آشنایی با Windows Azure Active Directory

Windows Azure Active Directory سرویسی است که خدمات Identity and access یا به اختصار IDA را تحت cloud ارائه می دهد. همانطور که سرویس های Active Directory روی Windows Server در شبکه های ویندوزی این سرویس را ارائه می دهند، با Windows Azure…

آنچه مدیران باید درباره امنیت اطلاعات بدانند

«آنچه مدیران باید درباره امنیت اطلاعات بدانند» کتابی است که لزوم اهمیت دادن به امنیت فناوری اطلاعات و شیوه استفاده از نقش مدیریتی برای ایجاد فرهنگ امنیت در سازمان را بررسی می‌کند. این کتاب به شما هشدار می‌دهد که ممکن است ناچار شوید…

معرفی انواع کنترل های دسترسی یا Access Control

یکی از اصلی ترین وظایف امنیت، کنترل دسترسی به منابع است. کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه. کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا…

کتاب لینوکس و زندگی

سخن نویسنده: این کتاب سعی می کنه دیدی جامع در مورد لینوکس به شما بده. منظور از دید جامع، حفظ شدن همه دستورات و یاد گرفتن همه سوییچ ها نیست. منظور من از دید جامع،‌ نگاهی فلسفی به ماجرا است تا خودتون بتونین گلیم خودتون رو از آب بیرون…

چند نکته برای مدیران شبکه های ویندوزی

در این مقاله به 44 نکته ای که مدیران حرفه ای شبکه های ویندوزی باید بدانند اشاره شده است. اکتیو دایرکتوری: برای دیدن سریع لیست گروهها و کاربران از دستور زیر استفاده کنید: dsquery group -limit 0 | dsget group -members برای دیدن

چگونه کاربران می توانند تا 10 کامپیوتر را به دامین join کنند؟

چگونه کاربر می تواند بدون داشتن مجوز ایجاد object تا ده کامپیوتر را به دامین join کند؟ برای جواب به این سوال بهتر است که ابتدا نگاهی به تنظیم های DSACL بر روی Computer container بیاندازیم. همانطور که در تصویر مشاهده می کنید گروه

آیا ایمیل‌‌ های شما امن است؟ مطمئنا خیر!

مساله‌ی امنیت در دنیای ارتباطات مجازی همواره یکی از مهم‌ترین موضوعاتی بوده که برای کاربران عادی از اهمیت فوق العاده‌ای برخوردار است. به نظر شما نامه‌‌های الکترونیکی که ارسال می‌‌‌کنید تا چه اندازه امنیت دارند؟ اندی ین یکی از مهندسان

معرفی فایروال های نسل بعدی NGFW

فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی…

معرفی دوره هک قانونمند یا Certified Ethical Hacker

هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت…