Preaload Image
نمایش 1-12 از 21 نتیجه
تهدیدات و حملات

آشنایی با تهدیدات و حملات در شبکه

مرداد ۱۸, ۱۳۹۶
0

یک تهدید امنیتی برای برنامه‌های تحت وب و سمت سرویس دهنده بدین صورت بیان می‌شود که آن برنامه قادر به پاسخ گویی و پردازش درخواست کاربران مجاز بر روی سیستم نباشد. حمله به سرویس دهنده در واقع نقشه‌ای از پیش …

ssl

مهم ترین دلایل راه اندازی پروتکل امنیتی HTTPS

تیر ۳۱, ۱۳۹۶
0

امروزه بسیاری از وب سایت ها بجای پروتکل ناامن HTTP از پروتکل امن HTTPS استفاده می‌کنند. HTTPS به این معناست که وبسایت مورد نظر از مکانیزم امنیتی SSL برای امن سازی ارتباط استفاده می‌کند. اگر کلمه های ذکر شده برای …

پروژه Natick – دیتاسنترهای زیر آب

تیر ۹, ۱۳۹۶
2

چندی پیش شرکت Google در فنلاند و شرکت Facebook در سوئد DataCenter های خود را ایجاد کردند و اکنون شرکت Microsoft اقدام به راه اندازی پروژه Natick و ساخت DataCenter هایی در زیرآب کرده است. ساخت DataCenter های زیرآب فواید …

آشنایی با مفاهیم پایه‌ای شبکه در لینوکس

تیر ۲, ۱۳۹۶
0

وجود پشته‌ی شبکه در لینوکس، یکی از قویترین ویژگی‌های این سیستم عامل محسوب می‌شود. آشنایی با این مفاهیم می‌تواند کمک زیادی به کاربران در درک چگونگی کارکرد سرویس‌های مختلف و ارتباطات شبکه‌ای در لینوکس نماید. در این مقاله قصد داریم در …

لایه کاربرد (Application Layer) شبکه در مدل OSI

فروردین ۸, ۱۳۹۶
0

لایه کاربرد (Application Layer) را می توان ملموس ترین لایه در مدل مرجع OSI نام برد. زیرا حتی نا آشنا ترین افراد هم در حوزه شبکه حداقل یک بار با این لایه کار کرده اند. بطور مثال، همه‌ی ما با …

scan

ساخت Port Scanner با استفاده از پایتون

فروردین ۴, ۱۳۹۶
3

یکی از کاربردهای کتابخانه‌ی socket در پایتون، ایجاد برنامه‌ای برای انجام عمل اسکن بر روی دستگاه‌های درون شبکه است. گاهی اوقات لازم است تا پورت‌های یک کامپیوتر درون شبکه را اسکن کرده و اطلاعاتی از آن بدست آوریم. یکی از …

آشنایی با مدل OSI

فروردین ۴, ۱۳۹۶
0

یکی از ابتدایی ترین و در عین حال مهم ترین مفاهیمی که باید یک متخصص شبکه در مورد آن اطلاعات داشته باشد مدل مرجع OSI می باشد. در این مقاله سعی داریم ابتدا در مورد پروتکل توضیح داده و سپس …

آشنایی با انواع سرویس‌های شبکه‌های WAN

فروردین ۲, ۱۳۹۶
0

یکی از مهم ترین سوالاتی که برای ایجاد شبکه های کامپیوتری بزرگ مثل سازمان ها و یا شرکت های بزرگ مطرح می شود این است که برای ارتباطات ما بین شعب و یا ارتباطات WAN خود از چه کانکشنی استفاده …

شناسایی و جلوگیری از حمله MitC (مردی میان ابر)

اسفند ۲۲, ۱۳۹۵
0

MitC یا Man In The Cloud نوعی از حملات تحت شبکه است که به سادگی قابل تشخیص نیست. این مقاله خلاصه ایست از مستندات Frank Siemons متخصص امنیت و در این مقاله به بررسی روش شناسایی و جلوگیری از حمله خواهیم …

ویپ (VOIP) چیست؟

اسفند ۱۰, ۱۳۹۵
0

مسلما تا کنون اسمی از ارتباط تلفنی از طریق بستر IP یا ویپ (VOIP) شنیده اید.در این مقاله سعی داریم در مورد این تکنولوژی کارآمد و مهم صحبت کنیم و از علل استفاده از آن و مزایا و معایب آن …

شبکه های بی سیم (Wireless)

بهمن ۱۷, ۱۳۹۵
1

در این مقاله سعی داریم به یکی از مهم ترین و معمول ترین شبکه های مورد استفاده به نام شبکه های بی سیم یا همان wireless بپردازیم.جالب است بدانید با اینکه این نوع شبکه کارایی بسیار زیادی دارد و در …

فیبر نوری – قسمت دوم

بهمن ۸, ۱۳۹۵
0

در این مقاله سعی داریم روند هدایت نور در فیبر را توضیح دهیم. فیبر نوری چگونه نور را در کابل هدایت می کند؟ فرض کنید بخواهیم یک نور را در یک مسیر مستقیم هدایت کنیم اینکار به آسانی امکان پذیر …