Telegram Web Link
⭕️ طراحی و پیاده سازی اتاق سرور و دیتاسنتر استاندارد

اتاق سرور یا مرکز داده اصلی ترین بخش یک شبکه ساخت یافته در مراکز امروزی می باشد. اتاق سرور، مکانی است که سرورهای کامپیوتر و اجزای مربوط به آنها کار خود را انجام می دهند. این اتاق، بخشی از دیتاسنتر است که معمولا چندین سرور فیزیکی را در خود جای می دهد. ممکن است یک دیتا سنتر متشکل از چندین اتاق سرور باشد که برای کاربردها و خدمات جداگانه استفاده می شوند. محل قرار گیری اتاق سرور اولین مورد مهم، حتی قبل از بررسی طرح اتاق است.

🔗 مطالعه ادامه مطلب
🔽🔽🔽
https://b2n.ir/785259

با ما همرا باشید 😊🌷
👇👇
@Hivashabake
📚 هر روز با یه کتاب
👉 VMware vSAN 7.0 U3 Deep Dive


✳️ کتابی در زمینه ی پیکربندی و راه اندازی VMware vSAN

🗳 دانلود کتاب:
👇👇
B2n.ir/a50965

با ما همرا باشید 😊🌷
👇👇
@Hivashabake
❇️ هیوا شبکه برگزار می کند:

🔔 برگزاری دوره های تخصصی MCSA 2022

💥ثبت نام : خرداد 1404

اطلاعات بیشتر پیرامون دوره :
👇👇👇
https://B2n.ir/hf3211

💎همراه ما باشید:
🔻🔻
@Hivashabake
✴️ محیط کاربری نرم افزار و اینترفیس های کریوکنترلر

کریو کنترلر یک فایروال نرم افزاری بسیار قدرتمند است که امکانات زیادی از جمله جلوگیری از نفوذ ،فیلتر محتوا ،مدیریت پهنای باند،تنظیمات اینترفیس های کریوکنترلر و…دارد.

💥 این نرم افزار از بخش ها و منو های مختلفی تشکیل شده که برای استفاده از تنظیمات آن نیاز است با این بخش ها بیشتر اشنا شویم.
👇👇👇
https://b2n.ir/n38534

با ما همراه باشید 🌷😊
👇👇👇
@Hivashabake
📚 هر روز با یه کتاب

👉 Red Hat RHCSA 9 Cert Guide: EX200 (Certification Guide)

✳️ منبع مطالعاتی برای آزمون RHCSA

🗳 دانلود کتاب:
👇👇
https://b2n.ir/y10151

با ما همرا باشید 😊🌷
👇👇
@Hivashabake
🎥آموزش های ویدئویی

🔴 چگونه با Event Viewer زمان نصب و حذف برنامه ها را ببینیم؟

😊👈 همانطور که می دانید با استفاده از event viewer می توانید لاگ های سیستم را مشاهده کنید شاید برای شما جالب باشد که بخواهید بدانید چه کسی برنامه ای را در سیستم نصب و یا حذف کرده است و تاریخ آن چه زمانی بوده کافیست لاگ های مربوط به سرویس msinstaller را که وظیفه ی نصب و حذف برنامه های ویندوز را برعهده دارد بررسی کنیم


https://www.aparat.com/v/i20tw97

همراه هیوا باشید:🍄
👇👇
@Hivashabake
📄 آموزش کاربردی

✴️ خاموش کردن کلاینت های شبکه در زمان مقرر

در این آموزش یاد می گیریم با استفاده از Group Policy در ویندوز سرور کلاینت های یک شبکه را زمان مقرر شده، مثلا بعد از تایم اداری Shutdown کنیم.

🚩 مطالعه مطلب:

👇👇
https://b2n.ir/t97701

با هیوا باشید:😊🌷
👇👇
@Hivashabake
📚هر روز با یه کتاب

👉 Android Programming: The Big Nerd Ranch Guide

✳️کتابی مفید در زمینه برنامه نویسی مقدماتی اندروید

❇️دانلودکتاب
👇👇
https://b2n.ir/m00204

همراه ماباشید😊🌷

👇👇
@Hivashabake
📌کارگاه آموزشی مباحث شبکه (ورود به دنیای شبکه)

این فایل آموزشی 2 ساعته به شما عزیزان کمک میکند تا درک بهتری از شبکه های کامپیوتری داشته باشید و مباحث منطقی شبکه و نکات مربوط به اجرای فیزیکی شبکه را در اختیار شما قرار میدهد.

👇👇👇👇

لینک مشاهده سرفصل کارگاه
@Hivashabake ❤️
👈👈 دستورات کاربردی خط فرمان

آموزش دستور ARP

پروتکل ARP مسئول تبدیل IP به Mac Address است. این پروسه از طریق Broadcasting در داخل شبکه انجام می شود.بدین صورت که کامپیوتر ارسال کننده در داخل شبکه فریاد میزند که ” این آدرس IP متعلق به چی کسی است؟ من آدرس MAC تو را نیاز دارم ! “. این Broadcast  به داخل شبکه فرستاده می شود و همه ی کامپیوتر ها ، data های Broadcast  را دریافت می کنند .سپس کامپیوتری که آدرس IP ارسال شده متعلق به او می باشد در پاسخ ، آدرس MAC خود را می فرستد.

🚩 مطالعه کامل مطلب:

👇👇
http://goo.gl/0nAqUs

با هیوا باشید:😊🌷
👇👇
@Hivashabake
📚هر روز با یه کتاب

👉   RouterOS by Example

✳️ کتابی در زمینه RouterOs میکروتیک

❇️دانلود کتاب:
👇👇
http://goo.gl/muPKJl


همراه ما باشید:😊🌷

👇👇
@Hivashabake
آشنایی با نرم افزار Wireshark

وایرشارک ابزاری است بس قدرتمند در تحلیل و آنالیز ترافیک و پروتکل های شبکه. به کمک Wireshark می توانیم ترافیک شبکه را Capture کنیم و درون ترافیک های در حال Capture شدن، به جستجو بپردازیم. ویژگی های عالی و یگانه وایرشارک و سادگی کار با آن باعث شده تا به پرطرفدارترین ابزار آنالیزگر ترافیک شبکه در بین متخصصین شبکه و امنیت تبدیل شود.

🚩 مطالعه مطلب:

👇👇
http://goo.gl/mvD1qH


با هیوا باشید:😊🌷
👇👇
@Hivashabake
✳️9 دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها

برای برقراری امنیت، نیاز است که برخی از ویژگی‌ها و سرویس‌های روترها و سوئیچ‌های شبکه، غیرفعال شوند. این اقدام به منظور تقویت امنیت و جلوگیری از دسترسی غیرمجاز به اطلاعات حساس می‌باشد. در این مقاله دستورالعمل‌ برای پایداری و امنیت روترها و سوئیچ ها را بررسی می کنیم.

🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://B2n.ir/k37830

با هیوا باشید:😊🌷
👇👇
@Hivashabake
دوستان هیوایی عزیزم سلام
وقت شما بخیر و نیکی

بعد از نزدیک به ۴۸ ساعت بدون دسترسی اینترنت در خدمت شما عزیزان هستیم

یک کانال در بله درست کردیم

برای روزهایی که ایران اکسس میشیم

https://web.bale.ai/hivanetwork

یا اگر در بله ورود کردید
@hivanetwork
درود

وقت بخیر💜

یه سری چک لیستهای امنیتی در کانال میفرستم

میدونم اکثرا رعایت کردین

ولی برای مرور چک لیست ها میتونه مفید باشه

@hivashabake
Hiva Network
درود وقت بخیر💜 یه سری چک لیستهای امنیتی در کانال میفرستم میدونم اکثرا رعایت کردین ولی برای مرور چک لیست ها میتونه مفید باشه @hivashabake
در ادامه این پست لازمه اضافه کنم

به سرور آماده در سایت دوم (با خارج از سایت فعلی) داشته باشید

به نسخه از بکاپ ها حتما خارج از سایت داشته باشید
حتما برنامه تست بازیابی داشته باشید.

این نکات طلاست 💜

@hivashabake
✳️9 دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها

برای برقراری امنیت، نیاز است که برخی از ویژگی‌ها و سرویس‌های روترها و سوئیچ‌های شبکه، غیرفعال شوند. این اقدام به منظور تقویت امنیت و جلوگیری از دسترسی غیرمجاز به اطلاعات حساس می‌باشد. در این مقاله دستورالعمل‌ برای پایداری و امنیت روترها و سوئیچ ها را بررسی می کنیم.

🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://B2n.ir/k37830

با هیوا باشید:😊🌷
👇👇
@Hivashabake
📚هر روز با یه کتاب

👉Cryptography and network security

💥 ویرایش هفتم - 2017

✳️ کتابی در زمینه رمزنگاری و امنیت شبکه

❇️دانلود کتاب:
👇👇
https://b2n.ir/t46854


با ما همرا باشید 😊🌷
👇👇
@Hivashabake
✳️ 7 حمله سایبری بزرگ در دنیا:

فناوری های جدید و پیشرفته همچون یک شمشیر دو لبه هستند و علاوه بر اینکه یک دارایی بزرگ برای سازمان محسوب می شوند، می توانند روش های پیشرفته امنیتی جدیدی را نیز برای یک سازمان فراهم آورند. اما همچنان افرادی هستند که از آن سوء استفاده می کنند و می توانند حریم خصوصی و همینطور امنیت یک سازمان را تهدید کنند. در ادامه 7 حمله سایبری بزرگ را می بینیم

🚩 مطالعه مطلب:

👇👇
https://b2n.ir/s09073

با هیوا باشید:😊🌷
👇👇
@Hivashabake
2025/07/04 05:40:27
Back to Top
HTML Embed Code: