سابنت مسک یکی از مهم ترین قسمت ها در تنظیمات کارت شبکه است. subnet از دو کلمه ساب به معنای زیر و نت به معنای شبکه تشکیل شده است. از سابنت میتوان برای تقسیم کردن شبکه های بزرگ به زیر شبکه های کوچکتر استفاده کرد. با این کار یک شبکه بزرگ به گروهی از شبکههای کوچکتر و متصلبههم تقسیم میشود تا ترافیک شبکه به حداقل برسد.در هر سابنت، فقط دستگاه های متصل به آن سابنت میتوانند با یکدیگر ارتباط برقرار کنند. همچنین به کمک روتر ها خود سابنت ها به یکدیگر متصل میشوند و با هم ارتباط برقرار میکنند. کلاس های B, A و C شبکه، دارای سابنت های پیشفرض هستند.
کلاس
کلاس
کلاس
در شبکه با توجه به تعداد و نوع آدرسهای IP مورد نیاز، سابنت مسک پیشفرض آن شبکه را تعیین کنیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
سیستم تشخیص و جلوگیری از نفوذ (IPS) چیست؟
آی پی اس یک سیستم شناسایی و جلوگیری از حمله از نوع In Line است به این معنی که این سیستم در بین مسیر ترافیک و سیستم قرار میگیرد. این فرایند باعث میشود تمام ترافیک های ورودی به سیستم کنترل شود و در صورت روبه رو شدن با ترافیک مشکوک، علاوه بر اینکه هشدار امنیتی صادر میکند، ممکن است بر اساس رنامه ازقبل تعین شده عمل میکند. برای مثال ممکن است از ترافیک ورودی جلوگیری کند و برای مدتی شبکه را از دسترس خارج کند. این سیستم شناسایی بر اساس Signature ها، ترافیک هارا بررسی میکند. به برنامه امنیتی نوشته شده بر اساس الگوی رفتاری حملات شناخته شده Signature گفته میشود. ممکن است حمله ای ناشناخته نیز در این بین رخ دهد که این الگو توانایی شناسایی آن را نداشته باشد.
#شبکه #ips #تست_نفوذ #نتورک #IPS
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
@NetworkExpert | دانلودر اینستاگرام
آی پی اس یک سیستم شناسایی و جلوگیری از حمله از نوع In Line است به این معنی که این سیستم در بین مسیر ترافیک و سیستم قرار میگیرد. این فرایند باعث میشود تمام ترافیک های ورودی به سیستم کنترل شود و در صورت روبه رو شدن با ترافیک مشکوک، علاوه بر اینکه هشدار امنیتی صادر میکند، ممکن است بر اساس رنامه ازقبل تعین شده عمل میکند. برای مثال ممکن است از ترافیک ورودی جلوگیری کند و برای مدتی شبکه را از دسترس خارج کند. این سیستم شناسایی بر اساس Signature ها، ترافیک هارا بررسی میکند. به برنامه امنیتی نوشته شده بر اساس الگوی رفتاری حملات شناخته شده Signature گفته میشود. ممکن است حمله ای ناشناخته نیز در این بین رخ دهد که این الگو توانایی شناسایی آن را نداشته باشد.
#شبکه #ips #تست_نفوذ #نتورک #IPS
@NetworkExpert | دانلودر اینستاگرام
Please open Telegram to view this post
VIEW IN TELEGRAM
آی دی اس به سیستمی که تمامی فعاليت هاي موجود بر روي شبكه را تجزيه و تحليل میکند و با استفاده از قوانین ذخیره شده در دیتابیس خود ترافیک مجاز و غیر مجاز تشخیص داده و حمله را گزارش دهد. این سیستم بیرون از مسیر ترافیک و سیستم قرار میگیرد و عملکرد آن به این صورت است از ترافیک های رفت و برگشت یک یک کپی گرفته میشود و به سیستم آی دی اس ارسال میشود. این کار کمک میکند ترافیک به درستی اسکن و حمله درست تشخیص داده شود. این سیستم برخلاف سیستم IPS امکان جلوگیری از ترافیک مشکوک را ندارد. اما میتواند به سیستم دفاعی های دیگر مانند فایروال که در بین مسیر ترافیک ورودی و شبکه قرار گرفته، اطلاع رسانی کند و از ورود ترافیک مشکوک جلوگیری کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
مدل TCP/IP بر خلاف پروتکل OSI دارای 4 لایه است که هر کدام وظایف خود را دارد. هر چند مدل 7 لایه OSI یک مدل برای یادگیری در دنیای شبکه بوجود آمده است، اما در حقیقت پایه و اساس ارتباط در اینترنت، پروتکل TCP به شمار می آید. لایه های این پروتکل شامل لایه کاربرد، لایه انتقال، لایه اینترنت و لایه آخر لایه دسترسی به شبکه است. هنگامی که یک پیامی ارسال میشود ابتدا در لایه کاربرد، پروتکل مورد نیاز خود را تعریف و از آن استفاده کنند. بعد از آن بسته به لایه دوم تحویل داده میشود. این لایه وظیفه نوع انتقال بسته را تعیین میکند. از اصلی ترین پروتکل های این لایه پروتکل TCP و UDP هستند. سپس که نوع انتقال پیام در لایه انتقال مشخص شد، بسته به لایه اینترنت تحویل داده میشود. این لایه وظیفه آدرس دهی، بسته بندی و مسیر یابی را بر عهده دارد. بعد از مرحله آدرس دهی و مسیریابی، بسته به لایه Network access منتقل میشود که این لایه وطیفه دارد بسته را در شبکه قرار دهد و به سمت گیرنده هدایت کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
سیستم مدیریت پایگاه داده یک نرم افزار با ابزارها و مکانیزمهای خاصی است که به منظور ذخیره و نگهداری و مدیریت تمام اطلاعات در دیتابیس، ایجاد شده است. در واقع سیستم مدیریت پایگاه داده برای ارتباط بین پایگاه داده و اپلیکیشن و کاربر عمل میکند. این سیستم از انواع مختلفی برخوردار است که از آنها میتوان به سیستم مدیریت پایگاه داده سلسله مراتبی، رابطه ای، شیءگرایی، شبکهای و همچنین NoSQL اشاره کرد.
مدیریت اطلاعات در دیتابیس با عملیاتهای چهارگانه ساختن (Create)، بروزرسانی (Update)، خواندن (Read) و حذف (Delete) اطلاعات صورت میگیرد.
Please open Telegram to view this post
VIEW IN TELEGRAM
ساختار (Demilitarized Zone) یا به اختصار DMZ یک نوع طراحی شبکه است. به بخشی از شبکه که در میان شبکه خصوصی یا همان داخلی و شبکه خارجی یا اینترنت قرار می گیرد، گفته میشود. این شبکه اجازه برقراری ارتباط مستقیم با سرور های داخلی سازمان را به کاربران خارج از سازمان را نمیدهد. از این رو از اطلاعات سازمان حفاظت میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
cdp run
show cdp neighbors
no cdp run
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
این درخواست همچنین میتواند در زمان تغییر نام دامین یا ریست کردن آن نیز ارسال شود و درخواست subset بکند.
Please open Telegram to view this post
VIEW IN TELEGRAM