هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

  • ۰
  • ۰
هر روز با یک کتاب

Group Policy: Fundamentals, Security, and the Managed Desktop

Group Policy

Group Policy به سرورها و مدیران شبکه قدرت تنظیم و اعمال اجباری سیاست های خود روی کاربران و کامپیوترهایی که بعنوان کلاینت در شبکه قرار دارند را می دهد.به عبارت دیگر یک مدیر شبکه با این امکان به جای اینکه روی تک تک سیستم ها تنظیماتی را انجام دهد می تواند از طریق سرور و برای گروه های مختلف سیاست های گوناگون را تنظیم و اعمال نماید طوری کاربر هیچگونه دخالتی در این خصوص نداشته باشد.

برخی از سیاست ها که توسط گروه پالیسی روی کامپیوتر، کاربر یا گروهی خاص و بدون دخالت کاربر و از روی سرور انجام می شود عبارتند از :

  • نصب برنامه های کاربردی روی سیستم
  • تنظیم اجباری رجیستری به تفکیک کاربر یا به تفکیک کامپیوتر (منظور دستگاه کلاینتی که به شبکه Login می کند)
  • تنظیمات موارد امنیتی (Security Setting)
  • اجرای اسکریپت هایی هنگام Log in یا Log off
  • اجرای اسکریپت هایی هنگام بالا آمدن یا خاموش شدن سیستم
  • حذف و اضافه نمودن گزینه ای Start Menu و Taskbar وکنترل پانل
  • برخی تنظیمات برای سرویس هایی که از راه دور نصب می گردند

 سرفصل ها:

Chapter 1: Group Policy Essentials

Chapter 2: Managing Group Policy with the GPMC

Chapter 3: Group Policy Processing Behavior Essentials

Chapter 4: Advanced Group Policy Processing

Chapter 5: Group Policy Preferences

Chapter 6: Managing Applications and Settings Using Group Policy

Chapter 7: Troubleshooting Group Policy

Chapter 8: Implementing Security with Group Policy

Chapter 9: Profiles: Local, Roaming, and Mandatory

Chapter 10: Implementing a Managed Desktop, Part 1: Redirected Folders, Offline Files, and the Synchronization Manager

Chapter 11: The Managed Desktop, Part 2: Software Deployment via Group Policy

Chapter 12: Finishing Touches with Group Policy: Scripts, Internet Explorer, Hardware Control, Deploying, Printers, and Shadow Copies


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

آموزش ساخت Password Reset Disk

 در این مقاله می خواهیم یکی دیگر از ویژگی هایی را که در Windows 8 و Windows7 وجود دارد، به نام Password Reset disk را به شما معرفی کنیم که بسیار می تواند پرکاربرد و مفید باشد.

برای همه ی ما پیش آمده است که برای سیستم خود Password در نظر گرفته باشیم اما بعد آن فراموش کرده ایم.

با استفاده از این ویژگی می توانیم راه حلی برای این مشکل پیدا کنیم تا در موقع لزوم از آن استفاده کنیم.

نحوه کار به صورت زیر است:

یک Fash Memory را به سیستم متصل می کنیم و  از منوی Start، Create Password Reset disk را جستجو می کنیم.

دانلود PDF آموزش ساخت Password Reset Disk هیوا شبکه - تصویر 1

ویزارد آن باز می شود و ما گزینه Next را انتخاب می کنیم.

دانلود PDF آموزش ساخت Password Reset Disk هیوا شبکه - تصویر 2

در صفحه بعدی باید  Drive Flash  را انتخاب کنیم.در اینجا درایو E مد نظر ما است.

دانلود PDF آموزش ساخت Password Reset Disk هیوا شبکه - تصویر 3

در ادامه باید Password سیستم خودمان را وارد کنیم و Next را بزنیم.

دانلود PDF آموزش ساخت Password Reset Disk هیوا شبکه - تصویر 4

 

منتظر می مانیم تا پروسه تکمیل شود و بعد گزینه Next را انتخاب می کنیم.

دانلود PDF آموزش ساخت Password Reset Disk هیوا شبکه - تصویر 5

و در نهایت هم که باید گزینه Finish را انتخاب کنیم و مراحل کار به اتمام می رسد.

دانلود PDF آموزش ساخت Password Reset Disk هیوا شبکه - تصویر 6

خوب تا اینجا مرحله اول کار ما تمام شده است.


ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Design Patterns in C#: A Hands-on Guide with Real-World Examples

Design Patterns in C

با استفاده از این کتاب خواهید توانست تجربه ی طراحی الگو با استفاده از آخرین نسخه از C# (ویژوال استودیو 2017) بدست آورید. و برای هر یک از الگوها حداقل یک سناریوی واقعی، یک مثال از کدنویسی و یک پیاده سازی کامل که شامل خروجی نیز می شود را خواهید دید.

در قسمت اول از این کتاب 23 الگوی طراحی Gang of Four (GoF) پوشش داده شده است که شامل الگوی Simple Factory، Null Object و الگوی MVC می شود. سپس در بخش پایانی به نقد و نتیجه گیری الگوهای طراحی پرداخته شده و با فصل هایی در مورد anti pattern و نشت حافظه به پایان می رسد. با کار کردن بر روی مثال های آسان عمق مفاهیم را درک خواهید کرد و مجموعه ای از برنامه ها را برای پیاده سازی پروژه های خود خواهید داشت.

مشخصات:

نویسنده:Vaskaran Sarcar

ناشر:Apress

سال انتشار:2018

تعداد صفحات:455

حجم فایل:11.8MB

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

آموزش حل مشکل نصب ویندوز سرور 2012 و ویندوز 8بر روی PC ،VirtualBoxو VMware Workstation

در این مقاله می خواهیم شما را با برخی از مشکلات نصب ویندوز سرور 2012 و ویندوز 8 آشنا کنیم و راه های برطرف کردن آن ها را به شما عزیزان آموزش دهیم.

در ابتدا چند حالت را در نظر می گیریم:

1-      شما اقدام به نصب ویندوز سرور 2012 یا ویندوز 8 بر روی PC خود کرده اید قبل از کامل شدن نصب ، ویندوز اجازه نصب شدن بر روی کامپیوترتان را نمی دهد.

2-      فرایند نصب ویندوز سرور 2012 یا ویندوز 8 بر روی PC شما کامل انجام شده اما پس از بالا آمدن ویندوز برای اولین بار ویندوز Fail می شود.

3-      شما ویندوز سرور 2012 یا ویندوز 8 را بر روی PC خود نصب کردید اما نتوانسته اید آن را در Vritual Box یا VMWare نصب نمایید و با کد خطای 0x0000005D یا 0x0000260 برخورد کرده اید.

برای نصب ویندوز سرور 2012 و ویندوز 8 شما ابتدا باید مطمئن باشید که پیشنیاز های سخت افزاری حداقل را دارا باشید که شامل :

مشکل نصب ویندوز سرور 2012 مشکل نصب ویندوز 8 (تصویر 1)هیوا شبکه

برای Windows Server 2012 حداقل به 32 گیگ فضای هارد دیسک نیاز خواهید داشت.

اما PAE ، NX و SSE2 چه هستند و چطور بفهمیم که آیا پردازنده ما آن ها را ساپورت می کند ؟

در ادامه برای تست پردازنده به شما عزیزان ابزاری را معرفی می کنیم که به کمک آن می توانیم بفهمیم که آیا پردازنده PAE و NX و SSE2 را ساپورت می کند یا خیر ؟

اما در ابتدا کمی در مورد PAE و NX  و SSE2 بیشتر بدانیم !

NX ( No-Execute) :

یک از Feature های CPU است که اجازه می دهد تا Memory Page ها راNo-Executable  کرد. این قابلیت به CPU این امکان را می دهد تا به حفاظت از سیستم ها در مقابله با بد افزارها یا Malicious Software کمک کند. زمانی که این قابلیت در کامپیوتر فعال است باعث می شود که بد افزار ها نتوانند کد های خود را در حافظه قرار دهند تا اجرا شوند. برای نصب Windows 8 و ویندوز سرور 2012،پردازنده باید NX را ساپورت کند و این ویژگی باید در Bios سیستم فعال شده باشد.

در این مقاله NX به معنای NX Processor bit است که توسط AMD و یا معادل XD processor bit که توسط Intel برای ساپورت ویژگی Data Execution Prevention یا DEP در ویندوز تعریف شده است .

برای استفاده از قابلیت NX ( که منظور بیت NX در AMD و بیت XD در Intel است ) پردازنده های 32 بیتی (x86) باید در حالت Physical Address Extension یا PAE کار کنند.

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Mastering vRealize Operations Manager Second Edition

Mastering vRealize Operations Manager

در دنیای فناوری های مدرن، مدیریت سلامت، کارایی و انطباق محیط های مجازی بیش از پیش مهم است. با vRealize Operations Manager 6.6 می توانید با استفاده از واکنش پذیری به جای پیشگیری در کسب و کار خود تغییر ایجاد کنید.

تسلط بر vRealize Operations Manager به شما کمک می کند فرایندهای خود را ساده کرده و محیط را با توجه به نیازهای خود سفارشی کنید. این تکنولوژی، داده‌های مربوط به برنامه‌های کاربردی را در یک ابزار مدیریتی یکپارچه با Storage مرتبط می‌ سازد. بدین ترتیب با ایجاد کنترل بر عملکرد، ظرفیت و پیکربندی به همراه آنالیزهای پیش‌بینی‌کننده می‌تواند زمینه را برای اقدامات پیشگیرانه و فرآیند خودکارسازی مبتنی بر Policy فراهم سازد.

سرفصل ها:

CH 1: Going Ahead with vRealize Operations
CH 2: Which vRealize Operations Deployment Model Fits Your Needs
CH 3: Initial Setup and Configuration
CH 4: Extending vRealize Operations with Management Packs and Plugins
CH 5: Badges
CH 6: Getting a Handle on Alerting and Notifications
CH 7: Capacity Management Made Easy
CH 8: Aligning vRealize Operations with Business Outcomes
CH 9: Super Metrics Made Super Easy
CH 10: Creating Custom Views
CH 11: Creating Custom Dashboards
CH 12: Using vRealize Operations to Monitor Applications
CH 13: Leveraging vRealize Operations for vSphere and vRealize Automation Workload Placement
CH 14: Using vRealize Operations for Infrastructure Compliance
CH 15: Troubleshooting vRealize Operations


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

Recovery کردن Password فراموش شده ویندوز:

زمانی که قصد تغییر Password سیستم عامل خود را دارید می توانید از مسیر زیر به تغییر آن اقدام کنید.

روی My Computer راست کلیک کرده و گزینه Manage را انتخاب می کنیم و بعد گزینه Local Users and Groups و بعد Users را انتخاب می کنیم و بر روی نام کلاینت خود راست کلیک می کنیم و گزینه set password را انتخاب و Pass جدید را وارد می کنیم.

در اینجا نام کلاینت ما Hiva می باشد و برای همین ما Hiva را انتخاب می کنیم.

 

مواقعی هم پیش می آید که ما برای یک کلاینت پسورد در نظر گرفته ایم سیستم را shut Down می کنیم اما آن پسورد را فراموش می کنیم و یا بهر دلیل دیگری دسترسی  به ان پسورد نداریم.در چنین مواقعی با در نظر گرفتن این موضوع که بخواهیم اطلاعات کامپیوتر هم حفظ شود چه کاری باید انجام دهیم؟

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Network Security Assessment: Know Your Network 3rd Edition

Network Security Assessment Know Your Network 3rd Edition

شبکه ی شما چقدر امن است؟ بهترین راه برای فهمیدن آن این است که با استفاده از همان تاکتیکی که مهاجمان بکار می گیرند، نقاط ضعف را شناسایی و استخراج نماییم. با ویرایش سوم از این کتاب عملی یاد خواهید گرفت تست نفوذ شبکه را به شیوه ی ساختاریافته انجام دهید.

این کتاب روندی را فراهم می نماید تا به وسیله ی آن خطراتی که شبکه ی شما را تهدید می کند کاهش دهید. هر فصل شامل چک لیستی از خلاصه تکنیک های مهاجمان می باشد که به همراه آن اقدامات متقابل موثری که شما می توانید بلافاصله انجام دهید آورده شده است.

یادگیری چگونگی تست کارآمد اجزای سیستم شامل:

  • سرویس های رایج مانند: SSH، FTP، Kerberos، SNMP و LDAP
  • سرویس های مایکروسافتی شامل NetBIOS، SMB، RPC و RDP
  • سرویس های SMTP، POP3 و IMAP email
  • سرویس های IPsec و PPTP دسترسی شبکه امن را فراهم می کنند
  • پروتکل TLS و فیچرهای آن تامین کننده ی امنیت انتقال
  • نرم افزارهای وب سرور شامل Microsoft IIS، Apache و Nginx
  • Framework ها شامل Rails، Microsoft ASP.NET و PHP
  • hiva shabake
  • ۰
  • ۰

 

Firewall چه تاثیری بر Port های باز سیستم دارد؟ Nmap پاسخ می دهد!

سلام به همه شما دوستان و همراهان همیشگی هیوا

در این آموزش می خواهیم به این سوالات پاسخ دهیم که:

1-       چگونه به کمک نرم افزار Nmap پورت های باز یک سیستم را در شبکه شناسایی کنیم؟

2-      چرا در 99.9% موارد Firewall را خاموش می کنیم؟

و در آموزش های آتی به این موضوعات خواهیم پرداخت که:

3-     تفاوت Profile های Private و Public در Windows Firewall چیست؟

4-      چگونه Firewall می تواند باعث از کار افتادن سرویس در شبکه شود؟

5-      چه کار کنیم که هم Firewall روشن باشد و هم سرویس ها به درستی کار کنند؟

و البته در این آموزش ها با نرم افزار قدرتمند Nmap آشنا شویم. البته از آنجایی که برای پاسخ به سوالات بالا به نرم افزار Nmap نیاز داریم بنابراین اول با Nmap آشنا می شویم بعد به سوالات پاسخ می دهیم!

نرم افزار Nmap:

Nmap یک Scanner خط فرمانی با توانایی بالاست که برخی از قابلیت های آن به شرح زیر است:

1-       Open Source

2-      شناسایی Host های فعال در شبکه

3-     ارائه اطلاعات تکمیلی در مورد Host ها (نام و مک آدرس)

4-      شناسایی سیستم عامل Host اسکن شده (OS Detection)

5-      شناسایی پورت های باز Host اسکن شده (Port Scanning)

6-      شناسایی آسیب پذیری ها و Exploit آن

7-     انجام تست های هوشمند برای جلوگیری از شناسایی شدن

8-     توانایی اسکن شبکه با روش های مختلف

9-      قابلیت TraceRoute

10-    قابلیت تنظیم سرعت و دقت در عملیات شناسایی

11-     قابلیت نصب بر روی Platform های Linux، Windows، Mac

Zenmap نسخه گرفیکی (GUI) نرم افزار Nmap است. برای دانلود Nmap و Zenmap می توانید به وب سایت رسمی Nmap به آدرس زیر سر بزنید:

https://Nmap.org

تصویری از محیط Zenmap

 

مواد لازم برای این آموزش:

1-       یک سیستم که بر روی آن Nmap نصب شده باشد. (ما از Kali Linux استفاده کردیم)

2-      یک سیستم با سیستم عامل ویندوز (7 به بالا) برای اسکن شدن (ما از Windows 7 استفاده کردیم)

مراحل انجام آزمایش:

در این آموزش برای بررسی تاثیر Firewall بر Port های باز سیستم به ترتیب زیر کار می کنیم:

1-       در ویندوز 7، فایروال را خاموش می کنیم.

2-      در Kali linux با استفاده از Nmap به اسکن پورت های باز ویندوز 7 می پردازیم.

3-     در ویندوز 7، فایروال را روشن می کنیم.

4-      دوباره به کمک Nmap، ویندوز 7 را اسکن می کنیم.

گام اول: خاموش کردن فایروال ویندوز

 

همانطور که در تصویر بالا می بینید Windows Firewall در هر دو حالت Private و Public خاموش است. خب حالا برویم سراغ مرحله بعد.

گام دوم: اسکن Port های باز توسط Nmap

در Nmap برای اسکن پورت های باز به شیوه زیر عمل می کنیم:

namp –sT 192.168.1.6

در عبارت بالا 192.168.1.6 آدرس سیستمی است که می خواهیم اسکن شود.

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

CCNA Cyber Ops SECFND #210-250 Official Cert Guide

CCNA Cyber Ops SECFND 210 250 Official Cert Guide

دورهCCNA اولین مدرک ارائه شده توسط شرکت سیسکو می باشد. این دوره شامل اطلاعات پایه ای در مورد شبکه های WAN و LAN و نحوه نصب و راه اندازی تجهیزات سخت افزاری تحت شبکه از قبیل روتر و سوئیچ های سیسکو می باشد. در کتاب فوق با مفاهیم و تجهیزات امنیتی سیسکو آشنا خواهید شد و دانش و مهارت های اولیه برای برقراری امنیت در شبکه های سیسکو را فراخواهید و همچنین با انواع حملات و آسیب پذیری موجود در بستر شبکه های سیسکو آشنا خواهید شد. بطور کلی دوره های CCNA Cyber Ops به آنالیز امنیت در محیط های Security Operations Center خواهد پرداخت که در امتداد دوره CCNA Security محسوب می شود.

سرفصل ها:

Part I Network Concepts

Chapter 1 Fundamentals of Networking Protocols and Networking Devices

Chapter 2 Network Security Devices and Cloud Services

Part II Security Concepts

Chapter 3 Security Principles

Chapter 4 Introduction to Access Controls

Chapter 5 Introduction to Security Operations Management

Part III Cryptography

Chapter 6 Fundamentals of Cryptography and Public Key Infrastructure (PKI)

Chapter 7 Introduction to Virtual Private Networks (VPNs)

Part IV Host-Based Analysis

Chapter 8 Windows-Based Analysis

Chapter 9 Linux- and Mac OS X–Based Analysis

Chapter 10 Endpoint Security Technologies

Part V Security Monitoring and Attack Methods

Chapter 11 Network and Host Telemetry

Chapter 12 Security Monitoring Operational Challenges

Chapter 13 Types of Attacks and Vulnerabilities

Chapter 14 Security Evasion Techniques

Part VI Final Preparation

Chapter 15 Final Preparation

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

Bootable کردن فلش مموری

معمولا رایج ترین روش برای عوض کردن ویندوز استفاده از DVD نصب آن است که خیلی از ما از آن استفاده کردیم.اما روش دیگری هم وجود دارد که آن نصب ویندوز از طریق فلش است.

مزایای استفاده از فلش مموری:

عدم نیاز به سی دی رام برای سیستم هایی که فاقد این سخت افزار هستند

سرعت نصب ویندوز بالاتر می رود

هزینه کمتر

مراحل کار:

خوب در ابتدا ما یک فلش احتیاج داریم با حجم 8 گیگا بایت برای ویندوزهای 7 ، 8 یا سرور 2008  چون بیشتر از 4 گیگا بایت فضا اشغال می کنند اما برای ویندوز XP ، فلش با حجم 2 گیگا بایت هم کافی خواهد بود.

این نکته را هم در نظر داشته باشید که ضمن Bootable کردن فلش اطلاعات آن پاک می شود پس بهتر است از اطلاعات فلش خود Back up گرفته باشید.

ابتدا فلش را به سیستم متصل  می کنیم

Cmd را باز می کنیم.

در صفحه Cmd دستور زیر را وارد می کنیم و بعد کلید Enter را می زنیم.

تفاوتی در حروف کوچک یا برزگ نیست.

Diskpart

آموزش Bootable کردن فلش گروه آموزشی هیوا

بعد از زدن کلید Enter صفحه ی دیگری باز می شود که در این قسمت برای انتخاب درایوی که فلش به آن متصل است باید لیست درایو های کامپیوتر را مشاهده کنیم ، پس دستور زیر را در cmd تایپ می کنیم.


ادامه مطلب

 

List disk

  • hiva shabake