آموزش شبكه و امنيت
22K subscribers
1.97K photos
27 videos
613 files
1.35K links
✳️ گروه رسانه‌ای ماهنامه شبکه:
🔗 shabakeh-mag.com

ماهنامه شبکه:
🌐 @ShabakehMAG

آموزش امنیت و شبکه:
🛡 @DENAIT

گروه گفتمان شبکه:
🗨 @gofteman_shabakeh

گروه Windows Server

🗨 @Windows_Server_Group


🚨تبلیغات هدفمند
🆑 https://www.httb.ir/
Download Telegram
💠‌معمار شبکه و طراح شبکه چه تفاوتی با یکدیگر دارند

یکی از پرسش‌های متداول مطرح شده از سوی کاربران به تفاوت میان معماری شبکه و طراح شبکه اشاره دارد. برخی از افراد هر دو عنوان را یکسان تصور می‌کنند و برخی دیگر بر این باور هستند که تفاوت‌هایی وجود دارد و به‌طور مثال شرح وظایف معماری شبکه مشخص و تعریف شده است، در حالی که طراح شبکه کار دیگری را انجام می‌دهد. در این مطلب قصد داریم به شکل اجمالی تفاوت میان این دو عنوان شغلی را بررسی کنیم.

متن کامل مقاله: https://bit.ly/2KxkQED

🛡 @DENAIT
📍 www.shabakeh-mag.com
💠 گار با یکی از محبوب‌ترین پلتفرم‌های مرتبط با کانتینرها

آموزش گام به گام نصب داکر در ویندوز

🔘 داکر یکی از محبوب‌ترین پلتفرم‌های مرتبط با کانتینرها است که روی سیستم‌عامل لینوکس طراحی و توسعه پیدا کرده، اما کاربران سیستم‌عامل‌های دیگر این شانس را دارند تا از داکر و قابلیت‌های آن برای انجام پروژه‌های حرفه‌ای استفاده کنند. در این مقاله قصد داریم به‌طور اجمالی نحوه نصب داکر روی سیستم‌عامل ویندوز 10 را بررسی کنیم.

آموزش: https://bit.ly/3aGbXmR

#داکر
🛡 @DENAIT
📍 www.shabakeh-mag.com
💠 مشخص کنید چه کسانی می‌توانند فعالیت‌های شما داخل لینکدین را ببینند

چگونه مشخص کنیم چه کسانی می‌توانند مخاطبان ما در لینکدین را ببینند؟

چگونه: https://bit.ly/2VBnVtD


#ترفند #لینکدین
🌐 @ShabakehMAG
💠مجازی‌سازی در مسیر راه روترها

روتر مجازی چیست و چه نقشی در شبکه‌های امروزی دارد؟

🔘این روزها مجازی‌سازی یک مفهوم آشنا است که تقریبا به هر حوزه‌ای از دنیای فناوری‌اطلاعات وارد شده است. رایج‌ترین فناوری مجازی‌ساز که کاربران آشنایی کامل یا نسبی با آن دارند ماشین مجازی است. کاربران، ماشین مجازی را به عنوان یک کامپیوتر واقعی (با یک هارد درايو و حافظه واقعی) می‌شناسند، اما در حقیقت این مولفه به خودی خود واقعیت خارجی ندارد...

ادامه مطلب: https://bit.ly/35aZnuL


#روتر #مجازی_سازی
🛡 @DENAIT
📍 www.shabakeh-mag.com
💠 عملکرد، ویژگی‌ها و مزایای شبکه‌های گسترده نرم‌افزار محور

شبکه گسترده نرم‌افزارمحور (SD-WAN) چیست و چرا سازمان‌ها به آن علاقه دارند؟

🔘 شبکه گسترده نرم‌افزارمحور (SD-WAN) نوعی معماری شبکه گسترده (WAN) مجازی است که در آن، کنترل اتصالات شبکه، روندهای کار اپلیکیشن، خط‌مشی‌ها، مکانیسم‌های امنیتی و سرپرستی عمومی، از سخت‌افزارهای زیرساختی شبکه جدا شده است. برای انجام امور فوق لازم نیست متصدی مربوطه، خود در محل استقرار زیرساخت‌ها و‌ تجهیزات لبه (مسیریاب شبکه و...) حاضر باشد، زیرا تمام کارها از طریق نرم‌افزار و کنسول‌های متمرکز مدیریت می‌شود.

متن کامل مقاله: https://bit.ly/3aJqo9F


🛡 @DENAIT
📍 www.shabakeh-mag.com
💠 PowerShell و پیکربندی فایروال

چگونه قوانین فایروال ویندوز را از طریق خط فرمان مدیریت کنیم

🔘ویندوز به یک فایروال پیشرفته و قدرتمند مجهز است که به سادگی می‌توانید از آن استفاده کنید. شما با استفاده از PowerShell 7 می‌توانید به راحتی از خط فرمان این فایروال را پیکربندی کنید.

ادامه مطلب: https://bit.ly/2Sovsdj


#فایروال #خط_فرمان
🛡 @DENAIT
📍 www.shabakeh-mag.com
💠آیا SD-WAN جایگزین MPLS خواهد شد؟

🔘 دیدگاه‌های مختلفی در مورد تأثیر‌ SD-WAN بر آینده شبکه‌های کامپیوتری و به ویژه MPLS وجود دارد. شباهت‌ها، مزایا و معایب هر یک از فناوری‌های فوق باعث شد در این مقاله به بررسی و مقایسه این دو فناوری پرداخته و قابلیت‌های هر دو فناوری را بررسی کنیم...

ادامه مطلب: https://bit.ly/35qRqBF

💠 سیستمی‌ یکپارچه و مدیریت شده برای تعاملات درون و برون سازمانی

اینترانت چیست و چه تفاوتی با اکسترانت دارد؟

🔘 اینترانت نوعی شبکه کامپیوتری است که کارمندان یک شرکت یا سازمان می‌توانند در آن به تولید محتوا، برقراری ارتباط، مشارکت، همکاری و توسعه اهداف سازمان بپردازند. اکسترانت شبیه به اینترنت است، با این تفاوت که نوعی دسترسی کنترل شده را برای مشتريان، فروشندگان، شرکا و سایر کاربران دارای مجوز خارج از سازمان فراهم می‌کند.

ادامه مطلب: https://bit.ly/3eCVFyj


منبع : ماهنامه 226

📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠پر کاربردترین مدارک کامپتیا

کدامیک از دوره‌های کامپتیا برای ورود به بازار کار بهتر هستند؟

متن کامل مقاله: https://bit.ly/3d6zGOE

منبع : ماهنامه 227

📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠 راهکارهای رایگان ساخت ماشین مجازی

بهترین نرم‌افزارهای مجازی‌ساز ویندوز 10

🔘 مجازی‌سازی یکی از داغ‌ترین ترندهای حوزه شبکه است.

مجازی‌سازی به کاربران اجازه می‌دهد چند سیستم‌عامل را به شکل مجازی روی سیستم‌عامل اصلی خود نصب کنند.

سیستم‌عامل‌های مجازی به منظور آزمایش نرم‌افزارها، ساخت سرورهای مجازی یا بررسی رفتار نرم‌افزارهای مختلف به کار گرفته می‌شوند.

راهکار : https://bit.ly/33wXZRG


#ترفند #شبکه #ویندوز10 #ترفند_شبکه #ترفند_ویندوز10

🛡 @DENAIT
آموزش شبكه و امنيت
💠 آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 17 🔹 این قسمت : آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها 🔘 یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 18

🔹 این قسمت : به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها

🔘یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که به‌روزرسانی نشده، اما باعث شکل‌گیری ابزارهای قدرتمندی شد. Nmap ابزاری است که در ارتباط با اثر انگشت فعال به کار گرفته می‌شود و یکی از پرمصرف‌ترین ابزارهای رایگان در این زمینه است. پایگاه داده Nmap اثر انگشت صدها سیستم‌عامل مختلف را در اختیار دارد.

ادامه مطلب: https://bit.ly/2SA6Oq4

#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 18 🔹 این قسمت : به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها 🔘یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 19

🔹 این قسمت : سرشماری و هک کردن سامانه‌ها

🔘 سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل و پنهان‌سازی ردپاها اشاره دارد.

ادامه مطلب: https://bit.ly/3beNoNY

#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
💠آشنایی با مفهوم VLAN در سوییچ‌های سیسکو

شبکه محلی مجازی VLAN چیست و چگونه پیاده‌سازی می‌شود؟

🔘شبکه محلی گروهی از کامپیوترها و دستگاه‌های تحت شبکه است که یک خط ارتباطی یا لینک بی‌سیم مشترک را برای برقراری ارتباط با سروری که در همان محدوده جغرافیایی قرار دارد استفاده می‌کنند. امروزه دنیای فناوری‌اطلاعات به درجه‌ای از پیشرفت دست پیدا کرده که می‌تواند برای اغلب محصولات سخت‌افزاری نمونه‌های نرم‌افزاری ارائه کند. شبکه‌های کامپیوتری نیز از این قاعده مستثنا نیستند و این امکان وجود دارد تا برای یک شبکه محلی فیزیکی (LAN) یک نمونه مجازی VLAN آماده کرد...

ادامه مطلب: https://bit.ly/2YQOgWG


منبع : ماهنامه 226

📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 19 🔹 این قسمت : سرشماری و هک کردن سامانه‌ها 🔘 سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 20

🔹 این قسمت : تکنیک‌های رایج برای نفوذ به سامانه‌ها

🔘کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری از وای‌فای استفاده می‌کنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و می‌تواند از طریق ارتباط بی‌سیم یا بلوتوث با آن ارتباط برقرار کند. در نمونه‌های نرم‌افزاری این کی‌لاگر میان سیستم‌عامل و صفحه‌کلید قرار می‌گیرد. اکثر این برنامه‌های نرم‌افزاری ساده هستند، اما برخی از آن‌ها پیچیده‌تر هستند و حتی می‌توانند کلیدهای وارد شده را به یک آدرس از پیش تنظیم شده ارسال کنند.

متن کامل آموزش: https://bit.ly/3fAygOx

#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 20 🔹 این قسمت : تکنیک‌های رایج برای نفوذ به سامانه‌ها 🔘کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 21

🔹 این قسمت : گذرواژه‌ها چگونه شکسته می‌شوند؟

🔘اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیت‌های زیادی دارد و هکرها به دنبال یک دسترسی کامل مدیریتی هستند تا بتوانند اعمال خرابکارانه خود را پیاده‌سازی کنند. به‌دست آوردن یک دسترسی کامل مدیریتی کار ساده‌ای نیست، زیرا ابزارهای ترفیع امتیاز باید روی سیستم قربانی اجرا شوند. قربانیان چگونه به هکرها کمک می‌کنند از آسیب‌پذیری درون سامانه‌های آن‌ها استفاده کنند؟

قسمت 21 : https://bit.ly/3cq6BxF


#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
💠نگاهی به 5G و مشکلات امنیتی که آن را تهدید می‌کند

🔘‌اینترنت نسل پنجم شبکه‌های ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشی‌های هوشمند مجهز به مودم‌های 5G) به بازار عرضه شده‌اند و اپراتورهای مخابراتی زیرساخت‌های اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی ارائه آزمایشی خدمات را آغاز کرده‌اند. کارشناسان حوزه ارتباطات حرکت سازمان‌های بزرگ به سمت 5G را ورود به عصر جدیدی توصیف کرده‌اند که خودکارسازی بخش عمده‌ای از فرآیندهای تجاری و حضور گسترده‌تر اینترنت اشیا و هوش مصنوعی از دستاوردهای آن است...

ادامه مطلب: https://bit.ly/3dAAFqE

منبع : ماهنامه 226

📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠بایدها و نبایدها شغل مدیر شبکه

چگونه یک مدیـر شبکه کارآمد و حرفـه‌ای شویــم؟

🔘برخی از متخصصان فناوری‌اطلاعات دوست دارند به عنوان مدیر شبکه شغلی پیدا کنند و در سازمانی مشغول به کار شوند، اما نقطه شروع را نمی‌دانند و درباره بازار کار این شغل، مهارت‌های فنی و دستمزدی که دریافت می‌کنند اطلاعات کافی ندارند. در این مقاله سعی کردیم به این ابهامات پاسخ دهیم تا دید روشنی نسبت به شغل مدیر شبکه به دست آورید.

ادامه مطلب: https://bit.ly/35UAeot

منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠 شغلی پر سود و درجه یک در فناوری‌اطلاعات

چگونه یک معمار شبکه حرفه‌ای شویم؟
🔘 متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکت‌های فعال در حوزه تجارت برای انجام فعالیت‌های کاری خود به شبکه‌های کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک شرکت فناوری‌اطلاعات یا یک شرکت بازرگانی باشید در هر دو حالت شرکت‌ها به متخصصی نیاز دارند که بتواند یک شبکه قدرتمند برای آن‌ها پیاده‌سازی کند....

ادامه مقاله: https://bit.ly/2T8OvIW

منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠صرفه‌جویی در هزینه‌ها با مدل اجاره مرکز داده

مراکز داده اشتراکی و اجاره‌ای مدلی به‌صرفه و محبوب

🔘بارکاری مراکز داده در حال انتقال است، اما این انتقال تنها به سمت کلاود نیست، امروزه این بارکاری به میزان قابل توجهی به سمت تجهیزات اشتراکی و اجاره‌ای (colocation) به عنوان یک راهکار جایگزین برای مراکز داده خصوصی و اختصاصی سوق داده شده است. هزینه و زمان تاخیر کم همراه با دسترسی ساده‌تر به چند ارائه‌دهنده خدمات ابری دلیل اصلی محبوبیت مراکز داده اشتراکی و اجاره‌ای است...

ادامه مقاله: https://bit.ly/2WBKUoX

منبع : ماهنامه 226
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠یک مهندس شبکه بی‌سیم چه کاری انجام می‌دهد؟

تحصیلات، درآمد، وضعیت شغلی

آشنایی
با شغل مهندس شبکه بی‌سیم : https://bit.ly/3fVmkac

منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 21 🔹 این قسمت : گذرواژه‌ها چگونه شکسته می‌شوند؟ 🔘اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 22

🔹 این قسمت : آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند

🔘یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق میان گذرواژه‌ها حدسی و گذرواژه واقعی را به سرانجام برساند. در بسیاری موارد، در صورت استفاده از کلمات ساده فرهنگ لغت، حملات فرهنگ لغت رمز عبور کاربر را در مدت زمان کوتاهی بازیابی می‌کنند. حمله ترکیبی از یک فرهنگ لغت یا یک فهرست از کلمات استفاده می‌کنند و سپس کاراکترهای دیگری را به کلمات اضافه کرده که شامل شماره‌ها یا کاراکترها خاص می‌شود.


قسمت 22 : https://bit.ly/3bIKMYY

#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com