| ش | ی | د | س | چ | پ | ج |
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
همه روزه شاهد ابداع فن آوری های جدیدی در عرصه دنیای گسترده امنیت اطلاعات می باشیم. ابداع هر فن آوری جدید از یک طرف کارشناسان امنیت اطلاعات را امیدوار به برپاسازی و نگهداری یک شبکه ایمن می نماید و از طرف دیگر مهاجمان را امیدوار به تدارک حملاتی که شانس موفقیت بیشتری را داشته باشند. چراکه آنان نیز از آخرین فن آوری های موجود در این عرصه به خوبی استفاده خواهند کرد . شاید به همین دلیل باشد که بسیاری از کارشناسان فن آوری اطلاعات و ارتباطات بر این عقیده هستند ، مادامیکه دانش مهاجمان بیش از کارشنا ...
یک محیط شبیه سازی برای کسانی است که قصد طراحی شبکه، توپو لوژی، پیکربندی، بررسی مشکلات و … را دارند. کاربران میتوانند براحتی ابزارهای مورد نظر خود را در محیط شبیه سازی وارد نموده و توپولوژی مورد نظر خود را ایجاد کنند. آنگاه پس از پیکربندی شبکه ایجاد شده، میتوانند به بررسی، تحلیل و رفع مشکلات آن بپردازند. انواع تکنولوژی ها و توپولوژی هایی که توسط این نرم افزار پشتیبانی می شود به این شرح هستند: اتصالات: Consol ، Cross ، Straight ، سریال ، فیبر ، بی سیم و مودم سوئیچ ها، مشتمل بر مشخصه های پ ...