Browsing Category

eBook

Virtual Routing in the Cloud

بطور خلاصه استفاده از Cisco CSR 1000v سه مزیت ادغام Cloud و شبکه های سازمانی، Enterprise-Wide Scale و مدیریت و بررسی راحت تر برنامه های درون Cloud را دارد. اکنون که CSR 1000v در Microsoft Azure قرار دارد، سازمان های بیشتری در حال بکار گیری این سرویس سیسکو برای توسعه شبکه خود به سوی بستر Cloud هستند. مجموعه فناوری و سرویس های CSR 1000v بصورت خیلی آسان درون شبکه های فعلی سازمان ها می تواند پیاده سازی شود و مزیت هایی همچون: پشتیبانی از IOS XE Commands، پیاده سازی راحت و کاملا مشابه با سایر ISR و ASR ها و همچنین قابلیت ادغام با…

Essential Virtual SAN (VSAN) : Administrator’s Guide to VMware Virtual SAN, Second Edition

VMware Virtual SAN، یک راهکار ذخیره سازی نرم‌افزارمحور VMware، برای زیرساخت های فوق‌همگرا یا (Hyper-Converged Infrastructure (HCI محسوب می گردد که به‌صورت یکپارچه در Hypervisor قرار دارد. در واقع Virtual SAN یک Shared Storage با عملکرد بالا و آمادگی سازمانی به ماشین‌های مجازی VMware vSphere ارائه می‌دهد. این راهکار از اجزاء سخت افزاری ۳۲ بیتی استفاده می‌کند که به‌راحتی با TCOهای بسیار پایین‌تر (حداکثر ۵۰ درصد) مقیاس‌بندی می‌شوند. یکپارچگی کاملِ این تکنولوژی با vSphere و VMware، فارغ از اینکه روی برنامه‌های حساس کسب‌وکار،…

Internet Infrastructure: Networking, Web Services, and Cloud Computing

اینترنت مجموعه ای جهانی از شبکه های بزرگ و کوچک است. این شبکه های به روش های متفاوت و متعدد به یکدیگر متصل می شوند تا پیکره ای واحد به نام اینترنت را شکل دهند. یکی از بزرگترین نکته ها در خصوص اینترنت این است که در واقع هیچ کسی مالک آن نیست. اینترنت مجموعه ای جهانی از شبکه های بزرگ و کوچک است. این شبکه های به روش های متفاوت و متعدد به یکدیگر متصل می شوند تا پیکره ای واحد به نام اینترنت را شکل دهند.

Linux Phrasebook, 2nd Edition

بر خلاف آنچه در میان مردم عادی رواج دارد، لینوکس یک سیستم‌عامل نیست و چیزی به نام «سیستم‌عامل لینوکس» وجود ندارد. آنچه عموماً توسّط افراد به این نام خوانده می‌شود، همان «سیستم‌عامل گنو/لینوکس» است. اگرچه ابتدا لینوکس فقط برای استفادهٔ ریزپردازنده‌هایی با معماری ۸۰۳۸۶ اینتل طراحی شده بود؛ اما امروزه انواع گوناگون معماری‌ها را پشتیبانی می‌کند و در انواع و اقسام وسایل از کامپیوترهای شخصی گرفته تا ابررایانه‌ها و تلفن‌های همراه و سرورها به کار می‌رود. این سیستم‌عامل که در ابتدا بیشتر توسط افراد مشتاق به‌طور داوطلبانه گسترش پیدا…

Implementing the ISO / IEC 27001 ISMS Standard, 2nd Edition

ایزو ۲۷۰۰۱ (به انگلیسی: ISO/IEC 27001) (قسمی از استانداردهای خانواده ISO/IEC 27000) استاندارد سیستم مدیریت امنیت اطلاعات (ISMS) است که در سال ۲۰۰۵ توسط سازمان بین‌المللی استانداردها (ISO) و کمیسیون برق بین‌المللی است. نام کامل این استاندارد بدین صورت است: ISO/IEC 27001:2005 - تکنولوژی اطلاعات - تکنیک‌های امنیت - سیستم‌های مدیریت امنیت اطلاعات – نیازمندی ها. ISO/IEC 27001 به طور رسمی یک سیستم مدیریت را تعیین می‌کند که هدف آن تامین امنیت اطلاعات است که در تحت شرایط کنترل مدیریت خاص امکان پذیر است. تعیین رسمی بدین معناست که این…

Principles of Computer Security, 4th Edition

امنیت شبکه (به انگلیسی: Network Security) شامل مقررات و سیاست‌های گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می‌گردد.

SDN and NFV: Security Analysis of Software-Defined Networking and Network Function Virtualization

معماری (SDN (Software Defined Networking رویکردی است که در آن بخش کنترلی شبکه از بخش فورواردینگ آن جدا شده است و دیوایس‌های موجود در شبکه (مانند مسیریاب و سوئیچ) صرفا تبدیل به دیوایس‌هایی ناتوان در تصمیم‌گیری می‌شوند و فقط براساس جداول جریانی که کنترلر به آن‌ها ابلاغ می‌کنند انجام وظیفه می‌نماید. مجازی سازی عملکردهای شبکه (Network Function Virtualization) یا به اختصار NFV اپراتورهای شبکه را قادر به پیاده‌سازی المان‌های شبکه به صورت مولفه‌های نرم افزاری مجازی می‌کند. هریک از این مولفه‌ها در حالت سنتی به صورت یک دستگاه…

O’Reilly – Zero Trust Networks: Building Secure Systems in Untrusted Networks

تامین امنیت شبکه امری ضروری است که با تسلط کامل بر ابزارها و بروز بودن سطح آگاهی میسر می شود. تئوری های تامین امنیت همواره تحت تاثیر اقدامات ضد امنیتی قرار گرفته و آنها را به تغییر الگو و یا بهبود آنها مجبور می کنند. خوشبختانه تهدیدات امنیتی با پیشرفت مباحث امنیت شبکه بصورت مطلوبی تحت کنترل است و تنها در شرایط نامطلوب دچار آسیب پذیری می شود. با بکارگیری لایه های امنیتی مختلف چنانچه لایه ای از بستر شبکه دچار آسیب پذیری شود لایه های دیگر امکان و اجازه دسترسی غیر مجاز را صلب می کنند و یا در بدترین شرایط از وقوع مشکلات جدی و…

Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions

سیستم‌های كنترل صنعتی ICS) Industrial Control System) که شامل: SCADA) Supervisory Control and Data Acquisition) و سیستم های DCS) Distributed Control System) و سایر سیستم های کنترلی کوچکتر نظیر PLC) Programmable logic controller) می باشند به منزله هسته مرکزی كنترل و مانیتورینگ، زیرساخت حیاتی نظیر شبكه‌های انتقال و توزیع برق، نیروگاه‌های هسته‌ای، پالایشگاه‌ها، شبكه‌های آب، کارخانه‌های نفت و گاز می‌باشند. اما با توجه به قدیمی بودن این سیستم‌ها، به امنیت آنها توجه چندانی نشده است. همچنین امروزه با ادغام سیستم های IT) Information…

Juniper MX Series, 2nd Edition

محصولات اصلی شرکت جونیپر شامل سری محصولات روترهای E Series ,M- Series ,MX- Series و S- Series دسته بندی شده و خانواده محصولات امنیتی این شرکت نیز شامل محصولات سری SRX,SSG و سری جدید MAG می باشد. سیستم عامل منحصر بفرد محصولات شرکت جونیپر که با نام JunOS شناخته می شود . به عنوان یکی از نقاط قوت این شرکت در اغلب محصولات شرکت جونیپر دیده می شود. شرکت جونیپر با ارائه محصولات و خدمات ویژه در زمینه بهینه سازی و امنیت شبکه باعث افزایش بهره وری و کاهش مشکلات ناشی از حفره ها و ضعف های امنیتی شده است. در حال حاضر شرکت Juniper با داشتن…