صد سوال لینوکسی که هر مدیر شبکه ای باید بداند

نویسنده : محسن – به نقل از  آی تی پرو یک مدت پیش در حال وبگردی به این موضوع برخوردم که در مصاحبه های فنی مدیران شبکه و امنیت در مورد لینوکس چه سوال هایی پرسیده می شه ، و آنها چه اطلاعاتی باید داشته باشند که در مرحله مصاحبه تخصصی دچار مشکل نشوند. انشاالله […]

http://geekscontrol.com/wp-content/uploads/2013/09/tucson_computer_support1.jpg

کاربران شبکه و ایرادهای بنی اسرائیلی !!!! تجربیات پشتیبانی شبکه

این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز مفید باشد . ماجرا از آنجا شروع می شود که متوجه می شوید فرد یا افرادی خاص دائما در حیطه شما […]

https://www.europol.europa.eu/sites/default/files/europol_building.jpg

نگاهی به درون مرکز مبارزه با جرم‌های سایبری یوروپل

مرکز جرم‌های سایبری اروپا از نهادهای زیرمجموعه یوروپل (پلیس اتحادیه اروپا)، سریع‌تر از آن‌چه انتظار می‌رفت، رشد کرد. داگ درینک‌واتر(Doug Drinkwater) ضمن بازدید از دفاتر این مرکز در شهر لاهه هلند، در پی این بود که دریابد آن‌ها چگونه از الزامات قانونی برای مبارزه با مجرمان سایبری بهره می‌برند. مرکز جرم‌های سایبری اروپا (European Cybercrime […]

چهار دروغ بزرگ درباره لینوکس که هرگز نباید باور کنید!

برای بسیاری، لینوکس ‌سیستم عاملی وحشت‌آور است؛ خطرناک و تاریک! پر از دردسر و بدون هیچ نرم‌افزار کاربردی که تنها به درد افرادی خاص و متخصص می‌خورد. برخی در مورد لینوکس به گونه‌ای سخن می‌گویند که گویی سیستم عاملی است که از فضا آمده و مخصوص ‌آدم‌های فضایی است؛ اما آیا به راستی این گونه […]

زندگی ما بسیار بهتر و زیباتر می‌شد اگر در مدارس و دانشگاه‌ها این مهارت‌ها را به صورت اصولی به ما می‌آموختند

زندگی ما بسیار بهتر و زیباتر می‌شد اگر در مدارس و دانشگاه‌های این مهارت‌ها را به‌صورت اصولی به ما می‌آموختند مدرسه، معلم‌ها و کتاب‌های درسی، تأثیری انکارنشدنی روی آینده یک فرد یا جامعه دارند. اگر نیک بنگرید و اندیشه کنید، شاید با من موافق باشید که حتی تک‌جملات آموزگاران در سنین کودکی، می‌توانند آینده شغلی […]

راههای مختلف جستجوی اشخاص در اینترنت

در این مطلب شما با راههای مختلف برای جستجوی افراد در اینترنت آشنا خواهید شد . جستجوی افراد از این نظر برای یک هکر اهمیت دارد که بخشی از جمع آوری اطلاعات است . شما آموخته اید که اولین گام در جهت یک تست نفوذ جمع آوری اطلاعات است . جمع آوری اطلاعات اشخاص حقیقی و […]

افسانه‌های رایج درباره آنتی‌ویروس‌

درباره بسیاری از پدیده‌های مرتبط با زندگی دیجیتال میلیاردها کاربر کامپیوتر و تلفن همراه در جهان٬ تصورات نادرست فراگیری وجود دارد. در این مطلب به افسانه‌های رایجی اشاره شده که انسان‌ها درباره آنتی‌ویروس‌ها ساخته‌اند. به گزارش ایتنا از ایسنا، آنتی‌ویروس‌ها در دنیای امنیت آنلاین از مهم‌ترین ابزارها برای مقابله با حملات گوناگونی‌اند که از طریق […]

مرکز عملیات امنیت شبکه SOC

با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبکه‌ها و اینترنت، حجم وسیعی از مبادلات تجاری و اداری، از این طریق صورت می‌پذیرد. امروزه سرویس‌های اینترنتی و تحت‌شبکه، به عنوان قابل‌اعتمادترین، سریع‌ترین و در دسترس‌ترین ابزارهای ارتباطی به شمار می‌روند. با توجه به اهمیت فوق العاده‌ای که شرکت‌های بزرگ به استفاده از […]

دانلود PDF آموزش Certified Ethical Hacker CEH v8 (ماژول دوم )

ماژول دوم اسلایدهای مربوط به ceh 8  و LAB Manual این آموزش از دو قسمت تشکیل شده است قسمت اول با عنوان Countermeasures به معنای اقدامات متقابل است که در این قسمت شما با مباحث نفوذ و روش های جلوگیری از آن آشنا می شوید و قسمت دوم که با عنوان  Lab Manual مشخص شده […]

پدر پسوردهای کامپیوتر: فرناندو کورباتو

هر چیزی برای خودش تاریخچه‌ای دارد. جالب است بدانید که کامپیوترها از همان اول، پسوردی نداشتند. در اوایل دهه ۱۹۶۰ میلادی فرناندو کورباتو استاد علوم کامپیوتر دانشگاه MIT بود، آن زمان او و همکارانش فقط یک کامپیوتر مین‌فریم داشتند. هر کسی برای خودش فایل‌هایی روی این کامپیوتر ذخیره کرده بود و همه هم می‌توانستند به […]