کتاب12-مبانی فناوری اطلاعات

📘 کتاب Linux Essentials

مبانی فناوری اطلاعات

راهنمایی جامع برای شروع و ورود به دنیای کامپیوتر

معرفی کتاب

کتابی که پیش روی شماست، یکی از پایه‌ای‌ترین و مقدماتی‌ترین منابع برای آشنایی با مفاهیم اولیه کامپیوتر و فناوری اطلاعات (IT) است. این اثر به‌گونه‌ای تدوین شده که نقطه‌ی آغازین ورود به دنیای فناوری محسوب شود؛ به عبارت دیگر، می‌توان آن را قدم اول هر مسیر آموزشی در حوزه رایانه و IT دانست.

مطالب این کتاب با زبانی ساده و قابل درک برای علاقه‌مندان، دانشجویان و هنرجویان تنظیم شده است و به‌عنوان پیش‌نیاز بسیاری از دوره‌ها و آموزش‌های تخصصی‌تر عمل می‌کند. بنابراین، مطالعه آن به شما کمک می‌کند تا بنیانی محکم برای یادگیری‌های بعدی خود بسازید و با مفاهیم کلیدی این حوزه به شکلی روان و کاربردی آشنا شوید.

قیمت اصلی 120.000تومان بود.قیمت فعلی 65.000تومان است.

کتاب مبانی فناوری اطلاعات it

توضیحات

مقدمه ——– 28 ——–
مخاطبین هدف این دوره چه کسانی هستند؟ ——– 30 ——–
فصل 1 ——– 32 ——–
سیستم‌های نشانه‌گذاری (Notational Systems) ——– 32 ——–
بیت (Bit) ——– 32 ——–
ذخیره‌سازی داده‌ها (Storing Data) ——– 34 ——–
داده‌های دودویی (Binary Data) ——– 34 ——–
بیت (Bit) ——– 36 ——–
داده‌های هگزادسیمال (Hexadecimal Data) ——– 37 ——–
نمونه تبدیل اعداد ——– 37 ——–
تشخیص انواع داده‌ها ——– 38 ——–
نکته آزمون (Exam Tip): ——– 38 ——–
رمزگذاری کاراکترها (Character Encoding) ——– 38 ——–
بایت و بیت در پردازش متن ——– 39 ——–
استاندارد ASCII ——– 39 ——–
استاندارد Unicode ——– 39 ——–
مقایسه سیستم‌های داده‌ای ——– 39 ——–
تاریخچه ASCII و Unicode ——– 40 ——–
نحوه نمایش کاراکترهای غیرانگلیسی ——– 40 ——–
ترکیب داده‌های هگزادسیمال و باینری برای رمزگذاری ——– 40 ——–
انواع داده‌ها (Data Types) – ——– 41 ——–
سیستم‌های ذخیره‌سازی و نوع داده‌ها ——– 41 ——–
نکته آزمون (Exam Tip): ——– 41 ——–
داده‌های بولی (Boolean Data) ——– 42 ——–
کاربردهای داده‌های بولی ——– 42 ——–
اصطلاحات تخصصی ——– 43 ——–
ترکیب داده‌های بولی با سایر انواع داده‌ها ——– 43 ——–
کاربردهای پیشرفته داده‌های بولی ——– 43 ——–
مزایای استفاده از داده‌های بولی ——– 43 ——–
داده‌های عددی (Numeric Data) ——– 43 ——–
اعداد صحیح (Integers) ——– 44 ——–
اعداد اعشاری (Floating——–Point / Floats) ——– 44 ——–
نحوه ذخیره و پردازش داده‌های عددی ——– 45 ——–
داده‌های متنی (Text Data) ——– 45 ——–
کاراکتر تک Char ——– 46 ——–
رشته‌های متنی Strings ——– 46 ——–
مزایای انتخاب نوع داده مناسب ——– 47 ——–
فصل 2 ——– 49 ——–
ورودی (Input) ——– 49 ——–
تعریف ورودی (Input) ——– 49 ——–
اهمیت ورودی در محاسبات ——– 49 ——–
انواع ورودی (Types of Input) در محاسبات و فناوری اطلاعات ——– 50 ——–
ورودی انسانی (Human Input) ——– 50 ——–
الف) کیبورد (Keyboard) ——– 50 ——–
ب) ماوس (Mouse) ——– 50 ——–
ج) صفحه لمسی (Touchscreen) ——– 50 ——–
د) ورودی صوتی (Voice Input) ——– 50 ——–
ورودی ماشینی یا غیر انسانی (Non——–Human Input) ——– 51 ——–
الف) حسگرها (Sensors) ——– 51 ——–
ب) ورودی از فایلها (File Input) ——– 51 ——–
ج) ورودی شبکهای (Network Input) ——– 51 ——–
مزایا و معایب ورودی انسانی ——– 51 ——–
ورودی در دنیای واقعی ——– 52 ——–
۱. سیستمهای بانکی ——– 52 ——–
۲. بازیهای ویدیویی ——– 52 ——–
۳. ترموستاتهای هوشمند و خانههای هوشمند ——– 52 ——–
۴. سیستمهای فروشگاهی و انبارداری ——– 52 ——–
پردازش (Processing) ——– 53 ——–
اهمیت پردازش در سیستم‌های IT ——– 53 ——–
واحدهای پردازش اصلی (Main Processing Units) ——– 53 ——–
اجزای اصلی CPU ——– 54 ——–
حافظه دسترسی تصادفی RAM (Random Access Memory / ——– 54 ——–
انواع پردازش داده‌ها ——– 56 ——–
پردازش اعداد صحیح (Integer Processing) ——– 56 ——–
پردازش اعداد اعشاری (Floating——–point Processing) ——– 57 ——–
مزایا و چالش‌های پردازش عددی ——– 57 ——–
پردازش منطقی (Logical Processing) ——– 57 ——–
پردازش داده متنی (Text Processing) ——– 58 ——–
پردازش تصویر و صوت (Multimedia Processing) ——– 59 ——–
خروجی (Output) ——– 61 ——–
انواع خروجی (Types of Output) ——– 62 ——–
۱. خروجی بصری (Visual Output) ——– 62 ——–
۲. خروجی صوتی (Audio Output) ——– 62 ——–
۳. خروجی دادهای (Data Output) ——– 63 ——–
۱. خروجی بصری (Visual Output) ——– 63 ——–
۲. خروجی صوتی (Audio Output) ——– 63 ——–
۳. خروجی داده‌ای (Data Output) ——– 64 ——–
دستگاه‌ها و فناوری‌های خروجی ——– 64 ——–
۱. مانیتور و نمایشگرها ——– 64 ——–
۲. چاپگرها ——– 64 ——–
۳. بلندگوها و هدستها ——– 64 ——–
۴. سیستمهای شبکهای و APIها ——– 65 ——–
خروجی در صنایع مختلف IT ——– 65 ——–
ذخیره‌سازی (Storage) ——– 66 ——–
اهمیت ذخیره‌سازی در سیستم‌های IT ——– 66 ——–
انواع ذخیره‌سازی ——– 66 ——–
۱. ذخیرهسازی موقت (Volatile Storage) ——– 66 —————————————————————-
۲. ذخیرهسازی دائم (Non——–Volatile Storage) ——– 67 ——–
۱. هارد دیسک (HDD – Hard Disk Drive) ——– 67 ——–
۲. حافظه حالت جامد (SSD – Solid State Drive) ——– 67 ——–
۳. ذخیرهسازی نوری (Optical Storage) ——– 67 ——–
ساختار داده‌ها در ذخیره‌سازی ——– 67 ——–
۱. بیت (Bit) ——– 67 ——–
۲. بایت (Byte) ——– 68 ——–
۳. بلاک (Block) ——– 68 ——–
۴. فایل (File) ——– 68 ——–
تکنیک‌های ذخیره‌سازی داده‌ها ——– 68 ——–
اصول ذخیره‌سازی ترتیبی ——– 68 ——–
ترتیب دادهها ——– 68 ——–
مزایا و معایب ذخیره‌سازی ترتیبی ——– 69 ——–
تکنیک‌ها و الگوریتم‌های ذخیره‌سازی ترتیبی ——– 69 ——–
۲. ذخیره‌سازی تصادفی (Random Access Storage) ——– 70 ——–
دسترسی مستقیم به داده‌ها ——– 70 ——–
تکنیک‌ها و الگوریتم‌های ذخیره‌سازی تصادفی ——– 71 ——–
ذخیره‌سازی در سیستم‌های ابری (Cloud Storage) ——– 72 ——–
فصل 3 ——– 76 ——–
ارزش داده‌ها (Value of Data) ——– 76 ——–
داده و اطلاعات به عنوان دارایی ——– 76 ——–
داده (Data): ——– 76 ——–
اطلاعات (Information): ——– 76 ——–
اهمیت سرمایه‌گذاری در امنیت داده‌ها ——– 77 ——–
رابطه داده با تولید اطلاعات ——– 77 ——–
مالکیت فکری و محصولات دیجیتال ——– 78 ——–
انواع مالکیت فکری در فضای دیجیتال ——– 78 ——–
۱. حق نشر (Copyright) ——– 78 ——–
۲. علامت تجاری (Trademark) ——– 78 ——–
۳. اختراع (Patent) ——– 78 ——–
۴. اسرار تجاری (Trade Secrets) ——– 78 ——–
تصمیم‌گیری‌های کسب‌وکاری مبتنی بر داده (Data——–Driven Decisions) ——– 79 ——–
اطلاعات (Information) ——– 80 ——–
تصمیم‌گیری‌های کسب‌وکاری مبتنی بر داده (Data——–Driven Business Decisions) ——– 80 ——–
حق نسخه‌برداری (Copyrights) ——– 81 ——–
علائم تجاری (Trademarks) ——– 82 ——–
اصول و قوانین پایه علائم تجاری ——– 82 ——–
انواع علائم تجاری و کاربردهای صنعتی ——– 83 ——–
نمادها ——– 84 ——–
اختراعات (Patents) ——– 84 ——–
انواع اختراعات ——– 85 ——–
مراحل ثبت اختراع ——– 85 ——–
امنیت داده‌ها (Securing Data) ——– 86 ——–
اهمیت امنیت داده‌ها در کسب‌وکار ——– 86 ——–
ریسک‌های ناشی از عدم امنیت داده‌ها: ——– 87 ——–
ریسک‌های ناشی از عدم امنیت داده‌ها ——– 87 ——–
۱. نفوذ به سیستمها و سرقت دادهها (Data Breach) ——– 87 ——–
۲. از دست رفتن اعتماد مشتریان (Loss of Trust) ——– 87 ——–
۳. خسارات مالی (Financial Losses) ——– 88 ——–
پیامدهای قانونی و مقرراتی (Legal and Regulatory Consequences) ——– 88 ——–
اقدامات امنیتی ضروری در کسب‌وکارها ——– 88 ——–
۱. اقدامات فنی (Technical Controls) ——– 88 ——–
۲. آموزش کارکنان (Employee Training) ——– 88 ——–
۳. سیاستها و فرآیندهای امنیتی (Security Policies and Procedures) ——– 89 ——–
۴. نظارت و ارزیابی مستمر (Continuous Monitoring and Assessment) ——– 89 ——–
استانداردها و چارچوب‌های ITF+ در امنیت داده‌ها ——– 89 ——–
مثال‌های صنعتی و کاربردی ——– 89 ——–
مراحل اصلی امنیت داده‌ها ——– 90 ——–
محافظت از دارایی‌های فکری ——– 92 ——–
امنیت داده‌های شخصی ——– 92 ——–
انواع داده‌های شخصی ——– 92 ——–
تهدیدات امنیتی داده‌های شخصی ——– 93 ——–
اقدامات امنیتی برای حفاظت از داده‌های شخصی ——– 93 ——–
رمزگذاری دادهها (Data Encryption) ——– 93 ——–
احراز هویت چندمرحلهای (Multi——–Factor Authentication – MFA) ——– 93 ——–
محدود کردن دسترسی بر اساس نقش (Role——–Based Access Control – RBAC) ——– 93 ——–
آموزش کارکنان در مورد تهدیدات امنیتی ——– 93 ——–
تهیه نسخه پشتیبان (Backup) ——– 93 ——–
پایش و نظارت بر شبکه و سیستمها ——– 94 ——–
بهروزرسانی نرمافزارها و سیستمها ——– 94 ——–
چالش‌ها در امنیت داده‌های شخصی ——– 94 ——–
فصل 4 ——– 97 ——–
واحدهای اندازه‌گیری (Units of Measure) – ——– 97 ——–
اهمیت واحدهای اندازه‌گیری در فناوری اطلاعات ——– 97 ——–
۱. واحدهای ذخیره‌سازی داده‌ها (Storage Units) ——– 97 ——–
بایتها (Bytes) ——– 97 ——–
۲. واحدهای توان عملیاتی (Throughput Units) ——– 98 ——–
توان عملیاتی شبکه (Network Throughput) ——– 98 ——–
واحدهای اندازهگیری توان عملیاتی ——– 98 ——–
تفاوت توان عملیاتی (Throughput) و پهنای باند (Bandwidth) ——– 99 ——–
عوامل مؤثر بر توان عملیاتی شبکه ——– 99 ——–
بهینهسازی توان عملیاتی شبکه ——– 99 ——–
توان عملیاتی دیسکها (Disk Throughput) ——– 99 ——–
واحدهای اندازهگیری توان عملیاتی دیسک ——– 99 ——–
عوامل مؤثر بر توان عملیاتی دیسک ——– 100 ——–
بهینهسازی توان عملیاتی دیسک ——– 101 ——–
۳. واحدهای سرعت پردازش (Processing Speed Units) ——– 101 ——–
واحدهای انتقال داده (Throughput) ——– 102 ——–
واحدهای استاندارد ذخیره‌سازی داده ——– 102 ——–
روش‌های انتقال داده در شبکه‌ها ——– 103 ——–
1. شبکه‌های سیمی (Wired Networks) ——– 103 ——–
2. شبکه‌های بی‌سیم (Wireless Networks) ——– 104 ——–
3. شبکه‌های فیبر نوری (Fiber——–Optic Networks) ——– 104 ——–
توان عملیاتی شبکه و چندگانه‌های bps (Multiples of bps) ——– 105 ——–
اهمیت توان عملیاتی در شبکه ——– 106 ——–
اندازه‌گیری سرعت پردازنده (Measuring Processor Speed) ——– 106 ——–
مرکز پردازش و نقش CPU ——– 106 ——–
چرخه (Cycle) ——– 106 ——–
واحد اندازه‌گیری سرعت پردازنده: هرتز (Hertz) ——– 107 ——–
چگونگی عملکرد ساعت داخلی CPU ——– 107 ——–
مقایسه با حافظه و شبکه ——– 107 ——–
چرخه‌های پردازنده و دستورالعمل‌ها (CPU Cycles and Instructions) ——– 108 ——–
توسعه در فناوری CPU ——– 108 ——–
نسل‌های اولیه ——– 108 ——–
نسل‌های میانی ——– 108 ——–
پردازنده‌های مدرن ——– 109 ——–
واحدهای مرتبط با سرعت پردازنده ——– 109 ——–
فناوری‌های افزایش توان پردازنده ——– 109 ——–
کش CPU ——– 110 ——–
فناوری‌های توربو و بهینه‌سازی فرکانس ——– 110 ——–
تاثیر فرکانس و هسته‌ها بر عملکرد واقعی ——– 110 ——–
تاریخچه تکامل CPU ——– 110 ——–
فصل 5 ——– 112 ——–
روش‌شناسی رفع اشکال ——– 112 ——–
شناسایی مشکل (Identify the Problem) ——– 112 ——–
انجام تحقیق (Conduct Research) ——– 114 ——–
ایجاد نظریه (Establish a Theory) ——– 114 ——–
آزمایش نظریه (Test the Theory) ——– 114 ——–
برنامه‌ریزی اقدامات (Establish a Plan of Action) ——– 115 ——–
پیادهسازی یا ارجاع مشکل (Implement or Escalate) ——– 115 ——–
تایید عملکرد (Verify Functionality) ——– 115 ——–
مستندسازی (Document Your Work) ——– 115 ——–
واسط‌های دستگاه‌های ورودی/خروجی (Input/Output Device Interfaces) ——– 116 ——–
تعریف رابط دستگاه (Device Interface) ——– 116 ——–
انواع رابط‌ها و کانکتورها (Interfaces and Connectors) ——– 116 ——–
رابطهای سیمی (Wired Interfaces) ——– 116 ——–
رابطهای بیسیم (Wireless Interfaces) ——– 117 ——–
تطبیق کابل و کانکتور با دستگاه ——– 117 ——–
رابط‌های شبکه (Network Interfaces) ——– 117 ——–
شبکههای سیمی (Wired Networks) ——– 117 ——–
شبکههای بیسیم (Wireless Networks) ——– 118 ——–
شبکه‌های سیمی (Wired Networks) ——– 119 ——–
شبکه‌های بی‌سیم (Wireless Networks) ——– 120 ——–
مقایسه شبکه‌های سیمی و بی‌سیم ——– 121 ——–
رابط‌های دستگاه‌های جانبی (Peripheral Interfaces) ——– 122 ——–
USB (Universal Serial Bus) ——– 122 ——–
انواع کانکتور USB ——– 122 ——–
FireWire ——– 123 ——–
انواع FireWire ——– 123 ——–
کاربردهای FireWire ——– 124 ——–
Serial ATA (SATA) ——– 125 ——–
رابط‌های گرافیکی (Graphic Interfaces) ——– 127 ——–
VGA (Video Graphics Array) ——– 127 ——–
DVI (Digital Visual Interface) ——– 127 ——–
HDMI (High——–Definition Multimedia Interface) ——– 128 ——–
نسخه‌های HDMI ——– 128 ——–
. DisplayPort و Mini DisplayPort ——– 128 ——–
نصب دستگاه‌های جانبی (Installing Peripherals) ——– 130 ——–
سناریوهای نصب دستگاه‌های جانبی (Peripheral Installation Scenarios) ——– 131 ——–
سناریو ۱: اتصال پرینتر به لپ‌تاپ شخصی در خانه ——– 131 ——–
سناریو ۲: راه‌اندازی اسکنر در محیط اداری ——– 132 ——–
سناریو ۳: اتصال هارد اکسترنال به سرور ——– 132 ——–
انواع دستگاه‌های جانبی (Peripheral Types) ——– 133 ——–
۱. کیبورد و ماوس (Keyboards and Mice) ——– 133 ——–
۲. نمایشگرها (Displays) ——– 134 ——–
۳. دستگاههای همهکاره (All——–in——–One, AIO) ——– 134 ——–
۴. بلندگوها و هدفونها (Speakers and Headphones) ——– 134 ——–
۵. پرینترها و اسکنرها (Printers and Scanners) ——– 134 ——–
۶. دوربینها (Cameras) ——– 134 ——–
۷. هارد دیسکهای خارجی (External Hard Drives) ——– 135 ——–
دستگاه‌های ساده با فناوری Plug——–and——–Play (PnP) ——– 135 ——–
۲. نصب دستی دستگاه‌های تخصصی یا قدیمی ——– 138 ——–
۳. دستگاه‌های شبکه‌ای برای کل دفتر ——– 138 ——–
فصل 6 ——– 142 ——–
اجزای داخلی رایانه (Internal Computing Components) ——– 142 ——–
۱. مادربرد (Motherboard) ——– 142 ——–
۲. واحد پردازش مرکزی (CPU – Central Processing Unit) ——– 143 ——–
۳. حافظه دسترسی تصادفی (RAM – Random Access Memory) ——– 143 ——–
۴. واحد پردازش گرافیکی (GPU – Graphics Processing Unit) ——– 144 ——–
۵. دستگاههای ذخیرهسازی (Storage Devices) ——– 144 ——–
۶. منبع تغذیه (PSU – Power Supply Unit) ——– 145 ——–
۷. سیستم خنککننده (Cooling System) ——– 145 ——–
اجزای جانبی و تکمیلی در رایانههای مدرن ——– 146 ——–
رابطه بین اجزای داخلی ——– 146 ——–
اهمیت اجزای داخلی در کارایی سیستم ——– 146 ——–
واحد پردازش مرکزی (CPU – Central Processing Unit) ——– 146 ——–
سازندگان CPU و تنوع آن‌ها ——– 146 ——–
. شرکت Intel اینتل ——– 147 ——–
شرکت AMD ایامدی Advanced Micro Devices ——– 147 ——–
شرکت ARM (ARM Holdings) ——– 148 ——–
Apple Silicon ——– 148 ——–
پردازنده‌ها در دستگاه‌های مک (Mac Processors) ——– 149 ——–
مکهای مبتنی بر پردازندههای Intel (تا ۲۰۲۰ ——– 149 ——–
مهاجرت به Apple Silicon از ۲۰۲۰ به بعد ——– 150 ——–
نسلهای Apple Silicon ——– 150 ——–
CPU در دستگاه‌های موبایل (Smartphones & Tablets) ——– 151 ——–
عملکرد و ویژگیهای CPU ——– 151 ——–
مادربرد (Motherboard یا System Board) ——– 151 ——–
فرم‌ویر Firmware ——– 152 ——–
حافظه (MEMORY) ——– 153 ——–
ویژگی مهم RAM – ناپایداری (Volatility) ——– 153 ——–
درایوهای دیسک (DISK DRIVES) ——– 153 ——–
کارت‌های شبکه (NETWORK INTERFACE CARDS – NIC) ——– 154 ——–
واحد پردازش گرافیکی (GPU – Graphics Processing Unit) ——– 154 ——–
برق و خنک‌سازی (POWER AND COOLING) ——– 155 ——–
نیاز به خنکسازی (Cooling): ——– 155 ——–
فصل 7 ——– 158 ——–
انواع خدمات اینترنت (Internet Service Types) ——– 158 ——–
انواع متداول خدمات اینترنتی ——– 158 ——–
Dial——–up دیال آپ ——– 158 ——–
DSL (Digital Subscriber Line خط دیجیتال مشترک ——– 158 ——–
Cable Internet اینترنت کابلی ——– 159 ——–
Fiber——–Optic Internet اینترنت فیبر نوری ——– 159 ——–
Satellite Internet اینترنت ماهوارهای ——– 159 ——–
Cellular Internet اینترنت سلولار – اینترنت موبایل ——– 159 ——–
Leased Line خط اختصاصی اجارهای ——– 159 ——–
Broadband (باند پهن) چیست؟ ——– 160 ——–
تفاوت Broadband با Dial——–up ——– 160 ——–
ویژگیهای کلیدی Broadband ——– 160 ——–
انواع فناوریهای Broadband ——– 161 ——–
Dial——–up Modems مودم‌های دیال‌آپ ——– 162 ——–
مودم (Modem) چیست؟ ——– 162 ——–
صدای مودمهای دیالآپ ——– 163 ——–
DSL (Digital Subscriber Line خط دیجیتال مشترک ——– 163 ——–
تعریف DSL ——– 164 ——–
تفاوت اصلی DSL با Dial——–up ——– 164 ——–
انواع DSL ——– 164 ——–
نحوه کار DSL ——– 164 ——–
اینترنت کابلی Cable Internet ——– 165 ——–
Coaxial Cable (کابل کواکسیال) چیست؟ ——– 166 ——–
DOCSIS ——– 166 ——–
اینترنت فیبر نوری Fiber——–Optic Internet ——– 167 ——–
ساختار کابل فیبر نوری ——– 168 ——–
ویژگیهای اصلی اینترنت فیبر نوری ——– 168 ——–
نحوه عملکرد اینترنت فیبر نوری ——– 169 ——–
استانداردهای اینترنت فیبر نوری ——– 169 ——–
اتصالات بی‌سیم Wireless Connections ——– 170 ——–
انواع اتصالات بیسیم ——– 171 ——–
Wi——–Fi وایفای ——– 171 ——–
بلوتوث Bluetooth ——– 171 ——–
شبکههای سلولی: G/4G/5G) Cellular Networks ——– 171 ——–
Satellite Internet (اینترنت ماهوارهای ——– 172 ——–
Infrared مادون قرمز ——– 172 ——–
امنیت در ارتباطات بیسیم ——– 172 ——–
کاربردهای ارتباطات بیسیم ——– 172 ——–
اینترنت ماهواره‌ای و پوشش جهانی ——– 173 ——–
اینترنت اشیاء (IoT) و نیاز به اتصال سریع و ایمن ——– 173 ——–
نقش Edge Computing در شبکه‌های آینده ——– 173 ——–
اساس ارتباطات بی‌سیم Radio Frequency (RF) ——– 173 ——–
امنیت و چالش‌های فناوری‌های بی‌سیم ——– 174 ——–
کاربردهای عملی و تحول در زندگی روزمره ——– 174 ——–
کاربردهای RF در IT و شبکه ——– 174 ——–
مزایای Radio Frequency (RF) ——– 174 ——–
معایب Radio Frequency (RF) ——– 175 ——–
امنیت در RF ——– 175 ——–
اینترنت ماهواره‌ای (Satellite Internet) ——– 175 ——–
ترکیب RF و اینترنت ماهواره‌ای ——– 175 ——–
نحوه کار اینترنت ماهوارهای ——– 175 ——–
انواع ماهوارهها برای اینترنت ——– 176 ——–
امنیت اینترنت ماهوارهای ——– 176 ——–
فصل 8 ——– 179 ——–
ذخیره‌سازی (Storage) ——– 179 ——–
ذخیره‌سازی فرّار یا Volatile Storage ——– 179 ——–
ویژگیهای RAM ——– 179 ——–
نسلهای مختلف RAM ——– 180 ——–
Nonvolatile Storage ذخیره‌سازی غیرفرّار ——– 180 ——–
ویژگیهای ذخیرهسازی غیرفرّار ——– 180 ——–
انواع حافظه غیرفرّار ——– 180 ——–
رابطه RAM و حافظه غیرفرّار ——– 180 ——–
روشهای اندازهگیری Nonvolatile Storage ——– 181 ——–
هارد دیسکهای مغناطیسی ——– 181 ——–
نحوه کار HDD ——– 181 ——–
Solid——–State Drives (SSD) درایوهای حالت جامد ——– 182 ——–
Flash Drives ——– 182 ——–
ویژگیهای Flash Drives ——– 183 ——–
Secure Digital (SD) Cards ——– 183 ——–
نسلها و استانداردها SD Cardها ——– 184 ——–
معماریSD Card ——– 184 ——–
Optical Drives درایوهای نوری ——– 185 ——–
انواع دیسکهای نوری ——– 188 ——–
خدمات ذخیره‌سازی سازمانی (Enterprise Storage Services) ——– 190 ——–
ذخیره‌سازی ابری Cloud Storage ——– 191 ——–
نسل‌ها و انواع Cloud Storage ——– 191 ——–
ویژگیهای Cloud Storage: ——– 193 ——–
سرورهای فایل File Servers ——– 193 ——–
ذخیره‌سازی متصل به شبکه Network Attached Storage (NAS) ——– 193 ——–
آرایه‌های افزونه دیسک RAID ——– 194 ——–
نسل‌ها و انواع RAID ——– 194 ——–
فصل 9 ——– 198 ——–
دستگاه‌های محاسباتی (Computing Devices) ——– 198 ——–
کامپیوترهای دسکتاپ Desktop Computers – ——– 198 ——–
Workstations ایستگاه‌های کاری ——– 198 ——–
سرورها Servers – ——– 199 ——–
کاربردهای سرورهای کامپیوتری ——– 199 ——–
دستگاه‌های موبایل Mobile Devices ——– 200 ——–
ویژگیهای Mobile Devices: ——– 200 ——–
لپ‌تاپ‌ها Laptop Computers ——– 201 ——–
کاربردهای لپتاپها ——– 201 ——–
مزایای لپتاپها ——– 202 ——–
معماری لپتاپها ——– 202 ——–
روش کارکرد لپتاپها ——– 202 ——–
ویژگیها ی لپتاپها: ——– 202 ——–
گوشی‌های هوشمند Smartphones ——– 203 ——–
تبلت‌ها Tablets ——– 203 ——–
لپ‌تاپ‌های تبدیل‌شونده Convertible Laptops ——– 203 ——–
کنسول‌های بازی Gaming Consoles ——– 204 ——–
اینترنت اشیا (Internet of Things – IoT) ——– 204 ——–
دستگاه‌های IoT خانگی ——– 205 ——–
سیستم‌های خانه هوشمند: ——– 205 ——–
دستگاه‌های IoT در محیط کاری ——– 205 ——–
IoT در مراقبتهای بهداشتی ——– 205 ——–
مزایا و چالشهای IoT ——– 206 ——–
شبکه‌بندی TCP/IP (TCP/IP Networking) ——– 206 ——–
انواع شبکه‌ها (Network Types) ——– 206 ——–
کاربردهای شبکه‌های محلی ——– 207 ——–
معماری شبکههای محلی ——– 207 ——–
شبکه‌های بی‌سیم (Wireless Networks) ——– 207 ——–
کاربردهای شبکههای بیسیم ——– 207 ——–
مزایای شبکههای بیسیم ——– 208 ——–
معماری شبکههای بیسیم ——– 208 ——–
روش کارکرد شبکههای بیسیم ——– 208 ——–
شبکه‌های شخصی (Personal Area Networks – PANs) ——– 209 ——–
مزایا و اهمیت شبکه‌ها ——– 209 ——–
شبکه‌بندی TCP/IP (TCP/IP Networking) ——– 209 ——–
TCP/IP چیست؟ ——– 210 ——–
تاریخچه TCP/IP ——– 210 ——–
کاربردهای TCP/IP ——– 210 ——–
مزایای TCP/IP ——– 210 ——–
۵. معماری TCP/IP لایهها ——– 211 ——–
Transmission Control Protocol (TCP) ——– 211 ——–
Internet Control Message Protocol (ICMP) ——– 212 ——–
آدرس‌دهی شبکه (Network Addressing) ——– 212 ——–
آدرس‌های IP (IP Addresses) ——– 212 ——–
تعریف آدرس IP ——– 212 ——–
تاریخچه و تکامل آدرس‌های IP ——– 213 ——–
ساختار آدرس‌های IP ——– 213 ——–
۴.۱ IPv4 ——– 213 ——–
کلاسهای آدرس IPv4 ——– 213 ——–
۴.۲ IPv6 ——– 213 ——–
مزایای IPv6 نسبت به IPv4 ——– 213 ——–
انواع آدرسهای IP ——– 214 ——–
کاربردهای آدرس IP ——– 214 ——–
مزایای سیستم آدرسدهی IP ——– 214 ——–
روش کارکرد آدرس IP ——– 214 ——–
MAC Address آدرس کنترل دسترسی رسانه ——– 215 ——–
تعریف MAC Address ——– 215 ——–
تاریخچه MAC Address ——– 215 ——–
ساختار MAC Address ——– 215 ——–
نحوه استفاده از آدرس‌های IP در شبکه ——– 217 ——–
آدرس‌های IP در ارتباطات شبکه ——– 217 ——–
روش‌های تخصیص IP Address ——– 217 ——–
شناسایی آدرس‌های معتبر IPv4 ——– 218 ——–
قوانین شناسایی آدرسهای معتبر IPv4 ——– 218 ——–
آدرس‌های MAC (Media Access Control Addresses) ——– 218 ——–
Domain Name System (DNS) ——– 219 ——–
۳.۲ رکوردهای DNS ——– 219 ——–
پروتکل تفکیک آدرس (Address Resolution Protocol – ARP) ——– 220 ——–
کاربردهای ARP ——– 220 ——–
معماری ARP ——– 220 ——–
وب‌سایت‌ها و پروتکل‌های وب ——– 221 ——–
پروتکل HTTP ——– 221 ——–
HTTP امن HTTPS ——– 222 ——–
زبانهای طراحی و نمایش صفحات وب ——– 222 ——–
ایمیل و پروتکل‌های مرتبط ——– 222 ——–
چگونگی کارکرد ایمیل ——– 223 ——–
دریافت ایمیل و پروتکل‌ها ——– 223 ——–
نسخه‌های امن پروتکل‌های ایمیل ——– 223 ——–
پروتکل‌های برنامه کاربردی (Application Protocols) ——– 224 ——–
FTP و SFTP – انتقال فایل ——– 224 ——–
DNS سیستم نام دامنه ——– 224 ——–
DHCP پروتکل پیکربندی خودکار شبکه ——– 224 ——–
MQTT پروتکل پیامرسانی سبک برای IoT ——– 225 ——–
Telnet و SSH – دسترسی از راه دور ——– 225 ——–
سوئیچها (Switches) ——– 225 ——–
نحوه عملکرد سوئیچها ——– 226 ——–
سوئیچ‌ها و اتصال دستگاه‌ها ——– 226 ——–
انواع سوئیچ‌ها ——– 226 ——–
پروتکل مدیریت ساده شبکه (SNMP – Simple Network Management Protocol) ——– 227 ——–
عملکرد و مزایای SNMP ——– 228 ——–
کاربردهای SNMP ——– 228 ——–
SNMP و سایر پروتکلها ——– 228 ——–
فایروال‌ها (Firewalls) ——– 229 ——–
نحوه عملکرد فایروالها ——– 229 ——–
نقاط دسترسی (Access Points) ——– 230 ——–
عملکرد نقاط دسترسی ——– 231 ——–
انواع نقاط دسترسی ——– 231 ——–
مزایا و اهمیت نقاط دسترسی ——– 232 ——–
شبکه‌های بی‌سیم (Wireless Networking) ——– 233 ——–
اتصال شبکه‌های بی‌سیم به شبکه‌های سیمی ——– 233 ——–
استانداردهای شبکه بی‌سیم ——– 234 ——–
بازه‌های فرکانسی (Frequency Ranges) ——– 235 ——–
استانداردهای 802.11 (802.11 Standards) ——– 235 ——–
توضیح تخصصی: آنتنهای MIMO ——– 235 ——–
خلاصه استانداردها و سرعت‌ها ——– 236 ——–
انتشار سیگنال‌های بی‌سیم (Wireless Signal Propagation) ——– 236 ——–
آنتن‌های بی‌سیم (Wireless Antennas) ——– 237 ——–
محل قرارگیری دستگاه‌های بی‌سیم (Wireless Device Placement) ——– 238 ——–
تداخل (Interference) ——– 238 ——–
امنیت شبکه‌های بی‌سیم (Wireless Security) ——– 238 ——–
SSID ——– 239 ——–
رمز عبور نقاط دسترسی (Access Point Passwords) ——– 239 ——–
کنترل دسترسی بی‌سیم (Wireless Access Control) ——– 239 ——–
رمزنگاری شبکه‌های بی‌سیم (Wireless Encryption) ——– 240 ——–
Wired Equivalent Privacy (WEP) ——– 241 ——–
توضیح تخصصی: WEP و آسیب‌پذیری‌ها ——– 241 ——–
Wi——–Fi Protected Access (WPA) ——– 241 ——–
Wi——–Fi Protected Access v2 (WPA2) ——– 241 ——–
توضیح تخصصی: AES و CCMP ——– 241 ——–
Wi——–Fi Protected Access v3 (WPA3) ——– 241 ——–
استفاده از VPN برای افزایش امنیت ——– 242 ——–
فصل 10 244
سیستم عامل 244
مدیریت دیسک 244
مدیریت حافظه 244
مدیریت پردازش و زمان‌بندی 245
مدیریت برنامه‌ها 245
مدیریت دستگاه‌ها 245
کنترل دسترسی و حفاظت 246
انواع سیستم‌عامل‌ها 246
سیستم‌عامل‌های دسکتاپ 246
سیستمعاملهای موبایل 247
سیستم‌عامل‌های سرور 247
سیستم‌عامل‌های تعبیه‌شده (Embedded) 247
مجازی‌سازی (Virtualization) و سرورهای مجازی (Virtual Servers) 248
هایپروایزرها (Hypervisors) 249
انواع هایپروایزرها: 249
کاربرد مجازی‌سازی در محیط‌های سازمانی 249
تاریخچه مجازی‌سازی و تحولات آن در دهه گذشته 250
بررسی کامل انواع هایپروایزرها و مقایسه مزایا و معایب آن‌ها 251
هایپروایزر نوع اول (Type 1 / Bare——–metal Hypervisor) 251
هایپروایزر نوع دوم (Type 2 / Hosted Hypervisor) 251
جزئیات عملکرد ماشین‌های مجازی و تعامل آن‌ها با سخت‌افزار 252
مزیت تعامل با سخت‌افزار: 252
فصل 11 ——– 256 ——–
فایل‌ها و سیستم‌های فایل (Files and Filesystems) ——– 256 ——–
نمونه‌های معروف سیستم فایل ——– 256 ——–
عملکرد سیستم فایل و نقش سیستم‌عامل ——– 256 ——–
ساختار فایل‌ها و سازمان‌دهی داده‌ها ——– 257 ——–
انواع سیستم فایل و کاربرد آن‌ها ——– 257 ——–
تعامل سیستم فایل با سخت‌افزار و نرم‌افزار ——– 258 ——–
فایل‌ها و پوشه‌ها (Files and Folders) ——– 258 ——–
نام فایل‌ها و پسوندها (Filenames and Extensions) ——– 258 ——–
تعامل سیستم فایل‌ها با سخت‌افزار و نرم‌افزار ——– 260 ——–
ویژگی‌های سیستم فایل (Filesystem Features) ——– 260 ——–
فشرده‌سازی (Compression) ——– 260 ——–
نحوه عملکرد فشرده‌سازی: ——– 260 ——–
توضیح تخصصی: ——– 260 ——–
رمزگذاری (Encryption) ——– 261 ——–
ژورنالینگ (Journaling) ——– 261 ——–
ویژگی‌های مهم سیستم فایل‌ها ——– 261 ——–
تعامل با کاربران و نرم‌افزارها ——– 262 ——–
انواع سیستم فایل‌ها (Filesystem Types) ——– 262 ——–
NTFS ——– 262 ——–
FAT32 ——– 262 ——–
ext4 ——– 263 ——–
سیستم فایل‌های اپل (Apple Filesystems) ——– 263 ——–
سیستم‌عامل و مدیریت برنامه‌ها (Operating Systems and Applications) ——– 264 ——–
برنامه‌ها (Applications) ——– 264 ——–
فایل اجرایی (Executable File): ——– 264 ——–
فرآیندها (Processes) ——– 265 ——–
ابزارهای نظارت بر فرآیندها ——– 265 ——–
خدمات (Services) ——– 265 ——–
تعامل فرآیندها، خدمات و سیستم‌عامل ——– 266 ——–
درایورها (Drivers) ——– 266 ——–
رابط‌ها (Interfaces) ——– 266 ——–
رابط گرافیکی کاربر (GUI – Graphical User Interface) ——– 266 ——–
رابط خط فرمان (CLI – Command Line Interface) ——– 267 ——–
نقش رابطها و درایورها در عملکرد سیستم ——– 267 ——–
ابزارهای سیستم‌عامل (Utilities) ——– 268 ——–
زمان‌بندی وظایف (Task Scheduling) ——– 268 ——–
نرم‌افزارها و نقش آن‌ها در کامپیوترها (Software and Its Role in Computers) ——– 269 ——–
نرم‌افزارهای بهره‌وری (Productivity Software) ——– 269 ——–
نرم‌افزارهای همکاری (Collaboration Software) ——– 270 ——–
نرم‌افزارهای کسب‌وکار (Business Software) ——– 270 ——–
نرم‌افزارهای بهره‌وری (Productivity Software) ——– 271 ——–
نرم‌افزارهای همکاری (Collaboration Software) ——– 272 ——–
نرم‌افزارهای کسب‌وکار (Business Software) ——– 272 ——–
نرم‌افزارهای نصب‌شده به‌صورت محلی ——– 273 ——–
نرم‌افزارهای میزبانی‌شده روی شبکه محلی (Local Network–Hosted Applications) ——– 274 ——–
نرم‌افزارهای میزبانی‌شده در فضای ابری (Cloud——–Hosted Applications) ——– 274 ——–
معماری نرمافزار (Application Architecture) ——– 275 ——–
نرمافزارهای یکلایه (One——–Tier Applications) ——– 275 ——–
نرم‌افزارهای دو‌لایه (Two——–Tier Applications) ——– 276 ——–
نرم‌افزارهای سه‌لایه (Three——–Tier Applications) ——– 276 ——–
نرم‌افزارهای n——–لایه (n——–Tier Applications) ——– 277 ——–
فصل 12 ——– 279 ——–
نحوه عملکرد وب ——– 279 ——–
پروتکل HTTP و HTTPS ——– 279 ——–
فرآیند دسترسی به وب ——– 279 ——–
معماری دو لایه‌ای وب ——– 279 ——–
سازگاری مرورگرها ——– 279 ——–
جزئیات تخصصی مرورگرها ——– 280 ——–
زبان HTML ——– 280 ——–
مرورگرها و امنیت ——– 280 ——–
انواع درخواست‌های HTTP ——– 280 ——–
نکات کاربردی برای توسعه‌دهندگان وب ——– 281 ——–
پیکربندی مرورگرهای وب ——– 281 ——–
حافظه پنهان مرورگر (Web Cache) ——– 281 ——–
اهمیت کش و کوکی‌ها در عملکرد و امنیت ——– 282 ——–
تنظیمات دیگر مرورگرها ——– 282 ——–
مرور خصوصی (Private Browsing) ——– 283 ——–
نکات تخصصی درباره مرور خصوصی ——– 283 ——–
غیر فعال کردن اسکریپت‌های سمت کلاینت (Deactivate Client——–Side Scripting) ——– 283 ——–
نحوه پیکربندی مسدودکننده اسکریپت در Chrome ——– 283 ——–
اهمیت مرور خصوصی و کنترل اسکریپت‌ها در امنیت وب ——– 284 ——–
افزونه‌ها و افزودنی‌های مرورگر (Browser Add——–Ons) ——– 284 ——–
پنجره‌های پاپ‌آپ (Pop——–Ups) ——– 285 ——–
سرورهای پروکسی (Proxy Servers) ——– 286 ——–
گواهی‌های دیجیتال (Digital Certificates) ——– 287 ——–
نقش گواهی‌های دیجیتال در HTTPS ——– 287 ——–
هشدارهای مرتبط با گواهی‌های دیجیتال ——– 287 ——–
فصل 13 ——– 290 ——–
سازگاری نرم‌افزارها (Software Compatibility) ——– 290 ——–
اهمیت سازگاری نرم‌افزار در سازمان‌ها ——– 291 ——–
بهترین شیوه‌های نصب نرم‌افزار (Software Installation Best Practices) ——– 291 ——–
مجوزهای نرم‌افزاری (Software Licensing) ——– 291 ——–
انواع مجوزهای نرم‌افزار مالکیتی ——– 292 ——–
مدل‌های پرداخت و اشتراک ——– 292 ——–
کلیدهای محصول (Product Key / Serial Number) ——– 292 ——–
زبان‌های برنامه‌نویسی و دسته‌بندی‌های آن‌ها ——– 293 ——–
کدهای تفسیر شده ——– 293 ——–
زبان‌های اسکریپتی ——– 293 ——–
زبان‌های نشانه‌گذاری ——– 294 ——–
کدهای کامپایل شده (Compiled Code) ——– 294 ——–
زبان‌های تخصصی (Specialized Languages) ——– 295 ——–
زبان‌های اسمبلی ——– 295 ——–
زبان‌های پرس و جو ——– 295 ——–
شناسایی زبان‌های برنامه‌نویسی (Identifying Languages) ——– 296 ——–
زبان‌های تفسیر شده (Interpreted Languages) ——– 296 ——–
زبان‌های کامپایل شده (Compiled Languages) ——– 297 ——–
زبان‌های پرس و جو (Query Languages) ——– 297 ——–
زبان‌های اسمبلی (Assembly Languages) ——– 297 ——–
(Pseudocode) ——– 298 ——–
فلوچارت‌ها (Flowcharts) ——– 300 ——–
نمادهای اصلی فلوچارت ——– 300 ——–
فلوچارت‌ها (Flowcharts) ——– 302 ——–
نمادهای اصلی فلوچارت ——– 302 ——–
متغیرها و آرایه‌ها (Variables and Arrays) ——– 303 ——–
متغیرها (Variables) ——– 304 ——–
آرایه‌ها (Arrays) ——– 304 ——–
انواع داده‌ها (Data Types) ——– 305 ——–
داده‌های متنی (Text Data) ——– 305 ——–
کدپستی (ZIP Codes) ——– 305 ——–
داده‌های بولی (Boolean Data) ——– 305 ——–
توابع (Functions) ——– 305 ——–
اشیاء (Objects) ——– 306 ——–
پایگاه داده‌ها (Databases) ——– 306 ——–
پایگاه داده‌ها در مقابل فایل‌های تخت (Databases vs. Flat Files) ——– 306 ——–
مراحل اصلی کار با داده‌ها در پایگاه داده‌ها ——– 307 ——–
ساختاربندی داده‌ها (Structuring Data) ——– 309 ——–
داده‌های ساختاریافته (Structured Data) ——– 309 ——–
پایگاه داده‌های رابطه‌ای (Relational Databases) ——– 309 ——–
داده‌های بدون ساختار (Unstructured Data) ——– 310 ——–
منابع داده‌های بدون ساختار ——– 310 ——–
تحلیل و استفاده از داده‌های بدون ساختار ——– 310 ——–
پایگاه داده‌های رابطه‌ای (Relational Databases) ——– 311 ——–
کلیدهای پایگاه داده (Database Keys) ——– 311 ——–
کلید اصلی (Primary Key) ——– 311 ——–
کلید خارجی (Foreign Key) ——– 311 ——–
زبان پرس‌وجوی ساختاریافته (SQL) ——– 313 ——–
زبان تعریف داده‌ها (DDL) ——– 313 ——–
زبان دستکاری داده‌ها (Data Manipulation Language – DML) ——– 314 ——–
روش‌های دسترسی به پایگاه داده (Database Access Methods) ——– 315 ——–
نوشتن دستورات SQL ——– 315 ——–
ابزارهای ساخت پرس‌وجو و گزارش (Query and Report Builders) ——– 315 ——–
ارسال داده‌ها (Exporting Data) ——– 315 ——–
تعامل برنامه‌ای (Programmatic Interactions) ——– 315 ——–
فصل 14 ——– 318 ——–
مثلث CIA (CIA Triad) ——– 318 ——–
محرمانگی (Confidentiality) ——– 319 ——–
صحت اطلاعات (Integrity) ——– 321 ——–
دسترسی‌پذیری (Availability) ——– 322 ——–
امنیت دستگاه‌ها (Device Security) ——– 324 ——–
نرم‌افزارهای ضدویروس (Antivirus Software) ——– 325 ——–
وظایف نرم‌افزار ضدویروس ——– 325 ——–
فایروال‌های میزبان (Host Firewalls) ——– 325 ——–
عملکرد فایروال‌های میزبان ——– 325 ——–
رمزهای عبور (Passwords) ——– 325 ——–
به‌روزرسانی و پچ (Updates and Patching) ——– 326 ——–
رعایت اصول مرور امن وب (Safe Web Browsing Practices) ——– 326 ——–
مقایسه فایروال میزبان و شبکه ——– 327 ——–
روش‌های پیشرفته احراز هویت ——– 327 ——–
سناریوهای واقعی از شکست امنیتی به دلیل عدم به‌روزرسانی ——– 328 ——–
ابزارهای مدیریت متمرکز امنیت دستگاه‌ها ——– 328 ——–
امنیت نرم‌افزار (Software Security) ——– 329 ——–
منابع نرم‌افزار (Software Sources) ——– 329 ——–
حذف نرم‌افزار (Removal of Software) ——– 329 ——–
حریم خصوصی (Privacy) ——– 330 ——–
انواع اطلاعات خصوصی ——– 331 ——–
انتظار از حریم خصوصی ——– 331 ——–
سیاست‌ها و روش‌های امنیتی (Security Policies and Procedures) ——– 331 ——–
سیاست‌ها و چارچوب‌های امنیتی ——– 332 ——–
کنترل دسترسی (Access Control) ——– 333 ——–
شناسایی (Identification) ——– 333 ——–
احراز هویت (Authentication) ——– 334 ——–
مجوزدهی (Authorization) ——– 334 ——–
احراز هویت و مجوزدهی در دنیای دیجیتال ——– 334 ——–
حسابرسی و نظارت (Accounting) ——– 334 ——–
طراحی سیستم‌های کنترل دسترسی ——– 335 ——–
عوامل احراز هویت (Authentication Factors) ——– 335 ——–
چیزی که می‌دانید (Something You Know) ——– 336 ——–
چیزی که هستید (Something You Are) ——– 336 ——–
چیزی که دارید (Something You Have) ——– 336 ——–
احراز هویت مبتنی بر مکان (Location——–Based Authentication) ——– 337 ——–
احراز هویت چندعاملی (Multifactor Authentication – MFA) ——– 337 ——–
ورود یکپارچه (Single Sign——–On – SSO) ——– 337 ——–
مجوزدهی و مدل‌های کنترل دسترسی (Authorization and Access Control Models) ——– 338 ——–
اصل حداقل امتیاز (Principle of Least Privilege) ——– 338 ——–
مدل‌های مجوزدهی (Authorization Models) ——– 338 ——–
انواع حساب‌ها در سیستم‌های کنترل دسترسی (Account Types in Access Control Systems) ——– 340 ——–
حساب‌های کاربری عادی (User Accounts) ——– 340 ——–
حساب‌های مدیر سیستم (Administrator Accounts) ——– 340 ——–
حساب‌های مهمان (Guest Accounts) ——– 341 ——–
حساب‌های مشترک یا عمومی (Shared/Generic Accounts) ——– 341 ——–
حساب‌های سرویس (Service Accounts) ——– 341 ——–
عدم انکار (Nonrepudiation) ——– 342 ——–
امضای دیجیتال (Digital Signatures) ——– 342 ——–
سیاست‌های رمز عبور (Password Policies) ——– 344 ——–
طول رمز عبور (Password Length) ——– 344 ——–
پیچیدگی رمز عبور (Password Complexity) ——– 344 ——–
انقضای رمز عبور (Password Expiration) ——– 344 ——–
تاریخچه رمز عبور (Password History) ——– 344 ——–
بازنشانی رمز عبور (Password Resets) ——– 344 ——–
عدم استفاده مجدد رمز عبور (Password Reuse) ——– 345 ——–
مدیران رمز عبور (Password Managers) ——– 345 ——–
رمزنگاری (Cryptography) ——– 346 ——–
رمزگذاری داده‌ها (Encrypting Data) ——– 346 ——–
رمزگشایی داده‌ها (Decrypting Data) ——– 346 ——–
کاربردهای رمزنگاری (Uses of Encryption) ——– 346 ——–
داده‌های ذخیره‌شده (Data at Rest) ——– 347 ——–
داده‌های در حال انتقال (Data in Transit) ——– 347 ——–

 

مشاهده بیشتر

جلسات دوره

راهنمای سفارش آموزش‌ها

آیا می دانید که تهیه یک آموزش از کندوی دانش و شروع یادگیری چقدر ساده است؟

  1. ثبت نام سریع و ورود به کندوی دانش
  2. افزودن محتوای های موردنظر به سبد خرید
  3. ثبت سفارش و شروع یادگیری

در مورد این آموزش یا نحوه تهیه آن سوالی دارید؟

  • با ایدی تلگرامی seilany@ تماس بگیرید. – تمام ساعات

دیدگاه و پرسش

رنگ

تماما رنگی

تعداد صفحات

350

قطع و نوع جلد

وزیری (شومیز)

شابک

‭978-622-420-215-9‬‬‬‬‬‬‬‬‬

‏رده بندی کنگره

‭QA۷۶/۷۶‬‬‬‬‬‬‬‬‬

‏شماره ملی

۹۶۷۳۵۹۳

ویرایش

اول

سال انتشار

1404

انتشارات

یافته

نوع فایل

pdf

آخرین آبدیت

25/09/30

حسین سیلانی

مدرس دوره

من حسین سیلانی هستم، کارشناس ارشد امنیت اطلاعات و بنیانگذار و توسعه‌دهنده پروژه های لینوکس Emperor-OS، Little-Psycho و Predator-OS. با سال‌ها تجربه عملی و مدارک مرتبط در حوزه‌های مختلفی از جمله: مدیریت سیستم‌های لینوکس/ویندوز، طراحی UX/UI، توسعه فرانت‌اند وب، سئو، طراحی گرافیک، علم داده و یادگیری ماشین است.