faramarz7088.blogfa.com
فرا
http://www.faramarz7088.blogfa.com/9210.aspx
نخستین شبکهای که راه انداختم. پنجشنبه بیست و ششم دی ۱۳۹۲ 10:41. تازه دو ماه بود که در رشته نرمافزار مدرک کاردانیام را گرفته بودم و با کلی مشغله فکری در مورد شلوغی بازار کار در حوزه آی.تی و همچنین پیدا نکردن کار دست و پنجه نرم میکردم که تلفن حامد، یکی از همدانشگاهیهایم مسیر کاریام را در حوزه آی.تی برای همیشه تغییر کرد. نوشته شده توسط فرامرز لینک ثابت. بهبهانی تباران (بهبهانی های سراسر کره ی خاکی). دنیایی از همه چیز. خبرگزاری شهری بهبهان امروز. سامانه ورود دانشجو (دانشگاه آزاد بهبهان) جدید.
faramarz7088.blogfa.com
فرا
http://www.faramarz7088.blogfa.com/9105.aspx
یکشنبه بیست و نهم مرداد ۱۳۹۱ 1:24. نرم افزاری است که در یک شبکه حد واسط بین اینترنت و کاربران واقع می شود. فلسفه ایجاد Proxy Server قراردادن یک خط اینترنت در اختیار تعداد بیش از یک نفر استفاده کننده در یک شبکه بوده است ولی بعدها امکانات و قابلیتهایی به Proxy Server افزوده شد که کاربرد آن را فراتر از به اشتراک نهادن خطوط اینترنت کرد . بطور کلی Proxy Server ها در چند مورد کلی استفاده می شوند . با استفاده از Proxy Server می توان از اکثر پروتکلهای موجود در شبکه های محلی در محدوده نرم افزارهای کاربردی در شبکه...
faramarz7088.blogfa.com
فرا - تامين امنيت شبکه و سرورها
http://www.faramarz7088.blogfa.com/post-43.aspx
تامين امنيت شبکه و سرورها. یکشنبه سی و یکم اردیبهشت ۱۳۹۱ 21:43. در این مرحله متخصصان امنیت شبکه آشیانه آزمایشی را با عنوان "تست نفوذ پذیری" بر روی سرورها و یا شبکه شما انجام میدهند و سپس با ارائه گزارشی از حفره های امنیتی موجود در برنامه های کاربردی و کد نویسی وب سایت شما را در جریان معایب سیستم شما می گذارند. در زیر توضیحاتی در این خصوص اراده شده است. Permission Local Access Vulnerability. در این مرحله متخصصان ما با تکیه بر گزارش حاصل از تست نفوذ امنیت سرور مذکور را تامین می کنند که اصلاح کلیه باگ های ز...
faramarz7088.blogfa.com
فرا
http://www.faramarz7088.blogfa.com/9104.aspx
سه شنبه ششم تیر ۱۳۹۱ 9:54. حتما بارها شنيدهايد كه كامپيوتر از يك منطق صفر و يك تبعيت ميكند. در چارچوب اين منطق، چيزها يا درستند يا نادرست، وجود دارند يا ندارند. اما انيشتين ميگويد:. كجا اتومبيل خود را پارك ميكنيد؟ اما چون حوصله صرف وقت براي پيدا كردن محل ديگري جهت پارك اتومبيل نداريد، با خود ميگوييد:. اكنون بياييد بررسي كنيم شما دقيقا چه كار كرديد؟ شما دنبال جاي توقف يك اتومبيل ميگشتيد. آيا پيدا كرديد؟ از يك نظر بله، از يك ديدگاه نه. در مقايسه با وقت و انرژي لازم براي پيدا كردن يك مكان راحت براي توقف...
faramarz7088.blogfa.com
فرا - proxy server
http://www.faramarz7088.blogfa.com/post-47.aspx
یکشنبه بیست و نهم مرداد ۱۳۹۱ 1:24. نرم افزاری است که در یک شبکه حد واسط بین اینترنت و کاربران واقع می شود. فلسفه ایجاد Proxy Server قراردادن یک خط اینترنت در اختیار تعداد بیش از یک نفر استفاده کننده در یک شبکه بوده است ولی بعدها امکانات و قابلیتهایی به Proxy Server افزوده شد که کاربرد آن را فراتر از به اشتراک نهادن خطوط اینترنت کرد . بطور کلی Proxy Server ها در چند مورد کلی استفاده می شوند . با استفاده از Proxy Server می توان از اکثر پروتکلهای موجود در شبکه های محلی در محدوده نرم افزارهای کاربردی در شبکه...
faramarz7088.blogfa.com
فرا - هشت کار برای بهبود امنیت در یک شبکه مایکروسافتی
http://www.faramarz7088.blogfa.com/post-44.aspx
هشت کار برای بهبود امنیت در یک شبکه مایکروسافتی. یکشنبه سی و یکم اردیبهشت ۱۳۹۱ 21:50. به هرحال، حتی اگر امنیت پایانی نداشته باشد، لازم است که از مسایل موجود در این مسیر آگاه باشید. آن چه که در زیر میآید، مواردی هستند که شما بایستی برای بهبود وضع امنیت سازمانتان انجام دهید. امنیت فیزیکی میتواند شامل موارد زیر باشد:. کنترل دسترسی به اتاق های کامپیوتر با استفاده از کارت، کلید و قابلیت های بیومتریک. ضبط ویدیو از ورود و خروج اتاقهایی که کامیپوترها در آن جای گرفتهاند. تفکیک شبکه به بخش های امنیتی مجزا. شما بای...
faramarz7088.blogfa.com
فرا - اس اس ال چیست و چرا توجه به آن بسیار مهم است؟
http://www.faramarz7088.blogfa.com/post-41.aspx
اس اس ال چیست و چرا توجه به آن بسیار مهم است؟ یکشنبه سوم اردیبهشت ۱۳۹۱ 21:48. اس اس ال چیست و چرا توجه به آن بسیار مهم است؟ امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل ها، رمز حساب های بانکی و . قرار دارند که دوست نداریم به دست دیگران بیافتند. اس اس ال چیست؟
faramarz7088.blogfa.com
فرا
http://www.faramarz7088.blogfa.com/9101.aspx
فناوریهای تشخیص هویت بیومتریک چگونه کار میکنند؟ پنجشنبه سی و یکم فروردین ۱۳۹۱ 16:41. فناوریهای تشخیص هویت بیومتریک چگونه کار میکنند؟ برای استفاده از خصوصیات بیومتریک از روشهای مختلفی استفاده میشود. ساده ترین حالت این است که با عکسبرداری از چهره، عنبیه و یا اثر انگشت افراد، الگوی کلی تصویر با استفاده از سیستمهای پیشرفته و قوی، بررسی و ضبط میشود. این اطلاعات در مرحله بعد با آنالیز شده و به صورت گراف و یا کدهای خاصی ذخیره میشوند. نوشته شده توسط فرامرز لینک ثابت. پنجشنبه سی و یکم فروردین ۱۳۹۱ 16:36. یک ایراد...
faramarz7088.blogfa.com
فرا - اس اس اچ چیست و چه تفاوتی با اف تی پی دارد؟
http://www.faramarz7088.blogfa.com/post-42.aspx
اس اس اچ چیست و چه تفاوتی با اف تی پی دارد؟ سه شنبه بیست و ششم اردیبهشت ۱۳۹۱ 12:48. اس اس اچ چیست و چه تفاوتی با اف تی پی دارد؟ FTP و SSH هر دو پروتکل هایی تحت شبکه هستند که درست مانند HTTP بالای لایه TCP/IP اجرا می گردند. به زبان ساده این یک راه شناخته شده برای ابزارها است، تا درون شبکه با یکدیگر تماس برقرار کنند. برنامه واسط (Shell) و اکانت های برنامه واسط. بگذارید ابتدا به اصطلاحات فنی پایه و زیرساخت ها بپردازیم. برای فهمیدن هدف SSH، نیاز دارید با برخی عناصر اصولی و زیرساخت آن آشنا شوید. اکانت Shell ی...