حمیدرضا تائبی

Cable Broadband چیست
حمیدرضا تائبی
فناوری شبکه
11/03/1399 - 13:10
در حالی که شرکت‌های مخابراتی محلی و راه دور تلاش می‌کنند DSL را به عنوان بهترین روش دسترسی به اینترنت معرفی کرده و مصرف‌کنندگان را تشویق کنند از این مکانیزم استفاده کند، با این وجود شرکت‌های کابلی...
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
حمیدرضا تائبی
امنیت
10/03/1399 - 13:00
کی‌لاگرها (keyloggers) نرم‌افزارها یا دستگاه‌های سخت‌افزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده می‌شوند. برخی از این برنامه‌ها می‌توانند هر بار کلیک ماوس را ضبط کنند، آدرس وب‌سایت بازدید...
 تسهیم کردن (Multiplexing) در شبکه به چه معنی است
حمیدرضا تائبی
فناوری شبکه
09/03/1399 - 14:00
در لغت تسهیم کردن (Multiplexing) به معنای سهم‌بندی کردن است. تکنیک تسهیم‌بندی (تسهیم‌سازی) به شبکه‌ها اجازه می‌دهد تا داده‌های بیشتری را روی پهنای تعیین شده ارسال کنند. برای حمل سیگنال‌های چندگانه،...
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
حمیدرضا تائبی
امنیت
07/03/1399 - 13:30
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80...
همه چیز درباره کابل‌های فیبر نوری، مشکلات و استانداردها
حمیدرضا تائبی
فناوری شبکه
07/03/1399 - 13:25
کابل فیبر نوری یا به عبارت دیگر فیبر، شامل یک یا چند رشته شیشه‌ای یا پلاستیکی (شفاف و انعطاف‌پذیر) است که درون یک محفظه عایق قرار گرفته است. در ادامه مطلب با انواع کابل‌های فیبر نوری و استانداردهای...
آشنایی با پروتکل‌های مسیریابی پر کاربرد در دنیای شبکه
حمیدرضا تائبی
فناوری شبکه
05/03/1399 - 13:45
پروتکل‌های مسیریابی با هدف ساخت جداول مسیریابی و تصمیم‌گیری در ارتباط با مسیریابی به کار گرفته می‌شوند. در دنیای شبکه پروتکل‌های مسیریابی مختلفی وجود دارند، حال آن‌که پروتکل‌های OSPF، EIGRP، IGRP و...
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
حمیدرضا تائبی
امنیت
05/03/1399 - 13:40
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها...
مهندس شبکه کیست و چگونه یک مهندس شبکه خبره شویم
حمیدرضا تائبی
فناوری شبکه
05/03/1399 - 13:35
مهندسان شبکه بازار کار خوبی دارند و به نسبت مشاغل موجود در صنایع مختلف خطر از دست دادن موقعیت شغلی آن‌ها را تهدید نمی‌کند. به‌طور مثال، برخی از شرکت‌ها ممکن است برای کاهش هزینه‌ها توسعه‌دهندگان حرفه‌...
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
حمیدرضا تائبی
امنیت
03/03/1399 - 13:00
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود،...
دو اصطلاح مسیریابی و راهگزینی چه نقشی در دنیای شبکه‌ بازی می‌کنند؟
حمیدرضا تائبی
فناوری شبکه
01/03/1399 - 12:20
شبکه‌های کامپیوتری با هدف برقراری ارتباط میان دستگاه‌ها و کاربران با یکدیگر به وجود آمده‌اند. سوییچ‌ها به شبکه‌های محلی اجازه می‌دهند به یکدیگر متصل شده و شبکه‌های بزرگ‌تری را پدید آورند. شبکه‌هایی...
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
حمیدرضا تائبی
امنیت
01/03/1399 - 11:53
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های...
آشنایى با معمارى تجزیه و تحلیل پیشرفته تهدیدات (ATA)
حمیدرضا تائبی
امنیت
پرونده ویژه
01/03/1399 - 11:50
فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده می‌شود. فناوری فوق برای...
آشنایی با چهار شغل مهم و پردرآمد در حوزه امنیت اطلاعات
حمیدرضا تائبی
امنیت
01/03/1399 - 11:40
کارشناسان امنیت سایبری در صنایع و سازمان‌های مختلف نقض‌های داده‌ای را شناسایی می‌کنند و مانع از آن می‌شوند تا هکرها بتوانند از آسیب‌پذیری‌ها و ضعف‌های امنیتی برای نفوذ به زیرساخت‌های ارتباطی و سرقت...
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
حمیدرضا تائبی
امنیت
28/02/1399 - 08:40
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری...
آموزش CEH (هکر کلاه سفید): چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
حمیدرضا تائبی
امنیت
27/02/1399 - 12:55
پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین...
چگونه یک معمار شبکه حرفه‌ای شویم؟
حمیدرضا تائبی
فناوری شبکه
26/02/1399 - 14:40
متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکت‌های فعال در حوزه تجارت برای انجام فعالیت‌های کاری خود به شبکه‌های کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک...

صفحه‌ها