۱۳۹۹/۱۰/۲۱

نویسنده : س احمدی

0

حمله‌های on-path

حمله‌های on-path به معنای قرار گرفتن بین مبدا و مقصد(عموما یک مرورگر و وب سرور) به منظور قطع و یا تغییر اطلاعات رد و بدل شده بین آن دو است. همچنین در ...

۱۳۹۹/۱۰/۱۷

نویسنده : ف سلالی

0

CSF Cluster چیست و چه کاربردی دارد؟

در این مقاله قصد داریم در خصوص یکی از ویژگی های CSF سرور ها با نام CSF Cluster صحبت کنیم و روش کانفیگ آن را بررسی کنیم. پس تا پایان این قسمت از دانشنا...

۱۳۹۹/۱۰/۱۵

نویسنده : ف لقمانی

0

Bootable کردن فلش

در این مقاله به بررسی اینمورد خواهیم پرداخت که چگونه می توان با قرار دادن ایمیج سیستم عامل های مختلف برروی یک فلش برای نصب سیستم عامل مورد نظر استفاده...

۱۳۹۹/۱۰/۱۳

نویسنده : س احمدی

0

آسیب‌پذیری‌های Meltdown و Spectre

آسیب‌پذیری‌های Meltdown و Spectre  عیوبی هستند که به تازگی در پردازنده‌‌های اینتل، اپل، AMD و ARM یافت شده‌اند. این آسیب‌پذیری‌ها نتیجه نقص در طراحی چ...

۱۳۹۹/۱۰/۰۶

نویسنده : س احمدی

0

IAM یا مدیریت هویت

مدیریت هویت و دسترسی یا IAM راهی برای تعیین اینست که کاربر چه کسی و مجاز به چه کاری است. این سیستم مانند یک دربان عمل می‌کند که لیستی از افراد مجاز و ...

۱۳۹۹/۱۰/۰۳

نویسنده : ف سلالی

0

اسکنر Nikto چیست؟

مهمترین قسمت هر وب سایت وب سرور آن است. وب سرور وظیفه پذیرش درخواست های بازدید کنندگان، درک آنها و پاسخ دادن به کاربران وب سایت درمورد درخواست های آنه...