kerio

راه اندازی VPN server در KERIO

VPN server فرض کنید سناریو ای مطابق شکل داریم: در ابتدا تنظیمات اینترفیس های KERIO  را به شکل زیر انجام می دهیم سپس از منوی سمت چپ به بخش Traffic Rules  رفته و گزینه ی VPN Services  را علامت می زنیم سپس از منوی سمت چپ به قسمت Users رفته و یک یوزر جدید می […]

windows

راه اندازی DHCP Server ساده در ویندوز سرور ۲۰۱۲

راه اندازی DHCP Server ساده در ویندوز سرور ۲۰۱۲ برای راه اندازیDHCP Server بر روی ویندوز سرور ابتدا باید از Server Manager قسمت Manage گزینه  Add Roles and Features انتخاب کنیم. سپس پنجره جدیدی برای ما باز می شود که توضیحاتی در مورد بخش Add Roles and Features به ما می دهد بروی گزینه Next  […]

wpa3

برخی ویژگی‌های استاندارد امنیتی WPA3

چند ماه پس از افشای مشکل امنیتی WPA2 که گریبان‌گیر جدیدترین مودم‌های وای‌فای نیز شده بود، اتحادیه‌ی وای‌فای از برنامه‌های خود برای ارائه‌ی پروتکل امن‌تر WPA3 رونمایی کرد. اولین پیش‌نویس واقعی از این پروتکل هنوز در دسترس قرار ندارد؛ اما اتحادیه‌ی وای‌فای تعدادی از ویژگی‌های آن را اعلام کرده که به شرح زیر است. ویژگی […]

cisco email security

سرویس امنیت ایمیل سیسکو Cisco Email Security

Cisco Email Security امروزه بسیاری از مشتریان از ایمیل برای ارتباطات تجاری خود استفاده می کنند که با توجه به احتمال حملات از این طریق به عنوان یک چالش امنیتی مطرح است. راهکارهای امنیت ایمیل سیسکو نه تنها تامین کننده امنیت ایمیل های سازمان ها بلکه رویکردی چندلایه جهت مقابله با BCE ، باج افزارها، […]

edu-linux-courses

جلوگیری از ثبت دستورات در history لینوکس

گاهی اوقات ممکن است بخواهیم دستوراتی را در خط فرمان لینوکس اجرا نماییم که در history ذخیره نشود. همانند وقتی که با استفاده از مرورگر خود به صورت ناشناس به وب گردی می‌پردازیم، در خط فرمان لینوکس هم می‌توان به صورت ناشناس دستوراتی را اجرا نمود، به طوری که اثری از ما باقی نماند و […]

حملات مهندسی اجتماعی

حملات مهندسی اجتماعی و انواع روش ها

مهندسی اجتماعی یک متد غیر فنی نفوذ به یک سیستم یا یک شبکه است .  این کار پروسه فریب دادن کاربران یک سیستم و متقاعد کردن آنها به انجام کارهای پرفایده برای هکر است . مثل گرفتن اطلاعاتی از آنها که بتوان در شکستن یا دور زدن مکانیزم امنیتی استفاده کرد . درک مفهوم مهندسی […]

linux-shut-down

آشنایی با فایل‌ های log در لینوکس

می‌توان گفت تقریبا تمام فایل‌ های log در مسیر /var/log وجود دارند. در این مسیر، زیر مسیر‌(sub-directory)های دیگری نیز قرار دارد که از نام هر کدام از آن‌ها می‌توان پی برد که مربوط به چه سرویس و یا ابزارهای دیگری است. به منظور خواندن هریک از این log ها نیاز به دسترسی کاربر ریشه(root) می‌باشد، […]

linux

دستورات کاربردی مانیتورینگ سرور لینوکسی (بخش دوم)

 دستور Collectl می‌توان گفت collectl کامل‌ترین ابزار برای مانیتورینگ سرور لینوکسی است. این ابزار دارای قابلیتی برای جمع‌ آوری اطلاعاتی از منابع سیستم از جمله مصرف پردازنده، حافظه، فرآیندها، سوکت‌ها، nfs و tcp است.برای آغاز از دستور زیر استفاده میکنیم:   دستور slurm ابزار slurm یک ابزار مانیتور شبکه است که آمار مربوط به دیوایس […]

دستور getmac

دستور GETMAC

به طور کلی در ویندوز چندین راه برای پیدا کردن آدرس فیزیکی کارت شبکه یا همان MAC Address وجود دارد. یکی از این راه ها استفاده از دستور getmac  می باشد. دستور GETMAC ابتدا برنامه CMD یا همان Command Prompt را اجرا کنید.پس از اجرای CMD اگر دستورGETMAC را بدون پارامتر وارد کنید. کلیه MAC […]

power line

فناوری‌‌ Power Line

گاهی ممکن است شرایطی رخ دهد که دسترسی به کابل شبکه امکان پذیر نباشد و از طرف دیگر دریافت سیگنال‌ها در بعضی از نقاط ساختمان به علت فاصله زیاد اکسس‌ پوینت ها، ممکن است تضعیف گردد. در این موارد بهترین راهکار استفاده از یک جفت آداپتور Power Line است. به بیان ساده آداپتورهای Power Line […]