📙کتاب Linux Command Line and Shell Scripting Bible, 4th Edition
✳️ منبعی جامع از خط فرمان لینوکس و دستورات Shell
🗳 دانلود کتاب:
👇👇
https://b2n.ir/x48865
♾ @Sibantech
✳️ منبعی جامع از خط فرمان لینوکس و دستورات Shell
🗳 دانلود کتاب:
👇👇
https://b2n.ir/x48865
♾ @Sibantech
📙 کتاب VMware vSphere 6.5 cookbook
✳️ کتابی در زمینه مجازی سازی با VMware vSphere 6.5
🗳 دانلود کتاب:
👇👇
B2n.ir/e03888
♾ @Sibantech
✳️ کتابی در زمینه مجازی سازی با VMware vSphere 6.5
🗳 دانلود کتاب:
👇👇
B2n.ir/e03888
♾ @Sibantech
🔵 باج افزار Zeppelin
👈 باجافزار Zeppelin یک باجافزار مبتنی بر زبان Delphi و کاملا تنظیمپذیر است؛ به صورتیکه با توجه به نیاز مهاجم در هدف قرار دادن هر گروهی از قربانیان امکان فعالسازی و غیرفعالسازی ویژگیهای متعددی را فراهم میکند. nv در این مقاله با ویژگی های آن آشنا می شوید.
🔗 ادامه مطلب
👇👇👇
https://b2n.ir/633711
♾ @Sibantech
👈 باجافزار Zeppelin یک باجافزار مبتنی بر زبان Delphi و کاملا تنظیمپذیر است؛ به صورتیکه با توجه به نیاز مهاجم در هدف قرار دادن هر گروهی از قربانیان امکان فعالسازی و غیرفعالسازی ویژگیهای متعددی را فراهم میکند. nv در این مقاله با ویژگی های آن آشنا می شوید.
🔗 ادامه مطلب
👇👇👇
https://b2n.ir/633711
♾ @Sibantech
✅ برطرف کردن کد خطای 0x80070035 در ویندوز
🔹 این خطا معمولا در ویندوز 10 از ورژن 1709 به بعد اتفاق می افتد.
🔹ممکن است دلایل زیادی برای این خطا وجود داشته باشد، ما لیست کاملی از راه حل های ممکن را برای کمک به شما جمع آوری کرده ایم که در ادامه آنها را بررسی می کنیم.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/f99612
♾ @Sibantech
🔹 این خطا معمولا در ویندوز 10 از ورژن 1709 به بعد اتفاق می افتد.
🔹ممکن است دلایل زیادی برای این خطا وجود داشته باشد، ما لیست کاملی از راه حل های ممکن را برای کمک به شما جمع آوری کرده ایم که در ادامه آنها را بررسی می کنیم.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/f99612
♾ @Sibantech
✳️ مانیتورینگ شرایط محیطی اتاق سرور چیست؟
👈👈سیستم های مانیتورینگ شرایط محیطی اتاق سرور شما را قادر میسازد تا به طور فعال شرایط را در رک، اتاق سرور، مرکز داده یا هر مکان دیگری که برای محافظت از داراییهای حیاتی نیاز دارید، نظارت کنید.
💥در ادامه بیشتر با سیستم های مانیتورینگ آشنا شوید
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/e07634
♾ @Sibantech
👈👈سیستم های مانیتورینگ شرایط محیطی اتاق سرور شما را قادر میسازد تا به طور فعال شرایط را در رک، اتاق سرور، مرکز داده یا هر مکان دیگری که برای محافظت از داراییهای حیاتی نیاز دارید، نظارت کنید.
💥در ادامه بیشتر با سیستم های مانیتورینگ آشنا شوید
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/e07634
♾ @Sibantech
💎 درک نیازها و تعیین دامنه در ISMS:
اولین گام در طراحی و پیاده سازی ISMS در یک سازمان، درک نیازهای آن سامان است. برای این کار سازمان می بایست دو مورد مهم را مشخص کند؛
🔸اول باید تعیین کند طرف های ذینفع مرتبط با سیستم مدیریت امنیت اطلاعات چه کسانی هستند
🔸دوم باید مشخص کند که انتظارات و نیازهای ذینفعان که مرتبط با امنیت اطلاعات می باشد، شامل چه مواردی است.
در ادامه مطلب بیشتر با این موارد آشنا می شوید
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/603496
♾ @Sibantech
اولین گام در طراحی و پیاده سازی ISMS در یک سازمان، درک نیازهای آن سامان است. برای این کار سازمان می بایست دو مورد مهم را مشخص کند؛
🔸اول باید تعیین کند طرف های ذینفع مرتبط با سیستم مدیریت امنیت اطلاعات چه کسانی هستند
🔸دوم باید مشخص کند که انتظارات و نیازهای ذینفعان که مرتبط با امنیت اطلاعات می باشد، شامل چه مواردی است.
در ادامه مطلب بیشتر با این موارد آشنا می شوید
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/603496
♾ @Sibantech
📙 کتاب CCNP TSHOOT 642-832 Quick Reference
✳️ منبع مطالعاتی برای آزمون CCNP
❇️دانلود کتاب:
👇👇
https://b2n.ir/k57904
♾ @Sibantech
✳️ منبع مطالعاتی برای آزمون CCNP
❇️دانلود کتاب:
👇👇
https://b2n.ir/k57904
♾ @Sibantech
🔵 اینترنت اشیا چیست؟
👈 جهانی را تصور کنید که میلیاردها اشیا (خانگی، صنعتی، تجاری و کشاورزی ) بتوانند از طریق اتصالات شبکه های عمومی یا خصوصی پروتکل اینترنت (IP)، اطلاعات را دریافت کرده و به اشتراک بگذارند. این اشیاء متصل به طور منظم اطلاعات را جمع آوری، تجزیه و تحلیل کرده سپس از این اطلاعات جهت انجام یک فعالیت (فراهم کردن داده های هوشمندانه برای برنامه ریزی یک مجموعه و مدیریت و تصمیم گیری آن) استفاده می کنند. این دنیا همان اینترنت اشیا (internet of things) است. در ادامه با کاربردهای آن آشنا شوید.
🔗 ادامه مطلب
🔻🔻🔻
https://b2n.ir/589009
👇👇
♾ @Sibantech
👈 جهانی را تصور کنید که میلیاردها اشیا (خانگی، صنعتی، تجاری و کشاورزی ) بتوانند از طریق اتصالات شبکه های عمومی یا خصوصی پروتکل اینترنت (IP)، اطلاعات را دریافت کرده و به اشتراک بگذارند. این اشیاء متصل به طور منظم اطلاعات را جمع آوری، تجزیه و تحلیل کرده سپس از این اطلاعات جهت انجام یک فعالیت (فراهم کردن داده های هوشمندانه برای برنامه ریزی یک مجموعه و مدیریت و تصمیم گیری آن) استفاده می کنند. این دنیا همان اینترنت اشیا (internet of things) است. در ادامه با کاربردهای آن آشنا شوید.
🔗 ادامه مطلب
🔻🔻🔻
https://b2n.ir/589009
👇👇
♾ @Sibantech
⭕️ حملات DoS و DDOS-قسمت اول
حمله ی DOS یا Denial of Service حمله ای است که با هدف از دسترس خارج کردن منابع سیستم و شبکه برای کاربران مجاز ایجاد شده است. بنابراین هیچ کس نمی تواند به این منابع دسترسی پیدا کند. هکرها می توانند چنین وضیعتی را در سازمان هایی که به سختی متوقف می شوند ایجاد کنند. در ادامه بیشتر با این حملات آشنا می شوید
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/r80092
♾ @Sibantech
حمله ی DOS یا Denial of Service حمله ای است که با هدف از دسترس خارج کردن منابع سیستم و شبکه برای کاربران مجاز ایجاد شده است. بنابراین هیچ کس نمی تواند به این منابع دسترسی پیدا کند. هکرها می توانند چنین وضیعتی را در سازمان هایی که به سختی متوقف می شوند ایجاد کنند. در ادامه بیشتر با این حملات آشنا می شوید
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/r80092
♾ @Sibantech
✳️ راه اندازی ( Read Only Domain Controller ) RODC
🔹یکی از راه های ایجاد امنیت در سازمان ها استفاده از RODC می باشد. (RODC (read only domain controller یک دامین سرور می باشد که فقط خواندنی است . در سایتهایی که کارشناس IT مورد اعتمادی وجود ندارد استفاده از RODC بسیار کارا خواهد بود. در ادامه راه اندازی آن را ببینید:
🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://b2n.ir/949945
♾ @Sibantech
🔹یکی از راه های ایجاد امنیت در سازمان ها استفاده از RODC می باشد. (RODC (read only domain controller یک دامین سرور می باشد که فقط خواندنی است . در سایتهایی که کارشناس IT مورد اعتمادی وجود ندارد استفاده از RODC بسیار کارا خواهد بود. در ادامه راه اندازی آن را ببینید:
🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://b2n.ir/949945
♾ @Sibantech
📙 کتاب Mastering Vmware Vsphere 6.7
✳️ کتابی در زمینه مجازی سازی با Vmware Vsphere 6.7
🗳 دانلود کتاب:
👇👇
B2n.ir/w02802
♾ @Sibantech
✳️ کتابی در زمینه مجازی سازی با Vmware Vsphere 6.7
🗳 دانلود کتاب:
👇👇
B2n.ir/w02802
♾ @Sibantech
☄️ آسیب پذیری جدید با وصله امنیتی CVE-2020-0601 :
👈👈 آسیبپذیری بحرانی روی تمامی نسخههای ویندوزی اعم از سرور دسکتاپ xp تا ویندوز 10 کشف شده است. این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و … است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد و معنای آن این است که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/s28106
♾ @Sibantech
👈👈 آسیبپذیری بحرانی روی تمامی نسخههای ویندوزی اعم از سرور دسکتاپ xp تا ویندوز 10 کشف شده است. این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و … است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد و معنای آن این است که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/s28106
♾ @Sibantech
تفاوت پردازنده Core i5 و Core i7
🔹 برای بسیاری از مصرف کنندگانی که به دنبال یک کامپیوتر رومیزی یا لپ تاپ جدید هستند، یکی از بزرگترین دغدغه ها نوع پردازنده ای است که سیستم باید داشته باشد. دو تا از خانواده های CPU که اغلب انتخاب را دشوار می کنند، Intel Core i5 و Intel Core i7 هستند؛ زیرا این دو نقاط اشتراک زیادی دارند. در ادامه تفاوت این دو را ببینید...
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/q30612
♾ @Sibantech
🔹 برای بسیاری از مصرف کنندگانی که به دنبال یک کامپیوتر رومیزی یا لپ تاپ جدید هستند، یکی از بزرگترین دغدغه ها نوع پردازنده ای است که سیستم باید داشته باشد. دو تا از خانواده های CPU که اغلب انتخاب را دشوار می کنند، Intel Core i5 و Intel Core i7 هستند؛ زیرا این دو نقاط اشتراک زیادی دارند. در ادامه تفاوت این دو را ببینید...
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/q30612
♾ @Sibantech
✳️ نصب و راه اندازی Child Domain 2022 به روش Core
ویندوز سرور در دو نسخه (core) Datacenter و (GUI) Desktap Experience نصب می شود. نسخه دسکتاپی ویندوز سرور دارای گرافیک می باشد، اما در نسخه Core رابط گرافیکی وجود ندارد و شما ازطریق خط فرمان دستورات لازم را اجرا می کنید. در ادامه نصب از طریق خط فرمان را می بینید.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/g56131
♾ @Sibantech
ویندوز سرور در دو نسخه (core) Datacenter و (GUI) Desktap Experience نصب می شود. نسخه دسکتاپی ویندوز سرور دارای گرافیک می باشد، اما در نسخه Core رابط گرافیکی وجود ندارد و شما ازطریق خط فرمان دستورات لازم را اجرا می کنید. در ادامه نصب از طریق خط فرمان را می بینید.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/g56131
♾ @Sibantech
❇️ نصب DHCP سرور در ویندوز سرور 2022
سرور DHCP یکی از سروهای تخصیص آدرس Ip در شبکه است که با توجه به محدوده ای که در آن تنظیم شده است به تمامی دیوایس های نیازمند، آدرس IP اختصاص می دهد. در این مقاله نصب DHCP سرور در ویندوز سرور 2022 را به صورت گام به گام پیش می بریم.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/h13857
♾ @Sibantech
سرور DHCP یکی از سروهای تخصیص آدرس Ip در شبکه است که با توجه به محدوده ای که در آن تنظیم شده است به تمامی دیوایس های نیازمند، آدرس IP اختصاص می دهد. در این مقاله نصب DHCP سرور در ویندوز سرور 2022 را به صورت گام به گام پیش می بریم.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/h13857
♾ @Sibantech
❇️ آشنایی با NAS Storage
ذخیره ساز تحت شبکه یا (NAS Storage)، ذخیره ساز فایل های اختصاصی است که چندین کاربر و دیوایس های کلاینتی مختلف را قادر می سازد داده ها را از یک دیسک متمرکز شده، بازیابی کنند. کاربران در یک شبکه محلی (LAN) از طریق اتصال استاندارد اترنت به فضای ذخیره سازی مشترک دسترسی پیدا می کنند. در ادامه با ویژگی ها، دسته بندی و مزایای آن آشنا می شوید...
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/m15210
♾ @Sibantech
ذخیره ساز تحت شبکه یا (NAS Storage)، ذخیره ساز فایل های اختصاصی است که چندین کاربر و دیوایس های کلاینتی مختلف را قادر می سازد داده ها را از یک دیسک متمرکز شده، بازیابی کنند. کاربران در یک شبکه محلی (LAN) از طریق اتصال استاندارد اترنت به فضای ذخیره سازی مشترک دسترسی پیدا می کنند. در ادامه با ویژگی ها، دسته بندی و مزایای آن آشنا می شوید...
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/m15210
♾ @Sibantech
📙 کتاب CompTIA Security+ SY0-601 Exam Cram 6th Edition
✳️ نمونه سوالات و تمرین های آزمون Security+ SY0-601
🗳 دانلود کتاب:
👇👇
https://b2n.ir/q68476
♾ @Sibantech
✳️ نمونه سوالات و تمرین های آزمون Security+ SY0-601
🗳 دانلود کتاب:
👇👇
https://b2n.ir/q68476
♾ @Sibantech
✴️ انواع شبکه های ذخیره سازی (DAS, NAS, SAN Storage)
در سطح سازمانی، شبکه های ذخیره سازی با توجه به حالت های اجرای آن ها، به سه نوع تقسیم می شوند:
🔹 DAS
🔸NAS
🔹SAN
👈👈 هر یک از این شبکه های ذخیره سازی، راه حل های مختلفی را برای محیط های مختلف ارائه می دهند که در ادامه با آنها آشنا می شویم...
🔗 ادامه مطلب
🔻🔻🔻
♾ @Sibantech
در سطح سازمانی، شبکه های ذخیره سازی با توجه به حالت های اجرای آن ها، به سه نوع تقسیم می شوند:
🔹 DAS
🔸NAS
🔹SAN
👈👈 هر یک از این شبکه های ذخیره سازی، راه حل های مختلفی را برای محیط های مختلف ارائه می دهند که در ادامه با آنها آشنا می شویم...
🔗 ادامه مطلب
🔻🔻🔻
♾ @Sibantech
✴️ تنظیمات منوی ترافیک و ساخت رول های جدید در کریوکنترلر
کریوکنترلر وظیفه دارد همه داده های ورودی و خروجی را بررسی و کنترل کند. زمانی که راه اندازی میشود با استفاده از آن میتوانیم رول ها و پالسی هایی بنوسیم که بتوانیم روی دیتا های شبکه کنترل و نظارت کافی را داشته باشیم.
در ادامه به توضیح منوی traffic rules میپردازیم.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/z40381
♾ @Sibantech
کریوکنترلر وظیفه دارد همه داده های ورودی و خروجی را بررسی و کنترل کند. زمانی که راه اندازی میشود با استفاده از آن میتوانیم رول ها و پالسی هایی بنوسیم که بتوانیم روی دیتا های شبکه کنترل و نظارت کافی را داشته باشیم.
در ادامه به توضیح منوی traffic rules میپردازیم.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/z40381
♾ @Sibantech
📙 کتاب CCNP Routing and Switching ROUTE 300-101 Official Cert Guide
✳️ منبع مطالعاتی آزمون 300-101 سیسکو
❇️دانلود کتاب:
👇👇
https://b2n.ir/169768
♾ @Sibantech
✳️ منبع مطالعاتی آزمون 300-101 سیسکو
❇️دانلود کتاب:
👇👇
https://b2n.ir/169768
♾ @Sibantech
📜 شناسایی مخاطرات در ISMS :
سازمانی را در نظر بگیرید که مسئولین آن تصمیم گرفته اند سیستم مدیریت امنیت اطلاعات را در سازمان خود پیاده سازی کنند. برای شروع اینکار تیم پروژه، باید دارایی ها را شناسایی وسپس آن ها را طبقه بندی نمایند. طبقه بندی های مختلفی برای دسته بندی دارایی ها وجود دارد، که با توجه به صلاحدید هر سازمان این طبقه بندی می تواند متفاوت باشد. پس از طبقه بندی، دارایی ها باید ارزش گذاری شوند و این امر زمانی میسر می شود که آسیب پذیری ها و مخاطرات آن دارایی به درستی شناخته شده باشد. در ادامه بیشتر با آن آشنا می شویم
🚩 مطالعه مطلب:
⬇️⬇️⬇️
https://b2n.ir/w51387
♾ @Sibantech
سازمانی را در نظر بگیرید که مسئولین آن تصمیم گرفته اند سیستم مدیریت امنیت اطلاعات را در سازمان خود پیاده سازی کنند. برای شروع اینکار تیم پروژه، باید دارایی ها را شناسایی وسپس آن ها را طبقه بندی نمایند. طبقه بندی های مختلفی برای دسته بندی دارایی ها وجود دارد، که با توجه به صلاحدید هر سازمان این طبقه بندی می تواند متفاوت باشد. پس از طبقه بندی، دارایی ها باید ارزش گذاری شوند و این امر زمانی میسر می شود که آسیب پذیری ها و مخاطرات آن دارایی به درستی شناخته شده باشد. در ادامه بیشتر با آن آشنا می شویم
🚩 مطالعه مطلب:
⬇️⬇️⬇️
https://b2n.ir/w51387
♾ @Sibantech