Persiankia.com ►► سایت پرشین کیا - نسخه چاپی مطالب
مشخصات مطلب
لینک مطلب
عنوان : شبکه
شرح مطلب : اصول طراحی شبکه های کامپیوتری
محصولات برتر شبکه اي بيست سال گذشته
چگونه يك فايروال مناسب انتخاب كنيم؟
توضیح مختصری از نحوه کارکرد فیبر نوری
تاريخچه مسيرياب‌هاي سخت افزاري
عملکردهای پایه ای یک سیستم مدیریت شبکه
پهنای باند و میزان تأخیر ۲ شاخص مهم شبکه
پهنای باند چگونه اندازه گيری می شود؟
Ip را بشناسيم
نفوذ به سيستم قرباني از طريق NetBios
روشهای تغيير IP و حفظ خود از حملات DoS
Wireless Network > فصل اول > مقدمه آموزش شبكه هاي بي سيم
Wireless Network > فصل اول > استاندارد شبکه های محلی بی سیم
Wireless Network > فصل اول > شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN
Wireless Network > فصل اول > منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
Wireless Network > فصل دوم > مشخصات و خصوصیات WLAN
Wireless Network > فصل دوم > معماری‌ شبکه‌های محلی‌ بی‌سیم
Wireless Network > فصل دوم > توپولوژی های 802.11
Wireless Network > فصل دوم > لايه فيزيكی
Wireless Network > فصل سوم > عناصر فعال شبکه‌های محلی بی‌سیم
Wireless Network > فصل سوم > دسترسی به رسانه
Wireless Network > فصل سوم > برد و سطح پوشش
Wireless Network > فصل سوم > خدمات توزيع
Wireless Network > فصل چهارم > امنیت و پروتکل WEP
Wireless Network > فصل چهارم > قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Wireless Network > فصل چهارم > خدمات ايستگاهی
Wireless Network > فصل پنجم > Authentication
Wireless Network > فصل پنجم > Authentication بدون رمزنگاری
Wireless Network > فصل پنجم > Authentication با رمزنگاری RC4
Wireless Network > فصل ششم > سرویس Privacy یا confidentiality
Wireless Network > فصل ششم > Integrity
Wireless Network >فصل هفتم > ضعف‌های اولیه‌ی امنیتی WEP
Wireless Network >فصل هفتم > استفاده از کلیدهای ثابت WEP
Wireless Network > فصل هفتم > Initialization Vector - IV
Wireless Network > فصل هفتم > استفاده از CRC رمز نشده
Wireless Network >فصل هشتم > ويژگی‌های سيگنال‌های طيف گسترده
Wireless Network >فصل هشتم > سيگنال‌های طيف گسترده با جهش فركانسی
Wireless Network >فصل هشتم > سيگنال‌های طيف گسترده با توالی مستقيم
Wireless Network >فصل نهم > مقایسه مدلهای 802.11
Wireless Network > فصل نهم > اثرات فاصله
Wireless Network >فصل نهم > پديده چند مسيری
Wireless Network > فصل نهم > استاندارد 802.11a
Wireless Network > فصل نهم > افزايش پهنای باند
Wireless Network > فصل نهم > طيف فركانسی تميزتر
Wireless Network > فصل نهم > كانال‌های غيرپوشا
Wireless Network > فصل دهم > معرفی شبکه بلوتوس
Wireless Network >فصل دهم > مؤلفه‌های امنیتی در بلوتوس
Wireless Network > فصل دهم > خطرات امنیتی
Wireless Network >فصل دهم > مقابله با خطرات
Wireless Network > فصل يازدهم > پیکربندیwireless
Wireless Network >فصل نهم > استاندارد بعدی IEEE 802.11g
Wireless Network >فصل دوازدهم > پیکربندیwireless
Wireless Network >فصل سيزدهم > وضعیت های کاربردی wireless
Wireless Network >فصل سيزدهم > access point mode
Wireless Network >فصل سيزدهم > wireless ap client mode
Wireless Network >فصل سيزدهم > wireless bridge mode
Wireless Network >فصل سيزدهم > multiple bridge mode
Wireless Network >فصل سيزدهم > repeater mode
شبکه > 10 نكته درباره Microsoft Share Point Services
10 نكته درباره ابزارهاي NETSH
10 نکته درباره DomainTrust اکتیودایرکتوری
10 نكته درباره امنيت ارتباطات بي‌سيم
10 نكته درباره كار با مجوزها
10 نکته درباره SQL Server 2005
10 نكته درباره سرويس به‌روزرساني ويندوز سرور
پنج نكته درباره استاندارد جديد IEEE 802.11n
Cat 6 را بهتر بشناسيم
شبكه های اترنت و محدودیت‌های آن
فیشینگ چیست و چگونه با آن مقابله كنیم؟
Ip خود را قفل کنید
دفاع چند لايه‌اي در مقابل ويروس‌ها
ارزيابی امنيتی سيستم عامل ويندوز
10 نکته درباره فهرست‌های کنترل دسترسی Cisco IOS
روش یافتن IP و مکان افرادی که برایمان Mail فرستانده اند
ديتاسنتر چرا و چگونه؟
نحوه محاسبه فاصله تحت پوشش امواج وایرلس
تفاوت بین دستور Pathping و Tracert
آشنایی با وظایف یک مدیر سیستم
Map کردن فولدر فیزیکی در Apache
امنیت در سرور های ویندوز
snmp و مدیریت و مانیتورینگ شبکه
دیسک‌های Basic و Dynamic در ویندوز سرور 2008
معرفی GlobalName Zone ها در ویندوز سرور 2008
نصب نقش Active Directory Domain Service در ویندوز Server 2008
نصب Domain Controller در یک شبکه کامپیوتری
10 نکته درباره DomainTrust اکتیودایرکتوری
سیستم‌عامل ابری مایکروسافت تا سال 2020 عرضه خواهد شد
پردازنده‌های Xeon با 18 هسته و ریزمعماری هزول
VoIP چیست ؟
Active Directory Partitions
راه های مدیریت Windows Server 2008 R2 Server Core
کاملترین مرجع دستورات خط فرمان ویندوز
آشنايي با Telnet
زمانبندی برنامه ها با استفاده از دستورات خط فرمان
Active Directory Database Maintenance
یکپارچه سازی دیسک با کمک دستور در ویندوز 7
تنظیم TCP/IP با Netsh.exe
نحوه استفاده از Repair-bde
بازگرداندن پسورد ادمین ویندوز سرور 2008
قدم به قدم تغییر دادن نام یک دومین در محیط اکتیو دایرکتوری
نصب AD DS در Server Core Installation
مدیریت هارد دیسک از طریق command line
Intro to Windows Server 2008 R2 DirectAccess
انواع قفل در SQL Server
10 امکان مهم و جدید در Windows Server 2012
Recover کردن RAID Volume
RAID 6 یا Disk Striping with Double Distributed Parity
چگونگی گرفتن پشتیبان از System State در Windows Server 2008
Logon کردن اتوماتیک در ویندوز
تغییر پسورد DSRM یا Restore mode Administrator
نصب و پیکربندی سرویس DHCP در ویندوز Server 2008 R2
Uninstall کردن یک برنامه توسط Command Prompt
معرفی بخش های Group Policy
نحوه اعمال Policy - بررسی چند دستور مفید
سگمنت و Bridges
قرار دادن username و password ‌برای سویچ و روتر
محاسبه فاصله تحت پوشش وایرلس
مقاله تزریق SQL (مقابله با حملات)
dsniff در شبکه محلی مبتنی بر سوئیچ
AAA SERVER چیست ؟
مقاله فیشینگ
Rodc چیست
Tombstone Lifetime چیست
استفاده از دستور sfc برای تعمیر فایلهای خراب ویندوز
بازیابی پسورد ادمین ویندوز سرور 2008
پاک کردن History پنجره Run
پاک کردن خودکار User Profile های قدیمی از طریق Policy
نقش عملیات مستر fsmo در اکتیو دایرکتوری
محدود کردن سایز پرینت در 7
مجموعه ابزارهای امنیتی Sysinternals
با UEFI جایگزین بایوس آشنا شوید
|Persiankia.com © ۱۳۸۵ - ۱۳۹۷ | تمام حقوق اين سايت براي پرشین کیا محفوظ مي باشد |