Mastering Active Directory – کتاب آموزش و تسلط بر اکتیو دایرکتوری

اکتیو دایرکتوری (به انگلیسی: Active Directory) از سرویس های شرکت مایکروسافت برای مدیریت منابع شبکه است که بوسیله دامین کنترولر مدیریت می‌شود و در اساس یک کنترل کننده متمرکز شبکه است که برای سرویس‌دهنده‌های بر مبنای ویندوز سرور تهیه…

SQL Server on Linux کتاب پیاده سازی اس کیو ال سرور روی لینوکس

مایکروسافت در BUILD 2017 اطلاعات جدیدی در باره‌ی نسخه‌ی جدید نرم‌افزار مدیریت دیتابیس خود ارائه کرد که در آن پشتیبانی از لینوکس به چشم می‌خورد. تا پیش از این SQL Server تنها روی ویندوز قابل نصب بود. امکان نصب SQL Server 2017 CTP 2.0 روی…

CCNA v3 Routing and Switching: Exam Study Notes نمونه سوالات جدید به همراه جواب

دوره CCNA که اولین مدرک ارائه شده توسط شرکت سیسکو می باشد، شامل اطلاعات پایه ای در مورد شبکه های WAN و LAN و نحوه نصب و راه اندازی تجهیزات سخت افزاری تحت شبکه از قبیل روتر و سوئیچ می باشد. در واقع مدرک CCNA تائید کننده مهارت و تخصص مقدماتی…

The Hardware Hacker کتاب هکر سخت افزاری

رخنه یا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای…

Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems, 3rd Edition کتاب…

ابزار Wireshark یک استراق سمع کننده و تحلیل‌گر بسته‌های شبکه است. یک تحلیل گر بسته های شبکه تلاش می کند تا بسته ها را به دست آورده و جرئیات داده های آن ها را تا حد امکان نمایش دهد. این ابزار یکی از بهترین تحلیل‌گرهای بسته با کد منبع باز است…

Cisco Voice Solutions for Small Business – ATA راه حل صدا سیسکو برای کسب و کار کوچک

Cisco Voice : همانطور که در چند دهه ی گذشته تکنولوژی با سرعت زیادی در حال رشد بوده است، فناوری های مبتنی بر Voice نیز رشد چشمگیری داشته اند. همانطور که آگاهید به صورت سنتی شبکه سیستم های تلفنی کاملا جدا از شبکه data بوده است، به این ترتیب…

Digital Forensics for Cyber Professionals جرم یابی دیجیتال برای حرفه ای های سایبر

در دنیای مدرن امروزی همراه با پیشرفت روزانه تکنولوژی، وقوع جرم و جنایت نیز در این حوزه رو به افزایش است. لذا شناسایی و جمع‌آوری دلایل کافی جهت اثبات وقوع جرم و تشخیص اینکه این جرم توسط چه کسی و به واسطه چه ابزاری و چگونه اتفاق افتاده است،…

Building Virtual Machine Labs: A Hands-On Guide کتاب راهنمای دستی لابراتوار های ساخت ماشین مجازی

ماشین مجازی (VM) سیستم عامل یا یک محیط نرم افزاری است که روی یک نرم افزار نصب می‌شود که دقیقاً کار سخت افزارهای اختصاصی را تقلید می‌کند. حالا کاربر نهایی که در حال استفاده از آن سیستم عامل است، دقیقاً همان تجربه‌ای را خواهد داشت که انگاری…

Security Penetration Testing (The Art of Hacking Series) تست نفوذ امنیتی

تست نفوذ پذيري فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي بوده که به صورت شبيه سازي يك حمله توسط یک هكر اخلاقی (Ethical Hacker) صورت می پذیرد. مهمترين تفاوت بين هكر و شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با…

The Official (ISC)2 Guide to the SSCP CBK, 4th Edition کتاب متخصص امنیت سیستم های اطلاعاتی

CISSP یا “گواهینامه حرفه ای امنیت سیستم های اطلاعاتی” (Certified Information Systems Security Professional) گواهینامه مستقل از برند در حوزه امنیت اطلاعات است که توسط موسسه ISC2 معرفی و ارائه شده است. این گواهینامه بر خلاف سایر گواهینامه های…