مرور رده

کتاب و مجلات

نگاهی بر برخی حملات ممکن با استفاده از HTML5

این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید وب، یعنی HTML5 ممکن شده اند، تهیه شده است. در این گزارش، ابتدا به معرفی HTML5 و سپس به بررسی حملات احتمالی که معرفی می کند می پردازیم. در آغاز بخش حملات، به عنوان نمونه خلاصه اجرایی، جزئیات یک حمله ی تمثیلی را شرح خواهیم داد. هدف این گزارش، تمرکز بر روی حملات است، نه توضیح…
ادامه مطلب ...

کتابخانه زیربنایی فناوری اطلاعات یا ITIL چیست؟

در اوایل دهه 80 میلادی آی‌بی‌ام مفهوم سیستم‌های اصلی در چهار جلد با عنوان یک سیستم مدیریت برای سامانه‌های اطلاعاتی منتشر کرد. این‌ها به عنوان نشریات زرد پذیرفته شدند و پایه‌های کتابخانه زیربنایی فناوری اطلاعات را بنا نهادند. (بیشتر…)
ادامه مطلب ...

روش شناسایی قطعات اصلی و اورجینال HP از محصولات تقلبی

در تمام دنیا کلاهبردارانی وجود دارند که محصولات تقلبی HP را به عنوان کالاهای اصلی و نو می فروشند، اطلاعاتی که ما در یک فایل PDF برای شما قرار داده ایم به شما کمک می کند تا بتوانید هاردهای اصلی و اورجینال را به راحتی تشخصی بدهید. با تشکر از شرکت آداک فن آوری مانیا برای ساخت این PDF. (بیشتر…)
ادامه مطلب ...

مقاله ای کوتاه: اینترنت چگونه کار می کند؟

امروزه زندگی بدون اینترنت قابل تصور نیست. هر سال تعداد دستگاه های ساخته شده با قابلیت اتصال به آن بیشتر می شود و این شبکه شبکه ها دور تا دور دنیا را در می نوردد و حتی به فضا هم گسترش یافته. ولی چه چیزهایی اینترنت را تشکیل می دهند و باعث می شوند که کار کند؟ و چگونه؟ در این مقاله به زبان ساده چگونگی کارکرد پدیده ها و تکنولوژی ها را به شما معرفی می…
ادامه مطلب ...

معرفی بهترین‌های امنیت در 2015 بر اساس گزارش سالانه اس سی مگزین

ماهنامه دیده‌بان فناوری در چهارمین شماره خود در گزارشی به معرفی کوتاهی از مهم‌ترین شرکت‌هایی پرداخته که موفق به کسب عنوان برتر از سوی اس سی مگزین شده‌اند. ماهنامه معتبر اس سی مگزین مطابق هرسال اقدام به بررسی و آزمون محصولات و راهکارهای امنیتی معتبر بازار کرده و گزارش سال 2015 خود را منتشر کرده است. ماهنامه دیده‌بان فناوری در شماره چهارم و در بخش…
ادامه مطلب ...