tablighat1

کاملترین آموزش شبکه و ویندوز سرور ۲۰۰۸ در اینترنت



سورپرایز بی نظیر برای مهندسان کامپیوتر و IT و شبکه !

مجموعه ی کاملترین و بی نظیرترین آموزش های مربوط به شبکه های کامپیوتری و ویندوز ۲۰۰۸
۵۰ گیگابایت آموزش در قالب ۱۸ دی وی دی !

این مجموعه ی آموزشی یکی از کمیاب ترین مجموعه های شبکه در اینترنت میباشد که توسط فروشگاه سی دی می دی عرضه  شده است . این مجموعه شامل آموزش های قسمت های مهم ویندوز ۲۰۰۸ سرور و اکتیودایرکتوری و Exchange Server 2010  و آموزش شبکه در لینوکس میباشد . این مجموعه محصول موسسه آموزشی TrainSignal است.

این مجموعه در هیچ فروشگاه و مارکت داخلی نیز به صورت کامل وجود ندارد و در مارکت های خارجی بیش از ۵ هزار دلار ارزش دارد .

این مجموعه کامل شامل قسمت های زیر میباشد :

آموزش اکتیو دایرکتوری – ۳ دی وی دی
آموزش  Windows Server 2008 MCITP Server Administrator  – شامل ۲ دی وی دی
آموزش کامل مدیریت شبکه های بیسیم – مدرک CWNA
آموزش Hyper V – ویندوز ۲۰۰۸ ( ساخت ویندوز مجازی و VPS  و .. )
آموزش Exchange Server 2010  – شامل ۲ دی وی دی
آموزش مدرک تخصصی امنیت شبکه :Train.Signal.CompTIA Security Plus  – شامل ۳ دی وی دی
آموزش کامل Application Infrastructure -شامل ۲ دی وی دی
Enterprise Administrator
آموزش Network Infrastruture -  شامل ۲ دی وی دی
آموزش کامل CampatiA Linux – شامل ۳ دی وی دی

ادامه مطلب »

ارسال شده در آموزش شبكه, ترفند و آموزش امنيت شبكه, ترفند و آموزش مديريت شبكه | ۶ نظر »


خودتان آنتی ویروس خودتان باشید!


%d8%ae%d9%88%d8%af%d8%aa%d8%a7%d9%86-%d8%a2%d9%86%d8%aa%db%8c-%d9%88%db%8c%d8%b1%d9%88%d8%b3-%d8%ae%d9%88%d8%af%d8%aa%d8%a7%d9%86-%d8%a8%d8%a7%d8%b4%db%8c%d8%af

شاید برای شما نیز پیش آمده باشد که سیستم‏تان رفتار عجیبی را در پیش گرفته است که حس می‏کنید این مشکل ناشی از ویروس باشد. اما با وجود نصب آنتی ویروس به روز، آنتی ویروس واکنشی نشان نمی دهد. و یا اینکه ویروس باعث غیرفعال شدن آنتی ویروس شده است و یا اجازه نصب برنامه‏های امنیتی را نمی‏دهد. در این مواقع چاره‏ای نیست و باید خود آستین بالا زده و ویروس را نابود کنیم. در این پست قصد داریم به معرفی کار با یک ابزار جانبی بپردازیم که از طریق آن می‏توانید به هر آن چیزی که بر روی ویندوز شما در حال فعالیت است پی ببرید و در نتیجه رد ویروس را بگیرید.

ادامه مطلب »

برچسب ها:, , , , , , , ,
ارسال شده در ترفند و آموزش امنيت شبكه, ترفند و آموزش ويندوز | ۳ نظر »


آشنایی با فناوری های امنیتی – قسمت دوم


%d8%a2%d8%b4%d9%86%d8%a7%db%8c%db%8c-%d8%a8%d8%a7-%d9%81%d9%86%d8%a7%d9%88%d8%b1%db%8c-%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%e2%80%93-%d9%82%d8%b3%d9%85%d8%aa-%d8%af%d9%88%d9%85

در بخش قبل با فناوری های احراز هویت آشنا شدیم در این بخش در مورد فناوری های امنیتی لایه میزبان و کاربرد بحث خواهیم کرد.

امنیت میزبان و کاربرد

امنیت میزبان و کاربرد از طریق فناوری­ هایی تامین می­شود که روی سیستم­ های نهایی (end system) اجرا شده و از سیستم عامل، سیستم فایل، و کاربردها محافظت کند که در زیر به این فناوری­ ها اشاره شده است.

بررسی یکپارچگی سیستم فایل­ها

بررسی یکپارچگی سیستم فایل­ ها یکی از مهمترین فناوری­ های امنیتی برای میزبان­ ها و سرورهای مهم است. این فناوری با اجرای یک تابع درهم ساز (hashing) روی فایل­ های مهم سیستم، چکیده محتوای آن­ها را محاسبه و ذخیره می­کند. به این ترتیب اگر یک ابزار جاسوسی، ویروس یا هر برنامه دیگری سبب تغییر فایل مهمی شود، این تغییر درمحاسبه آتی چکیده فایل­ ها ثبت می­شود.

ادامه مطلب »

برچسب ها:, , , , , , , , ,
ارسال شده در ترفند و آموزش امنيت شبكه | بدون نظر »


آشنایی با فناوری های امنیتی – قسمت اول


%d8%a2%d8%b4%d9%86%d8%a7%db%8c%db%8c-%d8%a8%d8%a7-%d9%81%d9%86%d8%a7%d9%88%d8%b1%db%8c-%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%e2%80%93-%d9%82%d8%b3%d9%85%d8%aa-%d8%a7%d9%88%d9%84

نگاهی گذرا به روند پیشرفت جهانی و گره خوردن بیش از پیش بشر با فن ­آوری نوین اطلاعات و روند به سرعت رو به رشد شبکه­ های دیجیتال و رو یکرد نوین دنیا نسبت به آن، لزوم پیشبرد اهداف امنیت دیجیتال برای اطمینان بخشی به سلامت اطلاعات مورد استفاده را نمایان نموده است.امنیت شبکه های دیجیتال امروزه به عنوان یک علم با طرفداران بسیاری رو به روست و به حدی رشد و تکامل آن سرعت گرفته است که هیچ کس نمی تواند به تنهایی وقوف کاملی نسبت به آن پیدا کند.

کشور ما در آستانه پیوست به زمره کشور های صنعتی در تسریع امور مرتبط با فن آوری اطلاعات بسیار کوشیده و پیشرفت داشته و اکنون که بسیاری از مراکز حساس و استراتژیک کشور بر اساس شبکه­ های دیجیتال رشد یافته باید برای برقراری امنیت اطلاعات در این حیطه­ کاری همت گماشت.

با توجه به انواع آسیب­ پذیری ­های موجود، هر شبکه نقطه ضعف­ هایی دارد. درک ریشه ­ای این ضعف­ ها از اهمیت به سزایی برخوردار است و می بایست بسته به نوع آسیب­ پذیری از فناوری­ ها و راه­ کار ­های امنیتی خاصی در زمینه ­های مختلف استفاده کرد.

ادامه مطلب »

برچسب ها:, , , , , , , , ,
ارسال شده در ترفند و آموزش امنيت شبكه | بدون نظر »


فیلتر کردن MAC آدرس در DHCP از طریق DHCP Server Callout DLL


%d9%81%db%8c%d9%84%d8%aa%d8%b1-%da%a9%d8%b1%d8%af%d9%86-mac-%d8%a2%d8%af%d8%b1%d8%b3-%d8%af%d8%b1-dhcp-%d8%a7%d8%b2-%d8%b7%d8%b1%db%8c%d9%82-dhcp-server-callout-dll

همانطور که می دانید از DHCP برای اختصاص IP آدرس و سایر پیکربندی ها به سیستم های شبکه استفاده می شود که تقریبا تمامی سیستم عامل ها را پشتیبانی می کند. از PCهای رومیزی گرفته تا لپتاپ ها و سیستم های موبایل مانند PDA تمامی اینها نیازمند یک DHCP سرور می باشند تا تنظیمات TCP/IP خود را دریافت نمایند؛ مگر اینکه به صورت دستی این تنظیمات بر روی آنها اعمال گردد. یکی از مشکلات اساسی استفاده از DHCP این است که هنگامی که یک کامپیوتر به صورت فیزیکی به شبکه متصل می شود به صورت خودکار در خواست IP کرده و از هر DHCP فعال در شبکه IP دریافت می کند. این اتفاق برای تمامی سیستم های مجاز و غیره مجاز رخ می دهد یعنی ممکن است کامپیوتر هایی که ما نمی خواهیم به شبکه ما وصل شده و IP هم رنج با شبکه ما را نیز دریافت نمایند و این امر برای مدیران شبکه یک ریسک امنیتی می باشد. در ادامه یکی از راه حل های برطرف کردن این مشکل را بحث خواهیم کرد.

ادامه مطلب »

برچسب ها:, ,
ارسال شده در ترفند و آموزش امنيت شبكه, ترفند و آموزش مديريت شبكه | بدون نظر »


آموزش جامع هکر شدن برای مقابله با هکرها


عمده حملات هکری بر روی شبکه و وب سایت سازمان ها بسیار تاثیر گذار بوده و بی نقص اجرا می گردند این موضوع به خصوص در مورد زیر ساخت های IT موسسات و سازمان های کوچک و متوسط شایع است . همه ما با خطرات و تهدید هایی که نفوذ در کامپیوتر ها یک شبکه به همراه دارد آشنا هستیم و همیشه سعی در دفع آن ها داریم .

از راههای حیرت برانگیز مقابله با هکر ها این است که شما نیز هکر شوید و از همان زاویه ای که یک نفوذگر ماهر به سیستم IT سازمان ها می نگرند ، نگاه کنید . این سبک از برقراری امنیت دستمایه ایجاد یک مدرک امنیتی شده که موسسه EC-Council آن را مدیریت می کند . به بیان دیگر مدرک CEH بر روی تکنیکها و تکنولوژیهای هک از دیدگاه دفاعی تکیه می نماید.
جذابیت این مدرک بسیار زیاد است چرا که شما را به دنیای زیر زمینی هکر ها راهنمایی می کند و ابزارهای لازم برای این کار را نیز در اختیار شما قرار می دهد .

ادامه مطلب »

برچسب ها:, ,
ارسال شده در آموزش شبكه, ترفند و آموزش امنيت شبكه, فروشگاه | بدون نظر »


آیا DNS های گوگل واقعا امن هستند؟


%d8%a2%db%8c%d8%a7-dns-%d9%87%d8%a7%db%8c-%da%af%d9%88%da%af%d9%84-%d9%88%d8%a7%d9%82%d8%b9%d8%a7-%d8%a7%d9%85%d9%86-%d9%87%d8%b3%d8%aa%d9%86%d8%af%d8%9f

همان طور که احتمالا اطلاع دارید، گوگل چند وقتی می شود آدرس DNS پابلیک خود را ارائه کرده است. در این مدت مطالب متعددی در این زمینه به نگارش در آمده است که البته اکثر آنها صرفا به توضیح DNS و نحوه ی ست کردن این آدرس ها پرداخته اند. ضمن اینکه در تمامی این مطالب، استفاده از این آدرس ها را سریع تر، مطئن تر و امن تر معرفی کرده اند. حال ما کمی تخصصی تر به این موضوع نگاه خواهیم کرد و بررسی می کنیم که آیا واقعا استفاده از این آدرس ها مطمئن است یا خیر.

ادامه مطلب »

برچسب ها:,
ارسال شده در اخبار فناوري اطلاعات, ترفند و آموزش امنيت شبكه | بدون نظر »