شاید برای شما هم پیش آمده باشد که به عنوان یک مدیر شبکه در جایی مشغول به کار هستید و چندین نفر نیز به عنوان دستیار شبکه یا همان Help Desk در کنار شما مشغول به کار هستند. این افراد می بایست به کامپیوترهای موجود در شبکه دسترسی مدیریتی داشته باشند اما نباید بتوانند بر روی سرورها هیچگونه تغییراتی اعمال ...

مهم نيست كاربر شما سالي يك پرينت بخواهد بگيرد يا روزي يكي يا دائما در حال پرينت گرفتن باشد او به يك پرينتر نياز خواهد داشت پس كاربري نمي توان يافت كه پرينتر نخواهد و از طرف ديگر هيچ سازمان يا شركتي نمي تواند براي هر يك از كاركنانش يك پرينتر بخرد و اينجاست كه شير كردن يا آنطور كه دوست دارم در فارسي ب...

در این مقاله فرض شده شما مفاهیم اولیه شبکه را یاد گرفته و بعنوان کارشناس شبکه مشغول به کار شده اید . موضوع این نیست که شما از پس رفع عیب خاصی بر می آیید یا نه بلکه هدف این است که با داشتن معلومات بیشتر و گردآوری شده در یکجا ، مجهزتر به رویارویی با مشکلات بروید . پیش از آنکه به سراغ بحث اصلی برویم یک...

کسانی که به تازگی وارد دنیای فناوری اطلاعات شده اند حتما در سالهای اخیر با واژه ای به نام پرتال روبرو شده اند و شاید درک این مطلب که پرتال چیست و چه فناوری هایی در این سیستم پیاده سازی شده است که آنرا از وب سایت متمایز می کند و یا اصلا تفاوتش با یک وب سایت چیست می تواند برایشان جالب باشد. اما نکته م...

شاید برای شما هم بارها به عنوان یک برنامه نویس این مشکل پیش آمده باشد که چگونه می توانم از سرقت نرم افزار نوشته شده و از دست رفتن حاصل زحمات بر روی نرم افزار جلوگیری کنم . برای این کار چندین روش و مکانیزم وجود دارد تا بتوانیم فرآیند شکستن نرم افزار یا کرک کردن آنرا سخت تر کنیم ، شما می توانید برای ج...

فعال سازي نرم افزار فرآیندی است كه توسط آن براي يك نرم افزار ، ليسانس يا مجوز استفاده بر روي كامپيوتر صادر شده و پس از آن نرم افزار براي استفاده بر روي كامپيوتر آماده مي شود . اين پروسه مي تواند هم بصورت آنلاين و اتوماتيك توسط اتصال به اينترنت انجام شود و هم بصورت دستي و بوسيله ايميل ، اس ام اس ، تل...

زمانی که شبکه را شروع می کنید متوجه می شوید اساتید شما تاکید زیادی روی یادگیری و به یادسپاری لایه های OSI یا مدل مرجع OSI دارند و از آن جالب تر زمانی می شود که برای مصاحبه کاری به جایی می روید و متوجه می شوید آنها هم از OSI از شما می پرسند و اگر بلد نباشید همانجا با شما خداحافظی می کنند . اما آیا و...

چند روز پیش موضوع جالبی برام پیش آمد که برای خودم تازگی داشت . تا الان اغلب شبکه هایی که باهاشون سر و کار داشتم یا توسط تیمی که عضوش بودم دامین شده بود یا کاربرانش در حدی نبودند که ترفندهایی از قبیل استفاده از local administrator را بلد بوده باشند ، اما ایندفعه به جایی رفتم که نزدیک به یک سال پیش با...

منظور از اصطلاح کنترل و مقابله روشهایی است که درخصوص امنیت شبکه بطور متداول برای دراختیار داشتن شرایط و مقابله برای خطرات احتمالی درکنار کارهای اولیه و اصول همیشگی امنیت استفاده می شود . در اینجا به بهترین آنها می پردازیم : استفاده از هر دو روش تکنیکال و غیر تکنیکال (Technical and non-technical) : ...

در این مبحث ( Major risk management strategies ) مواردی را شرح می دهیم که بیشترین استفاده را در زمینه مدیریت ریسک دارند شرح می دهیم : 1-با ریسک کنار بیایید یا ریسک را قبول کنیدریسک گریزناپذیر است این مساله را بپذیرید که خواه ناخواه این ریسکها وجود دارند و "باید" برای مقابله با آنها آمادگی داشته باشی...

در اصطلاحات شبکه بطور اختصار به این خطرات risk گفته میشود .در اینجا میخواهیم یک تعریف کلی و دسته بندی از این خطرات داشته باشیم . 1-خطرات اصلی به آن دسته از خطرات گفته می شود که بطور معمول وقتی کلمات شبکه و امنیت به ذهنمان می آید یادشان می افتیم مثلا خطر حمله هکرها – ویروسها – ورمها – نفوذ تروجان و ....

برای اینکه بدانید چه داشته هایی نیاز به مراقبت بیشتر و یا هزینه بیشتر برای مراقبت دارند و کدام کمتر باید ابتدا برای خودتان یک طبقه بندی یا گروه بندی مشخص کنید بعنوان مثال داشته ها را بر اساس اهمیت به پنج گروه زیر تقسیم می کنید مثلا : 1. خیلی زیاد 2. زیاد 3. متوسط 4. کم 5. برو بابا ! یک فرمول استان...

حالا براي اينكه يكم كاربردي تر به قضيه نگاه كنيم الان فرض مي كنيم شما يك ناظر امنيت شبكه ( همون network security administrator خودمون ! ) هستيد . طبعا بهترين كار براي بستن راههاي نفوذ و سرقت اطلاعات اين هست كه فرض كنيد خودتان يك نفوذگر (‌همون هكر خودمون !! ) هستين و مي خواين توي سازمان رخنه ( م...

به شيوه كاري سازمان بر مي گردد كه روشهاي انجام كارها در آن چگونه است و به عبارتي آيا در نحوه انجام كارها در سازمان نقاط ضعفي هست كه بشود با استفاده از آن اطلاعات و مشتقات آن را از سازمان به سرقت برد يا نه . در اين ديد مسائلي همچون امكان شنود مكالمات تلفني - امنيت مسيرهاي شبكه و امثال اين به اندازه خ...

امنيت فيزيكي : همانطور كه از نامش پيداست يعني محافظت فيزيكي در مقابل دسترسي افرادي كه نبايد به آن تجهيزات يا اطلاحات دسترسي داشته باشند . تا حدودي بيشتر كارهاي امنيت فيزيكي ساده اند مثلا ورود و خروج افراد به قسمتهاي حساس كنترل شود - كاغذهاي حاوي اطلاحات بعد از پرينت درصورتي كه استفاده ندارند كاملا ...

در آينده خواهيم ديد كه امنيت شبكه در موضوعات بسياري بررسي مي شود هرچه بيشتر به عمق قضيه برويم مباحث ريزتر مي شود تا جايي كه به تك تك نرم افزارها و روشها و امثال اينها مي رسيم ولي براي شروع اجازه بدهيد از اين سه بعد به موضوع نگاه كنيم : امنيت فيزيكي امنيت عملياتي امنيت مديريتي اين سه در اصطلا...

با سلام حضور دوستان و همكاران گرامي ، يكي از اهداف ايجاد اين گروه ، به اشتراك گذاشتن دانسته ها بوده و به همين منظور تصميم گرفتم از همين الان كه مطالعه و يادگيريم درخصوص امنيت شبكه رو شروع كردم همزمان مطالبي كه ياد ميگيرم رو اينجا بنويسم تا اگر دوستان ديگري هم قصد يادگيري داشتند از اين تاژيك بتونند ب...

ریپیتر ( Repeater ) : ترجمه فارسی آن می شود تکرار کننده و در عمل هم چنین کاری را انجام می دهد و سیگنال دریافتی ما را ( اطلاعات ما در قالب صفر و یک ها بصورت سیگنالی روی کابل فرستاده می شود : حایی که سیگنال از ولتاژ معینی بالاتر باشد دستگاه آن را بعنوان یک و جایی که از آن مقدار معینی کمتر باشد مقدار ص...

این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز مفید باشد . ماجرا از آنجا شروع می شود که متوجه می شوید فرد یا افرادی خاص دائما در حیطه شما دچار مشکل می شوند و با آب و تاب فراوان نزد رئی...

26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملی...

14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب ...

شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین ن...

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع ...

یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است که قرار نیست خودش به تنهایی جلوی ویروس ها ایستادگی کند اما به هر حال برای گزارش دادن کد مخ...

در این مقاله شما یاد خواهید گرفت که چگونه ابزار VMware Tools را در یک ماشین مجازی لینوکسی نصب کنید . همیشه در نظر داشته باشید که وقتی سیستم عامل لینوکس یا در واقع همان کرنل لینوکس بروز می شود ابزار VMware Tools هم به نسبت آن باید بروز شود . مراحل کار نسبتا ساده است ، شما از طریق کنسول مدیریتی VMwa...

دستور man براي دريافت دستورالعمل استفاده از دستورات است كه مخفف manual است. man ( command) دستورالعمل خاص يك دستور ( command) را نشان مي دهد . كليد فاصله ( spacebar ) و يا /f كه مخفف forward است براي مشاهده صفحه استفاده مي شود . كليد b معادل back يا بازگشت است . کليد q معادل quit يا خرج است. كليد /...

خوب شاید سئوال کنید که چرا IIS ؟ خوب برای اینکه شما برای اینکه بتوانید وب سایت خود را در معرض استفاده دیگران قرار بدهید حتما نیاز به یک وب سرور دارید و در صورتیکه از ویندوز استفاده می کنید بهترین راهکار استفاده از IIS است .IIS در ویندوز سرور 2008 نسبت به نسخه های قبلی خود که 5 و 6 بودند بسیار تفاوت ...

اگر به دنبال این هستید که برای استفاده کلاینت های شبکه خود از سرویس DHCP استفاده کنید ، چندین راهکار وجود دارد . معمولا در اکثر شبکه ها از یک سرور ویندوزی یا لینوکسی به عنوان DHCP سرور استفاده می شود و یا از همان مودم DSL یا روتر اینترنت به عنوان DHCP سرور استفاده می شود . اکثر مدیران شبکه حتی فکر ...

پسورد ها یا رمز عبور اولین نقظه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

حتما براتون پیش اومده که بخاین فایل هایی رو بر روی سیستم مجازی VMware ESX داشته باشین و به اون دسترسی محلی یا local ندارین ، یا حتی نمیخاین که از CD ROM برای نصب نرم افزارها استفاده کنید ، برای اینکار شما براحتی می تونید فایل های خودتون رو با استفاده از نرم افزار مدیریتی VSPhere Client بر روی سرور ...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disaster Recov...

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است : امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی م...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

در این مقاله قصد دارم روش ریست کردن پسورد روتر های سیسکو رو براتون آموزش بدم ، فرض رو بر این گرفتم که شما حداقل دانش فنی در زمینه روتر های سیسکو و روش مقدماتی کارکرد اونها رو دارید و کمی با کارکرد روتر آشنایی دارید پس از بیان خیلی موارد ساده و پیش پا افتاده خودداری می کنم . فقط یک خواهش دارم که اگر ...

برای اینکه بتونید در ویندوز سرور 2008 یک Child Domain ایجاد کنید ، براحتی از طریق کنسولی که در ادامه میگم عملیاتش رو انجام میدیم ، فقط باید یادمون باشه که باید دسترسی مدیریتی به این کنسول داشته باشم . خوب با استفاده از روش زیر و به ترتیب میتونید براحتی یک Child Domain ایجاد کنید: 1.از طریق start وا...

بسیاری از دوستان از بنده درخواست یک چک لیست رو داشتند که وقتی میخان اکتیودایرکتوری رو طراحی و پیاده سازی کنند از اون استفاده کنند و موردی رو از قلم نندازند ، بنده یک چک لیست آماده کردم که از این طریق شما هیچ مشکلی در طراحی و پیاده سازی ساختار اکتیودایرکتوری نخواهید داشت ، البته این چک لیست بر اساس ی...

دوستان زیادی از من سئوال کردند که وقتی برای اولین بار وارد یک شبکه میشن و میخان کار رو شروع کنن به چه اطلاعاتی نیاز دارند تا بتونن در سریعترین زمان ممکن شبکه رو مدیریت کنند و روش کار دستشون بیاد ، بنده به عنوان یک برادر کوچکتر میخام تجریبایتم رو به اشتراک بگذارم ، مهمترین و اولین رکن در یک شبکه برای...

این سناریو رو در نظر بگیرید : کاربری به پنل کاربری خودش وارد شده و قصد داره اطلاعات شخصیش رو در Action یی با نام ChangeInfo تغییر بده .مدل مورد استفاده ی ما در View به شکل زیر تعیین شده : public class Member { public long Id { get; set; } [Required(AllowEmptyStrings = f...

امروز میخام راجع به تنظیمات مربوط به شبکه در ساختارهای مجازی مقاله بنویسم ، خیلی وقت ها پیش اومده که دوستان سئوالاتی در این مورد مطرح میکنن که میخان به وسیله ابزارهایی مثل VMware Workstation و سرور شبکه ایجاد کنن و میخان بدونن که چطور اینکار رو بکنن و در حقیقت چطور یک شبکه مجازی درت کنن . خوب برای ...

دستور arp : اين دستور در بيشتر موارد براي چك كردن وضعيت ارتباطات اترنت و IP در شبكه استفاده مي شود . دستور ifconfig : براي انجام تنظيمات و چك كردن كليه كارت هاي شبكه استفاده مي شود . دستور netstat : خلاصه اي از وضعيت اتصالات شبكه و وضعيت سوكت هاي را نشان مي دهد. دستور nslookup : براي چك كردن نام دا...

لينوكس بصورت بسيار گسترده اي در سطح سازمان ها و شركت هاي بزرگ به عنوان سرور مورد استفاده قرار مي گيرد . شمار اكسپلويت هاي مربوط به كرنل ( kernel ) لينوكس همه روزه در حال افزايش است ، تيم آمادگي اور‍ژانس كامپيوتري ايالات متحده ( Computer Emergency Readiness Team . US) يا همان CERT در گزارشي مقايس...

شما به عنوان یک کارشناس شبکه حتما با شکل ظاهری یک سویچ مواجه شده اید و چراغ های متعددی که بر روی آن وجود دارند و رنگ های مختلفی که چراغ های LED آنها دارند شاید برای شما کمی مبهم به نظر برسد ، در این قسمت به بررسی معانی رنگ ها و همچنین چراغ های مختلفی که بر روی سویچ موجود هستند خواهیم پرداخت : چرا...

شاید شما روش قرار دادن رمز عبور بر روی تجهیزات سیسکو را آموخته باشید ، برای قرار دادن رمز عبور بر روی محیط enable دو روش وجود دارد که ما در اینجا به تفاوت این دو روش خواهیم پرداخت : 1.روش اول استفاده از دستور enable password: در این روش رمز بکار برده شده در حالت رمزنگاری نشده و به اصطلاح clear-text...

آیا میدانستید که سیسکو برای دسترسی به دستورات مربوط به تجهیزات خود از قبیل روتر و سویچ و غیره 16 سطح دسترسی مختلف برای اجرای دستورات دارد ؟ بسیاری از مدیران شبکه که با تجهیزات سیسکو کار میکنند به این سطوح دسترسی اهمیت نمیدهند و یا حتی از وجود چنین سطوح دسترسی در این تجهیزات بی اطلاع هستند . در تجهیز...

چندین روش برای قرار دادن رمز عبور بر روی تجهیزات سیسکو وجود دارد که ما در این مقاله به بررسی و آموزش دو نوع از آنها خواهیم پرداخت : 1.قرار دادن رمز عبور برای محیطenable : دستور enable برای دسترسی به محیط PRIVILEGED EXEC است ، و سطح دسترسی مدیریتی 15 در تجهیزات سیسکو محسوب می شود. برای قرار دادن رم...

هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دسترسی غیر مجاز به آنها را...

فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی صفحاتی که با پروتکل HTTPS کار می کنند را مسدود می کردند. این ن...

در این مقاله قصد دارم تا در مورد ModelBinder ها در ASP.NET MVC توضیح بدم. ModelBinder ها زمانی به کار می آیند که قصد داشته باشید مقادیر پارامتر ورودی یک Action رو از یک منبع دلخواه پر کنید. برای آشنایی بیشتر یک مثال میزنم. برای این مثال از ASP.NET MVC 3 استفاده کردم، کد این مثال با اندکی تغییر در MV...

اول از همه باید مفهوم درست VLAN رو درک کنی ، VLAN مخفف Virtual Local Area Network هست یعنی شبکه محلی مجازی ، این دقیقا به چه معناست ؟ باید بدونی که هر شبکه محلی برای خودش تنها یک محدوده Broadcast داره که ترافیک محدوده خودش رو در در این محدوده نگه میداره و اگر شما بتونین بصورت مجازی یک شبکه محلی ایجا...

در ادامه سری مقالات آموزشی Entity Framework قصد دارم در باره رابطه ها و نحوه تعریف آنها بوسیله Fluent API و Attribute بنوسم. رابطه ها و استفاده آنها در Entity Framework در دو بخش ارائه خواهند شد. بخش اول به تعریف ساده رابطه ها خواهیم پرداخت، در بخش دوم نحوه تغییر در تعریف رابطه ها بوسیله Fluent API ...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....