به اندروید کار حرفه ای جهت پروژه شاپینگ تحت موبایل اپلیکیشن نیازمندید
Id: @oveeis
Id: @oveeis
سامانه طرح رجیستری برای استعلام گوشیهای قاچاق
@geekgap
سامانه جدید طرح رجیستری برای استعلام گوشیهای قاچاق معرفی شد. به کمک این سامانه میتوانید وضعیت گوشی فعلی و یا گوشی که قصد خرید آن را دارید بررسی کنید. برای انجام کار نیاز نیست گوشی نو را روشن کنید.
سامانه جدید یک سرویس مبتنی بر پیام کوتاه (SMS) است و باید شناسه IMEI گوشی مورد نظر را به شماره "7777" ارسال کنید و منتظر پاسخ بمانید. در صورتی که وضعیت گوشی مورد نظر قانونی باشد، پیغامی مشابه تصویر زیر دریافت خواهید کرد.
لازم به ذکر است برای بهدست آوردن شناسه IMEI گوشی یا تبلت خود میتوانید کد دستوری "ستاره مربع 06 مربع" را شماره گیری کنید.
@geekgap
@geekgap
سامانه جدید طرح رجیستری برای استعلام گوشیهای قاچاق معرفی شد. به کمک این سامانه میتوانید وضعیت گوشی فعلی و یا گوشی که قصد خرید آن را دارید بررسی کنید. برای انجام کار نیاز نیست گوشی نو را روشن کنید.
سامانه جدید یک سرویس مبتنی بر پیام کوتاه (SMS) است و باید شناسه IMEI گوشی مورد نظر را به شماره "7777" ارسال کنید و منتظر پاسخ بمانید. در صورتی که وضعیت گوشی مورد نظر قانونی باشد، پیغامی مشابه تصویر زیر دریافت خواهید کرد.
لازم به ذکر است برای بهدست آوردن شناسه IMEI گوشی یا تبلت خود میتوانید کد دستوری "ستاره مربع 06 مربع" را شماره گیری کنید.
@geekgap
استانداردهای WIFI IEEE 802.11
@geekgap
802.11a:
شبکه وایرلس که در باند 5 گیگاهرتز ISM و با حداکثر سرعت 54 مگابیت بر ثانیه کار میکند.
802.11b:
شبکه وایرلس که در باند 2.4 گیگاهرتز ISM و با حداکثر سرعت 11 مگابیت بر ثانیه کار میکند.
802.11e:
کیفیت سرویس و اولویتبندی
802.11f:
هنداور
802.11g:
شبکه وایرلس که در باند 2.4 گیگاهرتز ISM و با حداکثر سرعت 54 مگابیت بر ثانیه کار میکند.
802.11h:
کنترل توان
802.11i:
تأیید و رمزنگاری
802.11j:
قابلیت همکاری، ارتباط و تبادل دیتا
802.11k:
گزارش اندازهگیری
802.11n:
شبکه وایرلس که در باندهای 2.4 و 5 گیگاهرتز ISM و با حداکثر سرعت 600 مگابیت بر ثانیه کار میکند.
802.11s:
شبکه مش
802.11ac:
شبکه وایرلسی که در فرکانس کمتر از 6 گیگاهرتز کار میکند تا برای کاربردهای چند ایستگاهی بهسرعت حداقل 1 گیگابیت بر ثانیه و برای یک لینک تنها به 500 مگابیت بر ثانیه برسد.
802.11ad:
شبکههای وایرلسی که در فرکانسهای تا 60 گیگاهرتز از گذردهی خیلی بالا برخوردار هستند.
802.11af:
وای فای در فضاهای سفید طیف تلویزیون (اغلب بهآن وایت-فای هم گفته میشود).
802.11ah:
وای فای که از طیف بدون مجوز کمتر از 1 گیگاهرتز استفاده میکند تا ارتباطات را در یک فضای وسیع فراهم کند و از "اینترنت همه چیز" پشتیبانی کند.
@geekgap
@geekgap
802.11a:
شبکه وایرلس که در باند 5 گیگاهرتز ISM و با حداکثر سرعت 54 مگابیت بر ثانیه کار میکند.
802.11b:
شبکه وایرلس که در باند 2.4 گیگاهرتز ISM و با حداکثر سرعت 11 مگابیت بر ثانیه کار میکند.
802.11e:
کیفیت سرویس و اولویتبندی
802.11f:
هنداور
802.11g:
شبکه وایرلس که در باند 2.4 گیگاهرتز ISM و با حداکثر سرعت 54 مگابیت بر ثانیه کار میکند.
802.11h:
کنترل توان
802.11i:
تأیید و رمزنگاری
802.11j:
قابلیت همکاری، ارتباط و تبادل دیتا
802.11k:
گزارش اندازهگیری
802.11n:
شبکه وایرلس که در باندهای 2.4 و 5 گیگاهرتز ISM و با حداکثر سرعت 600 مگابیت بر ثانیه کار میکند.
802.11s:
شبکه مش
802.11ac:
شبکه وایرلسی که در فرکانس کمتر از 6 گیگاهرتز کار میکند تا برای کاربردهای چند ایستگاهی بهسرعت حداقل 1 گیگابیت بر ثانیه و برای یک لینک تنها به 500 مگابیت بر ثانیه برسد.
802.11ad:
شبکههای وایرلسی که در فرکانسهای تا 60 گیگاهرتز از گذردهی خیلی بالا برخوردار هستند.
802.11af:
وای فای در فضاهای سفید طیف تلویزیون (اغلب بهآن وایت-فای هم گفته میشود).
802.11ah:
وای فای که از طیف بدون مجوز کمتر از 1 گیگاهرتز استفاده میکند تا ارتباطات را در یک فضای وسیع فراهم کند و از "اینترنت همه چیز" پشتیبانی کند.
@geekgap
(https://storage.toolgramcdn.com//PostContents/TextWithMedia/f42d0cfe-c187-44dd-bba6-3a4f1bca6cfa.jpg)زمزمههایی از عرضه پلی استیشن ۴ پرو سفید رنگ به گوش میرسد!
شایعه های جدید نشان می دهد که شرکت ژاپنی سونی جهت کاهش محبوبیت ایکس باکس وان ایکس به دنبال عرضه کنسول پلی استیشن ۴ پرو سفید رنگ است.
تنها سه روز به عرضه جهانی جدیدترین و قدرتمندترین کنسول حال حاضر جهان زمان باقی مانده و هم اکنون ردموندی ها خود را برای شروعی دوباره و موفق در نسل هشتم کنسول ها آماده می کنند، چرا که کنسول ایکس باکس وان ایکس در ۷ نوامبر سال میلادی (۱۶ آبان) به دست طرفداران و بازیکنان می رسد.
از طرفی، شرکت سونی که از گذشته در زمینه دستگاه ها و کنسول های بازی رقابت سخت و تنگاتنگی با مایکروسافت داشته است، برای روز شانزدهم آبان برنامه هایی در سر دارد! این شرکت ژاپنی برای اینکه توجه بخشی از بازیکنان و گیمرها را به کنسول میان نسلی خود یعنی پلی استیشن ۴ پرو جلب کند و کمی سر و صدای عرضه Xbox One X را کاهش دهد، به دنبال عرضه مدل سفید رنگ پلی استیشن ۴ پرو است!
@geekgap
شایعه های جدید نشان می دهد که شرکت ژاپنی سونی جهت کاهش محبوبیت ایکس باکس وان ایکس به دنبال عرضه کنسول پلی استیشن ۴ پرو سفید رنگ است.
تنها سه روز به عرضه جهانی جدیدترین و قدرتمندترین کنسول حال حاضر جهان زمان باقی مانده و هم اکنون ردموندی ها خود را برای شروعی دوباره و موفق در نسل هشتم کنسول ها آماده می کنند، چرا که کنسول ایکس باکس وان ایکس در ۷ نوامبر سال میلادی (۱۶ آبان) به دست طرفداران و بازیکنان می رسد.
از طرفی، شرکت سونی که از گذشته در زمینه دستگاه ها و کنسول های بازی رقابت سخت و تنگاتنگی با مایکروسافت داشته است، برای روز شانزدهم آبان برنامه هایی در سر دارد! این شرکت ژاپنی برای اینکه توجه بخشی از بازیکنان و گیمرها را به کنسول میان نسلی خود یعنی پلی استیشن ۴ پرو جلب کند و کمی سر و صدای عرضه Xbox One X را کاهش دهد، به دنبال عرضه مدل سفید رنگ پلی استیشن ۴ پرو است!
@geekgap
نگاهی بر آینده سیستم عامل لینوکس
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers - LinuxAndUbuntu - Linux News | Apps Reviews | Linux Tutorials HowTo
https://www.linuxandubuntu.com/home/future-of-linux-operating-systems-on-desktop-computers
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers
Linux on the desktop continues to gain popularity but how far can it go? Join me as I look at
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers - LinuxAndUbuntu - Linux News | Apps Reviews | Linux Tutorials HowTo
https://www.linuxandubuntu.com/home/future-of-linux-operating-systems-on-desktop-computers
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers
Linux on the desktop continues to gain popularity but how far can it go? Join me as I look at
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
LinuxAndUbuntu
Future Of Linux Operating Systems On Desktop Computers
Linux operating systems have dominated all aspects of the computing operating systems but one. From servers to supercomputers and even on mobile and
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Linux-based industrial router supports 4G LTE
https://linuxgizmos.com/linux-based-industrial-router-supports-4g-lte/
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Linux-based industrial router supports 4G LTE
https://linuxgizmos.com/linux-based-industrial-router-supports-4g-lte/
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
LinuxGizmos.com
Linux-based industrial router supports 4G LTE
Matrix Electronica’s rugged, IoT-oriented “MTX-Router-Titan II” features up to 4G connectivity, including LTE, plus WiFi, Ethernet, USB, and serial links.
روش نفود Social Engineering یا "مهندسی اجتماعی"
@geekgap
"مهندسی اجتماعی" به روش هایی گفته میشود که "شخص نفوذگر" با استفاده از کمبود یا عدم آگاهی کارمندان سازمان ( و حتی ادمین ) نسبت به نکات امنیتی ، به صورت زیرکانه و با استفاده از شگردهایی ( و بدون نیاز به نرم افزار و یا سخت افزار )، اطلاعات مهمی از قبیل نام کاربری و پسورد افراد و یا اطلاعاتی را در مورد شبکه و اجزا آن به دست می آورد تا از آنها بابت نفوذ به شبکه و سیستم ها و سرقت اطلاعات و یا صدمه به آنها استفاده نماید.
در حقیقت در این روش شخص مهاجم با فریب کارمندان و (حتی ادمین) باعث میشود که آنها بسیار ساده و با زبان خود اطلاعات مهمی را فاش نمایند.
@geekgap
مثالهایی از تکنیک های مهندسی اجتماعی :
1- شخص نفوذگر ممکن است طی تماس تلفنی با ادمین شبکه ،خود را به عنوان فروشنده یک محصول شبکه خود (مثل فایروال) معرفی کند و در حین معرفی محصول خود ، با پرسیدن سوالاتی اطلاعاتی را در خصوص ساختار شبکه از زبان ادمین به دست آورد.
2- شخص نفوذگر طی تماسی تلفنی خود را تکنسین شرکت پشتیبانی یکی از نرم افزارهای مهم سازمان معرفی نموده و بابت بروز رسانی نرم افزار درخواست دسترسی ریموت به سرور مربوطه را بیان میکند و یا درخواست مینماید که برای رفع مشکل نرم افزار مربوطه ، نام کاربری و پسورد نرم افزار مربوطه را به آنچه او میگوید تغییر دهید.
3- نفوذگر ممکن است یکی از کارمندان سازمان بوده و طی تماسی تلفنی با ادمین شبکه ، خود را مدیر یکی از بخش های سازمان معرفی کرده و ابراز میکند که نمی توانم به سیستم لاگین کنم و لطفاً نام کاربری و پسورد بنده را به این عباراتی که اعلام میکنم تغییر دهید.
4- نفوذگر با ارسال ایمیلی بسیار مشابه آدرس ایمیل سازمان یا مدیریت ، درخواست تغییر پسورد وی را به ادمین ارسال می نماید.
ضمناً در صورتی که شخص نفوذگر برای کسب اطلاعات و یا نفوذ ، نیازمند "ورود به ساختمان و محیط شبکه" باشد ، میتواند با استفاده از شگردهای مهندسی اجتماعی این کار را انجام دهد تا به شبکه دسترسی فیزیکی پیدا کند.
به عنوان مثال :
@geekgap
1- شخص نفوذگر با لباس مخصوص تعمیرکاران وارد ساختمان و محیط شبکه میشود و خود را تعمیرکار پرینتر و یا سرورها معرفی می نماید.
2- شخص با لباسی مشخص در قالب پیک برای رساندن غذای سفارش داده شده به یکی از کارمندان سازمان وارد ساختمان و محیط شبکه میشود.
3- شخص نفوذگر با ظاهری موجه در حالی که کارتنی بزرگ در دست دارد پشت سر شما میخواهد وارد محوطه و اطاقی مهم شود و شما به نیت کمک به او درب را برایش باز نگه میدارید تا وارد شود ( بدون اطلاع از هویت او)
4- شخص نفوذگر در پوشش نظافتچی ، وارد اطاق ها میشود و محتویات سطل های زباله اطاق ها را به خارج از اطاق منتقل میکند ( در بسیاری از موارد پسورد کاربران در کاغذهای موجود در سطل های زباله اطاقشان پیدا شده است.
لازم به ذکر است کشف این نوع نفوذهای Social Engineering نسبت به بسیاری از نفوذهای دیگر "دشوارتر" می باشد و در اکثر این نوع نفوذها ، شخص مهاجم از اطمینان ساده لوحانه کاربران (و یا ادمین) و از عدم آگاهی آنها نسبت به نکات امنیتی سواستفاده می نماید و اطلاعات مورد نیاز را به دست می آورد.
لذا یکی از مهمترین روش های مقابله با نفوذهای مهندسی اجتماعی “ social engineering ”، آموزش مداوم کارمندان در خصوص نکات امنیتی مربوطه و مطلع نمودن آنها از این روش های نفوذ می باشد.
@geekgap
@geekgap
"مهندسی اجتماعی" به روش هایی گفته میشود که "شخص نفوذگر" با استفاده از کمبود یا عدم آگاهی کارمندان سازمان ( و حتی ادمین ) نسبت به نکات امنیتی ، به صورت زیرکانه و با استفاده از شگردهایی ( و بدون نیاز به نرم افزار و یا سخت افزار )، اطلاعات مهمی از قبیل نام کاربری و پسورد افراد و یا اطلاعاتی را در مورد شبکه و اجزا آن به دست می آورد تا از آنها بابت نفوذ به شبکه و سیستم ها و سرقت اطلاعات و یا صدمه به آنها استفاده نماید.
در حقیقت در این روش شخص مهاجم با فریب کارمندان و (حتی ادمین) باعث میشود که آنها بسیار ساده و با زبان خود اطلاعات مهمی را فاش نمایند.
@geekgap
مثالهایی از تکنیک های مهندسی اجتماعی :
1- شخص نفوذگر ممکن است طی تماس تلفنی با ادمین شبکه ،خود را به عنوان فروشنده یک محصول شبکه خود (مثل فایروال) معرفی کند و در حین معرفی محصول خود ، با پرسیدن سوالاتی اطلاعاتی را در خصوص ساختار شبکه از زبان ادمین به دست آورد.
2- شخص نفوذگر طی تماسی تلفنی خود را تکنسین شرکت پشتیبانی یکی از نرم افزارهای مهم سازمان معرفی نموده و بابت بروز رسانی نرم افزار درخواست دسترسی ریموت به سرور مربوطه را بیان میکند و یا درخواست مینماید که برای رفع مشکل نرم افزار مربوطه ، نام کاربری و پسورد نرم افزار مربوطه را به آنچه او میگوید تغییر دهید.
3- نفوذگر ممکن است یکی از کارمندان سازمان بوده و طی تماسی تلفنی با ادمین شبکه ، خود را مدیر یکی از بخش های سازمان معرفی کرده و ابراز میکند که نمی توانم به سیستم لاگین کنم و لطفاً نام کاربری و پسورد بنده را به این عباراتی که اعلام میکنم تغییر دهید.
4- نفوذگر با ارسال ایمیلی بسیار مشابه آدرس ایمیل سازمان یا مدیریت ، درخواست تغییر پسورد وی را به ادمین ارسال می نماید.
ضمناً در صورتی که شخص نفوذگر برای کسب اطلاعات و یا نفوذ ، نیازمند "ورود به ساختمان و محیط شبکه" باشد ، میتواند با استفاده از شگردهای مهندسی اجتماعی این کار را انجام دهد تا به شبکه دسترسی فیزیکی پیدا کند.
به عنوان مثال :
@geekgap
1- شخص نفوذگر با لباس مخصوص تعمیرکاران وارد ساختمان و محیط شبکه میشود و خود را تعمیرکار پرینتر و یا سرورها معرفی می نماید.
2- شخص با لباسی مشخص در قالب پیک برای رساندن غذای سفارش داده شده به یکی از کارمندان سازمان وارد ساختمان و محیط شبکه میشود.
3- شخص نفوذگر با ظاهری موجه در حالی که کارتنی بزرگ در دست دارد پشت سر شما میخواهد وارد محوطه و اطاقی مهم شود و شما به نیت کمک به او درب را برایش باز نگه میدارید تا وارد شود ( بدون اطلاع از هویت او)
4- شخص نفوذگر در پوشش نظافتچی ، وارد اطاق ها میشود و محتویات سطل های زباله اطاق ها را به خارج از اطاق منتقل میکند ( در بسیاری از موارد پسورد کاربران در کاغذهای موجود در سطل های زباله اطاقشان پیدا شده است.
لازم به ذکر است کشف این نوع نفوذهای Social Engineering نسبت به بسیاری از نفوذهای دیگر "دشوارتر" می باشد و در اکثر این نوع نفوذها ، شخص مهاجم از اطمینان ساده لوحانه کاربران (و یا ادمین) و از عدم آگاهی آنها نسبت به نکات امنیتی سواستفاده می نماید و اطلاعات مورد نیاز را به دست می آورد.
لذا یکی از مهمترین روش های مقابله با نفوذهای مهندسی اجتماعی “ social engineering ”، آموزش مداوم کارمندان در خصوص نکات امنیتی مربوطه و مطلع نمودن آنها از این روش های نفوذ می باشد.
@geekgap
امکانات هیجان برانگیز لینوکس کرنل 4.14
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
https://www.phoronix.com/scan.php?page=news_item&px=Linux-4.14-Favorite-Features
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardware tests.
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
https://www.phoronix.com/scan.php?page=news_item&px=Linux-4.14-Favorite-Features
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardware tests.
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Phoronix
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardware tests.
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
https://learningnetwork.cisco.com/blogs/community_cafe/2017/10/17/the-magic-of-super-spines-and-rfc7938-with-overlays-guest-post
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Magic of Super-Spines and RFC7938 with Overlays | Guest Post - The Cisco Learning Network
The authors of "Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective" and "A Modern, Open, and Scalable Fabric: VXLAN EVPN, submit the
Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
https://learningnetwork.cisco.com/blogs/community_cafe/2017/10/17/the-magic-of-super-spines-and-rfc7938-with-overlays-guest-post
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Magic of Super-Spines and RFC7938 with Overlays | Guest Post - The Cisco Learning Network
The authors of "Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective" and "A Modern, Open, and Scalable Fabric: VXLAN EVPN, submit the
Forwarded from آموزشگاه رایان کالج
🔴مژده به علاقه مندان شبکه:
✅ثبت نام آغاز شد
‼️دوره شبکههای کامپیوتری، نتورک پلاس با 90% تخفیف
✅شهریه: فقط 25هزار تومان
روزهای زوج ساعت ۱۷ تا ۲۰
شروع از: 1 آذر 1396
استاد: مهندس مبشری
🔵ثبت نام در سایت نتبرگ به آدرس زیر👇
https://netbarg.com/tehran/d/c:education/88115/آموزش-network-در-آموزشگاه-رایان-کالج-4/
✅ثبت نام آغاز شد
‼️دوره شبکههای کامپیوتری، نتورک پلاس با 90% تخفیف
✅شهریه: فقط 25هزار تومان
روزهای زوج ساعت ۱۷ تا ۲۰
شروع از: 1 آذر 1396
استاد: مهندس مبشری
🔵ثبت نام در سایت نتبرگ به آدرس زیر👇
https://netbarg.com/tehran/d/c:education/88115/آموزش-network-در-آموزشگاه-رایان-کالج-4/
توئیتر هک شد
ارسال مطلبی با ۳۵ هزار کاراکتر دو کاربر آلمانی توئیتر با موفقیت این شبکه اجتماعی را هک کردند و مطلبی با ۳۵ هزار حرف در آن ارسال کردند.
@geekgap
ارسال مطلبی با ۳۵ هزار کاراکتر دو کاربر آلمانی توئیتر با موفقیت این شبکه اجتماعی را هک کردند و مطلبی با ۳۵ هزار حرف در آن ارسال کردند.
@geekgap
هنگام خرید گوشی های آیفون به این علامت دقت کنید که گوشی بازسازی شده رو بجای نو بهتون نفروشن.
این علامت نشونه اینه که گوشی بازسازی ( Refurbished ) شده.
@geekgap
این علامت نشونه اینه که گوشی بازسازی ( Refurbished ) شده.
@geekgap
ابزار تست نفوذ ZAP
@geekgap
نرم افزار OWASP Zed Attack Proxy (ZAP) یکی از محبوب ترین ابزارهای امنیتی رایگان در دنیا است که به طور فعال توسط صدها داوطلب در سراسر دنیا پشتیبانی می شود. این ابزار به شما کمک می کند تا به راحتی بتوانید آسیب پذیری های نرم افزار تحت وب خود را در طی فرآیند توسعه و تست، به صورت خودکار پیدا کرده و اقدامات لازم را در جهت رفع آنها انجام دهید.
این ابزار همچنین یکی از ابزارهای مورد استفاده برای pentester های با تجربه جهت کشف حفره های امنیتی در برنامه های تحت وب است.
پنتریشن تست - penetration test یا تست نفوذ در واقع یکسری حملات مجاز است که توسط افراد خاص با هدف تشخیص حفره های امنیتی و رفع آنها در برنامه های تحت وب انجام می شود.
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
@geekgap
@geekgap
نرم افزار OWASP Zed Attack Proxy (ZAP) یکی از محبوب ترین ابزارهای امنیتی رایگان در دنیا است که به طور فعال توسط صدها داوطلب در سراسر دنیا پشتیبانی می شود. این ابزار به شما کمک می کند تا به راحتی بتوانید آسیب پذیری های نرم افزار تحت وب خود را در طی فرآیند توسعه و تست، به صورت خودکار پیدا کرده و اقدامات لازم را در جهت رفع آنها انجام دهید.
این ابزار همچنین یکی از ابزارهای مورد استفاده برای pentester های با تجربه جهت کشف حفره های امنیتی در برنامه های تحت وب است.
پنتریشن تست - penetration test یا تست نفوذ در واقع یکسری حملات مجاز است که توسط افراد خاص با هدف تشخیص حفره های امنیتی و رفع آنها در برنامه های تحت وب انجام می شود.
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
@geekgap
۱۰ سال پیش در چنین روزی گوگل پا به عرصه موبایل گذاشت و Android را معرفی کرد.
و حالا 88 درصد از کل بازار موبایل دنیا مبتنی بر Android است!
@GeekGap
و حالا 88 درصد از کل بازار موبایل دنیا مبتنی بر Android است!
@GeekGap
با آپدیت جدید اینستاگرام، از حالا میتونین عکسها و ویدیوهایی که قدیمیتر از ۲۴ ساعت گذشته هستند رو هم در استوری استفاده کنید
تا امروز این بخش محدود به ۲۴ ساعت گذشته بود
@geekgap
تا امروز این بخش محدود به ۲۴ ساعت گذشته بود
@geekgap
۳۴ سال پیش در چنین روزی، بیل گیتس در مراسمی در هتل پلازا اعلام کرد که قصد دارد سیستمعاملی با رابط گرافیکی قوی با نام ویندوز عرضه کند.
@geekgap
@geekgap
اگر به اینترنت ناسا مجهز باشید، میتوانید 2730 فیلم هر کدام به حجم 2 گیگابایت را در یک دقیقه دانلود کنید.
ناسا برای تامین اینترنت خود از مجموعه ای از خطوط اینترنت بین کشورهای مختلف که یک شبکه مخفی به نام ESnet یا
(Energy Science Network)
استفاده می کند و همین امر موجب سرعت بسیار بالای اینترنت ناسا شده است.
https://goo.gl/2jo8X1
@geekgap
ناسا برای تامین اینترنت خود از مجموعه ای از خطوط اینترنت بین کشورهای مختلف که یک شبکه مخفی به نام ESnet یا
(Energy Science Network)
استفاده می کند و همین امر موجب سرعت بسیار بالای اینترنت ناسا شده است.
https://goo.gl/2jo8X1
@geekgap
Media is too big
VIEW IN TELEGRAM
آشنایی و کانفیگ File Server Resource Management مدیریت به اشتراک گذاری پوشه ها و مدیریت حجم پوشه های اشتراکی و کنترل فایل های مجاز در فایل سرور مدرس :ایمان فرهی @geekgap