حمیدرضا تائبی

چرا سازمان‌ها باید به سمت مجازی‌سازی شبکه‌های کامپیوتری بروند؟
حمیدرضا تائبی
فناوری شبکه
20/12/1398 - 09:05
امروزه شبکه‌های کامپیوتری با تغییرات مهمی روبرو شده‌اند و به سرعت در حال حرکت به سمت مفاهیم مجازی‌سازی هستند. مجازی‌سازی تنها محدود به ماشین‌های مجازی نیست و از خود شبکه‌های کامپیوتری گرفته تا وظایف...
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی درباره هدف به دست آوریم؟
حمیدرضا تائبی
امنیت
19/12/1398 - 12:25
نشانه‌ها و ردپاها به جمع‌آوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وب‌سایت یک شرکت مثالی از جمع‌آوری نشانه‌ها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به‌...
Windows 10 IoT چیست و چگونه از آن به شکل کاربردی استفاده کنیم؟
حمیدرضا تائبی
اینترنت اشیا
19/12/1398 - 12:15
بردهای کوچک رزبری پای یا به قول اهل فن کامپیوترهای مینیاتوری با وجود ظاهر کوچکی که دارند، کارهای بزرگی انجام می‌دهند. زمانی‌که درباره این بردها صحبت می‌کنیم، نگاه‌ها به سمت لینوکس و متن‌باز دوخته می‌...
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
حمیدرضا تائبی
امنیت
17/12/1398 - 07:40
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌...
چگونه امنیت یک شبکه کامپیوتری را تامین کنیم؟
حمیدرضا تائبی
فناوری شبکه
امنیت
17/12/1398 - 07:35
پیاده‌سازی یک مکانیزم امنیتی گسترش‌پذیر و کارآمد در یک شبکه، مستلزم به‌کارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسک‌ها و خط‌مشی‌های حاکمیتی است. مکانیزم‌های امنیتی شبکه اولین سد...
فهرست‌ کنترل دسترسی چه نقشی در مدیریت شبکه‌ها و ایمن‌سازی آن‌ها دارد
حمیدرضا تائبی
فناوری شبکه
15/12/1398 - 11:50
فهرست‌های کنترل دسترسی (ACLs) سرنام Access control lists با فیلتر کردن بسته‌ها بر فرآیند ارسال و دریافت بسته‌ها در یک شبکه نظارت می‌کنند. مکانیزم فیلتر کردن بسته‌ها برای برقراری امنیت در یک شبکه...
آشنایی با مفهوم توابع درجه اول در برنامه‌نویسی تابعی
حمیدرضا تائبی
کارگاه
برنامه نویسی
14/12/1398 - 13:40
در مقاله «برنامه‌نویسی تابعی چیست و چه کاربردی دارد؟» با پارادیم برنامه‌نویسی تابع‌گرا آشنا شدیم. یک پارادایم برنامه‌نویسی منحصر به‌فرد که روی تغییرناپذیری مقادیر تاکید خاصی دارد. در این شماره با...
هزینه طراحی یک اپلیکیشن اینترنت اشیا چقدر است؟
حمیدرضا تائبی
اینترنت اشیا
13/12/1398 - 13:00
اینترنت اشیا مجموعه‌ای از گجت‌های هوشمند است که هر یک عملکرد خاص خود را دارند، اما برای مدیریت آن‌ها به یک برنامه کاربردی نیاز است. شاید با خود بگویید زمانی که یک گجت اینترنت اشیا را خریداری می‌کنم...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن (بخش 2)
حمیدرضا تائبی
امنیت
10/12/1398 - 11:30
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق می‌تواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه به‌کارگیری این پروتکل روی...
تشخیص کرونا توسط هوش مصنوعی در کمتر از 20 ثانیه
حمیدرضا تائبی
شاهراه اطلاعات
هوش مصنوعی
04/12/1398 - 11:25
تقریبا نزدیک به یک ماه قبل و زمانی که تازه ویروس کرونا در چین شناسایی شده بود، گروهی از محققان هوش مصنوعی به سراغ تکنیک‌های یادگیری ماشین رفتند تا اطلاعات موجود در شبکه‌های اجتماعی، وب‌سایت‌ها و سایر...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن
حمیدرضا تائبی
امنیت
03/12/1398 - 11:20
TCP / IP پایه و اساس شبکه‌های مدرن امروزی است. از بسیاری جهات، می‌توانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز می‌گردد که به...
آموزش CEH (هکر کلاه سفید): آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
حمیدرضا تائبی
امنیت
30/11/1398 - 11:55
برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...
نقش اینترنت اشیا در ویژگی‌های شهر هوشمند
حمیدرضا تائبی
فناوری شبکه
اینترنت اشیا
29/11/1398 - 12:05
دو اصطلاح شهر هوشمند و اینترنت اشیا با یکدیگر عجین شده‌اند، زیرا در یک شهر هوشمند ده‌ها یا حتا صدها هزار دستگاه فیزیکی و حس‌گر متصل به شبکه در اقصا نقاط شهر قرار می‌گیرند که قابلیت اتصال به اینترنت...
آشنایی با کابل زوج به هم تابیده (Twisted-Pair)
حمیدرضا تائبی
فناوری شبکه
27/11/1398 - 16:20
کابل زوج به هم تابیده (Twisted-Pair) شامل جفت سیم‌های رنگی به تابیده شده‌ای هستند که هر کدام قطر 0.4 تا 0.8 میلی‌متر دارند. در این مقاله به بررسی انواع کابل زوج به هم تابیده (STP و UTP)، مقایسه آن‌ها...
آشنایی با معماری چهار مرحله‌ای یک سامانه مبتنی بر اینترنت اشیا
حمیدرضا تائبی
فناوری شبکه
اینترنت اشیا
27/11/1398 - 12:55
معماری چهار مرحله‌ای در ارتباط با زیرساخت‌های اینترنت اشیا و پردازش داده‌ها اجازه می‌دهد تجهیزات هوشمند به شکل دقیق‌تر و هدفمندتری در یک سازمان یا واحد تولید به کار گرفته شوند. برای انجام این‌کار به...
آموزش CEH (هکر کلاه سفید): آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری
حمیدرضا تائبی
امنیت
26/11/1398 - 18:50
مهاجمان از یک روش ثابت برای نفوذ به سامانه‌ها استفاده می‌کنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکه‌ای بر مبنای آن کار می‌کند...

صفحه‌ها