ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
سازمان ها به طور مداوم مورد تهاجم آسیب های امنیتی شبکه قرار دارند. به همین دلیل، دانستن اینکه چگونه آسیب های شبکه را پیدا و چگونه با آنها مبارزه کنید، می تواند به محافظت از اطلاعات شرکتی یا شخصی شما کمک کند.
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این بخش به «امنیت در شبکه های بی سیم» بپردازیم.
سه روش امنیتی در شبکه های بی سیم عبارتند از :
دفتر : 26100584
همراه: 09125149569
ادامه مطلب ...
بقیه در ادامه مطلب:
دفتر : 26100584
همراه: 09125149569ادامه مطلب ...
LAN NETWORKING
اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید
احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک
کامپیوتری راه بیا ندازید .
با اتصال کامپیوتر ها به یکدیگرمیتوانید
چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که
به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از
کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی
پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز
دارند
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .
در
این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام
تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به
شما نشان می دهیم .
ذکر این نکته هم لازم است که قسمت اصلی این مقاله
به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و
مسائل فیزیکی ان هم توضیهاتی داده ایم .
دفتر : 26100584
همراه: 09125149569ادامه مطلب ...