تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | توسینسو

در ادامه انجام عملیات نگهداری و maintenance کلاستر کوبرنتیز ، در این آموزش به سراغ معرفی روش های مختلف backup گیری و بازیابی کلاستر و کامپوننت های کوبرنتیز خواهیم رفت . در ادامه به کلاستر کوبرنتیز متصل خواهیم شد و این روش ها رو با هم شبیه سازی و تمرین می کنیم .

در ادامه انجام عملیات نگهداری و maintenance کلاستر کوبرنتیز ، در این آموزش به سراغ معرفی تکنیک ها و روش های مختلف انجام عملیات بروزرسانی یا upgrade کلاستر کوبرنتیز خواهیم رفت و در انتها تمامی مفاهیم به صورت عملی بر روی ماشین و کلاستر لینوکسی پیاده سازی و تمرین خواهد شد .

اگر شما هم از جمله آن افرادی باشید که در فکر مدیریت برنامه هایتان از طریق گروپ پالیسی ها هستید، دیدن این ویدئو را به شما توصیه می نماییم! Administrative Template یا در اصطلاح تخصصی Central Store، نام قابلیت جدیدی ست که مایکروسافت آن را اولین بار در سال 2008 و با ارائه ویندوز Vista و سرور 2008 رونمای...

در شبکه های Layer-2 پروتکلی به منظور Loop-Prevention وجود دارد تحت عنوان STP که قطعا اکثر شماها با آن اشنا هستید. ویژگی تحت عنوان BPDU-Guard وجود دارد که توانایی جلوگیری از حملات مختلف تحت BPDU را دارد. در یک شبکه که در آن STP فعال است اگر یک پیغام BPDU از یک سوییچ جدید دیگر وارد شبکه شود که حاوی Br...

خفف Unicast Reverse Path Forwarding, ویژگی Unicast Reverse Pward Forwarding ترافیک مخرب در یک شبکه را محدود می کند. این ویژگی دستگاه ها را قادر می سازد تا دسترسی به آدرس مبدأ را در بسته هایی که ارسال می شوند تأیید کنند و آدرس های ناسزا یا نادرست را در یک شبکه محدود کنند. اگر آدرس IP منبع معتبر نباشد...

مکانیزمی تحح عنوان MACSec که توسط استاندارد IEEE 802.1AE به منظور تامین امنیت یک ارتباط Point-To-Point از طریق Ethernet را دارد. این مکانیزم را می توان کنار مکانیزم های دیگری همچون Internet Protocol Security(IPSec) و Secure Socket Layer(SSL) به منظور تعمین امنیت ارتباطات End-Yo-End قرار داد. این مکا...

ویژگی در شبکه های کامپیوتری تحت عنوان DAI مخفف Dynamic Arp Inspection وجود دارد که وظیفه بازرسی بسته ها و جلوگیری از حملات مختلف از جمله Arp Spoofing, Arp Cache Poisoning و CAM Table OverFlow که موجب پیاده سازی حملات Man in the middle در شبکه های Broadcast-Domain می شوند. این مکانیزم وظیفه بازرسی بس...

بررسی فرایند مدیریت یک Session ایجاد شده یا همان Session Management فرایند Session Management یا مدیریت و بررسی جلسه به دو بخش Authentication و Authorization تقسیم بندی می شود که به شرح زیر می باشند: Authentication: در این قسمت شما می بایست تایید کنید که همان فردی هستند که ادعا می کنید. برای مثال گو...

این بخش شامل دو قسمت عملی است که در بخش اول بدون نصب کردن برنامه ای جانبی و با استفاده از ssh در ابتدا دسترسی معمولی به فایلها را با sftp و برنامه ویندوزی را مشاهده می کنید و در بخش دوم از این قسمت دسترسی برای کاربران محدود سازی می شود، در بخش دوم هم برنامه vsftp نصب و راه اندازی می شود و TLS برای آ...

 در ادامه مباحث Theat Defence میرسیم به قابلیت Storm Control. در واقع Storm Control وظیفه جلوگیری از ارسال زیاد ترافیک های زیاد ( Storm Traffic ) که به طوفان ترافیک نیز معروف هستند را دارد در شبکه طوفان ترافیک یا ارسال ترافیک های جعلی ( Bogus Traffic ) موجب اختلالاتی در شبکه می شود و گاهی موجب ...

اولین مبحث از Theat Defence در CCNP SENSS مبحث و قابلیت Port Security در سیسکو می باشد  به زبان ساده به دفاع دربرابر حملات مختلف و Protected کردن محیط شبکه خود دربرابر تحدیدات  و حملات احتمالی که ممکن است رخ دهد Theat Defence گفته میشود  قابلیت Port Security یکی از بهترین و بااهمیت ...

امنیت یک موضوع بسیار گسترده می باشد و ما منبابه طراحی شبکه چه شبکه های بی سیم و چه شبکه های سیمی می بایست مباحث امنیتی در آنهارا هم نیز رعایت کرده و پیش ببریم. از این رو امنیت شبکه مباحث مختلف، روش ها و زمینه‌های مختلفی نیز به همراه دارند.این امر به ویژه برای افرادی که در زمینه امنیت شبکه می با...

هر روز استفاده از سایت‌ها و برنامه‌های موبایل و سایر نرم‌افزار ها در دنیا بیشتر می‌شود. هرچقدر که  در دنیای امروزی نرم‌افزارها بیشتر مورد توجه واقع می‌شوند به همان اندازه هم صنعت تولید نرم‌افزار  رشد می‌کند و نیاز به برنامه نویسی بیشتر می‌شود. ب...

این قسمت اولین قسمتی است که در مورد ورودی ها و خروجی ها صحبت می کنیم. در جاوا ورودی ها و خروجی ها به شکل یک دنباله از داده های بایتی در نظر گرفته می شود که می توان این دنباله را از یک ورودی خواند و پردازش نمود و یا دنباله ای از بایت ها را در یک خروجی نوشت و ارسال کرد. به خاطر دنباله ای بودن داده های...

در این قسمت از دوره آموزشی Security+ من شما را با حمله DNS Poisoning یا DNS Hijacking بصورت عملی آشنا می کنم. در این حمله در واقع شما کلاینتی که DNS سرور آن آلوده شده است را مشاهده می کنید که بدون اینکه متوجه شود یه یک وب سایت جعلی هدایت می شود و تنها این حمله به خاطر هک شدن DNS سرور و اضافه شدن یک ...

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی حمله ICMP Flooding و نحوه پیاده سازی آن در زبان Python بپر‌دازیم. این حمله یکی از حملات DoS می‌باشد که اکثر وقت ها ما آن را با نام Smurf Attack نیز می‌شناسیم

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی چگونگی ساخت یک Access Point جعلی با استفاده از Python بپر‌دازیم. این حمله در کنار حمله Wi-Fi-Deauthentication می‌تواند بسیار کارساز شود در حمله تست نفوذ و به دسترس گرفتن کل یک شبکه WireLess

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی استاندارد IEEE 802.11 و بررسی حمله Wi-Fi Deauthentication در این استاندارد و نحوه پیاده سازی آن در زبان Python بپردازیم. یک حمله که موجب قطع اتصال و دسترسی کلاینت به شبکه بی‌سیم می‌شود

باسلام ، خیلی خلاصه میخوام برم سراغ این اموزش ، نرم افزار پریمیر را باز میکنید (ترجیحا 2017 به بعد(در این اموزش ما پریمیر 2019 رو رو دستگاه داریم)) بعد باز کردن مراحل زیر رو دنبال کنید :   قبل هر چیزی بگم که ما به پنل گرافیک های ضروری نیاز داریم ، پس برای آوردنش میتونید برید به محیط کاری گرافیک...

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد روش های شناسایی و مقابله با حمله Arp Poisoning شامل استفاده از ابزار های شناسایی ، روش DAI و Port security صحبت خواهیم کرد. و به صورت عملی این موارد را ارائه خواهیم داد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل کامل حمله arp poisoning را برای شما توضیح خواهیم داد . با استفاده از ابزار arpspoof و وایرشارک در kali linux کار عملی بسیار جالبی را ارائه خواهیم داد علاوه بر این با ابزار های متفاوت دیگه ای در این حوزه آشنا خواهیم شد.

در این بخش قبل از وارد شدن به بخش راه اندازی کردن FTP در سیستم عامل CentOS8 لازم است که شما نکاتی در خصوص این سرور را بدانید و با مشکلات و راه حل های آن آشنا شوید.  

 امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد مراحل نصب و کانفیگ ابزار رایگان و قدرتمند OpenVas در kali linux صحبت خواهیم کرد و به صورت عملی با این اسکنر آسیب پذیری مثالی را برای شما انجام خواهیم داد.

در ادامه دوره آموزشی سکیوریتی پلاس و قسمت حملات وب و سرویس ها به معرفی نوعی خاص از حمله Command Injcetion می پردازیم که دستورات خاصی را می توان با استفاده از آسیب پذیری اجرای دستورات در سیستم عامل و نمایش در وب شناسایی کنیم. امیدوارم مورد توجه شما قرار بگیرد.

در ادامه دوره آموزشی سکیوریتی پلاس ( Security + CompTIA ) و در ادامه مبحث حملات Application ها و سرویس ها در شبیه ساز شما کلیات اتفاقی که در حمله Buffer Overflow رخ می دهد را می توانید مشاهده کنید و از این پس متوجه خواهید شد که چرا فقط Buffer Overflow ها در سیستم عامل ها و سرویس ها رخ می دهند و خیلی...

در ادامه دوره سکیوریتی پلاس و ادامه مبحث حملات وب اپلیکیشن ها و سرویس ها نوبت به بررسی مشهودتر حمله XSS Injection یا همان Cross-Site Scritping می رسد ، در این ویدیوی آموزشی ما با روش انجام شدن این حمله بصورت شبیه سازی شده آشنا می شویم.

در این قسمت از دوره آموزشی قرار است به بررسی کامل حمله Syn Flooding و چگونگی مکانیزم کاری آن و روش انجام آن در زبان Python می‌پردازیم. یک حمله از نوع DoS که در Transport-Layer(لایه 4) اتفاق می‌افتد و جزوه خطرناک ترین حملات DoS یه حساب می‌آید.

در این قسمت از دوره آموزشی قرار است به پیاده سازی حمله CAM Table OverFlow در Python بپردازیم. یک حمله در لایه 2 شبکه که موجب پیاده سازی حمله Man In The Middle ویا همان MITM می‌شود.  

امیر حسین محمدی هستم و در این قسمت فصل 11 هم رو شروع می کنیم و در اولین قسمت در مورد چگونگی برقرار کردن امنیت فیزیکی شامل استفاده از رک ، اتاق سرور ، استفاده از لاک و آموزش کارکنان شبکه برای مقابله با حملات مهندسی اجتماعی صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد غیر فعال سازی Certificate توسط CA با استفاده از مکانیزم های CRLS و OCSP به صورت کامل و با ذکر مثال صحبت خواهیم کرد .

امیر حسین محمدی هستم و در این ویدیو در مورد رمز نگاری PKI صحبت خواهیم کرد با مبحث CA و Certificate به صورت کامل آشنا خواهیم شد و در مورد چگونگی رمزنگاری https با مرورگر کاربر نیز به صورت کامل صحبت خواهیم کرد.

در ادامه دوره آموزشی سکیوریتی پلاس شما با حمله SQL Injection با دید بهتری آشنا می شوید ، شما بعد از دیدن این ویدیو دیگر می دانید که چگونه یک وب سایت را در خصوص آسیب پذیری SQL Injection تست کنیم؟ کاربرد علامت تک کوتیشن در Injection چیست؟ چگونه یک شرط True ایجاد کنیم یا مفاهیم و کاربردهای دو خط تیره پ...

در این قسمت که آخرین قسمتی است که در مورد استریم ها صحبت کرده ایم در مورد موارد زیر صحبت کرده ایم: استریم های انواع داده اصلی مثل int, long , double Reduce کردن استریم ها متدهای مربوط به تولید انواع استریم های عددی تبدیل استریم generic به استریم های داده اصلی  تبدیل استریم های داده های اصلی به...

باسلام امروز قصد دارم مطالبی رو بیان کنم که فکر نکنم به مذاق خیلی ها خوش بیاد ، اونم نکات روانشناسی هست که خیلی از ماها میشنویم ولی خب تاثیری در زندگی هامون نمیزاره ، چرا ؟! ما تو زندگی خیلی از بقیه نصیحت میشنویم یا بعضا خودمون بقیه رو نصیحت میکنیم ، خیلی اوقات به روان شناسی زنگ میزنیم یا مراجعه میک...

در ویدیوهای قبلی با پیاده سازی دیتابیس SQLite در اندروید آشنا شدیم. اما در این قسمت قصد داریم تا نحوه استفاده از دیتابیس Room ORM که از طرف گوگل معرفی شده است را یاد بگیریم. دیتابیس های ORM به ما یک دید شی گرایی از پایگاه داده میدهند و با پیچیدگی های کوئری نوشتن به شکل کمتر درگیر میشویم. ORM های زیا...

امیر حسین محمدی هستم و در این ویدیو به صورت کامل با ابزار قدرتمند و دوست داشتنی Wireshark به صورت کامل آشنا خواهیم شد و مثال های واقعی متنوعی در این حوزه رو برای شما ارائه خواهیم داد.

در این قسمت از دوره حمله به بررسی حمله IP Spoofing و نحوه پیاده سازی آن با استفاده پایتون. معرفی روشی برای جعل IP و معرفی روشی برای استفاده از IP های مختلف و تصادفی در بسته های ارسالی در این حمله ما این امکان را پیدا می‌کنیم تا مبدا بسته های ارسالی خود را با آدرس IP یک سیستم دیگر عوض کنیم و یا ...

در این قسمت از آموزشمون قراره به بررسی حمله Arp Cache Poisoning که موجب پیاده سازی حمله Man-In-Th-Middle می‌شود می‌پردازیم.حمله MITM یا Man-In-The-Middle به حمله ایی که با استفاده از آن فرد مهاجم در بین ارتباط شما و یک تجهیز یا کلاینت خاص قرار میگیرد و بسته های درحال ردوبدل بین شما و اون ت...

پس از پارت های مقدماتی دوره میرسیم به مباحث تست نفوذ شبکه با استفاده پایتون ، در این قسمت آموزشی به تشریح حمله Vlan Hopping و انواع آن و پیاده سازی آن می‌پردازیم

در این قسمت از آموزش به بررسی ماژول Scapy، نحوه نصب آن و توابع پایه و اصول کار با آن می‌پردازیم.ماژول Scapy یک ماژول قدرتمند در زمینه اکسپلویت نویسی برای پروتکل های مختلف و کشف آسیب پذیری از آن‌ها، Encode سازی و Decode سازی بسته‌ها، مباحث دیگری همچون ایجاد درخواست های مختلف با انعطاف ...

دوره آموزشی تست نفوذ ( هک ) با پیشرفته شبکه با پایتون یکی از دوره های مکمل امنیتی برای بالا بردن سطح علمی شما عزیزان در حوزه تست نفوذ و هک قانونمند است . در Part مقدماتی این دوره به بررسی دوره و مباحث مورد نیاز و نگاهی اجماعی بر روی دوره می‌پردازیم.این دوره مخصوص افرادیه که میخواهند در زبان Pyt...

دوره آموزشی CCNP Enterprise از سری جدید دوره های سیسکو می باشد و میتوان آنرا جایگزین دوره CCNP Routing&Switching و Wireless دانست. در این ویدیو آموزشی به بررسی این دوره آموزشی و تغییرات بوجود آمده پرداخته ایم. 

در این قسمت به فعال کردن قابلیت های Archiving , Backup  در کریو میپردازیم که میتوانیم از ایمیل و instant messaging کاربران آرشیو درست کنیم ، و میتوانیم برنامه هفتگی برای گرفتن بکاپ از آنها تعریف کنیم که به دو صورت Full , Differential  این قابلیت امکان پذیر است. همچنین در این ویدی...

یکی از قابلیت های جالب Kerio Connect  می تواند سرویس چت  instant messaging باشد که قابلیت چت رو برای کابران شبکه فعال می کند. در این قسمت ما یاد خواهیم گرفت که چطور SRV Record رو برای پروتکل Xmpp ایجاد کنیم تا بتوانیم از سرویس چت استفاده کنیم  برای instant messaging ما از برنامه pidg...

در Kerio connect  این قابلیت وجود دارد که بتوانید از  طریق  Microsoft Outlook به mail box دسترسی داشته باشیم. در این قسمت یاد خواهیم گرفت که چطور Outlook را طوری تنظیم کنیم که بتوانیم از POP و IMAP استفاده کنیم که بتوانیم ارتباط  با میل سرور برقرار شود. همچنین در این ویدیو ما از...

باسلام امروز میخوام بهتون بگم چطوری یک میکروفون مناسب با قیمت مناسب برای کار خودتون انتخاب کنید ، درباره سه اصل انتخاب میکروفون ، روش های اصولی رکورد و... صحبت میکنیم. ما سه سطح میکروفون داریم : میکروفون های تو کار ، مثل میکروفون های داخل کامپیوتر ، گوشی و.. که وقتی شما میخرید داخل اینا هست . سطح د...

نکته:‌ پیش‌نیاز این مقاله آشنایی نسبتا خوبی با پروتکل BGP می‌باشد در این صورت ممکن است مفاهیم استفاده شده در مقاله را متوجه نشوید بیاید بحث‌مان را با یک سوال شروع کنیم؛ آیا BGP امن است؟! در جواب به این سوال می‌بایستی گفت خیر، پروتکل BGP امن نیست این پروتکل در تمام مسیر ...

در این بخش شما با دو ابزار کاربردی در دنیای مجازی سازی آشنا می شوید، این دو ابزار محصول شرکت HashiCorp است و در زمینه ایجاد کردن و مدیریت کردن image ها برای ساختار های مجازی مثل docker و یا virtualBox استفاده می شود.

یادگیری لینوکس ( Linux) و اساسا آموزش لینوکس با کیفیت و کاربردی یکی از اساسی ترین نیازهای ITMAN های امروزی است. اما گم شدن در مسیر راه یادگیری Linux و رفتن راه اشتباه می تواند یکی از بدترین خاطرات و تجربیات زندگی شما باشد و شما باید بدانید که پیشگیری بهتر از درمان است. اینکه شما بدانید اهمیت یادگیری...

در یکم ژوئن امسال(2020) آسیب پذیری خطرناکی با دسترسی اجرای کد از راه دور از سمت یک تیم امنیتی با نام Malware Hunter Team از پروتکل SMBv3 کشف شد. این آسیب پذیری با CVSS(استاندارد طبقه بندی آسیب پذیری) برابر High-Level و CVE-2020-0796 ثبت گردید که به افراد مهاجم این امکان را می‌دهد بتوانند به راح...