خب این اولین مطلب من در مورد تشریح زیرساخت شبکه های مبتنی بر سیسکو میباشد.امیدوارم بتوانم مفهوم Routing redistribution را برای شما عزیزان به خوبی توضیح بدهم.Routing redistribution به زبان ساده به مفهوم برقراری ارتباط بین دو پروتکل مسیریابی یا Routing Protocol میباشد.Routing redistribution به فارسی م...

اینترنت در هر یک دقیقه اینترنت در دقیقه ای که پشت سر گذاشتید، شاهد چه اتفاقاتی بود. توسعه روزافزون فضای سایبری و به خصوص اینترنت و در کنار آنها گوشی های هوشمند، تبلت و اینترنت اشیاء، همه و همه دست به دست هم داده تا ما شاهد موج وسیعی از اتفاقات سایبری از خوب و بد در این دنیای مجازی باشیم. حجم ا...

حملات سایبری به تفکیک کشورها با گسترش روزافزون سیستم های دیجیتالی اعم از کامپیوترهای desktop و لپتاپ تا گوشی های هوشمند و تبلت ها و همچنین تجهیزات و اشیاء ای که قابلیت اتصال به اینترنت را دارند، شاهد بستر بسیار وسیعی از تجهیزات هستیم که در این دنیای سایبری قابلیت اتصال به یکدیگر را دارند. این ...

آمار ترافیک اینترنت در کشورهای جهان در سال 2017 توجه شما رو در این مقاله به گزارشی که شرکت Akamai (سرویس‌دهنده خدمات ابری) در خصوص وضعیت مصرف ترافیک اینترنت در سطح جهان به تفکیک قاره های و کشورهای مختلف ارائه داده جلب می کنم. در همین ابتدا توجه شما رو به آمار مصرف ترافیک اینترنت در ایران بر ا...

سلام مجدد در نکات قبلی راجع به رانژه کردن خط از طرف isp و ارسال همزمان بوق و دیتای اینترنت روی خط تلفن صحبت کردیم و عرض کردم که زمانی که خط تلفن به محل مورد نظر ما میرسه این بوق و دیتا توسط قطعه ای به نام اسپلیتر از هم جدا میشه کابل خروجی از اسپلیتر یک کابل تلفن (rj11) است و به پشت مودم وصل میشه ب...

با سلام و درود به همه عزیزان سایت آی تی پرو.. میخواهیم در این مقاله در خصوص معماری اتصال مشترکین به فیبر نوری را بصورت خیلی ساده بیان کنیم. FTTx (Fiber To The x..): این کلمه یعنی انتقال کابل فیبرنوری به یک مکان و منطقه.. پروژه ای که در دست مخابراته و به زودی هم فراگیر خواهد شد و همگان میتونن ...

در این بخش شما با فرمان آشنا می شوید به نام echo که دارای قابلتهای جذابی است و شما را در امر نوشتن اسگریپت در shell کمک می کند. از فرمان echo برای انجام دادن امور زیر استفاده می کنند: برای نوشتن در یک فایل. نمایش لیست فایلها و شاخه های یک شاخه خاص(خروجی مثل فرمان ls). نمایش دادن PID خط فرمان...

امروز قصد دارم در مورد یکی از سرفصل هایی که در رشته خودم با اون سروکار دارم رو به صورت خلاصه برای شما بنویسم ارتباطات ماهواره ای صرفا راه کاری است برای ارتباط دو ایستگاه زمینی که بسیار از همدیگر دور میباشند وبرای همین جهت این دو ایستگاه زمینی برای ارتباط با همدیگر نیاز به رابط دارند که این رابط ماهو...

بسم الله الرحمن الرحیم سلام و عرض ادب خدمت شما سروران و اساتید گرامی و همه کاربرای خوب و محترم مجموعه بزرگ itpro که یکی از پیشگامان توسعه علم به صورت مجازی در کشور عزیزمون ایران هست. بنده حسین نداف زاده هستم. بعد از مدت تقریبا میشه گفت خیلی طولانی این اولین مقاله ای هست که میزارم امیدوارم کیف...

فناوری LI FI در مقایسه با WI FI مطالب و مقالات زیادی پیرامون فناوری بی سیم WI FI وجود دارد و اکثریت با توجه به دامنه گسترده کاربردی این فناوری، کم و بیش اطلاعاتی در ارتباط با این فناوری دارند. به همین جهت، در ادامه با شرح مختصری بر فناوری LI FI به مقایسه آن با WI FI می پردازیم. هر چند این فن...

معرفی بدافزار Killdisk بدافزارها، برنامه‌های رایانه‌ای مخربی هستند که به دلیل رفتار خرابکارانه ای که از خود نشان می دهند و موجب اذیت و آزار کاربران می شوند، به این اسم، نامیده شده اند. طبق آخرین آماری که شرکت امنیتی سیمانتک جمع آوری کرده، تعداد بدافزرها تولید شده در سالهای اخیر به مراتب از تع...

اجاره باج افزار باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا اف...

در اواخر قرن نوزدهم و شروع قرن بیستم در ادارات قبل از آنکه کامپیوتر و شبکه بیاد در اداره های بزرگ و سازمانهای مهم برای جابجایی نامه ها و ارسال مراسلات از سیستم شبکه بادی استفاده میشد. این سیستم به طوری بود که لوله مکش بادی به هر اتاق از کارمندان وصل میشد . به طوری که خود این کار یه تخصص والایی ...

در این آموزش قصد داریم یک سناریوی DNSی پیاده سازی کنیم. اگر مقاله‌های قبل رو در مورد DNS server 2016 نخوندید پیشنهاد می‌کنم ابتدا یک نگاهی به اینجا بکنید. همانطوری که اشاره شد، در DNS serv2016 ما می تونیم از پالیسی استفاده کنیم(مجزای از Active directory policy) . به طور خلاصه یعنی می‌تونیم DNS s...

سلام دوستان ITpro. واقعیت امر اینه که روز اولی که نیّت کردم برای سایت شروع به نوشتن کنم، هیچ وقت فکر نمی‌کردم نوشتن قسمتی از دغدغه‌های روزانه‌ام بشه و خودم رو مقید کنم هفته‌ای یک مطلب آماده کنم. به هر حال باعث افتخاره که در کنار شما هستم و همه با هم تلاش می‌کنیم سطح علمی خودمون رو بالا ببریم. بهتره...

سلام خدمت دوستان IT Pro. ضمن عرض تسلیت به همه‌ی هموطنان عزیز بابت اتفاقی که در ساختمان پلاسکو تهران افتاد، آرزوی سلامتی برای مصدومان و صبر برای بازماندگان رو از صمیم قلبم دارم. در این مقاله قصد داریم به سراغ قابلیت‌های جدید DNS Server Microsoft بریم که در ویندوز 2016 ارایه شده اند. به اختصار همه ...

با سلام خدمت دوستان گرامی IT Pro. به دنبال مقاله‌ی قبل در مورد Nano Server به این نتیجه رسیدم که شاید دوستان در شبکه‌ی خودشان از محیط مجازی سازی VMware استفاده بکنند و حداقل برای تست و کنجکاوی قصد داشته باشند نانو سرور رو روی یک ماشین مجازی از جنس VMware بالا بیارن. در این مقاله به این مبحث پرداختیم...

آمار منتشره بر اساس CVE Details در ارتباط با بیشترین آسیب پذیری در سال 2016، اندروید بعنوان یک محصول (product) با بیشترین آسیب پذیری، و اوراکل به عنوان فروشنده (vendor) با بیشترین باگ امنیتی شناخته شده اند. طی گزارشی که محققان امنیتی بر اساس آمار منتشره از سوی CVE Details اعلام کردند، موارد جالب...

با عرض سلام خدمت دوستان و همراهان گرامی،در این مقاله به ادامه بخش اول تشریح پروتکل ICMP میپردازیم... تحلیل پیام Time Exceeded: icmp Field: Type 3 یا نوع سوم code: 0 = time to live exceeded in transit: 1 = fragment reassembly time exceeded:این کد نشانگر منقضی شدن زمان Reassemble کردن دیتاگ...

در این مقاله قصد داریم آشنایی اولیه ای با NanoServer، مفاهیم و خصوصیتهای آن، روش نصب و تنظیم اولیه، و نوع مدیریت آن داشته باشیم. Nano Server در واقع یک نسل جدید از سیستم عامل سرور مایکروسافت می‌باشد، که تغییرات اساسی در آن انجام شده است و به قول خود مایکروسافت Recompile شده است. NanoServer فقط در ن...

سلام خدمت دوستان عزیز ITPRO ای.در این سری از مقالات قصد دارم به تشریح کامل پروتکل ICMP بپردازم.با ما همراه باشید... مقدمه پروتکل IP برای سرویس دیتاگرام host-to-host در یک سیستم شبکه های بهم وصل شده یا interconnected که در اصطلاح Catenet گفته میشود مورد استفاده قرار میگیرد.دستگاه های متصل به شبکه ...

قبلا در مقاله ای در ITPRO در خصوص اینکه Load Balancer چیست صحبت کردیم ، اما مهم است که حداقل بدانید که روش کاری این تجهیزات به چه شکل است. زمانیکه شما یک Server Farm دارید و در آن از Load Balancer استفاده می کنید و یکی از سرورها از مدار خارج شده و دیگر سرویس نمی دهد ، Load Balancer بصورت خودکار سرور...

حتما به این موضوع تا به حال فکر کرده اید که وب سرورهای شرکت گوگل طبیعتاً بر روی یک عدد سرور و چند کارت شبکه معمولی قرار نگرفته اند ، میلیاردها درخواست روزانه طبیعتاً نیازمند سرورها و پهنای باند بسیار زیاد است اما گوگل و وب سرورهای این شرکت چگونه ترافیک کاری را بین سرورهای خودشان تقسیم می کنند؟ در و...

سرورهای کاربردی و محبوب بازار از دید سخت افزاری، سرور به کامپیوترهایی گفته می شود که جهت میزبانی برنامه های نرم افزاری و یا سرویس ها در بستر شبکه طراحی شده اند. با همین تعریف هر کامپیوتر معمولی و شخصی می تواند به عنوان سرور عمل کند، اما یک سرور اختصاصی دارای ویژگیهایی است که آن را برای محیط ه...

تا موقعی که وارد فضای اینترنت نشده اید، فلشی رو به سیستمتون متصل نکرده اید و یا CD و DVD ای رو وارد DVD ROM نکرده اید و اطلاعاتی به سیستمتون بلوتوث نشده و خلاصه اینکه سیستمتونو از هر گونه ارتباط و اتصالی ایزوله کرده اید، شاید بشه گفت اطلاعات کامپیوتر منزوی شما، یه جورایی در امنیت بسر می بره. ولی آ...

سلام و عرض ادب و احترام خدمت یکایک دوستان ، قبل از هر چیز بهتر است بدانیم که سیستم عامل برنامه ها بایکدیگر صحبت نمی کنند بلکه این پردازش ها(Processes) هستند که عمل ارتباط با یکدیگر را انجام میدهند.در واقع پردازش ها برنامه هایی هستند که درون و بین یک سیستم انتهایی در حال اجرا هستند و هنگامی که پردازش...

سلام وعرض ادب دارم خدمت یکایک دوستان ITPro ای و پیشاپیش فرارسیدن یلدا را به همه شما دوستان شادباش عرض میکنم.درمقاله قبلی قرار بود در مورد انواع خطوط DSL صحبت کنیم که به وعده ای دادیم عمل میکنیم. DSLمخفف Digital Subscriber Lineاست. قابلیت انتقال اطلاعات بر روی کابل تلفن با سرعت بالا را فراهم میکند و ...

در این مطلب قصد داریم با استانداردهای معروف و پرکاربرد شبکه های وایرلس آشنا بشیم. 1) 802.11a از فرکانس 5GHzاستفاده میکندو سرعت آن تا 54 مگابیت در ثانیه می رسد.که این سرعت در شرایط ایده آل بدست می آید. دلیل عدم استفاده از این استاندارد این است که برد ان تا فاصله 35 متری بیشتر نیست واگر مسافت افزایش...

معرفی دستور NTDSUTIL در این مقاله قصد شما رو با یک دستور جدید و کاربردی آشنا کنم، دستور NTDSUTIL، کارهای زیادی از این دستور بر می آید که به یکی از اونها آشنا می کنم و این نکترو گوشزد می کنم که همیشو همیشه تا دستوریرو به خوبی یاد نگرفتید و کاربرد اونو نمی دونید و یا اصلا برای شما فعلا ضرورت اجر...

برای این کار از منوی ابزار Capture گزینه Option را انتخاب کنید تا پنچره Capture Option باز شود. در قسمت اول این پنچره لیست رابط های شبکه در دسترس را نمایش می دهد و میتوانید در صورت نصب چندین کارت شبکه در روی سیستم رابط مورد نظر را انتخاب کنید: بعد از انتخاب رابط مورد نظر میتوانید تنظیمات زیر ر...

تقسیم بندی بر اساس اثرات بدافزارها در دنیای واقعی اکثر اتفاقاتی ناخوشایندی که بر روی کامپیوترها رخ می دهد را به بدافزارها ارتباط می دهند ، در صورتیکه شاید خیلی از مشکلات ناشی از عدم اجرای صحیح نگهداری و پشتیبانی سیستم ها و یا سرویس ها باشد که موجب بروز مشکلات شده است به همین جهت نمی توان ب...

بسم الله الرحمن الرحیم بعد از فارغ شدن از بحث سرتیفیکت سرور قصد دارم بحث جالب و دوست داشتی Direct Access را بصورت خیلی واضح و ساده توضیح و آموزش دهم. مطمئن هستم خیلی از ما هنوز با تئوری ، اصطلاحات و تکنولوژی های که در Direct Access بکار رفته اشنا نیستیم و چون Direct Access از IPv6 استفاده می کند خی...

روند پیشرفت و توسعه فناوری ویروس نویسی در روند پیشرفت ویروس نویسی ، ویروس ها سعی بر آن داشتند که توسط ویروس یابها شناسایی نشوند. بطورمعمول ویروس یابها از روش یکسانی برای یافتن ویروس استفاده می کنند و آن اینست که از رفتار ویروس الگوبرداری کرده و هرگاه ردی از این رفتار در سیستم دیده شد ، پی ...

محصولات SIEM جمع آوری ، آنالیز و گزارشگیری اطلاعات log های تجهیزات امنیتی ، هاست ها ، سرور ها ، نرم افزارها و ... را انجام می دهند. همچنین برخی از SIEM ها امکان متوقف کردن حملات شناسایی شده را دارند که به صورت چشم گیری باعث کاهش صدمات و مصرف منابع می شود. امروزه محصولات SIEM زیادی در بازار وجود دارد...

20+1 گام تا ارتقاء اکتیو دایرکتوری از 2003 به 2008 شاید ویندوز سرور فعال در شبکه شما نسخه 2003 باشد که چندین سال است به خوبی و بدون مشکل در شبکه سرویس دهی می کند و تعداد زیادی کلاینت ، سرویس های خود را به خوبی دریافت می کنند و در حال حاضر مشکلی با آن ندارید ولی بعد از مدتها ، به دلایلی از ...

روشهای مقیم شدن در حافظه وقفه interrupt وقفه ها توابع سیستم عاملی هستند که می توان با استفاده از آنها با سخت افزار های سیستم مانند دیسک سخت، حافظه، نمایشگر و چاپگر و ... ارتباط برقرار کردو برای آنها دستور فرستاد و آنها را کنترل نمود. وقفه ها در همه سیستم ها وجود دارد حال ممکن است توسط خود...

SOC چیست؟ (Security Operations Center (SOC یک تیم بسیار ماهر است که ماموریت آنها نظارت دائم و بهبود وضعیت امنیتی یک سازمان است که اینکار را با شناسایی ، آنالیز ، جلوگیری و پاسخگویی به حوادث امنیتی انجام میدهند و برای اینکار از تکنولوژی و فرایندها و مراحل کمک می گیرند. ماموریت استراتژی SOC ب...

سیستم های SIEM طراحی شده اند تا log های امنیتی را از دستگاه مختلف جمع آوری کنند و به صورت متمرکز نگه داری کنند. با قرار دادن تمام این اطلاعات در کنار هم ، SIEM می تواند به صورت متمرکز به آنالیز و گزارشگیری رخدادهای امنیتی سازمان بپردازد. نتیجه آنالیز می تواند منجر به شناسایی حملاتی شود که توسط سایر ...

با عرض سلام و وقت بخیر به همه دوستان کاربران و مدیران وبسایت ITPRO ، با وجود گذشت سالیان دراز از روی کار آمدن شرکت CITRIX هنوز کاربران زیادی هستند که سوال میکنند سیتریکس چیست؟ و چه جایگاهی در زمینه فناوری اطلاعات دارد؟ این مقاله را هر چند ناچیز و با اطلاعاتی بسیار کم در تعریف شرکت بزرگ CITRIX در خدم...

عوامل کند شدن سرعت وای فای و راهکارهای رفع آن دلایل زیادی وجود دارد که موجب می گردد سرعت وای فای منزل یا محل کار شما کاهش پیدا کندکه به برخی از آنها اشاره می کنیم. اصول تجهیزات وای فای اغلب روترها بین دو فرکانس رادیویی ۲.۴ گیگاهرتزو ۵ گیگاهرتز (در استاندارد جدید) سوئیچ می شوند و هر چه نو...

تاثیر بافر محدود MAC بر عملکرد WSNهای خوشه‌ای - درختی چکیده برخی از برنامه‌های شبکه‌ی حسگر بی‌سیم (WSN) مثل نظاره‌گر بر بیمار، شبکه‌ی (grid) هوشمند، و نظاره‌گر وضعیت تجهیزات، نیاز دارند تا پارامترهای خاصی از WSN مثل تاخیر پروتکل مبداء-مقصد، قابلیت اطمینان و مصرف انرژی را دقیقا تخمین بزنند. برای ...

با سلام و درود بر عزیزان ITPRO ای.امروز قصد دارم توضیحاتی راجع به مدل مفهومی OSI بدم که هم برای شما مفیده و هم برای خودمD: اصول مدل مرجع OSI مدل مرجع OSI که مخفف کلمه های Open System Interconnection هست از ۷ لایه تشکیل شده است که در درک مفهوم چگونگی انتقال اطلاعات در رسانه شبکه و پردازش های موجود د...

همانطور که می دانید در شبکه های بی سیم برای ارسال اطلاعات از طریق امواج امروزه عموما اکثر دستگاه ها از فرکانس 2.4 گیگاهرتز استفاده میکنند البته فرکانس های دیگری نیز برای نسخه های دیگر استاندارد 802.11 موجود میباشند که به انها در مطلب جداگانه ای خواهیم پرداخت .در تمامی دستگاههای روتر بی سیم تنظیمات ...

تروجان یا Trojan یکی از انواع بدافزارها یا Malware ها در دنیا است که برای انجام عملیات تخریبی بر روی سیستم کاربر استفاده می شود یا باعث ایجاد دسترسی غیرمجاز مهاجم به سیستم کاربر می شوند، در واقع تروجان‌ها به نوعی حریم خصوصی و امنیت کاربران را تهدید می کنند. داستان تروجان یا اسب تروا برگرفتی ای...

خطاهای شماره 627 ، 653 ، 654 ، 655 ، 656 ، 657 ، 658 ، 659 ، 660 ، 661 ، 662 ، 663 ، 667 ، 681 دوستان برای همه خطاهای بالا یک خط راهکار توسط شرکت مایکروسافت توصیه شده است ، تنظیمات شبکه خود را بررسی کنید و در صورتیکه تشخیص می دهید که مودم شما توسط سیستم پشتیبانی نمی شود ، دستگاه مودم را تغییر بدهید...

چند وقت پیش تصمیم گرفتم یک جستجوی کلی در خصوص خطاهای مودم های ADSL و ارتباطات VPN و PPPOE در اینترنت انجام بدم به زبان فارسی ، جالب بود برام که همه و همه و همه از یک منبع مایکروسافت کپی برداری کرده بودند و ترجمه و حتی دریغ از اینکه یک خط توضیح اضافه تر بدن که خوب چجوری مشکلات مربوط به این خطاها رو ب...

مقدمه در این مقاله سعی شده تا روش های مختلف تست نفوذ به سایت ها و آشنایی با روش های مختلف حمله و تشخیص نقاط آسیب پذیر سایت ها و همچنین رفع مشکلات این نوع باگ ها را ، لذا تمامی مطالب ذکر شده جنبه آموزشی داشته و بیشتر برای بالا بردن سطح آگاهی دوست دارن این عرصه فراهم گردیده است . لذا از تست بر روی...

ارتباط های بین شعبات و دفاتر یک مجموعه یا ارتباط بین کارخانه و دفتر مرکزی همیشه دغدغه مدیران و ادمین های آن سازمان هست اینکه این ارتباط در بستر اینترنت و یا اینترانت باشد و البته ارتباطی امن و secure شده هزینه استفاده از این ارتباطات و نوع ارتباط ها بسیار متنوع هست و نسبت به محل و فاصله ارتباط و تعد...

با سلام سرویس AAA برگرفته از Authentication,Authorization,Accounting که از این سرویس جهت احراز هویت و تعیین سطوح دسترسی و نظارت به دسترسی و مدت دسترسی کاربر استفاده می شود. Authentication: وظیفه این بخش احراز هویت کاربر می باشد . این بخش از سرویس AAA ، مجاز بودن و یا غیر مجاز بودن دسترسی کاربر را ...

توی ترسیم نقشه یا دیاگرام شبکه چیزی که خیلی مهمه اینه که سوای بایدها و نباید های استاندارد در تهیه یک نقشه باید نقشه شبکه طوری ترسیم بشه که نیاز ما رو برآورده کنه. یعنی در درجه اول این مهمه که نقشه شما به طور گویا و واضح و با ذکر جزئیات ضروری ترسیم بشه طوری که شما بتونید با رجوع به اون در موارد نیاز...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....