ما نیز برای سرور های دانلود از سرور مجازی ابری وب ایده استفاده می کنیم

آخرین مطالب

دانلود Convenience Rollup ویندوز 7

اگر از کاربران ویندوز 7، پرطرفدارترین سیستم عامل دنیا هستید، چند روز قبل مایکروسافت دومین آپدیت بزرگ تاریخ این نسخه از ویندوز، چیزی که می توان آن را Service Pack 2 خواند منتشر کرد. این آپدیت با هدف تسهیل نصب و استفاده از ویندوز 7 تدارک یافته تا بیش از پیش همه کاربران از آخرین وصله های امنیتی، رفع اشکال ها و بهبودها برخوردار شوند. مایکروسافت خود این…
ادامه مطلب ...

آموزش هک SAM فایل ویندوز

برنامه های فراوانی هستش که میتونید توسط اونها پسورد ویندوز رو بشکنید و وارد ویندوز بشوید اما در این مقاله بنده قصد دارم واقعیتی که در پشت صحنه اون برنامه اتفاق می افته تا این پسورد شکسته بشه رو قدم به قدم با هم طی کنیم همانطور که میدونید پسوردهای ویندوز در داخل فایل های SAM نگه داری میشن که توسط الگوریتم های LM و NTLM کدگذاری شده اند در این مقاله…
ادامه مطلب ...

برنامه نویسی عملی پیتون برای غیر مهندسین

«یادگیری کد نویسی» شعار جدید قرن 21ام است. چیزی که اغلب در این گفته فراموش می‌شود، دقیقا آن چیزی است که برنامه‌نویسی را بسیار مفید می‌کند البته اگر قرار نباشد شما زندگی حرفه ای خود را تغییر بدهید و یک مهندس نرم افزار بشوید. تنها به این خاطر که توسط رایانه‌ها احاطه شده‌ایم، باعث نمی‌شود که افراد متوسط مجبور شوند برنامه یخچال هوشمند خود را تغییر…
ادامه مطلب ...

امن سازی دامین کنترلر ها

DC ها یک Physical Storage را برای AD DS Datastore فراهم می‌کنند. علاوه بر آن؛ با فراهم سازی سرویس‌ها و داده‌ها به سازمان ها این اجازه را می دهند که به صورت موثر سرورها، Workstation ها، کاربران و نرم افزار ها را مدیریت نمایند. اگر یک نفوذگر با دسترسی بالا به DC ها متصل شود، آن کاربر اجازه دستکاری، تخریب و نابود سازی AD DS Database و در واقع تمامی…
ادامه مطلب ...

آموزش کانفیگ تصویری و فهم VTP

حتی تصور اینکه شما بخواهید 1000 vlan را در 50 سوئیچ مختلف تک به تک تعریف کنید هم زجر آور است! دقدقه سیسکو آسایش و آرامش شماست، لذا اقدام به معرفی VTP یا VLAN Trunk Protocol نمود، کار VTP انتقال جدول VLAN ها به سوئیچ های سیسکو همجوار که در یک VTP Domain قرار دارند میباشد. (بیشتر…)
ادامه مطلب ...

10 راه برای امنیت شرکت‌های کوچک و جلوگیری از نفوذ به داده‌ها

امروزه همه‌ی شرکت‌ها اطلاعات مربوط به کارکنان، مشتریان خود و سایر افراد را جمع‌آوری می‌کنند. نفوذگران کسانی هستند که این اطلاعات را بسیار ارزشمند می‌دانند، شدت و رشد تعداد نفوذ به داده‌ها در سراسر جهان این مطلب را به خوبی نشان می‌دهد. نه تنها شرکت‌های بزرگ دارای آسیب‌پذیری‌هایی هستند، بلکه شرکت‌های متوسط و کوچک نیز دارای نقاط امنیتی ضعیفی هستند و…
ادامه مطلب ...

انواع حافظه ها در روتر های سیسکو

در این مطلب به معرفی انواع حافظه های روتر سیسکو می پردازیم، با ما همراه باشید. روتر های سیسکو نیز همانند کامپیوتر ها دارای حافظه هستند که به عنوان فضایی برای ذخیره سازی IOS و فایل های کانفیگ  اینترفیس های وب، extention هایی مثل CME  – فیرم ویر firmware های IP Phone ها و کانفیگ های مربوط به آنها، Routing Table – Arp Table و یا حتی لود شدن خود IOS و…
ادامه مطلب ...

پیکربندی پورت iLO در سرور های HP

Integrated Lights-Out Management یا iLO نام تکنولوژی مورد استفاده شرکت HP در تجهیزات سرور تولید شده توسط این شرکت میباشد. پیکربندی و استفاده از پورت iLO در زمانی به کار میرود که شما به هر دلیلی و از راه دور نیازمند به دسترسی سطح پایین (Out-Band Management) به سرور خود میباشید. البته در راه اندازی Cluster های نرم افزاری استفاده از امکانات این پورت…
ادامه مطلب ...