douranacademy

هکر اخلاقی چیست؟

0 گؤروش
یازار:‌

هکر اخلاقی (Ethical Hacker) یا هکر کلاه سفید، یک متخصص امنیت سایبری است که با استفاده از مهارت‌های خود به‌طور قانونی و اخلاقی به یک سیستم یا شبکه نفوذ می‌کند تا نقاط ضعف و آسیب‌پذیری‌های آن را شناسایی و برطرف کند. هدف هکرهای اخلاقی کمک به سازمان‌ها برای بهبود امنیت سایبری خود و جلوگیری از حملات سایبری است.

مهارت‌های مورد نیاز برای هک اخلاقی

هکرهای اخلاقی باید مهارت‌های فنی و دانش گسترده‌ای در زمینه‌های مختلف امنیت سایبری داشته باشند. این مهارت‌ها عبارتند از:

  • دانش در مورد سیستم‌عامل‌ها، شبکه‌ها و برنامه‌های کاربردی
  • دانش در مورد تکنیک‌های هک و نفوذ
  • دانش در مورد ابزارها و نرم‌افزارهای امنیت سایبری
  • مهارت‌های تحلیلی و حل مسئله
  • مهارت‌های ارتباطی و گزارش‌نویسی

وظایف هکرهای اخلاقی

وظایف هکرهای اخلاقی می‌تواند شامل موارد زیر باشد:

  • انجام تست نفوذ (Penetration Testing)
  • ارزیابی آسیب‌پذیری‌های امنیتی
  • ارائه مشاوره امنیتی
  • آموزش کارکنان در زمینه امنیت سایبری

اهمیت هک اخلاقی

هک اخلاقی نقش مهمی در امنیت سایبری ایفا می‌کند. با استفاده از هک اخلاقی، سازمان‌ها می‌توانند نقاط ضعف و آسیب‌پذیری‌های امنیتی خود را شناسایی و برطرف کنند و از حملات سایبری جلوگیری کنند.

آینده هک اخلاقی

با افزایش تهدیدات سایبری، تقاضا برای هکرهای اخلاقی نیز در حال افزایش است. پیش‌بینی می‌شود که بازار هک اخلاقی در سال 2025 به ارزش 23.3 میلیارد دلار برسد.

سوالات متداول

  • تفاوت هکر اخلاقی و هکر مخرب چیست؟

هکر اخلاقی با استفاده از مهارت‌های خود به‌طور قانونی و اخلاقی به یک سیستم یا شبکه نفوذ می‌کند تا نقاط ضعف و آسیب‌پذیری‌های آن را شناسایی و برطرف کند. در مقابل، هکر مخرب با استفاده از مهارت‌های خود به‌طور غیرقانونی و مخرب به یک سیستم یا شبکه نفوذ می‌کند تا اطلاعات را سرقت کند، آسیب‌های مالی وارد کند یا اختلال ایجاد کند.

  • هکرهای اخلاقی از چه ابزارهایی استفاده می‌کنند؟

هکرهای اخلاقی از انواع مختلفی از ابزارها و نرم‌افزارها برای انجام وظایف خود استفاده می‌کنند. این ابزارها می‌تواند شامل موارد زیر باشد:

  • اسکنرهای آسیب‌پذیری
  • ابزارهای تست نفوذ
  • ابزارهای تحلیل شبکه
  • ابزارهای تحلیل کد

کجا می‌توان هک اخلاقی یاد گرفت؟

برای یادگیری هک اخلاقی، می‌توانید از منابع مختلفی استفاده کنید. این منابع می‌تواند شامل موارد زیر باشد:

  • دوره‌های آموزشی آنلاین
  • دوره‌های آموزشی حضوری
  • کتاب‌ها و مقالات
  • وب‌سایت‌ها و انجمن‌های تخصصی

جمع‌بندی

هک اخلاقی یک حرفه مهم و چالش‌برانگیز است که نقش مهمی در امنیت سایبری ایفا می‌کند. اگر به امنیت سایبری علاقه‌مند هستید و مهارت‌های فنی لازم را دارید، هک اخلاقی می‌تواند یک گزینه شغلی عالی برای شما باشد.

آردینی اوخو
چهارشنبه 13 دی 1402
بؤلوملر :

حذف اکانت تلگرام

0 گؤروش
یازار:‌

تلگرام یکی از محبوب‌ترین پیام‌رسان‌های دنیا است، اما گاهی اوقات کاربران به دلایل مختلف تصمیم به حذف اکانت دائمی تلگرام خود می‌گیرند. حذف اکانت تلگرام با پاک‌کردن برنامه تلگرام از روی گوشی متفاوت است و باعث پاک‌شدن تمامی اطلاعات و داده‌های موجود روی حساب کاربری می‌شود.

یکی از مزایای حذف اکانت تلگرام این است که می‌توان از آن برای رفع مشکل بلاک شدن در تلگرام استفاده کرد.

برای حذف اکانت تلگرام می‌توان از روش‌های مختلفی استفاده کرد که ساده‌ترین و مطمئن‌ترین روش، حذف اکانت از طریق سایت تلگرام است.

برای حذف اکانت تلگرام از طریق سایت تلگرام، ابتدا باید شماره همراه خود را در سایت تلگرام وارد کنید. سپس کد ارسال شده از طریق تلگرام را در سایت وارد کنید. در مرحله بعد، باید دلیل حذف اکانت خود را ارائه دهید و در نهایت، با کلیک روی گزینه «Yes delete my account»، اکانت تلگرام خود را برای همیشه حذف کنید.

** نکات مهم**

  • با حذف اکانت تلگرام، تمامی اطلاعات و داده‌های موجود روی حساب کاربری از بین می‌رود.
  • حذف اکانت تلگرام از طریق سایت تلگرام، ساده‌ترین و مطمئن‌ترین روش است.
  • برای حذف اکانت تلگرام از طریق سایت تلگرام، باید شماره همراه خود را در سایت وارد کنید و کد ارسال شده از طریق تلگرام را در سایت وارد کنید.

آردینی اوخو
چهارشنبه 13 دی 1402
بؤلوملر :

دوره آموزشی لینوکس linux

0 گؤروش
یازار:‌

امروزه سیستم عامل های مختلفی توسط مهندسان سراسر دنیا طراحی شده است. استفاده از این سیستم عامل ها می تواند باعث رفع مشکلات فنی موجود در کامپیوتر و تلفن های همراه شود. یکی از این سیستم عامل ها، لینوکس نام دارد. این سیستم عامل قدرتمند نیازمند گذراندن دوره های آموزشی مختلف است تا بتوان با تمام جزئیات آن آشنا شد. اگر شما نیز به یادگیری این حوزه از فناوری کامپیوتری علاقه مند هستید، بهتر است بدانید که در این دوره آموزشی چه مهارت هایی را کسب خواهید کرد. جهت آشنایی با این موضوع، تا انتهای این مطلب ما را همراهی کنید.

 دوره آموزش لینوکس

سطوح آموزشی linux

برای شرکت در دوره های آموزشی لینوکس بایستی ابتدا با سطوح آن آشنایی نسبی پیدا کنید. این سطوح عبارتند از:

  • سطح مقدماتی: با گذراندن این سطح و شرکت موفقیت آمیز در آزمون مربوط به آن، شما مدرک LPI را دریافت خواهید کرد. در این سطح شما بیشتر با سیستم لینوکس و اجزای آن آشنا می شوید. همچنین یاد خواهید گرفت تا مشکلات ابتدایی به وجود آمده در سیستم های کامپیوتری و اپلیکیشن ها را تحلیل و برطرف کنید.
  • سطح متوسط: آموزش این دوره بلافاصله پس از به اتمام رساندن دوره مقدماتی شروع می شود. هر چند این دوره به اندازه سطح بعد تخصصی نیست، اما با کمک آموزش آن می توان بسیاری از کارهای مربوط به حوزه کامپیوتر و فناوری اطلاعات را انجام داد.
  • سطح پیشرفته: معمولا در این سطح مسائل پیچیده تری مانند زبان برنامه نویسی پایتون آموزش داده می شود. با اتمام این دوره شما به یک متخصص لینوکس تبدیل می شوید و می توانید در شرکت های مختلف مشغول به کار شوید.

آردینی اوخو
جمعه 29 اردیبهشت 1402
بؤلوملر :

دوره آموزش CCNA 200-301

0 گؤروش
یازار:‌

دوره CCNA200-301 جهت پیاد‌ه‌سازی و مدیریت Cisco Solutions طراحی شده است. این دوره آموزش تخصصی شبکه و کار با تجهیزات سیسکو جایگزین کلیه گواهینامه‌های دوره‌های CCDA و  CCNAهایی همچون Security,Wireless,Data Center,Route & Switch است. دانش‌پذیران در طیف گسترده‌ای از اصول فناوری اطلاعات قرار خواهید گرفت، از فن‌آوری‌های روز شبکه گرفته تا جنبه‌های اساسی امنیتی، اتوماسیون و برنامه‌نویسی.

گواهینامه پایان آموزش دوره CCNA خود را 90 ساعت آموزشی دریافت کنید. این دوره فشرده همه چیز را برای گواهینامه از جمله آزمون CCNA 200-301 به شما می‌دهد. با دوران آکادمی آموزش دهید می‌توانید بالاترین کیفیت آموزش را تجربه کنید و خود را آماده شرکت در آزمون‌های بین‌المللی کنید. در زمینه حضور در آزمون‌های بین‌المللی دوران آکادمی تا قبولی صد در صد همراه شماست.

شبیه به صدور گواهینامه جایگزین مسیریابی (Routing) و سوییچینگ (Switching CCNA)، این گواهینامه CCNA به شما می‌گوید چگونه می‌توانید از طریق دسترسی به شبکه، اتصال IP و سرویس‌های IP حرکت کنید و شرکت خود را انعطاف‌پذیر و مقیاس‌پذیرتر کنید. فقط در شش روز اصول اولیه را یاد خواهید گرفت:

  • لایه اینترنت TCP / IP ،ipv4، طرح آدرس‌دهی و زیرساخت شبکه
  • پیاده‌سازی و تأیید شبکه‌های مجازی محلی؛ و محدوده شبکه محلی (VLAN) و ترانک‌ها
  • مفاهیم WAN ،این نام مجاز نمی باشد و QoS

در پایان دوره، امتحان 200-301 CCNA را گذرانده و گواهینامه دوران آکادمی با دارا بودن مجوز آموزش کارکنان دولت، افتای ریاست جمهوری و رتبه از شورای عالی انفورماتیک کسب خواهید کرد، همچنین می‌تواند در دپارتمان آزمون‌های بین‌الملل دوران آکادمی ثبت نام کنید. به مفاد درسی رسمی دسترسی پیدا کنید و از مدرسان مجرب Cisco یاد بگیرید زیرا دوران آکادمی یک آموزشگاه تخصصی شبکه و امنیت است.

آموزش حضوری یا آموزش آنلاین

دوران آکادمی دوره‌های حضوری در کلاس را بر اساس اجرا و مدیریت Cisco CCNA ارائه می‌دهد – دوره‌‍‌های آنلاین سیسکو با استفاده از لابراتور حرفه‌ای و درسترس دانش‌پذیران از راه دور اجرا می‌کند تا بهترین کیفیت و حس حضور در دوره‌های حضوری را برای دانش‌پذیران ایجاد کند.

پیش‌نیاز

+Network

مخاطبین دوره CCNA200-301

  • تکنسین شبکه سطح مبتدی
  • سرپرست شبکه
  • تکنسین هلپ دسک
  • مدیران شبکه
  • کارشناسان مرکز داده
  • علاقمندان به حوزه شبکه‌های سخت‌افزاری

مزایای دوره

  • این گواهینامه سیسکو نقطه شروع فعالیت شما در شبکه‌سازی است. این تخصص شما را برای کار با دستگاه‌های سیسکو آماده می‌سازد. بعلاوه این گواهینامه برای +CompTIA شبکه ایده آل است.
  • ارائه مدرک معتبر
  • برگزاری دوره‌ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دریافت مدرک بین‌المللی مرتبط
  • دوره فشرده CCNA دوران آکادمی به شما امکان می‌دهد تا به آزمایشگاه‌های سیسکو دسترسی پیدا کنید تا تجربیات لازم را به دست بیاورید.
  • با استفاده از روش آموزش فشرده دوران آکادمی، می‌توانید اهداف آموزشی و صدور گواهینامه خود را در کمترین زمان ممکن بدست آورید.

 

توضیح در مورد صدور گواهینامه جدید CCNA دوره CCNA200-301

از این پس، سیسکو تمام گواهینامه‌های CCDA و CCNA را با CCNA جدید جایگزین می‌کند. گواهینامه معروف CCNA Routing & Switchting نیز جایگزین شده است. لیست زیر نشان می‌دهد که کدام گواهینامه‌های CCNA و CCDA جایگزین شده‌اند:

  • CCNA Collaboration (دوره ارتباط صوتی و تصویری روی بستر تجهیزات سیسکو)
  • CCNA Cloud (تکنولوژی ابری با سیسکو)
  • CCNA Data Center (آموزش کار با تجهیزات مراکز داده سیسکو)
  • CCNA Industrial (سیسکو صنعتی)
  • CCNA Routing and Switching (روتینگ & سوییچ)
  • CCNA Security (امنیت تجهیزات سیسکو)
  • CCNA Service Provider (راهکارهای ارائه‌دهندگان خدمات)
  • CCNA Wireless (تجهیزات وایرلس سیسکو)
  • CCDA Design (طراحی شبکه )

گواهینامه

در پایان به عنوان بخشی از دوره، امتحانات در مرکز آموزش دوران آکادمی شرکت خواهید کرد که تحت پوشش ضمانت عملکرد ما قرار خواهید گرفت:

Cisco Certified Network Associate v2.0 CCNA 200-301
Exam number: 200-301 CCNA
Duration: 120 minutes
Domains:
1. Network Fundamentals 20%
2. Network Access 20%
3. IP Connectivity 25%
4. IP Services 10%
5. Security Fundamentals (15%
6. Automation and Programmability 10%

چهار دلیل که چرا باید دوره CCNA خود را با آموزش دوران آکادمی طی کنید:

  • امتحان خود را بلافاصله می‌گذرانید. مدرسین با تجربه ما از رویکرد “ارائه تئوری -آزمایشگاهی-مرور مطالب” استفاده می‌کنند تا به شما در رسیدن بالاترین سطح موفقیت ممکن در آموزش کمک کنند.
  • آزمون بین‌المللی را با کمترین هزینه و حمایت قبولی
  • دوره CCNA ما شامل یک پکیج همه جانبه است، به گونه‌ای که می‌توانید کاملا روی یادگیری متمرکز شوید.
  • باتوجه به این مسئله که دوران آکادمی عضو گروه شرکت‌های دوران است و در این گروه بیش از 220 نفر نیروی فنی مشغول به کار هستند. همچنین گروه دوران مجری پروژه‌های شبکه و امنیت می‌باشد، به راحتی می‌توانید از طریق دوران آکادمی وارد بازار کار شوید.

در یک تمرین فشرده‌سازی دوران آکادمی از مزایای زیر بهره‌مند می‌شوید:

  • دو گزینه – آموزش حضوری یا آموزش آنلاین
  • محیط یادگیری بدون حواس پرتی
  • مراکز آموزش و آزمون (براساس VUE)
  • آموزش کارآمد با واحدهای تمرینی عملی و پشتیبانی کامل از مدرسین ما
  • بسته خدمات جامع ما با همه موارد لازم برای دریافت گواهینامه خود، از جمله ضمانت عملکرد دوران آکادمی

CCNA200-301 سرفصل دوره

  • Implementing VLANs and Trunks
  • Routing Between VLANs
  • Introducing OSPF
  • Building Redundant Switched Topologies
  • Improving Redundant Switched Topologies with EtherChannel
  • Exploring Layer 3 Redundancy
  • Introducing WAN Technologies
  • Explaining Basics of ACL
  • Enabling Internet Connectivity
  • Introducing QoS
  • Explaining Wireless Fundamentals
  • Introducing Architectures and Virtualization
  • Explaining the Evolution of Intelligent Networks
  • Introducing System Monitoring
  • Managing Cisco Devices
  • Examining the Security Threat Landscape
  • Implementing Threat Defense Technologies
  • Securing Administrative Access
  • Implementing Device Hardening

سرفصل‌های بخش عملی

  • Get Started with Cisco Command-Line Interface (CLI)
  • Observe How a Switch Operates
  • Perform Basic Switch Configuration
  • Implement the Initial Switch Configuration
  • Inspect TCP/IP Applications
  • Configure an Interface on a Cisco Router
  • Configure and Verify Layer 2 Discovery Protocols
  • Implement an Initial Router Configuration
  • Configure Default Gateway
  • Explore Packet Forwarding
  • Troubleshoot Switch Media and Port Issues
  • Troubleshoot Port Duplex Issues
  • Configure Basic IPv6 Connectivity
  • Configure and Verify IPv4 Static Routes
  • Configure IPv6 Static Routes
  • Implement IPv4 Static Routing
  • Implement IPv6 Static Routing
  • Configure VLAN and Trunk
  • Troubleshoot VLANs and Trunk
  • Configure a Router on a Stick
  • Implement Multiple VLANs and Basic Routing Between the VLANs
  • Configure and Verify Single-Area OSPF
  • Configure and Verify EtherChannel
  • Improve Redundant Switched Topologies with EtherChannel
  • Configure and Verify IPv4 ACLs
  • Implement Numbered and Named IPv4 ACLs
  • Configure a Provider-Assigned IPv4 Address
  • Configure Static NAT
  • Configure Dynamic NAT and Port Address Translation (PAT)
  • Implement PAT
  • Log into the WLC
  • Monitor the WLC
  • Configure a Dynamic (VLAN) Interface
  • Configure a DHCP Scope
  • Configure a WLAN
  • Define a Remote Access Dial-In User Service (RADIUS) Server
  • Explore Management Options
  • Explore the Cisco DNA™ Center
  • Configure and Verify NTP
  • Configure System Message Logging
  • Create the Cisco IOS Image Backup
  • Upgrade Cisco IOS Image
  • Configure WLAN Using Wi-Fi Protected Access 2 (WPA2) Pre-Shared Key (PSK) Using the GUI
  • Secure Console and Remote Access
  • Enable and Limit Remote Access Connectivity
  • Secure Device Administrative Access
  • Configure and Verify Port Security
  • Implement Device Hardening

دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره CCNA200-301 در قالب آموزش شبکه به صورت آموزش آنلاین و حضوری با بهره‌گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبر ارائه می‌شود. این دوره یکی از زیرمجموعه‌های دوره سیسکو بشمار می‌آید.

 

Cisco Certified Network Associate  : CCNA

همانطور که میدانید ، دوره ccna دوره شرکت سیسکو ، تولید کننده تجهیزات شبکه از سانفرانسیسکو کالیفرنیای امریکاست

از بین دوره های سیسکو دوره ccna ، یکی از اولین دورهای  شرکت سیسکو  میباشد که در بین تخصص های موجود میتوان ان را مطالعه کرد که در زیر ترتیب دوره های مختلف سیسکو ، در زمینه تخصص های مختلف ، مانند routing/switching  ،service provider ، دیزاین و غیره ، مشاهده میکنید

 

حال در این مقاله ما سعی میکنیم دوره ccna Route and Switch و مطالبی که در این دوره مطرح میگرد را مورد بررسی قرار دهیم

این دوره یعنی دوره ccna  ، بسیار دوره حائز اهمیت است ، به جهتی که بسیاری از مفاهیم شبکه در دوره ccna تدریس میشود ، و دید بسیار خوبی  در زمینه شبکه ، به دانشجویان میدهد ، پس حتما سعی کنید این دوره از شرکت سیسکو ، یعنی دوره ccna را حتما مطالعه کنید

 

Introduction to Networking

در پارت اول دوره ccna ، در مورد مدل tcp/ip ، و مفاهیم ابتدایی شبکه ، و استاندارد های شبکه  ethernet  صحبت میشود

همچنین در این پارت از دوره ccna ، در مورد انواع شبکه ها ، و همچنین در مورد نسل چهارم ip  ها به طور مفصل پرداخته میشود

 

Implementing Ethernet LANs

 اما در پارت بعدی دوره ccna  ، نحوه کار کردن باcommand line interface  سیسکو و همچنین در این پارت از دوره ccna  ، کانفیگ ابتدایی سویچ را فرا خواهیم گرفت (نحوه ارتباط برقرار کردن به سویچ از طریق telnet،ssh   و…)

همچنین در این بخش از دوره ccna ، در مورد سطح های مدیریتی CLI دیوایس های سیسکو و امن کردن این mode  ها صحبت میشود که در واقع این پیکربندی ها از ابتدایی ترین کانفیگ هایی است که در دوره ccna اموزش داده میشود ، و تمامی مفاهیم و فیچر های بعدی دوره ccna به این بخش از دوره ccna یعنی نحوه برقراری ارتباط با دیوایس های سیسکو است

 

Implementing VLANs and STP

در این پارت از دوره ccna ، به مفاهیم vlan (virtual lan) پرداخته میشود ، vlan  یکی از مهم ترین مفاهیم شبکه دوره ccna است که در همه شبکه ها از این مفهموم استفاده میشود اما در این بخش از مقاله معرفی دوره ccna  ، میخواهیم ، به مفهوم  vlan  بپردازیم ، vlan  فیچری است که broadcast domain  های مختلف را از هم جدا میکند ، و باعث افزایش performance ، و امنیت میشود

در این بخش از دوره ccna  همچنین در مورد دیگر فیچر هایی که کار vlan  بندی را اسان تر میکند ، صحبت میشود ، مانند dtp  و vtp

Dtp فیچری است که موجب میشود ، که trunking  دو سویچ ، به صورت دینامیک انجام شود ، همچنین vtp  با ارسال و توضیع vlan  ها در سویچ های شبکه میتواند کار ما در بحث ایجاد vlan  و یا حذف ،تغییر نام vlan  کمک کند

همچنین در این پارت از دوره ccna ، در مورد پروتکل spanning tree protocol  و انواع ان به صورت مفصل پرداخته میشود

در ابتدا در این بخش  از مقاله معرفی دوره ccna  ، به این میپردازیم که spanning tree protocol  چیست؟  لینک های redundant

توی دیوایس های لایه 2 ، مجاز نیست ، و با اتصال دیوایس ها به صورت موازی ، موجب ایجاد loop  در شبکه میشود ، پس این پروتکل ، برای اینکه از این اتفاق جلوگیری کند ، لینک هایی که تشخیص دهد را block میکند

همچنین در دوره ccna به صورت مفصل در مورد ، مدل های مختلف این پروتکل صحبت میکند

CST

Cisco PVST

Cisco PVST +

RSTP

RPVST +

MST

مدل هایی که در بالا ذکر شد ، به ترتیب ، به سمت افزایش پرفورمنس و رفع مشکلات پیش رفته است (از نمونه مشکلاتی که در مدل های مختلف ، اصلاح شد، زمان همگرایی  بالا و عدم استفاده همزمان از لینک ها بود که در مدل های بعدی اصلاح شد)

 

IPv4 Addressing

حال به جایی از دوره ccna  ، رسیدیم که به صورت مفصل در مورد ipv4(ادرس 32 بیتی) ، صحبت میشود ، و همچنین subnetting ipv4  و supernetting ipv4  پرداخته میشود

 

 IPv4 Routing

اگر دوره ccna را به دو بخش تقسیم کنیم ، بخش دوم یعنی روتینگ از این مرحله شروع میشود

در واقع ، روتینگ یا مسیر یابی فرایندی است که طی ان ، ما شبکه های مختلف را به هم متصل میکنیم

به صورت کلی  دو نوع Route در جدول مسیریابی وجود دارد :

  • Static Route : در این نوع از روتینگ ، ما باید به صورت دستی شبکه های Route های خود را بنوسیم ، به صورتی که برای رسیدن به شبکه X  باید از مسیر Y  بروی
  • Dynamic Route: اما در این نوع از روتینگ ، روت ها به صورت دینامیک به جدول روتنیگ اضافه و یا حذف خواهند شد ، و دیگر نیازی به نوشتن تک تک Route ها نیست ، که پروتکل های مختلفی در این زمینه وجود دارند :
  • Rip و EIGRP که از دسته Routing Protocol های Distance Vector هستند ، که این پروتکل ها Route ها ارسال میشوند ، که به خوبی در مورد این دسته از پروتکل ها  و نحوه کارکرد و همگرایی  بعضی از ان ها در دوره ccna صحبت میشود
  • OSPF و ISIS از دسته پروتکل های link state هستند که در ان وضعیت لینک ها ارسال میشود
  • از دیگر دسته بندی که در مورد ، روتینگ پروتکل ها در دوره ccna انجام میشود ، دسته بندی است  که مبنای ان کار کردن این پروتکل ها درون یک AS (autonomous system ) یا خارج یک AS هست ، که پروتکل های نامبرده ، در دسته اول یعنی IGP  قرار خواهند گرفت ، چرا که تمامی ان ها درون یک AS  فعالیت میکنند ، اما تنها پروتکلی که بیرون یک AS فعالیت میکند و اتصال این AS ها را برقرار میکند ،BGP است ، که در دسته دوم  یعنی EGP قرار میگیرد که توضیحات تکمیلی این پروتکل در دوره ccna وجود ندارد، و به صورت مفصل در ccnp Routing  صحبت خواهد شد

 

 IP Version 6

قبلا در مورد ، ipv4 ، صحبت کردیم ، اینکه یک ادرس 32  بیتی است که در دوره ccna  به طور مفصل در مورد خود ادرس و Routing ان پرداخته میشود ، اما یک ورژن دیگر از ادرس ip، که در دوره ccna در مورد ان صحبت میشود ipv6  است (یک ادرس 128 بیتی که به دلیل کمبود ipv4  به سراغ طراحی ان رفتند )

همچین در بخش از دوره ccna در مورد روتینگ و سابنتیگ ipv6  به طور کامل صحبت میشود که بسیار بحث جذابی است

 

Wireless LANs

پارت دیگری که جدیدا به دوره ccna اضافه شده ، و قبلا در دوره ccna نبود ، بحث وایرلس است ، در این پارت از دوره ccna به صورت کامل در مورد انواع شبکه های وایرلس ، و استاندارد های ان صحبت میشود

انواع شبکه وایرلس :

  • BSS:basic service set

نام دیگر این نوع از شبکه infrastructure  است و ساده ترین نوع شبکه وایرلس است ، که در دوره ccna ، به ان پرداخته میشود

  • EBSS:Extended basic service set

در این نوع شبکه از وایرلس که در دوره ccna به ان پرداخته میشود، n/2  برد یک اکسس پوینت ، اکسس پوینت دیگری قرار میدهند ، که ان اکسس پوینت قادر خواهد بود ، مانند repeater، دیتا را از اکسس پوینت اول میگیرد و به بعدی انتقال میدهد

IBSS -3 :independent basic service set

نام دیگر این شبکه ، ad hoc است ، و در این شبکه ما به صورت اختصاصی اکسس پوینت نداریم ، و شبکه های بسیار کوچک توسط این مدل پیاده سازی میشود

همچنین همانطور که در قبل توضیح دادیم در این بخش از دوره ccna که در مورد وایرلس است در مورد استاندارد های مختلف هم صحبت میشود ، همانطور که در شکل زیر مشاهده میکنید ، استاندارد های وایرلس را مشاهده میکنید که در جلوی ان ابتدا ، مشخص شده در چه باندی کار میکند ، و در ادامه حداکثر پهنای باندی که میتواند در ان استاندارد منتقل شود

802.11 b :  2.4ghz                       11mbps

802.11 g :  2.4ghz                       54mbps

802.11 n :  5.8ghz/2.4ghz         450mbps

802.11 a :  5.8ghz                       450mbps

802.11 ac : 5.8ghz                       1gbps

همچنین در این بخش از دوره ccna  که در مورد شبکه های وایرلسی صحبت میشود در مورد دیگر مباحث وایرلس صحبت میشود که با مراجعه به دوره ccna  و خواندن کتاب ان میتواند به خوبی از این مطالب استفاده کنید

 

از دیگر مطالبی که در دوره ccna صحبت میشود عبارت است از :

FHRP Protocols

یکی از مطالبی که قبلا در دوره ccna  وجود داشت ، FHRP Protocols  (first hop redundancy protocol) بود ، این پروتکل ها این امکان را به ما میدند ، تا اگر در صورت داون شدن روتر اصلی، روتر جایگزین به سرعت جای ان را بگیرد و وظیفه ان را انجام دهد

همانطور که در دوره ccna و کتاب ccna توضیح داده شده ، مکانیزم به این صورت است که روتر ها در قالب یک ادرس ip ویرچوال ، به کلاینت ها سرویس میدهند ، که به صورت پیشفرض یکی تر روتر ها نقش اکتیو و دیگر passive    را برعهده دارد

  • HSRP : cisco
  • VRRP: standard
  • GLBP: cisco

GLBP، برخلاف دو پروتکل دیگر ، روتر های میتوانند ، load balancing  انجام بدهند یعنی همزمان چند روتر اکتیو باشند

 

Access List

از دیگر مطالبی که در دوره ccna  مورد بررسی قرار میگرد ، Access List  است ، که مجموعه ای از قوانین است که روی دیوایس های لایه 3  اعمال میشه در واقع توسط این قوانین ترافیک ورودی و خروجی و عبوری  را کنترل میکنیم

در دوره ccna انوع access list  ها هم مورد برسی قرار گرفته :

Standard Access-list

Extended Access-list

تفاوت این دو نوع acl ، در اون چیزی هست که میتوانند برای فیلترینگ مبنا قرار دهند

 

Inter VLAN Routing

قبلا در ابتدای مقاله معرفی دوره ccna در مورد vlan صحبت کردیم ، مفهوم دیگری که پس از ایجاد vlan ها مهم میباشد ، بحث ارتباط این vlan ها در لایه 3 است ، پس ما با استفاده از این قابلیت ، ارتباط لایه 3 ای vlan های خود را برقرار میکنیم ، که در دوره ccna نحوه انجام این کار را  در راه های مختلف اموزش میدهد

 

Vlan access list

یکی دیگر از مباحثی که خوب است در مورد ان اشنا باشیم ، vlan access list  است ، همانطوری که در بخش های قبلی مقاله معرفی دوره ccna ذکر کردیم ، access list برای کنترل ترافیک لایه 3  میتواند به ما کمک کند ، حال اگر بخواهیم ، ترافیک خود را در لایه دو ، یعنی vlan ها کنترل کنیم ، این فیجر میتواند به ما کمک کند ، البته متاسفانه در دوره ccna به طور مفصل در مورد این فیچر صحبت نمیشود ، و توضیحات کامل ان مربوط به دوره ccnp switch است ، اما همانطور که گفتیم access list معمولی به خوبی در دوره ccna صحبت میشود

 

NAT

از دیگر مباحث پایه ای که در دوره ccna ، در مورد ان صحبت میشود ، NAT   (Network address translation)است که در واقع این این فیچر برای صرفه جویی ادرس پابلیک پدید امده (البته موارد استفاده دیگری هم دارد)، که در این دوره ccna حوه کانفیگ این فیچر حیاطی ، در سه نوع static nat  و dynamic nat  و overload nat به صورت کامل اموزش داده میشود

 

DHCP

از دیگر مباحث پایه ای که در دوره ccna ، در مورد ان صحبت میشود DHCP  است ، و این سرویسی حیاطی است که به کلاینت های شبکه ip  میدهد (اپشن های متفاوت و متنوع دیگری هم به کلاینت ها میدهد مانند GW ،DNS،و…) که در این دوره ccna نحوه کانفیگ ان در دیوایس های لایه  3 اموزش داده شده

 

DHCP Relay

در بخش قبلی از مقاله معرفی دوره ccna در مورد پروتکل dhcp  صحبت کردیم ، اما dhcp relay فیچری است که به ما کمک میکند ، اگر dhcp client و dhcp server در شبکه و برادکست دومین متفاوتی باشند ، پکت های dhcp را به صورت unicast به dhcp server ارسال و دریافت میکند ، که  در دوره ccna نحوه پیکربندی این فیچر را در دیوایس های سیسکو اموزش میدهد

 

T-Shoot

یکی دیگر از مباحثی که در دوره ccna مورد بررسی قرار میگیرد، بحث عیب یابی است ، در واقع در این بخش از دوره ccna در مورد پروتکل ها و ابزار هایی که میتواند در بحث عیب یابی به ما کمک کند صحبت میشود

سه تا از پروتکل هایی که در دوره ccna ، به ان ها پرداخته میشود

  • cdp(cisco discovery protocol)
  • LLDP(link layer discovery protocol)
  • SNMP
  • Syslog

 

AAA

در این بخش از دوره ccna که مربوط به احراز هویت ، تعین سطح دسترسی و اکانتینگ است ،  پروتکل هایی که در AAA ، فعالیت میکنند را معرفی میکند

  • TACACS +
  • Radius

همچنین در این بخش از دوره ccna ، نحوه پیکربندی این پروتکل ها ، و اتصال دیوایس های سیسکو ، به یک Radius server ، را اموزش میدهد

 

Tunneling

یکی از موضوعات جذاب ، دوره ccna ، مبحث Tunneling  است ، که به خوبی در دوره ccna در مورد ان صحبت میشود ، در واقع در تانلینگ به ما این امکان را میدهد که هدر را در همان لایه encapsulate کنیم و به کمک ان بتوانیم یک اینترفیس مجازی از مبدا به مقصد بزنیم و دیتای خود را از ان عبور دهیم

همچنین در این بخش از دوره ccna نحوه ایجاد تانل و ارتباط روتر ها را به خوبی اموزش میدهد

 

Frame Relay

Frame Relay در واقع یک شبکه ،WAN لایه دویی است کهPacket  IP ها را encapsulate میکند و در شبکه جابه جا میکند

حال ، در دوره ccna ، به صورت کامل در مورد ساختار و نحوه عملکرد این شبکه ، را به خوبی پوشش میدهد

 

IPsec این نام مجاز نمی باشد

در اخر هم در این بخش از دوره ccna  ، به نحوه عملکرد و کانفیک این این نام مجاز نمی باشد  میپردازد

 

در مقالعه معرفی دوره ccna ، سعی کردیم ، مفاهیمی که در دوره ccna مطرح میشود ، را مورد بررسی قرار دهیم ، البته که بعضی از موارد ذکر شده در  مقاله معرفی دوره ccna ، در دوره ccna جدید صحبت نمیشود ، اما قبلا در دوره ccna به این مفاهیم پرداخته میشد ، یا اینکه اموزشگاهایی که در زمینه اموزش فناوری اطلاعات فعالیت میکنند ، این مطالب دوره ccna را تدریس میکنند ،همانطور که در این مقاله به اهمیت این دوره پی بردید ، پس چگونگی و اموزش دوره ccna بسیار میتواند در یادگیری شما موثر باشد  یکی از اموزشگاهایی که در ان دوره ccna توسط استاد های متفاوت تدریس میشود ، اموزشگاه دوران است که میتوانید برای گذراندن دوره ccna به ان مراجعه کنید

پس از پایان دوره ccna شما باید در حد عمومی ، سویچینگ ، و روتینگ را فرا بگیرید ، چرا که تمرکز اصلی دوره ccna ، روی سویچینگ و روتینگ در سطح ابتدایی است ، که دوره ccna میتواند انتظارات شما را در فراگیری این مطالب بهره مند کند

لینک های کوتاه این دوره 

https://b2n.ir/s73034https://zx1.ir/KsIH0https://yun.ir/mghlo4
https://bit.ly/3n9xayZhttps://tinyurl.com/evsds6b8https://is.gd/qH2apX

آردینی اوخو
شنبه 9 اردیبهشت 1402
بؤلوملر :

DLP چیست؟

0 گؤروش
یازار:‌

DLP  مخفف کلمه Data Loss Prevention و به معنی جلوگیری از نشت داده‌ها، اطلاعات محرمانه از کامپیوتر یا پایگاه داده‌ها به بیرون از شبکه سازمان شرکت و یا اداره ست.

به دلیل سهل انگاری برخی از کاربران یا به دلایل مجرمانه، ممکن است داده‌های محرمانه سازمانی در اختیار بسیاری از افراد قرار بگیرد. نتیجه این دسترسی، بروز انواع تهدیدات داخلی می باشد که می‌تواند داده‌های محرمانه را تنها با یک کلیک در معرض از بین رفتن و یا افشا قرار دهد. به همین دلیل بسیاری از مقررات شرکتی و دولتی، استفاده از فناوری DLP را الزامی کرده است.

  • DLP مجموعه ای از ابزارها و تکنیک ها و راه‌کارهای دقیق و پیشرفته ای است که برای جلوگیری از خروج اطلاعات  و یا آسیب به آنها در یک شرکت، سازمان، اداره مورد استفاده قرار می گیرد. به صورتی که کاربر غیر مجاز نتواند به داده ای دسترسی داشته باشد و آن را افشا کند.
  • در واقع یک راه‌کار جامع فناوری امنیت اطلاعات است.

 

دی ال پی می‌تواند از نشت اطلاعات به وسیله همه تجهیزات و راه ها جلوگیری کند

 

ابزارهای DLP می توانند اطلاعات مهم و حساس، محرمانه و شغلی را در شبکه جستجو و طبقه بندی کنند و مواردی را که موجب نقض سیاست‌های سازمان می‌شوند مشخص می‌کنند.

این کارها معمولاً با رعایت استانداردهای نظارتی مانند:PCI-DSS – استاندارد امنیت داده صنعت پرداخت کارت  و GDPR   – قانون عمومی حفاظت اطلاعات- انجام می‌شود.

نرم افزارها و ابزارهای  پیشگیری از نشت و افشاء اطلاعات ، فعالیت‌های در سطح کاربر نهایی شبکه  را کنترل و نظارت می‌کنند. جریان اطلاعات را در شبکه‌های شرکت بررسی کرده و همچنین اطلاعات موجود روی شبکه‌های ابری را زیر نظر می‌گیرند

  • و از این طریق، از داده‌های بایگانی‌شده، در حال استفاده یا در حال انتقال حفاظت می‌کنند.

اهمیت استفاده از DLP

اهمیت استفاده از DLP

  • حفاظت از اطلاعات و داده‌ها به عنوان هزینه پیشگیری از حوادث احتمالی باید مورد توجه قرار گیرد. به عنوان مثال تلاش های مغرضانه و یا حتی یک اشتباه غیر عمدی، که منجر به از دست دادن داده‌ها شود می‌تواند برند و اعتبار نام یک شرکت را زیر سؤال ببرید و باعث کاهش ارزش سهام و ضرر و زیان بازاریابی به آن شود.

 

آیا نیازمند به پیشگیری از نشت و آسیب به داده‌ها هستیم؟ سه مورد اصلی از موارد استفاده DLP

پیشگیری از دست دادن داده‌ها، سه هدف اصلی را که رایج ترین نقاط تأثیر گذار برای بسیاری از سازمان ها و شرکت ها است هدف خود قرار داده است:

  1. حفاظت از اطلاعات شخصی
  2. حفاظت از مالکیت معنوی
  3. شفافیت اطلاعات

حفاظت از اطلاعات شخصی :

آیا سازمان شما اطلاعات شخصی هویتی، سابقه های کاری، اطلاعات پزشکی حفاظت شده  یا اطلاعات  پرداخت  کارتی را جمع آوری و ذخیره می کند؟

اگر چنین است حفاظت از آن‌ها مهم است.

حفاظت از مالکیت معنوی :

آیا سازمان شما دارای مالکیت معنوی و تجارت و یا اسرار دولتی است که می‌تواند در صورت از دست رفتن یا ربوده شدن، امنیت مالی سازمان و اعتبار تجاری آن را در معرض خطر قرار دهد ؟ راه‌کار‌های DLP  در اینجا مفید هستند.

شفافیت اطلاعات:

آیا سازمان شما به دنبال افزایش شفافیت در انتقال داده‌ها است؟ یک راه‌کار جامع سازمانی می‌تواند به شما کمک کند اطلاعات خود را در سطح نهایی شبکه ها و ابرها مشاهده و پیگیری کنید. این فرایند به شما امکان می دهد تا ببینید چگونه افراد در سازمان شما به داده‌ها دسترسی پیدا می کنند.

  • همچنینDLP می‌تواند برای انواع مختلفی از نقاط آسیب پذیر از جمله تهدید داخلی، امنیت داده‌ها، تجزیه و تحلیل رفتار کاربر و سازمان، و تهدیدات پیشرفته را مفید واقع شود.

ضرورت استفاده از DLP -دی ال پی

ضرورت استفاده از DLP -دی ال پی

  • پررنگ‌تر شدن نقش مدیریت امنیت اطلاعات در سازمان‌ها
  • کمبود نیروی انسانی متخصص
  • ارزش بسیار بالای داده‌ها
  • افزایش بسترهای حفاظت از اطلاعات
  • لزوم تطبیق‌پذیری با مقررات حفاظت از داده
  • افزایش تعداد و گستردگی نفوذهای اطلاعاتی
  • افزایش حجم داده‌های حساس

 

ابزارهای مطرح در حوزه DLP

 

نرم افزار Symantec Data Loss Prevention

این نرم افزار دارای قبلین کار برای کامپویترهای دسکتاپ، مدیریت داده‌ها و ردیابی آنها، سازگاری با فناوری ابری، مقیاس پذیری، و پوشش ابر است

  • صرف نظر از اینکه کارمندان شما آنلاین یا آفلاین هستند. امکان مشاهده و کنترل نحوه استفاده از اطلاعات وجود دارد، این سیستم امنیتی اطمینان حاصل می کند که داده‌ها فارغ از محل ذخیره سازی هرگز منتشر یا دزدیده نشوند.

 

برنامه  SecureTrust Data Loss Prevention

  • بستر های نرم افزاری: دسکتاپ
  • قابلیت ها: مدیریت داده‌ها و ردیابی
  • سازگاری با فناوری ابری
  • نسخه رایگان: نسخه ی آزمایشی دارد
  • طیف وسیعی از تنظیمات از پیش تعریف شده به طور خودکار تهدید را مسدود می کند.

راه‌کار نرم افزاری  SecureTrust برای DLP  ابزارهای قدرتمند در کشف، نظارت و تامین امنیت اطلاعات با رعایت قوانین و مقررات را فراهم می کند.

  • سیستم به شکلی طراحی شده است که به طور مستقیم با تنظیمات پیش فرض استفاده شود در عین حال بیش از ده ها گزینه قابل تنظیم وجود دارد که شما می توانید با توجه به نیازهای روزمره کسب و کار خود تنظیم کنید. به همین ترتیب شما یک داشبورد قابل تنظیم را خواهید داشت. تجزیه و تحلیل نقش مهمی در این پلتفرم دارد.
  • SecureTrust بر تمام اسناد و پیوست های مبتنی بر وب که به کسب و کار شما وارد می شود، نظیر ایمیل، وبلاگ و پست های رسانه های اجتماعی نظارت خواهد کرد. این سیستم به طور خودکار هر گونه نقض قوانین را مسدود می کند و اطلاعات شما را امن نگه می دارد.

راه‌کار نرم افزاری  McAfee Total Protection for Data Loss Prevention

  • با قابلیت کار با فناوری ابری و کامپیوترهای معمولی این نرم افزار به طور  هوشمند داده‌های حساس را طبقه بندی می کند.
  • این محصول  McAfee  مانند برخی از سیستم های دیگر، بسیار مقیاس پذیر است و می‌تواند با نیازهای شرکت شما تطبیق پیدا کند.
  • با این حال، تفاوت بزرگ آن تاکید بر تجزیه و تحلیل قانونی است. DLP McAfee Total Protection  برای شرکتهایی که ممکن است قوانین خاصی نداشته باشند راه هایی که داده‌ها ممکن است از بین بروند را مسدود می کند.
  • یکی دیگر از ویژگی های مهم در مورد این راه‌کار این است که این سیستم هوشمند می‌تواند داده‌های حساس را شناسایی و اولویت بندی کند. برچسب زدن مکان ذخیره داده نیز وجود دارد، که باعث می شود راهبرد های محافظت از اطلاعات را آسان تر تعریف کرد.

راه‌کار نرم افزاری  Digital Guardian Endpoint DLP

  • سیستم نرم افزاری: دسکتاپ
  • قابلیت ها: مدیریت و ردیابی داده‌ها، رمزگذاری پیشرفته
  • سازگار با فناوری ابری
  • نسخه آزمایش
  • سیستم عامل های مورد پشتیبانی  ویندوز، مک و لینوکس
  • Digital Guardian یکی از گسترده ترین سیستم های پیشگیری از آسیب و نشت اطلاعات است . اگر با محیطی دارای طیف وسیعی از سیستم های دسکتاپ ویندوز، مک و لینوکس روبرو هستید این راه‌کار برای شما طراحی شده است. به محض این که آن را تنظیم کنید، شناسایی و طبقه بندی مجموعه داده‌ها را آغاز می کند. انعطاف پذیری و مقیاس پذیری از ویژگی های مهم این نرم افزار DLP است.

 

مهمترین توانایی سیستم DLP

  • تعریف اطلاعات حساس با دسته بندی آنها
  • تعریف اطلاعات حساس در شرایط آنی با ورود آنها به شبکه
  • تعریف اطلاعات حساس با دسته بندی اطلاعات
  • جابجایی  امن دارایی های اطلاعاتی
  • جلوگیری از سرقت و نشت دارایی های اطلاعاتی
  • حفاظت از حقوق معنوی و حقوقی دارایی های اطلاعاتی
  • جلوگیری از حذف دارایی های اطلاعاتی بطور عمدی یا سهوی
  • هشدار در مورد دسترسی غیر مجاز به اطلاعات
  • نظارت به دسترسی های تفراد به دارایی های اطلاعاتی
  • امکان ممیزی محتویات ترافیک ارسالی و دریافتی از شبکه
  • امکان مدیریت یکپارچه و کامل دارایی های اطلاعاتی و ..

مهمترین توانایی سیستم DLP

حفاظت از دارای های اطلاعاتی و داده ای یکی از چالش های مهم شرکت ها و سازمان هاست که با استفاده از یک راه‌کار امنیتی مناسب می توان از ضرور و زیان جلوگیری کرد و کارایی را نیز بالا برد.  DLP و پیاده سازی آن برای کمک در این زمینه ارائه شده اند.

آردینی اوخو
شنبه 18 تیر 1401
بؤلوملر :

در پادکست مقدمه ای بر زبان برنامه نویسی پایتون

0 گؤروش
یازار:‌

در پادکست مقدمه ای بر زبان برنامه نویسی پایتون به موضوعات ذیل پرداخته ایم :


پایتون چیست و چه ویژگی هایی دارد؟

چرا باید زبان برنامه نویسی پایتون را فرا بگیریم؟

چه شرکت های بزرگی از زبان برنامه نویسی پایتون استقبال کرده و استفاده می کنند؟


سلام به همگی . علی نوروزی ام . مدرس آکادمی دوران . متخصص و مدرس حوزه های شبکه ، امنیت و برنامه نویسی . با یک پادکست دیگه در خدمتتون ، هستم .

 
امروز میخوایم درباره ی زبان برنامه نویسی پایتون صحبت کنیم ، که این روزا خیلی پر سر و صدا شده !

« پایتون»، یادگیریش آسونه و اتفاقا به خاطر همینه که خیلی از برنامه‌نویسای تازه‌کار اونو به عنوان اولین زبان برنامه‌نویسی خودشون انتخاب می کنن. چون این پایتون رو به عنوان یه «زبان اصطلاحا همه‌منظوره» یا همون General-Purpose Language)  ) ساختنش ، توسعش دادن و اینکه  محدود به توسعه نوع خاصی از نرم‌افزارا نیست . خلاصۀ مطلب اینکه باهاش هر کاری میشه کرد . از نوشتن یه ویروس و اسکریپت مخرب بگیر تا تحلیل داده و ساخت بازی‌های کامپیوتری و غیره و غیره.

 
راجع به پایتون همینش بسه که شرکتایی مثل یوتیوب ، نتفلیکس ، گوگل و  اینستاگرام توی برنامه نویسی های وبشون از کدای پایتون استفاده می کنن ! کلی بخوایم بگیم استفاده از پایتون از سال ۲۰۱۷ تا به الان رشد عجیب غریبی داشته  . شیب پیشرفتشم از تمام زبانای برنامه نویسی دیگه به مراتب بیشتر بوده . علتاش متفاوته ،  ولی مهمترینش می تونه گستردگی استفاده از پایتون و همه جانبه گراییش  باشه ..

 
درآمد برنامه نویسای پایتون واقعا بد نیست !  اما فقط پول و درآمد نمیتونه یه زبانو انقد محبوب کنه . پس کجا دنبال دلیل محبوبیتش بگردیم ؟

 
چند تا دلیل مطرح هستن :

 
اولیش که یه صحبتایی هم کردیم راجع بش اینه که …

۱. هیولاهای تکنولوژی تو دنیا این زبانو دوست دارن: «گوگل» (Google)، «یوتیوب» (YouTube)، «فیس‌بوک» (Facebook)،«ناسا» (NASA)، «دراپ‌باکس» (Dropbox)، «یاهو» (Yahoo)، «موزیلا» Mozilla)) «اینستاگرام» (Instagram)،  «ردیت» (Reddit) یا حتی . IBM اینا تازه معروفاشونن که از پایتون استفاده می کنن .  هر کدومشونم برای یه کاری و اینکه همیشه دنبال استخدام مهندسای پایتون هستن.


این زبان ماژولاره . یعنی چی ؟ یعین وقتی یه کد نوشته میشه بعدا نمخواد دوباره بیای بنویسیش . میتونی ازش استفاده کنی بدون اینکه دوباره بنویسیش .

 
طبعا import و export کردن ماژولا هم کار چندان سختی نیست .



یه مثال بزنیم از مثلا کارایی که گوگل با پایتون انجام میده .

پیاده‌سازی الگوریتم‌های «هوش مصنوعی»

«موتور اجرای برنامه گوگل» (App Engine Cloud)

 
ه مثال دیگه بزنیم از دراپ باکس :
یه مثال دیگه بزنیم از دراپ باکس :

بالای 90 درصد سورس کدش از «بک‌اند سرور» بگیر تا ، کلاینت دسکتاپ، (website controller logic)، ( API backend) و یه سری ابزارای تحلیلیش به زبون پایتون نوشته شدن .
 

دلیل بعدی محبوبیتش همونطور که اول هم گفتیم …

۳. تناسب و سادگی پایتون برای مبتدی‌هاس :  چرا سادس ؟ چون نگارش ساده ای هم داره .  با پایتون ،  میشه خیلی سریع برنامه‌های قابل استفاده‌ بسازیم . این سرعت حس خوبی رو به برنامه نویس منتقل میکنه . چون خروجی عملکردشو در لحظه به چشم میبینه .

 
 

و در نهایت اینکه، پایتون رو یاد بگیرید و سعی کنید تسلط نسبتا خوبی روش داشته باشید ، چرا که توی حوزه های گسترده و متنوعی کاربردیه و بی شک تسلط روی اون ، شما رو نسبت به دیگران متمایز میکنه . برای یادگیری بیشتر میتونید در دوره های مهندسی پایتون آکادمی دوران شرکت کنید !  امیدوارم هرجایی که هستین موفق باشین و حالتون عالی باشه . منتظر نظرات خوبتون هستم .

آردینی اوخو
دوشنبه 25 بهمن 1400
بؤلوملر :

دپارتمان آموزش گروه دوران

0 گؤروش
یازار:‌

آموزش فناوری اطلاعات را به بزرگترین مجری پروژه های فناوری اطلاعات بسپارید.

گروه دوران یکی از موفق ترین مجموعه شرکت های فناوری اطلاعات می باشد، که با هدف ارائه محصولات وخدمات متنوع در تاسیس گردیده است. این گروه که بیش از 20 سال از تاسیس آن می گذرد با ساماندهی کادری 500 نفره و بهره گیری از دانش روز دنیا، فعالیت گسترده ای در زمینه تولید و ارائه نرم افزارها، تجهیزات و خدمات تخصصی در چارچوب 5 گروه ERP, Security, Network, Telephony, Portal دارد.

حضور پنج تیم تولید، سیستمی، فنی، آموزشی و بازرگانی در قالب یک گروه و از طرفی همکاری نزدیک با شرکت های معتبر بین المللی، توان فنی و اجرایی بالایی را برای این گروه در زمینه اجرای پروژه های بزرگ ملی و آموزشهای آن فراهم نموده است. این گروه از نظر جغرافیایی نیز با بهره گیری از نمایندگی های توانمند خود در داخل و خارج از کشور توانسته است آموزش های خود را در تمامی استانهای کشور و چندین کشور آسیایی، برگزار نماید.

دپارتمان آموزش گروه دوران

برای سازمان های دولتی، خصوصی و افرادی که آموزش کاملا کاربردی و اساتید زبده و نیز هزینه پایین را ارزش می نهند دپارتمان آموزش گروه دوران یک سیستم آموزش حرفه ای در حوزه فناوری اطلاعات میباشد که به طور عمده به رقابت با تمامی آموزشگاه هایی که صرفا یک مرکز آموزش بدون توان فنی و تخصصی می باشند می پردازد و ترکیبی بی نقص ازدسترسی آسان، نهایت کیفیت، قیمت مناسب و تعامل فنی و مشاوره ای با کارفرمایان را ارائه می دهد. دپارتمان آموزش گروه دوران با در اختیار داشتن تجربه‌ زبده‌ترین اساتید متخصص در مدیریت فنی پروژه‌ها و عملیات فناوری اطلاعات و ارتباطات و همکاری با بزرگترین پارتنرهای آموزشی خارجی ، توانسته ‌است آموزش‌های تخصصی IT را برای عموم سازمان‌ها و افراد عرضه نماید.

  1. برگزاری دوره های تخصصی برترین برند های IT
  2. ارائه آموزش های تخصصی توسط مدرسین مجرب و دارای مدارک بین المللی و سابقه اجرایی
  3. تدوین استراتژی ها و برنامه توسعه آموزش جهت توانمند سازی پرسنل سازمان‌ها
  4. برگزاری دوره های آموزش کارکنان دولت
  5. دارای رتبه یک شورای عالی انفورماتیک در حوزه آموزش و پژوهش
  6. دارای مجوز سازمان مدیریت و برنامه ریزی اموور سیستم و دولت الکتونیک
  7. عضویت کمسیون آموزش و پژوهش سازمان نظام صنفی رایانه
  8. برگزاری رویدادهای علمی-تخصصی، سمینارها با همکاری سازمان های معتبر داخلی و بین المللی
  9. ارزیابی توانمندی آموزشی کارکنان و اثر بخشی آموزشی سازمانی
  10. طراحی دوره های تخصصی با توجه به نیاز سازمان ها

آردینی اوخو
یکشنبه 24 بهمن 1400
بؤلوملر :

برگزاری دوره های حرفه ای آموزش شبکه

0 گؤروش
یازار:‌

به طور کلی در حوزه فناوری اطلاعات و ارتباطات مفهوم شبکه های کامپیوتری و یا همان Network، به گروهی ایجاد شده از سیستم های کامپیوتری شامل: سخت افزارها، نرم افزار شبکه ای و ابزار و تجهیزات ایجاد کننده ارتباط نظیر کابل های شبکه و یا تجهیزات ارتباطی بی‌سیم می باشد. شبکه های کامپیوتری را می توان به دو بخش اصلی به نام: شبکه های سخت افزاری (Passive) و شبکه های نرم افزار(Active) تقسیم کرد.

شبکه های سخت افزاری شامل تجهیزات فیزیکی مانند: روتر، سویچ، کابل، سرور، استوریج ها و … و شبکه های نرم افزاری شامل تجهیزات و ابزارهایی مانند: سیستم عامل های ویندوزی و لینوکسی، برنامه ها و اپلیکشن ها و … می باشد.

آردینی اوخو
یکشنبه 24 بهمن 1400
بؤلوملر :

آموزش سیسکو

0 گؤروش
یازار:‌

آموزش سیسکو

در صورتیکه بدنبال ارتقا مهارت‌های خود در حوزه شبکه هستید، آموزش سیسکو دوران آکادمی، بهترین راهکار برای نیازهای شما می‌باشد. دوران آکادمی با بهره‌گیری از اساتید مجرب شبکه و لابراتوار اختصاصی آنلاین پذیرای علاقه‌مندان به آموزش سیسکو است. دوره‌های شبکه بصورت کاربردی و در جهت آمادگی علاقه‌مندان برای ورود به بازار کار اختصاصی است.

در آموزش سیسکو و به‌طور کلی دوره‌های شبکه تمرکز بر راه‌اندازی شبکه‌ در بستر سخت‌افزاری است. از دیگر مباحث این دوره‌ها مسیریابی و سوئیچینگ، امنیت، بی‌سیم، مرکز داده، ارتباطات یکپارچه و دیگر محصولات سیسکو و نگهداری و تنظیم سوئیچ‌ها و روترهای سیسکو است.

چرا دوران آکادمی را برای آموزش سیسکو انتخاب کنم؟

با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها وجود دارد. دوران آکادمی با استفاده از برترین اساتید داخلی اقدام به برگزاری تمام دوره‌های آموزش سیسکو به صورت برون سازمانی و درون سازمانی نموده است. در پایان هر دوره مدرک معتبر به دانش‌پذیران اعطا می‌گردد.

دوره‌ها بصورت کاملا عملی و کاربردی و با بهره‌گیری از لابراتوار مجهز و آنلاین ارائه می‌شوند، همچنین با شرکت در دوره‌ها از تخفیف در دوره‌های بعدی بهره‌مند خواهید شد.

سطوح و گرایش‌های سیسکو

مدارک سیسکو دارای پنج سطح زیر است:

• Entry
• Associate
• Professional
• Expert
• Architect

سطوح سیسکو دارای هشت گرایش زیر هستند:

• Routing & Switching
• Design
• Network Security
• Service Provider
• Service Provider Operations
• Storage Networking
• Voice
• Wireless

آموزش سیسکو در دوران آکادمی شامل دوره‌های زیر است:

معرفی شرکت سیسکو

آردینی اوخو
شنبه 23 بهمن 1400
بؤلوملر :

فایروال چیست

0 گؤروش
یازار:‌

تعریف فایروال

در دوره امنیت شبکه یاد خواهید گرفت که فایروال ( Firewall) یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را کنترل می کند و بسته های داده را بر اساس مجموعه ای از قوانین امنیتی مجاز یا مسدود می کند. هدف آن ایجاد مانعی بین شبکه داخلی شما و ترافیک ورودی از منابع خارجی (مانند اینترنت) به منظور مسدود کردن ترافیک مخرب مانند ویروس ها و هکرها است.

 

فایروال ها چه می کنند؟

فایروال بخشی ضروری از هر معماری امنیتی است و حدس و گمان ها را از حفاظت های سطح میزبان خارج می کند و آنها را به دستگاه امنیتی شبکه شما می سپارد. فایروال ها ، و به ویژه فایروال های نسل بعدی ، بر مسدود کردن بدافزارها و حملات لایه برنامه ، همراه با یک سیستم یکپارچه پیشگیری از نفوذ (IPS) تمرکز می کنند ، این فایروال های نسل بعدی می توانند سریع و یکپارچه واکنش نشان دهند و حملات خارجی را در کل شبکه تشخیص داده و به آنها واکنش نشان دهند. آنها می توانند خط مشی هایی را برای دفاع بهتر از شبکه شما تنظیم کنند و ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزارها انجام دهند و آن را خاموش کنند.

 

چرا به فایروال نیاز داریم؟

فایروال ها، به ویژه فایروال های نسل بعدی، بر مسدود کردن بدافزارها و حملات لایه برنامه تمرکز دارند. این فایروال های نسل بعدی، همراه با یک سیستم یکپارچه پیشگیری از نفوذ (IPS)، قادر به واکنش سریع و یکپارچه برای شناسایی و مبارزه با حملات در سراسر شبکه هستند. فایروال ها می توانند برای محافظت بهتر از شبکه شما بر اساس سیاست های تنظیم شده قبلی عمل کنند و می توانند ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزار انجام دهند و آن را خاموش کنند. با استفاده از فایروال برای زیرساخت امنیتی خود، شبکه خود را با خط مشی های خاصی تنظیم می کنید تا ترافیک ورودی و خروجی را مجاز یا مسدود کند.

 

لایه شبکه در مقابل بازرسی لایه برنامه

لایه شبکه

لایه شبکه یا فیلترهای بسته بسته ها را در سطح نسبتاً پایینی از پشته پروتکل TCP/IP بازرسی می کنند و به بسته ها اجازه عبور از دیوار آتش را نمی دهند مگر اینکه با مجموعه قوانین تعیین شده مطابقت داشته باشند که در آن منبع و مقصد مجموعه قوانین بر اساس پروتکل اینترنت است. آدرس ها و پورت ها. فایروال هایی که بازرسی لایه شبکه را انجام می دهند نسبت به دستگاه های مشابه که بازرسی لایه برنامه را انجام می دهند ، عملکرد بهتری دارند. نکته منفی این است که برنامه های ناخواسته یا بدافزار می توانند از درگاه های مجاز عبور کنند ، به عنوان مثال. ترافیک اینترنت خروجی از طریق پروتکل های وب ، و ...

 

اهمیت NAT و این نام مجاز نمی باشد

فایروال ها همچنین عملکردهای سطح شبکه اولیه مانند ترجمه آدرس شبکه (NAT) و شبکه خصوصی مجازی (این نام مجاز نمی باشد) را انجام می دهند. Network Address Translation آدرس های IP مشتری یا سرور داخلی را که ممکن است در "محدوده آدرس خصوصی" باشند، همانطور که در RFC 1918 تعریف شده است، به آدرس IP عمومی پنهان یا ترجمه می کند. پنهان کردن آدرس‌های دستگاه‌های محافظت‌شده تعداد محدودی از آدرس‌های IPv4 را حفظ می‌کند و دفاعی در برابر شناسایی شبکه است زیرا آدرس IP از اینترنت پنهان است.

به طور مشابه، یک شبکه خصوصی مجازی (این نام مجاز نمی باشد) یک شبکه خصوصی را در سراسر یک شبکه عمومی در داخل یک تونل گسترش می دهد که اغلب رمزگذاری شده است که در آن محتویات بسته ها هنگام عبور از اینترنت محافظت می شود. این به کاربران امکان می دهد داده ها را با خیال راحت در سراسر شبکه های مشترک یا عمومی ارسال و دریافت کنند.

 

فایروال های نسل بعدی و فراتر از آن

فایروال‌های نسل بعدی بسته‌ها را در سطح برنامه پشته TCP/IP بازرسی می‌کنند و می‌توانند برنامه‌هایی مانند اسکایپ یا فیس‌بوک را شناسایی کنند و سیاست‌های امنیتی را بر اساس نوع برنامه اعمال کنند.

امروزه، دستگاه‌های UTM (Unified Threat Management) و فایروال‌های نسل بعدی نیز شامل فناوری‌های پیشگیری از تهدید مانند سیستم پیشگیری از نفوذ (IPS) یا آنتی‌ویروس برای شناسایی و جلوگیری از بدافزارها و تهدیدها هستند. این دستگاه ها همچنین ممکن است شامل فناوری های سندباکس برای تشخیص تهدید در پرونده ها باشند.

همانطور که چشم انداز امنیت سایبری به تکامل خود ادامه می دهد و حملات پیچیده تر می شوند، فایروال های نسل بعدی همچنان جزء ضروری راه حل امنیتی هر سازمانی هستند، خواه در مرکز داده، شبکه یا ابر باشید. برای کسب اطلاعات بیشتر در مورد قابلیت‌های ضروری فایروال نسل بعدی شما، امروز راهنمای خرید فایروال نسل بعدی (NGFW) را دانلود کنید..

 

فایروال چگونه کار می کند؟

فایروال ها ترافیک ورودی را بر اساس قوانین از پیش تعیین شده به دقت تجزیه و تحلیل می کنند و ترافیک ورودی از منابع ناامن یا مشکوک را برای جلوگیری از حملات فیلتر می کنند. فایروال ها از ترافیک در نقطه ورودی کامپیوتر به نام پورت ها محافظت می کنند، جایی که اطلاعات با دستگاه های خارجی مبادله می شود. به عنوان مثال ، "آدرس منبع 172.18.1.1 مجاز است تا از طریق پورت 22 به مقصد 172.18.2.1 برسد."

آدرس های IP را به عنوان خانه و شماره پورت را به عنوان اتاق داخل خانه در نظر بگیرید. فقط افراد معتمد (آدرس منبع) اصلاً مجاز به ورود به خانه (آدرس مقصد) هستند - سپس بیشتر فیلتر می‌شود تا افراد داخل خانه فقط به اتاق‌های خاصی (درگاه‌های مقصد) دسترسی داشته باشند، بسته به اینکه مالک باشند یا خیر. ، کودک ، یا مهمان. مالک اجازه ورود به هر اتاق (هر بندری) را دارد، در حالی که کودکان و مهمانان مجاز به ورود به مجموعه خاصی از اتاق ها (درگاه های خاص) هستند.

 

انواع فایروال

 

انواع فایروال

فایروال ها می توانند نرم افزاری یا سخت افزاری باشند ، اگرچه بهتر است هر دو را داشته باشید. فایروال نرم افزاری برنامه ای است که روی هر کامپیوتر نصب می شود و ترافیک را از طریق شماره پورت ها و برنامه ها تنظیم می کند، در حالی که فایروال فیزیکی قطعه ای از تجهیزات نصب شده بین شبکه و دروازه شما است.

فایروال‌های فیلترکننده بسته، رایج‌ترین نوع فایروال، بسته‌ها را بررسی می‌کنند و در صورت عدم مطابقت با مجموعه قوانین امنیتی تعیین‌شده، از عبور آن‌ها منع می‌کنند. این نوع فایروال آدرس IP مبدا و مقصد بسته را بررسی می کند. اگر بسته ها با قانون "مجاز" در فایروال مطابقت داشته باشند، آنگاه برای ورود به شبکه قابل اعتماد است.

فایروال های فیلتر بسته به دو دسته تقسیم می شوند: حالت دار و بدون حالت. فایروال های بدون حالت، بسته ها را مستقل از یکدیگر بررسی می کنند و فاقد زمینه هستند، و آنها را به اهداف آسانی برای هکرها تبدیل می کند. در مقابل، فایروال های حالت دار اطلاعات مربوط به بسته های ارسال شده قبلی را به خاطر می آورند و بسیار ایمن تر در نظر گرفته می شوند.

در حالی که فایروال های فیلتر بسته می توانند موثر باشند ، اما در نهایت حفاظت بسیار اساسی را ارائه می دهند و بسیار محدود هستند-به عنوان مثال ، آنها نمی توانند تعیین کنند که آیا محتویات درخواست ارسال شده بر برنامه ای که به آن دسترسی دارد تأثیر منفی خواهد گذاشت یا خیر. اگر یک درخواست مخرب که از یک آدرس منبع قابل اعتماد مجاز است منجر به حذف یک پایگاه داده شود، فایروال هیچ راهی برای اطلاع از آن نخواهد داشت. فایروال های نسل بعدی و فایروال های پروکسی برای شناسایی چنین تهدیداتی مجهزتر هستند.

فایروال های نسل بعدی (NGFW) فناوری فایروال سنتی را با عملکردهای اضافی مانند بازرسی ترافیک رمزگذاری شده، سیستم های جلوگیری از نفوذ، آنتی ویروس و غیره ترکیب می کنند. مهمتر از همه، این شامل بازرسی بسته عمیق (DPI) است. در حالی که فایروال های اصلی فقط به سرصفحه بسته ها نگاه می کنند ، بازرسی عمیق بسته ها ، داده های درون خود بسته را بررسی می کند و کاربران را قادر می سازد تا بسته های دارای اطلاعات مخرب را به طور م identifyثرتری شناسایی ، دسته بندی یا متوقف کنند. در اینجا با Forcepoint NGFW آشنا شوید.

فایروال های پروکسی ترافیک شبکه را در سطح برنامه فیلتر می کنند. برخلاف فایروال های اصلی، پروکسی به عنوان یک واسطه بین دو سیستم پایانی عمل می کند. کلاینت باید درخواستی را به فایروال ارسال کند، جایی که آن را بر اساس مجموعه ای از قوانین امنیتی ارزیابی می کند و سپس مجاز یا مسدود می شود. مهمتر از همه ، فایروال های پروکسی ترافیک پروتکل های لایه 7 مانند HTTP و FTP را نظارت می کنند و از بازرسی بسته های حالت دار و عمیق برای تشخیص ترافیک مخرب استفاده می کنند.

فایروال‌های ترجمه آدرس شبکه (NAT) به چندین دستگاه با آدرس‌های شبکه مستقل اجازه می‌دهند با استفاده از یک آدرس IP واحد به اینترنت متصل شوند و آدرس‌های IP فردی را مخفی نگه دارند. در نتیجه، مهاجمانی که شبکه را برای آدرس‌های IP اسکن می‌کنند، نمی‌توانند جزئیات خاصی را ضبط کنند و امنیت بیشتری در برابر حملات فراهم می‌کنند. فایروال های NAT شبیه فایروال های پروکسی هستند زیرا از نظر میانجی بین گروهی از رایانه ها و ترافیک خارجی عمل می کنند.

فایروال های بازرسی چندلایه حالت (SMLI) بسته ها را در لایه های شبکه، حمل و نقل و برنامه فیلتر می کنند و آنها را با بسته های مورد اعتماد شناخته شده مقایسه می کنند. مانند فایروال‌های NGFW،SMLI  نیز کل بسته را بررسی می‌کند و تنها در صورتی به آن‌ها اجازه عبور می‌دهد که هر لایه را جداگانه عبور دهند. این فایروال ها بسته ها را برای تعیین وضعیت ارتباط (در نتیجه نام) بررسی می کنند تا اطمینان حاصل شود که تمام ارتباطات آغاز شده فقط با منابع قابل اعتماد انجام می شود.

 

تاریخچه فایروال

فایروال ها از اواخر دهه 1980 وجود داشتند و به عنوان فیلترهای بسته شروع به کار کردند، که شبکه هایی بودند که برای بررسی بسته ها یا بایت های منتقل شده بین رایانه ها راه اندازی شدند. اگرچه دیواره‌های آتش فیلتر بسته‌ها امروزه هنوز مورد استفاده قرار می‌گیرند، فایروال‌ها با پیشرفت فناوری در طول دهه‌ها راه طولانی را پیموده‌اند.

 

لینک های کوتاه این دوره 

https://b2n.ir/x55274https://tinyurl.com/26yv9mwwyun.ir/i2ys6d
https://bit.ly/3ACG3a7https://shorturl.at/qtILM 


آردینی اوخو
پنجشنبه 23 دی 1400
بؤلوملر :