آموزشی و نرم افزار آموزشی ونرم افزار |
||||||||||||||||||||||||||||||||||||||
شنبه 16 مهر 1390برچسب:, :: 14:16 :: نويسنده : سیدمحسن بیرجندی
حقایق خطراتی درباره فیس بوک![]() برای مثال فیس بوک می تواند اطلاعات شما را به سازمان های مختلف بفروشد، عکس های شما را منتشر کند یا ایده های تجاری تان را استفاده کند و این کار از نظر قانونی هیچ منعی ندارد. این امر ممکن است هم اکنون برای شما بی اهمیت جلوه کند، ولی ارزش این اطلاعات را در بیست سال آینده در نظر بگیرید: زمانی که موقعیتی مهم از نظر سیاسی/اجتماعی/ اقتصادی دارید و یک جمله یا عکس از شما در جوانی می تواند اعتبار شما را از بین ببرد. یا به زمانی فکر کنید که در یک معامله سیاسی، که معمولا مردم در آن ضرر می بینند، اکانت های کاربران مخالف یک دولت به آن دولت فروخته شود. ادامه مطلب ... یک شنبه 15 خرداد 1390برچسب:, :: 22:32 :: نويسنده : سیدمحسن بیرجندی
طراح سایت های فلش با A4DeskPro Flash Website Builder v5.80
برای دانلود به ادامه مطلب بروید و فقط برای اعضاءمحترم وبلاگ قابل دیدن می باشد
ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 21:12 :: نويسنده : سیدمحسن بیرجندی
آشنائي با جرايم سايبر اگر بطور منظم به مطالعه نشريات IT مي پردازيد، احتمالاً همين حالا چيزهاي زيادي را درباره موضوع هک مي دانيد. اما آيا مي دانيد که چه تفاوتي مابين جرايم سنتي و جرايم سايبر (Cybercrime) وجود دارد؟ آيا مي دانيد که چه حوزه هايي بيشترين جذابيت را براي اينگونه جرايم دارند؟ در مورد اين که چرا يک هيچ چيزي در رابطه با يک آدرس IP امن نيست و اينکه چرا اقدامات متقابل سنتي نظير فايروال ها، آنتي ويروس ها و سيستم هاي تشخيص نفوذ با ناکامي مواجه مي شوند، چه مي دانيد؟ آيا مي خواهيد شيوه هاي جديدي را براي دفاع پيشگيرانه در برابر حملات بياموزيد؟ در اين صورت، مقاله مناسبي را براي مطالعه انتخاب کرده ايد.
ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 21:7 :: نويسنده : سیدمحسن بیرجندی
در فضاي سايبر با چه خطراتي مواجه هستيم در اين مقاله قصد داريم شما را با خطراتي از قبيل استراق سمع، دوربين هاي وب، ISPهاي جاسوس و پي سي هاي سمي که صنعت IT از شما پنهان مي کند و کارهايي که شما مي توانيد در مقابل آنها انجام دهيد، آشنا کنيم. ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 21:3 :: نويسنده : سیدمحسن بیرجندی
هکرها و خطراتي که براي ما ايجاد مي کنند براي اجراي يک حمله ي موفقيت آميز در برابر يک سزامان، فرد متجاوز بايد ابتدا يک فرآيند اکتشافي را بمنظور جمع آوري اطلاعات در مورد سازمان مذکور ترتيب دهد. بسياري از روش هاي سنتي جمع آوري داده ها مثل dumpster diving (جستجو در زباله ها) و جستجو در بانک هاي اطلاعاتي عمومي و مراجعه به موتورهاي جستجو هنوز کار مي کنند. اگرچه امروزه روش هاي جديد که بر جمع آوري اطلاعات از فناوري هايي مثل شبکه هاي اجتماعي متکي هستند، متداول تر است.
ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 20:58 :: نويسنده : سیدمحسن بیرجندی
چگونه يک آزمون قانوني نفوذ به شبکه را ترتيب دهيم (3)
يک قطع ارتباط و يا اشتباه کوچک در طول آزمايش هاي هک اخلاقي شما، مي تواند سيستم هاي تحت آزمون را به سقوط بکشاند. هيچکس نمي خواهد که با چنين وضعيتي مواجه شود. براي جلوگيري از حوادث ناگوار، استانداردهايي را براي آزمايش هاي خود تهيه کرده و مستند نمائيد.اين استانداردها بايد شامل موارد زير باشند:
- زمان انجام آزمايش ها، به همراه خط زماني کلي آنها - آزمايش هايي که انجام خواهند شد - سطح آشنايي که شما از قبل نسبت به سيستم ها بدست آورده ايد - نحوه انجام آزمايش ها و آدرس هاي IP مورد استفاده براي اين منظور (اگر آزمايش ها بر روي اينترنت انجام مي شوند) - کاري که در صورت کشف يک آسيب پذيري مهم انجام مي دهيد.
ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 20:50 :: نويسنده : سیدمحسن بیرجندی
چگونه يک ارتباط VPN براي دورکاري کارمندان ايجاد کنيم امروزه ديگر حمل حجم عظيمي از داده ها توسط کاربران سوژه فيلمهاي علمي- تخيلي نيست، بلکه مدتهاست که تحقق پيدا کرده است. ما بطور روزمره از قطعات ذخيره سازي موبايل، نظير درايو ديسک سخت خارجي و حافظه هايUSB Flash استفاده مي نماييم. اين واحدهاي ذخيره سازي به ما امکان مي دهند تا داده ها را براحتي انتقال داده و در هر مکان و زماني که به آنها نياز پيدا مي کنيم، آنها را در اختيار داشته باشيم.
ادامه مطلب ... چهار شنبه 28 ارديبهشت 1390برچسب:, :: 11:23 :: نويسنده : سیدمحسن بیرجندی
10 ابزار پنهان ويندوز اگر براي مدتي يک کامپيوتر در اختيار داشته باشيد،احتمالاً متوجه اين نکته مي شويد که ويندوز به همراه تعداد زيادي ابزار مفيد ارائه مي شود. شما احتمالاً با استفاده از ماشين حساب محاسبات خود را انجام داده ايد، با استفاده از Backup از فايل هاي تان محافظت کرده ايد و حتي با به کارگيري Resuorce Monitor ويندوز 7 توانايي هاي سيستم تان را اندازه گيري کرده ايد.
ادامه مطلب ... چهار شنبه 28 ارديبهشت 1390برچسب:, :: 11:19 :: نويسنده : سیدمحسن بیرجندی
نسل جدید لینوکس رده حامل
برای راه اندازی ترافیک VoIP، سرورهای کاربردی باید قابلیت اطمینان رده حامل را فراهم سازند که دسترس پذیری بالای خدمات را تضمین نماید (99.999% uptime «پریود زمانی که در طول آن یک سیستم فعال است و صحیح عمل می کند» یا بهتر). این سیستم ها همچنین باید در سطحی باشند که توانایی اداره ی صدها هزار مکالمه را داشته باشند و کیفیت بالای گفتاری و کارآیی قابل پیش بینی را فراهم آورند. همچنان که فراهم کنندگان تجهیزات معماری های پلاتفرم اختصاصی به محیط های نرم افزاری باز و معماری های پلاتفرم محصولات تجاری با تولید انبوه (COTS) مهاجرت می نمایند صنعت ارتباطات دستخوش تحولات عظیمی می گردد. به نرم افزارهای باز و سخت افزارهای COTS به عنوان ابزارهایی برای گسترش سریع سرویس های جدید صوت و داده نگریسته می شود، آنها در حالی که هزینه های سرمایه ای و هزینه های عملیاتی را حذف می نمایند، فراهم کنندگان تجهیزات را قادر می سازند که رقابتی و سودآور باقی بمانند
![]() ادامه مطلب ... چهار شنبه 28 ارديبهشت 1390برچسب:, :: 11:10 :: نويسنده : سیدمحسن بیرجندی
بيش از 50 نوع از کليد هاي ميانبر در ويندوز XP در صورتي که دوست داريد تا با سرعت بيشتري با کامپيوتر کار کنيد و خود را حرفه اي تر نشان دهيد ترفندي فوق العاده را براي شما در نظر گرفته ايم. قصد داريم تا بيش از 200 کليد ميان بر در محيط ويندوز را به شما معرفي کنيم که با استفاده از آنها ميتوانيد به طور کامل کارهايي که ميتوانيد با موس انجام دهيد را با کيبورد شبيه سازي کنيد. ادامه مطلب ... موضوعات ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() آخرین مطالب ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() پيوندها ![]() ![]() ![]() ![]() ![]()
![]() ![]() نويسندگان
|
||||||||||||||||||||||||||||||||||||||
![]() |