نمایش سریع و راحت دسترسی های کاربران در اکتیودایرکتوری – دسترسی اکتیودایرکتوری

AD ACL Scanner یک برنامه رایگان گرافیکی بر اساس PowerShell می باشد که یک گزارش از مجوزهای دسترسی اکتیودایرکتوری در قالب فایل های HTML و CSV برای شما تولید می کند. نمایش سریع و راحت دسترسی های کاربران در اکتیودایرکتوری (دسترسی

راه اندازی Offline Root CA به همراه یک Subordinate Issuing CA در سرور 2016

چند وقت پیش سه مقاله در خصوص طراحی و معماری زیرساخت کلید عمومی یا PKI در سایت قرار دادیم، در این مقالات مفاهیم کلی طراحی و معماری زیرساخت کلید عمومی بررسی و تحلیل شده بود اما به هیچ عنوان بحث فنی انجام نشده بود، در این مقاله قصد داریم تا…

معرفی دوره +CompTIA Security

موضوع امنیت شبکه و کامپیوتر امروزه یکی از داغترین زمینه های تخصصی است که تعداد زیادی از تولید کنندگان محصولات و سازمان های بی طرف در این زمینه را به سمت اعطای مدارک تخصصی سوق داده است. همین موضوع باعث شده است تا به افراد حرفه ای در زمینه…

تنظیم کردن کارت شبکه به وسلیه دستورات Powershell است

سلام این مقاله برای تنظیم کردن کارت شبکه به وسلیه دستورات Powershell است. درکل به سه صورت می شود تنظیم های کارت شبکه را بر روی کارت شبکه انجام داد. یک بصورت گرافیکی دوم بصورت commamd prompt که می شود دستورات netsh سوم روش

تفاوت Hashing و Encryption در چیست؟

به فرآیند تبدیل کردن یک رشته کاراکتر به یک مقدار کوتاه تر با اندازه ثابت (این مقدار یا Value به عنوان Hash Value یا Hash Code یا Hash Sum یا Checksum شناخته می شود) که در نهایت نمایانگر رشته اصلی باشد در هم سازی یا Hashing گفته می شود.…

طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت سوم

در مقالات قبلی در خصوص موجودیت Certificate ها و محل استفاده از آنها و همچنین طراحی ساختار سلسله مراتبی PKI و نیازمندی ها و چالش های موجود در آن صحبت کردیم، در این مقاله قصد داریم به شما روش ایجاد یک طرح مدیریتی CA را نمایش دهیم. قبل از…

دانلود فیلم آموزش استقرار OSPF بر روی شبکه

این دوره آموزشی به طور حرفه ای به طرح برخی از مسائل شبکه و شرکت های ارائه دهنده آنها می پردازد. شما برای داشتن این دوره می توانید تنها با دانش شبکه عمومی آشنا بوده و سپس با این دوره راه خود را طی نمایید. این دوره شما را با چگونگی استقرار…

طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت دوم

در قسمت اول از این سری مقالات با کاربردهای PKI و برخی نیازمندی های آن در طراحی و پیاده سازی آشنا شدیم. قطعا تا اینجا متوجه شده اید که ساختار PKI یک ساختار سلسله مراتبی یا موروثی است و در اینگونه ساختارها همیشه یک یا چند والد یا Parent و…

طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت اول

یکی از مهمترین مباحثی که در خصوص رمزنگاری داده ها وجود دارد زیرساختار کلیک عمومی یا PKI است، این نوع رمزنگاری از نوع نامتقارن است که دارای دو کلید است که یکی برای رمزنگاری و دیگری برای رمزگشایی استفاده می شود، معمولا تا نامی از ساختار PKI…

معرفی بهترین‌های امنیت در 2015 بر اساس گزارش سالانه اس سی مگزین

ماهنامه دیده‌بان فناوری در چهارمین شماره خود در گزارشی به معرفی کوتاهی از مهم‌ترین شرکت‌هایی پرداخته که موفق به کسب عنوان برتر از سوی اس سی مگزین شده‌اند. ماهنامه معتبر اس سی مگزین مطابق هرسال اقدام به بررسی و آزمون محصولات و راهکارهای…