Tag Archive: Administration


عنوان

ابزار هاي كنترل از راه دور (در شبكه)

عنوان انگليسي

Remote control tools

كلمات كليدي

Remote, Control, Administration, Monitoring, Management, Network, Lan, Wan

مؤلف

Becky Roberts

مرجع

http://www.techrepublic.com

سطح

متوسط

مترجم

مهدي عبداللهي

تاريخ انتشار

٢١ ارديبهشت ١٣٨٩

تعداد صفحه

٦

فايل هاي ضميمه
مطالب مرتبط

دانلود فايل پي دي اف (لينك ١)

دانلود فايل پي دي اف (لينك ٢)

قابلیت های اجرای راه دور در مجموع ، کار را بسیار ساده تر می سازد. این روزها ابزارهای بسیاری را برای انتخاب در دسترس دارید . در اینجا فهرست برخی از متداول ترین موارد را به همراه اطلاعات مربوط به شرکت و قیمت آنها ارايه کرده ایم .

توضيح مترجم:

اين مقاله مربوط به سال ٢٠٠٥ ميلادي است، ليكن ابزار ها و نرم افزار هاي نام برده شده در آن، در حال حاضر هم منتشر مي شوند. در مواردي كه قيمت نرم افزار ذكر شده است مربوط به همان سال ٢٠٠٥ مي باشد و ممكن است در حال حاضر تغيير كرده باشد. و صد البته چون متأسفانه كپي رايت در ايران رعايت نمي شود شايد براي استفاده كننده ها بحث قيمت مطرح نباشد و به جاي آن در دسترس بودن نسخه ي قفل شكسته اولويت داشته باشد. امكاناتي كه براي هر ابزار بيان شده ممكن است در نگارش هاي جديدتر – كه ٥ سال پس از انتشار نسخه ي اصلي اين مقاله يعني در سال ٢٠١٠ عرضه مي شوند- براي سيستم عامل هاي امروزي بيشتر شده باشند.

در ضمن نرم افزار هاي متعدد و متنوعي علاوه بر آنچه در اين فهرست مي بينيد به خواندن ادامه دهید

Advertisements
عنوان

چك ليست سياست هاي امنيت فناوري اطلاعات

عنوان اصلي

Checklist: IT Security Policy

كلمات كليدي

IT Management, Network , Security , Administration , Documentation , Checklist

مؤلف

David M Davis

مرجع

http://www.techrepublic.com

سطح

مبتدي

مترجم

مهدي عبداللهي

تاريخ انتشار

١٣ اسفند ١٣٨٨

تعداد صفحه ٥
فايل هاي ضميمه
مطالب مرتبط

دانلود متن كامل

در اين چك ليست، عناوين امنيت فناوري اطلاعات در ١٥ سرفصل شامل فهرست زير بيان شده اند.

وب، نام كاربري و كلمه رمز، چت آنلاين، ايميل، مجوز دسترسي فايل ها، پشتيبان گيري، امنيت فيزيكي، مديريت بحران، كامپيوترهاي دسكتاپ و لپ تاپ، دسترسي از راه دور، سرورها- روترها- سوئيچ ها، شبكه اينترنت/ شبكه خارج از سازمان، بي سيم، ثبت وقايع، مستندسازي و مديريت تغييرات

و صد البته شما با تجربه و دانش خود، مي توانيد موارد ديگري را به اين چك ليست بيفزاييد و آن را تكميل نماييد.

عنوان

شش مرحله مورد نياز جهت تشخيص حملات شبكه اي

عنوان اصلي

Intrusion detection checklist: Six stages of handling attacks

كلمات كليدي

Network , Security , Administration , Documentation

مؤلف
مرجع

http://www.techrepublic.com

سطح
مترجم

مهدي عبداللهي

تاريخ انتشار

١٣ اسفند ١٣٨٨

تعداد صفحه

٣

فايل هاي ضميمه
مطالب مرتبط

دانلود متن كامل

در اين مطلب اقدامات مورد نياز جهت تشخيص حملات شبكه اي را طي ٦ مرحله ي آماده سازي، تشخيص، بازدارندگي، براندازي نفوذ، بازيابي و مرحله ي جمع بندي پاياني به صورت چك ليست خواهيد ديد.

%d وب‌نوشت‌نویس این را دوست دارند: