تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | صفحه 4 | توسینسو

تلمیح چیست؟ تلمیح در زبان فارسی : ارایه تلمیح گاهی در شعر ها و گاهی در داستان ها مورد استفاده قرار میگیرد. تلمیح اشاره ای به داستان یا رخدادی دارد. در مثال زیر :  این شعر از حافظ است که اشاره به داستان حضرت یوسف(ع) و پدرش دارد. زمانی که حضرت یوسف به دست برادرانش در چاه افتاد و دور از پدر ماند....

سجع چیست؟ تفاوت سجع و قافیه در چیست؟ سجع متوازن چیست؟ سجع مطرف چیست؟ سجع در ادبیات فارسی به معنی در کنار هم قرار دادن کلمات هم وزن و هم قافیه در یک متن است. این متن می تواند شعر ، نوشته ، عبارت یا انشاء باشد. سجع می تواند به زیبایی و بهتر شدن مطلب یا نوشته ما بسیار کمک کند . معنی کلمه سجع در زبان فا...

لایه اول لایه فیزیکی (Physical): این لایه به بررسی مباحث سخت افزاری و سیگنالینگ شبکه میپردازد. از مهم ترین وظایف این لایه میتوان به ارسال و دریافت بیت ها است یعنی عملیات کدینگ که به معنی تعیین صفر و یک ها اشاره کرد.این لایه هیچ اطلاعی از پیام ها ندارد و فقط با صفر و یک ها کار میکند. از دیگر وظایف ای...

در این قسمت به سادگی درباره مبانی فایروال توضیح میدیم و با انواع فایروال و سیر تکامیل آنها آشنا میشیم و اینکه هرکدوم از انواع فایروال ها چه توانایی هایی دارن. همچنین فایروال ها رو از لحاظ های مختلف دسته بندی میکنیم تا فهم عمیق تری نصبت به فایروال ها پیدا کنیم. و در نهایت به جایگاه فایروال در شبکه می...

این لایه به عنوان یکی از مهمترین لایه ها در مدل TCP/IP است. مهمترین وظایف این لایه آدرس دهی منطقی (Logical) و مسیریابی (Routing) است. مسیریابی یا Routing به معنی این است که لایه شبکه موظف است ترافیک را بین دستگاه هایی که به صورت محلی در یک شبکه قرار ندارند را انتقال دهد. و یا بعبارت ساده تر دستگاه ه...

در این مقاله کوتاه قصد داریم بپردازیم به معرفی یکی از محصولات جالب و پرطرفدار شرکت Fortinet که میتواند در سازمان های ما کمک بسیار زیادی به ما کند. شرکت Fortinet که جزوه نامی ترین شرکت ها در زمینه ارائه خدمات مختلف امنیتی محصولات بسیار زیادی را ارائه کرده است یکی از این محصولات شرکت FortiNet محصول Fo...

اموزش پاور پینت به صورت تصویری : شاید تا حالا پیش اومده باشه در پاور پینت تعداد زیادی اسلاید داشته باشید و نتونید اونها رو کنترل کنید. خب گزینه Section برای کنترل اسلاید ها استفاده می کنیم . خب در تصویر زیر بیش از 30 اسلاید داریم. گزینه سکشن را در تصویر زیر در محیط پاور پینت 2016 مشاهده می کنید. ب...

معرفی بازی کلنیست The Colonists قسمت اول : خب شاید شما هم تا به حال بازی های زیادی رو تجربه کرده باشید اما این بازی زیبا و جدید در گروه بازی های مدیریتی قرار داره. داستان از این ماجراست که شما در یک مکان فرود میاین و باید ماموریت های بازی رو انجام بدید. هر مرحله ماموریتی جداگانه داره . شما زمان ورود...

پروتکل MPLS که امروزه از محبوبیت بسیار زیادی برخوردار میباشد توانایی مسیریابی بسته هارا براساس روشی نوین تر به ما ارائه میدهد و مارا از IP Routing های قدیمی بی نیاز میکند و مسیریابی بسته های مارا با سرعت بالاتری انجام میدهد. اما همه این مباحث به این موضوع بدل نمیشود که بابت افزایش فقط چند میلی ثانیه...

در سی و سومین بخش از دوره آموزشی CCNP ENARSI میرسیم بررسی ماهیت و نحوه پیکربندی NextHopSelf در BGP؛ آنچه در این بخش یادمیگیریم: بررسی ماهیت NextHopSelf و کاربرد آن در BGP بررسی تفاوت قبل و بعد استفاده از NextHopSelf بررسی نحوه پیکربندی NextHopSelf در BGP بررسی نحوه Verification سازی پیکربندی انجام ...

در سی و دومین بخش از دوره آموزشی CCNP ENARSI میرسیم بررسی نحوه پیکربندی پروتکل BGP در یک سناریو MultiHop؛ آنچه در این بخش یادمیگیریم: بررسی نحوه پیکربندی و ایجاد ارتباط eBGP در یک سناریو MultiHop(به عنوان مثال در این بخش بستر اینترنت درنظر گرفته شده است) بررسی نحوه رفع مشکلات سناریو MultiHop  ...

پالو آلتو یا PaloAlto بدون شک یکی از قویترین محصولات امنیتی در حوزه فایروال در سطح دنیا است. منابع آموزشی PaloAlto بسیار محدود است و افتخار این را داریم که اولین دوره آموزشی پالوآلتو در ایران را در توسینسو برگزار کنیم. در این دوره با سیستم عامل PAN OS که سیستم عامل تجهیزات پالو آلتو هست آشنا میشیم و...

امیر حسین محمدی هستم و در این قسمت در مورد تست نفوذ web application صحبت خواهیم کرد. با مبحث Inspecting URL آشنا خواهیم شد و با استفاده از ابزار Debugger tool مرورگر firefox اطلاعات مهمی مانند نسخه وب سرور ، نسخه Jquey و غیره ... بدست می آوریم .

امیر حسین محمدی هستم و در این قسمت با اسکن آسیب پذیری با استفاده از ابزار nmap آشنا خواهیم شد . با دیتا بیسی در این خصوص به نام script.db آشنا خواهیم شد و در مورد محتوای این فایل توضیحاتی را برای شما ارائه خواهیم داد و در نهایت هم دموی عملی را در این خصوص برای شما انجام خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد مرحله Mapping در تست نفوذ وب صحبت خواهیم کرد ، در مورد تکنیک های Spidering , Crawling و Brutedorce attack در این مرحله صحبت خواهیم کرد ، در مورد دلایل ترسیم map وب سایت صحبت خواهیم کرد و در نهایت هم به صورت عملی با ابزار قدرتمندی به نام Burpsuit آشنا خواهیم...

امیر حسین محمدی هستم و در این قسمت در مورد اولین مرحله چرخه هکینگ وب یعنی : Reconnissance صحبت خواهیم کرد به صورت اولیه در مورد تکنینک ها و روش هایی که در این مرحله مانند Whois , Zone Transfer استفاده می شوند به صورت عملی صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد ابزار های تولید کننده Report و گزارش تست نفوذ صحبت خواهیم کرد سپس در مورد جلسه ای به نام Presentation صحبت خواهیم کرد و در نهایت هم چرخه هکینگ در تست نفوذ وب را برای شما معرفی خواهیم کرد.

در سی و یکمین بخش از دوره آموزشی CCNP ENARSI میرسیم به بررسی چگونگی پیاده سازی پروتکل BGP در حالت eBGP؛ آنچه در این بخش یادمیگیریم: بررسی ماهیت eBGP  بررسی نحوه پیکربندی eBGP بررسی نحوه Verification سازی پیکربندی انجام شده و مباحث دیگری که در این بخش گفته شده است

در سیمین بخش از دوره آموزشی CCNP ENARSI میرسیم به بررسی نحوه پیکربندی BGP با استفاده از 4 Byte؛ آنچه در این بخش یادمیگیریم:بررسی نحوه پیکربندی BGP 4Byte ASNبررسی نحوه Verification سازی پیکربندی انجام شده

در بیست و نهمین بخش از دوره آموزشی CCNP ENARSI میرسیم به بررسی RIB Failure در BGP؛ آنچه در این قسمت یادمیگیریم: ماهیت RIB Failure در BGP و نحوه کار آن نحوه تست عملی مبحث RIB Failure در BGP

در بیست و هشتمین بخش از دوره آموزشی CCNP ENARSI میرسیم به بررسی نحوه پیکربندی iBGP به شکل دیگری؛ آنچه در این قسمت یادمیگیریم: در این قسمت از آموزشمان نکته ایی را که در قسمت قبل اشاره داشتیم به آن و گفتیم در قسمت بعدی خواهیم گفت را میگویم و به طور عملی انجام میدهیم.

در بیست و ششمین بخش از دوره آموزشی CCNP ENARSI میرسیم به بررسی چگونگی پیاده سازی پروتکل BGP در حالت iBGP؛ آنچه در این بخش یادمیگیریم: بررسی ماهیت iBGP  بررسی نحوه پیکربندی iBGP بررسی نحوه Verification سازی پیکربندی انجام شده و مباحث دیگری که در این بخش گفته شده است

در بیست و ششمین بخش از دوره آموزشی CCNP ENARSI میرسیم به بررسی ASN در BGP؛ آنچه در این بخش یادمیگیریم: بررسی مفهوم و ماهیت ASN  بررسی انواع ASN بررسی ASN 2 byte بررسی ASN 4 Byte بررسی Public ASN بررسی Private ASN بررسی ASN Transition به صورت عملی و تئوری و مباحث دیگری که در این بخش گفته شده اس...

در این بخش از آموزش مدیریت پایگاه داده SQL Server به بررسی مفهوم Lock و Block می پردازیم . این امکان به ما برای مدیریت درخواست های هم زمان(Cuncurrent sessions) در پایگاه داده کمک می کند . پس از بررسی مفاهیم به سراغ پایگاه داده SQL Server خواهیم رفت و مدل های مختلف Lock و نحوه مدیریت آن ها را به صورت...

در بخش دوم از آموزش را اندازی یک Replication در پایگاه داده SQL Server ، قصد دارم تنظیمات مربوط به دیتابیس Subscriber رو انجام دهم . در این بخش پس از راه اندازی Replication ، تمامی پروسه بصورت کامل تست و Trouble shooting خواهد شد .

در این بخش از آموزش مدیریت پایگاه داده SQL Server ، تنظیمات مربوط به ایجاد یک Replication به منظور استفاده برای عملیات گزارشگیری مورد بررسی خواهد گرفت . برای ایجاد یک رپلیکیشن شما نیاز به حداقل سه instance مجزا برای پایگاه داده اس کیو ال سرور دارید که به ترتیب Publisher , Distrubutor , Subscriber&nb...

در این بخش شما با نصب و راه اندازی کردن Windows Admin Center در سیستم عامل ویندوز 10 برای مدیریت کردن سرور 2019 آشنا می شوید. این بخش شامل موارد زیر است: چگونه در خط فرمان Core server فایل دانلود کنیم؟  تغییر رمز عبور کاربر Administartor در خط فرمان در سیستم عامل Core Server نصب کردن Windows A...

اگر دقت کرده باشید در سیستم عامل های کامپیوتر این توانایی وجود دارد که شما به صورت همزمان چندید برنامه و نرم افزار را در کنار هم اجرا کنید. مشابه این قابلیت در مبحث شبکه نیز وجود دارد، به این معنی که ممکن است چندین برنامه یا چندین کاربر به صورت همزمان اطلاعاتی را بر روی شبکه قرار دهند. این وظیفه لای...

مدل TCP/IP مفهوم اتصال دو یا چند سیستم کامپیوتری از طریق لایه های مختلف را بررسی میکند.   این مدل که شامل ۵ لایه است، دارای پروتکل ها و ظیفه های مخصوص به خود است. در دوره جدید سیسکو یعنی CCNA 200-301 بر خلاف دوره های قبلی که بیشتر روی OSI تمرکز داشتند، در مورد مدل TCP/IP صحبت میکند. در این...

در ماه سپتامبر سال 2020 خبری بسیار مهمی منتشر شد که حاکی از حمله ایی بسیار قدرتمند از سمت آسیب پذیری پروتکل NetLogon در تمامی نسخه های ویندوز بود‌. این حمله با عنوان ZeroLogon و با CVE-2020-1472 به ثبت رسیده است و روز به روز درحال گرفتن قربانی و آسیب رسانی به سازمان های داخلی و خارجی بود از این...

سوالی که خیلی از افراد تازه کار ازمن میپرسن  اینه که چه کتابخانه هایی در پایتون به درد تست نفوذ میخوره. و تو فرایند ابزار نویسی و غیره میتونیم ازشون بهره ببریم و ایا  لازمه هرکتابخانه رو بصورت جدا کامل یاد بگیریم ؟؟ و اگه یاد گرفتیم بعدش میتونیم ابزار های خوب بنویسیم یا خیر؟   قبل از...

تنظیم صفحه در بازی the colonits و بازی های مشابه : خیلی ها به دلیل اندازه نبودن صفحه فکر می کنند بازی خراب هست و حتی نمی تونن مرحله اول بازی رو اجرا کنن. خب در این مقاله به صورت تصویری به شما میگیم که چطوری اندازه صفحه رو تنظیم کنید. 1-بر روی گزینه اپشن می زنید. 2-بر روی تنظیمات اسکرین یا همان صفحه...

 با سلام خدمت تمامی دوستان عزیز تو این آموزش قصد داریم تا یک اسکریپت بسیار ساده جهت ساختن پسورد به کمک زبان پایتون رو بنویسیم.

در بیست و پنجمین بخش از دوره آموزشی CCNP ENARSI میرسیم به بررسی فرآیند Route Selection در BGP؛ آنچه در این بخش یادمیگیریم: بررسی ماهیت و مفهوم Route Selection  بررسی کامل Path Attribute های مورد استفاده در فرآیند Route Selection  و مباحث دیگری که در این بخش گفته شده است

در بیست و چهارمین بخش از دوره آموزشی CCNP ENARSI میرسیم به بررسی FSM در BGP؛ آنچه در این بخش یادمیگیریم: بررسی ماهیت FSM بررسی انواع حالت های FSM در BGP و مباحث مختلف دیگری که در رابطه با FSM در این بخش گفته شده است

در بیست و سومین بخش از دوره آموزشی CCNP ENARSI میرسیم به بررسی پروتکل BGP؛ آنچه در این قسمت یادمیگیریم: بررسی ماهیت پروتکل BGP بررسی ماهیت iBGP و eBGP بررسی نحوه Session Establishing در BGP بررسی پیغام های BGP بررسی مکانیزم های Loop Prevention در iBGP و eBGP بررسی جدول RIB و BGP Origin Code های آن ...

در این قسمت (قسمت پایانی) از دوره آموزشی پردازش تصویر با کتابخانه OpenCV به آموزش عملی و کاربردی فرآیند تشخیص چشم و لبخند از یک ویدیو با زبان برنامه نویسی پایتون می پردازیم. در واقع می خوایم به کمک کتابخانه OpenCV در پایتون برنامه ای بنویسیم که یک ویدیو را به عنوان ورودی دریافت کند سپس با استفاده از...

در این قسمت از دوره آموزشی پردازش تصویر با کتابخانه OpenCV به آموزش عملی و کاربردی فرآیند تشخیص لبخند از چهره با زبان برنامه نویسی پایتون می پردازیم. در واقع می خوایم به کمک کتابخانه OpenCV در پایتون برنامه ای بنویسیم که یک تصویر را به عنوان ورودی دریافت کرده سپس با استفاده از کلاسیفایرهای کتابخانه ...

امیر حسین محمدی هستم و در این قسمت در مورد اجرای هماهنگی های لازم با پرسنل و Admin وب سایت و وب سرور شامل معرفی اکانت ها ، ایمیل ، شماره حساب و ip فرد تست کننده قبل از اجرای تست نفوذ ثحبت خواهیم کرد و توضیح بسیار کامل و مفصلی در مورد چگونگی تهیه و نگاشت Report و گزارش نهایی تست نفوذ خدمت شما ارائه خ...

در این قسمت از دوره آموزشی پردازش تصویر با کتابخانه OpenCV به آموزش عملی و کاربردی فرآیند تشخیص چشم از چهره با زبان برنامه نویسی پایتون می پردازیم. در واقع می خوایم به کمک کتابخانه OpenCV در پایتون برنامه ای بنویسیم که یک تصویر را به عنوان ورودی دریافت کرده سپس با استفاده از کلاسیفایرهای کتابخانه Op...

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد یک نوع دیگر ابزار Vulnerability Scanning به نام openvas توضیحاتی را ارائه خواهیم داد. چگونگی نصب و اجرا و تغییر تنظیمات در این ابزار را در قالب یک دمو بیان خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد اجرای Authenticated Scan  و Advanced Scan با استفاده از ابزار Nessus صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد چگونگی اسارت کردن سرویس Nessus و اجرا کردن و استفاده از آن صحبت خواهیم کرد ، در این مورد صحبت خواهیم کرد که به چه صورت تنطیمات لازم را در Nessus انجام دهیم .

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد چگونگی دانلود ، بررسی integrity فایل دانلود شده ، نصب آن با استفاده از ابزار apt و چگونگی ایجاد اکانت لازم و برقراری ارتباط با سایت مربوطه صحبت خواهیم کرد.

در بیست و دومین بخش از دوره آموزشی CCNP ENARSI میرسیم نحوه پیکربندی احراز هویت در OSPF؛ آنچه در این قسمت یادمیگیریم:  بررسی ماهیت احراز هویت در OSPF بررسی انواع احراز هویت در OSPF بررسی نحوه پیکربندی احراز هویت در OSPF به دو روش بررسی Header پیغام های OSPF در صورت پیکربندی احراز هویت های مختلف...

در بیستمین بخش از دوره آموزشی CCNP ENARSI میرسیم به مبحث نحوه پیکربندی OSPF در شبکه های MultiAccess؛ آنچه در این قسمت یادمیگیریم: بررسی ماهیت شبکه های MultiAccess  پیکربندی OSPF در یک شبکه MultiAccess  بررسی نحوه Verification سازی پیکربندی های انجام شده

در بیست و یکمین بخش از دوره آموزشی CCNP ENARSI میرسیم بررسی External Route ها در OSPF؛ آنچه در این بخش یادمیگیریم: بررسی نحوه redistribution سازی Route های خارجی بررسی عملی External Route ها  بررسی نحوه Verification سازی پیکربندی انجام شده

امیر حسین محمدی هستم و در این قسمت درمورد Vulnerability Scanning صحبت خواهیم کرد ، در مورد اینکه چرا باید از این ابزار ها استفاده نماییم ، در مورد اینکه این ابزار ها به چه صورت کار می کنند و آسیب پذیری ها را شناسایی می کنند ، و در نهایت هم در مورد اسکن manual و اسکن Auto و تفاوت های آنها صحبت خواهیم...

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد این صحبت خواهیم کرد که ابزار های اسکن آسیب پذیری مانند Nessus آیا می تواند Authenticated اسکن نیز را انجام دهند ؟ در مورد internet scan و internal scan نیز صحبت می کنیم و در مورد تفاوت های این نوع Scanning نیز صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد این صحبت خواهیم کرد که بر روی چه وسایل و تجهیزاتی سیستم عامل لینوکس وجود دارد و در نهایت در مورد انواع و توزیع های لینوکس صحبت خواهیم کرد.