لیست سخت افزارهای پشتیبانی نشده توسط VMware ESXi 6.0

یکی از ملاحظات برنامه‌ریزی جهت ارتقا سیستم، امکان استفاده و مشخص نمودن سازگاری یا عدم سازگاری سخت‌افزار مورد استفاده در نرم‌افزار ESXi ویرایش 6  است. از همان روزهای آغازین نصب سرور ESXi، اطمینان از نصب موفقیت‌آمیز و اجرای ماشین‌های مجازی تنها مستلزم استفاده و تبعیت از فهرست سازگاری سخت‌افزار (HCL) شرکت وی‌ام‌ور بود. در ویرایش […]

دانلود kali linux 2.0

سیستم عامل لینوکس kali یکی از سیستم عامل های محبوب لینوکس است . این سیستم عامل کاملا همگانی شده است و دارای امنیت بالایی می باشد . لینوکس kali برای برای پزشکی قانونی دیجیتال و تست نفوذ ساخته شده است ، کالی نسخه توسعه یافته سیستم عامل های قبلی لینوکس است . روی سیستم عامل […]

دانلود آموزش Cisco IOS Threat Control for CCNP Security (300-206) SENSS

جهت جلوگیری از attack در شبکه، سخت افزار ها نرم افزار های مختلفی طراحی شده اند . با این حال، بسیاری قابلیت های IOS سیسکو نادیده گرفته شده است. با این وجود IOS روتر های سیسکو از ویژگی های دیوار آتش مبتنی بر منطقه است (Zone-based) که از L3- L7 مدل OSI پشتیبانی میکنند. در […]

دانلود کتاب CCNA Voice Lab Manual

دوره آموزشی CCNA Voice برای هر فردی که تصمیم دارد در زمینه تکنولوژی VoIP (انتقال صوت روی بستر IP) فعالیت خود را آغاز کند، دوره آموزشی مفیدی به شمار می آید. در واقع مدرک CCNA Voice یکی از گواهینامه هایی است که بر داشتن مهارت های تخصصی و توانایی های لازم در زمینه اداره و […]

پیش بینی 25 فناوری سیسکو با دیو ایوانز

تا سال 2029 ، 11 پتابایت حجم دخیره سازی فقط به ارزش 100 دلار در دسترس خواهد بود . در 10 سال آینده، ما شاهد یک افزایش 20 برابری در سرعت شبکه های خانگی هستیم . تا سال 2013 ، ترافیک شبکه های بی سیم به 400 پتابایت (PB) در یک ماه خواهد رسید . (در […]

آموزش ابتدایی کانفیگ سوئیچ سیسکو

فرض کنید یک سوئیچ سیسکو 2960 خریداری کرده اید و نیاز دارید که ابتدا یک یوزر روی آن بسازید و بتوانید با تعریف یک IP به آن تلنت کنید . یا مثلا هر پورت سوئیچ سیسکو 2960 را عضو یک VLAN نمائید ، یا یک پورت را جهت اتصال به یک سوئیچ سیسکو دیگر و […]

دانلود مجله The Hackers Manual (2015) – Revised Edition Linux

مجله The Hacker’s Manual 2015 بر عکس آن چیزی که از کلمه Hacker آن برداشت می شود که غالبا به خاطر استفاده رسانه ها از این کلمه برای مقاصد تهبکاری است این مجله مخصوص امنیت می باشد که برای مدیران سرور لینوکسی، مدیران سایت ها و متخصصان امنیت تهیه شده است.

تبدیل رکوردهای A موجود در DNS با حروف کوچک به حروف بزرگ!!

یکی از مسائل جالبی که در چند هفته گذشته با آن برخورد کردم، درخواست یکی از همکاران به منظور ایجاد یک رکورد در DNS با حروف بزرگ،بود. درخواست تا حدودی عجیب به نظر می رسید بدلیل اینکه ذاتا کنسول DNS نسبت به بزرگ یا کوچک بودن حروف حساس نمی باشد. پس پیاده سازی این درخواست […]

مروری بر امکانات معرفی شده بر روی Red Hat Enterprise Linux 7

بالاخره طبق قول قبلی شرکت Red Hat مبنی بر انتشار اولیه RHEL 7 – Red Hat Enterprise Linux 7 در شش ماهه دوم سال ۲۰۱۳ ، سیستم عامل اینترپرایز این شرکت نسخه بتا ۱ آن منتشر شد. قبلا در بر روی امکانات معرفی شده RHEL 7 در کنفرانس سالانه Red Hat Summit مروری اجمالی داشته‌ام […]

بررسی رید کنترلر Disk ARRAY CONTROLLER

disk array controller یک قطعه سخت افزاری است که کار آن کنترل دیسک درایو های متصل شده به هم و نمایش آن‌ها به صورت یک واحد در سیستم عامل است. از آنجایی که کار disk array controller قطعه کنترل دیسک های تحت RAID می‌باشد، با نام RAID Controller نیز نامیده می‌شود. disk array controller خود […]