Loading…
  • مرتب سازی بر اساس
UNITY
نکته: روش های مقابله در برابر حملات Privilege Escalation
روش های مقابله در برابر حملات Privilege Escalation قبلا در خصوص فرآیند Privilege Escalation مفصل در ITPRO صحبت کرده ایم و شما الان می دانید که منظور از Privilege Escalation یعنی بالا بردن سطح دسترسی کاربر فعلی به کاربری با دسترسی های بیشتر ، طبق روالی که در هک قانونمند وجود دارد شما باید روش های مقابله با این نوع حمله را نیز بدانید ، بهترین روشی که شما می توانید با استفاده از آن کمترین ریسک را از این نوع حمله داشته باشید رعایت و اعمال کردن اصل Lea...
UNITY
نکته: Least Privilege یا اصل حداقل بودن اختیارات در امنیت اطلاعات چیست ؟
Least Privilege یا اصل حداقل بودن اختیارات در امنیت اطلاعات چیست ؟ اگر سابقه مدیریت شبکه داشته باشید به احتمال زیاد به برنامه هایی برخورد کرده اید که برای اینکه به درستی اجرا شوند بایستی با کاربر Administrator الزاما در سیستم فعالیت می کردند یا برای اینکه بتوانند در شبکه با پایگاه داده ارتباط بگیرند حتما باید دسترسی مدیریتی به پایگاه داده به آنها داده شود ! خوب این چیزی است که برای کارشناسان امنیت یک کابوس است چراکه به قول معروف امنیت یک شبکه برابر ضعیف ترین Node...
UNITY
نکته: Privilege Escalation چیست ؟
Privilege Escalation چیست ؟ اگر بصورت واژه ای ترجمه کنیم Privilege به معنی امتیازها و دسترسی ها و Escalation به معنی تشدید یا زیاد کردن یا بالا بردن ترجمه می شود و به زبان ساده ترکیب این دو واژه یعنی بالا بردن سطح دسترسی توسط مهاجم بصورت غیرمجاز در فرآیند هک ، خوب زمانیکه یک هکر تلاش می کند به یک شبکه حمله کند و به داده ها و اطلاعات دسترسی پیدا کند بایستی بصورت معمول از آسیب پذیری های موجود سوء استفاده کرده و یک نام کاربری و...
مهدی یزدی
نکته: تغییر سایز، چرخاندن، وارونه کردن و خم کردن یک تصویر در فتوشاپ
تغییر سایز، چرخاندن، وارونه کردن و خم کردن یک تصویر در فتوشاپ نرم افزار فتوشاپ را باز کنید. بعد روی منوی (Edit) کلیک کنید (Transform) و از اینجا هر تغییری که دوست دارید روی عکس انجام بدید انتخاب کنید. اما می توانید از یک راه خیلی راحت تر هم استفاده کنید. دکمه های کنترل و تی (Ctrl+T) را همزمان فشار بدید. یک باکس دور عکس نشون داده میشه.و حالا میتونید اندازه عکس رو تغییر بدید. و با نگه داشتن (Shift+Alt) و همزمان کلیک موس اندازه عکس رو تغییر بدید (این زیاد توصیه...
تواضعی
نکته: چگونه خرابی یا سالم بودن پاور برق کامپیوتر را متوجه شویم ؟
چگونه خرابی یا سالم بودن پاور برق کامپیوتر را متوجه شویم ؟ وقتی که دکمه روشن و خاموش روی کیس را فشار می دهید و کامپیوتر روشن نمی شود ، اولین خرابی که به یاد می آورید پاور برق می باشد . اما چگونه پاور برق را آزمایش کنیم تا ببینیم سالم است با خیر ؟ انجام این کار دو مرحله دارد که به توضیح آن می پردازیم . مرحله اول : ابتدا باید آزمایش کنیم تا ببینیم که اصلاً پاور روشن می شود یا خیر ؟ پاور های کیس ها در دو نوع 20 و 24 پین تولید می شوند . امروزه پاورها با عنو...
تواضعی
نکته: رنگ چراغ های سویچ سیسکو مدل 2960 چه اطلاعاتی به ما می دهد ؟
رنگ چراغ های سویچ سیسکو مدل 2960 چه اطلاعاتی به ما می دهد ؟ اگر از آن دسته از کاربرانی هستید که در شبکه خود از سویچ های سیسکو استفاده می کنید و یا به نوعی با سویچ های سیسکو در محل کار خود یا سازمان خود سرو کار دارید ، خواستم مطالبی را در خصوص رنگ چراغ های این سویچ که از طریق محیط وب قابل مشاهده است بیان کنم . قبل از آنکه وارد اطلاعات چراغ های سویچ شویم لازم است عنوان کنم که سرعت های متداول در شبکه عبارت است از : 10و100و1000 با واحد مگابیت در ثانیه بیان می ...
arash_taha
نکته: PAM یا Privileged Access Manager چیست ؟
PAM یا Privileged Access Manager چیست ؟ امروزه مدیران ارشد سازمان ها برای بالا بردن سطح امنیت و حفاظت از دارایی های اطلاعاتی خود سرمایه گذاری ویژه ای میکنند و از محصولات و راه کار های متنوعی بهره می برند. برای مثال: درگاه های شبکه را به انواع دیوار های آتش، IPS، WAF، UTM و ... مجهز می کنند. حتی از روش ها و استاندارد های امنیتی، مانند: PCI-DSS و ISO27001 بهره می گیرند. اما در نهایت برای اینکه کار سازمان به انجام برسد به ناچار مجبور هستند...
HST_2014
نکته: امنیت در IPsec و IKEv2
امنیت در IPsec و IKEv2 امنیت در VPN رمزگذاری اطلاعات داده‌های بین کلاینت و سرور همگی رمزگذاری می‌شوند تا از دسترسی به محتوای اصلی توسط فرد سوم در بین راه جلوگیری شود. علاوه بر این، اطلاعات با چکسام‌هایی علامت گذاری می‌شوند تا اگر در بین راه اطلاعات توسط فرد سومی جهت تخریب تغییر داده شوند، مقصد از آن مطلع شود. یعنی به اطلاعات قابلیت محرمانگی و یکپارچگی را می‌دهد.البته باید توجه داشته باشید که این رمزگذاری برای ب...
HST_2014
نکته: مروری بر انواع ارتباطات VPN
مروری بر انواع ارتباطات VPN با سلام به کاربران محترم سایت ITPRO امروزه به واسطه گسترگی و پراکندگی محل در مشاغل و استفاده از منابع شبکه بصورت یکپارچه، نیاز به ایجاد شبکه یکپارچه روی بستر های موجود بیش از پیش احساس می شود و برای تحقق این امر راه کار VPN می تواند بر طرف کننده این مسئله باشد.که انواع و پیاده سازی های آن با پروتکل های مختلف و الگوریتم های رمزگذاری می تواند نیاز ما را پوشش دهد. VPN (Virtual Private Ne...
تواضعی
نکته: چگونه متوجه شویم که پرینتر تا کنون چه تعداد برگه چاپ کرده است ؟
چگونه متوجه شویم که پرینتر تا کنون چه تعداد برگه چاپ کرده است ؟ اگر پرینتر در منزل و یا اداره و یا محل کار داشته باشید ممکن است این سوال برای شما پیش آمده باشد که پرینتری که من از آن استفاده می کنم تا کنون چه تعداد صفحه چاپ کرده است؟ و یا ممکن است در حال خرید یک عدد پرینتر دسته دوم از کسی باشید و دوست دارید کارکرد دستگاه را بدانید .در این مقاله هدف ما پرینترهای لیزری سیاه و سفید شرکت HP می باشد که معمولاً به مدل های HP1320,HP2035,HP2055,hp2014 وجود دارند . ...
UNITY
نکته: روش های مقابله در برابر حملات Password Cracking
روش های مقابله در برابر حملات Password Cracking تا اینجای کار بصورت مفصل در خصوص Password Cracking و انواع تکنیک های آن و البته ابزارهای مرتبط با آن در ITPRO صحبت کرده ایم. نوبتی هم که باشد به روش های مقابله و برقراری امنیت در مقابل چنین حملاتی می رسیم . حملات نوع Password Cracking یا Password Hacking همانطور که گفتیم به فرآیند حمله و ایجاد دسترسی غیرمجاز به سیستم ها ، شبکه ها و منابع موجود در آنها با استفاده از مکانیزم احراز هویتی رمزعبور یا ...
UNITY
نکته: چگونه استفاده از LM Hash را در شبکه ها غیرفعال کنیم ؟
چگونه استفاده از LM Hash را در شبکه ها غیرفعال کنیم ؟ چه بخواهید و چه نخواهید ، چه باور کنید و چه نکنید !! هنوز در برخی از شبکه های مایکروسافتی از سیستم عامل های قدیمی مثل ویندوز 2000 ، ویندوز 98 ، ویندوز XP و حتی سرورهای 2000 و 2003 استفاده می شود. قبل از اینکه مکانیزم های جدید و امن تر نگهداری از Hash پسوردها در پایگاه داده SAM وجود داشته باشد ، این سیستم عامل های قدیمی از نوع نگهداری Hash یا در واقع الگوریتم Hashing ای به نام LM استفاده می کردند ک...
prober
نکته: رفع مشکل replicate نشدن پوشه های SYSVOL و NETLOGON در ویندوز سرور 2012 R2
گاهی تست های replicate بین سرور اصلی و سرور ادیشنال دامین کنترلر همگی نشان از صحت replicate دارد اما وقتی چک میکنیم می بینیم که پوشه های SYSVOL و NETLOGON در سرور ادیشنال replicate نمی شوند. در مورد رفع این مشکل در ویندوز سرور 2008R2 قبلا جناب مهندس نصیری آموزش با عنوان «ایجاد کردن پوشه های SYSVOL و NETLOGON بصورت دستی» رو در سایت itpro گذاشتن. اما من در این نکته میخوام رفع این مشکل رو د...
alivarzeshi
نکته: مشکلات رایج در نصب Sharepoint_قسمت اول
مشکلات رایج در نصب Sharepoint_قسمت اول سلام دوستان در این سری پست هایی که تو سایت به اشتراک میزارم مشکلاتی رو که در هنگام نصب Sharepoint ممکنه براتون به وجود بیاد رو با هم دیگه بررسی می کنیم . تو منابع فارسی به جرات می تونم بگم که این مشکلات به خوبی بررسی نشده اون جور که باید باشه و همه به صورت تجربی هست . سعی کردیم در این سری از پست ها این مشکلات طوری بررسی بشه که دوستان بتونن تو سریع ترین زمان ممکن و بدون هیج دردسری به نصب sharepo...
mabedini
نکته: معرفی login.conf در FreeBSD
معرفی  login.conf در FreeBSD سلام دوستان امروز قصد دارم در مورد نکته با شما دوستان عزیز صحبت کنم که شاید کمتر بهش توجه شده باشه، تا حالا به این مورد فکر کرده اید که زمانی که در FreeBSD و یا سایر سیستم عامل های متن باز شاخه و یا فایلی ایجاد می کنیدسطح دسترسی پیش فرض آنها از کجا اعمال میشه؟ یا charset شل شما از کجا تنظیم میشه؟ همه اطلاعات به ایت سبک و مدل در فایلی تنظیم میشه به نام login.conf که دارای صفات و قابلیت های مختلف کل...
UNITY
نکته: تفاوت Password Cracking و Password Reset در چیست ؟
تفاوت Password Cracking و Password Reset در چیست ؟ همانطور که قبلا در قسمت امنیت اطلاعات اشاره کردیم ما پسوردها را در سیستم عامل ها و پایگاه داده های وب سایت ها در قالب فایلی رمزنگاری شده نگهداری می کنیم . این فایل رمزنگاری شده توسط یک الگوریتم رمزنگاری یک طرفه به نام Hash ذخیره می شود . منظور از یک طرفه یعنی اینکه امکان بازیابی اطلاعات و برگشت اطلاعات از این Hash وجود ندارد زیرا در نهایت چه ورودی شما یک کاراکتر باشد و چه میلیون ها کاراکتر ، مقدار...
امیرحسین کریم پور
نکته: رفع مشکل The Group Policy Client service failed the logon هنگام لاگین به ویندوز
رفع مشکل The Group Policy Client service failed the logon هنگام لاگین به ویندوز موارد زیادی وجود دارد که مانع از انجام یک لاگین موفق به ویندوز میشود یکی از این مشکلات که هنگام لاگین به ویندوز رخ میدهد با پیغام خطای زیر همراه است : روش های متعددی برای حل این مشکل وجود دارد که ما در این مطلب قصد داریم به شایع ترین و شاید قطعی ترین روش برای حل این مشکل بپردازیم. خب برای حل این مشکل ابتدا باید با کاربر Administrator به سیستم لاگین کنید و مراحل زیر را در جهت رفع مشکل به ترتیب ج...
UNITY
نکته: ساده ترین روش برای نوشتن یک برنامه Password Cracker
ساده ترین روش برای نوشتن یک برنامه Password Cracker یکی از ساده ترین روش های Password Cracking بدون نیاز به هرگونه برنامه و نرم افزار خاص استفاده از حلقه FOR ساده در Batch Scripting ویندوز یا حتی لینوکس می باشد. شما در مثال زیر می توانید مشاهده کنید که هکر براحتی با استفاده از یک فایل متنی بسیار ساده username ها و password های کاربران را جستجو و کرک می کند. این فایل متنی مثل همان فایل متنی است که در نرم افزارهای کرک برای Dictionary Attack مورد استف...
morteziano
نکته: تفاوتهای setup و install
تفاوتهای setup  و install چرا بعضي از نرم افزار ها براي نصب setup مي شوند،‌ و بعضي ديگر install ؟ از خیلی آی تی من ها که این سوال رو بپرسید براشون جالبه به این موضوع فکر کنن ولی نمیتونن جواب صحیح رو بدن و هرکس دلایل و منطقی رو پیش میکشه ولی آیا تا به حال تحقیق جامعی واقعا انجام شده که اگر ما نرم افزاری ساختیم برای اون install بذاریم یا setup . در معنی کلمه setup و install -- Install: به معنای نصب کردن و برپا کر...
امیرحسین کریم پور
نکته: رفع مشکل Network location cannot be reached هنگام Join کردن کامپیوتر کلاینت به دامین
رفع مشکل Network location cannot be reached هنگام Join کردن کامپیوتر کلاینت به دامین در بسیاری از مواقع هنگام Join یا Rejoin کردن کامپیوتر کلاینت به شبکه Domain با ارور زیر مواجه میشویم : این مشکل راه حل های زیادی دارد که در ادامه به چند مورد آنها اشاره میکنیم. برای حل این مشکل دستورالعمل های زیر را در کامپیوتر کلاینت اجرا کنید : 1- در RUN تایپ کنید ncpa.cpl و از کارت شبکه مربوط Properties بگیرید و تیک Client for Microsoft Networks را بزنید. 2- در RUN تایپ کنید services.m...
UNITY
نکته: حمله Shoulder Surfing چیست ؟
حمله Shoulder Surfing چیست ؟ شاید معمولترین و خطرناک ترین نوع حمله از لحاظ عمومیت بین مردن همین حمله Shoulder Surfing باشد ، Shoulder به معنی شانه و Surf هم به معنی گشت و گذار است . اگر دقت کرده باشید در آگهی ها و تبلیغاتی که پلیس سایبری انجام می دهد همیشه تذکر می دهد که برای مثال در زمانیکه کارت بانکی خود را درون ATM قرار می دهید مراقب باشید کسی از پشت رمز عبور شما را نگاه نکند !! این نشانه بسیار ساده از از حمله Shoulder Sur...
UNITY
نکته: حمله شیرجه در زباله ها !!! یا Dumpster Diving چیست ؟
حمله شیرجه در زباله ها !!! یا Dumpster Diving چیست ؟ شاید به نظر احمقانه برسد که چگونه ممکن است کسیکه اسم خودش را مهاجم یا هکر گذاشته است در زباله ها یا سطح های آشغال دست بکند !! چقدر چندش آور !! ولی جالبتر است بدانید که یکی از موثرترین نوع حملات از نظر بدست آوردن اطلاعات از سازمان هدف برای انجام حملات هکری همین Dumpster Diving یا شیرجه در زباله است !! هر چند قرار نیست شما دقیقا شیرجه بزنید اما طبیعتا بایستی زباله های یک سازمان را بازرسی کنید ، به ن...
reza.imani
نکته: BOOT Helper چیست؟
BOOT Helper چیست؟ ممکنه اصطلاح Boot Helper بیشتر تو مباحث سیسکو شنیده باشید و بعضی وقت ها هم معناش با Boot Loader یکی شده باشه ، اما شاید بد نباشه که تو همین نکته مختصر یه تعریف دیگه در موردش بگیم. در زمان روشن شدن دستگاه های سیسکو همانند SWITCH و ROUTER در مرحله اول Boot Loader سیستم عامل مربوط به دستگاه را از محل ذخیره شده روی دیسک Local و یا شبکه فراخوانی می کند ، گاهی اوقات Boot Loader بصورت اختیاری می تواند...
Vjf28
نکته: بازگردانی ویندوز
سلام، چند روز پیش لپ تاپ یکی از دوستان دچار مشکل شد، رفته بود از این ویندوز هایی که دستکاری شده بود نصب کرده بود ( ویندوز هایی که شرکت ها تغییرش میدن) خلاصه کلی اطلاعات داخل درایو C داشت ( منظور Desktop و پوشه Documents و ...) وبلاخره ویندوز خراب میشه و دیگه بالا نمیاد. این مشکل رو به عنوان "سوال" تو سایت ITPro.ir مطرح کردم. و دوستان لطف کردن و راهنمایی کردند. همینجا از آقا رسول هم ت...
UNITY
نکته: معرفی حملات توزیع شده پسورد در شبکه یا Distributed Network Attacks
معرفی حملات توزیع شده پسورد در شبکه یا Distributed Network Attacks  قبلا در خصوص Password Cracking و تکنیک های مربوطه و البته میزان بار پردازشی که در هنگام کرک کردن در حملات استفاده می شود صحبت کرده ایم ، اما شاید جالب باشد بدانید که شما می توانید از قدرت پردازشی کامپیوترهایی در سطح شبکه داخلی و حتی شبکه اینترنت نیز برای شکستن و کرک کردن پسوردها استفاده کنید. به این تکنیک کرک کردن در اصطلاح Distributed Network Attack یا DNA گفته می شود که با آن DNA ای که شما در خص...
reza.imani
نکته: معنای OM روی کابل های Fiber Optic
معنای OM روی کابل های Fiber Optic شاید برای شما پیش اومده باشه که در هنگام تهیه کابل های فیبر نوری با انواع آن ها روبه رو شده باشین که انتخاب نوع کابل مناسب با زیر ساخت شبکه خودتون کمی براتون گیج کننده باشه ، تو این نکته میخوام یکی از فاکتورهایی که روی جعبه کابل ها نوشته شده به نام OM انواع و تفاوت های آن را براتون توضیح بدم و در مقاله های بعدی سعی میکنم به زبان ساده و دور از بحث های فنی و تخصصی ، دیگر فاکتورهارو براتون توضیح بدم ...
reza.imani
نکته: تقابل فرکانس های 2.4GHz و 5GHz
تقابل فرکانس های 2.4GHz و 5GHz سعی کردم تو این مطلب بصورت خلاصه تفاوت های باند فرکانسی 2.4 و 5 تو شبکه های wireless بیان کنم که تو انتخاب بین این دو فرکانس انتخاب راحتری داشته باشیم.اصلی ترین تفاوت بین این دو فرکانس پنهای باند و رنج آنها می باشد ، فرکانس 5GHz سرعت بیشتری برای ما فراهم میکند در مسافت کم و فرکانس 2.4GHz برعکس ، یعنی سرعت کمتر در مسافت بیشتر حال کمی بیشتر در مورد ویژگی فرکانس ها صحبت میکنیم : * فرکانس 2.4GHz ک...
امیرحسین کریم پور
نکته: معرفی Active Directory FSMO Roles یا نقش های مدیریتی اکتیودایرکتوری - قسمت اول : Schema Master
معرفی Active Directory FSMO Roles یا نقش های مدیریتی اکتیودایرکتوری - قسمت اول : Schema Master قبلاََ در ITPRO به صورت مفصل درباره اینکه FSMO چیست صحبت شده است پس اگر نمیدانید FSMO چیست شما را به خواندن مقاله معرفی FSMO ها یا Operation Master Roles از مهندس نصیری عزیز دعوت میکنم. در این سری مطالب قصد داریم درباره تک تک FSMO Role ها در اکتیودایرکتوری صحبت کنیم. خب همانطور که از عنوان این مطلب مشخص است میخواهیم درباره Schema Master صحبت کنیم. Schema Master یکی از مهم ترین و اساسی ترین نقش است...
UNITY
نکته: Rainbow Table یا جدول رنگین کمانی چیست ؟
Rainbow Table یا جدول رنگین کمانی چیست ؟ در مباحث کرک کردن پسوردها یکی از خوراک ها یا بهتر بگوییم پایگاه داده هایی که برای استفاده در نرم افزارهای تخصصی کرک پسورد استفاده می شود فایل های Rainbow Table یا جدول رنگین کمان هستند ، اما به واقع این جداول حاوی چه اطلاعاتی هستند ؟ فرض کنید که قرار است شما پسوردی را کرک کنید که Hash آن را دارید !! خوب کدام فرآیند سریعتر است ! اینکه شما شروع به تست کردن پسوردها و تبدیل به Hash و مقایسه مستمر آنها...
UNITY
نکته: معرفی حمله Password Guessing یا حدس زدن پسوردها
معرفی حمله Password Guessing یا حدس زدن پسوردها تا اینجا بسیاری از موارد مرتبط با حملات Password Cracking را با هم مرور کردیم و حالا نوبت به یکی از شاید ساده ترین انواع تکنیک های پسورد کرکینگ یعنی Password Guessing رسیده است. Guess یعنی حدس زدن و طبیعتا این نوع حمله یعنی ما تلاش کنیم به عنوان یک مهاجم پسورد سیستم هدف را حدس بزنیم ! این به نظر من معمولترین حرکتی است که یک مهاجم چه هکر باشد و چه نباشد ممکن است به ذهنش خطور کند. این نوع حمله را بر...
UNITY
نکته: Replay Attack یا Playback Attack چیست ؟
Replay Attack یا Playback Attack چیست ؟ بسیاری از افراد تصور می کنند که حملات Replay همانند حملات MITM هستند اما در واقع کمی تفاوت در این میان وجود دارد. قبلا در خصوص حملات MITM بصورت خلاصه و مفید در ITPRO توضیح داده ایم . در حملات MITM مهاجم در میان مسیر تغییرات را اعمال می کند و یا اینکه شنود می کند اما در حملات Replay یا Playback قضیه به گونه ای دیگر است . در حملات Replay نیز مهاجم خودش را در مسیر ارتباطی مبدا و مقصد قرار می دهد و ا...
UNITY
نکته: حمله MITM یا Man In The Middle چیست ؟
حمله MITM یا Man In The Middle چیست ؟ قبل از اینکه به سراغ تعریف این نوع حمله برویم بد نیست بدانید که یگ گروه تبهکار سایبری در سال 2015 در بلژیک توانستند با استفاده از این نوع حمله بیش از 6 میلیون یورو از یکی از شرکت های بزرگ اروپایی به سرقت ببرند و این با نفوذ کردن به شبکه داخلی و ایجاد این نوع حمله انجام شده بود. حمله MITM یا مرد میانی همانطور که از نامش هم پیداست یعنی وارد شدن یک عنصر خارجی به میان یک ارتباط شبکه ای بین دو سیستم ! ...
UNITY
نکته: Active Sniffing یا شنود شبکه فعال چیست ؟
Active Sniffing یا شنود شبکه فعال چیست ؟ همانطور که قبلا اشاره کردیم Sniff کردن شبکه به معنی شنود کردن ترافیکی است که در شبکه رد و بدل می شود. در مطلب قبلی در ITPRO در خصوص مکانیزم Pasive Sniffing صحبت کردیم و معایب این روش را اشاره کردیم که عملی نبودن در شبکه های دارای سویچ و همچنین کند بودن در شبکه های وایرلس است. اما مزیت بزرگ Passive Sniffing ناشناس ماندن مهاجم است. امروز می خواهیم در خصوص Active Sniffing صحبت کنیم. زمانیکه صحبت از ی...
UNITY
نکته: Passive Sniffing یا شنود شبکه غیرفعال چیست ؟
Passive Sniffing یا شنود شبکه غیرفعال  چیست ؟ یکی از روش های بدست آوردن اطلاعات از جمله پسوردها و اطلاعات احراز هویتی در شبکه شنود کردن یا Sniff کردن شبکه است . البته واژه Sniff به معنی بوکشیدن هم هست و در واقع کاری که سگ ها برای پیدا کردن مواد مخدر انجام می دهند هم Sniff کردن گفته می شود. در شبکه Sniff کردن کار ساده ای نیست. ابزارهای زیادی برای Sniff کردن شبکه وجود دارند که ما آنها را به عنوان Packet Sniffer می شناسیم اما اینگونه ابزارها به ...
amirkhk63
نکته: چهار روش برای دسترسی به عناصر آرایه در ++C
چهار روش برای دسترسی به عناصر آرایه در ++C در این اموزش چهار روش متفاوت برای دسترسی به عناصر آرایه در زبان ++C را ارائه می دهم. ساده ترین روش استفاده از نام آرایه به همراه اندیس آن است. با فرض داشتن آرایه A از نوع صحیح می توان با نوشتن A[i] به i-امین عنصر موجود آرایه دسترسی پیدا کرد. در روش دوم می توان از آرایه به عنوان یک اشاره گر استفاده نمود. در حقیقت نام آرایه اشاره گری ثابت به اولین عضو آرایه است. پس می توان با نوشتن (A + i)* عنصر i-ا...
amirkhk63
نکته: تعریف کلاس برای ایجاد ارتباط جاوا با MySQL
تعریف کلاس برای ایجاد ارتباط جاوا با MySQL برای ایجاد ارتباط بین جاوا و MySQL بهتر است که یک کلاس تعریف کنید تا بتوانید همواره در هر پروژه ای از آن استفاده کنید. این کلاس به نام MySQLCon دارای یک متد به نام()getInstance می باشد که با دریافت یک آرگومان رشته ای که همان نام پایگاه داده می باشد، اتصال با بانک اطلاعاتی را برقرار می کند. لازم است که درایور مورد نیاز MySQL را به پروژه خود اضافه نمایید. حال برای استفاده از این کلاس باید یک نمون...
amirkhk63
نکته: تغییر تم در فرم جاوا
تغییر تم در فرم جاوا با استفاده از قطعه کد زیر می توانید تم مورد نظر خود را در فرم اعمال نمایید. مقادیری را که به صورت توضیحات مشخص شده اند را می توانید در متغیر laf قرار دهید. بهتر است این کد ها را در قسمت تابع main قبل از ایجاد شی از کلاس قرار دهید. کلاس UIManager را بصورت زیر به برنامه import نمایید.
amirkhk63
نکته: نمایش فرم جاوا در وسط صفحه نمایش
نمایش فرم جاوا در وسط صفحه نمایش برای قرار دادن فرم جاوا در مرکز صفحه نمایش ابتدا باید مختصات صفحه نمایش را بدست آورید. سپس عرض و ارتفاع فرم را با استفاده از متد های ()getWidth و ()getHeight محاسبه کرده و با انجام یک عمل ساده ریاضی با استفاده از متد ()setLocation فرم را در مرکز صفحه قرار دهید. کد های زیر را در قسمت سازنده کلاس قرار دهید. البته باید کلاس های Dimension و Toolkit را با استفاده از دستور import در ابتدای فایل مطا...
حسین احمدی
نکته: نوشتن در Event Log بوسیله زبان سی شارپ
نوشتن در Event Log بوسیله زبان سی شارپ یکی از بخش های سیستم عامل ویندوز که از رویدادهای مربوط به سیستم عامل و نرم افزارها و سرویس های موجود بر روی آن Log گرفته می شود، Event Log است که بوسیله ابزار Event Viewer می توان رویدادهای ثبت شده در آن را مشاهده کرد. در دات نت و زبان سی شارپ این امکان برای برنامه نویسان فراهم شده است تا بتوانند رویدادهای مورد نظر خود را در EventLog بنویسند. برای اینکار باید از کلاس EventLog در فضای نام System.Di...
UNITY
نکته: تکنیک های مورد استفاده در Password Cracking قسمت دوم
تکنیک های مورد استفاده در Password Cracking قسمت دوم تکنیک سوم در Password Cracking : حملات ترکیبی یا Hybrid Attacks -- حملات ترکیبی یا Hybrid ای چیز پیچیده ای نیستند. اگر فرض کنید که حملات Dictionary را بر روی پسوردها انجام داده ایم ، حملات ترکیبی تنها اضافه کردن یک سری پارامترهای اختصاصی به این نوع حمله محسوب می شوند. شما در این خصوص شک نکنید که خیلی از مردم برای پسوردهای خودشان از پسوردهای معمول استفاده می کنند و تنها چند کلمه ، حرف یا عدد به ...
امیرحسین کریم پور
نکته: حل مشکل خاموش شدن ناگهانی کامپیوتر بعد از چند دقیقه روشن ماندن
حل مشکل خاموش شدن ناگهانی کامپیوتر بعد از چند دقیقه روشن ماندن اگر کامپیوتر شما بعد از روشن شدن کمتر از 1 دقیقه روشن ماند و بعد خاموش شد ممکن است از گرم شدن بیش از حد CPU سیستم باشد که یک سیگنال توسط CPU فرستاده میشود تا کامپیوتر به طور خودکار Shutdown شود و از بروز صدمات فیزیکی به سیستم جلوگیری شود. برای حل این مشکل چک کنید که خمیر سیلیکون CPU تان تمام نشده باشد. معمولاََ وقتی خمیر سیلیکون CPU تمام میشود در Task Manager ویندوز درصد استفاده از CPU به 100 درصد...
امیرحسین کریم پور
نکته: حل مشکل بوت نشدن ویندوز هنگام تعویض CPU کامپیوتر
حل مشکل بوت نشدن ویندوز هنگام تعویض CPU کامپیوتر اگر CPU کامپیوتر خود را عوض کرده اید و ویندوز بوت نمیشود یک راهکار برای حل این مشکل این است که ویندوز را دوباره از اول نصب کنید اما راهکار دیگری هم وجود دارد و ما پیشنهادمان این است که آن را اجرا کنید و آن راهکار این است که قبل از اینکه CPU جدید را روی مادربورد سوار کنید ورژن BIOS مادربورد را ارتقاء دهید و سپس CPU را به سیستم سوار کنید و کامپیوتر را روشن کرده و مراحل زیر را طی کنید : 1- حین بو...
امیرحسین کریم پور
نکته: حل مشکل کار نکردن کلید روی کیبورد
حل مشکل کار نکردن کلید روی کیبورد گاهی اوقات پیش می آید که شما یک کلید را روی کیبورد فشار میدهید اما بایستی کلید Shift را همزمان با آن کلید بفشارید تا آن کلید عمل کند. برای حل این مشکل نیاز است که یکبار ویندوز را Clean boot کنید برای انجام این کار ابتدا کلید های ترکیبی Windows+R را فشار دهید تا پنجره RUN باز شود سپس تایپ کنید msconfig.exe تا پنجره System Configuration باز شود. به تب General رفته و گزینه Selective Startup را انتخاب...
امیرحسین کریم پور
نکته: حل مشکل خوانده نشدن دیسک توسط درایو نوری
حل مشکل خوانده نشدن دیسک توسط درایو نوری در برخی موارد CD/DVD Drive شما یک دیسک را میخواند و دیسک های دیگر را نمیخواند در این مواقع اطمینان حاصل کنید که دیسک هایتان در سایر DVD Drive ها بدرستی خوانده میشوند اگر غیر از این بود مشکل از DVD Drive شماست. اما اگر دیسک شما در سایر DVD Drive ها خوانده نشد مشکل از دیسک شماست. خب ما فرض را بر این میگیریم که مشکل از حالت اول است، یعنی تعدادی دیسک توسط DVD Drive تان خوانده میشود و تعدادی خوانده نمی...
امیرحسین کریم پور
نکته: چرا کلید های روی کیبورد لپتاپ من کار نمیکند ؟
چرا کلید های روی کیبورد لپتاپ من کار نمیکند ؟ اگر هیچ کدام از کلید های روی کیبورد لپتاپ تان کار نکرد اطمینان حاصل که درایور کیبورد در سیستم عامل به صورت صحیح نصب شده است. اگر چه سیستم عامل ویندوز به صورت پیشفرض درایور هایی را در خود دارد که از دستگاه های Plug&Play پشتیبانی میکند و لازم نیست که برای استفاده از این گونه دیوایس ها درایور هایشان را به صوت دستی نصب کنید. در این گونه مواقع که مشکل بیشتر جنبه سخت افزاری پیدا میکند تا نرم افزاری ...
Dr. Infinity
نکته: بدافزارهای بدون فایل یا FileLess Malware
بدافزارهای بدون فایل یا FileLess Malware شاید باج افزار ها در صدر اخبار سال 2017 قرار داشته باشند، ولی نوع دیگری از بدافزار ها وجود دارند که در ماه های گذشته بسیار توسعه یافته اند، بدافزار های بدون فایل!!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزار های بدون فایل داشت. که اخیرا بین هکر ها به شهرت و اقبال زیادی دست پیدا کرده اند. هنوز هم می توان سازمان هایی را یافت که از روش های قدیمی و مرسوم مانند آنتی ویروس استفاده م...
Dr. Infinity
نکته: APT یا Advanced Persistent Threat چیست ؟
APT یا Advanced Persistent Threat چیست ؟ APT به حملات تحت شبکه اطلاق می شود که یک شخص احراز هویت نشده می تواند برای مدت زمان زیادی به صورت ناشناس به شبکه دسترسی پیدا کند. هدف یک حمله APT سرقت اطلاعات است، نه صرفا ضربه زدن به سازمان و یا انجام اعمال خراب کارانه. به همین منظور اغلب هدف این گونه حملات معمولا سازمانی های است که اطلاعات مفیدی در اختیار دارند مانند سازمان دفاع، صنایع تولیدی و مالی.در یک حمله معمولی، حمله کننده تلاش می کند تا ب...
امیرحسین کریم پور
نکته: مکانیزم کاری سرویس Workstation یا LanmanWorkstation در ویندوز
تصویر الف. سرویس Workstation درخواست را از کاربر دریافت میکند و به kernel-mode redirector عبور میدهد. قبلاََ در انجمن تخصصی فناوری اطلاعات ایران در مقاله ای تحت عنوان مکانیزم کاری سرویس Server یا LanmanServer در ویندوز به طور مفصل صحبت کردیم.پس قبل از مطالعه این مطلب بهتر است تا آنرا مطالعه کنید. حال در این مطلب قصد داریم درباره سرویسی به نام Workstation یا LanmanWorkstation صحبت کنیم. سرویس ...
UNITY
نکته: منظور از Password Complexity یا پیچیدگی پسورد چیست ؟ ( به همراه معرفی چالش های معروف انتخاب پسورد )
منظور از Password Complexity یا پیچیدگی پسورد چیست ؟ ( به همراه معرفی چالش های معروف انتخاب پسورد ) پیچیدگی یا Complexity در خصوص رمزهای عبور همان چیزی است که ما میگیم گفتیم شما هم بگید گفته ، ما میگیم عمل می کنیم شما هم بگید عمل می کنید خوبیت نداره !! خارج از بحث شوخی که می دانیم 99 درصد مردم هیچوقت پسوردهای دارای پیچیدگی استفاده نمی کنند ، پیچیدگی پسوردها یکی از اساسی ترین نقش ها در بالا بردن امنیت شما در برابر حملات هکری را ایفا می کند. این قسمت از ماجرا معمولا درجه اهمیت بالایی دارد اما کسی ...
مهدی عادلی
نکته: کارکردن با کاراکتر های یونیکد در جاوا
کارکردن با کاراکتر های یونیکد در جاوا سلام به ITProهای عزیز. اگر بخواهیم کاراکترها را در کامپیوتر ذخیره کنیم و با آن‌ها کار کنیم باید بتوانیم آن‌ها را ذخیره کنیم. برای مثال برای ذخیره کاراکتر a یا * باید سازوکاری باشد که آن را به ۰و ۱ تبدیل کند. یکی از ساده‌ترین و رایج ترین راه حل‌ها این است که به هرکدام از کاراکترها یک عدد نسبت بدهیم و عدد متناظر آن را در حافظه کامپیوتر ذخیره کنیم. به این کار کدگذاری یا encoding می گوییم. Encoding ها...