Network User – Telegram
Network User
2.96K subscribers
642 photos
112 videos
43 files
372 links
News , Articles , Learns Computer Networks

Admin : @Farhad_Sharifian

www.networkuser.ir
Download Telegram
🔹پورت های پرکاربرد در TCP
🔹پروتکل TCP از یک مجموعه کانال های ارتباطی به نام پورت برای برقراری ارتباطات خود استفاده می کند. برخلاف پورت هایی مانند USB و Ethernet که بصورت فیزیکی می باشند، پورت های TCP کاملا منطقی و بصورت مجازی بوده و با یک شماره از بین 0 تا 65535 مشخص می شوند.

🔹ادامه مطلب ...
https://bit.ly/2VBPnHT

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹خطای 502 چیست؟
🔹یکی از خطاهایی که شاید شما بارها آن را در مرورگر وب خود مشاهده کرده باشید، خطای ۵۰۲ یا Bad Gateway Error می باشد. این خطا یک خطای HTTP Status Code می باشد، یعنی یک جواب استاندارد که از سمت سرور وب سایت بر روی اینترنت برای شما ارسال می شود.

🔹ادامه مطلب ...
https://bit.ly/2zkdj9N

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹نرم افزار جمع آوری اطلاعات در شبکه
🔹اگر به دنبال جمع آوری کلیه اطلاعات نرم افزاری و سخت افزاری سیستم های درون شبکه خود هستین، در اینجا من نرم افزار ارزشمند PDQ Inventory محصولی از کمپانی Admin Arsenal را به شما معرفی می کنم.

🔹ادامه مطلب ...
https://bit.ly/2xWM70z

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹هر آنچه که شما برای ساختن یک شبکه وایرلس نیاز دارید.
🔹قلب اکثر شبکه های بی سیم، روتر یا همان اکسس پوینت بی سیم می باشد. اجزای اصلی سخت افزاری برای راه اندازی یک شبکه بی سیم شامل: کارت شبکه وایرلس، روتر یا اکسس پوینت و آنتن ها می باشند.

🔹ادامه مطلب ...
https://bit.ly/2Vyz5zo

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹ویندوز ادمین سنتر ؟؟؟

🔹ویندوز ادمین سنتر Windows Admin Center که مایکروسافت آن را به اختصار WAC می نامد، یک ابزار مدیریت بر بستر مرورگر وب می باشد. این ابزار به شما اجازه می دهد که سرورهای مایکروسافتی خود را بدون نیاز به Azure و یا Cloud از هر جایی مدیریت کنید.

🔹ادامه مطلب ...
https://bit.ly/2Y6Z7eC

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹پلتفرم انسیبل چیست؟

🔹اگر شما در دنیای فناوری اطلاعات و شبکه فعالیت می کنید حتما نام Ansible را شنیده اید. Ansible یک پلتفرم کاملا متن باز برای اتوماسیون سازی در شبکه می باشد.

🔹ادامه مطلب ...
https://bit.ly/35aebd2

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹آموزش مقدماتی انسیبل

🔹زبان: انگلیسی
🔹محصول: Udemy
🔹مدت: 4 ساعت و 30 دقیقه

🔹لینک توضیحات و دانلود:
https://bit.ly/2SfpoDP

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
#استخدام
آگهی جدب نیروی پشتیبانی
قابلیت انجام کار در زمان های‌مختلف به صورت شیفتی
دارای روحیه مشتری مداری ، فن بیان
————-دانش فنی———
دارای دانش فنی LPIC1,LPIC2
دارای دانش فنی MCSE
تجربه کار در شرکت های میزبانی وب
———-
لطفا رزومه خود را به صورت کامل برای ای دی تلگرام زیر ارسال نمایید
@ahmadshahnemat
🔹آموزش سیسکو CCNA 200-301

🔹زبان: انگلیسی+زیرنویس انگلیسی
🔹محصول: Udemy
🔹مدت: 18 ساعت

🔹لینک توضیحات و دانلود:
https://bit.ly/3di7cBv

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹آموزش اسکن شبکه با Nmap

🔹زبان: انگلیسی
🔹محصول: Packt
🔹مدت: 3 ساعت

🔹لینک توضیحات و دانلود:
https://bit.ly/3fwRQeG

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹آموزش ساخت آزمایشگاه مجازی سازی

🔹زبان: انگلیسی + زیرنویس انگلیسی
🔹محصول: Udemy
🔹مدت: 2 ساعت

🔹لینک توضیحات و دانلود:
https://bit.ly/3cfwbW9

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹نرم افزار Wireshark

🔹یکی از نرم افزارهای پیشرو در زمینه تحلیل و آنالیز ترافیک شبکه، نرم افزار Wireshark می باشد. یک ابزار اساسی و امنیتی برای هر مدیر شبکه. وایرشارک یک نرم افزار کاملا رایگان و قدرتمند بوده و به شما امکان این را می دهد تا ترافیک شبکه را تجزیه و تحلیل کنید و یکی از بهترین ابزارها حتی برای عیب یابی در شبکه می باشد.
این نرم افزار بیش از 2000 هزار پروتکل در دنیای شبکه را پشتیبانی می کند، شاید بسیاری از آنها پروتکل های قدیمی باشند اما به هر حال گاهی برای تجزیه و تحلیل به انها نیاز می باشد. می توان گفت تمامی پکت های TCP و UDP موجود توسط این نرم افزار کپچر و آنالیز می شود.
با توجه به حجم بالای ترافیکی که مخصوصا در شبکه های تجاری و بزرگ در حال عبور هستند، ابزارهایی مانند وایرشارک با کمک فیلتر کردن ترافیک و نوع بسته کاملا مفید می باشند. شما می توانید ترافیک کپچر شده را مطابق با خواست خود فیلتر نموده و اطلاعات مورد نیاز خود را بدست آورید.

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹آموزش ویندوز سرور 2019

🔹زبان: انگلیسی + زیرنویس انگلیسی
🔹محصول: Udemy
🔹مدت: 4 ساعت

🔹لینک توضیحات و دانلود:
https://bit.ly/3cVRYCN

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
This media is not supported in your browser
VIEW IN TELEGRAM
🔹استفاده از Google Docs

در این ویدئو کوتاه شما با نحوه استفاده از قابلیت Voice Typing گوگل داک آشنا می شوید.

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
احراز هویت یا Authentication

خیلی از شما با نام کاربری و کلمه عبور آشنایی دارید، به این ترکیب حساب کاربری یا Account گفته می شود. بطوری کلی احراز هویت فرآیندی بعد از حساب کاربری می باشد و تعیین می کند که آیا حساب کاربری وارد شده اجازه دسترسی به یک سیستم و یا یک بخش را دارد. این فرآیند و یا تایید اعتبار با مطابقت دادن اطلاعات وارد شده توسط کاربر و اطلاعاتی که در پایگاه داده وجود دارد صورت می گیرد.

بعنوان مثال در یک شبکه مایکروسافتی که دارای اکتیو دایرکتوری می باشد، به شما یک نام کاربری و کلمه عبور توسط مدیر شبکه تخصیص داده می شود. هر زمان که شما قصد لاگین کردن به سیستم خود را داشته باشید از این حساب کاربری استفاده می کنید، این حساب کاربری با اطلاعات موجود در پایگاه داده اکتیو دایرکتوری مطابقت داده شده و اگر اطلاعات درست باشد به شما اجازه ورود داده خواهد شد.

احراز هویت یا Authentication از اهمیت بالایی برای امنیت در شبکه شما برخوردار است چرا که سازمان ها را قادر می سازد تا دستری به اطلاعات و منابع را برای عده ای محدود نموده و از شبکه خود و اطلاعات موجود در آن محافظت کنند.
🔹درباره SASE بدانیم

در میان معماری های کلود، معماری به نام SASE وجود دارد که مخفف Secure Access Service Edge می باشد. این معماری شبکه و امنیت آن بعنوان سرویس را بهمراه هم و در یک سرویس کلود واحد در اختیار مشتری قرار می دهد. راهکار SASE به سازمان ها این اجازه را می دهد تا شبکه و ابزارهای امنیت شبکه خود را بصورت واحد و یکپارچه در یک کنسول مدیریتی مشاهده و رصد نمایند. این امکان در شرایطی بدست می آید که نیازی نیست شما بدانید تجهیزات شبکه، کلاینت ها و دیگر اجزای شبکه شما بصورت فیزیکی در کجا واقع شده اند.

برای برقراری امنیت دیتای شما، SASE از یک مدل امنیتی به نام Zero Trust استفاده می کند. در این مدل ترافیک بجای اینکه برای بازرسی به سمت دیتا سنتر فرستاده شود، کلاینت های SASE ترافیک خود را قبل از ارسال به اینترنت و یا دیگر کلاینت های SASE برای بازرسی به POP ارسال می نمایند. در اینجا منظور از POP نقطه ای می باشد که محل اشتراک چند شبکه مختلف است. بعنوان یک مثال ساده اکسس پوینت وایرلس یک POP است. اما در اینجا منظور ما از POP یک ارائه دهنده خدمات کلود است.

سازمان هایی که به دنبال یک شبکه پیشرفته با مرکزیت کاربران برای سازمان خود هستند، معماری SASE و امکاناتی که این معماری در اختیار آنها قرار می دهد، بسیاری از نیازهای آنها را برطرف می کند. پیاده سازی این معماری بر بستر کلود بوده و سیاست های امنیتی در آن دیگر نیازی به استفاده از تجهیزات سخت افزاری ندارد. بطور کلی استفاده از این معماری بیشتر برای بالا بردن و تغییر ساختارهای امنیتی در شبکه می باشد.

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹فروش ویژه هاست لینوکس
🔹مناسب برای سایت های تجاری و وردپرسی

🔸میزان فضا: 1 گیگابایت
🔸پهنای باند: 50 گیگابابت
🔸مکان دیتاسنتر: ایران
🔸اکانت ایمیل: نامحدود

💵قیمت: سالیانه 210.000 تومان

🔹برای خرید با @farhad_bamdad تماس بگیرید.

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ
🔹درباره Spear Phishing بدانیم.

یکی از روش های کلاهبرداری، سرقت اطلاعات و نفوذ می باشد که از طریق غالبا ایمیل و ارتباطات الکترونیکی به سمت یک فرد خاص، سازمان و یا یک فعالیت خاص انجام می شود. از این روش غالبا برای سرقت اطلاعات جهت اهداف مخرب استفاده می شود اما ممکن است که در آن حمله کننده قصد نصب یک بدافزار را در سیستم قربانی داشته باشد.
در این روش، ظاهرا یک ایمیل از یک منبع قابل اعتماد برای شما ارسال می شود، این ایمیل ها معمولا حاوی یک لینک می باشند که با کلیک بر روی آن به یک وب سایت جعلی و آلوده هدایت می شوید. باید بدانید که این ایمیل ها از تاکتیک ها و محتوای هوشمندانه و جذابی برای جلب توجه استفاده می کنند.
گاهی اوقات پشت این حملات و هکرها خود دولت ها می باشند. مجرمان سایبری همین کار را با هدف فروش اطلاعات محرمانه به دولت ها و شرکت های خصوصی انجام می دهند. بیشترین مهارتی که مجرمان سایبری از آن سود می جوبند، استفاده از تکنیک های مهندسی اجتماعی است. در باز کردن ایمیل های خود دقت کنید، بر روی هر لینکی که برای شما ارسال می شود کلیک نکنید. بیاد داشته باشید که هیچ ایمیلی بی خطر نیست.
Media is too big
VIEW IN TELEGRAM
🔹دوره سیسکو CCNA 200-301

🔹در این ویدئو توضیحاتی در خصوص مدرک جدید CCNA 200-301 و تفاوت آن با مدرک قبلی CCNA 200-125 داده شده است.

به ما بپیوندید👇👇
https://news.1rj.ru/str/joinchat/AAAAADwEsipDfC6dJPBegQ