دسته: کلیات

penguin ۱

صد سوال لینوکسی که هر مدیر شبکه ای باید بداند

نویسنده : محسن – به نقل از  آی تی پرو یک مدت پیش در حال وبگردی به این موضوع برخوردم که در مصاحبه های فنی مدیران شبکه و امنیت در مورد لینوکس چه سوال...

http://geekscontrol.com/wp-content/uploads/2013/09/tucson_computer_support1.jpg ۰

کاربران شبکه و ایرادهای بنی اسرائیلی !!!! تجربیات پشتیبانی شبکه

این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز...

https://www.europol.europa.eu/sites/default/files/europol_building.jpg ۰

نگاهی به درون مرکز مبارزه با جرم‌های سایبری یوروپل

مرکز جرم‌های سایبری اروپا از نهادهای زیرمجموعه یوروپل (پلیس اتحادیه اروپا)، سریع‌تر از آن‌چه انتظار می‌رفت، رشد کرد. داگ درینک‌واتر(Doug Drinkwater) ضمن بازدید از دفاتر این مرکز در شهر لاهه هلند، در پی این...

چهار دروغ بزرگ درباره لینوکس که هرگز نباید باور کنید! ۰

چهار دروغ بزرگ درباره لینوکس که هرگز نباید باور کنید!

برای بسیاری، لینوکس ‌سیستم عاملی وحشت‌آور است؛ خطرناک و تاریک! پر از دردسر و بدون هیچ نرم‌افزار کاربردی که تنها به درد افرادی خاص و متخصص می‌خورد. برخی در مورد لینوکس به گونه‌ای سخن...

8-17-2014-11-06-09-AM ۰

زندگی ما بسیار بهتر و زیباتر می‌شد اگر در مدارس و دانشگاه‌ها این مهارت‌ها را به صورت اصولی به ما می‌آموختند

زندگی ما بسیار بهتر و زیباتر می‌شد اگر در مدارس و دانشگاه‌های این مهارت‌ها را به‌صورت اصولی به ما می‌آموختند مدرسه، معلم‌ها و کتاب‌های درسی، تأثیری انکارنشدنی روی آینده یک فرد یا جامعه دارند....

راههای مختلف جستجوی اشخاص در اینترنت ۰

راههای مختلف جستجوی اشخاص در اینترنت

در این مطلب شما با راههای مختلف برای جستجوی افراد در اینترنت آشنا خواهید شد . جستجوی افراد از این نظر برای یک هکر اهمیت دارد که بخشی از جمع آوری اطلاعات است . شما...

n00031262-b ۰

افسانه‌های رایج درباره آنتی‌ویروس‌

درباره بسیاری از پدیده‌های مرتبط با زندگی دیجیتال میلیاردها کاربر کامپیوتر و تلفن همراه در جهان٬ تصورات نادرست فراگیری وجود دارد. در این مطلب به افسانه‌های رایجی اشاره شده که انسان‌ها درباره آنتی‌ویروس‌ها ساخته‌اند....

soc ۰

مرکز عملیات امنیت شبکه SOC

با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبکه‌ها و اینترنت، حجم وسیعی از مبادلات تجاری و اداری، از این طریق صورت می‌پذیرد. امروزه سرویس‌های اینترنتی و تحت‌شبکه، به عنوان قابل‌اعتمادترین،...

dfd6f101957669e193170ba36ba20330 ۰

دانلود PDF آموزش Certified Ethical Hacker CEH v8 (ماژول دوم )

ماژول دوم اسلایدهای مربوط به ceh 8  و LAB Manual این آموزش از دو قسمت تشکیل شده است قسمت اول با عنوان Countermeasures به معنای اقدامات متقابل است که در این قسمت شما با...

Corbato-Fernando-Corby3 ۰

پدر پسوردهای کامپیوتر: فرناندو کورباتو

هر چیزی برای خودش تاریخچه‌ای دارد. جالب است بدانید که کامپیوترها از همان اول، پسوردی نداشتند. در اوایل دهه ۱۹۶۰ میلادی فرناندو کورباتو استاد علوم کامپیوتر دانشگاه MIT بود، آن زمان او و همکارانش...