سلام به کاربران گرامی مجموعه ی Ethical Hacking and Countermeasures از پنج کتاب تشکیل شده است که مباحث مربوط به امنیت...
Buffer یا بافر در حافظه RAM ناحیه ای است که برای ذخیره سازی اطلاعات موقت مورد استفاده قرار میگیرد....
سلام به دوستان این کتاب منبع آزمون CCNA Security IINS می باشد وکمک می کند دانش خود را بیشتر کنید . این...
سلام این کتاب منبع آزمون ICND1 640-822 است و کسانی که می خواهند در این آزمون شرکت کند مفید...
SSH پروتکلی است که با استفاده از آن میتوان روتر و سویچ را از راه دور مدیریت کرد. تفاوت اصلی آن با Telnet، ایمن بودن...
قصد داریم با تجزیه و تحلیل زوایای فنی دستورات بکار رفته...
اگر شما در حین یادگیری CCNA Security فایروال سیسکو و خودتون هم نفهمیدین که چیکار کردین و هنوز امیدی برای وارد...
برخی مواقع در حین پیاده سازی پروژه های WAN لازم است بین دو روتر که ارتباط End to End خود را از میان تعدادی روتر...
ستاره ها همون SNMP string تونه و در مثال زیر من پروتکل SNMP رو در حالت read تنظیم کردم.
در ضمن با نوشتن یک Access list با...
به منظور فراهم آوردن امکان مدیریت فایل که اغلب با مقاصد پشتیبانگیری از اطلاعات Configuration جاری روتر و یا...
نا بر درخواست بسیاری از دوستان و همکاران، آخرین نسخه IOS مربوط به دو سوئیچ متداول Cisco catalyst 2960 و Cisco catalyst 3750e رو...
- ابتدا یک سرور مجهز به سیستم عامل UBUNTU Server 64Bit نصب کنید. مشخصات سخت افزاری سرور لازم نیست خیلی بالا باشه....
نرمافزار Splunk دارای سیستم امنیت مبتنی بر تجزیه و تحلیل هوشمند بوده که شامل فرآیند کشف و شناسایی روابط در...
در سیستمعامل ویندوز بهصورت پیشفرض تمامی درایو هاShare هستند که به این نوع از share در ویندوز...