تکنولوژی
- 
	
			  نحوه بازیابیFile and Folder در نرم افزار Backup Exec + ویدئودر مقاله قبلی نحوه Backup گرفتن از ماشین های مجازی و نحوه Restore کامل آن را آموزش دادیم. اما فرض کنید… بیشتر بخوانید »
- 
	
			  یافتن آی پی دستگاه با استفاده از فیلتر MAC در وایرشارکگاهی پیش می آید آدرس آی پی یک دستگاه خاص را در شبکه تان نمی دانید. در چنین موقعیت هایی… بیشتر بخوانید »
- 
	
			  استفاده از Domain Name برای سرویس های عمومی سازمان بدون نیاز به خرید دامنهمی دانیم که یکی از دلایل به وجود آمدن Domain Name دشواری به خاطرسپاری آی پی های بسیار زیاد است.… بیشتر بخوانید »
- 
	
			  نحوه Restore کردن Backup ها در Veritas Backup Execدر مقاله قبلی ما از ماشین های مجازی توسط نرم افزار Veritas Backup Exec بکاپ گرفتیم و مشخص کردیم طی… بیشتر بخوانید »
- 
	
			  پیکربندی FTP Server محلی در Filezilla Serverمی دانیم که به روزرسانی های ارائه شده برای بسیاری از تجهیزات ، به خصوص تجهیزات قدیمی تر از طریق… بیشتر بخوانید »
- 
	
			  آموزش Backup گرفتن از سرور ها در Veritas Backup Exec + ویدیودر مقاله قبلی نحوه اضافه کردن سرور های ESXI و سرور ها فیزیکی را به نرم افزار Veritas Backup Exec… بیشتر بخوانید »
- 
	
			  امنیت فیزیکی و Access Card ها – قسمت دومدر اولین مقاله سری امنیت فیزیکی در دیتاسنتر ، سه نمونه از مهم ترین کارت های Access را معرفی کردیم… بیشتر بخوانید »
- 
	
			  امنیت فیزیکی و Access Card ها – قسمت اولچرا امنیت فیزیکی در دیتاسنتر ها مهم است؟ در این مقاله مفاهیم امنیت فیزیکی دیتاسنتر می پردازیم. امروزه امنیت سایبر… بیشتر بخوانید »
- 
	
			  اضافه کردن سرور های فیزیکی به Veritas Backup exec + ویدیو آموزشیدر این مقاله می خواهیم یک سرور فیزیکی که ماشین مجازی نیست را به Veritas Backup exec اضافه کنیم تا… بیشتر بخوانید »
- 
	
			  تبلیغ بدافزار یا Malvertisement چیست؟امروزه شاید یکی از پرسودترین تجارت های خدماتی جهان تبلیغات باشد. بعضی از متخصصان حوزه کسب و کار توصیه می… بیشتر بخوانید »