tablighat1

آموزش ۱۰ نکته مهم برای جلوگیری از پر شدن درایو ها


%d8%a2%d9%85%d9%88%d8%b2%d8%b4-10-%d9%86%d9%83%d8%aa%d9%87-%d9%85%d9%87%d9%85-%d8%a8%d8%b1%d8%a7%db%8c-%d8%ac%d9%84%d9%88%da%af%db%8c%d8%b1%db%8c-%d8%a7%d8%b2-%d9%be%d8%b1-%d8%b4%d8%af%d9%86-%d8%af

۱- هنگام پارتیشن بندی فضای کافی با توجه تعداد نرم افزارهایی که میخواهید نصب کنید در نظر بگیرید باید توجه داشته باشید در درایو ویندوز بهتراست همیشه فضااضافی بین یک تا دو گیگابایت خالی باشد.
۲- هنگام نصب برنامه ها مسیری غیراز درایو ویندوز بدهید. بیشتربرنامه های نصب امکان تغییروتعیین محل نصب رادراختیار شما میگذارند.
۳- نکته مهم هنگام نصب اینست که برنامه امکان سفارشی کردن نحوه نصب ( Custom) به شما میدهد. بطور مثال شما میخواهید جهت امور تایپ و نشررومیزی نرم افزار ورد نصب کنید، ولی به سایر موارد مجموعه آفیس نیاز ندارید، با استفاده از امکان سفارشی کردن نصب حجم فایلهای برنامه را کاهش میدهید. باید توجه کنید حتی اگر محل نصب را تغیییر دهید بازهم مقداری اطلاعات روی درایو ویندوز نصب میشود مانند فایلهای -sample کتابخانه ها- اشتراک گذاری برنامه- dll ها و share ها با استفاده از custom تاحدودی نصب این فایلها قابل کنترل است. البته در این امر دقت نمایید بعضی ازاین فایلها جهت استفاده کامل و بهتر از برنامه ها الزامی است.

ادامه مطلب »

برچسب ها:,
ارسال شده در ترفند و آموزش ويندوز | بدون نظر »


آموزش کار با SuperScan – قسمت دوم


   در ادامة قسمت پیشین، که در آن به معرفی  متداول ‌ترین دسته از نرم‌افزارهای بررسی امنیتی سیستم های رایانه‌یی، یعنی پویش ‌گرهای آدرس و درگاه، پرداختیم، در این قسمت به ادامة معرفی  امکانات ویژه‌ی این نرم ‌افزار می‌پردازیم.

    در پنجره‌ی زیر، بخش ابزارهای همراه با این نرم‌افزار را مشاهده می‌کنید .

    این نرم‌افزار، با در اختیار قراردادن ابزارهای کوچک و متداول، که در بررسی وضعیت شبکه‌ها استفاده می‌شود، عملاً امکانی مجتمع برای استفاده‌های متداول محسوب می‌گردد. در این بخش امکان به دست آوردن آدرس IP از نام، Ping کردن یک ایستگاه، استفاده از امکانات HTTP، بررسی مالکیت یک دامنه‌ی اینترنتی و حتی بررسی مالکیت یک آدرس IP نیز وجود دارد.

ادامه مطلب »

برچسب ها:,
ارسال شده در ترفند و آموزش امنيت شبكه, نرم افزار امنيت شبكه | یک نظر »


آموزش کار با SuperScan – قسمت اول


  یکی از اولین قدم ها برای تعیین میزان آسیب‌پذیری یک سیستم رایانه‌یی، استفاده از ابزارها و روش‌هایی است که به ما امکان می دهد خود به بررسی وضعیت امنیتی سیستم، از دید یک کاربر بیرونی، و در برخی شرایط از دید یک نفوذگر به شبکه و سیستم‌های رایانه‌یی، بپردازیم. به عبارت دیگر، چنانچه امکان بررسی وضعیت امنیتی سیستم مان، با چنین روش‌هایی وجود داشته باشد، چاره‌اندیشی برای مقابله با شرایط خطیر و برطرف نمودن ضعف‌های سیستم، آسان می‌شود.

    در معرفی ابزارهای گوناگون در این بخش، جدا از معرفی ابزارهایی که به‌محافظت در برابر حملات احتمالی به سیستم‌مان به ما یاری می‌رسانند، تاکنون نرم‌افزارهایی را نیز معرفی کرده‌ایم که امکان بررسی وضعیت امنیتی سیستم مورد نظر را فراهم می‌کنند. در این دسته از نرم‌افزارها، پویش‌گرهای امنیتی، به عنوان راه‌کارهای جامعی که به کلیه‌ی ابعاد امنیتی یک سیستم می‌پردازند جای‌گاهی ویژه دارند. همان‌گونه که در مرورهای پیشین مشاهده کرده‌اید، هدف از استفاده از این پویش‌گرها، مجتمع‌سازی امکان بررسی امنیتی یک سیستم، بدون نیاز به استفاده از چند ابزار هم‌زمان است. در پویش‌گرهای امنیتی، وضعیت امنیتی سیستم از ابعاد مختلفی همچون پویش سیستم‌های موجود بر روی شبکه، تعیین سیستم‌های‌عامل موجود، وضعیت اصلاحیه‌های امنیتی، وضعیت درگاه‌های باز و غیره بررسی می‌گردد.

    با وجود امکان استفاده از این دسته از پویش‌گرها امنیتی، در مواردی که تنها به پویش وضعیت امنیتی یک سیستم، از جنبه‌یی خاص، داریم، می‌توانیم تنها از دسته‌یی از نرم‌افزارها استفاده کنیم که بررسی امنیتی را به ابعادی خاص محدود می‌کنند. برای مثال یک پویش‌گر درگاه (که در این متن قصد معرفی یکی از متداول‌ترین نرم‌افزارهای این دسته ابزارها را داریم)، تنها به بررسی بازبودن درگاه‌های یک سیستم می‌پردازد.

    پویش‌گرهای درگاه، به‌همراه پویش‌گرهای آدرس، دو دسته ابزاری هستند که اغلب توسط نفوذگران، برای بررسی اولیه‌ی وضعیت سیستم مورد نظر استفاده می‌گردند. از آن‌جایی که ارتباطات مبتنی بر پروتکل TCP/IP بر اساس شماره‌ی درگاه TCP/UDP مورد نظر انجام می‌گیرد، لذا هر درگاه عملاً نماینده‌ی نرم‌افزار خاصی است. برای مثال درگاه استاندارد Web Serverها درگاه شماره‌ی ۸۰ است، لذا در صورتی که نفوذگر از باز بودن این درگاه مطلع شود، می‌تواند نوع Web Server را نیز مشخص کرده و با اطلاعاتی که در مورد ضعف‌های امنیتی آن دارد به حمله از طریق این درگاه مبادرت نماید. روند کار در مورد دیگر درگاه‌ها نیز مشابه است.

    با توجه به اهمیتی که درگاه‌های باز روی سیستم در بالا رفتن خطر حملات دارند، یکی از قدم‌های اولیه برای تعیین میزان امنیت کنونی سیستم، اطلاع یافتن از درگاه‌های باز است. همان‌گونه که گفته شد، این نوع پویش قسمتی از وظایف پویش‌گرهای امنیت است و در صورت استفاده از آنها می‌توان برای اطلاع یافتن از وضعیت درگاه‌های باز، به گزارش‌های حاصل از پویش جزئی‌ی این نرم‌افزارهای رجوع کرد.

    برای پویش درگاه‌های یک سیستم نرم‌افزارهای متعددی وجود دارند که نرم‌افزار SuperScan یکی از متداول‌ترین این ابزارهاست. این نرم‌افزار که محصول شرکت Foundstone است و امکان پویش آدرس‌های IP را نیز دارد،  را می‌توانید به صورت رایگان از پای‌گاه این شرکت در آدرس www.foundstone.com دریافت کنید. نسخه‌یی که در این متن به آن پرداخته می‌شود، نگارش ۴ است.

    این نرم‌افزار که دارای حجم بسیار کمی است، تنها شامل یک فایل است و گزارش‌های خود را نیز در قالب HTML تولید می کند. شکل زیر صفحه‌ی اصلی این نرم‌افزار در ابتدای اجرا را نشان می‌دهد :

 

ادامه مطلب »

برچسب ها:,
ارسال شده در ترفند و آموزش امنيت شبكه, نرم افزار امنيت شبكه | بدون نظر »


آموزش استفاده از TeamViewer 3.6 نرم افزار کنترل از راه دور


۱- ابتدا از نصب نرم افزار بر روی هر دو دستگاه مورد نظر مطمئن شوید.

۲- مطمئن شوید که نرم افزار بر روی هر دو دستگاه اجرا شده است.

http://intersoft.ir/images/teamviewer1+1.jpg

۳- از طرف مقابل (شریک) خود Partner-ID و پسورد را بپرسید.

ادامه مطلب »

برچسب ها:, ,
ارسال شده در ترفند و آموزش مديريت شبكه | ۵ نظر »


آموزش کامل NetSupport School Professional پیشرفته ترین نرم افزار مدیریت آموزش از طریق شبکه- قسمت دوم


دسترسی به وب به همراه دانش آموزان


یکی دیگر از ویژگی های جدید نسخه NSS 8.5  مرورگر اینترنت می باشد. این ویژگی به مربی امکان می دهد که وب سایت خاصی راباز کند و سپس آنرا با هریک از صفحات باز شده توسط دانش آموزان منطبق نماید.

با پیمایش هر یک از صفحات توسط مربی کامپیوترهای دانش آموزان نیز آن صفحات را پیمایش خواهند کرد. بعد از اینکه صفحه ای از وب سایت توسط مربی مرور شد این امکان برای دانش آموزان بوجود می آید که متعاقبا آن صفحه را مرور کنند

  ادامه مطلب »

برچسب ها:,
ارسال شده در ترفند و آموزش مديريت شبكه, نرم افزار كافي نت و گيم نت | ۲۱ نظر »


آموزش کامل NetSupport School Professional پیشرفته ترین نرم افزار مدیریت آموزش از طریق شبکه- قسمت اول


با افزایش رشد استفاده از کامپیوترها و اینترنت در مدارس و کلاسهای درس نیاز به مدیریت کلاسهای درس که دارای شبکه هستند بیش از بیش احساس شد.

بوسیله آخرین نسخه نرم افزار NetSupport School 8.5 .  آموزگاران و هنرآموزان می توانند آموزش؛کنترل و هدایت دانش آموزان و مشارکت با آنان را در کلاسهای مبتنی بر شبکه  به خوبی انجام دهند به کمک این نرم افزارآموزگاران و هنر آموزان میتوانند کارایی تدریس را در کلاس درس به شکل مرکزی وبر روی کامپیوترهایشان انجام داده و دانش آموزان را در مسیر وظیفه محول شده به آنان نگه دارد. بدینوسیله که تمامی فعالیتهای آنان از قبیل استفاده از نرم افزار و یا وب تحت نظر مربی خواهد شد

بهبود پشتیبانی و پاسخ دادن به سوءالات دانش آموزان و عدم اتلاف وقت در نظر سنجی دانش آموزان و ارائه نتایج دانش آموزان بر روی کامپیوتر مربی . معلمان و هنرآموزان می توانند تمامی فعالیت های دانش آموزان صفحه نمایش؛کیبورد؛ ماوس را ضبط کرد تا بتوانند بعد آنها را مرور و یا برای دانش آموزان دیگر نمایش دهد.

با افزایش بودجه های تحصیلی؛ NNS مدارس ؛کالج ها و مراکز آموزشی را قادر می سازد که حد اکثر استفاده از تکنولوژی اطلاعات را داشته باشند.

ادامه مطلب »

برچسب ها:,
ارسال شده در ترفند و آموزش مديريت شبكه, نرم افزار كافي نت و گيم نت | ۳ نظر »


Timing در رم(حافظه ی اصلی) به چه معناست؟


Timing از مهمترین پارامترهایی است که کاربران حرفه ای و خصوصا OverClocker ها به آن توجه می کنند . این مسئله باعث می شود حتی دو ماژول رم با سرعت انتقال یکسان , کارآیی متفاوتی داشته باشند . در مقاله سعی می شود توضیحات و معرفی تایمینگ و تاثیر آن صحبت شود …
به شکل زیر دقت کنید :


 

تایمینگ معمولا عددی است به شکل : ۲-۲-۲-۵-T1

و هر کدام از این اعداد دارای تعریفی هستند و بر اساس Clock Cycle محاسبه می شوند .

( مقدار Clock Cycle هایی را نشان می دهد که حافظه برای انجام یک عملیات خاص مصرف می کند )

ادامه مطلب »

برچسب ها:,
ارسال شده در آموزش عمومي, ترفند و آموزش سخت افزار | بدون نظر »



 صفحه 1 از 1  1