Find the best subject for you

All-In-One_Information-Technology

Find the best subject for you

All-In-One_Information-Technology

آخرین نظرات
  • ۱۰ بهمن ۹۵، ۰۳:۵۱ - Black Riders
    Awliiii
مترجم وبلاگ

  •» Welcome To aioIT «• 


با سلام خدمت شما بازدید کنندگان و حامیان وبلاگ دنیای فناوری-aioIT

 وبلاگ aioIT به هیچ عنوان زیر نظر هیچ سازمان یا ارگان خاصی نمی باشد

و هیچ گونه وابستگی خاصی به شرکت یا سازمانی ندارد.

این وبلاگ تمام تلاش خود را می کند تا در پیشرفت عصر دنیای فناوری ایــران زمین قدمی بزرگ بردارد.

» برای حمایت از وبلاگaioIT لطفا آدرس را از طریق راه های ارتباطی به دوستان خود معرفی کنید «

» برای سفارش مطالب آموزشی نرم افزار و کامپیوتر در وبلاگ با مدیریت در ارتباط باشید «

این وبلاگ در حال ارتقا می باشد

شکیبا باشید

با تشکرمدیریت aioIT 


Unified Threat Management

مدیریت تهدید یکپارچه

UTM Devices: A Better Way to Integrate Security

گاهی برخی مسائل به علت اهمیت سایر موضوعات نادیده گرفته می شوند. با ظهور UTM راه حل تازه و متفاوتی در را حوزه امنیت در زمینه های فایروال، تشخیص نفوذ، آنتی ویروس،  اتصال به VPN آشکار شد.  UTM ها  سخت افزاری دارای ماژول دیواره آتش می باشد اما سایر فعالیت ها بر روی مبحث فایروالینگ، مدیریت پهنای باند، آنتی ویروس، انتی اسپم، فیلترینگ، مدیریت لینک ها و….  را نیز مدیریت می نمایند. از یک روش ساده امنیتی استفاده شده که بطور قابل ملاحظه ای توانایی مقابله با خطرات کلیدی و مهم را دارد، همچنین قابلیت مدیریت کردن، گزارش گیری و بروز رسانی را دارا می باشد. UTM در سال ۲۰۰۴ پدید آمد و ابتدا به علت نداشتن استاندارد کلی با مشکلاتی مواجه بود. با نوآوری های ایجاد شده در UTM ها برای حل مشکلات امنیتی لازم به مدیریت پیچیده نیست و با یکپارچه  سازی و متمرکز شدن اهداف مدیریت شبکه آسان تر شده است. انعطاف پذیری و حفظ  حریم خصوصی داده ها و الگوریتم قوی باعث محبوبیت بیشتر این فناوری شده است.

معماری سه لایه چیست؟

  • Presentation Layer
  • Business Logic Layer
  • Data Access Layer
  • کاربر برای داده های برنامه درخواستی ارسال می کند.
  • لایه Data Access داده های مورد نظر را بازیابی می کند و از طریق لایه Business Logic آن ها را به لایه نمایش می فرستد.بعضی مواقع لایه دسترسی به داده ها، این داده ها را مستقیما به لایه نمایش ارسال می کند.
  • لایه نمایش اطلاعاتی که باید نمایش داده شوند را از طریق لایه Business Logic دریافت می کند.
  • کاربر داده ها را تغییر می دهد و عمل مناسب در مورد آن ها را اجرا می کند ( مثل اضافه یا به روز کردن داده ها )
  • لایه Business Logic صحت داده های وارد شده توسط کاربر را بررسی می کند ( داده ها را اعتبار سنجی می کند)
  • اگر داده ها معتبر باشند آن ها را برای به روز رسانی در بانک اطلاعاتی به دست لایه دسترسی به داده می سپارد.

گوگل در بلاگ اندروید جزئیات جاسوس‌افزاری را فاش کرد که به گفته کارشناسان گوگل، پیشرفته‌ترین جاسوس‌افزاری بوده که برای موبایل نوشته شده است. این بدافزار لااقل برای سه سال بدون تشخیص وجود داشته است. دلیل این تاخیر کشف آن، امکان خودکشی این بدافزار در مواقعی است که امکان لو رفتن آن وجود دارد!

دسته آسیب پذیری: بدافزار

میزان آسیب پذیری: بسیار بالا

نامکریسائور (Chrysaor)

تاریخ انتشار: --/--/2014

سازمان یا شخص ایجاد کننده: شرکت اسرائیلی NSO

مدت زمان جاسوسی: سه سال بدون تشخیص وجود داشته است. (دلیل این تاخیر کشف آن، امکان خودکشی این بدافزار در مواقعی است که امکان لو رفتن آن وجود دارد!)

کشورهای مورد هدف: برای جاسوسی از فعالان اجتماعی و روزنامه‌نگاران عمدتا در اسرائیل به کار گرفته شده است؛ اما این بدافزار در گرجستان، مکزیک، ترکیه، امارات و کشور‌های دیگر هم مشاهده شده است.

سازمان یا شخص کشف کننده:این بدافزار جاسوسی توسط متخصصان شرکت‌های گوگل و LookOut کشف شده است.


شرح آسیب پذیری در ادامه مطلب ...

با سلام خدمت کاربران عزیز

این آموزش رو اختصاص دادیم به جرم شناسی وایرلس "CHFI _ Wi-Fi"


آنچه در این بخش خواهیم آموخت:

  • آشنایی با دستورات متنی ویندوز مایکروسافت (جهت دستیابی به رویدادهای کارت شبکه وایرلس)
  • نمایش اطلاعات شبکه وایرلس (نظیر: نام، نوع پروتکل رمزنگاری، پسورد و ... )
  • حذف اطلاعات شبکه وایرلس از رجیستری و محیط متنی

بزودی ...

استفاده از سایت Instadp


ذخیره عکس پروفایل در اندازه واقعی!


به آدرس اینترنتی wWw.instadp.com
سپس مطابق شکل فوق، آدرس کاربری را وارد کنید.
روی گزینه View DP کلیک کنید.
چند لحظه صبر کنید ...
عکس پروفایل
و
تمامی رسانه
شخص مورد نظر در اندازه واقعی نمایش داده می شود!
و
قابلیت ذخیره سازی دارد.



در این آموزش شما یاد میگیرید که فایل مورد نظرتان را بدون کاهش حجم اینترنت خود برای شخصی در لینکی آپلود کنید.

ShareLocalHost

نرم افزارهای استفاده شده در این دوره:

  • Esay PHP
  • en-grok

قبل از پرسیدن یک سوال فنی، سعی کنید آن را در موتورهای جستجوی وب پیدا کنید یا از جستجوی سوالات در آن انجمن خاص بهره ببرید. لیست سوالات متداول (FAQ) در سایت مربوطه را هم حتما بررسی کنید. در صورت امکان صفحات راهنما را هم ببینید. اگر برنامه‌نویس هستید، از نگاه کردن به کد منبع نیز نهراسید.


⚡️       ⚡️⚡️       ⚡️⚡️⚡️       ⚡️⚡️       ⚡️

  • کجا بپرسید؟
  • چگونه بپرسید؟
  • عنوان مناسبی انتخاب کنید.
  • پاسخ‌دهندگان را به جای دیگری حواله نکنید.
  • شفاف و صحیح بنویسد.
  • از قالب استاندارد و در دسترس استفاده کنید.
  • اطلاعات کافی و دقیق فراهم کنید.
  • هدف را مشخص کنید، نه مسیر را
  • التماس نکنید.
  • جملات بی‌مورد ننویسید.
  • تکالیف درسی را از ما نپرسید.
  • بعد از حل مشکل چه باید کنید؟
  • ندانستن عیب نیست.

پاسخ سوالات فوق اینجا کلیک کنید.


شما می توانید سورس کد تمرین را در عکس زیر مشاهده کنید:


تمرین18

⚡️⚡️⚡️

⚡️⚡️

⚡️

شما می توانید خروجی را در عکس زیر مشاهده کنید:


تمرین18جواب


شما می توانید سورس کد تمرین را در عکس زیر مشاهده کنید:


تمرین17

⚡️⚡️⚡️

⚡️⚡️

⚡️

شما می توانید خروجی را در عکس زیر مشاهده کنید:


تمرین17جواب


ابزار وبمستر

هدایت به بالای صفحه

پشتیبانی