آشنایی با انواع پروتکل های روتینگ

آشنایی با انواع پروتکل های روتینگ

مقدمه پروتکل های مسیریابی نحوه ارتباط روترها با یکدیگر را برای اشتراک گذاری اطلاعات که به آنها امکان انتخاب مسیرهای بین node های شبکه رایانه را می دهد، مشخص می کند. روتر ها وظیفه هدایت ترافیک در اینترنت را بر عهده دارند. Data packet ها (بسته های داده) در شبکه های اینترنت از طریق روتری…

معرفی برنامه پشتیبان گیریVeeam Backup

پشتیبان گیریVeeam Backup

Veeam Backup نرم‌افزار کاربردی است که امکان پشتیبان‌گیری در ماشین مجازی را فراهم می‌کند. این ابزار امکان بازیابی اطلاعات پاک شده، تهیه انواع نسخه پشتیبان، اعمال زمان‌بندی‌ها و سیاست‌ها و… در محیط ابر و سنتی را ممکن می‌کند. طراحی این برنامه به شکلی است که بتواند پشتیبان‌گیری از ماشین‌های مجازی ایجاد شده با مجازی‌سازهای Microsoft…

چرا پشتیبان گیری؟

چرا پشتیبان گیری Veeam Backup

مهمترین عامل جهت جلوگیری از دست رفتن اطلاعات و داده‌ها، پشتیبان‌گیری اطلاعات می‌باشد. هر ارگان یا سازمانی نیاز دارد تدابیری را برای زمان از‌ دست دادن اطلاعات و داده‌ها، اتخاذ نمایند. از دست رفتن اطلاعات ممکن است به دلیل خراب شدن یا دزدیده شدن وسایل فردی از قبیل موبایل، لپ‌تاپ و‌… باشد. سازمان‌ها به دلیل…

الزامات استاندارد مرکز داده TIA942

الزامات استاندارد مرکز داده TIA942

1_رده بندی مراکز داده استانداردهای مرکز داده برای کلاس‌بندی میزان دسترسی‌پذیری مراکز داده تدوین شده‌اند، که دارای 4 سطح هستند. Tier افزونگی نوع افزونگی Downtime UP Time Protection against Accidents مدت زمان لازم برای پیاده‌سازی نوع کسب و کار نوع نگهداری 1 ندارد — 40 ساعت 99.67% Very Low 3 ماه کوچک نیاز به خاموشی…

فرآیند مدیریت رویداد

مدیریت رویداد

فرآیند مدیریت رویداد (Event management) روزانه هزاران رویداد IT در زیرساخت فناوری اطلاعات تمامی کشورها اتفاق می‌افتد. در شرکت‌های بزرگ این رویدادها می‌توانند هزینه‌های زیادی داشته باشند. هدف فرآیند مدیریت رویداد، شناسایی رویدادها، تجزیه و تحلیل آن‌ها و تعیین اقدام کنترلی صحیح (در صورت وجود) با بهره‌گیری از تجربیات و دانش قبلی است. فرآیند مدیریت…

آشنایی با فرآیندهای پشتیبانی

پشتیبانی

فرآیندهای پشتیبانی شبکه حوادث در هر لحظه ممکن است در سازمان، شرکت و یا ارگان شما اتفاق بیافتد؛ ولی نکته مهم پیش‌بینی، مدیریت و برطرف کردن آنهاست. این وظیفه بر عهده متخصصان بخش IT شرکت است. پس از بروز مسئله، اولین قدم شناسایی و ثبت آن است. در گام بعد، گزارش آن به بخش IT…

آشنایی با متدولوژی OWASP

OWASP

مقدمه با پیشرفت روزافزون تکنولوژی و بوجود آمدن شبکه‌های جدید باید از آنها در برابر تهدیدات افراد مختلف محافظت شود. متدولوژی OWASP یکی از روش‌های مقابله با این تهدیدات است و باعث ایمن شدن شبکه ما در برابر نفوذهای مختلف می‌شود. بنیاد OWASP بنیاد Open web application security project (پروژه امنیت برنامه‌های تحت وب) ،…

تفاوت ذخیره ساز های NAS، DAS، SAN

تفاوت ذخیره ساز های NAS، DAS، SAN

با پیشرفت روزافزون تکنولوژی، حجم اطلاعات و داده‌ها نیز افزایش می‌یابد. از آنجایی که تمام فعالیت‌های سازمان‌ها و … بر پایه این داده‌ها انجام می‌شود، اهمیت نگهداری، امنیت و دسترسی‌پذیری داده‌ها برای سازمان‌ها بسیار حیاتی است. تکنولوژی‌های متفاوتی برای تجهیزات و راه‌کارهای ذخیره‌سازی وجود دارد که در زیر به معرفی آن‌ها می‌پردازیم. DAS Storage  DAS…

انواع روش‌های تست نفوذ

تست نفوذ

تست نفوذ بر روی سرویس‌های شبکه (Network Service) این نوع تست نفوذ، رایج‌ترین نوع برای کسانی است که تست نفوذ انجام می‌دهند. هدف آن، کشف آسیب‌پذیری‌ها و شکاف‌های موجود در زیرساخت‌های شبکه مشتریان است. از آنجا که یک شبکه می‌تواند دارای نقاط دسترسی داخلی و خارجی باشد، بنابراین انجام آزمایش‌هایی به صورت Local و از راه دور…

تست نفوذ

shakhes 04 min

تست نفوذپذیری فرآیند ارزیابی امنیتی شبکه با سیستم‌های رایانه‌ای است که به صورت شبیه‌سازی یک حمله توسط یک  Hacker  اخلاقی صورت می‌پذیرد (Ethical Hacker) . مهم‌ترین تفاوت بین Hacker و شخصی که تست نفوذپذیری انجام می‌دهد، این است که تست نفوذپذیری با مجوز و قراردادی که با سازمان یا شرکت امضا شده است، انجام و…