خدمات و تعرفه های ما - $

پشتیبانی شبکه خود را بما بسپارید

رزومه مارا اینجا ببینید.

مشاوره ، طراحی و پیاده سازی سیستم های امنیتی در سطح شبکه Firewall (قیمت از 70.000.000 ریال)

مشاوره ،طراحي، پياده سازي و ارتقاء شبکه هاي Wireless (قیمت از 30.000.000 ریال تنظیمات عمومی و اختصاصی و مدیریت local  با ظرفیت 20 اکسس پوینتWAN&LAN (قیمت پیکربندی سویچ و روتر از 4.500.000 تومان) 

طراحي استراتژي پشتيبان گيري(Backup)  فایل ها ، سرورها و بانکهای اطلاعاتی 

امنیت وب سایت و پایگاه داده (تست نفوذ پورتال و وب سایت) (قیمت از 7.500.000)

راه اندازی و پشتیبانی سرورهای مبتنی بر ویندوز(قیمت از 4.000.000 ریال) و لینوکس (قیمت از 10.000.000 ریال)

نصب و راه اندازی انواع پروتکل های  ROUTING , SWITCHING , VOIP (قیمت از 4.500.000)

طراحی و اجرای پروژه های مدیریت و مانیتورینگ شبكه 

پیاده سازی سرورهای مبتنی بر مجازی سازی (Virtualization) - (قیمت از 7.000.000 ریال)که وابسته به نوع سرور و سرویس های مورد نیاز می باشد.

پیاده سازی پست الکترونیک درون سازمانی و گردش مکاتبات داخلی سازمان (قیمت از 120.000.000 ریال)

ارائه خدمات  Passive ( کابل کشی و داکت کشی ) 

خدمات اجرایی جهت افزایش كارایی و امنیت شبكه و اطلاعات 

مشاوره، طراحی و اجری سیستمهای نظارت تصویری و انتقال تصویر (Video Conferencing  )

کلیه خدمات شامل اجرای اولیه، نگهداری، پشتیبانی به صورت از راه دور Remote، اعزام کارشناس، عیب‌یابی، بروزرسانی شبکه‌های قدیمی و نگهداری شبکه از پیش راه‌اندازی شده به صورت موردی و یا قرارداد پشتیبانی قابل ارائه می‌باشد.


ادامه نوشته

جایگاه citrix در دنیای مجازی

شرکت Citrix به خوبی توانسته است با محصول مجازی سازی دسک تاپ خود یعنی Xen Desktopدر بازار مجازی سازی نفوذ کند و با تمرکز خاص بر روی زیرساخت‌های رایانش ابری در میان دیگر رقبا جایگاه سوم را در بازار مجازی سازی کسب کند. برخلاف شرکت وی‌ام‌ور و مایکروسافت قدرت این شرکت در نرم افزار مجازی سازی دسکتاپ است و در حال حاضر یک سوم ماشین‌های مجازی با استفاده از HVD یا Hosted Virtual Desktop ایجاد شده‌اند. محصول XenDesktop شرکت سیتریکس حرف اول را در بازار مجازی سازی دسکتاپ می‌زند و اغلب ماشین‌های مجازی ایجاد شده آن بر رویXen Server میزبانی می‌شود. تعداد زیادی از شرکت‌های کوچک و متوسط هایپروایزر Xen Server را به عنوان میزبان ماشین‌های مجازی انتخاب می‌کنند.


ادامه نوشته

معرفی ویژگی های VMware vSphere Web Client

از زمان انتشار نسخه 5 بسته مجازی سازی vSphere ESXi شرکت وی‌ام ور نرم افزاری را معرفی کرد که با استفاده از آن امکان اتصال و مدیریت دیتاسنتر، کلاستر، میزبان و ماشین‌های مجازی از طریق وب امکان پذیر شد. مدت‌ها بود که صحبت از تسهیل مدیریت بستر مجازی از طرف راهبران سیستم، مشتریان و همکاران تجاری

 وی‌ام ور درخواست شده بود که نهایتا وی‌ام ور این نرم افزار تحت وب را ارائه داد. اگرچه نسخه اولیه آن برخی امکانات نرم افزار vSphere Client را که با زبان#C نوشته شده بود را پشتیبانی نمی‌کرد اما در نسخه 5.1 و بعد از آن حدود 98 درصد قابلیت‌ها پوشش داده شده است و برخی قابلیت‌های جدید به آن اضافه شده که در

 vSphere Client وجود ندارد.

ادامه نوشته

لینک های ارتباطی ISP ها

انواع راههاي ارتباط كاربر به ISP:

خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL

هر ISP مي تواند براي دستيابي به اينترنت از يک يا چند روش از روشهاي زير استفاده کند.

خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL ،Receive Only Sattelite ،Send/Rec Sattelite.



انواع دستگاههاي ارتباطي كه كاربر را به ISP متصل مي كند(براي خطوط آنالوگ و E1 ) عبارتند از:


1- روترهاي Cisco: امروزه استفاده از روترهاي Cisco به منظور برقراري ارتباط کاربران با ISP از جمله رايج ترين روشهاي موجود است.


ادامه نوشته

پورت های مهم در tcp , udp


پورت به معنی درگاه است و برای رد و بدل اطلاعات استفاده می شود

در واقع هر برنامه بر روی کامپیوتر برای ارسال و دریافت پکت ها بر روی شبکه از یک عدد خاص استفاده می کند که این اعداد همام پورت ها هستن


ادامه نوشته

SNMP چیست؟

مخفف Simple Network Management Protocol

 SNMP یک پروتکل برای مدیریت شبکه است که شما اون رو می تونید روی هر سیستمی (از جمله روترها) نصب کنید و به مدیریت و البته Monitoring شبکه خودتون بپردازید.

البته SNMP v1 & SNMP v2 مشکلات امنیتی زیادی دارد .

 معمولاْ  مدیران شبکه و افراد آشنایی زیادی با اون ندارند نمی تونند به خوبی اون رو manage کرده و به راحتی می شه سوء استفاده کرد

  پروتکل SNMP پروتکلیست جهت کنترل و دریافت اطلاعات از کلیه تجهیزات تحت شبکه که این پروتکل را پشتیبانی میکنند.

ادامه نوشته

جلوگیری از انتقال اطلاعات با USB در شبکه

در چند سال اخیر، با توجه به افزایش حجم حافظه های قابل حمل و تعدد انواع آنها، اطلاعات محرمانه در شرکت های کوچک تا سازمان های نظامی و امنیتی مورد تهدید قرار گرفته اند. همچنین سناریو های مختلفی وجود دارد که شاید کمتر راهکار هایی برای آن شناخته شده باشد، از جمله:

 -در تمام شبکه Flash Memory هیچ فردی به غیر از مدیران نکند.

- هیچ CD به غیر از ۱۰ مورد CD مورد اعتماد در تمام شبکه، قابل استفاده نباشد.

- ممانعت از انتقال اطلاعات از طریق FireWire و یا InfraRed به غیر از کاربران مورد اعتماد.

و… .

ادامه نوشته

VLSM چیست ؟

VLSM مخفف Variable Length Subnet Masks ، برای فهم آن ، حتما باید Subnetting را درک کنیم . گفتیم ما Subnetting را از کلاس های Major به صورت /8 - /16 - /24 شروع می کنیم . 


ادامه نوشته

Subnetting چیست ؟

ما هر وقت از Subnetting صحبت می کنیم به این معنی است که ما می خواهیم کلاس های A و و را که اصطلاحاً " Major" نامیده می شوند را ریز ریز کنیم ، و به Subnet های کوچکتری تبدیل کنیم ، ما وقتی می گوییم Subnet منظوزمان این هست که تعداد هاست ها را کوچکتر کنیم . ما می خواهیم Subnet mask جدیدی را برای تقسیم بندی و کوچکتر کردن Subnet ها ایجاد کنیم 


ادامه نوشته

مهاجرت Active directory

پیش از ارتقاء دامین کنترلر ها به نسخه جدیدی از سیستم عامل Windows Server بهتر است ابتدا اطمینان حاصل شود در سراسر دامین، دامین کنترلر ها دارای خطایی نباشند و در صورت وجود خطا، ابتدا خطا ها برطرف گردد. ابزار های زیر می تواند مدیران شبکه را در خصوص یافتن خطا ها کمک کند، البته Event Viewer می تواند به خوبی گزارشی از وقایع پیشین در اختیار شما قرار دهد:


ادامه نوشته

Etherchannel در سیسکو

لینک های Ethernet با استاندارد های متفاوت معرفی شده اند که مشخصات متفاوتی دارند. یکی از مهمترین مشخصات آن که انگیزه پیشرفت را ایجاد کرده همواره سرعت آنها بوده است. Ethernet در حال حاضر با استاندارد های 10M,100M,1000M و 10G موجود است که طبیعتا برای لینک های با پهنای باند بیشتر میبایست هزینه بیشتری برای تجهیزات و لینک های ارتباطی متحمل شد. علاوه بر هزینه ممکن است media ارتباطی نظیر فیبر برای سرعت بالاتر وجود نداشته باشد. پس در موارد نیاز به سرعت بیشتر باید به دنبال راه چاره گشت. 


ادامه نوشته

CISCO DHCP SERVER

DHCP پروتکلی است که وظیفه آدرس دهی به صورت اتوماتیک را به کاربران یا تجهیزات بر عهده دارد. که در این آموزش هدف ما پیاده سازی آن بر روی روتر ها و سوئیچ های سیسکو است. که به دلیل کاربردی بودن آموزش از شرح پروتکل آن صرفه نظر کرده و صرفا به راه اندازی آن می پردازیم.

ادامه نوشته

پروتکل تنظیم دقیق ساعت سیستم ها(NTP)

پروتکل (Network Time Protocol (NTP برای تنظیم و همگام سازی دقیق ساعت سیستم ها و دستگاه ها با ساعت های اتمی مورد استفاده قرار می گیرد.سرورهای NTP از یک ساختار سلسه مراتبی پیروی می کند که اصطلاحا به آنها Stratum گفته می شود.

در هر شبکه ای بهتر است که حداقل یه NTP سرور وجود داشته باشد و کلیه سرورها و سخت افزارها ،ساعت خود را  با آن هماهنگ کنند.در ادمه به نحوه نصب و راه اندازی سرویس NTP می پردازیم.


در این آموزش ما از سرورهای Stratum سطح یک به آدرس 0.us.pool.ntp.org و wwv.nist.gov بهره می گیریم.

ادامه نوشته

Active Directory در PowerShell

PowerShell یک رابط متنی مدرن، ساده و یکپارچه است که با استفاده از آن می توانید عملیات پیچیده را به راحتی بنویسید و طعم شیرین مدیریت روی خط فرمان را بچشید. مدیریت با استفاده ازPowerShell به تمام مدیران توصیه می گردد چرا که با استفاده از این ابزار پیشرفته می توان بهره وری را افزایش داد. مشابه هر رابط متنی خوب دیگری، با استفاده از فشردن کلید Tab می توانید تکمیل دستور را بر عهده PowerShell قرار دهید و فقط حروف ابتدایی دستور را تا زمانی که قابل تمیز دادن باشد وارد کنید.


ادامه نوشته

فشرده سازی هارد دیسک های مجازی


Compacting به معنی فشرده ساز است .فشرده سازی هارد دیسک های مجازی یعنی کاهش اندازه اندازه هارد دیسک مجازی تا حدی که ممکن است ، بدون انکه کوچکترین اطلاعاتی از دست برود.  عموما از فشرده سازی در یکسری موقعیت های خاص استفاده میشود مثل :


1-بعد از نصب سیستم عامل (بدلیل اینکه فایل موقتی زیادی وجود دارد)

2-بعد از پاک کردن حجم زیادی از اطلاعات

3-زمانی که شما میخواهید یک هاید دیسک مجازی را برای آرشیو یا برای توسعه بر روی کامپیوتر دیگر استفاده کنید.


ادامه نوشته

VMsafe چیست ؟


در حال حاضر شرکت­های امنیتی بزرگی مانند 

trend micro  ، McAfee ، Altor Network ، IBM، Checkpoint، Reflex

 وارد بازار مجازی سازی شده اند و به کمک شرکت وی ام ور ، در جستجوی راهی برای توسعه و تجمیع راهکارهای امنیتی موجود مانند فایروال­ های شخصی، آنتی ویروس ، سیستم­ های تشخیص نفوذ، سیستم­ های جلوگیری از نفوذ ، آنتی اسپم ها و ... برای سرورهای ESXi هستند و تلاش می ­کنند که در این بازار از سایر رقبا پیشی بگیرند . بنابراین بحث درباره ویژگی­های امنیتی وی ام ور خالی از لطف نیست . هایپروایزر Container مجزایی برای محافظت از ماشین های مجازی و جریان داده بین آنها فراهم  می نماید که به VMsafe معروف است .

ادامه نوشته

بررسی نسخه جدید vSphere 5.1

اطلاعات نسخه جدید هایپروایزر vSphere 5.1 شرکت وی‌ام‌ور در وب سایت این شرکت منتشر شده است و چند روزی از انتشار بسته جدید vSphere می‌گذرد. این نسخه تغییرات زیادی را به همراه داشته است که با هم این تغییرات را از بعد پردازش و عملکرد، ذخیره‌سازی، شبکه، دسترس پذیری، امنیت و همچنین از بعد مدیریت بررسی خواهیم کرد.

از بعد پردازش و عملکرد

• ماشین‌های مجازی قوی‌تر
ظرفیت‌های ماشین‌های مجازی دوبرابر شده‌اند و می‌توان تخصصی‌ترین نرم‌افزارها را بر روی آن نصب کرد. اختصاص ۶۴ CPU مجازی و یک ترابایت حافظه RAM مجازی به ماشین‌های مجازی امکان‌پذیر است.

• ساختار جدید ماشین‌های مجازی
قابلیت‌های نوینی در ساختار جدید ماشین‌های مجازی هایپزوایزر vSphere 5.1 ایجاد شده است که امکان توسعه میزان پردازنده و حافظه را امکان پذیر ساخته است و همچنین امکان دسترسی سیستم‌عامل‌های مهمان به CPU Counter‌های پردازنده واقعی مهیا نموده است. به این ترتیب مهندسین کنترل کیفیت نرم‌افزار که از ماشین‌های مجازی برای توسعه نرم‌افزار خود استفاده می‌کنند می‌توانند از CPU Counterهای واقعی سخت‌افزار در فعالیت‌های خود استفاده کنند. 

از بعد ذخیره‌سازی

ادامه نوشته

10نرم افزار برتر متن باز برای پیدا کردن باگ های نرم افزار شما!!


در این مقاله ۱۰ نرم افزار متفاوت و متن باز برای پیدا کردن باگ های نرم افزار شما معرفی می گردد که با بررسی و امتحان کردن آنها می توانید یکی را برای پیدا کردن مشکلات اپلیکشن های خود استفاده نمائید. متن باز بودن ( open source ) آنها نیز ویژگی مهمی است که شما نیاز به پرداخت هزینه ای برای استفاده از آنها نخواهید بود و لایسنس نرم افزار برای استفاده رایگان می باشد و ضمنا در صورت نیاز می توانید مطابق با پروژه خود آنها را کانفیگ نمائید.

ادامه نوشته

Thin-Client برای پیاده سازی راهکار مجازی سازی

برای پیاده سازی راهکار مجازی سازی محیط کاربری و تکنولوژی تین کلاینت Thin-Client علاوه بر محیا بودن بستر شبکه جهت اتصال کاربران به سرور در بخش مربوط به کلاینت ها صرفا نیاز به تجهیزاتی با کارت شبکه PXEساپورت می باشد و ابزارهایی که کاربران بر روی کلاینت مورد نظر نیازمند می باشند. حداقل میزان رم پیشنهادی برای کلاینت ها ۲۵۶ مگ می باشد که در خصوص پردازش گر از آنجایی که پردازش مرکزی می باشد نیازمند به گزینه خاصی نیست و همچنین کلاینت ها نیاز به داشتن Disk جهت نصب سیستم عامل نمی باشند.

ادامه نوشته

پروتکل (STP (Spanning Tree Protocol

از امروز میخوام از لیست (CCIE Routing & Switching Lab Exam Topics (Blueprint شروع کنم به گذاشتن مطالب ،البته امیدوارم بتونم تمام این لسیت رو کامل کامل کنم.(پاینده و مهربون باشید) 

بمنظوری پيشگيری از مسئله " آشفتگی انتشار" و ساير اثرات جانبی در رابطه با Looping شرکت DEC پروتکلی با نام STP)Spanning-tree Protocol) را ايجاد نموده است . پروتکل فوق با مشخصه 802.1d توسط موسسهIEEE استاندارد شده است . Spanning tree از الگوريتم STA)Spanning-tree algoritm) استفاده می نمايد. الگوريتم فوق بررسی خواهد کرد آيا يک سوئيچ دارای بيش از يک مسير برای دستيابی به يک گره خاص است . در صورت وجود مسيرهای متعدد ، بهترين مسير نسبت به ساير مسيرها کدام است ؟ نحوه عمليات STP بشرح زير است : 


ادامه نوشته

مشکل برنامه ای که با یوزر ادمین کار میکند ولی با یوزر نرمال کار نمیکند

در یک شبکه دومین، ادمین یک برنامه را با اکانت خود روی کلاینت اینستال میکند. بعد از اینستال تست میکند و میبیند که همه چیز درست کار میکند. یوزر با اکانت نرمال خود لاگین کرده و برنامه را اجرا میکند، چند ثانیه بعد انواع پیغام های خطا Error نشان داده میشود. یوزر با ادمین تماس میگیرد و مشکل را بیان میکند. ادمین برای حل مشکل راه های مختلف را امتحان میکند (چه راهی بماند)، نتیجه ندارد. کمی فکر میکند و سپس یوزر را عضو گروه لوکال ادمین میکند. در این لحظه ادمین عزیز با دست خود یوزری که نرمال بود، تبدیل به پادشاه کامپیوتر میکند !!!
از اینجا است که انواع و اقسام مشکلات آغاز میشود، چون یوزر هر برنامه ای که دلش میخواهد اجرا میکند .

سوال :

راه حل این مشکل چیست؟

چگونه یوزر را تبدیل به لوکال ادمین نکنیم، اما یوزر بتواند آن برنامه را اجرا کند؟

 

ادامه نوشته

ReFS در مقابل NTFS ؟

چهار دلیل که ReFS از NTFS بهتر است


 Resilient File System یک File System جدید است که در windows server 2012 معرفی شده است.در ابتدا قرار بود که به عنوان file systemبرای file server ها مورد استفاده قرار گیرد.به هر حال ، شروع کردن به عنوان file system برای file server ها برای شروع و آغاز کار بود.

ادامه نوشته

معرفی Windows Azure AD


Windows Azure Active Directory سرویسی است که خدمات Identity and access یا به اختصار IDA را تحت cloud ارائه می دهد. همانطور که سرویس های Active Directory روی Windows Server در شبکه های ویندوزی این سرویس را ارائه می دهند، با Windows Azure Active Directory امکان Identity Management as a Service یا IDaas روی فضای ابری (cloud) ایجاد می گردد این در حالتی است که امکان یکپارچه سازی آن با سرویس های پیشین دایرکتوری در ویندوز وجود دارد. در یک فضای ابری tenant به یک مشتری یا سازمان گفته می شود که نمونه ای از خدمات ابری را دارا می باشد. در پلتفرمی که توسط Windows Azure پیشنهاد می شود، Windows Azure AD به صورت اختصاصی برای آن سازمان اجرا می گردد. زمانی که یک سازمان از یکی از سرویس های ابری مایکروسافت استفاده نماید، این خدمات را دریافت می کند. Microsoft Office 365Microsoft Dynamics CRM OnlineWindows AzureWindows InTune مثال های برای برخی از آن سرویس ها است. هر Windows Azure tenant جدا و مستقل از سایر tanant ها است. این مسئله که محل نگرانی بسیاری از سازمان درخصوص ورود به سرویس های ابری است به خوبی رعایت شده است. 

ادامه نوشته

معرفی Hyper-V

مجازي سازي چيست؟


تعريف ما از کاربرد مجازي‌سازي در حيطه سيستم عامل عبارت است از راهکاري که اجازه ميدهد چندين سيستم عامل ميهمان بطور همزمان بر روييک ميزبان سخت افزاري به اجرا در آيند. اشتراک منابع سخت افزاري موجود بر روييک رايانه بين خادمان نرم افزارييکي از، فناوريهاي مورد توجه کارشناسان در چند سال اخير بوده و سرمايه گذاري هاي اقتصادي و تحقيقاتي زيادي از سوي شرکت هاي بزرگ روي آن صورت گرفته است .

ادامه نوشته

آشنایی با گواهینامه GPL

با سلام 

امروز خواستیم بررسی کنیم ببینیم این GPL که میگن چی هست و کاربردش کجاست؟

امیدوارم دوستان تا حالا GPL دیده باشن!!!

حتما با مفهوم متن‌باز آشنا هستید؛ متن‌باز در دنیای نرم‌افزار به برنامه و نرم‌افزارهایی گفته می‌شود که کاربران نهایی اجازه استفاده و حتی تغییر کدهای نرم‌افزار ارايه شده را داشته باشند. اما آیا متن‌باز بودن یک نرم‌افزار به این معنی است که هرکسی اجازه استفاده و تغییر کدهای نرم‌افزار و در نهایت انتشار نرم‌افزار با نام و گواهی خود را خواهد داشت. به عنوان نمونه آیا کسی می‌تواند با استفاده از کد‌های یک نرم‌افزار متن‌باز، نرم‌افزاری تجاری طراحی کند و با گواهینامه خود به فروش برساند؟ آیا گواهینامه‌ها در دنیای متن‌باز هم وجود دارند؟ باید گفت بله، گواهینامه‌ها هم در دنیای متن‌باز وجود دارند که نوع دسترسی و انتشار متن‌باز‌ها را مشخص می‌کنند.


ادامه نوشته

جای هرچیز (protocol) کجاست؟ OSI model

با سلام 

امروز بریم سراغ لایه ها و پروتکل های شبکه که هر چی هست و نیست این لایه ها کار میکنه و هر کسی که میخواد شبکه بخونه اول باید اینهارو بدونه 

راستی ماها هم که لایه 8(آدما) هستیم و مشکل اصلی همه نیرو ها و کارشناس های IT  هستیم 

البته این OSI بیشتر برای آموزش هست و امروزه به 4  لایه ی TCP/IP   تقسیم میشن !!

حالا بریم سراغ بحثمون 

منظور از مدل هفت لایه ای یا مرجع OSI چیست ؟ 

همانطور که برای ساخت یک ساختمان شما نیاز به یک نقشه دارید تا بدانید جای هرچیز کجاست مثلا مسیر برق ساختمان از کجا می گذرد ، درها کجا هستند ، راه ورود و خروج کجاست و هر واحد در کدام طبقه ساختمان قرار دارد در شبکه نیز لازم است بدانید ارتباط شبکه شما چه مسیری را طی می کند و در هر مسیری چه اتفاقی برای داده های شما می افتد . این کار به دو صورت به شما کمک می کند : 

درک خوبی از شبکه و تبادلهای شبکه ای بدست می آورید .

در صورت بروز مشکل میدانید باید در کجا دنبال مشکل بگردید .

ادامه نوشته

راه اندازی Linux Squid

با سلام 
امروز باز سر میزنیم به لینوکس و راهکار های فوق العاده و بیشمارش، ی خواهشی دارم ازتون لطفا از محیط 

command-line نترسید!!!!


یک شی در اینترنت است که به عنوان پرا-کسی سرور برای HTTP,FTP و دیگر تقاضل ها عمل می کند.

Pro-xy Server :

نوعی فایروال که ترافیک اینترنت ورودی به خروجی از یک شبکه را مدیریت می کند و ویزگیهای دیگری چون کش کردن سندها و کنترل دستیابی را فراهم می کند.این سرویس دهنده می تواند با تامین داده های پر مصرف مثلا یک صفحه وب مشهور,سبب افزایش کارایی می شود.همچنین می تواند درخواستهایی چون دستیابی به فایل های اختصاصی را که نامناسب به شمار می آیند را فیلتر کند و یا نادیده بگیرد.


ادامه نوشته

معرفی سیستم های تست نفوذ

دوستان من سلام

در مطلبی که پیش رو دارید توزیعهای محبوب تست نفوذ را معرفی می کنیم که با بیشترشون از روی علاقه کار کردم،دوست دارم که شما هم کمی آشنا بشین با این برنامه ها 

1- Samurai WTF Framework 
به صورت live cd منتشر می گردد و مورد کاربرد اصلی آن تست نرم افزارهای تحت وب است

در آدرس زیر امکان دسترسی به آن را خواهید......
ادامه نوشته

سیستم تشخیص نفوذ IDS

سیستم تشخیص نفوذ

 

IDS  یك سیستم محافظتی است كه خرابكاریهای در حال وقوع روی شبكه را شناسایی می كند.روش كار به این صورت است كه با استفاده از تشخیص نفوذ كه شامل مراحل جمع آوری اطلاعات،پویش پورتها،به دست آوری كنترل كامپیوترها و نهایتا هك كردن می باشد، می تواند نفوذ خرابكاریها را گزارش و كنترل كند. از قابلیتهای دیگر IDS ، امكان تشخیص ترافیك غیرمتعارف از بیرون به داخل شبكه و اعلام آن به مدیر شبكه و یا بستن ارتباطهای مشكوك و مظنون می باشد.ابزار IDS قابلیت تشخیص حملات از طرف كاربران داخلی و كاربران خارجی را دارد. 


دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار گیرند: 

۱) سیستم هایی كه برای ثبت وقابع شبكه مورد استفاده قرار می گیرند مانند : دست............

ادامه نوشته

Steganography یا پنهان‌نگاری چیست؟

Steganography یا پنهان‌نگاری چیست؟

بسیاری از شما نوشتن با آبلیمو و آب پیاز را در کودکی تجربه کرده‌اید و شاید هم برای دوستان تان این تردستی را اجرا کرده باشید که با گرم کردن کاغذ نوشته‌ها نمایان می شدند. از قلم‌های بی‌رنگ که استفاده کرده اید؟ قلم‌هایی که جوهر نامرئی دارند. نوشته‌های این قلم‌ها تنها با استفاده از نورهای مخصوص نمایش داده می‌شوند. برای نوشتن عبارات مخفی و سری بر روی کاغذ می‌توان از این روش استفاده کرد. و تنها کسانی می‌توانند نوشته‌ی روی آن را بخوانند که از شیوه کار آگاه بوده و چراغ مخصوص اش را داشته باشند.

 

ادامه نوشته