Scanning and Enumeration with Kali Linux – ویدئو اسکن و استخراج با کالی لینوکس

Scanning and Enumeration with Kali Linux - فرآیند استخراج نام یوزرها، نام سیستم ها، منابع شبکه، Share ها و سرویس ها از یک سیستم را Enumeration گویند. در مرحله Enumeration هکر کانکشن های فعال به سیستم برقرار میکند و درخواست های مستقیم برای…

O'Reilly Security Conference 2017 – New York, NY کنفرانس امنیت

کنفرانس امنیت O'Reilly با حضور دست اندرکاران حوزه فناوری برگزار می شود. در این رویداد به مباحث متنوع حوزه فناوری اطلاعات، شامل فضاهای ابری، رایانش ابری، محافظت از اسناد دیجیتالی، Defense، نرم افزار امنیتی، سبک زندگی دیجیتالی و ... پرداخته…

Livelessons Windows Server 70-742: Identity with Windows Server 2016 Complete Video Course ویدئو…

شناسایی و احراز هویت دو هسته اصلی در بیشتر سیستم‌های کنترل دسترسی هستند. شناسایی عملی است که یک کاربر برای معرفی خود به یک سیستم اطلاعاتی استفاده می‌کند که معمولاً در قالب یک شناسه ورود یا Login ID وجود دارد. شناسایی در حقیقت برای پاسخگویی…

LiveLessons CompTIA Network+ N10-006 Complete Video Course ویدئو کامپتیا نتورک پلاس

برای کسانی که به تازگی شبکه را شروع کرده اند، نام دوره های آموزش شبکه CompTIA نامی آشناست. CompTIA یک شرکت مستقل و معتبر می باشد که با برگزاری دوره های آموزشی مختلف پیرامون مفاهیم و تجهیزات مربوط به شبکه، اقدام به ارائه مدارک تخصصی IT و نیز…

Windows Networking Troubleshooting کتاب عیب یابی شبکه ویندوز

موضوع عیب یابی که شامل تشخیص و تعیین نوع مشکل و رفع آن می شود نیز از مباحث مهم نگهداری سیستم عامل و شبکه ها به شمار می رود. منشأ این عیب می تواند نرم افزاری، سخت افزاری، عدم تطابق تجهیزات، ناهماهنگی بین اجزا، تنظیمات نادرست و ... باشد. در…

Cisco L2IOU / L3IOU مجموعه IOU سوئیچ های سیسکو

IOU نرم افزاری UNIX-BASED که البته ورژن لینوکسی هم دارد و لابراتواری که سیسکو برای آندسته از اشخاص که به دستگاه های لازم برای تمرین مباحث سیسکو دسترسی ندارند در نظر گرفته که با آن می توانید سناریو های زیادی اجرا کنید طبق مقالات چاپ شده…

iCollege – Computer Hacking Forensic Investigator (CHFI) ویدئو جرم شناسی رایانه ای

علم جرم شناسی رایانه ای (به عنوان شاخه ای از جرم شناسی دیجیتال) به شواهد و مدارک قانونی موجود در رایانه ها و محیط های دیجیتالی ذخیره سازی اطلاعات می پردازد. هدف جرم شناسی دیجیتال، ارائه توضیح پیرامون وضعیت فعلی یک ابزار دیجیتالی مثل سیستم…

نصب و پیکربندی Horizon View – بخش هفتم : نصب و تنظیمات View Security Server

کامپوننت بعدی که درصدد نصب آن هستیم چیزی نیست جز Security Serve، با نصب آن می توانید دسترسی های لازم را به کاربران داده تا آنها قابلیت اتصال از بیرون به دسکتاپ های خود را داشته باشند. Security Server نمونه دیگری از Connection Server است که…

MikroTik RouterOS 6.40.4 Level 6 For Vmware

میکروتیک (به انگلیسی: ‌MikroTik ) نام شرکتی است که محصولات شبکه تولید می‌کند. مهمترین محصول این شرکت سیستم عامل میکروتیک است. سیستم‌عامل میکروتیک مسیریابی است که با استفاده از هسته لینوکس ساخته شده است، سیستم عامل میکروتیک هم قابلیت نصب بر…

VMware vCenter Server 6.5 U1b

نرم افزار vSphere که محصول شرکت VMware است برای کارهای بسیار عظیم و سطح بالا که راه اندازی یک سیستم ابری وکلود می باشد مورد استفاده قرار می گیرد. اما استفاده آن در مقیاس کوچکتر برای راه اندازی سیستمهای مجازی می باشد. شرکت VMware نسخه جدید…