactive shell تبدیل می نماید .

در این قسمت در مورد آماده سازی و تغییر Exploit های مربوط Web صحبت خواهیم کرد و به عنوان مثال Exploit یک CMS آسیب پذیر را برای شما تشریح خواهیم کرد و در مورد قسمت هایی که باید در این Exploit تغییر دهیم صحبت خواهیم کرد.

تبریک عرض میکنم خدمت دوستان و همراهانی که در این دوره با ما بودند و تسلط های کافی خود را بر روی این دوره پیدا کردند. بخش پایانی دوره FWK میباشد و قرار است یک جمع بندی کلی بر روی دوره داشته باشیم و ببینیم تا به این جای کار چه چیزی را فرا گرفتیم و پس از آن سخنان پایانی را عنوان کنیم و دوره را به پایان...

میخواستم یه آموزش بزارم براتون که توسط این آموزش بتونید کانکشن PPOE خودتون رو به صورت اتوماتیک اجرا کنید . همون جور که میدونید شرکت هایی که سرویس اینترنت رو میدن بهتون شما باید اون اتصال رو توسط یه connection pppoe دریافت کنید . حالت عمومی اینه که این سرویس رو شما میاید روی روتر یا utm  یا هر د...

سلام دوستان خیلی خوشحالم که به تسونسیو اومدم حقیقت ماجرا نمیتونستم راجب چیه بنویسم ولی از اون جای که دیوونه نوشتن هستم گفتم هر ایده ای بیاد سریع بزنم توی سایت ،ماجرا از زمانی شروع شد که گفتم نسخه اینسایدر را تست کنم و واقعا عملکرد خیره کننده ای داشت ضمن اینکه روی لینوکس هم میتونید از اج لذت ببرید تو...

چه لپتاپی بخریم ؟ چگونه لپتاپ خوب انتخاب کنیم؟ ملاک انتخاب لپتاپ چیست؟ همه ما زمانی را بوده است که میخواستیم لپ تاپ یا کامپیوتر((pcخریداری کنیم، اما نمیداستیم برای کار خود باید کدام برند ،کدام مدل وبا چه مشخصاتی خریداری کنیم وبه علاوه تنوع قیمت ها وانواع برندها ومحصولات مختلف مارا سردرگم میکرد.در ای...

جلسه دوم: مدل سازی میز و توپ چند ضلعی کار با cloner و collision کار با استدیو های آماده حرکت دادن آبجکت با کمک key frame   در این جلسه یاد می گیریم که با کمک آبجکت ها یک میز و توپ چندضلعی طراحی کنیم و سپس برای انیمیت کردن توپ از key frame استفاده می کنیم و در نهایت صحنه ساخته شده را روی دور ت...

جلسه اول: آشنایی با سه محور سینما فوردی ساخت آبجکت و متریال دهی ساخت متریال آشنایی با دوربین تنظیمات رندر   در این جلسه با استفاده از آبجکت Torus و Sphere یک مدل سه بعدی می سازیم و با دادن متریال و نور دهی،از صحنه خروجی می گیریم.

این دوره شامل پنج جلسه می باشد و دو جلسه اول جهت آشنایی با نحوه تدریس به صورت رایگان قرار گرفته است و در صورت استقبال دوره های بعدی هم قرار خواهد گرفت.   معرفی سرفصل ها:   جلسه اول: آشنایی با سه محور سینما فوردی ساخت آبجکت و متریال دهی ساخت متریال آشنایی با دوربین تنظیمات رندر   جلس...

مقدمه : ما تاکنون یاد گرفته ایم که دستورات را در Shell اجرا کنیم ، اما می توانیم دستورات را نیز در فایل ذخیره کنیم و سپس آن فایل را به حالت اجرائی در بیاوریم و اجرا کنیم. وقتی فایل اجرا می شود ، دستورات یکی پس از دیگری اجرا می شوند. این فایل های اجرایی را اسکریپت می گویند و برای هر مدیر لینوکس یک اب...

مقدمه فشرده سازی برای کاهش میزان فضای مصرفی مجموعه از فایل ها استفاده می شود. فشرده سازی با جایگزینی الگوهای تکراری در داده ها کار می کند. فرض کنید شما یک رمان دارید. بعضی از کلمات بسیار رایج هستند اما دارای چندین شخصیت هستند ، مانند کلمه "این". اگر بخواهید این کلمات و الگوهای متداول چند کاراکتری را...

 در این قسمت با ابزاری برای کامپایل کردن Exploit هایی که با زبان C نوشته شده اند آشنا خواهیم شد . در مورد این صحبت می کنیم که در صورت دانلود یک Exploit باید ابتدا چه بررسی هایی را در خصوص ip , port , return address , shellcode و بقیه موارد را انجام دهید تا بتوانیم آسیب پذیری را به صورت کامل Exp...

 در این قسمت به صورت ابتدایی در مورد msfconsole صحبت خواهیم کرد . توضیحات مختصری در این مورد را برای شما ارائه خواهیم داد.و مقدمات لازم در خصوص سفارشی کردن exploit ها را توضیح خواهیم داد.

 در این قسمت با فریم ورکی با نام Beef آشنا خواهیم شد که برای Exploit کردن مرورگر ها استفاده می شود. در مورد نصب کردن ، استفاده کامل از این ابزار توصیحاتی کاملی را به همراه تست بر روی مرورگر Firefox برای شما اراده خواهیم داد.

در قسمت بیست و سوم دوره آموزشی CCNP Enterprise ENCOR 350-401 به قابلیت های پیشرفته در پروتکل LACP می پردازیم. در این ویدیو موارد زیر بررسی می شود: معرفی و بررسی قابلیت های پیشرفته پروتکل LACP بررسی دستورات و نحوه پیاده سازی قابلیت های پیشرفته پروتکل LACP مدرس : جعفر قنبری

برای این که بتوان از پایگاه داده ها در زبان برنامه نویسی جاوا استفاده کرد باید درایور آن را به برنامه اضافه کرد. نحوه دریافت درایور و نحوه استفاده از آن برای دیتابیس MySQL در این ویدیو توضیح داده شده است. همچنین نحوه اتصال به پایگاه داده و با استفاده از مقادیر و مشخصات پایگاه داده در این قسمت گفته ش...

تور ماهیگیری ورزشی ( تفریحی ) را چگونه شرکت کنیم؟ از کجا در تورهای ماهیگیری استعلام بگیریم؟ چگونه تور لیدر مناسب برای ماهیگیری در آبشور پیدا کنیم؟ فاکتورهای یک تور ماهیگیری حرفه ای چیست؟ چه انتظاراتی باید از تور لیدر ماهیگیری داشته باشیم؟ از کجا متقلبین ماهیگیری را شناسایی کنیم؟ آیا فقط ماهیگیری زیا...

 در این قسمت با ابزار SearchSploit برای شناسایی Exploit ها به صورت آفلاین و با استفاده از دیتا بیس ExploitDB آشنا خواهیم شد . همچنین با Script های nmap ای که امکان شناسایی آسیب پذیری هایی که دارای Exploit هستند  آشنا خواهیم شد و توضیحات کاملی را در این مورد برای شما ارائه خواهیم داد.

هر کدام از اینترفیس های سوئیچ میتواند یکی از چهارحالت زیر را داشته باشد: access trunk dynamic auto dynamic desirable در این ویدئو در مورد هر یک از این حالت ها صحبت میکنیم.

در ویدئوی قبلی پیاده سازی VLAN بر روی یک سوئیچ را با هم بررسی کردیم. حالا اگر دو یا چند سوئیچ داشته باشیم نحوه پیاده سازی به چه صورت است؟

یکی از مهمترین مفاهیم در سوئیچ های سیسکو، VLAN میباشد. قصد داریم تا در مورد پیاده سازی آن صحبت کنیم.

دوره آموزشی Ansible-جلسه هجدهم در این جلسه با نحوه برقراری ارتباط بین Windows OS  و Ansible  آشنا میشیم . با پروتکل Winrm  آشنا میشیم . و با برقراری ارتباط از نوع Basic  سعی میکنیم با استفاده از ماژول win chocolatey چند پکیج روی ویندوز نصب کنیم.

دوره آموزشی Ansible_جلسه هفدهم برای حفظ محرمانگی داده های حساس در انسیبل و رمزنگاری روی فایل های مهم از Ansible-vault  استفاده میشه. تو این قسمت با Ansible Vault  آشنا میشیم و متوجه میشیم چطور میشه از Vault-id  استفاده کرد.

 در این قسمت در مورد وب سایت ها صحبت می کنیم که می توانیم Exploit های مختلف به زبان های مختلف را دانلود نموده و اطلاعاتی در مورد انها پیدا نمایید . همچنین در مورد پیدا کردن Exploit ها به روش google hacking نیر هم صحبت خواهیم کرد.