دارک دیتا: آینده روشن یا سراب خطرناک

داده تاریک (‌Dark Data)، یکی از تازه‌ترین مباحث در مقوله داده‌های بزرگ و تجزیه و تحلیل آن‌ها است و تلاش می‌کند به پرسش بالا پاسخ دهد؛ مبحثی که اگر به درستی شناخته و به کار گرفته شود، نه تنها می‌تواند منبع درآمد مناسبی برای سازما‌ن‌ها و…

دانلود کتاب Learning Veeam Backup and Replication for Vmware Vsphere

یک زیر ساخت مجازی اجزاء زیر را شامل می شود: - یک نرم افزار مجازی سازی (Bare-Metal Hypervisors) که مجازی سازی کامل بر روی هر سرور را انجام می دهد. - سرویس های زیر ساخت مجازی از قبیل مدیریت منابع و پشتیبان گیری تلفیقی به منظور بهینه سازی…

بررسی نامگذاری های استاندارد در اکتیو دایرکتوری

در یک دایرکتوری اشیائی که به نوعی مرتبط اند، ذخیره می شوند و از طریق صفاتشان قابل دسترسی اند. در سرویس های مختلف و در سیستم عامل های مختلف، از یک سرویس دایرکتوری استفاده می شود. در سرویس دایرکتوری اطلاعات به صورت سلسه مراتبی نگه داری می شود…

دانلود کتاب This Week: Hardening Junos Devices, 2nd Edition

ژونیپر نتورکس (Juniper Networks) یک شرکت آمریکایی است که قطعات و تجهیزات مرتبط با شبکه‌های رایانه‌ای را تولید می‌کند. محصولات اصلی شرکت ژونیپر نتورکس عبارتند از مسیرساب‌های سری T، سری M، سری E، سری MX، سوئیچ‌های شبکه سری EX و محصولات امنیتی…

دانلود ویدئو آموزشی Windows Server 2012 R2 (70-412) Configure Network Services

این دوره آموزشی ( MCSA 2012 70-412 ) سومین دوره ای است که علاقه مندان برای اخذ مدرک Microsoft MCSA 2012 باید آن را بگذرانند. در این دوره آموزشی افراد پس از گذراندن 410-70 و 411-70 دیگر با محیط ویندوز سرور 2012 آشنا هستند و اصلی ترین سرویس…

پیکربندی SSH در روترها و سویچ های سیسکو + ویدئو

در اکثر مواقع شما بعد از پیکربندی Router یا Switch خود نیاز به این دارید که از راه دور به دستگاه دسترسی داشته باشید تا در صورت نیاز جهت پیکربندی یا رفع عیب به دستگاه متصل شوید. مثلا در نظر بگیرید که شما یک یا چند Device را در سطح یک شهر یا…

نحوه پیشگیری از Loop در شبکه با استفاده از پروتکل RSTP سیسکو

پروتکل درخت پوشا یا به اختصار Spanning Tree Protocol) STP) از شکل‌گیری Loop‌ها در شبکه‌ی سوئیچ‌شده جلوگیری می‌نماید، اما این کار را در مقایسه با قابلیت‌های پردازشی تجهیزات جدید، با کارایی کمتری انجام می‌دهد. این مقاله نگاهی است به پروتکل…

دانلود EC-Council Certified Ethical Hacker CEH v9 Essential Tools

Ethical Hacker یا هکر قانونمند به متخصصین امنیتی اطلاق می شود که آزمون ها و تستهای عمیقی را به منظور نفوذ به شبکه ها و سیستم های کامپیوتری از طرف یک سازمان انجام می دهند. هدف از این کار تسهیل معین سازی آسیب پذیریها و نقص های امنیتی سازمانها…