Browsing Category

Network

Internet Infrastructure: Networking, Web Services, and Cloud Computing

اینترنت مجموعه ای جهانی از شبکه های بزرگ و کوچک است. این شبکه های به روش های متفاوت و متعدد به یکدیگر متصل می شوند تا پیکره ای واحد به نام اینترنت را شکل دهند. یکی از بزرگترین نکته ها در خصوص اینترنت این است که در واقع هیچ کسی مالک آن نیست. اینترنت مجموعه ای جهانی از شبکه های بزرگ و کوچک است. این شبکه های به روش های متفاوت و متعدد به یکدیگر متصل می شوند تا پیکره ای واحد به نام اینترنت را شکل دهند.

Veritas System Recovery 18.0.0.56426

System Recovery محصول شرکت Veritas از جمله نرم افزارهای قدرتمندی است که به طور تخصصی برای بازیابی اطلاعات از دست رفته طراحی شده است. این نرم افزار با هدف کاهش زمان Downtime سیستم‌های اداری، خانگی، مجازی و سرور ساخته شده و قادر است به سرعت سیستم کاری را به وضعیت Online برگرداند. سرعت بازیابی اطلاعات این نرم افزار بالا بوده و قابلیت‌های مختلفی نظیر بازیابی سرد و گرم را نیز داراست. این نرم افزار قبلاً توسط شرکت Symantec ارائه و پشتیبانی می‌شد اما مدتی است که شرکت Veritas از Symantec جدا شده و به صورت مستقل فعالیت می‌کند.

Implementing the ISO / IEC 27001 ISMS Standard, 2nd Edition

ایزو ۲۷۰۰۱ (به انگلیسی: ISO/IEC 27001) (قسمی از استانداردهای خانواده ISO/IEC 27000) استاندارد سیستم مدیریت امنیت اطلاعات (ISMS) است که در سال ۲۰۰۵ توسط سازمان بین‌المللی استانداردها (ISO) و کمیسیون برق بین‌المللی است. نام کامل این استاندارد بدین صورت است: ISO/IEC 27001:2005 - تکنولوژی اطلاعات - تکنیک‌های امنیت - سیستم‌های مدیریت امنیت اطلاعات – نیازمندی ها. ISO/IEC 27001 به طور رسمی یک سیستم مدیریت را تعیین می‌کند که هدف آن تامین امنیت اطلاعات است که در تحت شرایط کنترل مدیریت خاص امکان پذیر است. تعیین رسمی بدین معناست که این…

Principles of Computer Security, 4th Edition

امنیت شبکه (به انگلیسی: Network Security) شامل مقررات و سیاست‌های گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می‌گردد.

LiveLessons – Wireless Networks, IoT, and Mobile Devices Hacking (The Art of Hacking Series)

بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید. در طرف دیگر هکر برون سازمانی بدون داشتن دسترسی فیزیکی، از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد…

CBT Nuggets – CompTIA Security+ SY0-501

گواهینامه CompTIA Security+ در زمینه امنیت شبکه، امنیت عملیات، کنترل دسترسی و مدیریت تشخیص هویت، رمزنگاری و خطرات و آسیب هایی که نرم افزار، داده ها و امنیت هاست ها را تهدید می کنند، مطرح شده است. به مدیران موفق در حوزه فناوری اطلاعات و همچنین افراد علاقمند به شبکه های کامپیوتری و یا فردی که خواهان دستیابی به گواهینامه های حرفه ای مانند CISSP می باشند، توصیه می شود تا دانش و اطلاعات خود در زمینه امنیت شبکه را با مرور و یادگیری سرفصل های مطرح شده برای آزمون CompTIA Security+ SY0-501 به روز رسانی کنند. در دوره آموزشی CBT…

SDN and NFV: Security Analysis of Software-Defined Networking and Network Function Virtualization

معماری (SDN (Software Defined Networking رویکردی است که در آن بخش کنترلی شبکه از بخش فورواردینگ آن جدا شده است و دیوایس‌های موجود در شبکه (مانند مسیریاب و سوئیچ) صرفا تبدیل به دیوایس‌هایی ناتوان در تصمیم‌گیری می‌شوند و فقط براساس جداول جریانی که کنترلر به آن‌ها ابلاغ می‌کنند انجام وظیفه می‌نماید. مجازی سازی عملکردهای شبکه (Network Function Virtualization) یا به اختصار NFV اپراتورهای شبکه را قادر به پیاده‌سازی المان‌های شبکه به صورت مولفه‌های نرم افزاری مجازی می‌کند. هریک از این مولفه‌ها در حالت سنتی به صورت یک دستگاه…

O’Reilly – Zero Trust Networks: Building Secure Systems in Untrusted Networks

تامین امنیت شبکه امری ضروری است که با تسلط کامل بر ابزارها و بروز بودن سطح آگاهی میسر می شود. تئوری های تامین امنیت همواره تحت تاثیر اقدامات ضد امنیتی قرار گرفته و آنها را به تغییر الگو و یا بهبود آنها مجبور می کنند. خوشبختانه تهدیدات امنیتی با پیشرفت مباحث امنیت شبکه بصورت مطلوبی تحت کنترل است و تنها در شرایط نامطلوب دچار آسیب پذیری می شود. با بکارگیری لایه های امنیتی مختلف چنانچه لایه ای از بستر شبکه دچار آسیب پذیری شود لایه های دیگر امکان و اجازه دسترسی غیر مجاز را صلب می کنند و یا در بدترین شرایط از وقوع مشکلات جدی و…

O’Reilly – Security Testing and Ethical Hacking with Kali Linux

Kali Linux یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است. BackTrack که در واقع نسخه ی قبلی کالی محسوب می شود، یکی از توزیع های منبع باز (open source) لینوکس بود که بیشتر با هدف کمک به متخصصین امنیت شبکه/آی تی برای انجام تست نفوذ و کشف نقاط ضعف طراحی شد و برای کاربرانش مجوعه ای از ابزارهای امنیتی حرفه ای و قدرتمند را فراهم می…

EMCO Network Inventory Enterprise 5.8.17.9904

EMCO Network Inventory نرم افزاری کاربردی برای آن دسته از کاربران و ادمین هایی است که قصد دارند خصوصیات شبکه خود را بازرسی کنند. این نرم افزار گزارش های کاملی از سخت افزار ها، نرم افزار های نصب شده و حتی لایسنس های موجود بر روی سایر سیستم های متصل به شبکه را بدون نیاز به نصب نرم افزار های ویژه بر روی آن ها به کاربرانش نمایش می دهد. این نرم افزار قادر است تا به صورت اتوماتیک اطلاعات سخت افزاری و نرم افزاری سیستم های ریموت را جمع نموده و در اختیار کاربرانش قرار دهد که این امر موجب به روز بودن اطلاعات دریافتی نیز می باشد. با به…