آموزش شبكه و امنيت
21.9K subscribers
1.97K photos
27 videos
613 files
1.35K links
✳️ گروه رسانه‌ای ماهنامه شبکه:
🔗 shabakeh-mag.com

ماهنامه شبکه:
🌐 @ShabakehMAG

آموزش امنیت و شبکه:
🛡 @DENAIT

گروه گفتمان شبکه:
🗨 @gofteman_shabakeh

گروه Windows Server

🗨 @Windows_Server_Group


🚨تبلیغات هدفمند
🆑 https://www.httb.ir/
Download Telegram
🗓 چگونه یک چک‌لیست امنیتی برای شبکه و ویندوز سرور آماده کنیم؟

▫️ لزوم توجه به نکات کلیدی دنیای شبکه و ویندوز سرور

چک‌لیست امنیتی، فهرستی از گام‌ها و مراحلی است که برای ارزیابی و بهبود امنیت یک سیستم یا شبکه باید مورد توجه قرار می‌گیرد. این فهرست شامل تمام جوانب مرتبط با امنیت و مباحث فنی مثل تنظیمات، سیاست‌ها، روش‌های پیشگیری، مدیریت ریسک و...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21523


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 احراز هویت تطبیقی چیست و چگونه کار می‌کند؟
▫️ یک سد دفاعی قدرتمند در برابر هکرها

احراز هویت تطبیقی با تجزیه‌وتحلیل رفتار کاربران و ارزیابی فعالیت‌های مشکوک، یک لایه امنیتی اضافی ایجاد می‌کند و مانع از آن می‌شود تا هکرها بتوانند حساب‌های کاربری را به‌سادگی هک کنند. این راهکار نقش موثری در حفاظت از...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21521


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
معماری محاسبات لبه بر پایه چه مولفه‌هایی طراحی می‌شود؟

محاسبات لبه به ارائه خدمات محاسباتی شامل سرورها، ذخیره‌سازی، پایگاه‌های داده، شبکه، نرم‌افزار، تجزیه و تحلیل و هوش مصنوعی از طریق اینترنت ("ابر") اشاره دارد. به بیان دقیق‌تر، به جای اینکه سازمان‌ها و افراد منابع محاسباتی خود را بر روی سرورهای فیزیکی مستقر در محل نگهداری کنند، می‌توانند به این منابع به صورت برون‌سپاری و بر اساس تقاضا از طریق...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21505


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👥 حمله دوقلوی شیطانی (Evil Twin) چیست و چگونه با آن مقابله کنیم؟

حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج پیرامون شبکه‌های بی‌سیم است که در آن، مهاجم با ساخت یک شبکه بی‌سیم جعلی، کاربران را به اتصال به آن شبکه تشویق می‌کند و اطلاعات آن‌ها را برای دسترسی به سیستم‌های‌شان به‌دست می‌آورد. در این حمله، شبکه جعلی با نام و شناسه (SSID) شبکه بی‌سیم واقعی که کاربران سعی در...


🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21143


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Abrha
⭕️ سیزدهمین صبحانه کاری ابرها تهران

🔥 قهوه، صبحانه، ارائه و گفتگوی کاری در کنار متخصصین

🎤 ارائه‌ تجربه محور توسط مصطفی افزونی



👇👇👇
🔗 abrh.ir/enjoy 🔗
👆👆👆


در کانال ابرها عضو شوید: ✌️

📣@abrhacom
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
چگونه امنیت محیط‌های مجازی را تامین کنیم؟

محیط مجازی (Virtual Environment) به زیرساختی اشاره دارد که بر مبنای راه‌حل‌های مجازی ارائه‌شده توسط شرکت‌هایی مثل وی‌ام‌ویر، سیتریکس، مایکروسافت و غیره پیاده‌سازی می‌شود. زیرساختی که میزبان سیستم‌عامل‌ها و برنامه‌های کاربردی است که روی یک سخت‌افزار فیزیکی مثل سرور اجرا می‌شوند. در این محیط، سخت‌افزار فیزیکی به‌صورت...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21524


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔠 هوش تهدید سایبری چیست؟

هوش سایبری یا سایبر اینتلیجنس (Cyber Intelligence) به مجموعه‌ای از فرایندها، ابزارها و تکنیک‌ها گفته می‌شود که برای جمع‌آوری، تحلیل و تفسیر اطلاعات مربوط به تهدیدات و حملات سایبری به کار می‌رود. هدف اصلی هوش سایبری، شناسایی و پیش‌بینی ...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21498


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗄 چگونه بهترین رک را برای تجهیزات دیتاسنتر انتخاب کنیم؟
▫️نکات کلیدی در انتخاب رک

علاوه بر فضای بهینه و مناسب برای نصب تجهیزات، رک‌ها دارای مکانیزم‌های تهویه، سیستم‌های مدیریت کابل‌ها و ماژول‌های امنیتی هستند تا مشکلی از بابت دسترسی به تجهیزات و تامین امنیت آن‌ها وجود نداشته باشد. با این‌حال، هنگامی که قصد انتخاب رک سروری را برای شرکت یا سازمان خود دارید...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21501


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
⭕️ برگزاری دوره آنلاین و حضوری CCNA قطعی شد!

دوره‌ جامع آموزش CCNA در مؤسسه آموزش عالی آزاد ارژنگ، فرصتی عالی برای آموزش کار با انواع شبکه‌های سیسکو است.
 
📚 آنچه در این دوره می‌آموزید:
🔹 مفاهیم پایه شبکه و OSI Model
🔹 آدرس‌دهی IP و Subnetting
🔹 سوئیچینگ، روتینگ و پروتکل‌های ارتباطی
🔹 مباحث امنیتی پایه و مدیریت تجهیزات سیسکو

⚪️ به مدت محدود می‌توانید ثبت‌نام‌تان را با قیمت سال گذشته انجام دهید!
⚪️ پس بدون نگرانی از افزایش قیمت، قدمی محکم به سمت آینده بردارید.
💵 امکان پرداخت اقساطی با اسنپ پی هم در دوره‌های ارژنگ فراهم شده است؛ این فرصت را به هیچ عنوان از دست ندهید.

برای مشاهده اطلاعات کامل دوره و ثبت‌نام کلیک کنید. ➡️

برای مشاهده ویدیو معرفی دوره توسط استاد شیردل کلیک کنید. ➡️

برای مشاوره و اطلاعات بیشتر، همین حالا پیام بده👇

🔸 راه‌های ارتباط با ما
☎️ 021-41867
🔸شماره واتساپ ارژنگ
📱 ۰۹۰۰۲۱۴۱۸۶۷
🔸کانال تلگرام:
@techjob
🔸صفحه اینستاگرام ما:
📱 arjanginstitute
Please open Telegram to view this post
VIEW IN TELEGRAM
ا🌐 Gateway چیست و چه نقشی در شبکه دارد؟

در دنیای فناوری اطلاعات، اصطلاح دروازه (Gateway) به مفاهیم مختلفی اشاره دارد، اما به طور کلی، یک گیت‌وی نقطه‌ای است که به عنوان واسط بین دو شبکه یا سیستم مختلف عمل می‌کند. در واقع، گیت‌وی به عنوان یک دروازه ورود و خروج، ترافیک داده را بین ...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21486


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔐 رمزنگاری داده چیست: انواع، الگوریتم‌ها، تکنیک‌ها و روش‌ها

رمزنگاری داده یکی از روش‌های رایج و مؤثر برای تأمین امنیت اطلاعات است و گزینه‌ای مناسب برای حفاظت از داده‌های یک سازمان محسوب می‌شود. اما با وجود روش‌های مختلف رمزنگاری، چگونه می‌توان بهترین گزینه را انتخاب کرد؟ در دنیایی که جرایم سایبری در حال افزایش است، خوشبختانه روش‌های...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21544


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ماهنامه شبکه
ا KDE یا K Desktop Environment چیست؟

محیط دسکتاپ کی (K Desktop Environment یا KDE) یک محیط دسکتاپ متن‌باز و قدرتمند است که برای سیستم‌عامل‌های شبه‌یونیکس مانند لینوکس طراحی شده و به دلیل...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21538


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 راهنمای جامع برای درک ISO 27001 (ایزو امنیت اطلاعات)

ایزو ۲۷۰۰۱ یک استاندارد بین‌المللی است که چارچوبی برای ایجاد، پیاده‌سازی، نگهداری و بهبود مستمر سیستم مدیریت امنیت اطلاعات (ISMS) در یک سازمان ارائه می‌دهد. این استاندارد که توسط...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21545


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
بهترین فایروال‌های رایگان لینوکس

فایروال‌های لینوکس یک خط دفاعی محکم و مطمئن در برابر هکرها ایجاد می‌کنند و اجازه نمی‌دهند هنگامی که در فضای مجازی و اینترنت هستید، سامانه شخصی یا کاری‌تان قربانی حملات بدافزاری شود. به‌طور کلی، فایروال‌های لینوکسی کاربری...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21548


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 راهکار امنیتی EDR چیست و چه قابلیت‌هایی در اختیار سازمان‌ها قرار می‌دهد؟

ا EDR سرنام Endpoint Detection and Response، یک راهکار امنیتی پیشرفته برای محافظت از نقاط پایانی شبکه (مانند کامپیوترهای رومیزی، لپ‌تاپ‌ها، سرورها و دستگاه‌های موبایل) در برابر تهدیدات سایبری است. برخلاف راهکارهای سنتی ضد بدافزاری که عمدتا بر شناسایی و حذف بدافزارهای شناخته شده تکیه می‌کنند، EDR با...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21543


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💻 دوره جامع VMware vSphere 8 در مؤسسه ارژنگ – آنلاین و حضوری

💎 اگر می‌خواهید در دنیای مجازی‌سازی و مدیریت حرفه‌ای دیتاسنترها مهارت کسب کنید، این دوره ۶۰ ساعته، یکی از کاربردی‌ترین مسیرهای ورود به بازار کار تخصصی IT است!
💎 در این دوره عملی و پروژه‌محور، با آموزش استاد مرتضی فرگام جمشیدی، به‌صورت کامل با نصب، پیکربندی و مدیریت vSphere 8 آشنا می‌شوید و با تمرین‌های عملی برای ورود به سطح حرفه‌ای آماده می‌شوید.

🧩 مهم‌ترین سرفصل‌های دوره:
🔹 نصب و پیکربندی VMware vSphere 8
🔹 مدیریت ماشین‌های مجازی و بهینه‌سازی منابع
🔹 راه‌اندازی HA، DRS، vMotion و Storage vMotion
🔹 ارتقای امنیت و پایداری زیرساخت‌های مجازی
🔹 تمرین‌های عملی و پروژه‌محور در محیط واقعی

📆 تاریخ شروع دوره: ۲۵ اردیبهشت ۱۴۰۴
💳 پرداخت اقساطی با اسنپ‌پی در ۴ مرحله
🔥 تخفیف ویژه ثبت‌نام با قیمت سال گذشته – فقط برای مدت محدود

برای مشاهده اطلاعات و ثبت‌نام، همین حالا کلیک کنید ➡️

📲 برای مشاوره فوری، پیام بده 👇

☎️ تماس:
۰۲۱-۴۱۸۶۷
📱 واتساپ:
۰۹۰۰۲۱۴۱۸۶۷
🔗 ما را در شبکه‌های اجتماعی دنبال کنید

📱 تلگرام:
💬@techjob
📱 اینستاگرام:
🌐 arjanginstitute
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ماهنامه شبکه
🌐 آشنایی با مهم‌ترین رکوردهای سامانه نام دامنه و نقش آن‌ها در دنیای شبکه

▫️متناظرسازی نام دامنه‌ها به سایت‌ها و دامنه‌ها به یک‌دیگر

سامانه نام دامنه (DNS سرنام Domain Name System) یک سیستم متمرکز برای ترجمه نام دامنه‌ها به آدرس‌های آی‌‌پی است. به بیان ساده‌تر، سامانه نام دامنه نقش یک دفترچه تلفن بزرگ برای اینترنت را بازی می‌کند. وقتی یک نام دامنه را...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21543


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
سرورهای HPE ProLiant Gen11 چه قابلیت‌هایی در اختیار سازمان‌ها قرار می‌دهند؟

▫️سرورهای مبتنی بر نسل چهارم پردازنده‌های زئون اینتل

اواخر سال گذشته میلادی، اچ‌پی به‌طور رسمی از نسل جدید سرورهای پرولیانت موسوم به ProLiant Gen11 که توانایی کار با پردازنده‌های نسل چهارم ای‌ام‌دی و اینتل را دارند، رونمایی کرد. پردازنده‌هایی که از مجموعه دستورالعمل‌های پیشرفته‌ای استفاده می‌کنند و هسته‌های پردازشی بیشتری برای انجام محاسبات در اختیار سازمان‌ها قرار می‌دهند. اچ‌پی سرورهای خود را در شاسی و...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21529


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
معماری فارغ از سرور (Serverless) چیست و چه نقشی در دنیای محاسبات دارد؟

معماری فارغ از سرور (Serverless)، یک الگوی معماری توسعه برنامه‌های کاربردی است که در آن توسعه‌دهندگان نیازی به مدیریت زیرساخت سرور ندارند. در این معماری، برنامه‌ها به‌صورت کدهای کوتاه و قابل تحویل تعریف می‌شوند که به آن‌ها تابع (Function) گفته می‌شود. این توابع به‌صورت خودکار در...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21527


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ماهنامه شبکه
🛡 مثلث امنیت سایبری چیست؟

مثلث امنیت سایبری یا CIA Triad، یک مدل مفهومی است که سه اصل اساسی امنیت اطلاعات را توصیف می‌کند. این سه اصل به ترتیب محرمانگی (Confidentiality)، یکپارچگی (Integrity) و...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21399


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
10 مهارت کاربردی که هر مدیر مرکز داده باید بداند

مدیران مرکز داده باید دارای دانش و تجربه کافی در زمینه زیرساخت فناوری اطلاعات، عملیات و امنیت را داشته باشند و مهارت‌های رهبری و مدیریت را آموخته باشند تا ...

🟢 متن کامل مقاله:

➡️ shabakeh-mag.com/node/21499


🌐 @ShabakehMAG
🐍 @Python_0to100
🛡 @DENAIT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2