معرفی فایروال های نسل بعدی NGFW فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت ۸۰ بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت ۴۴۳ را مسدود کرده و […]
IDS و IPS چیست؟ سیستم های تشخیص نفوذ صرفا به منظور تشخیص و اعلام نفوذ راه اندازی می شوند و به تنهایی قدرت پیشگیرانه ندارند در حالیکه یک سیستم پیشگیری از نفوذ یا به اختصار IPS می تواند با کمک سیاست های امنیتی ایجاد شده توسط مدیر شبکه، اقدام به پیشگیری از نفوذ به سیستم […]
https://www.ictn.ir/ictncont/uploads/2018/07/IDS-IPS.jpg۱۵۰۰۱۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۷-۰۲ ۰۹:۱۵:۰۱۲۰۱۸-۰۷-۰۲ ۰۹:۲۹:۳۲آشنایی با سیستم تشخیص نفوذ یا به اختصار IDS
هانی پات Honeypot چیست هانی پات ها به تحلیلگران امنیت این شانس را میدهد تا بتوانند بطور واقعی بر روی دشمن خود مطالعه کنند. با آنالیز این که حملات واقعی چگونه، چه موقع انجام میشوند و چه هکرهایی در پشت روت کیتها، تروجانها و اکسپلویتها هستند، آنالیزو شبکه میتواند راه های بهتر و کاراتری را […]
توصیه های عمومی ذخیره سازی ESXI تعداد LUN ها در یک آرایه ی ذخیره سازی و راهی که ماشین های مجازی در سراسر این LUN ها توزیع شده اند می تواند بر روی performance تاثیر گذارد. فراهم کردن LUN های بیشتر، با ماشین های مجازی کمتر بر روی هر یک، می تواند سرورهای ESXi را […]
https://www.ictn.ir/ictncont/uploads/2018/06/توصیه-های-عمومی-ذخیره-سازی-ESXI-banner.jpg۱۰۰۰۱۰۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۶-۲۳ ۰۸:۵۱:۰۳۲۰۱۸-۰۶-۲۳ ۰۹:۰۸:۴۲توصیه های عمومی ذخیره سازی ESXI
vStack چیست و چگونه باعث قطعی در بسیاری از سازمان های ایران شد : در تجهیرات سیسکو یک قابلیت وجود دارد بنام Cisco Smart Install که با استفاده از این قابلیت میتوانیم یک تجهیز را بعنوان Director برای مدیریت متمرکز روی image ها و تنظیمات هر تجهیز استفاده کنیم که قبل این کار باید تجهیزات […]
شبکه سازی مبتنی بر مش کوالکام؛ آینده خانههای هوشمند طبق اعلام کوالکام، خدمات مربوط به پهنای باند خانگی در حال تغییر هستند و شبکه مش برای پیشبرد این تغییرات لازم است. مؤسسهی تحقیقاتی گارتنر پیشبینی کرده است که تعداد ۸.۴ میلیارد شیء متصل به هم در سال ۲۰۱۷ وجود خواهد داشت که این رقم ۳۱ […]
معرفی دستگاه های ذخیره سازی متصل به شبکه NAS سینولوژی در سال های اخیر روش های جدیدی به منظور ذخیره سازی داده در شبکه های کامپیوتری پدید آمده است. یکی از این روش ها که از محبوبیت فراوانی برخوردار است، ذخیره سازی داده بر روی دستگاهی است که از طریق ارتباطات شبکه ای نظیر کابل […]
https://www.ictn.ir/ictncont/uploads/2017/11/ذخیره-ساز-nas.png۶۳۰۸۵۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۷-۱۱-۱۱ ۰۷:۳۲:۲۰۲۰۱۷-۱۱-۱۱ ۱۳:۳۸:۰۸معرفی دستگاه های ذخیره سازی متصل به شبکه NAS
پردازش ابری چیست؟ هر آنچه باید در مورد پردازش ابری بدانیم فضای ابری و پردازش ابری چیست و چه تأثیری بر شما دارد؟ آیا این فناوری واقعا یک تکنولوژی جدید است؟ در این مقاله به این سؤال پاسخ خواهیم داد. فناوری کلود چیست؟ کلود کجا است؟ آیا هم اکنون ما در کلود هستیم؟ شاید تاکنون با خود […]
راه هایی برای رمزگشایی برخی باجافزارها منبع: ایسنا برای حذف باجافزار از رایانه، ابتدا باید نوع باج افزاری که رایانه را آلوده کرده است، شناسایی شود. برای این منظور میتوان از خدماتی مانند شناسه باجافزار برای شناسایی آن استفاده کرد. باجافزار یکی از بدافزارهایی است که میتواند رایانهها را آلوده کند. این نوع بدافزار فایلهای […]
https://www.ictn.ir/ictncont/uploads/2016/12/راه-هایی-برای-رمزگشایی-برخی-باجافزارها-e1481606967975.jpg۳۳۰۵۰۳iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۶-۱۲-۱۳ ۰۵:۲۹:۴۳۲۰۱۷-۰۹-۱۶ ۰۶:۲۹:۵۸راه هایی برای رمزگشایی برخی باجافزارها
اینفوگرافی (آنچه درباره باج افزارها می بایست بدانید!) منبع: Kaspersky blog از آنجایی که همه روزه شاهد مواجه کاربران با مصائب و مشکلات ایجاد شده توسط باج افزارها هستیم، به منظور آگاهی بخش کاربران و متخصصان حوزه فناوری اطلاعات در زمینه باج افزارها و نحوه عملکرد آنها، متخصصان کسپرسکی اقدام به تهیه یک اینفوگرافی […]
https://www.ictn.ir/ictncont/uploads/2016/12/Ransomware.jpg۳۳۰۵۱۹iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۶-۱۲-۰۳ ۰۶:۵۱:۲۴۲۰۱۷-۱۰-۲۸ ۰۷:۴۰:۴۵آنچه درباره باج افزارها می بایست بدانید!
معرفی فایروال های نسل بعدی NGFW
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNمعرفی فایروال های نسل بعدی NGFW فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت ۸۰ بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت ۴۴۳ را مسدود کرده و […]
آشنایی با سیستم تشخیص نفوذ یا به اختصار IDS
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNIDS و IPS چیست؟ سیستم های تشخیص نفوذ صرفا به منظور تشخیص و اعلام نفوذ راه اندازی می شوند و به تنهایی قدرت پیشگیرانه ندارند در حالیکه یک سیستم پیشگیری از نفوذ یا به اختصار IPS می تواند با کمک سیاست های امنیتی ایجاد شده توسط مدیر شبکه، اقدام به پیشگیری از نفوذ به سیستم […]
هانی پات Honeypot چیست
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNهانی پات Honeypot چیست هانی پات ها به تحلیلگران امنیت این شانس را میدهد تا بتوانند بطور واقعی بر روی دشمن خود مطالعه کنند. با آنالیز این که حملات واقعی چگونه، چه موقع انجام میشوند و چه هکرهایی در پشت روت کیتها، تروجانها و اکسپلویتها هستند، آنالیزو شبکه میتواند راه های بهتر و کاراتری را […]
توصیه های عمومی ذخیره سازی ESXI
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNتوصیه های عمومی ذخیره سازی ESXI تعداد LUN ها در یک آرایه ی ذخیره سازی و راهی که ماشین های مجازی در سراسر این LUN ها توزیع شده اند می تواند بر روی performance تاثیر گذارد. فراهم کردن LUN های بیشتر، با ماشین های مجازی کمتر بر روی هر یک، می تواند سرورهای ESXi را […]
vStack چیست
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNvStack چیست و چگونه باعث قطعی در بسیاری از سازمان های ایران شد : در تجهیرات سیسکو یک قابلیت وجود دارد بنام Cisco Smart Install که با استفاده از این قابلیت میتوانیم یک تجهیز را بعنوان Director برای مدیریت متمرکز روی image ها و تنظیمات هر تجهیز استفاده کنیم که قبل این کار باید تجهیزات […]
آینده خانههای هوشمند
/۰ دیدگاه /در Cloud /توسط iCTNشبکه سازی مبتنی بر مش کوالکام؛ آینده خانههای هوشمند طبق اعلام کوالکام، خدمات مربوط به پهنای باند خانگی در حال تغییر هستند و شبکه مش برای پیشبرد این تغییرات لازم است. مؤسسهی تحقیقاتی گارتنر پیشبینی کرده است که تعداد ۸.۴ میلیارد شیء متصل به هم در سال ۲۰۱۷ وجود خواهد داشت که این رقم ۳۱ […]
معرفی دستگاه های ذخیره سازی متصل به شبکه NAS
/۰ دیدگاه /در Storage, مقالات تخصصی /توسط iCTNمعرفی دستگاه های ذخیره سازی متصل به شبکه NAS سینولوژی در سال های اخیر روش های جدیدی به منظور ذخیره سازی داده در شبکه های کامپیوتری پدید آمده است. یکی از این روش ها که از محبوبیت فراوانی برخوردار است، ذخیره سازی داده بر روی دستگاهی است که از طریق ارتباطات شبکه ای نظیر کابل […]
پردازش ابری چیست؟
/۰ دیدگاه /در Cloud, مقالات تخصصی /توسط iCTNپردازش ابری چیست؟ هر آنچه باید در مورد پردازش ابری بدانیم فضای ابری و پردازش ابری چیست و چه تأثیری بر شما دارد؟ آیا این فناوری واقعا یک تکنولوژی جدید است؟ در این مقاله به این سؤال پاسخ خواهیم داد. فناوری کلود چیست؟ کلود کجا است؟ آیا هم اکنون ما در کلود هستیم؟ شاید تاکنون با خود […]
راه هایی برای رمزگشایی برخی باجافزارها
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNراه هایی برای رمزگشایی برخی باجافزارها منبع: ایسنا برای حذف باجافزار از رایانه، ابتدا باید نوع باج افزاری که رایانه را آلوده کرده است، شناسایی شود. برای این منظور میتوان از خدماتی مانند شناسه باجافزار برای شناسایی آن استفاده کرد. باجافزار یکی از بدافزارهایی است که میتواند رایانهها را آلوده کند. این نوع بدافزار فایلهای […]
آنچه درباره باج افزارها می بایست بدانید!
/۰ دیدگاه /در Network Security /توسط iCTNاینفوگرافی (آنچه درباره باج افزارها می بایست بدانید!) منبع: Kaspersky blog از آنجایی که همه روزه شاهد مواجه کاربران با مصائب و مشکلات ایجاد شده توسط باج افزارها هستیم، به منظور آگاهی بخش کاربران و متخصصان حوزه فناوری اطلاعات در زمینه باج افزارها و نحوه عملکرد آنها، متخصصان کسپرسکی اقدام به تهیه یک اینفوگرافی […]