شبکه Wi-Fi را از ورود هکر ها ایمن کنید

امروزه اکثر افراد برای دسترسی به اینترنت ، از مودم های بیسیم یا همان wifi استفاده میکنند ، بدون اینکه از خطرات آن آگاه باشند.از خطراتی مثـل دزدیده شدن اطلاعات شخصی و رمز کارت های بانکی گرفته تا سوء اســتفاده مخفیانــه از اشتراک اینترنت.


بیش از ۹۰ درصد مودم های wifi در سرتاسر ایران ،براحتی قابل نفوذ هستند.شاید تصور کنید که چه فرد متخصصی قرار هستش که مودم من رو هک کنه ؟! ولی این رو بدونید که امروزه نرم افزارهایی طراحی شده که اگه مودم شما ایمنی لازم رو نداشته باشه ،هرکسی میتونه اونرو هک کنه ، حتی خود شما که از این موضوع بی اطلاع هستید !

امروزه هک شبکه Wi-Fi به یکی از ساده ترین روش ها برای هکرها تبدیل شده که بسیاری از افراد نگران این قضیه هستند.اما نگران نباشید!

آشنایی با شبکه وای‌فای
پیش از این که متوجه شوید فردی در حال استفاده از اینترنت بی‌سیم شماست، بهتر است مطالبی اساسی را در مورد شبکه رایانه خود بدانید.
شبکه بی سیم شامل یک اتصال اینترنتی باند پهن از مودم‌های DSL، کابلی و ماهواره‌ای است. شما مودم را به یک روتر بی‌سیم وصل می‌کنید سپس این روتر بی‌سیم سیگنال‌ها را پخش و یک شبکه ایجاد می‌کند. این همان چیزی است که به آن شبکه داخلی یا LAN می‌گویند. LAN جایی است که شما دستگاه‌های جانبی خود، مانند رایانه یا لپ‌تاپ و پرینتر را در آن راه اندازی می‌کنید. روتر شما جدولی به نام پروتکل پیکربندی پویای میزبان یا DHCP خواهد داشت. این جدول فهرستی از تجهیزات رایانه‌ای ارائه می‌کند که اجازه دسترسی به رایانه شما را دارند.

هر یک از دستگاه‌ها آدرس کنترل دسترسی به رسانه‌ها یا MAC مخصوص به خود را دارند که این آدرس‌دهی نوعی شناسایی منحصربه‌فرد کارت شبکه است. آدرس‌های MAC را تولیدکنندگان کارت‌های شبکه تعیین می‌کنند؛ اما اگر کاربران چگونگی تغییر این آدرس را بدانند، می‌توانند آدرس دلخواه خود را جایگزین کنند. روتر از این آدرس‌ها برای تعیین پروتکل اینترنت یا آدرس آی پی برای هریک از دستگاه‌های شبکه شما استفاده می‌کند. آگاهی از آدرس‌های MAC و آی پی تجهیزاتتان زمانی که گمان می‌کنید ممکن است کسی از وای‌فای شما در حال استفاده باشد، سودمند است.
ممکن است بعضی از این اصطلاحات رایانه‌ای باعث سردرگمی‌شما شده باشند، اما اصلا نگران نباشید. مهم این است که حالا می‌دانید هنگامی‌که می‌خواهید اتصال وای‌فای خود را بررسی کنید، باید به دنبال چه چیزی باشید.




چرا شبکه های wifi ایمن نیستند ؟

مودم های اینترنتی بیسیم یا همان wifi بدلیــــل استفاده از امواج رادیویی برای انتــــقال اطلاعات، علاوه بــر محل سکونـــــت یا محل کار شــــــما ، در ساختمان های مجاور نیز قابل دسترسی هستنـد و به همیـــن علــــت اســـت که زمانـــــی که شـــــما wifi تلفن همــــــراه ،تبــــلت و یا لپ تاپ خود را روشـــن می کنیـد ،بعد از گذشـــت چنـــد ثانیـــه، چندیـــن و چند شبکه ی wifi مختــلف را پیــــدا خواهید کـرد که نشـــان دهنـــده ی شبــــکه های wifi در اطــــــراف شـــــما مــــی باشنــد و اگــــر هـــر کدام از ایـــــن شبــــکه ها دارای ایمنــــــی لازم نـــــباشند، بـــــــراحتـــــــی مــــــی تــــــوان بــــه آن نفـــــــوذ کـــــــرد .


چگونه یک شبکه wifi هک می شود ؟
زمانــــــــی که شما به یـــــــک شبـــــــکه ی wifi متصـل می شــوید، ارتبـــاط شـما تا مـــودم wifi، بصــورت بیســیم و از طریـــق امـــواج رادیویــــی مــــــی باشد.اگــــر تصور می کنیــــد ایــن امــواج بصـــورت مستقیــم به مــودم منتــــقل مـی شود، کامـــــلا در اشتـــباه هستیـــــد.  ایـــن امواج بصورت دایــره وار و تا شــــعاع ۵۰ متـــری پراکنــده مـی شوند و اگـــر فرد خرابکاری کـــه با نام هَکِر شناختـه مــی شود ،قصــد نفــــوذ در شبــکه ی شــما را داشتـــه باشـــد ، براحتــــی می توانـــد ایـــــن امـــــواج را دریافــــت و آنها را رمــز گشایی کنـــــد و با بدســـــت آوردن رمـــــز شبــــــــکه ی wifi ، به آن نفـــــــــوذ کنـــــــــد.

چگونه از نفوذ به شبکه wifi خود آگاه شویم ؟
یک فــرد خرابــکار (Hacker) ، بــعد از نفــــوذ به شبکه ی wi-fi ، بصورت نامحسوس وارد سیستــم های کامپیوتری و تلفن همراه شما شـده ، به فایـــل ها، تصاویر و ویدئوهای شخصی شما دسترسی پیدا خواهد کرد ؛ با کنتــرل پـرداخت های اینتــــرنتی، به شماره کارت و رمز حساب بانکــی شما دست پیدا خـواهد کــرد و یا حتـی از از اعتـبار اینتــرنت شما سواستفاده خواهد کرد ؛ به همیــن علـت است که گاهـی تصـور می کنید حجم اینترنت خریداری شده ی شما ، خیلی سریـــع به پایان مــی رسد.در ایـــن مواقــــع بهتریــــن و ساده تریــــــن راه، ایمــن سازی مودم های wi-fiو از بیـن بردن تمامی نـــــقاط قابـــــل نفـــــــوذ به شبـــــــکه می باشد.




آیا شبکه wifi منزل یا محل کار شما ایمن است؟
می توان با انجام یکسری تنظیمات امنیتی بر روی مودم های wifi تا ۹۹ درصد ، شبکه های خود را در برابر نفوذ ایمن سازیم؛بصورت پیش فرض ، این تنظیمات بر روی مودم های wifi شما انجام نگرفته است و همین موضوع شما را تبدیل به هدف های بعدی هکرها می نماید. شما بدون داشتن کوچکترین آشنایی با مفاهیم شبکه های کامپیوتری و تنها با دیدن فیلم های آموزشی که ما برای شما آماده نموده ایم، میتوانید تنظیمات مورد نیاز را بر روی مودم wifi خود انجام دهید.

ترفند های مفیدی که مانع از هک شدن شبکه Wi-Fi شخصی خود میشود:

۱-استفاده از WPA
بسیاری از افراد برای محافظت شبکه Wi-Fi خود از کد WPE استفاده میکنند.ولی امروزه هکرها میتوانند وایرلس های دارای اینگونه پسوورد(WPE) را در مدت بسیار کوتاهی و به راحتی هک کنند!پس برای محافظت بیشتر وایرلس خود حتما از پسوورد WPA استفاده کنید. توجه داشته باشید که برای استفاده از پسوورد WPA باید WPS خود در تنظیمات مودم را در حالت Disable قرار دهید.این روش مهمترین و ساده ترین راه برای محفوظ ماندن از هکرها میباشد!




۲-از یک پسوورد WPA قوی و امن استفاده کنید
همیشه مطمئن شوید پسووردی که انتخاب کرده اید طولانی و تصادفی باشد تا براحتی توسط هکرها شکسته نشود.برای تست کردن اینکه پسوورد انتخابی شما چقد قوی و ایمن است میتوانید از سایت جالب www.cloudcracker.com استفاده کنید!

در این سایت یکسری اطلاعات (غیر از پسوورد) از شما خواسته میشود.سپس سایت شروع به پیدا کردن پسوورد شما با استفاده از اطلاعات میکند(دقیقا همان روش مورد استفاده هکرها برای پیدا کردن پسوورد!!) .اگر سروس موفق به پیدا کردن پسوورد شما نشد,به این معنی است که شما از یک پسوورد با ضریب امنیتی بالا استفاده کرده اید و اگر موفق به پیدا کردن پسوورد شما شد,به این معنی است که پسوورد شما ایمن نمیباشد و شما راهی جز تغییر پسوورد ندارید!

۳-نام Wireless خود را پنهان کنید!
اکثر افراد بعد از خریداری یک سیستم wireless اقدام به تغییر نام آن میکنند.

بسیاری از افراد ازحالت Broadcasted برای نامگذاری شبکه خود استفاده میکنند(حتی حالت پیش فرض شرکت سازنده برای نامگذاری حالت Broadcasted است).این حالت سبب میشود افراد به راحتی شبکه شما را شناسایی و ازآن استفاده کنند.ولی حالت Service set identifier یا SSID میتواند در وضعیت Hidden قرار بگیرد.بگونه ای که کسی جز شما نتواند نام شبکه را پیدا کند و این امر کمک زیادی به محفوظ ماندن وایرلس شما میکند.

با کمک راه های فوق به راحتی میتوانید از نفوذ هکرها به شبکه خود جلوگیری کنید.

همچنین توجه داشته باشید همیشه وضعیت firewall سیستم خود را on قرار دهید.

نویسنده مقاله : منبع مقاله :
  • 25 شهریور 1396
  • 3678
مطالب مرتبط :
آموزش تصویری راه اندازی فایل سرور بر روی میکروتیک تکنیک های مختلف فیلترینگ میکروتیک کدام است؟ نحوه نصب استریسک بروی روتربرد های میکروتیک مدل های سوئیچ سیسکو 2960s بر اساس تنوع پورت و کانفیگوریشن آموزش کامل شبکه های Wireless ( قسمت اول ) پنج اشتباهی که نباید در طراحی شبکه‌های بی‌سیم مرتکب شوید شبکه های اوت دور بی سیم و طراحی آن ها ۱۲ عامل کمتر شناخته شده تضعیف وای‎فای در دفاتر کار ۸۰۲٫۱۱AX: راهکاری برای شبکه‎های وای‌فای شلوغ Packet Sniffing در میکروتیک آشنایی کاربردی با آنتن ها 3 آموزش مقدماتی و گام به گام شبکه 4 بررسی اختصاصی روتر D-Link DIR-605L پهنای باند (Bandwidth) توپولوژی شبکه راهنمای انتقال خط از FXO Newrock به نرم افزار بدون سرور ویپ ویپ voip چیست؟ در هنگام خرید فایروال، این ۱۰ نکته را بخاطر بسپارید دو شاخص مهم شبکه : پهناى باند و میزان تاخیر راهنمای حل مشکلات شبکه فعال سازی و تنظیمات IPsec در میکروتیک معرفی پروتکل جدید شبکه با ویژگی افزایش چشمگیر سرعت و امنیت اینترنت وایرلس و وای-فای چه تفاوتی دارند؟ اینترنت اکسپلورر 15 ساله شد آموزش ابتدایی کانفیگ سوئیچ سیسکو با Cisco Packet Tracer آشنا شویم اتصال به میکروتیک و پیکر بندی آدرس IP معرفی میکروتیک سیسکو آسان است! ( قسمت اول) Super Wi-Fi ؛ افسانه یا واقعیت !! ایمنی عمومی با شبکه های مش بی سیم چهار روش طراحی شبکه های بی سیم اوت دور برای کلاس های سیار ۱۰ اپلیکیشن جذاب و محبوب وای‌فای ۳.۲ میلیون روتر خانگی در معرض حمله قریب‌الوقوع هکرها Mikrotik AP Setup آشنایی با اصطلاحات کاربردی در شبکه آموزش کامل جلوگیری از هک شدن وایرلس ارتباط با FTP میکروتیک اینترفیس های فعال بیم فورمینگ ( Beam Forming ) یا فن آوری شکل دهی گلبرگ آنتن چیست؟ تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم چگونه با ترکیب چند اتصال اینترنت مختلف، سرعت اینترنت خود را بالا ببریم؟ تنظیم تاریخ و زمان در استریسک کانفیگ E1 gateway sangoma امنیت تجهیزات شبکه چگونه یک شبکه وایرلس مطمئن داشته باشیم؟ راهکار عملی تقویت سیگنال شبکه WiFi گوشی‌های هوشمند سیگنال‌های وای‌فای از روی دست شما تقلب می‌کنند! مشکلات استفاده از شبکه های Wireless و امواج رادیویی نکات امنیتی در گیتوی های نیو راک کرمهای اینترنتی مفید Telnet زدن به سوئیچ سیسکو استفاده از روتر سیسکو به عنوان SIP Gateway چگونه بازی بی‌ رحمانه سیسکو زندگی یک مرد را تباه کرد اتصال شبکه به اینترنت از طریق میکروتیک معرفی و بررسی روتر میکروتیک hAP lite مدل RB941-2nD سیسکو آسان است! ( قسمت سوم) WiMax در رقابت با WLAN اینفوگرافی مقایسه 802.11ac و 802.11n : کدام راهکار بی سیم بهتر است؟ چهــــار مشکل بزرگ شبکه های بی سیم در فضای باز ۱۰ مزیت ویژه برای مجازی‌سازی ٦ قابلیت مفید و ناآشنای مودم‌های وایرلس و روترها MikroTik EOIP Tunnel آشنایی با شبکه و تجهیزات شبکه آموزش مقدماتی و گام به گام شبکه ارتفاع مناسب جهت نصب آنتن وایرلس بررسی Linksys E1500 پاک کردن دوره ای لاگ های User Manager تفاوت‌های Wimax و Wi-Fi چگونه با یک ترفند ساده کامپیوترمان را در برابر ۹۴ درصد تهدیدات محافظت کنیم تنظیمات شبکه در سیستم عامل اوبانتو کانفیگ E1 SANGOMA (کارت fxo openvox , e1 sangoma together) ایمن ترین سیستم عامل دنیا چیست؟ دستورات پرکاربرد لینوکس که باید بدانید! راهکار نوین مدیریت شبکه‌های بی‌سیم شارژ کردن گوشی هوشمند با استفاده از یک گوشی دیگر! مشکلات شبکه های بی سیم مبتنی بر ۸۰۲٫۱۱ چیست؟ نکاتی برای افزایش کارایی وای فای در منزل هکرها چگونه حمله می کنند TTCP ابزار اندازه گیری پهنای باند TCP توسط روتر سیسکو استفاده از گروه DnsUpdatePr-0-x-y راه اندازی SSH در Cisco آموزش میکروتیک ( 1 ) روش های لود بالانسینگ در میکروتیک سوئیچ سیسکو کاتالیست 3750 – Cisco Catalyst 3750 ۵ اشتباه امنیتی رایج در استفاده از شبکه‎های وای‎فای اکسس پوینت چیست ؟ چگونه روتر بی سیم تان را وادار به کار سریع تر کنید؟ هفت قابلیتی که پورتال درگاه شبکه باید برای دسترسی کاربران میهمان فراهم کند IP Address - قسمت دوم WiLink 8.0 جدیدترین چیپ‌ست شبکه‌های بی‌سیم آموزش راه اندازی شبکه وایرلس P2P اتصال به شبکه بی‌سیم انواع کابل در شبکه های کامپیوتری به این چهار نکته توجه کنید تا هک نشوید! تعریف روتر و جایگاه آن در شبکه های wan چگونه ارتباط وایرلس بهتری داشته باشیم؟ ارسال فکس بر روی IPBX صف تماس Queues آزمایش امنیت روتر بی‌سیم تنها با یک کلیک چگونه وای فای را مخفی کنید راه‌اندازی دو روتر با یک کابل اتصال به اینترنت سرعت اینترنت خود را این بار واقعأ بالا ببرید مخفی کردن نمایش میکروتیک در Winbox یا میکروتیک های دیگر نحوه افزایش پورت‌های یک روتر آموزش تصویری انتقال کاربران به یک آی پی خاص بر روی میکروتیک رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها Internetworking-5 آموزش مقدماتی راه اندازی Port Security در سویچ های سیسکو تنظیمات access list در سیسکو آموزش تصویری غیر فعال کردن سرویس های بدون استفاده در میکروتیک چگونه پروتکل VRRP را روی تجهیزات میکروتیک پیکربندی کنیم؟ نحوه ی نصب و پیکربندی وایرلس میکروتیک SXT معرفی سوییچ های سیسکو آموزش کامل شبکه های Wireless ( قسمت دوم ) پنج جز کلیدی شبکه های بی‌سیم در مدارس طراحی شبکه های بی سیم برای استاندارد 802.11ac ۱۲ کاری که باید برای بهبود امنیت روتر بی‌سیم خانگی انجام دهید active directory phishing یا دزدی هویت آشنایی کاربردی با آنتن ها 4 آموزش مقدماتی و گام به گام شبکه 5 افزایش سرعت باز شدن صفحات اینترنتی در تمام مرورگرها بررسی اختصاصی روتر بی‌سیم CNet CAR-974 پیدا کردن مشخصه های اصلی میکروتیک تهیه فایل پشتیبان و بازگرداندن آن از پیکربندی های اکسس پوینت راهنمای انتقال خط از FXO Newrock به نرم افزار بدون سرور ویپ ویژگی انتقال تماس در ویپ چیست؟ ده توصیه برای بهبود امنیت شبکه‌های بی‌سیم 802.11n راه اندازی Cache در میکروتیک راهنمای خرید رک : ابعاد رک و شرایط فیزیکی اتاق سرور فناوری فیبر به خانه (FTTH:Fiber-to-the-home) مقایسه در خرید انتن های Flat panel و Solid Dish ویژگی های UTM های نسل جدید چیست؟ چگونه اینترنت گوشی اندرویدی خود را با هات اسپات وای فای به اشتراک بگذاریم؟ آموزش اتصال به سوئیچ سیسکو با این روتر جلوی سکته‌های وای‌فای را بگیرید! آموزش میکروتیک ( 2 ) کاربرد و کانفیگ اولیه منگل در میکروتیک سیسکو آسان است! 5 مورد از مشکلات شبکه های وایرلس وراه کارهای پیشنهادی اهمیت بازدید و بررسی محل برای اجرای شبکه های بی سیم بیمارستانی چند کاربر می توانند به یک اکسس پوینت 802.11ac متصل شوند؟ : برنامه ریزی و طراحی شبکه ( بخش دوم ) IP و Port چیست ؟ wimax چیست؟ آموزش راه اندازی مودم وایرلس tp-link مدل td-w 8901 g اتصال میکروتیک به IBSng این ابزار مانع هک شدن کامپیوترهای آسیب‌پذیر می‌شود به چه دلایلی سرعت وای‌فای کم می‌شود؟ تفاوت SAN و NAS و DAS در چیست چگونه از سوییچ‌های اترنت نهایت بهره را ببریم؟! پهنای باند مورد نیاز در فناوری VoIP کاربرد تلفن گویا برای آژانس های مسافرتی آیا معاملات اینترنتی امن، واقعاً امن هستند؟ چگونه هزینه اینترنت مصرفی خود را تا ۷۰% کاهش دهید راه‌اندازی شبکه خانگی بی‌سیم سرورهای جدید HP با مصرف کمتر انرژی و مدیریت حملات مسدود کردن دانلود بر اساس پسوند فایل در میکروتیک نصب و راه اندازی DHCP Server سیاست های امنیتی Q-in-Q Tunnel چیست ؟ آموزش: سیسکو آسان است! ( قسمت دوم ) چگونه firmware گوشی های تلفن آی پی سیسکو سری 7900 را از SCCP به SIP تغییر دادخ و یا بروز رسانی نماییم . آموزش متنی بستن ICMP در میکروتیک رادیو وایرلس میکروتیک Groove A 52hpnd گرو چیست ؟ همه چیز در مورد فایروال میکروتیک (قسمت دوم) معرفی سوئیچ سیسکو کاتالیست 2960S آموزش نصب و راه‌اندازی ریپیتر وایرلس به‌منظور افزایش برد شبکه محلی وای فای پنج نکته برای پشتیبانی موفق از *BYOD در شبکه‌های بی‌سیم مدارس لای فای چیست و چگونه کار می کند؟ Hide password PoE چیست و چه کاربردی دارد؟ آموزش تصویری تنظیم روتر سیسکو همچون یک سرور PPTP آیا مانیتور کردن اینترنت سازمانی واقعا ضروری است؟! افزودن امکان پشتیبانی از WPA/WPA2 به اکسس پوینت بررسی اختصاصی مودم روتر بی‌سیم Tenda W300D تاثیر باران بر امواج وایرلس چرا باید روتر بی‎سیم خود را چند وقت یک بار ارتقا دهیم؟ INTERNETY TELEPHONY & VoIP راهنمای خرید تلفن گویا ویپ برای شرکت های کوچک ۴ رازی که هکرهای وایرلس نمیخواهند شما بدانید! چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟ راه اندازی سرویس SNMP در میکروتیک راههای عیب یابی عملکرد میکروتیک گام دوم : بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک میکروتیک به عنوان فایل سرور همه چیز در مورد NAT دنیای سرورها با همراهی ARM آموزش راه اندازی GRE Tunnel در روترهای سیسکو پسورد ریکاوری سویچ سیسکو آموزش متنی محدود کردن تعداد پینگ ها در میکروتیک راه اندازی DHCP Server در میکروتیک روش اتصال به سوئیچ سیسکو ، به دو طریق کلی ست معرفی و پیکربندی EtherChannel بر روی سوئیچ های سیسکو آموزش نصب و کانفیگ آنتن های نانو استیشن تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس مسائل امنیتی در استانداردهای WPA Hotspot چیست ؟ RFID چه هست و چه نیست؟! آموزش تنظیم مودم TP-Link TD-W8901 آیا میتوان به جای یک اکانتینگ حرفه ای از یک روتر استفاده کرد؟ امنیت در شبکه‌های بی‌سیم کوچک برنامه ریزی و طراحی شبکه ( بخش اول ) ترفندی ساده برای افزایش سرعت WiFi چشم شبکه ای آپدیت کردن فریم ویر گوشی های یالینک در حالت Safe mode ریست کردن پسورد روت الستیکس(centos) ۵ تغییر بزرگ در روندهای امنیت شبکه و اطلاعات در سال ۲۰۱۵ (شماره ۱) چگونه دو لینک موازی را در میکروتیک با هم تجمیع کنیم راه اندازی سرویس SNMP در میکروتیک روتر ها چگونه کار می کنند؟ لایه های شبکه و مدل مرجع OSI نام روترها چه اطلاعاتی را فاش می‌کنند؟ یک UTM استاندارد چه ویژگی هایی دارد؟ ماشین فروش خودکار مجهز به صفحه نمایش تمام لمسی آموزش راه اندازی Tunneling بین روترهای سیسکو و میکروتیک تفاوتهای مابین سوئیچهای Cisco 3750-E و Cisco 3560- پورت ناکینگ چیست و چگونه می توان آن را برروی فایروال میکروتیک راه اندازی کرد؟ میکروتیک و نحوه نام گذاری آن مانیتورینگ دستگاههای سیسکو WiMAX، جهشی در توسعه سرویس‌های نظارت ویدئویی بلوتوث و802.11همراه هم خدمات کاملی را ارایه میدهند سه مزیت کلیدی شبکه های مش بی سیم 12 روش برای افزایش سرعت اینترنت ۷ روشی که هکرها از WiFi علیه شما استفاده میکنند Share on Google+ OSPF به زبان ساده! آشنایی کاربردی با آنتن ها 2 آموزش مقدماتی و گام به گام شبکه 3 استاندارد IEEE 802.11 بررسی اختصاصی دوربین بی‌سیم تی پی لینک TL-SC4171G پورت یو اس بی 3 (Usb 3.0) چیست؟ تنظیمات اولیه میکروتیک (تنظیم IP address , DNS , Default Gateway , Time & Date , PPPoE Client , DHCP Client چگونه به سرعت آداپتورهای شبکه را در ویندوز ۱۰ ریست کنیم چند نکته طلائی راه اندازی سیستم تلفنی الستیکس کران جاب برای پاک کردن فایل های صوتی در الستیکس پسورد شما چقدر ایمن است؟ دو شاخص مهم شبکه : پهناى باند و میزان تاخیر راهنمای تصویری اضافه کردن گیت وی به میکروتیک شبکه‌های تلفنی آینده معرفی استانداردهای رمزگذاری در شبکه‌های بی‌سیم واژه های تخصصی مربوط به حوزه شبکه و وایرلس اسکنر کوچک با قابلیت های بزرگ آسیب پذیری Shellshock در محصولات سیسکو و اوراکل انواع مدل های سوئیچ سیسکو 2960s بر اساس تنوع پورت و کانفیگوریشن 2 ارتقا دادن ( upgrade ) سیستم عامل میکروتیک معماری شبکه point-to-point FTTH چگونه است؟ فروش سری جدید سوئیچ سیسکو 2960 – ( Cisco Catalyst 2960X ) WiMAX، جهشی در توسعة سرویس‌های نظارت ویدئویی-2 بررسی تنظیمات امنیتی در شبکه های بیسیم ( مدل v2 Li سه کاربرد اصلی شبکه‌های بی سیم در فضاهای باز(outdoor) ۱۰ نکته‎ای که باید در هنگام خرید یک روتر بی‌سیم توجه کنید! ۶ کاری که باید بعد از خرید روتر جدید انجام دهید! Mikrotik Hotspot Gateway آشنایی کاربردی با آنتن ها آموزش مقدماتی و گام به گام شبکه 2 ارتقا دادن ( Upgrade ) سیستم عامل میکروتیک بررسی اختصاصی اکسس‌پوینت TERENDNET TEW-650AP پشت صحنه DNS تکنیکی که سرعت وای‌فای را به مرز ۴۰ گیگابیت می‌رساند چگونه بفهمیم روتر بی‌سیم ما امن است یا خیر؟ چگونه تلفن voip سیسکو مدل ۷۹۴۰ و ۷۹۶۰ را با سیستم SIP هماهنگ کنیم کانفیگ سری om نیوراک بستن درگاه ها بدون استفاده از حفاظ دستورات کاربردی در شبکه راهکارهای عملی بـرای آگاهــی از سرعــت اتصــال به شبکه شبکه های بی سیم Wireless- Wifi مطالب مفید در مورد امنیت شبکه های بی سیم نه مشکل رایج برای راهکارهای شبکه‌های بی‌سیم در انبارهای بزرگ یک اساس نامه امنیتی (Security Policy ) چیست ؟ آپگرید IOS سیسکو انواع حافظه روتر سیسکو آموزش تصویری بدست آوردن رنج Ip شبکه در ویندوز آموزش میکروتیک (نصب router os) و نصب از طریق vmware راه اندازی لینک وایرلس - مقدماتی- میکروتیک ریست کردن IP Phone سیسکو هشدار در مورد سه مورد باگ امنیتی خطر ناک در محصولات سیسکو آیا WiFi برای سلامتی شما و کودکان شما خطرساز است؟ تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم نکات مهم در طراحی شبکه های بی سیم اوت دور IP Address - قسمت اول Romley ؛ سروری برای شبکه‌های اترنت پر سرعت آموزش تنظیم مودم TP-LINK TD-W8961N آینده فناوری POE انواع شبکه های Wireless بستن رجیستری کاربران در شبکه دامین تست نفوذ شبکه های بیسیم WPA و WPA2 چطور یک شبکه Ad-Hoc راه اندازی کنیم؟ آشنایی با FXO و FXS سیپ ترانک بین الستیکس و Hanlong FXO Keylogger ابزاری برای جاسوسی چگونه دیتای سوئیچ مخابرات را در روتر میکروتیک خود اضافه کنیم؟ راه اندازی یک اتاق سرور روش کانفیگ موتورلا PTP300 مجازی سازی چیست ؟ نتایج آخرین تحقیق سیسکو در مورد چالش های امنیتی در ۱۰ کشور دنیا آموزش تصویری اتصال Usermanager به میکروتیک رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها Bridge ها و Switch های سیسکو آموزش ساده و روان سیسکو تنظیم IP Address روی اینترفیس loopback روتر سیسکو آموزش راه اندازی سرویس PPPOE Server میکروتیک بهمراه اکانتیک User Manager و IBSng چگونه میکروتیک را در حالت اکسس پوینت تنظیم نماییم؟ همه چیز در مورد فایروال میکروتیک – قسمت اول معرفی سوئیچ سری 3850 سیسکو آموزش نصب و راه اندازی نانو استیشین پنج روش آماده سازی شبکه‌های بی‌سیم برای به کارگیری استاندارد پرسرعت 802.11ac ظرفیت Access Point های سری N چقدر است ؟ dBi چیست؟ POE چیست ؟ و چرا سبب تسهیل راه اندازی شبکه شده است؟ آموزش پاک کردن DNS Cache آموزش مقدماتی و گام به گام شبکه 6 افزایش سرعت اینترنت با یک دستور کاملا ساده بررسی اختصاصی روتر دو بانده E4200 پیکربندی یک WDS Bridge جلوگیری از هک شدن شبکه های wi-fi ۱۰ دلیل استفاده از VOIP به جای سانترال راهنمای خرید تلفن‌ تحت شبکه ( IP Phone ) 10 مشخصه یک طرح خوب امنیتی چگونه ترافیک شبکه وای‎فای را روی یک دستگاه آندرویدی مشاهده کنیم راه اندازی WEP برای شبکه های بی سیم راهنمای خرید مودم Wi-Fi گام اول : اصول دیواره آتش ( فایروال ) میکروتیک میکروتیک به عنوان فایل سرور هات اسپات یک سرویس پر دردسر است اگر…. خطوط E1 و Wireless چیست؟ آموزش پیاده سازی BGP AS Prepend روتر سیسکو بک آپ گیری اتوماتیک از روتر و سویچ سیسکو
طراحی سایت : رسانه گستر © 2002 - 2025