در حالی که شرکتهای مخابراتی محلی و راه دور تلاش میکنند DSL را به عنوان بهترین روش دسترسی به اینترنت معرفی کرده و مصرفکنندگان را تشویق کنند از این مکانیزم استفاده کند، با این وجود شرکتهای کابلی...
کیلاگرها (keyloggers) نرمافزارها یا دستگاههای سختافزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده میشوند. برخی از این برنامهها میتوانند هر بار کلیک ماوس را ضبط کنند، آدرس وبسایت بازدید...
در لغت تسهیم کردن (Multiplexing) به معنای سهمبندی کردن است. تکنیک تسهیمبندی (تسهیمسازی) به شبکهها اجازه میدهد تا دادههای بیشتری را روی پهنای تعیین شده ارسال کنند. برای حمل سیگنالهای چندگانه،...
تونلسازی بر مبنای لایه کاربرد یکی از روشهای رایج به کار گرفته شده توسط هکرها است که اجازه میدهد دادهها از طریق درگاههای مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80...
کابل فیبر نوری یا به عبارت دیگر فیبر، شامل یک یا چند رشته شیشهای یا پلاستیکی (شفاف و انعطافپذیر) است که درون یک محفظه عایق قرار گرفته است. در ادامه مطلب با انواع کابلهای فیبر نوری و استانداردهای...
پروتکلهای مسیریابی با هدف ساخت جداول مسیریابی و تصمیمگیری در ارتباط با مسیریابی به کار گرفته میشوند. در دنیای شبکه پروتکلهای مسیریابی مختلفی وجود دارند، حال آنکه پروتکلهای OSPF، EIGRP، IGRP و...
توزیع و انتشار تروجانها کار سادهای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شدهاند و تمایلی به باز کردن پیوستهای ایمیل ناشناس ندارند و به احتمال زیاد نرمافزار ضدویروس روی سیستم آنها...
مهندسان شبکه بازار کار خوبی دارند و به نسبت مشاغل موجود در صنایع مختلف خطر از دست دادن موقعیت شغلی آنها را تهدید نمیکند. بهطور مثال، برخی از شرکتها ممکن است برای کاهش هزینهها توسعهدهندگان حرفه...
تأثیرات تروجانها روی یک سیستم میتواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آنها آلوده میشود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود،...
شبکههای کامپیوتری با هدف برقراری ارتباط میان دستگاهها و کاربران با یکدیگر به وجود آمدهاند. سوییچها به شبکههای محلی اجازه میدهند به یکدیگر متصل شده و شبکههای بزرگتری را پدید آورند. شبکههایی...
اولین کرم شناخته شدهای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی میکرد گذرواژههای ضعیف و آسیبپذیریهای...
فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده میشود. فناوری فوق برای...
کارشناسان امنیت سایبری در صنایع و سازمانهای مختلف نقضهای دادهای را شناسایی میکنند و مانع از آن میشوند تا هکرها بتوانند از آسیبپذیریها و ضعفهای امنیتی برای نفوذ به زیرساختهای ارتباطی و سرقت...
ویروسهای رایانهای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامهنویسان متبحری هستند ایجاد میشوند. اولین ویروس کامپیوتری در سال 1984 و زمانیکه فرد کوهن روی پایاننامه دکتری...
پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهانسازی ردپای فعالیتهایش است. یکی از قدرتمندترین...
متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکتهای فعال در حوزه تجارت برای انجام فعالیتهای کاری خود به شبکههای کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک...