آکادمی عصر رایان شبکه
13.5K subscribers
21.6K photos
3.09K videos
502 files
15.5K links
🔴 برگزار کننده دوره های سیسکو،ماکروسافت،مجازی سازی،امنیت شبکه و میکروتیک

🔴 برای ارائه انتقاد و پیشنهاد با مدیر در تماس باشید
@asrehshabake
👇👇👇👇
www.era-network.ir
تلفن تماس:8854915
♦️جهت تبلیغ و تبادل به ID زیر پیام دهید
🆔 @barasoud_era
Download Telegram
📸 http://wiki.ern-co.com/images/Penetration-Testing-Essentials.jpg

📚 کتاب درخواستی:
ا📥 Penetration Testing Essentials کتاب ملزومات تست نفوذ

✴️حجم فایل: 4 MB
❇️زبان : English🇺🇸

معرفی:

ا✴️ آزمون نفوذپذیری یا آزمون نفوذ (به انگلیسی: Penetration test) روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع مشکلات موجود می‌شود.

🔴 تست نفوذ به راه‌های مختلفی صورت می‌گیرد که عمده‌ترین تفاوت آنها، تفاوت در میزان اطلاعات تست‌کننده دربارهٔ سیستم موردنظر است. تست به صورت آزمون جعبه سیاه روشی است که در آن تست‌کننده بدون داشتن هیچگونه اطلاعات قبلی در مورد سیستم انجام می‌دهد و تست جعبه سفید یا تست شفاف (transparent box testing) روشی است که در آن تست کننده مشخصات کامل سیستم را در اختیار دارد. در این میان روش‌های دیگری موجوداند که در آن تنها بخشی از اطلاعات در اختیار تست‌کننده قرار می‌گیرد که به جعبه خاکستری (Gray-box) معروف‌است. با انجام تست شفاف، می‌توان سیستم را به طور دقیق‌تر و برای موارد بیشتر تست کرد، در صورتیکه با انجام تست جعبه سیاه، ممکن است تمامی حفره‌های موجود مورد بررسی قرار نگیرند، بنابراین در مواقعی که امنیت نقش کلیدی ایفا می‌کند، لازم است که تست شفاف صورت گیرد.

#Cisco #Security #network #book

📌لینک دانلود:
🌏 https://goo.gl/nArLje
🆑 @Asrehshabakeh
🆔 عصرشبکه
#WiKi
〰️〰️〰️〰️〰️〰️〰️〰️
📚 کتاب درخواستی:
ا📥 It’s Going VIRL Guide: Cisco VIRL Lab Training – دانلود راهنما سیسکو

🔷حجم فایل: 16 MB
🔶زبان : English🇺🇸
ا📖 600 pages

معرفی:
ا Cisco VIRL برای افرادی ارائه شده است که می خواهند استفاده از سیستم عامل سخت افزارهای سیسکو مانند IOS , IOS XR , NX-OS را آموخته و تمرین کنند.


#Cisco #Guide #Hacking

📌لینک دانلود:
🌏 https://goo.gl/Um9rwD
🆔@asrehshabakeh
🆔 عصرشبکه
🔥🔥‏پیش بینی میزان حملات(DDoS)Distributed Denial-of-Service تا سال 2022 براساس پیش بینی #Cisco_Visual_Networking_Index
در فوریه 2019

🛡‏پیش بینی می شود میزان حملات DDoS تا سال 2022 نسبت به سال 2017 به میزان دو برابر افزایش خواهد یافت و به 14.5 میلیون حمله خواهد رسید.
🆑 @Asrehshabakeh
10 step to configure cisco call manager express
#cisco #voip

🆑 @Asrehshabakeh
سرفصل های CCNA در سال 2020 چه تغییراتی خواهد نمود.
#Cisco
#CCNA


🆑 @Asrehshabakeh
دو نوع Load Balancing در EIGRP وجود دارد:
•Equal
•Unequal
بحث Unequal تنها مربوط به پروتکل EIGRP می‌باشد. با این ویژگی می‌توان بار ترافیکی را بین چند مسیر نامساوی تقسیم نمود.
اما Equal توسط همه پروتکل‌های مسیریابی پشتیبانی می‌شود.
🔥🔥🔥🔥🔥
#CISCO
#INFRASTRUCTURE
#EIGRP
#شبکه

🆑 https://instagram.com/modiranschool

🆑 @Asrehshabakeh
⭕️به ضعف موجود در طراحی، پیاده‌سازی، برنامه‌نویسی و عدم وجود مکانیزم‌های امنیتی، آسیب‌پذیری یا Vulnerability می‌گویند. هکر از آسیب‌پذیری‌های موجود سیستم برای نفوذ و اصطلاحا Exploit کردن آن استفاده می‌‌نماید. آسیب‌پذیری‌های می‌تواند در موارد زیر مشاهده شود:

♦️اول -Application : که شامل مجموعه‌ای از کاربردها می‌باشد. در طراحی یک Application همیشه علاوه بر قابل استفاده بودن یا usability می‌بایست به موضع امنیت یا Security نیز توجه نمود که در اکثر مواقع، سازمان امنیت را فدای عملکرد می‌نماید.

♦️دوم -Operating System : یکی دیگر از موارد مورد توجه هکرها، سیستم عامل‌ها می‌باشد. در صورتی که سیستم‌های عامل به درستی بروزرسانی نشده باشند، و Patchهای امنیتی نصب نشده باشند، می‌توانند به یک نقطه ورود هکرها به سیستم معرفی شوند.

♦️سوم -Hardware : در سخت افزار نیز می‌تواند آسیب‌پذیری وجود داشته باشد که می‌توان با Patch کردن Microcode(Firmware) میزان آسیب‌پذیری را کاهش داد.

♦️چهارم -Misconfiguration : در پیکربندی نیز امکان خطا وجود دارد که می‌تواند منجر به آسیب‌پذیری شود. برای مثال می‌توان به باز کردن یک پورت و یا اجرای یک سرویس آسیب‌پذیر نام برد.

♦️پنجم -Shrinkwrap Software : اپلیکیشن یا فایل اجرایی که بر روی سیستم اجرا می‌شود، که شامل توابع اجرایی، نمونه اسکریپت‌ و کدهایی می‌باشد که می‌تواند موجب به آسیب‌پذیری سیستم شود.

#شبکه #امنیت
#CISCO
#SCOR
#Cybersecurity


🆑 https://instagram.com/modiranschool

🆑 @Asrehshabakeh
برای بدست آوردن آدرس یک سیستم در یکی از سوئیچ‌های ToP، کافیست درخواست به سمت سوئیچ Spine ارسال شود. تمامی این پروسه‌ها به صورت کاملا اتوماتیک صورت می‌گیرد. مانند تصویر زیر برای این ارتباط بین دو سیستم یک تانل ایجاد می‌شود و بسته‌ها را به صورت Encapsulate ارسال می‌نماید. ارتباط بین دو سوئیچ ToP بوسیله VXLAN صورت می‌پذیرد.
می‌‌توان به این صورت گفت که Data Plan به وسیله VXLAN و Control Plane به وسیله COOP پردازش می‌شود.

#CISCO
#DataCenter
#ACI
#شبکه

🆑 http://instagram.com/asreshabakeh

🆑 @Asrehshabakeh
⭕️پروتکل EIGRP یک پروتکل اختصاصی سیسکو بوده، که در سال 2013 به صورت استاندارد معرفی گردید. که البته هنوز تحت مالکیت سیسکو می‌باشد📑

🔺پروتکل EIGRP یا Enhanced Interior Gateway Protocol نسخه بهبود، یافته و توسعه داده شده IGRP می‌باشد، که Protocol Number آن 88 میباشد. این پروتکل از الگوریتم DUAL(Diffusing Update Algorithm) استفاده می‌نمایید.

🔺به همین دلیل در جدول مسیریابی با کد D نمایش داده می‌شود. در این پروتکل برای ایجاد همسایگی، بسته Hello که منجر هر پنج ثانیه یکبار به آدرس 224.0.0.10 ارسال می‌گردد و در صورتی که در طرفین EIGRP پیکربندی شده باشد، همسایگی ایجاد شده و سپس بسته‌های UPDATE به صورت Unicast بین همسایه‌ها ارسال خواهد شد.


#CISCO
#INFRASTRUCTURE
#EIGRP
#شبکه #سیسکو


http://instagram.com/asreshabakeh

🆑 @Asrehshabakeh
در حالت عادی مشاهده می‌نمایید که کنار آدرس شبکه مقصد، یک حرف P به معنی Passive قرار گرفته. یعنی وضعیت به درستی قرار دارد و نیاز به عمل خاصی نمی‌باشد. مسیر Successor قطع شود، و چون مسیر بعدی شرط Feasible Successor را ندارد، شبکه 10.1.1.0/24در جدول توپولوژی به صورت Active مشخص می‌گردد. یعنی پروسه Query and Reply اجرا می‌شود، در این حالت حرف A یعنی Active نمایش داده می‌شود. یعنی از روتری که شرط FC را ندارد، شروع به سوال پرسیدن در مورد شبکه 10.1.1.0/24 می‌کند. اگر روتر مسیر داشته باشد، پاسخ یا Reply بر می‌گرداند.

#CISCO
#INFRASTRUCTURE
#EIGRP
#شبکه

🆑 http://instagram.com/asreshabakeh

🆑 @Asrehshabakeh
Forwarded from آکادمی عصر رایان شبکه (Amir hosein Rahideh .)
⭕️پروتکل EIGRP یک پروتکل اختصاصی سیسکو بوده، که در سال 2013 به صورت استاندارد معرفی گردید. که البته هنوز تحت مالکیت سیسکو می‌باشد📑

🔺پروتکل EIGRP یا Enhanced Interior Gateway Protocol نسخه بهبود، یافته و توسعه داده شده IGRP می‌باشد، که Protocol Number آن 88 میباشد. این پروتکل از الگوریتم DUAL(Diffusing Update Algorithm) استفاده می‌نمایید.

🔺به همین دلیل در جدول مسیریابی با کد D نمایش داده می‌شود. در این پروتکل برای ایجاد همسایگی، بسته Hello که منجر هر پنج ثانیه یکبار به آدرس 224.0.0.10 ارسال می‌گردد و در صورتی که در طرفین EIGRP پیکربندی شده باشد، همسایگی ایجاد شده و سپس بسته‌های UPDATE به صورت Unicast بین همسایه‌ها ارسال خواهد شد.


#CISCO
#INFRASTRUCTURE
#EIGRP
#شبکه #سیسکو


http://instagram.com/asreshabakeh

🆑 @Asrehshabakeh
آموزش Dynamic Trunking Protocol (DTP) در CCNP - مباحث Trunking

🔹در این ویدیو به بررسی و آموزش پروتکل Dynamic Trunking Protocol (DTP) می‌پردازیم که یکی از مباحث مهم در دوره CCNP است. با ما همراه باشید تا اصول و کاربردهای DTP در شبکه‌های سیسکو را به صورت کامل یاد بگیرید. اگر به دنبال بهبود مهارت‌های شبکه خود هستید و قصد دارید در آزمون CCNP موفق شوید، این ویدیو را از دست ندهید!

👨🏼‍💻برای دیدن ویدئو به لینک زیر مراجعه کنید👇🏼👇🏼
B2n.ir/g32096

#اموزشی #یوتیوب #سیسکو
آکادمی عصر رایان شبکه
آموزش Dynamic Trunking Protocol (DTP) در CCNP - مباحث Trunking 🔹در این ویدیو به بررسی و آموزش پروتکل Dynamic Trunking Protocol (DTP) می‌پردازیم که یکی از مباحث مهم در دوره CCNP است. با ما همراه باشید تا اصول و کاربردهای DTP در شبکه‌های سیسکو را به صورت کامل…
آموزش Dynamic Trunking Protocol (DTP) در CCNP قسمت دوم - مباحث Trunking


🔹در این ویدیو به بررسی و آموزش پروتکل Dynamic Trunking Protocol (DTP) می‌پردازیم که یکی از مباحث مهم در دوره CCNP است

👨🏻‍🏫نمونه تدریس استاد احسان حسینی

❤️❤️ برای دریافت مطالب آموزشی بیشتر، حتماً کانال ما را سابسکرایب کنید و نظرات خود را با ما به اشتراک بگذارید

برای کسب اطلاعات بیشتر در خصوص دوره ها با ما تماس بگیرید👇🏼👇🏼
021-88549150

برای دیدن ویدئو به لینک زیر مراجعه کنید👇🏼
B2n.ir/m04114



http://instagram.com/asreshabakeh

🆑 @Asrehshabakeh