زکات علم

زَکاةُ العِلمِ أن تُعَلِّمَهُ عِبادَ اللّه‏ِ امام باقر (ع)
زکات علم

مطالبی در زمینه کامپیوتر و علاقه مندی های شخصی من مطالب این وبلاگ غالبا مطالبی ست که در جای جای اینترنت کتاب یا دانشته های شخصی خودم می باشد که به عنوان مرجعی برای رجوع دوباره در اینجا جمع آوری شده اند .
ehsunitd.ir personal website

پیوندها

Top 25 Best Linux Performance Monitoring and Debugging Tools

by RAMESH NATARAJAN on DECEMBER 7, 2011

I’ve compiled 25 performance monitoring and debugging tools that will be helpful when you are working on Linux environment. This list is not comprehensive or authoritative by any means.

However this list has enough tools for you to play around and pick the one that is suitable your specific debugging and monitoring scenario.

  • ehsan gholami

مجموعه کتب شهید مطهری دانلود رایگان 

  • ehsan gholami

خلق لوگوهای شگفت انگیز با طرح های فضایی و سه بعدی 

من به عنوان یک طراح گرافیک حرفه ای دوست دارم تکنیک های اساسی مانند طراحی لوگوی شرکت ها را به مبتدیان و تازه کارها آموزش دهم. لوگوها همیشه مانند یک شکل یا سمبل به نظر می رسند ولی امروزه طرح هایی نیز در قالب متنی برای لوگو ایجاد شده است. شرکت ها اغلب برای نمایش زمینه شغلی و حرفه ای شان، اشکال ساده را به خطوط پیچیده ترجیح می دهند. ما مثال های جالبی از طرح های ایزومتریک فضایی داریم که با اشکالی با ابعاد برابر طراحی شده و بسیار خلاقانه اند.
تمام این طرح های عالی و جالب توسط طراحان حرفه ای و ماهر خلق شده اند؛ زیرا "شکل ایزومتریک" مفهومی در فضاهای متریک (استاندارد) است که در آن، توسط دوران یک سطح، فاصله حفظ می شود. امروزه روش هندسی نیز در طراحی لوگو مطرح است و به عنوان لوگوهای مکعبی شناخته می شود که درمیان شرکت ها در سرتاسر دنیا محبوب شده اند. امیدواریم کلکسیون زیر برای شما جالب باشد:
 
طرح لوگوی Iph 
  • ehsan gholami


اشخاصی در بین ما هستند، اشخاصی با فلسفه خاص. اشخاصی که تجارت های مولتی میلیون دلاری رو راهندازی کردند، و بعضی هاشون هم میلیاردها دلار به کشور خودشون، حکومت های مختلف و مردم جهان ضرر و زیان وارد کردند. اشخاصی که خوب یا بد درک متفاوتی از زندگی دارند، دیدی متفاوت و تفکر متفاوت با اکثر مردم دارند. اما فاسفه آنها چیست؟
هکر در جامعه به شخصی خطاب میشود که ضعف های یک سیستم را میشناسد و میتواند از آنها بهربرداری کند. ممکن است که او از دانش و توانایی خود برای بهبود سیستم ها استفاده کند یا از آنها برای منافع شخصی یا خسارت زدن به دیگران بهره بگیرد. ولی بدون در نظر گرفتن نیت هکر، توانایی و سابقهٔ فعالیت، او چیزی در خود دارد که او را با هر شخص دیگری متفاوت میکند. فلسفه ای که او را به سوی هدفش سوق میدهد و او را به یک ابر متخصص تبدیل میکند.

 

  • ehsan gholami

WEP یکی از الگریتم های رمزنگاری شبکه های بیسیم(۸۰۲٫۱۱) است که به طور گسترده در شبکه های بیسیم و مخصوصاً روتر های شبکه های سازمانی و مودم های بیسیم  استفاده میشود. شکستن الگریتم WEP به علت ضعف های زیادی آن بسیار ساده است.

فراموش نکنید، دانش قدرت است والی قدرت به شما این حق را نمیدهد که از قانون سر باز زده یا وارد حریم شخصی دیگران شده و از آن سوء استفاده کنید.
  • ehsan gholami

سلام 

چطوری داداش مهدی بیزحمت کلیک راست کن رو لینک و گزینه save target as  یا save link as رو انتخاب کن بعد توی کامپیوتر سیوش کن 

                                                                           لینک جدید  

  • ehsan gholami

در مقاله آموزشی گذشته هک شبکه های بیسیم مبتنی بر WEP و کرک پسورد آن را آموزش دادم. اما الگوریتم های WPA و WPA2 دارای امنیت بیشتری نسبت WEP هستند چون امنیت آن علاوه بر الگریتم قوی آن بستگی به پیچیدگی رمز شبکه و نوع حمله(پردازش قدرتی یا حمله دیکشنری) دارد.

در این مقاله به صورت قدم به قدم هک شبکه های رمزنگاری WPA و WPA2 که با رمز از پیش مشترک(Pre-Shared Keys) را توسط بک ترک آموزش میدهم(کلید از پیش مشترک کلیدیست که از پیش توسط یک کانال امن بین دو طرف به اشتراک گذاشته می شود.). در این حمله از روش دیکشنری استفاده میکنیم.

مراحلی که در این هک طی میکنیم:

۱ . رابط شبکه بیسیم خود را در حالت مانیتور قرار می دهیم. در این مرحله باید بتوانید اکسس پوینت مورد نظر خود را مشاهده کنید.

۲ . با استفاده از airodump-ng اطلاعات هندشیک تایید هویت اکسس پوینت را ثبت میکنیم.

۳ . از aireplay-ng برای خارج کردن کاربر از شبکه استفاده می کنیم تا بتوانیم با اکسس پوینت ارتباط برقرار کنیم.

۴ . از aircrack-ng برای کرک کردن کلید از پیش مشترک به وسیله فایل دیکشنری استفاده می کنیم.

  • ehsan gholami

Hacking WPA / WPA2 Encrypted Networks

Part II of my Network Security How-To Series:
1)  ARP Spoofing from a Mobile Device
2)  Hacking WPA / WPA2 Encrypted Networks (This Tutorial)
3)  Defeating SSL / Encrypted Hijacking

Target of Attack:

- WPA/WPA2-PSK Wireless Networks

Tools Required:

- Any Computer with VMware software installed. (Download Here)
- Backtrack 5 VMware Virtual Machine. (Download Here)
- Compatible Network Adapter.

  • ehsan gholami

This article explains how to add iptables firewall rules using the “iptables -A” (append) command.

“-A” is for append. If it makes it easier for you to remember “-A” as add-rule (instead of append-rule), it is OK. But, keep in mind that “-A” adds the rule at the end of the chain.

Again, it is very important to remember that -A adds the rule at the end.

Typically the last rule will be to drop all packets. If you already have a rule to drop all packets, and if you try to use “-A” from the command-line to create new rule, you will end-up adding the new rule after the current “drop all packets” rule, which will make your new rule pretty much useless.

Once you’ve mastered the iptables, and when you are implementing it on production, you should use a shell script, where you use -A command to add all the rules. In that shell script, your last line should always be “drop all packets” rule. When you want to add any new rules, modify that shell script and add your new rules above the “drop all packets” rule.

Syntax:

iptables -A chain firewall-rule
  • -A chain – Specify the chain where the rule should be appended. For example, use INPUT chain for incoming packets, and OUTPUT for outgoing packets.
  • firewall-rule – Various parameters makes up the firewall rule.

If you don’t know what chain means, you better read about iptables fundamentals first.

  • ehsan gholami

How to: Copying Files from Windows to Linux via SSH (vice-versa)
November 12th, 2009 · 1 Comment

I’ve got an e-mail lately from a reader which reads,

“Hey dude, I’ve been looking for a solution to copy files from a remote Windows PC to a Linux PC without installing any free programs. My company only has PuTTY on Windows XP and I can’t seem to use scp like how we usually use it on unix consoles. Thanks a mil! — Ramesh”

Wow. I’ve got readers. LOL.

Anyway Ramesh, a big HI from me and thank you for the question (can’t seem to find good articles to blog these days). You can try Google-ing for the answer but seems like not many have the right answer.

Nonetheless, yours truely have a simple solution. You won’t need PuTTY for this but you’d probably need firewall permissions to allow a similar program (which is just an executable – hence no installation) through to the network. This program is called PSCP. Download the executable (.exe) from the link and launch your command line. Get to the working directory where you have saved your PSCP executable.

To copy a file from Windows to Linux, type in your command line:

pscp <windows directory where the file exists> username@linuxMachineAddress:<path>
For example:

pscp C:\Documents\helloWorld.txt firdooze@165.1.122.76:/home/firdooze/Desktop/.
The command line will ask for your password and just watch your files get transfered.

The other way around will be much easier. You’ll need PuTTY (or any Windows SSH client) for this. Log into your SSH account and let the magic begin. To copy files to your Window machine just type:

scp username@linuxMachineAddress<linux directory path> C:\Documents\filename.extension
For example:

pscp firdooze@192.160.1.233:/home/firdooze/helloWorld.txt C:\Documents\helloWorld.txt
There you go! There are other options for transferring data over SSH but it requires installation at the host machine (which you may not have access to). Using PSCP just simplifies this matter.

  • ehsan gholami