تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | مقاله | صفحه 159 | توسینسو

DLP چیست؟ مفهوم Data Loss Prevention چیست؟ امروزه بخش مهمی از کسب و کار سازمان ها وابسته به سیاست های مدیریت و نگهداری دارایی ها می باشد. مهمترین و با اهمیت ترین دارایی هر سازمان اطلاعات می باشد. بنابراین حفظ و نگهداری از اطلاعات و امنیت آن از اهمیت بالایی برخوردار است. یکی از اقدامات مهم در این راس...

Whirlpool يك تابع درهم‌سازي است كه بوسيلة Vincent Rijmen و Paulo S. L. M. Barreto طراحي شده‌است و روي پيام‌هاي كوچكتر از 256 2 بيت عمل مي‌كند و يك خلاصه‌پيام 512 بيتي توليد مي‌كند. Whirlpool از روش تقويت Merkle-Damgard و روش درهم‌سازي Miyaguchi-Preneel با يك رمز&zw...

در رمزنگاری، salt شامل بیت های تصادفی است که ورودی های یک تابع یک طرفه را ایجاد میکند. دیگر ورودی معمولاً یک password یا pass-phrase است. خروجی یک تابع یک طرفه می تواند به جای password ذخیره شود و برای تصدیق کاربران استفاده گردد. تابع یک طرفه معمولاً از یک تابع درهم سازی استفاده می کند. Salt می توان...

امروزه Cloud Computing یا پردازش ابری به یکی از مباحث مهم فناوری اطلاعات تبدیل شده است. cloud computing یا شبکه ابری شامل مجموعه ای از کامپیوتر ها، سرور ها، منابع سخت افزاری و نرم افزاری و همچنین منابع عظیم پردازش و ذخیره سازی اطلاعات است که امکان بهره گیری از سیستم های تحت وب و کلیه سیستم های آنلای...

تعریف : یک ابزار دستوری مدیریت شبکه است که در اغلب سیستم های عامل وجود دارد برای پرس و جوی DNS که بدست آوردن آی پی یا دامنه یا برای هر رکورد مشخصی از DNS را انجام می دهد.در واقع ابزاری است که به مدیران شبکه امکان تست و رفع اشکال سرویس DNS را می دهد.NsLookup مخفف Name Server Lookup است. این برنامه بر...

تعریف : Netstat ؛ مخفف دو کلمۀ Network و Statistics که به معنی آمار شبکه است . این دستور ؛ یک فرمان خطی برای نمایش ارتباطات شبکه ( هم ورودی و هم خروجی ) ؛ جدول روتینگ ( مسیر یابی ) و یک عدد از آمار کارت شبکه است . این دستور روی سیستم عامل های لینوکس و ویندوز قابل استفاده است. مورد استفاده : این دستو...

تعریف : رنج ( محدوده ) اعداد آدرس آی پی ؛ از 0.0.0.0 شروع و تا 255.255.255.255 است .آدرس آی پی 0.0.0.0 معنی و مفهوم خاصی در شبکه های کامپیوتری دارد.چند دلیل برای نمایش آی پی 0.0.0.0 وجود دارد : کامپیوترها بصورت عادی و پیشفرض وقتی به شبکه TCP/IP وصل نباشند ؛ آی پی صفر را نمایش می دهند.در صورت داشت...

اهمیت FSMO ها در ساختار اکتیودایرکتوری چیست ؟ در مقاله قبلی به این مسئله اشاره کردیم که ساختار اکتیودایرکتوری شامل یک جنگل یا forest است که با درخت ها یا Domain Tree پر میشوند و با نگاه کردن به نام هر یک از این دامین ها میتوان محل آن را در ساختار اکتیودایرکتوی مشخص کرد . قطعا برای شما دوستان هم این ...

DMZ چیست؟ مجتمع کردن دستگاه های اطراف شبکه به منظور محافظت از شبکه خصوصی مؤلفه مهمی برای طراحی امنیت محیط پیرامون است. انتخاب دستگاه ها بستگی به فاکتورهای متعددی برای هر کمپانی دارد، اما دستگاه های ضروری و لازم که باید لحاظ گردند به منظور صورت گرفتن این امنیت، روتر و فایروال هستند. روتر به عنوان اول...

كلمه "Cryptography" از زبان يوناني گرفته شده‌است و وقتي‌كه واژه‌ به واژه ترجمه‌شود، "نوشتنِ محرمانه" معني مي‌دهد. قبل از ظهور ارتباطات ديجيتالي، رمزنگاري اصولاً بوسيلة ارتش براي اهداف جاسوسي استفاده مي‌شد.در اصطلاح رمزنگاري، پيام‌اصلي plain-text يا clear-text ناميد...

امروزه با رشد روز افزون اطلاعات و نیاز افراد به جمع آوری و طبقه بندی آنها تهدیداتی که متوجه سیستم های اطلاعاتی به منظور تخریب آنها هستند با رشد روز افزونی مواجه هستند.امروزه در سیستم های مدرن محاسباتی و کامپیوتری قابل اطمینان ترین راه آگاه شدن از تهدیدات جستجو و مطالعه در فعالیت های کل سیستم هم در س...

رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ ...

در این مقاله به تشریح ساختار و ساختمان دامنه های ویندوزی یا Windows Domains می پردازیم . در مقاله قبلی از همین سری مقالات مبانی شبکه به معرفی مفاهیم Domain و Domain Controller پرداختیم . در این مقاله ادامه مباحث مقاله قبلی را با معرفی ساختار و ساختمان Domain های ویندوزی را ادامه میدهیم .همانطوری که ...

کنترل کننده دامنه یا ساده تر بگوییم Domain Controller ها چه هستند و چگونه و در چه نقشی در زیرساختار شبکه ما ظاهر می شوند . در مقاله قبلی در خصوص نقش هایی که کامپیوترها در شبکه ایفا میکنند بصورت کامل صحبت کردیم . همانطوری که مشاهده کردید یکی از نقش هایی که در خصوص آن بیشتر بحث کردیم نقش کنترل کننده د...

امروزه ، مبحث Cloud Computing به یکی از مباحث اصلی در زمینه تکنولوژی اطلاعات تبدیل شده است. Cloud همانند پنل خورشیدی درابتدا به صورت اغوا کننده ای ساده بنظر رسیده اما با مرور جزییات مربوط به این مبحث درخواهیم یافت که علیرغم سادگی ظاهری ،این موضوع پیچیده می باشد.اطلاق واژه ساده، Cloud، صرفا بیانگر...

در ادامه سری مقالات مبانی شبکه به بررسی تفاوت بین سرور و Workstation ای همان ایستگاه های کاری می پردازیم . در مقالات قبلی در خصوص سخت افزارهای شبکه و انجام تنظیمات مربوط به TCPIP صحبت کردیم . سخت افزارهای شبکه مانند کارت شبکه برای برقراری ارتباطات فیزیکی بین دو یا چند کامپیوتر در شبکه استفاده می شدن...

DNS یا سرویس نامگذاری دامنه چیست؟ در ادامه مجموعه مقالات مبانی شبکه های کامپیوتری و در قسمت سوم از این سری مقالات به بررسی شیوه فعالیت DNS سرور بصورت مقدماتی می پردازیم . در قسمت قبلی از این سری مقالات به این مسئله اشاره کردیم که چگونه تمامی کامپیوترهایی که در یک شبکه قرار گرفته اند یک محدوده آدرس I...

در ادامه سری مقالات آموزش مبانی شبکه به سراغ ادامه معرفی سخت افزارهای شبکه و مهمترین اجزاء آن که مسیریاب یا Router می باشد می پردازیم . در قسمت اول از این سری از مقالات من در مورد اجزاء ساده شبکه که هاب و سویچ بودند برای شما توضیح دادم . در ادامه شما را با یکی از مهمترین اجزاء شبکه که مسیریاب یا Rou...

برای یادگیری شبکه بصورت مقدماتی این سری آموزشی می تواند در درک کردن کلیات مباحث آموزشی شبکه بسیار مفید باشد. در این سری مقالات به شما از ابتدا و مبانی اولیه ایجاد یک شبکه کاربردی را به شما آموزش می دهیم . در این مقاله به شما انواع اجزاء شبکه و شرح فعالیت هر یک از آنها را شرح می دهیم . تا کنون در هر ...

معر(Cpu (Central Processing Unit اصلي ترين قسمت هر کامپیوتری را تشکیل می دهد. در واقع تصور رایانه ای بدون cpu امکان پذیر نیست. امروز راحترین راه شناخت مادر بورد به وسیله سوكت cpu آن ها می باشد .cpu دارای اجزای فن وسینک گرما است که به cpu متصل هستند بدون فن وسینک گرما cpu در طی چند ساعت یا حتی جند دق...

در ادامه سری مقالات رفع مشکلات ارتباطی شبکه به بررسی و تحلیل نتایج بدست آمده از دستور TRACERT می پردازیم . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه از دستور TRACERT برای پیدا کردن مشکلات ارتباطی شبکه بین کامپیوتر مبدا و سرور مقصد که ممکن است در شبکه ای خیلی خیلی دور قرار داشته با...

در ادامه سری مقالات رفع ایرادهای شبکه مربوط به سیستم عامل های شرکت مایکروسافت در مورد اشکالات مربوط به ز بین رفتن بسته های اطلاعاتی در شبکه یا Packet Loss صحبت خواهیم کرد و به شما آموزش می دهیم که چگونه مسیری که یک بسته اطلاعاتی در شبکه طی می کند که به مقصد مورد نظر برسد را بررسی و تحلیل کنید . در چ...

در این مقاله و در ادامه مباحث به شما آموزش می دهم که بتوانید از صحت تنظیمات انجام شده بر روی کارت شبکه خود و پرتکل TCPIP اطمینان حاصل کنید . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه می توانید بفهمید که آدرس IP های موجود بر روی کارت شبکه شما چیست و همچنین آدرس IP اصلی کارت شبکه شم...

اگر تا به حال ویندوز سرور خود را از ویندوز 2003 به 2008 بروز رسانی نکرده اید ، در این مقاله به شما آموزش خواهم داد که براحتی اینکار را انجام دهید ، در این مقاله شما یاد می گیرد که چگونه ویندوز سرور 2003 را برای بروز رسانی به ویندوز سرور 2008 آماده کنید .اما اولین سئوال که ممکن است در ذهن شما بوجود ب...

در این مقاله از مجموعه مقالات رفع ایرادهای ارتباطی شبکه های ویندوزی و پیرو مقاله قبلی به ادامه رفع مشکلات ارتباطی بین شبکه های ویندوزی خواهم پرداخت ، در اینجا قصد دارم شما را با رفع مشکلات ناشی از تنظیمات نادرست کارت شبکه و تنظیمات IP ماشین برای پیدا کردن دلیل اصلی مشکل بپردازم . در مقاله قبلی شما ر...

در این سری از مقالات قصد دارم به شما آموزش تکنیک های مختلف رفع اشکال های ارتباطی در شبکه ، بین کامپیوتر هایی که از سیستم عامل ویندوز استفاده می کنند را توضیح بدهم . در حال حاضر سخت افزار ها و نرم افزارهایی که در شبکه ها استفاده می شود تا حد زیادی قابل اتکا و اعتماد هستند اما گهگاه پیش می آید که همین...

تفاوت فایروال سخت افزاری ( Hardware Firewall ) و فایروال نرم افزاری ( Software Firewall ) در چیست؟ در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین ، دسترسی های غیرمجاز ، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند ....

تفاوت Firewall و Proxy Server  در چیست؟ زمانی که در مورد اینترنت صحبت می کنیم همیشه فایروال ها و پروکسی سرور ها دو نوع از تکنولوژی هایی هستند که در مورد آنها بحث می شود . هر دو تقریبا بر این اساس کار می کنند که بسته های از طریق شبکه و Gateway به آنها ارسال شده و از طریق این دو ساختار به مقصد مو...

شاید برای شما هم پیش آمده باشد که به عنوان یک مدیر شبکه در جایی مشغول به کار هستید و چندین نفر نیز به عنوان دستیار شبکه یا همان Help Desk در کنار شما مشغول به کار هستند. این افراد می بایست به کامپیوترهای موجود در شبکه دسترسی مدیریتی داشته باشند اما نباید بتوانند بر روی سرورها هیچگونه تغییراتی اعمال ...

پرتال چیست؟ Portal چه تفاوتی با وب سایت دارد؟ کسانی که به تازگی وارد دنیای فناوری اطلاعات شده اند حتما در سالهای اخیر با واژه ای به نام پرتال روبرو شده اند و شاید درک این مطلب که پرتال چیست و چه فناوری هایی در این سیستم پیاده سازی شده است که آنرا از وب سایت متمایز می کند و یا اصلا تفاوتش با یک وب سا...

چگونه بر روی نرم افزارها قفل بگذاریم؟ روش قفل گذاری نرم افزارها به چه شکل است؟ شاید برای شما هم بارها به عنوان یک برنامه نویس این مشکل پیش آمده باشد که چگونه می توانم از سرقت نرم افزار نوشته شده و از دست رفتن حاصل زحمات بر روی نرم افزار جلوگیری کنم . برای این کار چندین روش و مکانیزم وجود دارد تا بتو...

فعال سازي نرم افزار فرآیندی است كه توسط آن براي يك نرم افزار ، ليسانس يا مجوز استفاده بر روي كامپيوتر صادر شده و پس از آن نرم افزار براي استفاده بر روي كامپيوتر آماده مي شود . اين پروسه مي تواند هم بصورت آنلاين و اتوماتيك توسط اتصال به اينترنت انجام شود و هم بصورت دستي و بوسيله ايميل ، اس ام اس ، تل...

ریپیتر ( Repeater ) چیست؟ ترجمه فارسی آن می شود تکرار کننده و در عمل هم چنین کاری را انجام می دهد و سیگنال دریافتی ما را ( اطلاعات ما در قالب صفر و یک ها بصورت سیگنالی روی کابل فرستاده می شود : حایی که سیگنال از ولتاژ معینی بالاتر باشد دستگاه آن را بعنوان یک و جایی که از آن مقدار معینی کمتر باشد مقد...

این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز مفید باشد . ماجرا از آنجا شروع می شود که متوجه می شوید فرد یا افرادی خاص دائما در حیطه شما دچار مشکل می شوند و با آب و تاب فراوان نزد رئی...

26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملی...

14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب ...

شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین ن...

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع ...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

چگونه VMware Tools را در لینوکس نصب کنیم؟ در این مقاله شما یاد خواهید گرفت که چگونه ابزار VMware Tools را در یک ماشین مجازی لینوکسی نصب کنید . همیشه در نظر داشته باشید که وقتی سیستم عامل لینوکس یا در واقع همان کرنل لینوکس بروز می شود ابزار VMware Tools هم به نسبت آن باید بروز شود . مراحل کار نسبتا س...

دستور man براي دريافت دستورالعمل استفاده از دستورات است كه مخفف manual است. man ( command) دستورالعمل خاص يك دستور ( command) را نشان مي دهد . كليد فاصله ( spacebar ) و يا /f كه مخفف forward است براي مشاهده صفحه استفاده مي شود . كليد b معادل back يا بازگشت است . کليد q معادل quit يا خرج است. كليد /...

خوب شاید سئوال کنید که چرا IIS ؟ خوب برای اینکه شما برای اینکه بتوانید وب سایت خود را در معرض استفاده دیگران قرار بدهید حتما نیاز به یک وب سرور دارید و در صورتیکه از ویندوز استفاده می کنید بهترین راهکار استفاده از IIS است .IIS در ویندوز سرور 2008 نسبت به نسخه های قبلی خود که 5 و 6 بودند بسیار تفاوت ...

چگونه در سویچ و روتر سیسکو DHCP سرور راه اندازی کنیم؟ اگر به دنبال این هستید که برای استفاده کلاینت های شبکه خود از سرویس DHCP استفاده کنید ، چندین راهکار وجود دارد . معمولا در اکثر شبکه ها از یک سرور ویندوزی یا لینوکسی به عنوان DHCP سرور استفاده می شود و یا از همان مودم DSL یا روتر اینترنت به عنوان...

پسورد ها یا رمز عبور اولین نقطه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

چگونه در VMware ESX فایل آپلود کنیم؟ حتما براتون پیش اومده که بخاین فایل هایی رو بر روی سیستم مجازی VMware ESX داشته باشین و به اون دسترسی محلی یا local ندارین ، یا حتی نمیخاین که از CD ROM برای نصب نرم افزارها استفاده کنید ، برای اینکار شما براحتی می تونید فایل های خودتون رو با استفاده از نرم افزار...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی یا پالیسی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disa...

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است : امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی م...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

چگونه پسورد روتر سیسکو را ریست کنیم؟ چگونه سیسکو را Password Recovery کنیم؟ در این مقاله قصد دارم روش ریست کردن پسورد روتر های سیسکو رو براتون آموزش بدم ، فرض رو بر این گرفتم که شما حداقل دانش فنی در زمینه روتر های سیسکو و روش مقدماتی کارکرد اونها رو دارید و کمی با کارکرد روتر آشنایی دارید پس از بیا...

برای اینکه بتونید در ویندوز سرور 2008 یک Child Domain ایجاد کنید ، براحتی از طریق کنسولی که در ادامه میگم عملیاتش رو انجام میدیم ، فقط باید یادمون باشه که باید دسترسی مدیریتی به این کنسول داشته باشم . خوب با استفاده از روش زیر و به ترتیب میتونید براحتی یک Child Domain ایجاد کنید: از طریق start وارد...