پایتون زبانی است که یادگیری آن آسان است و بسیاری از برنامهنویسهای تازهکار از آن به عنوان اولین زبان برنامهنویسی استفاده میکنند. همچنین پایتون یک زبان همه منظوره (General-Purpose Language) است که ساخته و توسعه داده شده است و به نوع خاصی از نرم افزار ها محدود نمی شود. زبان
در تجارت بینالملل روشهای پرداخت متعددی وجود دارد که بازرگانان میتوانند از آنها استفاده کنند. مبلغی که فروشنده در مقابل دریافت آن، مالکیت کالا را به خریدار انتقال میدهد، به روشهای مختلفی پرداخت میشود. در طول گذشت زمان، روش های پرداخت بین المللی تحولات بسیاری را برای به حداقل رساندن
میکروتیک چیست و چه کاربرد هایی دارد؟
میکروتیک چیست و چه کاربرد هایی دارد؟ هر کسب و کار و مکانی که بیش از دو کامپیوتر داشته باشد نیاز به شبکه دارد و در هر شبکه کامپیوتری برای ارتباط داخلی و خارجی خود به دستگاههایی مانند روتر، سوئیچ، تجهیزات وایرلس و…. نیاز دارد. کمپانی هایی بزرگی این سخت
بهترین رابط های گرافیکی در پایتون پایتون یکی از جذاب ترین زبان های برنامه نویسی است که یادگیری آن ساده و کارایی زیادی در تمام شاخه ها دارد. در این مقاله میخواهیم در مورد رابط های گرافیکی که برای پایتون وجود دارد صحبت کنیم. قبل از توضیح GUI پیشنهاد میکنیم
بهترین رابط های گرافیکی در پایتون
بهترین رابط های گرافیکی در پایتون پایتون یکی از جذاب ترین زبان های برنامه نویسی است که یادگیری آن ساده و کارایی زیادی در تمام شاخه ها دارد. در این مقاله میخواهیم در مورد رابط های گرافیکی که برای پایتون وجود دارد صحبت کنیم. قبل از توضیح GUI پیشنهاد میکنیم
نکات مهم در طراحی لندینگ پیج اولین سوالی که بعد از خواندن عنوان صفحه پیش میآید معنی لندینگ پیج است که میتوانیم بگوییم ویترین سایت شما است. همان صفحه ای که شما لینک آن را در تبلیغات استفاده میکنید و در بازاریابی و فروش از آن استفاده میکنید که اگر
نحوه نصب و راه اندازی قالب وردپرس
محدود کردن دسترسی به VPN در میکروتیک طبق policy هایی که در همه شرکت ها وجود دارد مدیران تصمیم میگیرند کاربران به برخی از سایت ها دسترسی نداشته باشند. برای اینکار از Rule های فایروال برای Block کردن آنها استفاده میکنند. ولی در این حالت کاربران میتوانند از VPN برای
محدود کردن دسترسی به VPN در میکروتیک
محدود کردن دسترسی به VPN در میکروتیک طبق policy هایی که در همه شرکت ها وجود دارد مدیران تصمیم میگیرند کاربران به برخی از سایت ها دسترسی نداشته باشند. برای اینکار از Rule های فایروال برای Block کردن آنها استفاده میکنند. ولی در این حالت کاربران میتوانند از VPN برای
نحوه کانفیگ VPN روی روتر میکروتیک یکی از کاربرد های راه اندازی VPN در روتر های میکروتیک مدیریت متمرکز و از راه دوراست که چندین نوع PPTP، L2TP و IPsec دارد. شما با ایجاد هر کدام از انواع VPN ها میتوانید یک تونل مجازی بسازید و برای بیش از یک
نحوه کانفیگ VPN روی روتر میکروتیک
نحوه کانفیگ VPN روی روتر میکروتیک یکی از کاربرد های راه اندازی VPN در روتر های میکروتیک مدیریت متمرکز و از راه دوراست که چندین نوع PPTP، L2TP و IPsec دارد. شما با ایجاد هر کدام از انواع VPN ها میتوانید یک تونل مجازی بسازید و برای بیش از یک
روش های حسابداری شرکت های بازرگانی
روش های حسابداری شرکت های بازرگانی شرکت های بازرگانی کالایی را به صورت مستقیم تولید نمی کنند بلکه از کشور های دیگر یا شرکت ها و تولید کننده ها کالا را تهیه می کنند و بدون هیچ گونه تغییر در ظاهر و ماهیت آن ها را در بازار ها به
استراتژی DM وتوسعه کسب و کار دیجیتال
استراتژی-dm-و-توسعه-کسب-و-کار-دیجیتال امروزه با فراگیر شدن اینترنت و فضای مجازی بیشتر کاربران ترجیح می دهند وقت خود را صرف گشت و گذار در اینترنت کنند همین امر موجب شده که حتی خرید هم به صورت بر خط و آنلاین صورت بگیرد و در وقت و هزینه رفت آمد صرفه جویی شود
روش های نوین ایمیل مارکتینگ در DM
روش های نوین ایمیل مارکتینگ در DM یکی از روش های خوب تبلیغات در حوزه دیجیتال مارکتینگ استفاده از ایمیل می باشد. مقرون به صرفه بودن و ارسال سریع دلایل محبوبیت این روش می باشد زیرا که بسیاری از شرکت ها و موسسات از ایمیل بهره می برند و پولی
میکروتیک و امکانات آن تمامی کارشناسان مشغول به کار در حوضه شبکه نیازمند تجهیزات مشخصی همچون سویچ و روتر و … هستند. شرکت میکروتیک نیز یکی از ارائه دهندگان معروف در این حوزه به شمار می آید. میکروتیک چیست؟! میکروتیک یک شرکت لتونی است که در سال میلادی ۱۹۹۶ برای
ترفند های فروش B2B برای شرکت های تولیدی خدماتی
ترفند های فروش B2B برای شرکت های تولیدی خدماتی تحقیقات نشان داده است که در فروش بیزنس به بیزنس تماس تلفنی موًثر نبوده است و بیشتر شرکت ها از تماس رضایت کافی را نداشته اند.بهترین کار این است که به جای تماس های مکرر در دفعات کم با کیفیت بالاتر
ICDL و شروع کار با کامپیوتر امروزه کاربران تکنولوژی محدود به سن خاصی نیستند و کودکان نیز به خوبی به کاربرد های فناوری واقف هستند. افراد می توانند به خوبی در فضای مجازی حضور پیدا کنند و از برنامه های مختلف در گوشی و کامپیوتر بهره مند شوند. اما آیا
تفاوت TCP/IP و OSI · مدل OSI یکی از پلن ها و ساختمان های شبکه مدل OSI (open system Interconnection ) است که قبل از پیدایش این مدل شبکه ها ایزوله بوده اند. این مدل به عنوان اولین استاندارد شبکه معرفی شد و تمامی شبکه ها برای ارتباط خود با
انواع توپولوژی های شبکه انواع همبندی یا توپولوژی در نتوورک پلاس: خطی : (bus) حلقه ای : (Ring) ستاره ای: (star) مش: (Mesh) ترکیبی: (Hybrid) خطی: در این نوع همبندی تمامی سیستم ها و دیوایس ها از طریق یک کابل با هم در ارتباط هستند و اطلاعات را در یک
تفاوت های vCenter و Vsphere سوال اصلی این است که vCenter چیست؟ در واقع VCenter نرم افزار پیشرفته ای برای مدیریت سرورها است که بستری متمرکز برای کنترل محیط های VSphere را به شما ارائه میدهد. این نرم افزار که یک برنامه کلاینت تحت وب قابلیتی است میتوان در مدیریت وی
کاربرد اکسل در حسابداری کاربرد اکسل در حسابداری چیزی که تفاوت حسابدار قوی و ضعیف را مشخص میکند میزان مهارت او در اسفاده از نرم افزار های حسابداری به خصوص اکسل است. نرم افزار اکسل محبوب ترین نرم افزار حسابداری است؛ دلیل این محبوبیت را میتوان محیط ساده و قدرتمند،
کاربرد گوگل ادز در تبلیغات اینترنتی
کاربرد گوگل ادز در تبلیغات اینترنتی این مقاله را با این فرض شروع میکنیم که شما به تازگی کسب و کاری را راه انداخته اید و میخواهید در زمان کم سود زیادی داشته باشید. شما برای اینکار سایتی ایجاد کرده اید و منتظر تماس یا مراجعه مشتریان هدف تان هستید.
دلایل شکست در فروش تلفنی و راه حل آن
دلایل شکست در فروش تلفنی و راه حل آن در هر ۱۰ کسب و کار ۹ تای آنها شکست میخورد پس ما باید با با استراتژی پیش برویم تا کسب و کار برنده باشیم. فروش تلفنی یعنی چه؟ یکی از متداول ترین انواع بازاریابی، بازاریابی تلفنی است که شرکت ها
هکر کلاه سیاه کیست؟ اصطلاح کلاه سفید و کلاه سیاه از فیلم های وسترن آمریکایی شروع شد که قهرمان ها کلاه های سفید و افراد شرور کلاه سیاه بر سر داشتند. Black Hat Hackers یا Cracker ها همان دسته ای هستند که عموم مردم آشنایی بیشتری با آنها دارند و
قفل کردن عکس ها در آیفون بدون ابزار های جانبی IOS 16 قابلیت جدیدی برای کاربران خود فراهم کرده که یکی از آنها خلاص شدن اشخاص از نرم افزار های مختلف برای قفل کردن عکس هایت. در آپدیت جدید IOS 16 میتوانید با استفاده از تاچآیدی یا فیسآیدی در برنامه
هکر کلاه خاکستری به چه کسی میگویند؟ Gray Hat Hacker مابین هکر های کلاه سیاه و سفید هستند؛ این افراد ماهر اما شرور هستند و بیشتر به دنبال دزدی دیتا یا باج گیری هستند. هدف این هکرها استفاده از اطلاعات سایر کامپیوترها با مقاصد مختلف است اما به کامپیوتر صدمه
هکر کلاه سفید به چه کسی میگویند کلمه هکر تداعی کننده شخصیت منفی و مجرم است در حالی که اینطور نیست؛ هکر ها انواع مختلفی دارند که یکی از آنها هکر های کلاه سفید هستند. هکر های کلاه سفید نیت خیرخواهانه دارند و برای امنیت جامعه، شرکت ها، موسسات و
انواع هک و هکر ها هک و هکر در دنیای امروز مفاهیمی هستند که همه افراد حداقل یک بار نام آن را شنیده اند. اما سوال اصلی این است که هک چیست؟ Hack به پیدا کردن نقاط ضعف در سیستم های رایانه ای (شامل لپ تاپ، گوشی هوشمند، کامپیوتر و
آموزش نصب ویندوز سرور روی ماشین مجازی
نصب ویندوز سرور روی ماشین مجازی آموزش نصب ویندوز سرور روی ماشین مجازی (VMware Workstation) VMware یک نرمافزار مجازیسازی است که برای شبیه سازی یک سیستم رایانه ای استفاده میشود. این ماشین ها بر اساس معماری کامپیوتر ساخته میشوند و همان کارکرد رایانه فیزیکی را به شما میدهد. با توجه
کارت گرافیک ZOTAC GeForce RTX 4090
کارت گرافیک ZOTAC GeForce RTX 4090 با توجه به کارتهای گرافیک RTX 4000 انویدیا در ۲۹ شهریور ۱۴۰۱ در بازار عرضه میشوند، تیم سبز جزئیات بیشتری در مورد محصولات اش منتشر کرده است. این کارتهای گرافیک برای رویداد GeForce Beyond آماده عرضه شده اند؛ ZOTAC برای طراحی RTX 4090 از طرح منحنی
۶ راهکار کاربردی برای حذف بدافزارهای وردپرس
۶ راهکار کاربردی برای حذف بدافزارهای وردپرس وردپرس یکی از منعطف ترین گزینهها در بین سیستمهای مدیریت محتوا به حساب میاد که به شکل پهناور جهت ایجاد سایتهای متفاوت مورد استفاده قرار میگیرد . با این حال مدیریت امنیت سایتها با پاک کردن بدافزارهای وردپرس میتواند به مسئلهای مهم برای
۶ تا از بهترین ابزارها ی تست RAM
۶ تا از بهترین ابزارها ی تست RAM ۱ – MemTest86 : یکی از قدیمی ترین و محبوب ترین ابزار برای تست RAM است. این یک رویکرد منحصر به فرد برای تجزیه و تحلیل RAM و بررسی انواع خطاها دارد. بر خلاف سایر برنامه های استاندارد، این یک برنامه قابل
دستورات ضروری شبکه در ویندوز که هر مدیر شبکه باید آن ها را بداند
دستورات ضروری شبکه در ویندوز که هر مدیر شبکه باید آن ها را بداند دستور Ping : کاربرد اصلی این دستور به منظور عیب یابی شبکه است که مشخص می کند، آیا ارتباط ما با مقصد بر قرار است یا خیر. دستورTracert : این دستور تعداد مسیر هایی که تا
ایمن سازی کنسول دستگاه های سیسکو ایمن سازی کنسول تجهیزات سیسکو امر مهمی برای حفظ از نفوذ افراد متفرقه به سوئیچ و روتر های سازمان می باشد که با تعریف یوزر نیم و پسورد در لایه های مختلف ، از دسترسی افراد بیگانه جلوگیری می کند. ضمن تاکید بر این
اینترنت چگونه بستههای اطلاعاتی کاربران را از نقطه شروع به مقصد منتقل میکند؟ در اینترنت ها ، لایه های شبکه ای با دریافت کردن دیتاگرام از نقطه شروع به یک یا چند مقصد استفاده می کنند . چنانچه دیتاگرام تنها برای یک مقصد ارسال شود ، الگوی دریافت یک به
معرفی ۱۰ نوع فایروال سخت افزاری
معرفی ۱۰ نوع فایروال سخت افزاری فایروال که به آن دیوار آتش نیز گفته می شود، برای حفاظت از سیستم های رایانه ای و شبکه های کامپیوتری مورد استفاده قرار می گیرد. انواع فایروال ها : فایروال های نرم افزاری و سخت افزاری فایروال سخت افزاری چیست؟ فایروال سخت افزاری،
انواع سیستم عامل در شبکه سیستم عامل چیست؟ سیستم عامل ها وظیفه منتقل کردن دستور های ارسالی از سمت ما (با استفاده از ابزارهایی مانند Mouse و کیبورد) به سخت افزار را دارند و به صورت میانجی، ارتباط را با سخت افزار کامپیوتر برقرار می سازند . سیستم عامل شبکه
معرفی انواع شبکه های کامپیوتری
امروزه ارتباطات، بسیار پیشرفته و گسترده شده است و لزوم استفاده از شبکه های کامپیوتری در بسیاری از موارد احساس میشود. شبکه های کامپیوتری از خانگی تا اداری و سازمانی همگی بر یک اساس ساخته و راه اندازی میشوند، البته در شبکه های گسترده تر باید موارد امنیتی بیشتری را
کارت شبکه چیست؟ انواع کارت شبکه و کاربرد آن
کارت شبکه که با عناوین کنترلر رابط شبکه؛ Network Adapter، NIC، آداپتور LAN، Network Card نیز شناخته می شود یک قطعه سخت افزاری است که در ابتدا با هدف متصل کردن کامپیوتر به شبکه طراحی و ساخته شد. ولی امروزه شاهد این هستیم که استفاده ی گسترده ای از آن
هر شخصی چنانچه بخواهد در سایت یا اپلیکیشنی ثبتنام کند نیاز به یک یوزرنیم یا پسورد خواهد داشت برای تعیین یوزرنیم بهتر است از نام و نام خانوادگی و سال تولداستفاده شود . پسوورد بهتر است ویژگیهای زیر را داشته باشد : ۱-بهخاطر داشتن آن برای شما آسان و برای
رشته IT یکی از عالی ترین بازارهای کار را در بین تمام رشتهها دارا است . عبارت IT مخفف شدهی عبارت INFORMATION TECHNOLOGY به مفهوم فناوری اطلاعات می باشد . در حقیقت ، ساخت ، نصب و استارت ، محافظت امنیت و نگهداری سیستمهای سختافزاری و نرمافزاری کامپیوتری و شبکه
لینوکس یک برنامه توزیع در حوزه امنیت شبکه است.این برنامه بقدری شناخته شده است که اگر شما کمترین سررشته ای در شبکه داشته باشید اسم آنرا شنیده اید. امروز میخواهیم به بررسی این برنامه کاربردی بپردازیم: کالی لینوکس را با عنوان دوره تست نفوذ و امنیت یا (Penetration Testing With
آیپی (IP) کلمهای که روزانه بارها آن را شنیده و شاید به سادگی از کنار آن میگذریم، آدرس آیپی یکی از مهمترین پروتکلهای موجود در دنیای شبکههای کامپیوتری است، به جرئت میتوان گفت، اگر IP وجود نداشت اینترنت کنونی نیز به هیچ عنوان برای ما قابل استفاده نبود، چرا که یکی از
شبکه چیست؟ به صورت کلی شبکه به گروهی از افراد یا اشیاء اطلاق میشود که میتوانند اطلاعات را به اشتراک بگذارند و با یکدیگر ارتباط برقرار کنند. اما منظور از شبکه در فناوری اطلاعات چیست؟ کامپیوترهای شبکه یا شبکه ها مجموعه ای از سیستم های کامپیوتری، سخت افزارها و نرم
بهترین مارک تجهیزات شبکه چیست؟ این پرسشی است که هم در ذهن خریداران و هم در ذهن علاقمندان به این حوزه، دائماً پررنگ است. چه قصد خرید تجهیزات شبکه داشته باشید، چه صرفاً یکی از علاقمندان به این حوزه باشید، پاسخ این پرسش ذهن شما را به خود مشغول میکند.
توپولوژی Spine-and-Leaf در BGP
توپولوژی طراحی پردیس سنتی به محدودیتهای مقیاسپذیری و الزامات عملکرد معماری شبکه امروزی رسیده است. یکی از فناوری های کاربردی برای حل این مشکل معماری Spine-and-Leaf VXLAN BGP EVPN fabric پدید آمده است. فناوری فوق، یک شبکه ستون فقرات قوی را فراهم میکند که تقاضا برای تراکم بالا و نیازهای
لایه Data Link مهم برای مهندس شبکه
بهطور معمول، متخصصانی که قدم به دنیای شبکهها و مشاغل مرتبط با شبکهها و زیرساختها میگذارند دانش اولیه در این زمینه دارند، با اینحال، یکی از مشکلاتی که کارشناسان شبکه در ایران با آن روبرو هستند و گاهیاوقات بهاشکال مختلف شاهد آن هستیم عدم تسلط بر مباحث زیربنایی شبکه است.
معماری شبکه مراکز داده سازمانی
شبکههای ارتباطی نقش تاثیرگذاری در موفقیت یا شکست سازمانهای بزرگ دارند. از اینرو، محافظت از آنها در برابر انواع مخاطرات، بهویژه مخاطرات امنیتی، ضامن بقا سازمانها بهشمار میرود. درک ساختار شبکههای دادهای کمک میکند آسیبپذیریهای شبکهها را بهتر درک کنیم و تمرکز خود را روی بخشهایی قرار دهیم که مستعد
یکی از وظایف مهم متخصصان امنیتی، ارزیابی امنیت سازمان است. این ارزیابی، جنبههای فنی مانند وضعیت پیکربندی سرورها، فایروالها، نرمافزارها، کنترلهای امنیت فیزیکی و اطلاعرسانی به کارکنان در رابطه با حملات مهندسی اجتماعی را شامل میشود. ارزیابی امنیتی یکی از وظایف مهم کارشناسان امنیت سایبری است که باید بهطور منظم
با توجه به افزایش حجم داده ها در هر لحظه، نیاز به فضای ذخیره سازی بیشتر و همچنین محافظت از داده ها بیش از پیش احساس می شود. از آنجا که روش های قدیمی ذخیره سازی پاسخگوی حجم اطلاعاتی که در زندگی دیجیتالی امروز تولید می شود، نیست؛ دستگاه های
امنیت در حوزه فناوری اطلاعات یعنی چه؟
امنیت در حوزه فناوری اطلاعات (IT) به روشها، ابزارها و پرسنل مورد استفاده برای دفاع از داراییهای دیجیتال سازمان اشاره دارد. هدف امنیت فناوری اطلاعات محافظت از این داراییها، دستگاهها و خدمات در برابر اختلال، سرقت یا سوءاستفاده توسط کاربران غیرمجاز است که در غیر این صورت بهعنوان عوامل تهدید
۱۰ دلیل اشتباه که باعث میشود کاربران از لینوکس به ویندوز برگردند !
آیا لینوکس عذابآور شده و ویندوز را مجددا نصب کردهاید؟ آیا دوباره به ویندوز برگشتهاید؟ در اینجا به شما میگوییم چرا باید بعد از کوچ روی استفاده از لینوکس پافشاری داشته باشید. آیا شما از آن دسته کاربرانی هستید که از ویندوز به لینوکس مهاجرت کردند و حالا متوجه شدهاند که همهچیز طبق آنچه که
چگونه گذرواژه هارا روی دستگاه های سیسکو تنظیم کنیم؟
یکی از موضوعات مهمی که بهعنوان یک کارشناس شبکه باید به آن دقت کنید بحث کنترل و نظارت بر افرادی است که توانایی دسترسی به تنظیمات تجهیزات شبکه را دارند. بهطور مثال، باید بدانید که چگونه از پوسته امن SSH سرنام Secure Shell در ارتباط با تجهیزات سیسکو استفاده کنید،
این مقاله در مورد Scapy و کاربرردهای آن می باشد. یک ابزار و کتابخانه قدرتمند در Python . با این ابزار می توان بسته های مشخص را برای کلاینت ارسال کرد، یا می توان محتوای یک بسته را بررسی کرده و حتی آنرا دستکاری و بسته های جعلی را برای
پروتکل سادۀ انتقال فایل : TFTP
پروتکل جزئی و ساده انتقال فایل که از این به بعد آنرا TFTP می نامیم یکی از ساده ترین پروتکل های انتقال فایل است که امروزه از آن استفاده می شود. این پروتکل در دو زمینۀ اصلی با FTP متفاوت است: این پروتکل نیاز به برقراری یک نشست و عملیات
مجازی سازی مجازی یا همان Virtualization یه عنوان یکی از تکنیکهای برجسته و کارآمد در شبکه، امروزه نقش بسزایی را در دنیای ICT ایفا می نماید و بطور چشمگیری مورد توجه مدیران شبکه قرار گرفته است. به گونه ای که امروزه بعنوان یک علم و تخصصی شناخته شده جایگاه ویژه
SAN یا Storage Area Network چیست ؟
SAN مخفف کلمات Storage Are Network یا شبکه ذخیره سازی می باشد که همان بهتر که اصلا ترجمه این کلمات را انجام ندهیم.این دستگاه ذخیره سازی اطلاعات در شبکه نیز تا حدودی شبیه به NAS می باشد و مجموعه ای از هارد دیسک ها است که در کنار همدیگر قرار
Windows Deployment Services در ویندوز سرور ۲۰۱۶ چیست؟
Windows Deployment Services در ویندوز سرور ۲۰۱۶ چیست؟ یکی از بهترین روش ها در صرفه جویی زمان در سازمان ها استفاده از سرویس مایکروسافتی WDS یا Windows Deployment Services بوده که بتوان با کمک آن به صورت همزمان بر روی تمامی سیستم های کاربری و سرور ها سیستم عامل ویندوز
Router (مسیریاب) چیست؟ همانگونه که قبلاً اشاره گردید در یک شبکه فقط کامپیوترهایی که در IP Address آنها Net ID یکسانی وجود دارد می توانند با یکدیگر ارتباط برقرار نمایند ( به یکدیگر Packet ارسال کنند). به عبارتی دیگر، فقط کامپیوترهایی که Network Address یکسانی دارند می توانند با یکدیگر
پروتکل انتقال فایل ( FTP ) پروتکل انتقال فایل ( FTP ) پروتکل انتقال فایل که از این به بعد آن را FTP می نامیم ابزاریست مطمئن برای انتقال فایل بین کامپیوترهائی که به شبکۀ اینترنت متصل هستند. خدماتی که این پروتکل ارائه می کند عبارتند از: تهیه لیستی از
پروتکل های VPN عمدهترین پروتکلهایی که بهوسیله ویندوز برای دسترسی به VPN استفاده می شوند عبارتند از: L2TP ،Ipsec ،PPTP ،IP-IP البته پروتکل امنیتی SSL نیز جزء پروتکلهای مورد استفاده در VPN به شمار میآید، ولی بهعلت اینکه SSL بیشتر بر روی پروتکلهای HTTP ،LDAP ،POP3 ،SMTP و … مورد
پروتکل در شبکه چیست؟ پروتکلها ، زبان کامپیوترها هستند. کامپیوترها نرم افزارها و سخت افزارهای متفاوتی دارند اما با استفاده از پروتکل میتوانند با یکدیگر ارتباط برقرار کنند. کامپیوترها برای تبادل اطلاعات باید به توافق اولیه برسند که چطور اطلاعات ساختاربندی شود و هر طرف چطور و چه مقدار
انواع پروتکل ها در یک ارتباط امن
انواع پروتکل ها در یک ارتباط امن VPN (VPN (Virtual Private Network یک شبکه خصوصی مجازی است که ارتباطات کپسولهشده (Encapsulated)، رمزنگاریشده (Encrypted) و تصدیقشده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبکه از طریق یک شبکه عمومی مانند اینترنت ایجاد و مدیریت میکند. این ارتباط میتواند بین
معرفی انواع کابل های تابیده در شبکه
معرفی انواع کابل های تابیده در شبکه شبکه های کامپیوتری در انواع رسانه های ارتباطی از سیم های مسی گرفته تا امواج مایکروویو قابل پیاده سازی هستند که همگی می توانند به ایجاد شبکه کمک کنند اما در این بین بیشترین سهم در پیاده سازی شبکه های کامپیوتری در
Network File System (NFS) چیست ؟
Network File System(NFS) چیست ؟ سرویس NIS در کنار سرویسهای دیگر شبکهای که وظیفه در اختیار قرار دادن منابع خود به دیگران را دارند، معنای بهتری پیدا میکند. یکی از این سرویسها NFS است که به کلاینتها اجازه میدهد پارتیشنهای موجود در هارددیسک یا هر درایو کامپیوتر دیگری را
Application Server چیست؟ Application Server چیست؟ Application Server که ترجمه آن سرویس دهنده نرم افزار کاربردی است به یک نرم افزار یا سخت افزار گفته میشود که یک Application یا نرم افزار کاربردی که معمولا تحت وب سایت را سرویسدهی می کند. در واقع این نرم افزارهای کاربردی هیچگونه رابط
پیکربندی اولیه پیکربندی اولیه فایروال جونیپر : در این قسمت می خواهیم در مورد پیکربندی فایروال های جونیپر صحبت کنیم. همانطور که می دانید، یکی از محصولات قدرتمند در زمینه امنیت شبکه، SRX محصول شرکت جونیپر می باشد. SRX امکانات و ویژگی های مهمی را در راستای تامین امنیت شبکه
آموزش آموزش Native VLAN در روتر و سوئیچ سیسکو: Native Vlan یکی از موضوعات بسیار مهم در Switching می باشد. Native vlan نقش عمده ای را در امنیت و انتقال فریم های بازی می کند. توپولوژی زیر را در نظر بگیرید که یک روتر به یک سوئیچ Core متصل باشد
نحوه راه اندازی نحوه راه اندازی روتر نحوه راه اندازی روتر How to Set Up a Router قبل از شروع کار اتصال اینترنت خود را بررسی نمایید اگر اتصال اینترنت خوبی ندارید ، تجربه راه اندازی روتر خسته کننده خواهد بود. ساده ترین روش اتصال کامپیوتر به مودم یا دستگاه
استانداردهای بی سیم ۸۰۲.۱۱
IEEE استاندارد ۸۰۲.۱۱ را برای تعریف نحوه استفاده از فرکانس رادیویی (RF) در باندهای فرکانسی صنعتی ، علمی و پزشکی (ISM) بدون مجوز برای لایه فیزیکی و زیر لایه MAC پیوندهای بی سیم ایجاد کرد. باندهای RF توسط اتحادیه بین المللی مخابرات-رادیو (ITU-R) اختصاص داده شده است. باندهای تعیین شده برای جوامع ISM 900 مگاهرتز ، ۲.۴ گیگاهرتز و ۵ گیگاهرتز هستند.
Continue reading→
ویژگی های کلیدی ویژگی های کلیدی DVRP ویژگی های کلیدی DVRP Neighbor Discovery and Updates روترها (معمولاً) که یک پیوند داده مشترک دارند ، “همسایه” نامیده می شوند. یک روتر آن را برای همسایه ارسال می کند و انتظار دارد اطلاعات را به همسایگان خود منتقل کند. به همین دلیل
پروتکل HDLC یا High-Level Data Link Control
HDLC یک WAN Encapsulation Protocol است که در لایه دو کار می کند. این پروتکل جهت ارتباط در لینک های Synchronous استفاده می شود. HDLC ساده ترین پروتکلی است که جهت ارتباط دو نقطه بر روی خط های اجاره ای (Leased Line) می توان از آن بهره برد. Continue reading→
پروتکل PPP یا Point to Point Protocol
پروتکل PPP یک WAN Encapsulation Protocol است که در لایه دو کار می کند. پروتکلPPP که مخفف Point To Point Protecolمی باشد یک ارتباط یک به یک را بین کلاینت و سرور PPPبروی بسیاری از خطوط ارتباطی از قبیل کابل های سریال، خطوط تلفن، خطوط ترانک و … برقرار می کند. Continue reading→
پروتکل پروتکل CDP یا همان Cisco Discovery Protocol، یک پروتکل لایه ۲ ایی است که برای شرکت سیسکو در سال ۱۹۹۴ توسط Keith McCloghrie و Dino Farinacci به بهرهبرداری رسید. از این پروتکل برای به اشتراک گذاشتن اطلاعات دستگاههای سیسکویی متصل (ارتباط مستقیم) یا به عبارتی همسایهها استفاده میشود. اطلاعات
پروتکل و فرآیند پروتکل و فرآیند Syslogمخففsystem log است. پروتکل و فرآیندSYSLog روشی برای ارسال پیام های ایجاد شده هر دستگاه یا سیستم به log server یا همانsyslog server است. پروتکلsyslog توسط رنج وسیعی از دستگاه ها، سرویسها فایروالها و حتی تا پرینترهای بروزتر پشتیبانی میشود و قادر به ایجاد
Packet چیست ؟ Packet ها یا همان پاکتهای اطلاعاتی، بسته های کوچکی هستند که اطلاعات مربوط به یک ارتباط، درون آنها قرار داده شده و به مقصد ارسال می گردند. همانطور که بر روی یک پاکت پستی آدرس گیرنده و فرستنده درج می شود، بر روی Packet ها نیز آدرسهای
فایروال سیسکو ( Cisco Firewall )
فایروال سیسکو ( Cisco Firewall ) تهدیدات امنیتی پیشرفته و پیچیده تر شده اند و لزوم تجهیز به انواع راهکارهای تخصصی و مقابله با تهدیدات امنیتی موضوعی اجتناب ناپذیر میباشد. فایروال های نسل جدید یا Next-Generation Firewallها که برای این تهدیدات امنیتی ساخته و بروز میشوند به تکنولوژی های
روتر سیسکو (Cisco Router) چیست؟
روتر سیسکو (Cisco Router) چیست؟ روترها یک دیوایس لایه ۳ بوده به این معنا که در مدل معروف OSI در لایه ۳ یا شبکه کار میکند. به این معنا که دو یا چند شبکه محلی که از هم جدا بوده و سیستم آدرس دهی ip متفاوتی از هم دارند
AAA چیست؟ AAA چیست؟ شامل سه بخش Authentication احراز هویت یا تایید اعتبار Authorization تعیین مجوز یا سطح دسترسی و Accounting جمع آوری گزارش از فعالیت کاربران می باشد. مکانیزمی است که به کمک آن می توان امنیت شبکه را ساده تر پیاده سازی نمود. این مکانیزم دارای یک دیتابیس
Power Stack چیست ؟ در شبکه ، اصطلاح Stackable-Stack به گروهی از سوئیچهای فیزیکی گفته می شود که با کابل به هم متصل شده و در یک سوئیچ منطقی گروه بندی شوند سپس می توان تمام پورت های سوئیچ را به آنها اضافه کرد ودر نتیجه ظرفیت شبکه را بسیار
پرینت سرور چیست ؟ پرینت سرور (Print Server)، دستگاه یا نوعی فریمور (ترکیبی از سخت افزار و نرم افزار) است که با استفاده از آن کاربر این توانمندی را پیدا می کند که یک پرینتر را به منظور استفاده همگانی به تعدادی کامپیوتر متصل کند. این دستگاه در هر دو
سرویس روتینگ و دستیابی از راه دور (RRAS)
سرویس روتینگ و دستیابی از راه دور ( RRAS) سرویس روتینگ و دستیابی از راه دور ( RRAS) سرویس روتینگ و دستیابی از راه دور ( RRAS) ویندوز ، شامل سرویس RRAS Routing and Remote Access Service)) است. سرویس فوق ، این امکان را برای یک سرویس دهنده ویندوز
NAS یا Network Attached Storage چیست؟
NAS یا Network Attached Storage چیست؟ NAS یا Network Attached Storage چیست؟ NAS مخفف کلمات Network Attached Storage به معنای دستگاه ذخیره سازی پیوست شده به شبکه می باشد ، دقیقا به همین دلیل است که به هیچ عنوا نباید واژه های فنی را به فارسی ترجمه کرد زیرا
پروتکل dot1x چیست؟ پروتکل dot1x چیست؟ استاندارد IEEE 802.1X چگونگی تأیید اعتبار و یا احراز هویت را برای کلیه سیستم هایی که سعی در برقراری ارتباط با شبکه کابلی و یا شبکه بی سیم دارند را تعریف می کند. اما برای درک بیشتر استاندارد Dot1x و شیوه کارکرد و استفاده
NLB چیست؟ از NLB برای مدیریت دو یا چند سرور بهعنوان یک کلاستر مجازی واحد استفاده کرد. NLB دسترسپذیری و مقیاسپذیری برنامههای کاربردی سرور اینترنت ازجمله مواردی که روی وب، ftp، فایروال، پروکسی، شبکهی خصوصی مجازی یا همان VPN و دیگر سرورهای مهم عملیاتی قرار دارند را بهبود میبخشد.
پروتکل TelNet یکی از قابلیتهای اولیه یونیکس آن بود که امکان «ورود به سیستم» را از راه دور برای کاربران فراهم می کرد؛ یعنی یک کاربر می توانست با در اختیار داشتن یک ترمینال از هر مکانی و با استفاده از یک خط ارتباطی همانند خط تلفن با سیستم ارتباط
فیبر نوری چیست؟ فیبر نوری یا تار نوری (Fiber Optic/Optical Fiber) رشته باریک و بلندی از یک ماده شفاف مانند شیشه یا پلاستیک می باشد که می تواند نورِ وارد شده از یک سر آنرا از سر دیگر خارج نماید فیبر نوری دارای پهنای باند بسیار بالاتر از کابلهای فلزی بوده
فایل سرور چیست؟ (file server) ما در این مقاله تلاش کرده ایم تا تعریف جامعی از فایل سرور (File Server) وظیفه های آن و ویژگی های آن را برای شما کاربران عزیز داشته باشیم. با راه اندازی فایل سرور می توان تحت شرایط تعیین شده و خاص این امکان
WDS چیست؟ یکی از بهترین روش ها در صرفه جویی زمان در سازمان ها استفاده از سرویس مایکروسافتی WDS یا Windows Deployment Services بوده که بتوان با کمک آن به صورت همزمان بر روی تمامی سیستم های کاربری و سرور ها سیستم عامل ویندوز و یا نرم افزار های
سرویس های اطلاعات اینترنت (IIS) چیست؟
سرویس های اطلاعات اینترنت (IIS) چیست؟ سرویس های اطلاعات اینترنت (IIS) چیست؟ سرویس IIS که مخفف Internet Information Services می باشد. سرویس های اطلاعات اینترنت که توسط شرکت Microsoft عرضه شده و یک سرور برای کنترل کردن محتویات و دسترسی به سایت های وب یا FTP شما بر روی هارد
انواع ارتباطات در شبکه انواع ارتباطلات در شبکه در کل سه نوع ارتباط به لحاظ جهت برقراری وجود دارد Simpelx Helf Duplex Full Duplex ارتباطات Simplex به ارتباطاتی گفته می شود که یکی از طرفین فقط فرستنده بوده و طرف دیگر نیز فقط گیرنده می باشد مانند ارتباطات رادیو و
پروتکل RIP چیست؟ پروتکل Routing Information Protocol یا RIP یکی از قدیمی ترین پروتکل های مسیریابی Distance Vector است که از پارامتر Hop Count به عنوان Metric استفاده می کند. RIP برای اینکه بتواند از به وجود آمدن Loop در فرآیند روتینگ جلوگیری کند محدودیت تعداد Hop های مجاز از
بررسی قابلیت Administrative Distance
بررسی قابلیت Administrative Distance بیشتر پروتکل های مسیریابی برای خود یک ساختار Metric و الگوریتم خاص دارند که شاید اصلا با پروتکل های دیگر تناسبی نداشته باشد. در شبکه ای که از چندین پروتکل مسیریابی مختلف استفاده می شود ، تبادل اطلاعات در خصوص مسیرهای موجود و همچنین قابلیت تشخیص
SubInterface چیست؟ در واقع یک Virtual Interface یا رابط مجازی می باشد که از طریق آن شما می توانید یک Interface فیزیکی روتر سیسکو را به چندین Interface مجازی یا Virtual تبدیل کنید. طبیعی است که یک Subinterface در روترهای سیسکو از Physical Interface ای که از آن مشتق شده
UDLC چیست؟ یک ویژگی می باشد که باعث می شود اگر در یک Interface ، UDLC دریافت شود آن Interface بلا فاصله به وضعیت Error Disable برود . قضیه به این صورت است که ی سری Interface ها در Switch وجود دارد که این Interface ها قرار نیست به Switch
SNMP چیست؟ در بسیاری از شبکه های کامپیوتری نرم افزار های مانیتورینگ وجود دارند. با این نرم افزارها می توان به بررسی اطلاعات کامل و دقیق از تمامی بخش های شبکه پرداخت. تمامی این نرم افزارها با استفاده از پروتکل های مختلفی مثل NetFlow، ICMP، ARP و از همه مهم
Root Guard چیست؟ Root Guard قابلیتی است که وقتی روی یک Interface راه اندازی می کنیم ، باعث می شود اگر Switch ما روی آن Interface یک موقع BPDU بهتری دریافت کرد ( BPDU بهتر یعنی اینکهBridge ID آن کوچکتر باشد ) آن Interface را به وضعیت Root inconsistency خواهد
NTP ( Network Time Protocol ) چیست؟
NTP ( Network Time Protocol ) چیست؟ NTP یک پروتکل بسیار کاربردی می باشد که برای امنیت شبکه و برای آنالیز حمله ها مورد استفاده قرار خواهد گرفت . اگر یک Attack در Network انجام شود و اگر Log ها با هم یکسان نباشد ( زمان ها یکی نباشد )
DNS سرور چیست؟ برای اینکه بتوانیم به دامنه یک به وب سایت اشاره کنیم، ابتدا باید آن دامنه در dns Server اضافه شود. اما کار dns server چیست؟ dns سرور، یک دیتابیس بزرگ شامل مجموعهای از IP های و دامینها مرتبط است. معمولا dns سرورهای زیادی در شرکتهای هاستینگ وجود
مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO
مدل هفت لایه ای OSI معرفی هفت لایه مدل OSI در این استاندارد کل وظایف و خدمات یک شبکه در هفت لایه تعریف شده است. لایه ۱- لایه فیزیکی Physical layer لایه۲- لایه پیوند داده ها Data link layer لایه۳-لایه شبکه Network Layer لایه۴-لایه انتقال Transport Layer لایه۵-لایه جلسه Session
انواع BPDU ها در سوییچ BPDU Guard یک ویژگی می باشد که باعث می شود اگر در یک Interface ، BPDU Guard دریافت شود آن Interface بلا فاصله به وضعیت Error Disable برود. قضیه به این صورت است که یسری Interface ها در Switch وجود دارد که این Interface ها
مراحل آپدیت IOS سوئیچ سیسکو به منظور کپی IOS، دستور زیر را در privilege exec Mode وارد کنید. R1#copy tftp flash پس از تایپ این دستور، میبایست به ۴ سوال پاسخ دهید : ۱- IP مربوط به سرور TFTP را وارد کنید. Address or name of remote host [ ]
پسورد ریکاوری روتر سیسکو در برخی از موارد ممکن است پسورد ورود به کنسول روتر سیسکو را فراموش کرده اید و یا شخص دیگری این پسورد را تعیین کرده و به او دسترسی ندارید. در این شرایط نیاز به ریکاور کردن پسورد دارید. برای انجام این کار مراحل زیر را
آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن
آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن قبل از Upgrade کردن سیستم عامل به دلایل زیر باید از سیستم عامل قدیمی Backup بگیرید. ۱. ممکن است حافظه Flash فضای کافی برای ذخیره دو سیستم عامل نداشته باشد و اگر سیستم عامل جدید شما پس از نصب کار نکرد
آموزش ریست پسورد سوئیچ سیسکو – Cisco Switch Password Recovery
آموزش ریست پسورد سوئیچ سیسکو ۱) با استفاده از یک نرم افزار terminal-emulation مثل Putty یا SecureCRT از طریق پورت Console به سوئیچ خود متصل شوید.(در نرم افزار line speed را روی ۹۶۰۰ قرار دهید). ۲) سوئیچ را با کشیدن کابل برق ، خاموش کنید. ۳) کابل را متصل و سوئیچ را روشن
Access Control List چیست؟ Access Control List یا ACL یک نوع فیلترینگی می باشد که به کمک آن می توانیم جریان ترافیک را در شبکه کنترل نماییم که چه بسته هایی اجازه ورود یا خروج از شبکه ما را دارند یا ندارند . این فیلتر معمولا توسط ادمین شبکه تعیین
حمله DHCP Spoofing چیست؟ برای اینکه یک سیستم اطلاعات آدرس IP خود را به طور خودکار ، به محض متصل شدن به شبکه دریافت نماید ، درخواستی به نام DHCP Request به کل شبکه ارسال می کند. سرور DHCP موجود در شبکه نیز به این درخواست، پاسخ می دهد و
Dynamic Multipoint VPN – در DM VPN امکان استفاده از IPSEC-OVER-GRI را به ما خواهد داد، که عمدتا برای سناریو های Hub and Spoke ازش استفاده خواهیم کرد. در متدهای قبلی GRE-OVER-IPSEC یا در Static Vti که تکنولوژی جدیدی هم می باشد، VPN ها بصورت point-to-point می باشند. اگر یک
پروتکل OSPF پروتکل OSPF یک پروتکل Link State معرفی می شود. پروتکل های Link State، پروتکل هایی هستند که در شروع کار Router ها با ارسال Hello packet سعی می کنند که یک Adjacencie ایجاد کنند. بعد از برقراری Adjacencie ،Router ها با Neighbor هایشان Packet ها را ردو بدل
پروتکل STP پروتکل STP برای جلوگیری از Single Point Of Failure در داخل شبکه، معمولا Topology را طوری طراحی می کنیم که Redundancy داشته باشیم. داشتن Single Point Of Failure این است که اگر در یک شبکه با یک Network ،down شد، ارتباط ما قطع نشود و packet ها از
HSRP مخفف کلمه Hut Standby Routing Protocol می باشد. امروزه ما می خواهیم در شبکه ۲ تا Gateway داشته باشیم، ولی می توانیم به Client هایمان ۲ تا IP Default Gateway بدهیم چون Client از یکی استفاده می کند، بنابراین کاری که باید انجام دهیم روی Client ها نمی باشد
Private VLAN ابزاری است که به کمک آن می توان ارتباطات در داخل یک VLAN را کنترل کرد. به کمک VLAN Access-list ها می توان ترافیک در داخل یک VLAN را کنترل نمود که این کار با IP Access-list و MAC Address list کنترل می شود ولی در Private VLAN
Trunk port در واقع پورتی است که وظیفه انتقال ترافیک vlan ها، بین سوئیچ ها را برقرار خواهد کرد. اگر در شبکه بیش از یک Switch داشته باشیم اطلاعات vlan ها باید از یک Switch بتواند به Switch دیگر انتقال پیدا کند، این جاست که باید بین Switch ها Trunk
VLAN چیست ؟ VLAN چیست؟ Vlan مخفف کلمه Virtual Local Area Network می باشد. vlan این امکان را به ما خواهد داد که شبکه را به بخش های متفاوت تقسیم بندی کنیم. VLAN چیست؟ استفاده از vlan بندی در داخل شبکه را می توان به ۳ دلیل زیر مطرح نمود