شبکه و امنیت – Telegram
شبکه و امنیت
512 subscribers
4.25K photos
79 videos
186 files
4.19K links
مجتمع فنی تهران
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
02634127 داخلی 122
ارتباط با ادمین:
@ICTmftAlborz
Download Telegram
هنگام ارتقاء یا بروزرسانی ویندوز ۱۰ کامپیوتر خود را رها نکنید

هنگام ارتقاء ویندوز ۱۰، کلید های Shift + F10 را فشار دهید تا رابط خط فرمان با دسترسی root برایتان باز شود تا بتوانید BitLocker را دور بزنید!

بیشتر کاربران یک عادت بد دارند که هنگام ارتقاء سیستم عامل ویندوز، آن را رها می‏کنند. البته این مسأله به این مربوط است که فرایند ارتقاء ویندوز ۱۰ طولانی و خسته‌ کننده است. چرا این مسأله نگران کننده است؟

هنگام ارتقاء ویندوز ۱۰، یک شخص نزدیک به قربانی (یا حتی کسی که قربانی او را نمی‏شناسد) می‌تواند بدون نیاز به نرم‌افزار اضافی و با وجود اینکه BitLocker نصب است رابط خط فرمان را با دسترسی کامل باز کند و کارهای خرابکارانه انجام دهد. این مسأله به مایکروسافت گزارش شده است و این کمپانی در حال رفع این مشکل است.

هنگام ارتقاء ویندوز ۱۰، کلید های Shift + F10 را فشار دهید تا رابط خط فرمان با دسترسی root برایتان باز شود تا بتوانید BitLocker را دور بزنید!

اگر برای امنیت سیستم خود به نرم‌افزار کدگذاری Windows Bitlocker اعتماد کرده‌اید، پس آگاه باشید! چون کسی که به سیستم شما دسترسی فیزیکی دارد می‌تواند به اطلاعات شما دسترسی داشته باشد!
کل کاری که لازم است هکر انجام دهد، فشار دادن همزمان کلید‏های Shift+F10 هنگام ارتقاء ویندوز ۱۰ است. محقق امنیتی Sami Laiho این روش دور زدن Bitlocker را کشف کرده است. وقتی شما در ویندوز ۱۰ در حال نصب یک سیستم عامل جدید هستید هکر می‌تواند با فشار دادن Shift+F10 رابط خط فرمان (Command Line Interface) را با دسترسی‏های سیستمی باز کند. سپس با وجود فعال بودن BitLocker در سیستم قربانی، رابط خط فرمان دسترسی کامل هارد دیسک را به هکر می‌دهد. زیرا در زمان ارتقاء سیستم عامل، Windows PE (Pre-installation Environment) برای نصب ایمیج جدید ویندوز مجبور است BitLocker را غیرفعال کند.
توجه شود که یکی از ویژگی‌های رفع مشکل ویندوز این است که به شما اجازه می‌دهد کلیدهای Shift+F10 را فشار دهید تا رابط خط فرمان برایتان باز شود. متاسفانه این ویژگی با غیرفعال کردن BitLocker، دسترسی به تمام اطلاعات هارد دیسک را در حین ارتقاء ویندوز ممکن می‌سازد .

بنابراین هکر برای سوء‌استفاده نیاز به دسترسی فیزیکی کوتاه مدت به کامپیوتر هدف دارد، پس از آن به راحتی می‌تواند BitLocker را دور زده و دسترسی مدیر (Administrator) پیدا کند. مسئله‏ای که می‌تواند روی ابزارهایی که در حوزه اینترنت اشیاء از ویندوز ۱۰ استفاده می‌کنند تأثیر بگذارد.

چگونه ریسک این خطر را کاهش دهیم؟
به عنوان اقدام‌ متقابل، به کاربران توصیه می‏شود که در حین ارتقاء ویندوز خود آن را رها نکنند. همچنین می‏تواند به کاربران توصیه کرد از ویندوز ۱۰ نسخه LTSB استفاده کنند چون این نسخه از ویندوز ۱۰ به طور خودکار ارتقاء یا بروزرسانی انجام نمی‏دهد.

کاربران ویندوز ۱۰ می‌توانند با استفاده از SCCM (System Center Configuration Manager) دسترسی به رابط خط فرمان در حین ارتقاء ویندوز را مسدود نمایند. برای این کار در پوشه‏ی Setup\Scripts سیستم عامل، یک فایل با نام DisableCMDRequest.tag ایجاد کنند.

Telegram.me/mftNETWORK
نمایشگاه الکامپ
مجتمع فنی تهران
نمایندگی استان البرز
سالن خلیج فارس
Telegram.me/mftWEB
👆👆👆👆👆👆👆👆👆👆👆
برنامه کلاسهای تخصصی رایگان مجتمع فنی تهران در نمایشگاه الکامپ
www.mftalborz.ir
http://telegram.me/mft_alborz
کارگاه Microsoft nano server 2016
مهندس رشوند
نمایشگاه الکامپ
غرفه مجتمع فنی تهران
Telegram.me/mftNETWORK
کارگاه Microsoft nano server 2016
مهندس رشوند
نمایشگاه الکامپ
غرفه مجتمع فنی تهران
Telegram.me/mftNETWORK
کارگاه Microsoft nano server 2016
مهندس رشوند
نمایشگاه الکامپ
غرفه مجتمع فنی تهران
Telegram.me/mftNETWORK
تاریخچه ی ۲۵ ساله ی لینوکس
(بخش اول)

لینوکس چند روز پیش سالگرد ۲۵ سالگی خود را جشن گرفت. این سیستم عامل متن باز و محبوب اکنون به جایگاهی بزرگ در صنعت آی‌تی دست پیدا کرده است. امروز لینوکس سرتاسر جهان در گوشی‌های هوشمند، تبلت‌ها، کامپیوترهای شخصی، ابرکامپیوترها و بسیاری دستگاه‌های دیگر اجرا می‌شود.

۲۵ آگوست، تاریخ تولد لینوکس است. این سیستم‌عامل محبوب امسال ۲۵ ساله شد. لینوکس سرتاسر جهان در دستگاه‌های هوشمند زیادی مورد استفاده قرار می‌گیرد. اگرچه شروع زندگی این سیستم‌عامل به آهستگی و بدون سر و صدا بود، اکنون لینوکس تبدیل به بزرگترین و فراگیرترین پروژه‌ی متن باز تاریخ تبدیل شده است. در این مطلب مروری داریم بر تاریخچه‌ی لینوکس و روند پیشرفت آن تا رسیدن به این نقطه.

خالق لینوکس، لینوس توروالدز (Linus Torvals) است. او در تصویر بالا یک دانشجوی ۲۰ ساله‌ی علوم کامپیوتر در دانشگاه هلسینکی فنلاند است. توروالدز از ۱۱ سالگی علاقه‌ی خود را به کامپیوتر و سیستم‌های عامل نشان داد. او ماجراجویی‌های کامپیوتری خود را از یک دستگاه کومودور VIC-20 شروع کرد. لینوس در زمان دانشگاه به سیستم‌عامل‌های Minix علاقه پیدا کرد.

بعد از مدتی که توروالدز با سیاست‌های مجوزی Minix دست و پنجه نرم کرد، کم‌کم علاقه‌اش به این سیستم‌ کم شد و تصمیم گرفت سیستم‌عامل مخصوص خود را بنویسد. او در آگوست سال ۱۹۹۱ ایمیلی به کاربران مینیکس ارسال کرد و از آنها خواست تا آنچه را که علاقه دارند در سیستم‌عامل جدید و رایگان او ببینند شرح دهند. این ایمیل امروز به عنوان یکی از افسانه‌های لینوکس شناخته می‌شود.

توروالدز ابتدا نام سیستم‌عامل خود را Freax گذاشت و پس از مدتی نام لینوکس را برای آن انتخاب کرد. او حتی یک راهنمای صوتی برای تلفظ صحیح نام این سیستم‌عامل منتشر کرد. نسخه‌ی ۰.۰۱ لینوکس در سپتامبر ۱۹۹۱ معرفی شد و نسخه‌ی ۰.۱۲ در فوریه‌‌ی سال ۱۹۹۲ رونمایی شد، از آن نسخه به بعد، توروالدز تصمیم گرفت تا برای ادامه‌ی توسعه‌ی سیستم‌عامل جدیدش به GNU ملحق شود. نسخه‌ی ۱.۰ لینوکس در مارچ ۱۹۹۴ عرضه شد که شامل ۱۷۶٬۲۵۰ خط برنامه بود.

اولین توزیع لینوکس که توزیعی جامع هم نبود، Softlanding Linux System نام داشت و در زمان عرضه توسط افراد زیادی استفاده شد. این توزیع که امروزه با نام SLS شناخته می‌شود، به نوعی یکی از نیاکان Slackware شناخته می‌شود. Slackware به عنوان قدیمی‌ترین توزیعی که هنوز پشتیبانی می‌شود، شناخته می‌شود. این توزیع در سال ۱۹۹۳ به دست یک دانشجوی دانشگاه Moorhead به نام Patrick Volkerding متولد شد و هنوز هم توسط او پشتیبانی می‌شود.

در دنیای حرفه‌ای لینوکس و کاربران اینترپرایز آن، نام رد هت (Red Hat) بیش از همه‌ی نام‌ها شناخته شده است. توزیع این شرکت در سال ۱۹۹۴ روی سی‌دی رام عرضه شد و به عنوان اتفاقی انقلابی شناخته می‌شود. لوگوی این شرکت که یک کلاه قرمز است، در طول سالیان تکامل پیدا کرده و دلیل استفاده از آن، عادتی است که یکی از خالقان لینوکس به نام Marc Ewing داشته و همیشه کلاه قرمز پدربزرگش را می‌پوشیده است.

محبوبیت لینوکس در همان سال‌های اولیه به سرعت افزایش می‌یافت و در مقابل، نگرانی مایکروسافت از این افزایش محبوبیت نمایان شده بود. اولین نشانه‌های نگرانی مایکروسافت در اظهار نظرهای استیو بالمر در سال ۲۰۰۱ نمایان بود. او در عبارتی در آن سال لینوکس را این گونه توصیف کرده بود: “لینوکس مانند سرطانی است که با یک حس مالکیت معنوی خود را به هر چیزی که لمس می‌کند می‌چسباند.”

یک اتفاق جالب هم در سال ۲۰۰۱ برای نام لینوکس افتاد. یک شرکت سویسی به نام Rosch در این سال یک ماده‌ی شوینده با این نام تولید کرد و هنوز نیز از این برند استفاده می‌کند. اما حق مالکیت معنوی برای نام لینوکس در سیستم‌عامل‌های کامپیوتری، به توروالدز تعلق دارد.

لینوکس در تبلیغات تلویزیونی نیز ظاهر شد. در سال ۲۰۰۳، شرکت IBM یک تبلیغ تلویزیونی برای این سیستم‌عامل منتشر کرد و در انتهای آن نیز از عبارت “آینده باز است” استفاده کرد.

در ابتدای توسعه‌ی لینوکس، توروالدز تصمیمی برای معروف شدن و بزرگ شدن این پروژه‌ی تفریحی نداشت. اما لینوکس توسعه پیدا کردو معروف شد و در سال ۲۰۰۵، توروالدز در مصاحبه‌ای در مجله‌ی BusinessWeek از موفقیت‌های این سیستم‌عامل سخن گفت و تصویر او نیز روی جلد مجله چاپ شد.
Telegram.me/mftNETWORK
تاریخچه ۲۵ ساله لینوکس
(بخش دوم)

لینوکس در دستگاهها و سیستمهای مختلفی استفاده میشود اما به جرأت می تواند روید را که بر پایه‌ی کرنل لینوکس است، یکی از عوامل اصلی گستردگی وسیع و موفقیت جهانی آن دانست. اندروید امروزه در ۸۰ درصد تلفن‌های هوشمند سرتاسر جهان اجرا می‌شود.

در سال ۲۰۱۲، شرکت رد هت به درآمد ۱ میلیارد دلاری رسید و به عنوان اولین شرکت اوپن سورسی شناخته شد که به این درآمد رسیده است. در مراسم آن سال، مدیر عامل این شرکت Jim Whitehurst درباره‌ی این موفقیت گفت: “رد هت اولین کمپانی اوپن سورس جهان و یکی از معدود کمپانی‌های نرم‌افزاری است که به درآمد سالیانه‌ی یک میلیارد دلار رسیده است. تکنولوژی‌ها اوپن سورسی که ما ارائه می‌کنیم، روز به روز مشتریان بیشتری پیدا می‌کنند و این کاربران از محصولات ما برای طراحی مجدد دیتاسنترها و رسیدن به صلبیت، بازدهی و قابلیت کلاد بیشتر استفاده می‌کنند.

پس از گذشت حدود یک دهه از اظهار نظر عجیب بالمر، مدیر عامل کنونی مایکروسافت یعنی ساتیا نادلا از علاقه‌ی این شرکت به لینوکس پرده برداشت و این خبر انتشار گسترده‌ای در رسانه‌های جهانی داشت.

گسترش توزیع‌های لینوکس در طول سالیان به سرعت انجام شده و امروز می‌توان عنوان کرد که برای هر ذائقه‌ای، توزیع مناسب وجود دارد. امروزه کمتر کسی پیدا می‌شود که بتواند گستردگی و حاکمیت لینوکس را زیر سوال ببرد. این سیستم‌عامل در اکثر زمینه‌های دنیای تکنولوژی وارد شده است. در وب، لینوکس در بیش از ۹۵ درصد برترین دامین‌های دنیا استفاده می‌شود. اکثر مارکت‌های مالی جهان از این سیستم‌عامل استفاده می‌کنند. ۹۸ درصد از سریع‌ترین ابرکامپیوترهای جهان به لینوکس مجهز هستند. در زمینه‌ی رایانش ابری نیز، لینوکس نقش مهمی دارد و ۷۵ درصد از سرویس‌های حرفه‌ای ابری از آن به عنوان پلتفرم اصلی استفاده می‌کنند. حتی در تجهیزات فضایی نیز از لینوکس به عنوان پایه‌ی سیستم‌ها استفاده می‌شود.
Telegram.me/mftNETWORK
فناوری پیشرفته مدیریت خدمات در سال 2030: یک آینده پر از فرصت

یک مطالعه جدید مطبوعاتی بررسی می کند که در سال 2030 چگونه صنعت خدمات مدیریت فناوری اطلاعات (#ITSM)،در حوزه ی چارچوب مدیریت خدمات در سراسر سازمان ها، سطح بالایی از خوش بینی آینده را تحت حمایت یک آداپته از تکنولوژی نشان می دهد.

این گزارش توسط AXELOS نشان می دهد که متخصصان ITSM ،در طی یک توافق 77 درصدی،رشد این صنعت را در مشارکت بیشتر واحدهای غیر فنی کسب وکار در حاکمیت خدمات،استراتژی خدمات و طراحی خدمات می دانند و همچنین بر این باور هستند که تعامل کاربران با واحد فناوری اطلاعات آسان تر،از لحاظ لمسی سبک تر و با پیچیدگی کمتر خواهد بود.

آنها از تحولاتی مانند هوش مصنوعی (AI) و یادگیری ماشین استقبال می کنند . 77٪ معتقد هستند این روند تاثیرعمیقی بر نیروی کار IT خواهد داشت و همچنین این تحولات، متخصصان ITSM را از وظایف معمول و وقت آزاد برای پاسخ ها جهت درخواست برای خلاقیت بیشتر و فعالیت های انسانی رها سازد.

این گزارش نشان می دهد که نگرانی اولیه در میان شاغلان ITSM بیشتر در مورد کنار آمدن با پیشرفت تکنولوژی در یک سرعت نمایی سریع در تمام جهات می باشد. 90٪ بر این باور هستند که تکنولوژی های جدید خطرات جدیدی را نیز به همراه دارند که نیاز به مدیریت دقیق تری دارند،در حالی که 92٪ معتقدند که متخصصان ITSM به یک چشم انداز استراتژیک بسیار قوی تر و هم تراز با کسب و کاری گسترده تر نیاز دارند.

در همین حال 91 درصد افراد با این نظریه موافق هستند که افزایش حملات سایبری، نقض امنیت، و هک کردن ادامه خواهد داشت و یک تهدید بزرگتر برای کسب و کار به وجود خواهد آورد، و 89 درصد بر این باور هستند که افزایش در اتوماسیون باعث ایجاد تکرار در وظایف کارکنان فناوری اطلاعات خواهد شد و زمان بیشتری را برای مدیران خدمات جهت ارائه ارزش بیشتر به سازمان خود فراهم می آورد.

‏ Peter Hepworth، مدیر عامل شرکت AXELOS،گفت: "ما این تحقیق را انجام دادیم تا به ما بینش بیشتری درمورد چگونگی دید مشتریانمان به آینده ی صنعت فناوری اطلاعات بدهد تا اطمینان حاصل شود ITIL در آینده به همان صورتی مطلوب بماند که امروزه هست.

او می گوید:" این باعت خوشحالیست که اکثریت قریب به اتفاق شاغلان ITSM به همان اندازه پویا، شادمان و خوش بین به آینده فناوری اطلاعات می باشند که ما هستیم.شاید بیشتر این باور مورد توجه قرار گیرد که مدیریت خدمات در سراسر صنعت فناوری اطلاعات گسترده تر خواهد بود.فناوری اطلاعات اگر مختص زمان محدودی باشد،ناپدید خواهد شد،زیرا در هر کاری که انجام می دهیم ریشه دوانده.بنابراین فرصتی هست تا بهترین شیوه از مدیریت خدمات فناوری اطلاعات را به کار بگیریم و آن را در کل سازمان اعمال کنیم."

Telegram.me/mftNETWORK
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Clippy 📎
This media is not supported in your browser
VIEW IN TELEGRAM
مجتمع فني تهران نمايندگي استان البرز
آدرس :كرج پل آزادگان روبهروي مسجد مهدويه ٣٢٢٠٩١٠٢
آدرس فرديس: بين فلكه دوم وسوم تلفن ٣٦٥٢٦٠٥٥
@mft_alborz
توزیع Cyborg Hawk Linux لینوکس برای تست نفوذ

حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.

یکی از قدرتمند ترین توزیع های لینوکس برای تست نفوذ است که مجموعه ای بی نظیر از ابزار و ویژگی ها را همراه با رابط گرافیکی بسیار شکیل در اختیار کاربران و به ویژه متخصصان امنیت قرار می دهد.

این نرم افزار بر پایه ی آخرین هسته  ی پلت فرم اوبونتو با آخرین پارامتر های امنیت سایبری طراحی شده است و کار با آن به صورتی است که حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.

قابلیت های کلیدی نرم افزار Cyborg Hawk Linux:

– یکی از قدرتمند ترین و پیشرفته ترین توزیع ها برای تست نفوذ
– شامل بیش از ۷۵۰ ابزار کاربردی برای تست نفوذ
– پشتیبانی از دستگاه های بی سیم گوناگون
– تست و تامین امنیت برای گوشی های هوشمند
– آنالیز کد ها با مهندسی معکوس هسته ی آن ها
– تعیین میزان نفوذ پذیری و ریسک کامپیوتر، شبکه و برنامه ها
– ساختار و رابط گرافیکی چشمگیر و کاربردی
– امکان نصب از USB و انواع درایور ها
– پشتیبانی کامل از ماشین مجازی
– کشف و ردیابی شواهد و داده های الکترونیکی مبادله شده
– قابلیت استفاده به عنوان سیستم عامل با تمامی امکانات
Telegram.me/mftNETWORK
جشنواره يلداي شگفت انگيز مجتمع فني تهران نمايندگي استان البرز از امشب ساعت ١٢ تا فردا شب ساعت ١٢ ادامه خواهد داشت.
ثبت نام اينترنتيwww.mftalborz.ir
@mft_alborz
٪۲۵ تخفیف ثبت نام کلیه دوره های دپارتمان ICT تا ۱۲ امشب
ثبت نام اینترنتی www.mftalborz.ir
تلفن ۳۲۲۰۹۱۰۲ داخلی ۱۳۹ و ۱۲۲
Telegram.me/mftICDL
This media is not supported in your browser
VIEW IN TELEGRAM
شادی هاتون به درازای یلدا و غمهاتون دور دور دور ... یلدا مبارک

Telegram.me/mftNETWORK
چگونه دستگاه‌های متصل به اکانت گوگل خود را شناسایی و حذف کنیم؟
برای برخی از ما حساب گوگل، حساب بسیار مهمی است، چرا که روزانه ایمیل‌های مهم و زیادی را از طریق آن دریافت و ارسال می‌کنیم. پس کنترل و افزایش امنیت اکانت گوگل برای برخی از ما که از این سرویس استفاده می‌کنیم موضوع مهم و قابل اهمیتی است.
شما اگر در اکانت گوگل خود مورد و یا فعالیت مشکوکی مشاهده کردید، می توانید آن را کنترل کنید. گوگل این امکان را برای شما فراهم کرده است که می‌توانید مشاهده کنید که چه گوشی هوشمند، کامپیوتر و لپ‌تاپ و یا تبلتی به حساب شما دسترسی دارد. همچنین شما می‌توانید کنترل کنید که از چه سرویس‌هایی استفاده کردید، در صورت مشاهده مورد مشکوک حتما دسترسی آن دستگاه را قطع کنید و پسورد حساب گوگل خود را عوض کنید.
ابتدا به این آدرس
https://security.google.com/settings/security/activity?pli=1
مراجعه کنید. در این پنجره می‌توانید لیست تمام دستگاه‌ها، گوشی‌ها یا کامپیوترهایی که در چند هفته گذشته به حساب شما دسترسی پیدا کردند، مشاهده کنید. همچنین در این قسمت دستگاهی که در حال حاضر به آن متصل هستید و آنلاین هستید هم نمایش داده می‌شود.
در پنجره باز شده، اطلاعات را به صورت دقیق بررسی کنید، اگر موردی را مشاهده کردید که با توجه زمان و مکان ثبت شده، مربوط به شما نیست و مورد مشکوکی است، به سادگی با کلیک بر روی Remove دسترسی آن دستگاه را از حساب گوگل خود از بین ببرید. نکته قابل توجه، اگر پس از انتخاب دستگاه مورد نظر و مشکوک، گزینه Remove را مشاهده نکردید، دیگر نگران نباشید، چرا که این موضوع نشان می‌دهد دیگر این دستگاه به حساب شما متصل نیست.
شما می‌توانید موارد امنیتی بیشتری را در حساب گوگل خود بررسی کنید و همچنین تنظیمات امنیتی بیشتری را برای بالا بردن امنیت حساب گوگل خود اعمال کنید. برای انجام این کار به این لینک مراجعه نمایید.
https://myaccount.google.com/secureaccount?pli=1
هیچ‌وقت از امنیت حساب‌های مهم خود در دنیای مجازی غافل نشوید، چرا که باید همیشه حساب‌هایی که برای ما مهم هستند و حاوی اطلاعات مهم هستند، کنترل شوند و امنیت بالایی در آنها برقرار باشد تا با افزایش امنیت در آنها، امکان دسترسی افراد ناشناس را به آنها کاهش دهیم.
Telegram.me/mftNETWORK
شبکه بی سیم

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده‌ای چون شبکه‌های بی‌سیم سلولی (که اغلب برای تلفن‌های همراه استفاده می‌شود) وشبکه‌های محلی بی‌سیم (WLAN – Wireless LANN) گرفته تا انوع ساده‌ای چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلیدها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست.
از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند: WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌ای از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه‌است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه‌های WPAN از سوی دیگر در دسته شبکه‌های Ad Hoc نیز قرار می‌گیرند. تفاوت میان شبکه‌های Ad Hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه طرحی ایستاست درحالی‌که شبکه‌های Ad Hoc از هر نظر پویا هستند.
Telegram.me/mftNETWORK
مزیت های شبکه های بی سیم عبارتند از:

• هزینه پایین پیاده سازی شبکه
• نصب و راه اندازی سریع شبکه
• عدم نیاز به کابل کشی شبکه و تغییرات در ساختمان
• عدم محدودیت در جابجایی کاربران شبکه
• انعطاف پذیری بالا در توسعه و ارتقاء شبکه
• ایجاده بستر یکپارچه دسترسی به اینترنت در محیط های عمومی مانند هتل ها و دانشگاه ها (Hotspot)
• تایید هویت کاربران به وسیله پروتکل RADIUS
تصمیم گیری در مورد اینکه در یک مجموعه کابل کشی انجام شود یا شبکه وایرلس انجام شود مستلزم بررسی است، اما به طور کل ترکیب این دو نوع شبکه بستر خوب و مناسبی را برای کابران به وجود می آورد.
اینکه صرفاً یک شبکه به صورت کابلی باشد راهکار درستی نیست زیرا در حال حاضر بسیاری از تجهیزاتی که به گونه با کار ما مرتبط شده اند به صورت وایرلس می باشند مانند انواع گوشی تلفن، تلبت، لپ تاپ حتی پرینترهای جدید نیز به صورت بی سیم تولید می شوند. اما نمی توان کیفیت و ایستا (Stable) بودن شبکه های کابلی را با وایرلس مقایسه کرد.عموماً شبکه ای با بستر کابل با پشتوانه وایرلس و وایرلس جداگانه صرفاً برای دسترسی کاربران و میهمانان به اینترنت را می توان بستری نرمال نامید.
Telegram.me/mftNETWORK