مدل OSI

آشنایی با لایه ها و پروتکل‌های رایج به کار گرفته شده در اینترنت و شبکه‌های کامپیوتری
حمیدرضا تائبی
فناوری شبکه
07/07/1399 - 12:45
اینترنت و شبکه‌های محلی که روزانه در محل کار یا خانه از آن‌ها استفاده می‌کنید طیف گسترده‌ای از پروتکل‌ها را به کار می‌گیرند تا بتوانید بسته‌های اطلاعاتی را منتقل کنید یا بسته‌های ارسال شده توسط...
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
حمیدرضا تائبی
امنیت
17/12/1398 - 07:40
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن (بخش 2)
حمیدرضا تائبی
امنیت
10/12/1398 - 11:30
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق می‌تواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه به‌کارگیری این پروتکل روی...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن
حمیدرضا تائبی
امنیت
03/12/1398 - 11:20
TCP / IP پایه و اساس شبکه‌های مدرن امروزی است. از بسیاری جهات، می‌توانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز می‌گردد که به...
آموزش CEH (هکر کلاه سفید): آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
حمیدرضا تائبی
امنیت
30/11/1398 - 11:55
برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...
مدل مرجع OSI چیست - بررسی 7 لایه مدل OSI
حمیدرضا تائبی
فناوری شبکه
16/07/1398 - 19:20
در دنیای شبکه‌های کامپیوتری و همزمان با تکامل شبکه‌ها، سازمان بین‌المللی استانداردسازی موسوم به ایزو (ISO) تصمیم گرفت مدلی متشکل از هفت لایه را برای طبقه‌بندی لایه‌های ارتباطی ارائه کند. این مدل که...