فرآیند مدیریت رویداد

مدیریت رویداد

فرآیند مدیریت رویداد (Event management) روزانه هزاران رویداد IT در زیرساخت فناوری اطلاعات تمامی کشورها اتفاق می‌افتد. در شرکت‌های بزرگ این رویدادها می‌توانند هزینه‌های زیادی داشته باشند. هدف فرآیند مدیریت رویداد، شناسایی رویدادها، تجزیه و تحلیل آن‌ها و تعیین اقدام کنترلی صحیح (در صورت وجود) با بهره‌گیری از تجربیات و دانش قبلی است. فرآیند مدیریت…

آشنایی با فرآیندهای پشتیبانی

پشتیبانی

فرآیندهای پشتیبانی شبکه اتفاقات در هر لحظه ممکن است در سازمان، شرکت و یا ارگان شما اتفاق بیافتد ولی نکته مهم این است که بتوانید آن‌ها را پیش‌بینی، مدیریت و برطرف کنید. این وظیفه بر عهده متخصصان بخش IT شرکت می‌باشد. پس از بروز مسئله، اولین قدم شناسایی و ثبت آن می‌باشد. در گام بعد،…

آشنایی با متدولوژی OWASP

OWASP

مقدمه با پیشرفت روزافزون تکنولوژی و بوجود آمدن شبکه های جدید باید از آنها در برابر تهدیدات افراد مختلف محافظت شود.متدولوژی OWASP یکی از روش های مقابله با این تهدیدات است و باعث ایمن شدن شبکه ما در برابر نفوذهای مختلف می شود. بنیاد OWASP Open web application security project (پروژه امنیت برنامه های تحت…

تفاوت ذخیره ساز های NAS، DAS، SAN

با پیشرفت روز افزون تکنولوژی، حجم اطلاعات و داده‌ها نیز افزایش می یابد. از آن جایی که تمام فعالیت‌های سازمان‌ها و … بر پایه این داده‌ها انجام می‌شود، اهمیت نگهداری، امنیت و دسترسی پذیری داده‌ها برای سازمان‌ها بسیار حیاتی می‌باشد. تکنولوژی‌های متفاوتی برای تجهیزات و راه‌کارهای ذخیره سازی وجود دارد که در زیر به معرفی…

طراحی شبکه‌های بی سیم (پارت اول)

طراحی سیستم بی سیم

برای طراحی شبکه های بی سیم در یک سازمان نیازمند گامهایی در ابتدای کار هستیم. فرآیند طراحی با site survey شروع می شود. این اصطلاح در زبان فارسی با عبارت متره و برآورد معنی می شود. در تعریف لغوی به بررسی وارزیابی ومحاسبه اصطلاحا مترو برآورد می گویند.در تعریف مهندسی اینگونه بیان می شود که …

انواع روش‌های تست نفوذ

تست نفوذ

تست نفوذ بر روی سرویس‌های شبکه (Network Service) این نوع تست نفوذ، رایج‌ترین نوع برای کسانی است که تست نفوذ انجام می‌دهند. هدف آن، کشف آسیب‌پذیری‌ها و شکاف‌های موجود در زیرساخت‌های شبکه مشتریان است. از آنجا که یک شبکه می‌تواند دارای نقاط دسترسی داخلی و خارجی باشد، بنابراین انجام آزمایش‌هایی به صورت Local و از…

تست نفوذ

تست نفوذ پذیری فرآیند ارزیابی امنیتی شبکه با سیستم‌های رایانه‌ای است که به صورت شبیه‌سازی یک حمله توسط یک Hacker اخلاقی صورت می‌پذیرد (Ethical Hacker). مهم‌ترین تفاوت بین Hacker و شخصی که تست نفوذپذیری انجام می‌دهد این است که تست نفوذپذیری با مجوز و قراردادی که با سازمان یا شرکت امضا شده است، انجام و…

ویژگی های Webex

با توجه به افزایش روزافزون ارتباطات مانند برگزاری وبینار، ویدئوکنفرانس ها و انتقال سریع اطلاعات بدون درنظر گرفتن موقعیت جغرافیایی و استفاده از سرویس ها و نرم افزار های متنوع و مختلف که به بازار روانه شده‌اند،‌ یکی از پرکاربرد ترین و امن ترین سرویس، محصول سیسکو به نام Webex می باشد. Webex چیست؟ یکی…

Storage Spaces و قابلیت های آن

مقدمه Storage Spaces ، یک فناوری جدید در ویندوز و ویندوز سرور است. این فناوری شما را قادر می سازد تا با گروه بندی دیسک های استاندارد در Storage pool ها فضای ذخیره‌سازی مجازی ایجاد کنید، سپس می توانید دیسک های مجازی ای به نام Storage Space با استفاده از ظرفیت موجود در storage pool…

Skype For Business و ویژگی های آن

skype

در دنیای امروز که همه‌ی ما انسان ها با توجه به موقعیت جغرافیای مختلف می توان به راحتی و بدون هیچ دغدغه و تنها با داشتن گوشی موبایل یا لپ تاپ با یک دیگر ارتباط داشته باشیم، روش ها و متد های مختلفی وجود دارد که ما در این مقاله به یکی از این روش…