اخبار و مقالات شبکه

web-scale IT چیست و چرا آینده مراکز داده بدان وابسته است؟

web-scale IT چیست و چرا آینده مراکز داده بدان وابسته است؟

عبارت Web-Scale IT در رابطه با محاسبات کلاس جهانی مورد استفاده قرار می‌گیرد. هم‌چنین از آن به‌عنوان یک روش معماری که برای فراهم کردن امکانات و قابلیت‌های تأمین کننده‌های بزرگ سرویس کلاود در داخل تشکیلات IT مورد استفاده قرار می‌گیرد نیز یاد می‌شود. (بیشتر…)

آشنایی با ماژول SFP

آشنایی با ماژول SFP

امروزه تجهیزات زیادی با عنوان ماژول SFP یا Transceiver به بازار ارائه می شوند تا بتوانند سیگنال را تقویت کنند. Transceiver همانطور که از نامش هم پیداست به دستگاهی گفته می شود که برای Transmit کردن و Receive کردن سیگنال مورد استفاده قرار می گیرد. ، شما در تجهیزات وایرلس هم چنین دستگاهی را ممکن است داشته باشید ، تلفن های همراه ، رادیوهای دو طرفه و بسیاری دیگر از تجهیزات امروزی به این دستگاه در مکانیزم کاری خود برای تقویت سیگنال ها نیاز دارند. (بیشتر…)

تفاوت بین POE injector و POE Splitter چیست؟

تفاوت بین POE injector و POE Splitter چیست؟

حتما تا به حال اسم این دو دستگاه را شنیده اید و شاید هم موقع خرید و یا انتخاب هر یک از آنها دچار اشتباه شده باشید دراین مقاله سعی داریم بعد از توضیح کامل هر یک از این دستگاهها به مثالهای کاربردی آنها بپردازیم تا مفهوم این 2 عبارت یعنی POE Splitter و POE Injector برای همه ما جا بیفتد.
قبل از هرچیز توضیح مختصری راجع به به POE برای کسانی که شاید تا الان اسمش را هم نشنیده باشند بدهیم . در ادامه با هزارسو همراه باشید.

(بیشتر…)

معرفی 7 نرم افزار کاربردی شبکه از شرکت مایکروسافت

معرفی 7 نرم افزار کاربردی شبکه از شرکت مایکروسافت

در این مقاله سعی داریم تا شمارو با چند نرم افزار کاربردی مرتبط با شبکه که توسط شرکت مایکروسافت تهیه شده ، آشناکنیم.با هزارسو همراه باشید.

(بیشتر…)

دیتاسنتر و اتاق سرور

استاندارهای دیتاسنتر و اتاق سرور

دیتاسنتر چیست ؟

دیتاسنتر یا مراکز داده مجموعه ای از تجهیزات سخت افزاری و نرم افزاری است با زیر ساخت های امنیتی ، اطلاعاتی که برای نگه داری و پشتیبانی از سرویس های تحت شبکه اینترنت ، اینترانت ، اکسترانت استفاده میشود ، دیتاسنتر یا مرکز داده در حقیقت محل نگه داری داده های تحت وب است
شرکت های ارائه دهنده خدمات تحت وب با اجاره قسمتی از مراکز داده یا همان دیتاسنتر به صورت مستقیم یا غیر مستقیم  ، قسمتی از دیتا سنتر را با نام سرور تهیه میکنند و اقداماتی در جهت بهینه سازی سرور تهیه شده انجام می دهند و با اتصال سرور به اینترنت امکان میزبانی وب سایت ها بر روی این فضا فراهم میشود.در ادامه با هزارسو همراه باشید.

(بیشتر…)

مقالهامنیتداده‌های عظیم سوءتفاهم‌های موجود درباره یادگیری ماشین در حوزه امنیت سایبری

سوءتفاهم‌های موجود درباره یادگیری ماشین در حوزه امنیت سایبری

امروزه می‌توان ردپای یادگیری ماشین را در همه فعالیت‌های انسان مشاهده کرد. این بخش از علوم رایانه نه‌تنها نقش مهمی در تشخیص گفتار، تصویر، حالات چهره، حالات بدن و حتی دستخط بازی می‌کند، بلکه بدون این بخش از علم شاید نتوان علم دارو، بانکداری، زیست‌ رایانه را نیز متصور شد. حتی پیش‌بینی هواشناسی نیز بدون استفاده از ماشین‌هایی که یاد می‌گیرند و تعمیم می‌دهند غیرممکن شده است. در این مقاله به برخی از مطالب مرتبط با یادگیری ماشین در حوزه امنیت سایبری می‌پردازیم که ممکن است باعث سردرگمی شوند.

(بیشتر…)

Port Knocking چیست و راه اندازی آن بر روی میکروتیک

Port Knocking چیست و راه اندازی آن بر روی میکروتیک

اینترنت از تعدادی بسیار زیادی Node که به منظور فراهم آوردن سرویس های مختلف به یکدیگر متصل شده اند، تشکیل شده است. در این شبکه به منظور کنترل ترافیک و افزایش امنیت از فایروال، IDS و IPSهای مختلفی استفاده شده است اما با این وجود شبکه های مختلفی مورد حمله قرار می گیرند. عموما هر مهاجم ابتدا سعی در جمع آوری اطلاعات کاملی نظیر پورت های باز و سرویس های در حال اجرا سیستم قربانی دارد. Port Knocking یک تکنیک برای جلوگیری از حمله به روش کشف و استفاده از سرویس های آسیب پذیر یک میزبان شبکه می باشد در حالی که کاربران احراز هویت شده به این سرویس ها دسترسی دارند. توجه داشته باشید با وجود ابزارهای کاربردی گوناگون مانند پورت اسکنرها و… کشف آسیب پذیری های یک شبکه کار نه چندان سختی می باشد.

(بیشتر…)

آموزش مدیریت اکتیو دایرکتوری Active Directory Database Maintenance

آموزش مدیریت اکتیو دایرکتوری Active Directory Database Maintenance

یکی از قابل توجه ترین مدیریت ها روی Active Directory مدیریت Data Store و به خصوص Database Maintenance (نگه داری پایگاه داده) است. در شرایط عادی، نیاز به مدیریت مستقیم وجود ندارد زیرا مکانیسم های خودکار، به خوبی می توانند عملیات نگه داری از پایگاه داده را انجام دهند. با این وجود در شرایط خاص، ممکن است با استفاده از ابزار ntdsutil نیاز به مدیریت مستقیم وجود داشته باشد. در ادامه ابتدا روش های خودکار توضیح داده می شود و سپس روش استفاده از این ابزار جهت Database maintenance شرح داده خواهد شد. (بیشتر…)

چهار استراتژی امنیت سایبری

ما همواره به‌دنبال جدیدترین ابزارهای امنیتی برای غلبه بر تهدیدات سایبری هستیم. حاضریم هزینه‌های زیادی را متحمل شویم به امید آن‌که از سامانه‌ها و تجهیزات خود در برابر تهاجمات خارجی محافظت کنیم. اما شاید به یک نکته ظریف دقت نکرده‌ایم. یکی از بهترین راهکارهایی که امنیت ما را بهبود می‌بخشد این است که همانند یک هکر فکر کنیم. اما سوال اصلی این است که آیا اساسا این چنین تفکری در قالب یک رویکرد تدافعی قابل پیاده‌سازی است؟ (بیشتر…)