NetCoExpert – Telegram
NetCoExpert
895 subscribers
83 photos
45 videos
49 files
181 links
مجموعه آموزشی نتکو اکسپرت.
ارائه دهنده ی آموزش های شبکه بصورت حضوری،آنلاین،ویدئویی و متنی
CCNA, CCNP, CCIE
هدفت رو انتخاب کن، مابقیش رو بسپار به نتکو اکسپرت

Contact us : @Rjsina
Learn Today , Lead Tomorrow.
Download Telegram
NetCoExpert pinned a photo
NetCoExpert
مجموعه درس های CCNA 200-301 فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH) دسترسی به CLI توسط پروتکل Telnet و SSH نرم افزار های ترمینال علاوه بر اینکه قابلیت اتصال و برقراری ارتباط بین یک کامپیوتر با روتر و سوییچ ها را از طریق کابل کنسول دارا…
مجموعه درس های CCNA 200-301

فصل چهارم - درس ششم : فعال سازی IPv4 برای دسترسی ریموت

فعال سازی IPv4 برای دسترسی ریموت

برای فعال سازی دسترسی Telnet یا SSH به سوییچ ، و اجازه دادن به سایر پروتکل های مدیریت مبتنی بر IP (به عنوان مثال ، Simple Network Management Protocol یا به اختصار SNMP) سوییچ همانند برخی تنظیمات دیگر به یک آدرس IP نیز نیاز دارد. از آنجایی که سوییچ ها دستگاه های لایه دویی هستند، آدرس IP ارتباطی با نحوه انتقال فریم های اترنت ندارد. در سوییچ ها از آدرس IP تنها برای مصارف مدیریتی یا همان Management استفاده می شود. در این قسمت می پردازیم به توضیح تنظیمات IPv4 مورد نیاز روی یک سوییچ و سپس پیکربندی آن. توجه داشته باشید که اگرچه می توانیم بر روی سوییچ ها همانند پیکربندی های مربوط به IPV4 از آدرس های IPv6 نیز استفاده کنیم، اما این قسمت تنها نی پردازد به توضیح و پیکربندی های مربوط به آدرس های IPv4.

تنظیمات IP بر روی سوییچ

یک سوییچ به همان تنظیمات IP نیاز دارد که یک کامپیوتر با یک کابل اترنت نیاز دارد. یک کامپیوتر دارای سخت افزار CPU می باشد، دارای یک سیستم عامل که با CPU بصورت منطبق کار میکند، دارای یک کارت شبکه که تحت عنوان Network Interface Card یا به اختصار NIC می باشد. پیکربندی های سیستم عامل شامل تنظیمات مربوط به پروتکل IP مرتبط با کارت شبکه می باشند که این تنظیمات یا بصورت دستی انجام می شوند یا بصورت داینامیک از طریق پروتکل DHCP.
سوییچ نیز همانند کامپیوتر می باشد، با این تفاوت که سوییچ از کارت شبکه ی مجازی به جای کارت شبکه ی فیزیکی استفاده می کند. همانند کامپیوتر سوییچ نیز دارای CPU می باشد که با یک سیستم عامل تحت عنوان IOS کار می کند. واضح است که سوییچ دارای تعداد زیادی پورت اترنت می باشد، اما به جای اینکه سوییچ آدرس های IP را به پورت های فیزیکی خود اختصاص دهد از مبحثی تحت عنوان Switch Virtual Interface (SVI) که تحت عنوان یک کارت شبکه ی مجازی شناخته می شود استفاده می کند و به این کارت شبکه ی مجازی آدرس IP اختصاص می دهد. چرا که می دانیم سوییچ ها دستگاه های لایه دویی می باشند بنابراین نمی توانیم بصورت مستقیم به پورت های آنها آدرس IP اختصاص دهیم.

ادامه مقاله...

درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
لینک فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
لینک فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH)

🆔 @Netcoexpert
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 15 : پیاده سازی DHCP Snooping 📢 در این پارت می پردازیم به پیاده سازی مبحث DHCP Snooping بر روی سوییچ های سیسکو و سپس تستی مبنی بر عملکرد این فیچر خواهیم داشت. مدرس : مهندس سینا رجائی https://www.aparat.com/v/BP6Mj…
📣 آموزش تصویری دوره ی CCNA Security 210-260

🔻پارت 16 : مفاهیم Private VLAN

📢 در این ویدئو میپردازیم به یکی دیگر فیچر های امنیتی لایه 2 که بر روی سوییچ های سیسکو قابل پیاده سازی می باشد. فیچر Private VLAN. در رابطه با مفاهیم این فیچر صحبت می کنیم اینکه از چه اجزائی تشکیل شده است، کاربرد آن چیست و بیشتر در کجا از این فیچر استفاده می شود.


مدرس : مهندس سینا رجائی

https://www.aparat.com/v/iekDh

🆔 @Netcoexpert
کلاس حضوری CCNA 200-301

مدرس : سینا رجائی

دوستانی که قصد شرکت در کلاس حضوری دارند میتوانند از طریق شماره های موجود در عکس ثبت نام نمایند.
با اعطای مدرک رسمی مجتمع فنی.

برای مشاوره ی دوره با آیدی من در ارتباط باشید.

@Rjsina
1
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 17 : پیاده سازی Private VLAN 📢 در این ویدئو می پردازیم به پیاده سازی Private VLAN. مدرس : مهندس سینا رجائی https://www.aparat.com/v/CwYr2 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260

🔻پارت 18 : مفاهیم Dynamic ARP Inspection

📢 در این ویدئو نگاهی خواهیم داشت به حملاتی که از طریق پروتکل ARP ایجاد می شوند. نگاهی کامل به حمله ی ARP Poisoning خواهیم داشت که چگونه اتکر با استفاده از Gratuitous ARP می تواند حمله ی Man In The Middle را پیاده سازی کنید. سپس به نحوه ی جلوگیری از این حمله میپردازیم.


مدرس : مهندس سینا رجائی

https://www.aparat.com/v/bYe0f

🆔 @Netcoexpert
*مرکز آموزشهای تخصصی ICT مجتمع فنی تهران*
https://mftplus.com/student/info?id=609bdd85e0ccbc72307d6603
📣 یادآوری وبینار IPsec VPN

فردا (پنجشنبه) ساعت 16:30 تا 20:30

از طریق سامانه ی مجتمع فنی میتوانید داخل کلاس جوین بشید.
به همراه مدرک رسمی مجتمع فنی
وبینار امروز فراموش نشه دوستان
NetCoExpert pinned a photo
تاریخ شروع 1400/04/16 ثبت نام :https://mftplus.com/student/info?id=60c1cbdbe0ccbcd838f78026
☎️ 22369673 -22369504
🆔 @mftictdotcom
🔮instagram: mftictcenter 📞09029133984 linkdin:https://www.linkedin.com/company/mftictdep
فرم درخواست مدرک پایان دوره.docx
21.7 KB
دوستانی که وبینار شرکت کردند این فرم را پر کرده به شماره زیر برای صادر شدن مدرک ارسال کنند:
+989029133984
Forwarded from Pavel Durov
The phones of 50,000 individuals, including human rights activists and journalists, have been targeted by surveillance tools that were used by numerous governments. These tools can hack any iOS and Android phone, and there is no way to protect your device from it. It doesn't matter which apps you use, because the system is breached on a deeper level.

According to the Snowden revelations from 2013, both Apple and Google are part of the global surveillance program that implies that these companies have to, among other things, implement backdoors into their mobile operating systems. These backdoors, usually disguised as security bugs, allow US agencies to access information on any smartphone in the world.

The problem with such backdoors is that they are never exclusive to just one party. Anybody can exploit them. So if a US security agency can hack an iOS or Android phone, any other organization that uncovers the backdoors can do the same. Unsurprisingly, this is exactly what has been taking place: an Israeli company called NSO Group has been selling access to the spying tools that allowed third parties to hack tens of thousands of phones.

Since at least 2018, I have been aware that one of my phone numbers was included in a list of potential targets of such surveillance tools (although a source from the NSO Group denies it). Personally, I wasn't worried: since 2011, when I was still living in Russia, I’ve got used to assuming that all my phones were compromised. Anyone who gains access to my private data will be utterly disappointed – they will have to go through thousands of concept designs for Telegram features and millions of messages related to our product development process. They won't find any important information there.

However, these surveillance tools are also used against people far more prominent than me. For example, they were employed to spy on 14 heads of state. The existence of backdoors in crucial infrastructure and software creates a huge challenge for humanity. That's why I have been calling upon the governments of the world to start acting against the Apple-Google duopoly in the smartphone market and to force them to open their closed ecosystems and allow for more competition.

So far, even though the current market monopolization increases costs and impedes privacy and freedom of speech of billions, government officials have been very slow to act. I hope the news that they themselves have been targeted by these surveillance tools will prompt politicians to change their minds.
‏دیتابیس کامل شماره تلفن‌ کاربرهای کلاب هاوس لو رفت و برای فروش قرار گرفت

🔹نه فقط شماره موبایل کاربرهای کلاب هاوس، حتی شماره‌های کانتکت لیست سینک شده کاربران.
🔹یعنی حتی شماره افرادی که در کانتکت لیست کاربرها بودند اما اکانت کلاب هاوس نداشتند هم در این دیتابیس وجود دارد/خبر

@Netcoexpert