httb.ir | هشتگ: پلتفرم تبلیغات تخصصی
👩🏻💻 مشاغل IT: گفتوگو با آناهیتا چراغی کارشناس شبکه 🤔 یکی از معیارهای مهم انتخاب یک شغل آگاهی از شرایط کاری و نوع فعالیت در محل کار است. 👌 بهترین راه برای اینکه با شرایط و محیط کاری شغل #کارشناس_شبکه آشنا شویم، این است که: 👈 با یک متخصص که هماکنون…
👆 این گفتوگوی شغلی جالب را بخوانید و
در بخش کامنتها بنویسید در مصاحبههای بعدی چه سوالاتی از متخصصان بپرسیم
در بخش کامنتها بنویسید در مصاحبههای بعدی چه سوالاتی از متخصصان بپرسیم
🛡 آموزش رایگان دوره #سکوریتی_پلاس (Security+ SY0-601)
👈 فایروالها به چند گروه تقسیم میشوند؟
🔘 قبل از اینکه بحث درباره فایروال را ادامه دهیم، باید تاکید کنم که دو گروه اصلی از فایروالها وجود دارد. فایروال مبتنی بر میزبان نرمافزاری است که روی یک سیستم نصب میکنید و برای محافظت از آن سیستم استفاده میشود. فایروال مبتنی بر شبکه که در لبه شبکه قرار میگیرد و کنترل میکند چه ترافیکی مجاز به ورود و خروج از شبکه است.
👇 در قسمت 37 میخوانید:
👈 توپولوژیهای فایروال
👈 اعتماد صفر چیست؟
👈 سرورهای پروکسی
👈 روترها و فهرستهای کنترل دسترسی (ACLها)
متن کامل :
👉 shabakeh-mag.com/node/19867
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 فایروالها به چند گروه تقسیم میشوند؟
🔘 قبل از اینکه بحث درباره فایروال را ادامه دهیم، باید تاکید کنم که دو گروه اصلی از فایروالها وجود دارد. فایروال مبتنی بر میزبان نرمافزاری است که روی یک سیستم نصب میکنید و برای محافظت از آن سیستم استفاده میشود. فایروال مبتنی بر شبکه که در لبه شبکه قرار میگیرد و کنترل میکند چه ترافیکی مجاز به ورود و خروج از شبکه است.
👇 در قسمت 37 میخوانید:
👈 توپولوژیهای فایروال
👈 اعتماد صفر چیست؟
👈 سرورهای پروکسی
👈 روترها و فهرستهای کنترل دسترسی (ACLها)
متن کامل :
👉 shabakeh-mag.com/node/19867
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👍1
💠 چگونه سطح مهارتهای فنی امنیتی خود را ارتقاء دهیم؟
👈 مقابله با تهدیدات نوظهور با آموزش مداوم
🔘 تقریبا همه کارشناسان منابع انسانی در داخل و خارج از ایران به این جمعبندی کلی رسیدهاند که استخدام نیرو برای فعالیت در بخشهای مهم امنیتی کار سادهای نیست. بهکارگیری گسترده پلتفرمهای مجازی و فناوریهایی که امکان برگزاری جلسات آنلاین را فراهم میکنند و به افراد اجازه میدهند از هر مکانی وظایف خود را انجام دهند، باعث شده تا زیرساختهای ارتباطی سازمانها آسیبپذیرتر از گذشته شوند...
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19943
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 مقابله با تهدیدات نوظهور با آموزش مداوم
🔘 تقریبا همه کارشناسان منابع انسانی در داخل و خارج از ایران به این جمعبندی کلی رسیدهاند که استخدام نیرو برای فعالیت در بخشهای مهم امنیتی کار سادهای نیست. بهکارگیری گسترده پلتفرمهای مجازی و فناوریهایی که امکان برگزاری جلسات آنلاین را فراهم میکنند و به افراد اجازه میدهند از هر مکانی وظایف خود را انجام دهند، باعث شده تا زیرساختهای ارتباطی سازمانها آسیبپذیرتر از گذشته شوند...
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19943
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
💠 12 نکته شغلی برای برنامهنویسان پایتون
🔘 درست است که امروزه توسعهدهندگان پایتون بهترین بازار کار را در مقایسه با سایر متخصصان فناوریاطلاعات دارند، با اینحال، شرکتها تنها توسعهدهندگان حرفهای پایتون را استخدام میکنند.
بنابراین رقابت شدیدی میان توسعهدهندگان پایتونی وجود دارد که قصد حضور در تیمهای نرمافزاری را دارند.
خوشبختانه نکات سادهای وجود دارد که با رعایت آنها میتوانید با خیال آسوده به عنوان یک توسعهدهنده پایتون برای شرکتهای بزرگ رزومه ارسال کنید.
👈 متن کامل مقاله:
👉 https://karinsoo.com/s/EDA0G
➖➖➖➖➖➖➖
🐍 @Python_0to100
🛡 @DENAIT
📌 @karinsoo_com
🔘 درست است که امروزه توسعهدهندگان پایتون بهترین بازار کار را در مقایسه با سایر متخصصان فناوریاطلاعات دارند، با اینحال، شرکتها تنها توسعهدهندگان حرفهای پایتون را استخدام میکنند.
بنابراین رقابت شدیدی میان توسعهدهندگان پایتونی وجود دارد که قصد حضور در تیمهای نرمافزاری را دارند.
خوشبختانه نکات سادهای وجود دارد که با رعایت آنها میتوانید با خیال آسوده به عنوان یک توسعهدهنده پایتون برای شرکتهای بزرگ رزومه ارسال کنید.
👈 متن کامل مقاله:
👉 https://karinsoo.com/s/EDA0G
➖➖➖➖➖➖➖
🐍 @Python_0to100
🛡 @DENAIT
📌 @karinsoo_com
👎1
💠 من و دوستانم اخراج شدیم، تنها بهخاطر یک باگ در برنامه
👈 در جایی که احترام و ارزشی ندارید، نمانید
🔘 در حال حاضر مشغول کار سومم هستم؛ در دو کار قبلیام، یک بار اخراج شدم و یک بار استعفا دادم.
اخراج شدن تجربه وحشتناکی برای من بود. تمام روز گریه کردم.
هرگز در مورد آن به کسی چیزی نگفتم؛ حتا دوستان و همکاران جدیدم.
👈 متن کامل مقاله:
👉 https://karinsoo.com/s/JKJP3
➖➖➖➖➖➖➖
🐍 @Python_0to100
🛡 @DENAIT
📌 @karinsoo_com
👈 در جایی که احترام و ارزشی ندارید، نمانید
🔘 در حال حاضر مشغول کار سومم هستم؛ در دو کار قبلیام، یک بار اخراج شدم و یک بار استعفا دادم.
اخراج شدن تجربه وحشتناکی برای من بود. تمام روز گریه کردم.
هرگز در مورد آن به کسی چیزی نگفتم؛ حتا دوستان و همکاران جدیدم.
👈 متن کامل مقاله:
👉 https://karinsoo.com/s/JKJP3
➖➖➖➖➖➖➖
🐍 @Python_0to100
🛡 @DENAIT
📌 @karinsoo_com
👎2
🛡 آموزش رایگان دوره #سکوریتی_پلاس (Security+ SY0-601)
👈 سیستم تشخیص و پیشگیری از نفود چگونه کار میکنند؟
🔘 یک سیستم تشخیص نفوذ (IDS) مسئول نظارت بر فعالیتها در یک سیستم یا شبکه و سپس ثبت یا گزارش دادن به مدیر در ارتباط با هر گونه فعالیت مشکوک است.
👇 در قسمت 38 میخوانید:
👈 روشهای تحلیل
👈 انواع IDS
👈 کلاسهای IDS
👈 تحلیلکنندههای پروتکل
متن کامل :
👉 shabakeh-mag.com/node/19885
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 سیستم تشخیص و پیشگیری از نفود چگونه کار میکنند؟
🔘 یک سیستم تشخیص نفوذ (IDS) مسئول نظارت بر فعالیتها در یک سیستم یا شبکه و سپس ثبت یا گزارش دادن به مدیر در ارتباط با هر گونه فعالیت مشکوک است.
👇 در قسمت 38 میخوانید:
👈 روشهای تحلیل
👈 انواع IDS
👈 کلاسهای IDS
👈 تحلیلکنندههای پروتکل
متن کامل :
👉 shabakeh-mag.com/node/19885
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
Forwarded from httb.ir | هشتگ: پلتفرم تبلیغات تخصصی
🌐 استخدام SQL Developer
🤝 نوع همکاری: تمام وقت
💶 حقوق: توافقی
👤 جنسیت: مهم نیست
🏢 شرکت: شکوفامنش
📍 مکان: #تهران
📩 مشاهده اطلاعات بیشتر و ارسال رزومه:
🔗 karinsoo.com/s/OADEC
▫️▫️▫️▫️▫️▫️
🎯 کارینسو سایت تخصصی استخدام IT، مدیریت، بازاریابی و فروش
📌 @karinsoo_com
🤝 نوع همکاری: تمام وقت
💶 حقوق: توافقی
👤 جنسیت: مهم نیست
🏢 شرکت: شکوفامنش
📍 مکان: #تهران
📩 مشاهده اطلاعات بیشتر و ارسال رزومه:
🔗 karinsoo.com/s/OADEC
▫️▫️▫️▫️▫️▫️
🎯 کارینسو سایت تخصصی استخدام IT، مدیریت، بازاریابی و فروش
📌 @karinsoo_com
🛡 آموزش رایگان دوره #سکوریتی_پلاس (Security+ SY0-601)
👈 نکات مهمی که باید در ارتباط با تجهیزات شبکه بدانید.
🔘 سوئیچهای شبکه امنیت محیط شبکه را به میزان قابل توجهی بهبود میبخشند.
اول از همه، سوئیچ شبکه برای فیلتر کردن ترافیک و ارسال دادهها به پورت مقصد سوئیچ طراحی شده است. این مسئله باعث میشود تا نظارت بر ارتباطات شبکه کمکی سختتر شود.
با اینحال، سوییچهای یکسری قابلیتهای کاربردی برای محافظت از شبکه در اختیار سرپرستان قرار میدهند.
👇 در قسمت 39 میخوانید:
👈 برگردان آدرس شبکه (Network Address Translation)
👈 توکنسازی (Tokenization)
👈 رمزگذاری ارتباطات شبکه (Network Communication Encryption)
👈 رمزگذاری SSL/TLS
متن کامل :
👉 shabakeh-mag.com/node/19892
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 نکات مهمی که باید در ارتباط با تجهیزات شبکه بدانید.
🔘 سوئیچهای شبکه امنیت محیط شبکه را به میزان قابل توجهی بهبود میبخشند.
اول از همه، سوئیچ شبکه برای فیلتر کردن ترافیک و ارسال دادهها به پورت مقصد سوئیچ طراحی شده است. این مسئله باعث میشود تا نظارت بر ارتباطات شبکه کمکی سختتر شود.
با اینحال، سوییچهای یکسری قابلیتهای کاربردی برای محافظت از شبکه در اختیار سرپرستان قرار میدهند.
👇 در قسمت 39 میخوانید:
👈 برگردان آدرس شبکه (Network Address Translation)
👈 توکنسازی (Tokenization)
👈 رمزگذاری ارتباطات شبکه (Network Communication Encryption)
👈 رمزگذاری SSL/TLS
متن کامل :
👉 shabakeh-mag.com/node/19892
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👎1
🎁یه نظرسنجی با کلی جایزه! 🎁
🟣 با جواب دادن به چند سوال ساده تو قرعهکشی کلی جایزه ویژه مثل هارداکسترنال، پاوربانک و فلشمموری شرکت کنین!😎
لینک:
https://survey.porsline.ir/s/r16gURG/
فرصت رو از دست نده!🤩
🟣 با جواب دادن به چند سوال ساده تو قرعهکشی کلی جایزه ویژه مثل هارداکسترنال، پاوربانک و فلشمموری شرکت کنین!😎
لینک:
https://survey.porsline.ir/s/r16gURG/
فرصت رو از دست نده!🤩
💠 مشکلات امنیتی 5G چیست و چگونه آنها را برطرف کنیم؟
👈 آشنایی با مهمترین چالشهای امنیتی 5G
🔘 متاسفانه، 5G هیجانات کاذب زیادی بهوجود آورده است، زیرا اپراتورهای مستقر در کشورهای مختلف سعی دارند بالاترین نرخ راهاندازی سایتهای 5G را به خود اختصاص دهند و به همین دلیل ممکن است مسائل مهم مرتبط با این فناوری بهسادگی فراموش شود، زیرا اپراتورها بهدنبال بازگشت سریع سرمایه خود هستند.
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19969
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 آشنایی با مهمترین چالشهای امنیتی 5G
🔘 متاسفانه، 5G هیجانات کاذب زیادی بهوجود آورده است، زیرا اپراتورهای مستقر در کشورهای مختلف سعی دارند بالاترین نرخ راهاندازی سایتهای 5G را به خود اختصاص دهند و به همین دلیل ممکن است مسائل مهم مرتبط با این فناوری بهسادگی فراموش شود، زیرا اپراتورها بهدنبال بازگشت سریع سرمایه خود هستند.
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19969
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
🛡 آموزش رایگان دوره #سکوریتی_پلاس (Security+ SY0-601)
👈 شبکههای بیسیم و امنیت آنها
🔘 شبکههای امروزی دیگر محدود به استفاده از دستگاههای کابلی یا سیمی نیستند.
شبکهها اکنون ترکیبی از سیستمهای سیمی و سیستمهای بیسیم هستند که از فرکانسهای رادیویی برای ارسال دادهها به نقطه دسترسی بیسیم استفاده میکنند.
نقطه دسترسی بیسیم دارای یک اتصال به شبکه سیمی است که به دستگاههای بی سیم اجازه میدهد با میزبانهای شبکه سیمی ارتباط برقرار کنند.
بسیاری از شبکههای اداری کوچک و شبکههای اداری خانگی از روتر خانگی استفاده میکنند که یک دستگاه چند منظوره است که به عنوان سوئیچ، روتر و نقطه دسترسی بیسیم برای کلاینتهای بیسیم عمل میکند. توجه داشته باشید که در شبکههای بزرگ سازمانی، نقطه دسترسی بیسیم دارای یک پورت واحد برای اتصال شبکه سیمی است.
👇 در قسمت 40 میخوانید:
👈 آشنایی با شبکههای بیسیم
👈 کانالها
👈 انواع آنتن
👈 احراز هویت و رمزگذاری
متن کامل :
👉 shabakeh-mag.com/node/19900
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 شبکههای بیسیم و امنیت آنها
🔘 شبکههای امروزی دیگر محدود به استفاده از دستگاههای کابلی یا سیمی نیستند.
شبکهها اکنون ترکیبی از سیستمهای سیمی و سیستمهای بیسیم هستند که از فرکانسهای رادیویی برای ارسال دادهها به نقطه دسترسی بیسیم استفاده میکنند.
نقطه دسترسی بیسیم دارای یک اتصال به شبکه سیمی است که به دستگاههای بی سیم اجازه میدهد با میزبانهای شبکه سیمی ارتباط برقرار کنند.
بسیاری از شبکههای اداری کوچک و شبکههای اداری خانگی از روتر خانگی استفاده میکنند که یک دستگاه چند منظوره است که به عنوان سوئیچ، روتر و نقطه دسترسی بیسیم برای کلاینتهای بیسیم عمل میکند. توجه داشته باشید که در شبکههای بزرگ سازمانی، نقطه دسترسی بیسیم دارای یک پورت واحد برای اتصال شبکه سیمی است.
👇 در قسمت 40 میخوانید:
👈 آشنایی با شبکههای بیسیم
👈 کانالها
👈 انواع آنتن
👈 احراز هویت و رمزگذاری
متن کامل :
👉 shabakeh-mag.com/node/19900
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
💠 5 مرحله تا تبدیل شدن به یک مهندس شبکه
🔘 یکی از جذابترین مشاغل دنیای فناوری اطلاعات مهندس شبکه است.
افرادی که تصمیم میگیرند به عنوان مهندس شبکه به دنیای فناوری اطلاعات قدم بگذارند با طیف گستردهای از موقعیتهای شغلی روبرو میشوند.
برای آن که به عنوان یک مهندس شبکه لایق در این حوزه شناخته شوید، باید با دورههای تخصصی و مهارتهایی که برای تبدیل شدن به یک مهندس شبکه پشت سر بگذارید، آشنا باشید.
تنها در این صورت است که شانستان برای پیدا کردن شغل مورد علاقه بیشتر میشود.
👈 متن کامل مقاله:
👉 https://karinsoo.com/s/2CGTK
➖➖➖➖➖➖➖
📌 @karinsoo_com
🛡 @DENAIT
🌐 @ShabakehMAG
🔘 یکی از جذابترین مشاغل دنیای فناوری اطلاعات مهندس شبکه است.
افرادی که تصمیم میگیرند به عنوان مهندس شبکه به دنیای فناوری اطلاعات قدم بگذارند با طیف گستردهای از موقعیتهای شغلی روبرو میشوند.
برای آن که به عنوان یک مهندس شبکه لایق در این حوزه شناخته شوید، باید با دورههای تخصصی و مهارتهایی که برای تبدیل شدن به یک مهندس شبکه پشت سر بگذارید، آشنا باشید.
تنها در این صورت است که شانستان برای پیدا کردن شغل مورد علاقه بیشتر میشود.
👈 متن کامل مقاله:
👉 https://karinsoo.com/s/2CGTK
➖➖➖➖➖➖➖
📌 @karinsoo_com
🛡 @DENAIT
🌐 @ShabakehMAG
👍2
💠 در سال جدید سازمانها با چه چالشهای امنیتی روبرو هستند؟
👈 تداوم حملههای سایبری، در مقابل کمبود نیروهای متخصص
🔘 وبسایت Infosecurity پژوهشی در ارتباط با اولویتهای امنیتی انجام داده که نشان میدهد، هدف تیمهای امنیتی طراحی و پیادهسازی مجموعهای یکپارچه از رویکردهای امنیتی، بهبود و اعمال تغییرات کلی در آنها است.
این مجموعه شامل خطمشیها، رویهها و فناوریهایی برای پیشگیری از بروز حملههای سایبری و مقابله با تهدیدات و مخاطرات امنیتی است.
بهطوری که راهحلها متناسب با نیازهای امنیتی کسبوکارها و بخشهای فناوری اطلاعات و تهدیدات انتخاب خواهند شد.
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19922
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 تداوم حملههای سایبری، در مقابل کمبود نیروهای متخصص
🔘 وبسایت Infosecurity پژوهشی در ارتباط با اولویتهای امنیتی انجام داده که نشان میدهد، هدف تیمهای امنیتی طراحی و پیادهسازی مجموعهای یکپارچه از رویکردهای امنیتی، بهبود و اعمال تغییرات کلی در آنها است.
این مجموعه شامل خطمشیها، رویهها و فناوریهایی برای پیشگیری از بروز حملههای سایبری و مقابله با تهدیدات و مخاطرات امنیتی است.
بهطوری که راهحلها متناسب با نیازهای امنیتی کسبوکارها و بخشهای فناوری اطلاعات و تهدیدات انتخاب خواهند شد.
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19922
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👍1
💠 اگر کارشناس شبکه هستید، لایه پیونده داده را جدی بگیرید
👈 لایهای کاربردی با اهمیت استراتژیک
🔘 برخی افراد در زمینه مدیریت و پیکربندی دیوارهای آتش سوفوس، فورتیگیت، مجازیسازی Horizon ویامویر، محصولات اسپلانک و موارد مشابه مهارت کافی دارند، اما هنگامی که با مشکلی زیربنایی در شبکه روبرو میشوند باید مدت زمانی را صرف پیدا کردن علت بروز خطا کنند.
یکی از دلایل بروز این مشکل عدم تسلط بر مفاهیم زیربنایی دنیای شبکه و بهویژه لایه پیوند دادهها (Data-Link Layer) است.
لایهای که نقش کلیدی در برقراری ارتباط تجهیزات یک شبکه LAN و اینترنت دارد
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19933
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 لایهای کاربردی با اهمیت استراتژیک
🔘 برخی افراد در زمینه مدیریت و پیکربندی دیوارهای آتش سوفوس، فورتیگیت، مجازیسازی Horizon ویامویر، محصولات اسپلانک و موارد مشابه مهارت کافی دارند، اما هنگامی که با مشکلی زیربنایی در شبکه روبرو میشوند باید مدت زمانی را صرف پیدا کردن علت بروز خطا کنند.
یکی از دلایل بروز این مشکل عدم تسلط بر مفاهیم زیربنایی دنیای شبکه و بهویژه لایه پیوند دادهها (Data-Link Layer) است.
لایهای که نقش کلیدی در برقراری ارتباط تجهیزات یک شبکه LAN و اینترنت دارد
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19933
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👍2
💠 روی کدامیک از بخشهای رایانش ابری سرمایهگذاری کنیم؟
👈 از کدام ابر پول بیشتری خواهد بارید؟
🔘 نظرسنجی انجام شده توسط گارتنر نشان میدهد که مدیران عامل شرکتهای فعال در حوزه فناوری اطلاعات بر این باورند که ابر یکی از فناوریهای برتر است که در چند سال آینده نقش مهمی در رونق اقتصادی خواهد داشت.
گارتنر پیشبینی میکند که سازمانها بودجه بیشتری برای بهرهمندی از مزایای رایانش ابری اختصاص میدهند.
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19932
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 از کدام ابر پول بیشتری خواهد بارید؟
🔘 نظرسنجی انجام شده توسط گارتنر نشان میدهد که مدیران عامل شرکتهای فعال در حوزه فناوری اطلاعات بر این باورند که ابر یکی از فناوریهای برتر است که در چند سال آینده نقش مهمی در رونق اقتصادی خواهد داشت.
گارتنر پیشبینی میکند که سازمانها بودجه بیشتری برای بهرهمندی از مزایای رایانش ابری اختصاص میدهند.
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/19932
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👍4
💠 شبکههای منطقه محلی از چه مولفههای زیربنایی تشکیل شدهاند؟
👈 شبکههایی پایدار و قابل اعتماد
🔘 شبکههای محلی (LAN) یکی از پایدارترین مکانیزمهای ارتباطی هستند که لایههای مختلفی مثل پیوند داده و فیزیکی را برای انتقال اطلاعات بهخدمت میگیرند.
در دنیای ارتباطات، شبکههایی که منطقه محدودی را پوشش میدهند، شبکه منطقه محلی (LAN) سرنام Local Area Network نام دارند و شبکههایی که گستره زیادی را تحت پوشش قرار میدهند، شبکههای منطقه گسترده (WAN) سرنام Wide Area Network نام دارند...
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/20005
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 شبکههایی پایدار و قابل اعتماد
🔘 شبکههای محلی (LAN) یکی از پایدارترین مکانیزمهای ارتباطی هستند که لایههای مختلفی مثل پیوند داده و فیزیکی را برای انتقال اطلاعات بهخدمت میگیرند.
در دنیای ارتباطات، شبکههایی که منطقه محدودی را پوشش میدهند، شبکه منطقه محلی (LAN) سرنام Local Area Network نام دارند و شبکههایی که گستره زیادی را تحت پوشش قرار میدهند، شبکههای منطقه گسترده (WAN) سرنام Wide Area Network نام دارند...
👈 متن کامل مقاله:
👉 shabakeh-mag.com/node/20005
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👎1
🛡 آموزش رایگان دوره #سکوریتی_پلاس (Security+ SY0-601)
👈 آشنایی با بردارهای حمله پیرامون شبکههای بیسیم
🔘 یکی از مباحث مهمی که هنگام پیادهسازی شبکههای بیسیم، بهویژه در مقیاس سازمانی باید به آن دقت کنید، مبحث امنیت این شبکهها و آشنایی با انواع مختلفی از بردارهای حملهای است که پیرامون این شبکهها قرار دارند.
👇 در قسمت 41 میخوانید:
👈 ایمنسازی شبکه بیسیم
👈 رمز عبور مدیریت را تغییر دهید
👈 شناسه مجموعه خدمات (Service Set Identifier)
👈 محل قرارگیری آنتن و سطوح قدرت
متن کامل :
👉 shabakeh-mag.com/node/19906
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 آشنایی با بردارهای حمله پیرامون شبکههای بیسیم
🔘 یکی از مباحث مهمی که هنگام پیادهسازی شبکههای بیسیم، بهویژه در مقیاس سازمانی باید به آن دقت کنید، مبحث امنیت این شبکهها و آشنایی با انواع مختلفی از بردارهای حملهای است که پیرامون این شبکهها قرار دارند.
👇 در قسمت 41 میخوانید:
👈 ایمنسازی شبکه بیسیم
👈 رمز عبور مدیریت را تغییر دهید
👈 شناسه مجموعه خدمات (Service Set Identifier)
👈 محل قرارگیری آنتن و سطوح قدرت
متن کامل :
👉 shabakeh-mag.com/node/19906
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
🛡 آموزش رایگان دوره #سکوریتی_پلاس (Security+ SY0-601)
👈 چگونه یک شبکه بی سیم را پیکربندی کنیم؟
🔘 در این مقاله مراحل پیکربندی اکسسپوینت وایرلس و کلاینت بیسیم را یاد خواهید گرفت.
اگر دوره نتورکپلاس را گذرانده باشید، حتماً با انواع تنظیمات در این زمینه آشنا هستید، با اینحال، به این نکته دقت کنید که تنظیمات و مکان قرارگیری تنظیمات در همه برندها یکسان نیست و ممکن است در مکانهای مختلفی قرار داشته باشد.
در این بخش تنظیمات پیکربندی معمولی یک روتر بیسیم را بررسی میکنیم. تنظیمات مربوطه به هر برند و دستگاه در راهنمای کاربری آن قرار گرفته است.
👇 در قسمت 42 میخوانید:
👈 پیکربندی نقطه دسترسی (اکسسپوینت)
👈 شناسه مجموعه خدمات (Service Set Identifier)
👈 مشاهده فعالیت وب
👈 اتصال کلاینت ویندوز
متن کامل :
👉 shabakeh-mag.com/node/19915
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 چگونه یک شبکه بی سیم را پیکربندی کنیم؟
🔘 در این مقاله مراحل پیکربندی اکسسپوینت وایرلس و کلاینت بیسیم را یاد خواهید گرفت.
اگر دوره نتورکپلاس را گذرانده باشید، حتماً با انواع تنظیمات در این زمینه آشنا هستید، با اینحال، به این نکته دقت کنید که تنظیمات و مکان قرارگیری تنظیمات در همه برندها یکسان نیست و ممکن است در مکانهای مختلفی قرار داشته باشد.
در این بخش تنظیمات پیکربندی معمولی یک روتر بیسیم را بررسی میکنیم. تنظیمات مربوطه به هر برند و دستگاه در راهنمای کاربری آن قرار گرفته است.
👇 در قسمت 42 میخوانید:
👈 پیکربندی نقطه دسترسی (اکسسپوینت)
👈 شناسه مجموعه خدمات (Service Set Identifier)
👈 مشاهده فعالیت وب
👈 اتصال کلاینت ویندوز
متن کامل :
👉 shabakeh-mag.com/node/19915
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
🛡 آموزش رایگان دوره #سکوریتی_پلاس (Security+ SY0-601)
👈 احراز هویت چیست و چه مدل هایی را شامل می شود؟
🔘 نکته مهمی که در ارتباط با همه برنامههای امنیتی صدق میکند، این است که چگونه افراد تایید شده خود را به سیستمهای مختلف معرفی کنند و چگونه از این اطلاعات برای تأیید اینکه افراد همان کسانی هستند که میگویند استفاده کنیم. فرآیند تأیید هویت یک فرد به عنوان یک مکانیزم احراز هویت شناخته میشود.
قبل از اینکه کارکنان یک سازمان بتوانند به مناطق امن ساختمان دسترسی پیدا کنند یا به منابع روی سرور دسترسی داشته باشند، باید احراز هویت شوند.
👇 در قسمت 43 میخوانید:
👈 روشها و فنآوریهای قابل استفاده در احراز هویت
👈 ویژگیهای احراز هویت چند عاملی
👈 طرحهای احراز هویت چند عاملی
👈 مدیریت احراز هویت
متن کامل :
👉 shabakeh-mag.com/node/19926
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 احراز هویت چیست و چه مدل هایی را شامل می شود؟
🔘 نکته مهمی که در ارتباط با همه برنامههای امنیتی صدق میکند، این است که چگونه افراد تایید شده خود را به سیستمهای مختلف معرفی کنند و چگونه از این اطلاعات برای تأیید اینکه افراد همان کسانی هستند که میگویند استفاده کنیم. فرآیند تأیید هویت یک فرد به عنوان یک مکانیزم احراز هویت شناخته میشود.
قبل از اینکه کارکنان یک سازمان بتوانند به مناطق امن ساختمان دسترسی پیدا کنند یا به منابع روی سرور دسترسی داشته باشند، باید احراز هویت شوند.
👇 در قسمت 43 میخوانید:
👈 روشها و فنآوریهای قابل استفاده در احراز هویت
👈 ویژگیهای احراز هویت چند عاملی
👈 طرحهای احراز هویت چند عاملی
👈 مدیریت احراز هویت
متن کامل :
👉 shabakeh-mag.com/node/19926
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👍2
🛡 آموزش رایگان دوره #سکوریتی_پلاس (Security+ SY0-601)
👈 فرآیند احراز هویت کاربران چگونه انجام میشود
🔘 هنگامی که کاربر به سیستم یا شبکه وارد میشود، یک توکن دسترسی برای او ایجاد میشود که در واقع مجوزی است که برای دسترسی به یک منبع یا انجام یک کار در سیستم عامل دریافت کرده است.
👇 در قسمت 44 میخوانید:
👈 پروتکلهای احراز هویت ویندوز
👈 سایر پروتکلهای احراز هویت
👈 پیادهسازی احراز هویت
👈 حسابهای کاربری
متن کامل :
👉 shabakeh-mag.com/node/19930
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG
👈 فرآیند احراز هویت کاربران چگونه انجام میشود
🔘 هنگامی که کاربر به سیستم یا شبکه وارد میشود، یک توکن دسترسی برای او ایجاد میشود که در واقع مجوزی است که برای دسترسی به یک منبع یا انجام یک کار در سیستم عامل دریافت کرده است.
👇 در قسمت 44 میخوانید:
👈 پروتکلهای احراز هویت ویندوز
👈 سایر پروتکلهای احراز هویت
👈 پیادهسازی احراز هویت
👈 حسابهای کاربری
متن کامل :
👉 shabakeh-mag.com/node/19930
➖➖➖➖➖➖➖
🛡 @DENAIT
🌐 @ShabakehMAG