پیکربندی SSH در روترها و سویچ های سیسکو + ویدئو

در اکثر مواقع شما بعد از پیکربندی Router یا Switch خود نیاز به این دارید که از راه دور به دستگاه دسترسی داشته باشید تا در صورت نیاز جهت پیکربندی یا رفع عیب به دستگاه متصل شوید. مثلا در نظر بگیرید که شما یک یا چند Device را در سطح یک شهر یا کشور پیکربندی کرده اید و پس از این کار باید به مشترکین خود خدمات پشتیبانی ارائه دهید . در صورتی که از راه دور دسترسی به این دستگاه ها نداشته باشید ، هنگامی که نیاز به ایجاد تغییر در پیکربندی دستگاه یا رفع عیب باشد باید جهت دسترسی به دستگاه مسیر زیادی را طی کنید که این مستلزم وقت و هزینه…

نحوه پیشگیری از Loop در شبکه با استفاده از پروتکل RSTP سیسکو

پروتکل درخت پوشا یا به اختصار Spanning Tree Protocol) STP) از شکل‌گیری Loop‌ها در شبکه‌ی سوئیچ‌شده جلوگیری می‌نماید، اما این کار را در مقایسه با قابلیت‌های پردازشی تجهیزات جدید، با کارایی کمتری انجام می‌دهد. این مقاله نگاهی است به پروتکل درخت پوشای سریع یا (Protocol Rapid Spanning Tree (RSTP که برای انجام وظایف STP طراحی شده است. RSTP در IEEE 802.1w استاندارد شد و در حال حاضر در IEEE 802.1D نیز ادغام شده است. RSTP در واقع با انجام تغییراتی کوچک در روش کار STP، باعث می‌گردد دفعات همگرایی (Converge) روی سوئیچ‌ها، هم در شروع و…

دانلود EC-Council Certified Ethical Hacker CEH v9 Essential Tools

Ethical Hacker یا هکر قانونمند به متخصصین امنیتی اطلاق می شود که آزمون ها و تستهای عمیقی را به منظور نفوذ به شبکه ها و سیستم های کامپیوتری از طرف یک سازمان انجام می دهند. هدف از این کار تسهیل معین سازی آسیب پذیریها و نقص های امنیتی سازمانها قبل از بهره برداری از آنها توسط هکرها است، Ethical Hacker ها از شیوه های اتخاذ شده توسط هکرها با ایجاد حداقل یک اخلال در سرویسها، تقلید می کنند. میزان و وسعت این آزمونها به قرارداد مابین Ethical Hacker و سازمانها بستگی دارد.CEH یا Certified Ethical Hacker، گواهی نامه به خصوصی در رشته

تهیه چک لیست امنیتی ویندوز سرور

یكی از مهمترین مسائلی كه در شبكه مطرح است و به آن توجه كمتری می شود امنیت در لایه سیستم عامل و به ویژه سیستم عامل ویندوز سرور است، فرآیند امنیتی كه برای امن سازی سرورهای ویندوزی و لینوكسی انجام می شود و درجه امنیتی آنها را بالا می برد به عنوان Server Hardening شناخته می شود. در این مقاله به شما چك لیست برقراری امنیت یا Hardening ویندوزهای سرور را بررسی می كنیم و با هم مرور كنیم. مواردی كه در این چك لیست مشاهده می كنید بعضا بر روی كامپیوترهای كلاینت نیز قابل پیاده سازی است و توجه كنید كه ممكن است در نسخه های مختلف از ویندوزها…

دانلود EC-Council Certified Ethical Hacker CEH v9 Courseware

Ethical Hacker یا هکر قانونمند به متخصصین امنیتی اطلاق می شود که آزمون ها و تستهای عمیقی را به منظور نفوذ به شبکه ها و سیستم های کامپیوتری از طرف یک سازمان انجام می دهند. هدف از این کار تسهیل معین سازی آسیب پذیریها و نقص های امنیتی سازمانها قبل از بهره برداری از آنها توسط هکرها است، Ethical Hacker ها از شیوه های اتخاذ شده توسط هکرها با ایجاد حداقل یک اخلال در سرویسها، تقلید می کنند. میزان و وسعت این آزمونها به قرارداد مابین Ethical Hacker و سازمانها بستگی دارد.CEH یا Certified Ethical Hacker، گواهی نامه به خصوصی در رشته

بررسی لیبل های جدید محصولات اچ پی

کمپانی اچ پی محصولات خود را در نهایت کیفیت و کارایی و با استانداردهای بالا عرضه می کند، از این رو کلاهبرداران و سودجویان سعی می کنند با کپی برداری از محصولات اصلی و با توجه به اینکه برخی از قسمت های محصول مانند بسته بندی، جعبه مقوایی و یا برخی از قسمت های پلاستیکی به راحتی قابل جعل می باشند، راه خود را به بازار باز کنند. شرکت اچ پی مدت هاست برای مقابله با محصولاتی که بصورت تقلبی عرضه می شوند و از برند این شرکت استفاده می کنند، در محصولات خود از نشانه های خاص استفاده می کند. روش های تشخیص محصولات hp می توانید در نسخه های…

دانلود ویدئو آموزشی Windows Server 2012 R2 (70-410) Administer Active Directory

Windows Server 2012 R2 (70-410) Administer Active Directory اکتیودایرکتوری بوسیله دامین کنترولر مدیریت میشود . هنگامی که یک دامین کنترلر (Domain controller) را نصب و پیکربندی می کنید، اکتیودایرکتوری تشکیلات بسیاری را برایتان نصب می نماید و به شما امکان ساخت و مدیریت انواع مختلف اشیاء را می دهد. در واقع اکتیودایرکتوری یک پایگاه داده مرکزی است که در آن اشیاء مختلفی از جمله حسابهای کاربری ، حسابهای کامپیوتری ، گروه ها ، OU ها و غیره ذخیره می شوند. محتوی اشیاء اکتیو دایرکتوری اطلاعات لازم برای شیء از جمله توصیف ها ، حقوق file…

دانلود ویدئو آموزشی Professional Guide to Wireless Network Hacking and Penetration Testing

آزمون نفوذپذیری یا آزمون نفوذ روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع مشکلات موجود می‌شود. در دوره آموزشی O'Reilly Professional Guide to Wireless Network Hacking and Penetration Testing شما با تکنیک ها و ترفندهای هک/تست نفوذ شبکه های وایرلس آشنا می شوید.عناوین آموزشی:مقدمه ای بر دوره آموزشی استاندارد 802.11 تضمین

بررسی User Enterprise Virtualization

اجزای User Enterprise Virtualization عبارتند از : Settings Storage Location Settings Location Template Settings Template Catalog UE-V Generator UE-V Agent Settings Package Offline Files Folder Redirection که بخشی از آنها بر روی سرور نصب میشود و بخشی دیگر بر روی کلاینت .البته Offline Files و Folder Redirection ضروری نیستند ولی اگر استفاده کنید میتوانید UE-V قدرتمند تری را ایجاد کنید. Offline Files تکنولوژی Offline File که بصورت پیش فرض بر روی سیستم عامل ویندوز 7 فعال است (البته برای ویندوز 8 غیر فعال است) به…

دانلود Windows Server 2016 Technical Preview 4

Windows Server 2016 یک سیستم عامل برای سرورها است که توسط ماکروسافت بعنوان شاخه ای از خانواده Windows NT توسعه داده شده است. این سیستم عامل همزمان با ویندوز ۱۰ توسعه داده شد. اولین نسخه پیشنمایش (Technical Preview) در ۱ اکتبر ۲۰۱۴ به همراه نسخه پیش نمایشی از System Center رونمایی شد . این نسخه Technical Preview 4 از این پیشنمایش هست . طبق گفته سایت ماکروسافت ورژن Technical Preview 4 نسخه Pre-Release است که معنای آن این است که این آخرین نسخه آزمایشی Windows Server 2016 است و باید در اوایل سال ۲۰۱۶ منتظر نسخه نهایی این سیستم…