CCNA Security 210-260 Complete Video Course – ویدئو جامع آموزش امنیت در شبکه های سیسکو

CCNA Security که IINS نیز نامیده می­ شود، تأییدی بر توان فرد در برقراری امنیت شبکه­ های مبتنی بر سیسکو می­­ باشد. به منظور دستیابی به این مدرک، داوطلب باید دانش و مهارت لازم را به منظور ایمن ساختن زیرساخت شبکه و نیز شناسایی و مقابله با…

Ubiquiti Networks: UniFi Wireless Training ویدئو آموزشی شبکه یوبی کوییتی: وایرلس یونیفای

Ubiquiti UBNT با نام فارسی یوبی کوییتی یا یوبیکیوتی نام یک کمپانی بزرگ آی تی در آمریکا می‌باشد که محصولات خود را با مارک Ubiquiti و لوگوی UBNT تولید و در جهان به فروش میرساند. معروفترین محصولات یوبیکیوتی، انواع آنتن وایرلس یوبی کوییتی،…

NetApp Simulator 9.1

شرکت NetApp در سال 1992 در آمریکا تاسیس و اولین محصول ذخیره ساز خود را در سال 1993 به بازار عرضه نمود. در حقیقت اولین محصول این شرکت شروع جدیدی در معماری ذخیره سازی اطلاعات عنوان می گردد. هرچند در این تغیر معماری ذخیره سازی اطلاعات سایر…

Real Time Over Wireless ارتباطات بلادرنگ روی بستر بی سیم

در گذشته، جستجو در سیستم های حسگر روی محدودیت های سخت افزاری گره و منابع انرژی بسیار محدود متمرکز شده بود. اما اکنون، برنامه های جدید نیاز به پردازش داده با محدودیت های زمانی در کارهای خود دارند، پس یکی از چالش های جدید مواجه شده توسط شبکه…

MikroTik RouterOS 6.40 Level 6

آخرین نسخه MikroTik RouterOS یعنی ورژن 6.40 منتشر شده است. این نسخه دارای License سطح 6 می باشد.لینک دانلود MikroTik RouterOS 6.40 Level 6 for VMware حجم: 50 مگابایت دانلود MikroTik RouterOS دانلود Winbox version 3.11 رمز

Kali Linux Revealed: Mastering the Penetration Testing Distribution کالی لینوکس: تسلط بر تست نفوذ

آزمون نفوذپذیری یا آزمون نفوذ (به انگلیسی: Penetration test) روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب…

Defensive Security Handbook: Best Practices for Securing Infrastructure راهنمای امنیت دفاعی: بهترین…

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به…

Digital Forensics and Cyber Crime with Kali Linux Fundamentals – اصول جرایم دیجیتالی و جرایم…

Digital Forensics and Cyber Crime with Kali Linux Fundamentals - علم جرم شناسي رايانه اي(به عنوان شاخه اي از جرم شناسي ديجيتال) به شواهد و مدارک قانوني موجود در رايانه ها و محيطهاي ديجيتالي ذخيره سازي اطلاعات مي پردازد. هدف جرم شناسي…

نصب و پیکربندی Horizon View – بخش دوم – نصب View Composer

نصب View Composer: Composer می تواند به صورت مستقیم بر روی یک ویندوز سرور که vCenter بر روی آن قرار دارد نصب گردد و یا به صورت مستقل بر روی یک سرور standalone نصب شود. عکس زیر لیست و مشخصات لازم جهت اختصاص یک سرور برای View Composer را به…

Network Forensics دانلود کتاب جرایم شبکه

امروزه تهدیدات پیشرفته بصورت پویا، چند ریختی و بطور مداوم دارائی های اطلاعاتی را مورد حمله قرار داده اند. متاسفانه هیچ راهکار امنیتی قادر به پوشش دادن و جلوگیری از وقوع تمامی این جرائم و حملات نیست. از طرفی آسیب پذیری های فراوانی وجود دارد…