خبرنامه

مزایای عضویت

تبلیغات

نیاز به اسپانسر تنیس|تیم تنیس روی میز تبلیغات در سایت|سایت پرشین کیا

آمار سایت


7 : تعداد افراد آنلاین
سال تاسیس : 16/12/85
آی پی شما : 54.198.158.24
تعداد بازدیدها : 2419991
آخرین به روز رسانی : 95/01/28
تعداد اخبار : ۱۸۷
عضو خبرنامه : 2998

تبلیغات در سایت


تعداد بازديد : ۲۵۹۱  
مشاهده نسخه چاپی این مطلب  
ارسال به دوستان  

  • شبکه
  • اصول طراحی شبکه های کامپیوتری
    محصولات برتر شبکه اي بيست سال گذشته
    چگونه يك فايروال مناسب انتخاب كنيم؟
    توضیح مختصری از نحوه کارکرد فیبر نوری
    تاريخچه مسيرياب‌هاي سخت افزاري
    عملکردهای پایه ای یک سیستم مدیریت شبکه
    پهنای باند و میزان تأخیر ۲ شاخص مهم شبکه
    پهنای باند چگونه اندازه گيری می شود؟
    Ip را بشناسيم
    نفوذ به سيستم قرباني از طريق NetBios
    روشهای تغيير IP و حفظ خود از حملات DoS
    Wireless Network > فصل اول > مقدمه آموزش شبكه هاي بي سيم
    Wireless Network > فصل اول > استاندارد شبکه های محلی بی سیم
    Wireless Network > فصل اول > شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN
    Wireless Network > فصل اول > منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
    Wireless Network > فصل دوم > مشخصات و خصوصیات WLAN
    Wireless Network > فصل دوم > معماری‌ شبکه‌های محلی‌ بی‌سیم
    Wireless Network > فصل دوم > توپولوژی های 802.11
    Wireless Network > فصل دوم > لايه فيزيكی
    Wireless Network > فصل سوم > عناصر فعال شبکه‌های محلی بی‌سیم
    Wireless Network > فصل سوم > دسترسی به رسانه
    Wireless Network > فصل سوم > برد و سطح پوشش
    Wireless Network > فصل سوم > خدمات توزيع
    Wireless Network > فصل چهارم > امنیت و پروتکل WEP
    Wireless Network > فصل چهارم > قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
    Wireless Network > فصل چهارم > خدمات ايستگاهی
    Wireless Network > فصل پنجم > Authentication
    Wireless Network > فصل پنجم > Authentication بدون رمزنگاری
    Wireless Network > فصل پنجم > Authentication با رمزنگاری RC4
    Wireless Network > فصل ششم > سرویس Privacy یا confidentiality
    Wireless Network > فصل ششم > Integrity
    Wireless Network >فصل هفتم > ضعف‌های اولیه‌ی امنیتی WEP
    Wireless Network >فصل هفتم > استفاده از کلیدهای ثابت WEP
    Wireless Network > فصل هفتم > Initialization Vector - IV
    Wireless Network > فصل هفتم > استفاده از CRC رمز نشده
    Wireless Network >فصل هشتم > ويژگی‌های سيگنال‌های طيف گسترده
    Wireless Network >فصل هشتم > سيگنال‌های طيف گسترده با جهش فركانسی
    Wireless Network >فصل هشتم > سيگنال‌های طيف گسترده با توالی مستقيم
    Wireless Network >فصل نهم > مقایسه مدلهای 802.11
    Wireless Network > فصل نهم > اثرات فاصله
    Wireless Network >فصل نهم > پديده چند مسيری
    Wireless Network > فصل نهم > استاندارد 802.11a
    Wireless Network > فصل نهم > افزايش پهنای باند
    Wireless Network > فصل نهم > طيف فركانسی تميزتر
    Wireless Network > فصل نهم > كانال‌های غيرپوشا
    Wireless Network > فصل دهم > معرفی شبکه بلوتوس
    Wireless Network >فصل دهم > مؤلفه‌های امنیتی در بلوتوس
    Wireless Network > فصل دهم > خطرات امنیتی
    Wireless Network >فصل دهم > مقابله با خطرات
    Wireless Network > فصل يازدهم > پیکربندیwireless
    Wireless Network >فصل نهم > استاندارد بعدی IEEE 802.11g
    Wireless Network >فصل دوازدهم > پیکربندیwireless
    Wireless Network >فصل سيزدهم > وضعیت های کاربردی wireless
    Wireless Network >فصل سيزدهم > access point mode
    Wireless Network >فصل سيزدهم > wireless ap client mode
    Wireless Network >فصل سيزدهم > wireless bridge mode
    Wireless Network >فصل سيزدهم > multiple bridge mode
    Wireless Network >فصل سيزدهم > repeater mode
    شبکه > 10 نكته درباره Microsoft Share Point Services
    10 نكته درباره ابزارهاي NETSH
    10 نکته درباره DomainTrust اکتیودایرکتوری
    10 نكته درباره امنيت ارتباطات بي‌سيم
    10 نكته درباره كار با مجوزها
    10 نکته درباره SQL Server 2005
    10 نكته درباره سرويس به‌روزرساني ويندوز سرور
    پنج نكته درباره استاندارد جديد IEEE 802.11n
    Cat 6 را بهتر بشناسيم
    شبكه های اترنت و محدودیت‌های آن
    فیشینگ چیست و چگونه با آن مقابله كنیم؟
    Ip خود را قفل کنید
    دفاع چند لايه‌اي در مقابل ويروس‌ها
    ارزيابی امنيتی سيستم عامل ويندوز
    10 نکته درباره فهرست‌های کنترل دسترسی Cisco IOS
    روش یافتن IP و مکان افرادی که برایمان Mail فرستانده اند
    ديتاسنتر چرا و چگونه؟
    نحوه محاسبه فاصله تحت پوشش امواج وایرلس
    تفاوت بین دستور Pathping و Tracert
    آشنایی با وظایف یک مدیر سیستم
    Map کردن فولدر فیزیکی در Apache
    امنیت در سرور های ویندوز
    snmp و مدیریت و مانیتورینگ شبکه
    دیسک‌های Basic و Dynamic در ویندوز سرور 2008
    معرفی GlobalName Zone ها در ویندوز سرور 2008
    نصب نقش Active Directory Domain Service در ویندوز Server 2008
    نصب Domain Controller در یک شبکه کامپیوتری
    10 نکته درباره DomainTrust اکتیودایرکتوری
    سیستم‌عامل ابری مایکروسافت تا سال 2020 عرضه خواهد شد
    پردازنده‌های Xeon با 18 هسته و ریزمعماری هزول
    VoIP چیست ؟
    Active Directory Partitions
    راه های مدیریت Windows Server 2008 R2 Server Core
    کاملترین مرجع دستورات خط فرمان ویندوز
    آشنايي با Telnet
    زمانبندی برنامه ها با استفاده از دستورات خط فرمان
    Active Directory Database Maintenance
    یکپارچه سازی دیسک با کمک دستور در ویندوز 7
    تنظیم TCP/IP با Netsh.exe
    نحوه استفاده از Repair-bde
    بازگرداندن پسورد ادمین ویندوز سرور 2008
    قدم به قدم تغییر دادن نام یک دومین در محیط اکتیو دایرکتوری
    نصب AD DS در Server Core Installation
    مدیریت هارد دیسک از طریق command line
    Intro to Windows Server 2008 R2 DirectAccess
    انواع قفل در SQL Server
    10 امکان مهم و جدید در Windows Server 2012
    Recover کردن RAID Volume
    RAID 6 یا Disk Striping with Double Distributed Parity
    چگونگی گرفتن پشتیبان از System State در Windows Server 2008
    Logon کردن اتوماتیک در ویندوز
    تغییر پسورد DSRM یا Restore mode Administrator
    نصب و پیکربندی سرویس DHCP در ویندوز Server 2008 R2
    Uninstall کردن یک برنامه توسط Command Prompt
    معرفی بخش های Group Policy
    نحوه اعمال Policy - بررسی چند دستور مفید
    سگمنت و Bridges
    قرار دادن username و password ‌برای سویچ و روتر
    محاسبه فاصله تحت پوشش وایرلس
    مقاله تزریق SQL (مقابله با حملات)
    dsniff در شبکه محلی مبتنی بر سوئیچ
    AAA SERVER چیست ؟
    مقاله فیشینگ
    Rodc چیست
    Tombstone Lifetime چیست
    استفاده از دستور sfc برای تعمیر فایلهای خراب ویندوز
    بازیابی پسورد ادمین ویندوز سرور 2008
    پاک کردن History پنجره Run
    پاک کردن خودکار User Profile های قدیمی از طریق Policy
    نقش عملیات مستر fsmo در اکتیو دایرکتوری
    محدود کردن سایز پرینت در 7
    مجموعه ابزارهای امنیتی Sysinternals
    با UEFI جایگزین بایوس آشنا شوید