Internet Infrastructure: Networking, Web Services, and Cloud Computing

اینترنت مجموعه ای جهانی از شبکه های بزرگ و کوچک است. این شبکه های به روش های متفاوت و متعدد به یکدیگر متصل می شوند تا پیکره ای واحد به نام اینترنت را شکل دهند. یکی از بزرگترین نکته ها در خصوص اینترنت این است که در واقع هیچ کسی مالک آن نیست. اینترنت مجموعه […]

Veritas System Recovery 18.0.0.56426

System Recovery محصول شرکت Veritas از جمله نرم افزارهای قدرتمندی است که به طور تخصصی برای بازیابی اطلاعات از دست رفته طراحی شده است. این نرم افزار با هدف کاهش زمان Downtime سیستم‌های اداری، خانگی، مجازی و سرور ساخته شده و قادر است به سرعت سیستم کاری را به وضعیت Online برگرداند. سرعت بازیابی اطلاعات […]

Linux Phrasebook, 2nd Edition

بر خلاف آنچه در میان مردم عادی رواج دارد، لینوکس یک سیستم‌عامل نیست و چیزی به نام «سیستم‌عامل لینوکس» وجود ندارد. آنچه عموماً توسّط افراد به این نام خوانده می‌شود، همان «سیستم‌عامل گنو/لینوکس» است. اگرچه ابتدا لینوکس فقط برای استفادهٔ ریزپردازنده‌هایی با معماری ۸۰۳۸۶ اینتل طراحی شده بود؛ اما امروزه انواع گوناگون معماری‌ها را پشتیبانی […]

Implementing the ISO / IEC 27001 ISMS Standard, 2nd Edition

ایزو ۲۷۰۰۱ (به انگلیسی: ISO/IEC 27001) (قسمی از استانداردهای خانواده ISO/IEC 27000) استاندارد سیستم مدیریت امنیت اطلاعات (ISMS) است که در سال ۲۰۰۵ توسط سازمان بین‌المللی استانداردها (ISO) و کمیسیون برق بین‌المللی است. نام کامل این استاندارد بدین صورت است: ISO/IEC 27001:2005 – تکنولوژی اطلاعات – تکنیک‌های امنیت – سیستم‌های مدیریت امنیت اطلاعات – نیازمندی […]

Principles of Computer Security, 4th Edition

امنیت شبکه (به انگلیسی: Network Security) شامل مقررات و سیاست‌های گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می‌گردد.

LiveLessons – Wireless Networks, IoT, and Mobile Devices Hacking (The Art of Hacking Series)

بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که […]

Microsoft Press – SQL Server 2017 Administration Inside Out

نرم‌افزار Microsoft SQL Server یک سامانه‌ی مدیریت پایگاه داده‌ی رابطه‌ای (Relational Database Management System به‌اختصار RDBMS که نوعی از DBMS (مخفف Database Management System و به‌معنی سامانه‌ی مدیریت پایگاه داده) است که توسط مایکروسافت ارائه شده و توسعه داده می‌شود. این ابزار، محیط کاملی را برای ذخیره، مدیریت و بازیابی داده‌ها و اطلاعات براساس درخواست […]

CBT Nuggets – CompTIA Security+ SY0-501

گواهینامه CompTIA Security+ در زمینه امنیت شبکه، امنیت عملیات، کنترل دسترسی و مدیریت تشخیص هویت، رمزنگاری و خطرات و آسیب هایی که نرم افزار، داده ها و امنیت هاست ها را تهدید می کنند، مطرح شده است. به مدیران موفق در حوزه فناوری اطلاعات و همچنین افراد علاقمند به شبکه های کامپیوتری و یا فردی […]

ITpro ECIH EC-Council Certified Incident Handler

وقوع رخداد هیچگاه قابل اجتناب نیست. در حوزه فناوری اطلاعات، رخدادهای امنیت اطلاعات همواره باعث ایجاد ضرر و زیان مادی و غیرمادی در سازمان شده است. امروزه کمتر شرکت/سازمانی را می توان یافت که جهت مقابله با تهدیدات سایبری برنامه/پروژه هایی را تعریف و پیاده سازی نکرده باشند. در این میان، آمادگی سازمان جهت مواجه […]

SDN and NFV: Security Analysis of Software-Defined Networking and Network Function Virtualization

معماری (SDN (Software Defined Networking رویکردی است که در آن بخش کنترلی شبکه از بخش فورواردینگ آن جدا شده است و دیوایس‌های موجود در شبکه (مانند مسیریاب و سوئیچ) صرفا تبدیل به دیوایس‌هایی ناتوان در تصمیم‌گیری می‌شوند و فقط براساس جداول جریانی که کنترلر به آن‌ها ابلاغ می‌کنند انجام وظیفه می‌نماید. مجازی سازی عملکردهای شبکه […]