⭕️ طراحی و پیاده سازی اتاق سرور و دیتاسنتر استاندارد
اتاق سرور یا مرکز داده اصلی ترین بخش یک شبکه ساخت یافته در مراکز امروزی می باشد. اتاق سرور، مکانی است که سرورهای کامپیوتر و اجزای مربوط به آنها کار خود را انجام می دهند. این اتاق، بخشی از دیتاسنتر است که معمولا چندین سرور فیزیکی را در خود جای می دهد. ممکن است یک دیتا سنتر متشکل از چندین اتاق سرور باشد که برای کاربردها و خدمات جداگانه استفاده می شوند. محل قرار گیری اتاق سرور اولین مورد مهم، حتی قبل از بررسی طرح اتاق است.
🔗 مطالعه ادامه مطلب
🔽🔽🔽
https://b2n.ir/785259
با ما همرا باشید 😊🌷
👇👇
@Hivashabake
اتاق سرور یا مرکز داده اصلی ترین بخش یک شبکه ساخت یافته در مراکز امروزی می باشد. اتاق سرور، مکانی است که سرورهای کامپیوتر و اجزای مربوط به آنها کار خود را انجام می دهند. این اتاق، بخشی از دیتاسنتر است که معمولا چندین سرور فیزیکی را در خود جای می دهد. ممکن است یک دیتا سنتر متشکل از چندین اتاق سرور باشد که برای کاربردها و خدمات جداگانه استفاده می شوند. محل قرار گیری اتاق سرور اولین مورد مهم، حتی قبل از بررسی طرح اتاق است.
🔗 مطالعه ادامه مطلب
🔽🔽🔽
https://b2n.ir/785259
با ما همرا باشید 😊🌷
👇👇
@Hivashabake
📚 هر روز با یه کتاب
👉 VMware vSAN 7.0 U3 Deep Dive
✳️ کتابی در زمینه ی پیکربندی و راه اندازی VMware vSAN
🗳 دانلود کتاب:
👇👇
B2n.ir/a50965
با ما همرا باشید 😊🌷
👇👇
@Hivashabake
👉 VMware vSAN 7.0 U3 Deep Dive
✳️ کتابی در زمینه ی پیکربندی و راه اندازی VMware vSAN
🗳 دانلود کتاب:
👇👇
B2n.ir/a50965
با ما همرا باشید 😊🌷
👇👇
@Hivashabake
❇️ هیوا شبکه برگزار می کند:
🔔 برگزاری دوره های تخصصی MCSA 2022
💥ثبت نام : خرداد 1404
اطلاعات بیشتر پیرامون دوره :
👇👇👇
https://B2n.ir/hf3211
💎همراه ما باشید:
🔻🔻
@Hivashabake
🔔 برگزاری دوره های تخصصی MCSA 2022
💥ثبت نام : خرداد 1404
اطلاعات بیشتر پیرامون دوره :
👇👇👇
https://B2n.ir/hf3211
💎همراه ما باشید:
🔻🔻
@Hivashabake
✴️ محیط کاربری نرم افزار و اینترفیس های کریوکنترلر
کریو کنترلر یک فایروال نرم افزاری بسیار قدرتمند است که امکانات زیادی از جمله جلوگیری از نفوذ ،فیلتر محتوا ،مدیریت پهنای باند،تنظیمات اینترفیس های کریوکنترلر و…دارد.
💥 این نرم افزار از بخش ها و منو های مختلفی تشکیل شده که برای استفاده از تنظیمات آن نیاز است با این بخش ها بیشتر اشنا شویم.
👇👇👇
https://b2n.ir/n38534
با ما همراه باشید 🌷😊
👇👇👇
@Hivashabake
کریو کنترلر یک فایروال نرم افزاری بسیار قدرتمند است که امکانات زیادی از جمله جلوگیری از نفوذ ،فیلتر محتوا ،مدیریت پهنای باند،تنظیمات اینترفیس های کریوکنترلر و…دارد.
💥 این نرم افزار از بخش ها و منو های مختلفی تشکیل شده که برای استفاده از تنظیمات آن نیاز است با این بخش ها بیشتر اشنا شویم.
👇👇👇
https://b2n.ir/n38534
با ما همراه باشید 🌷😊
👇👇👇
@Hivashabake
📚 هر روز با یه کتاب
👉 Red Hat RHCSA 9 Cert Guide: EX200 (Certification Guide)
✳️ منبع مطالعاتی برای آزمون RHCSA
🗳 دانلود کتاب:
👇👇
https://b2n.ir/y10151
با ما همرا باشید 😊🌷
👇👇
@Hivashabake
👉 Red Hat RHCSA 9 Cert Guide: EX200 (Certification Guide)
✳️ منبع مطالعاتی برای آزمون RHCSA
🗳 دانلود کتاب:
👇👇
https://b2n.ir/y10151
با ما همرا باشید 😊🌷
👇👇
@Hivashabake
🎥آموزش های ویدئویی
🔴 چگونه با Event Viewer زمان نصب و حذف برنامه ها را ببینیم؟
😊👈 همانطور که می دانید با استفاده از event viewer می توانید لاگ های سیستم را مشاهده کنید شاید برای شما جالب باشد که بخواهید بدانید چه کسی برنامه ای را در سیستم نصب و یا حذف کرده است و تاریخ آن چه زمانی بوده کافیست لاگ های مربوط به سرویس msinstaller را که وظیفه ی نصب و حذف برنامه های ویندوز را برعهده دارد بررسی کنیم
https://www.aparat.com/v/i20tw97
همراه هیوا باشید:🍄
👇👇
@Hivashabake
🔴 چگونه با Event Viewer زمان نصب و حذف برنامه ها را ببینیم؟
😊👈 همانطور که می دانید با استفاده از event viewer می توانید لاگ های سیستم را مشاهده کنید شاید برای شما جالب باشد که بخواهید بدانید چه کسی برنامه ای را در سیستم نصب و یا حذف کرده است و تاریخ آن چه زمانی بوده کافیست لاگ های مربوط به سرویس msinstaller را که وظیفه ی نصب و حذف برنامه های ویندوز را برعهده دارد بررسی کنیم
https://www.aparat.com/v/i20tw97
همراه هیوا باشید:🍄
👇👇
@Hivashabake
آپارات - سرویس اشتراک ویدیو
چگونه با event viewer زمان نصب و حذف نرم افزارها را ببینیم؟
همانطور که می دانید با استفاده از event viewer می توانید لاگ های سیستم را مشاهده کنید شاید برای شما جالب باشد که بخواهید بدانید چه کسی برنامه ای را در سیستم نصب و یا حذف کرده است و تاریخ آن چه زمانی بوده کافیست لاگ های مربوط به سرویس msinstaller را که وظیفه…
📄 آموزش کاربردی
✴️ خاموش کردن کلاینت های شبکه در زمان مقرر
✅ در این آموزش یاد می گیریم با استفاده از Group Policy در ویندوز سرور کلاینت های یک شبکه را زمان مقرر شده، مثلا بعد از تایم اداری Shutdown کنیم.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/t97701
با هیوا باشید:😊🌷
👇👇
@Hivashabake
✴️ خاموش کردن کلاینت های شبکه در زمان مقرر
✅ در این آموزش یاد می گیریم با استفاده از Group Policy در ویندوز سرور کلاینت های یک شبکه را زمان مقرر شده، مثلا بعد از تایم اداری Shutdown کنیم.
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/t97701
با هیوا باشید:😊🌷
👇👇
@Hivashabake
📚هر روز با یه کتاب
👉 Android Programming: The Big Nerd Ranch Guide
✳️کتابی مفید در زمینه برنامه نویسی مقدماتی اندروید
❇️دانلودکتاب
👇👇
https://b2n.ir/m00204
همراه ماباشید😊🌷
👇👇
@Hivashabake
👉 Android Programming: The Big Nerd Ranch Guide
✳️کتابی مفید در زمینه برنامه نویسی مقدماتی اندروید
❇️دانلودکتاب
👇👇
https://b2n.ir/m00204
همراه ماباشید😊🌷
👇👇
@Hivashabake
📌کارگاه آموزشی مباحث شبکه (ورود به دنیای شبکه)
این فایل آموزشی 2 ساعته به شما عزیزان کمک میکند تا درک بهتری از شبکه های کامپیوتری داشته باشید و مباحث منطقی شبکه و نکات مربوط به اجرای فیزیکی شبکه را در اختیار شما قرار میدهد.
👇👇👇👇
لینک مشاهده سرفصل کارگاه
@Hivashabake ❤️
این فایل آموزشی 2 ساعته به شما عزیزان کمک میکند تا درک بهتری از شبکه های کامپیوتری داشته باشید و مباحث منطقی شبکه و نکات مربوط به اجرای فیزیکی شبکه را در اختیار شما قرار میدهد.
👇👇👇👇
لینک مشاهده سرفصل کارگاه
@Hivashabake ❤️
👈👈 دستورات کاربردی خط فرمان
✅ آموزش دستور ARP
پروتکل ARP مسئول تبدیل IP به Mac Address است. این پروسه از طریق Broadcasting در داخل شبکه انجام می شود.بدین صورت که کامپیوتر ارسال کننده در داخل شبکه فریاد میزند که ” این آدرس IP متعلق به چی کسی است؟ من آدرس MAC تو را نیاز دارم ! “. این Broadcast به داخل شبکه فرستاده می شود و همه ی کامپیوتر ها ، data های Broadcast را دریافت می کنند .سپس کامپیوتری که آدرس IP ارسال شده متعلق به او می باشد در پاسخ ، آدرس MAC خود را می فرستد.
🚩 مطالعه کامل مطلب:
👇👇
http://goo.gl/0nAqUs
با هیوا باشید:😊🌷
👇👇
@Hivashabake
✅ آموزش دستور ARP
پروتکل ARP مسئول تبدیل IP به Mac Address است. این پروسه از طریق Broadcasting در داخل شبکه انجام می شود.بدین صورت که کامپیوتر ارسال کننده در داخل شبکه فریاد میزند که ” این آدرس IP متعلق به چی کسی است؟ من آدرس MAC تو را نیاز دارم ! “. این Broadcast به داخل شبکه فرستاده می شود و همه ی کامپیوتر ها ، data های Broadcast را دریافت می کنند .سپس کامپیوتری که آدرس IP ارسال شده متعلق به او می باشد در پاسخ ، آدرس MAC خود را می فرستد.
🚩 مطالعه کامل مطلب:
👇👇
http://goo.gl/0nAqUs
با هیوا باشید:😊🌷
👇👇
@Hivashabake
📚هر روز با یه کتاب
👉 RouterOS by Example
✳️ کتابی در زمینه RouterOs میکروتیک
❇️دانلود کتاب:
👇👇
http://goo.gl/muPKJl
همراه ما باشید:😊🌷
👇👇
@Hivashabake
👉 RouterOS by Example
✳️ کتابی در زمینه RouterOs میکروتیک
❇️دانلود کتاب:
👇👇
http://goo.gl/muPKJl
همراه ما باشید:😊🌷
👇👇
@Hivashabake
✅ آشنایی با نرم افزار Wireshark
وایرشارک ابزاری است بس قدرتمند در تحلیل و آنالیز ترافیک و پروتکل های شبکه. به کمک Wireshark می توانیم ترافیک شبکه را Capture کنیم و درون ترافیک های در حال Capture شدن، به جستجو بپردازیم. ویژگی های عالی و یگانه وایرشارک و سادگی کار با آن باعث شده تا به پرطرفدارترین ابزار آنالیزگر ترافیک شبکه در بین متخصصین شبکه و امنیت تبدیل شود.
🚩 مطالعه مطلب:
👇👇
http://goo.gl/mvD1qH
با هیوا باشید:😊🌷
👇👇
@Hivashabake
وایرشارک ابزاری است بس قدرتمند در تحلیل و آنالیز ترافیک و پروتکل های شبکه. به کمک Wireshark می توانیم ترافیک شبکه را Capture کنیم و درون ترافیک های در حال Capture شدن، به جستجو بپردازیم. ویژگی های عالی و یگانه وایرشارک و سادگی کار با آن باعث شده تا به پرطرفدارترین ابزار آنالیزگر ترافیک شبکه در بین متخصصین شبکه و امنیت تبدیل شود.
🚩 مطالعه مطلب:
👇👇
http://goo.gl/mvD1qH
با هیوا باشید:😊🌷
👇👇
@Hivashabake
✳️9 دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها
برای برقراری امنیت، نیاز است که برخی از ویژگیها و سرویسهای روترها و سوئیچهای شبکه، غیرفعال شوند. این اقدام به منظور تقویت امنیت و جلوگیری از دسترسی غیرمجاز به اطلاعات حساس میباشد. در این مقاله دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها را بررسی می کنیم.
🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://B2n.ir/k37830
با هیوا باشید:😊🌷
👇👇
@Hivashabake
برای برقراری امنیت، نیاز است که برخی از ویژگیها و سرویسهای روترها و سوئیچهای شبکه، غیرفعال شوند. این اقدام به منظور تقویت امنیت و جلوگیری از دسترسی غیرمجاز به اطلاعات حساس میباشد. در این مقاله دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها را بررسی می کنیم.
🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://B2n.ir/k37830
با هیوا باشید:😊🌷
👇👇
@Hivashabake
دوستان هیوایی عزیزم سلام
وقت شما بخیر و نیکی
بعد از نزدیک به ۴۸ ساعت بدون دسترسی اینترنت در خدمت شما عزیزان هستیم
یک کانال در بله درست کردیم
برای روزهایی که ایران اکسس میشیم
https://web.bale.ai/hivanetwork
یا اگر در بله ورود کردید
@hivanetwork
وقت شما بخیر و نیکی
بعد از نزدیک به ۴۸ ساعت بدون دسترسی اینترنت در خدمت شما عزیزان هستیم
یک کانال در بله درست کردیم
برای روزهایی که ایران اکسس میشیم
https://web.bale.ai/hivanetwork
یا اگر در بله ورود کردید
@hivanetwork
درود
وقت بخیر💜
یه سری چک لیستهای امنیتی در کانال میفرستم
میدونم اکثرا رعایت کردین
ولی برای مرور چک لیست ها میتونه مفید باشه
@hivashabake
وقت بخیر💜
یه سری چک لیستهای امنیتی در کانال میفرستم
میدونم اکثرا رعایت کردین
ولی برای مرور چک لیست ها میتونه مفید باشه
@hivashabake
Hiva Network
درود وقت بخیر💜 یه سری چک لیستهای امنیتی در کانال میفرستم میدونم اکثرا رعایت کردین ولی برای مرور چک لیست ها میتونه مفید باشه @hivashabake
در ادامه این پست لازمه اضافه کنم
به سرور آماده در سایت دوم (با خارج از سایت فعلی) داشته باشید
به نسخه از بکاپ ها حتما خارج از سایت داشته باشید
به سرور آماده در سایت دوم (با خارج از سایت فعلی) داشته باشید
به نسخه از بکاپ ها حتما خارج از سایت داشته باشید
✳️9 دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها
برای برقراری امنیت، نیاز است که برخی از ویژگیها و سرویسهای روترها و سوئیچهای شبکه، غیرفعال شوند. این اقدام به منظور تقویت امنیت و جلوگیری از دسترسی غیرمجاز به اطلاعات حساس میباشد. در این مقاله دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها را بررسی می کنیم.
🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://B2n.ir/k37830
با هیوا باشید:😊🌷
👇👇
@Hivashabake
برای برقراری امنیت، نیاز است که برخی از ویژگیها و سرویسهای روترها و سوئیچهای شبکه، غیرفعال شوند. این اقدام به منظور تقویت امنیت و جلوگیری از دسترسی غیرمجاز به اطلاعات حساس میباشد. در این مقاله دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها را بررسی می کنیم.
🔗 مطالعه ی مطلب
⬇️⬇️⬇️
https://B2n.ir/k37830
با هیوا باشید:😊🌷
👇👇
@Hivashabake
📚هر روز با یه کتاب
👉Cryptography and network security
💥 ویرایش هفتم - 2017
✳️ کتابی در زمینه رمزنگاری و امنیت شبکه
❇️دانلود کتاب:
👇👇
https://b2n.ir/t46854
با ما همرا باشید 😊🌷
👇👇
@Hivashabake
👉Cryptography and network security
💥 ویرایش هفتم - 2017
✳️ کتابی در زمینه رمزنگاری و امنیت شبکه
❇️دانلود کتاب:
👇👇
https://b2n.ir/t46854
با ما همرا باشید 😊🌷
👇👇
@Hivashabake
✳️ 7 حمله سایبری بزرگ در دنیا:
فناوری های جدید و پیشرفته همچون یک شمشیر دو لبه هستند و علاوه بر اینکه یک دارایی بزرگ برای سازمان محسوب می شوند، می توانند روش های پیشرفته امنیتی جدیدی را نیز برای یک سازمان فراهم آورند. اما همچنان افرادی هستند که از آن سوء استفاده می کنند و می توانند حریم خصوصی و همینطور امنیت یک سازمان را تهدید کنند. در ادامه 7 حمله سایبری بزرگ را می بینیم
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/s09073
با هیوا باشید:😊🌷
👇👇
@Hivashabake
فناوری های جدید و پیشرفته همچون یک شمشیر دو لبه هستند و علاوه بر اینکه یک دارایی بزرگ برای سازمان محسوب می شوند، می توانند روش های پیشرفته امنیتی جدیدی را نیز برای یک سازمان فراهم آورند. اما همچنان افرادی هستند که از آن سوء استفاده می کنند و می توانند حریم خصوصی و همینطور امنیت یک سازمان را تهدید کنند. در ادامه 7 حمله سایبری بزرگ را می بینیم
🚩 مطالعه مطلب:
👇👇
https://b2n.ir/s09073
با هیوا باشید:😊🌷
👇👇
@Hivashabake