Back to Top

معرفی Cisco IOS IPS و مزایای آن

در این مقاله به معرفی Cisco IOS IPS و مزایای آن می پردازیم. سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید.

ادامه مطلب...

آموزش شیرپوینت راه اندازی قسمت 3 (انواع داده در یک ستون در لیست)

کار با لیست ها در شیرپوینت

هنگام ساخت یک ستون جدید در لیست باید بدانیم که چه داده ای قرار است در آن قرار گیرد و چه استفاده ای قرار است ازین داده بشود . پس مانند همه ی پایگاه های داده نوع آن را باید مشخص نمود.

ادامه مطلب...

دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو

در این مقاله به دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو (Cisco) می پردازیم. امنیت تجهیزات شبکه اهمیت بسیار بالایی دارد و باعث می شود که شبکه پایدارتری داشته باشید. ما 10 دستور ضروری برای بالابردن امنیت تجهیزات شرکت سیسکو (Cisco) را آماده کردیم که به وسیله آن ها بتوانید امنیت شبکه خود را تامین کنید.  این نکته را فراموش نکنید این دستورات درعین سادگی خیلی مهم هستند و عدم رعایت این موارد ممکن است باعث صدمات بسیار جدی به شبکه شما شود.

ادامه مطلب...

انواع Area ها در OSPF

Area به معنی محیط هایی که برای ایجاد یک شبکه سلسله مراتبی است استفاده می شود و در این مقاله درباره انواع Area در پروتکل مسیر یابی OSPf صحبت خواهیم کرد.

ادامه مطلب...

ویژگی های امنیتی Windows Server و Hyper-V نسخه 2016

امنیت موضوعی بسیار مهم برای هر سازمان است؛ به همین دلیل همه غول های نرم افزاری جهان نظیر Microsoft در حال سرمایه گذاری گسترده برای تامین امنیت بیشتر تکنولوژی های تولید شده است در مطلب کوتاه به معرفی اجمالی ویژگی های امنیتی Windows Server و Hyper-V نسخه 2016 خواهیم پرداخت.

ادامه مطلب...

فعال کردن امکان روتینگ توسط سوئیچ لایه سه سیسکو

روتینگ امکان جالب و هیجان انگیزی برای یک سوئیج است به تعبیری روتینگ حدفاصل بین سوئیچ و روتر را کمتر میکند در واقع محصولات جدید سیسکو را نه میتوان روتر نامید نه سوئیچ چون مثلا سری 6500 امکانات لایه یک تا هفت را در حد عالی به شما ارائه میکند که این باعث میشود تصویر ذهنی کاربران نسبت به این محصولات عوض شود.

ادامه مطلب...

درهای پشتی یا BackDoors

امروز قصد داریم با هم به بررسی مفهوم به نام BackDoor یا همون در پشتی خودمون بپردازیم، مفهومی که کاربردهای زیادی دارد و البته ریزه کاری ها و پیچیدگی های خودش رو هم دارد. در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات و جلسات مناظره ی هکری با اصطلاحی به نام درهای پشتی سیستم یا BackDoors برخورد می نماییم.

ادامه مطلب...

تهدیدات اینترنت اشیا

تهدیدات متوجه اینترنت اشیا را می‌توان به سه دسته تقسیم ‌بندی کرد: محرمانگی، امنیت و ایمنی. به ‌گفته متخصصان این حوزه، تهدیدات اینترنت اشیا وسیع بوده و به‌صورت بالقوه می‌توانند سیستم را از کار بیندازند. اینترنت اشیا می‌تواند به‌دلیل دارا بودن زیرساخت‌ های حیاتی، هدف خوبی برای جاسوسی ملی و صنعتی و نیز از کار انداختن خدمات و دیگر انواع حملات باشد. موضوع نگران‌کننده دیگر می‌تواند محرمانگی اطلاعات شخصی ذخیره‌شده در شبکه باشد که خود آن برای مجرمان سایبری جذاب است.

ادامه مطلب...