-
معرفی انواع توپولوژی های شبکه های کامپیوتری + نقاط ضعف و قدرت
سهشنبه 21 شهریور 1402 19:22
توپولوژی شبکه چیست؟ توپولوژی های شبکه (Network Topologies) مثل استخوان بندی شبکه هستند. روشهای به هم بستن کامپیوترها به هم در شبکه ها با استفاده از کابل ها یا بدون کابل ها در بحث شبکه های کامپیوتری با عنوان توپولوژی شبکه شناخته می شوند. توپولوژی خطی ، توپولوژی ستاره ای ، توپولوژی حلقوی ، توپولوژی های ترکیبی و ... از...
-
Stateful Packet Filtering چیست و چرا اهمیت ویژه ای دارد؟
سهشنبه 21 شهریور 1402 18:33
Stateful packet filtering یکی از مهمترین تکنولوژی هایی است که در فایروال های امروزی استفاده می شود. به این خاطر آن را stateful می نامند که وضعیت session های موجود که از طریق فایروال برقرار شده است را به خاطر می سپارد. یک مثال برای درک بهتر ، فرض کنید ما به یک باغ وحش می رویم و بعد از گشت گذار می خواهیم از برخی حیوانات...
-
transparent firewall یا فایروال لایه دو چیست؟
سهشنبه 21 شهریور 1402 18:23
Transparent Firewall یا فایروال لایه ۲، یک نوع فایروال است که بدون تغییر در آدرسهای IP، بین شبکه قرار میگیرد و ترافیک را فیلتر میکند. این فایروال مانند یک Bridge عمل میکند و بستههای داده را بر اساس قوانین امنیتی بررسی کرده و تصمیم به اجازه یا مسدودسازی آنها میگیرد. یکی از مزایای آن، این است که کاربران نیازی به...
-
معرفی انواع تجهیزات شبکه های کامپیوتری ( انواع سخت افزار شبکه )
سهشنبه 21 شهریور 1402 18:21
تجهیزات شبکههای کامپیوتری شامل دستگاههایی هستند که برای برقراری ارتباط، مدیریت و تأمین امنیت دادهها در شبکه استفاده میشوند. مهمترین سختافزارهای شبکه عبارتاند از: روتر (Router) برای مسیریابی دادهها بین شبکهها، سوئیچ (Switch) برای اتصال دستگاهها در یک شبکه محلی (LAN)، و اکسس پوینت (Access Point) برای ایجاد...
-
سویچ چگونه کار می کند مکانیزم کاری switch شبکه به زبان ساده
دوشنبه 6 شهریور 1402 00:04
سویچ شبکه چگونه کار میکند؟ در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند . سوئیچ شبکه یک...
-
آموزش عوض کردن آدرس مک کارت شبکه mac spoofing بصورت دستی
دوشنبه 6 شهریور 1402 00:03
در مبحث نفوذ سنجی بعضی وقت ها نیاز است که آدرس مک کارت شبکه را تغییر دهیم که اصطلاحا به آن Mac Spoofing گفته می شود. تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و...
-
MAC Flooding چیست؟ معرفی حمله CAM Flood و روش جلوگیری
دوشنبه 6 شهریور 1402 00:00
-
Port Security چیست و چگونه جلوی حملات را بگیریم؟
یکشنبه 5 شهریور 1402 23:58
در این مطلب با مفهوم Port Security آشنا می شویم و یاد میگیریم که چگونه بوسیله Port Security می توان جلوی حملات را گرفت. در بحث امنیت همیشه حملات و ترافیک مخرب از طریق شبکه خارجی و اینترنت صورت نمی گیرد بلکه بسیاری از حملات و مشکلات امنیتی منشاء آنها شبکه داخلی خود سازمان است و از طریق دستگاه های سازمان صورت می گیرد....
-
اmac flooding چیست معرفی حمله cam flood و روش جلوگیری از آن
یکشنبه 5 شهریور 1402 23:58
Cam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد از اینکه جدول پر شد. از این پس سوئیچ بدلیل پر شدن جدول Cam خود نمی تواند MAC جدید را یاد بگیرد درنتیجه سوئیچ بسته های دریافتی که آدرس مقصد آنها در جدول CAM ندارد را روی تمام پورت های...
-
حمله dhcp spoofing چیست به همراه راهکار مقابله در سویچ سیسکو
یکشنبه 5 شهریور 1402 23:55
DHCP Spoofing حمله ای است که عملکرد سرویس DHCP (اختصاص IP به صورت اتومات) را مختل می کند. MAC Flooding یا CAM Flood یک حمله هکری است که در آن مهاجم تعداد زیادی آدرس MAC جعلی را به سوئیچ ارسال میکند تا جدول CAM (Content Addressable Memory) پر شود. با پر شدن جدول، سوئیچ دیگر قادر به نگهداشتن آدرسهای معتبر نیست و تمام...
-
مدل سه لایه یا three layer model در سیسکو چیست
یکشنبه 5 شهریور 1402 23:53
زمانی که طراحی شبکه مورد بحث قرار می گیرد دسته بندی شبکه براساس تعداد دستگاه های سرویس گیرنده به ما در طراحی کمک زیادی می کند.طراحی شبکه به اندازه و نیاز سازمان وابستگی زیادی دارد. به طور مثال بستر مورد نیاز برای یک شبکه کوچک با تعداد محدودی دستگاه نسبت به یک شبکه بزرگ با تعداد قابل توجهی دستگاه بسیار متفاوتر می...
-
Broadcast چیست | Unicast چیست و چه تفاوتی با Anycast دارند؟
یکشنبه 5 شهریور 1402 23:48
Broadcast، Unicast و Anycast سه روش ارسال داده در شبکههای کامپیوتری هستند. Unicast ارتباطی یکبهیک است که دادهها را از یک فرستنده به یک گیرنده مشخص ارسال میکند، مانند ارتباط بین یک کاربر و یک سرور وب . Broadcast یک ارتباط یکبههمه است که بستههای داده را به تمام دستگاههای موجود در یک شبکه ارسال میکند، مانند پخش...
-
معرفی انواع روتر میکروتیک + بهترین روتر برای هر کاربرد چیست؟
یکشنبه 5 شهریور 1402 23:35
به جامعترین دوره آموزش میکروتیک ( Mikrotik ) از مفاهیمی مثل میکروتیک چیست و معرفی دوره های آموزش میکروتیک تا آموزش نصب و و راه اندازی میکروتیک خوش آمدید. این مقاله آموزش روتر میکروتیک بصورت کاملا رایگان و بر اساس درخواست های مکرر شما عزیزان در وب سایت توسینسو تهیه و نگارش شده است. این چند وقته سئوالهای روتر میکروتیک و...
-
تفاوت آدرس mac و آدرس ip در چیست به زبان بسیار ساده
یکشنبه 5 شهریور 1402 23:34
کامپیوترها در شبکه با استفاده از دو نوع آدرس شناسایی می شوند که به یکی از آنها آدرس IP و به دیگری آدرس MAC می گویند. MAC مخفف کلمه Media Access Control و IP مخفف کلمه Internet Protocol است و هر دو مکانیزمی برای شناسایی کامپیوترها در شبکه هستند. هر دوی این مکانیزمهای آدرس دهی به این منظور استفاده می شوند تا مطمئن شویم...
-
نکات بالا بردن بازدید وب سایت با تغییر ساختار طراحی وب
چهارشنبه 1 شهریور 1402 01:57
برای بالا بردن بازدید وبسایت با تغییر ساختار طراحی، باید روی تجربه کاربری (UX) و سئو (SEO) تمرکز کرد. استفاده از طراحی ریسپانسیو باعث بهینهسازی سایت برای موبایل و افزایش رتبه در گوگل میشود. در آموزش طراحی سایت ، تاکید میشود که کاهش زمان لود صفحات با بهینهسازی تصاویر و کدها، تأثیر زیادی در جذب کاربران دارد. بهبود...
-
نسخه های مختلف اندروید و برنامه نویسی برای نسخه های مختلف
چهارشنبه 1 شهریور 1402 01:48
با وجود این که هر نسخه مختلف اندروید که منتشر می شود قابلیت ها و بهبود های بسیاری را معرفی می کند ولی باید تا وقتی که یک مقدار از دستگاه های اندرویدی از ورژن های پایین تر استفاده می کنند برنامه ما نیز ورژن های پایین تر را پشتیبانی کند و دستگاه ها با ورژن پایین تر هم بتوانند از برنامه ما استفاده کنند و گرنه برنامه ما...
-
جاوا چیست؟ معرفی کامل زبان برنامه نویسی جاوا + کاربرد و ویژگی ها
چهارشنبه 1 شهریور 1402 01:42
جاوا چیست ؟ زبان برنامه نویسی جاوا چه کاربردهایی دارد؟ بهترین روش آموزش جاوا چیست؟ آیا زبان جاوا برای شروع برنامه نویسی مناسب است؟ چه نوع برنامههایی میتوان با زبان جاوا ساخت؟ زبان جاوا در چه محیط هایی کاربرد دارد؟ آیا در ایران از زبان جاوا استفاده می شود؟ اینها سؤالاتی هستند که برای افرادی که میخواهند برنامه نویسی...
-
معرفی انواع Commit در Fragment های اندروید
چهارشنبه 1 شهریور 1402 01:32
فرگمنت امکان بسیار جالبی برای استفاده ازکد و رابط کاربری به صورت چندباره در اندروید است. فرایند افزودن و یا حذف کردن یک فرگمنت از یک activity در قالب یک تراکنش انجام میشود که درانتهای تراکنش باید تراکنش را commit کنیم. در اندروید ۷ به بعد متدهای مختلفی برای commit کردن معرفی شده است که در این مطلب هر کدام را توضیح...
-
Open SUSE چیست؟ معرفی لینوکس توزیع Open SUSE به زبان بسیار ساده
چهارشنبه 1 شهریور 1402 01:23
این توزیع از سیستم عامل لینوکس بر پایه و اساس هسته اصلی لینوکس یا همان Linux Kernel پایه گذاری شده است و یک محصول مستقل به حساب می آید. این توزیع از لینوکس توسط کارشناسان و برنامه نویس های آلمانی طراحی و تولید شده است. openSUSE از معماری های i586 ، x86 و x64 پشتیبانی می کند و همچنین از محیط های دسکتاپ Blackbox ، GNOME...
-
RedHat چیست؟ معرفی لینوکس توزیع RHEL به زبان بسیار ساده
چهارشنبه 1 شهریور 1402 01:18
لینوکس Red Hat Enterprise جزو معدود لینوکس هایی است که از قوانین GNU که قبلا در انجمن تخصصی فناوری اطلاعات ایران در موردش صحبت کردیم چندان تابعیت نمی کند. در واقع توزیع Red Hat Enterprise بر پایه و اساس لینوکس Fedora بوده است و ساخت کشور ایالات متحده آمریکا است ، معماری که این سیستم عامل بر پایه و اساس ان ساخته شده...
-
Debian چیست؟ معرفی لینوکس توزیع دبین به زبان بسیار ساده
چهارشنبه 1 شهریور 1402 01:08
لینوکس Debian GNU/Linux برای اولین بار در سال 1993 معرفی شد.این لینوکس توسط بنیانگذارش یان مرداک و همچنین صدها برنامه نویس داوطلب نوشته شد ، آنها این ایده را در ذهن داشتند که یک سیستم عامل کاملا غیر تجاری را به دنیا معرفی کنند ، اکثر زمانی که این برنامه نویسان برای نوشتن لینوکس Debian GNU/Linux صرف کردند از زمان های...
-
CentOS چیست؟ معرفی لینوکس توزیع سنت او اس به زبان بسیار ساده
چهارشنبه 1 شهریور 1402 01:05
لینوکس توزیع CentOS یکی از محبوب ترین توزیع های لینوکس امروزی است ، CentOS مخفف کلمه های Community ENTerprise Operating System است. هسته اصلی لینوکس CentOS از سیستم عامل Red Hat Enterprise Linux یا RHEL گرفته شده است و به همین دلیل این سیستم عامل کاملا با RHEL سازگاری دارد. طبیعتا با توجه به اینکه در مقاله قبلی در...
-
معرفی 7 ابزار مدیریت اکتیودایرکتوری جانبی که از آنها لذت می برید
چهارشنبه 1 شهریور 1402 01:01
برای مدیریت بهتر Active Directory ، ابزارهای جانبی زیادی وجود دارند که امکانات پیشرفتهتری نسبت به ابزارهای پیشفرض ویندوز ارائه میدهند. برخی از محبوبترین این ابزارها شامل SolarWinds Access Rights Manager برای مدیریت دسترسیها، ManageEngine ADManager Plus برای خودکارسازی وظایف، و Lepide Auditor برای نظارت بر تغییرات...
-
معرفی 12 ابزار اسکن سئو | SEO Scanner قدرتمند در دنیا
چهارشنبه 1 شهریور 1402 00:54
ابزارهای اسکنر سئوی بسیار متنوعی در دنیا وجود دارند اما امروز می خواهیم 10 ابزار آنلاین و رایگان بررسی سئوی فنی وب سایت را به شما معرفی کنیم که به شما نکات فنی رعایت شده و رعایت نشده از نظر معیارهای سئوی فنی یا Technical SEO را به شما گزارش می دهند و شما می توانید متوجه اشتباهات فنی وب سایت خودتان در حوزه SEO بشوید و...
-
انواع حملات پسورد در هک و نفوذ ( Password Cracking Attacks )
چهارشنبه 1 شهریور 1402 00:48
در این مقاله میخوایم به بررسی انواع حملات رمزنگاری/پسورد و توضیح اونها بپردازیم تا نسبت به دسته بندی اون حمله شما بدونید از چه ابزاری استفاده کنید. حملات رمزنگاری ، به چند دسته تقسیم میشن : 1 . ما میتونیم مستقیم به الگریتم حمله کنیم که در اکثر مواقع این روش اصلا کاربردی نیست و وقت گیر هست و علم بالایی میخواد 2. حمله...
-
حمله دیکشنری ( Dictionary Attack ) چیست؟ به زبان ساده
چهارشنبه 1 شهریور 1402 00:33
کثر مردم عادت دارند که وقتی می خواهند پسوردی برای یکی از حسابهای کاربری خودشان چه در گوشی ، چه در ایمیل و حتی حسابهای بانکی و ... بسازند ، از کلمات و واژه هایی یا اسامی استفاده می کنند که بصورت روزمره با آن درگیر هستند. عادت به استفاده از کلماتی مثل نام دختر و پسر ، نام همسر ، نام سگ ، نام حیوان مورد علاقه ، نام کشور...
-
نقشه راه مهندسی شبکه | چگونه مهندس شبکه شویم؟
چهارشنبه 1 شهریور 1402 00:27
نقشه راه آموزش شبکه های کامپیوتری ممکن است پیچیده باشد . انتخاب مسیر شغلی صحیح مخصوصا در ایران که منابع آموزشی و منابع معتبر به ندرت یافت می شود یکی از دغدغه های اصلی جوانان و داوطلبان تغییر مسیر شغلی در سنین بالا می باشد. یکی از بهترین مسیر های شغلی در بازار کار ایران با توجه به سطح نیاز سازمان ها، مهندس، ادمین و یا...
-
یادگیری ماشین بدون نظارت | Unsupervised Machine Learning چیست ؟
چهارشنبه 1 شهریور 1402 00:11
در مقاله یادگیری ماشین بانظارت ، یاد گرفتیم که چگونه می توان مدل ها را با استفاده از مجموعه داده آموزشی برچسب دار، آموزش داد و بعد از آزمون قبولی، از آن ها برای سوددهی در هر کسب و کاری استفاده کرد. اما ممکن است در خیلی از پروژه ها یا صنایع امکان دسترسی به یک مجموعه داده برچسب دار نباشد یا به گونه ای تهیه یک مجموعه...
-
معرفی انواع Enumeration در حملات سایبری + آموزش و تکنیک ها
چهارشنبه 1 شهریور 1402 00:05
امروز با معرفی تکنیک های بدست آوردن اطلاعات از هدف هک و نفوذ یا انواع Enumeration در خدمت شما عزیزان هستیم. در مقاله قبلی در وب سایت توسینسو با مفهوم Enumeration چیست و درک چگونگی دریافت اطلاعات و اهمیت بدست آوردن اطلاعات دقیق از هدف هک و نفوذ صحبت کردیم. امروز می خواهیم در خصوص انواع Enumeration یا انواع تکنیک های...
-
پورت اسکن (Port Scan) چیست؟ معرفی انواع اسکن پورت در هک و نفوذ
سهشنبه 31 مرداد 1402 23:57
فرآیند اسکن پورت یا Port Scanning چیست و چند نوع اسکن پورت وجود دارد؟ اگر بخواهیم تعریفی از اسکن پورت یا پورت اسکن داشته باشیم ، باید ابتدا درک عمیقی از مفهوم پورت و ماهیت Port های کامپیوتر داشته باشیم. بدیهی است که افرادیکه به دنبال مفهوم پورت اسکن می گردند با ماهیت پورت های کامپیوتری و کاربردشان آشنایی دارند و صرفا...