مركز الملفات والتحديثات لحضرموت التقنية (546)

Layout:
Showing 487-492 of 546
Title Status Downloads Date
Thumb XW.v6.0.6.31296.170704.2042_2 publish 4 نوفمبر 1, 2023
Thumb XW.v6.0.4.30805.170505.1510 publish 6 نوفمبر 1, 2023
Thumb XW.v6.0.3.30600.170329.1817 publish 23 نوفمبر 1, 2023
Thumb XW.v5.6.15.30572.170328.1052 publish 8 نوفمبر 1, 2023
Thumb XW.v6.0.6.31296.170704.2042 publish 6 نوفمبر 1, 2023
Thumb XW.v6.0.4.30805.170505.1510 publish 1 نوفمبر 1, 2023
Showing 487-492 of 546

أخر المواضيع

كيفية ترقية إصدار البرامج الثابتة من TP-Link Wireless Router؟ بطريقة امنه وصحيحة

TP-Link

كيفية ترقية إصدار البرامج الثابتة من TP-Link Wireless Router؟ بطريقة امنه وصحيحة تنويه: 1- تحتوي بعض الطرازات على إصدارات أجهزة متعددة : يرجى التحقق من إصدار الجهاز الخاص بك. أتستخدم الترقية للبرامج الثابتة فقط لإصدار الأجهزة نفسها. وكن حذرا فقد تؤدي ترقية البرامج الثابتة إلى تلف جهازك وإبطال الضمان الممنوح. …

أكمل القراءة »

كيفية العثور على إصدار الجهاز الصحيح لأجهزة TP-Link قبل اجراء الترقية – مهم جدا

tp-link update

كيفية العثور على إصدار الجهاز الصحيح لأجهزة TP-Link قبل اجراء الترقية – مهم جدا قد تحتوي بعض منتجات TP-Link على أكثر من إصدار جهاز واحد. على سبيل المثال ، اسم ينتهي بـ V1 ، V2 ، وما إلى ذلك. اختر من الطرق أدناه للعثور على إصدار الجهاز الخاص بمنتجات TP-Link …

أكمل القراءة »

كيف تحمي اجهزة Ubiquiti Router من الاختراقات وايقاف الخدمات غير الضرورية

Ubiquiti

كيف تحمي اجهزة Ubiquiti Router من الاختراقات وايقاف الخدمات غير الضرورية تتطلب أجهزة توجيه Ubiquiti بشكل مباشر تقوية الأمان مثل أي جهاز توجيه Cisco أو Juniper أو Mikrotik. يمكن إجراء بعض تغييرات التكوين الأساسية على الفور لتقليل حدة الهجمات أثناء تنفيذ أفضل الممارسات أيضًا وتسمح التغييرات الأكثر تقدمًا للراوترات بتمرير …

أكمل القراءة »

استخدام IPSEC VPN لربط موقعين مع بعض بعيدين بطريقة Ubiquiti Site-to-Site

Ubiquiti Site-to-Site IPSEC VPN

استخدام IPSEC VPN لربط موقعين مع بعض بعيدين بطريقة Ubiquiti Site-to-Site Site-to-Site IPSEC يمكن استخدام IPSEC لربط موقعين بعيدين معاً على وسط غير موثوق به مثل الإنترنت. التنفيذ نفسه عبارة عن مجموعة من البروتوكولات والإعدادات ومعايير التشفير التي يجب أن تتطابق على جانبي النفق (tunnel).

أكمل القراءة »

MikroTik Hyper-V وحدة التحكم التسلسلية واستخدام برنامج PuTTY للوصول للواجهة التسلسلية

MikroTik Hyper-V وحدة التحكم التسلسلية

MikroTik Hyper-V وحدة التحكم التسلسلية واستخدام برنامج PuTTY للوصول للواجهة التسلسلية أفعل الكثير من العمل مع أجهزة التوجيه MikroTik الظاهري( virtual MikroTik routers ) ، ومعظمها في Microsoft Hyper-V. يعتبر CHR رائعًا لحلول labinging out وتطوير قوالب التكوين للعملاء. ولاكن لسوء الحظ ، فإن عمليات النسخ واللصق غير ممكنة حقًا من …

أكمل القراءة »

عمل تنبيهات عند وجود جهاز غريب على الشبكة لمنع قفلات DHCP ومتابعة خطورة الموقف

عمل تنبيهات عند وجود جهاز غريب على الشبكة لمنع قفلات DHCP ومتابعة خطورة الموقف يمكن أن تتسبب الأجهزة الغريبة الموجودة على الشبكة في حدوث مشكلات خطيرة في العمليات والأمان المستمر. حيث من الممكن استخدام جهاز غير مصرح به يقوم بتشغيل خادم DHCP لاختطاف العملاء المحليين وإعادة توجيههم لهجمات سرقة الماكات …

أكمل القراءة »

ضبط Ubiquiti NTP في اجهزة الشركة وسيرفر الميكروتك لضمان تجنب مشاكل الوقت على الشبكة

ضبط Ubiquiti NTP في اجهزة الشركة وسيرفر الميكروتك لضمان رصد وتجنب مشاكل الوقت على الشبكة

ضبط Ubiquiti NTP في اجهزة الشركة وسيرفر الميكروتك لضمان رصد وتجنب مشاكل الوقت على الشبكة إن الحفاظ على وقت جيد على أجهزة البنية التحتية الخاصة بك مثل switches, routers, و firewalls أمر ضروري للغاية. وتضمن أن تكون طوابع السجل الزمنية دقيقة للاستخدام في استكشاف الأخطاء وإصلاحها وتضمن أن الأجهزة التي …

أكمل القراءة »

أفضل جهاز كمبيوتر مزود بالطاقة 2018: أعلى PSUs لجهاز الكمبيوتر الخاص بك

Power Supply

أفضل جهاز كمبيوتر مزود بالطاقة 2018: أعلى PSUs لجهاز الكمبيوتر الخاص بك إذا كنت ترغب بأمتلاك أفضل جهاز كمبيوتر ، فإن أهم شيء يمكنك استخدامه هو واحد من أفضل مستلزمات طاقة الكمبيوتر الشخصي. نعلم أنه صعب ، ولكن كل مكون في جهازك سيعتمد على أفضل مورد طاقة بداخلة ، لذلك …

أكمل القراءة »

أفضل هوتسبوت لاجهزة الهاتف المحمول للجيل الثالث والرابع 4G في عام 2018

mobile hotspots for 3G and 4G

أفضل هوتسبوت لاجهزة الهاتف المحمول للجيل الثالث والرابع 4G في عام 2018 إذا كنت تقوم بالكثير من السفر ولا تريد أن تعرض بياناتك أو معلوماتك للخطر من خلال الاعتماد على اتصالات Wi-Fi لأشخاص آخرين ، فستحتاج إلى جهاز Wi-Fi hotspot ، والذي يُعرف باسم Mi-Fi .

أكمل القراءة »

MikroTik Winbox Security تامين وحماية برنامج الوينبوكس من العبث والاختراق

Winbox Security

MikroTik Winbox Security تامين وحماية برنامج الوينبوكس من العبث والاختراق تطبيق Winbox من MikroTik هو واحد من أفضل واجهات إدارة جهاز التوجيه التي سبق لي العمل معها. إنها واجهة الانتقال الخاصة بي على Webfig  ، على الرغم من أن الكثير من ما أقوم به يحدث في سطر الأوامر. لأولئك الذين …

أكمل القراءة »