آموزش :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

۲۳۳ مطلب با موضوع «آموزش» ثبت شده است

VPN چیست و چرا در ایران ممنوع است؟

Unknown _rt | دوشنبه, ۲۴ اسفند ۱۳۹۴، ۱۰:۴۸ ق.ظ

VPN  چیست و چرا در ایران ممنوع است؟


VPN یا شبکه مجازی اختصاصی (Virual Private Network) ابزار برقراری ارتباط در شبکه‌ است. از زمان گسترش دنیای شبکه‌های کامپیوتری، سازمان‌ها و شرکت‌ها به دنبال یک شبکه ایمن و سریع گشته‌اند.

VPN یا شبکه مجازی اختصاصی (Virual Private Network) ابزار برقراری ارتباط در شبکه‌ است. از زمان گسترش دنیای شبکه‌های کامپیوتری، سازمان‌ها

  • Unknown _rt

آموزش نصب ویندوز 10

Unknown _rt | دوشنبه, ۲۴ اسفند ۱۳۹۴، ۱۰:۲۳ ق.ظ

آموزش نصب ویندوز 10 



بالاخره در تاریخ 29 ژوئیه 2014 نسخه نهایی ویندوز 10 وارد بازار شد. شرکت مایکروسافت انتظار دارد که این نسخه از ویندوز بتواند رکورد فروش را جابجا کند.

 

نصب ویندوز 10 با سایر نسخه های ویندوز تفاوت زیادی ندارد.

 

با این حال در این مطلب، آموزش تصویری نصب ویندوز 10 را برای شما آماده کرده ایم.

 

1- بعد از دانلود ویندوز 10 با فرمت ISO ، ابتدا این فایل ISO را از طریق

  • Unknown _rt

DNS چیست؟

Unknown _rt | دوشنبه, ۲۴ اسفند ۱۳۹۴، ۰۹:۵۸ ق.ظ

DNS چیست؟



کلمه DNS ، مخفف Domain Name System یا "سیستم نام دامنه" است.

سیستم نام دامنه (DNS) یک سیستم پایگاه داده است که نام کامل دامنه یک کامپیوتر را به یک آدرس IP ترجمه میکند.


کامپیوترهای موجود در یک شبکه برای اتصال به یکدیگر از آدرسهای IP استفاده می کنند، ولی به یاد داشتن

  • Unknown _rt

آموزش اضافه کردن زبان فارسی به کیبورد لینوکس کالی

Unknown _rt | سه شنبه, ۱۸ اسفند ۱۳۹۴، ۰۵:۳۹ ب.ظ

آموزش اضافه کردن زبان فارسی به کیبورد لینوکس کالی

آموزش اضافه کردن فونت فارسی به لینوکس کالی

  • Unknown _rt

نکاتی برای بالا بردن امنیت چت روم

محمد یی | سه شنبه, ۱۸ اسفند ۱۳۹۴، ۱۱:۴۱ ق.ظ

نتیجه تصویری برای نکاتی برای بالا بردن امنیت چت روم 

install :

بعد از نصب حتما فایل install رو حذف کنید.


 آپلود شل :
برای جلوگیری از آپلود شل توسط هکر به این مسیر برید
public_html/styles/admin_tpl

و این دو فایل رو حذف کنید:
createNewSmilies.tpl
indexSmilies.tpl
  • محمد یی

روش های معمول هک قسمت سوم (گوشی)

محمد یی | جمعه, ۷ اسفند ۱۳۹۴، ۰۵:۴۰ ق.ظ

امروزه با فراگیر شدن گوشی های هوشمند , اغلب شرکت های سرمایه گذار نیز بر روی آن ها تمرکز کرده اند تا بتوانند با ارئه خدماتی هر چه بهتر , کاربران را جذب خود نمایند اما این تمام ماجرا نیست بلکه برخی گروه ها و افرادی هستند که با توجه به خصوصیاتی که دارند می خواهند رخنه ای در بازار پر رنق ایجاد کنند و لذا گفتین است که گوشی هوشمند نیز از این قاعده مستثنی نیستند چراکه به گفته برخی از کارشناسان آن ها ابر گجت های امروزی هستند و این امر نیز به وضوح دید می شود !

حال این ابر گجت ها مورد هدف هکران قدرتمند قرار گرفته است و ما روزانه شاهد خبر های مبنی بر آن که یک هکر  به تلفن هوشمند یک فرد نفوذ کرده است را می خوانیم ! ولی , راه های مقابله با آن ها کدامند ؟

این مقاله هم در مورد همین است , ما ۷ روش رایج را برگزیدیم تا شما با بهره گیری از آن ها بتوانید از روخداد های ناخوشند جلوگیری کنید :

  • محمد یی

کشف دو آسیب پذیری امنیتی در TrueCrypt

محمد یی | پنجشنبه, ۶ اسفند ۱۳۹۴، ۰۶:۵۴ ب.ظ

نتیجه تصویری برای ‪TrueCrypt‬‏

کاربران ویندوز که از TrueCrypt برای رمزگذاری هارد درایوها استفاده می‌کنند، دارای مشکل امنیتی می‌باشند. یک محقق امنیتی دو آسیب پذیری بحرانی را در TrueCrypt شناسایی کرده است. برنامهTrueCrypt از طریق تولیدکننده اصلی آن پشتیبانی نشد اما به عنوان یکی از گزینه های رمزگذاری در ویندوز باقی ماند. این مسئله محققان را ترغیب کرد تا حفره‌های موجود در برنامه را شناسایی کنند. جیمز فورشو، یکی از اعضای گروه Google’s Project Zero که آسیب پذیری‌های بسیاری را در نرم افزارهای پرکاربرد شناسایی کرده، اخیراً دو آسیب پذیری را در درایوی که برنامه TrueCrypt بر روی سیستم ویندوز نصب شده است پیدا کرده است.

  • محمد یی

ابداع روش جدید برای هک کردن محبوبترین برنامه‌های همراه

محمد یی | پنجشنبه, ۶ اسفند ۱۳۹۴، ۰۶:۴۳ ب.ظ

نتیجه تصویری برای هک گوشی

روش جدیدی که برای هک کردن ابداع شده با ضریب موفقیت بسیار بالا زمینه نفوذ به ده‌ها برنامه محبوب همراه و سرقت داده‌های کاربران را فراهم می‌آورد. محققان دانشگاه‌های میشیگان و کالیفرنیا توانسته‌اند با این روش از هر هفت برنامه همراه طراحی شده برای گوشی‌های اندروید شش برنامه را با موفقیت هک کنند و لذا ضریب موفقیت این برنامه را تا ۹۲ درصد برآورد کرده‌اند. این روش هک که روش مداخله در وضعیت رابط کاربری نام گرفته به هکرها امکان می‌دهد

  • محمد یی

روش های معمول هک قسمت دوم

محمد یی | پنجشنبه, ۶ اسفند ۱۳۹۴، ۰۶:۳۸ ب.ظ
روشهای هکجهت راحتی کاربران ، "هک" به عنوان یک روش نفوذ منفی و مخرب فرض شده و "هکر" یک نفوذگر مخرب در نظر گرفته می شود . 
در یک عملیات نفوذ چند نکته باید مورد توجه قرار گیرد . اولین مورد نفوذگر یا هکر است . مورد دوم روشی است که این نفوذگر استفاده می کند ، که ممکن است شامل روش های مستقیم و یا غیر مستقیم باشد . و مورد سوم قربانی (Victim) یا هدف است . در مورد نفوذگر یا هکر در بخش قبل اطلاعاتی ارائه شد . 
قربانی (Victim) یا هدف : هر کامپیوتری که بدون در نظر گرفتن امکانات حفاظتی و بدون تدابیر امنیتی مورد استفاده قرار می گیرد ، به ویژه کامپیوتری که به اینترنت و یا شبکه متصل است ، می تواند یک هدف بالقوه و آسان باشد . 
باید توجه داشت که حتی کامپیوتر هایی با تدابیر امنیتی نیز ممکن است هدف حمله یک هکر باشند ، ولی هدفی که دسترسی به آن یا غیر ممکن است و یا بسیار دشوار . 
  • محمد یی

روش های معمول هک قسمت اول

محمد یی | پنجشنبه, ۶ اسفند ۱۳۹۴، ۰۶:۳۷ ب.ظ

نتیجه تصویری برای هک

ابتدا به توضیح برخی مسایل می پردازیم:

آی پی چیست : اعدادی است که شناسه ی کاربری ما تو اینترنت هستش مثل آدرس خونه و ....
ما هر زمان که به اینترنت وصل میشیم باید یه آدرس داشته باشیم که از طریف آن هم اطلاعات به آن آدرس فرستاده شود هم دریافت که, به آن آدرس آی پی می گویند. آی پی یک عدد 32 بیتی(هر 8 بیت = یک بایت) است مثل 000.000.000.000 که هر کدام از قسمت ها می تونه از 0 تا 255 باشد.بجز آی پی سرور هایی که سایت روشون قرار دارد و بعضی از اینترنت ها که آی پی ها متغیر هست.شما هر بار که به اینترنت وصل می شوید با دیال آپ و Adsl آی پی که به شما تعلق میگیرد فقط در آن رنج که در Isp دارد وجود تغیر می کند.

Port چیست: پرت مثل پنجره های یک خونه می مونه که هوا از آن داخل و خارج می شود. پورت رو می توان اینطوری تعریف کرد که داده ها و خروجی ها را وارد و خارج میکیند.Port ها را ما معمولا به عدد میشناسم.
مثل
Port 25 Email
Port 80 Http
Port 22 Ssh
Port 21 Ftp
Port 13 DateTime
و ....

سرور چیست :

  • محمد یی