در این مقاله می خواهیم درباره سنجش شبکه های WIFI برای تجزیه و تحلیل اشیاء متصل در IOT بنویسیم ، اشیاء هرروز به سمت دیجیتال شدن پیش می روند . آنها ارتب...
بیشتر بخوانیددر حقیقت با استفاده از چندین سرور قوی که بر روی آنها به ازاء هر کاربر سیستم عامل نصب شده است می توانیم مجازی سازی دسکتاپ یا desktop virtualization را ...
بیشتر بخوانیدیک قفل هوشمند برای ارتباط با اسمارت فون و شناسایی کاربر از فناوری بلوتوث استفاده می کند و یا از کلید ها مخصوص به جای اسمارت فون می توان استفاده کرد و ...
بیشتر بخوانیداین لامپ ها که در مجموعه اینترنت اشیاء قرار می گیرد ، به کاربر کنترل کاملی روی محیط خواهند داد و همچنین امکان نور پردازی ویژه ای را برای کاربر مهیا خو...
بیشتر بخوانیددر این مقاله می خواهیم به تعریف Session hijacking چیست بپیردازیم. مهاجم با استفاده از این روش نشست یا session قربانی را سرقت می کند تا وارد سرور شده و...
بیشتر بخوانیددر این مقابه می خواهین بگوییم Denial-of-service چیست ؟ این حمله دسترسی کاربران به سیستم و منابع شبکه های کامپیوتری را محدود می کند. مهاجم با ارسال ترا...
بیشتر بخوانیددو دهه از عمرسیستم های ویپ ( VOIP ) یا صدا بر روی پروتکل IP می گذرد اما همچنان با قدرت به مسیر خود ادامه می دهند. محققان پیش بینی کرده اند که تکنولوژی...
بیشتر بخوانیدمهندسی اجتماعی در واقع هنر متقاعد کردن قربانی برای آشکار سازی اطلاعات می باشد که افراد help desk و مدیران سیستم را در بر می گیرد. اگر افراد نسبت به ار...
بیشتر بخوانیدبا استفاده از مجازی سازی می توانیم دو یا چند سیستم عامل را بر روی یک سرور راه اندازی کنیم که تغییرات گسترده ای را در زیر ساخت های سازمان با خود به ارم...
بیشتر بخوانیدبا کمک نرم افزار Zabbix می توان هزاران سرور، ماشین مجازی و ابزارهای شبکه را مانیتور کرد. نرم افزار Zabbix رابط تحت وب امنی دارد و می تواند به صورت خود...
بیشتر بخوانید