حمیدرضا تائبی

خلاقیت جدید نیویورک تایمز در ارائه مطالب به شیوه گفتاری
حمیدرضا تائبی
عصرشبکه
08/01/1399 - 20:05
نیویورک تایمز به تازگی شرکت Audm را تصاحب کرد. استارت‌آپ فوق موفق به ساخت نرم‌افزار قدرتمندی شده که اجازه می‌دهد علاقه‌مندان به اخبار و مقالات به جای مطالعه نوشتاری به شیوه شنیداری در جریان جدیدترین...
چگونه یک مراکز داده را به شکل اصولی طراحی کنیم؟
حمیدرضا تائبی
پرونده ویژه
06/01/1399 - 14:10
سازمان‌ها نیاز مبرمی به ذخیره‌سازی اطلاعات دارند، به‌گونه‌ای که دسترسی به اطلاعات به ساده‌ترین و سریع‌ترین شکل انجام شود و تجهیزات ذخیره‌ساز توانایی نگه‌داری حجم بالایی از اطلاعات را داشته باشند...
چگونه یک تکنسین مرکز عملیات شبکه شویم؟
حمیدرضا تائبی
عصرشبکه
05/01/1399 - 12:25
مرکز عملیات شبکه (NOC) سرنام Network Operation Center یکی از اصطلاحات جذاب دنیای شبکه‌های کامپیوتری است. بسیاری از متخصصان شبکه‌های کامپیوتری دوست دارند در چنین مرکزی مشغول به کار شوند، اما شناخت...
چرا توجه به امنیت سامانه نام دامنه اهمیت دارد؟
حمیدرضا تائبی
امنیت
04/01/1399 - 14:50
سامانه‌ها و تجهیزات هوشمند به اشکال مختلفی استفاده می‌شوند و برخی مواقع فراموش می‌کنیم این سامانه‌ها چه معماری ظریف و پیچیده‌ای دارند. گاهی اوقات پیچیدگی بیش از اندازه باعث بروز مشکلات امنیتی می‌شود...
 مدیریت مجتمع‌های مسکونی  با راهکارهای هوشمند‌سازی اینترنت اشیا
حمیدرضا تائبی
اینترنت اشیا
دیدگاه و یاداشت
04/01/1399 - 10:40
هیچ عاملی به اندازه هوشمندسازی یک مجتمع مسکونی نمی‌تواند به افراد ساکن در آن کمک کند زندگی بهتری همراه با امنیت و رفاه را تجربه کنند. ساکنان مجتمع‌های بزرگ نیازهای خاصی دارند که پاسخ‌گویی به این...
آیا پس از کرونا نحوه انجام کارها برای همیشه تغییر خواهد کرد؟
حمیدرضا تائبی
عصرشبکه
01/01/1399 - 17:15
بیشتر کسب‌وکارها و سازما‌ن‌هایی که از تجهیزات فناوری اطلاعات استفاده می‌کنند به شکل جدی در تلاش هستند از زرادخانه فناوری خود برای مقابله با اختلالات شدیدی که ویروس کرونا به وجود آورده استفاده کنند...
دیوارآتش‌ نسل بعد (NGFW)  چیست و چه قابلیتی دارد؟
حمیدرضا تائبی
امنیت
29/12/1398 - 12:10
یکی از پرسش‌های مهمی که توسط کاربران و به ویژه سازمان‌ها مطرح می‌شود این است که دیوارآتش نسل بعد چیست، چه تفاوتی با دیوارهای آتش عادی دارد و چگونه از منابع سیستمی در برابر هکرها محافظت می‌کند. در این...
آموزش CEH (هکر کلاه سفید): چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟
حمیدرضا تائبی
امنیت
28/12/1398 - 10:40
اکنون که آماده شده‌اید آزمایش مربوط به پیدا کردن نام مکان‌ها، شماره تلفن‌ها، آدرس‌ها، برخی از سرورهای نام و آدرس‌های آی‌پی را پیدا کنید، مهم است که آدرس‌های آی‌پی را برای پویش و سرشماری پیدا کنید...
دانشمندان مکانیسم طبیعی بدن برای مقابله با کرونا را شناسایی کردند
حمیدرضا تائبی
اخبار جهان
28/12/1398 - 01:10
تلاش‌های مستمر جامعه جهانی باعث شده تا پیشرفت‌های جالب توجهی در زمینه شناسایی علت بروز بیماری کرونا و همچنین مکانیزم طبیعی بدن در مقابله با ویروس کرونا شناسایی شد. پژوهشگران کشورهای مختلفی در تلاش...
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی در ارتباط با DNS یک سازمان به دست آوریم؟
حمیدرضا تائبی
ترفند امنیت
26/12/1398 - 12:10
ابزار اصلی برای جست‌وجو در این بانک‌های اطلاعاتی Whois است. Whois ابزاری است که از سیستم مدیریت دامنه اینترنت سؤال می‌کند و اطلاعاتی در ارتباط با مالکیت دامنه، آدرس، محل، شماره تلفن و سایر جزئیات در...
سقوط بیت‌کوین؛ کرونا یا یک استراتژی از قبل پیش‌بینی شده؟
حمیدرضا تائبی
شاهراه اطلاعات
25/12/1398 - 21:45
بیت‌کوین در سه روز گذشته و ظرف چند ساعت شدیدترین لرزه را در هفت سال گذشته تجربه کرد و ارزش آن به کمتر از 3600 هزار دلار رسید.
چه رویدادهای بزرگی در حوزه فناوری‌اطلاعات قربانی ویروس کرونا شدند؟
حمیدرضا تائبی
اخبار جهان
25/12/1398 - 11:55
اگر مجله شبکه شماره اسفندماه 98 را مطالعه کرده باشید در بخش عصر شبکه مقاله‌ای به ویروس کرونا اختصاص دادیم که در آن پیش‌بینی کردیم که ویروس کرونا به یک اپیدمی فراگیر تبدیل خواهد شد. اکنون با گذشت...
آموزش CEH (هکر کلاه سفید): چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
حمیدرضا تائبی
امنیت
21/12/1398 - 11:40
بیشتر ما از گوگل یا موتورهای جست‌وگر دیگر برای پیدا کردن اطلاعات استفاده می‌کنیم. با این‌حال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جست‌وجو همچون گوگل می‌توانند اطلاعات جالب توجهی در...
چرا سازمان‌ها باید به سمت مجازی‌سازی شبکه‌های کامپیوتری بروند؟
حمیدرضا تائبی
فناوری شبکه
20/12/1398 - 09:05
امروزه شبکه‌های کامپیوتری با تغییرات مهمی روبرو شده‌اند و به سرعت در حال حرکت به سمت مفاهیم مجازی‌سازی هستند. مجازی‌سازی تنها محدود به ماشین‌های مجازی نیست و از خود شبکه‌های کامپیوتری گرفته تا وظایف...
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی درباره هدف به دست آوریم؟
حمیدرضا تائبی
امنیت
19/12/1398 - 12:25
نشانه‌ها و ردپاها به جمع‌آوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وب‌سایت یک شرکت مثالی از جمع‌آوری نشانه‌ها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به‌...
Windows 10 IoT چیست و چگونه از آن به شکل کاربردی استفاده کنیم؟
حمیدرضا تائبی
اینترنت اشیا
19/12/1398 - 12:15
بردهای کوچک رزبری پای یا به قول اهل فن کامپیوترهای مینیاتوری با وجود ظاهر کوچکی که دارند، کارهای بزرگی انجام می‌دهند. زمانی‌که درباره این بردها صحبت می‌کنیم، نگاه‌ها به سمت لینوکس و متن‌باز دوخته می‌...

صفحه‌ها