مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۵۳ مطلب با موضوع «آموزش شبکه» ثبت شده است

٭ هوای تمیزتر با هواپیمای الکتریکی ٭ اتومبیلی برای نجات سیاره خاکی ٭ خارق العاده ترین اتوبوس جهان+عکس ٭ یک موتور سیکلت نامتعارف دوست داشتنی ٭ حقایق جالبی درباره اهرام مصر ٭ مرد خورشیدی ٭ پنکه بدون پره اختراع شد ٭ روش‌هایی ساده برای افزایش عمر CD ها ٭ گرانترین مجسمه دنیا به فروش رفت ٭ Night Photos of Las Vegas and New York ٭ تصویر هزاران پنگوئن در کنار یکدیگر همبستگی دارن ٭ ساختمانی زبیا ساخته شده در داخل تپه ٭ تاکسی های جالب و مدرن ٭ پرینتری که جوهر ندارد ! ٭ هتلی مجلل بر فراز آسمان ٭ ساعت حلزونی ٭ چت روم ٭ به یاد او که بودن را ممکن ساخت ... ٭ شعر طنز ویروس ٭ اس ام اس های تبریک سال 1389 SMS سال 89 مبارک ... ٭ wifi چیست؟ ٭ زندگی بدون سر! عجیب ولی واقعی ٭ عکسهای دیدنی از یک عروسی تجملاتی و لوکس ٭ کم کردن وزن ٭ عکس های گرافیکی ٭ فواره های دبی ٭ UPS (Uninterruptible Power Supplies) ٭ سنترینو چیست؟ ٭ مطالبی که تا کنون منتشر کردیم ٭ مطالبی که تاکنون منتشرکردیم ٭ مطالبی که تاکنون منتشر کردیم ٭ لیست مطالبی که تاکنون نوشته ایم ٭ لیست مطالبی که تاکنون منتشر کردیم ٭ مطالبی که ااکنون منتشرکردیم ٭ اساس کار پرینتر لیزر ٭ SATA و IDE چه هستند؟ ٭ میزان حافظه و نوع RAM ٭ آشنایی با Bluetooth ٭ شبکه خانگی کامپیوتری با استفاده از خط تلفن ٭ LAN یا شبکه محلی ٭ ساخت یک صفحه پویای خطای 404 اختصاصی ٭ چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟ ٭ مطالبی که تاکنون نوشتیم وشما خواندید ٭ استفاده ی طولانی تر از باطری لپ تاپ ٭ کارت صدای On-board ٭ hijacking چیست؟ ٭ علائم یک سیستم هک شده ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ تقدیم با عشق به نیکی جان ٭ اصول امنیت وب سایت ٭ تفاوت BIOS و CMOS چیست؟ ٭ ماشین پرنده ٭ سریعترین موتور سیکلت جهان ٭ کاوینی سوپر اسپرت 6 چرخ ٭ تسلا ابر اتومبیل الکتریکی ٭ حقایق جالبی در باره تایلند ٭ جلوگیری از چین چروک صورت با ماسک موز ٭ قیافه جوانی داشته باشید ٭ چگونه از حلقه سیاه زیر چشم رهایی یابید! ٭ اسرار زیبایی از گذشته تا کنون ٭ رژیم غذایی مناسب برای مردان متأهل ٭ چگونه می توانید از سرطان سینه درامان باشید ٭ اصول امنیت وب سایت ٭ چرا ویندوز کامپیوتر من کند است؟ ٭ چهار ویژگی جدید در ویندوز 7 ٭ دوست خوبم معذرت می خوام ؟ ٭ چگونه صفحه یک تلوزیون LCD را تمیز کنیم ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ نظافت پورت های بلا استفاده ٭ چگونه یک لپ تاپ مسافرتی انتخاب کنیم ٭ ویروسها و مشکلات آنها در اینترنت ٭ مزیت های ویندوز7 ٭ کرمها ( worms ) شرارتهای Email ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ چگونه رتبه سایت خود را در alexa بالا ببریم ٭ VoIP و امنیت آن ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ چگونه لنز مناسب انتخاب کنیم؟ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ قیافه جوانی داشته باشید ٭ برترین سرویس های وبلاگ غیر ایرانی ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ معرفی سرویس های مختلف پست الکترونیک ٭ چگونه گفتو موثر داشته باشیم؟ ٭ مخفی کردن دایمی فایل ها ٭ نصب ویندوزxp از بوت ٭ سه توصیه برای جلوگیری از به هدر رفتن باتری لپ تاپ: ٭ ارسال SMS بدون افتادن شماره برای فرد مورد نظر ٭ لغات تخصصی پر کاربرد کامپیوتر ٭ مکمل‌های ویتامینی خوب یا بد؟ ٭ مشخصه های مهم یک فایروال ٭ نحوه حمله یک خرابکار به کامپیوتر شما ٭ سخنی از شکسپیر ٭ وصله امنیتی فایرفاکس ٭ درباره هارد دیسک ٭ طراح لوگو های گوگل کیست؟ ٭ ترفند ارسال عکس رنگی به وسیله sms ٭ بزرگ‌ترین هکر تاریخ آمریکا به 25 سال زندان محکوم شد ٭ نامه یک دختر زشت به پروردگار .... ٭ روسپی و راهب ٭ پیغام رسان شوم! ٭ یک ساعت ویژه ٭ گل صداقت.... ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ آدرس های اینترنتی در دنیا در حال تمام شدن است ٭ پندهای بسیار زیبای زرتشت به پسرش ٭ تاریخچه محصولات مایکروسافت ویندوز از ابتدا تا کنون Microsoft Windows ٭ اتصال به اینترنت از طریق شبکه گاز ٭ تاریخچه اینترنت از شبکه آپارانت تا شبکه جهانی کنونی The Internet ٭ آشنایی با روند اختراع و کشف 9 پدیده جدید ٭ مبانی و تعاریف و راههای مقابله و جلوگیری از انتشار هرزنامه یا اسپم Spam ٭ راهنمای خرید و انتخاب وب کم ٭ آشنایی با دیسک چند منظوره دیجیتالی ٭ آنچه درباره هک hack و هکرها Hacker باید بدانیم ٭ مدرسه فارکس: آشنایی با مبانی بازار بین المللی بورس فارکس Forex ٭ تاریخچه تاسیس شرکت زیمنس ٭ تزئین پس زمینه پوشه‌ها در ویندوز XP ٭ صفحه خوش‌آمدگویی به سبک ویندوز ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ مدیریت محتوا ٭ ساختار سایت و URL ٭ روشهای جستجو ٭ راه اندازی شبکه کوچک راه اندازی شبکه کوچک ٭ ترفندهای افزایش امنیت لینوکس ٭ انواع حملات ویروسها و هکرها ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ Vlan چیست ٭ RSS چیست؟ ٭ Proxy Server چیست؟ ٭ IP چیست؟ ٭ Data Center چیست ٭ 10 روش مقابله با هکرها ٭ متدولوژی نفوذ به شبکه ٭ بازرسی بدنی وقیحانه زنان ایرانی در فرودگاه استانبول ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ ایمن سازی سرویس دهنده FTP ٭ انتقال اطلاعات مابین دو کامپیوتر ٭ تاریخچه سرویس وبلاگ فارسی بلاگفا ٭ توصیه های امنیتی توسط مشهورترین هکر تاریخ ٭ electronic money ٭ Interactive Television - IPTV ٭ نکاتی برای سرعت بیشتر کامپیوتر ٭ تغییر پسورد بدون دانستن پسورد قبلی ٭ درجه بندی بازی های رایانه ای ٭ MAC Address چیست ٭ وایمکس ٭ امضای دیجیتالی چیست ٭ سرویس تلفن اینترنتی اسکایپ ٭ کاربران ایرانی چه موضوعاتی را سرچ می کنند ٭ کلیدهای کاربردی برای کار در محیط اینترنت ٭ بالا بردن سرعت اینترنت ٭ جرم سایبر Cyber Crimes ٭ پولدارترین مردان و زنان دنیا ٭ mobile journalism ٭ پاک کردن آدرس های URL ٭ تعریف background برای یاهو مسنجر ٭ رازهای Windows Media Player 10 ٭ منشی یاهو مسنجر ٭ داشتن چند ID به طور همزمان ٭ معرفی پرکاربردترین فرمت های موسیقی ٭ ویندوز سالم ٭ تعمیر CD خش ‌دار با خمیردندان ٭ فرار از پسورد ویندوز ٭ خرد شدن فایل ها ٭ مثلث برمودا ٭ مشهورترین هکرهای جهان ٭ آیا فرزندتان به واکسن آنفلوانزا نیاز دارد؟ ٭ چندنکته درباره واکسن آنفلوآنزا ٭ طب سنتی برای درمان آنفلوآنزای خوکی ٭ افزایش طول عمر مبتلایان به ایدز ٭ فایرفاکس دمای لپ‌تاپ‌ها را بالا می‌برد ٭ روشن شدن رایانه در کمتر از 7 ثانیه ٭ چندنکته‌ درباره آلودگی ویروسی رایانه ٭ رابطه درجه حرارت وتلفن همراه ٭ انتقال Add list ها از یک ID به ID دیگر ٭ نگاهی به ترفندهای ویندوز ٭ You may be a victim of software counterfeiting ٭ ازدواج ٭ چگونه پیشنهاد ازدواج بدهیم؟ ٭ نامه یه دختر ایده آل به شوهر آینده اش ٭ پرینت گرفتن صحیح و آسان در مرورگر فایرفاکس ٭ بازگرداندن Driver قبلی ، در صورتی که Driver جدید سخت افزار درست کار نکند ٭ روزنه های زندگی ٭ فرشته ٭ نگاهی به تاریخچه مرورگرهای وب، Browser، از اولین تا به امروز ٭ زندگی نامه استیو جابز Steve Jobs، مدیر ارشد عملیاتی شرکت رایانه‌ای اپل Apple ٭ آشنایی با مبانی و تعریف فناوری نوین دیسک بلو-ری Blu-ray Disc-BD ٭ روزنامه آنلاین یا روزنامه چاپی+ آدرس اینترنتی ۱۲۰۰۰ روزنامه آنلاین از سراسر جهان! ٭ خود را بپذیریم ، انکار نکنیم ٭ پخش تلویزیون روی موبایل چیست؟ ٭ خداحافظ سیگنال آنالوگ؟ ٭ شرکت های گارانتی کننده ٭ راهنمای جامع بهینه سازی و افزایش رتبه در موتورهای جستجو ٭ پیج رنک page rank ٭ چگونه در گوگل نتایج جستجوی بهتری بدست آوریم ٭ بهینه سازی وبلاگ و سایت برای موتور جستجوگر ٭ چگونه رتبه سایت خود را در اینترنت پیدا کنید ؟ ٭ چگونه به خواسته های واقعی خود برسیم؟ ٭ تصمیم گیری و هدف گذاری ٭ رمز و راز تغییر چیست ؟ ٭ چگونه هدف مند باشیم ؟ ٭ آشنایی با WWW وURL ٭ اشنایی با اشتراک(account Internet) ٭ جلوگیری از ویروسی شدن فلش‌ها ٭ محافظ پورت USB ٭ خصوصیت مانیتورهای CRT؟ ٭ منظور از دستور العمل ها در رایانه چیست؟ ٭ ورودی و خروجی در کامپیوتر چیست؟ ٭ پردازش چیست؟ ٭ تاریخچه اینترنت در ایران ٭ تاریخچه اینترنت ٭ حافظه چیست؟ ٭ تاریخچه کامپیوتر ٭ سرعت مرورگر خودرا افزیش دهیم ٭ نمایش ورژن ویندوز بر روی صفحه دسکتاپ ٭ گوگل بانمک برای شما ٭ آموزش راه اندازی و تنظیم یک شبکه LAN ٭ راهنمای راه اندازی شبکه با windows ۲۰۰۸ ٭ آیا میدانستید ٭ بهترین لحظات زندگى ٭ واژه دوستت دارم به زبان های مختلف ٭ sms ٭ سیزده خط برای زندگی ٭ ضرب المثل و سخنان بزرگان جهان در مورد ازدواج ٭ اس ام اس هایی عاشقانه جدید و بسیار زیبا ٭ معنی عشق؟ ٭ فداکاری حقیقی ٭ چرا حلقه ازدواج باید در انگشت چهارم قرار بگیرد ؟ ٭ داستان پندآموز ٭ داستان گنجشک وخدا ٭ محاکمه عشق ٭ تهدیدهای تلفن همراه ٭ جک ٭ sms ٭ لطیفه ٭ داستان جالب وکوتاه ٭ چگونه خبر بد را بدهیم؟ ٭ واژه نامه موتورهای جستجوگرها ٭ بهینه سازی وبلاگ وسایت ٭ ثبت سایت در موتورهای جستجوگر ٭ راههای افزایش ترافیک سایت ٭ آپلود سنترهای رایگان ٭ شمارنده برای سایت ووبلاگ ٭ مرجع خطاهای مودم ٭ بوق‌های بایوس چه می گویند؟ ٭ بهبود کارایی هارد دیسک، با استفاده از NTFS ٭ راه های عیب یابی سیستم ٭ علل خرابی هارددیسک ٭ آشنایی با قطعات کامپیوتر ٭ علائم خرابی کامپیوتر ٭ پورت IEEE 1394   ٭ سیستم کامپیوتری چند کاربره   ٭ اسلات GEAR چیست؟ ٭ آشنایی با هاب و نحوه عملکرد آن   ٭ درباره IDE ها بیشتر بدانیم ٭ Serial SATA چیست؟   ٭ معرفی پورت USB   ٭ V-Ranger انقلابی در زمینه Overclocking   ٭ درباره بایوس BIOS بیشتر بدانید ٭ آشنایی بیشتر با سی دی رایترها ٭ مجموعه کامل کدهای ریجستری 11 ٭ مجموعه کامل کدهای ریجستری 13 ٭ مجموعه کامل کدهای ریجستری 12 ٭ مجموعه کامل کدهای ریجستری10 ٭ مجموعه کامل کدهای ریجستری 3 ٭ مجموعه کامل کدهای ریجستری 9 ٭ مجموعه کامل کدهای ریجستری 8 ٭ مجموعه کامل کدهای ریجستری 7 ٭ مجموعه کامل کدهای ریجستری 6 ٭ مجموعه کامل کدهای ریجستری5 ٭ مجموعه کامل کدهای ریجستری4 ٭ مجموعه کامل کدهای ریجستری ٭ ترفندهای ویندوز5 ٭ ترفندهای ریجستری2 ٭ ترفندهای ویندوز4 ٭ ترفندهای ویندوز3 ٭ ترفندهای ویندوز 2 ٭ کلیدهای میان بر ٭ ترفندهای ویندوز ٭ طریقه صحیح نصب بلوتوث ٭ آشنایی با حافظه فلش USB ٭ پیدا کردن عکس های مخفی شده ٭ قراردادن تصویر در مدیا پلیر به جای خواننده ٭ آشنایی با ویروس ها ونحوه عملکرد آن ها ٭ چند کار جالب که با جی میل می توانید انجام دهید ٭ چت کردن بدون نیازبه نرم افزار یاهو ٭ وبلاگ چیست وچگونه آن را بسازیم؟ ٭ سیستم فایل NTFS چیست ؟ ٭ Directx چیست وچکار می کند؟ ٭ ارسال و دریافت فکس از طریق ویندوز ٭ SEO چیست ؟ ٭ BLUETOOTH چیست؟ ٭ Microsoft Sharepoint 2003 ٭ عوض کردن IP سیستم ٭ مخفی کردن IP در برابر هکرها ٭ گذشتن از پسورد ( BIOS ) ٭ چگونگی استفاده از nslookup ٭ تقسیم بندی آدرس‌های ip ٭ چگونه به ویندوز حمله کنیم ٭ نحوه اتصال شبکه به سرور ٭ فایروال ( firewall ) چیست؟ ٭ آموزش هایپر ترمینال ٭ تقسیم یک خط اینترنت بین چند کامپیوتر ٭ ْQuality of Voice Over IP ٭ معرفی تکنولوژی WIMAX  ٭ اصطلاحات کاربردی شبکه ٭ virtual private network ٭ SSL چیست ٭ اصطلاحات شبکه های بیسیم ٭ اتصال کامپیوتر به اینترنت باسیم کارت ٭ عیب یابی کامپیوتر ٭ بوق‌های بایوس چه می گویند؟ ٭ علل خرابی هارددیسک ٭ قطعه شناسی
موافقین ۰ مخالفین ۰ ۱۸ فروردين ۸۹ ، ۲۲:۴۸
Shahram Ghasemi
٭ هوای تمیزتر با هواپیمای الکتریکی ٭ اتومبیلی برای نجات سیاره خاکی ٭ خارق العاده ترین اتوبوس جهان+عکس ٭ یک موتور سیکلت نامتعارف دوست داشتنی ٭ حقایق جالبی درباره اهرام مصر ٭ مرد خورشیدی ٭ پنکه بدون پره اختراع شد ٭ روش‌هایی ساده برای افزایش عمر CD ها ٭ گرانترین مجسمه دنیا به فروش رفت ٭ Night Photos of Las Vegas and New York ٭ تصویر هزاران پنگوئن در کنار یکدیگر همبستگی دارن ٭ ساختمانی زبیا ساخته شده در داخل تپه ٭ تاکسی های جالب و مدرن ٭ پرینتری که جوهر ندارد ! ٭ هتلی مجلل بر فراز آسمان ٭ ساعت حلزونی ٭ چت روم ٭ به یاد او که بودن را ممکن ساخت ... ٭ شعر طنز ویروس ٭ اس ام اس های تبریک سال 1389 SMS سال 89 مبارک ... ٭ wifi چیست؟ ٭ زندگی بدون سر! عجیب ولی واقعی ٭ عکسهای دیدنی از یک عروسی تجملاتی و لوکس ٭ کم کردن وزن ٭ عکس های گرافیکی ٭ فواره های دبی ٭ UPS (Uninterruptible Power Supplies) ٭ سنترینو چیست؟ ٭ مطالبی که تا کنون منتشر کردیم ٭ مطالبی که تاکنون منتشرکردیم ٭ مطالبی که تاکنون منتشر کردیم ٭ لیست مطالبی که تاکنون نوشته ایم ٭ لیست مطالبی که تاکنون منتشر کردیم ٭ مطالبی که ااکنون منتشرکردیم ٭ اساس کار پرینتر لیزر ٭ SATA و IDE چه هستند؟ ٭ میزان حافظه و نوع RAM ٭ آشنایی با Bluetooth ٭ شبکه خانگی کامپیوتری با استفاده از خط تلفن ٭ LAN یا شبکه محلی ٭ ساخت یک صفحه پویای خطای 404 اختصاصی ٭ چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟ ٭ مطالبی که تاکنون نوشتیم وشما خواندید ٭ استفاده ی طولانی تر از باطری لپ تاپ ٭ کارت صدای On-board ٭ hijacking چیست؟ ٭ علائم یک سیستم هک شده ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ تقدیم با عشق به نیکی جان ٭ اصول امنیت وب سایت ٭ تفاوت BIOS و CMOS چیست؟ ٭ ماشین پرنده ٭ سریعترین موتور سیکلت جهان ٭ کاوینی سوپر اسپرت 6 چرخ ٭ تسلا ابر اتومبیل الکتریکی ٭ حقایق جالبی در باره تایلند ٭ جلوگیری از چین چروک صورت با ماسک موز ٭ قیافه جوانی داشته باشید ٭ چگونه از حلقه سیاه زیر چشم رهایی یابید! ٭ اسرار زیبایی از گذشته تا کنون ٭ رژیم غذایی مناسب برای مردان متأهل ٭ چگونه می توانید از سرطان سینه درامان باشید ٭ اصول امنیت وب سایت ٭ چرا ویندوز کامپیوتر من کند است؟ ٭ چهار ویژگی جدید در ویندوز 7 ٭ دوست خوبم معذرت می خوام ؟ ٭ چگونه صفحه یک تلوزیون LCD را تمیز کنیم ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ نظافت پورت های بلا استفاده ٭ چگونه یک لپ تاپ مسافرتی انتخاب کنیم ٭ ویروسها و مشکلات آنها در اینترنت ٭ مزیت های ویندوز7 ٭ کرمها ( worms ) شرارتهای Email ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ چگونه رتبه سایت خود را در alexa بالا ببریم ٭ VoIP و امنیت آن ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ چگونه لنز مناسب انتخاب کنیم؟ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ قیافه جوانی داشته باشید ٭ برترین سرویس های وبلاگ غیر ایرانی ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ معرفی سرویس های مختلف پست الکترونیک ٭ چگونه گفتو موثر داشته باشیم؟ ٭ مخفی کردن دایمی فایل ها ٭ نصب ویندوزxp از بوت ٭ سه توصیه برای جلوگیری از به هدر رفتن باتری لپ تاپ: ٭ ارسال SMS بدون افتادن شماره برای فرد مورد نظر ٭ لغات تخصصی پر کاربرد کامپیوتر ٭ مکمل‌های ویتامینی خوب یا بد؟ ٭ مشخصه های مهم یک فایروال ٭ نحوه حمله یک خرابکار به کامپیوتر شما ٭ سخنی از شکسپیر ٭ وصله امنیتی فایرفاکس ٭ درباره هارد دیسک ٭ طراح لوگو های گوگل کیست؟ ٭ ترفند ارسال عکس رنگی به وسیله sms ٭ بزرگ‌ترین هکر تاریخ آمریکا به 25 سال زندان محکوم شد ٭ نامه یک دختر زشت به پروردگار .... ٭ روسپی و راهب ٭ پیغام رسان شوم! ٭ یک ساعت ویژه ٭ گل صداقت.... ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ آدرس های اینترنتی در دنیا در حال تمام شدن است ٭ پندهای بسیار زیبای زرتشت به پسرش ٭ تاریخچه محصولات مایکروسافت ویندوز از ابتدا تا کنون Microsoft Windows ٭ اتصال به اینترنت از طریق شبکه گاز ٭ تاریخچه اینترنت از شبکه آپارانت تا شبکه جهانی کنونی The Internet ٭ آشنایی با روند اختراع و کشف 9 پدیده جدید ٭ مبانی و تعاریف و راههای مقابله و جلوگیری از انتشار هرزنامه یا اسپم Spam ٭ راهنمای خرید و انتخاب وب کم ٭ آشنایی با دیسک چند منظوره دیجیتالی ٭ آنچه درباره هک hack و هکرها Hacker باید بدانیم ٭ مدرسه فارکس: آشنایی با مبانی بازار بین المللی بورس فارکس Forex ٭ تاریخچه تاسیس شرکت زیمنس ٭ تزئین پس زمینه پوشه‌ها در ویندوز XP ٭ صفحه خوش‌آمدگویی به سبک ویندوز ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ مدیریت محتوا ٭ ساختار سایت و URL ٭ روشهای جستجو ٭ راه اندازی شبکه کوچک راه اندازی شبکه کوچک ٭ ترفندهای افزایش امنیت لینوکس ٭ انواع حملات ویروسها و هکرها ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ Vlan چیست ٭ RSS چیست؟ ٭ Proxy Server چیست؟ ٭ IP چیست؟ ٭ Data Center چیست ٭ 10 روش مقابله با هکرها ٭ متدولوژی نفوذ به شبکه ٭ بازرسی بدنی وقیحانه زنان ایرانی در فرودگاه استانبول ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ ایمن سازی سرویس دهنده FTP ٭ انتقال اطلاعات مابین دو کامپیوتر ٭ تاریخچه سرویس وبلاگ فارسی بلاگفا ٭ توصیه های امنیتی توسط مشهورترین هکر تاریخ ٭ electronic money ٭ Interactive Television - IPTV ٭ نکاتی برای سرعت بیشتر کامپیوتر ٭ تغییر پسورد بدون دانستن پسورد قبلی ٭ درجه بندی بازی های رایانه ای ٭ MAC Address چیست ٭ وایمکس ٭ امضای دیجیتالی چیست ٭ سرویس تلفن اینترنتی اسکایپ ٭ کاربران ایرانی چه موضوعاتی را سرچ می کنند ٭ کلیدهای کاربردی برای کار در محیط اینترنت ٭ بالا بردن سرعت اینترنت ٭ جرم سایبر Cyber Crimes ٭ پولدارترین مردان و زنان دنیا ٭ mobile journalism ٭ پاک کردن آدرس های URL ٭ تعریف background برای یاهو مسنجر ٭ رازهای Windows Media Player 10 ٭ منشی یاهو مسنجر ٭ داشتن چند ID به طور همزمان ٭ معرفی پرکاربردترین فرمت های موسیقی ٭ ویندوز سالم ٭ تعمیر CD خش ‌دار با خمیردندان ٭ فرار از پسورد ویندوز ٭ خرد شدن فایل ها ٭ مثلث برمودا ٭ مشهورترین هکرهای جهان ٭ آیا فرزندتان به واکسن آنفلوانزا نیاز دارد؟ ٭ چندنکته درباره واکسن آنفلوآنزا ٭ طب سنتی برای درمان آنفلوآنزای خوکی ٭ افزایش طول عمر مبتلایان به ایدز ٭ فایرفاکس دمای لپ‌تاپ‌ها را بالا می‌برد ٭ روشن شدن رایانه در کمتر از 7 ثانیه ٭ چندنکته‌ درباره آلودگی ویروسی رایانه ٭ رابطه درجه حرارت وتلفن همراه ٭ انتقال Add list ها از یک ID به ID دیگر ٭ نگاهی به ترفندهای ویندوز ٭ You may be a victim of software counterfeiting ٭ ازدواج ٭ چگونه پیشنهاد ازدواج بدهیم؟ ٭ نامه یه دختر ایده آل به شوهر آینده اش ٭ پرینت گرفتن صحیح و آسان در مرورگر فایرفاکس ٭ بازگرداندن Driver قبلی ، در صورتی که Driver جدید سخت افزار درست کار نکند ٭ روزنه های زندگی ٭ فرشته ٭ نگاهی به تاریخچه مرورگرهای وب، Browser، از اولین تا به امروز ٭ زندگی نامه استیو جابز Steve Jobs، مدیر ارشد عملیاتی شرکت رایانه‌ای اپل Apple ٭ آشنایی با مبانی و تعریف فناوری نوین دیسک بلو-ری Blu-ray Disc-BD ٭ روزنامه آنلاین یا روزنامه چاپی+ آدرس اینترنتی ۱۲۰۰۰ روزنامه آنلاین از سراسر جهان! ٭ خود را بپذیریم ، انکار نکنیم ٭ پخش تلویزیون روی موبایل چیست؟ ٭ خداحافظ سیگنال آنالوگ؟ ٭ شرکت های گارانتی کننده ٭ راهنمای جامع بهینه سازی و افزایش رتبه در موتورهای جستجو ٭ پیج رنک page rank ٭ چگونه در گوگل نتایج جستجوی بهتری بدست آوریم ٭ بهینه سازی وبلاگ و سایت برای موتور جستجوگر ٭ چگونه رتبه سایت خود را در اینترنت پیدا کنید ؟ ٭ چگونه به خواسته های واقعی خود برسیم؟ ٭ تصمیم گیری و هدف گذاری ٭ رمز و راز تغییر چیست ؟ ٭ چگونه هدف مند باشیم ؟ ٭ آشنایی با WWW وURL ٭ اشنایی با اشتراک(account Internet) ٭ جلوگیری از ویروسی شدن فلش‌ها ٭ محافظ پورت USB ٭ خصوصیت مانیتورهای CRT؟ ٭ منظور از دستور العمل ها در رایانه چیست؟ ٭ ورودی و خروجی در کامپیوتر چیست؟ ٭ پردازش چیست؟ ٭ تاریخچه اینترنت در ایران ٭ تاریخچه اینترنت ٭ حافظه چیست؟ ٭ تاریخچه کامپیوتر ٭ سرعت مرورگر خودرا افزیش دهیم ٭ نمایش ورژن ویندوز بر روی صفحه دسکتاپ ٭ گوگل بانمک برای شما ٭ آموزش راه اندازی و تنظیم یک شبکه LAN ٭ راهنمای راه اندازی شبکه با windows ۲۰۰۸ ٭ آیا میدانستید ٭ بهترین لحظات زندگى ٭ واژه دوستت دارم به زبان های مختلف ٭ sms ٭ سیزده خط برای زندگی ٭ ضرب المثل و سخنان بزرگان جهان در مورد ازدواج ٭ اس ام اس هایی عاشقانه جدید و بسیار زیبا ٭ معنی عشق؟ ٭ فداکاری حقیقی ٭ چرا حلقه ازدواج باید در انگشت چهارم قرار بگیرد ؟ ٭ داستان پندآموز ٭ داستان گنجشک وخدا ٭ محاکمه عشق ٭ تهدیدهای تلفن همراه ٭ جک ٭ sms ٭ لطیفه ٭ داستان جالب وکوتاه ٭ چگونه خبر بد را بدهیم؟ ٭ واژه نامه موتورهای جستجوگرها ٭ بهینه سازی وبلاگ وسایت ٭ ثبت سایت در موتورهای جستجوگر ٭ راههای افزایش ترافیک سایت ٭ آپلود سنترهای رایگان ٭ شمارنده برای سایت ووبلاگ ٭ مرجع خطاهای مودم ٭ بوق‌های بایوس چه می گویند؟ ٭ بهبود کارایی هارد دیسک، با استفاده از NTFS ٭ راه های عیب یابی سیستم ٭ علل خرابی هارددیسک ٭ آشنایی با قطعات کامپیوتر ٭ علائم خرابی کامپیوتر ٭ پورت IEEE 1394   ٭ سیستم کامپیوتری چند کاربره   ٭ اسلات GEAR چیست؟ ٭ آشنایی با هاب و نحوه عملکرد آن   ٭ درباره IDE ها بیشتر بدانیم ٭ Serial SATA چیست؟   ٭ معرفی پورت USB   ٭ V-Ranger انقلابی در زمینه Overclocking   ٭ درباره بایوس BIOS بیشتر بدانید ٭ آشنایی بیشتر با سی دی رایترها ٭ مجموعه کامل کدهای ریجستری 11 ٭ مجموعه کامل کدهای ریجستری 13 ٭ مجموعه کامل کدهای ریجستری 12 ٭ مجموعه کامل کدهای ریجستری10 ٭ مجموعه کامل کدهای ریجستری 3 ٭ مجموعه کامل کدهای ریجستری 9 ٭ مجموعه کامل کدهای ریجستری 8 ٭ مجموعه کامل کدهای ریجستری 7 ٭ مجموعه کامل کدهای ریجستری 6 ٭ مجموعه کامل کدهای ریجستری5 ٭ مجموعه کامل کدهای ریجستری4 ٭ مجموعه کامل کدهای ریجستری ٭ ترفندهای ویندوز5 ٭ ترفندهای ریجستری2 ٭ ترفندهای ویندوز4 ٭ ترفندهای ویندوز3 ٭ ترفندهای ویندوز 2 ٭ کلیدهای میان بر ٭ ترفندهای ویندوز ٭ طریقه صحیح نصب بلوتوث ٭ آشنایی با حافظه فلش USB ٭ پیدا کردن عکس های مخفی شده ٭ قراردادن تصویر در مدیا پلیر به جای خواننده ٭ آشنایی با ویروس ها ونحوه عملکرد آن ها ٭ چند کار جالب که با جی میل می توانید انجام دهید ٭ چت کردن بدون نیازبه نرم افزار یاهو ٭ وبلاگ چیست وچگونه آن را بسازیم؟ ٭ سیستم فایل NTFS چیست ؟ ٭ Directx چیست وچکار می کند؟ ٭ ارسال و دریافت فکس از طریق ویندوز ٭ SEO چیست ؟ ٭ BLUETOOTH چیست؟ ٭ Microsoft Sharepoint 2003 ٭ عوض کردن IP سیستم ٭ مخفی کردن IP در برابر هکرها ٭ گذشتن از پسورد ( BIOS ) ٭ چگونگی استفاده از nslookup ٭ تقسیم بندی آدرس‌های ip ٭ چگونه به ویندوز حمله کنیم ٭ نحوه اتصال شبکه به سرور ٭ فایروال ( firewall ) چیست؟ ٭ آموزش هایپر ترمینال ٭ تقسیم یک خط اینترنت بین چند کامپیوتر ٭ ْQuality of Voice Over IP ٭ معرفی تکنولوژی WIMAX  ٭ اصطلاحات کاربردی شبکه ٭ virtual private network ٭ SSL چیست ٭ اصطلاحات شبکه های بیسیم ٭ اتصال کامپیوتر به اینترنت باسیم کارت ٭ عیب یابی کامپیوتر ٭ بوق‌های بایوس چه می گویند؟ ٭ علل خرابی هارددیسک ٭ قطعه شناسی
موافقین ۰ مخالفین ۰ ۱۸ فروردين ۸۹ ، ۰۷:۴۱
Shahram Ghasemi
LAN یا شبکه محلی   LAN  مخفف عبارت LOCAL AREA NETWORK یا شبکه کامپیوتری محلی است. LAN  یک سیستم ارتباطی سرعت بالاست که برای اتصال کامپیوتر ها و دیگر تجهیزات ( مانند پرینتر، اسکنر، دستگاه کپی و ...) به یکدیگر طراحی شده است. البته LAN  برای یک ناحیه کوچک مانند یک ساختمان یا یک شرکت و مانند آن طراحی شده است. با اتصال چند شبکه محلی یا LAN  به یکدیگر می توانید یک شبکه بزرگتر به نام WAN یا WIDE AREA NETWORK بسازید. یک شبکه کامپیوتری به شما اجازه می دهد تا از قطعات و تجهیزات کامپیوتری به طور مشترک استفاده کنید.مثلاً می توانید در خرید تعداد زیادی تجهیزات گرانقیمت از قبیل پرینتر، DVD-WRITER و ... و برنامه های کاربردی صرفه جویی کنید. چون می توانید آنها را بین چند کامپیوتر به اشتراک بگذارید. برتری دیگر شبکه سهولت استفاده گروهی از اطلاعات است. به طوریکه از یک کامپیوتر می توان اطلاعات مورد نظر به همه کامپیوتر ها انتقال داد. شبکه های محلی که گاه به آنها شبکه های خانگی هم گفته می شود تکنولوژی دستیابی اشتراکی را اجرا می کنند. در همه این شبکه ها مسیر انتقال اطلاعات معمولاً کابل کوکسیال، کابل دو سیمه یا کابل فیبر نوری است وجود دارد. ارتباط فیزیکی با شبکه از طریق یک کارت شبکه یا یک کارت رابط شبکه یا NIC که مخفف عبارات NETWORK INTERFACE CARD است انجام می پذیرد. کارت شبکه که یک قطعه سخت افزاری در داخل کامپیوتر است  امروزه به شکلهای مختلف در بازار یافت می شود. کابل شبکه در نهایت به کارت شبکه متصل است. بعد از اتصال سخت افزاری نرم افزار شبکه  ارتباط بین کامپیوتر ها و دیگر تجهیزات را که هر کدام را یک ایستگاه می نامیم مدیریت می کند. برای ارسال یک پیغام از یک کامپیوتر یا دریافت آن نرم افزار شبکه پیغام مزبور را به بسته های اطلاعاتی تقسیم می کند. ( البته در صورتیکه پیغام برای قرار گرفتن در یک بسته اطلاعاتی بزرگ باشد.) هر بسته اطلاعاتی غیر از اینکه حامل اطلاعات ماست دارای یک سر برگ و یک دنباله است. که حامل اطلاعاتی خاص آن بسته و مقصد آن است. که بوسیله این اطلاعات مشخص می شود که بسته ها باید کجا بروند و چگونه در مقصد به یکدیگر متصل شوند. کارت شبکه بسته های اطلاعاتی را روی شبکه با جریانی از اطلاعات با ایجاد تفییرات در سیگنال های الکتریکی ارسال می کند. وقتی اطلاعات روی کابل شبکه در حال انتقال است هر کارت شبکه مقصد بسته های اطلاعاتی را چک می کند. تا در صورت مطابقت آدرس خود با آدرس مقصد بسته اطلاعات آن را کپی کرده و به کامپیوتر یا دستگاه خود منتقل کند.هر LAN  یا شبکه محلی توپولوژی یا چیدمان هندسی خود را دارد. سه توپولوژی پایه وجود دارد: باس (گذرگاه) ، رینگ (حلقوی)، استار(ستاره). بیشتر شبکه های محلی ترکیبی از این سه چیدمان هستند. در توپولوژی باس همه دستگاهها به کابل مرکزی یا همان باس متصل می شوند. در توپولوژی رینگ دستگاهها به یک حلقه بسته متصل شده اند. به طوریکه هر دستگاه به دستگاه بعدی متصل می شود. این یک توپولوژی قوی است به طوریکه در صورت بروز اشکال در یک دستگاه به احتمال زیاد کل شبکه دچار مشکل نمی شود. در توپولوژی استار یا ستاره همه دستگاهها به یک هاب (Hub) مرکزی متصل می شوند. و از طریق آن اطلاعات به مقصد هدایت می شوند. اگر مقصد اطلاعات در داخل شبکه استار باشد هاب آن اطلاعات را به دستگاه مقصد که می تواند یک کامپیوتر، پرینتر یا ... باشد انتقال می دهد ولی اگر مقصد خارج از شبکه استار باشد هاب اطلاعات را به یک روتر ارسال می کند. بسته به توپولوژی و تجهیزات و فورمت ارسال اطلاعات یک شبکه محلی کامپیوتری می تواند تا سرعت 100Mbps به انتقال اطلاعات بپردازد.
۲ نظر موافقین ۰ مخالفین ۰ ۲۱ اسفند ۸۸ ، ۱۵:۳۲
Shahram Ghasemi
ساخت یک صفحه پویای خطای 404 اختصاصی در این آموزش روش ساخت یک صفحه خطای اختصاصی بر اساس زبان اسکریپتی php یا htm توضیح داده خواهد شد. احتمالاً تا کنون با صفحه خطای Page not Found یا همان خطای 404 (کد خطا) روبرو شده اید. این صفحه زمانی نمایش داده می شود که یکی از بازدیدگنندگان وب سایت آدرسی از سایت شما را که وجود خارجی ندارد در مرورگر خود وارد کند، یا آدرس را اشتباه تایپ کند. حال با خواندن این مقاله می توانید صفحه اختصاصی برای این گونه اشتباهات بسازید تا در هنگام لزوم در برابر کاربر گشوده شود. و او را به صفحه ای دیگر راهنمایی کند. و در عین حال شما را بوسیله ایمیل از این آدرس با خبر کند. اطلاعاتی که بوسیله ایمیل برای شما ارسال خواهد شد به قرار زیر است: زمان بازدیدشماره IP بازدید کنندهآدرس URL ای که وارد شده استاطلاعات مرورگر کاربروب سایت آدرس دهنده در زیر نمونه ای از کد های ساده ای که چنین کاری می کنند را برای شما به نمایش می گذارم. البته شما می توانید با ایجاد تغییراتی در آن صفحه خطای 404 اختصاصی خود را بسازید. راهنمای ساخت صفحه خطای اختصاصی: 1-کدی را که در زیر می بینید کپی و Paste کنید. 404 Error Page

Error 404


Page Not Found

$combine
\n User Agent = $httpagent \n

$note

\n
$httpref "; $message2 = "$today \n $combine \n User Agent = $httpagent \n $note \n $httpref "; $to = "error@yourdomain.com"; $subject = "yourdomain Error Page"; $from = "From: fake@yourdomain.com\r\n"; mail($to, $subject, $message2, $from); echo $message; ?> 2- مطمئن شوید بجای yourdomain.com نام دومین خود را قرار دهید مثلاً برای یاد بگیر دات کام Yadbegir.com را جایگزین می کنیم. و همینطور آدرس ایمیل خود را جایگزین کنید. 3- این فایل را با نام منحصر به فرد و با پسوند php  ذخیره کنید مانند: 404.php 4- برای ساخت یک صفحه خطای اختصاصی: یک فولدر مخصوص این فایل php بسازید مانند: /error/ و فایل خود را به آن منتقل کنید. و  به فایل: .htaccess خط زیر را اضافه کنید. ErrorDocument 404 /errors/404.php درباره فایل htaccess به نکات زیر با دقت توجه کنید. فایل مذکور یک فایل سیستمی سرور های آپاچی است که بوسیله آن می توانید به بعضی دستورات آنها غلبه کنید و دستورات مورد نظر خود را اجرا کنید. و اگر این فایل در یک دایرکتوری (فولدر) قرار گیرد به همه ی زیر دایرکتوری های آن که خود یک فایل htaccess  ندارند اعمال می شود. دقت کنید که نام فایل باید با حروف کوچک انگلیسی نوشته شود. در هنگام اصلاح و آپلود فایل htaccess ممکن است پسوند txt به آن اضافه شود در این صورت آنرا حذف کنید. اگر برنامه FTP  که استفاده می کنید به گونه ای تنظیم نشده است که فایل های سیستم را نشان دهد آنگاه باید remote file mask را به -al تغییر دهید. خوب ما اینکار را برای یادبگیر دات کام انجام دادیم اگر می خواهید نتیجه را تست کنید کافیست یک ادرس اشتباهی مانند: http://www.yadbegir.com/error_page.htm را در مرورگر خود وارد کنید. تا صفحه خطای اختصاصی ما را ببینید. البته ما قسمت ایمیل آنرا غیر فعال کردیم چون در یک روز هزاران ایمیل برای ما ارسال شد اگر ترافیک وب سایت شما هم بالاست به شما توصیه می کنم شما هم این قسمت را غیر فعال کنید. یا از روش دیگری برای ردگیری استفاده کنید.
موافقین ۰ مخالفین ۰ ۲۰ اسفند ۸۸ ، ۱۸:۳۲
Shahram Ghasemi
چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟ آیا می دانید که می توان 2 کامپیوتر را با یک کابل USBــ USB ساده به یکدیگر متصل کرد؟ اگر دو کامپیوتر در خانه یا محل کار خود دارید که برای استفاده اشتراکی از فایلهای موجود در هر کدام می خواهید آن دو را به یکدیگر وصل کنید. این روش یکی از سریعترین روشهای موجود است. برای اتصال دو کامپیوتر استفاده از یک هاب یا روتر همیشه کار معقولی نیست. بلکه استفاده از یک کابل USBــ USB بسیار کاربردی و عملی تر است. با این روش حتی می توانید اتصال اینترنتی را بین دو کامپیوتر به اشتراک بگذارید. در این آموزش کوتاه برای شما نحوه اتصال دو کامپیوتر با یک کابل خاص USBــ USB ‎آموزش داده می شود. 1ــ یک کابل USBــ USB بخرید. اولین مرحله برای اتصال دو کامپیوتر از طریق USB پیدا کردن کابل USBــ USB است در این مرحله باید بسیار دقت کنید. شما به نوعی کابل احتیاج دارید که اصطلاحاً به آن Bridge یا کابل شبکه USB می گویند. این بدان معناست که در این کابل قابلیت اتصال دو کامپیوتر وجود دارد.  در این کابلها یک مدار الکتریکی واسط وجود دارد و دو سر کابل دارای سوکت نوع A است. شما می توانید کابلی بخرید که چیپ Bridge آن USB1.1 با سرعت 12 Mb بر ثانیه یا USB2.0 با سرعت 480 Mb بر ثانیه باشد البته توصیه ما USB2.0 است. چون سرعت آن به مراتب بیشتر است. به خاطر داشته باشید شبکه های اترنت دارای استاندارد 100 Mb بر ثانیه هستند.   2ــ نصب بعد از اینکه کابل را بدست آوردید می توانید آن را متصل کنید. اولین کاری که باید بکنید نصب نرم افزار یا درایور کابل است. بیشتر کابل ها 2 مود را پشتیبانی می کنند: 1ــ link mode: در این حالت می توانید به آزادی فایل ها را بین دو کامپیوتر کپی کنید. 2ــ network mode: در این حالت فقط کپی کردن فایل نیست که می توانید انجام دهید، بلکه می توانید فولدرها، پرینترها و ارتباط اینترنتی را هم به طور اشتراکی استفاده کنید. 3ــ شروع به استفاده از اتصال خود کنید. اگر از کابل خود در حالت لینک (link mode) استفاده کنید. به سادگی به برنامه ای که همراه نرم افزار کابل است دست پیدا می کنید و می توانید فایل های خود را انتقال دهید. اگر از کابل خود در حالت شبکه (network mode) استفاده می کنید. باید کارهای زیر را انجام دهید. ــ وارد قسمت network connection شوید.آدپترهای شبکه که متصل هستند را می بینید. ــ اکنون بر روی آدپتری که کامپیوتر شما را به اینترنت متصل می کند راست کلیک کنید. گزینه properties را انتخاب کنید. در برگه Advanced برای گزینه Allow other network users to connect through this computers Internet connection. یک علامت تیک قرار دهید. ــ بعد از اینکه این کارها را انجام دادید کامپیوتر خود را restart کنید. اکنون کامپیوتر دیگر هم می تواند به اینترنت متصل شود. شاید استفاده از هاب برای دو کامپیوتر کار مطمئن تری به نظر برسد ولی باید پول بیشتری هم خرج کنید به هر حال تصمیم با شماست.
موافقین ۰ مخالفین ۰ ۱۹ اسفند ۸۸ ، ۱۴:۳۲
Shahram Ghasemi
hijacking چیست؟ hijacking نوعی حمله ضد امنیتی در شبکه است به طوریکه حمله کننده ارتباط را در دست می گیرد. درست مانند یک هواپیما ربا که کنترل پرواز را بدست می گیرد.(hijacking به معنای هواپیما رباست.) در یک نوع از این حمله ها در حالیکه قربانی ارتباط خود را با جایی برقرار کرده و در حال انجام کار خود است، هیجاکر کنترل این ارتباط را در دست می گیرد. حمله کننده مانع از رسیدن پیغام ها می شود و در عوض پیغام خود را برای طرفین می فرستد. و در این حال طرفین گمان می کنند که مستقیماً با هم در ارتباط هستند. هیجاکرها برای این کار از یک نرم افزار استفاده می کنند که در برابر کاربر همانند یک سرور ظاهر می شود و در برابر سرور مانند یک کاربر ظاهر می شود. و به این ترتیب مخفیانه خرابکاری را شروع می کند. به این ترتیب خرابکار می تواند به پیغامهای شما دسترسی داشته باشد یا آنها را آن طور که دوست دارد دستکاری کند و سپس ارسال کند.یک نوع دیگر از هیجاکینگ ها مربوط به مرورگرها هستند. در این نوع کاربر به سایتی غیر از آنچه درخواست کرده است هدایت می شود. از این نوع خرابکاری دو نوع وجود دارد که در یک نوع از آن خرابکار به اطلاعات دومین که در سرور ثبت شده است دست پیدا می کند. و آنها را تغییر می دهد به طوریکه با درخواست یک صفحه از طرف کاربر صفحه ای جعلی برای او باز می شود. معمولاً این صفحات توسط همین خرابکارها ساخته شده است. در این صفحه پیغامی نمایش داده می شود به این شرح که این وب سایت مسدود شده است. در حالیکه این گونه نیست و فقط یک سرور از کار افتاده است. جلوگیری از این نوع هیجاکینگ مشکل است چون مدیران معمولاً بر روی اطلاعات سیستم نام دامنه روی سرور خود کنترل دارند ولی بر روی سرورهای DNS پایین دست کنترلی ندارند. در نوع دیگر خرابکار ایمیل های معتبر را پیدا می کند و inbox آنها را پر می کند. این نوع از حمله قابل پیشگیری است. در نوع دیگری از هیجاکینگ خرابکار به سادگی دومینی با نام شبیه به نام یک وب سایت دیگر ثبت می کند. این نام معمولاً از غلط املائی یا اشتباهات تایپی حاصل می شود. که در این نوع معمولاً کاربر را به یک سایت غیر اخلاقی (با هدف کسب درآمد) هدایت می کند.
۲ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۸۸ ، ۱۹:۱۹
Shahram Ghasemi
علائم یک سیستم هک شده از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید. user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت. به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد. هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند: • HKLM > Software > Microsoft > Windows > CurrentVersion> Run • HKCU > Software > Microsoft > Windows > CurrentVersion> Run نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید. هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit. برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.
۱ نظر موافقین ۰ مخالفین ۰ ۱۵ اسفند ۸۸ ، ۱۶:۳۲
Shahram Ghasemi
مزایا و خطرات استفاده از ایمیل رایگان هشدار: سرویس های رایگان ایمیل فقط برای ارسال اطلاعات شخصی مناسب هستند. ولی نباید برای ارسال اطلاعات حساس از آنها استفاده کنید. جذابیت سرویس های پست الکترونیک رایگان بسیاری از ارائه دهندگان خدمات اینترنتی (از قبیل یاهو ، هات میل، جی میل) سرویس ایمیل رایگان را هم ارائه می کنند. این سرویس های پست الکترونیک معمولاً برای شما تسهیلاتی فراهم می کنند تا از طریق مرورگر خود به ایمیلتان دسترسی پیدا کنید. به غیر از مزیت مالی که رایگان هستند دارای مزایای زیر نیز هستند: سهولت دسترسی- چون از هر کامپیوتری می توانید به حساب کاربری خود دست پیدا کنید. این مزیت زمانی بیشتر خود نمایی می کند که به کامپیوتر خود دسترسی دائم ندارید.ویژگی های قابل رقابت - به علت رقابت سختی که میان ارائه دهندگان خدمات پست الکترونیکی رایگان وجود دارد آنها دائم در حال افزایش و بهبود خدمات خود از قبیل افزایش فصای ذخیره سازی، فیلتر های قدرتمند مبارزه با اسپم ها (نامه های ناخواسته یا هرز نامه ها)، حفاظت در برابر ویروس ها و فونت ها و گرافیک جذاب هستند.قابلیت های دیگر - اکنون این سرویس دهندگان خدمات دیگری غیر از ارسال و دریافت ایمیل را به امکانات خود اضافه کرده اند. مثلاً سرویس چت یا پیغام صوتی و مانند آن. همینطور یک ایمیل رایگان ابزار مناسبی برای کم کردن نامه های نا خواسته یا همان هرزنامه است. و معمولاً افرادی که دارای فعالیت اینترنتی حرفه ای هستند برای جلوگیری از دریافت ایمیل های ناخواسته و کم کردن تعداد آنها یک ایمیل رایگان هم دارند  که برای کار هایی مانند درخواست سرویس های رایگان اینترنتی، خرید آنلاین، عضویت در انجمن ها و... از این ایمیل خود استفاده می کنند، تا ایمیل های ناخواسته را به سمت این سرویس ها هدایت کرده و به راحتی حذف کنند. استفاده از سرویس های ایمیل رایگان چه خطراتی دارد؟ اگر چه سرویس های رایگان پست الکترونیک مزایای زیادی دارند، اما نباید از آنها برای ارسال اطلاعات مهم و حساس استفاده کرد. و چون شما از یک سرویس رایگان استفاده می کنید ارائه دهنده این خدمات تعهد چندانی در قبال اطلاعات شما که بدست افراد نا اهل بیفتد ندارد. بعضی از خطرات این سرویس ها عبارتند از: امنیت - اگر رمز عبور شما به صورت یک متن ساده ارسال شود احتمال اینکه به سادگی شخصی آنرا بدست بیاورد وجود دارد. اگر یک وب سایت از سیستم پنهان کردن اطلاعات SSL استفاده می کند باید از آن استفاده کنید. اگر می خواهید بدانید آیا این ویژگی وجود دارد یا خیر باید بدنبال گزینه ای به نام Secure Mode باشید یا در آدرس اینترنتی به جای http از https استفاده کنید.حریم خصوصی - شما برای سرویس رایگانی که دریافت می کنید پولی نمی پردازید، اما ارائه دهنده این خدمات باید به گونه ای هزینه آن را جبران کند. یک راه بدست آوردن درآمد فروش فضا های خالی در صفحات برای تبلیغات و یک راه هم فروش اطلاعات است. بنابراین در هنگام ساخت ایمیل جدید باید قسمت Privacy Policy یا Terms of use را مطالعه کنید. و مطمئن شوید آنها اطلاعاتی از قبیل دفترچه آدرس های پست الکترونیک یا هر اطلاعاتی که مربوط به شماست را به دیگران نخواهند داد. بنابراین اگر یک ایمیل کاری دارید و آنرا به گونه ای تنظیم کرده اید که یک کپی از پیغام های شما برای ایمیل رایگان شما هم فرستاده شود، بهتر است آنرا با صاحب کار خود در میان بگذارید و از ا و اجازه بگیرید. تا متهم به سرقت اطلاعات نشوید.قابلیت اعتماد - هر چند این ویژگی وجود دارد که از هر کامپیوتری می توانید ایمیل خود را چک کنید ولی  باید مطمئن شوید حساب کاربری شما هر وقت به آن احتیاج دارید در دسترس است. همانطور که گفتیم در هنگام ثبت نام قسمتی وجود دارد به نام Terms of Service که از شما می خواهد تمام شرایط خدمات دهنده را بخوانید و در صورت موافقت آنرا تأیید کنید. این قسمت اطلاعات مفیدی درباره ویژگی های این سرویس می دهد. مثلاً بعضی از سرویس های رایگان اگر برای مدت طولانی از خدمات آنها استفاده نکنید، حساب کاربری شما را غیر فعال می کنند. در این صورت باید بدانید آیا امکان بازیابی اطلاعات و  دفترچه آدرس خود را دارید یا همه آنها را از دست خواهید داد.همچنین ارائه دهندگان خدمات پست الکترونیکی در ساعاتی از شبانه روز کامپیوتر های خود را سرویس می کنند. این زمان معمولاً طوری انتخاب می شود که اکثر کاربران در خواب هستند حال اگر از نظر موقعیت جغرافیایی زمان اوج کاری شما همزمان با زمان سرویس کامپیوتر ها (در آن کشور نیمه شب باشد.) باشد بهتر است از آن مطلع باشید.
۱ نظر موافقین ۰ مخالفین ۰ ۱۴ اسفند ۸۸ ، ۱۳:۳۲
Shahram Ghasemi
اصول امنیت وب سایتقبل از اینکه درباره امنیت وب سایت صحبت کنیم باید بگویم حمله ای که به یک وب سایت انجام می شود با حمله ویروس ها و کرم های اینترنتی متفاوت است.حمله به وب سایت ها یا هک کردن یک وب سایت زمانی اتفاق می افتد که افرادی سعی می کنند با هدف خرابکاری یا دسترسی یا سوء استفاده از اطلاعات ذخیره شده در سرور آن وب سایت به سایت مذکور نفوذ کنند.هر شخصی برای هک کردن وب سایت شما احتیاج به یک ورودی حفاظت نشده دارد تا از این طریق به سرور وب سایت شما نفوذ کند.این ورودی ها سه محل هستند:1- کامپیوتر شخصی شما که برای ارسال فایل های جدید به سرور (وب سایت) خود از آن استفاده می کنید.2- از طریق هر فرمی که برای جمع آوری اطلاعات از بازدید کنندگان و کاربران استفاده می کنید.3- از محل فیزیکی و جاییکه سرور وب سایت شما قرار دارد.البته هنوز حفره هایی از طریق ویروس و کرم ها برای نفوذ به وب سایت شما وجود دارد اما این حفره ها در نرم افزارهایی که بازدید کنندگان سایت شما برای مشاهده وب سایت استفاده می کنند (مانند فایرفاکس، یا اینترنت اکسپلورر و ...) وجود دارند و نه در خود وب سایت.شما می توانید با استفاده از فایر وال مانع نفوذ و تکثیر کرم ها در شبکه خود شوید و می توانید جلوی ویروسی شدن سرور ایمیل خود را بگیرید. برای این منظور باید به کلیه همکاران خود آموزش لازم را بدهید و همیشه آخرین وصله های امنیتی را نصب کنید.به عبارت دیگر اگر برای وب سایت خود یک سرور اختصاصی دارید و خود آنرا اداره می کنید باید از آخرین دستاوردهای فناوری های امنیتی بهره بگیرید و از افرادی که چنین دانشی دارند برای حفاظت اطلاعات خود استفاده کنید.بعد از همه این حرفها باید بگویم اوضاع آنقدر هم خراب نیست و با استفاده از روش های ساده و مداوم می توانید احتمال هک شدن وب سایت خود را تا حد زیادی پایین بیاورید. و حفره ها را تا حد امکان مسدود کنید. سعی داریم در آینده اطلاعات بیشتری درباره امنیت وب سایت در یاد بگیر دات کام قرار دهیممنبع «سایت یادبگیر
موافقین ۰ مخالفین ۰ ۱۱ اسفند ۸۸ ، ۱۷:۰۴
Shahram Ghasemi
ویروسها و مشکلات آنها در اینترنت ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است. یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و خود را منتشر می کند. ویروسها معمولاً اعمال ناخوشایندی روی کامپیوتر و برنامه های آن انجام می دهند. مشکلی که ویروس بوجود می آورد می تواند یک مشکل ساده باشد ( مانند باز کردن یک پنجره با یک پیام عاشقانه که هر روز در سر وقت مقرر انجام می شود ) یا فوق العاده خطرناک باشد ( همه فایلهای موجود در کامپیوترتان را پاک کند ) معمولاً زمانیکه کامپیوتر شما به یک ویروس آلوده می شود شما متوجه نمی شوید ( اگر آلوده شدن به ویروس آشکار بود نمی توانست به سادگی گسترش پیده کند ) احتمالاً کامپیوتر شما شروع به انجام کارهای عجیب و غریب خواهد کرد برنامه ها اجرا نمی شوند فایلهایتان در حال از دست رفتن هستند یا صدمه به کامپیوتر شما وارد می شود. شما با اجرا کردن برنامه های غیر قابل اعتماد در کامپیوترتان با ویروسها مواجه می شوید ویروسها نمی توانند فایلهی صرفاً اطلاعاتی را آلوده کنند ( مثلاً عکسها و فایلهای متن ) آنها باید یک برنامه را اجرا کنند تا بتوانند گسترش پیدا کنند. متاسفانه مرز بین یک فایل اطلاعاتی و یک فایل قابل اجرا خیلی کم رنگ شده است. برای مثال فایلهی Word و Excel می توانند شامل زیر برنامه هایی ( Macros ) باشند که کارهای مختلفی را انجام می دهند. بنابراین این فایلها می توانند شامل ویروس باشند اگر می خواهید در برابر ویروسها ایمن باشید باید در کامپیوترتان یک آنتی ویروس نصب کنید مطمئن شوید که مرتباً ویروسها را برای آنتی ویروس خود update می کنید ( که شامل مشخصات ویروسهای جدید است ).  باید مواظب فایلهایی که افراد مختلف بوسیله فلاپی دیسکها به شما می دهند باشید یا فایلهایی که بوسیله e-mail برای شما می فرستند. همیشه نرم افزار شناسایی ویروس را برای هر  فایلی که از آن مطمئن نیستید اجرا کنید به یاد داشته باشید که دیگران همیشه می توانند فایلهای ویروسی را به شما انتقال دهند بدون اینکه درباره آنها اطلاعی داشته باشند بنابراین فقط به دلیل اینکه این فایل از مطمئن ترین دوست شما گرفته شده است به این معنی نیست که حتماً ویروسی نیست! آنتی ویروس نورتون کامپیوتر شما را از ویروسها در امان نگه می دارد فرهنگ جامع ویروس جدیدترین اطلاعات را از آخرین ویروسها در خود دارد  بعید است که شما با بازدید از یک وب سایت با ویروس مواجه شوید. بعضی از صفجات وب شامل کدهای برنامه نویسی هستند ( مثلاً جاوا اپلتها یا جاوا اسکریپتها ) اما معمولاً مشکلی پیش نمی آید اگر چه حفره های قابل نفوذ مخربی در مرورگرهای وب پیدا شده است و این مرورگرها ممکن است نمونه ای از ویروسهایی که که ممکن است بر اساس یک جاوا اسکریپت نوشته شود را در خود نداشته باشند.بنابراین برای در امان بودن مطمئن شوید که هر تکه  ( patch ) در دسترس را برای مرورگر ( browser ) خود download کرده اید.
موافقین ۰ مخالفین ۰ ۰۱ اسفند ۸۸ ، ۱۹:۱۵
Shahram Ghasemi