دوره جامع آموزش تخصصی و کاربردی فناوری اطلاعات و ارتباطات و مدیریت امنیت اطلاعات
ورود به صفحه انگلیسی سایت؛ رزومه من
ورود به کتابخانه
بیوگرافی انگلیسی
بیوگرافی فارسی
ورود به صفحه فارسی سایت؛ رزومه من
خدمات برنامه نویسی کامپیوتری
My Resume
درباره من
آموزش رایگان مبانی مهندسی شبکه های کامپیوتری، تنظیم و گردآوری متن: میر علی شهیدی منبع: هوش مصنوعی محتوای کتاب درحال ویرایش است، زمان آخرین ویرایش:
برج فلکی: حَمَل
خورشیدی: دوشنبه، ۱۳ فروردین ۱۴۰۳
۱۴۰۳/۰۱/۱۳
میلادی: Monday, April 1, 2024
2024-04-01
قمری: الاثنین، ٢١ رمضان ١٤٤٥
۱۴۴۵/۰۹/۲۱
شبکه های کامپیوتری چیست؟
توپولوژی های شبکه Network Topologies
چهارده گام اجرای فرایند مدیریت ریسک امنیت اطلاعات
چرخه دمینگ Plan-Do-Check-Act (PDCA) چیست؟
Business Continuity Plan (BCP) vs Disaster Recovery Plan (DRP)
Information Technology (IT) vs Operational Technology (OT)
The Cybersecurity Capability Maturity Model (C2M2)
Confidentiality Integrity Availability CIA Security Triangle
Effective Information Security Risk Management Framework
تبیین نقشه راه در مدیریت پروژه
Glossary of Security Terms
Security Gap Analysis, Cyber Assessments
Risk (likelihood Impact Money)
Information Security Management System (ISMS)
Service-oriented architecture (SOA)
Determining the Scope of your Information Security Management System (ISMS) for ISO 27001
Penetration Testing Checklist
برخی اصطلاحات حوزه مدیریت امنيت اطلاعات و شبکه
آنالیز ضربه (Impact Analysis)
DoT-DoH-WARP-Explanation
Terminology CompTIA Network Plus
Terminology in Persian language from CCNA 640-802
چک لیست پیشنهادی برای مدیران حوزه امنیت اطلاعات و امنیت شبکه
نحوه گزارش فنی پنتست
نقطه ضعف های وب سایت ها
Open Web Application Security Project
برآورد هزینهی راه اندازی شبکه کامپیوتری
تخمین تقریبی هزینه برای بررسی، ایجاد، نگهداری و مدیریت بلوغ امنیت سایبری، استاندارد سازی امنیت سایبری، مدیریت امنیت اطلاعات و امنیت شبکه
راه اندازی خدمات فناوری اطلاعات در حوزه شبکه های کامپیوتری و امنیت سایبری
حقوق و دستمزد در حوزه فنآوری اطلاعات و ارتباطات
کشورهای مناسب برای مهاجرت کاری متخصصان شبکه های کامپیوتری و میزان حقوق و دستمزد
راهکارهای مقابله با تورم
رانت چیست؟ تاثیرات رانت بر جامعه، روش های مقابله با رانت
استفاده از صنعت IT و ICT جهت مبارزه با مفاسد اقتصادی و اداری
هوش مصنوعی و الگوریتم های هوشمند در مبارزه با مفاسد اداری و اقتصادی
فساد اقتصادی چیست؟ تاثیرات آن بر جامعه و راه های مقابله با آن
حاکمیت فناوری و تکنولوژی
فساد قضایی چیست؟ تاثیرات فساد قضایی بر جامعه و روش های مقابله با فساد قضایی
تقلب چیست؟ و تاثیرات تقلب بر جامعه و روش های مقابله با تقلب
کلمات کلیدی حوزه فنآوری اطلاعات و ارتباطات، شبکه های کامپیوتری، امنیت شبکههای کامپیوتری، مدیریت امنیت اطلاعات
برده داری نوین، اثرات و پیامد های آن بر جامعه کنونی، و روش های مقابله با آن، اثرات آن بر حقوق و دستمزد مستخدمین و درآمد کارفرمایان و صاحبان مشاغل و سرمایه گذاران
SIEM مدیریت اطلاعات و رویدادهای امنیتی
مفهوم Sunk Costs در مدیریت امنیت اطلاعات و امنیت شبکه های کامپیوتری
مدیریت امنیت اطلاعات و امنیت شبکههای کامپیوتری تهدیدات (Threats) و آسیبپذیریها (Vulnerabilities)
How to Achieve Information and Networks Security Standardization and Organizational Security Maturity
ارتقای امنیت شبکه های کامپیوتری در برابر حکومت فاسد و ظالم راهکارها و چالشها
راههای دستیابی به استانداردهای امنیت اطلاعات و شبکه و بهبود سطح امنیت سازمانی
مسئولیت های حاکم
فرش دست بافت ایرانی
فرم آماده به همکاری در حوزه امنیت اطلاعات و ارتباطات و امنیت شبکههای کامپیوتری
مقایسه Customer relationship management CRM و Captive Portal مزایا و معایب
روانشناسی شناختی تشریح شادی و شادکامی
مشکل و مسئله در حوزه روانشناسی و مهارتهای حل مسئله
دوچرخه سواری
برند سازی شخصی
تقویت عزت نفس
هوش هیجانی
اهمال کاری و راهکارهای مقابله با اهمال کاری
مدیریت استرس از ابعاد روانشناسی
راهنمایی برای انجام پنتست شبکه و سخت افزار
برنامه درسی برای گواهینامههای زیرساخت شبکه وسیع سیسکو
سرفصل آموزشی یادگیری پایتون
آموزش رایگان زبان برنامه نویسی پایتون به صورت تئوری
راهکارهایی برای خوب بودن و شاد زندگی کردن
همسان سازی جداول مسیریابی پروتکلهای IGP, EGP, BGP, AS لایه دوم و لایه سوم در سیسکو
کاربرد و عملکرد مجموعه دستورات Hayes AT command set
The Command-Line Instructions For Configuring Cisco Devices Include Command-Line Prompt Configuration Terminal Syntaxes
خدمات رایگان فناوری اطلاعات و امنیت شبکه
استانداردهای Server Room Design Best Practices و Backbone networks برای شبکههای قابل اعتماد و امن
LPIC Syntaxes
HTML Syntaxes
Offensive Security, Defensive Security
Operating Systems Layers
Search Engines Optimization Syntaxes
Kali Linux Syntaxes
Cascading Style Sheets CSS Syntaxes
Very Small Aperture Terminal VSAT
Serial ports modules interfaces devices cables hub bridge switch other network hardware
Blockchain Terminology Glossary
CompTIA Security Plus Terminology Glossary
Domain Name System Security DNS Security DNSSEC Syntaxes
Secure Sockets Layer SSL Transport Layer Security TLS Syntaxes
CompTIA PenTest Terminologies Glossary
Cisco Port Mirroring
Dynamic Host Configuration Protocol DHCP Configuration Simplified
Penetration Testing Agreement
انواع کابل شبکه های کامپیوتری
IP Port MAC PDU
Calculations and Conversions related to IPv4 IPv6 MAC addresses and OUI IDs
Experience Skills Chart Bar
Classless IP Variable Length Subnet Masking (VLSM) Route Summary
خطاهای شناختی
Interpreting Preamble
The Concepts Of Concept Inside Outside Global Ping Response Network Terrace In Computer Networks
Entry and Export In The Cisco Networks
Virtual Local Area Network VLAN Pruning
Bypass Poison Poison Reverse
EtherChannel Port Aggregation Protocol Link Aggregation Control Protocol Round Robin Port Channel
Encapsulation Computer Networks
Generic Routing Encapsulation
Domain Name System DNS Records
VLAN Databases
Internet Group Management Protocol IGMP
پول پشتوانه پول انواع اوراق قرضه تهاتر ضمانتنامه های پولی مالی اعتباری فاینانس ریفاینانس یوزانس
هوش مالی
Transfer DATA Transport Upload Download Transmission Transponder
Wireless Technology In Computer Networks at Cisco
ToS Type Of Service QoS Quality Of Service Priority
Content Delivery Network CDN
پایان نامه دوره کارشناسی شبکه های کامپیوتری عنوان پایان نامه تحلیل و بهبود عملکرد شبکههای کامپیوتری با استفاده از تکنولوژیهای پیشرفته
پایان نامه دوره کارشناسی ارشد شبکه های کامپیوتری عنوان پایان نامه تحلیل و بهبود عملکرد شبکههای کامپیوتری با استفاده از تکنولوژیهای پیشرفته
پایان نامه دوره دکتری شبکه های کامپیوتری عنوان پایان نامه تحلیل و بهبود عملکرد شبکههای کامپیوتری با استفاده از تکنولوژیهای پیشرفته
پایان نامه دوره فوق دکتری شبکه های کامپیوتری عنوان پایان نامه تحلیل و بهبود عملکرد شبکههای کامپیوتری با استفاده از تکنولوژیهای پیشرفته
سناریو درخواست مشاهده یک وب سایت موجود در آمریکا از سمت کشور ایران
چک و سفته
سواد اجتماعی
ریاضیات و دانش رایانه ای ریاضیات و دانش کامپیوتری
توابع ریاضی در مسیر یابی شبکه های کامپیوتری
برنامه های هوشمند برای مسیر یابی در شبکه های کامپیوتری
هری ترومن رئیس جمهور آمریکا
انتقال سریال و موازی، سیگنال های دیجیتال و آنالوگ، تبدیل و انتقال صدا و تصویر در شبکههای کامپیوتری
شبکه عصبی مصنوعی و هوش مصنوعی الگوریتمها و ساختار ها و روش ها
یادگیری عمیق Deep Learning
یادگیری ماشین Machine Learning
شبکههای کامپیوتری SDN (Software-Defined Networking)
Command Prompt Syntaxes for Microsoft Windows Server
کامپیوترهای کوانتومی
htaccess Syntaxes.
Apache Web Server Configuration Directives and their Syntaxes
Big Data داده های حجیم ویژگی ها الگوریتمها قابلیت ها و اثرات
Unix Command Prompt Syntaxes
تکنولوژی فیبر نوری
اساسنامه جلسه مجمع موسسین توجیح ایجاد موسسه حوزه فناوری اطلاعات و ارتباطات
Mountain Bike Parts
Iran a Comprehensive Guide For Foreign Tourists
تکنولوژی VOIP Voice Over IP
Microsoft Windows Server Syntaxes
اولویت تبادل Frames در لایه دوم OSI
پشتیبان گیری جداول مسیر یابی Routing Tables Backups
پروپوزال بررسی و ارزیابی عملکرد شبکههای کامپیوتری
علم داده Data Science
حملات نفوذ در شبکه های کامپیوتری از نوع Full Cache و Overflowing
CCDE Cisco Certified Design Expert Exam
JavaScript Syntaxes
Mobility Technology Terminology
ثروت چیست تعریف ثروت چگونه ثروتمند شویم چگونه ثروتمند بمانیم
انحصار طلبی کاری انحصاری طلبی موقعیتهای شغلی
ISL IEEE 802.1Q IEEE 802.1P VTP در شبکه های کامپیوتری
آموزش نحوه ایجاد و تنظیم VLAN و VTP در تجهیزات سیسکو
HTML Entities
SQL Syntaxes
پایگاه داده Databases فناوری اطلاعات و ارتباطات
افسردگی و نحوه رفتار با فرد افسرده
اینترنت پروتکل تلویزیون IPTV
CCTV یا Closed Circuit Television
Python Network Programming Syntaxes
JSON JavaScript Object Notation Syntaxes
PHP Personal Home Page Or Hypertext Preprocessor Syntaxes
Programming Terminology
Media Queries تنظیمات مدیا کوئیری نمایش صفحات وب در دستگاههای مختلف
تنظیمات IPTV و CCTV
خطای Overlapping در شبکه های کامپیوتری
تشریح سناریوی عملکرد DNS در شبکه های کامپیوتری
مفاهیم Baseline Stability Availability Scalability Reliability در شبکه های کامپیوتری
نحوه تشخیص نوع داده صدا تصویر در شبکه های کامپیوتری
الگوریتم نویسی و ترسیم فلوچارت فرآیند برنامه نویسی کامپیوتری
بروکراسی و تفویض اختیار مطالعهای بر تشابهات و تفاوتها
تکنولوژی Power-line Communication (PLC) انتقال دادهها از طریق خطوط برق
اصطلاحات در مورد بیت و باینری
تشریح روش برنامهنویسی شبکه با ASP
Active Server Pages ASP Syntaxes
Nginx Syntaxes
C++ Programming Syntaxes
C++ Programming Terminology
Extensible Markup Language (XML) Syntaxes
VTY Virtual Teletype Cisco Devices
Conflict در شبکه های کامپیوتری
الگوریتم رمز نگاری RSA
GUI Graphical User Interface رابط کاربری گرافیکی برای برنامه نویسی پایتون
XML eXtensible Markup Language Terminology Definitions
مدل پروژه احداث جنگل کاری مصنوعی
تفکیک و بازیافت زباله از مبدا با به کارگیری سامانه هوشمند جامع
DNS Domain Name System Resolver Terminology
نصب سیستم عامل از طریق شبکه داخلی برای چندین سیستم کامپیوتری به طور همزمان
Fundamental Python Programming Terminology
Laravel PHP Framework Syntaxes
کد نویسی امن در HTML، CSS، PHP، و SQL
Business Plan Business Idea Mentoring Coaching
CompTIA Network Plus Study Notes
CompTIA Security Plus Study Notes
Active Directory Terminology
Certified Ethical Hacker CEH Terminology
چک لیست پیشنهادی جهت ایجاد بلوغ امنیت سایبری
ترمینولوژی سیستم عامل UNIX
Entity EDGE Port PortFsat
Internet protocols use port numbers
SANS SEC542 Web App Penetration Testing and Ethical Hacking
SANS PenTest Tools
پروتکلهای DTP (Dynamic Trunking Protocol) و VTP (VLAN Trunking Protocol)
Operational technology OT Terminology Network Communications
کربروس احراز هویت چند عاملی برای دسترسی به منابع متصل در شبکه
طراحی شبکه های کامپیوتری
LACP Link Aggregation Control Protocol EtherChannel
مدرک گرایی دانشگاهی در کشور ایران پدیده ای منفور و مخرب
MPLS Multiprotocol Label Switching
Traffic Flapping چیست روش های عیب یابی و برطرف کردن خطا
Autonomous System AS Terminology واژگان و اصطلاحات فنی
Certified Ethical Hacker (CEH) Study Notes In Both English AND Persian
Routing Tables Topologies Tables Cisco Mapping
HTTP Headers Terminology
ACL Access Control List به عنوان رویکرد Defence in depth
ICMP Internet Control Message Protocols
Fragmentation and Segmentation in the Computer Networks
Bind Interface Cisco Configuration
Traffic Shaping
AES Advanced Encryption Standard Algorithm
جدول CAM یا جدول آدرس MAC شبکه
نشخوار ذهنی Rumination
Packet Lost Packet Loss Packet Discard Packet Drop
موارد امنیتی برای تنظیمات MAC آدرس در سوئیچ های سیسکو
چک لیست امنیت شبکه های کامپیوتری
وظایف کارکنان بخش مدیریت امنیت اطلاعات در یک سازمان بزرگ مانند بانک مرکزی
مفاهیم Logical و Physical در شبکه های کامپیوتری
کلاس های IP در طراحی شبکه
استوئیسم یک فلسفه اخلاقی برای ارتقاء فضیلت و تحمل
Root Guard Port Guard و BPDU Guard ابزارهای امنیتی در شبکههای سیسکو
PDU Protocol Data Unit BPDU Bridge Protocol Data Unit LLC Logical link control in OSI Layers
حافظه NVRAM (Non-Volatile RAM)
پروتوکل NLSP (NetWare Link Services Protocol)
ICMP Security در شبکه های سیسکو و نحوه تنظیمات
مهارت بیش از میزان الزام یا اورکوالیفای Overqualification
مدیریت داده
فایلهای پیکربندی PAC (PROXY AUTO-CONFIG)
پیکربندی VPN در شبکه های سیسکو
آموزش HTML و CSS به زبان فارسی
امنیت در توپولوژیهای شبکه سیسکو
مدیریت امنیت اطلاعات آسیب پذیری ها و تهدیدات
پیکربندی و تنظیم VOIP در دستگاه ها و شبکه های سیسکو
پیکربندی و تنظیم Static Route در دستگاه ها و شبکه های سیسکو
مدیریت امنیت داده و اطلاعات
DSL Digital subscriber line ATM SDH SONET PSTN ISDN CSU DSU DTE DCE
مفهوم شیء گرائی در برنامه نویسی
آموزش هم زمان برنامه نویسی با پایتون جاوا اسکریپت و زبان سی C
دوچرخه سواری کوهستان کوهنوردی طناب زنی میر علی شهیدی ورزشکار
SOAR Security Orchestration Automation and Response
صفحه جدید جهت ارتباطات و خبر های دنیای فنآوری اطلاعات و ارتباطات و مديريت امنیت اطلاعات
آموزش آنلاین دوره های ICT و IT
آزمون آنلاین Network+
استانداردها چارچوبها و روشهای مدیریت امنیت اطلاعات و مدیریت امنیت شبکه
Cybersecurity Maturity Model Checklist Form
Security Management Checklists Form
تأثیر فساد کلان و افسار گسیختگی اقتصادی بر تغییر حکومت
STP VLAN Root ID Root Bridge VLAND ID Priority Type Priority Number
مخفف اصطلاحات شبکه های کامپیوتری
تخصص های حرفه ای
Network Acronym Protocols
نمونه کار در دسترس ارائه