شبکه اینترنت

۳۵ مطلب با موضوع «دروس دانشگاهی» ثبت شده است

استفاده از کابل Cross برای ایجاد شبکه بین دو کامپیوتر

▪ برای انتقال اطلاعات خود بین دو کامپوتر از چه روشی استفاده می کنید ؟

۰ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi

انواع کابل در شبکه های کامپیوتری

 امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت است . در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد.در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند .

۰ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi

هکرها و کلاه هایشان

هکرهای کلاه‌سفید

هکرهای کلاه سفید به آن دسته از هکرها گفته می‌شود که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما بدون نیت بد. دلیل کار آن‌ها معمولاً بررسی امنیت سیستم‌ها است - چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می‌گویند. این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند. هدفشان نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری می‌باشند این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند کلاه سفیدها داری خلاقیت عجیبی هستند معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور می‌کنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه. معمولا تمامی گروه‌های هکری کلاه سفید در اکثر کشورها به صورت آزادانه فعالیت دارند و تقریبا قانونی هستند. از هکرهای کلاه سفید ایرانی می‌توان به هکرهای جنبش مدثر، هکرهای آشیانه و رنجر هکر و تیم‌های دیگری اشاره کرد

۰ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi

7 راه برای هک نشدن

از نظر فنی، هر چیزی که به اینترنت وصل شود، قابلیت هک شدن را داراست. اما راه های مفیدی وجود دارند که می توانید برای محافظت از خود و داده هایتان انجام داده و امکان نفوذ هکرها را سلب کنید.
در این مطلب شما را با هفت روش جلوگیری از هک شدن توسط هکرها و یا ویروس های مخرب آشنا می کنیم:

۰ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi

آموزش VLSM با روشی جدید وآسان

برای یاد گرفتن VLSM دانستن عمل Subnetting مهم است ، مخفف واژه Variable Length Subnet Masks است ، فرض کنید شما یک شبکه و ۴۰۰۰ Ip Address دارید ، چنانچه شما تها ۲۰۰ هاست داشته باشد ، این همه ip ادرس به هدر خواهد رفت و نزدیک به ۳۸۰۰ ادرس باقی خواهد ماند در

۰ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi