منبع اصلی نوشتار زیر در این لینک قرار دارد

نوشتن Query های SQL با Django (قسمت دوم[نگاهی به عملگر‌های SQL])

در این قسمت سعی بر آن داریم تا عملگرهای اصلی که در SELECT نوشته می‌شود را در Django بنویسیم. سعی بر آن است تا با مثال‌هایی بتوان سرعت بالای کار با این ORM را بررسی کرد. سعی شده تا لیستی از عملگرهای WHERE بررسی شوند. برای کار با عملگرها در ابتدا نیاز اس… ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

نوشتن Query های SQL با Django (قسمت اول[مقدمه])

در این مطلب و مطالب آتی اصلاً کاری نداریم که ORM چیست و چرا باید از آن استفاده کرد. بلکه فقط قصد بر این است که هر query که وجود دارد معادل آن را با Django ORM پیاده کنیم. ممکن است خواننده این شماره بگوید: “خیلی از مسایل را به طور پیش‌فرض به خود خ… ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

docker pull و systemd (مشکل کشورهایی مثل ایران)

خیلی وقت است که docker pull بروی کشور‌های ایران، کره شمالی، سوریه، کوبا، سودان و کریمیه بسته می‌باشد. کاربران گنو/لینوکس بدلیل وجود یا شاید بهتر بگم دخالت systemd در هر مطلبی کمی آزرده خاطرند. سعی کردم در این مطلب روش systemd آن را توضیح دهم: دایرکتوری زیر را می‌سازید: [crayon-599a7eebbd74a246033423/] سپس فایل زیر را برای … ادامه خواندن docker pull و systemd (مشکل کشورهایی مثل ایران) ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

اصول شش‌گانه کرکهف در رمزنگاری

گاهی اوقات هر مبحث/مفهوم/لغت و غیره را از تمام ابعاد نمی‌نگریم. یکی از این مسایل رمزنگاری است که آن را با علم کامپیوتر می‌سنجیم. به ابعاد زیر توجه نمایید: استفاده در جنگ‌ها استفاده دربارها برای عدم لو رفتن پیام‌ها عدم داشتن جنبه یک قوم/سرزمین/کشور/شهر و غیره و مجبور شدن به رمزدرآوری یک متن همانند متون … ادامه خواندن اصول شش‌گانه کرکهف در رمزنگاری ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آشنایی مقدماتی با nmap

همانطور که می‌دانید هر حمله‌ای نامی دارد. و دو نوع از حملات اولیه که باید هر هکری انجام دهد تا به مقصد اصلی برسد حملات Probe و Scan می‌باشند.
نکته: هر گونه درسی در این سایت که مبنای امنیت دارند، فقط به دلیل Penetration Test وHardening سرور‌ها می‌باشند. اگر کسی قصد تجاوز یا هر کار دیگری دارد عواقب آن بر عهده خود شخص می‌باشد.در این سایت می‌آموزیم که چگونه امن باشیم.

Continue reading آشنایی مقدماتی با nmap at فرازآزاد.

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

شروع کار با KVM (قسمت دوم) [Virtual Networking]

شروع کار با KVM (قسمت دوم) [Virtual Networking]

شاید برایتان این سؤال پیش آمده باشد که چرا در شماره قبل اینقدر سریع از آنچه گفتم گذشتم و خیلی از مسایل گفته نشد. KVM به عنوان یکی از اساسی‌ترین Hypervisor های زیر بار و مخصوصاً اینکه OpenStack در حال استفاده از آن می‌باشد، نیاز است بهتر از این گفته شود. هر چند شاید نتوانم آنقدر که نیاز خوانندگان سایتم است را برآورده کنم، اما سرنخی خوبی به آن‌ها بدهم.
یکی از مهم‌ترین و اساسی‌ترین قسمت هر Hypervisor که بنا به نوع Hypervisor پیکربندی می‌شود قسمت Virtual Networking می‌باشد.

Continue reading شروع کار با KVM (قسمت دوم) [Virtual Networking] at فرازآزاد.

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

kali یا هک؟

بچه‌های ریاضی محض می‌گن: تا آخر لیسانس رو باید برای رشته‌شون با استاد پیش برن! می‌خوام این جمله رو تغییر بدیم بیاریم برای نوع آموزش، بله نوع آموزش امنیت و علی الخصوص امنیت در شبکه. یادگیری امنیت یک پروسه‌ای دارد که اگر از آن پروسه جدا شویم، دیگر نمی‌توانیم ادامه دهیم و یا اینکه کلی … ادامه خواندن kali یا هک؟ ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

قیمت رشته پلویی، تحریم‌ها و خطوط E1

زمانی که قیمت دلار در یک شب ۲۰۰۰ تومان افزایش یافت، یکی از آشنایانم گفت : چرا باید همه چیز بالا بکشد؟ رشته پلویی در روستا‌ها تولید می‌شود و لوازم آن هیچ ربطی به دلار نداشتند، اما چرا قیمت رشته پلویی بالا کشید؟! در زمان وجود تحریم‌ها با رئیس یکی از ISP های مادر صحبت … ادامه خواندن قیمت رشته پلویی، تحریم‌ها و خطوط E1 ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

پارامتر‌های توزیع‌های ناامن آزاد

شاید کلمه distro شما را به یاد انواع توزیع گنو/لینوکس بیاندازد، در صورتی که اینطور نیست. هر توزیعی از هر یونیکسی را distro می‌نامند. PCBSD که یک توزیع مبتنی بر FreeBSD می‌باشد نیز یک distro می‌باشد. یا حتی توزیع‌های آزمایشی و یا توزیع‌های مخصوص کاری وجود دارند که شاید اسمشان در اینترنت وجود نداشته باشد. … ادامه خواندن پارامتر‌های توزیع‌های ناامن آزاد ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

وب‌میل عمومی امن؟ ProtonMail رویکردی جدید

شاید بهترین جمله‌ای که بتوانم مطلبم را با آن شروع کنم همین باشد : “از viber تا تلگرام روسی….” باشد. ترافیک عمده‌ای سر وایبر وارد backbone ی می‌شد که قابل شنود بود. این روسیه را بر آن داشت تا یک سیستم قابل حمل (اجرا بر روی انواع سیستم‌عامل‌ها ) را و به صورت نرم‌آزاد و … ادامه خواندن وب‌میل عمومی امن؟ ProtonMail رویکردی جدید ادامه مطلب