تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 1 از 4 1234 آخرآخر
نمايش نتايج 1 به 10 از 40

نام تاپيک: مقـــــــــــــــالات . ./

  1. #1
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193
    Last edited by بانو . ./; 21-12-2013 at 16:46. دليل: اپ دیت ( هر 3 تا 5 روز یکبار )

  2. 2 کاربر از بانو . ./ بخاطر این مطلب مفید تشکر کرده اند


  3. #2
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .


    بازیابی پسوردها ایمن سازی پسورد ها . ./




    اگر رمزعبور خود را فراموش و یا گم کرده اید نگران نباشید . بیشتر پسوردها قابلیت بازیابی نسبتا ساده و راحت دارند . در اینجا به شما نشان خواهیم داد که چگونه بیشتر پسوردهای شبکه و آنهایی که مرتبط با اینترنت هستند را بازیابی کنید .
    از سوی دیگر این یک نقص محسوب می شود که قادر هستید پسوردها را بازیابی کنید زیرا یک ریسک امنیت محسوب می شود . اگر اشخاص دیگر به کامپیوتر شخصی یا لپتاپ شما دسترسی پیدا کنند ,خواهند توانست پسوردهای شما را بازیابی کنند . بنابراین در این مطلب به شما خواهیم گفت که چگونه رمزهای کامپیوتر خود را ایمن سازید .

    ابزارهای زیادی در زمینه بازیابی رمزعبور و کرکینگ وجود دارد . در این مطلب آموزشی ما از ابزارهایی که توسط توسعه دهنده [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] هست استفاده می کنیم .شما می توانید این ابزارها را به صورت تک تک از صفحات آنها دانلود کنید . همچنین می توانید همگی آنها را به صورت یک بسته [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] یا [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] دانلود و سپس نصب کنید .
    لازم به ذکر است که [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] هشدار داده که این ابزارها ممکن است توسط نرم افزارهای ضدویروس تهدیدی به شمار بیایند و اقدام به حذف آنها بگیرد پس قبل از اجرا و نصب اعتماد سازی آنتی ویروس را انجام دهید .
    بازیابی کلیدهای رمزنگاری وایفای (Wi-fi Encryption Keys)

    وقتی که شما به یک شبکه وایرلس که با تکنولوژی WEP یا WPA/WPA2 رمزنگاری شده متصل می شوید , رمز یا عبارتی که برای ورود وارد می کنید در ویندوز ذخیره سازی می شود . به این منظور برای هر بار اتصال شما نیاز به واردکردن مجدد رمز نخواهید داشت . به هرحال ممکن است بعد از گذشت مدت زمانی رمز وارده شده را فراموش کنید و زمانی که برای یک دیوایس دیگر می خواهید این رمز را وارد کنید با مشکل روبرو می شوید .
    اگر از ویندوز ویستا یا بعد از آن استفاده می کنید , می توانید به تنظیمات کانکشن وایرلس بروید و با استفاده از تیک Show Characters (نشان دادن کاراکترها) رمز را در دیوایس قدیمی مشاهده کنید . هرچند شما این امکان در ویندوز XP وجود ندارد اما می توانید با استفاده از نرم افزار [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] کلیدهای رمزنگاری و عبارت ذخیره شده را بازیابی کنید .
    به این منظور ابزار WirelessKeyView را باز کنید و خواهید دید که تمامی پسوردهای رمزنگاری شده نمایش داده می شوند که توسط SSID مرتب شده اند . احتمالا بیش از هر چیز متوجه کلیدهای Hex Values شده اید .
    در ویندوز XP کلیدهای WPA به صورت خودکاربه کلیدهای باینری که دارای 64 دیجیت Hex Value هستند تبدیل می شود هرچند می توانید از این کلید نیز همچون کلید اصلی استفاده کنید .
    شما در این ابزار می توانید روی هر یک از مقادیر راست کلیک کنید و و آن را به صورت یک فایل متنی ذخیره کنید . همچنین می توانید از منوی View گزینه Report را انتخاب کنید و یک گزارش به صورت HTML بگیرید .
    علاوه بر این قادر خواهید بود که مقادیر را از یک دیوایس خارج (Export) و به دیوایس جدید وارد (Import) کنید .
    به یاد داشته باشید که ویندوز کلیدهای رمزنگاری شده و وارد شده توسط شما را به صورت خودکار ذخیره می کند و به این منظور از شما سوالی نمی پرسد . متاسفانه به این معنی است که شما برای حفظ مسایل امنیتی نمی توانید مانع این کار شوید .برای این رمزهای ذخیره شده را پاک کنید بایستی تنظیمات شبکه را بازکنید و پروفایل شبکه وایرلس را پاک کنید .

    بازیابی پسوردهای کانکشن های وی پی ان یا دایل آپ

    ویندوز به هنگام اتصال شما به کانکشن وی پی ان یا دایل آپ امکان ذخیره سازی این رمزها را می دهد . هرچند همچون دیگر سرویس ها شما نمی توانید رمزهای کش شده را از پشت علامت های ستاره ببینید .
    اگر رمز وی پی ان یا دایل آپ خود را فراموش کرده باشید به سادگی می توانید با استفاده از ابزار [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] آنها را بازیابی کنید . به این منظور ابزار را باز کنید و پسوردهای خود را مشاهده کنید و آنها را ذخیره کنید .
    پیدا کردن پسوردهای ذخیره شده توسط مرورگر وب

    وقتی که به سایت ها یا نرم افزارهای پایه وب وارد می شوید , بیشتر مرورگرها از شما می خواهند که اگر می خواهید رمز عبور را به صورت یک اعتبارنامه ذخیره کند . وقتی که این ذخیره سازی انجام می پذیرد , اعتبارنامه های شما توسط مرورگر ذخیره می شود و دیگر شما نیاز نیست برای هربار ورود مجددا رمز را وارد کنید .
    هرچند اگر مرورگر با استفاده از رمزنگاری پسوردهای را ذخیره نکند به راحتی قابل بازیابی هستند . با این وجود بازهم شما می توانید با استفاده از ابزارهای Nirsoft پسوردها را بازیابی کنید . این نرم افزارها برای 4 مرورگر معروف به شرح ذیل می باشند :
    شما می توانید به سادگی این ابزارها را بازکنید و تمامی پسوردهای ذخیره شده در مرورگر را مشاهده کنید . مسلما شما تصمیم به ذخیره نکردن پسورد در مرورگر نخواهید گرفت زیرا این کار به جز در سیستم های غریبه و یا کافی نت ها کار را برای شما دشوار خواهد کرد و شما بایستی هربار که تصمیم به ورود به سایتی گرفتید این پسورد را وارد کنید . با این وجود برخی مرورگر ها همچون فایرفاکس امکان رمزنگاری پسوردها را برای شما بوجود آورد تا از دزدی و یا بازیابی آنها جلوگیری به عمل آورید.
    گرفتن پسورد ها از یک شبکه فعال

    پسوردها نبایستی در یک کامپیوتر ذخیره گردند. شما می توانید با استفاده از ابزار [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] اعتبارنامه های ورودی که در شبکه وارد می شوند را کپچر کنید . این اعتبارنامه های شامل سایت ها , ایمیل ها اف تی پی لاگین ها و تمامی پسوردهایی که با استفاده از پروتکل (SSL (https رمزنگاری نشده اند می باشد . در حقیقت این برنامه به مسیر شبکه گوش می دهد و تمامی نام کاربری و پسوردهایی که تشخیص می دهد را نشان می دهد .
    به این منظور برنامه را باز کنید و مسیر کارت شبکه فعال خود را انتخاب کنید و شروع به شنود در مسیر شبکه کنید . به منظور حفاظت شبکه از این نوع حمله ها در ابتدا مطمئن شوید که از تکنولوژی وایرلس همچون WPA2-PSK که مانع از استراق سمع بیگانگان از شنود به ترافیک شبکه می شود استفاده کنید . همچنین اگر می خواهید که کاربران دارای مجوز (Athorized Users) نیز به شنود نکنند از تکنولوژیWPA2 Enterperise Mode استفاده کنید.
    بازیابی رمزهای ذخیره شده توسط نرم افزار پست الکترونیک

    اگر از یک برنامه پست الکترونیک همچون Outlook یا Mozila ThunderBird برای چک کردن ایمیل ها و یا ارسال آنها استفاده می کنید , بایستی بدانید که این نرم افزار ها بواسطه Login Credential های سرور ایمیل شما پیکربندی شده اند . اگر جزئیات این اعتبارنامه ها (نام کاربری و رمز عبور ایمیل) را فراموش کرده اید با استفاده از ابزار [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] به سادگی می توانید ابزار را باز کنید تا تمامی جزئیات تمامی اکانت هایی که در تمامی این نرم افزار ها ذخیره کرده اید به شما نشان دهد . متاسفانه اکثر این نرم افزارها راهی را برای رمزنگاری اطلاعات ذخیره شما اکانت های شما ارایه نمی کنند تا امنیت اطلاعات شما حفظ شود .
    پسوردهای ذخیره شده خود را امن کنید

    تا اینجا مطرح کردیم که چگونه می توانید رمزهای عبور خود را به صورت جداگانه و قسمت به قسمت امن کنید . شما همچنین می توانید با رعایت برخی مسایل امنیتی سیستم خود را امن کنید که به توضیح آنها می پردازیم
    مطمئن شوید که اکانت کاربری ویندوز خود را رمزگذاری کنید و برای افرادی که به آنها اطمینان ندارید یک اکانت کاربری جدا و محدود ایجاد کنید . همچنین مطمئن شوید وقتی سیستم خود را رها می کنید آن را لوگ آف یا لاک کنید . به علاوه هارد دیسک سیستم خود را با استفاده از نرم افزار بیت لاکر ویندوز یا ابزارهای جانبی همچون DiskCrypter یا TrueCrypt رمزنگاری کنید . این کار باعث می شود تا هکر ها قادر نباشند با استفاده از متدهای -- همچون پاک کردن ویندوز اکانت یا بوت کردن از یک دیسک زنده ویندوز (Boot into a live CD) به سیستم شما وارد شوند .

    ترجمه از محمد شریعتی
    منبع : netamooz








    .

  4. 2 کاربر از بانو . ./ بخاطر این مطلب مفید تشکر کرده اند


  5. #3
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .

    انواع فایروال - فایروال ------ - فایروال بسته . ./



    فایروال یکی از اولین خطوط دفاع در یک شبکه است . انواع مختلف فایروال وجود دارند و این موارد می توانند به صورت سیستم های مستقل باشند یا به صورت تعبیه شده در دیگر دیوایس ها باشند مثلا داخل روترها یا سرورها . شما می توانید فایروال هایی را پیدا کنید که فقط سخت افزاری باشند و یا فقط نرم افزاری باشند . گرچه اکثر فایروال ها شامل نرم افزارهای افزونه ای هستند که برای سرورها و ورک استیشن ها در دسترس اند .
    هرچند در فایروال هایی که به عنوان فقط سخت افزاری شناخته می شوند کماکان بخش کوچکی از نرم افزار وجود دارد و این نرم افزار در حافظه Rom تعبیه شده تا از دستکاری حفظ شود .
    هدف اولیه و اصلی یک فایروال ایزوله کردن و جداسازی یک شبکه از شبکه دیگر است. فایروال ها به عنوان (Appliances)دیوایس های اختصاصی در دسترس هستند به این معنی که به منظور جداسازی شبکه به عنوان دیوایس اولیه نصب و راه اندازی می شوند . Appliances دیوایس های ساده ای هستند که به طور وسیع به تنهایی و مستقل عمل می کنند و نگهداری و پشتیبانی کمتری نسبت به محصولات شبکه محور دارند .
    به منظور درک مفهوم یک فایروال بایستی بدانید که این واژه از کجا منشا گرفته است . در دوران قدیم خانه ها بسیار نزدیک به هم ساخته می شد به نحوی که اگر آتش در یک خانه شعله ور می شد , به راحتی بلوک بین دو خانه تخریب می شد . به منظور کاهش ریسک این اتفاق دیوارآتش یا همان فایروال بین دو ساختمان ساخته شد . فایروال دیوار خشتی بزرگی بود که دو ساختمان را از هم جدا می کرد و آتش را بین دو ساختمان جدا می کرد . همان مفهوم منع و محدود کردن در شبکه هم حقیقت پیدا می کند . ترافیکی که از دنیای خارج وارد می شود به فایروال برخورد می کند و فایروال اجازه ورود این ترافیک را به شبکه نمی دهد .
    فایروالی که در شکل زیر نمایش داده شده است به طور موثر دسترسی از دنیای خارج به شبکه ها را محدود می کند . در عین حال کاربران داخل شبکه می توانند به منابع خارج از شبکه دسترسی داشته باشند . همچنین در این شکل فایروال نقش یک ------ را ایفا می کند که بعدا درباره آن توضیح خواهیم داد .


    به طور کلی فایروال سه عملکرد دارد که در زیر به آنها خواهیم پرداخت :

    فایروال با عملکرد فیلترینگ بسته ها

    فایروالی که عملکرد فیلترکردن بسته ها را بر عهده دارد ترافیک شبکه را به آدرس خاص و بر مبنای نوع اپلیکیشن بلاک کرده یا عبور می دهد . فیلترینگ بسته , داده یک بسته را آنالیز نمی کند , بلکه بر مبنای اطلاعات آدرس دهی بسته تصمیم می گیرد که این بسته را عبور دهد یا خیر . به عنوان مثال یک فیلتر بسته ممکن است ترافیک وب را بر روی پورت 80 را عبور دهد و ترافیک بسته بر روی پورت 23 تلنت را بلاک کند .این نوع فیلترینگ در روترهای زیادی وجود دارد . اگر درخواست بسته دریافتی از پورتی بدون مجوز دریافت شود , فیلتر درخواست را رد می کند و به سادگی آن را نادیده خواهد گرفت. بسیاری از این فیلتر های بسته قادرند تعیین کنند که چه آدرس های آیپی می توانند به چه پورتی درخواست بفرستند و بر مبنای تنظیمات امنیتی فایروال اجازه عبور و رد چه بسته هایی را بدهند .
    فیلترینگ بسته ها در کمال و قابلیت ها در حال رشد هستند . یک فایروال با عملکرد فیلترینگ بسته ها به تمامی ترافیک قابل قبول اجازه عبور خواهد داد . برای مثال اگر می خواهید که کاربران وب به سایت شما دسترسی داشته باشند , بایستی فایروال Packet Filter را به نحوی پیکربندی کنید که اجازه عبور پورت 80 داده شود . اگر هر شبکه ای دقیقا همان بود و همه شبکه ها مثل هم بودند , فایروال ها نیز به صورت با تنظیمات پیش فرض پورت ها با کدهای از پیش نوشته شده می بودند ولی شبکه ها متفاوتند در نتیجه تنظیمات فایروال ها هم متفاوت خواهد بود .
    اکنون وقت خوبی است که به عنوان مدیر شبکه شبکه را بازبینی کنید و تصمیم بگیرید که چه ترافیکی اجازه عبور از فایروال را داشته باشد و کدام یک این اجازه را نداشته باشد .
    لیست زیر پورت های رایج TCP را نشان می دهد . چک باکس های مورد نظر در شبکه خود و پورت هایی که از آنها استفاده خواهید کرد را برای شبکه خود تعیین کنید :

    فایروال با عملکرد ------

    یک Proxy Firewall را می تونید به عنوان یک میانجی بین شبکه شما و دیگر شبکه ها در نظر بگیرید . ------ فایروال به منظور پردازش درخواست رسیده از خارج شبکه استفاده می شود . ------ فایروال داده را تست می کند و بر مبنای قوانین تعیین شده تصمیم گیری می کند که آیا درخواست بایستی فوروارد شود یا ردشود . ------ همه بسته ها را پیگیری می کند و آنها را در داخل شبکه بازفراوری می کند . این پروسه شامل مخفی کردن آیپی هم می باشد.
    ------ فایروال امنیت بهتری را نسبت به Packet Filtering Firewall به وجود می آورد . دلیل آن این است که ------ فایروال از هوشمندی بالاتری برخوردار است . درخواست هایی که از طرف کاربران داخلی شبکه ارسال می شوند , در مسیر ------ مسیریابی می شوند .
    ------ به نوبه خود درخواست ها را بسته بندی می کند و آن را به جلو ارسال می کند بدین وسیله کاربران از شبکه خارجی جدا شده و ایزوله می شوند . علاوه بر این ------ می تواند داده ها را کش کند تا راندمان تایید داده بالاتر رود .
    یک ------ فایروال معمولا از دو کارت شبکه (NIC) استفاده می کند .این نوع فایروال به عنوان فایروالی با نام Dual-homed-firewall شناخته می شود .یکی از این کارت های شبکه به شبکه خارجی متصل شده و دیگر کارت شبکه به شبکه داخلی متصل می شود .نرم افزار ------ اتصال بین دو کارت شبکه را مدیریت می کند . این ترکیب دو شبکه را از هم جدا می کند و امنیت را افزایش می دهد . شکل زیر یک Dual homed Firewall را مصور می کند که دو شبکه از هم جداسازی شده اند .

    سناریو دنیای واقعی

    شما مدیر شبکه کوچکی هستید و درحال نصب فایروال جدیدی در سرور هستید . پس از پایان نصب متوجه می شوید که شبکه ترافیک مسیریابی شده را نشان نمی دهد و ترافیکی ورودی مورد نظر بلاک نمی شود . این وضعیت یک مشکل امنیتی را برای شبکه بوجود می آورد . محتمل ترین راه حل برای این مشکل به این واقعیت برمی گردد که سرور توانایی ارسال به جلو آیپی (IP Forwarding) را در در یک Dual-homed-server عرضه می کند . IP Forwarding فایروال شما را دور می زند و از سرور به عنوان یک روتر استفاده می کند .
    گرچه دو شبکه به طور موثر ایزوله شده اند روتر جدید کار خود را خوب انجام می دهد . در نتیجه شما نیاز خواهید داشت تا IP Forwarding و Routing Services را در این سرور از کار بیندازید
    عملکرد ------ می تواند در دو سطح اپلیکیشن و سطح مدار اتفاق بیافتد .
    عملکرد ------ در سطح اپلیکیشن تک تک دستورات فراهم شده پروتکل را می خواند . این نوع از سرور بسیار پیشرفته است و باید قوانین و قابلیت های پروتکل استفاده شده را بداند . پیاده سازی این نوع ------ بایستی تفاوت بین عملیات های GET و PUT را بداند . ------ در سطح مدار , مداری بین کلاینت و و سرور ایجاد می کند و کاری با محتوای بسته های پردازش شده ندارد .

    Stateful Inspection Firewalls

    آخرین بخش فایروال بر روی مفهوم Stateful Inspection تمرکز دارد . به منظور درک این واژه باید بدانید که Stateless firewall به چه معنی است . Stateless Firewall تصمیمات را بر مبنای داده های ورودی مثل بسته های ورودی می گیرد و نه بر اساس هر نوع تصمیم های پیچیده ای .
    Stateful Inspection را با نام دیگر Statefull Packet Filtering هم می شناسند . اکثر دیوایس هایی که در شبکه به کار می روند , اطلاعات مربوط به داده های مسیریابی شده و استفاده شده در شبکه را بازرسی و ثبت نمی کنند. به همین دلیل پس از آنکه یک بسته در شبکه عبور داده شد , بسته و مسیر آن فراموش می شود . در Stateful Inspetion با استفاده از جدولی که به منظور بازرسی داده ها استفاده می شود , رکوردهایی که در هر ارتباط بوجود می آید ثبت می شود . این امکان در تمام سطوح شبکه بوجود می آید و امنیت مضاعفی را به ویژه در پروتکل های بدون اتصال (Statless) مثل User Datagram و ICMP بوجود می آورد . این ویژگی پروسه را کمی پیچیده تر می کند و به همین دلیل می توان گفت که حمله های ناشی از Denial-of-Service چالش برانگیز است .
    زیرا تکنیک های طغیان شبکه به منظور ایجاد بار اضافی بر روی جدول بازرسی و در نهایت به طور موثر دلیل شات دان یا ریبوت شدن فایروال می شود .



    منبع : netamooz



    .

  6. این کاربر از بانو . ./ بخاطر این مطلب مفید تشکر کرده است


  7. #4
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .

    دسترسی ریموت با استفاده از پروتکل های نقطه به نقطه و تانلینگ . ./


    یکی از اولین اهداف ایجاد شبکه توانایی اتصال سیستم ها به یکدیگر است . همانطور که شبکه های کامپیوتری توسعه پیدا می کنند , به منظور پردازش راحت تر و ایمن تر تکنولوژی های زیادی وارد صحنه می شوند . یک موضوع کلیدی که باید به آن توجه کنیم اتصال سیستم ها و دیگر شبکه هایی است که بخشی از شبکه شما نیست . در بخش های زیر درباره رایج ترین پروتکل هایی که در زمینه کمک به اتصال ریموت استفاده می شوند صحبت می کنیم .
    استفاده از پروتکل نقطه به نقطه (Using Point-to-Point Protocol)

    در سال 1994 پروتکل نقطه به نقطه PPP (Point to Point Protocol) پشتیبانی از پروتکل های Apple Talk , IPXئApple Talk , IPXل هاب نقطه l شوند صحبت می کنیم .
    هایی است که بخشی از شبکه شما نیست . و DECnet را ارایه کرد . PPP با کانکشن های POTS , ISDN و کانکشن های سریع تر همچون T1 کار می کند . PPP امنیت داده را فراهم نمی کند ولی می توان با استفاده از پروتکل Challenge Handshake Authentication Protocol ) CHAP ) احراز هویت را انجام داد . شکل زیر یک کانکشن PPP را بر روی خط ISDN نمایش می دهد . در مورد ISDN پروتکل PPP به صورت عادی از کانال B Kbps64 برای انتقال استفاده می کند . PPP به بسیاری از کانال هایی که در یک اتصال شبکه همچون ISDN وجود دارد اجازه می دهد تا به هم متصل شوند .
    PPP از طریق کپسوله سازی ترافیک شبکه در پروتکلی با نام Network Control Protocol (NCP) کار می کند . احراز هویت آن توسط پروتکل ال سی پیLCP (Link Control Protocol) به کار گرفته می شود . یک کانکشن PPP به کاربران ریموت اجازه می دهد تا به شبکه لاگین کنند به طوریکه گویی به صورت لوکال در شبکه وارد شده اند .PPP هیچ نوع خدمات رمزنگاری را برای این کانال فراهم نمی کند .
    همانطور که ممکن است حدس زده باشید , طبیعت نا امن PPP به طور گسترده ای آن را برای اتصالات WAN نامناسب کرده است . به منظور مقابله با این مشکل , پروتکل های دیگری ایجاد شده اند که از انعطاف پذیری PPP بهره جسته و بر روی آن سوار می شوند . یک کانکشن دایل آپ با استفاده از پروتکل PPP , به خوبی کار می کند و برای آن مشکل امنیتی پیش نمی آید . زیرا برای یک نفوذگر کار معمولی نیست که از خط دایل آپ انشعاب بگیرد . با این حال بایستی مطمئن شوید که خطوط و کانال ها و اتصالات PPP امن هستند .

    یوزرهای ریموت که با استفاده از کانکشن های دایل آپ به طور مستقیم به یک سیستم متصل می شوند , لزوما نیازی به استفاده از قابلیت های رمزنگاری ندارند چونکه اگر این اتصال مستقیم باشد درصد احتمال این که یک نفوذگر از خط تلفن انشعاب بگیرد بسیار پایین است . گرچه خوب است مطمئن شوید که اتصالات مسیر شبکه از یک سیستم تانلینگ رمزنگاری استفاده می کند .
    کار با پروتکل های تانلینگ

    پروتکل های تانلینگ قابلیت های جدیدی را به شبکه اضافه می کند . یعنی توانایی ایجاد تونل بین شبکه ها ,که می تواند شبکه را ایمن تر سازد , پروتکل های بیشتری را پشتیبانی کند و مسیرهای مجازی را بین سیستم ها ایجاد کند . بهترین راه فهمیدن تانلینگ این است که تصور کنید داده های حساس و حیاتی در بسته های دیگری کپسوله سازی و بسته بندی می شوند و در مسیر شبکه عمومی ارسال می شوند . هنگامی که این بسته ها به مقصد و پایان مسیر رسیدند , بسته بندی باز می شود و داده ها به شکل اصلی و اولیه خود بر می گردند .
    رایج ترین پروتکل هایی که به منظور تانلینگ استفاده می شوند به شرح زیر هستند :
    Point-to-Point Tunneling Protocol پروتکل تانلینگ نقطه به نقطه

    PPTP یا همان پروتکل تانلینگ نقطه به نقطه از کپسوله سازی در یک محیط نقطه به نقطه پشتیبانی می کند . PPTP بسته های PPP را کپسوله و رمزنگاری می کند . این ویژگی PPTP را به یک پروتکل محبوب برای شبکه ها تبدیل می کند . گفتگوی بین دو انتهای اتصال PPTP یعنی مبدا و مقصد , به صورت آشکار انجام می شود . پس از اینکه گفتگو پایان یافت کانال رمزنگاری شده است . همین جریان یکی از ضعف های بزرگ پروتکل PPTP می باشد . یک دیوایس کپچر کننده بسته ها مثلا یک شنودگر که می تواند این گفتگو را شنود کند قادر خواهد بود تا از این اطلاعات برای تشخیص نوع کانکشن و اینکه تونل چگونه کار می کند استفاده کند . مایکروسافت این پروتکل را توسعه داده است و آن را بر روی بیشتر محصولات شرکت ها پشتیبانی می کند . PPTP از پورت 1723 با نوع اتصال TCP یعنی اتصالگرا استفاده می کند .
    Layer 2 Forwarding

    پروتکل L2F توسط شرکت سیسکو به عنوان متدی برای ایجاد تونل های اولیه اتصالات دایل آپ ساخته شده است . این پروتکل از نظر قابلیت شبیه PPP می باشد و نبایستی در طول شبکه WAN از آن استفاده کرد . L2F احراز هویت را فراهم ولی رمزنگاری را فراهم نمی کند . پروتکل L2F از پورت شماره 1701 از نوع TCP استفاده می کند .
    Layer 2 Tunneling Protocol

    اخیرا در گذشته ای نه چندان دور مایکروسافت و سیسکو به این نتیجه رسیدند که پروتکل های تانلینگ خود را با یکدیگر ترکیب کنند و یک پروتکل ایجاد کنند . L2TP این پروتکل است که پروتکلی هیبرید است و از دو پروتکل PPTP و L2F بوجود آمده است . این پروتکل چندین پروتکل شبکه را پشتیبانی می کند و در شبکه های کناری TCP/IP قابل استفاده است . یعنی L2TP را می توان در شبکه های IPX , SNA و IP استفاده کرد در نتیجه می تواند مثل پلی در انواع سیستم های مختلف استفاده شود . مشکل اصلی L2TP این است که امنیت را فراهم نمی کند و این امنیت را می توان از طریق پروتکل هایی مثل IPSec فراهم کرد . پروتکل L2TPاز پورت شماره 1701 و اتصال UDP استفاده می کند .
    Secure Sell

    پروتکل SSH یک پروتکل تانلینیگ است که به صورت اختصاصی برای سیستم های یونیکس طراحی شده است . SSH به منظور ایجاد ارتباط امن بین دو سیستم از رمزنگاری استفاده می کند . همچنین SSH امنیت معادل برای استانداردهایی چون Telnet , FTP و دیگر ارتباطات نرم افزاری را فراهم می کند . اکنون این پروتکل برای استفاده در سیستم های ویندوز فراهم است . این ویژگی امنیت ترجیحی را در پروتکل Telnet و دیگر پروتکل هایی که از متن ساده Clear Text نه متن رمز شده برای انتقال استفاده می کنند بوجود می آورد . SSH از پورت 22 و متد ارتباطی TCP استفاده می کند .
    Internet Protocol Security پروتکل امنیت اینترنت

    IPSec یک پروتکل تانلینگ نیست ولی در اتصال با پروتکل های تانلینگ استفاده می شود . IPSec در ابتدا متمایل به اتصالات LAN-to-LAN گرویده ولی از آن می توان در اتصالات دایل آپ نیز استفاده کرد . IPSec احراز هویت ایمن و رمزنگاری داد و هدر بسته ها را فراهم می کند . این قابلیت IPSec را به انتخابی خوب برای امنیت تبدیل می کند . این پروتکل قادر است در دو حالت Tunneling mode و یا Transport mode کار کند . در حالت تانلینگ یا تونل سازی یا همان ,Tunneling mode داده یا بار انتقالی و عناوین پیام ها هر دو رمزنگاری می شوند در صورتی که حالت انتقال Transport mode فقط بار انتقالی را رمزنگاری می کند .
    سناریو دنیای واقعی

    اتصال ریموت کاربران شبکه

    کمپانی شما می خواهد کاربران بتوانند به صورت ریموت و از راه دور با شبکه ارتباط برقرار کنند .این کاربران با استفاده از اینترنت به سیستم های دسکتاپ و دیگر منابع شبکه دسترسی پیدا می کنند . توصیه شما به کمپانی برای رسیدگی به این موضوع چیست ؟
    شما بایستی به سازمان یا شرکت خود توصیه کنید که پروتکل های تانلینگی را پیاده سازی کند که دارای امنیت کافی باشند . یک راه حل مناسب می تواند یک کانکشن VPN باشد که از پروتکل IPSec استفاده می کند . همچنین ممکن است بخواهید به صورت متناوب از پروتکل هایی همچون SSL و TLS و SSH استفاده کنید . همه این پروتکل ها امنیت را به عنوان بخشی از پروسه اتصال ارایه می کنند .

    ترجمه شده توسط محمد شریعتی
    منبع : کتاب CompTIA Security-Study Guide ویرایش پنجم فصل دوم (Understanding Remote Access)
    منبع : netamooz





    .

  8. این کاربر از بانو . ./ بخاطر این مطلب مفید تشکر کرده است


  9. #5
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .

    RJ45 cable configuration . ./










    .

  10. #6
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .


    مقایسه FAT32 با NTFS . ./









    .

  11. #7
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] . ./



    سوییچ و روتر شبکه چیست ؟ این دو بخش از تجهیزات شبیه یکدیگرند و برخی عملکردهای مشابه دارند ولی هرکدام عملکرد متمایزی برای انجام در شبکه دارند .
    برای درک بهتری از مفاهیم اولیه شبکه شما در ابتدا بایستی جواب این سوال را بدهید که سوییچ چیست ؟ امروزه بیشتر شبکه های تجاری از سوییچ ها برای اتصال کامپیوترها پرینترهاو سرورها در داخل ساختمان یا محوطه استفاده می کنند . سوییچی که به عنوان کنترل کننده به کارگرفته می شود , دیوایس های مختلف شبکه را قادر می سازد تا با یکدیگر به صورت موثر صحبت کنند . بواسطه اشتراک اطلاعات و تخصیص منابع سوییچ ها منابع مالی شرکت ها را حفظ می کند و عملکرد کارمندان را بهبود می بخشد .


    سوییچ چیست : سوییچ های بدون مدیریت

    یک سوییچ بدون مدیریت بدون نیاز به پیکربندی به درستی کار می کند و برای پیکربندی طراحی نشده است بنابراین نیازی نیست که شما نگران نصب و پیکربندی آن باشید. سوییچ های بدون مدیریت ظرفیت شبکه کمتری نسبت به سوییچ های مدیریتی دارند . شما معمولا این نوع سوییچ ها را در تجهیزات شبکه های خانگی می بینید .
    سوییچ چیست : سوییچ های مدیریتی

    سوییچ شبکه مدیریتی قابل پیکربندی است و انعطاف پذیری و ظرفیت بیشتری نسبت به سوییچ های بدون مدیریت دارد . شما می توانید این نوع سوییچ ها را به صورت محلی یا از راه دور مانیتور و تنظیم کنید تا کنترل شبکه بهتری به شما بدهد .
    مقایسه سوییچ و روتر ؟

    سوییچ ها شبکه را ایجاد می کنند . این در حالی است که روترها شبکه های ایجاد شده را به یکدیگر متصل می کنند . یک روتر کامپیوتر ها را به اینترنت پیوند می دهد بنابر این کاربران می توانند این اتصال را به اشتراک بگذارند .یک روتر نقشی همچون توزیع کننده را ایفا می کند و بهترین مسیرها را برای انتقال داده بر می گزیند بنابراین داده ها به سرعت منتقل شده و در مقصد دریافت می شوند .
    سوییچ شبکه در تجارت چه نقشی دارد ؟

    سوییچ ها و روترها زیربنای ارتباطات تجاری شما از داده تا صوت و ویدیو تا دسترسی وایرلس هستند . آنها می توانند با به کارگیری کمپانی شما برای افزایش تولید سوددهی را بهبود بخشند , هزینه های تجاری را کاهش دهند و امنیت و خدمات مشتریان را افزایش دهند .

    ترجمه از محمد شریعتی
    منبع سایت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    منبع : NETAMOOZ







    .

  12. #8
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .



    مسیر یاب، سوئیچ و هاب . ./


    هر شبكه ،چه مبتنی بر اترنت، بی سیم، یا HomePlug باشد چه مبتنی بر HomePNA، به چند وسیله سخت افزاری ساده نیاز دارد. اول، هرPC كه به شبكه اضافه می كنید باید یك آداپتور داشته باشد. آداپتور سخت افزاری است كه PC شما را به شبكه وصل می كند، چه از طریق یك كابل چه از طریق بی سیم.

    همة داده هایی كه از طریق شبكه دریافت می كند از طریق آداپتور عبور می كند، همچنان كه همة داده هایی كه از شبكه ارسال می كنید از طریق آداپتور عبور می كند. آداپتور معمولا یك كارت PCI است كه در تخته مدار مادر كامپیوتر خود وصل می كنید، اما از آداپتور USB كه نصب آن آسانتر است نیز می توانید بهره بگیرید.

    هر قطعة شبكة را می توانید مجزا بخرید، اما می توانید از كیتهایی كه برای این كار طراحی شده اند و حاوی همة سخت افزار مورد نیاز هستند نیز استفاده كنید. اكثر كیتها كاملاً ساده هستند و در خود دو یا چند آداپتور و شاید یك سوئیچ یا یك هاب داشته باشند. هاب وسیله ای سخت افزاری است كه در آن چند درگاه RJ-45 تعبیه شده است(رابط RJ-45 شبیه به رابط تلفن است كه كابل اترنت را به آن وصل می كنید، این كابل نیز به مشهور CAT-5 است).

    هاب به عنوان قطعة مركزی یك شبكة عمل می كند. نقطه مركزی است كه همة PC های شبكه به آن وصل می شوند، و ترافیك شبكه از آن عبور می كند.

    سوئیچ بسیار شبیه به هاب است. سوئیچ نیز چند درگاه RJ-45 دارد وترافیك روی شبكه را هدایت می كند. اختلاف اصلی بین این دو در نحوة ادارة پهنای باند شبكه است.

    هاب ها پهنای باند را به طور اشتراكی به كار می برند. به عنوان مثال، اگر یك هاب 10 مگابیت در ثانیه ای و پنج درگاهی داشته باشید و پنج وسیله را به آن وصل كرده باشد، هر وسیله فقط می تواند از حداكثر 2 مگابیت در ثانیه استفاده كند. از سوی دیگر، یك سوئیچ می تواند 10 مگابیت در ثانیه را به هر یك از پنج وسیله اختصاص بدهد، و در نتیجه سوئیچها بیشتر از هاب ها استفاده می شوند.

    برای برپایی یك شبكه محلی2 (LAN) لزوماً مجبور نیستید كه یك هاب یا سوئیچ را برپا كنید. اگر دستیابی اینترنت باند عریض (broadband) داشته باشید باید یك مسیر یاب مجهز به سوئیچ توكار بخرید.
    مسیریاب وسیله ای است كه ترافیك ورودی و خروجی اینترنت را هدایت می كند و تنها قطعة سخت افزاری است كه مستقیماً به اینترنت وصل می شود. مسیریابها معمولا یك سوئیچ توكار دارند تا بتوانید هر PC واقع در شبكه را به مسیریاب وصل كنید، و در نتیجه به هرPC از یك نقطه امكان دسترسی به اینترنت را فراهم كنید.

    اكثر مسیریاب های اترنت مجهز به سوئیچ توكار، چهار یا بیش از چهار درگاه RJ-45 دارند كه به هر یك از آنها می توانید PC خود را وصل كنید.

    اگر یك شبكه بی سیم می سازید، باید یك نقطة دستیابی بی سیم (wireless access point) را به شبكة خود اضافه كنید. نقطة دستیابی بی سیم اساساً گونه بی سیم سوئیچ یا هاب است. تا 30 وسیله از طریق یك نقطة دستیابی بی سیم می توانند با یكدیگر ارتباط برقرار كنند.

    اگر یك شبكه جدی می خواهید برپا كنید، بهتر است یك خدمات دهندة چاپ(print server) نیز به شبكة خود اضافه كنید تا PC های مختلف روی شبكه بتوانند از یك چاپگر به طور اشتراكی استفاده كنند. خدمات دهندة چاپ شبیه به یك سوئیچ است، اما علاوه بر درگاه اترنت یك درگاه موازی نیز دارد. كافی است خدمات دهندة چاپ را به شبكه و چاپگر را به خدمات دهندة چاپ وصل كنید. بعضی از مسیریاب ها و سوئیچ ها یك درگاه موازی توكار دارند، تا اگر از این وسایل بهره گرفتید مجبور نباشید كه یك خدمات دهندة چاپ مجزا بخرید.

    اجزای عمومی یك شبكة را شرح دادیم. حالا موقع نگاه انداختن به هر یك از انواع فناوری ساخت شبكة خانگی است. نقاط قوت و ضعف هر یك از ان فناوریها را باید بشناسید تا بتوانید بهترین انتخاب را برای خانة خود مشخص كنید. از فناوری ای آغاز می كنیم كه به طور تاریخی پرطرفدارترین فناوری ساخت شبكه در خانه ها بوده است








    .

  13. #9
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .

    اترنت (Ethernet) . ./

    اترنت یك پروتكل شبكه محلی (LAN) است، و مردم از این فناوری سالهاست كه برای ساخت شبكه های خانگی بهره می گیرند. گونه های مختلفی از این پروتكل وجود دارد. دو گونة پراستفاده در شبكه های عبارتند از 10Base-T و 100Base-T .

    شبكه های محلی كه از 10Base-T (كه اغلب به آن اترنت گفته می شود) استفاده می كنند داده ها را در سرعت 10 مگابیت در ثانیه انتفال می دهند. شبكه های محلی كه 100Base-T (كه Fast Ethernet نیز نامیده می شود) بهره می گیرند داده ها را در سرعت 100 مگابیت در ثانیه انتفال می دهند. اكثر محصولات اترنت با هر دو گونة اترنت سازگارند، از همین روست كه بسیاری از محصولات را با علامت 10/100 Ethernet یا 10/100 Network عرضه می كنند. یك گونة اترنت جدیدتر و سریعتر به نام Gigabit Ethernet نیز برای كاربران خانگی فراهم شده است. Gigabit Ethernet می تواند داده ها را در سرعت1000مگابیت درثانیه انتفال دهد.

    دست كم سه قطعة سخت افزاری برای ساخت یك شبكة اترنت بین دو PC لازم است. به دو كارت Ethernet PCI و یك كابل CAT-5 نیاز دارید. در هر كامپیوتر یك كارت PCI را وصل كنید، هر سر كابل CAT-5 را به یكی از كارتهای اترنت وصل كنید و صاحب یك شبكة خانگی پایه شوید. این PC ها می توانند فایلها، دستیابی به اینترنت وحتی یك چاپگر را بطور اشتراكی به كار ببرند.

    با این همه، شبكه های اغلب پیچیده تر ار این شبكة ساده هستند ، بویژه اگر اتصال اینترنت باند عریض نیز مداخله داشته باشد. اگر بخواهید بیش از دو PC را به یك شبكة خانگی وصل كنید، یا یك هاب یا یك سوئیچ كه چند درگاه اترنت دارند نیاز خواهد بود. حالا به جای آنكه PC ها را مستقیماً به هم وصل كنید باید PC ها را به هاب یا سوئیچ وصل كنید. هاب یا سوئیچ همچون یك پلیس راهنمایی ترافیك عمل و جریان داده ها را از یك PC به سایر PC های متصل به شبكه هدایت می كند.

    اگر بخواهید یك مودم باند عریض به شبكة خود وصل كنید لازم است یك مسیریاب نیز اضافه كنید. اكثر مسیر یاب ها خودشان هاب یا سوئیچ دارند و بعضی از آنها حتی یك یا چند درگاه موازی نیز دارند و دیگر احتیاج به خدمات دهندة چاپ نخواهید داشت.


    مزایا ومعایب

    شبكة اترنت چند مزیت بدیهی نسبت به فناوریهای دیگر ساخت شبكه دارد، اما یك عیب مهم نیز دارد. ابتدا به نقاط قوت اترنت می پردازیم.
    بدون تردید، اصلی ترین نقطة قوت شبكة اترنت آن است كه بسیار سریعتر از گزینه های دیگر است، یك شبكة اترنت نمونه می تواند داده ها را تا سرعت 100 مگابیت در ثانیه انتقال بدهد، حتی سریعتر از آخرین محصولات بی سیم بازار، و بسیار بسیار سریعتر از محصولات HomePlug و HomePNA . در حال حاضر، كاربران به طور جدی به Gigabit Ethernet توجه كرده اند زیرا این محصولات می توانند با سرعتی تا یك گیگابیت در ثانیه كاركنند، كه برای نقل وانتقال مقادیر عظیم داده های ویدئویی و صوتی در یك شبكه كافی است.

    امنیت شبكه های اترنت نیز بسیار خوب است. برای اینكه یك كامپیوتر بتواند به منابع شبكه دسترسی پیدا كند باید به طور فیزیكی به شبكة خانة شما وصل شده باشد. یك مسیریاب اترنت مجهز به دیواره آتش(firewall) می تواند جلوی نفوذگران را به شبكه شما بگیرد. در حالی كه اگر یك شبكه خانگی بی سیم بدون محافظ داشته باشید، هر كسی می تواند با استفاده از یك كامپیوتر دفترچه ای(notebook) فعال شدة بی سیم از خارج از ساختمان شما به شبكة شما نفوذ كند.

    با این مزایایی كه برشمردیم به نظر می آید كه اترنت برندة واقعی باشد، اما بیش از آنكه بخواهید با شتاب به فروشگاه بروید و محصولات اترنت بخرید بهتر است به مهمترین عیب آن توجه كنید: كابل، كابل، كابل.
    كابلها قلب یك شبكة اترنت هستند. به دلیل وجود همین كابلهاست كه می توانید به سرعتهای خیره كننده و امنیت بالا دست پیدا كنید. اما كابلها یك عیب بدیهی دارند: آنها را در كجا قرار دهید؟ اكثرمردم دوست ندارند كه به خاطر وصل كردن چند تا PC ، كلی كابل در اتاقها بكشند.

    بعضی از ساختمان سازان، به ویژه در آمریكا، به مشكل كابل شبكه های خانگی در عصر كامپیوتر پی برده اند و كابل كشی اترنت توكار ساختمان را به همراه خطوط برق و تلفن انجام می دهند.




    .

  14. #10
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .





    ۱۲دستور کاربردی در CMD . ./








    سیستم عامل ها امروزه برای آسان کردن انجام کارها برخلاف گذشته که فقط دارای رابط کاربری متنی بودند از یک رابط کاربری گرافیکی (Graphic User Interface / GUI) نیز استفاده می کنند که کار با آن برای هرکس آسان و قابل انجام است.
    اما رابطهای متنی هنوز در سیستم عاملها باقی مانده و بسیاری از کارها در آن انجام داده می شود. در رابطهای متنی مانند Terminal در لینوکس و CMD در ویندوز کاربران به جای استفاده از اشیا باید از دستور نویسی استفاده کنند که شاید حرفه ای تر و در بعضی مواقع برخلاف ظاهر بسیار آسانتر باشد. در این پست قصد معرفی چند دستور(نسبتا پیشرفته) و یا ترفند در CMD ویندوز را داریم؛

    برای وارد شدن به محیط CMD از دو روش متداول می توان استفاده کرد؛

    روش اول: به منوی Start/All Programs/Accessories رفته و سپس Command Prompt را اجرا کنید. روش دوم: کلیدهای Win+R را زده تا وارد Run شوید سپس در کادر متنی cmd را تایپ کرده و با زدن OK برنامه خط فرمان اجرا خواهد شد.


    دستورات؛


    ۱: Title
    با استفاده از این دستور می توانید عنوان برنامه CMD که آدرس و یا نام کاربری پروفایلتان است را عوض کنید.
    برای استفاده از این دستور title را نوشته و با یک فاصله(Space) عنوان مورد نظر را بنویسید



    .

    ۲: ?/
    این دستور برای نشان دادن کمک و یا یک راهنمایی در رابطه به دستورات است. برای استفاده از دستور نام دستور مورد نظر که می خواهید درباره آن اطلاعاتی بدست آورید را نوشته بعد از آن ؟/ را بنویسید.



    در عکس بالا می خواهیم اطلاعاتی راجع به دستور title به دست آوریم که بعد از زدن اینتر به ما نشان داده خواهد شد.

    اولین خط توضیحاتی است راجع به دستور title، دومین خط نحوه نوشتن دستور و سومین خط توضیحاتی است راجع به رشته ای که بعد از title قرار داده خواهد شد.


    ۳: Tree
    این دستور برای نشان دادن گرافیک درختی محتویات و یا زیر پوشه های یک پوشه یا درایو است.

    برای نمایش درختی محتویات درایو جاری کافی است تنها دستور tree را نوشته اما در صورتی که می خواهید محتویات پوشه دیگر یا درایو دیگری را ببینید بعد از گذاشتن “:” بعد از دستور آدرس مکان مورد نظر را نیز بنویسید. اما به یاد داشته باشید دستور tree تنها فقط پوشه ها را نمایش می دهد، برای اینکه فایلها را نیز نشان دهد بعد از tree از f/ استفاده کنید.







    ۴: Driverquery

    این دستور برای نمایش درایور تمامی دستگاههایی است که در سیستم نصب شده اند.








    ۵: Systeminfo

    این دستور برای نشان دادن اطلاعاتی است از سیستم، مانند نام، ورژن و اطلاعات سیتم عامل
    اطلاعات سخت افزاری و شبکه و…








    ۶: Tasklist
    دستوری است برای نمایش برنامه ها و فرایندهای در حال اجرای خود و یا در سطح شبکه و.

    .





    ۷: ipconfig/all


    این دستور برای نشان دادن اطلاعات شبکه هایی است که سیستم به آن وصل شده است







    ۸: telnet towel.blinkenlights.nl.

    با این دستور می توانید فیلم جنگ ستارگان را به صورت متنی در محیط متنی cmd ببینید؛








    ۹- Shutdown
    این دستور برای عملیات خاموش کردن سیستم می باشد که دارای چندین پارامتر مختلف می باشد:
    برای خاموش کردن کل کامپیوتر از Shutdown-s
    برای ریستارت سیستم از Shutdown-r
    و برای لغو خاموش از Shutdown-a استفاده می کنیم.




    ۱۰- کپی برداری از متن در cmd
    برای کپی کردن متنی در محیط خط فرمان همانطور که می دانید به صورت معمولی همچین امکانی وجود ندارد که کپی کرد و یا متنی را انتخاب کرد، اما برای اینکار در محیط نرم افزار کلیک راست کرده و گزینه Mark را انتخاب می کنیم، هم اکنون محیط برای کپی متنی آماده است. پس متن مورد نظر را انتخاب کرده و کلید Enter را می زنیم تا متن به حافظه کیپبورد کپی شود.




    ۱۱- لغو دستور
    برای لغو دستوری که درحال اجرا است می توانید از کلیدهای ترکیبی Ctrl+C استفاده کنید.



    ۱۲: آدرس دقیق و سریع یک فایل با استفاده از دراگ اند دراپ
    شاید بخواهید به یک پوشه [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مانند G:\Documents and Settings\Chachi\Application Data\Mozilla\Firefox آیا شما حاضرید این همه آدرس را تایپ کنید؟ قطعا نه پس برای آسان کردن کار قابلیتی جالب در cmd وجود دارد که می توان با Drag and Drop یک فایل به داخل محیط cmd آدرس آن را ببینید و آن را کپی کنید...




    گویا آی تی













    .
    Last edited by بانو . ./; 06-12-2013 at 12:28.

  15. این کاربر از بانو . ./ بخاطر این مطلب مفید تشکر کرده است


صفحه 1 از 4 1234 آخرآخر

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •