مرور رده

مقاله

آشنایی با سرویس IP address management یا IPAM

امروزه مدیریت و نظارت بر IP Address Space در سازمان های بزرگ، سبب پیچیدگی های متعددی شده است. بسیاری از سازمان ها از فایل صفحه گسترده (Spreadsheets همانند Excel) جداگانه جهت مدیریت و نظارت بر وقایع زیرساخت های آدرس دهی سازمان ها استفاده می…

معرفی لینوکس توزیع CentOS

لینوکس توزیع CentOS یکی از محبوب ترین توزیع های لینوکس امروزی است، CentOS مخفف کلمه های Community ENTerprise Operating System است. هسته اصلی لینوکس CentOS از سیستم عامل Red Hat Enterprise Linux یا RHEL گرفته شده است و به همین دلیل این…

آسیب پذیری های سرور DHCP و روش های مقابله با آن

رویس DHCP یکی از مهمترین سرویس هایی است که در یک شبکه ارائه میشود، از این رو برقراری امنیت این سرویس از اهمیت ویژه ای برخوردار است. در این مقاله به بررسی حملات و روش های جلوگیری از DHCP (Dynamic Host Configuration Protocol) Starvation، راه…

رمزنگاری یا Cryptography

رمزنگاری دانشی است که به بررسی و شناختِ اصول و روش‌های انتقال یا ذخیرهٔ اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانال‌های ارتباطی یا محل ذخیره اطلاعات ناامن باشند) می‌پردازد. رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که…

تفاوت فایروال نرم افزاری و سخت افزاری

در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی های غیرمجاز، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند. فایروال ها می توانند ترافیک ورودی به…

ویژگی‌های یک آنتی ویروس خوب چیست؟

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس…

چک لیست امنیتی ویندوز سرور

یکی از مهمترین مسائلی که در شبکه مطرح است و به آن توجه کمتری می شود امنیت در لایه سیستم عامل و به ویژه سیستم عامل ویندوز سرور است، فرآیند امنیتی که برای امن سازی سرورهای ویندوزی و لینوکسی انجام می شود و درجه امنیتی آنها را بالا می برد به…

چک لیست طراحی اکتیودایرکتوری

بسیاری از دوستان از بنده درخواست یک چک لیست رو داشتند که وقتی میخان اکتیودایرکتوری رو طراحی و پیاده سازی کنند از اون استفاده کنند و موردی رو از قلم نندازند، بنده یک چک لیست آماده کردم که از این طریق شما هیچ مشکلی در طراحی و پیاده سازی…

مهمترین تنظیمات Group Policy

عزیزان و همکارانی که در زمینه شبکه فعالیت می کنند حتما با واژه Group Policy آشنایی دارند، در این سری مقالات قصد دارم شما را تا جای ممکن با امکانات این سرویس بسیار کاربردی آشنا کنم و در این راستا از ابتدای مسئله شروع خواهیم کرد، Group…

مقاله ای کامل درباره امنیت اطلاعات

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد. امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم. این…