Back to Top

44 نکته برای مدیران حرفه ای شبکه

در این مقاله قصد داریم به 44 نکته ای که مدیران حرفه ای شبکه باید آن ها را بدانند .

اکتیو دایرکتوری

برای دیدن سریع لیست گروهها و کاربران از دستور زیر استفاده کنید:

dsquery group -limit 0 | dsget group -members

برای دیدن کلیه کاربرانی که پسورد آنها No Expire ست شده از دستور زیر استفاده کنید:

dsquery * domainroot -limit 0

ادامه مطلب...

بک ترک چیست و چه کاربردی دارد؟

بک ترک یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم های مختلف تهیه شده و به صورت یک DVD Live(بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است. البته شما نه تنها میتوانید اون رو از روی DVD زنده اجرا کنید بلکه می تونید اون رو بر روی هارد دیسک نصب کنید، فلش مموری بوت بکترک بسازید(که خطرناک تر از کلت کمریه) و یا با بکترک را در ماشین مجازی روی ویندوز نصب یا اجرا کنید.

ادامه مطلب...

افزایش امنیت ریموت دسکتاپ با تغییر پورت

در این مقاله قصد داریم یک روش برای افزایش امنیت ریموت دسکتاپ به شما دوستان ارائه کنیم. RDP یا Remote Desktop Protocol یک پروتکل توسعه یافته توسط مایکروسافت است که به کمک آن می توان از طریق شبکه به یک سیستم دیگر به صورت گرافیکی متصل شد و کنترل آن را در اختیار گرفت و از امکانات آن بهره برد. در حالت پیش فرض، سرویسRDP از پورت TCP 3389 استفاده می کند.در صورتی که با ریموت دسکتاپ آشنایی ندارید، می توانید به لینک زیر سر بزنید.

ادامه مطلب...

کارمندان مراکز دولتی مراقب نسخه جدید بدافزار H1N1 باشند

در گزارشی که هفته گذشته توسط شرکت سیسکو منتشر شد، نشان می‌دهد نسخه جدیدتر بدافزار H1N1 به ویژگی‌های قدرتمندی تجهیز شده است که از آن جمله می‌توان به توانایی عبور از بخش کنترل دسترسی کاربر (UAC)، به کارگیری تکنیک جدیدی برای به سرقت بردن کتابخانه‌های پویا (Dll) و تکنیک‌های مبهم‌سازی کدها اشاره کرد. به‌طوری که روند مهندسی معکوس آن را به شدت دشوار کرده‌اند. در این میان ویژگی خودانتشاری این بدافزار به آن اجازه می‌دهد به سرعت به کامپیوترهایی موجود در شبکه نفوذ کرده یا درایوهای USB متصل به کامپیوتر را آلوده‌ سازد. این ویژگی‌های جدید به بدافزار H1N1 این توانایی را می‌دهند تا اطلاعات را از سیستم‌های آلوده جمع‌آوری کرده، آن‌ها را با استفاده از الگوریتم RC4 رمزنگاری کرده و برای مرکز کنترل و فرماندهی ارسال کند.

ادامه مطلب...

چگونه از هک شدن وای فای جلوگیری کنیم؟

آشنایی با نحوه جلوگیری از هک شدن وای فای در شرایطی که اپلیکیشن‌ها و نرم‌افزارهایی منتشر شده که به مودم‌های وای‌فای بدون نیاز به رمز عبور متصل می شود، لازم و ضروری است بر این اساس پلیس فتا در این زمینه آموزش هایی ارایه کرده است.

 اهل گشت و گذار در دنیای وب و کانال‌های تلگرامی هستید به احتمال زیاد پست‌هایی با عناوین هک وای‌فای را مشاهده کرده‌اید. برخلاف تبلیغات هک تلگرام که از ریشه دروغ و به نوعی یک کلاه برداری محسوب می‌شوند، نفوذ و گذر از رمز عبور وای‌فای امکان‌پذیر است و تنها با یک لمس و حتی بدون نیاز به دسترسی روت می‌توان به اکثر مودم‌های وای‌فای نفوذ کرد.

ادامه مطلب...

مدیریت ترافیک اینترنت

یکی از مشکلاتی که کاربران سیستم‌عامل ویندوز هنگام اتصال به اینترنت با آن مواجه می‌شوند، افت شدید سرعت در مرور صفحات وب یا دانلود نرم‌افزارهای مختلف است.
بسیاری از کاربران در این شرایط با پشتیبانی شرکت ارائه‌کننده سرویس تماس گرفته و پشتیبانی نیز اعلام می‌کند اتصال اینترنتی از سرعت خوبی برخوردار است و یکی از برنامه‌های موجود در سیستم‌عامل کاربر با دانلود خودکار از اینترنت، موجب افت سرعت شده است.

ادامه مطلب...

چگونه متوجه شویم از اینستاگرام کسی بلاک شده‌ایم؟

آیا در گذشته اکانت و عکس‌های کسی را در اینستاگرام خود می‌دیدید ولی چند وقتی است که از او خبری نیست؟ آیا شک کردید که او شما را Unfollow یا Block کرده باشد ؟
همانطور که احتمالا می‌دانید سرویس‌هایی مثل اینستاگرام اجازه‌ی چک کردن همچین موردی را به شما نخواهند داد. ولی نگران نباشد، هنوز هم راه‌هایی برای پیدا کردن جوابتان وجود دارد.

با عصر شبکه همراه باشید.

ادامه مطلب...

فرمان های کلیدی لینوکس

در این مقاله سعی داریم با برخی از دستورات ساده اما کلیدی و پرکاربرد محیط متنی لینوکس آشنا شویم. محیط متنی لینوکس، برخلاف آنچه به نظرمی‌رسد بسیار کاربردی و انعطاف‌پذیر نیز می باشد. معمولا سیستم‌های کاری که سرویس‌های مهمی را به کاربران ارائه می‌دهند بدلیل امکان کاهش کارایی، فاقد محیط گرافیکی هستند. علاوه بر آن مدیر یک سیستم مبتنی بر لینوکس اغلب مجبور است از راه دور، به تنظیم و یا رفع عیب سیستم خود بپردازد که این امر با استفاده از پروتکل‌های امن بعلاوه‌ی امکانات محیط متنی بسیار راحت انجام‌پذیر است. به همین دلایل است که اغلب برای لینوکس‌کاران هیچ کاری لذت‌بخش‌تر از کار با محیط متنی نیست!!! smile

ادامه مطلب...

پيکربندی شبکه Wireless

سخت افزار مورد نياز به منظور پيکربندی يک شبکه بدون کابل به ابعاد شبکه مورد نظر بستگی دارد . عليرغم موضوع فوق ، در اين نوع شبکه ها اغلب و شايد هم قطعا"  به يک access point و يک اينترفيس کارت شبکه نياز خواهد بود . در صورتی که قصد ايجاد يک شبکه موقت بين دو کامپيوتر را داشته باشيد ، صرفا" به دو کارت شبکه بدون کابل نياز خواهيد داشت .

Access Point چيست ؟
سخت افزار فوق ، به عنوان يک پل ارتباطی بين شبکه های کابلی و دستگاههای بدون کابل عمل می نمايد . با استفاده از سخت افزار فوق ، امکان ارتباط چندين دستگاه به منظور دستيابی به شبکه فراهم می گردد .access point می تواند دارای عملکردی مشابه يک روتر نيز باشد . در چنين مواردی انتقال اطلاعات در محدوده وسيعتری انجام شده و داده از يک access point به access point ديگر ارسال می گردد .

ادامه مطلب...

راهنمای انتخاب مناسب دستگاه فیوژن

فیبر نوری در حال حاضر به طور گسترده  در شبکه های سراسر جهان استفاده می شود. هنگامی که آن را برای کار واقعی به کار می بریم، اتصال تارهای فیبر نوری یک کار ضروری می باشد. دستگاه فیوژن یک ابزار موثر برای جوش دادن فیبر نوری است. اما انتخاب نوع مناسب دستگاه فیوژن هنوز هم یک چالش بزرگ به حساب می آید. در این مقاله، ما در مورد چگونگی پیدا کردن دستگاه فیوژن مطابق با نیازهایمان صحبت خواهیم کرد. قبل از بحث در مورد انواع مختلف دستگاه فیوژن، اجازه دهید ابتدا نگاهی به اصول کار و عملکرد خاص دستگاه فیوژن داشته باشیم.

ادامه مطلب...