سوابق کاری
سابقه کاری ثبت نشده است.
سوابق تحصیلی
سابقه تحصیلی ثبت نشده است.
آموزش ساخت Rule در فایروال TMG مایکروسافت
شاید بارها برایتان پیش آمده باشد که بخواهید سطح دسترسی به اینترنت را برای کاربران درون شبکه محدود کنید ، مثلا سایت مورد نظر باز شود ولی عکسها لود نشود یا هیچ نوع application ای قابل دانلود کردن نباشد و یا خیلی از محدودیتهای این چنینی! در این آموزش قص...
با عرض سلام و خسته نباشید من میخوام روی ویندوز 7 دسیستمم ویندوز 10 نصب کنم ولی به محض بالا اومد بوت از روی DVD ویندوز 10 روی تصویر زیر گیر میکنه و اصلا هیچ عکس العملی جهت نصب از خودش نشون نمیده لازم به ذکر هستش که سیستمم تمامی پیشنیازهای لازم از...
با سلام یکی از سیستمهای شرکت با وجود اینکه به تمامی سیستمها ping داره ولی هیچ پوشه share شده ای رو باز نمیکنه یعنی در run مثلا دستور x.x.x.2\\ رو که وارد میکنم اخطار "the network is not present or not started" رو میده (در صورتی که ...
سلام دوستان اگر بخوام Applicatipn تلگرام رو تو یه سازمان فیلتر کنم ، به جز راه کار Applocker چه پیشنهادی دارین؟(چون شبکه از نوع workgroup میباشد) با توجه به اینکه ip و port تلگرام ثابت نیست ، که بخواییم براش Rule تعریف کنیم و به این راحت...
سلام دوستان نرم افزاری برای فاز تحلیل ISMS میشناسین که خوب باشه؟ هم ایرانی هم غیر ایرانی
مشکل باز نشدن صفحه فایروال IpFire
سلام مجدد دوستان ، من ipfire رو در vm نصب کردم و به green firewall ، آی پی 192.168.2.2 دادم gateway رو هم 192.168.2.1 ip سیستم خودمم به 192.168.2.3 تغییر دادم الانم اینترنت رو از ipfire دارم دریافت میکنم همه چیز اوکی ، ولی الان که میخوام وارد ص...
سلام دوستان امکانش هست که در مورد پروتکل NNTP و کاربردش توضیح بدین؟ اینکه چیه و چیکار میکنه؟ ممنون
مشکل نصل IPFire در لینوکس نسخه Ubuntu
سلام ، من توی اوبونتو فایروال ipfire رو دانلود کردم ، ولی نصب نمیشه ، باید جای خاصی کپیش کنم تا بتونم نصبش کنم؟ دلیلش چیه؟ اولین بار که با این سیستم عامل کار میکنم
ISMS چیست ؟ چجوری وارد این مبحث بشیم ؟
با سلام و خسته نباشید به همه دوستای ITPRO ای من قراره وارد مبحث ISMS بشم و متاسفانه اصلا هیچ اطلاعی در این زمینه ندارم.اینکه اصلا چیه و از کجا باید شروع کنم؟ چه مباحثی داره و خیلی چیزای دیگه تو اینترنت خیلی گشتم ولی همه چیز برام گنگ و پراکنده ب...
مشکل در انتخاب روتر و پیاده سازی ipsec در Packet Tracer
سلام ، دارم روی یه پروژه تو محیط packet tracer کار میکنم ، همین اول کار برای انتخاب کردن نوع روتر دچار مشکل شدم ، طبق تصویر زیر باید ipsec و تانل ایجاد کنم ، روتر مخابرات فقط دو پورت خالی fastethernet داره واسه اینکه روتر سوم رو بتونم بهش وص...
با سلام ، دو روتر مجزا دارم که هر کدام توسط یک سوییچ به تعدادی کامپیوتر متصل هستند و بین این دو روتر هیچ ارتباط مستقیمی وجود ندارد و تنها پل ارتباطی این دو روتر مخابرات میباشد که مابین این دو روتر قرار دارد در روتر سمت راست و چپ هر نوع کانفیگی میتوا...
پاسخ به: مشکل در نصب ویندوز 10
ممنون از راهنماییهاتون با cd این کار رو انجام دادم و از اون سی دی تا الان بالغ بر 20 تا سیستم روشون ویندوز 10 نصب کردم بدون هیچ مشکلی ولی روی این سیستم ارور میده مواردی که گفتین رو بررسی میکنم نتیجه رو میگم بهتون
پاسخ به: نرم افزار ISMS
سلام ممنون از پاسخگویی شما در حال حاضر کار بنده همین ISMS هستش ، که ما برای شناسایی دارایی ها از فرمهای خاصی استفاده میکنیم که از قبل طراحی شده است ولی به جای این فرمها از یک سری نرم افزارهای خاصی هم میشه استفاده کرد که علاوه بر شناسایی دارایی در ان...
پاسخ به: عدم دسترسی به پوشه share
workstation هم مشکلی نداره
پاسخ به: عدم دسترسی به پوشه share
همین الان سرویسها رو هم چک کردم همشون رو start بودن ولی با این وجود من stop کردم و دوباره start رو زدم بازم مشکلش حل نشد
پاسخ به: عدم دسترسی به پوشه share
event رو چک کردم توی قسمت system دو تا ارور سرور داده بود با کد 2505 الان باید چطوری حلش کنم؟
پاسخ به: عدم دسترسی به پوشه share
ببخشید آقای احمدپور این سرویسهایی که میگین کجاست؟ کدوم قسمت باید برم که چک کنم؟ پیداش نمیکنم
پاسخ به: عدم دسترسی به پوشه share
در ضمن دوباره میگم همه ی کلاینتها به پوشه share دسترسی دارن ولی فقط همین یدونه سیستم به هیچ share ای تو هر سیستمی دسترسی نداره ، ولی همه رو ping داره یعنی ارتباط برقراره
پاسخ به: عدم دسترسی به پوشه share
آنتی ویروسمون نود نیست ساعت و تاریخشم درسته فایروالم چک کردم off بود اگر همه این مشکلات هم باشه بقیه سیستمها هم نباید پوشه share شده رو ببنینن که در حال حاضر همه میبینن به جز همون یکی سیستم ویندوز اون سیستم هم xp هست یه سیستم دیگه داریم که اونم...
پاسخ به: عدم دسترسی به پوشه share
روی every one هست
پاسخ به: عدم دسترسی به پوشه share
مطالعه کردم ولی مشکلم رو حل نکرد
نظر بر روی مقاله «تفاوت تهدید (Threat) ، آسیب پذیری (Vulnerability) و ریسک در چیست؟»
آسیب پذیری: باز بودن پورت 23 میشه تهدید: اتفاقیه که بر اثر باز بودن این پورت میفته مثلا دسترسی به اطلاعات محرمانه سازمان (در واقع آسیب پذیری نقطه ضعف دارایی میشه و تهدید عامل بالقوه یک حادثه ناخواسته) impact هم میشه افشای اطلاعات و در نهایت هکر ...
نظر بر روی مقاله «حمله DHCP Spoofing چیست؟ به همراه راهکار مقابله در سویچ سیسکو»
ممنون از راهنماییتون ولی یه سوال پیش اومد فرمودین اگه DHCP سرور روی سوئیچ فعال باشه حالت اول یعنی spoofing رخ نمیده ، پس چرا snooping رو روی سوئیچ فعال کردیم وقتی این تهدید رو به دنبال نداره؟
نظر بر روی مقاله «تفاوت تهدید (Threat) ، آسیب پذیری (Vulnerability) و ریسک در چیست؟»
پس خط آخر بند دوم هم اصلاح کنید بی زحمت اگر فرض کنیم ریسکهای ما خرسها هستند با استفاده از همین مکانیزم میتوانیم وضعیت ریسکهای موجود در ایالات......
نظر بر روی مقاله «تفاوت تهدید (Threat) ، آسیب پذیری (Vulnerability) و ریسک در چیست؟»
سلام در کل مثال جالبی بود ولی متاسفانه تشخیص تفاوت این سه مورد واقعا کار دشواریه و من هر مقاله و استاندارد و مستندی که میخونم نتونستم کاملا متوجه مفهوم این موارد بشم و به قول معروف همیشه یه جای کار میلنگه، دقیقا مثل همین آموزش اول فرمودید خرس را به...
نظر بر روی مقاله «HMAC چیست؟ معرفی مفهوم Hashed Message Authentication Code»
ممنون از توضیحاتتون متوجه شدم
نظر بر روی مقاله «HMAC چیست؟ معرفی مفهوم Hashed Message Authentication Code»
بله تا اینجاشو کامل متوجه شدم ولی سوال من اینه که تا زمانی که HMAC نداشته باشیم ، hash هیچ امنیتی نداره درسته؟ خب اگه امنیت نداره پس کاربردش چیه؟
نظر بر روی مقاله «HMAC چیست؟ معرفی مفهوم Hashed Message Authentication Code»
من متوجه نشدم چجوری یه بسته که hash شده ، مهاجم میتونه اطلاعاتش رو تغییر بده؟ یعنی با این تفاسیر هر کسی میتونه بسته رو بگیره عملیات hash رو روش انجام بده و دوباره دیتاش رو تغییر بده و با hash قبلی جایگزین کنه و بفرسته؟ به همین سادگی؟ خب پس چرا ا...
نظر بر روی مقاله «مدل سه لایه ای سیسکو چیست؟ معرفی مدل طراحی سویچ درختی»
خیلی مفید بود ممنونم عزیزم
نظر بر روی مقاله «پروتکل 802.1X چیست؟ معرفی کامل مفاهیم و راه اندازی دات وان ایکس»
ممنون خیلی خوب بود در ابتدا گفته شد که IBNS بر پایه 802.1x عمل میکنه که در لایه دوم از مدل osi هست بعدش گفتین که احراز هویت دستگاهها رو از طریق MAC یا IP انجام میده توی لایه دوم که IP نمیشه تعریف کرد!
دورهای ثبت نشده است.