<?xml version="1.0" encoding="utf-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
<channel>
<title>douranacademy</title>
<link>http://douranacademy.arzublog.com</link>
<description></description>
<language>azb</language>
<generator>arzublog.com</generator>
<lastBuildDate>Wed, 03 Jan 2024 10:09:15 +0330</lastBuildDate>

					<item>
<title>هکر اخلاقی چیست؟</title>
<link>http://douranacademy.arzublog.com/post/110740</link>
<description>هکر اخلاقی (Ethical Hacker) یا هکر کلاه سفید، یک متخصص امنیت سایبری است که با استفاده از مهارت‌های خود به‌طور قانونی و اخلاقی به یک سیستم یا شبکه نفوذ می‌کند تا نقاط ضعف و آسیب‌پذیری‌های آن را شناسایی و برطرف کند. هدف هکرهای اخلاقی کمک به سازمان‌ها برای بهبود امنیت سایبری خود و جلوگیری از حملات سایبری است.مهارت‌های مورد نیاز برای هک اخلاقیهکرهای اخلاقی باید مهارت‌های فنی و دانش گسترده‌ای در زمینه‌های مختلف امنیت سایبری داشته باشند. این مهارت‌ها عبارتند از:دانش در مورد سیستم‌عامل‌ها، شبکه‌ها و برنامه‌های کاربردیدانش در مورد تکنیک‌های هک و نفوذدانش در مورد ابزارها و نرم‌افزارهای امنیت سایبریمهارت‌های تحلیلی و حل مسئلهمهارت‌های ارتباطی و گزارش‌نویسیوظایف هکرهای اخلاقیوظایف هکرهای اخلاقی می‌تواند شامل موارد زیر باشد:انجام تست نفوذ (Penetration Testing)ارزیابی آسیب‌پذیری‌های امنیتیارائه مشاوره امنیتیآموزش کارکنان در زمینه امنیت سایبریاهمیت هک اخلاقیهک اخلاقی نقش مهمی در امنیت سایبری ایفا می‌کند. با استفاده از هک اخلاقی، سازمان‌ها می‌توانند نقاط ضعف و آسیب‌پذیری‌های امنیتی خود را شناسایی و برطرف کنند و از حملات سایبری جلوگیری کنند.آینده هک اخلاقیبا افزایش تهدیدات سایبری، تقاضا برای هکرهای اخلاقی نیز در حال افزایش است. پیش‌بینی می‌شود که بازار هک اخلاقی در سال 2025 به ارزش 23.3 میلیارد دلار برسد.سوالات متداولتفاوت هکر اخلاقی و هکر مخرب چیست؟هکر اخلاقی با استفاده از مهارت‌های خود به‌طور قانونی و اخلاقی به یک سیستم یا شبکه نفوذ می‌کند تا نقاط ضعف و آسیب‌پذیری‌های آن را شناسایی و برطرف کند. در مقابل، هکر مخرب با استفاده از مهارت‌های خود به‌طور غیرقانونی و مخرب به یک سیستم یا شبکه نفوذ می‌کند تا اطلاعات را سرقت کند، آسیب‌های مالی وارد کند یا اختلال ایجاد کند.هکرهای اخلاقی از چه ابزارهایی استفاده می‌کنند؟هکرهای اخلاقی از انواع مختلفی از ابزارها و نرم‌افزارها برای انجام وظایف خود استفاده می‌کنند. این ابزارها می‌تواند شامل موارد زیر باشد:اسکنرهای آسیب‌پذیریابزارهای تست نفوذابزارهای تحلیل شبکهابزارهای تحلیل کدکجا می‌توان هک اخلاقی یاد گرفت؟برای یادگیری هک اخلاقی، می‌توانید از منابع مختلفی استفاده کنید. این منابع می‌تواند شامل موارد زیر باشد:دوره‌های آموزشی آنلایندوره‌های آموزشی حضوریکتاب‌ها و مقالاتوب‌سایت‌ها و انجمن‌های تخصصیجمع‌بندیهک اخلاقی یک حرفه مهم و چالش‌برانگیز است که نقش مهمی در امنیت سایبری ایفا می‌کند. اگر به امنیت سایبری علاقه‌مند هستید و مهارت‌های فنی لازم را دارید، هک اخلاقی می‌تواند یک گزینه شغلی عالی برای شما باشد.</description>
<pubDate>Wed, 03 Jan 2024 10:09:14 +0330</pubDate>
<guid>http://douranacademy.arzublog.com/post/110740</guid>
</item>
<item>
<title>حذف اکانت تلگرام</title>
<link>http://douranacademy.arzublog.com/post/110739</link>
<description>تلگرام یکی از محبوب‌ترین پیام‌رسان‌های دنیا است، اما گاهی اوقات کاربران به دلایل مختلف تصمیم به حذف اکانت دائمی تلگرام خود می‌گیرند. حذف اکانت تلگرام با پاک‌کردن برنامه تلگرام از روی گوشی متفاوت است و باعث پاک‌شدن تمامی اطلاعات و داده‌های موجود روی حساب کاربری می‌شود.یکی از مزایای حذف اکانت تلگرام این است که می‌توان از آن برای رفع مشکل بلاک شدن در تلگرام استفاده کرد.برای حذف اکانت تلگرام می‌توان از روش‌های مختلفی استفاده کرد که ساده‌ترین و مطمئن‌ترین روش، حذف اکانت از طریق سایت تلگرام است.برای حذف اکانت تلگرام از طریق سایت تلگرام، ابتدا باید شماره همراه خود را در سایت تلگرام وارد کنید. سپس کد ارسال شده از طریق تلگرام را در سایت وارد کنید. در مرحله بعد، باید دلیل حذف اکانت خود را ارائه دهید و در نهایت، با کلیک روی گزینه «Yes delete my account»، اکانت تلگرام خود را برای همیشه حذف کنید.** نکات مهم**با حذف اکانت تلگرام، تمامی اطلاعات و داده‌های موجود روی حساب کاربری از بین می‌رود.حذف اکانت تلگرام از طریق سایت تلگرام، ساده‌ترین و مطمئن‌ترین روش است.برای حذف اکانت تلگرام از طریق سایت تلگرام، باید شماره همراه خود را در سایت وارد کنید و کد ارسال شده از طریق تلگرام را در سایت وارد کنید.</description>
<pubDate>Wed, 03 Jan 2024 09:56:11 +0330</pubDate>
<guid>http://douranacademy.arzublog.com/post/110739</guid>
</item>
<item>
<title>دوره آموزشی لینوکس linux</title>
<link>http://douranacademy.arzublog.com/post/109834</link>
<description>امروزه سیستم عامل های مختلفی توسط مهندسان سراسر دنیا طراحی شده است. استفاده از این سیستم عامل ها می تواند باعث رفع مشکلات فنی موجود در کامپیوتر و تلفن های همراه شود. یکی از این سیستم عامل ها، لینوکس نام دارد. این سیستم عامل قدرتمند نیازمند گذراندن دوره های آموزشی مختلف است تا بتوان با تمام جزئیات آن آشنا شد. اگر شما نیز به یادگیری این حوزه از فناوری کامپیوتری علاقه مند هستید، بهتر است بدانید که در این دوره آموزشی چه مهارت هایی را کسب خواهید کرد. جهت آشنایی با این موضوع، تا انتهای این مطلب ما را همراهی کنید.&amp;nbsp;دوره آموزش لینوکسسطوح آموزشی linuxبرای شرکت در دوره های آموزشی لینوکس بایستی ابتدا با سطوح آن آشنایی نسبی پیدا کنید. این سطوح عبارتند از:سطح مقدماتی: با گذراندن این سطح و شرکت موفقیت آمیز در آزمون مربوط به آن، شما مدرک LPI را دریافت خواهید کرد. در این سطح شما بیشتر با سیستم لینوکس و اجزای آن آشنا می شوید. همچنین یاد خواهید گرفت تا مشکلات ابتدایی به وجود آمده در سیستم های کامپیوتری و اپلیکیشن ها را تحلیل و برطرف کنید.سطح متوسط: آموزش این دوره بلافاصله پس از به اتمام رساندن دوره مقدماتی شروع می شود. هر چند این دوره به اندازه سطح بعد تخصصی نیست، اما با کمک آموزش آن می توان بسیاری از کارهای مربوط به حوزه کامپیوتر و فناوری اطلاعات را انجام داد.سطح پیشرفته: معمولا در این سطح مسائل پیچیده تری مانند زبان برنامه نویسی پایتون آموزش داده می شود. با اتمام این دوره شما به یک متخصص لینوکس تبدیل می شوید و می توانید در شرکت های مختلف مشغول به کار شوید.آموزش linux&amp;nbsp;</description>
<pubDate>Fri, 19 May 2023 16:07:26 +0430</pubDate>
<guid>http://douranacademy.arzublog.com/post/109834</guid>
</item>
<item>
<title>دوره آموزش CCNA 200-301</title>
<link>http://douranacademy.arzublog.com/post/109749</link>
<description>دوره CCNA200-301 جهت پیاد‌ه‌سازی و مدیریت Cisco Solutions طراحی شده است. این دوره آموزش تخصصی شبکه و کار با تجهیزات سیسکو جایگزین کلیه گواهینامه‌های دوره‌های CCDA و &amp;nbsp;CCNAهایی همچون Security,Wireless,Data Center,Route &amp;amp; Switch است. دانش‌پذیران در طیف گسترده‌ای از اصول فناوری اطلاعات قرار خواهید گرفت، از فن‌آوری‌های روز شبکه گرفته تا جنبه‌های اساسی امنیتی، اتوماسیون و برنامه‌نویسی.گواهینامه پایان آموزش&amp;nbsp;دوره CCNA خود را 90 ساعت آموزشی دریافت کنید. این دوره فشرده همه چیز را برای گواهینامه از جمله آزمون CCNA 200-301 به شما می‌دهد. با دوران آکادمی آموزش دهید می‌توانید بالاترین کیفیت آموزش را تجربه کنید و خود را آماده شرکت در آزمون‌های بین‌المللی کنید. در زمینه حضور در آزمون‌های بین‌المللی دوران آکادمی تا قبولی صد در صد همراه شماست.شبیه به صدور گواهینامه جایگزین مسیریابی (Routing) و سوییچینگ (Switching CCNA)، این گواهینامه CCNA به شما می‌گوید چگونه می‌توانید از طریق دسترسی به شبکه، اتصال IP و سرویس‌های IP حرکت کنید و شرکت خود را انعطاف‌پذیر و مقیاس‌پذیرتر کنید. فقط در شش روز اصول اولیه را یاد خواهید گرفت:لایه اینترنت TCP / IP ،ipv4، طرح آدرس‌دهی و زیرساخت شبکهپیاده‌سازی و تأیید شبکه‌های مجازی محلی؛ و محدوده شبکه محلی (VLAN) و ترانک‌هامفاهیم WAN ،این نام مجاز نمی باشد و QoSدر پایان دوره، امتحان 200-301 CCNA را گذرانده و گواهینامه دوران آکادمی با دارا بودن مجوز آموزش کارکنان دولت، افتای ریاست جمهوری و رتبه از شورای عالی انفورماتیک کسب خواهید کرد، همچنین می‌تواند در دپارتمان آزمون‌های بین‌الملل دوران آکادمی ثبت نام کنید. به مفاد درسی رسمی دسترسی پیدا کنید و از مدرسان مجرب Cisco یاد بگیرید زیرا دوران آکادمی یک آموزشگاه تخصصی شبکه و امنیت است.آموزش حضوری یا آموزش آنلایندوران آکادمی دوره‌های حضوری در کلاس را بر اساس اجرا و مدیریت Cisco CCNA ارائه می‌دهد –&amp;nbsp;دوره‌‍‌های آنلاین&amp;nbsp;سیسکو&amp;nbsp;با استفاده از&amp;nbsp;لابراتور&amp;nbsp;حرفه‌ای و درسترس دانش‌پذیران از راه دور اجرا می‌کند تا بهترین کیفیت و حس حضور در دوره‌های حضوری را برای دانش‌پذیران ایجاد کند.پیش‌نیاز+Networkمخاطبین دوره CCNA200-301تکنسین شبکه سطح مبتدیسرپرست شبکهتکنسین هلپ دسکمدیران شبکهکارشناسان مرکز دادهعلاقمندان به حوزه شبکه‌های سخت‌افزاریمزایای دورهاین گواهینامه سیسکو نقطه شروع فعالیت شما در شبکه‌سازی است. این تخصص شما را برای کار با دستگاه‌های سیسکو آماده می‌سازد. بعلاوه این گواهینامه برای&amp;nbsp;+CompTIA&amp;nbsp;شبکه ایده آل است.ارائه مدرک معتبربرگزاری دوره‌ها بصورت کاملا عملیاستفاده از لابراتور مجهزاستفاده از برترین اساتید داخلی و با مدرک بین‌المللیبا توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌هاتخفیف جهت حضور در دوره‌های بعدیدریافت مدرک بین‌المللی مرتبطدوره فشرده CCNA دوران آکادمی به شما امکان می‌دهد تا به آزمایشگاه‌های سیسکو دسترسی پیدا کنید تا تجربیات لازم را به دست بیاورید.با استفاده از روش آموزش فشرده&amp;nbsp;دوران آکادمی، می‌توانید اهداف آموزشی و صدور گواهینامه خود را در کمترین زمان ممکن بدست آورید.&amp;nbsp;توضیح در مورد صدور گواهینامه جدید CCNA دوره CCNA200-301از این پس، سیسکو تمام گواهینامه‌های CCDA و CCNA را با CCNA جدید جایگزین می‌کند. گواهینامه معروف CCNA Routing &amp;amp; Switchting نیز جایگزین شده است. لیست زیر نشان می‌دهد که کدام گواهینامه‌های CCNA و CCDA جایگزین شده‌اند:CCNA Collaboration (دوره ارتباط صوتی و تصویری روی بستر تجهیزات سیسکو)CCNA Cloud (تکنولوژی ابری با سیسکو)CCNA Data Center (آموزش کار با تجهیزات مراکز داده سیسکو)CCNA Industrial (سیسکو صنعتی)CCNA Routing and Switching (روتینگ &amp;amp; سوییچ)CCNA Security (امنیت تجهیزات سیسکو)CCNA Service Provider (راهکارهای ارائه‌دهندگان خدمات)CCNA Wireless (تجهیزات وایرلس سیسکو)CCDA Design (طراحی شبکه )گواهینامهدر پایان به عنوان بخشی از دوره، امتحانات در مرکز آموزش دوران آکادمی شرکت خواهید کرد که تحت پوشش ضمانت عملکرد ما قرار خواهید گرفت:Cisco Certified Network Associate v2.0 CCNA 200-301Exam number: 200-301 CCNADuration: 120 minutesDomains:1. Network Fundamentals 20%2. Network Access 20%3. IP Connectivity 25%4. IP Services 10%5. Security Fundamentals (15%6. Automation and Programmability 10%چهار دلیل که چرا باید دوره CCNA خود را با آموزش دوران آکادمی طی کنید:امتحان خود را بلافاصله می‌گذرانید. مدرسین با تجربه ما از رویکرد “ارائه تئوری -آزمایشگاهی-مرور مطالب” استفاده می‌کنند تا به شما در رسیدن بالاترین سطح موفقیت ممکن در آموزش کمک کنند.آزمون بین‌المللی را با کمترین هزینه و حمایت قبولیدوره CCNA ما شامل یک پکیج همه جانبه است، به گونه‌ای که می‌توانید کاملا روی یادگیری متمرکز شوید.باتوجه به این مسئله که دوران آکادمی عضو گروه شرکت‌های دوران است و در این گروه بیش از 220 نفر نیروی فنی مشغول به کار هستند. همچنین گروه دوران مجری پروژه‌های شبکه و امنیت می‌باشد، به راحتی می‌توانید از طریق دوران آکادمی وارد بازار کار شوید.در یک تمرین فشرده‌سازی دوران آکادمی از مزایای زیر بهره‌مند می‌شوید:دو گزینه – آموزش حضوری یا آموزش آنلاینمحیط یادگیری بدون حواس پرتیمراکز آموزش و آزمون (براساس VUE)آموزش کارآمد با واحدهای تمرینی عملی و پشتیبانی کامل از مدرسین مابسته خدمات جامع ما با همه موارد لازم برای دریافت گواهینامه خود، از جمله ضمانت عملکرد دوران آکادمیCCNA200-301 سرفصل دورهImplementing VLANs and TrunksRouting Between VLANsIntroducing OSPFBuilding Redundant Switched TopologiesImproving Redundant Switched Topologies with EtherChannelExploring Layer 3 RedundancyIntroducing WAN TechnologiesExplaining Basics of ACLEnabling Internet ConnectivityIntroducing QoSExplaining Wireless FundamentalsIntroducing Architectures and VirtualizationExplaining the Evolution of Intelligent NetworksIntroducing System MonitoringManaging Cisco DevicesExamining the Security Threat LandscapeImplementing Threat Defense TechnologiesSecuring Administrative AccessImplementing Device Hardeningسرفصل‌های بخش عملیGet Started with Cisco Command-Line Interface (CLI)Observe How a Switch OperatesPerform Basic Switch ConfigurationImplement the Initial Switch ConfigurationInspect TCP/IP ApplicationsConfigure an Interface on a Cisco RouterConfigure and Verify Layer 2 Discovery ProtocolsImplement an Initial Router ConfigurationConfigure Default GatewayExplore Packet ForwardingTroubleshoot Switch Media and Port IssuesTroubleshoot Port Duplex IssuesConfigure Basic IPv6 ConnectivityConfigure and Verify IPv4 Static RoutesConfigure IPv6 Static RoutesImplement IPv4 Static RoutingImplement IPv6 Static RoutingConfigure VLAN and TrunkTroubleshoot VLANs and TrunkConfigure a Router on a StickImplement Multiple VLANs and Basic Routing Between the VLANsConfigure and Verify Single-Area OSPFConfigure and Verify EtherChannelImprove Redundant Switched Topologies with EtherChannelConfigure and Verify IPv4 ACLsImplement Numbered and Named IPv4 ACLsConfigure a Provider-Assigned IPv4 AddressConfigure Static NATConfigure Dynamic NAT and Port Address Translation (PAT)Implement PATLog into the WLCMonitor the WLCConfigure a Dynamic (VLAN) InterfaceConfigure a DHCP ScopeConfigure a WLANDefine a Remote Access Dial-In User Service (RADIUS) ServerExplore Management OptionsExplore the Cisco DNA™ CenterConfigure and Verify NTPConfigure System Message LoggingCreate the Cisco IOS Image BackupUpgrade Cisco IOS ImageConfigure WLAN Using Wi-Fi Protected Access 2 (WPA2) Pre-Shared Key (PSK) Using the GUISecure Console and Remote AccessEnable and Limit Remote Access ConnectivitySecure Device Administrative AccessConfigure and Verify Port SecurityImplement Device Hardeningدوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره CCNA200-301 در قالب&amp;nbsp;آموزش شبکه&amp;nbsp;به صورت&amp;nbsp;آموزش آنلاین&amp;nbsp;و حضوری با بهره‌گیری از&amp;nbsp;لابراتور آنلاین&amp;nbsp;اختصاصی بهمراه گواهی معتبر ارائه می‌شود. این دوره یکی از زیرمجموعه‌های&amp;nbsp;دوره سیسکو&amp;nbsp;بشمار می‌آید.&amp;nbsp;Cisco Certified Network Associate&amp;nbsp; : CCNAهمانطور که میدانید ، دوره ccna دوره شرکت سیسکو ، تولید کننده تجهیزات شبکه از سانفرانسیسکو کالیفرنیای امریکاستاز بین دوره های سیسکو دوره ccna ، یکی از اولین دورهای&amp;nbsp; شرکت سیسکو&amp;nbsp; میباشد که در بین تخصص های موجود میتوان ان را مطالعه کرد که در زیر ترتیب دوره های مختلف سیسکو ، در زمینه تخصص های مختلف ، مانند routing/switching &amp;nbsp;،service provider ، دیزاین و غیره ، مشاهده میکنید&amp;nbsp;حال در این مقاله ما سعی میکنیم دوره ccna Route and Switch و مطالبی که در این دوره مطرح میگرد را مورد بررسی قرار دهیماین دوره یعنی دوره ccna &amp;nbsp;، بسیار دوره حائز اهمیت است ، به جهتی که بسیاری از مفاهیم شبکه در دوره ccna تدریس میشود ، و دید بسیار خوبی&amp;nbsp; در زمینه شبکه ، به دانشجویان میدهد ، پس حتما سعی کنید این دوره از شرکت سیسکو ، یعنی دوره ccna را حتما مطالعه کنید&amp;nbsp;Introduction to Networkingدر پارت اول دوره ccna ، در مورد مدل tcp/ip ، و مفاهیم ابتدایی شبکه ، و استاندارد های شبکه &amp;nbsp;ethernet &amp;nbsp;صحبت میشودهمچنین در این پارت از دوره ccna ، در مورد انواع شبکه ها ، و همچنین در مورد نسل چهارم ip &amp;nbsp;ها به طور مفصل پرداخته میشود&amp;nbsp;Implementing Ethernet LANs&amp;nbsp;اما در پارت بعدی دوره ccna &amp;nbsp;، نحوه کار کردن باcommand line interface &amp;nbsp;سیسکو و همچنین در این پارت از دوره ccna &amp;nbsp;، کانفیگ ابتدایی سویچ را فرا خواهیم گرفت (نحوه ارتباط برقرار کردن به سویچ از طریق telnet،ssh&amp;nbsp; &amp;nbsp;و…)همچنین در این بخش از دوره ccna ، در مورد سطح های مدیریتی CLI دیوایس های سیسکو و امن کردن این mode &amp;nbsp;ها صحبت میشود که در واقع این پیکربندی ها از ابتدایی ترین کانفیگ هایی است که در دوره ccna اموزش داده میشود ، و تمامی مفاهیم و فیچر های بعدی دوره ccna به این بخش از دوره ccna یعنی نحوه برقراری ارتباط با دیوایس های سیسکو است&amp;nbsp;Implementing VLANs and STPدر این پارت از دوره ccna ، به مفاهیم vlan (virtual lan) پرداخته میشود ، vlan &amp;nbsp;یکی از مهم ترین مفاهیم شبکه دوره ccna است که در همه شبکه ها از این مفهموم استفاده میشود اما در این بخش از مقاله معرفی دوره ccna &amp;nbsp;، میخواهیم ، به مفهوم&amp;nbsp; vlan &amp;nbsp;بپردازیم ، vlan &amp;nbsp;فیچری است که broadcast domain &amp;nbsp;های مختلف را از هم جدا میکند ، و باعث افزایش performance ، و امنیت میشوددر این بخش از دوره ccna &amp;nbsp;همچنین در مورد دیگر فیچر هایی که کار vlan &amp;nbsp;بندی را اسان تر میکند ، صحبت میشود ، مانند dtp &amp;nbsp;و vtpDtp فیچری است که موجب میشود ، که trunking &amp;nbsp;دو سویچ ، به صورت دینامیک انجام شود ، همچنین vtp &amp;nbsp;با ارسال و توضیع vlan &amp;nbsp;ها در سویچ های شبکه میتواند کار ما در بحث ایجاد vlan &amp;nbsp;و یا حذف ،تغییر نام vlan &amp;nbsp;کمک کندهمچنین در این پارت از دوره ccna ، در مورد پروتکل spanning tree protocol &amp;nbsp;و انواع ان به صورت مفصل پرداخته میشوددر ابتدا در این بخش&amp;nbsp; از مقاله معرفی دوره ccna &amp;nbsp;، به این میپردازیم که spanning tree protocol &amp;nbsp;چیست؟&amp;nbsp; لینک های redundantتوی دیوایس های لایه 2 ، مجاز نیست ، و با اتصال دیوایس ها به صورت موازی ، موجب ایجاد loop &amp;nbsp;در شبکه میشود ، پس این پروتکل ، برای اینکه از این اتفاق جلوگیری کند ، لینک هایی که تشخیص دهد را block میکندهمچنین در دوره ccna به صورت مفصل در مورد ، مدل های مختلف این پروتکل صحبت میکندCSTCisco PVSTCisco PVST +RSTPRPVST +MSTمدل هایی که در بالا ذکر شد ، به ترتیب ، به سمت افزایش پرفورمنس و رفع مشکلات پیش رفته است (از نمونه مشکلاتی که در مدل های مختلف ، اصلاح شد، زمان همگرایی &amp;nbsp;بالا و عدم استفاده همزمان از لینک ها بود که در مدل های بعدی اصلاح شد)&amp;nbsp;IPv4 Addressingحال به جایی از دوره ccna &amp;nbsp;، رسیدیم که به صورت مفصل در مورد ipv4(ادرس 32 بیتی) ، صحبت میشود ، و همچنین subnetting ipv4 &amp;nbsp;و supernetting ipv4 &amp;nbsp;پرداخته میشود&amp;nbsp;&amp;nbsp;IPv4 Routingاگر دوره ccna را به دو بخش تقسیم کنیم ، بخش دوم یعنی روتینگ از این مرحله شروع میشوددر واقع ، روتینگ یا مسیر یابی فرایندی است که طی ان ، ما شبکه های مختلف را به هم متصل میکنیمبه صورت کلی &amp;nbsp;دو نوع Route در جدول مسیریابی وجود دارد :Static Route : در این نوع از روتینگ ، ما باید به صورت دستی شبکه های Route های خود را بنوسیم ، به صورتی که برای رسیدن به شبکه X &amp;nbsp;باید از مسیر Y &amp;nbsp;برویDynamic Route: اما در این نوع از روتینگ ، روت ها به صورت دینامیک به جدول روتنیگ اضافه و یا حذف خواهند شد ، و دیگر نیازی به نوشتن تک تک Route ها نیست ، که پروتکل های مختلفی در این زمینه وجود دارند :Rip و EIGRP که از دسته Routing Protocol های Distance Vector هستند ، که این پروتکل ها Route ها ارسال میشوند ، که به خوبی در مورد این دسته از پروتکل ها &amp;nbsp;و نحوه کارکرد و همگرایی&amp;nbsp; بعضی از ان ها در دوره ccna صحبت میشودOSPF و ISIS از دسته پروتکل های link state هستند که در ان وضعیت لینک ها ارسال میشوداز دیگر دسته بندی که در مورد ، روتینگ پروتکل ها در دوره ccna انجام میشود ، دسته بندی است &amp;nbsp;که مبنای ان کار کردن این پروتکل ها درون یک AS (autonomous system ) یا خارج یک AS هست ، که پروتکل های نامبرده ، در دسته اول یعنی IGP &amp;nbsp;قرار خواهند گرفت ، چرا که تمامی ان ها درون یک AS &amp;nbsp;فعالیت میکنند ، اما تنها پروتکلی که بیرون یک AS فعالیت میکند و اتصال این AS ها را برقرار میکند ،BGP است ، که در دسته دوم &amp;nbsp;یعنی EGP قرار میگیرد که توضیحات تکمیلی این پروتکل در دوره ccna وجود ندارد، و به صورت مفصل در ccnp Routing &amp;nbsp;صحبت خواهد شد&amp;nbsp;&amp;nbsp;IP Version 6قبلا در مورد ، ipv4 ، صحبت کردیم ، اینکه یک ادرس 32 &amp;nbsp;بیتی است که در دوره ccna &amp;nbsp;به طور مفصل در مورد خود ادرس و Routing ان پرداخته میشود ، اما یک ورژن دیگر از ادرس ip، که در دوره ccna در مورد ان صحبت میشود ipv6 &amp;nbsp;است (یک ادرس 128 بیتی که به دلیل کمبود ipv4 &amp;nbsp;به سراغ طراحی ان رفتند )همچین در بخش از دوره ccna در مورد روتینگ و سابنتیگ ipv6 &amp;nbsp;به طور کامل صحبت میشود که بسیار بحث جذابی است&amp;nbsp;Wireless LANsپارت دیگری که جدیدا به دوره ccna اضافه شده ، و قبلا در دوره ccna نبود ، بحث وایرلس است ، در این پارت از دوره ccna به صورت کامل در مورد انواع شبکه های وایرلس ، و استاندارد های ان صحبت میشودانواع شبکه وایرلس :BSS:basic service setنام دیگر این نوع از شبکه infrastructure &amp;nbsp;است و ساده ترین نوع شبکه وایرلس است ، که در دوره ccna ، به ان پرداخته میشودEBSS:Extended basic service setدر این نوع شبکه از وایرلس که در دوره ccna به ان پرداخته میشود، n/2 &amp;nbsp;برد یک اکسس پوینت ، اکسس پوینت دیگری قرار میدهند ، که ان اکسس پوینت قادر خواهد بود ، مانند repeater، دیتا را از اکسس پوینت اول میگیرد و به بعدی انتقال میدهدIBSS -3 :independent basic service setنام دیگر این شبکه ، ad hoc است ، و در این شبکه ما به صورت اختصاصی اکسس پوینت نداریم ، و شبکه های بسیار کوچک توسط این مدل پیاده سازی میشودهمچنین همانطور که در قبل توضیح دادیم در این بخش از دوره ccna که در مورد وایرلس است در مورد استاندارد های مختلف هم صحبت میشود ، همانطور که در شکل زیر مشاهده میکنید ، استاندارد های وایرلس را مشاهده میکنید که در جلوی ان ابتدا ، مشخص شده در چه باندی کار میکند ، و در ادامه حداکثر پهنای باندی که میتواند در ان استاندارد منتقل شود802.11 b :&amp;nbsp; 2.4ghz &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;11mbps802.11 g : &amp;nbsp;2.4ghz&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;54mbps802.11 n :&amp;nbsp; 5.8ghz/2.4ghz&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;450mbps802.11 a :&amp;nbsp; 5.8ghz&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;450mbps802.11 ac : 5.8ghz&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1gbpsهمچنین در این بخش از دوره ccna &amp;nbsp;که در مورد شبکه های وایرلسی صحبت میشود در مورد دیگر مباحث وایرلس صحبت میشود که با مراجعه به دوره ccna &amp;nbsp;و خواندن کتاب ان میتواند به خوبی از این مطالب استفاده کنید&amp;nbsp;از دیگر مطالبی که در دوره ccna صحبت میشود عبارت است از :FHRP Protocolsیکی از مطالبی که قبلا در دوره ccna &amp;nbsp;وجود داشت ، FHRP Protocols &amp;nbsp;(first hop redundancy protocol) بود ، این پروتکل ها این امکان را به ما میدند ، تا اگر در صورت داون شدن روتر اصلی، روتر جایگزین به سرعت جای ان را بگیرد و وظیفه ان را انجام دهدهمانطور که در دوره ccna و کتاب ccna توضیح داده شده ، مکانیزم به این صورت است که روتر ها در قالب یک ادرس ip ویرچوال ، به کلاینت ها سرویس میدهند ، که به صورت پیشفرض یکی تر روتر ها نقش اکتیو و دیگر passive &amp;nbsp;&amp;nbsp;&amp;nbsp;را برعهده داردHSRP : ciscoVRRP: standardGLBP: ciscoGLBP، برخلاف دو پروتکل دیگر ، روتر های میتوانند ، load balancing &amp;nbsp;انجام بدهند یعنی همزمان چند روتر اکتیو باشند&amp;nbsp;Access Listاز دیگر مطالبی که در دوره ccna &amp;nbsp;مورد بررسی قرار میگرد ، Access List &amp;nbsp;است ، که مجموعه ای از قوانین است که روی دیوایس های لایه 3 &amp;nbsp;اعمال میشه در واقع توسط این قوانین ترافیک ورودی و خروجی و عبوری &amp;nbsp;را کنترل میکنیمدر دوره ccna انوع access list &amp;nbsp;ها هم مورد برسی قرار گرفته :Standard Access-listExtended Access-listتفاوت این دو نوع acl ، در اون چیزی هست که میتوانند برای فیلترینگ مبنا قرار دهند&amp;nbsp;Inter VLAN Routingقبلا در ابتدای مقاله معرفی دوره ccna در مورد vlan صحبت کردیم ، مفهوم دیگری که پس از ایجاد vlan ها مهم میباشد ، بحث ارتباط این vlan ها در لایه 3 است ، پس ما با استفاده از این قابلیت ، ارتباط لایه 3 ای vlan های خود را برقرار میکنیم ، که در دوره ccna نحوه انجام این کار را &amp;nbsp;در راه های مختلف اموزش میدهد&amp;nbsp;Vlan access listیکی دیگر از مباحثی که خوب است در مورد ان اشنا باشیم ، vlan access list &amp;nbsp;است ، همانطوری که در بخش های قبلی مقاله معرفی دوره ccna ذکر کردیم ، access list برای کنترل ترافیک لایه 3 &amp;nbsp;میتواند به ما کمک کند ، حال اگر بخواهیم ، ترافیک خود را در لایه دو ، یعنی vlan ها کنترل کنیم ، این فیجر میتواند به ما کمک کند ، البته متاسفانه در دوره ccna به طور مفصل در مورد این فیچر صحبت نمیشود ، و توضیحات کامل ان مربوط به دوره ccnp switch است ، اما همانطور که گفتیم access list معمولی به خوبی در دوره ccna صحبت میشود&amp;nbsp;NATاز دیگر مباحث پایه ای که در دوره ccna ، در مورد ان صحبت میشود ، NAT &amp;nbsp;&amp;nbsp;(Network address translation)است که در واقع این این فیچر برای صرفه جویی ادرس پابلیک پدید امده (البته موارد استفاده دیگری هم دارد)، که در این دوره ccna حوه کانفیگ این فیچر حیاطی ، در سه نوع static nat &amp;nbsp;و dynamic nat &amp;nbsp;و overload nat به صورت کامل اموزش داده میشود&amp;nbsp;DHCPاز دیگر مباحث پایه ای که در دوره ccna ، در مورد ان صحبت میشود DHCP &amp;nbsp;است ، و این سرویسی حیاطی است که به کلاینت های شبکه ip &amp;nbsp;میدهد (اپشن های متفاوت و متنوع دیگری هم به کلاینت ها میدهد مانند GW ،DNS،و…) که در این دوره ccna نحوه کانفیگ ان در دیوایس های لایه&amp;nbsp; 3 اموزش داده شده&amp;nbsp;DHCP Relayدر بخش قبلی از مقاله معرفی دوره ccna در مورد پروتکل dhcp &amp;nbsp;صحبت کردیم ، اما dhcp relay فیچری است که به ما کمک میکند ، اگر dhcp client و dhcp server در شبکه و برادکست دومین متفاوتی باشند ، پکت های dhcp را به صورت unicast به dhcp server ارسال و دریافت میکند ، که&amp;nbsp; در دوره ccna نحوه پیکربندی این فیچر را در دیوایس های سیسکو اموزش میدهد&amp;nbsp;T-Shootیکی دیگر از مباحثی که در دوره ccna مورد بررسی قرار میگیرد، بحث عیب یابی است ، در واقع در این بخش از دوره ccna در مورد پروتکل ها و ابزار هایی که میتواند در بحث عیب یابی به ما کمک کند صحبت میشودسه تا از پروتکل هایی که در دوره ccna ، به ان ها پرداخته میشودcdp(cisco discovery protocol)LLDP(link layer discovery protocol)SNMPSyslog&amp;nbsp;AAAدر این بخش از دوره ccna که مربوط به احراز هویت ، تعین سطح دسترسی و اکانتینگ است ،&amp;nbsp; پروتکل هایی که در AAA ، فعالیت میکنند را معرفی میکندTACACS +Radiusهمچنین در این بخش از دوره ccna ، نحوه پیکربندی این پروتکل ها ، و اتصال دیوایس های سیسکو ، به یک Radius server ، را اموزش میدهد&amp;nbsp;Tunnelingیکی از موضوعات جذاب ، دوره ccna ، مبحث Tunneling &amp;nbsp;است ، که به خوبی در دوره ccna در مورد ان صحبت میشود ، در واقع در تانلینگ به ما این امکان را میدهد که هدر را در همان لایه encapsulate کنیم و به کمک ان بتوانیم یک اینترفیس مجازی از مبدا به مقصد بزنیم و دیتای خود را از ان عبور دهیمهمچنین در این بخش از دوره ccna نحوه ایجاد تانل و ارتباط روتر ها را به خوبی اموزش میدهد&amp;nbsp;Frame RelayFrame Relay در واقع یک شبکه ،WAN لایه دویی است کهPacket &amp;nbsp;IP ها را encapsulate میکند و در شبکه جابه جا میکندحال ، در دوره ccna ، به صورت کامل در مورد ساختار و نحوه عملکرد این شبکه ، را به خوبی پوشش میدهد&amp;nbsp;IPsec این نام مجاز نمی باشددر اخر هم در این بخش از دوره ccna &amp;nbsp;، به نحوه عملکرد و کانفیک این این نام مجاز نمی باشد &amp;nbsp;میپردازد&amp;nbsp;در مقالعه معرفی دوره ccna ، سعی کردیم ، مفاهیمی که در دوره ccna مطرح میشود ، را مورد بررسی قرار دهیم ، البته که بعضی از موارد ذکر شده در&amp;nbsp; مقاله معرفی دوره ccna ، در دوره ccna جدید صحبت نمیشود ، اما قبلا در دوره ccna به این مفاهیم پرداخته میشد ، یا اینکه اموزشگاهایی که در زمینه اموزش فناوری اطلاعات فعالیت میکنند ، این مطالب دوره ccna را تدریس میکنند ،همانطور که در این مقاله به اهمیت این دوره پی بردید ، پس چگونگی و اموزش دوره ccna بسیار میتواند در یادگیری شما موثر باشد &amp;nbsp;یکی از اموزشگاهایی که در ان دوره ccna توسط استاد های متفاوت تدریس میشود ، اموزشگاه دوران است که میتوانید برای گذراندن دوره ccna به ان مراجعه کنیدپس از پایان دوره ccna شما باید در حد عمومی ، سویچینگ ، و روتینگ را فرا بگیرید ، چرا که تمرکز اصلی دوره ccna ، روی سویچینگ و روتینگ در سطح ابتدایی است ، که دوره ccna میتواند انتظارات شما را در فراگیری این مطالب بهره مند کندلینک های کوتاه این دوره&amp;nbsp;https://b2n.ir/s73034https://zx1.ir/KsIH0https://yun.ir/mghlo4https://bit.ly/3n9xayZhttps://tinyurl.com/evsds6b8https://is.gd/qH2apX</description>
<pubDate>Sat, 29 Apr 2023 16:12:51 +0430</pubDate>
<guid>http://douranacademy.arzublog.com/post/109749</guid>
</item>
<item>
<title>DLP چیست؟</title>
<link>http://douranacademy.arzublog.com/post/108494</link>
<description>DLP &amp;nbsp;مخفف کلمه Data Loss Prevention و به معنی جلوگیری از نشت داده‌ها، اطلاعات محرمانه از کامپیوتر یا پایگاه داده‌ها به بیرون از شبکه سازمان شرکت و یا اداره ست.به دلیل سهل انگاری برخی از کاربران یا به دلایل مجرمانه، ممکن است داده‌های محرمانه سازمانی در اختیار بسیاری از افراد قرار بگیرد. نتیجه این دسترسی، بروز انواع تهدیدات داخلی می باشد که می‌تواند داده‌های محرمانه را تنها با یک کلیک در معرض از بین رفتن و یا افشا قرار دهد. به همین دلیل بسیاری از مقررات شرکتی و دولتی، استفاده از فناوری DLP را الزامی کرده است.DLP مجموعه ای از ابزارها و تکنیک ها و راه‌کارهای دقیق و پیشرفته ای است که برای جلوگیری از خروج اطلاعات &amp;nbsp;و یا آسیب به آنها در یک شرکت، سازمان، اداره مورد استفاده قرار می گیرد. به صورتی که کاربر غیر مجاز نتواند به داده ای دسترسی داشته باشد و آن را افشا کند.در واقع یک راه‌کار جامع فناوری امنیت اطلاعات است.&amp;nbsp;دی ال پی می‌تواند از نشت اطلاعات به وسیله همه تجهیزات و راه ها جلوگیری کند&amp;nbsp;ابزارهای DLP می توانند اطلاعات مهم و حساس، محرمانه و شغلی را در شبکه جستجو و طبقه بندی کنند و مواردی را که موجب نقض سیاست‌های سازمان می‌شوند مشخص می‌کنند.این کارها معمولاً با رعایت استانداردهای نظارتی مانند:PCI-DSS&amp;nbsp;–&amp;nbsp;استاندارد امنیت داده صنعت پرداخت کارت&amp;nbsp;&amp;nbsp;و&amp;nbsp;GDPR&amp;nbsp;&amp;nbsp;&amp;nbsp;– قانون عمومی حفاظت اطلاعات- انجام می‌شود.نرم افزارها و ابزارهای &amp;nbsp;پیشگیری از نشت و افشاء اطلاعات ، فعالیت‌های در سطح کاربر نهایی شبکه &amp;nbsp;را کنترل و نظارت می‌کنند. جریان اطلاعات را در شبکه‌های شرکت بررسی کرده و همچنین اطلاعات موجود روی شبکه‌های ابری را زیر نظر می‌گیرندو از این طریق، از داده‌های بایگانی‌شده، در حال استفاده یا در حال انتقال حفاظت می‌کنند.اهمیت استفاده از&amp;nbsp;DLPحفاظت از اطلاعات و داده‌ها به عنوان هزینه پیشگیری از حوادث احتمالی باید مورد توجه قرار گیرد. به عنوان مثال تلاش های مغرضانه و یا حتی یک اشتباه غیر عمدی، که منجر به از دست دادن داده‌ها شود می‌تواند برند و اعتبار نام یک شرکت را زیر سؤال ببرید و باعث کاهش ارزش سهام و ضرر و زیان بازاریابی به آن شود.&amp;nbsp;آیا نیازمند به پیشگیری از نشت و آسیب به داده‌ها هستیم؟ سه مورد اصلی از موارد استفاده&amp;nbsp;DLPپیشگیری از دست دادن داده‌ها، سه هدف اصلی را که رایج ترین نقاط تأثیر گذار برای بسیاری از سازمان ها و شرکت ها است هدف خود قرار داده است:حفاظت از اطلاعات شخصیحفاظت از مالکیت معنویشفافیت اطلاعاتحفاظت از اطلاعات شخصی&amp;nbsp;:آیا سازمان شما اطلاعات شخصی هویتی، سابقه های کاری، اطلاعات پزشکی حفاظت شده &amp;nbsp;یا اطلاعات&amp;nbsp; پرداخت&amp;nbsp; کارتی را جمع آوری و ذخیره می کند؟اگر چنین است حفاظت از آن‌ها مهم است.حفاظت از مالکیت معنوی&amp;nbsp;:آیا سازمان شما دارای مالکیت معنوی و تجارت و یا اسرار دولتی است که می‌تواند در صورت از دست رفتن یا ربوده شدن، امنیت مالی سازمان و اعتبار تجاری آن را در معرض خطر قرار دهد ؟ راه‌کار‌های DLP &amp;nbsp;در اینجا مفید هستند.شفافیت اطلاعات:آیا سازمان شما به دنبال افزایش شفافیت در انتقال داده‌ها است؟ یک راه‌کار جامع سازمانی می‌تواند به شما کمک کند اطلاعات خود را در سطح نهایی شبکه ها و ابرها مشاهده و پیگیری کنید. این فرایند به شما امکان می دهد تا ببینید چگونه افراد در سازمان شما به داده‌ها دسترسی پیدا می کنند.همچنینDLP می‌تواند برای انواع مختلفی از نقاط آسیب پذیر از جمله&amp;nbsp;تهدید داخلی،&amp;nbsp;امنیت داده‌ها،&amp;nbsp;تجزیه و تحلیل رفتار کاربر و سازمان، و تهدیدات پیشرفته را مفید واقع شود.ضرورت استفاده از DLP -دی ال پیپررنگ‌تر شدن نقش مدیریت امنیت اطلاعات&amp;nbsp;در سازمان‌هاکمبود نیروی انسانی متخصصارزش بسیار بالای داده‌هاافزایش بسترهای حفاظت از اطلاعاتلزوم تطبیق‌پذیری با مقررات حفاظت از دادهافزایش تعداد و گستردگی نفوذهای اطلاعاتیافزایش حجم داده‌های حساس&amp;nbsp;ابزارهای مطرح در حوزه&amp;nbsp;DLP&amp;nbsp;نرم افزار&amp;nbsp;Symantec Data Loss Preventionاین نرم افزار دارای قبلین کار برای کامپویترهای دسکتاپ، مدیریت داده‌ها و ردیابی آنها، سازگاری با فناوری ابری، مقیاس پذیری، و پوشش ابر استصرف نظر از اینکه کارمندان شما آنلاین یا آفلاین هستند. امکان مشاهده و کنترل نحوه استفاده از اطلاعات وجود دارد، این سیستم امنیتی اطمینان حاصل می کند که داده‌ها فارغ از محل ذخیره سازی هرگز منتشر یا دزدیده نشوند.&amp;nbsp;برنامه&amp;nbsp;&amp;nbsp;SecureTrust Data Loss Preventionبستر های نرم افزاری: دسکتاپقابلیت ها: مدیریت داده‌ها و ردیابیسازگاری با فناوری ابرینسخه رایگان: نسخه ی آزمایشی داردطیف وسیعی از تنظیمات از پیش تعریف شده به طور خودکار تهدید را مسدود می کند.راه‌کار نرم افزاری&amp;nbsp; SecureTrust برای DLP &amp;nbsp;ابزارهای قدرتمند در کشف، نظارت و تامین امنیت اطلاعات با رعایت قوانین و مقررات را فراهم می کند.سیستم به شکلی طراحی شده است که به طور مستقیم با تنظیمات پیش فرض استفاده شود در عین حال بیش از ده ها گزینه قابل تنظیم وجود دارد که شما می توانید با توجه به نیازهای روزمره کسب و کار خود تنظیم کنید. به همین ترتیب شما یک داشبورد قابل تنظیم را خواهید داشت. تجزیه و تحلیل نقش مهمی در این پلتفرم دارد.SecureTrust بر تمام اسناد و پیوست های مبتنی بر وب که به کسب و کار شما وارد می شود، نظیر ایمیل، وبلاگ و پست های رسانه های اجتماعی نظارت خواهد کرد. این سیستم به طور خودکار هر گونه نقض قوانین را مسدود می کند و اطلاعات شما را امن نگه می دارد.راه‌کار نرم افزاری&amp;nbsp;&amp;nbsp;McAfee Total Protection for Data Loss Preventionبا قابلیت کار با فناوری ابری و کامپیوترهای معمولی این نرم افزار به طور&amp;nbsp; هوشمند داده‌های حساس را طبقه بندی می کند.این محصول &amp;nbsp;McAfee &amp;nbsp;مانند برخی از سیستم های دیگر، بسیار مقیاس پذیر است و می‌تواند با نیازهای شرکت شما تطبیق پیدا کند.با این حال، تفاوت بزرگ آن تاکید بر تجزیه و تحلیل قانونی است. DLP McAfee Total Protection &amp;nbsp;برای شرکتهایی که ممکن است قوانین خاصی نداشته باشند راه هایی که داده‌ها ممکن است از بین بروند را مسدود می کند.یکی دیگر از ویژگی های مهم در مورد این راه‌کار این است که این سیستم هوشمند می‌تواند داده‌های حساس را شناسایی و اولویت بندی کند. برچسب زدن مکان ذخیره داده نیز وجود دارد، که باعث می شود راهبرد های محافظت از اطلاعات را آسان تر تعریف کرد.راه‌کار نرم افزاری&amp;nbsp;&amp;nbsp;Digital Guardian Endpoint DLPسیستم نرم افزاری: دسکتاپقابلیت ها: مدیریت و ردیابی داده‌ها، رمزگذاری پیشرفتهسازگار با فناوری ابرینسخه آزمایشسیستم عامل های مورد پشتیبانی &amp;nbsp;ویندوز، مک و لینوکسDigital Guardian یکی از گسترده ترین سیستم های پیشگیری از آسیب و نشت اطلاعات است . اگر با محیطی دارای طیف وسیعی از سیستم های دسکتاپ ویندوز، مک و لینوکس روبرو هستید این راه‌کار برای شما طراحی شده است. به محض این که آن را تنظیم کنید، شناسایی و طبقه بندی مجموعه داده‌ها را آغاز می کند. انعطاف پذیری و مقیاس پذیری از ویژگی های مهم این نرم افزار DLP است.&amp;nbsp;مهمترین توانایی سیستم&amp;nbsp;DLPتعریف اطلاعات حساس با دسته بندی آنهاتعریف اطلاعات حساس در شرایط آنی با ورود آنها به شبکهتعریف اطلاعات حساس با دسته بندی اطلاعاتجابجایی &amp;nbsp;امن دارایی های اطلاعاتیجلوگیری از سرقت و نشت دارایی های اطلاعاتیحفاظت از حقوق معنوی و حقوقی دارایی های اطلاعاتیجلوگیری از حذف دارایی های اطلاعاتی بطور عمدی یا سهویهشدار در مورد دسترسی غیر مجاز به اطلاعاتنظارت به دسترسی های تفراد به دارایی های اطلاعاتیامکان ممیزی محتویات ترافیک ارسالی و دریافتی از شبکهامکان مدیریت یکپارچه و کامل دارایی های اطلاعاتی و ..حفاظت از دارای های اطلاعاتی و داده ای یکی از چالش های مهم شرکت ها و سازمان هاست که با استفاده از یک راه‌کار امنیتی مناسب می توان از ضرور و زیان جلوگیری کرد و کارایی را نیز بالا برد. &amp;nbsp;DLP و پیاده سازی آن برای کمک در این زمینه ارائه شده اند.</description>
<pubDate>Sat, 09 Jul 2022 20:50:47 +0430</pubDate>
<guid>http://douranacademy.arzublog.com/post/108494</guid>
</item>
<item>
<title>در پادکست مقدمه ای بر زبان برنامه نویسی پایتون</title>
<link>http://douranacademy.arzublog.com/post/106033</link>
<description>در پادکست مقدمه ای بر زبان برنامه نویسی پایتون به موضوعات ذیل پرداخته ایم :پایتون چیست و چه ویژگی هایی دارد؟چرا باید زبان برنامه نویسی پایتون را فرا بگیریم؟چه شرکت های بزرگی از زبان برنامه نویسی پایتون استقبال کرده و استفاده می کنند؟سلام به همگی . علی نوروزی ام . مدرس آکادمی دوران . متخصص و مدرس حوزه های شبکه ، امنیت و برنامه نویسی . با یک پادکست دیگه در خدمتتون ، هستم .&amp;nbsp;امروز میخوایم درباره ی زبان برنامه نویسی پایتون صحبت کنیم ، که این روزا خیلی پر سر و صدا شده !« پایتون»، یادگیریش آسونه و اتفاقا به خاطر همینه که خیلی از برنامه‌نویسای تازه‌کار اونو به عنوان اولین زبان برنامه‌نویسی خودشون انتخاب می کنن. چون این پایتون رو به عنوان یه «زبان اصطلاحا همه‌منظوره» یا همون General-Purpose Language)&amp;nbsp; ) ساختنش ، توسعش دادن و اینکه&amp;nbsp; محدود به توسعه نوع خاصی از نرم‌افزارا نیست . خلاصۀ مطلب اینکه باهاش هر کاری میشه کرد . از نوشتن یه ویروس و اسکریپت مخرب بگیر تا تحلیل داده و ساخت بازی‌های کامپیوتری و غیره و غیره.&amp;nbsp;راجع به پایتون همینش بسه که شرکتایی مثل یوتیوب ، نتفلیکس ، گوگل و&amp;nbsp; اینستاگرام توی برنامه نویسی های وبشون از کدای پایتون استفاده می کنن ! کلی بخوایم بگیم استفاده از پایتون از سال ۲۰۱۷ تا به الان رشد عجیب غریبی داشته&amp;nbsp; . شیب پیشرفتشم از تمام زبانای برنامه نویسی دیگه به مراتب بیشتر بوده . علتاش متفاوته ،&amp;nbsp; ولی مهمترینش می تونه گستردگی استفاده از پایتون و همه جانبه گراییش&amp;nbsp; باشه ..&amp;nbsp;درآمد برنامه نویسای پایتون واقعا بد نیست !&amp;nbsp; اما فقط پول و درآمد نمیتونه یه زبانو انقد محبوب کنه . پس کجا دنبال دلیل محبوبیتش بگردیم ؟&amp;nbsp;چند تا دلیل مطرح هستن :&amp;nbsp;اولیش که یه صحبتایی هم کردیم راجع بش اینه که …۱. هیولاهای تکنولوژی تو دنیا این زبانو دوست دارن: «گوگل» (Google)، «یوتیوب» (YouTube)، «فیس‌بوک» (Facebook)،«ناسا» (NASA)، «دراپ‌باکس» (Dropbox)، «یاهو» (Yahoo)، «موزیلا» Mozilla)) «اینستاگرام» (Instagram)،&amp;nbsp; «ردیت» (Reddit) یا حتی . IBM اینا تازه معروفاشونن که از پایتون استفاده می کنن .&amp;nbsp; هر کدومشونم برای یه کاری و اینکه همیشه دنبال استخدام مهندسای پایتون هستن.این زبان ماژولاره . یعنی چی ؟ یعین وقتی یه کد نوشته میشه بعدا نمخواد دوباره بیای بنویسیش . میتونی ازش استفاده کنی بدون اینکه دوباره بنویسیش .&amp;nbsp;طبعا import و export کردن ماژولا هم کار چندان سختی نیست .یه مثال بزنیم از مثلا کارایی که گوگل با پایتون انجام میده .پیاده‌سازی الگوریتم‌های «هوش مصنوعی»«موتور اجرای برنامه گوگل» (App Engine Cloud)&amp;nbsp;ه مثال دیگه بزنیم از دراپ باکس :یه مثال دیگه بزنیم از دراپ باکس :بالای 90 درصد سورس کدش از «بک‌اند سرور» بگیر تا ، کلاینت دسکتاپ، (website controller logic)، ( API backend) و یه سری ابزارای تحلیلیش به زبون پایتون نوشته شدن .&amp;nbsp;دلیل بعدی محبوبیتش همونطور که اول هم گفتیم …۳. تناسب و سادگی پایتون برای مبتدی‌هاس :&amp;nbsp; چرا سادس ؟ چون نگارش ساده ای هم داره .&amp;nbsp; با پایتون ،&amp;nbsp; میشه خیلی سریع برنامه‌های قابل استفاده‌ بسازیم . این سرعت حس خوبی رو به برنامه نویس منتقل میکنه . چون خروجی عملکردشو در لحظه به چشم میبینه .&amp;nbsp;&amp;nbsp;و در نهایت اینکه، پایتون رو یاد بگیرید و سعی کنید تسلط نسبتا خوبی روش داشته باشید ، چرا که توی حوزه های گسترده و متنوعی کاربردیه و بی شک تسلط روی اون ، شما رو نسبت به دیگران متمایز میکنه . برای یادگیری بیشتر میتونید در دوره های مهندسی پایتون آکادمی دوران شرکت کنید !&amp;nbsp; امیدوارم هرجایی که هستین موفق باشین و حالتون عالی باشه . منتظر نظرات خوبتون هستم .  &lt;br /&gt;duoram · پادکست مقدمه ای بر زبان برنامه نویسی پایتون</description>
<pubDate>Mon, 14 Feb 2022 14:22:38 +0330</pubDate>
<guid>http://douranacademy.arzublog.com/post/106033</guid>
</item>
<item>
<title>دپارتمان آموزش گروه دوران</title>
<link>http://douranacademy.arzublog.com/post/106004</link>
<description>آموزش فناوری اطلاعات را به بزرگترین مجری پروژه های فناوری اطلاعات بسپارید.گروه دوران یکی از موفق ترین مجموعه شرکت های فناوری اطلاعات می باشد، که با هدف ارائه محصولات وخدمات متنوع در تاسیس گردیده است. این گروه که بیش از 20 سال از تاسیس آن می گذرد با ساماندهی کادری 500 نفره و بهره گیری از دانش روز دنیا، فعالیت گسترده ای در زمینه تولید و ارائه نرم افزارها، تجهیزات و خدمات تخصصی در چارچوب 5 گروه ERP, Security, Network, Telephony, Portal دارد.حضور پنج تیم تولید، سیستمی، فنی، آموزشی و بازرگانی در قالب یک گروه و از طرفی همکاری نزدیک با شرکت های معتبر بین المللی، توان فنی و اجرایی بالایی را برای این گروه در زمینه اجرای پروژه های بزرگ ملی و آموزشهای آن فراهم نموده است. این گروه از نظر جغرافیایی نیز با بهره گیری از نمایندگی های توانمند خود در داخل و خارج از کشور توانسته است آموزش های خود را در تمامی استانهای کشور و چندین کشور آسیایی، برگزار نماید.دپارتمان آموزش گروه دورانبرای سازمان های دولتی، خصوصی و افرادی که آموزش کاملا کاربردی و اساتید زبده و نیز هزینه پایین را ارزش می نهند دپارتمان آموزش گروه دوران یک سیستم آموزش حرفه ای در حوزه فناوری اطلاعات میباشد که به طور عمده به رقابت با تمامی آموزشگاه هایی که صرفا یک مرکز آموزش بدون توان فنی و تخصصی می باشند می پردازد و ترکیبی بی نقص ازدسترسی آسان، نهایت کیفیت، قیمت مناسب و تعامل فنی و مشاوره ای با کارفرمایان را ارائه می دهد. دپارتمان آموزش گروه دوران با در اختیار داشتن تجربه‌ زبده‌ترین اساتید متخصص در مدیریت فنی پروژه‌ها و عملیات فناوری اطلاعات و ارتباطات و همکاری با بزرگترین پارتنرهای آموزشی خارجی ، توانسته ‌است آموزش‌های تخصصی IT را برای عموم سازمان‌ها و افراد عرضه نماید.برگزاری دوره های تخصصی برترین برند های ITارائه آموزش های تخصصی توسط مدرسین مجرب و دارای مدارک بین المللی و سابقه اجراییتدوین استراتژی ها و برنامه توسعه آموزش جهت توانمند سازی پرسنل سازمان‌هابرگزاری دوره های آموزش کارکنان دولتدارای رتبه یک شورای عالی انفورماتیک در حوزه آموزش و پژوهشدارای مجوز سازمان مدیریت و برنامه ریزی اموور سیستم و دولت الکتونیکعضویت کمسیون آموزش و پژوهش سازمان نظام صنفی رایانهبرگزاری رویدادهای علمی-تخصصی، سمینارها با همکاری سازمان های معتبر داخلی و بین المللیارزیابی توانمندی آموزشی کارکنان و اثر بخشی آموزشی سازمانیطراحی دوره های تخصصی با توجه به نیاز سازمان ها</description>
<pubDate>Sun, 13 Feb 2022 14:50:03 +0330</pubDate>
<guid>http://douranacademy.arzublog.com/post/106004</guid>
</item>
<item>
<title>برگزاری دوره های حرفه ای آموزش شبکه</title>
<link>http://douranacademy.arzublog.com/post/106003</link>
<description>به طور کلی در حوزه فناوری اطلاعات و ارتباطات مفهوم شبکه های کامپیوتری و یا همان Network، به گروهی ایجاد شده از سیستم های کامپیوتری شامل: سخت افزارها، نرم افزار شبکه ای و ابزار و تجهیزات ایجاد کننده ارتباط نظیر کابل های شبکه و یا تجهیزات ارتباطی بی‌سیم می باشد. شبکه های کامپیوتری را می توان به دو بخش اصلی به نام: شبکه های سخت افزاری (Passive) و شبکه های نرم افزار(Active) تقسیم کرد.شبکه های سخت افزاری شامل تجهیزات فیزیکی مانند: روتر، سویچ، کابل، سرور، استوریج ها و … و شبکه های نرم افزاری شامل تجهیزات و ابزارهایی مانند: سیستم عامل های ویندوزی و&amp;nbsp;لینوکسی، برنامه ها و اپلیکشن ها و … می باشد.</description>
<pubDate>Sun, 13 Feb 2022 14:44:23 +0330</pubDate>
<guid>http://douranacademy.arzublog.com/post/106003</guid>
</item>
<item>
<title>آموزش سیسکو</title>
<link>http://douranacademy.arzublog.com/post/105962</link>
<description>آموزش سیسکودر صورتیکه بدنبال ارتقا مهارت‌های خود در حوزه&amp;nbsp;شبکه&amp;nbsp;هستید،&amp;nbsp;آموزش سیسکو&amp;nbsp;دوران آکادمی، بهترین راهکار برای نیازهای شما می‌باشد. دوران آکادمی با بهره‌گیری از اساتید مجرب شبکه و لابراتوار اختصاصی آنلاین پذیرای علاقه‌مندان به آموزش سیسکو است.&amp;nbsp;دوره‌های شبکه&amp;nbsp;بصورت کاربردی و در جهت آمادگی علاقه‌مندان برای ورود به بازار کار اختصاصی است.در&amp;nbsp;آموزش سیسکو&amp;nbsp;و به‌طور کلی دوره‌های شبکه تمرکز بر راه‌اندازی شبکه‌ در بستر سخت‌افزاری است. از دیگر مباحث این دوره‌ها مسیریابی و سوئیچینگ، امنیت، بی‌سیم، مرکز داده، ارتباطات یکپارچه و دیگر&amp;nbsp;محصولات سیسکو&amp;nbsp;و نگهداری و تنظیم سوئیچ‌ها و روترهای سیسکو است.چرا دوران آکادمی را برای آموزش سیسکو انتخاب کنم؟با توجه به حضور&amp;nbsp;گروه دوران&amp;nbsp;در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها وجود دارد.&amp;nbsp;دوران آکادمی&amp;nbsp;با استفاده از برترین اساتید داخلی اقدام به برگزاری تمام دوره‌های آموزش سیسکو به صورت برون سازمانی و درون سازمانی نموده است. در پایان هر دوره مدرک معتبر به دانش‌پذیران اعطا می‌گردد.دوره‌ها بصورت کاملا عملی و کاربردی و با بهره‌گیری از لابراتوار مجهز و آنلاین ارائه می‌شوند، همچنین با شرکت در دوره‌ها از تخفیف در دوره‌های بعدی بهره‌مند خواهید شد.سطوح و گرایش‌های سیسکومدارک سیسکو دارای پنج سطح زیر است:• Entry• Associate• Professional• Expert• Architectسطوح سیسکو دارای هشت گرایش زیر هستند:• Routing &amp;amp; Switching• Design• Network Security• Service Provider• Service Provider Operations• Storage Networking• Voice• Wirelessآموزش سیسکو&amp;nbsp;در دوران آکادمی شامل دوره‌های زیر است:دوره Securing Networks with Cisco Firepower Next-Generation IPS (SSFIPS) 4.0دوره Implementing Cisco Collaboration Applications (CLICA) 1.0دوره VXLANدوره CCNP Security FirePower (SNCF) 300-710دوره Implementing Automation for Cisco Data Center Solutions (DCAUI) v1.0دوره Configuring Cisco MDS 9000 Series Switches (DCMDS) v3.1دوره Troubleshooting Cisco Data Center Infrastructure (DCIT) v7.0دوره Designing Cisco Data Center Infrastructure (DCID) 300-610دوره CCNP Data Center DCCOR 350-601دوره Cisco SD-WANدوره Implementing and Operating Cisco Collaboration Core Technologies (CLCOR) v1.0دوره BGP Peering Workshopدوره CCIE Enterprise Infrastructureدوره (CCNP ISE (SISEدوره CCNP Security SCORدوره CCNP Enterprise ENCOR v1.0دوره CCNA200-301معرفی شرکت سیسکو</description>
<pubDate>Sat, 12 Feb 2022 14:09:58 +0330</pubDate>
<guid>http://douranacademy.arzublog.com/post/105962</guid>
</item>
<item>
<title>فایروال چیست</title>
<link>http://douranacademy.arzublog.com/post/104214</link>
<description>تعریف فایروالدر دوره امنیت شبکه یاد خواهید گرفت که فایروال ( Firewall) یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را کنترل می کند و بسته های داده را بر اساس مجموعه ای از قوانین امنیتی مجاز یا مسدود می کند. هدف آن ایجاد مانعی بین شبکه داخلی شما و ترافیک ورودی از منابع خارجی (مانند اینترنت) به منظور مسدود کردن ترافیک مخرب مانند ویروس ها و هکرها است.&amp;nbsp;فایروال ها چه می کنند؟فایروال بخشی ضروری از هر معماری امنیتی است و حدس و گمان ها را از حفاظت های سطح میزبان خارج می کند و آنها را به دستگاه امنیتی شبکه شما می سپارد. فایروال ها ، و به ویژه فایروال های نسل بعدی ، بر مسدود کردن بدافزارها و حملات لایه برنامه ، همراه با یک سیستم یکپارچه پیشگیری از نفوذ (IPS) تمرکز می کنند ، این فایروال های نسل بعدی می توانند سریع و یکپارچه واکنش نشان دهند و حملات خارجی را در کل شبکه تشخیص داده و به آنها واکنش نشان دهند. آنها می توانند خط مشی هایی را برای دفاع بهتر از شبکه شما تنظیم کنند و ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزارها انجام دهند و آن را خاموش کنند.&amp;nbsp;چرا به فایروال نیاز داریم؟فایروال ها، به ویژه فایروال های نسل بعدی، بر مسدود کردن بدافزارها و حملات لایه برنامه تمرکز دارند. این فایروال های نسل بعدی، همراه با یک سیستم یکپارچه پیشگیری از نفوذ (IPS)، قادر به واکنش سریع و یکپارچه برای شناسایی و مبارزه با حملات در سراسر شبکه هستند. فایروال ها می توانند برای محافظت بهتر از شبکه شما بر اساس سیاست های تنظیم شده قبلی عمل کنند و می توانند ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزار انجام دهند و آن را خاموش کنند. با استفاده از فایروال برای زیرساخت امنیتی خود، شبکه خود را با خط مشی های خاصی تنظیم می کنید تا ترافیک ورودی و خروجی را مجاز یا مسدود کند.&amp;nbsp;لایه شبکه در مقابل بازرسی لایه برنامهلایه شبکه یا فیلترهای بسته بسته ها را در سطح نسبتاً پایینی از پشته پروتکل TCP/IP بازرسی می کنند و به بسته ها اجازه عبور از دیوار آتش را نمی دهند مگر اینکه با مجموعه قوانین تعیین شده مطابقت داشته باشند که در آن منبع و مقصد مجموعه قوانین بر اساس پروتکل اینترنت است. آدرس ها و پورت ها. فایروال هایی که بازرسی لایه شبکه را انجام می دهند نسبت به دستگاه های مشابه که بازرسی لایه برنامه را انجام می دهند ، عملکرد بهتری دارند. نکته منفی این است که برنامه های ناخواسته یا بدافزار می توانند از درگاه های مجاز عبور کنند ، به عنوان مثال. ترافیک اینترنت خروجی از طریق پروتکل های وب ، و ...&amp;nbsp;اهمیت NAT و این نام مجاز نمی باشدفایروال ها همچنین عملکردهای سطح شبکه اولیه مانند ترجمه آدرس شبکه (NAT) و شبکه خصوصی مجازی (این نام مجاز نمی باشد) را انجام می دهند. Network Address Translation آدرس های IP مشتری یا سرور داخلی را که ممکن است در &quot;محدوده آدرس خصوصی&quot; باشند، همانطور که در RFC 1918 تعریف شده است، به آدرس IP عمومی پنهان یا ترجمه می کند. پنهان کردن آدرس‌های دستگاه‌های محافظت‌شده تعداد محدودی از آدرس‌های IPv4 را حفظ می‌کند و دفاعی در برابر شناسایی شبکه است زیرا آدرس IP از اینترنت پنهان است.به طور مشابه، یک شبکه خصوصی مجازی (این نام مجاز نمی باشد) یک شبکه خصوصی را در سراسر یک شبکه عمومی در داخل یک تونل گسترش می دهد که اغلب رمزگذاری شده است که در آن محتویات بسته ها هنگام عبور از اینترنت محافظت می شود. این به کاربران امکان می دهد داده ها را با خیال راحت در سراسر شبکه های مشترک یا عمومی ارسال و دریافت کنند.&amp;nbsp;فایروال های نسل بعدی و فراتر از آنفایروال‌های نسل بعدی بسته‌ها را در سطح برنامه پشته TCP/IP بازرسی می‌کنند و می‌توانند برنامه‌هایی مانند اسکایپ یا فیس‌بوک را شناسایی کنند و سیاست‌های امنیتی را بر اساس نوع برنامه اعمال کنند.امروزه، دستگاه‌های UTM (Unified Threat Management) و فایروال‌های نسل بعدی نیز شامل فناوری‌های پیشگیری از تهدید مانند سیستم پیشگیری از نفوذ (IPS) یا آنتی‌ویروس برای شناسایی و جلوگیری از بدافزارها و تهدیدها هستند. این دستگاه ها همچنین ممکن است شامل فناوری های سندباکس برای تشخیص تهدید در پرونده ها باشند.همانطور که چشم انداز امنیت سایبری به تکامل خود ادامه می دهد و حملات پیچیده تر می شوند، فایروال های نسل بعدی همچنان جزء ضروری راه حل امنیتی هر سازمانی هستند، خواه در مرکز داده، شبکه یا ابر باشید. برای کسب اطلاعات بیشتر در مورد قابلیت‌های ضروری فایروال نسل بعدی شما، امروز راهنمای خرید فایروال نسل بعدی (NGFW) را دانلود کنید..&amp;nbsp;فایروال چگونه کار می کند؟فایروال ها ترافیک ورودی را بر اساس قوانین از پیش تعیین شده به دقت تجزیه و تحلیل می کنند و ترافیک ورودی از منابع ناامن یا مشکوک را برای جلوگیری از حملات فیلتر می کنند. فایروال ها از ترافیک در نقطه ورودی کامپیوتر به نام پورت ها محافظت می کنند، جایی که اطلاعات با دستگاه های خارجی مبادله می شود. به عنوان مثال ، &quot;آدرس منبع 172.18.1.1 مجاز است تا از طریق پورت 22 به مقصد 172.18.2.1 برسد.&quot;آدرس های IP را به عنوان خانه و شماره پورت را به عنوان اتاق داخل خانه در نظر بگیرید. فقط افراد معتمد (آدرس منبع) اصلاً مجاز به ورود به خانه (آدرس مقصد) هستند - سپس بیشتر فیلتر می‌شود تا افراد داخل خانه فقط به اتاق‌های خاصی (درگاه‌های مقصد) دسترسی داشته باشند، بسته به اینکه مالک باشند یا خیر. ، کودک ، یا مهمان. مالک اجازه ورود به هر اتاق (هر بندری) را دارد، در حالی که کودکان و مهمانان مجاز به ورود به مجموعه خاصی از اتاق ها (درگاه های خاص) هستند.&amp;nbsp;انواع فایروال&amp;nbsp;فایروال ها می توانند نرم افزاری یا سخت افزاری باشند ، اگرچه بهتر است هر دو را داشته باشید. فایروال نرم افزاری برنامه ای است که روی هر کامپیوتر نصب می شود و ترافیک را از طریق شماره پورت ها و برنامه ها تنظیم می کند، در حالی که فایروال فیزیکی قطعه ای از تجهیزات نصب شده بین شبکه و دروازه شما است.فایروال‌های فیلترکننده بسته، رایج‌ترین نوع فایروال، بسته‌ها را بررسی می‌کنند و در صورت عدم مطابقت با مجموعه قوانین امنیتی تعیین‌شده، از عبور آن‌ها منع می‌کنند. این نوع فایروال آدرس IP مبدا و مقصد بسته را بررسی می کند. اگر بسته ها با قانون &quot;مجاز&quot; در فایروال مطابقت داشته باشند، آنگاه برای ورود به شبکه قابل اعتماد است.فایروال های فیلتر بسته به دو دسته تقسیم می شوند: حالت دار و بدون حالت. فایروال های بدون حالت، بسته ها را مستقل از یکدیگر بررسی می کنند و فاقد زمینه هستند، و آنها را به اهداف آسانی برای هکرها تبدیل می کند. در مقابل، فایروال های حالت دار اطلاعات مربوط به بسته های ارسال شده قبلی را به خاطر می آورند و بسیار ایمن تر در نظر گرفته می شوند.در حالی که فایروال های فیلتر بسته می توانند موثر باشند ، اما در نهایت حفاظت بسیار اساسی را ارائه می دهند و بسیار محدود هستند-به عنوان مثال ، آنها نمی توانند تعیین کنند که آیا محتویات درخواست ارسال شده بر برنامه ای که به آن دسترسی دارد تأثیر منفی خواهد گذاشت یا خیر. اگر یک درخواست مخرب که از یک آدرس منبع قابل اعتماد مجاز است منجر به حذف یک پایگاه داده شود، فایروال هیچ راهی برای اطلاع از آن نخواهد داشت. فایروال های نسل بعدی و فایروال های پروکسی برای شناسایی چنین تهدیداتی مجهزتر هستند.فایروال های نسل بعدی (NGFW) فناوری فایروال سنتی را با عملکردهای اضافی مانند بازرسی ترافیک رمزگذاری شده، سیستم های جلوگیری از نفوذ، آنتی ویروس و غیره ترکیب می کنند. مهمتر از همه، این شامل بازرسی بسته عمیق (DPI) است. در حالی که فایروال های اصلی فقط به سرصفحه بسته ها نگاه می کنند ، بازرسی عمیق بسته ها ، داده های درون خود بسته را بررسی می کند و کاربران را قادر می سازد تا بسته های دارای اطلاعات مخرب را به طور م identifyثرتری شناسایی ، دسته بندی یا متوقف کنند. در اینجا با Forcepoint NGFW آشنا شوید.فایروال های پروکسی ترافیک شبکه را در سطح برنامه فیلتر می کنند. برخلاف فایروال های اصلی، پروکسی به عنوان یک واسطه بین دو سیستم پایانی عمل می کند. کلاینت باید درخواستی را به فایروال ارسال کند، جایی که آن را بر اساس مجموعه ای از قوانین امنیتی ارزیابی می کند و سپس مجاز یا مسدود می شود. مهمتر از همه ، فایروال های پروکسی ترافیک پروتکل های لایه 7 مانند HTTP و FTP را نظارت می کنند و از بازرسی بسته های حالت دار و عمیق برای تشخیص ترافیک مخرب استفاده می کنند.فایروال‌های ترجمه آدرس شبکه (NAT) به چندین دستگاه با آدرس‌های شبکه مستقل اجازه می‌دهند با استفاده از یک آدرس IP واحد به اینترنت متصل شوند و آدرس‌های IP فردی را مخفی نگه دارند. در نتیجه، مهاجمانی که شبکه را برای آدرس‌های IP اسکن می‌کنند، نمی‌توانند جزئیات خاصی را ضبط کنند و امنیت بیشتری در برابر حملات فراهم می‌کنند. فایروال های NAT شبیه فایروال های پروکسی هستند زیرا از نظر میانجی بین گروهی از رایانه ها و ترافیک خارجی عمل می کنند.فایروال های بازرسی چندلایه حالت (SMLI) بسته ها را در لایه های شبکه، حمل و نقل و برنامه فیلتر می کنند و آنها را با بسته های مورد اعتماد شناخته شده مقایسه می کنند. مانند فایروال‌های NGFW،SMLI &amp;nbsp;نیز کل بسته را بررسی می‌کند و تنها در صورتی به آن‌ها اجازه عبور می‌دهد که هر لایه را جداگانه عبور دهند. این فایروال ها بسته ها را برای تعیین وضعیت ارتباط (در نتیجه نام) بررسی می کنند تا اطمینان حاصل شود که تمام ارتباطات آغاز شده فقط با منابع قابل اعتماد انجام می شود.&amp;nbsp;تاریخچه فایروالفایروال ها از اواخر دهه 1980 وجود داشتند و به عنوان فیلترهای بسته شروع به کار کردند، که شبکه هایی بودند که برای بررسی بسته ها یا بایت های منتقل شده بین رایانه ها راه اندازی شدند. اگرچه دیواره‌های آتش فیلتر بسته‌ها امروزه هنوز مورد استفاده قرار می‌گیرند، فایروال‌ها با پیشرفت فناوری در طول دهه‌ها راه طولانی را پیموده‌اند.&amp;nbsp;لینک های کوتاه این دوره&amp;nbsp;https://b2n.ir/x55274https://tinyurl.com/26yv9mwwyun.ir/i2ys6dhttps://bit.ly/3ACG3a7https://shorturl.at/qtILM&amp;nbsp;  </description>
<pubDate>Thu, 13 Jan 2022 08:00:03 +0330</pubDate>
<guid>http://douranacademy.arzublog.com/post/104214</guid>
</item>

					</channel>
</rss>
