فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

منو رستوران و فست فود

اختصاصی از فی گوو منو رستوران و فست فود دانلود با لینک مستقیم و پر سرعت .

منو رستوران و فست فود


منو رستوران و فست فود

منو بسیار شیک دو رو برای فست فود که می تواند بعنوان تراکت نیز استفاده شود

ابعاد: A5

رزولیشن : 300dpi

مود رنگی : CMYK

با قابلیت ویرایش (Edit)

فرمت: PSD

لطفاً قبل از استفاده از فایل  فونتهای : yekan و Adobe arabic و B homa را روی سیستم تان نصب کنید.


دانلود با لینک مستقیم


منو رستوران و فست فود

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

اختصاصی از فی گوو پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

 

 

 

 

تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP


دانلود با لینک مستقیم


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

پاورپوینت درباره Hashing

اختصاصی از فی گوو پاورپوینت درباره Hashing دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره Hashing


پاورپوینت درباره  Hashing

فرمت فایل :power point( قابل ویرایش) تعداد اسلاید: 16 اسلاید

 

 

 

 

 

 

 

 

 

v منظور از Hashing چِیست؟

 

v روش Hashing  چگونه است؟
v
v منظور از تلاقی  یا Collision چیست؟
v
v روش های کم نمودن تلاقی کدامند؟
v
v انتخاب یک Hash Function چگونه است؟
v
v بهینه سازی یک Hash Function چگونه است؟
v
v روش های randomization برای کلیدهای عددی چگونه است؟
v
v پیش بینی احتمال تلاقی چگونه است؟
v
v منظور از نسبت تراکم (Packing Density) چیست؟
v
v روش Progressive Overflow چیست؟
v
v

     منظور از Hashing چِیست؟

 

üروشی برای ایجاد ایندکس میباشد،
ü
üکه برای یافتن هر کلید به بیش از یک دسترسی به دیسک (I/O) احتیاج نخواهیم داشت.
ü

روش Hashing در مقایسه با روش های دیگرچگونه است؟

 

ü برای یافتن یک کلید در بین N کلید:
ü
(1روش جست و جوی سری ==>   تابع خطی مستقیم در رابطه با N   ==>  O(N)
(2روش های B-Tree      ==>   تابع لگاریتمی در رابطه با N       ==>  O( logk(N) )
(3روش های Hashing     ==>   تابع ثابت                              ==>  (1)O

دانلود با لینک مستقیم


پاورپوینت درباره Hashing

پاورپوینت درباره Dynamic Hashing, Linear Hashing

اختصاصی از فی گوو پاورپوینت درباره Dynamic Hashing, Linear Hashing دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره Dynamic Hashing, Linear Hashing


پاورپوینت درباره  Dynamic Hashing, Linear Hashing

فرمت فایل :power point( قابل ویرایش) تعداد اسلاید: 15 اسلاید

 

 

 

 

 

 

 

 

 

v انواع روشهای دیگر Hashing کدامند؟     (ادامه...)

 

vروش Hashing با فضای پویا (Dynamic) چیست؟
v
vروش Hashing با توسعه خطی (Linear) چیست؟

 

vروشهای Hashing درمقایسه با یکدیگر چگونه اند؟
v
vدر روشهای Hashing امکان کنترل Splitting چگونه است؟

 

vروش Hashing با فضای پویا (Dynamic) چیست؟
v
üروش دیگری از Hashing با فضای متغیر میباشد که شباهتهای زیادی با روش قبلی دارد:
ü
qهر دو روش از یک Directory برای نگهداری آدرس Bucketها استفاده میکنند.
qهر دو روش از ساختار Trie برای بسط دادن فضای Directory استفاده مینمایند.
q
üتفاوت عمده این روش اینست که:
ü
qبرای شروع کار مانند روشهای کلاسیک Hashing از یک تابع Hash  برای آدرس دهی در یک فضای ثابت (Fixed Size) استفاده مینماید.
q
qهنگامیکه دراثر افزایش تعداد کلیدها نیازبه Splitting در Bucketها میشود، درختواره هایی با ساختار Trie که ریشه آنها در همان فضای ثابت اولیه قرار دارد شروع به رشد مینمایند.

دانلود با لینک مستقیم


پاورپوینت درباره Dynamic Hashing, Linear Hashing

کابل 2متری auxاورجینال

اختصاصی از فی گوو کابل 2متری auxاورجینال دانلود با لینک مستقیم و پر سرعت .

کابل 2متری auxاورجینال


کابل 2متری auxاورجینال

کابل 2متری aux  اورجینال 

قیمت کالا : 10000

کد کالا : 1051

خرید و فروش انواع گوشی،تبلت// تعمیرات تخصصی//تعمیرات نرم افزاری//پخش و توزیع لوازم جانبی موبایل//
« با تخفیف ویژه »                همراه با ارسال رایگان در محدوده سنگر 
id admin

@signal_mobile6124

لینک کانال:

https://telegram.me/signal_mobile61246124


دانلود با لینک مستقیم


کابل 2متری auxاورجینال