آموزش شبكه و امنيت
💠 آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 17 🔹 این قسمت : آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورتها 🔘 یکی از متداولترين روشهاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیشفرض یک…
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 18
🔹 این قسمت : بهکارگیری تکنیکهای پویش فعال و غیر فعال برای شناسایی سیستمعامل و سرویسها
🔘یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که بهروزرسانی نشده، اما باعث شکلگیری ابزارهای قدرتمندی شد. Nmap ابزاری است که در ارتباط با اثر انگشت فعال به کار گرفته میشود و یکی از پرمصرفترین ابزارهای رایگان در این زمینه است. پایگاه داده Nmap اثر انگشت صدها سیستمعامل مختلف را در اختیار دارد.
ادامه مطلب: https://bit.ly/2SA6Oq4
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
🔹 این قسمت : بهکارگیری تکنیکهای پویش فعال و غیر فعال برای شناسایی سیستمعامل و سرویسها
🔘یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که بهروزرسانی نشده، اما باعث شکلگیری ابزارهای قدرتمندی شد. Nmap ابزاری است که در ارتباط با اثر انگشت فعال به کار گرفته میشود و یکی از پرمصرفترین ابزارهای رایگان در این زمینه است. پایگاه داده Nmap اثر انگشت صدها سیستمعامل مختلف را در اختیار دارد.
ادامه مطلب: https://bit.ly/2SA6Oq4
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 18 🔹 این قسمت : بهکارگیری تکنیکهای پویش فعال و غیر فعال برای شناسایی سیستمعامل و سرویسها 🔘یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار…
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 19
🔹 این قسمت : سرشماری و هک کردن سامانهها
🔘 سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامهها و پروتکلها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل و پنهانسازی ردپاها اشاره دارد.
ادامه مطلب: https://bit.ly/3beNoNY
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
🔹 این قسمت : سرشماری و هک کردن سامانهها
🔘 سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامهها و پروتکلها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل و پنهانسازی ردپاها اشاره دارد.
ادامه مطلب: https://bit.ly/3beNoNY
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
💠آشنایی با مفهوم VLAN در سوییچهای سیسکو
شبکه محلی مجازی VLAN چیست و چگونه پیادهسازی میشود؟
🔘شبکه محلی گروهی از کامپیوترها و دستگاههای تحت شبکه است که یک خط ارتباطی یا لینک بیسیم مشترک را برای برقراری ارتباط با سروری که در همان محدوده جغرافیایی قرار دارد استفاده میکنند. امروزه دنیای فناوریاطلاعات به درجهای از پیشرفت دست پیدا کرده که میتواند برای اغلب محصولات سختافزاری نمونههای نرمافزاری ارائه کند. شبکههای کامپیوتری نیز از این قاعده مستثنا نیستند و این امکان وجود دارد تا برای یک شبکه محلی فیزیکی (LAN) یک نمونه مجازی VLAN آماده کرد...
ادامه مطلب: https://bit.ly/2YQOgWG
➖➖➖➖➖➖
منبع : ماهنامه 226
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
شبکه محلی مجازی VLAN چیست و چگونه پیادهسازی میشود؟
🔘شبکه محلی گروهی از کامپیوترها و دستگاههای تحت شبکه است که یک خط ارتباطی یا لینک بیسیم مشترک را برای برقراری ارتباط با سروری که در همان محدوده جغرافیایی قرار دارد استفاده میکنند. امروزه دنیای فناوریاطلاعات به درجهای از پیشرفت دست پیدا کرده که میتواند برای اغلب محصولات سختافزاری نمونههای نرمافزاری ارائه کند. شبکههای کامپیوتری نیز از این قاعده مستثنا نیستند و این امکان وجود دارد تا برای یک شبکه محلی فیزیکی (LAN) یک نمونه مجازی VLAN آماده کرد...
ادامه مطلب: https://bit.ly/2YQOgWG
➖➖➖➖➖➖
منبع : ماهنامه 226
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 19 🔹 این قسمت : سرشماری و هک کردن سامانهها 🔘 سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامهها و پروتکلها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم…
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 20
🔹 این قسمت : تکنیکهای رایج برای نفوذ به سامانهها
🔘کیلاگرها برنامههای نرمافزاری یا مولفههای سختافزاری هستند که برای ضبط فعالیتهای آنلاین به کار گرفته میشوند. برخی از keyloggerهای سختافزاری از وایفای استفاده میکنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و میتواند از طریق ارتباط بیسیم یا بلوتوث با آن ارتباط برقرار کند. در نمونههای نرمافزاری این کیلاگر میان سیستمعامل و صفحهکلید قرار میگیرد. اکثر این برنامههای نرمافزاری ساده هستند، اما برخی از آنها پیچیدهتر هستند و حتی میتوانند کلیدهای وارد شده را به یک آدرس از پیش تنظیم شده ارسال کنند.
متن کامل آموزش: https://bit.ly/3fAygOx
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
🔹 این قسمت : تکنیکهای رایج برای نفوذ به سامانهها
🔘کیلاگرها برنامههای نرمافزاری یا مولفههای سختافزاری هستند که برای ضبط فعالیتهای آنلاین به کار گرفته میشوند. برخی از keyloggerهای سختافزاری از وایفای استفاده میکنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و میتواند از طریق ارتباط بیسیم یا بلوتوث با آن ارتباط برقرار کند. در نمونههای نرمافزاری این کیلاگر میان سیستمعامل و صفحهکلید قرار میگیرد. اکثر این برنامههای نرمافزاری ساده هستند، اما برخی از آنها پیچیدهتر هستند و حتی میتوانند کلیدهای وارد شده را به یک آدرس از پیش تنظیم شده ارسال کنند.
متن کامل آموزش: https://bit.ly/3fAygOx
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 20 🔹 این قسمت : تکنیکهای رایج برای نفوذ به سامانهها 🔘کیلاگرها برنامههای نرمافزاری یا مولفههای سختافزاری هستند که برای ضبط فعالیتهای آنلاین به کار گرفته میشوند. برخی از keyloggerهای سختافزاری…
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 21
🔹 این قسمت : گذرواژهها چگونه شکسته میشوند؟
🔘اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیتهای زیادی دارد و هکرها به دنبال یک دسترسی کامل مدیریتی هستند تا بتوانند اعمال خرابکارانه خود را پیادهسازی کنند. بهدست آوردن یک دسترسی کامل مدیریتی کار سادهای نیست، زیرا ابزارهای ترفیع امتیاز باید روی سیستم قربانی اجرا شوند. قربانیان چگونه به هکرها کمک میکنند از آسیبپذیری درون سامانههای آنها استفاده کنند؟
قسمت 21 : https://bit.ly/3cq6BxF
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
🔹 این قسمت : گذرواژهها چگونه شکسته میشوند؟
🔘اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیتهای زیادی دارد و هکرها به دنبال یک دسترسی کامل مدیریتی هستند تا بتوانند اعمال خرابکارانه خود را پیادهسازی کنند. بهدست آوردن یک دسترسی کامل مدیریتی کار سادهای نیست، زیرا ابزارهای ترفیع امتیاز باید روی سیستم قربانی اجرا شوند. قربانیان چگونه به هکرها کمک میکنند از آسیبپذیری درون سامانههای آنها استفاده کنند؟
قسمت 21 : https://bit.ly/3cq6BxF
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 21 🔹 این قسمت : گذرواژهها چگونه شکسته میشوند؟ 🔘اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب…
❓ سوالات خود در زمینه هک و امنیت را در گروه (گفتمان شبکه) مطرح کنید، متخصصان به شما پاسخ میدهند.
گروه گفتمان شبکه:
🗨 @gofteman_shabakeh
گروه گفتمان شبکه:
🗨 @gofteman_shabakeh
💠نگاهی به 5G و مشکلات امنیتی که آن را تهدید میکند
🔘اینترنت نسل پنجم شبکههای ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشیهای هوشمند مجهز به مودمهای 5G) به بازار عرضه شدهاند و اپراتورهای مخابراتی زیرساختهای اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی ارائه آزمایشی خدمات را آغاز کردهاند. کارشناسان حوزه ارتباطات حرکت سازمانهای بزرگ به سمت 5G را ورود به عصر جدیدی توصیف کردهاند که خودکارسازی بخش عمدهای از فرآیندهای تجاری و حضور گستردهتر اینترنت اشیا و هوش مصنوعی از دستاوردهای آن است...
ادامه مطلب: https://bit.ly/3dAAFqE
➖➖➖➖➖➖
منبع : ماهنامه 226
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
🔘اینترنت نسل پنجم شبکههای ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشیهای هوشمند مجهز به مودمهای 5G) به بازار عرضه شدهاند و اپراتورهای مخابراتی زیرساختهای اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی ارائه آزمایشی خدمات را آغاز کردهاند. کارشناسان حوزه ارتباطات حرکت سازمانهای بزرگ به سمت 5G را ورود به عصر جدیدی توصیف کردهاند که خودکارسازی بخش عمدهای از فرآیندهای تجاری و حضور گستردهتر اینترنت اشیا و هوش مصنوعی از دستاوردهای آن است...
ادامه مطلب: https://bit.ly/3dAAFqE
➖➖➖➖➖➖
منبع : ماهنامه 226
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
💠بایدها و نبایدها شغل مدیر شبکه
چگونه یک مدیـر شبکه کارآمد و حرفـهای شویــم؟
🔘برخی از متخصصان فناوریاطلاعات دوست دارند به عنوان مدیر شبکه شغلی پیدا کنند و در سازمانی مشغول به کار شوند، اما نقطه شروع را نمیدانند و درباره بازار کار این شغل، مهارتهای فنی و دستمزدی که دریافت میکنند اطلاعات کافی ندارند. در این مقاله سعی کردیم به این ابهامات پاسخ دهیم تا دید روشنی نسبت به شغل مدیر شبکه به دست آورید.
ادامه مطلب: https://bit.ly/35UAeot
➖➖➖➖➖➖
منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
چگونه یک مدیـر شبکه کارآمد و حرفـهای شویــم؟
🔘برخی از متخصصان فناوریاطلاعات دوست دارند به عنوان مدیر شبکه شغلی پیدا کنند و در سازمانی مشغول به کار شوند، اما نقطه شروع را نمیدانند و درباره بازار کار این شغل، مهارتهای فنی و دستمزدی که دریافت میکنند اطلاعات کافی ندارند. در این مقاله سعی کردیم به این ابهامات پاسخ دهیم تا دید روشنی نسبت به شغل مدیر شبکه به دست آورید.
ادامه مطلب: https://bit.ly/35UAeot
➖➖➖➖➖➖
منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
💠 شغلی پر سود و درجه یک در فناوریاطلاعات
چگونه یک معمار شبکه حرفهای شویم؟
🔘 متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکتهای فعال در حوزه تجارت برای انجام فعالیتهای کاری خود به شبکههای کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک شرکت فناوریاطلاعات یا یک شرکت بازرگانی باشید در هر دو حالت شرکتها به متخصصی نیاز دارند که بتواند یک شبکه قدرتمند برای آنها پیادهسازی کند....
ادامه مقاله: https://bit.ly/2T8OvIW
➖➖➖➖➖➖
منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
چگونه یک معمار شبکه حرفهای شویم؟
🔘 متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکتهای فعال در حوزه تجارت برای انجام فعالیتهای کاری خود به شبکههای کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک شرکت فناوریاطلاعات یا یک شرکت بازرگانی باشید در هر دو حالت شرکتها به متخصصی نیاز دارند که بتواند یک شبکه قدرتمند برای آنها پیادهسازی کند....
ادامه مقاله: https://bit.ly/2T8OvIW
➖➖➖➖➖➖
منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
💠صرفهجویی در هزینهها با مدل اجاره مرکز داده
مراکز داده اشتراکی و اجارهای مدلی بهصرفه و محبوب
🔘بارکاری مراکز داده در حال انتقال است، اما این انتقال تنها به سمت کلاود نیست، امروزه این بارکاری به میزان قابل توجهی به سمت تجهیزات اشتراکی و اجارهای (colocation) به عنوان یک راهکار جایگزین برای مراکز داده خصوصی و اختصاصی سوق داده شده است. هزینه و زمان تاخیر کم همراه با دسترسی سادهتر به چند ارائهدهنده خدمات ابری دلیل اصلی محبوبیت مراکز داده اشتراکی و اجارهای است...
ادامه مقاله: https://bit.ly/2WBKUoX
➖➖➖➖➖➖
منبع : ماهنامه 226
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
مراکز داده اشتراکی و اجارهای مدلی بهصرفه و محبوب
🔘بارکاری مراکز داده در حال انتقال است، اما این انتقال تنها به سمت کلاود نیست، امروزه این بارکاری به میزان قابل توجهی به سمت تجهیزات اشتراکی و اجارهای (colocation) به عنوان یک راهکار جایگزین برای مراکز داده خصوصی و اختصاصی سوق داده شده است. هزینه و زمان تاخیر کم همراه با دسترسی سادهتر به چند ارائهدهنده خدمات ابری دلیل اصلی محبوبیت مراکز داده اشتراکی و اجارهای است...
ادامه مقاله: https://bit.ly/2WBKUoX
➖➖➖➖➖➖
منبع : ماهنامه 226
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
💠یک مهندس شبکه بیسیم چه کاری انجام میدهد؟
تحصیلات، درآمد، وضعیت شغلی
آشنایی با شغل مهندس شبکه بیسیم : https://bit.ly/3fVmkac
➖➖➖➖➖➖
منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
تحصیلات، درآمد، وضعیت شغلی
آشنایی با شغل مهندس شبکه بیسیم : https://bit.ly/3fVmkac
➖➖➖➖➖➖
منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 21 🔹 این قسمت : گذرواژهها چگونه شکسته میشوند؟ 🔘اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب…
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 22
🔹 این قسمت : آشنایی با ابزارهایی که گذرواژهها را فاش میکنند
🔘یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش میکند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی میکند یکسری گذرواژههای رایج را حدس زده و فرآیند تطابق میان گذرواژهها حدسی و گذرواژه واقعی را به سرانجام برساند. در بسیاری موارد، در صورت استفاده از کلمات ساده فرهنگ لغت، حملات فرهنگ لغت رمز عبور کاربر را در مدت زمان کوتاهی بازیابی میکنند. حمله ترکیبی از یک فرهنگ لغت یا یک فهرست از کلمات استفاده میکنند و سپس کاراکترهای دیگری را به کلمات اضافه کرده که شامل شمارهها یا کاراکترها خاص میشود.
قسمت 22 : https://bit.ly/3bIKMYY
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
🔹 این قسمت : آشنایی با ابزارهایی که گذرواژهها را فاش میکنند
🔘یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش میکند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی میکند یکسری گذرواژههای رایج را حدس زده و فرآیند تطابق میان گذرواژهها حدسی و گذرواژه واقعی را به سرانجام برساند. در بسیاری موارد، در صورت استفاده از کلمات ساده فرهنگ لغت، حملات فرهنگ لغت رمز عبور کاربر را در مدت زمان کوتاهی بازیابی میکنند. حمله ترکیبی از یک فرهنگ لغت یا یک فهرست از کلمات استفاده میکنند و سپس کاراکترهای دیگری را به کلمات اضافه کرده که شامل شمارهها یا کاراکترها خاص میشود.
قسمت 22 : https://bit.ly/3bIKMYY
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
راهکار مایکروسافت برای ایمنسازی شبکههای سازمانی چیست؟
آشنایى با معمارى تجزیه و تحلیل پیشرفته تهدیدات (ATA)
🔘فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده میشود. فناوری فوق برای تایید مجوزها، اعتبارنامهها و جمعآوری اطلاعات از یک موتور اختصاصی و پروتکلهای مختلفی همچون Kerberos ، DNS ، RPC ، NTLM و نمونههای مشابه برای ضبط و تحلیل ترافیک شبکه استفاده میکند.
متن کامل مقاله: https://bit.ly/2TmH9BS
➖➖➖➖➖➖
منبع : ماهنامه 226
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
آشنایى با معمارى تجزیه و تحلیل پیشرفته تهدیدات (ATA)
🔘فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده میشود. فناوری فوق برای تایید مجوزها، اعتبارنامهها و جمعآوری اطلاعات از یک موتور اختصاصی و پروتکلهای مختلفی همچون Kerberos ، DNS ، RPC ، NTLM و نمونههای مشابه برای ضبط و تحلیل ترافیک شبکه استفاده میکند.
متن کامل مقاله: https://bit.ly/2TmH9BS
➖➖➖➖➖➖
منبع : ماهنامه 226
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
Forwarded from آموزش شبكه و امنيت
✍🏻 همکار ماهنامه شبکه شوید
🖊 ماهنامه و سایت شبکه از افرادی که مایل به تالیف یا ترجمه در حوزههای مختلف شبکه هستند دعوت میکند که به تیم تحریریه شبکه بپیوندند.
📍 این همکاری از راه دور است و لزومی به حضور فیزیکی ندارد.
🔺برای این همکاری داشتن تخصص در یکی از زمینههای شبکه و توانایی نوشتن مقاله و تسلط به زبان فارسی کافی است.
علاقمندان میتوانند برای دریافت اطلاعات بیشتر با شماره تلفنهای 66905081 و 66905082 تماس بگیرید یا رزومه خود را به نشانی info@shabakeh-mag.com ارسال کنند.
🖊 ماهنامه و سایت شبکه از افرادی که مایل به تالیف یا ترجمه در حوزههای مختلف شبکه هستند دعوت میکند که به تیم تحریریه شبکه بپیوندند.
📍 این همکاری از راه دور است و لزومی به حضور فیزیکی ندارد.
🔺برای این همکاری داشتن تخصص در یکی از زمینههای شبکه و توانایی نوشتن مقاله و تسلط به زبان فارسی کافی است.
علاقمندان میتوانند برای دریافت اطلاعات بیشتر با شماره تلفنهای 66905081 و 66905082 تماس بگیرید یا رزومه خود را به نشانی info@shabakeh-mag.com ارسال کنند.
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 22 🔹 این قسمت : آشنایی با ابزارهایی که گذرواژهها را فاش میکنند 🔘یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش میکند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ…
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 23
🔹 این قسمت : چگونه روتکیتها دسترسی مهاجمان به سامانهها را تضمین میکنند
🔘 پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهانسازی ردپای فعالیتهایش است. یکی از قدرتمندترین راهکارهایی که اجازه میدهد هکرها همچنان دسترسی به سیستم را حفظ کنند، روتکیتها (rootkit) هستند. روتکیت شامل مجموعهای از ابزارها و کدهای مخربی است که جایگزین بیشتر مولفههای مهم سیستمعامل میشود.
قسمت 23 : https://bit.ly/36mvWq7
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
🔹 این قسمت : چگونه روتکیتها دسترسی مهاجمان به سامانهها را تضمین میکنند
🔘 پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهانسازی ردپای فعالیتهایش است. یکی از قدرتمندترین راهکارهایی که اجازه میدهد هکرها همچنان دسترسی به سیستم را حفظ کنند، روتکیتها (rootkit) هستند. روتکیت شامل مجموعهای از ابزارها و کدهای مخربی است که جایگزین بیشتر مولفههای مهم سیستمعامل میشود.
قسمت 23 : https://bit.ly/36mvWq7
➖➖➖➖➖➖
#هک #هکر_کلاه_سفید #CEH
قسمتهای قبل : http://bit.ly/36SSuO4
🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصلهای بینالمللی – 23 🔹 این قسمت : چگونه روتکیتها دسترسی مهاجمان به سامانهها را تضمین میکنند 🔘 پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ…
❓ سوالات خود در زمینه هک و امنیت را در گروه (گفتمان شبکه) مطرح کنید، متخصصان به شما پاسخ میدهند.
گروه گفتمان شبکه:
🗨 @gofteman_shabakeh
گروه گفتمان شبکه:
🗨 @gofteman_shabakeh
💠 معمار، مشاور، کارشناس تست نفوذ و مدیر ارشد امنیت اطلاعات چه وظایفی دارند
آشنایی با چهار شغل مهم و پردرآمد در حوزه امنیت اطلاعات
🔘در این مقاله سعی کردهایم به شرح وظایف هر یک از این مشاغل پرداخته و نقشه راهی برای شما ترسیم کردهایم که کمک میکند در هر یک از این حوزهها به یک کارشناس خبره تبدیل شوید.
متن کامل مقاله: https://bit.ly/2Xoh32l
➖➖➖➖➖➖
منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
آشنایی با چهار شغل مهم و پردرآمد در حوزه امنیت اطلاعات
🔘در این مقاله سعی کردهایم به شرح وظایف هر یک از این مشاغل پرداخته و نقشه راهی برای شما ترسیم کردهایم که کمک میکند در هر یک از این حوزهها به یک کارشناس خبره تبدیل شوید.
متن کامل مقاله: https://bit.ly/2Xoh32l
➖➖➖➖➖➖
منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
💠حافظههای ماندگار در مسیر مراکز داده و ایستگاههای کاری
ا🔘Optane چیست و چگونه مراکز داده با بارکاری حجیم را متحول میکند
فناوری ابداعی اینتل به خوبی میتواند شکاف میان حافظههای DRAM و ذخیرهسازهای فلش NAND را پر کند. فناوری فوق اجازه میدهد با هزینهای کمتر از حافظههای سنتی سرعت سیستمهای کامپیوتری، ایستگاههای کاری و مراکز داده که حجم زیادی از داده را پردازش میکنند افزایش دهید.
متن کامل مقاله: https://bit.ly/2ZyNEpa
➖➖➖➖➖➖
منبع : ماهنامه 225
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
ا🔘Optane چیست و چگونه مراکز داده با بارکاری حجیم را متحول میکند
فناوری ابداعی اینتل به خوبی میتواند شکاف میان حافظههای DRAM و ذخیرهسازهای فلش NAND را پر کند. فناوری فوق اجازه میدهد با هزینهای کمتر از حافظههای سنتی سرعت سیستمهای کامپیوتری، ایستگاههای کاری و مراکز داده که حجم زیادی از داده را پردازش میکنند افزایش دهید.
متن کامل مقاله: https://bit.ly/2ZyNEpa
➖➖➖➖➖➖
منبع : ماهنامه 225
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
Forwarded from ماهنامه شبکه
♨️ شماره 228 #ماهنامه_شبکه با پرونده ویژه «کرونا در شهر کار در خانه» منتشر شد.
در اکثر فصلهای شماره 228 ماهنامه شبکه با توجه به جو این روزهای حاکم بر دنیا رد ویروس کووید 19 دیده میشود ولی با نگاهی متفاوت.
📃 در سرمقاله از درسهایی میخوانید که دولتها و ملل مختلف از این شرایط باید بگیرند.
🔮 در شاهراه اطلاعات ابر کوانتومی در تکاپوی درمان کروناست.
🌐در فناوری شبکه از تاثیرات کرونا در مراکز داده گفتیم
🎯 در عصر شبکه متوجه میشوید که چگونه هوش مصنوعی پیش از اپیدمی بعدی به کمک بشر خواهد آمد.
🗞 در زمان قرنطینه بسیاری از افراد برای کار در خانه با مشکلات عدیدهای رو به رو بودند، در پرونده ویژه ماهنامه شبکه 228 با راهکارها، اصول و فنون کار در خانه و مدیریت کارمندان از راه دور آشنا میشوید.
فهرست مطالب :
https://www.shabakeh-mag.com/product/mag/16881
➖➖➖➖➖➖
#ماهنامه_شبکه #ماهنامه_شبکه_228
🌐 @ShabakehMAG
در اکثر فصلهای شماره 228 ماهنامه شبکه با توجه به جو این روزهای حاکم بر دنیا رد ویروس کووید 19 دیده میشود ولی با نگاهی متفاوت.
📃 در سرمقاله از درسهایی میخوانید که دولتها و ملل مختلف از این شرایط باید بگیرند.
🔮 در شاهراه اطلاعات ابر کوانتومی در تکاپوی درمان کروناست.
🌐در فناوری شبکه از تاثیرات کرونا در مراکز داده گفتیم
🎯 در عصر شبکه متوجه میشوید که چگونه هوش مصنوعی پیش از اپیدمی بعدی به کمک بشر خواهد آمد.
🗞 در زمان قرنطینه بسیاری از افراد برای کار در خانه با مشکلات عدیدهای رو به رو بودند، در پرونده ویژه ماهنامه شبکه 228 با راهکارها، اصول و فنون کار در خانه و مدیریت کارمندان از راه دور آشنا میشوید.
فهرست مطالب :
https://www.shabakeh-mag.com/product/mag/16881
➖➖➖➖➖➖
#ماهنامه_شبکه #ماهنامه_شبکه_228
🌐 @ShabakehMAG
Forwarded from ماهنامه شبکه
🛍 خرید نسخه الکترونیکی ماهنامه شبکه 228
پرونده ویژه:
«کرونا در شهر کار در خانه»
فرمت: PDF
حجم: 20 مگ
قیمت: 6000 تومان
لینک خرید:
🔗https://www.shabakeh-mag.com/product/mag/16881
➖➖➖➖➖➖
🌐 @ShabakehMAG
پرونده ویژه:
«کرونا در شهر کار در خانه»
فرمت: PDF
حجم: 20 مگ
قیمت: 6000 تومان
لینک خرید:
🔗https://www.shabakeh-mag.com/product/mag/16881
➖➖➖➖➖➖
🌐 @ShabakehMAG
Forwarded from ماهنامه شبکه
💠آشنایی با شرح وظایف مهندس شبکه
مهندس شبکه کیست و چگونه یک مهندس شبکه خبره شویم
🔘 مهندسان شبکه بازار کار خوبی دارند و به نسبت مشاغل موجود در صنایع مختلف خطر از دست دادن موقعیت شغلی آنها را تهدید نمیکند. بهطور مثال، برخی از شرکتها ممکن است برای کاهش هزینهها توسعهدهندگان حرفهای وب را استخدام نکنند و به جای آنها افراد آشنا با سامانههای مدیریت محتوا را استخدام کنند، اما این امکان وجود ندارد که شرکتی بتواند یک جایگزین معادل برای یک مهندس شبکه پیدا کند...
ادامه مطلب: https://bit.ly/3c3qrOl
➖➖➖➖➖➖
منبع : ماهنامه 227
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT
مهندس شبکه کیست و چگونه یک مهندس شبکه خبره شویم
🔘 مهندسان شبکه بازار کار خوبی دارند و به نسبت مشاغل موجود در صنایع مختلف خطر از دست دادن موقعیت شغلی آنها را تهدید نمیکند. بهطور مثال، برخی از شرکتها ممکن است برای کاهش هزینهها توسعهدهندگان حرفهای وب را استخدام نکنند و به جای آنها افراد آشنا با سامانههای مدیریت محتوا را استخدام کنند، اما این امکان وجود ندارد که شرکتی بتواند یک جایگزین معادل برای یک مهندس شبکه پیدا کند...
ادامه مطلب: https://bit.ly/3c3qrOl
➖➖➖➖➖➖
منبع : ماهنامه 227
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe
🛡 @DENAIT