نوشته هایعلی توکلی
17
نوامبر
حملات Spear Phishing یکی از خطرناکترین انواع حملات سایبری است که بهطور خاص به هدف قرار دادن افراد ...
17
نوامبر
حملات MITM: تهدیدات و روشهای پیشگیری
حملات Man-in-the-Middle (MITM) یکی از خطرناکترین انواع حملات سایبری هستند که در آن یک مهاجم بهطور ...
12
آگوست
نحوه ریست کردن پسورد سوئیچ سیسکو
نحوه ریست کردن پسورد سوئیچ سیسکو
مقدمه
فراموشی پسورد سوئیچ سیسکو میتواند بسیار آزاردهنده ...
06
آگوست
برنامه Eshare
برنامه EShare اشتراک گذاری صفحه نمایش به سادگی
برنامه EShare یک نرمافزار قدرتمند...
03
آگوست
تنظیمات امنیتی اولیه در میکروتیک
مقدمه
در این مقاله قصد داریم تنظیمات امنیتی اولیه در میکروتیک را پیاده سازی کنیم تا از حملات بسیاری...
03
آگوست
دستورات مهم سوئیچ سیسکو
مقدمه
در این مقاله به بررسی دستورات مهم سوئیچ سیسکو میپردازیم.
پس باما همراه باشید...
...
01
آگوست
برنامه درسان دسک
برنامه درسان دسک راهکاری سریع و امن برای کنترل کامپیوتر از راه دور
در دنیای امروز که ارتباطات به صو...
18
ژوئن
دانلود config tools داهوا
نرم افزار Config Tool ، یکی از ابزارهای کاربردی برای محصولاتی نظیر داهوا و مکسرون م...
29
آوریل
نحوه آپدیت سوئیچ سیسکو
در این مقاله، نحوه آپدیت فریمور (firmware) سوئیچ سیسکو را به صورت دقیق و به ترتیب، در ویندوز ب...
05
آوریل
Subnet Mask چیست؟
در این مقاله میخواهیم به بررسی نحوه کارکرد Subnet Mask در شبکه بپردازیم...
مفهوم Subnet M...