..:::وبلاگ تخصصی آموزش ودانلود نرم افزار:::..
آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

منوی کاربری

وبلاگ را صفحه ی خانگی خود کنید ارسال ایمیل برای مدیر وبلاگ اضافه کردن به علاقمندی ها


پیغام مدیر :

بازدیدکننده ی عزیز ورود شما را خوش آمد می گویم . امیدوارم مطالب این وبلاگ مورد استفاده ی شما قرار گیرد و لحظات خوشی را در این وبلاگ سپری کنید . نقطه نظرات خود را برای بهبود وبلاگ مطرح نمایید .

خبرنامه





لوگو

©Copyright


Copyright © 2003-2010
Ali Faryabi


All rights reserved

www.alisalar.blogsky.com


آرشیو

مشاهده آرشیو


[خوش آمدید]

یکشنبه 31 مرداد‌ماه سال 1389
پنج اشتباه متداول درباره امنیت شبکه‌های بی‌سیم

 

با ظهور شاخه‌های جدید فناوری بی‌سیم، تعداد شرکت‌هایی که با استفاده از روش‌های نامناسبتأمین امنیت، سیستم‌های خود را در معرض خطر قرار می‌دهند، باورکردنی نیست. به‌نظر می‌رسد، اغلب شرکت‌های دارای LAN بی‌سیم، به‌واسطه شناسایی نقاط دسترسی غیرمعتبر که ابزارها را به‌طور رایگان مورداستفاده قرار می‌دهند، به دنبال احراز شرایط استاندارد PCI هستند. با هدف آگاهی کاربران از آخرین ضعف‌های‌امنیتی (و البته بعضی از شکاف‌های امنیتی قدیمی) تصمیم گرفتیم، فهرستی از پنج اشتباه متداول را در تأمین امنیت شبکه‌های بی‌سیم در این مقاله ارائه کنیم. شناسایی این اشتباه‌ها حاصل تجربه‌های شخصی در جریان آزمون و ایمن‌سازی شبکه‌های مشتریان است.

ادامه مطلب ...

یکشنبه 31 مرداد‌ماه سال 1389
Belkin Gigabit powerline HD starter kit

  به تازگی امکان ارسال تصاویر HD از طریق بستر سیم‌های برق خانگی معرفی و استاندارد شده‌است که تحت عنوان IEEE P1901 شناخته می‌شود. شرکت Belkin ابزاری را برای استفاده عملی از این استاندارد معرفی کرده که با استقبال خوبی روبه‌رو شده است.

ادامه مطلب ...

یکشنبه 31 مرداد‌ماه سال 1389
امنیت فیزیکی در مراکز حساس IT

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

ادامه مطلب ...

چهارشنبه 27 مرداد‌ماه سال 1389
تغییر دائمی MAC Address کارت شبکه

در صورتی که با مباحث مربوط به شبکه آشنایی داشته باشید حتماً با مفهوم MAC Address آشنا هستید. MAC Address یک آدرس فیزیکی است که یکی از کاربردهای آن تشخیص دادن یک کارت شبکه از دیگر کارت شبکه‏های است و به کارت شبکه اجازه شناسایی داده‏ای که به آن فرستاده شده است را می‏دهد. MAC Address بر خلاف IP یک ادرس خاص است و در درون تراشه کارت شبکه ثبت می‏شود. راه‏های مختلفی جهت تغییر MAC Address کارت شبکه وجود دارد، اما هیچ یک از این راه‏ها باعث ایجاد تغییر دائمی و همیشگی نمی‏شود، بلکه این تغییرات موقت هستند و در صورت راه‏اندازی مجدد سیستم به حالت گذشته باز می‏گردند. اما در این ترفند قصد داریم به معرفی یک روش بسیار مفید و عملی بپردازیم که به وسیله آن می‏توانید MAC Address کارت شبکه را به طور دائمی تغییر دهید.

ادامه مطلب ...

سه‌شنبه 19 مرداد‌ماه سال 1389
کاهش فضای رم اشغال شده توسط نرم‏افزارهای سنگین در جهت افزایش کار

یکی از مشکلاتی که کاربران کامپیوتر با آن روبرو هستند کند شدن سیستم به علت اجرای نرم‏افزارهای سنگین به علت اشغال فضای زیاد رم در محیط ویندوز است. این موضوع در نرم‏افزارهایی نظیر فایرفاکس به ویژه برای کاربرانی که از سیستم‏های قدیمی استفاده می‏کنند بیشتر به چشم می‏خورد. در این ترفند قصد داریم به معرفی روشی بپردازیم که از طریق یک برنامه کوچک می‏توانید فضای اشغال شده اضافی توسط پروسه‏های مختلف را در جهت افزایش سرعت و کارایی سیستم آزاد کنید.

ادامه مطلب ...

لینک های مفید

روزانه

نظرسنجی

آمار بازدید کنندگان

تعداد بازدیدکنندگان : 540229


رتبه وب لاگ

 

کپی برداری از مطالب وبلاگ فقط با ذکر منبع مجاز می باشد .