loading...
دنياي فناوري اطلاعات : ITWORLDS
مسعود ميرزايي بازدید : 1094 جمعه 25 بهمن 1392 نظرات (0)

دیواره آتش

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.

مسعود ميرزايي بازدید : 1155 یکشنبه 19 آذر 1391 نظرات (0)

pic

در این بحث شما را با سیستم فایلهای توزیعی و سرویس جایگزینی فایل آشنا میکنم. DFS سرپرست سیستم را قادر میسازد تا دسترسی و مدیریت فایلهایی را که بطور فیزیکی در شبکه توزیع شده اند، برای کاربران تسهیل نماید. به کمک DFS میتوانید فایلهایی را روی چندین سرور به اشتراک بگذارید، بطوریکه از دید کاربران تمام این فایلها در یک محل قرار دارند. دیگر نیازی نیست تا کاربران محل اصلی و فیزیکی فایلها را بدانند تا بتوانند به آنها دسترسی پیدا کنند. DFS به کمک FRS بطور اتوماتیک محتویات را میان جایگزین های مختلف هماهنگ میکند. سایت ها و سرویس های اکتیو دایرکتوری از FRS برای جایگزینی توپولوژی و اطلاعات عمومی کاتالوگ در بین کنترلگرهای دامنه استفاده میکند.

بقيه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 877 پنجشنبه 04 آبان 1391 نظرات (0)

pic

سازمان ها به طور مداوم مورد تهاجم آسیب های امنیتی شبکه قرار دارند. به همین دلیل، دانستن اینکه چگونه آسیب های شبکه را پیدا و چگونه با آنها مبارزه کنید، می تواند به محافظت از اطلاعات شرکتی یا شخصی شما کمک کند.

بقیه مقاله در ادامه مطلب

مسعود ميرزايي بازدید : 1627 یکشنبه 19 شهریور 1391 نظرات (1)

pic

روش های برقراری ارتباط تلفنی در حال تغییر است. امروزه برای برقراری ارتباط تلفنی راه دور اغلب از تکنولوژیی به نام  VoIP استفاده می شود. سیستمVOIP  یک روش برای تبدیل سیگنال های آنالوگ صوت به داده های دیجیتال است که از طریق اینترنت منتقل می شوند .

روند تحولات سیستم های ارتباطی و گسترش شبکه اینترنت به گونه ای است که در آینده شاهد آن خواهیم بود که تلفن های عادی جای خود را به سیستم های مبتنی بر VoIP  دهد .

یکی از تفاوت های اصلی Lync با دیگر راهکارهای VoIP یکپارچه بودن آن است. بدین معنا با استفاده از همان رابط کاربری که شما تماس های خود را ارسال و دریافت می کنید بسیاری امکانات دیگر که امروزه مورد نیاز بسیاری از سازمان هاست، در اختیار دارید .

بقيه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1587 شنبه 11 شهریور 1391 نظرات (0)

pic

DS یک سیستم نرم افزاری برای ذخیره و سازماندهی کردن و همچنین دسترسی به اطلاعات داخل دایرکتوری می باشد. برای نمونه ساده می توان به دفترچه تلفن اشاره کرد که برای هر اسم یک شماره در نظر می گیرد و شما با رجوع به اسم، شماره آن فرد را پیدا و استفاده می کنید. همچنین DNS یا سرویس نام دهی به منابع شبکه ای، یکی از نمونه های استفاده از DS می باشد.

بقیه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1530 شنبه 11 شهریور 1391 نظرات (0)

pic

پيشرفتهاي اخير در فناوري ساخت مدارات مجتمع در اندازه هاي كوچك از يك سو و توسعه فناوري ارتباطات بي سيم از سوي ديگر زمينه ساز طراحي شبكه هاي حسگر بي سيم شده است. تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است. شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است.

بقیه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 985 دوشنبه 15 خرداد 1391 نظرات (0)

pic

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد. ، در ادامه دنیای آی تی به هفت مشکل امنیتی مهم شبکه های بی سیم می پردازد.

بقیه اموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1302 دوشنبه 25 اردیبهشت 1391 نظرات (0)

pic

Proxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند ،

بقیه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1156 یکشنبه 20 فروردین 1391 نظرات (0)

pic

حتما همه شما تا به حال تجربه اتصال به اينترنت را داشته ايد و كم و بيش اطلاعاتي راجع به اين موضوع داريد. براي آشنايي بيشتر شما نكاتي هر چند مختصر در مورذ شبكه و قطعات مورد نياز در آن خواهيم گفت.

همان طور كه ميدانيد اينترنت ، متشكل از شبكه هايي است كه هر يك از طريق مسيرهايي به ديگري متصل هستند. اين مسيرها تبادل اطلاعات را ميسر مي سازند. اتصال به اينترنت به معني دستيابي به اين مسيرها است. حال براي اينكه اين شبكه ها كه شامل هزاران كامپيوتر هستند بتوانند به درستي با هم در ارتباط باشند به وسايل و قطعات ويژه اي مثل هاب، تكرار كننده، مسيرياب و… نياز است. اما براي اينكه بدانيد وظيفه ي هر يك از اين وسيله ها چيست ادامهي مطلب را بخوانيد.
 
دانلود در ادامه مطلب
مسعود ميرزايي بازدید : 1707 پنجشنبه 03 شهریور 1390 نظرات (0)

همانطور که گفته شد هر ip address از 32 bit تشکیل شده است و هر ip از چهار بخش تشکیل شده است که به هر بخش octet نیز گفته میشود بطور مثال 192 یک octet میباشد .

بقه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1466 پنجشنبه 03 شهریور 1390 نظرات (0)

 

 

1.Physical Layer NETWORK LAYER
2.Data Link Layer
3.Network Layer
4.Transport Layer
5.Session Layer
UPPER LAYER
6.Presentaion Layer
7.Application Layer




 

برای فهم بهتر از لایه آخر شروع میکنیم

 

در این لایه کاربر فعل و انفعال داخلی با سیستم دارد
دو عملکرمهم در این لایه است
آغاز کردن رویداد(فرض را بر این بگذارید پنجره یاهو مسنجر باز است و شما متن مورد نظر
را نوشته اید زمانی که کلید ورود را میزنید آن زمانی است که رویداد شروع به آغاز(راه اندازی)میکند
نمایش خروجی زمانی است که طرف مقابل متن مورد نظر شما را مشاهده میکند

  • Example:smtp,ftp,telnet,pop3
  • بقيه آموزش در ادامه مطلب
 

مسعود ميرزايي بازدید : 1273 پنجشنبه 03 شهریور 1390 نظرات (0)

 

در کارتهای شبکه دو آدرس موجود می باشد

 
1.physical address (MAC) 48 bit
2.logical address (IP) 32 bit

MAC=Media Access Controller
IP=Internet Protocol

 

برای دیدن دو آدرس میتوان از دستور زیر استفاده کرد

 

run -->cmd --> ipconfig /all

همچنین باتایپ دستور زیر میتوان آدرس فیزیکی (کارت شبکه) را مشاهده کرد
run -->cmd --> getmac
 

بقيه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1724 پنجشنبه 03 شهریور 1390 نظرات (0)

vpn

مختصري درباره تئوري VPN
مفهوم اصلي VPN چيزي جز برقراري يك كانال ارتباطي خصوصي براي دسترسي كاربران راه دور به منابع شبكه نيست . در اين كانال كه بين دو نقطه برقرار مي شود ، ممكن است كه مسيرهاي مختلفي عبور كند اما كسي قادر به وارد شدن به اين شبكه خصوصي شما نخواهد بود . گرچه مي توان از VPN در هر جايي استفاده نمود اما استفاده آن در خطوط Dialup و Leased كار غير ضروري است (در ادامه به دليل آن پي خواهيد برد).
بقيه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 3229 پنجشنبه 03 شهریور 1390 نظرات (2)

 

یکربندی یا آرایش شبکه ای که از طریق اتصالات بین وسایل یک LAN یا بین دو یا بیش از دو LAN تشکیل می شود را توپولوژی های شبکه  گویند

انواع توپولوژی

Bus توپولوژی
Ring توپولوژی
Star توپولوژی
Hybrid توپولوژی
Mesh توپولوژی

 بقيه آموزش در ادامه مطلب

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 1713
  • کل نظرات : 135
  • افراد آنلاین : 1
  • تعداد اعضا : 130
  • آی پی امروز : 20
  • آی پی دیروز : 50
  • بازدید امروز : 109
  • باردید دیروز : 80
  • گوگل امروز : 5
  • گوگل دیروز : 0
  • بازدید هفته : 1,067
  • بازدید ماه : 1,712
  • بازدید سال : 45,561
  • بازدید کلی : 7,672,119
  • کدهای اختصاصی