متخصص و مدرس امنيت شبكه
 
مدرس امنيت شبكه دوره امنيت شبكه كلاس امنيت شبكه جزوه امنيت شبكه مدرك امنيت شبكه استاد امنيت شبكه

daghaghzadeh.ir

 

تامین نیرو

دعوت به همکاری
شرکت پیشگامان هوشمندی کسب و کار(BIP) برای تکمیل کادر فنی  تیم بهینه سازی و تولید محتوا   به ۱۲ نیروی با انگیزه و متعهد نبازمند است

(دپارتمان بهینه سازی و تولید محتوا شرکت Bip در حال حاضر دارای تیم حرفه ای  متشکل از ۱۷ متخصص سئو و بهینه سازی است که بستر مناسبی را برای ورود و  آموزش نیروهای جدید به شرط انگیزه لازم فراهم خواهد کرد)

در صورت داشتن شرایط شش گانه ذیل همین صفحه ، فرم ثبت اطلاعات متقاضی کار را در قالب word از اینجا دانلود کنید و بعد از تکمیل دقیق فرم از طریق زیر(انتهای همین صفحه) آن را ارسال کنید ،در صورت سازگاری اطلاعات شما با شرایط شغل و تایید واحد گزینش و جذب نیرو، برای مصاحبه و تست با شما تماس کرفته می شود.
شرایط شش گانه شغل:
۱-کاردر منزل می باشد و نیاز به حضور فیزیکی در محل شرکت نیست (ترجیحا ساکن شهر اصفهان مورد قبول است زیرا برای آموزش و هماهنگی نیاز به حضور در محل شرکت در ابتدای کار وجود دارد)
۲-این کار تمام وقت است و برای اشخاصی که شغل دیگری دارند مناسب نیست
۳-این کار برای دانشجویان که نمی توانند وقت کافی بگذراند مناسب نیست و در کل مناسب دانشجویان نیست
۴-این کار نیازمند حداقل ۸ ساعت کار در منزل در ابتدا تا آموزش کامل، می باشد، در صورتی که پشتکار و انرژی و زمان لازم را در فراگیری برای ابتدای کار ندارید لطفا درخواست ارسال نفرمایید.
۴-لزوما رشته مورد پذیرش کامپیوتر نیست و رشته های دانشگاهی دیگر  به غیر از کامپیوتر هم مورد پذیرش است (برای افراد دیپلم و فوق دیپلم که با کامپیوتر و اینترنت آشنایی کامل دارند و علاقه مند هستند هم مناسب است)
۵-آشنایی با اینترنت و کامپیوتر به صورت کامل مورد نیاز است.
۶-برای افرادی که زمان زیادی را روزانه برای کامپیوتر و اینترنت صرف می کنند و به اینترنت و کامپیوتر علاقه وافر دارند، مناسب است

برای ثبت نام روی لینک زیر کلیک کنید

daghaghzadeh.ir


برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ شنبه هفتم تیر 1393 توسط حسين دقاق زاده
با کمک نصی نرم افزار زیر می توانید به سایبروم در سیتم های اندروید متصل شود


دریافت نرم افزار


برچسب‌ها: سایبروم, اندروید, گوشی موبایل, تبلت

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه ششم آبان 1392 توسط حسين دقاق زاده

از برنامه SVD یا Secure Virtual Desktop،یا میز کارمجازی مطمئن برای ایمن نگه داشتن هویت و داده حساس تان در همه کامپیوترها استفاده کنید. این برنامه از داده­های حساس شمادر برابردستگاه های حفاظت نشده چون رایانه های خانگی، کیوسک های عمومی و لپ تاپ های مهمان و.. حفاظت می کند. برای موارد زیر می توان از SVD استفاده کرد:

ü جلوگیری از نشت اطلاعات  حساس

 وقتی که از یک کامپیوتر استفاده می کنید، خواه لپ تاپ خانگی باشد یا اینکه کامپیوتر یک دوست یا یک ترمینال عمومی در فرودگاه، کتابخانه یا کافی نت باشد بدون آگاهی شما رد های زیادی از فعالیت شما پشت سرتان باقی می ماند. حتی یک کاربر کامپیوتر پیشرفته و ماهر هم ممکن است شواهدی از داده را باقی بگذارد که توسط کاربر بعدی کامپیوتر دیده می شود. SVD برای شما محیطی امنی برای دسترسی به داده محرمانه و حساس فراهم می کند. شما می­توانید فایل ها را دانلود و ویرایش کنید فایل های جدیدی ایجاد کنید و فایل های موجود را ویرایش کنید و وقتی که شما از جلسه SVD امن خارج می شوید همه تغییرات پاک می شوند.

مرور خصوصی و گمنام

علائم ثبت شده زیادی از فعالیت های شما در وب در کامپیوترتان  و بوسیله سایت هایی که بازدید می کنید ذخیره می شوند تا هم سرعت مرور شما افزایش پیدا کند و هم تحویل اطلاعات متناسب ساده تر شود. وقتی که می خواهید گمنام باقی بمانید یا وقتی که به اطلاعات حساسی دسترسی دارید از SVD استفاده کنید تا مطمئن شوید که فعالیت های شما ذخیره نمی شود. SVD با استفاده از یک پروکسی آدرس IP شما را مخفی می کنید به طوری که فعالیت های شما دیگر با هویت واقعی شما مرتبط نمی شود (تا وقتی که در سایت هایی مثل گوگل لاگین نکرده باشد). بعلاوه کوکی ها، تاریخچه مرورگر، پرونده های مرورگر اضافی هم از در زمان خروج شما از SVD از کامپیوترتان پاک می شود.

دسترسی به سیستم های SaaS  و CRM  شرکت­های بزرگ

داده شرکتی ذخیره شده در برنامه های وب در دسترس کارمندان در هر دستگاهی در هر نقطه ای است. در حالیکه کارمندان می توانند از دمو در این سایت برای دسترسی ایمن به داده راه دور استفاده کنند، تنظیمات اجرا شده و محدودیت زمان جلسه ممکن است اجازه بهره وری بهینه را ندهد. فراتر از دموی در دسترس در سایت، می توان مجوز SVD را به دست آورد تا راه حل های سفارشی برای دسترسی به داده حساس ایجاد کند. مدیران قادر به کنترل تنظیماتی مثل اینکه کدام برنامه ها اجازه دارند در محیط ایزوله اجرا شوند و اینکه کدام قابلیت ها درجلسه غیر فعال هستند می باشند و اینکه آیا رمزنگاری یا پروکسی ها باید پیکر بندی شود یا خیر. تنظیمات زیاد دیگری هم وجود دارد.

برای یادگیری بیشتر در مورد تنظیمات SVD این آدرس را ببینید.

http://www.opswat.com/products/secure-virtual-desktop

Download SVD

منبع :سایسک

هاجر ریحان فرد




برچسب‌ها: نرم افزار, Secure Virtual Desktop, میز کارمجازی مطمئن

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ چهارشنبه یازدهم اردیبهشت 1392 توسط استاد پاکزاد
برای اولین بار در ایران پست الکترونیک ملی با فضای 100 گیگا بایت برای هر کاربر راه اندازی شد.
 این سرویس جزو معدود سرویس های پست الکترونیک بوده که علاوه بر میزبانی بر روی مرکز داده ملی به هر کاربر یکصد گیگ بایت فضا جهت ذخیره سازی نامه های الکترونیکی می دهد که در جهان نیز این مقدار فضا کم نظیر می باشد  و علاوه بر آن فضایی 500 مگابایتی به صورت ابری جهت ذخیره سازی فایل ها و اطلاع شخصی به صورت پوشه مجازی روی فضای وب می دهد از دیگر امکانات این سرویس می توان به سامانه ارسال پیامک از طریق اینترنت به صورت رایگان برای هر کاربر، نرم افزار برای تلفن های هوشمند ، برنامه اختصاصی بر روی سیستم عامل های ویندوز و لینوکس ،  دسترسی بر روی اینترنت و اینترانت جهت بررسی نامه های رسیده و ارسال پست الکترونیک و بیش از ده ها سرویس دیگر اشاره نمود.
 
از دیگر مزایای این سرویس می توان استفاده از دیگر سرویس هایی که توسط این گروه راه اندازی شده بدون نیاز به عضویت مجدد اشاره کرد که از جمله این سرویس ها می توان به موتور جستجوی ملی ، وبلاگ رایگان ، انجمن گفتگو ، گپ اینترنتی و ... اشاره نمود.
 
جهت عضویت و بررسی دیگر امکانات این پست الکترونیک می توانید به ادرس اینترنتی WWW.ATIMAIL.IR  مراجعه نمایید

منبع: ایستنا

صدیقه حیدری


برچسب‌ها: سرویس ایمیل, ایرانی, پست الکترونیکی ملی

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه نهم اردیبهشت 1392 توسط استاد پاکزاد


GFI LanGuard راهکاری است که تا کنون موفق به اخذ جوایز بسیار از مراجع معتبر مختلف گشته و به وسیله هزاران مشتری در سراسر دنیا مورد استفاده قرار گرفته است و به سازمان ها امکان می دهد آسیب پذیری های شبکه را پویش، شناسایی، ارزیابی و اصلاح نموده و با کمترین مشکلی شبکه خود را ایمن نمایید. 

 تا زمان استفاده از چند محصول مختلف، سازمان ناچار خواهد بود با مشکلاتی در ارتباط با مدیریت وصله های امنیتی، مسایل شناسایی آسیب پذیری های امنیتی و بازرسی شبکه بصورت جداگانه برخورد نماید. 

در حالی که با استفاده از GFI LanGuard می توانید سه رکن اساسی مدیریت آسیب پذیری های شبکه را با استفاده از یک ابزار مدیریت نمایید. 

این گزارش می افزاید، همچنین این ابزار به شما امکان می دهد تصویر کاملی از وضعیت شبکه خود به دست آورده و هرچه سریعتر و موثر تر به شبکه ای امن تر دسترسی پیدا کنید. ضمن آنکه مجموع هزینه های خرید و مالکیت نرم افزارهای امنیتی با متمرکز سازی پویش آسیب پذیری های شبکه، مدیریت وصله های امنیتی و بازرسی شبکه در یک ابزار کاهش می یابد. 

شهرام آذرور، مدیر شبکه فروش در شرکت تجارت امن در خصوص دیگر ویژگی های این محصول می گوید: از دیگر امتیازات این محصول می توان به نصب خودکار وصله های امنیتی محصولات مایکروسافت و دیگر برنامه های کاربردی اشاره کرد. 

وی می افزاید: اجرای بیش از ۴۵۰۰۰ ارزیابی امنیتی در سراسر شبکه و حتی محیط های مجازی، پویش و بازرسی شبکه با استفاده یا بدون استفاده از Agent و امکان انتشار اسکریپت و نصب نرم افزارهای شخصی در سطح شبکه و همچنین کمک به مدیران جهت انطباق با استاندارد PCI DSS از دیگر مزایای به کارگیری این راهکار است. 


علاقمندان به نصب آزمایشی این محصول می توانند به نشانی www.gfi.com/lannetscan مراجعه نمایند، ضمن آنکه شرکت تجارت امن (www.tejarateamn.com) نماینده انحصاری توزیع این محصول در ایران و خاورمیانه می باشد.

درباره GFI 

جی اف آی ارائه کننده نرم افزارهای امنیتی در حوزه های متنوعی مانند وب و ایمیل، پشتیبان گیری، فکس و شبکه برای سازمان های کوچک و متوسط است.
 
راهکارهای امنیتی جی اف آی با بهره گیری از فناوری های پیشرفته ای که برنده جوایز متعددی نیز شده اند؛ و همچنین فناوری حفاظت ابری، ابزار مناسبی برای سازمان ها می باشند. 

شرکت جی اف آی با داشتن دفاتری در سراسر جهان، روش توزیع خود را بر پشتیبانی از کانال فروش و سیستم قیمت گذاری رقابتی مبتنی ساخته است. در حال حاضر توزیع محصولات این شرکت در ایران و خاورمیانه به طور انحصاری در اختیار شرکت کامگارد در دبی است.


منبع: افتانا
صدیقه حیدری


برچسب‌ها: اخبار امنیتی, شبکه, وصله های امنیتی, GFI, جی اف آی

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه نهم اردیبهشت 1392 توسط استاد پاکزاد

اخیراً در قالب مدیریت محتوای جوملا، هکری حفره امنیتی شناسائی نموده است که منجر به گرفتن دسترسی از وب‌سایت و در نهایت دیفیس شدن وب‌سایت می‌گردد.

با استفاده از این روش حملات هکری برروی وب‌سایت‌های ایرانی که از این نوع قالب مدیریت محتوا استفاده می‌نماید در حال افزایش می‌باشد بر همین اساس توصیه می‌گردد کاربران هرچه سریع‌تر نسبت به برطرف نمودن این نوع مشکل امنیتی اقدام نمایند.

منبع :  افتانا

صدیقه حیدری


برچسب‌ها: اخبار امنیتی, حفره امنیتی, جوملا, دیفیس

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه نهم اردیبهشت 1392 توسط استاد پاکزاد

محققان شرکت امنیتی Trusteer ویرایش جدیدی از تروجان بانکی Gozi را کشف کرده‌اند که رکورد اصلی راه‌اندازی (MBR) سیستم را آلوده می‌کند. MBR سکتور راه‌اندازی است که در ابتدای درایو ذخیره‌سازی قرار دارد و شامل اطلاعاتی در مورد پارتیشن بندی درایو است. این سکتور همچنین شامل کد راه‌اندازی است که پیش از آغاز کار سیستم عامل، اجرا می‌گردد.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، بدافزارهای پیچیده‌ای مانند TDL4 (که با نام Alureon یا TDSS نیز شناخته می‌شود) که MBR را هدف قرار می‌دهند، یکی از علل طراحی ویژگی Secure Boot در ویندوز ۸ هستند. شناسایی و حذف این بدافزار سخت است و حتی قادر است روال‌های نصب مجدد سیستم عامل را احیا نماید.

به گفته یک محقق Trusteer، اگرچه روت‌ کیت‌هایی که MBR را هدف قرار می‌دهند بسیار تأثیر گذار هستند، اما در بسیاری از بدافزارهای مالی و تجاری وجود ندارند. یک استثناء در این مورد، روت‌کیت Mebroot است. جزء روت‌کیتی Gozi منتظر می‌ماند تا IE شروع به کار کند و سپس کد خرابکار را به پردازه تزریق می‌کند. این کار به بدافزار اجازه می‌دهد در ترافیک دخالت کرده و مانند سایر تروجان‌های مالی، تجاری، تزریق‌های وب را به درون مرورگر انجام دهد.

این واقعیت که یک ویرایش جدید از Gozi کشف شده است نشان می‌دهد که علی رغم دستگیری تولید کنندگان این بدافزار، مجرمان سایبری به استفاده از این تهدید ادامه می‌دهند. این ویرایش جدید که توسط محققان Trusteer کشف شده است، بسیار شبیه به یک نسخه قدیمی است، به جز اینکه از یک جزء روت‌کیتی MBR استفاده می‌کند. این می‌تواند بدان معنا باشد که یک روت‌کیت جدید در حال فروش در فروم‌های مجرمان سایبری است.

با اینکه ابزارهای تخصصی برای حذف روت‌کیت‌های MBR وجود دارند، اما بسیاری از متخصصین توصیه می‌کنند که درصورت آلوده شدن به این بدافزارها، کل درایو سخت را کاملاً پاکسازی نموده و پارتیشن‌ها را مجدداً ایجاد نمایید تا از حذف بدافزار مطمئن گردید.

منبع : پایگاه خبری فناوری اطلاعات ایران

هاجر ریحان فرد


برچسب‌ها: اخبار امنیتی, Mebroot, Gozi, تروجان بانکی, سایبری

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه نهم اردیبهشت 1392 توسط استاد پاکزاد

یک روز دیگر و یک خبر امنیتی جدید در دنیای اینترنت. این روزها زیاد می شنویم که فلان سایت مشهور مورد نفوذ قرار گرفته و اطلاعات کاربرانش به سرقت رفته است.
این بار نویت سایت Living Social است. یک سایت بزرگ و محبوب حراج و تخفیف گروهی که مورد حمله هکرها قرار گرفته است.
این سایت در ایمیلی به کاربرانش اعلام کرده که حدود ۵۰ میلیون حساب کاربری اش به سرقت رفته و هکرها به اطلاعات کاربران شامل نام کاربری، ایمیل، آدرس، تاریخ تولد و رمزهای عبور آنها دسترسی پیدا کرده اند.

البته رمزهای عبور کاربران به صورت رمزنگاری شده، نگهداری می شده است و این موضوع احتمال بازیابی رمزهای عبور را توسط هکر ها کمتر می کند.

اما این ماجرا و داستان های مشابه که زیاد رخ می دهد، حاوی نکات آموزشی مهمی است که لازم است حتما به آنها توجه کنید. موضوع اینجا است که سایت های زیادی در اینترنت توسط هکرها مورد حمله قرار میگیرند و همیشه این احتمال وجود دارد که به خاطر نقص امنیتی اطلاعات آنها به دست هکرها بیفتد.

ممکن است شما در این سایت ها دارای یک حساب اینترنتی باشید. بنابراین حساب کاربری شما شامل نام، ایمیل و… در این سایت ها وجود خواهد داشت و بسته به سایت و اعتمادی که نسبت به آن دارید، ممکن است طیف گسترده تری از اطلاعات تان را در اختیار این سایت ها قرار داده باشید.
مشکل اینجا است که همه این سایت ها مانند Living Social صادقانه عمل نمی کنند و ممکن است بعد از نفوذ هکرها به کاربرانشان هشدارهای لازم را ندهند. بنابراین بدون اینکه شما از موضوع اطلاع داشته باشید، اطلاعاتتان به دست سارقین می افتد.

بخش مهم دیگر «رمز عبور» شما در این سایت ها است. همیشه  تاکید شده است که باید رمز عبور متفاوتی برای هر حساب اینترنتی انتخاب کنید. اما همچنان کاربران زیادی وجود دارند که از یک رمز مشترک برای عضویت در همه جا استفاده می کنند.

شما یک رمز مشترک برای عضویت در یک فروشگاه اینترنتی انتخاب می کنید و این همان رمز ایمیل شما و چند سایت دیگر هم هست. حالا فروشگاه اینترنتی مورد نفوذ قرار گرفته و اطلاعات حساب کاربرانش به سرقت می رود. در عین حال فروشگاه در مورد مشکل امنیتی اش هم خبری هم به کاربرانش نمی دهد یا گاهی اوقات خود وب سایت هرگز متوجه نمی شود که اطلاعاتش به سرقت رفته است.
حاصل این موضوع می تواند هک شدن ایمیل و دیگر حساب های اینترنتی شما باشد و بدتر اینکه شما فکر می کنید کامپیوتر شخصی تان مورد نفوذ قرار گرفته است. اما داستان در واقع هک شدن فروشگاه اینترنتی بوده که در آن حساب باز کرده بودید.
 
با این مثال به خوبی متوجه می شوید که انتخاب رمزهای عبور متفاوت برای هر سایت اینترنتی چقدر اهمیت دارد. می دانیم که قادر به حفظ کردن رمزهای عبور بسیار متنوع برای سایت های مختلف نیستیم. اما برای حل این مشکل می توانید از نرم افزارهای مدیریت رمز عبور استفاده کنید. نرم افزارهایی مانند LastPass که قبلا راهنمای استفاده  از آن را در نگهبان خوانده اید.

البته می دانیم اکثر سایت ها رمز عبور کاربرانشان را به صورت رمز نگاری شده (با الگوریتم هایی ماند MD5 و Salt) نگهداری می کنند اما موضوع اینجا است که شما نمی توانید اطمینان داشته باشید که فروشگاه اینترنتی مورد علاقه شما از این الگوریتم ها استفاده می کند. ضمن اینکه در موارد مختلفی امکان بازیابی رمز عبور شما حتی در صورت استفاده از این الگورتیم ها، وجود دارد.


منبع : نگهبان

هاجر ریحان فرد

برچسب‌ها: اخبار امنیتی, هک, رمز عبور

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه نهم اردیبهشت 1392 توسط استاد پاکزاد


یک مرد هلندی در ارتباط با حملات هکری ماه گذشته که سرعت اینترنت در سراسر جهان را کاهش داد، دستگیر شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این فرد در اسپانیا دستگیر شده و گفته می شود وی یکی از سازمان دهندگان حملات آنلاینی بوده که بر ضد یک سایت ضدهرزنامه انجام شده است.

این حملات به حملات متقابل مدافعان سایت یاد شده انجامید و تداوم درگیری های دو طرف در اینترنت موجب کند شدن بی سابقه دسترسی به وب سایت های مختلف در سراسر جهان شد.

اگر چه هویت فرد دستگیر شده رسماً اعلام نشده، اما منابع مطلع می گویند وی Sven Olaf Kamphuis نام دارد و مردی ۳۵ ساله است که با روش های مورد استفاده گروه ها و شرکت های ضدهرزنامه مخالف است و عملکرد آنها را مخالف با آزادی بیان می داند.

وی در منزل شخصی خود در بارسلون اسپانیا و به درخواست پلیس هلند دستگیر شده است. رایانه ها و گوشی شخصی وی نیز ضبط شده است. انتظار می رود که وی در نهایت به هلند مسترد شود.

این دستگیری حاصل تحقیقات کشورهای اروپایی در مورد حملات سایبری ماه گذشته میلادی است که تاکنون بی سابقه توصیف شده است. بخش عمده این حملات از نوع DDoS بوده و بر علیه یک گروه ضدهرزنامه موسوم به Spamhaus صورت گرفته است.

منبع: افتانا

صدیقه حیدری


برچسب‌ها: اخبار امنیتی, حمله سایبری, DDoS

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ یکشنبه هشتم اردیبهشت 1392 توسط استاد پاکزاد

آموزش sub7


  
در واقع در دنياي هك برای نرم افزار Sub7 ، كامپيوتر به منزله ی خانه ی اصلي مي باشد که IP آدرس مجازی اين خانه مي باشد وPort  درب هاي ورودي اين خانه است کارServer.exe جاسوسي به صورت يك دوربين مخفي و مدار بسته است. نفوذگر براي جاسوسي به Victim باید يك فايل .exe ارسال کند ابتدا باید شماره IP سیستم قرباني را بدست آورد كه خانه اصلي، ID قربانی مي باشد مانند Yahoo ID و حالا نفوذگر نیاز به آدرس دارد كه IP آدرس اين سیستم مي باشد كه از چند كاركتر عددی بوجود آمده مانند : 216.156.98.42 كه اين اعداد از 0 تا 256 تغییر پذیرند و در هر بار اتصال به اينترنت اين اعداد تغيير مي كند و اين IP ها از سوي ISP هائي كه Account در اختيار كاربر مي گذارد به سیستم ها اختصاص داده مي شود و هر ISP براي خود IP اختصاصی دارد و تعدادي IP دارد كه به Userها داده می شود. حالا نفوذگر نیاز به اين دارد كه بداند درب های ورودی اين سیستم چیست كه در اصطلاح Port نامیده مي شود. در ويندوز 98 به آسانی مي توان به اين سيستم عامل نفوذ کرد  ولي در ويندوز XP به دلايل امنيتی فايروال و محافظت از بیشتر پورت هاي فعال كه یکی از مزایای اين سيستم عامل است به راحتی قابل نفوذ نیست. حالا نفوذگر به وسیله ی يك دوربين مخفي و مدار بسته كه از آن بعنوان فايل Server.exe ياد مي شود مي تواند بر تمامي حركات Victim تسلط پيدا كند . و در آخر اين كه يك E-mail واقع در سايت Hotmail نیاز است كه تمامي حرکات ضبط شده بوسيله فايل اجرائي Server.exe اعم از بدست آوردن آدرسIP ، Port و تمامي پسوردهاي Save شده در كامپيوتر Victim و …….. با هربار وصل شدن Victim به اينترنت با فرستادن يك mail ساده از سوي شخص نامعلوم از سايت Hotmail به  E-mail نفوذگر، شما را از دانستن IP-Port مطلع می سازد.

روش آماده سازي Server.exe :

نکته : ابتدا باید برنامه های ويروس ياب خود غيرفعال کنید زیرا فايل Server.exe نوعي ويروس تروجان  بشمار می آید .

براي استفاده ازSub7  ابتدا بايد فايل Server.exe را بطور كامل شناخت و طراحي اش كرد . پس از بازكردن پوشه Sub7 سه فايل اجرائي exe.* براي ما قابل رویت می شود. که اولين آن فايل Server.exe مي باشد كه بايد براي شخصي در فضای مجازی ارسال شود كه اين فايل قابليت زیادی ندارد ، حالا براي تنظيم و افزايش قابليت بايد از فايل Editserver.exe استفاده شود و پس از تنظيم براي شخصي در فضای مجازی به راه های مختلف ارسال می شود . از برنامه Client براي ایجاد ارتباط با Server استفاده مي شود .  فايل Server.exe بايد روي Victim اجرا شود ، بدين منظور در پوشه Sub7 برنامه Editserver را انتخاب كرده ، در پنجره باز شده که صفحه ای معادل صفحه ی زیر می باشد. در این صفحه دو گزينه وجود دارد :

run in advance mode : این قسمت براي كاربران حرفه اي است.

run in normal mode : حالا که شما مبتدی هستید اين گزينه را انتخاب كنيد.

Editserver باز شده داراي 8 گزينه و صفحه است.

گزینه اول server seting : پس از انتخاب اين گزينه در صفحه آن قسمت هاي مختلفي ظاهر مي شود كه مرور مي كنيم . که به طور پیش فرض انتخاب شده است.

گزینه run in normal mode را انتخاب کرده سپس صفحه زیر را می بینید:

1.   Port: شماره درگاهي است كه به وسیله ی آن با فايل Server.exe خود ارتباط برقرار مي كنيم که به نظر من آن را تغییر ندهید.

2.    Password: اين گزينه براي حفاظت از Server استفاده می شود به طوري كه هیچ کسی نتواند به Server ي كه شما ايجاد كرده ايد متصل شود مزيت آن اين است كه اگر نفوذگر ديگري به Victim دست یابد بدون Password نتواند از Server شما استفاده كند. اگر شما فردی مبتدی هستید این کار لزومی ندارد.

3.    re-enter password: اين گزينه برای جلوگيري کردن از اشتباه به هنگام ورود Password است .

4.   Victim name: اين گزينه نام سیستم قربانی است كه شما فايل Server.exe را براي آن ارسال مي نمایید که هر اسمي را مي تواند دارا باشد. به صورت پیش فرض 2.2.srv است که این را هم ضرورتی ندارد تغییر بدهید.

5.   portect password: اين گزينه براي محافظت از تغيير توانائي هايServer بعد از فرستادن آن يك Password دروني برايServer مشخص می کنیم كه براي تغيير تنظيمات استفاده می شود .

6.    re-enter password: اين گزينه برای جلوگيري کردن از اشتباه به هنگام ورود Password است .

7.   use random port: اين گزينه این امکان را فراهم می سازد که هر بار Victim به فضای مجازی متصل مي شود Server به صورت random يك شماره Port را به Victim اختصاص مي دهد و از نظرمن اين گزينه را فعال نكنيد ،چون با تعیین Server , Password شما حفاظت مي شود.

8.   melt server after installation: اين گزينه Server را بعد از جدا شدن از روي Victim محو مي كند ، در اصل شما مي توانيد با انتخاب فايل Server.exe بعد از اجرا شدن به حالت Hidden در بياوريد تا كسي از آن مطلع نشود و بصورت مخفيانه عمليات خود را انجام دهد .

9.    wait for reboot: اين گزينه باعث می شود Server تا زمان راه اندازي دوباره Victim توانائي انجام وظايف خود را نداشته باشد .

نکته : بهتر است این گزینه را انتخاب نکنید .

10.  server filename: اين گزينه Server را در هر بار اتصال به فضای مجازی به صورت random يك نام جداگانه به Victim اختصاص مي دهد .

11. specify: در اين گزينه Server به طور دائمي اسمی را به Victim اختصاص مي دهد و شما قادر خواهید بود با انتخاب اين گزينه يك اسم دائمي براي Victim خود مشخص کنید كه مي توانيد همان نامي را كه قبلا به victim name خود اختصاص داده ايد را در اين جا قرار دهید .

حال به گزینه دوم که به نام startup methods است می رویم.


گزينه startup methods : صفحه اصلي آن گزينه هائي مربوط به مکان ذخيره سازي Server و نام Server به هنگام اجرا شدن و برخي گزينه هاي ديگر مي شود این قسمت دارای 7 گزینه است که گزینه دوم به نام registry RunServices و گزینه هفتم به نام[ new method #3 [marklord به صورت پیش فرض فعال هستند نیازی به فعال کردن سایر گزینه ها نیست ولی برای پیشرفته کردن سرور خود می توانید گزینه های[ win.ini [windows 9x ONLY و[ system.ini [windows 9x ONLY را نیز فعال کنید.

حالا به گزینه notifications می رویم.

گزینه notifications : اين گزينه قسمت های زیر را به ترتيب در فايل Server.exe  قدرتمند مي سازد .

1.   add ICQ notify: اين گزينه اطلاعاتي راجع به Server شما که شامل شماره Port و ….می شود. را به ICQ شما می فرستد كه اين گزينه مورد نظر ما نمي باشد ولی اگر ICQ دارید حتما استفاده کنید چون تجربه ثابت کرده که کاربرد بهتری دارد.

2.   add e-mail notify: اين گزينه اطلاعاتي راجع به Server شما که شامل شماره Port و ….می شود. را به e-mail شما در سايت Hotmail می فرستدكه در اصل اين گزينه مورد نظر ما مي باشد .

نکته : توجه کنید كه حتما بايد e-mail انتخابي شما از سايت Hotmail باشد ، زيرا فايل Server.exe در فرستادن mail به سايت هاي ديگر مثل سايت Yahoo مشكل دارد و در سايت Hotmail به راحتي مي تواند maliی از سوي كامپيوتر Victim در هر بار اتصال Victim به فضای مجازی که حاوي اطلاعات درخواست شده از سوي شما از قبيل شماره IP ، Port ، كليه Password های save شده و ….. را برای ارسال كند . در همه جا از یک آدرس e-mail استفاده کنید.


3.   add IRC notify: اين گزينه اطلاعاتي راجع به Server شما شامل شماره Port و ….می شود. را به IRC شما می فرستد كه اين گزينه مورد نظر ما نمي باشد .

4.    add SIN notify : اين گزينه به دليل كاربرد محدود توضيح داده نمي شود .

5.    add CGI notify : اين گزينه به دليل كاربرد محدود توضيح داده نمي شود .

6.    more info : اين گزينه دراصل Helper گزينه هاي بالا مي باشد .

7.   current notifications: كادر آبي رنگی است كه پس از ايجاد يك notifications آدرس e-mail خود را درون اين جعبه مشاهده می کنید كه به منظور حذف كردن آدرس e-mail خود كافي است روي آن دوبار كليك كنيد .

گزينه binded files : در واقع صفحه اصلي اين گزينه اهميت زيادي برخوردار است ، به صورتی كه قادریم فايلهاي اجرائي را به Server طراحي شدۀ خود متصل كرده که بابت اين است كه دريافت كننده Server يعني قربانی متوجه اصل هويت فايل Server.exe نشود. اگر اين فايلهاي اجرائي كه شما از هارد خود انتخاب مي كنيد به فايل اصلي Server.exe متصل شود به محض اجراي Server  این فايلها نیز اجرا خواهند شد . از مزايای اين كار مي توان فايل اصلي Server.exe را با يك فايل اجرائي ، مانند : فايلهاي صوتي یا تصويري متصل كرده و هويت اصلي آن را Hidden کرده و نیز اگر فايل اصلي Server.exe را به فايلهاي اجرائی متصل كنيد ، پس از اجراي Server فايلهاي اجرائی جدا شده و در همان مکان پدیدار مي شوند .

نکته : فايلهاي اجرائي همان فايلهاي تصويري یا صوتی، mp3.* و … است و فايلهاي اجرائی همان فايل txt.* مي باشد که به صورت يك متن دلخواه است .

 

حالا بعد ازاین مرحله به منوی plugins بروید . در واقع مهمترین بخش برای نفوذگران جهت نفوذ می باشد .

در اینجا می توانید چند فایل را انتخاب کنید تا امکانات بیشتری برای هک کردن داشته باشید. حال در صفحه ای که میبینید.

1.    بر روی گزینه add binded plugin کلیک کنید تا صفحه زیر ظاهر شود .

    در اینجا باید به جایی بروید که نرم افزار sub7 را در آنجا کپی کرده اید. سپس پوشه sub7 را باز کنید بعد پوشه plugins را پیدا کنید آن را باز کرده و فایل s7moreinfo.dll را انتخاب کنید و دکمه open کلیک کنید.

نکته: اگر شما از plugins‌هـای بیشتری استفاده کنید اصلـا مفید نیست چون باعث میشود که سرعت شما در هنگام onlineشدن به حداقل برسد.

2.   با کلیک كردن روی add web plugin شما مي توانيد plugin هائي از فضای مجازی دريافت كرده و بدون اينكه قربانی متوجه شود با هر بار ارتباط با Server در Victim ، pluginهائی از فضای مجازی, خود Server دانلود می کند و برروي Victim نصب مي کند .

حالا به گزینه restrictions می رویم در این صفحه شما می توانید از چندین فیلتر استفاده کنید . فیلتر گذاری یعنی شما می توانید چندین گزینه را انتخاب کنید که مهمتر از بقیه هستند و نسبت به بقیه کاربرد مهمتری دارد.

شما برای استفاده از این فیلترها باید گزینه enable filter . allowed features را تیک بزند تا فعال شود سپس بر روی دکمه add allowed feature … کلیک کنید پنجره ای همانند شکل زیر برای شما به نمایش در می آید .


در این صفحه با نگاه داشتن کلید Ctrl و با کلیک کردن موس بر روی گزینه های دلخواه انها را انتخاب نموده و بر روی دکمه[ add selected feature[s کلیک کنید و اگر از انتخاب گزینه ای خوشتون نیومده می توانید آن را delete کنید.

حالا به معرفي چند دستور از 70 دستوري كه در قسمت all allowed feature… وجود دارد می پردازیم :

نکته: تمام اين دستورات بدون اينكه قربانی متوجه شود در سيستم Victim  انجام می پذیرد .... !

server option : دستورات اختیاری در Server.

server options . update server : جایگزینی Server جدید .

server options . restart server : reset و از كار اندازی عمليات بر عهدۀ Server .

server options . close server : بستن و از كار انداختن موقت عمليات بر عهدۀ Server .

server options . remove server : پاك كردن كامل Server از سيستم Victim .

server options . change password : تغيير پسورد Server .

server options . change victim name : تغییر نام Victim .

server options . change port : تغيير شماره Port داده شده به Server و ... .

file manager ها : مديريت فايل هاي Victim بوسيله Server :

file manager . rename file : تغيير نام فايلها در هارد دیسک Victim .

file manager .download file : دانلود كردن كامل هر فايلی از سيستم Victim .

file manager . play wav file : فعال کردن فایلهای صوتی و اجرا كردن فایلهائی با فرمت wav در سيستم Victim .

file manager . change wallpaper : تغيير وال پيپر صفحه دكستاپ سيستم Victim .

file manager . delet files : پاك كردن كامل فايل ها از سيستم Victim .

file manager . delet folders : پاك كردن كامل شاخه ها يا پوشه ها از سيستم Victim .

file manager . make folders : ساختن شاخه ها يا پوشه ها در سيستم Victim .

capture ها : تسخير كردن كامل Victim بوسیله Server :

capture . mouse clicks : تغيير دکمه هاي كليك راست و چپ ماووس .

capture . webcam capture : فعال كردن وب كم قربانی در سيستم Victim .

fun ها : شوخي كردن با قربانی :

fun1 . show picture : ديدن عكسي كه قربانی مشاهده مي كند .

fun1 . print text : چاپ يك متن دلخواه بوسيله چاپگر Victim .

fun2 . change resolution : تغيير وضوح و تحليل تصاوير Victim .

fun2 . change window color : تغيير رنگهاي Appearance سيستم عامل ويندوز Victim در قسمت .Display Properties

fun2 . restart computer : راه اندازی مجدد كامپيوتر Victim .

password ها :  بدست آوردن پسوردهای Save شده يا تغيير آن هادر سیستم Victim

passwords . screen saver : بدست آوردن پسورد Save شده محافظ صفحه نمايش ويندوز Victim .

passwords . e - mailing password : دست آوردن پسورد e-mail در Victim .

passwords . ICQ : بدست آوردن پسوردهاي حساب هاي ICQ .

passwords .cached : بدست آوردن پسوردهای Save شده در Victim .

passwords . recorded : بدست آوردن پسوردهائي كه در حال ثبت و ضبط است در Victim .

و ……… كه خيلي از اين دستورها را به دلیل سادگي ، از گفتن آنها پرهيز مي کنیم .

add manual command با وجوداينكه براي كاربران حرفه اي است ولي در اينجا كاربرد زیادی ندارد ، زیرا  گزينه قبلي براي طراحي دستورها مورد استفاده بوده است و اين گزينه موردنظر ما نمي باشد ولي قادر خواهیم بود يك دستور براي طراحي دستورات لازم كاربران حرفه اي به وجود اورد؛ +++HTL : براي از كار انداختن Modem استفاده می شود و با از كار انداختن مدام موجب سوختن Modem و از كار افتادگی دائمی اين قطعه سخت افزاري مهم براي اتصال به فضای مجازی مي شود . با فشار كليد delete مي توان دستوراهای انتخاب شده را كه كاربردي ندارد از ليست ذکر شده حذف كرد ... .

حالا به گزینه e-mail می رویم.

e-mail all pressed key to : اين گزينه Server را قادر می سازد كه ليست تمام كليدهاي فشرده شده را به آدرسe-mail شما در سايت hotmail بصورت يك e-mail فرستاد ، با وجوداينكه برای اجراي این قسمت key plugin لازم است.

e-mail all password to : اين گزينه Server را قادر می سازدكه ليست تمام پسوردهاي ذخیره شده Victim را به آدرس e-mail شما در سايت hotmail بصورت يك e-mail فرستاد ، با وجود اینکه اجراي اين قسمت احتیاج به password plugin دارد.

e-mail recorded password to : اين گزينه Server را قادر می سازد كه ليست تمام پسوردهاي مجازی ذخیره شده Victim را به آدرس e-mail شما در سايت Hotmail بصورت يك mail بفرستد ، با وجود اينكه اين قسمت احتیاج به password plugin دارد.

حالا به گزینه آخر می رسیم exe icon/other :

enable fake error message : با فعال شدن اين گزينه ، زمانی که Server روي Victim اجرا مي شود. يك پيام تقلبی جهت رد گم كردن نشان داده می شود. با انتخاب اين گزينه براي اينكه پيام تقلبی نشان داده شود ، ابتدا يك icon هشدار از ميان icon هایي که به صورت پیش فرض وجود دارد انتخاب كرده كه در سمت چپ پيام نمایان مي شود. سپس كليدهائي را كه مي خواهيم پاسخ  error مطرح شده از سوي ما باشد در پيام تقلبی قرار می دهیم و از قسمت buttons آنها را انتخاب كرده را قرار می دهیم . حالا در مرحله آخر باید متن پيام را نسبت به سليقه خود تغییر داد كه موضوع اين پيام تقلبی را در قسمت : title و متن را در قسمت : text می نویسیم.

حالا براي اينكه يك بار  امتحان كنيد كه پيامتان با icon مورد نظر و همچنين متن مدنظر به چه صورت تغییر یافته است  كافي است يك بار كليد test message را فشار دهيد تا پيام تقلبی با تغییری كه انجام داده ايد آشکار شود .

 حالا نوبت به Save كردن اين پيام تقلبی رسيده كه شما مي توانید با کلیک روی ok آن را ذخيره کنید.

change server icon : اين مجموعه مي تواند شكل ظاهري فايل Server را با پیوست دادن به چند عكس تغيير داد .

نکته : اين كار تا حدودي از شناسائي فايل Server جلوگيري مي کند و شک قربانی به شما كم مي شود.

گزينه change server icon را فعال كنید و در پائين يك icon از ميان 208 ، icon موجود را انتخاب كنید و می توانید شكل ظاهري آن را در گوشه پائيني سمت راست صفحه مشاهده کنید.

exe icon : اگر icon مورد نظر شما در اين صفحه وجود نداشت مي توانید با فشار روی كليد load from file ، icon مورد نظر خود را از روي hard disk انتخاب کنید . كليد default icons شكل ظاهري icon انتخاب شده را به حالت اوليه بر مي گرداند . در مرحله آخر براي طراحي Server بر روي كليد save as كليك كرده و مکانی كه مي خواهيد فايل اجرائي Server.exe در آنجا ذخيره شود را انتخاب كنيد و بعد در قسمت File name : نام Server خود را بنویسید يا به همين نام يا به هر نامی كه در نظر داريد و در قسمت Save as type : پسوند exe را انتخاب کرده البته مي توانيد all files كنید و هر پسوندي كه می خواهید را انتخاب كنيد ولي در اين جا پسوند exe مورد نظر ما است و بايد دارای پسوند exe باشد. برای مثال مي توانيد نام Server خود را gol.exe و ….. بگذاريد. حالا Server شما آماده ارسال است.

حالـا تنها کاری که شما باید انجام دهید این است که آن سرور را برای شخص قربانی ارسال نمایید. زمانی که  آن شخص بر روی آن فایل کلیک می کند با پیغام خطا مواجه می شود و آنگاه شماره ip , port سیستم شخص قربانی برای شما ارسال می شود . همینک شما باید منتظر online شدن بعدی شخص باشید. و مطمعن باشید که اگر قربانی روی آن کلیک کرده باشد آن اطلـاعات به e_mail شما ارسال می شود.

دانلود نرم افزار اینجا کلیک کنید.


نویسنده: زهرا منانی


برچسب‌ها: هک, سرقت اطلاعات, نفوذ به رایانه‌, sub7, هک سرور

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ چهارشنبه چهارم اردیبهشت 1392 توسط استاد پاکزاد

  هک

 مقدمه ای بر هک 

Hacker کسیت؟

هر کسی که با سیستم های کامپیوتری آشنایی دارد و میتواند با روش های خاصی بدون اجازه به اطلاعات سیستم دیگران دسترسی پیدا کند.

اکثر مردم بر این باورند که هک تنها از راه شبکه صورت می گیرد . اما یک هکر از راه های زیادی می تواند وارد سیستم دیگران شود. اگر می خواهید یک هکر حرفه ای بشوید باید به این نکته توجه کنید تمام دستگاه هایی که به صورت کامپیوتری کار می کنند دارای یک سیستم عامل هستند که این سیستم عامل ها ساخته دست تعدادی انسان است و حتما دارای تعدادی bug (خطا هایی که بعد از ارائه محصول به بازار به تدریج در اثر استفاده از سیستم عامل کشف می شود ) خواهد بود. بعد از کشف یک bug شرکت تولید کننده نرم افزار هایی را به سرعت در حد چند ساعت ایجاد می کنند تا مشکل رفع شود که به آنها patch گفته می شود. کاربران این سیستم عامل ها این patchها را در عرض چند روز تا چند سال دانلود می کنند و مشکل را حل می کنند. حالا در این زمان است که هکرها دست به کار می شود و به سیستم عامل نفوذ می کنند.

انواع هکرها:

1.   New bie: اصطلاحا به هکرهای تازه کار می گویند.

2.   Lammer: به New bie های پرمدعا را گویند.

3.   هکر واقعی ( سامورایی): کسانی هستند که هدفشان از هک نشان دادن ضعف سیستم های کامپیوتری است نه سوء استفاده از آنها.

4.   Black Hat: بعنوان Crackers از آنها یاد می شود ، اینها هکرهایی هستند که به اطلاعات و سیستم های کامپیوتری از قبیل سیستم های امنیتی بانک ها ، سایتهای اینترنتی و همچنین سیستم های خانگی کاربران نفوذ کرده و به آنها آسیب می رسانند و هیچگونه تعهدی به موازین اخلاقی و قانونی ندارند که به دو دسته تقسیم می شوند که عبارتنداز:

5.   White Hats: اینگونه افراد از علم و دانش خود در راه صحیح استفاده می کنند و معمولا به عنوان مشاورین امنیتی ، مدیران سیستم های کامپیوتری و برنامه نویس مشغول به کار هستند و هیچگونه ضرر و زیانی به سیستم های کامپیوتری وارد نمی کنند و در حقیقت نقش Helper را ایفا می کنند و مردم کمک می کنند و دانش خود را در اختیار دیگران قرار می دهند.

6.   Gray Hats: از آن ها به عنوان حد فاصل میان گروه Black Hats و White Hats هکرها یاد می کنند ، به صورتی که این افراد هر دو نقش Cracker و Helper را در دنیای هک ایفا می کنند. این یعنی ، هم به سیستم های کامپیوتری زیان می رسانند و هم به عنوان مشاورین امنیتی به مردم یاری می رسانند .

7.   Preaker: این ها هکر های حرفه ای هستند که برای کار خود نیاز به دسترسی به کامپیوتر ندارند و کار آنها نفوذ به خط تلفن برای تماس مجانی ، استراق سمع و... است. که جزء این آموزش نیست.

تقسیم بندی انواع کامپیوتر های شبکه:

ü      کامپیوترهای Server: کامپیوتر هایی هستند که کار آنها تأمین اطلاعات در شبکه است.

ü      کامپیوترهای Client: کامپیوتر کاربران که استفاده کننده از سرورها هستند مثل کامپیوتر خودشما.

انواع سیستم عامل هایی که روی Server ها استفاده می شود عبارتند از:

ü      خانواده Unix( FreeBSD , Linux , Sun Solaris)

ü      خانواده Windows(WinNT , Win2000)

تقسیم بندی انواع حملات عبارتند از:

1.  حمله به روش Denial of Service Attack (DoS)

2.  حمله به روش Exploit

3.  حمله به روش Info Gathering

4.  حمله به روش Disinformation

که بعدا در مورد هر کدام توضیح خواهم داد.


ترمینولوژی (اصطلاح شناسی) هک :

1.    Ping: جهت ارسال data به كار مي رود و همچنین تعیین سرعت ارسال و دریافت و موارد دستیابی آن را Ping كردن میگونيد .

2.    Whois: پيدا كردن شماره IP و ردیابي مكان آن را می گونيد .

3.   :Victim به كامپيوتري گفته مي شود كه فايل Server.exe روي آن اجرا شود به عبارتی به كامپيوتر قرباني که هك شده.

4.   TCP/IP: IP مخفف Internet Protocol است و يكي از پروتكل هاي پر کاربرد در فضای مجازی مي باشد.

5.   Port: درگاهی با مقادير مجازي است كه در ارتباطات مبتني بر پروتکل TCP/IP استفاده می شوند و نرم افزارهاي شبكه از این راه به سرويس هاي مختلف دسترسی پیدا می کنند ، دامنه ی Port ها بين 0 تا 65535 مي باشد كه از شماره 0 تا 1023 رزرو شده است.

هر کدام از این لغات را در قسمت های بعدی به صورت مفصل توضیح خواهم داد.

شما برای حرفه ای شدن و هک سرورها باید کار با Win2000 و Linux را یاد بگیرد. و بهتر است که Win2000 و RedHat Linux را به صورت همزمان بر روی کامپیوتر خود داشته باشید. وهمچنین نیاز به دانستن زبان C و TCP/IP دارید. و در این راه علاقه حرف اول را میزند.

اگر شما مبتدی هستید و می خواهید هکر حرفه ای شوید باید مرحله به مرحله با ما همراه باشید ابتدا برای این که شما با اصول هک اشنا شوید به توضیح نرم افزار sub7 در قسمت دوم خواهم پرداخت.

 

نویسنده: زهرا منانی


برچسب‌ها: هک, سرقت اطلاعات, نفوذ به رایانه‌, sub7, هک سرور

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ چهارشنبه چهارم اردیبهشت 1392 توسط استاد پاکزاد


اکثر کاربران روی کامپیوترهای شخصی شان از اکانت های اینترنتی لاگ اوت نمی کنند. در حالی که این موضوع یک ریسک امنیتی به حساب می آید. با خودمان فکر می کنیم این لپ تاپ شخصی خودم است. پس چرا باید از سرویس های اینترنتی لاگ اوت کنم؟

داشتن یک حساب ادمین مجزا فقط جلوی نصب غیر مجاز نرم افزارها و درایورها را توسط افراد ناشناس می گیرد. اما کافی است تصور کنید که لپ تاپ شما به سرقت برود، آن موقع چه اتفاقی می افتد؟


تصویر بالا یک کاریکاتور از
سایت XKCD است که به ما یادآوری می کند تا از اکانت هایمان لاگ اوت کنیم.

ضمنا اگر می خواهید در صورت سرقت لپ تاپ، اطلاعات تان به دست افراد ناشناس نیوفتد، همیشه از full disk encryption استفاده کنید. اگر اطلاعات روی هارد دیسک کامپیوتر رمزنگاری نشده باشد، سارق می تواند به راحتی وارد کامپیوتر شود. حتی اگر برای سیستم عامل رمز عبور تعیین کرده باشید.

منبع : نگهبان

           


برچسب‌ها: سرقت اطلاعات, رمزنگاری, حفاظت از اطلاعات

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ چهارشنبه چهارم اردیبهشت 1392 توسط استاد پاکزاد

800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 st1\:*{behavior:url(#ieooui) } /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

 TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اينکه پروتکل فوق کند و مستلزم استفاده از منابع زيادی است ، ولی بدليل مزايای بالای آن نظير : قابليت روتينگ ، حمايت در اغلب پلات فورم ها و سيستم های عامل همچنان در زمينه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختيار داشتن ويندوز و پس از اتصال به شبکه اينترنت، براحتی قادر به ارتباط با کاربران ديگر خواهند بود که از مکينتاش استفاده می کند
 امروزه کمتر محيطی را می توان يافت که نيازبه دانش کافی در رابطه با
TCP/IP نباشد. حتی سيستم عامل شبکه ای ناول که ساليان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در اين زمينه ارائه نمود.
پروتکل
TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اينترنت ) طراحی گرديد. وزارت دفاع امريکا با همکاری برخی از دانشگاهها اقدام به طراحی يک سيستم جهانی نمود که دارای قابليت ها و ظرفيت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد.
اجزای پروتکل
TCP/IP
پروتکل
TCP/IP از مجموعه پروتکل های ديگر تشکيل شده که هر يک در لايه مربوطه، وظايف خود را انجام می دهند. پروتکل های موجود در لايه های Transport و Network دارای اهميت بسزائی بوده و در ادامه به بررسی آنها خواهيم پرداخت .
 

پروتکل های موجود در لايه Network پروتکل TCP/IP

- پروتکل TCP)Transmission Control Protocol) ، مهمترين وظيفه پروتکل فوق اطمينان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented ناميده می شود. علت اين امر ايجاد يک ارتباط مجازی بين کامپيوترهای فرستنده و گيرنده بعد از ارسال اطلاعات است . پروتکل هائی از اين نوع ، امکانات بيشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدليل افزايش بار عملياتی سيستم کارائی آنان کاهش خواهد يافت . از پروتکل TCP بعنوان يک پروتکل قابل اطمينان نيز ياد می شود. علت اين امر ارسال اطلاعات و کسب آگاهی لازم از گيرنده اطلاعات بمنظور اطمينان از صحت ارسال توسط فرستنده است . در صورتيکه بسته های اطلاعاتی بدرستی دراختيار فرستنده قرار نگيرند، فرستنده مجددا" اقدام به ارسال اطلاعات می نمايد.

- پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظير پروتکل TCP در لايه " حمل " فعاليت می نمايد. UDP بر خلاف پروتکل TCP بصورت " بدون اتصال " است  . بديهی است که سرعت پروتکل فوق نسبت به TCP سريعتر بوده ولی از بعد کنترل خطاء تظمينات لازم را ارائه نخواهد داد. بهترين جايگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دريافت اطلاعات به يک سطح بالا از اطمينان ، نياز نداشته باشيم .

- پروتکل IP)Internet Protocol) . پروتکل فوق در لايه شبکه ايفای وظيفه کرده و مهمترين مسئوليت آن دريافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عمليات روتينگ را انجام خواهد داد.

پروتکل های موجود در لايه Application پروتکل TCP/IP
 

پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لايه Application دارای مجموعه گسترده ای از ساير پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و ساير عمليات مورد استفاده قرار می گيرند.در اين بخش به معرفی برخی از اين پروتکل ها خواهيم پرداخت .
 

- پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای تکثير فايل های موجود بر روی يک کاميپيوتر و کامپيوتر ديگر استفاده می گردد. ويندوز دارای يک برنامه خط دستوری بوده که بعنوان سرويس گيرنده ايفای وظيفه کرده و امکان ارسال و يا دريافت فايل ها را از يک سرويس دهنده FTP فراهم می کند.

- پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. يک سيستم مديريتی، درخواست خود را از يک آژانس SNMP مطرح و ماحصل عمليات کار در يک MIB)Management Information Base) ذخيره می گردد. MIB يک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپيوترهای موجود در شبکه را در خود نگهداری می نمايد .( مثلا" چه ميزان فضا ی هارد ديسک وجود دارد)

- پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on ، اجرای برنامه ها و مشاهده فايل های موجود بر روی يک کامپيوتر از راه دور می باشند. ويندوز دارای برنامه های سرويس دهنده و گيرنده جهت فعال نمودن و استفاده از پتانسيل فوق است .

- پروتکل SMTP)simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پيام الکترونيکی استفاده می گردد.

- پروتکل HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترين پروتکل در اين گروه بوده و از آن برای رايج ترين سرويس اينترنت يعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپيوترها قادر به مبادله فايل ها با فرمت های متفاوت ( متن، تصاوير ،گرافيکی ، صدا، ويدئو و...) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از يک مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.

پروتکل NNTP)Network News Transfer Protocol) . از پروتکل فوق برای مديريت پيام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملياتی نمودن سرويس فوق می بايست سرويس دهنده NNTP بمنظور مديريت محل ذخيره سازی پيام های ارسالی نصب و در ادامه کاربران و سرويس گيرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخيره شده استفاده خواهند کرد

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر
TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص
IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد

Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص
IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد.

کالبد شکافی آدرس های IP

هر دستگاه  در شبکه های مبتنی بر TCP/IP دارای يک آدرس منحصر بفرد است . آدرس فوق IP ناميده می شود. يک آدرس IP  مطابق زير است :

§  216.27.61.137

 

بمنظور بخاطر سپردن آسان آدرس های IP ، نحوه نما يش آنها بصورت دسيمال ( مبنای دهدهی ) بوده که توسط چهار عدد که توسط نقطه از يکديگر جدا می گردند ،  است .  هر يک از اعداد فوق را octet می گويند. کامپيوترها برای ارتباط با يکديگر از مبنای دو ( باينری ) استفاده می نمايند.  فرمت باينری آدرس IP اشاره شده بصورت زير است :

§  11011000.00011011.00111101.10001001

 

همانگونه که مشاهده می گردد ، هر IP از 32 بيت تشکيل می گردد.   بدين ترتيب می توان حداکثر 4.294.967.296 آدرس  منحصر   بفرد را استفاده کرد( 232 ) . مثلا" آدرس 255.255.255.255 برای Broadcast ( انتشار عام ) استفاده می گردد . نمايش يک IP بصورت چهار عدد ( Octet) صرفا" برای راحتی کار نبوده و از آنان برای ايجاد " کلاس های IP " نيز استفاده می گردد. هر Octet به دو بخش مجزا تقسيم می گردد:  شبکه (Net) و   ميزبان (Host) . اولين  octet نشاندهنده  شبکه بوده و از آن برای مشخص نمودن شبکه ای که کامپيوتر به آن تعلق دارد ، استفاده می گردد. سه بخش ديگر octet ، نشاندهنده آدرس کامپيوتر موجود در شبکه است

پنج کلاس متفاوت IP  بهمراه برخی آدرس های خاص ، تعريف شده است :

- Default Network . آدرس IP 0.0.0.0 ، برای شبکه پيش فرض در نظر گرفته شده است .آدرس فوق برای موارديکه کامپيوتر ميزبان از آدرس خود آگاهی ندارد استفاده شده تا به پروتکل هائی نظير DHCP  اعلام نمايد برای وی آدرسی را تخصيص دهد.

 

- کلاس A . کلاس فوق برای شبکه های بسيار بزرگ نظير يک شرکت بين المللی در نظر گرفته می شود. آدرس هائی که اولين octet آنها 1 تا 126 باشد ، کلاس A می باشند. از سه octet ديگر بمنظور مشخص نمودن هر يک از کامپيوترهای ميزبان استفاده می گردد. بدين ترتيب مجموع شبکه های کلاس A ، معادل 126 و هر يک از شبکه های  فوق  می توانند 16.777.214 کامپيوتر ميزبان داشته باشند. ( عدد فوق از طريق حاصل  2 - 224 بدست آمده است ) .بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس A معادل 2.147.483.648 (231) است . در شبکه های  کلاس A ، بيت با ارزس بالا در اولين octet همواره مقدار صفر را دارد.  

NET

Host (Node)

115.

24.53.107

- LoopBack . آدرس IP 127.0.0.1 برای LoopBack در نظر گرفته شده است . کامپيوتر ميزبان از آدرس فوق برای ارسال يک پيام برای خود استفاده می کند.( فرستنده و گيرنده پيام يک کامپيوتر می باشد) آدرس فوق اغلب برای تست و اشکال زدائی استفاده می گردد.

- کلاس B . کلاس فوق برای شبکه های متوسط در نظر گرفته می شود.( مثلا" يک دانشگاه بزرگ ) آدرس هائی که اولين octet آنها 128 تا 191 باشد ، کلاس B می باشند. در کلاس فوق از دومين octet هم برای مشخص کردن شبکه استفاده می گردد. از دو octet ديگر برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد بدين ترتيب 16.384 ( 214) شبکه از نوع کلاس B وجود دارد. تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 65.534 (2 - 16 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس B معادل 1.073.741.824 (230) است  در شبکه های  کلاس B ، اولين  و دومين بيت   در اولين octet  به ترتيب مقدار يک و صفر را دارا می باشند.

NET

Host (Node)

145.24.

53.107

- کلاس C . کلاس فوق برای شبکه های کوچک تا متوسط در نظر گرفته می شود.آدرس هائی که اولين octet آنها 192 تا 223 باشد ، کلاس C می باشند. در کلاس فوق از دومين و سومين  octet هم برای مشخص کردن شبکه استفاده می گردد. از آخرين octet  برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد . بدين ترتيب 2.097.152 ( 21 2 )  شبکه کلاس C وجود دارد.تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 254 (2 - 8 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس C معادل 536.870.912 ( 229 ) است .  در شبکه های  کلاس C ، اولين  ، دومين و سومين بيت   در اولين octet  به ترتيب مقدار يک ، يک و  صفر را دارا می باشند.

NET

Host(Node)

195.24.53.

107

- کلاس D . از کلاس فوق برای multicasts استفاده می شود. در چنين حالتی يک گره ( ميزبان)  بسته اطلاعاتی خود را برای  يک گروه خاص ارسال می دارد. تمام دستگاه های موجود در گروه ، بسته اطلاعاتی ارسال شده را دريافت خواهند کرد. ( مثلا" يک روتر سيسکو آخرين وضعيت بهنگام شده خود را برای  ساير روترهای سيسکو ارسال می دارد ) کلاس فوق نسبت به سه کلاس قبلی دارای ساختاری کاملا" متفاوت است. اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و صفر می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

224.

24.53.107

- کلاس E . از کلاس فوق برای موارد تجربی استفاده می شود. کلاس فوق نسبت به سه کلاس اوليه دارای ساختاری متفاوت است . اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و يک می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

240.

24.53.107

- BroadCast . پيام هائی با آدرسی از اين نوع ، برای تمامی کامپيوترهای در شبکه ارسال خواهد شد. اين نوع پيام ها همواره دارای آدرس زير خواهند بود :

§  255.255.255.255.

- آدرس های رزو شده . آدرس های IP زير بمنظور استفاده در شبکه های خصوصی (اينترانت ) رزو شده اند :

§  10.x.x.x

§  172.16.x.x - 172.31.x.x

§  192.168.x.x

 

 

- IP  نسخه شش . نسخه فوق برخلاف نسخه فعلی که از 32 بيت بمنظور آدرس دهی استفاده می نمايد ، از 128 بيت برای آدرس دهی استفاده می کند. هر شانزده بيت بصورت مبنای شانزده نمايش داده می شود. :

2b63:1478:1ac5:37ef:4e8c:75df:14cd:93f2

 

خلاصه :

Class

1st Octet

2nd Octet

3rd Octet

4th Octet

 

Net ID

Host ID

A

 

 

 

 

 

Net ID

Host ID

B

 

 

 

 

 

Net ID

Host ID

C

 

 

 

 

 

Network Type

Address Range

Normal Netmask

Comments

Class A

001.x.x.x to 126.x.x.x

255.0.0.0

For very large networks

Class B

128.1.x.x to 191.254.x.x

255.255.0.0

For medium size networks

Class C

192.0.1.x to 223.255.254.x

255.255.255.0

For small networks

Class D

224.x.x.x to 239.255.255.255

 

Used to support multicasting

Class E

240.x.x.x to 247.255.255.255

 

 

 


برچسب‌ها: امنیت شبکه به زبان ساده بررسی انواع تهدیدها بررس

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده

800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

پنج کلاس متفاوت IP  بهمراه برخی آدرس های خاص ، تعريف شده است :

- Default Network . آدرس IP 0.0.0.0 ، برای شبکه پيش فرض در نظر گرفته شده است .آدرس فوق برای موارديکه کامپيوتر ميزبان از آدرس خود آگاهی ندارد استفاده شده تا به پروتکل هائی نظير DHCP  اعلام نمايد برای وی آدرسی را تخصيص دهد.

 

- کلاس A . کلاس فوق برای شبکه های بسيار بزرگ نظير يک شرکت بين المللی در نظر گرفته می شود. آدرس هائی که اولين octet آنها 1 تا 126 باشد ، کلاس A می باشند. از سه octet ديگر بمنظور مشخص نمودن هر يک از کامپيوترهای ميزبان استفاده می گردد. بدين ترتيب مجموع شبکه های کلاس A ، معادل 126 و هر يک از شبکه های  فوق  می توانند 16.777.214 کامپيوتر ميزبان داشته باشند. ( عدد فوق از طريق حاصل  2 - 224 بدست آمده است ) .بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس A معادل 2.147.483.648 (231) است . در شبکه های  کلاس A ، بيت با ارزس بالا در اولين octet همواره مقدار صفر را دارد.  

NET

Host (Node)

115.

24.53.107

- LoopBack . آدرس IP 127.0.0.1 برای LoopBack در نظر گرفته شده است . کامپيوتر ميزبان از آدرس فوق برای ارسال يک پيام برای خود استفاده می کند.( فرستنده و گيرنده پيام يک کامپيوتر می باشد) آدرس فوق اغلب برای تست و اشکال زدائی استفاده می گردد.

- کلاس B . کلاس فوق برای شبکه های متوسط در نظر گرفته می شود.( مثلا" يک دانشگاه بزرگ ) آدرس هائی که اولين octet آنها 128 تا 191 باشد ، کلاس B می باشند. در کلاس فوق از دومين octet هم برای مشخص کردن شبکه استفاده می گردد. از دو octet ديگر برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد بدين ترتيب 16.384 ( 214) شبکه از نوع کلاس B وجود دارد. تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 65.534 (2 - 16 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس B معادل 1.073.741.824 (230) است  در شبکه های  کلاس B ، اولين  و دومين بيت   در اولين octet  به ترتيب مقدار يک و صفر را دارا می باشند.

NET

Host (Node)

145.24.

53.107

- کلاس C . کلاس فوق برای شبکه های کوچک تا متوسط در نظر گرفته می شود.آدرس هائی که اولين octet آنها 192 تا 223 باشد ، کلاس C می باشند. در کلاس فوق از دومين و سومين  octet هم برای مشخص کردن شبکه استفاده می گردد. از آخرين octet  برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد . بدين ترتيب 2.097.152 ( 21 2 )  شبکه کلاس C وجود دارد.تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 254 (2 - 8 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس C معادل 536.870.912 ( 229 ) است .  در شبکه های  کلاس C ، اولين  ، دومين و سومين بيت   در اولين octet  به ترتيب مقدار يک ، يک و  صفر را دارا می باشند.

NET

Host(Node)

195.24.53.

107

- کلاس D . از کلاس فوق برای multicasts استفاده می شود. در چنين حالتی يک گره ( ميزبان)  بسته اطلاعاتی خود را برای  يک گروه خاص ارسال می دارد. تمام دستگاه های موجود در گروه ، بسته اطلاعاتی ارسال شده را دريافت خواهند کرد. ( مثلا" يک روتر سيسکو آخرين وضعيت بهنگام شده خود را برای  ساير روترهای سيسکو ارسال می دارد ) کلاس فوق نسبت به سه کلاس قبلی دارای ساختاری کاملا" متفاوت است. اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و صفر می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

224.

24.53.107

- کلاس E . از کلاس فوق برای موارد تجربی استفاده می شود. کلاس فوق نسبت به سه کلاس اوليه دارای ساختاری متفاوت است . اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و يک می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

240.

24.53.107


برچسب‌ها: معرفی سخت افزارهای کامپیوتر, امنیت شبکه, توسعه و نصب وراه اندازی شبکه

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده

800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

کالبد شکافی آدرس های IP

هر دستگاه  در شبکه های مبتنی بر TCP/IP دارای يک آدرس منحصر بفرد است . آدرس فوق IP ناميده می شود. يک آدرس IP  مطابق زير است :

§  216.27.61.137

بمنظور بخاطر سپردن آسان آدرس های IP ، نحوه نما يش آنها بصورت دسيمال ( مبنای دهدهی ) بوده که توسط چهار عدد که توسط نقطه از يکديگر جدا می گردند ،  است .  هر يک از اعداد فوق را octet می گويند. کامپيوترها برای ارتباط با يکديگر از مبنای دو ( باينری ) استفاده می نمايند.  فرمت باينری آدرس IP اشاره شده بصورت زير است :

§  11011000.00011011.00111101.10001001

 

همانگونه که مشاهده می گردد ، هر IP از 32 بيت تشکيل می گردد.   بدين ترتيب می توان حداکثر 4.294.967.296 آدرس  منحصر   بفرد را استفاده کرد( 232 ) . مثلا" آدرس 255.255.255.255 برای Broadcast ( انتشار عام ) استفاده می گردد . نمايش يک IP بصورت چهار عدد ( Octet) صرفا" برای راحتی کار نبوده و از آنان برای ايجاد " کلاس های IP " نيز استفاده می گردد. هر Octet به دو بخش مجزا تقسيم می گردد:  شبکه (Net) و   ميزبان (Host) . اولين  octet نشاندهنده  شبکه بوده و از آن برای مشخص نمودن شبکه ای که کامپيوتر به آن تعلق دارد ، استفاده می گردد. سه بخش ديگر octet ، نشاندهنده آدرس کامپيوتر موجود در شبکه است


برچسب‌ها: ابزار سئو, اخبار آتی, بهینه سازی وب, طراحی سایت فیس بوک

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده

800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر
TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص
IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد

Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص
IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد


برچسب‌ها: امنیت شبکه به زبان ساده بررسی انواع تهدیدها بررس

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده

800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر
TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص
IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد

Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص
IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد


برچسب‌ها: ابزار سئو, اخبار آتی, بهینه سازی وب, طراحی سایت فیس بوک, وب سایت گوگل

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده
800x600

پروتکل های موجود در لايه Application پروتکل TCP/IP
 

پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لايه Application دارای مجموعه گسترده ای از ساير پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و ساير عمليات مورد استفاده قرار می گيرند.در اين بخش به معرفی برخی از اين پروتکل ها خواهيم پرداخت .
 

- پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای تکثير فايل های موجود بر روی يک کاميپيوتر و کامپيوتر ديگر استفاده می گردد. ويندوز دارای يک برنامه خط دستوری بوده که بعنوان سرويس گيرنده ايفای وظيفه کرده و امکان ارسال و يا دريافت فايل ها را از يک سرويس دهنده FTP فراهم می کند.

- پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. يک سيستم مديريتی، درخواست خود را از يک آژانس SNMP مطرح و ماحصل عمليات کار در يک MIB)Management Information Base) ذخيره می گردد. MIB يک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپيوترهای موجود در شبکه را در خود نگهداری می نمايد .( مثلا" چه ميزان فضا ی هارد ديسک وجود دارد)

- پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on ، اجرای برنامه ها و مشاهده فايل های موجود بر روی يک کامپيوتر از راه دور می باشند. ويندوز دارای برنامه های سرويس دهنده و گيرنده جهت فعال نمودن و استفاده از پتانسيل فوق است .

- پروتکل SMTP)simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پيام الکترونيکی استفاده می گردد.

- پروتکل HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترين پروتکل در اين گروه بوده و از آن برای رايج ترين سرويس اينترنت يعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپيوترها قادر به مبادله فايل ها با فرمت های متفاوت ( متن، تصاوير ،گرافيکی ، صدا، ويدئو و...) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از يک مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.

پروتکل NNTP)Network News Transfer Protocol) . از پروتکل فوق برای مديريت پيام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملياتی نمودن سرويس فوق می بايست سرويس دهنده NNTP بمنظور مديريت محل ذخيره سازی پيام های ارسالی نصب و در ادامه کاربران و سرويس گيرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخيره شده استفاده خواهند کرد

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}


برچسب‌ها: معرفی سخت افزارهای کامپیوتر, امنیت شبکه, توسعه و نصب وراه اندازی شبکه

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده
800x600

پروتکل های موجود در لايه Network پروتکل TCP/IP

- پروتکل TCP)Transmission Control Protocol) ، مهمترين وظيفه پروتکل فوق اطمينان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented ناميده می شود. علت اين امر ايجاد يک ارتباط مجازی بين کامپيوترهای فرستنده و گيرنده بعد از ارسال اطلاعات است . پروتکل هائی از اين نوع ، امکانات بيشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدليل افزايش بار عملياتی سيستم کارائی آنان کاهش خواهد يافت . از پروتکل TCP بعنوان يک پروتکل قابل اطمينان نيز ياد می شود. علت اين امر ارسال اطلاعات و کسب آگاهی لازم از گيرنده اطلاعات بمنظور اطمينان از صحت ارسال توسط فرستنده است . در صورتيکه بسته های اطلاعاتی بدرستی دراختيار فرستنده قرار نگيرند، فرستنده مجددا" اقدام به ارسال اطلاعات می نمايد.

- پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظير پروتکل TCP در لايه " حمل " فعاليت می نمايد. UDP بر خلاف پروتکل TCP بصورت " بدون اتصال " است  . بديهی است که سرعت پروتکل فوق نسبت به TCP سريعتر بوده ولی از بعد کنترل خطاء تظمينات لازم را ارائه نخواهد داد. بهترين جايگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دريافت اطلاعات به يک سطح بالا از اطمينان ، نياز نداشته باشيم .

- پروتکل IP)Internet Protocol) . پروتکل فوق در لايه شبکه ايفای وظيفه کرده و مهمترين مسئوليت آن دريافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عمليات روتينگ را انجام خواهد داد.
Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}


برچسب‌ها: معرفی سخت افزارهای کامپیوتر, امنیت شبکه, توسعه و نصب وراه اندازی شبکه

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده
800x600

TCP/IP

TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اينکه پروتکل فوق کند و مستلزم استفاده از منابع زيادی است ، ولی بدليل مزايای بالای آن نظير : قابليت روتينگ ، حمايت در اغلب پلات فورم ها و سيستم های عامل همچنان در زمينه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختيار داشتن ويندوز و پس از اتصال به شبکه اينترنت، براحتی قادر به ارتباط با کاربران ديگر خواهند بود که از مکينتاش استفاده می کند
 امروزه کمتر محيطی را می توان يافت که نيازبه دانش کافی در رابطه با
TCP/IP نباشد. حتی سيستم عامل شبکه ای ناول که ساليان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در اين زمينه ارائه نمود.
پروتکل
TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اينترنت ) طراحی گرديد. وزارت دفاع امريکا با همکاری برخی از دانشگاهها اقدام به طراحی يک سيستم جهانی نمود که دارای قابليت ها و ظرفيت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد.
اجزای پروتکل
TCP/IP
پروتکل
TCP/IP از مجموعه پروتکل های ديگر تشکيل شده که هر يک در لايه مربوطه، وظايف خود را انجام می دهند. پروتکل های موجود در لايه های Transport و Network دارای اهميت بسزائی بوده و در ادامه به بررسی آنها خواهيم پرداخت .

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}


برچسب‌ها: امنیت شبکه به زبان ساده بررسی انواع تهدیدها بررس

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

- فيبر  نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

§       حجم و وزن کم

§       پهنای باند بالا

§       تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

§       فراوانی مواد تشکيل دهنده آنها

§       مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

§       آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

§       مصون بودن در مقابل عوامل جوی و رطوبت

§       سهولت در امر کابل کشی و نصب

§       استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

§       مصونيت در مقابل پارازيت

معايب فيبر نوری :

§       براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

§       اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

§       از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

§       تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification

Cable Type

Maximum length

10BaseT

Unshielded Twisted Pair

100 meters

10Base2

Thin Coaxial

185 meters

10Base5

Thick Coaxial

500 meters

10BaseF

Fiber Optic

2000 meters

100BaseT

Unshielded Twisted Pair

100 meters

100BaseTX

Unshielded Twisted Pair

220 meters

 


برچسب‌ها: معرفی سخت افزارهای کامپیوتر, امنیت شبکه, توسعه و نصب وراه اندازی شبکه

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده

800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

کابل کواکسيال

يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

مزايای کابل های کواکسيال :

§       قابليت اعتماد بالا

§       ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

§       دوام و پايداری خوب

§       پايطن بودن مخارج نگهداری

§       قابل استفاده در سيستم های آنالوگ و ديجيتال

§       هزينه پائين در زمان توسعه

§       پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

§       مخارج بالای نصب

§       نصب مشکل تر نسبت به کابل های بهم تابيده

§       محدوديت فاصله

§       نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.


برچسب‌ها: امنیت شبکه به زبان ساده بررسی انواع تهدیدها بررس

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ دوشنبه دوم اردیبهشت 1392 توسط حسين دقاق زاده
800x600

مزايای کابل های بهم تابيده :

§       سادگی و نصب آسان

§       انعطاف پذيری مناسب

§       دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

§       تضعيف فرکانس

§       بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

§       پايين بودن پهنای باند 

§       بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:Registered Jack)

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}


برچسب‌ها: امنیت شبکه به زبان ساده بررسی انواع تهدیدها بررس

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ یکشنبه یکم اردیبهشت 1392 توسط حسين دقاق زاده

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

● کابل در شبکه

در  شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

- کابل Unshielded Twisted pair )UTP)

متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";} v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";} v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

 Type

کاربرد

Cat 1

فقط صوت ( کابل های تلفن )

Cat 2

داده  با سرعت 4 مگابيت در ثانيه

Cat 3

داده با سرعت 10 مگابيت در ثانيه

Cat 4

داده با سرعت 20 مگابيت در ثانيه

Cat 5

داده با سرعت 100 مگابيت در ثانيه


برچسب‌ها: ابزار سئو, اخبار آتی, بهینه سازی وب, طراحی سایت فیس بوک, وب سایت گوگل

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ یکشنبه یکم اردیبهشت 1392 توسط حسين دقاق زاده

800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

§       شبکه های محلی ( کوچک ) LAN

§       شبکه های متوسط MAN

§       شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

§       توانائی ارسال اطلاعات با سرعت بالا

§       محدوديت فاصله

§       قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات

§       نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

§       پيچيدگی بيشتر نسبت به شبکه های محلی

§       قابليت ارسال تصاوير  و صدا 

§       قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

§       قابليت ارسال اطلاعات بين کشورها و قاره ها

§       قابليت ايجاد ارتباط بين شبکه های LAN

§       سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش


برچسب‌ها: معرفی سخت افزارهای کامپیوتر, امنیت شبکه, توسعه و نصب وراه اندازی شبکه

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ یکشنبه یکم اردیبهشت 1392 توسط حسين دقاق زاده

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

توپولوژی RING . در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

- کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

- نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

- مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

- اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

- اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

- تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

- توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .


برچسب‌ها: ابزار سئو, اخبار آتی, بهینه سازی وب, طراحی سایت فیس بوک

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ یکشنبه یکم اردیبهشت 1392 توسط حسين دقاق زاده

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

توپولوژی STAR . در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

- سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

- در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

- کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

- روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

- زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

- مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

- وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.


برچسب‌ها: امنیت شبکه به زبان ساده بررسی انواع تهدیدها بررس

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ یکشنبه یکم اردیبهشت 1392 توسط حسين دقاق زاده

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

- کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.

- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .


برچسب‌ها: معرفی سخت افزارهای کامپیوتر, امنیت شبکه, توسعه و نصب وراه اندازی شبکه

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ یکشنبه یکم اردیبهشت 1392 توسط حسين دقاق زاده

800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

- هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

- انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

§       BUS

§       STAR

§       RING


برچسب‌ها: امنیت شبکه به زبان ساده بررسی انواع تهدیدها بررس

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ یکشنبه یکم اردیبهشت 1392 توسط حسين دقاق زاده

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تقسيم بندی بر اساس نوع وظايف . کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .

 در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم بعنوان سرويس دهنده و هم بعنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

- دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست بعنوان سرويس دهنده مشخص گردد. ( در صورتيکه شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

- يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . بمنظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.


برچسب‌ها: معرفی سخت افزارهای کامپیوتر, امنیت شبکه, توسعه و نصب وراه اندازی شبکه

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها

اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

مطلب  و فیلم  زیر را حتما بخوانید و مشاهده کنید

سئو چیست؟

سئو چیست. mp4


نوشته شده در تاريخ یکشنبه یکم اردیبهشت 1392 توسط حسين دقاق زاده
تمامی حقوق این وبلاگ محفوظ است | طراحی :