هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۷۰ مطلب در بهمن ۱۳۹۶ ثبت شده است

  • ۰
  • ۰

دانلود کتاب CEH

CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50

CEH

این کتاب مرجع رسمی برای آزمون CEH می باشد که در آن یاد خواهید گرفت چگونه خطرات امنیتی شبکه ها و کامپیوترها را شناسایی نمایید. CEH مخفف Certified Ethical Hacker بوده و متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد. تاسیس این سازمان با استناد به این واقعیت صورت گرفته است که دنیای فناوری اطلاعات به سوی تجارت الکترونیک در حال حرکت می باشد و لذا مدارک و دوره های EC-Council نیز بر اساس ترکیب تجارت و آموزش تکنیکال و ایجاد بستر مناسب جهت دستیابی به یک کسب و کار موفق بنا نهاده شده است.


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

ساخت ابزار WinPE

ساخت ابزار  WinPE

سلام به شما همراهان همیشگی هیواشبکه

در این درس با معرفی و ساخت ابزاری به نام WinPE در خدمت شما هستیم.
با اتمام این دوره آموزشی، به عنوان یک کارشناس شبکه باید قادر باشیم نیازهای یک شبکه workgroup را برطرف کنیم. برای دستیابی به این منظور، نیاز به یک جعبه ابزار داریم، به مرور در طی این دوره، جعبه ابزار خود را تکمیل خواهیم کرد. بخشی از این جعبه ابزار، پکیج های نرم افزاری هستند از جمله: انواع DVD های نصب ویندوز (مانند Windows 7, Windows 8, Windows Server).

در این آموزش قصد داریم ابزاری را به شما معرفی کنیم که شما را به عنوان یک کارشناس شبکه، از سایر افراد، مستثنی خواهد کرد، نام این ابزار WinPE بوده و بهتر است که حتما در جعبه ابزار ما، قرار داشته باشد.

ابزار WinPE در کجا می تواند مورد استفاده قرار بگیرد؟

هارد خامی را در نظر می گیریم که هیچ نوع پارتیشن بندی و ابزاری هم در آن نصب نمی باشد، با استفاده از WinPE می توانیم این هارد خام را پارتیشن بندی کنیم.

یا ویندوزی به همراه چند نرم افزار در اختیار داریم، می توانیم از آن Image بگیریم و یا Image را در اختیار داریم و قصد داریم بر روی یک هارد خام، آن Image را نصب کنیم. در این موارد ابزار WinPE به کمک ما خواهد آمد.

می توانیم به این صورت بیان کنیم که WinPE یک ویندوز خلاصه شده با حجمی در حدود 140 MB می باشد که برای کارشناس شبکه، داشتن دانش استفاده از آن، لازم و ضروری می باشد.

نکته ای که باید به آن اشاره کنیم، این است که با امکانات فعلی ویندوز، قادر به ساخت WinPE نخواهیم بود، زیرا نیاز به استفاده از تعدادی دستورات خط فرمان بوده که در خط فرمان ویندوز موجود نمی باشد.


ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

CCNP TSHOOT 642-832 Official Certification Guide

CCNP TShoot

این کتاب منبع دوره CCNP TSHOOT می باشد که یکی از دوره های سیسکو می باشد که در آن مباحث مربوط به مدیریت، نگهداری و عیب یابی انواع تجهیزات روتینگ و سوئیچینگ آموزش داده می شود.

سرفصل ها:

  • Introduction to Network Maintenance
  • Introduction to Troubleshooting Processes
  • The Maintenance and Troubleshooting Toolbox
  • Basic Cisco Catalyst Switch Troubleshooting
  • Advanced Cisco Catalyst Switch Troubleshooting
  • Introduction to Troubleshooting Routing Protocols
  • OSPF and Route Redistribution Troubleshooting
  • Troubleshooting BGP and Router Performance Issues
  • Security Troubleshooting
  • IP Services Troubleshooting
  • IP Communications Troubleshooting
  • IPv6 Troubleshooting
  • Advanced Services Troubleshooting
  • Large Enterprise Network Troubleshooting
  • Final Preparation
  • Answers to the “Do I Know This Already?” Quizzes

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

قابلیت های Server and Client

سلام به شما همراهان همیشگی هیواشبکه. مایکروسافت همراه با ارائه سیستم عامل های Windows 7 و Windows Server 2008،  مدرکی تحت عنوان MCITP 2008 را معرفی کرد که شامل 5 دوره زیر می باشد:

Configuring Windows 7

 Configuring Windows Server 2008 Active Directory

  Configuring Windows Server 2008 Network Infrastructure

 Windows Server 2008 Applications Infrastructure

Configuring  Windows Server 2008 Enterprise

در اولین دوره از دوره های MCITP تحت عنوان Configuring Windows 7، با موارد زیر آشنا خواهیم شد:

  • آشنایی با دسته بندی سیستم عامل ها
  • آشنایی با Windows 7 به عنوان Client در شبکه
  • روش های نصب Windows
  • ساخت ابزار WinPE
  • پارتیشن بندی هارد
  • نصب Windows 7
  • Image گرفتن از Windows 7

در این آموزش قصد داریم به مباحث آشنایی با انواع سیستم عامل ها بپردازیم.

به طور کلی سیستم عامل ها به دو دسته تقسیم می شوند:

  1. سیستم عامل های کلاینتی یا Client OS
  2. سیستم عامل های سروری یا Server OS

به دلیل اینکه بحث ما در مورد دوره های مایکروسافت می باشد، بنابراین سیستم عامل هایی که در خصوص آنها صحبت خواهیم کرد، همه ویندوز هستند.

ویندوزهای سروری:

سیستم عامل های سروری که در سال های گذشته تا به امروز، توسط مایکروسافت ارائه شده اند،به ترتیب زیر می باشند:

  • Windows NT
  • Windows Server 2000
  • Windows Server 2003
  • Windows Server 2003 R2
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012

با گذشت این سال ها، به ترتیب، به قابلیت ها و feature های هریک از این سیستم عامل ها اضافه شده و مدیریت بهتر و جامع تر و همچنین سرویس های بیشتری از شبکه را می توانند ارائه دهند.

ویندوز های کلاینتی:

  • Windows 95
  • Windows 98
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8

Windows XP، نقطه اوجی برای سیستم عامل های مایکروسافت بوده است.Windows Vista تا حدی شکست خورد، به دلیل اینکه در زمانی که Windows vista ارائه شد، سخت افزارهایی که پیش نیاز این سیستم عامل بودند، مهیا نبود، Windows Vista نتوانست به صورت موفق عمل کند در نتیجه Windows 7 ارائه شد که عملکرد موفقی از خود نشان داد و پس از گذشت چند سال، مایکروسافت Windows 8 را معرفی کرد.

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

معرفی دوره های تخصصی هیوا شبکه

 

دوره پیکربندی سرور HP

 

شروع دوره: بهمن 96

 

مخاطبین دوره:

  • مشاوران ،مدیران پروژه و متخصصین فناوری اطلاعات و ارتباطات
  • متخصصین امنیت فیزیکی و تجهیزات
  • افرادی که قصد طراحی و راه اندازی مراکز داده  و اتاق سروررا دارند
  • دانشجویان متقاضی کار در طراحی و نگهداری اتاق سرور

 

مشاهده سرفصل ها

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Exam Ref 70-481 Essentials of Developing Windows Store Apps Using HTML5 and JavaScript

70 481

این کتاب برای آمادگی در آزمون 70-481 می باشد و به شما کمک خواهد کرد اطلاعات خود را در زمینه توسعه Windows Store app با استفاده از HTML5 و جاوا اسکریپت افزایش دهید. این کتاب روی مهارت های زیر تمرکز دارد:

  • طراحی Windows Store apps
  • توسعه ی Windows Store apps
  • ایجاد رابط کاربر
  • برنامه ریزی تعامل کاربر
  • مدیریت امنیت و داده


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

با فرمان های CMD ، یک Network Scanner ساده بسازید!

سلام به همه شما همراهان همیشگی هیوا

در این آموزش می خواهیم به کمک فرمان هایی که از خط فرمان CMD یاد گرفتیم یک Scanner ساده نیمه حرفه ای بسازیم. اما قبل از ساخت این اسکنر باید چند نکته را در نظر بگیرید:

*     در ساخت این اسکنر فقط از فرمان های CMD استفاده می کنیم .

*       این اسکنر ممکن است خیلی دقیق نباشد (و شاید هم باشد!)

*       این اسکنر خیلی سریع نیست.

*      هدف از ساخت این اسکنر این است که فقط یک اسکنری ساخته باشیم!

*       این اسکنر مناسب برای کلاس C است. شما می توانید آنرا برای سایر کلاس ها توسعه دهید.

خب برای اینکه بخواهیم یک Network Scanner بسازیم، باید مشخص کنیم که این اسکنر قرار است چه اطلاعاتی برای ما جمع آوری کند؟

1-      پیدا کردن کلاینت های فعال شبکه

2-      به دست آوردن نام کامپیوتر آن ها

3-      به دست آوردن MAC Address

4-      بررسی دسترسی به منابع Share

5-      لیست منابع Share شده هر کلاینت

6-      ذخیره تمامی اطلاعاتی به دست آمده در یک فایل ساده TXT

خب، برای اسکنر ساده ما فعلا همین موارد کافی است. بعدا که حرفه ای تر شدیم می توانیم این اسکنر را توسعه دهیم و آن را کامل تر و بهتر کنیم. ( بزرگ فکر کن، کوچک عمل کن )

مواد لازم برای ساخت یک عدد اسکنر ساده:

0 – یک فایل Text خالی

برای نوشتن فرمان ها و ایجاد Batch-file

1 – فرمان Ping

ساده ترین راه برای پیدا کردن کلاینت های فعال شبکه Ping کردن آن هاست. البته یکی از دلایل غیر دقیق شدن اسکنر ما هم همین است! این جا را بخوانید

2 – فرمان Ping با سوئیچ /a

این سوئیچ نام کامپیوتر مقصد را به ما می دهد.

3 - فرمان ARP با سوئیچ /a

در آموزش های قبل 8 روش برای به دست آوردن MAC Address بدون نرم افزار جانبی را قبلا بیان کردیم که روش بالا یکی از آن هاست. IP یا نام کامپیوتر را می دهیم و MAC Address تحویل می گیریم.

4 – فرمان Net Use

برای بررسی دسترسی به منابع Share به کارمان می آید. همچنین به ما در دقیقتر شدن شناسایی کلاینت های فعال  شبکه بهتر کمک می کند.

5 – فرمان Net View با سوئیچ /all

فرمان Net view بدون هیچ سوئیچی لیست Computer Name های فعال شبکه را نشان می دهد. اگر با سوئیچ /all استفاده شود می تواند لیست منابع Share شده هر کامپیوتر را نشان دهد.

6 – برای ذخیره اطلاعات در یک فایل TXTاز ترفند >>file.txt استفاده می کنیم.

طرز تهیه اسکنر ساده:

گام اول :

ابتدا فایل text خالی را باز کنید و فرمان های زیر را در آن قرار دهید( مانند تصویر )

ping 192.168.1.1 -n 3 -l 0

ping -a 192.168.1.1 -n 1 -l 0

arp -a 192.168.1.1

net use \\192.168.1.1

net view /all \\192.168.1.1

گام دوم:

این فایل text را با نام network-scanner.bat ذخیره کنید و یک بار آن را اجرا کنید.

توضیح خط اول :

به IP مقصد 3 بسته ICMP با سایز 0 بایت ارسال می کند. برای اینکه سرعت ping و در نتیجه سرعت Scanner ما بیشتر شود این کار را کردیم. بهتر است تعداد بسته ها حداقل 3 باشد. همچنین به ازای هر 1 بسته بیشتر، حداقل 1 میلی ثانیه به ازای هر کلاینت فعال و 1 ثانیه به ازای هر کلاینت خاموش در شبکه به زمان اسکن افزوده می شود.

توضیح خط دوم :

یک بسته دیگر به IP مقصد ارسال می کنیم تا Computer Name آن را به دست آوریم.

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

📢📢 دوره طراحی سایت با وردپرس از 0 تا100

این دوره شامل موارد زیر است:

  • دوره راه اندازی سایت با وردپرس از 0 تا 100
  • آموزش ووکامرس، قوی ترین افزونه فروشگاه ساز وردپرس
  • دوره ضروری SEO که هر مدیر سایتی باید آن را بداند
  • دوره ضروری فوتوشاپ


⏰ شروع دوره جدید: بهمن 96

📣اطلاعات بیشتر

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Data Storage Networking: Real World Skills for the CompTIA Storage+ Certification and Beyond

 Data Storage Networking

سرفصل ها:

Chapter 1 Storage Primer

Chapter 2 Storage Devices

Chapter 3 Storage Arrays

Chapter 4 RAID: Keeping Your Data Safe

Chapter 5 Fibre Channel SAN

Chapter 6 iSCSI SAN

Chapter 7 Files, NAS, and Objects

Chapter 8 Replication Technologies

Chapter 9 Storage Virtualization

Chapter 10 Capacity Optimization Technologies

Chapter 11 Backup and Recovery

Chapter 12 Storage Management

Chapter 13 The Wider Data Center Neighborhood

Chapter 14 Converged Networking

Chapter 15 Cloud Storage

دانلود کتاب


  • hiva shabake
  • ۰
  • ۰

از فرمان Ping چه اطلاعاتی می توان به دست آورد؟

سلام به همه شما همراهان همیشگی هیوا

در این آموزش می خواهیم به آنالیز خروجی فرمان Ping بپردازیم تا بتوانیم پاسخ این پرسش ها را بدهیم که:

چرا Ping می کنیم؟

چرا فایروال ها جلوی Ping را می گیرند؟

مگر Ping چه اطلاعاتی به ما می دهد؟

روش های دیگر Ping کردن چه هستند؟

چه ابزارهایی برای Ping کردن وجود دارد؟

 برای اینکه به پرسش های بالا پاسخ دهیم به مثال زیر توجه کنید:

فرض کنید علی با شماره دانشجویی 1 می خواهد در مورد فردی با شماره دانشجویی 2 اطلاعات به دست آورد. او در محوطه دانشگاه با صدای بلند می گوید: آیا دانشجویی با شماره دانشجویی 2 هست؟

2 حالت ساده زیر اتفاق می افتد:

  1. فرد با شماره دانشجویی 2 آنجاست و می گوید بله من هستم
  2. پاسخی نمی شنوید.

نتایج این 2 حالت:

حالت اول:

*      فردی با شماره دانشجویی 2 وجود دارد و در حال حاضر آنجاست

*       زنده است و حرف می زند

*       از صدای او می توانید جنسیتش را تشخیص دهید که آقاست یا خانم.

*       می توانید در پرسش بعد نام او را بپرسید و اطلاعات بیشتری به دست آوردید!

حالت دوم:

*       چنین فردی وجود ندارد

*       چنین فردی ممکن است وجود داشته باشد اما:

  الان خواب باشد.

  سرش شلوغ بوده و نتوانسته جوابتان را بدهد.

  صدایتان را شنیده ولی به شما اهمیت نداده و جوابتان را نداده است.

فرد از شما دور است و صدای شما آنقدر بلند نیست که به او برسد.

  صدایتان را شنیده ولی در جایی است که نمی تواند جوابتان را بدهد و یا کسی جلوی آن را می گیرد.

Ping کردن کامپیوتر ها در شبکه هم مانند صدا کردن افراد است. همانطور که در بالا دیدید نتایج گوناگونی در صدا زدن می توان گرفت که مشابه آن در Ping کردن وجود دارد. همانطور که روش های گوناگونی برای صدا کردن افراد وجود دارد، روش های گوناگونی هم برای Ping کردن وجود دارد. مانند یواشکی صدا کردن،با صدای بلند صدا کردن، سنگ پرت کردن و ...

خب حالا بیایید با Ping کردن یک IP شروع کنیم. من در اینجا آدرس 192.168.1.3 را Ping می کنم.

از خروجی بالا چه اطلاعاتی می گیریم؟

در نگاه اول:

در نگاه اول می فهمیم با مقصدی که IP آن را Ping کردیم ارتباط داریم. در بسیاری از موارد ( تقریبا 95.76%) از Ping فقط به همین دلیل استفاده می کنیم. همین که بدانیم با مقصد ارتباط داریم برایمان کافی است.

در نگاه دوم:

در این نگاه هم به احتمال زیاد به نتایج نگاه اول می رسیم !!

در نگاهی موشکافانه:

به نتایج زیر می رسیم:

  1. کامپیوتر مقصد روشن است و ما با هم ارتباط داریم. Reply + Time + TTL
  2. به احتمال فراوان سیستم عامل کامپیوتر مقصد ویندوز است! TTL=128
  3. ما در یک LAN هستیم. TTL = 128 و Time = 1ms
  4. ارتباط ما با مقصد کمی کند است. احتمالا ارتباط از نوع Wireless است یا مقصد و یا Switch های میانی سرشان شلوغ بوده است.
  5. فایروال مقصد خاموش است و یا File and Printer Sharing او روشن است.

اما چطوری به نتایج بالا رسیدیم؟

مورد اول:

Ping پاسخ های گوناگونی دارد. پاسخی که مانند بالا همراه با Reply، Time و TTL باشد به این معناست که کامپیوتر صدای ما را شنیده، و پس از مدتی پاسخ ما را داده است.

مورد دوم:

TTL یا Time To Live چیست ؟

TTL یا Time To Live به این دلیل استفاده می شود تا از سرگردان شدن بسته هایی که ممکن است در گردابی از Router ها گیر بیفتند جلوگیری کند. استفاده از فیلد TTL اساس کار فرمان Tracert در شناسایی hop ها است. Packet ها به ازای عبور از هر hop باید حداقل یک TTL بپردازند.

ادامه مطلب

  • hiva shabake