سه نسل شکننده بی‌سیم

  |

این نوشته در رابطه با استاندارد IEEE802.11 و ایجاد شرایط امن برای یک ارتباط wireless (بی‌سیم) می‌باشد. همان طور که می‌دانید استاندارد 802.11 دارای نسخه‌های مختلفی از جمله 802.11a ، 802.11b و 802.11g و… می‌باشد که هر یک ویژگی‌های خاص خود را داشته که در بحث این مطلب نمی‌گنجد. یکی از نسخه‌های 802.11، 802.11i بوده … ادامه مطلب

گواهینامه هکر قانونمند (CEH)

  |

دو عبارت هکر قانونمند یا هکر اخلاقی (Ethical Hacker) در ابتدا بسیار گیج‌ کننده به نظر می‌رسند، ترکیب‌هایی از دو واژه کاملاً متناقض. آیا می‌توان کسی که به حریم دیگران تجاوز می‌کند را قانونمند و کار او را اخلاقی در نظر گرفت؟ اگر به واژه هکر به صورت دقیق‌تر نگاه بیندازیم در سلسله معانی آن … ادامه مطلب

مانیتورینگ شبکه با موبایل!

  |

بعد از کلی جستجو در مورد نرم افزارهای مانیتورینگ شبکه برای مدیران شبکه که قابلیت استفاده از طریق گوشی های هوشمند را داشته باشند، به نظر می رسد برنامه سولارویندز تقریباً توانسته است انتظارات را برآورده کند کلّاً سولارویندز از نرم افزار های گران و خیلی تخصصی در زمینه کنترل تجهیزات شبکه و مانیتورینگ پاکت … ادامه مطلب

مرگی برای تولد دوباره

  |

در هیچ وب سایت رسمی و غیررسمی به وجه‌تسمیه نام «لینوکس کالی» اشاره نشده است. اما جالب است بدانید که واژه “Kali” ریشه‌ای هندی دارد و به خدایی از خدایان هندو اشاره دارد که یک زندگی را می‌گیرد و آن را به صورتی دیگر بازمی‌گرداند. در ابتدا شاید وجه‌تسمیه آن با نام یک توزیع جدید … ادامه مطلب