کاریار ارقام – Telegram
کاریار ارقام
318 subscribers
1.82K photos
73 videos
54 files
1.97K links
تخصصی‌ترین مرکزآموزش فناوری اطلاعات:امنیت،شبکه،مجازی‌سازی. تهران خیابان ملاصدرا بعداز چهارراه شیخ بهایی شماره 242 ساختمان فردوس.طبقه 2واحد3- دفترمرکزی: 02188065219 -آموزش: 02188612979 فکس: 02188065222 cdigit.com. همکاری وارتباط باادمین @CarrierDigit
Download Telegram
📃 آشنایی با System Center Configuration Manager


یکی از مهمترین اعضای مجموعه مدیریتی و مانیتورینگ System Center به شمار می آید و سبب می شود بهره وری و اثربخشی دپارتمان IT سازمان ها و زیرساخت IT سازمان ها افزایش یابد. با استفاده از این راهکار عملیات دستی کاهش چشمگیری می یابد و سبب می گردد تا بودجه IT سازمان ها صرف بهبود و توسعه زیرساخت IT سازمان گردد به جای آنکه هزینه چشمگیری صرف نگه داری های روزمره و پشتیبانی کاربران نهایی گردد. از سوی دیگر، کاربران نهایی از آنجایی که سرویس های مورد نیاز خود با سرعت بیشتری دسترسی پیدا می کنند و سبب افزایش بهره وری سازمان می گردد. این راهکار جامع یک ابزار برای مدیریت تنظیمات روی پلتفرم مایکروسافت ایجاد می کند. عملکرد های اصلی این ابزار عبارت اند از:


توزیع سیستم عامل ها، نرم افزار ها و به روز رسانی های نرم افزاری
مانیتور و اصلاح تنظیمات compliance
مانیتور دارایی های نرم افزاری و سخت افزاری
مدیریت مصرف power روی کلاینت ها
مانیتور استفاده از نرم افزار ها
تولید پروفایل های مختلف برای دسترسی Remote به منابع سازمانی
مدیریت از راه دور

این راهکار اطلاعات جمع آوری شده را روی یک Microsoft SQL database نگه داری می کند. همچنین با Microsoft SQL Server Reporting Services (SSRS) برای تولید گزارش و مانیتور کردن فعالیت های مدیریتی یکپارچه است.
بسیاری از Site System Role های System Center Configuration Manager با IIS برای فراهم آوردن قابلیت های مدیریتی تحت وب یکپارچه است.

Background Intelligent Transfer Service (BITS) و BranchCache
کمک می کنند تا مدیریت پهنای باند صورت گیرد.

System Center Configuration Manager با Active Directory Domain Services
یکپارچه شده است و برای مکانیزم های امنیتی، یافتن سرویس ها، کاربران و دیوایس ها از آن بهره می برد.

علاوه بر این موارد؛ امکان یکپارچه سازی با سرویس های زیر وجود دارد:

Windows Server Update Services (WSUS), Network Access Protection (NAP), Certificate Services, Exchange Server, Exchange Online, Group Policy, DNS Server, Windows Automated Installation Kit (Windows AIK), User State Migration Tool (USMT), Windows Deployment Services (WDS), Remote Desktop and Remote Assistance.

همچنین با استفاده از یکپارچگی با Intel AMT امکان مدیریت کامپیوتر ها به صورت غیر وابسته به Configuration Manager Client امکان شده است. Configuration Manager دارای سیستم پیشرفته مدیریت دسترسی کاربران می باشد که از دو فاکتور Scope و وظایف، حقوق کاربران Configuration Manager معین می گردد.

🆔 @cdigit
📃 نظریه استحکام و رابطه‌ی آن با دنیای اینترنت/ نظریه‌ی استحکام یا تأثیر محدود چه می‌گوید؟
طبق همین دیدگاه نظریه‌ تزریقی بیان می‌کند که رسانه‌ها تأثیر مطلق، مستقیم و فوری بر رفتار و نگرش مخاطبان دارند. با این وجود «الهیوکاتز» و «لازارسفلد» در پژوهشی به نام «انتخاب مردم» بیان می‌کنند که رسانه‌ها تأثیر چندانی بر رفتار رأی دهندگان ندارند و در کنار تأثیر رسانه‌ها، عواملی مانند دین و طبقه نیز بر رفتار مردم موثر هستند. در واقع نظریه استحکام یا تأثیر محدود جریان ارتباط را دو مرحله‌ای می‌داند و تأثیر پیام‌های ارتباطی رسانه‌ها را بر خلاف نظریه‌ تزریقی محدودتر می‌داند و معتقد است که این تأثیر اغلب منجر به تقویت و استحکام عقاید و باورهای قبلی مخاطبین است. به این معنا که مردم تا حد ممکن تلاش می‌کنند تا از این رسانه‌ها به سود خود و در جهت افکار قبلی خود استفاده کنند که تحت تأثیر متغیرهای مختلفی شکل گرفته است.
ادامه »
🌐 http://blog.cdigit.com/?p=2572
🆔 @cdigit
🔴 اتفاقاتی که هر دقیقه در دنیای اینترنت می افتد
آیا می دانید در هر دقیقه در اینترنت چه اتفاقاتی می افتد؟
🌐 http://www.cdigit.com
🆔 @cdigit
📃 در این مقاله 5 نشانه را که نشان می‌دهد اکانت شبکه اجتماعی شما هک شده است را بیان می‌کنیم. در صورت مشاهده حتی یکی از این موارد، حتما گزارش خود را با پلیس فتا مطرح کنید. این نشانه‌ها به شرح زیر است:
ادامه »
🌐 http://blog.cdigit.com/?p=2570
🆔 @cdigit
📚 دوره های ویژه کاریارارقام
🍁پاییز 95
🌐 http://cdigit.com/registration-calendar
🆔 @cdigit
ضرر یک‌میلیاردی یاهو به دلیل ماجرای هک شدن حساب‌های کاربریش :
🔴 فشار ورایزون به یاهو جهت دریافت یک میلیارد دلار تخفیف بیشتر

🔴 اپراتور ارتباطی Verizon از بزرگ‌ترین اپراتورهای مخابراتی جهان، درخواست دریافت یک میلیارد دلار تخفیف بیشتر (از قیمت پیشنهادی ۴٫۸۳ میلیاردی خود) به یاهو را داده است.این درخواست در پی افشای ماجرای هک شدن حساب‌های کاربری یاهو، بوده است.

🔴 مدیریت AOL در چند روز گذشته به سیلیکن ولی سفرکرده است تا با برخی اعضاء هیئت‌مدیره یاهو برای رسیدن به توافق بر سر کاهش قیمت دیدار کند؛ اما ظاهراً تیم یاهو در مقابل هرگونه تلاش برای مذاکره بر سر کاهش قیمت به‌شدت ایستادگی می‌کند.

🔴 قرار بر این بوده است که این کسب‌وکار نیز به‌عنوان مکملی در کنار سایر سرویس‌های ارائه‌شده توسط این اپراتور نظیر AOL قرار بگیرد. ورایزن امیدوار است با ادغام یاهو و AOL رقیبی برای گوگل شود. منبع: tarand

🆔 @cdigit
🔴 اینترنت و دنیای مجازی این روز ها شده جزیی اززندگی ما، به طوری که اگر یک روز آن را در اختیار نداشته باشیم بسیاری از کارهایمان نیمه تمام می ماند!پ
🌐 http://www.cdigit.com
🆔 @cdigit
🔵🔴منظور از جداسازی سخت‌افزار از نرم‌افزار در SDN چیست؟

منظور از SDN شبکه های مبتنی بر نرم افزار می باشد.
در تجهیزات شبکه دو صفحه (Plane) وجود دارد، یک صفحه کنترل که نحوه هدایت ترافیک را مشخص می‌سازد و یک صفحه داده که ترافیک را بر اساس آنچه صفحه کنترل تصمیم‌گیری نموده هدایت می‌کند.
با SDN، این دو صفحه از یکدیگر جداسازی شده‌اند. صفحه داده (Data Plane یا Data Forwarding Plane یا Forwarding Plane) در تجهیزات سخت‌افزاری باقی می‌ماند اما صفحه کنترل (همان کنترلر SDN) که وظیفه تصمیم‌گیری درمورد طریقه هدایت ترافیک را برعهده دارد با استفاده از نرم‌افزار اجرا می‌شود.
این جداسازی امکان #مجازی_سازی را فراهم می‌سازد چراکه دیگر نیازی به اجرای تمامی دستورات و قواعد کنترلی در سخت‌افزار نمی‌باشد.
🌐 https://upload.wikimedia.org/wikipedia/commons/e/e6/SDN-architecture-overview-transparent.png
🆔 @cdigit
📢 برگزاری بسته ویژه مراکز داده سیسکو
pack CCNA+CCNP Data Center NEXUS-Latest Version
🗓شروع : 30 مهر ماه
مدت : 5 روز
🕣 8:30 الی 16:30 🕟
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/740
🆔 @cdigit
📃 کمپانی نامدار و مشهور گوگل در شهر سان‌ فرانسیسکو، رویداد بزرگ و باشکوه خود را برگزار کرد. در طول این رویداد، از چند دستگاه و گجت جدید از جمله تلفن هوشمند پیکسل، پیکسل ایکس ال، گوگل هوم، دستیار جدید گوگل، گوگل وای فای و… رونمایی شد. اگرچه قبل از برگزاری مراسم، تا حدودی از اتفاقات آن باخبر بودیم اما در طول این مراسم، محصولات جدید به صورت رسمی و با جزئیات تکمیلی تری معرفی شدند.
مهمترین محصول رونمایی شده در رویداد کمپانی گوگل، دو تلفن هوشمند مورد انتظار پیکسل و پیکسل ایکس ال می باشند که در گذشته به لطف انتشار شایعات مختلف و گوناگون، تا حدودی با سخت افزار این دو گوشی هوشمند آشنا شده ایم. در بخش زیر، به صورت جداگانه به معرفی محصولات رونمایی شده می پردازیم.

goo.gl/GLzau7
ادامه »
🌐 http://blog.cdigit.com/?p=2576
🆔 @cdigit
📃 Cloud Foundation، یک پکیج از نرم‌افزارهای سنتی VMware شامل vSphere، NSX و VSAN می‌باشد، که برای محاسبات مجازی‌سازی، مجازی‌سازی شبکه و ذخیره‌سازی نرم‌افزارمحور کاربرد دارد. همچنین این تکنولوژی شامل یک محصول نرم‌افزاری جدید تحت عنوان SDDC Manager می‌باشد، که به کنترل منابع مجازی‌سازی شده‌ در بخش‌های محاسبه، شبکه و ذخیره‌سازی می‌پردازد. با توجه به نظریه‌های ارائه شده توسط VMware، این سیستم می‌تواند به عنوان مبنایی برای ساخت Private Cloud، اجرای دسکتاپ‌های مجازی و Host نمودن برنامه‌های جدید مورد استفاده قرار گیرد.
Pat Gelsinger، مدیر عامل این شرکت اظهار داشت: در بسیاری جنبه‌ها، Cloud از دید افراد، ساده تصور می‌گردد. درواقع Cloud بدین شرط ساده است که کارهای ساده‌ای با آن انجام شود اما در صورتی که هدف از آن ایجاد شبکه‌های پیچیده‌، دامنه‌های امنیتی و یا مرتبط ساختن برنامه‌های قدیمی با جدید باشد، دیگر کار ساده‌ای نخواهد بود. کار Cloud Foundation این است که تمامی این موارد را برای سهولت در انجام امور کنار هم قرار دهد.

https://goo.gl/A69Sav
ادامه »
🌐 http://blog.cdigit.com/?p=2578
🆔 @cdigit
📃 دنیای امروز به سمتی رفته است که نمی‌توان ادعا کرد سرگرمی و بازی برای بشر و به‌خصوص نسل امروز جذاب نیست یا بشر به آن احتیاج ندارد؛ بلکه امتداد این نیاز سبب پیداش و ابداع شیوه‌های نوینی شده است که سرگرمی را دارای ارزش تربیتی و آموزشی می‌کند. اساساً آموزش و تعلیم در دو فرایند کلی مستقیم و غیر مستقیم دنبال می‌شود. آموزش مستقیم شامل حاضرشدن در مکان و زمانی مشخص با هدف یادگیری مفهومی معین در شرایطی محدود است که در این نوع از آموزش ممکن است بسیاری از جمله نوجوانان و کودکان در برابر آن مقاومت و جبهه‌گیری کنند و تنها به خاطر فشار موقعیت و اجبار، با بی‌میلی و اکراه حاضر شوند. در این حالت آموزش جذابیت و پویایی خود را از دست می‌دهد و تبدیل به پدیده‌ای خسته‌کننده و بعضاً ترسناک می‌شود. جری آستین برگ (Jerry Steinberg) مؤلف کتاب Games language people play در این باره به تجربه خود اشاره می‌کند و می‌گوید: «من از بازی‌ها برای جاانداختن مباحث تازه ارائه‌شده، بلافاصله بعد از درس‌دادن آن‌ها استفاده می‌کنم.»
https://goo.gl/mH6mLi
ادامه »
🌐 http://blog.cdigit.com/?p=2580
🆔 @cdigit
📢 برگـزاری قطعی دوره ایمن سازی
شبکه و سیستم (Cisco/Microsoft)
CAST 614 : Advanced Network Defense
🗓شروع : 24 مهر ماه
مدت : 5 روز
🕣 8:30 الی 17:30 🕠
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/3253
🆔 @cdigit
📃 مدت زمانی است که دولت چین برای تغییر در OS سیستم های خود برنامه ریزی کرده است و قصد جایگزینی آن با ویندوز XP ، سیستم عامل از رده خارج شرکت مایکروسافت را دارد. شرکت “استاندارد نرم افزار چین” اخیرا سیستم عاملی ساخته است به نام “NeoKylin” (نئوکیلین) با هدف جایگزینی ویندوز و بدون هیچ تعجبی ، این ویندوز کاملا شبیه ویندوز XP به نظر می رسد. با کمی سرو کله زدن با این سیستم عامل به ظاهر جدید ، متوجه می شوید که اساسا همان ویندوز XP است فقط با اسمی متفاوت !
این سیستم عامل شامل نرم افزارهایی مانند مایکروسافت وُرد، اِکسل و حتی Recycle Bin است و چنانچه میخواهید بدانید، توسعه دهندگان نرم افزار شرکت “استاندارد نرم افزار چین” بازی معروف Minesweeper را هم در این سیستم عامل قرار داده اند.
جالب است بدانید شرکت Dell اکنون محصولاتی در چین می فروشد که با “NeoKylin” کار می کنند.
در زیر تصویری از محیط این سیستم عامل جایگزین را می بینید .
https://goo.gl/yMGe40
ادامه »
🌐 http://blog.cdigit.com/?p=2586
🆔 @cdigit
📃 ماه پیش رو در اروپا و ایالات متحده به نام «آگاهی ملی در زمینه امنیت سایبری» نام گرفته و به همین خاطر شرکت Digital Guardian که در جلوگیری از هک شدن داده ها تبحر دارد، منتی منتشر نموده تا به کاربران در تشخیص و جلوگیری از حمله های فیشینگ کمک کند. این مطلب شامل معرفی انواع مختلف فیشینگ از جمله “whaling” است که مدیران شرکت ها را مورد هدف قرار می دهد. همچنین ایمیل های وُیس فیشینگ (vishing)، اس ام اس فیشینگ (Smishing)، و فیشینگ رسانه های اجتماعی را پوشش می دهد.
این راهنما نشان می دهد چگونه حمله ها فیشینگ را شناسایی کنیم و قربانی این حمله ها نشویم. همچنین به شما آموزش می دهد چگونه این گونه حمله ها را گزارش کرده و بدانید پیام ارسالی از طریق یک ایمیل واقعی است یا ساختگی. شما می توانید این راهنمایی ها را در ادامه مطلب مشاهده نمایید:
https://goo.gl/L9Ykgb
ادامه »

🌐 http://blog.cdigit.com/?p=2584
🆔 @cdigit