-
معرفی انواع روتر میکروتیک + بهترین روتر برای هر کاربرد چیست؟
سهشنبه 31 مرداد 1402 23:49
شرکت میکروتیک دارای انواع روتر برد (RouterBoard) ها یا همان روترهای تخصصی شبکه است که با توجه به تنوع محصولات زیاد این شرکت ، انتخاب کردن بهترین روتر برد میکروتیک برای برطرف کردن نیازهای شبکه ما ممکن است کمی دشوار باشد. امروز می خواهیم به شما انواع روتر بردهای میکروتیک و صد البته بهترین روتر برد میکروتیک برای هر...
-
مدل سه لایه یا three layer model در سیسکو چیست
یکشنبه 22 مرداد 1402 22:48
زمانی که طراحی شبکه مورد بحث قرار می گیرد دسته بندی شبکه براساس تعداد دستگاه های سرویس گیرنده به ما در طراحی کمک زیادی می کند.طراحی شبکه به اندازه و نیاز سازمان وابستگی زیادی دارد. به طور مثال بستر مورد نیاز برای یک شبکه کوچک با تعداد محدودی دستگاه نسبت به یک شبکه بزرگ با تعداد قابل توجهی دستگاه بسیار متفاوتر می...
-
حمله DHCP Spoofing چیست؟ به همراه راهکار مقابله
یکشنبه 22 مرداد 1402 22:46
DHCP Spoofing حمله ای است که عملکرد سرویس DHCP (اختصاص IP به صورت اتومات) را مختل می کند. این حمله به دو صورت می تواند به وجود اید: DHCP Server Spoofing : در حالت اول مهاجم به بسته های DHCP Request گوش می کند و بلافاصله به آنها جواب می دهد و IP Address و مشخصات مورد نظر خود را برای قربانی ارسال می کند به این نوع حملات...
-
اMAC Flooding چیست؟ معرفی حمله CAM Flood و روش جلوگیری
یکشنبه 22 مرداد 1402 22:37
-
اMAC Flooding چیست؟ معرفی حمله CAM Flood و روش جلوگیری
یکشنبه 22 مرداد 1402 22:35
Cam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد از اینکه جدول پر شد. از این پس سوئیچ بدلیل پر شدن جدول Cam خود نمی تواند MAC جدید را یاد بگیرد درنتیجه سوئیچ بسته های دریافتی که آدرس مقصد آنها در جدول CAM ندارد را روی تمام پورت های...
-
Port Security چیست و چگونه جلوی حملات را بگیریم؟
یکشنبه 22 مرداد 1402 22:34
در این مطلب با مفهوم Port Security آشنا می شویم و یاد میگیریم که چگونه بوسیله Port Security می توان جلوی حملات را گرفت. در بحث امنیت همیشه حملات و ترافیک مخرب از طریق شبکه خارجی و اینترنت صورت نمی گیرد بلکه بسیاری از حملات و مشکلات امنیتی منشاء آنها شبکه داخلی خود سازمان است و از طریق دستگاه های سازمان صورت می گیرد....
-
آموزش عوض کردن آدرس مک کارت شبکه mac spoofing بصورت دستی
یکشنبه 22 مرداد 1402 22:13
در مبحث نفوذ سنجی بعضی وقت ها نیاز است که آدرس مک کارت شبکه را تغییر دهیم که اصطلاحا به آن Mac Spoofing گفته می شود. تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و...
-
سویچ چگونه کار می کند مکانیزم کاری switch شبکه به زبان ساده
یکشنبه 22 مرداد 1402 22:10
سویچ شبکه چگونه کار میکند؟ در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند . این وسیله...
-
اکسس پوینت چیست؟ تفاوت Access Point و مودم و ... به زبان ساده
دوشنبه 9 مرداد 1402 01:51
اکسس پوینت یا AP چیست؟ Access Point یا Wireless Access Point که به فارسی به معنی نقطه دسترسی می باشد در واقع اسمی است که ما بر روی یکی از تجهیزاتی گذاشته ایم که در شبکه های بیسیم یا وایرلس مورد استفاده قرار می گیرد. این تجهیزات که یه صورت اختصاری به آنها AP یا WAP هم گفته می شود در شبکه های کامپیوتری به تجهیزاتی گفته...
-
روتر چیست؟ مسیریاب چیست؟ معرفی Router و نحوه کار آن به زبان ساده
دوشنبه 9 مرداد 1402 01:26
روتر یا مسیریاب چیست؟ Router چگونه کار می کند؟ Router یکی از دیوایس های مورد استفاده در شبکه می باشد که در لایه ی سوم OSI (لایه Network) کار می کند. Router بین شبکه های مختلف مسیر یابی می کند و دقیقا به همین دلیل باید حداقل دو عدد اینترفیس داشته باشد که Net ID های آنها حداقل یک بیت با هم فرق داشته باشند.برای یادگیری...
-
Bridge چیست؟ بررسی مفهوم پل یا Bridge در شبکه
دوشنبه 9 مرداد 1402 01:15
عملکرد پل در دنیای کامپیوتر و دنیای واقعی، در هر دو، پلها دو یا چند بخش منفک و مجزا را به هم ملحق میکنند تا فاصلهها از میان برداشته شود. اگر شبکههای محلی را به جزایر کوچک و مستقل تشبیه کنیم پلها این جزایر را به هم پیوند میزنند تا ساکنین آن به هم دسترسی داشته باشند. بسیاری از سازمانها دارای LANهای متعددی هستند...
-
تفاوت هاب (Hub) و سویچ (Switch) چیست به زبان ساده
یکشنبه 8 مرداد 1402 20:44
هاب و سویچ دو نوع از تجهیزاتی هستند که در شبکه برای متصل کردن کامپیوترها به هم استفاده می شوند و بیشتر کاربرد آنها در شبکه های LAN است. مهمترین تفاوتی که بین هاب و سویچ لایه دو وجود دارد در پیچیدگی طراحی داخلی این دستگاه ها است. هاب یک دستگاه فوق العاده ساده است که هیچگونه قدرت پردازشی و تحلیلی در خود ندارد و تنها...
-
تفاوت سویچ لایه دو و سویچ لایه سه در چیست؟ به زبان ساده
یکشنبه 8 مرداد 1402 18:48
تفاوت Switch لایه 2 و Switch لایه 3 در چیست؟ سویچ شبکه وسیله ای است که کامپیوترها یا بهتر بگوییم کاربران شبکه را در لایه دوم از مدل OSI که لایه پیوند داده یا Data Link نیز نامده می شود به همدیگر متصل می کند . سویچ ها در واقع جایگرین هوشمندی برای هاب ها در شبکه محسوب می شوند که امکان برقراری ارتباطات با سرعت بالا در...
-
معرفی لایه های شبکه (مدل OSI) و بررسی کاربردهای آن ها
یکشنبه 8 مرداد 1402 12:59
به عنوان یک شبکه کار یا دانشجوی کامپیوتر باید لایه های OSI یا مدل هفت لایه ای شبکه را به خوبی بشناسید. در سال های اولیه وجود و استفاده از شبکه، ارسال و دریافت دیتا در شبکه سختی های خاص خود را داشت؛ بخاطر آن که شرکت های بزرگی مثل IBM، Honeywell و Digital Equipment هرکدام استانداردهای خاص خود را برای اتصال و ارتباط...
-
آموزش برنامه نویسی به زبان ساده | گام به گام و کاربردی
سهشنبه 3 مرداد 1402 02:07
به آموزش برنامه نویسی خوش آمدید. در این مطلب قصد داریم مفاهیمی که شما برای شروع آموزش برنامه نویسی به آن نیاز دارید را در اختیار شما قرار دهیم و شما را با مهمترین مفاهیمی که در طول یادگیری یک زبان برنامه نویسی با آن برخورد می کنید آشنا کنیم. سعی کردم این مطلب را با زبان ساده و به صورت گام به گام به همراه مثال های...
-
معرفی انواع حملات آنالیز رمزنگاری ( Cryptanalysis ) به زبان ساده
دوشنبه 2 مرداد 1402 22:08
قبلا در توسینسو بصورت مفصل در خصوص الگوریتم های رمزنگاری اطلاعات صحبت کرده ایم. بد نیست بدانید که حملاتی نیز بصورت ویژه برای شکستن کلیدهای رمزنگاری اطلاعات طراحی شده اند که حملات یا مدل های حمله Cryptanalysis معروف هستند. البته به عنوان یک کارشناس امنیت اطلاعات یا امنیت سایبری ، الزامی نیست که شما دانش عمیقی در حوزه...
-
ریسک افزار چیست؟ آشنایی با مفهوم Rsikware به زبان ساده
دوشنبه 2 مرداد 1402 21:51
ریسک افزار چیست؟ یکی از جدیدترین مفاهیم در حوزه بدافزاری دنیای امنیت اطلاعات ، کلمه ای به نام Riskware یا ریسک افزار است. طبیعتا Risk و Software تشکیل دهنده این کلمه هستند اما جالب است بدانید که با اینکه از لحاظ امنیتی این نوع نرم افزارها در دسته بندی بدافزاری یا Malware ای قرار می گیرند اما واقعا بدافزار نیستند ! بله...
-
Cryptomalware چیست ؟ معرفی باج افزار یا Ransomware به زبان ساده
دوشنبه 2 مرداد 1402 21:26
وقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در توسینسو در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زیر مجموعه این نوع علم...
-
Worm چیست؟ بررسی تفاوت ویروس و ورم (Worm) در بدافزارها
دوشنبه 2 مرداد 1402 20:57
یکی از معروف ترین انواع بدافزار یا Malware به نام کرم یا Worm شناخته می شود. هر چند که اکثرا در مورد Worm ها بحثی شبیه به ویروس داریم اما اساسا این دو نوع بدافزار ، دو چیز کاملا متفاوت با ماهیتی متفاوت هستند. تنها وجه اشتراک بین Worm ها و Virus ها در بحث بدافزاری ، تلاش برای تکثیر شدن آنها در سیستم های مختلف است . اما...
-
تروجان چیست؟ تفاوت ویروس و تروجان به زبان ساده
دوشنبه 2 مرداد 1402 20:11
تروجان یا Trojan یکی از انواع بدافزارهاست که با هدف مخفی ماندن در دنیای اینترنت منتشر می شود تا به اهداف متنوعی که می تواند انجام بدهد برسد. اگر کمی علاقه مند به داستان های تاریخی باشید بد نیست بدانید که ریشه کلمه Trojan Horse یا اسب تروا از یک افسانه یا شاید یک روایت تاریخی قدیمی باشد که در آن شهری به نام تروا که...
-
پاپت ( Puppet ) چیست؟ معرفی نرم افزار Network Automation
دوشنبه 2 مرداد 1402 20:00
در این بخش از دوره آموزشیمان قصد داریم بپردازیم به انواع حالت های اسقرار سازی در حوزه Configuration Management نرم افزار Puppet چیست؟ آموزش نرم افزار Puppet ا Network Automation چیست؟ Configuration Management چیست؟ چگونه فرآیند های کاریمان را در سازمان اتوماتیک سازی کنیم؟ امروزه با افزایش تعداد سیستم ها و تجهیزات و...
-
معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا
دوشنبه 2 مرداد 1402 17:25
ابزارهای اسکنر امنیتی ( Security Scanner ) و اسکنر آسیب پذیری ( Vulnerability Scan ) بسیاری در دنیا وجود دارند که ماهیت آنها انجام اسکن های امنیتی سیستم عامل ها ، تجهیزات ، وب سایت ها و ... و پیدا کردن نقاط آسیب پذیر آنهاست. شما با استفاده از خروجی گزارش این نرم افزارهای اسکنر امنیتی می توانید آسیب پذیری های موجود در...
-
معرفی 4 مفهوم اصلی در امنیت برنامه نویسی جاوا
دوشنبه 2 مرداد 1402 16:49
امنیت یکی از بخش های حیاتی یک برنامه جاوا است. به همین دلیل فریمورک های متعددی نوشته شده اند تا امنیت را در برنامه برای ما فراهم کنند. ولی مفاهیمی در همه آنها وجود دارد که یکسان است و در همه فریمورک ها استفاده می شود. در این مطلب در مورد این مفاهیم که مبانی امنیت در جاوا هستند صحبت می کنیم و همچنین شباهت ها و تفاوت...
-
معرفی 11 جایگزین گوگل آنالیتیکس | Google Analytics در تحلیل وب
دوشنبه 2 مرداد 1402 15:31
اگر شما هم از کاربران گوگل آنالیتیکز | Google Analytics بوده باشید و از آمار و ارقام و تجزیه و تحلیل های این سرویس گوگل استفاده کرده باشید حتما می دانید که این سرویس چقدر می تواند برای کسب و کار اینترنتی و وب سایت شما مفید باشد. در این مقاله می خواهیم 10 وب سایت جایگزین گوگل آنالیتیکز را به شما معرفی کنیم که تجزیه و...
-
حمله جعل Mac Address یا MAC Address Spoofing و روش مقابله با آن
پنجشنبه 1 تیر 1402 02:01
در این پست با یکی از حملات لایه دوم ، تحت عنوان MAC Address Spoofing یا جعل MAC Address آشنا شده و روش مقابله با آن را یاد خواهیم گرفت. در این حمله مهاجم با تغییر MAC آدرس خود سعی می کند عملیات مورد نظرش را انجام دهد.به طور مثال به عکس زیر توجه کنید: همانطور که در تصویر می بینید سوئیچ براساس جدول MAC خود می داند که از...
-
فایروال چیست؟ معرفی انواع دیواره آتش + کاربرد و مزایا و معایب
پنجشنبه 1 تیر 1402 02:00
فایروال (Firewall) یک سیستم امنیتی است که برای محافظت از شبکه و سیستمها در برابر حملات سایبری ، کنترل ترافیک ورودی و خروجی و جلوگیری از دسترسیهای غیرمجاز استفاده میشود. انواع فایروال شامل فایروال سختافزاری (مانند Cisco ASA و Palo Alto ) و فایروال نرمافزاری (مانند Windows Firewall و iptables در لینوکس ) است. در...
-
Broadcast چیست | Unicast چیست و چه تفاوتی با Anycast دارند؟
پنجشنبه 1 تیر 1402 01:58
Broadcast، Unicast و Anycast سه روش ارسال داده در شبکههای کامپیوتری هستند. Unicast ارتباطی یکبهیک است که دادهها را از یک فرستنده به یک گیرنده مشخص ارسال میکند، مانند ارتباط بین یک کاربر و یک سرور وب . Broadcast یک ارتباط یکبههمه است که بستههای داده را به تمام دستگاههای موجود در یک شبکه ارسال میکند، مانند پخش...
-
نکات بالا بردن بازدید وب سایت با تغییر ساختار طراحی وب
شنبه 13 خرداد 1402 16:57
برای بالا بردن بازدید وبسایت، تغییر در ساختار طراحی وب سایت میتواند تأثیر زیادی داشته باشد. اول از همه، طراحی وبسایت باید واکنشگرا (Responsive) باشد تا کاربران بتوانند به راحتی از دستگاههای مختلف به سایت دسترسی داشته باشند. همچنین، بهبود سرعت بارگذاری صفحات، استفاده از محتوای جذاب و بهینهسازی تصاویر میتواند...
-
برنامه نویسی را از کجا شروع کنیم مسیر یادگیری برنامه نویسی
پنجشنبه 28 اردیبهشت 1402 03:24
اگر قصد ورود به دنیای برنامه نویسی را دارید سوالاتی از قبیل برنامه نویسی را از کجا شروع کنیم، چگونه برنامه نویس شویم، مسیر یادگیری برنامه نویسی چیست، با چه دوره ای برنامه نویسی را شروع کنیم؟ گرایش های مختلف برنامه نویسی چه چیزهایی هستند؟ تفاوت برنامه نویسی موبایل و دسکتاپ در چیست؟ تفاوت برنامه نویسی موبایل و وب در...
-
بررسی سرفصل های نتورک پلاس Network+ و نکات مهم هر سرفصل
پنجشنبه 28 اردیبهشت 1402 03:09
سرفصل های نتورک پلاس CompTIA Network Plus شامل چه چیزهایی است؟ یکی از سوالاتی که دانشجویان دوره آموزش نتورک پلاس (Network+) بسیار از من می پرسند این هست که آیا یادگیری همه سرفصل های دوره نتورک پلاس برای ورود به دنیای شبکه و فناوری اطلاعات الزامی است؟ در ابتدا باید بدانید که شما قرار است تا چه مرحله ای از آموزش شبکه و...