هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۵۳ مطلب در فروردين ۱۳۹۷ ثبت شده است

  • ۰
  • ۰

آموزش تبدیل Host به ماشین مجازی VMware

سلام به همه شما همراهان همیشگی هیوا

در ادامه آموزش های مجازی سازی در این آموزش می خواهیم از صفر تا صد تبدیل Host به ماشین مجازی برای VMware را به شما دوستان آموزش دهیم.

سناریو

در این سناریو قصد داریم یک ماشین فیزیکی با سیستم عامل ویندوز 7 را به ماشین مجازی متناسب با نرم افزار VMware Workstation 10 تبدیل کنیم.

شروع کار

برای شروع نیاز به ابزار VMware vSphere Client داریم. برای دانلود این برنامه می توانید از لینک زیر استفاده نمایید. ( حجم برنامه 172 MB )

دانلود VMware vCenter Converter 5.5 از سایت هیوا

 

نصب نرم افزار

نصب نرم افزار VMware vCenter Converer بسیار ساده است و کل کاری که باید انجام دهید، خواندن و Next کردن است. فقط هنگامی که به صفحه Setup Typeرسیدید ( تصویر زیر ) گزینه اول یعنی Local installation را انتخاب کنید.

 

اجرای نرم افزار

پس از نصب VMware vCenter Converter بر روی کامیپوتری که می خواهید به ماشین مجازی تبدیل شود، آن را اجرا کنید. در این سناریو، ماشین فیزیکی من، Windows 7 است.

 

 

آغاز فرایند تبدیل

بر روی دکمه Convert machineکلیک کنید تا صفحه Conversionباز شود.با این صفحه 4 بخش دارد:

1-     Source System

2-     Destination System

3-     Options

4-     Summery

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

CompTIA Security+ SY0-501 Cert Guide

CompTIA Security SY0 501 Cert Guide

 


مشخصات:

نویسنده: David L. Prowse

ناشر:Pearson

سال نشر:2017

تعداد صفحات:919

حجم: 8.99 MB


دانلود کتاب


  • hiva shabake
  • ۰
  • ۰

دوره پیکربندی سرور HP

معرفی دوره های تخصصی هیوا شبکه

 

  • ۰
  • ۰

CCENT ICND1 Study Guide: Exam 100-105 3rd Edition

کتاب CCENT Study Guide, 3rd Edition منبع کامل و علمی مطالعه برای امتحان Cisco Certified Entry Networking Technician می باشد که توسط Todd Lammle متخصص شبکه نوشته شده است. این منبع تمامی مباحثی را که برای گذراندن آزمون نیاز دارید پوشش می دهد. پس از طی نمودن این دوره آموزشی و گرفتن این مدرک شما توانایی لازم برای نصب، راه اندازی وپشتیبانی شبکه های کوچک سازمانی را خواهید داشت.


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

 

برای Event های مهم، Action تعریف کنید!

سلام به همه شما همراهان همیشگی هیوا

در این نوشته می خواهیم روشی را به شما آموزش دهیم تا به کمک آن بتوانید Event های حساس کامپیوترتان را مدیریت کنید. این Event ها همان هایی هستند که در Event Viewer ویندوز ثبت می شوند و بیشتر از نوع Critical، Error یا Warning هستند و یا مربوط به Event های Security هستند.

تعریف Action برای Event یعنی چه؟

یعنی اگر Event یا رویدادی به وقوع پیوست آنگاه کارهای زیر انجام شود.

 برای هر Event چه Action هایی می توان تعریف کرد؟

برای هر Event می توان 3 نوع Action تعریف کرد:

Start a program :

اجرای یک برنامه یا سکریپت در صورت بروز Event

Send an e-mail :

فرستادن Email به مسئول مربوطه در صورت بروز Event

این قابلیت در ویندوز 8 حذف شده است. برای استفاده از آن باید از خط فرمان استفاده کنید و یا با ترفند هایی آن را برگردانید.

Display a message :

نمایش یک پیام در صورت بروز Event

این قابلیت در ویندوز 8 حذف شده است. برای استفاده از آن باید از خط فرمان استفاده کنید و یا با ترفند هایی آن را برگردانید.

 چرا باید برای Event ها Action تعریف کنیم؟

همانطور که می دانید ویندوز روزانه تعداد زیادی Event را به ثبت می رساند که شامل مواردی مانند: نصب یا حذف نرم افزارها، آپدیت ها، Crash کردن نرم افزار ها، Log on و Log off کردن User ها، Start یا Stop شدن Service ها و مواردی از این دست می باشد. در مورد Event ها چند نکته قابل توجه وجود دارد:

1-      برای اطلاع از Event های ثبت شده مجبوریم که به Event Viewer سر بزنیم.

2-      ممکن است در یک روز تعداد بسیار زیادی Event نه چندان مهم ثبت شود و Event های مهم در لابه لای آن ها گم شوند.

3-      ممکن Event مهمی رخ دهد که نیازمند واکنش سریع نسبت به آن باشد.

با توجه به موارد بالا نیاز داریم که برای Event ها Action تعریف کنیم.

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

📢📢 دوره طراحی سایت با وردپرس از 0 تا100

این دوره شامل موارد زیر است:

  • دوره راه اندازی سایت با وردپرس از 0 تا 100
  • آموزش ووکامرس، قوی ترین افزونه فروشگاه ساز وردپرس
  • دوره ضروری SEO که هر مدیر سایتی باید آن را بداند

⏰ شروع دوره جدید: فروردین 97

📣اطلاعات بیشتر
  • hiva shabake
  • ۰
  • ۰

Elastix without Tears

Elastix PBX Deployment

کتاب Elastix Without Tears بدون شک یکی از محبوب ترین کتاب های نوشته شده در مورد Elastix است. این یک راهنمای گام به گام در مورد چگونگی نصب و پیکربندی یک Elastix PBX می باشد.


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

تبدیل ویندوز یا لینوکس فیزیکی به ماشین مجازی-معرفی ابزارها

سلام به همه شما همراهان همیشگی هیوا

در این آموزش می خواهیم فرایند تبدیل ویندوز یا لینوکس فیزیکی به ماشین مجازی را به شما دوستان آموزش دهیم. اما برای اینکه با کاربرد آن آشنا شوید 2 سناریو زیر را در نظر بگیرید:

سناریو 1:

فرض کنیم شما در شرکت خود یک سرور قدیمی مانند HP Proliant ML 150 G5 با 4 گیگ RAM دارید که بر روی آن ویندوز سرور 2003 نصب کردید و سرویس خاصی را در آن اجرا کردید و در شبکه خود استفاده می کنید. به تازگی نشانه های ناپایداری سرور را مشاهده می کنید؛ مانند هنگ کردن و کند بودن، ریستارت شدن های ناگهانی و مشکلاتی از این دست. شما نگران از کار افتادن سرور و در نتیجه از کار افتادن شبکه تان هستید.

از طرفی سرور دیگری دارید که خیلی جدیدتر از سرور قبلی است و ظرفیت های سخت افزاری بالاتری دارد. مثلا HP Proliant DL380 G7 با 16 گیگ RAM .شما با استفاده از تکنولوژی مجازی سازی، یک سرویس مانند DHCP سرور را در آن راه اندازی کردید و کلی ظرفیت سخت افزاری آزاد در آن دارید. حالا در این فکر هستید که : " کاش می تونستم یه جوری این ویندوز سرور 2003 رو با تمام سرویس هاش  همینجوری که هست بیارم روی این یکی سرور "

سناریو 2 :

می خواهید سیستم عامل فعلیتان و Application های آن را با برنامه ای خاص مورد آزمایش قرار دهید. اما از آنجایی که تست کردن روی سیستم عامل فیزیکیتان می تواند باعث از آسیب رسیدن به آن و برنامه ها و دیتای موجود در آن شود، به دنبال راهی کم خطر تر هستید تا بتوانید آزمایش خود را انجام دهید.  اگر بتوانید همین سیستم عامل و برنامه هایش را به محیط Virtual منتقل کنید عالی می شود!

سناریو 3 :

شما یک PC در خانه خود دارید با 512 مگ RAM و 128 مگ Graphic که سال ها پیش خریداری کردید. به تازگی دانشگاه گیلان قبول شده اید و پدر و مادرتان برای شما یک لپ تاپ به عنوان هدیه خریدند که بر روی آن ویندوز 8 نصب شده است. حالا باید به دانشگاه بروید و کامپیوتر خانگی، این دوست قدیمی و خسته را تنها بگذارید. اما شما می خواهید هر طوری، سیستم عامل و برنامه های کاربردی آن را با خود داشته باشید. شما در حالی که با لپ تاپ جدیدتان در حال جستجو در اینترنت هستید، مقاله " تبدیل ویندوز فیزیکی به ماشین مجازی" را می بیبیند که به کمک آن می توانید ویندوز XP را به صورت ماشین مجازی به ویندوز 8 خود منتقل کنید.

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

ردگیری ترافیک شبکه به کمک Windows Firewall

سلام به همه شما همراهان همیشگی هیوا شبکه.

اگر آموزش "چه کسانی، چه زمانی از کجا به کدام فایل های شما کنجکاو بوده اند؟ " را خوانده باشید، می دانید که با فعال سازی یک Policy محرمانه در Local Group Policy در ویندوز، می توانید کامپیوتر مهاجمی را که تلاش می کند به فایل های شما دسترسی داشته باشد شناسایی کنید و اطلاعات ارزشمندی در مورد زمان، نام فایل، سطح دسترسی، موفقیت آموز بودن یا نبودن دسترسی، اطلاعات بگیرید. در این آموزش که به نوعی می تواند مکمل آموزش بالا باشد می خواهیم یکی از کاربردهای Windows Firewall را به شما دوستان معرفی کنیم که به کمک آن می توانید ترافیک ارسالی و دریافتی از شبکه به کامپیوترتان را ردگیری کنید. با خواندن این مقاله یاد می گیرید که :

چگونه فرایند Log شدن ترافیک شبکه را برای یک یا چند کارت شبکه فعال کنید.

Log شدن ترافیک را برای شبکه های Private، Public و Domain فعال کنید.

چه نوع ترافیک هایی را Log کنید و چه نوع ترافیک هایی را Log نکنید.

 و این اطلاعات را برای هر بسته خواهید داشت:

تاریخ، زمان، نوع بسته، پذیرفته شدن یا رد شدن، نوع پروتکل بسته، IP فرستنده، IP گیرنده، شماره پورت فرستنده، شماره پورت گیرنده، اندازه بسته ، TCPFlag، TCPSyn، TCPAck، TCPWin، ICMPType، ICMPCode، ارسالی یا دریافتی بودن

اما پیش از شروع بهتر است تعریفی از فایروال داشته باشیم:

فایروال چیست؟

فایروال یک سیستم امنیتی شبکه است که ترافیک ورودی و خروجی را بر اساس مجموعه ای از Rule های تعریف شده کنترل می کند. فایروال می تواند نرم افزاری و یا سخت افزاری باشد. از جمله فایروال های سخت افزاری قدرتمند می توان به فایرال های شرکت های Juniper و Cisco اشاره کرد.

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یه کتاب

Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations

Security and Privacy in Internet of Things IoTs

اینترنت اشیاء (IoT) علاقمندان زیادی هم در حوزه ی دانشگاهی و هم در حوزه صنعت پیدا کرده است. IOT فناوری RFID،سنسورها، دستگاه های هوشمند، اینترنت، شبکه های هوشمند، محاسبات ابری، شبکه های حمل و نقل و بسیاری دیگر از حامل های اطلاعاتی را با یکدیگر ادغام می کند. گلدمن ساکس خاطرنشان کرده که IOT تا سال 2020 بیش از 28 میلیارد «شی» را اینترنت اضافه خواهد کرد. با متصل شدن «اشیاء» همچنین امکان بوجود آمدن بسیاری از تهدیدات و حملات مختلف وجود خواهد داشت به عنوان مثال ویروس تروجان می تواند به راحتی با سرعت بی سابقه از طریق IOT پخش شود. این کتاب در مورد جنبه های امنیتی IOT بحث می کند که شامل پنج بخش حملات و تهدیدات، حفظ حریم خصوصی، اعتماد و احراز هویت، امنیت داده ها IOT و آگاهی اجتماعی است.


دانلود کتاب

  • hiva shabake