دوستان عزیز لطفا در نظر سنجی پایین شرکت نمایید تا محصولات بهتری را طبق نظر سنجی شما عزیزان ارائه دهیم
This media is not supported in your browser
VIEW IN TELEGRAM
نسل جدید تلویزیون های سامسونگ 😳
@Notrobit
@Notrobit
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت اول
زمان اموزش: 12 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت اول
زمان اموزش: 12 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت دوم
زمان اموزش: 3 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت دوم
زمان اموزش: 3 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت سوم
زمان اموزش: 7 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت سوم
زمان اموزش: 7 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت چهارم
زمان اموزش: 6 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت چهارم
زمان اموزش: 6 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت پنجم
زمان اموزش: 5 دقیقه
🔎#DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت پنجم
زمان اموزش: 5 دقیقه
🔎#DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
تفاوت بین Throughput و Bandwidth در چیست ؟
در واقع Bandwidth به معنی پهنای باند می باشد و به حداکثر میزان داده های انتقالی در شبکه در یک زمان معین اطلاق می شود ، اما Throughput که به معنی توان عملیانی میباشد میزان داده ای است که می تواند در شبکه در طی مدت زمان خاصی رد و بدل شود. در واقع تئوری پهنای باند یا Bandwidth حداکثر میزان اطلاعاتی است که یک رسانه اطلاعاتی در یک وهله زمانی معین می تواند از خود عبور دهد. زمانیکه شما مثلا می گویید Bandwidth کابل شبکه ما 100 مگابیت بر ثانیه است به این معنی است که این کابل شبکه در هر ثانیه در اوج کار خود در نهایت می تواند 100 مگابیت اطلاعات را در یک ثانیه از خود عبور دهد . البته ما واحد های زمانی مثل Bit Per Second یا بیت در ثانیه ، Kilobit Per Second یا کیلوبیت در ثانیه و حتی Gigabit Per Second یا گیگابیت بر ثانیه را هم در این اندازه گیری داریم. این واحد ها بصورت اختصار به شکل Bps,Kbps,Mbps,Gbps شناخته می شوند. همه ما میدانیم که هیچوقت سرعت واقعی شبکه شما به سرعتی نمی رسد که در پهنای باند رسانه های شبکه شما عنوان شده است و سرعت رد و بدل شدن اطلاعات در شبکه شما همیشه پایینتر از چیزی است که روی کابل ها و رسانه های آن نوشته می شود. در واقع ما یک سرعت اسمی یا آزمایشگاهی داریم که بر روی تجهیزات ما ثبت شده است و هیچوقت ما به این سرعت در محیط واقعی نمی رسیم و همچنین یک سرعت واقعی داریم که در شبکه ها واقعیت ترافیکی را مشخص می کند. در واقع Throughput میزان داده ای است که در محیط واقعی در شبکه شما رد و بدل می شود. Throughput همان سرعتی است که شما در واقعیت امر به آن دست پیدا می کنید و Bandwidth همان سرعت رویایی و ایده آلی است که فقط بصورت اسمی قابل مشاهده است.
🆔 @Notrobit
در واقع Bandwidth به معنی پهنای باند می باشد و به حداکثر میزان داده های انتقالی در شبکه در یک زمان معین اطلاق می شود ، اما Throughput که به معنی توان عملیانی میباشد میزان داده ای است که می تواند در شبکه در طی مدت زمان خاصی رد و بدل شود. در واقع تئوری پهنای باند یا Bandwidth حداکثر میزان اطلاعاتی است که یک رسانه اطلاعاتی در یک وهله زمانی معین می تواند از خود عبور دهد. زمانیکه شما مثلا می گویید Bandwidth کابل شبکه ما 100 مگابیت بر ثانیه است به این معنی است که این کابل شبکه در هر ثانیه در اوج کار خود در نهایت می تواند 100 مگابیت اطلاعات را در یک ثانیه از خود عبور دهد . البته ما واحد های زمانی مثل Bit Per Second یا بیت در ثانیه ، Kilobit Per Second یا کیلوبیت در ثانیه و حتی Gigabit Per Second یا گیگابیت بر ثانیه را هم در این اندازه گیری داریم. این واحد ها بصورت اختصار به شکل Bps,Kbps,Mbps,Gbps شناخته می شوند. همه ما میدانیم که هیچوقت سرعت واقعی شبکه شما به سرعتی نمی رسد که در پهنای باند رسانه های شبکه شما عنوان شده است و سرعت رد و بدل شدن اطلاعات در شبکه شما همیشه پایینتر از چیزی است که روی کابل ها و رسانه های آن نوشته می شود. در واقع ما یک سرعت اسمی یا آزمایشگاهی داریم که بر روی تجهیزات ما ثبت شده است و هیچوقت ما به این سرعت در محیط واقعی نمی رسیم و همچنین یک سرعت واقعی داریم که در شبکه ها واقعیت ترافیکی را مشخص می کند. در واقع Throughput میزان داده ای است که در محیط واقعی در شبکه شما رد و بدل می شود. Throughput همان سرعتی است که شما در واقعیت امر به آن دست پیدا می کنید و Bandwidth همان سرعت رویایی و ایده آلی است که فقط بصورت اسمی قابل مشاهده است.
🆔 @Notrobit
درپی حمله جدید سایبری منتشر شد؛
🔰بهروزرسانی امنیتی مهم Cisco|توصیه مرکز ماهر به سازمانها
👈مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) با اعلام هشدار نسبت به آسیبپذیری جدید تجهیزات #سیسکو، از مدیران #امنیبت شبکههای سازمانی خواست تجهیزات مرتبط با این آسیبپذیری را بهروزرسانی کنند.
👈این آسیب پذیری که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار میگیرد.
👈محققان اعلام کردند که پیاده سازی این حمله برعلیه پروتکل IKEv۱ در Cisco با شماره شناسایی CVE-2018-0131، در Huawei با شماره شناسایی CVE-2017-17305، در Clavister با شماره شناسایی CVE-2018-8753 و در ZyXEL با شماره شناسایی CVE-2018-9129 میباشد؛ در این میان سیسکو بیشترین محصولات آسیب پذیر را دارا بوده است.
🆔 @Notrobit
🔰بهروزرسانی امنیتی مهم Cisco|توصیه مرکز ماهر به سازمانها
👈مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) با اعلام هشدار نسبت به آسیبپذیری جدید تجهیزات #سیسکو، از مدیران #امنیبت شبکههای سازمانی خواست تجهیزات مرتبط با این آسیبپذیری را بهروزرسانی کنند.
👈این آسیب پذیری که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار میگیرد.
👈محققان اعلام کردند که پیاده سازی این حمله برعلیه پروتکل IKEv۱ در Cisco با شماره شناسایی CVE-2018-0131، در Huawei با شماره شناسایی CVE-2017-17305، در Clavister با شماره شناسایی CVE-2018-8753 و در ZyXEL با شماره شناسایی CVE-2018-9129 میباشد؛ در این میان سیسکو بیشترین محصولات آسیب پذیر را دارا بوده است.
🆔 @Notrobit
مشکلات امنیتی موجود در BGP
پروتکل مسیریابی BGP، درزمان طراحی بصورت یک پروتکل امن نوشتهنشده است و دارای اشکالات امنیتی بسیاری است هنوز که هنوزه، تمامی آنها حل نشدهاند و بسیاری از کارشناسان و فعالان حوزه شبکه و امنیتشبکه معقد هستند که پروتکل BGP، هنوز یک پروتکل کاملا امن نمیباشد.
یکی از انواع حملاتی که در BGP میتواند انجام شود، Route Hijacking میباشد و زمانی پیشمیآید که یک AS مسیری نامعتبر و جعلی در شبکه Advertise میکند.
اخیرا نوع جدیدی از این حملات انجام میشوند که ترکیبی از حملات BGP Hijacking و Man-in-the-middle میباشند؛ در این نوع حمله، ترافیک به یک نقطهخاص ارسال میشود و سپس از آن نقطهخاص به مقصد اصلی ارسال خواهد شد؛در نتیجه در اینجور مواقع اگر ترافیک رمزنگاری نشدهباشد براحتی برای دریافتکنندهیمیانی قابل مشاهده و بررسی است.
امنیت BGP
حالا در مقابل، برای جلوگیری از این حملات چه کاری میتوان انجام داد؟ سازمان Internet Engineering Task Force یا همان IETF اقدامات قابل توجهی برای امن کردن Routeها انجام دادهاست، نظیر ایجاد RPSL و SIDR.
گروه Secure Inter-Domain Routing Working Group یا همان SIDR راهکارهایی را توسعهمیدهند که برای امنیت BGP کاربرد خواهند داشت و برای احرازهویت Routeها در زمان Exchanging بکاربرده میشوهد.
بعد از حادثه هایجک شدن YouTube توسط پاکستان در سال ۲۰۰۸، مسئله امنیت BGP بسیار مهمتر و قابلتوجهتر شد. هدف اصلی SIDR کاهش اشکالاتامنیتی در Inter-domain Routing system ها میباشد و دو آسیبپذیریای که بیشترین تمرکز بروی آنها میباشد موارد زیر است:
آیا یک AS اجازه ایجاد یک IP Prefix را دارد؟
آیا AS-Path ارائهشده در Route همان مسیری میباشد که NLRI از آن استفاده کرده است؟(Network Layer Reachability Information)
برای حل مورد دوم بروی راهکاری تمرکز شدهاست که کار AS Path Validation را انجام میدهد، به این راهکار BGPSec میگویند. BGPSec سعیمیکند که اطمینانخاطر دهد که BGP Update دریافت شده توسط BGP Peer بدرستی مسیری را ارائهمیکند که خود پیغام Update از فرستنده تا گیرنده طی کرده است.
تا الان ۴۰عدد RFC توسط SIDR بصورت رسمی ارائهشده است و درحالحاضر ۲ عدد هم پیشنویس درحال بررسی دارند؛ میتوان گفت که RFCهایی که در سال ۲۰۱۷ برای BGPSec از حالت پیشنویس خارج و بصورت رسمی ارائهشدند، قدمی بزرگ برای امنیت روتینگ برداشتند:
RFC 8205 – مشخصات BGPSec Protocol
RFC 8206 – ملاحظات BGPSec برای انتقال AS
RFC 8207 – ملاحظات عملیاتی BGPSec
RFC 8208 – الگوریتمها، کلیدها و امضاهای BGPSec
RFC 8209 – گواهینامههای BGPSec
RFC 8210 – معرفی RPKI
RFC 8211 – اقدامات مربوط به RPKI
نویسنده: سجاد غفاریان
🆔 @Notrobit
پروتکل مسیریابی BGP، درزمان طراحی بصورت یک پروتکل امن نوشتهنشده است و دارای اشکالات امنیتی بسیاری است هنوز که هنوزه، تمامی آنها حل نشدهاند و بسیاری از کارشناسان و فعالان حوزه شبکه و امنیتشبکه معقد هستند که پروتکل BGP، هنوز یک پروتکل کاملا امن نمیباشد.
یکی از انواع حملاتی که در BGP میتواند انجام شود، Route Hijacking میباشد و زمانی پیشمیآید که یک AS مسیری نامعتبر و جعلی در شبکه Advertise میکند.
اخیرا نوع جدیدی از این حملات انجام میشوند که ترکیبی از حملات BGP Hijacking و Man-in-the-middle میباشند؛ در این نوع حمله، ترافیک به یک نقطهخاص ارسال میشود و سپس از آن نقطهخاص به مقصد اصلی ارسال خواهد شد؛در نتیجه در اینجور مواقع اگر ترافیک رمزنگاری نشدهباشد براحتی برای دریافتکنندهیمیانی قابل مشاهده و بررسی است.
امنیت BGP
حالا در مقابل، برای جلوگیری از این حملات چه کاری میتوان انجام داد؟ سازمان Internet Engineering Task Force یا همان IETF اقدامات قابل توجهی برای امن کردن Routeها انجام دادهاست، نظیر ایجاد RPSL و SIDR.
گروه Secure Inter-Domain Routing Working Group یا همان SIDR راهکارهایی را توسعهمیدهند که برای امنیت BGP کاربرد خواهند داشت و برای احرازهویت Routeها در زمان Exchanging بکاربرده میشوهد.
بعد از حادثه هایجک شدن YouTube توسط پاکستان در سال ۲۰۰۸، مسئله امنیت BGP بسیار مهمتر و قابلتوجهتر شد. هدف اصلی SIDR کاهش اشکالاتامنیتی در Inter-domain Routing system ها میباشد و دو آسیبپذیریای که بیشترین تمرکز بروی آنها میباشد موارد زیر است:
آیا یک AS اجازه ایجاد یک IP Prefix را دارد؟
آیا AS-Path ارائهشده در Route همان مسیری میباشد که NLRI از آن استفاده کرده است؟(Network Layer Reachability Information)
برای حل مورد دوم بروی راهکاری تمرکز شدهاست که کار AS Path Validation را انجام میدهد، به این راهکار BGPSec میگویند. BGPSec سعیمیکند که اطمینانخاطر دهد که BGP Update دریافت شده توسط BGP Peer بدرستی مسیری را ارائهمیکند که خود پیغام Update از فرستنده تا گیرنده طی کرده است.
تا الان ۴۰عدد RFC توسط SIDR بصورت رسمی ارائهشده است و درحالحاضر ۲ عدد هم پیشنویس درحال بررسی دارند؛ میتوان گفت که RFCهایی که در سال ۲۰۱۷ برای BGPSec از حالت پیشنویس خارج و بصورت رسمی ارائهشدند، قدمی بزرگ برای امنیت روتینگ برداشتند:
RFC 8205 – مشخصات BGPSec Protocol
RFC 8206 – ملاحظات BGPSec برای انتقال AS
RFC 8207 – ملاحظات عملیاتی BGPSec
RFC 8208 – الگوریتمها، کلیدها و امضاهای BGPSec
RFC 8209 – گواهینامههای BGPSec
RFC 8210 – معرفی RPKI
RFC 8211 – اقدامات مربوط به RPKI
نویسنده: سجاد غفاریان
🆔 @Notrobit
Forwarded from Notrobit
Chapman_&_Hall_CRC_Computer_and.pdf
36.6 MB
هشدار مرکز ماهر درباره خطر جدی برای سازمانها:
🔰کشف نقص امنیتی در چاپگرهای فکس
👈مرکز ماهر نسبت به کشف آسیب پذیری جدیدی در برخی پروتکلهای ارتباطی فکس هشدار داد که میتواند با بارگذاری یک بدافزار خرابکار، #امنیت هرچیز متصل به شبکه را در معرض خطر قرار دهد.
👈برای سوءاستفاده از این آسیبپذیریها، تنها شماره فکس مورد نیاز است. شمارههای فکس را میتوان بهآسانی با مرور وبسایت یک شرکت بهدست آورد. پس از بهدست آوردن این شماره، مهاجمان میتوانند یک فایل تصویر مخرب ساختگی را از طریق فکس به قربانی بالقوه ارسال کنند. این فایل در مموری پرینتر ذخیره و رمزگشایی شده و سپس از طریق این فایلها نفوذ به شبکه آغاز میشود.
👈برای حفاظت در برابر چنین حملاتی، توصیه میشود شبکهها بخشبندی شوند، سطح دسترسی به اطلاعات حساس برای برنامههایی کاربردی، کارگزارها و افرادی که به آنها احتیاجی ندارند به حداقل برسد و دستگاههای فکس دائما وصله شوند.
🆔 @Notrobit
🔰کشف نقص امنیتی در چاپگرهای فکس
👈مرکز ماهر نسبت به کشف آسیب پذیری جدیدی در برخی پروتکلهای ارتباطی فکس هشدار داد که میتواند با بارگذاری یک بدافزار خرابکار، #امنیت هرچیز متصل به شبکه را در معرض خطر قرار دهد.
👈برای سوءاستفاده از این آسیبپذیریها، تنها شماره فکس مورد نیاز است. شمارههای فکس را میتوان بهآسانی با مرور وبسایت یک شرکت بهدست آورد. پس از بهدست آوردن این شماره، مهاجمان میتوانند یک فایل تصویر مخرب ساختگی را از طریق فکس به قربانی بالقوه ارسال کنند. این فایل در مموری پرینتر ذخیره و رمزگشایی شده و سپس از طریق این فایلها نفوذ به شبکه آغاز میشود.
👈برای حفاظت در برابر چنین حملاتی، توصیه میشود شبکهها بخشبندی شوند، سطح دسترسی به اطلاعات حساس برای برنامههایی کاربردی، کارگزارها و افرادی که به آنها احتیاجی ندارند به حداقل برسد و دستگاههای فکس دائما وصله شوند.
🆔 @Notrobit
vsphere-esxi-vcenter-server-67-performance-best-practices.pdf
1.3 MB
دانلود کتاب :
Performance Best Practices for
VMware vSphere 6.7
VMware ESXi 6.7
vCenter Server 6.7
🆔 @Notrobit
Performance Best Practices for
VMware vSphere 6.7
VMware ESXi 6.7
vCenter Server 6.7
🆔 @Notrobit