Browsing Category
مقالات
آموزش بهترین روش های امن سازی اکتیو دایرکتوری (Active Directory Hardening)
Active Directory (AD) قلب زیرساخت IT بسیاری از سازمانها است، اما اغلب به عنوان هدف اصلی برای مهاجمان نیز محسوب میشود. نفوذ به آن میتواند عواقب ویرانگری به همراه داشته باشد، به گونهای که منجر به دسترسی به دادههای حساس شود. در این مقاله،…
بررسی مزایا و معایب ارتقاء به صورت لوکال با نصب جدید ویندوز سرور 2025
یکی از شیوههای رایج در هنگام ارتقاء سرورهای Microsoft Active Directory (AD)، انجام یک نصب جدید از سیستم عامل مایکروسافت و سپس ارتقاء سرور به عنوان سرور AD، انجام مهاجرت AD و سپس ارتقاء نسخه AD بر روی میزبان جدید بوده است. با این حال،…
پیکربندی NVMe Memory Tiering در VMware: چهار برابر حافظه RAM سریعتر و کارآمدتر
اخیراً ویژگیهای زیادی به دنیای VMware vSphere اضافه شده است، به ویژه با انتشار VMware vSphere 8.0 Update 3. زمانی که فکر میکنید ممکن است جایگزینی برای vSphere پیدا کنید یا راهحل بهتری وجود داشته باشد، VMware ثابت میکند که هنوز پیشرو است…
آموزش Force Replication بین کنترل کنندههای دامنه
در این مقاله، نحوه اجبار کردن replication بین تمامی کنترل کنندههای دامنه و کنترل کنندههای دامنه خاص را به شما آموزش میدهم. شما میتوانید replication را با استفاده از خط فرمان یا با استفاده از Active Directory Sites and Services انجام…
آموزش جامع فاز بهرهبرداری (Exploitation Phase) در کالی لینوکس – بخش اول
در این فصل، شما به برخی از حملات واقعی آشنا خواهید شد و به سیستمها دسترسی پیدا میکنید. در فصل قبلی فاز شناسایی پیشرفته (Advanced Enumeration Phase)، اطلاعات کاملی درباره هر سرویس داشتید و در این فصل، یک گام جلوتر خواهیم رفت و…
فعالسازی Hotpatching در Windows Server 2025: راهنمای گام به گام
در این راهنمای گام به گام، نحوه فعالسازی ویژگی Hotpatching در Windows Server 2025 را برای شما توضیح خواهیم داد. Hotpatching یک ویژگی قدرتمند در Windows Server 2025 است که به مدیران سیستم اجازه میدهد بدون نیاز به راهاندازی مجدد سیستم،…
محدود کردن ورود کاربران و سرویسها با استفاده از سیاستهای احراز هویت Active Directory
بهطور پیشفرض، Active Directory محدودیتهای خاصی را برای پروتکلها یا دستگاههایی که یک کاربر یا سرویس میتواند برای ورود استفاده کند، اعمال میکند. شما میتوانید سیاستهای احراز هویت را پیادهسازی کرده و محدودیتها و ممنوعیتهای خاصی را…
آموزش سیسکو پکت تریسر (Customizing Packet Tracer) – بخش دوم
در فصل اول آموزش سیسکو پکت تریسر (Introducing Packet Tracer And Building Your First Simulation) به پیشنیاز ها و نصب Cisco Packet Tracer و در ادامه به ساخت یک توپولوژی شبکه ساده در Cisco Packet Tracer و پیکربندی و تست قابلیت دسترسی به IP…
راهنمای نظارت و راهاندازی مجدد سرویسهای لینوکس با استفاده از Bash Script
سیستمعامل لینوکس و برنامههای آن به طور کلی بسیار پایدار هستند. با این حال، یک اسکریپت خراب یا یک فرآیند که وارد یک حلقه بیپایان میشود، میتواند منابع سیستم را به شدت مصرف کرده و باعث اختلال در عملکرد سرویسها گردد. در چنین شرایطی، با…
راهنمای بررسی نوع فریمور ESXi با استفاده از PowerCLI و VSISH
اگر شما هم از کاربران محیط ESXi هستید، شاید برایتان سوال پیش آمده باشد که چطور میتوان نوع فریمور هر یک از میزبانهای ESXi خود را بررسی کرد تا بدانید آیا هنوز از BIOS قدیمی (که دیگر پشتیبانی نمیشود) برای بوت شدن استفاده میکنند یا خیر. این…