close
تبلیغات در اینترنت
شبكه

شبكه

رزرو تبلیغــات

آثار تاريخي و كهن
دنياي فناوري اطلاعات : ITWORLDS

شمـا میتوانیــد برای دیافت آخرین مطالب و آگاهی از آخریـن اخبــار موزیـک در ایمیـــل خـود در خبــرنامـه ثـبت نـام کنــید

شیرژوینت را قورت بده

کتاب شیرپوینت را قورت دهید به آموزش کامل Sharepoint Server 2013 می‌پردازد.  شما برای سازمان خود نیاز به نرم افزاری دارید که بتواند مدیریت کند بر روی منابع انسانی، اسناد و مدارک، به اشتراک گذاری فایل‌ها، ... و بتواند آرشیو سازی اطلاعات را به خوبی و با اطمینان کامل انجام دهد. حفظ امنیت کاربران از مباحث بسیار مهم در سازمان شما است که نرم افزاری که به کار می برید باید توانایی این کار را داشته باشد. باید نرم افزاری انتخاب کنید که جستجوی بسیار قوی و پیشرفته ای داشته باشد و بتواند حتی به داخل فایل ها نفوذ کند و کلمه مورد نظر شما را پیدا کند. در کتاب حاضر سعی شده تمامی این کارها را با نرم افزار Sharepoint آموزش داده شود.


تاریخ انتشار : سه شنبه 23 آبان 1396 ساعت: 21:5 | نظرات()
برچسب ها : , , ,

نفوذ و امنیت hony pot

امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود دیده است. استفاده از این فناوری و استفاده از شبکه های رایانه ای در بخش های مختلف سازمان موجب پیشرفت قابل توجه سازمان در نحوه ارائه خدمات و همچنین افزایش کارایی سازمان گردیده است. حال استفاده این امکانات بدون رعایت نکات امنیتی و استفاده مناسب از ابزارهای موجود، همواره با مخاطرات بسیاری همراه می باشد. امنیت یکی از مهمترین اجزای مرتبط با فناوری اطلاعات می باشد و عدم رعایت موارد امنیت می تواند صدمات جبران ناپذیری را به سازمان مطبوع شما وارد نماید.

این کتاب قصد دارد تا شما را با سه ابزار امنیتی که استفاده از آنها تا حدودی سیستمها را از آسیب های موجود در فضای شبکه های رایانه ای در امان می دارد، آشنا سازد.

دانلود گتاب در ادامه مطلب


تاریخ انتشار : پنجشنبه 29 آبان 1393 ساعت: 22:49 | نظرات()
برچسب ها : , , , , , , , , ,

نویسنده :

بازديد : 567

موضوع: كتاب , شبكه ,

ادامــه مطلــب

امنیت در اسکادا

سیستم اسکادا یک سیستم کنترل صنعتی است که کاربردهای بسیاری در صنایع مختلف به ویژه صنعت انتقال و توزیع انرژی الکتریکی دارد. واژه ی اسکادا کوتاه شده ی یک عبارت  به زبان انگلیسی به معنای کنترل سرپرستی و گردآوری داده می باشد. امروزه سیستم های اسکادا سهم شایانی در بهره برداری از صنایع پیشرفته به عهده دارند و می توانند جانشی مناسبی برای سیستم های کنترل سنتی باشند.برای ای که بتوانیم امنیت سیستم اسکادا و سیستم هایی که با آن کنترل می شود را تامی نماییم، باید شناخت درست و کاملی از نحوه ی عملکرد ای سیستم داشته باشیم. در پروژه ای که در اختیار شما قرار گرفته بطور مفصل به مانیتورینگ و نسخه برداری رویدادهای امنیتی در سامانه اسکادا پرداخته شده است.در ادامه می توانید این پروژه را به صورت رایگان از دنیای فناوری اطلاعات دانلود نمایید.

دانلود در ادامه مطلب


تاریخ انتشار : یکشنبه 08 تير 1393 ساعت: 21:47 | نظرات()
برچسب ها : , , , , , , , , , , ,

نویسنده :

بازديد : 534

موضوع: كتاب , شبكه ,

ادامــه مطلــب

دیوراه آتش

دیواره آتش، یکی از راههای حفاظت ماشین و یا شبکه خودی از دیگر ماشین و یا شبکه غیر قابل اطمینان است. عملکرد فعلی دیواره های آتش بسیار متنوع و گسترده شده است ولیکن بطور کلی بر دو اساس کار می کنند: یکی بر اساس ممانعت از عبور ترافیک و دیگری بر اساس اجازه عبور به ترافیک. اما چرا ما نیاز به دیواره آتش داریم؟ در کتابی که دنیای فناوری اطلاعات برای شما آماده نموده علاوه بر پاسخگویی این سوال شما را با ماهیت اصلی دیوراه آتش اشنا خواهد ساخت .

دانلود کتاب در ادامه مطلب


تاریخ انتشار : شنبه 10 خرداد 1393 ساعت: 11:28 | نظرات()
برچسب ها : , , , , , ,

نویسنده :

بازديد : 445

موضوع: كتاب , شبكه ,

ادامــه مطلــب

آموزش ویندوز سرور 2008

ویندوز سرور 2008R2 دومین نسخه از ویندوز سرور 2008 و یکی از پر طرفدار ترین محصولات در زمینه سیستم عامل شبکه است که توانست پس از انتشار به سرعت جای خود را در انواع شبکه های کوچک و بزرگ باز نماید . در کتابی که پیش رو دارید جناب آقای اسماعیل یزدانی بصورت مفصل به آموزش مدیریت و پیکربندی این سیستم عامل پر قدرت پرداخته که مطمئناً برای علاقه مندان به این سیستم عامل بسیار مفید خواهد بود . در ادامه می توانید این کتاب را بصورت رایگان از دنیای فناوری اطلاعات دانلود نمایید .

دانلود در ادامه مطلب


تاریخ انتشار : شنبه 19 بهمن 1392 ساعت: 19:46 | نظرات()
برچسب ها : , , , , , , , ,

نویسنده :

بازديد : 327

موضوع: كتاب , سيستم عامل , شبكه ,

ادامــه مطلــب

  شبکه های حسگر بی سیم

امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود .این پیشرفت تکنولوژي همچنین باعث توسعه ریز حسگر ها شده است . این ریز حسگر ها توانایی انجام حس هاي بی شمار در کارهایی مانند شناسایی صدا براي حس کردن زلزله ، جمع آوري اطلاعات در مناطق دور افتاده و مکان هایی که براي اکتشافات انسانی مناسب نیستند و همچنین مناطق جنگی را فراهم کرده است در ادامه دنیای فناروی اطلاعات کتابی در رابطه در اختیار شما کاربران محترم قرار داده که به صورت مفصل به این موضوع پرداخته است.

دانلود در ادامه مطلب


تاریخ انتشار : شنبه 28 دي 1392 ساعت: 13:23 | نظرات()
برچسب ها : , , , , , ,

نویسنده :

بازديد : 401

موضوع: كتاب , شبكه ,

ادامــه مطلــب

امنیت رایانه

کتابی  که پیش رو دارید شامل 43 مقاله از 424 مقاله جلسه 2013 ESORICS (هجدهمین جلسه سمپوزیسیوم اروپا جهت امنیت رایانه در کشور انگلستان) که نتیجه تحقیق یک گروه در زمینه رایانه می باشد گرداوری گردیده . این گروه که افراد آن متشکل از متخصصان 38 کشور بود در یک جلسه  آخرین تحولات امنیت در فناوری اطلاعات را بررسی نمودند که در این مقاله مهمترین بحث های مطرح شده گنجانده شد است .

دانلود در ادامه مطلب
 


تاریخ انتشار : پنجشنبه 07 شهريور 1392 ساعت: 1:44 | نظرات()
برچسب ها : , , , , , ,

نویسنده :

بازديد : 563

موضوع: كتاب , شبكه ,

ادامــه مطلــب

CEH-v7 Certificate

سال ها در کشورهای مختلف برای مبارزه با هکرها و خرابکاران شبکه های مخابراتی و رایانه ای به طور غیر رسمی از هکرهای کلاه سفید و یا بازداشت شده استفاده می شد . این روند و بسیاری از دلایل دیگر سبب شد که موسسه EC-Council اقدام به سازمان دهی ، اخذ مجوز و ارائه مدرکی نمایند که طی آن به متقاضیان شیوه های هک و ضد هک در گستره وسیعی از سیستم ها آموخته شود .

دانلود کتاب در ادامه مطلب


تاریخ انتشار : سه شنبه 29 مرداد 1392 ساعت: 20:35 | نظرات()
برچسب ها : , , , , , ,

نویسنده :

بازديد : 668

موضوع: كتاب , شبكه ,

ادامــه مطلــب

امنیت شبکه های وایرلس

امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها،برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.

دانلود در ادامه مطلب


تاریخ انتشار : دوشنبه 05 فروردين 1392 ساعت: 1:31 | نظرات()
برچسب ها : , , , , , , ,

نویسنده :

بازديد : 593

موضوع: كتاب , شبكه ,

ادامــه مطلــب

opnet

شبیه ساز OPNET که در دانشگاه MIT و در سال ۱۹۸۷ ارائه شد این امکان را برای کاربر فراهم می کند تا به طراحی و مطالعه شبکه های مخابراتی ، ادوات شبکه و پروتکل های موجود در شبکه بپردازد. یکی از قابلیت های این شبیه ساز شی ء گرا بودن آن است از قابلیت های دیگر آن سلسله مراتبی بودن روند طرح ریزی مسائل می باشد.OPNET یک شبیه ساز تجاری است که برای شبیه سازی پروتکل های رایج در شبکه و مدل های مختلف در شبکه های با رنج بسیار متنوع به کار می رود. این نرم افزار بر روی سیستم عامل های Windows و Solaris قابل نصب می باشد.

دانلود در ادامه مطلب


تاریخ انتشار : یکشنبه 20 اسفند 1391 ساعت: 10:29 | نظرات()
برچسب ها : , , , , , , , ,

نویسنده :

بازديد : 1302

موضوع: كتاب , شبكه ,

ادامــه مطلــب

ويندوز سرور 2012

ویندوز سرور 2012 آخرین و کامل ترین نسخه ویندوز سروری است که تا کنون ارائه شده است که دارای ظاهری کاملا متفاوت است . همچنین این نسخه شامل ابزارهای مدیریت بسیار کامل تر ، پشتیبانی بسیار کاربردی تر ازPowerShell و صد ها ابزار و امکانات جانبی جدید در زمینه های شبکه بندی ، ذخیره سازی و مجازی سازی میباشد.

جهت دانلود اين كتاب به ادامه مطلب رجوع نماييد


تاریخ انتشار : سه شنبه 21 آذر 1391 ساعت: 15:14 | نظرات()
برچسب ها : , , , , , , , , , , , , , , , , , ,

نویسنده :

بازديد : 1087

موضوع: كتاب , سيستم عامل , شبكه ,

ادامــه مطلــب

pic

كتابي كه پيش رو داريد ، از انتشارات Microsoft Press مي باشد ، اين كتاب بطور كامل به معرفي ويندوز سرور 2008 پرداخته ، از بخشهاي آن مي توان راه اندازي IIS7 ، Hyper -V ،‌Active Directory و ديگر ابزرار ويندوز سرور را نام برد .

جهت دانلود كتاب به ادامه مطلب مراجعه نماييد


تاریخ انتشار : یکشنبه 19 آذر 1391 ساعت: 16:22 | نظرات()
برچسب ها : , , , , , , , , , , , , , , ,

نویسنده :

بازديد : 605

موضوع: كتاب , شبكه ,

ادامــه مطلــب

pic

اکتیو دایرکتوری از فناوری‌های شرکت مایکروسافت برای مدیریت منابع شبکه و در اساس یک بانک اطلاعاتی مجتمع توزیع‌ پذیر است که برای سرویس‌دهنده‌ های بر مبنای ویندوز سرور تهیه گردیده‌است. بدون اکتیو دایرکتوری برای مدیریت منابع نیازمند مدیریت تک-به تک آنها بصورت منفرد میباشیم در حالی که با اکتیو دایرکتوری مدیریت منابع شبکه بصورت مجتمع صورت می‌گیرد. در کتاب پیش رو شما با نصب و کار با اکتیو دایرکتوری تحت ویندوز سرور ۲۰۰۸ آشنا خواهید شد.

دانلود در ادامه مطلب


تاریخ انتشار : سه شنبه 11 مهر 1391 ساعت: 16:12 | نظرات()
برچسب ها : , , , , , , , , , ,

نویسنده :

بازديد : 1114

موضوع: كتاب , سيستم عامل , شبكه ,

ادامــه مطلــب

pic

چگونه یک متخصص امنیت اطﻼعات شوم؟ کسب چه مهارت های امنیتی، آینده مرا تضمین می کند؟ شاید این سوال بسیاری از مبتدی های امنیت اطﻼعات باشد که می پرسند: “چه مهارت هایی من نیاز دارم تا اولین شغل امنیتی خود را پیدا کنم؟” اخیرا در همین زمینه من با افراد زیادی برخورد کردم که درباره مهارت های مورد نیاز یک “تحلیگر امنیتی تکنولوژی های اطﻼعاتی” سوال داشتند. پیشنیاز این مسائل این کتاب می باشد.

دانلود در ادامه مطلب


تاریخ انتشار : جمعه 04 فروردين 1391 ساعت: 16:2 | نظرات()
برچسب ها : , , , , , , , , ,

نویسنده :

بازديد : 742

موضوع: كتاب , شبكه ,

ادامــه مطلــب

pic

شبكه هاي موردي شبكه هايي هستند كه براي مسيريابي از هيچ عنصر كمكي شبكه اي استفاده نمي كنند. بلكه در اين شبكه ها خود گره هاي شركت كننده در شبكه وظيفه مسيريابي شبكه را به عهده دارند. امنيت در شبكه هاي موردي از وضعيت ويژه اي برخوردار است. زيرا دراين شبكه ها علاوه بر تمامي مشكلات موجود در شبكه هاي با سيم، با مشكلات امنيتي همچون سادگي شنود و تغيير اطلاعات در حال انتقال، امكان جعل هويت افراد، شركت نكردن و يا تخريب عمليات مسيريابي، عدم امكان استفاده از زيرساختهاي توزيع كليد رمزنگاري و غيره مواجه مي شويم.

امنيتي در شبكه هاي موردي، ارائه يك الگوريتم مسيريابي امن در اين شبكه هاست. در چند سال اخير تلاش زيادي براي ارائه يك الگوريتم مسيريابي امن در شبكه هاي موردي انجام و غيره اشاره SEAD ،Ariadne ،SRP ،SAODV ،ARAN شده است. از اين ميان مي توان به پروتكلهاي كرد. ولي هر كدام از آنها داراي مشكلات خاص مربوط به خود مي باشند و همچنان كمبود يك الگوريتم كه هم از لحاظ امنيت و هم از لحاظ كارايي شبكه در حد قابل قبولي باشد احساس مي شود.
برای دانلود رایگان کتاب "امنیت مسیریابی در شبکه های موردی" از دنياي آي تي به ادامه مطلب مراجعه نمایید.

دانلود در ادامه مطلب


تاریخ انتشار : یکشنبه 16 بهمن 1390 ساعت: 20:21 | نظرات()

نویسنده :

بازديد : 961

موضوع: كتاب , شبكه ,

ادامــه مطلــب

OSI

هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند.

دانلود در ادامه مطلب


تاریخ انتشار : شنبه 15 بهمن 1390 ساعت: 15:42 | نظرات()
برچسب ها : , , ,

نویسنده :

بازديد : 866

موضوع: كتاب , شبكه ,

ادامــه مطلــب

pic

وایمکس (WiMAX) پروتکل ارتباطی برای دسترسی پهن باند بی‌سیم بر پایه استاندارد IEEE 802.16 است. وایمکس امکان دسترسی به اینترنت را به هردو صورت ثابت و کاملا سیار در یک ناحیه گسترده فراهم می آورد.نام وایمکس توسط انجمن وایمکس انتخاب شد که در سال ۲۰۰۱ برای ارتقای همنوایی و همکنش پذیری این استاندارد تاسیس شد.

دانلود در ادامه مطلب


تاریخ انتشار : یکشنبه 9 بهمن 1390 ساعت: 12:1 | نظرات()
برچسب ها : , , , , ,

نویسنده :

بازديد : 882

موضوع: كتاب , شبكه ,

ادامــه مطلــب

picدر مقوله شبکه‌های کامپیوتری، زمینه تخصصی امنیت شبکه، شامل مقررات و سیاست‌های اتخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد.

دانلود در ادامه مطلب


تاریخ انتشار : یکشنبه 29 آبان 1390 ساعت: 8:36 | نظرات()

نویسنده :

بازديد : 835

موضوع: كتاب , شبكه ,

ادامــه مطلــب

pic

CCNA مخفف Cisco Certified Network Associate و به معنای دانشیار خبره شبکه سیسکو می باشد. کتاب حاضر، کتابی  فارسی در رابطه با مباحث آموزشی CCNA است. این کتاب کمک خوبیه برای دوستانی که می خواهند این تاییدیه سیسکو را دریافت کنند . داشتن آشنایی اولیه با کامپیوتر و شبکه برای مطالعه کتاب ضروریه و یا مدارک +Network و همچنین آشنایی کامل با TCP/IP و Subnetting و یا Config روترها.

دانلود در ادامه مطلب


تاریخ انتشار : چهارشنبه 27 مهر 1390 ساعت: 11:5 | نظرات()

نویسنده :

بازديد : 1223

موضوع: كتاب , شبكه ,

ادامــه مطلــب