آموزش شبكه و امنيت
22K subscribers
1.97K photos
27 videos
613 files
1.35K links
✳️ گروه رسانه‌ای ماهنامه شبکه:
🔗 shabakeh-mag.com

ماهنامه شبکه:
🌐 @ShabakehMAG

آموزش امنیت و شبکه:
🛡 @DENAIT

گروه گفتمان شبکه:
🗨 @gofteman_shabakeh

گروه Windows Server

🗨 @Windows_Server_Group


🚨تبلیغات هدفمند
🆑 https://www.httb.ir/
Download Telegram
آموزش شبكه و امنيت
💠 آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 17 🔹 این قسمت : آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها 🔘 یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 18

🔹 این قسمت : به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها

🔘یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که به‌روزرسانی نشده، اما باعث شکل‌گیری ابزارهای قدرتمندی شد. Nmap ابزاری است که در ارتباط با اثر انگشت فعال به کار گرفته می‌شود و یکی از پرمصرف‌ترین ابزارهای رایگان در این زمینه است. پایگاه داده Nmap اثر انگشت صدها سیستم‌عامل مختلف را در اختیار دارد.

ادامه مطلب: https://bit.ly/2SA6Oq4

#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 18 🔹 این قسمت : به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها 🔘یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 19

🔹 این قسمت : سرشماری و هک کردن سامانه‌ها

🔘 سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل و پنهان‌سازی ردپاها اشاره دارد.

ادامه مطلب: https://bit.ly/3beNoNY

#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
💠آشنایی با مفهوم VLAN در سوییچ‌های سیسکو

شبکه محلی مجازی VLAN چیست و چگونه پیاده‌سازی می‌شود؟

🔘شبکه محلی گروهی از کامپیوترها و دستگاه‌های تحت شبکه است که یک خط ارتباطی یا لینک بی‌سیم مشترک را برای برقراری ارتباط با سروری که در همان محدوده جغرافیایی قرار دارد استفاده می‌کنند. امروزه دنیای فناوری‌اطلاعات به درجه‌ای از پیشرفت دست پیدا کرده که می‌تواند برای اغلب محصولات سخت‌افزاری نمونه‌های نرم‌افزاری ارائه کند. شبکه‌های کامپیوتری نیز از این قاعده مستثنا نیستند و این امکان وجود دارد تا برای یک شبکه محلی فیزیکی (LAN) یک نمونه مجازی VLAN آماده کرد...

ادامه مطلب: https://bit.ly/2YQOgWG


منبع : ماهنامه 226

📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 19 🔹 این قسمت : سرشماری و هک کردن سامانه‌ها 🔘 سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 20

🔹 این قسمت : تکنیک‌های رایج برای نفوذ به سامانه‌ها

🔘کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری از وای‌فای استفاده می‌کنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و می‌تواند از طریق ارتباط بی‌سیم یا بلوتوث با آن ارتباط برقرار کند. در نمونه‌های نرم‌افزاری این کی‌لاگر میان سیستم‌عامل و صفحه‌کلید قرار می‌گیرد. اکثر این برنامه‌های نرم‌افزاری ساده هستند، اما برخی از آن‌ها پیچیده‌تر هستند و حتی می‌توانند کلیدهای وارد شده را به یک آدرس از پیش تنظیم شده ارسال کنند.

متن کامل آموزش: https://bit.ly/3fAygOx

#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 20 🔹 این قسمت : تکنیک‌های رایج برای نفوذ به سامانه‌ها 🔘کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 21

🔹 این قسمت : گذرواژه‌ها چگونه شکسته می‌شوند؟

🔘اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیت‌های زیادی دارد و هکرها به دنبال یک دسترسی کامل مدیریتی هستند تا بتوانند اعمال خرابکارانه خود را پیاده‌سازی کنند. به‌دست آوردن یک دسترسی کامل مدیریتی کار ساده‌ای نیست، زیرا ابزارهای ترفیع امتیاز باید روی سیستم قربانی اجرا شوند. قربانیان چگونه به هکرها کمک می‌کنند از آسیب‌پذیری درون سامانه‌های آن‌ها استفاده کنند؟

قسمت 21 : https://bit.ly/3cq6BxF


#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
💠نگاهی به 5G و مشکلات امنیتی که آن را تهدید می‌کند

🔘‌اینترنت نسل پنجم شبکه‌های ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشی‌های هوشمند مجهز به مودم‌های 5G) به بازار عرضه شده‌اند و اپراتورهای مخابراتی زیرساخت‌های اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی ارائه آزمایشی خدمات را آغاز کرده‌اند. کارشناسان حوزه ارتباطات حرکت سازمان‌های بزرگ به سمت 5G را ورود به عصر جدیدی توصیف کرده‌اند که خودکارسازی بخش عمده‌ای از فرآیندهای تجاری و حضور گسترده‌تر اینترنت اشیا و هوش مصنوعی از دستاوردهای آن است...

ادامه مطلب: https://bit.ly/3dAAFqE

منبع : ماهنامه 226

📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠بایدها و نبایدها شغل مدیر شبکه

چگونه یک مدیـر شبکه کارآمد و حرفـه‌ای شویــم؟

🔘برخی از متخصصان فناوری‌اطلاعات دوست دارند به عنوان مدیر شبکه شغلی پیدا کنند و در سازمانی مشغول به کار شوند، اما نقطه شروع را نمی‌دانند و درباره بازار کار این شغل، مهارت‌های فنی و دستمزدی که دریافت می‌کنند اطلاعات کافی ندارند. در این مقاله سعی کردیم به این ابهامات پاسخ دهیم تا دید روشنی نسبت به شغل مدیر شبکه به دست آورید.

ادامه مطلب: https://bit.ly/35UAeot

منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠 شغلی پر سود و درجه یک در فناوری‌اطلاعات

چگونه یک معمار شبکه حرفه‌ای شویم؟
🔘 متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکت‌های فعال در حوزه تجارت برای انجام فعالیت‌های کاری خود به شبکه‌های کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک شرکت فناوری‌اطلاعات یا یک شرکت بازرگانی باشید در هر دو حالت شرکت‌ها به متخصصی نیاز دارند که بتواند یک شبکه قدرتمند برای آن‌ها پیاده‌سازی کند....

ادامه مقاله: https://bit.ly/2T8OvIW

منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠صرفه‌جویی در هزینه‌ها با مدل اجاره مرکز داده

مراکز داده اشتراکی و اجاره‌ای مدلی به‌صرفه و محبوب

🔘بارکاری مراکز داده در حال انتقال است، اما این انتقال تنها به سمت کلاود نیست، امروزه این بارکاری به میزان قابل توجهی به سمت تجهیزات اشتراکی و اجاره‌ای (colocation) به عنوان یک راهکار جایگزین برای مراکز داده خصوصی و اختصاصی سوق داده شده است. هزینه و زمان تاخیر کم همراه با دسترسی ساده‌تر به چند ارائه‌دهنده خدمات ابری دلیل اصلی محبوبیت مراکز داده اشتراکی و اجاره‌ای است...

ادامه مقاله: https://bit.ly/2WBKUoX

منبع : ماهنامه 226
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠یک مهندس شبکه بی‌سیم چه کاری انجام می‌دهد؟

تحصیلات، درآمد، وضعیت شغلی

آشنایی
با شغل مهندس شبکه بی‌سیم : https://bit.ly/3fVmkac

منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 21 🔹 این قسمت : گذرواژه‌ها چگونه شکسته می‌شوند؟ 🔘اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 22

🔹 این قسمت : آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند

🔘یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق میان گذرواژه‌ها حدسی و گذرواژه واقعی را به سرانجام برساند. در بسیاری موارد، در صورت استفاده از کلمات ساده فرهنگ لغت، حملات فرهنگ لغت رمز عبور کاربر را در مدت زمان کوتاهی بازیابی می‌کنند. حمله ترکیبی از یک فرهنگ لغت یا یک فهرست از کلمات استفاده می‌کنند و سپس کاراکترهای دیگری را به کلمات اضافه کرده که شامل شماره‌ها یا کاراکترها خاص می‌شود.


قسمت 22 : https://bit.ly/3bIKMYY

#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
راهکار مایکروسافت برای ایمن‌سازی شبکه‌های سازمانی چیست؟

آشنایى با معمارى تجزیه و تحلیل پیشرفته تهدیدات (ATA)

🔘فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده می‌شود. فناوری فوق برای تایید مجوزها، اعتبارنامه‌ها و جمع‌آوری اطلاعات از یک موتور اختصاصی و پروتکل‌های مختلفی همچون Kerberos ، DNS ، RPC ، NTLM و نمونه‌های مشابه برای ضبط و تحلیل ترافیک شبکه استفاده می‌کند.

متن کامل مقاله: https://bit.ly/2TmH9BS

منبع : ماهنامه 226
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
✍🏻 همکار ماهنامه شبکه شوید

🖊 ماهنامه و سایت شبکه از افرادی که مایل به تالیف یا ترجمه در حوزه‌های مختلف شبکه هستند دعوت می‌کند که به تیم تحریریه شبکه بپیوندند.

📍 این همکاری از راه دور است و لزومی به حضور فیزیکی ندارد.

🔺برای این همکاری داشتن تخصص در یکی از زمینه‌های شبکه و توانایی نوشتن مقاله و تسلط به زبان فارسی کافی است.


علاقمندان می‌توانند برای دریافت اطلاعات بیشتر با شماره تلفن‌های 66905081 و 66905082 تماس بگیرید یا رزومه خود را به نشانی info@shabakeh-mag.com ارسال کنند.
آموزش شبكه و امنيت
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 22 🔹 این قسمت : آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند 🔘یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ…
💠آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 23

🔹 این قسمت : چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند

🔘 پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین راهکارهایی که اجازه می‌دهد هکرها همچنان دسترسی به سیستم را حفظ کنند، روت‌کیت‌ها (rootkit) هستند. روت‌کیت شامل مجموعه‌ای از ابزارها و کدهای مخربی است که جایگزین بیشتر مولفه‌های مهم سیستم‌عامل می‌شود.

قسمت 23 : https://bit.ly/36mvWq7

#هک #هکر_کلاه_سفید #CEH

قسمت‌های قبل : http://bit.ly/36SSuO4

🛡 @DENAIT
🌐 @ShabakehMAG
📍 www.shabakeh-mag.com
💠 معمار، مشاور، کارشناس تست نفوذ و مدیر ارشد امنیت اطلاعات چه وظایفی دارند

آشنایی با چهار شغل مهم و پردرآمد در حوزه امنیت اطلاعات

🔘در این مقاله سعی کرده‌ایم به شرح وظایف هر یک از این مشاغل پرداخته و نقشه راهی برای شما ترسیم کرده‌ایم که کمک می‌کند در هر یک از این حوزه‌ها به یک کارشناس خبره‌ تبدیل شوید.

متن کامل مقاله: https://bit.ly/2Xoh32l

منبع : ماهنامه 227
#معرفی_مشاغل
📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
💠حافظه‌های ماندگار در مسیر مراکز داده و ایستگاه‌های کاری

ا🔘Optane چیست و چگونه مراکز داده با بارکاری حجیم را متحول می‌کند

فناوری ابداعی اینتل به خوبی می‌تواند شکاف میان حافظه‌های DRAM و ذخیره‌سازهای فلش NAND را پر کند. فناوری فوق اجازه می‌دهد با هزینه‌ای کمتر از حافظه‌های سنتی سرعت سیستم‌های کامپیوتری، ایستگاه‌های کاری و مراکز داده که حجم زیادی از داده را پردازش می‌کنند افزایش دهید.

متن کامل مقاله: https://bit.ly/2ZyNEpa

منبع : ماهنامه 225

📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT
Forwarded from ماهنامه شبکه
♨️ شماره 228 #ماهنامه_شبکه با پرونده ویژه «کرونا در شهر کار در خانه» منتشر شد.

در اکثر فصل‌های شماره 228 ماهنامه شبکه با توجه به جو این روزهای حاکم بر دنیا رد ویروس کووید 19 دیده می‌شود ولی با نگاهی متفاوت.

📃 در سرمقاله از درس‌هایی می‌خوانید که دولت‌ها و ملل مختلف از این شرایط باید بگیرند.

🔮 در شاهراه اطلاعات ابر کوانتومی در تکاپوی درمان کروناست.

🌐در فناوری شبکه از تاثیرات کرونا در مراکز داده گفتیم

🎯 در عصر شبکه متوجه می‌شوید که چگونه هوش مصنوعی پیش از اپیدمی بعدی به کمک بشر خواهد آمد.

🗞 در زمان قرنطینه بسیاری از افراد برای کار در خانه با مشکلات عدیده‌ای رو به رو بودند، در پرونده ویژه ماهنامه شبکه 228 با راهکارها، اصول و فنون کار در خانه و مدیریت کارمندان از راه دور آشنا می‌شوید.

فهرست مطالب :
https://www.shabakeh-mag.com/product/mag/16881

#ماهنامه_شبکه #ماهنامه_شبکه_228

🌐 @ShabakehMAG
Forwarded from ماهنامه شبکه
🛍 خرید نسخه الکترونیکی ماهنامه شبکه 228

پرونده ویژه:
«کرونا در شهر کار در خانه»

فرمت: PDF
حجم: 20 مگ
قیمت: 6000 تومان

لینک خرید:
🔗https://www.shabakeh-mag.com/product/mag/16881

🌐 @ShabakehMAG
Forwarded from ماهنامه شبکه
💠آشنایی با شرح وظایف مهندس شبکه

مهندس شبکه کیست و چگونه یک مهندس شبکه خبره شویم

🔘 مهندسان شبکه بازار کار خوبی دارند و به نسبت مشاغل موجود در صنایع مختلف خطر از دست دادن موقعیت شغلی آن‌ها را تهدید نمی‌کند. به‌طور مثال، برخی از شرکت‌ها ممکن است برای کاهش هزینه‌ها توسعه‌دهندگان حرفه‌ای وب را استخدام نکنند و به جای آن‌ها افراد آشنا با سامانه‌های مدیریت محتوا را استخدام کنند، اما این امکان وجود ندارد که شرکتی بتواند یک جایگزین معادل برای یک مهندس شبکه پیدا کند...

ادامه مطلب: https://bit.ly/3c3qrOl

منبع : ماهنامه 227

📩 مشترک نسخه آنلاین ماهنامه شبکه شوید
http://bit.ly/2MyhAe

🛡 @DENAIT