Error
  • You are not authorised to view this resource.

جستجو

مهمترین مطالب

آموزش مشاهده سایت های حذف شده

زمان هایی است که شما در داخل گوگل به دنبال سایت خاصی میگردید. یک سایت مشاهده میکنید که اطلاعات مورد نیاز شما را دارد اما زمانی که روی آن کلیک میکنید تا وارد آن شوید با پیغام Not Found مواجه میشوید.

شما میتوانید اطلاعات این سایت را به سادگی مشاهده کنید.

در این مطلب آموزش مشاهده سایت های حذف شده را برای شما آماده کرده ایم.

معرفی کامل سیستم عامل

سیستم عامل یا operating System به اساسی ترین سیستم موجود در یک وسیله دیجیتالی میگویند. هر وسیله دیجیتالی نیاز به سیستم عامل دارد. از یک دوربین ساده تا بزرگترین کامپیوتر های سرور همگی دارای سیستم عامل خاص خود هستند.

سیستم عامل، عامل ارتباط سخت افزار و نرم افزار با یکدیگر است.

در این مطلب سیستم عامل را به طور کلی معرفی خواهیم کرد.

10 نکته جهت جلوگیری از هک شدن مودم های بی سیم

مودم ها مدل های مختلفی دارند. قدیمی ترین نوع مودم، Dial up است. این مودم ها تنها از طریق کابل به کامپیوتر متصل میشوند. نوع دیگر مودم ها ADSL است. مودم ADSL دو نوع بی سیم و با سیم دارد.

برای اتصال به مودم های بی سیم شما از طریق کامپیوتر یک رمز وارد میکنید و به کامپیوتر متصل میشوید. این اتصال بسیار ساده و سریع است. اما به سادگی میتوان این رمز را هک کرد و به دست آورد.

برای جلوگیری از هک شدن رمز مودم باید نکاتی را رعایت کنید.

 

در این مطلب 10 نکته مهم جهت جلوگیری از هک شدن مودم وایرلس را بازگو میکنیم.

آشنایی با روش رمزگذاری جدید DICEWARE

امروزه انتخاب رمز عبور مناسب یکی از موارد پر اهمیت در دنیای مجازی میباشد. و همیشه باید قویترین و بهترین رمز عبور را انتخاب کرد تا بتوان جلوی هک شدن و یا نفوذ به حساب هایتان گرفته شود.

در ادامه مطلب با روش رمز گذازی DICEWARE آشنا میشوید.

آموزش امنیت شبکه

شبکه های مختلفی وجود دارد که هرکدام به سهم خود باید از امنیت مناسبی برخوردار باشند تا بتوان از آنها استفاده کرد، شبکه ها به نسبت کارایی و وسعتی که دارند برقراری امنیت در آنها نیز مهمتر میگردد.

یکی از شبکه هایی که همه کاربران با آن سر و کار دارند شبکه های وایرلس است، این شبکه های بدون سیم بسیار نزد کاربران از محبوبیت خاصی برخوردار شده است و اکثر کاربران به علت راحتی این گونه شبکه ها علاقه دارند از آنها استفاده کنند.

در ادامه مطلب راه کارهای امنیت در این شبکه ها را معرفی خواهیم کرد.

مطالب مرتبط