هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۳۰ مطلب در مرداد ۱۳۹۷ ثبت شده است

  • ۰
  • ۰

هر روز با یک کتاب


Mastering vRealize Operations Manager Second Edition

Mastering vRealize Operations Manager

در دنیای فناوری های مدرن، مدیریت سلامت، کارایی و انطباق محیط های مجازی بیش از پیش مهم است. با vRealize Operations Manager 6.6 می توانید با استفاده از واکنش پذیری به جای پیشگیری در کسب و کار خود تغییر ایجاد کنید.

تسلط بر vRealize Operations Manager به شما کمک می کند فرایندهای خود را ساده کرده و محیط را با توجه به نیازهای خود سفارشی کنید. این تکنولوژی، داده‌های مربوط به برنامه‌های کاربردی را در یک ابزار مدیریتی یکپارچه با Storage مرتبط می‌ سازد. بدین ترتیب با ایجاد کنترل بر عملکرد، ظرفیت و پیکربندی به همراه آنالیزهای پیش‌بینی‌کننده می‌تواند زمینه را برای اقدامات پیشگیرانه و فرآیند خودکارسازی مبتنی بر Policy فراهم سازد.

سرفصل ها:

CH 1: Going Ahead with vRealize Operations
CH 2: Which vRealize Operations Deployment Model Fits Your Needs
CH 3: Initial Setup and Configuration
CH 4: Extending vRealize Operations with Management Packs and Plugins
CH 5: Badges
CH 6: Getting a Handle on Alerting and Notifications
CH 7: Capacity Management Made Easy
CH 8: Aligning vRealize Operations with Business Outcomes
CH 9: Super Metrics Made Super Easy
CH 10: Creating Custom Views
CH 11: Creating Custom Dashboards
CH 12: Using vRealize Operations to Monitor Applications
CH 13: Leveraging vRealize Operations for vSphere and vRealize Automation Workload Placement
CH 14: Using vRealize Operations for Infrastructure Compliance
CH 15: Troubleshooting vRealize Operations


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

Recovery کردن Password فراموش شده ویندوز:

زمانی که قصد تغییر Password سیستم عامل خود را دارید می توانید از مسیر زیر به تغییر آن اقدام کنید.

روی My Computer راست کلیک کرده و گزینه Manage را انتخاب می کنیم و بعد گزینه Local Users and Groups و بعد Users را انتخاب می کنیم و بر روی نام کلاینت خود راست کلیک می کنیم و گزینه set password را انتخاب و Pass جدید را وارد می کنیم.

در اینجا نام کلاینت ما Hiva می باشد و برای همین ما Hiva را انتخاب می کنیم.

 

مواقعی هم پیش می آید که ما برای یک کلاینت پسورد در نظر گرفته ایم سیستم را shut Down می کنیم اما آن پسورد را فراموش می کنیم و یا بهر دلیل دیگری دسترسی  به ان پسورد نداریم.در چنین مواقعی با در نظر گرفتن این موضوع که بخواهیم اطلاعات کامپیوتر هم حفظ شود چه کاری باید انجام دهیم؟

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Network Security Assessment: Know Your Network 3rd Edition

Network Security Assessment Know Your Network 3rd Edition

شبکه ی شما چقدر امن است؟ بهترین راه برای فهمیدن آن این است که با استفاده از همان تاکتیکی که مهاجمان بکار می گیرند، نقاط ضعف را شناسایی و استخراج نماییم. با ویرایش سوم از این کتاب عملی یاد خواهید گرفت تست نفوذ شبکه را به شیوه ی ساختاریافته انجام دهید.

این کتاب روندی را فراهم می نماید تا به وسیله ی آن خطراتی که شبکه ی شما را تهدید می کند کاهش دهید. هر فصل شامل چک لیستی از خلاصه تکنیک های مهاجمان می باشد که به همراه آن اقدامات متقابل موثری که شما می توانید بلافاصله انجام دهید آورده شده است.

یادگیری چگونگی تست کارآمد اجزای سیستم شامل:

  • سرویس های رایج مانند: SSH، FTP، Kerberos، SNMP و LDAP
  • سرویس های مایکروسافتی شامل NetBIOS، SMB، RPC و RDP
  • سرویس های SMTP، POP3 و IMAP email
  • سرویس های IPsec و PPTP دسترسی شبکه امن را فراهم می کنند
  • پروتکل TLS و فیچرهای آن تامین کننده ی امنیت انتقال
  • نرم افزارهای وب سرور شامل Microsoft IIS، Apache و Nginx
  • Framework ها شامل Rails، Microsoft ASP.NET و PHP
  • hiva shabake
  • ۰
  • ۰

 

Firewall چه تاثیری بر Port های باز سیستم دارد؟ Nmap پاسخ می دهد!

سلام به همه شما دوستان و همراهان همیشگی هیوا

در این آموزش می خواهیم به این سوالات پاسخ دهیم که:

1-       چگونه به کمک نرم افزار Nmap پورت های باز یک سیستم را در شبکه شناسایی کنیم؟

2-      چرا در 99.9% موارد Firewall را خاموش می کنیم؟

و در آموزش های آتی به این موضوعات خواهیم پرداخت که:

3-     تفاوت Profile های Private و Public در Windows Firewall چیست؟

4-      چگونه Firewall می تواند باعث از کار افتادن سرویس در شبکه شود؟

5-      چه کار کنیم که هم Firewall روشن باشد و هم سرویس ها به درستی کار کنند؟

و البته در این آموزش ها با نرم افزار قدرتمند Nmap آشنا شویم. البته از آنجایی که برای پاسخ به سوالات بالا به نرم افزار Nmap نیاز داریم بنابراین اول با Nmap آشنا می شویم بعد به سوالات پاسخ می دهیم!

نرم افزار Nmap:

Nmap یک Scanner خط فرمانی با توانایی بالاست که برخی از قابلیت های آن به شرح زیر است:

1-       Open Source

2-      شناسایی Host های فعال در شبکه

3-     ارائه اطلاعات تکمیلی در مورد Host ها (نام و مک آدرس)

4-      شناسایی سیستم عامل Host اسکن شده (OS Detection)

5-      شناسایی پورت های باز Host اسکن شده (Port Scanning)

6-      شناسایی آسیب پذیری ها و Exploit آن

7-     انجام تست های هوشمند برای جلوگیری از شناسایی شدن

8-     توانایی اسکن شبکه با روش های مختلف

9-      قابلیت TraceRoute

10-    قابلیت تنظیم سرعت و دقت در عملیات شناسایی

11-     قابلیت نصب بر روی Platform های Linux، Windows، Mac

Zenmap نسخه گرفیکی (GUI) نرم افزار Nmap است. برای دانلود Nmap و Zenmap می توانید به وب سایت رسمی Nmap به آدرس زیر سر بزنید:

https://Nmap.org

تصویری از محیط Zenmap

 

مواد لازم برای این آموزش:

1-       یک سیستم که بر روی آن Nmap نصب شده باشد. (ما از Kali Linux استفاده کردیم)

2-      یک سیستم با سیستم عامل ویندوز (7 به بالا) برای اسکن شدن (ما از Windows 7 استفاده کردیم)

مراحل انجام آزمایش:

در این آموزش برای بررسی تاثیر Firewall بر Port های باز سیستم به ترتیب زیر کار می کنیم:

1-       در ویندوز 7، فایروال را خاموش می کنیم.

2-      در Kali linux با استفاده از Nmap به اسکن پورت های باز ویندوز 7 می پردازیم.

3-     در ویندوز 7، فایروال را روشن می کنیم.

4-      دوباره به کمک Nmap، ویندوز 7 را اسکن می کنیم.

گام اول: خاموش کردن فایروال ویندوز

 

همانطور که در تصویر بالا می بینید Windows Firewall در هر دو حالت Private و Public خاموش است. خب حالا برویم سراغ مرحله بعد.

گام دوم: اسکن Port های باز توسط Nmap

در Nmap برای اسکن پورت های باز به شیوه زیر عمل می کنیم:

namp –sT 192.168.1.6

در عبارت بالا 192.168.1.6 آدرس سیستمی است که می خواهیم اسکن شود.

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

CCNA Cyber Ops SECFND #210-250 Official Cert Guide

CCNA Cyber Ops SECFND 210 250 Official Cert Guide

دورهCCNA اولین مدرک ارائه شده توسط شرکت سیسکو می باشد. این دوره شامل اطلاعات پایه ای در مورد شبکه های WAN و LAN و نحوه نصب و راه اندازی تجهیزات سخت افزاری تحت شبکه از قبیل روتر و سوئیچ های سیسکو می باشد. در کتاب فوق با مفاهیم و تجهیزات امنیتی سیسکو آشنا خواهید شد و دانش و مهارت های اولیه برای برقراری امنیت در شبکه های سیسکو را فراخواهید و همچنین با انواع حملات و آسیب پذیری موجود در بستر شبکه های سیسکو آشنا خواهید شد. بطور کلی دوره های CCNA Cyber Ops به آنالیز امنیت در محیط های Security Operations Center خواهد پرداخت که در امتداد دوره CCNA Security محسوب می شود.

سرفصل ها:

Part I Network Concepts

Chapter 1 Fundamentals of Networking Protocols and Networking Devices

Chapter 2 Network Security Devices and Cloud Services

Part II Security Concepts

Chapter 3 Security Principles

Chapter 4 Introduction to Access Controls

Chapter 5 Introduction to Security Operations Management

Part III Cryptography

Chapter 6 Fundamentals of Cryptography and Public Key Infrastructure (PKI)

Chapter 7 Introduction to Virtual Private Networks (VPNs)

Part IV Host-Based Analysis

Chapter 8 Windows-Based Analysis

Chapter 9 Linux- and Mac OS X–Based Analysis

Chapter 10 Endpoint Security Technologies

Part V Security Monitoring and Attack Methods

Chapter 11 Network and Host Telemetry

Chapter 12 Security Monitoring Operational Challenges

Chapter 13 Types of Attacks and Vulnerabilities

Chapter 14 Security Evasion Techniques

Part VI Final Preparation

Chapter 15 Final Preparation

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

Bootable کردن فلش مموری

معمولا رایج ترین روش برای عوض کردن ویندوز استفاده از DVD نصب آن است که خیلی از ما از آن استفاده کردیم.اما روش دیگری هم وجود دارد که آن نصب ویندوز از طریق فلش است.

مزایای استفاده از فلش مموری:

عدم نیاز به سی دی رام برای سیستم هایی که فاقد این سخت افزار هستند

سرعت نصب ویندوز بالاتر می رود

هزینه کمتر

مراحل کار:

خوب در ابتدا ما یک فلش احتیاج داریم با حجم 8 گیگا بایت برای ویندوزهای 7 ، 8 یا سرور 2008  چون بیشتر از 4 گیگا بایت فضا اشغال می کنند اما برای ویندوز XP ، فلش با حجم 2 گیگا بایت هم کافی خواهد بود.

این نکته را هم در نظر داشته باشید که ضمن Bootable کردن فلش اطلاعات آن پاک می شود پس بهتر است از اطلاعات فلش خود Back up گرفته باشید.

ابتدا فلش را به سیستم متصل  می کنیم

Cmd را باز می کنیم.

در صفحه Cmd دستور زیر را وارد می کنیم و بعد کلید Enter را می زنیم.

تفاوتی در حروف کوچک یا برزگ نیست.

Diskpart

آموزش Bootable کردن فلش گروه آموزشی هیوا

بعد از زدن کلید Enter صفحه ی دیگری باز می شود که در این قسمت برای انتخاب درایوی که فلش به آن متصل است باید لیست درایو های کامپیوتر را مشاهده کنیم ، پس دستور زیر را در cmd تایپ می کنیم.


ادامه مطلب

 

List disk

  • hiva shabake
  • ۰
  • ۰

آموزش Bridge Connection

آموزش Bridge Connection

 Bridge Connectionبرای اتصال دو نوع شبکه با توپولوژی متفاوت

حتما در بحث Device های شبکه با کاربرد Bridge برای اتصال دو نوع شبکه با توپولوژی متفاوت آشنا شده اید.

به عبارتی از Bridge  در جاهایی استفاده می شود که دو شبکه در data link layer اختلاف داشته باشند.برای مثال یک شبکه از توپولوژی wireless استفاده می کند و دیگری از توپولوژی Star.

برای این منظور ما سناریویی را مطرح کرده ایم.

در شبکه شرکت هیوا ما دو سایت داریم که یکی از این سایت ها دارای ساختار زیر است:

تعدادی laptop که از طریق Wifi به access point  و تعدادی PC که از طریق کابل به switch متصل هستند و access point  هم به switch اتصال دارد .

بنابراین تمام Client های site1 در یک شبکه قرار دارند و تمام تنظیمات  physical  و  logicalبه درستی راه اندازی شده اند.

در site2 هم تعدادی PC هستند که همگی با Switch بهم اتصال یافته اند.اما site2 ارتباط  physical به site1 ندارد.

ما در این سناریو دو هدف داریم اول اینکه site2 هم با site1 در یک شبکه قرار بگیرند.و دوم اینکه بتوانیم به site2 هم اینترنت بدهیم. از طرفی هم امکان اتصال کابلی دوSwitch از site1 به Site2 وجود ندارد.

چون امکان اتصال کابلی وجود ندارد ما می توانیم برای یکی از Pc های Site2 یک کارت شبکه wireless اضافه کنیم با این کار این سیستم از طریق کارت شبکه wireless بهSite1 اتصال می یابد و از طریق کارت شبکه LAN با Site2 در ارتباط است.(می توانستیم از لپ تاپ که دارای 22 کارت شبکه است استفاده کنیم)

 حال برای اینکه تمام کلاینت های site1 با هم در ارتباط باشند چه باید کرد؟

به ابتدای سناریو بر می گردیم و می بینیم که دو کارت شبکه متفاوت (در یکی از pc های site 2) داریم و بنابراین دو توپولوژی متفاوت داریم و برای اتصال دو توپولوژی متفاوت باید از Bridge استفاده کنیم.

 

:

در ابتدا از دو Client که در Site1 و Site2  هستند Ipconfig می گیریم.

ادامه مطلب

 

آموزش تخصصی شبکه و امنیت ، آموزش مجازی دوره های تخصصی شبکه و امنیت در رشت ، آموزش تخصصی شبکه در رشت ، آموزش مجازی شبکه ، MCSA  ، MCSE ، مجازی سازی ، استاندارد سازی اتاق سرور ، دانلود کتاب ، آموزش تخصصی شبکه و امنیت

  • hiva shabake
  • ۰
  • ۰

System Center 2012 Configuration Manager

System Center 2012 Configuration Manager

این کتاب مرجع جامع و راهنمای فنی Microsoft System Center Configuration Manager 2012 می باشد. تیمی از نویسندگان متخصص گام به گام عناوین مرتبط در هر منطقه را ارائه می دهند تا به متخصصان IT کمک کنند تا بتوانند Configuration Manager 2012 برای نیازهایشان بهینه سازی کنندو سرانجام با موفقیت از آن استفاده کنند. ابتدا نویسندگان با معرفی Configuration Manager 2012 و اهداف آن شروع می کنند و سپس توضیح می دهند چگونه به broader System Center product suite متناسب خواهد شد.

سرفصل ها:

Introduction

PART I - Configuration Manager Overview and Concepts

Chapter1: Configuration Management Basics

Chapter2: Configuration Manager Overview

Chapter3: Looking Inside Configuration Manager

PART II - Planning, Design, and Installation

Chapter4: Architecture Design Planning

Chapter5: Network Design

Chapter6: Installing System Center 2012 Configuration Manager

Chapter7: Migrating to System Center 2012 Configuration Manager

PART III - Configuration Manager Operations

Chapter8: The Configuration Manager Console

Chapter9: Configuration Manager Client Management

PART IV - Software and Configuration Management

Chapter10: Managing Compliance

Chapter11: Packages and Programs

Chapter12: Creating and Managing Applications

Chapter13: Distributing and Deploying Applications

Chapter14: Software Update Management

Chapter15: Mobile Device Management

Chapter16: Endpoint Protection

Chapter17: Configuration Manager Queries

Chapter18: Reporting

Chapter19: Operating System Deployment

PART V - Administering System Center Configuration Manager

Chapter20: Security and Delegation in Configuration Manager

Chapter21: Backup, Recovery, and Maintenance


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

C# 6 for Programmers 6th Edition

CSharp 6 for Programmers 6th Edition

 

این کتاب ویراست ششم از کتاب C# 6 for Programmers می باشد که در آن به آموزش این زبان پرداخته شده شده است. سی شارپ زبانی بسیار قدرتمند و شی گرا است که با آن می توان برنامه هایی با قابلیت مدیریت بیشتر و درک آسانتر ایجاد کرد. ساختار این زبان نسبت به زبان های دیگر قابل فهم تر و آسان می باشد.

سرفصل ها:

Chapter 1 Introduction
Chapter 2 Introduction to Visual Studio and Visual Programming
Chapter 3 Introduction to C# App Programming
Chapter 4 Introduction to Classes, Objects, Methods and strings
Chapter 5 Control Statements: Part 1
Chapter 6 Control Statements: Part 2
Chapter 7 Methods: A Deeper Look
Chapter 8 Arrays; Introduction to Exception Handling
Chapter 9 Introduction to LINQ and the List Collection
Chapter 10 Classes and Objects: A Deeper Look
Chapter 11 Object-Oriented Programming: Inheritance
Chapter 12 OOP: Polymorphism and Interfaces
Chapter 13 Exception Handling: A Deeper Look
Chapter 14 Graphical User Interfaces with Windows Forms: Part 1
Chapter 15 Graphical User Interfaces with Windows Forms: Part 2
Chapter 16 Strings and Characters: A Deeper Look
Chapter 17 Files and Streams
Chapter 18 Generics
Chapter 19 Generic Collections; Functional Programming with LINQ/PLINQ
Chapter 20 Databases and LINQ
Chapter 21 Asynchronous Programming with async and await

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

آموزش Windows PowerShell

با عرض سلام و وقت بخیر خدمت تمامی دوستان و علاقه مندان به شبکه .

 در این مقاله قصد داریم شما را با Windows PowerShell یکی از ابزارهای قدرتمند اجرایی ویندوز یا Administrative tool  که بسیار هم مفید است آشنا کنیم.

 اما PowerShell چیست؟

 PowerShell تقریبا همان Command Prompt (خودمان) است با کمی تفاوت فراوان!

 شاید این ساده ترین تعریفی باشد که می توان در مورد PowerShell بیان کرد. در این مقاله ممکن است با تعاریف پیچیده ای روبرو شویم پس بهتر است برای این که توضیحات این مقاله را بهتر درک کنیم باهم کارهای ساده زیر را انجام می دهیم:

1-     از صفحه کلید دکمه های Win+R را فشار دهید تا پنجره Run باز شود.

2-     عبارت CMD را تایپ Enter کنید!

 

 

3-     دوباره Win+R را فشار دهید.

4-     عبارت PowerShell را تایپ و Enter کنید.

 

 

5-     هر دو پنجره را کنار هم قرار دهید و عبارت IPconfig را در هر دو تایپ و Enter کنید.

ادامه مطلب

  • hiva shabake