MikroTik RouterOS 6.40.1 دانلود میکروتیک

میکروتیک (به انگلیسی: ‌MikroTik ) نام شرکتی است که محصولات شبکه تولید می‌کند. مهمترین محصول این شرکت سیستم عامل میکروتیک است. سیستم‌عامل میکروتیک مسیریابی است که با استفاده از هسته لینوکس ساخته شده است، سیستم عامل میکروتیک هم قابلیت نصب بر روی رایانه‌های خانگی را دارد و همچنین به صورت بسته نرم‌افزاری-سخت‌افزاری ارائه شده است. […]

CCNA Security 210-260 Complete Video Course – ویدئو جامع آموزش امنیت در شبکه های سیسکو

CCNA Security که IINS نیز نامیده می­ شود، تأییدی بر توان فرد در برقراری امنیت شبکه­ های مبتنی بر سیسکو می­­ باشد. به منظور دستیابی به این مدرک، داوطلب باید دانش و مهارت لازم را به منظور ایمن ساختن زیرساخت شبکه و نیز شناسایی و مقابله با حملات و خطراتی که شبکه را تهدید می­ […]

Ubiquiti Networks: UniFi Wireless Training ویدئو آموزشی شبکه یوبی کوییتی: وایرلس یونیفای

Ubiquiti UBNT با نام فارسی یوبی کوییتی یا یوبیکیوتی نام یک کمپانی بزرگ آی تی در آمریکا می‌باشد که محصولات خود را با مارک Ubiquiti و لوگوی UBNT تولید و در جهان به فروش میرساند. معروفترین محصولات یوبیکیوتی، انواع آنتن وایرلس یوبی کوییتی، انواع رادیو وایرلس یوبیکیوتی و رادیو آنتن‌های وایرلس UBNT که از دسته […]

NetApp Simulator 9.1

شرکت NetApp در سال 1992 در آمریکا تاسیس و اولین محصول ذخیره ساز خود را در سال 1993 به بازار عرضه نمود. در حقیقت اولین محصول این شرکت شروع جدیدی در معماری ذخیره سازی اطلاعات عنوان می گردد. هرچند در این تغیر معماری ذخیره سازی اطلاعات سایر تولید کنندگان مطرح دنیا نیز مدعی می باشند […]

Real Time Over Wireless ارتباطات بلادرنگ روی بستر بی سیم

در گذشته، جستجو در سیستم های حسگر روی محدودیت های سخت افزاری گره و منابع انرژی بسیار محدود متمرکز شده بود. اما اکنون، برنامه های جدید نیاز به پردازش داده با محدودیت های زمانی در کارهای خود دارند، پس یکی از چالش های جدید مواجه شده توسط شبکه های بی سیم، مدیریت ذخیره سازی بلادرنگ […]

Kali Linux Revealed: Mastering the Penetration Testing Distribution کالی لینوکس: تسلط بر تست نفوذ

آزمون نفوذپذیری یا آزمون نفوذ (به انگلیسی: Penetration test) روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع […]

Defensive Security Handbook: Best Practices for Securing Infrastructure راهنمای امنیت دفاعی: بهترین شیوه برای حفاظت از زیرساخت ها

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. […]

Digital Forensics and Cyber Crime with Kali Linux Fundamentals – اصول جرایم دیجیتالی و جرایم سایبری با کالی لینوکس

Digital Forensics and Cyber Crime with Kali Linux Fundamentals – علم جرم شناسي رايانه اي(به عنوان شاخه اي از جرم شناسي ديجيتال) به شواهد و مدارک قانوني موجود در رايانه ها و محيطهاي ديجيتالي ذخيره سازي اطلاعات مي پردازد. هدف جرم شناسي ديجيتال ،ارائه توضيح پيرامون وضعيت فعلي يک ابزار ديجيتالي مثل سيستم کامپيوتر، رسانه […]

نصب و پیکربندی Horizon View – بخش دوم – نصب View Composer

نصب View Composer: Composer می تواند به صورت مستقیم بر روی یک ویندوز سرور که vCenter بر روی آن قرار دارد نصب گردد و یا به صورت مستقل بر روی یک سرور standalone نصب شود. عکس زیر لیست و مشخصات لازم جهت اختصاص یک سرور برای View Composer را به شما نمایش می دهد: حال […]