در این مقاله می خواهیم درباره سنجش شبکه های WIFI برای تجزیه و تحلیل اشیاء متصل در IOT بنویسیم ، اشیاء هرروز به سمت دیجیتال شدن پیش می روند . آنها ارتب...
بیشتر بخوانید 0در حقیقت با استفاده از چندین سرور قوی که بر روی آنها به ازاء هر کاربر سیستم عامل نصب شده است می توانیم مجازی سازی دسکتاپ یا desktop virtualization را ...
بیشتر بخوانید 0یک قفل هوشمند برای ارتباط با اسمارت فون و شناسایی کاربر از فناوری بلوتوث استفاده می کند و یا از کلید ها مخصوص به جای اسمارت فون می توان استفاده کرد و ...
بیشتر بخوانید 0این لامپ ها که در مجموعه اینترنت اشیاء قرار می گیرد ، به کاربر کنترل کاملی روی محیط خواهند داد و همچنین امکان نور پردازی ویژه ای را برای کاربر مهیا خو...
بیشتر بخوانید 0در این مقاله می خواهیم به تعریف Session hijacking چیست بپیردازیم. مهاجم با استفاده از این روش نشست یا session قربانی را سرقت می کند تا وارد سرور شده و...
بیشتر بخوانید 0در این مقابه می خواهین بگوییم Denial-of-service چیست ؟ این حمله دسترسی کاربران به سیستم و منابع شبکه های کامپیوتری را محدود می کند. مهاجم با ارسال ترا...
بیشتر بخوانید 0دو دهه از عمرسیستم های ویپ ( VOIP ) یا صدا بر روی پروتکل IP می گذرد اما همچنان با قدرت به مسیر خود ادامه می دهند. محققان پیش بینی کرده اند که تکنولوژی...
بیشتر بخوانید 0مهندسی اجتماعی در واقع هنر متقاعد کردن قربانی برای آشکار سازی اطلاعات می باشد که افراد help desk و مدیران سیستم را در بر می گیرد. اگر افراد نسبت به ار...
بیشتر بخوانید 0با استفاده از مجازی سازی می توانیم دو یا چند سیستم عامل را بر روی یک سرور راه اندازی کنیم که تغییرات گسترده ای را در زیر ساخت های سازمان با خود به ارم...
بیشتر بخوانید 0با کمک نرم افزار Zabbix می توان هزاران سرور، ماشین مجازی و ابزارهای شبکه را مانیتور کرد. نرم افزار Zabbix رابط تحت وب امنی دارد و می تواند به صورت خود...
بیشتر بخوانید 0