www.arksys.ir
*** با هم باشیم تا بتوانیم *** ما کرونا را شکست خواهیم داد***
 
 
یکشنبه 12 تیر 1390 :: نویسنده : آصف رحیمی کشکولی


نمرات پایان ترم 2

لطفا در صورت داشتن هرگونه اعتراضی نسبت به نمره خود با ذکر شماره دانشجویی در

قسمت
نظرات همین بخش اعلام نمایید .

با تشکر
رحیمی


ادامه مطلب


نوع مطلب :
برچسب ها :
لینک های مرتبط :


چهارشنبه 8 تیر 1390 :: نویسنده : آصف رحیمی کشکولی

نمرات پایان ترم 1

لطفا در صورت داشتن هرگونه اعتراضی نسبت به نمره خود با ذکر شماره دانشجویی در

قسمت
نظرات همین بخش اعلام نمایید .
 
با تشکر
رحیمی


ادامه مطلب


نوع مطلب :
برچسب ها :
لینک های مرتبط :


در شماره های قبل به پراکسی سرور، مقایسه پراکسی و فایروال و پراکسی SMTP پرداختیم. حال به بررسی انواع دیگر پراکسی می پردازیم:
.
.
.


ادامه مطلب


نوع مطلب : آموزش، 
برچسب ها :
لینک های مرتبط :


در مقایسه فایروال‌ها، ما مفهومی از پراکسی ارائه می‌دهیم و پراکسی را از فیلترکننده بسته‌ها متمایز می‌کنیم. با پیش‌زمینه‌ای که از پراکسی در ....
.
.
.
.


ادامه مطلب


نوع مطلب : آموزش، 
برچسب ها :
لینک های مرتبط :


بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی ....
.
.
.
.


ادامه مطلب


نوع مطلب : آموزش، 
برچسب ها :
لینک های مرتبط :


چهارشنبه 11 خرداد 1390 :: نویسنده : آصف رحیمی کشکولی
در یک تشکیلات که از اینترنت استفاده می‌کند، یک پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه ...
 
.
.
.
.


ادامه مطلب


نوع مطلب : آموزش، 
برچسب ها :
لینک های مرتبط :


چهارشنبه 11 خرداد 1390 :: نویسنده : آصف رحیمی کشکولی
AAA که مخفف Authentication, Authorization and Accounting است سه محور اصلی در کنترل دسترسی در شبکه هستند که در این بخش در مورد هریک از آنها . . . .
.
.
.
.


ادامه مطلب


نوع مطلب : آموزش، 
برچسب ها :
لینک های مرتبط :


چهارشنبه 11 خرداد 1390 :: نویسنده : آصف رحیمی کشکولی
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ ...
.
.
.
.
.


ادامه مطلب


نوع مطلب : آموزش، 
برچسب ها :
لینک های مرتبط :


تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می شوند.در تشخیص نفوذ باید ابتدا درک صحیحی از  ....
.
.
.
.
.


ادامه مطلب


نوع مطلب : آموزش، 
برچسب ها :
لینک های مرتبط :


کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به ....

.
.
.
.


ادامه مطلب


نوع مطلب : آموزش، 
برچسب ها :
لینک های مرتبط :




( کل صفحات : 11 )    1   2   3   4   5   6   7   ...   
مدیر


خداوندا من در کلبه فقیرانه خود چیزی دارم که تو در عرش کبریایی خود نداری. من چون تویی دارم و تو چون خود نداری. پس چون تو را دارم نیازی به غیر ندارم...

آصف رحیمی کشکولی
مطالب اخیر
جستجو

آمار بازدید
کل بازدید :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
تعداد نویسندگان :
تعداد کل پست ها :
آخرین بازدید :
آخرین بروز رسانی :

                    
 
 
 
شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات