هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۶ مطلب در آبان ۱۳۹۶ ثبت شده است

  • ۰
  • ۰

Learn Packet Tracer by Examples

Learn Packet Tracer by Examples

Cisco Packet Tracer یک نرم افزار شبیه ساز شبکه های سیسکو است که نه تنها می تواند در بخش آموزشی مورد استفاده قرار گیرد بلکه می تواند شبیه سازی شبکه های کامپیوتری ساده را نیز بر عهده بگیرد. همان طور که از نام کتاب پیداست در این کتاب با استفاده از سناریو با قابلیت های Packet Tracer آشنا خواهید شد.

مشخصات:

نویسنده:Blerton Abazi

سال نشر: 2017

تعداد صفحات:59

حجم: 2.86MB

 

دانلود کتاب
  • hiva shabake
  • ۰
  • ۰

8 روش برای به دست آوردن MAC Address

  سلام به همه شما همراهان همیشگی هیوا شبکه

در این آموزش 5 روش برای به دست آوردن MAC Address در ویندوز به شما معرفی می کنیم که 6 روش به کمک خط فرمان و 3 روش از راه غیر خط فرمانی انجام می شود. اما قبل از اینکه روش های به دست آوردن آدرس سخت افزاری را با هم بررسی کنیم ابتدا ببینیم آدرس سخت افزاری یا همان MAC Address چیست ؟

 MAC Address چیست؟

MAC Address یا Media Access Control Address یک شناسه یا ID یکتا (در دنیا) است که توسط  کارخانه سازنده به هر کارت شبکه اختصاص داده می شود. این شناسه یکتا، 48 بیتی است وبر مبنای هگزا دسیمال و به صورت زیر نمایش داده می شود:

44-B5-53-6F-7D-BA

همانطور که می دانید آدرس های IP می توانند به سادگی توسط کاربر دستکاری شوند اما آدرس های سخت افزاری همواره ثابت هستند و حتی در صورت دستکاری شدن، باز هم در نهایت همان MAC Address اولیه در جای خود ثابت خواهد بود. در صورتی که MAC Address کامپیوتری را داشته باشیم می توانیم کامپیوتر مقصد و همینطور کارخانه سازنده آن را شناسایی کنیم. یکی از راه های شناسایی مجرمین شبکه نیز همین آدرس های سخت افزاری است. نکته جالب توجه دیگر هم این است که یکی از ساده ترین راه های سرقت اطلاعات در یک شبکه، از طریق دستکاری کردن آدرس فیزیکی Switch در یک شبکه LAN صورت می گیرد. روش کلی به این صورت است که شما MAC Address خود را به جای MAC Address سوئیچ در شبکه جا می زنید و کلاینت ها که Packet های خود را به آدرس فیزیکی سوئیچ می فرستند، از این به بعد بسته های خود را به کارت شبکه شما می فرستند. این Packet ها می توانند شامل اطلاعاتی از قبیل Username ها و Password های کاربران درون شبکه باشد. پس چه شما یک هکر باشید، چه شما یک Target برای یک هکر باشید و چه فردی که به دنبال مجرم می گردد باید روش های به دست آوردن MAC Address را بلد باشید تا بتوانید هک کنید یا از هک شدن خود جلوگیری کنید و یا بتوانید هکر را شناسایی کنید. خب حالا که تا از اهمیت آدرس های فیزیکی با خبر شدید، بپردازیم به روش های به دست آوردن آدرس سخت افزاری در ویندوز.

روش 1 : به دست آوردن MAC آدرس با فرمان IPConfig

خط فرمان CMD را باز کنید و فرمان زیر را وارد کنید :

Ipconfig /all

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

 در وقتتان صرفه جویی کنید و حرفه ای تر شوید! با این 69 کلید میانبر

 سلام به همه شما همراهان همیشگی هیوا شبکه

 در این آموزش می خواهیم 69 تا از کلید های ترکیبی ای را به شما معرفی کنیم که به کمک آن ها می توانیم :

  • در زمان صرفه جویی کنیم
  • بتوانیم حتی بدون وجود Mouse با کامپیوتر کار کنیم
  • حرفه ای تر شویم
  • و در نهایت از زندگی و کار با کامپیوتر لذت ببریم

اما پیش از شروع گفتن چند نکته می تواند مفید باشد:

  • نویسنده این آموزش از 69 تا Shortcut فقط 24 تای آن را می داند و استفاده می کند !!
  • نویسنده این آموزش 10 تا از این Shortcut ها را فقط می داند که وجود دارد و خیلی از آن ها استفاده نمی کند !!
  • 35 تا از این Shortcut ها برای او جدید است !!
  • قطعا لزومی به یادگیری 100% همه Shortcut ها نیست.
  • برای اینکه بتوانید Shortcut های بیشتری یاد بگیرید بهتر است ابتدا 5 مورد که احساس می کنید برایتان خیلی کاربردی تر است را انتخاب کنید و تلاش کنید که از این به بعد از این میانبر ها استفاده کنید و پس از آن که آن ها را به حافظه بلند مدتتان سپردید، میانبر های تازه را یاد بگیرید.
  • تمام Shortcut هایی را که برایتان جدید است، حداقل یک بار اجرا کنید.
  • و واقعا لذتی که در استفاده از Shortcut ها و Hot Key ها هست در کار با Mouse نیست !

خب برویم سراغ Shortcut ها.

 در جدول زیر لیستی از Applet های Control Panel و کاربر آن ها را می بینید:

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

Deploying SharePoint 2016

Deploying SharePoint 2016

به وسیله SharePoint 2016 می توانید مجموعه ای از برنامه های تحت وب را مدیریت کنید. از نظر ظاهری شبیه به نرم افزار آفیس بوده و کاربران حرفه ای و مبتدی می توانند از آن برای مدیریت فایل ها، وبسایت، شبکه های اجتماعی و... می باشد.

سرفصل ها:


Chapter 1: Introduction to SharePoint 2016

Chapter 2: Designing a Physical Architecture

Chapter 3: Installing SharePoint Server 2016

Chapter 4: Configuring Authentication and Security

Chapter 5: Configuring Add-ins

Chapter 6: Configuring the Search Service Application

Chapter 7: Configuring the User Profile Service

Chapter 8: Configuring Productivity Service Applications

Chapter 9: Configuring Office Online Server for SharePoint

Chapter 10: Workflow Manager

Chapter 11: SharePoint and Exchange Integration

Chapter 12: Business Intelligence Service Applications

Chapter 13: Creating Web Applications and Site Collections

Chapter 14: Hybrid Scenarios

Chapter 15: Migrating to SharePoint Server 201

Chapter 16: Implementing High Availability and Disaster Recovery

Chapter 17: Patching SharePoint Server 2016

Chapter 18: Monitoring and Maintaining a SharePoint 2016 Deployment


ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

Kali Linux Wireless Penetration Testing: Beginner's Guide

Kali Linux Wireless Penetration Testing Beginners Guide

شبکه های بی سیم در دنیای امروز بسیار فراگیر شده اند. میلیون ها نفر از مردم روزانه در خانه، ادارات و نقاط عمومی از اینترنت استفاده می کنند و کارهای شخصی و یا حرفه ای خود را انجام می دهند. با وجود اینکه شبکه های بیسیم زندگی را فوق العاده آسان می کنند و به ما قابلیت تحرک می دهند اما با خطراتی نیز همراه است. در حال حاضر شبکه های بیسیم ناامن مورد استفاده قرار گرفته اند تا به شرکت ها، بانکها و سازمان های دولتی آسیب برسانند.

کتاب Kali Linux Wireless Penetration Testing Beginner's Guide به خواننده کمک می کند تا درک درستی از ناامنی در شبکه های بیسم پیدا کند و با نحوه انجام تست نفوذ برای پیدا کردن و بستن آن آشنا خواهد شد.

سرفصل ها:

Chapter 1: Wireless Lab Setup 1 Hardware requirements 2

Chapter 2: WLAN and its Inherent Insecurities

Chapter 3: Bypassing WLAN Authentication

Chapter 4: WLAN Encryption Flaws

Chapter 5: Attacks on the WLAN Infrastructure

Chapter 6: Attacking the Client

Chapter 7: Advanced WLAN Attacks

Chapter 8: Attacking WPA-Enterprise and RADIUS

Chapter 9: WLAN Penetration Testing Methodology


ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

آموزش کامل نصب ویندوز 10

سلام به همه شما دوستان و همراهان همیشگی هیوا شبکه.

در این آموزش قصد داریم نصب نسخه تکنیکال ویندوز 10 یا همان Windows 10 Technical Preview را به شما دوستان آموزش دهیم. در این آموزش ما از نسخه 64 بیتی ویندوز 10 استفاده کردیم و نصب آن را بر روی VirtualBox انجام دادیم.

اما در این آموزش تنها به فرایند نصب ویندوز 10 می پردازیم. همان طور که می دانید این نسخه از ویندوز تنها جهت تست ارائه شده و مناسب جایگزین کردن آن با ویندوز های دیگر نیست و بهتر است که بر روی سیستم های مجازی ساز نصب شوند. شما عزیزان می توانید آموزش کامل نصب ویندوز 10 بر روی VirtualBox را در انتهای آموزش در قالب فایل PDF دانلود نمایید.

پیش از نصب ویندوز 10

برای نصب ویندوز 10 شما نیاز به یکی از نسخه های 32 یا 64 بیتی ویندوز 10 دارید. برای دانلود فایل ISO ویندوز 10می توانید به صفحه زیر از سایت مایکروسافت مراجعه کنید و ویندوز 10 را دانلود نمایید.

دانلود ویندوز 10 از سایت مایکروسافت

شروع نصب ویندوز 10

کامپیوتر (یا ماشین مجازی) را با DVD ( یا فایل ISO ) ویندوز 10 بوت می کنیم تا به صفحه زیر برسیم:

 

ادامه مطلب
  • hiva shabake