آفتاب

کتاب‌های شبکه

در این مقاله سعی در تشریح چگونگی کار با پورت سریال و ایجاد ارتباط بین دو کامپیوتر و میکروکنترلر را داریم. همچنین چگونگی ارتباط با مودم و انتقال اطلاعات از طریق آن بررسی شده است. در اینجا ما VB برای ارتباط با روال‌های API و یا کنترل‌های ACTIVEX استفاده کرده‌ایم که البته توضیحات ذکر شده در زبان‌های دیگری مانند ++ VC نیز صادق می‌باشد ... .

شبکه مجکوعه‌ای از تعداد کامپیوترهای مستقل است که با یک تکنولوژی واحد به هم متصل‌اند.تعدادی کامپیوتر مستقل به هم متصل را شبکه می‌‌گویند. با استفاده از فن روز کامپیوترهای کوچک و شخصی به‌وجود آمد که تمام کارها توسط pcها انجام می‌شد روز به روز آنها از نظر پردازش قوی‌تر شده‌اند، مشکل آنها این است که قدرت تبادل اطلاعات نداشتند. با متصل کردن و اشتراک …

در این مقاله مباحثی اندک راجع به یکی از پروتکل‌های مهم اینترنت را به شما می‌گوئیم، البته این توضیحات فقط برای درک بهتر شما از این پروتکل است و به‌صورت خلاصه است و فقط نکته و بعضی از تعریف‌ها است. TCP/IP یکی از مهم‌ترین پروتکل‌های استفاده‌شده در شبکه‌های کامپیوتری است، اینترنت به‌عنوان بزرگترین شبکه موجود، از پروتکل فوق به‌منظور ارتباط دستگاه‌های …

شبکه مجموعه‌ای از چند کامپیوتر مستقل که از طریق یک محیط ارتباطی با یکدیگر ارتباط دارند و می‌توانند عملیات انتقال داده را انجام دهند. شبکه‌ها را از نظر گستردگی به شبکه‌های محلی و گسترده تقسیم می‌‌کنند. از جمله عوامل پیشرفت سریع شبکه عبارتند از: ـ تعداد زیاد میکرو کامپیوترها ـ شبکه‌های محلی دارای قابلیت توسعه خوبی هستند ـ به‌وجود آمدن استانداردهای …

این یک داستان علمی‌_تخیلی نیست فکر می‌کنم صبح روز یکی از روزهای اواسط ماه مه میلادی بود. من مثل روزهای دیگر در حال تکمیل گزارش روزانه به‌عنوان مدیر امنیت شبکه بودم. حتی زمان آن حادثه خوب به یادم مانده: ۱۰:۱۵ . به‌خاطر اینکه مجبور شدیم برای برپا نگه‌داشتن سرورهای بعضی از آنها رو با Switch به‌طور دستی از مدار خارج کنیم البته مت موقعی متوجه حادثه شدم که بر …

مقدمه و تاریحچهٔ این آسیب‌پذیری کشف این حفره به تابستان سال ۲۰۰۳ میلادی مربوط می‌شود برای نخستین بار در آن تاریخ وجود یک حفرهٔ جدید در محصولات Microsoft IIS Server که توسط کارشناسان امنیتی اعلام گردیده شده بود. خبر از شکل‌گیری یک سری حملات جدید به این نوع از وب سرور می‌داد. جالب است بدانید یکی از اولین قربانیان این نوع حملات که معروف است به "RPC Bbuffer overflow" خود شرکت ماکروسافت …

در دوران کنونی متخصصان امنیت اطلاعات بر این باور هستند که بهترین دفاع در برابر نفوذگران ایجاد لایه‌های دفاعی در زیر لایه‌های شبکه است. چنانچه چنین دیواره‌های دفاعی در مرکز متمرکز باشند. خطرات آسیب‌پذیری‌ها هم به همان اندازه بالا می‌رود آیا می‌توان دفاع در عمق را ره‌آورد آینده متخصصان امنیتی برشمرد و یا باز مثل همیشه نفوذگران یک قدم از متخصصان …

در سال ۲۰۰۱، دوتا از آسیب‌ پذیری‌های خطرناک پیمایش دایرکتوری‌ها در IIS کشف شد، که با پیکریندی ضعیف سرورهائی که این مشکل را داشتند این موقعیت را به هکرها می‌داد تا بتوانند به راحتی به سرور نفوذ کنند و بر آن مسلط شوند. بنابراین اگر اثر آنها به شدّت اثرات حملات سرریزی بافر نبود ولی بعد از آنها جز بدترین حملات بوده‌اند. دو آسیب ‌پذیری پیمایش دایرکتورها …

IIS یکی از پراستفاده‌ترین محیط‌‌های کاری برای بسیاری از سرورهای وب در چند سال اخیر بوده است. به همین دلیل همیشه یک هدف عالی برای نفوذگران وب می‌باشد. این سرور سوراخ‌های امنیتی بسیار زیادی داشت و دارد و همین امر باعث شده است بسیار مورد حملهٔ نفوذگران وب قرار گیرد از این گونه ضعف‌های امنیتی می‌توان، ضعف‌های امنیتی آشکارسازی کد اصلی برنامه‌ها شبیه …

امروزه استفاده از صفحات ASP.NET یکی از وسایل تولید برنامه‌های کاربردی وب است. ولی این صفحات دارای ضعف‌های فراوان می‌باشد. امیدوارم این مقاله بتواند برای طراحان سایت‌ها کمکی باشد تا صفحاتی با ضریب امنیت بالاتر طراحی شود. شاید افزایش امنیت برنامه‌های کاربردی وب چندان به چشم نیاید ولی شاید یکی از راه‌های نفوذ هکران عزیز!!!! ما می‌باشد. طراحی برنامه‌ەای …

الگوی مدیریت مزایده‌های الکترونیک مزایده الکترونیک یکی از موارد است که در تجارت الکترونیک مطرح می‌شود. از مزایائی که می‌توان برای سیستم مزایده الکترونیک برشمرد، شامل: ۱) کاهش هزینه‌های معاملاتی ۲) فروش اجناسی که اساساً فروش آنها از طریق روش‌های مرسوم فروش و توزیع مشکل است. ۳) افزایش قابل توجه دایره مشتریان تجارت الکترونیک به‌طور روزافزونی …