پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
مقاله
آشنایی با سرویس IP address management یا IPAM
امروزه مدیریت و نظارت بر IP Address Space در سازمان های بزرگ، سبب پیچیدگی های متعددی شده است. بسیاری از سازمان ها از فایل صفحه گسترده (Spreadsheets همانند Excel) جداگانه جهت مدیریت و نظارت بر وقایع زیرساخت های آدرس دهی سازمان ها استفاده می…
معرفی لینوکس توزیع CentOS
لینوکس توزیع CentOS یکی از محبوب ترین توزیع های لینوکس امروزی است، CentOS مخفف کلمه های Community ENTerprise Operating System است. هسته اصلی لینوکس CentOS از سیستم عامل Red Hat Enterprise Linux یا RHEL گرفته شده است و به همین دلیل این…
آسیب پذیری های سرور DHCP و روش های مقابله با آن
رویس DHCP یکی از مهمترین سرویس هایی است که در یک شبکه ارائه میشود، از این رو برقراری امنیت این سرویس از اهمیت ویژه ای برخوردار است. در این مقاله به بررسی حملات و روش های جلوگیری از DHCP (Dynamic Host Configuration Protocol) Starvation، راه…
رمزنگاری یا Cryptography
رمزنگاری دانشی است که به بررسی و شناختِ اصول و روشهای انتقال یا ذخیرهٔ اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانالهای ارتباطی یا محل ذخیره اطلاعات ناامن باشند) میپردازد. رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که…
تفاوت فایروال نرم افزاری و سخت افزاری
در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی های غیرمجاز، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند. فایروال ها می توانند ترافیک ورودی به…
ویژگیهای یک آنتی ویروس خوب چیست؟
بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس…
چک لیست امنیتی ویندوز سرور
یکی از مهمترین مسائلی که در شبکه مطرح است و به آن توجه کمتری می شود امنیت در لایه سیستم عامل و به ویژه سیستم عامل ویندوز سرور است، فرآیند امنیتی که برای امن سازی سرورهای ویندوزی و لینوکسی انجام می شود و درجه امنیتی آنها را بالا می برد به…
چک لیست طراحی اکتیودایرکتوری
بسیاری از دوستان از بنده درخواست یک چک لیست رو داشتند که وقتی میخان اکتیودایرکتوری رو طراحی و پیاده سازی کنند از اون استفاده کنند و موردی رو از قلم نندازند، بنده یک چک لیست آماده کردم که از این طریق شما هیچ مشکلی در طراحی و پیاده سازی…
مهمترین تنظیمات Group Policy
عزیزان و همکارانی که در زمینه شبکه فعالیت می کنند حتما با واژه Group Policy آشنایی دارند، در این سری مقالات قصد دارم شما را تا جای ممکن با امکانات این سرویس بسیار کاربردی آشنا کنم و در این راستا از ابتدای مسئله شروع خواهیم کرد، Group…
مقاله ای کامل درباره امنیت اطلاعات
واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد. امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم. این…