کتاب Wireless Network Security: Second Edition
✳️ کتابی در زمینه ی امنیت شبکه های بیسیم
🗳 دانلود کتاب:
👇👇
https://b2n.ir/d92329
♾ @Sibantech
✳️ کتابی در زمینه ی امنیت شبکه های بیسیم
🗳 دانلود کتاب:
👇👇
https://b2n.ir/d92329
♾ @Sibantech
📙کتاب Learning PHP, MySQL & JavaScript With jQuery, CSS & HTML5
✳️ کتابی در زمینه برنامه نویسی php و MySQL
❇️دانلود کتاب:
👇👇
https://b2n.ir/m98512
♾ @Sibantech
✳️ کتابی در زمینه برنامه نویسی php و MySQL
❇️دانلود کتاب:
👇👇
https://b2n.ir/m98512
♾ @Sibantech
📄 آموزش نصب RouterOS
✴️ نحوه ی نصب RouterOS میکروتیک بر روی نرم افزار VirtualBox
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/j00987
♾ @Sibantech
✴️ نحوه ی نصب RouterOS میکروتیک بر روی نرم افزار VirtualBox
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/j00987
♾ @Sibantech
✳️ امنیت شبکه کامپیوتری را چطور برقرار کنیم؟
امنیت یعنی محافظت از دارایی هایی که برنامه ریزی شده است. در امنیت شبکه کامپیوتری ، اطلاعات و داده ها برای ما اهمیت دارند و قرار است که ازآن محافظت کنیم و افراد غیر مجاز دسترسی نداشته باشند. حادثه غیر عمدی رخ ندهد اطلاعات پاک شود.
🔗ادامه مطلب
🔽🔽🔽
https://b2n.ir/r90912
@Sibantech
امنیت یعنی محافظت از دارایی هایی که برنامه ریزی شده است. در امنیت شبکه کامپیوتری ، اطلاعات و داده ها برای ما اهمیت دارند و قرار است که ازآن محافظت کنیم و افراد غیر مجاز دسترسی نداشته باشند. حادثه غیر عمدی رخ ندهد اطلاعات پاک شود.
🔗ادامه مطلب
🔽🔽🔽
https://b2n.ir/r90912
@Sibantech
📡 کابل کواکسیال (Coaxial) چیست؟
کابل کواکسیال یکی از انواع رسانه های ارتباطی در بین اجزای شبکه است. این کابل معمولاً توسط اپراتورهای کابل، شرکت های تلفنی و ارائه دهندگان اینترنت در سراسر جهان برای انتقال داده ها ، ویدئوها و ارتباطات صوتی به مشتریان استفاده می شود. همچنین در خانه ها بسیار مورد استفاده قرار گرفته است.
💥در ادامه با نحوه ی کار، مزایا و معایب آن آشنا می شوید
🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://b2n.ir/y24267
با هیوا باشید:😊🌷
👇👇
@Hivashabake
کابل کواکسیال یکی از انواع رسانه های ارتباطی در بین اجزای شبکه است. این کابل معمولاً توسط اپراتورهای کابل، شرکت های تلفنی و ارائه دهندگان اینترنت در سراسر جهان برای انتقال داده ها ، ویدئوها و ارتباطات صوتی به مشتریان استفاده می شود. همچنین در خانه ها بسیار مورد استفاده قرار گرفته است.
💥در ادامه با نحوه ی کار، مزایا و معایب آن آشنا می شوید
🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://b2n.ir/y24267
با هیوا باشید:😊🌷
👇👇
@Hivashabake
💭 معرفی محاسبات ابری
محاسبات ابری (Cloud Computing) یک روش جدید برای ارائه منابع محاسباتی و مهمترین تکنیک قرن بیست و یکم است. این تکنیک جدید تأثیر عظیمی بر جامعه به ویژه دنیای تجارت دارد. خدمات رایانش ابری، مشتری را از هر نگرانی در مورد مشکلات پردازش داده ها آزاد می کند، تا بتواند در مشاغل اصلی خود متمرکز شود. در ادامه با ویژگی های آن آشنا می شوید.
🔗 ادامه مطلب
👇👇👇
https://b2n.ir/048625
♾ @Sibantech
محاسبات ابری (Cloud Computing) یک روش جدید برای ارائه منابع محاسباتی و مهمترین تکنیک قرن بیست و یکم است. این تکنیک جدید تأثیر عظیمی بر جامعه به ویژه دنیای تجارت دارد. خدمات رایانش ابری، مشتری را از هر نگرانی در مورد مشکلات پردازش داده ها آزاد می کند، تا بتواند در مشاغل اصلی خود متمرکز شود. در ادامه با ویژگی های آن آشنا می شوید.
🔗 ادامه مطلب
👇👇👇
https://b2n.ir/048625
♾ @Sibantech
👈👈 مقایسه SSD و NVMe
🔹 بدون ذخیره سازی، عملکرد عادی یک کامپیوتر غیرممکن خواهد بود. همه SSD ها سریعتر از هارد دیسک های سنتی هستند، اما تفاوت های بزرگی بین NVMe SSD و SATA SSD وجود دارد که ادامه آنها را می بینید...
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/b20601
♾ @Sibantech
🔹 بدون ذخیره سازی، عملکرد عادی یک کامپیوتر غیرممکن خواهد بود. همه SSD ها سریعتر از هارد دیسک های سنتی هستند، اما تفاوت های بزرگی بین NVMe SSD و SATA SSD وجود دارد که ادامه آنها را می بینید...
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/b20601
♾ @Sibantech
✴️ تشخیص نفوذ Suricata
سوریکاتا یک موتور تشخیص نفوذ متن باز است که توسط OISF ایجاد شده است. نسخه Beta آن در اواخر سال 2009 و نسخه استاندارد آن در اواسط سال 2010 منتشر شد. این موتور می تواند به عنوان یک سیستم تشخیص نفوذ (IDS)، سیستم جلوگیری از نفوذ (IPS) و یا به عنوان ناظر بر امنیت شبکه استفاده شود. این ابزار با استفاده از مجموعه قوانین گسترده و زبان امضا، بر ترافیک شبکه نظارت می کند.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/x10732
♾ @Sibantech
سوریکاتا یک موتور تشخیص نفوذ متن باز است که توسط OISF ایجاد شده است. نسخه Beta آن در اواخر سال 2009 و نسخه استاندارد آن در اواسط سال 2010 منتشر شد. این موتور می تواند به عنوان یک سیستم تشخیص نفوذ (IDS)، سیستم جلوگیری از نفوذ (IPS) و یا به عنوان ناظر بر امنیت شبکه استفاده شود. این ابزار با استفاده از مجموعه قوانین گسترده و زبان امضا، بر ترافیک شبکه نظارت می کند.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/x10732
♾ @Sibantech
✴️ استاندارد IEEE مربوط به شبکه
در سال 1963 میلادی مؤسسه Institute of Electrical and Electronics Engineers از به هم پیوستن AIEE و IRE شروع به فعالیت کرد. این مؤسسه پروتکل ها و استانداردهایی را برای صنایعی مثل فناوری اطلاعات، رباتیک، مخابرات، مهندسی پزشکی، حمل و نقل، نانوفناوری و … تنظیم میکند AIEE .در سال 1884 بنیانگذاری شد. این مؤسسه توسط برخی از مخترعین بزرگ حوزه برق از جمله آنها “توماس ادیسون”، “نیکلا تسلا”، “الیهو تامسون”، “ادوارد وستون” و “ادوین هوتسون” بنیانگذاری شد IRE .نیز در سال 1912 بنیانگذاری شد. این مؤسسه از همکاری دو مؤسسه مهندسان تلگراف و مؤسسه بی سیم، به وجود آمد.
🔗 ادامه مطلب
⬇️⬇️⬇️
https://b2n.ir/745835
♾ @Sibantech
در سال 1963 میلادی مؤسسه Institute of Electrical and Electronics Engineers از به هم پیوستن AIEE و IRE شروع به فعالیت کرد. این مؤسسه پروتکل ها و استانداردهایی را برای صنایعی مثل فناوری اطلاعات، رباتیک، مخابرات، مهندسی پزشکی، حمل و نقل، نانوفناوری و … تنظیم میکند AIEE .در سال 1884 بنیانگذاری شد. این مؤسسه توسط برخی از مخترعین بزرگ حوزه برق از جمله آنها “توماس ادیسون”، “نیکلا تسلا”، “الیهو تامسون”، “ادوارد وستون” و “ادوین هوتسون” بنیانگذاری شد IRE .نیز در سال 1912 بنیانگذاری شد. این مؤسسه از همکاری دو مؤسسه مهندسان تلگراف و مؤسسه بی سیم، به وجود آمد.
🔗 ادامه مطلب
⬇️⬇️⬇️
https://b2n.ir/745835
♾ @Sibantech
📙 کتاب Internet of Things with Python
✳️ کتابی در زمینه ی برنامه نویسی اینترنت اشیاء با پایتون
🗳 دانلود کتاب:
👇👇
https://B2n.ir/a87506
♾ @Sibantech
✳️ کتابی در زمینه ی برنامه نویسی اینترنت اشیاء با پایتون
🗳 دانلود کتاب:
👇👇
https://B2n.ir/a87506
♾ @Sibantech
🗃 نصب اکتیو دایرکتوری در ویندوز سرور 2022
قبل از راهاندازی اکتیو دایرکتوری، باید موارد زیر رعایت شوند:
🔸انتخاب نام صحیح برای سرور
🔸پیکربندی IP ثابت برای سرور
🔸سرور باید به این نقش اختصاص داده شود. (سرویس های دیگر روی این سرور نصب نباشد)
💥 در ادامه مراحل نصب اکتیودایرکتوری 2020 را خواهید دید
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/j32497
👇👇
♾ @Sibantech
قبل از راهاندازی اکتیو دایرکتوری، باید موارد زیر رعایت شوند:
🔸انتخاب نام صحیح برای سرور
🔸پیکربندی IP ثابت برای سرور
🔸سرور باید به این نقش اختصاص داده شود. (سرویس های دیگر روی این سرور نصب نباشد)
💥 در ادامه مراحل نصب اکتیودایرکتوری 2020 را خواهید دید
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/j32497
👇👇
♾ @Sibantech
📙 کتاب Windows Administration at the Command Line
✳️آموزش دستورات خط فرمان
❇️دانلود کتاب:
👇👇
https://B2n.ir/z78982
♾ @Sibantech
✳️آموزش دستورات خط فرمان
❇️دانلود کتاب:
👇👇
https://B2n.ir/z78982
♾ @Sibantech
✳️ 7 حمله سایبری بزرگ در دنیا:
فناوری های جدید و پیشرفته همچون یک شمشیر دو لبه هستند و علاوه بر اینکه یک دارایی بزرگ برای سازمان محسوب می شوند، می توانند روش های پیشرفته امنیتی جدیدی را نیز برای یک سازمان فراهم آورند. اما همچنان افرادی هستند که از آن سوء استفاده می کنند و می توانند حریم خصوصی و همینطور امنیت یک سازمان را تهدید کنند. در ادامه 7 حمله سایبری بزرگ را می بینیم
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/s09073
👇👇
♾ @Sibantech
فناوری های جدید و پیشرفته همچون یک شمشیر دو لبه هستند و علاوه بر اینکه یک دارایی بزرگ برای سازمان محسوب می شوند، می توانند روش های پیشرفته امنیتی جدیدی را نیز برای یک سازمان فراهم آورند. اما همچنان افرادی هستند که از آن سوء استفاده می کنند و می توانند حریم خصوصی و همینطور امنیت یک سازمان را تهدید کنند. در ادامه 7 حمله سایبری بزرگ را می بینیم
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/s09073
👇👇
♾ @Sibantech
📙 کتاب CCNA Certification Practice Tests: Exam 200-301
✳️ راهنمای عملی نهایی برای متخصصانی است که برای دریافت گواهینامه های جدید CCNA یا CCNP آماده می شوند
🗳 دانلود کتاب:
👇👇
https://b2n.ir/056749
♾ @Sibantech
✳️ راهنمای عملی نهایی برای متخصصانی است که برای دریافت گواهینامه های جدید CCNA یا CCNP آماده می شوند
🗳 دانلود کتاب:
👇👇
https://b2n.ir/056749
♾ @Sibantech
✳️ تنظیمات لایسنس، تاریخ و ساعت در کریو:
پس از نصب و راه اندازی کریو کنترلر یکسری تنظیمات اولیه در کریو وجود دارند که حتما باید انجام شوند. این تنظیمات اولیه شامل تنظیمات لایسنس، تاریخ و ساعت در کریو می شود. در ادامه با آنها اشنا می شوید.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/h62509
♾ @Sibantech
پس از نصب و راه اندازی کریو کنترلر یکسری تنظیمات اولیه در کریو وجود دارند که حتما باید انجام شوند. این تنظیمات اولیه شامل تنظیمات لایسنس، تاریخ و ساعت در کریو می شود. در ادامه با آنها اشنا می شوید.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/h62509
♾ @Sibantech
🔸 کتاب Corporate Cybersecurity: Identifying Risks and the Bug Bounty Program
✳️ کتابی در زمینه ایجاد یا مدیریت برنامه باگ بانتی
🗳 دانلود کتاب:
👇👇
https://b2n.ir/d37214
♾ @Sibantech
✳️ کتابی در زمینه ایجاد یا مدیریت برنامه باگ بانتی
🗳 دانلود کتاب:
👇👇
https://b2n.ir/d37214
♾ @Sibantech
✳️ آشنایی با UAC یا User Account Control
👈 احتمالا در ویندوز یک برنامه را باز کردید و با پیام اینکه "آیا به این برنامه اجازه ی ایجاد تغییر در سیستم می دهید؟" مواجه شدید. این پیام مربوط به UAC هست که در این مقاله با آن آشنا می شویم.
🔗 ادامه مطلب
🔻🔻🔻
https://b2n.ir/s44309
♾ @Sibantech
👈 احتمالا در ویندوز یک برنامه را باز کردید و با پیام اینکه "آیا به این برنامه اجازه ی ایجاد تغییر در سیستم می دهید؟" مواجه شدید. این پیام مربوط به UAC هست که در این مقاله با آن آشنا می شویم.
🔗 ادامه مطلب
🔻🔻🔻
https://b2n.ir/s44309
♾ @Sibantech
📚 هر روز با یه کتاب
👉 Mastering Wireshark
✳️ کتابی در زمینه ی آموزش نرم افزار وایرشارک
🗳 دانلود کتاب:
👇👇
https://b2n.ir/a05857
👇👇
♾ @Sibantech
👉 Mastering Wireshark
✳️ کتابی در زمینه ی آموزش نرم افزار وایرشارک
🗳 دانلود کتاب:
👇👇
https://b2n.ir/a05857
👇👇
♾ @Sibantech
⭕️ آشنایی با استاندارد های شبکه بیسیم
👈👈شبکه محلی بیسیم به نوعی شبکه بیسیم گفته میشود که در آن برای انتقال اطلاعات از یک نقطه به نقطه دیگر از آن استفاده شود. برتری مهم شبکه محلی بیسیم این است که نیاز به سیمکشی ندارد و در نتیجه کاربران میتوانند در محدوده شبکه جابجا شوند.
💥در این مقاله با انواع استانداردهای شبکه بی سیم نظیر 802.11N، 802.11B و... آشنا خواهید شد.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/n06612
♾ @Sibantech
👈👈شبکه محلی بیسیم به نوعی شبکه بیسیم گفته میشود که در آن برای انتقال اطلاعات از یک نقطه به نقطه دیگر از آن استفاده شود. برتری مهم شبکه محلی بیسیم این است که نیاز به سیمکشی ندارد و در نتیجه کاربران میتوانند در محدوده شبکه جابجا شوند.
💥در این مقاله با انواع استانداردهای شبکه بی سیم نظیر 802.11N، 802.11B و... آشنا خواهید شد.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/n06612
♾ @Sibantech
✴️نحوه کار با سرویس Dhcp با استفاده از دستورات Powershell
در مواقعی که سرعت و زمان برای ما اهمیت داشته باشد به کمک پاورشل و چند دستور میتوانیم سرویس مورد نظر از جمله dhcp را نصب و راه اندازی کنیم .
🚩 مطالعه کامل مطلب:
👇👇
https://b2n.ir/w18360
♾ @Sibantech
در مواقعی که سرعت و زمان برای ما اهمیت داشته باشد به کمک پاورشل و چند دستور میتوانیم سرویس مورد نظر از جمله dhcp را نصب و راه اندازی کنیم .
🚩 مطالعه کامل مطلب:
👇👇
https://b2n.ir/w18360
♾ @Sibantech
🔵 سیستم تشخیص نفوذ snort
👈 سیستم تشخیص نفوذ snort برای تجزیهوتحلیل ترافیک بلادرنگ در مقابل حملات مختلف بر اساس مجموعهای از قوانین از پیش تعریفشده، استفاده میشود. که در این مقاله با آن آشنا می شویم.
🔗ادامه ی مطلب
🔻🔻🔻
https://b2n.ir/062458
♾ @Sibantech
👈 سیستم تشخیص نفوذ snort برای تجزیهوتحلیل ترافیک بلادرنگ در مقابل حملات مختلف بر اساس مجموعهای از قوانین از پیش تعریفشده، استفاده میشود. که در این مقاله با آن آشنا می شویم.
🔗ادامه ی مطلب
🔻🔻🔻
https://b2n.ir/062458
♾ @Sibantech