Browsing Category

مقالات

دانلود کتاب Designing HP Backup Solutions

شرکت HP که نام خود را برگرفته از دو موسس آن به نام های هیولت و پاکارد برگرفته است یکی از برجسته ترین شرکت های فناوری اطلاعات در امریکا می باشد که ساختمان مرکزی آن در دره سیلیکون ایالت کالیفرنیا واقع گردیده است. این شرکت که فعالیت خود را با فروش چاپگر آغاز کرد پس از مدت کوتاهی اقدام به تولید و عرضه ی انواع سرور های قدرتمند، رایانه های قابل حمل و نرم افزارهای مدیریت شبکه نمود.

بررسی ساختار رزومه کاری

شما هنگام انجام کارهای حقوقی یا مثلا ثبت نام در مراکز مختلف آموزشی و اداری، برای شناسایی خود نیاز به شناسنامه یا کارت ملی دارید. یا برای سفر خارجی و انجام کارهای اداری در خارج از مرزهای کشورتان باید برای شناسایی خود پاسپورت همراه داشته باشید. رزومه یا CV  مدرک شناسایی شما در بازار کار است. تفاوت عمده ‌این مدرک شناسایی با دیگر مدارکی که گفتیم در‌ این است که شما ‌این سند را خودتان تنظیم می کنید و هر زمان که نیاز داشته باشید می توانید آنرا تغییر بدهید.

دانلود کتاب This Week: Hardening Junos Devices, 2nd Edition

ژونیپر نتورکس (Juniper Networks) یک شرکت آمریکایی است که قطعات و تجهیزات مرتبط با شبکه‌های رایانه‌ای را تولید می‌کند. محصولات اصلی شرکت ژونیپر نتورکس عبارتند از مسیرساب‌های سری T، سری M، سری E، سری MX، سوئیچ‌های شبکه سری EX و محصولات امنیتی سری SRX. اکثر محصولات ژونیپر نتورکس از سیستم‌عاملی مبتنی بر فری‌بی‌اس‌دی (FreeBSD) به نام ژونوس (Junos) استفاده می‌کنند. این سیستم عامل در روتر ها، سوئیچ ها و دستگاه های امنیتی ژونیپر مورد استفاده قرار می گیرد.

دانلود ویدئو آموزشی Professional Guide to Wireless Network Hacking and Penetration Testing

آزمون نفوذپذیری یا آزمون نفوذ روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع مشکلات موجود می‌شود. در دوره آموزشی O'Reilly Professional Guide to Wireless Network Hacking and Penetration Testing شما با تکنیک ها و ترفندهای هک/تست نفوذ شبکه های وایرلس آشنا می شوید.عناوین آموزشی:

فعال سازی Change Notification بین سایت های اکتیو دایرکتوری

انجام Replication در اکتیو دایرکتوری بین سایت ها به صورت تقریبا آنی صورت می گیرد. این بدان معناست که پس از اعمال کوچکترین تغییر در یک شی در اکتیودایرکتوری، آن تغییر بوسیله Change Notification به سایر Partner ها ارسال شده و درخواست انجام Replication را ارسال می نمایند. این مورد بصورت پیش فرض بین دامین کنترولرهای داخل سایت (IntraSite) انجام می گیرد و در صورتی که هیچ تغییری رخ ندهد به صورت خودکار هر 15 دقیقه یکبار Replication انجام خواهد شد. اما در ارتباطات بین سایت ها این اتفاق نمی افتد. این بدان معناست که Replication بین…

استراتژی طراحی شبکه (بخش دوم)

انتخاب پروتکل برای شبکه TCP/IP ، متداولترين پروتکل در شبکه های کامپيوتری است. در اين رابطه پروتکل های ديگری نيز وجود داشته که هر کدام دارای جايگاه خاص خود می باشند . مثلا" در سيستم عامل شبکه ای " نت ور " ، از پروتکل IPX/SPX استفاده می شود. در نسخه های جديد سيستم عامل "نت ور" ( نسخه های پنج به بعد ) ، امکان استفاده از پروتکل TCP/IP وجود خواهد داشت . در صورتی که قصد ارتقاء شبکه هائی را داشته باشيم که در آنان از سيستم عامل شبکه ای "نت ور " ، استفاده می گردد ، استفاده از پروتکل IPX/SPX به برنامه های موجود در شبکه و ضرورت…

استراتژی طراحی شبکه (بخش اول)

استفاده از شبکه های کامپيوتری در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان ، طراحی و در ادامه پياده سازی گردد .شبکه ها ی کامپيوتری زيرساخت لازم برای استفاده از منابع فيزيکی و منطقی را در يک سازمان فراهم می نمايند . بديهی است در صورتی که زيرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بايست هزينه های زيادی به منظور نگهداری و تطبيق آن با خواسته ها ی مورد نظر( جديد)…

آشنایی با ابزارهای امن‌سازی شبکه‌های محلی بی‌سیم (قسمت اول)

آشنایی با ابزارهای امن‌سازی شبکه‌های محلی بی‌سیم و کاربردها و ویژگی‌های آن‌ها، اقدامی عملی و مهم در جهت برقراری امنیت در شبکه است. این ابزارها را می‌توان به دو گروه کلی تقسیم کرد : ابزارهای پایش امنیت بی‌سیم و ابزارهای ارزیابی آسیب‌پذیری و آزمون نفوذپذیری. در قسمت‌های اول و دوم از مقاله‌ی حاضر به معرفی این دو گروه پرداخته می‌شود. با توجه به تعداد بسیار زیاد و متنوع ابزارهای امن‌سازی شبکه‌های بی‌سیم، در این مقاله سعی شده است تا ابزارهای مفید و کاربردی در این زمینه به طور خلاصه معرفی شده و امکانات آن‌ها بیان شود. بنابراین،…

۵ کاری که افراد موفق به صورت روزمره انجام می‌دهند

در یک روز کاری شما کار‌های زیاد برای انجام دارید: جواب دادن به تعدادی ایمیل، کار بر روی پروژه‌های باقی‌مانده از قبل، حضور در جلسات متعدد روزانه و هر چیز دیگری که رئیس از شما توقع انجامش را دارد یا به گردن شما می‌اندازد. اما آیا تاکنون فکر کرده‌اید یک شخص پر بازده و بهره‌ور چگونه فعالیت‌های روزانه خود را می‌چیند تا به همه امور برسد. انسان‌هایی که بازده بالا و بهره‌وری زیاد دارند قطعا از وقت خود به شکلی عالی و با کیفیتی بالا استفاده می‌کنند. اما این توضیح بسیار کلی است و نمی‌توان از آن برداشت چندانی داشت. به همین خاطر در ادامه…

آموزش کانفیگ Cisco anyConnect در روتر سیسکو

Cisco anyconnect یکی از روش های اختصاصی سیسکو برای ایجاد شبکه های خصوصی ( که ما در اینجا از ذکر نام تخصصی متاسفانه معذوریم ) است که هم توسط نرم افزار کلاینت cisco anyconnect و هم توسط browser و پروتکل ssl به نام webvpn قابل استفاده است .  از مزایای بزرگ cisco anyconnect باز بودن platform و قابلیت استفاده در انواع سیستم عامل های windows – linux – Mac os – Apple IOS – Google Android است . Cisco anyconnect بیشتر برای استفاده توسط Cisco ASA ها طراحی و بهینه شده ولی قابل پیاده سازی بر روی روتر های سیسکو نیز می باشد . …