یکشنبه 1 آذر / دانشگاه ارشاد واحد تهران / طبقه ششم سالن کنفرانس / سخنران: آقای دکتر خورسند
📚دیتا های شبکه های کامپیوتری📚
اولین دیتا : منظور از MAC در شبکه چیست؟
MAC در شبکه های کامپیوتری به 3 چیز اطلاق می شود.این 3 مورد با هم متفاوت هستند و لازم است بین آنها تمایز قائل شویم.این سه عبارتند از:
توجه : همانطور که خواهیم دید مورد های 1 و 2 به هم مرتبط هستند اما قصد ما تاکید بر تفاوت آنها است.
1. Media Access Control Address:
اولین MAC ایی که معمولا در آشنایی با شبکه با آن برخورد میکنیم آدرس مک است.
MAC Address عبارت است از آدرس فیزیکی ایی که معمولا یکتا است (و میتواند تغییر کند و یکتا نباشد) و به interface های شبکه(و NIC ها مانند کارت شبکه) اختصاص داده می شود.
MAC برای آدرس دهی لایه ی 2 مدلOSI استفاده می شود.این آدرس اغلب توسط تولید کنندگان NIC ها و تجهیزات شبکه به interface ها اختصاص داده می شوند.این آدرس 48 بیت دارد و 24 بیت اول، شناسه معرفی تولید کننده ی NIC است که OUI نامیده می شود و 24 بیت دوم عددی است که موجب یکتایی آن می شود.(برای مطالعه بیشتر به کتاب شبکه های کامپیوتری نوشته کراس و راس ترجمه ی دکتر حاج رسولیها صفحه ی 429 مراجعه کنید.)
2. Media Access Control:
Media Access Control که Medium Access Control هم نامیده می شود یک مفهوم لایه ی 2 (Data Link Layer) است به معنی قواعدی که مکانیزم های ارتباط و دسترسی چندگانه( Multipile Access- دسترسی چند host به طور همزمان به شبکه) در رسانه شبکه را امکان پذیر می سازد. برای مثال پروتکل لایه ی 2 ایی Ethernet چنین بستری را فراهم میکند.(برای مطالعه بیشتر به کتاب شبکه های کامپیوتری نوشته کراس و راس ترجمه ی دکتر حاج رسولیها صفحه ی 404 مراجعه کنید.)
3. Message Authentication Code:
یک اصطلاح رمز نگاری و امنیتی است.کدی است که برای اعتبار سنجی یک پیام به کار می رود.یک checksum رمزنگاری بر روی داده است که از یک کلید(Session Key) برای شناسایی تغییرات عمدی و یا تصادفی بر روی داده استفاده می کند.
چهار نوع از این MAC ها وجود دارد که امروزه بیشتر گرایش به سمت استفاده از توابع هش( hash function) است. (برای مطالعه بیشتر به کتاب شبکه های کامپیوتری نوشته کراس و راس ترجمه ی دکتر حاج رسولیها صفحه ی 684 مراجعه کنید.)
با تشکر- امید استاجی
اولین دیتا : منظور از MAC در شبکه چیست؟
MAC در شبکه های کامپیوتری به 3 چیز اطلاق می شود.این 3 مورد با هم متفاوت هستند و لازم است بین آنها تمایز قائل شویم.این سه عبارتند از:
توجه : همانطور که خواهیم دید مورد های 1 و 2 به هم مرتبط هستند اما قصد ما تاکید بر تفاوت آنها است.
1. Media Access Control Address:
اولین MAC ایی که معمولا در آشنایی با شبکه با آن برخورد میکنیم آدرس مک است.
MAC Address عبارت است از آدرس فیزیکی ایی که معمولا یکتا است (و میتواند تغییر کند و یکتا نباشد) و به interface های شبکه(و NIC ها مانند کارت شبکه) اختصاص داده می شود.
MAC برای آدرس دهی لایه ی 2 مدلOSI استفاده می شود.این آدرس اغلب توسط تولید کنندگان NIC ها و تجهیزات شبکه به interface ها اختصاص داده می شوند.این آدرس 48 بیت دارد و 24 بیت اول، شناسه معرفی تولید کننده ی NIC است که OUI نامیده می شود و 24 بیت دوم عددی است که موجب یکتایی آن می شود.(برای مطالعه بیشتر به کتاب شبکه های کامپیوتری نوشته کراس و راس ترجمه ی دکتر حاج رسولیها صفحه ی 429 مراجعه کنید.)
2. Media Access Control:
Media Access Control که Medium Access Control هم نامیده می شود یک مفهوم لایه ی 2 (Data Link Layer) است به معنی قواعدی که مکانیزم های ارتباط و دسترسی چندگانه( Multipile Access- دسترسی چند host به طور همزمان به شبکه) در رسانه شبکه را امکان پذیر می سازد. برای مثال پروتکل لایه ی 2 ایی Ethernet چنین بستری را فراهم میکند.(برای مطالعه بیشتر به کتاب شبکه های کامپیوتری نوشته کراس و راس ترجمه ی دکتر حاج رسولیها صفحه ی 404 مراجعه کنید.)
3. Message Authentication Code:
یک اصطلاح رمز نگاری و امنیتی است.کدی است که برای اعتبار سنجی یک پیام به کار می رود.یک checksum رمزنگاری بر روی داده است که از یک کلید(Session Key) برای شناسایی تغییرات عمدی و یا تصادفی بر روی داده استفاده می کند.
چهار نوع از این MAC ها وجود دارد که امروزه بیشتر گرایش به سمت استفاده از توابع هش( hash function) است. (برای مطالعه بیشتر به کتاب شبکه های کامپیوتری نوشته کراس و راس ترجمه ی دکتر حاج رسولیها صفحه ی 684 مراجعه کنید.)
با تشکر- امید استاجی
📚دومین دیتا شبکه📚
🔴مثالی کوتاه درخصوص لزوم استفاده از Subnetting :🔴
در کتاب CCNA Routing & Switching نسخه ی 200-120 لزوم استفاده از Subnetting را با این مثال بیان میکند:
فرض کنید در یک ساندویچ فروشی هستید و آنها در حال سرو کردن بزرگترین ساندویچ دنیا هستند.شما بسیار گرسنه هستید بنابراین آن را میخواهید.شما یک ساندویچ دارید،اما با طول بیش از 2 کیلومتر،بنابراین تشخیص می دهید این از آنچه شما برای ناهار احتیاج دارید بیشتر است.برای آنکه ساندویچ مفید تر(useful) و قابل حمل تر(portable) باشد آن را به تکه هایی تقسیم میکنید و تکه هایی به افرادی که اطراف شما وآماده ناهار هستند می دهید.
Subnetting حداقل در مفهوم اصلی شبیه این داستان ساندویچ است.
(برای مطالعه بیشتر به کتاب CCNA Routing & Switching 200-120 فصل 11 صفحه ی 256 مراجعه کنید)
(یک نکته مهم در خصوص یک مهندس IT یا کامپیوتر بودن رابطه دوستانه و نزدیک با آخرین نسخه های کتاب های مرجع است.همیشه در زمینه کاری تخصصی خودتان کتاب های مرجع را مطالعه کنید و هرگز به یک جزوه حتی اگر بهترین جزوه بهترین استاد باشد راضی نشوید.)
امید استاجی – انجمن علمی IT و کامپیوتر دانشگاه ارشاد دماوند
#دیتا_شبکه
#لزوم استفاده از Subnetting
🔴مثالی کوتاه درخصوص لزوم استفاده از Subnetting :🔴
در کتاب CCNA Routing & Switching نسخه ی 200-120 لزوم استفاده از Subnetting را با این مثال بیان میکند:
فرض کنید در یک ساندویچ فروشی هستید و آنها در حال سرو کردن بزرگترین ساندویچ دنیا هستند.شما بسیار گرسنه هستید بنابراین آن را میخواهید.شما یک ساندویچ دارید،اما با طول بیش از 2 کیلومتر،بنابراین تشخیص می دهید این از آنچه شما برای ناهار احتیاج دارید بیشتر است.برای آنکه ساندویچ مفید تر(useful) و قابل حمل تر(portable) باشد آن را به تکه هایی تقسیم میکنید و تکه هایی به افرادی که اطراف شما وآماده ناهار هستند می دهید.
Subnetting حداقل در مفهوم اصلی شبیه این داستان ساندویچ است.
(برای مطالعه بیشتر به کتاب CCNA Routing & Switching 200-120 فصل 11 صفحه ی 256 مراجعه کنید)
(یک نکته مهم در خصوص یک مهندس IT یا کامپیوتر بودن رابطه دوستانه و نزدیک با آخرین نسخه های کتاب های مرجع است.همیشه در زمینه کاری تخصصی خودتان کتاب های مرجع را مطالعه کنید و هرگز به یک جزوه حتی اگر بهترین جزوه بهترین استاد باشد راضی نشوید.)
امید استاجی – انجمن علمی IT و کامپیوتر دانشگاه ارشاد دماوند
#دیتا_شبکه
#لزوم استفاده از Subnetting
Forwarded from Pouria Jahanjani
رزومه مهندس پویا خویشتندار.pdf
626 KB
✅ سمینار آموزشی
‼️امنیت ، انواع حملات سایبری و راه های مقابله با آن
👈سخنران : مهندس پویا خویشتندار
مدیر عامل شرکت ایمن داده ورزان نویان
👈دارای مدارک :
فوق لیسانس از دانشگاه امیر کبیر
Cisco CCIE R&S
Cisco CCIE Sec
CISSP و....
زمان ثبت نام : 22 آذر تا 7 دی
👈زمان برگزاری :
11 بهمن 1394 ساعت 9-13
👈محل برگزاری :
دانشگاه ارشاد دماوند (واحد تهران)
👈هزینه ثبت نام : 35 هزار تومان
👈ظرفیت محدود: 40 نفر
برای اطلاعات بیشتر به سایت زیر مراجعه کنید :
www.itssc.ir
‼️امنیت ، انواع حملات سایبری و راه های مقابله با آن
👈سخنران : مهندس پویا خویشتندار
مدیر عامل شرکت ایمن داده ورزان نویان
👈دارای مدارک :
فوق لیسانس از دانشگاه امیر کبیر
Cisco CCIE R&S
Cisco CCIE Sec
CISSP و....
زمان ثبت نام : 22 آذر تا 7 دی
👈زمان برگزاری :
11 بهمن 1394 ساعت 9-13
👈محل برگزاری :
دانشگاه ارشاد دماوند (واحد تهران)
👈هزینه ثبت نام : 35 هزار تومان
👈ظرفیت محدود: 40 نفر
برای اطلاعات بیشتر به سایت زیر مراجعه کنید :
www.itssc.ir
👆👆👆👆
این هم جزوه برای پیشنیاز " آشنایی مقدماتی با شبکه " برای سمینار امنیت
فقط قسمت های هایلایت زده شده را بخوانید.
نیازی به حفظ بودن نیست ، فقط بخونید و بفهمیدش.
اگر هم وقت کردید ، بقیه جزوه را یک بار روخوانی کنید.(البته اگر هم انجام ندادید ، مشکلی پیش نمیاد)
این هم جزوه برای پیشنیاز " آشنایی مقدماتی با شبکه " برای سمینار امنیت
فقط قسمت های هایلایت زده شده را بخوانید.
نیازی به حفظ بودن نیست ، فقط بخونید و بفهمیدش.
اگر هم وقت کردید ، بقیه جزوه را یک بار روخوانی کنید.(البته اگر هم انجام ندادید ، مشکلی پیش نمیاد)
Forwarded from Babak
قیمت همین سمینار در بیرون دانشگاه.png
13.9 KB
با سلام
مشکل درگاه بانکی سایت انجمن رفع شد و شما می توانید از الان در سمینار
< امنیت ، انواع حملات سایبری و راه های مقابله با آن ها >
ثبت نام کنید.
بنر این سمینار ، تقریبا از اواسط هفته دیگر در بیرون از دانشگاه پخش می شود.
http://www.itssc.ir
مشکل درگاه بانکی سایت انجمن رفع شد و شما می توانید از الان در سمینار
< امنیت ، انواع حملات سایبری و راه های مقابله با آن ها >
ثبت نام کنید.
بنر این سمینار ، تقریبا از اواسط هفته دیگر در بیرون از دانشگاه پخش می شود.
http://www.itssc.ir
www.itssc.ir
فروشگاه ابزار زانکو
بزرگترین تولید کننده ابزار های برقی و صنعتی با کیفیت بالا، خدمات گسترده و قیمت مناسب با پشتیبانی 24 ساعته با تنوع بیش از 7000 قطعه
