Menu

اینترنت

Tag Search
3 دوره تخصصی
اینترنت

کتاب های مرتبط


پیشگیری از چالش های امنیتی در اینترنت اشیاء
پیشگیری از چالش های امنیتی در اینترنت اشیاء

پیشگیری از چالش های امنیتی در اینترنت اشیاء

فیلد آموزشی: دیتابیس - ابزارهای ارزیابی و ویژوال سازی دیتا

Prevent Enterprise IoT Security Challenges

IoT Agenda
The Internet of Things is imminent -- and so are the IoT security challenges it will inevitably bring. This guide to IoT security gathers together essential reading to get you up to speed on the emerging information security threats and the best means for thwarting them.
اینترنت اشیاء، از تحقیق و نوآوری تا توسعه در بازار
اینترنت اشیاء، از تحقیق و نوآوری تا توسعه در بازار

اینترنت اشیاء، از تحقیق و نوآوری تا توسعه در بازار

فیلد آموزشی: دیتابیس - هوشمند سازی تجاری

Internet of Things - From Research and Innovation to Market Deployment

Ovidio Vermesan,Peter Friess
Internet of Things Applications aims to provide a broad overview of various topics of Internet of Things (IoT) from the research, innovation, and development priorities to enabling technologies, nanoelectronics, cyber physical systems, architecture, interoperability, and industrial applications.
امنیت و حریم خصوصی در اینترنت اشیاء
امنیت و حریم خصوصی در اینترنت اشیاء

امنیت و حریم خصوصی در اینترنت اشیاء

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

Security and Privacy in Internet of Things (IoTs)

Fei Hu
اینترنت اشیاء (IoT) علاقمندان زیادی هم در حوزه ی دانشگاهی و هم در حوزه صنعت پیدا کرده است. IoT فناوری RFID،سنسورها، دستگاه های هوشمند، اینترنت، شبکه های هوشمند، محاسبات ابری، شبکه های حمل و نقل و بسیاری دیگر از حامل های اطلاعاتی را با یکدیگر ادغام می کند. گلدمن ساکس خاطرنشان کرده که IoT تا سال 2020 بیش از 28 میلیارد «شی» را به اینترنت اضافه خواهد کرد. با متصل شدن «اشیاء» همچنین امکان بوجود آمدن بسیاری از تهدیدات و حملات مختلف وجود خواهد داشت به عنوان مثال ویروس تروجان می تواند به راحتی با سرعت بی سابقه از طریق IoT پخش شود. این کتاب در مورد جنبه های امنیتی IoT بحث می کند که شامل پنج بخش حملات و تهدیدات، حفظ حریم خصوصی، اعتماد و احراز هویت، امنیت داده های IoT و آگاهی اجتماعی است.
پروژه های مبتنی بر امکانات الکسا
پروژه های مبتنی بر امکانات الکسا

پروژه های مبتنی بر امکانات الکسا

فیلد آموزشی: برنامه نویسی - برنامه نویسی در رایانش ابری

Alexa Skills Projects

Madhur Bhargava
Build exciting projects with Amazon Alexa and integrate it with Internet of Things.
اینترنت اشیاء با پایتون
اینترنت اشیاء با پایتون

اینترنت اشیاء با پایتون

فیلد آموزشی: برنامه نویسی - دوره های مقدماتی

Internet of Things with Python

Gastón C. Hillar
Interact with the world and rapidly prototype IoT applications using Python

مقاله های مرتبط


چطور خطای Ethernet” doesn’t have a valid IP configuration on Windows” را در ویندوز برطرف کنیم؟

چطور خطای Ethernet” doesn’t have a valid IP configuration on Windows” را در ویندوز برطرف کنیم؟

اگر شما پس از انجام عملیات troubleshooting با پیغام خطای مذکور مواجه شدید باید گفت که این مسئله در اغلب اوقات به دلیل وجود مشکل در سرویس دهنده اینترنت (ISP) شما است. اما پیش از آن که ISP را مقصر بدانید باید مطمئن شوید که این مشکل از جانب سیستم شما وجود ندارد. در ادامه این مطلب آموزشی روش هایی را مطرح می کنیم که به شما کمک می کنند تا در صورتی که این مشکل در سیستم شما وجود دارد آن را رفع نمایید.

دورک (Dork) یا Google Dork چیست؟

دورک (Dork) یا Google Dork چیست؟

موتورهای جستجویی مثل گوگل با استفاده از مکانیزمی به نام Crawler یا Spider کلیه صفحات وبی که در اینترنت وجود دارند و در این موتور جستجو به اصطلاح Index شده اند را مرتبا جستجو و در پایگاه داده جستجوی گوگل قرار می دهند. بعضا ممکن است صفحات ناخواسته، اطلاعاتی که مهم و حیاتی هستند ، یا اینکه Plugin ها و ابزارهای تحت وب که دارای مشکل امنیتی هستند بر روی آنها نصب شده باشد و در قالب همین فرآیند Crawl کردن گوگل در پایگاه داده آنها قرار بگیرند.

بهترین اپلیکیشن برای تماس صوتی با کیفیت چیست؟

بهترین اپلیکیشن برای تماس صوتی با کیفیت چیست؟

احتمالا تا به امروز حداقل یک بار از تماس رایگان اینترنتی اپلیکیشن های پیام رسان استفاده کرده اید. این قابلیت موضوع چندان جدیدی نیست و اپلیکیشن های متعددی این ویژگی را به کاربران ارائه می دهند ولی در این میان، تنها تعداد انگشت شماری از این اپلیکیشن ها، تماس صوتی باکیفیتی به کاربران ارائه می دهند و بسیاری نیز با قطع و وصل های مداوم و نویز بالا، کاربران را آزار می دهند.

راه اندازی یک Access Point با چند SSID

راه اندازی یک Access Point با چند SSID

گاهی اوقات تمایل دارید که شبکه شما شبکه ای باشد با دو SSID متفاوت، میهمانان در زمان اتصال به شبکه با انتخاب SSID مربوط به خود به شبکه متصل و از اینترنت استفاده کنند و کارکنان با انتخاب SSID دومی که مختص ارتباط با سامانه و یا شبکه داخلی است به شبکه امن خود متصل شوند.

برنامه 1Tap Cleaner: حذف فایل های کش و تاریخچه مرورگر

برنامه 1Tap Cleaner: حذف فایل های کش و تاریخچه مرورگر

کش و ردپاهایی که از اپلیکیشن‌های مختلف در گوشی باقی می‌مانند یکی از دلایل کندی و حتی در مواردی پر شدن حافظه‌ی گوشی هستند. تعداد بالای اپلیکیشن‌های اندروید و همچنین رایگان بودن اکثر آن‌ها باعث شده است هر کاربری به‌طور مرتب به نصب و حذف برنامه‌های مختلف بپردازد.

چطور از کروم در حالت آفلاین استفاده کنیم؟

چطور از کروم در حالت آفلاین استفاده کنیم؟

اینترنت بخش مهمی از زندگی افراد محسوب می شود، به طوری که قطع شدن آن حتی برای مدتی کوتاه ممکن است بسیار عذاب‌آور باشد. حال، خبر خوش این است که در حالت آفلاین هم می‌توان بعضی از کارها را با مرورگر گوگل کروم (Google Chrome) انجام داد.

بر چسب گذاری وب سایت های نا امن بر روی نسخه جدید مرورگر کروم

بر چسب گذاری وب سایت های نا امن بر روی نسخه جدید مرورگر کروم

گوگل در راستای بالا بردن امنیت کاربران و حفظ اطلاعات شخصی آن ها در بستر اینترنت، قابلیت جدیدی با عنوان بر چسب گذاری وب سایت های نا امن بر روی نسخه جدید مرورگر کروم تعبیه کرده است که برای تشخیص وب سایت های حاوی پروتکل HTTP از وب سایت های حاوی پروتکل HTTPS کاربرد دارد.

10 خطر امنیتی در دنیای سایبری امروز

10 خطر امنیتی در دنیای سایبری امروز

دنیای فناوری سبب تغییرات مهمی در تجارت و بیزنس شده است. با افزایش فرصت ها، تهدیدها و ریسک های امنیتی نیز افزایش می یابد. در این مقاله کوتاه ده ریسک مهم امنیتی را نام می بریم.

راه های افزایش امنیت در شبکه های وای فای

راه های افزایش امنیت در شبکه های وای فای

با توجه به افزایش نرم افزارهای هک وای فای، شاید برای شما هم پیش آمده باشد که حجم اینترنت تان خیلی زود تمام شود، در صورتی که یقین داشته باشید شما مصرفش نکردید! برای جلوگیری از اتصال دیگران به مودم ADSL راه هایی وجود دارد که چند مورد را به اختصار توضیح می دهیم.

دزدی DNS چیست و برای مقابله با آن چه کنیم؟

دزدی DNS چیست و برای مقابله با آن چه کنیم؟

در دنیای امروزی، حفظ امینت دستگاه‌های مختلف در مقابل هکرها به خودی خود مشکل است. اما همان طور که در این هفته WikiLeaks یادآوری کرد، روشی وجود دارد که هکرها به وسیله‌ی آن حتی بدون دست زدن مستقیم می‌توانند کنترل کل سایت شما در اختیار بگیرند. در این روش با استفاده از زیرساخت‌های اینترنت، کنترل بازدیدکننده‌های سایت شما در دسترس هکرها قرار می‌گیرد و حتی می‌توانند ایمیل‌ها را قبل از رسیدن به شبکه‌ی شما بخوانند.

نمایش مترجم متن
بستن کادر مترجم
مترجم متن  
کلمه یا عبارت مورد نظر خود را وارد کنید: