آشنایی با استارلینک

حدود 40 % یا 3میلیارد نفر در دنیا به طور کامل از اینترنت محروم اند و در حال حاضر 4.5 میلیارد از مشترکین متصل به اینترنت امکان دسترسی به اینترنت پرسرعت، با کیفیت و ارزان را ندارند. پروژه اسپیس ایکس (Space X) به نام استارلینک خیلی از مردم را امیدوار به دسترسی به یک اینترنت…

راهکارهای Disaster Recovery

راهکارهای Disaster Recovery برای سازمان های حوزه فناوری اطلاعات با توجه به افزایش روزافزون تهدیدات امنیتی، حملات سایبری و به‌وقوع پیوستن روزانه میلیون ها حمله‌ی نفوذگران به سایت‌ها و مراکز داده و کسب و کارهای اینترنتی و… لازم است تدابیری درنظر گرفته شود که مشمول زیرساخت و پرسنل و فرآیند باشد؛ تا پس از وقوع…

آشنایی با اکتیو دایرکتوری

اکتیو

اکتیو دایرکتوری به مجموعه خدمات ایجاد شده توسط مایکروسافت که در کنار هم یک زیرساخت شبکه را ارائه می دهند، گفته میشود. سرویس اکتیو دایرکتوری (Active Directory) یکی از مهم ترین چیزهایی است که در سازمان هایی ارائه دهنده خدمات شبکه مورد استفاده قرار می گیرد. اکتیو دایرکتوری (AD) به مدیریت منابع شبکه در سازمان…

VPN چیست و چگونه کار می‌کند؟

امروزه با پیشرفت تکنولوژی و گسترش استفاده از شبکه های رایانه ای، حفاظت از ارتباطات و داده هایی که در مسیر انتقال در فضای عمومی اینترنت اهمیت زیادی دارد. یکی از ابزار هایی که داده ها را رمزنگاری و ارتباطمان را ایمن می کند VPN است. 1_نحوه کارکرد VPN به منظور اینکه روش کار VPN…

معرفی برنامه پشتیبان گیریVeeam Backup

پشتیبان‌گیری

Veeam Backup نرم افزار کاربردی است که امکان پشتیبان گیری در ماشین مجازی را فراهم می کند. این ابزار امکان بازیابی اطلاعات پاک شده، تهیه انواع نسخه پشتیبان، اعمال زمانبندی ها و سیاست ها و… در محیط ابر و سنتی را ممکن می کند. طراحی این برنامه به شکلی است که بتواند پشتیبان گیری از…

طراحی شبکه‌های بی سیم (پارت اول)

طراحی سیستم بی سیم

برای طراحی شبکه های بی سیم در یک سازمان نیازمند گامهایی در ابتدای کار هستیم. فرآیند طراحی با site survey شروع می شود. این اصطلاح در زبان فارسی با عبارت متره و برآورد معنی می شود. در تعریف لغوی به بررسی وارزیابی ومحاسبه اصطلاحا مترو برآورد می گویند.در تعریف مهندسی اینگونه بیان می شود که …

انواع روش‌های تست نفوذ

تست نفوذ

تست نفوذ بر روی سرویس‌های شبکه (Network Service) این نوع تست نفوذ، رایج‌ترین نوع برای کسانی است که تست نفوذ انجام می‌دهند. هدف آن، کشف آسیب‌پذیری‌ها و شکاف‌های موجود در زیرساخت‌های شبکه مشتریان است. از آنجا که یک شبکه می‌تواند دارای نقاط دسترسی داخلی و خارجی باشد، بنابراین انجام آزمایش‌هایی به صورت Local و از…

تست نفوذ

تست نفوذ پذیری فرآیند ارزیابی امنیتی شبکه با سیستم‌های رایانه‌ای است که به صورت شبیه‌سازی یک حمله توسط یک Hacker اخلاقی صورت می‌پذیرد (Ethical Hacker). مهم‌ترین تفاوت بین Hacker و شخصی که تست نفوذپذیری انجام می‌دهد این است که تست نفوذپذیری با مجوز و قراردادی که با سازمان یا شرکت امضا شده است، انجام و…

Storage Spaces و قابلیت های آن

مقدمه Storage Spaces ، یک فناوری جدید در ویندوز و ویندوز سرور است. این فناوری شما را قادر می سازد تا با گروه بندی دیسک های استاندارد در Storage pool ها فضای ذخیره‌سازی مجازی ایجاد کنید، سپس می توانید دیسک های مجازی ای به نام Storage Space با استفاده از ظرفیت موجود در storage pool…

Skype For Business و ویژگی های آن

skype

در دنیای امروز که همه‌ی ما انسان ها با توجه به موقعیت جغرافیای مختلف می توان به راحتی و بدون هیچ دغدغه و تنها با داشتن گوشی موبایل یا لپ تاپ با یک دیگر ارتباط داشته باشیم، روش ها و متد های مختلفی وجود دارد که ما در این مقاله به یکی از این روش…