|
|
پيادهسازي IPV6 :
براي پيادهسازي پروتكل IPV6 استراتژيهاي متفاوتي وجود دارد، اما نكته مشترك در كليه استراتژيهاي حركت از لبه به سمت هسته مركزي شبكه ميباشد. با اين ديدگاه، شبكه به يكباره ارتقاء پيدا نمي كند. به همين دليل هزينه زيادي نيز در بر نخواهد داشت. به تدريج و با صرف هزينه ها در حد متعادل ميتوان IPV6 را جايگزين IPV4 نمود.
از ديدگاه ارايهدهندگان سرويس، پيادهسازي IPV6 در شبكه زماني اهميت بالايي پيدا ميكند كه بهعلت كمبود فضاي آدرسدهي، ارايهدهندگان نتوانند سرويسهاي موردنظر خود را بهراحتي پيادهسازي نمايند. با استفاده از فضاي آدرسدهي منحصربهفرد در پروتكل IPV6 مكانيزمهاي دسترسي و همچنين امنيت براي كليه سرويسها و كاربران سادهتر ميگردد.
پياده سازي اين پروتكل در سه فاز اصلي زير صورت مي پذيرد:
● ارائه سرويسهاي مبتني بر IPV6 در سطح دسترسي مشتركين.
● پياده سازي IPV6 در هسته مركزي شبكه.
بقیه در ادامه مطلب . . .
:: برچسبها:
پيادهسازي IPV6 ,
نيازمنديهاي شبكه براي پيادهسازي IPV6 ,
نيازمنديهاي شبكه ,
,
:: بازدید از این مطلب : 492
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 29 دی 1392
|
|
|
IPv6 فقط يك پروتكل منفرد و تك نمي باشد بلكه شامل يك خانواده اي از پروتكل ها است كه جايگزين خانواده پروتكل IPv4 مي شود. خانواده IPv6 دربرگيرنده پروتكل پايه IPv6 و معماري آدرس دهي جديد آن مي باشد.
IPv6 همچنين شامل پروتكل بسط يافته ICMPv6 كه فراهم كننده امكانات تنظيمات خودكار و كشف همسايه (همانند عملكرد ARP در IPv4) ، كشف مسير MTU (به اين دليل مهم مي باشد كه فقط نود سرچشمه در IPv6 مي تواند بسته ها را Fragment كند.) ، پيغام دهي اطلاعاتي و خطا (شامل pingv6)، كشف Multicast Listener (همانند IGMP براي IPv4) و كاركردهاي مربوط به Mobile IPv6 مي باشد.
DHCPv6 نسخه جديد DHCP براي IPv6 مي باشد. از آنجايي كه IPv6 داراي امكان تنظيم خودكار آدرس هاي IP مي باشد، DHCPv6 هميشه مورد نياز نيست. DHCPv6 كاملا ًاز نو طراحي شده و فقط از نظر مفهومي شبيه به DHCP مي باشد. DHCPv6 همچنين شامل كاركردهاي جديد مثل تنظيم مجدد و تصديق (authentication) سرچشمه سرور مي باشد.
پروتكل هاي Interior Routing براي IPv6 شامل RIPng (next generation RIP) و OSPFv3مي باشد. RIPng خيلي شبيه به RIPv2 مي باشد كه براي تبليغ IPv6 network prefixes درست شده اند. بنابراين اين
پروتكل براي استفاده در شبكه هاي كوچك و متوسط بسيار مناسب مي باشد.
:: موضوعات مرتبط:
IPV6 ,
,
:: برچسبها:
خانواده پروتكل IPv6 ,
پروتكل IPv6 ,
پروتكل IPv6 چیست؟ ,
صمد ,
سهراب ,
صمد سهراب ,
ip ,
IPv6 ,
:: بازدید از این مطلب : 651
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : یک شنبه 29 دی 1392
|
|
|
شايد نياز به توسعه تعداد آدرس های IP با توجه به وضعيت بحرانی موجود به عنوان يكی از اهداف مهم طراحی و پياده سازی IPv6 ذكر شود ولی تمام داستان به اينجا ختم نمی شود و دلايل متعدد ديگری نيز در اين زمينه مطرح می باشد . IPv6 بگونه ای طراحی شده است تا ضمن ايجاد يك محيط همگراء زمينه استفاده از صوت ، تصوير و سرويس های داده را بر روی شبكه ای با زيرساخت IP فراهم نمايد . بدين منظور ، امكانات و پتانسيل های پيشرفته ای در IPv6 پيش بينی شده است :
-
افزايش فضای آدرس دهی : يكی از مهمترين مزايای IPv6 ، افزايش تعداد فضای آدرس دهی است . فضای آدرس دهی IPv6 به اندازه ای زياد است كه شايد نتوان آن را با فضای آدرس دهی IPv4 مقايسه نمود . در IPv4 ، تعداد 4,294,967,296 فضای آدرس دهی وجود دارد در حالی كه اين عدد در IPv6 به عدد 340,282,366,920,938,463,463,374,607,431,768,211,456 می رسد . افزايش آدرس های سراسری قابل روت به سازمان ها اين اجازه را خواهد داد كه مسير خود را از آدرس های IP غيرقابل روت ارائه شده توسط NAT جدا نموده و برنامه های مورد نياز خود را در يك محيط واقعی end-to-end استفاده نمايند .
.
-
.
-
.
-
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
IPV6 ,
,
:: برچسبها:
امكانات و ويژگی های جديد IPv6 ,
ويژگی های جديد IPv6 ,
IPv6 ,
آدرس های IP ,
,
:: بازدید از این مطلب : 502
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 29 دی 1392
|
|
|
تاكنون تلاش های گسترده ای به منظور استمرار حيات IPv4 و غلبه بر محدوديت تعداد آدرس های IP انجام شده است . استفاده از سياست های مختلف و NAT نمونه هائی در اين زمينه می باشد . بر اساس آخرين گزارشات منتشرشده توسط مراكز ذيصلاح ، محدوديت فضای آدرس دهی IP يك تهديد جدی است و فقط بيست و پنج درصد از فضای آدرس دهی IPv4 باقی مانده است . با اين كه شايد در برخی از كشورها اين موضوع نگران كننده نباشد ولی گسترش استفاده از دستگاه های گوناگون مبتنی بر IP ، استفاده از IPv6 را به يك ضرورت تبديل كرده است .
در IPv4 ، آدرس های IP سی و دو بيتی توسط چهار اكتت يا هشت بيت ( از صفر تا 255 كه در مبنای ده نوشته می گردند ) كه توسط نقطه از هم جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی در اين زمينه می باشد .
131.107.20.60
192.168.118.183
|
در IPv6 ، آدرس های IP يكصد و بيست و هشت بيتی توسط هشت شانزده بيت ( از صفر تا FFFF نوشته شده در مبنای شانزده ) كه با يك colon از يكديگر جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی در اين زمينه می باشد .
3ffe:2900:d005:4:104a:2a61:0:0
3ffe:ffff:4004:1952:0:7251:bc9b:a73f
|
در مواردی كه در يك آدرس IPv6 چندين بلاك صفر وجود داشته باشد ، از "::" به منظور كوتاه تر شدن شكل نمايش آن استفاده می گردد .
fe80:0:0:0:0:70:77:26
=
fe80::70:77:26
|
:: موضوعات مرتبط:
آموزش ,
شبکه ,
IPV6 ,
,
:: برچسبها:
آدرس دهی IPv6 ,
IPv6 ,
IP ,
TCP/IP ,
IPv6 چیست؟ ,
صمد ,
سهراب ,
صمد سهراب ,
,
:: بازدید از این مطلب : 605
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : یک شنبه 29 دی 1392
|
|
|
لیست مشاغلی که در گروه فناوری اطلاعات و رایانه جای میگیرد بسیار عریض و طویل است با این همه برخی از این مشاغل در سال جدید میلادی با افزایش تقاضا روبرو خواهند بود و برای اطلاع از این مسأله نیز پژوهشهای مختلفی انجام گرفته که در ادامه به توضیح نتایج بدست آمده از این پژوهش خواهیم پرداخت.

:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
فناوری اطلاعات ,
آموزش ,
شبکه ,
سیستم عامل ,
گرافیک ,
نرم افزار ,
,
:: برچسبها:
مشاغل پر متقاضی صنعت IT در سال 2014 ,
مشاغل پر متقاضی ,
مشاغل پر متقاضی صنعت IT ,
it ,
IT ,
samadsohrab ,
,
:: بازدید از این مطلب : 529
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : سه شنبه 24 دی 1392
|
|
|
ن : صمد سهراب
ت : سه شنبه 24 دی 1392
|
|
|
معاون شرکت فناوری اطلاعات از تشکیل گروه ضربت برای مهاجرت به نسخه 6 آدرس های عددی اینترنتی خبر داد و گفت: توزیع نسخه 4 آدرسهای عددی اینترنتی تا چند ماه دیگر در کل دنیا به اتمام می رسد به همین دلیل مقدمات کار برای مهاجرت به نسخه 6 این پروتکل آغاز شد.
علی اصغر انصاری در گفتگو با خبرنگار مهر اظهار داشت: نسخه 4 آدرسهای عددی اینترنتی از 30 سال پیش در حال استفاده است که پیش بینی می شود توزیع آن تا چند ماه دیگر در کل دنیا به اتمام برسد به همین دلیل با تشکیل گروه ضربت درصدد فراهم آوردن مقدمات کار برای مهاجرت به نسخه 6 این پروتکل هستیم.
:: موضوعات مرتبط:
IPV6 ,
,
:: برچسبها:
مهاجرت از IPv4 به IPv6 در ایران ,
مهاجرت از IPv4 به IPv6 ,
IPv6 ,
IP ,
IT ,
صمد ,
سهراب ,
صمد سهراب ,
samad sohrab ,
,
:: بازدید از این مطلب : 567
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 7 دی 1392
|
|
|
اگرچه بستههایی(Packet) از جنس IPv6 در برخی از روترها در حال جابهجا شدن هستند و بعضی از سازمانها مقدمات مهاجرت خود را به این نسخه فراهم کردهاند، اما هنوز متخصصان شبکه و مدیران مربوطه نسبت به خطرات موجود در این نسخه آگاه نیستند و همین مورد باعث میشود که شبکه آنها به راحتی مورد نفوذ قرار گیرد. در روزهای گذشته برای آگاه سازی این ریسکها در IPv6، یک نظرسنجی از اعضای انجمن شناختهشده gogoNET صورت گرفت و بزرگترین ریسکهای امنیتی از آنها سوال شد که در ادامه نتیجه آنها را با هم بررسی میکنیم.
.
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
IPV6 ,
,
:: برچسبها:
بزرگترین ریسکها در امنیت IPv6 ,
ریسکها در امنیت IPv6 ,
امنیت IPv6 ,
IPv6 ,
امنیت اطلاعات ,
صمد ,
سهراب ,
صمد سهراب ,
samad sohrab ,
,
:: بازدید از این مطلب : 1336
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 7 دی 1392
|
|
|
ستون دیگر stream_id نام دارد که از نوع uniqueidentifier ROWGUIDCOL است. همانگونه که در یاد دارید، در FileStream نیز ناگزیر به تعریف چنین ستونی بودیم. بنابراین FileTable استثناء نیست و در اینجا نیست چنین فیلدی توسط SQL Server تعریف میشود. اگر فایلها و پوشهها جابهجا نمیشدند میتوانستید از هر دو ستون path_locator یا stream_id برای شناسایی یک رکورد از جدول بهره ببرید. ولی با جابهجایی یک فایل و یا به عبارت دیگر تغییر پدر آن در ساختار سلسلهمراتبی، مقدار path_locator نیز تغییر میکند، پس ناگزیر به استفاده از این ستون برای ارجاع به یک ردیف در جدول هستیم.
هر ردیف از جدول نمایانگر یک فایل یا پوشه است، بنابراین به ستونی نیاز داریم که بتوانیم این موضوع را نشان دهیم. بر این پایه از ستون is_directory بهره میبریم که 1 بودن آن نشاندهندهى این است که این ردیف از جدول به یک پوشه ارجاع دارد.
.
.
.
ادامه در بقیه . . .
منبع :http://www.dotnettips.info
:: موضوعات مرتبط:
sql server ,
,
:: برچسبها:
اصول امنیت SQL سرور ,
امنیت SQL ,
امنیت sql server ,
security in sql ,
samad sohrab ,
صمد سهراب ,
,
:: بازدید از این مطلب : 640
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 7 دی 1392
|
|
|
پیش از آشنایی با FileTable نیاز است که پیشینهای از شیوههای ذخیرهسازی فایل و یا بهتر بگویم BLOB در SQL Server را داشته باشیم. نخستین شیوهى نگهداری فایل استفاده از Image است که در SQL Server 2000 کاربرد داشت و هماکنون استفاده از آن به دلیل کاهش بسیار کارآیی منسوخشده است. به دلایل مشکلات بسیار فراوان Image همزمان بسیاری از طراحان پایگاه دادهها، جهت کاهش حجم جدولها و پیروی آن حجم پایگاه دادهها، فایل را در سیستمفایل نگهداری میکردند و تنها مسیر آن را در فیلدی از نوع کاراکتری در پایگاهدادهها ذخیره میکردند. این روش هرچند از حجم پایگاه دادهها میکاست ولی به دلیل عدم دخالت SQL Server در مدیریت فایلها مشکلات دیگری را به وجود آورد.
.
.
.
بقیه متن در ادامه . . .
منبع : http://www.dotnettips.info
:: موضوعات مرتبط:
sql server ,
,
:: برچسبها:
آشنایی با FileTable در SQL Server 2012 ,
SQL Server 2012 ,
آشنایی با FileTable ,
SQL ,
SQL Server ,
samad sohrab ,
صمد سهراب ,
,
:: بازدید از این مطلب : 1056
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 7 دی 1392
|
|
|
سازمان فناوری اطلاعات ایران، مجری مهاجرت از IPv4 به IPv6
معاون رگولاتوری گفت: با تصویب کمیسیون تنظیم مقررات ارتباطات، آدرسهای عددی اینترنتی (IP Address) ساماندهی میشوند.

:: موضوعات مرتبط:
IPV6 ,
,
:: برچسبها:
مهاجرت از IPv4 به IPv6 در ایران ,
مهاجرت از IPv4 به IPv6 ,
IPv6 ,
IP ,
IT ,
صمد ,
سهراب ,
صمد سهراب ,
samad sohrab ,
,
:: بازدید از این مطلب : 613
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 7 دی 1392
|
|
|
![Windows Admin Password Hack [www.MihanDownload.com].jpg](http://mihandownload.com/Windows%20Admin%20Password%20Hack%20%5Bwww.MihanDownload.com%5D.jpg) همانطور که می دانید شما با استفاده از قسمت Create a Password پخش تنظیمات User Accounts می توانید پسوردی را بر روی ویندوز خود قرار دهید تا در هنگام بالا آمدن قفل شود و تنها فردی که پسورد را داشته باشد بتواند آنرا باز کند. اما ممکن شما به دلایل مختلف این پسورد را فراموش کنید و یا قصد ورود به سیستم دوست تان را داشته باشید که ناگهان با قفل ویندوز رو به رو میشوید. در نگاه اول راهی برای ورود به سیستم وجود ندارد مگر با عوض کردن ویندوز اما امروز در میهن دانلود ترفندی را به شما آموزش می دهیم که با استفاده از آن به راحتی می توانید پسورد ادمین ویندوز را هک کنید. برای اینکار لازم است تا ابتدا فایل ISO را که در ادامه مطلب قرار داده شده دریافت و با استفاده از یک نرم افزار رایت دیسک مانند Nero بر روی CD رایت کنید. پس از اینکار سی دی رایت شده را درون سی دی رام رایانه مورد نظر قرار دهید و پس از آن خواهید دید که دیگر ویندوز در هنگام بالا آمدن از شما پسوردی را طلب نمی کند. در واقع این فایل با اجرا نمودن یک برنامه لینوکس ساده پسورد Administrator را در ویندوز تغییر میدهد و شما با تغییر پسورد مدیر سیستم میتوانید از تمام اختیارات مدیر استفاده کنید.
:: موضوعات مرتبط:
آموزش ,
نرم افزار ,
ترفند های کامپیوتری ,
Hack ,
,
:: برچسبها:
هک پسورد ادمین ویندوز ,
هک پسورد ,
هک ,
پسورد ,
Hack ,
samad sohrab ,
صمد سهراب ,
:: بازدید از این مطلب : 720
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : شنبه 7 دی 1392
|
|
|
همانطور که میدانید اکثر ISP ها درگیر مشکلات ناشی از پهنای باند کم می باشندکه با داشتن یک عدد DNS Cache می توانیم در ترافیک مربوط به Resolve آدرسها صرفه جویی کرده و شاهد افزایش محسوس سرعت باز شدن صفحات وب باشیم.
DNS Cache بدین ترتیب عمل می نماید که آدرسهای IP و DNS درخواست شده را در حافظه خود ذخیره نموده و در صورت درخواست کلاینت به وی ارائه می دهد. بنابراین نیازی به جستجو در اینترنت برای آن آدرس نیست.
مختصری درباره DNS:
.
.
.
:: موضوعات مرتبط:
تکنولوژی ,
فناوری اطلاعات ,
آموزش ,
شبکه ,
,
:: برچسبها:
آموزش تصویری Microsoft DNS Cache ,
Microsoft DNS Cache ,
DNS Cache ,
DNS ,
IT ,
صمد سهراب ,
,
:: بازدید از این مطلب : 912
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 6 دی 1392
|
|
|
هنگامي كه يك گريد محاسباتي سازماندهي مي شود، بايد يك سري از نيازمندي هاي كاربران را برطرف كند. براي اينكه نيازهاي موجو د به طور بهتري با توانمند ي هاي يك گريد منطبق گردد، بايد دلايل استفاده از محاسبات گريدي را در نظر داشته باشيم. در اين بخش به بررسي توانمندي هاي مهم محاسبات گريدي مي پردازيم.

بهره برداري از منابع بدون استفاده
سادهترين راه استفاده از محاسبات گريدي اين است كه يك برنامه ي كاربردي موجود در يك ماشين را بر روي ماشين ديگري اجرا كنيم . ماشيني كه برنامه ي كاربردي در حالت عادي بر روي آن در حال اجرا مي تواند بر روي يك ماشين بدون استفاده كه در جاي ديگري در گريد موجود است، اجرا شود.
حداقل دو پيش نياز براي اين مسأله وجود دارد : اول اينكه برنامه ي كاربردي بايد بتواند بدون ايجاد كردن سربار غيرضروري، در يك ماشين غير از ماشيني كه در آن قرار دارد، اجرا شود . ثانياً، ماشين مقصد بايد سخت افزار و نرم افزار و منابع مورد نياز برنامه را دارا باشد.
براي مثال يك برنامه ي دسته اي كه زمان قابل ملاحظه اي را صرف پردازش يك مجموعه از داده هاي ورودي مي كند تا يك سري خروجي را توليد كند، ممكن است ايده آل ترين و ساده ترين كاربرد براي يك گريد محاسباتي باشد . اگر تعداد ورودي ها و خروجي ها زياد باشد، طراحي و تفكر بيشتري براي استفاده ي بهينه از گريد براي اين كار مورد نياز است . معمولاً اجراي يك برنامه ي پردازش كلمه بر روي يك ماشين ديگر درگريد بي معني است؛ زيرا باعث بوجود آمدن تأخيرها و خطاهاي بالقوه ي زيادي مي شود
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
تکنولوژی ,
فناوری اطلاعات ,
network ,
آموزش ,
شبکه ,
,
:: برچسبها:
توانمندي هاي گريد محاسباتي ,
گريد محاسباتي ,
DNS Cache ,
DNS ,
,
:: بازدید از این مطلب : 1047
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 6 دی 1392
|
|
|
دو روش مختلف برای بررسی اعتبار کاربران ومعرفی آنها به سرویس دهنده دارد .
روش نخست : بررسی اعتبار ویندوز NT :
ویندوزNT می تواند از ویژگیهای بسیار بیشتری در سیستم امنیتی خود استفاده کند، از جمله: حداقل طول برای کلمات عبور، تاریخ انقضای کلمات عبور، جلوگیری از برقراری ارتباط بعد از چند اقدام ناموفق. به هنگام استفاده از این روش، کاربر برای دستیابی به سرویس دهنده نیازی به ارائهID برقراری ارتباط و کلمه عبور ندارد، در عوضSQL سرور نام کاربر را از ویندوزNT می خواهد وآن را با فهرست کاربران مجاز مقایسه می کند.
مراحل زیر شما را درآماده سازیSQL سرور برای استفاده از روش بررسی اعتبار ویندوز NT یاری می کنند :
SQL Server Enterprise Manager را باز کنید وبا سرویس دهنده ای که می خواهید مد امنیتی آن را تغییر دهید ارتباط برقرار کنید .
گزینه Properties را انتخاب کنید .
تب Security را پیدا کنید وآن را برگزینید .
گزینه Windows NT Authentication را انتخاب کنید .
SQL Server را دوباره راه اندازی کنید .
.
.
.
:: موضوعات مرتبط:
sql server ,
,
:: برچسبها:
اصول امنیت SQL سرور ,
امنیت SQL ,
امنیت sql server ,
security in sql ,
samad sohrab ,
صمد سهراب ,
,
:: بازدید از این مطلب : 617
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 6 دی 1392
|
|
|
نقش ها اساسا گروههایی هستند که می توانید برای گروه بندی کاربرانی به کار برید که نیازهای دستیابی آنها مشابه است .
انواع نقش های مختلفی که می توانید به کار برید عبارتند از :
نقش های از پیش تعریف شده سرویس دهنده نقش های از پیش تعریف شده بانک اطلاعاتی نقش عمومی نقش های شخصی بانک اطلاعاتی
نقش های از پیش تعریف شده سرویس دهنده نقش های سرویس دهنده برای آن هستند تا برخی از کارهای مدیریتی سرویس دهنده را به اشخاص دیگر واگذار کنید .
هفت نقش از پیش تعریف شده سرویس دهنده به شرح زیر هستند :
.
.
.
:: موضوعات مرتبط:
sql server ,
,
:: برچسبها:
اصول امنیت SQL سرور ,
نقش ها در sql ,
امنیت SQL ,
امنیت sql server ,
security in sql ,
samad sohrab ,
صمد سهراب ,
,
:: بازدید از این مطلب : 669
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 6 دی 1392
|
|
|
SQL سرور واژه ها و مفاهیم زیادی دارد كه باید با آنها آشنا شوید. این مفاهیم شامل مراحلی است كه SQL سرور با انجام آنها به یك كاربر امكان می دهد تا تحت مدهای امنیتی مختلف، كه به زودی بررسی خواهند شد، با یك بانك اطلاعاتی ارتباط برقرار كنند. این واژه ها عبارتند از :
ID برقراری ارتباط (Login ID) : ID برقراری ارتباط، بخشی از اطلاعات اعتباركاربراست كه كاربر برای دستیابی به SQL سرور ارائه می دهد .
كلمه عبور : هركلمه عبور صرفا رشته ای ازكاراكترها است كه برای اعلام اعتباركاربری، كه با یكID خاص با سرویس دهنده ارتباط برقرار می كند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد .
ID کاربر : یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند .
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت .
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد .
نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید .
نقش برنامه کاربردی : یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود .
گروه های ویندوز NT : امنیت SQL سرور، شدیدا بر امنیت ویندوز NT بیان شده است
گروه های ویندوز NT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
sql server ,
,
:: برچسبها:
اصول امنیت SQL سرور ,
امنیت SQL ,
امنیت sql server ,
security in sql ,
samad sohrab ,
صمد سهراب ,
,
:: بازدید از این مطلب : 626
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 6 دی 1392
|
|
|
ThreatSense Update:
Username:TRIAL-0102355878
Password:9da4c2xncm
Username:TRIAL-0102355867
Password:7dkrf52ax7
Username:TRIAL-0102355852
Password:cjktd2fcpx
Username:TRIAL-0102357713
Password:5bk4s54xnr
Username:TRIAL-0102357706
Password:47vpr5suct
Username:TRIAL-0102357696
Password:fx4tx9xk9c
:: موضوعات مرتبط:
Nod32 Password & Username ,
ویروس و آنتی ویروس ,
,
:: برچسبها:
NOD32 IDs Update Time: December 26,2013 ,
NOD32 ,
Update node 32 ,
node 32 ,
pass none 32 ,
user node 32 ,
samad sohrab ,
,
:: بازدید از این مطلب : 566
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392
|
|
|
آموزش نصب برنامه بر روی مک؛ تمام چیزهایی که باید بدانید!
:: موضوعات مرتبط:
آموزش ,
سیستم عامل ,
سیستم عامل ,
ترفند های کامپیوتری ,
,
:: برچسبها:
آموزش نصب برنامه بر روی مک ,
آموزش نصب برنامه ,
نصب برنامه بر روی مک ,
صمد سهراب ,
samad sohrab ,
IT ,
secure ,
,
:: بازدید از این مطلب : 681
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : سه شنبه 3 دی 1392
|
|
|
در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود: چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟ چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟ زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟
به گزارش دریچه فناوری اطلاعاتباشگاه خبرنگاران؛امروز من به شما نشان می دهم که چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنید. من بسیاری از نظرات مردم را که می گویند ویروس فقط برایPCاست و نه برای تلفن همراه است را شنیده ام. این فقط یک تصور غلط است. ویروس ها حتی گوشی های همراه را هم آلوده می کنند. بنابراین من به شما برخی از اقدامات احتیاطی ای که می توانید از ویروس رهایی یابید را نشان می دهم. راه های فراوانی برای خلاص شدن از همه این ها وجود دارد اما برخی از روش ها بسیار مفید است که من شخصا قبلا آزمایش کرده بودم. در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود:
چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟
چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟
زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟
چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنیم؟
.
.
.
:: موضوعات مرتبط:
آموزش ,
سیستم عامل ,
ویروس و آنتی ویروس ,
ترفند های کامپیوتری ,
,
:: برچسبها:
چگونه از دستگاه "آندروید" خود در مقابل "ویروس" محفاظت کنیم؟ ,
آندروید ,
ویروس ,
"آندروید" خود در مقابل "ویروس" ,
صمد سهراب ,
:: بازدید از این مطلب : 564
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : سه شنبه 3 دی 1392
|
|
|
ما هاتنگ، رئیس تنسنت بزرگترین شرکت اینترنتی در اسیا در میزان دارایی و ثروت از وانگ جیانلین سرمایه دار مشهور چین پیشی گرفت و دومین مرد ثروتمند چین شناخته شد.ما هاتنگ چینی ۱۲٫۱ میلیارد دلار ثروت دارد. “ما” ۴۲ ساله از کمپانی تنسنت و محصولات آن از جمله وی چت و ویکسین سو و منفعت…

.
.
:: موضوعات مرتبط:
تکنولوژی ,
فناوری اطلاعات ,
,
:: برچسبها:
صاحب وی چت کیست ؟ ,
وی چت ,
صاحب وی چت ,
صمد سهراب ,
IT ,
secyrity ,
,
:: بازدید از این مطلب : 511
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : سه شنبه 3 دی 1392
|
|
|
|
|
|