امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند



iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'شبکه'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

دسته ها

  • Articles

28 نتیجه پیدا شد

  1. News

    بیست و یکمین کنفرانس بلک هت 2018 (Black Hat 2018)، برگزار شد. این کنفرانس از 4 الی 9 اوت، در شهر لاس ‌وگاس آمریکا در جریان بوده است. در این کنفرانس به موضوعات مهمی از جمله حمله به سخت‌افزار ها، پویش ‌های عملیات اطلاعات، تهدید به حملات سایبری و... به بحث و گفتگو گذاشته‌ شده است. در جریان برگزاری این اجلاس سالن های مختلفی وجود داشت، از جمله شرکت اینفوسک (InfoSec) در قسمت تجاری این کنفرانس 17 هزار نفر از کارشنان خود را آورده بود. همچنین طیف وسیعی از محصولات امنیتی توسط تولید کنندگان آنها ارائه شده است. بهترین آموزش امنیت سایبری در کنفرانس این کنفرانس بیش از 20 سال است که برگزار می شود و در این دوره از آن کارشناسان اقدام به برگزاری نشست های آموزشی کرده اند. در این آموزش ها مسائلی مانند تست نفوذ همچنین آموزش برخی ماژول های منحصر به فرد با هدف شکل دادن به چشم انداز امنیت اطلاعات برای عموم انجام گرفت. حملات سخت افزاری به ویژه در حوزه اینترنت اشیا این موضوع توسط دو تن از کار شناسان به نام های «Josh Datko» و «Joe Fitzpatrick» مورد بحث و گفتگو قرار گرفت. تبیین مسائل مربوط به حوزه حملات سایبری به سخت افزارها دو روز به طول انجامید و تلاش شده است این موارد توسط توسعه دهندگان آنها بررسی و آموزش داده شود. این دوره ها نیز با هدف امنیت برای محققان و علاقه مندان طراحی شده است که تمایل دارند به بینش عمیق تری نسبت به نحوه کارکرد آنها پیدا کنند.
  2. فناوری اطلاعات > اینترنت - در عصر اینترنت فکس یک فناوری قدیمی محسوب می‌شود اما برای هکرهایی که دنبال کشف اسرار از کمپانی‌های هستند، یک معدن طلا محسوب می‌شود. به گزارش خبرآنلاین، محققان چک پوینت می‌گویند ماشین‌های فکس که هنوز در بسیاری از ادارات وجود دارد، دچار نقص امنیتی جدی هستند. این آسیب‌پذیری به هکرها اجازه سرقت فایل‌های حساس را از طریق فکس به شبکه‌های بزرگ ادارات می‌دهد.{لینک} این محققان به‌طور مبسوط راه نفوذ به شبکه‌های رایانه‌ای از طریق پرینترهای اچ پی را به نمایش گذاشتند. فکس‌های مستقل کمتر بوده و امروز بخشی از سیستم‌های موسوم به all-in-one هستند. فایل حاوی کد مخرب به‌صورت عکس به فکس ارسال می‌شود. این فایل در مموری پرینتر ذخیره‌شده و رمزگشایی می‌شود و سپس از طریق این فایل‌ها نفوذ به شبکه رایانه‌ای اداره آغاز می‌شود. امروزه با هوش مصنوعی با تهدیدات اینترنتی مبارزه می‌شود و تمرکز برای امن کردن شبکه پیچیده شده است اما رهاکردن دستگاه فکس خطرآفرین است. گزارش‌شده است که بیش از 46 میلیون ماشین فکس فعال وجود دارد که 17 میلیون آن در آمریکا است و کمپانی‌ها برای امن کردن شبکه‌های خود باید دیتای حساس خود و فکس‌ها را از هم جدا کنند.
  3. Network Plus

    آموزش شبکه های کامپیوتری ارتباطات داده ها اشاره به انتقال داده های دیجیتال بین دو یا چند کامپیوتر دارد. شبکه کامپیوتری یا شبکه داده ها شامل شبکه های مخابراتی می شود که اجازه می دهد تبادل اطلاعات بین کامپیوتر ها انجام شود. اتصال فیزیکی بین دستگاه های محاسباتی در شبکه با استفاده از رسانه کابل و یا رسانه های بی سیم ایجاد می شود. بهترین و شناخته شده ترین شبکه ی کامپیوتری اینترنت است.
  4. Miscellaneous

    به نام خدا دوستان در این پست به معرفی بازی شبیه سازی هک شبکه Hacknet میپردازیم . یک بازی بسیار جذاب در سبک شبیه سازی می باشد که توسط کمپانی Team Fractal Alligator توسعه و توسط Surprise Attack انتشار پیدا کرده است. این بازی یک فضای مبتنی بر کدنویسی ترمینال داشته که فضای شبیه سازی هک های سیستمی و آنلاین را برای شما شبیه سازی کرده و به شما آموزش می دهد. شما باید حفره های امنیتی را به عمیق ترین حالات خود پیش ببرید تا شاید بتوانید مرگ یک هکر را فراتر از تصادفی که تلویزیون اعلام کرده است، اثبات کنید! Hacknet
  5. Network

    به طور معمول این نوع شبکه ها محدودیت مقیاس جغرافیایی ندارند. این شبکه ها از ارتباط و اتصال شبکه های کوچک از راه دور به وجود آمده اند و ساختار یکنواختی ندارند. زیرا شبکه های محلی بااستفاده از توپولوژیهای مختلف ایجاد می شوند و دستگاه های موجود در این شبکه ها از سخت افزار و نرم افزارهای مختلف و متفاوتی بهره می برند و به طور ذاتی با هم سازگاری ندارند.
  6. Network

    معمولا شبکه MAN با اتصال چندین شبکه محلی از راه دور در فواصلی مانند داخل یک شهر با استفاده از فیبر نوری، ارتباط بی سیم و یا خطوط اجاره ای و سایر امکانات LAN یا WAN استفاده می شود. نوع این ارتباطات به شرایط محیطی، زیرساخت مخابراتی و سیاست های سازمان وابسته است.
  7. Network

    خواص این نوع شبکه ها عبارتند از سرعت و کارایی بالا و فواصل کم (حداکثر در حد چند صد متر).در این شبکه ها تعداد کاربرها (Client) محدود بوده و شبکه به یک سازمان و یک یا چند ساختمان کنار هم، محدود می شود.برخی از توپولوژی های مربوط به شبکه های محلی به قرار زیر می باشد: توپولوژی خطی (BUS)، توپولوژی حلقوی (Ring)، توپولوژی ستاره ای (Star)
  8. Network

  9. ?اگر شما هم رمز مودم خود را فراموش کرده اید و حالا به آن نیاز دارید می توانید در چند مرحله ساده آن را به دست آورید. برای این کار در منوی استارت عبارت cmd را تایپ کرده و با کلیک کردن بر روی آیکون cmd یا زدن کلید enter یک پنجره دستورات اجرا کنید. سپس عبارت زیر را دقیقا و با رعایت فاصله ها در پنجره cmd تایپ نمایید. به این نکته توجه داشته باشید که باید به جای عبارت SSID نام شبکه وایفای خود را تایپ کنید: netsh wlan show profile SSID key=clear ?پس از این کار و زدن کلید enter فهرستی از اطلاعات درباره شبکه اینترنت بیسیم شما نمایش داده می شود که در انتهای آن و روبروی بخش key content می توانید رمز شبکه ای را که به آن متصل هستید مشاهده کنید.
  10. اگر شما هم رمز مودم خود را فراموش کرده اید و حالا به آن نیاز دارید می توانید در چند مرحله ساده آن را به دست آورید. برای این کار در منوی استارت عبارت cmd را تایپ کرده و با کلیک کردن بر روی آیکون cmd یا زدن کلید enter یک پنجره دستورات اجرا کنید. سپس عبارت زیر را دقیقا و با رعایت فاصله ها در پنجره cmd تایپ نمایید. به این نکته توجه داشته باشید که باید به جای عبارت SSID نام شبکه وایفای خود را تایپ کنید : netsh wlan show profile SSID key=clear پس از این کار و زدن کلید enter فهرستی از اطلاعات درباره شبکه اینترنت بیسیم شما نمایش داده می شود که در انتهای آن و روبروی بخش key content می توانید رمز شبکه ای را که به آن متصل هستید مشاهده کنید.
  11. Network Plus

    باسلام-معین سون هستم دوره آموزشی 0 تا 100 +Network آموزش به صورت نوشته هست لطفا سوالات خود را در بخش پرسش و پاسخ مطرح کنید باتشکر
  12. اینکه شما صرفا بدانید چند سرور یا سویچ یا دستگاه در شبکه وجود دارند برای انجام فرآیند تست نفوذ کافی نیست ، شما به عنوان یک ITPRO در فرآیند تست نفوذ بایستی برای بالا بردن دقت حمله حتما نقشه یا دیاگرام کلی شبکه را تا جای ممکن دقیق بدست آورده و مستند سازی کنید. کشیدن نقشه یا دیاگرام شبکه باعث می شود که شما توپولوژی شبکه را به همراه معماری بکار رفته در شبکه هدف به خوبی شناسایی کنید. از طرفی شما با کشیدن نقشه می توانید مسیر دقیق حمله نهایی و محل قرارگیری دقیق هدف را نیز داشته باشید. اینکار باعث می شود که شما محل دقیق فایروال ها ، روترها و سایر سیستم ها و تجهیزات کنترل دسترسی را به خوبی درک کنید. زمانیکه شما یک نقشه شبکه داشته باشید می توانید مکانیزم های امنیتی هدف را به خوبی تجزیه و تحلیل کنید. به محض اینکه یک مهاجم اطلاعات دقیق و روشنی از توپولوژی و ساختار شبکه شما داشته باشد می تواند برای پیدا کردن آسیب پذیری های موجود در شبکه شما برنامه ریزی کند و مکانیزم های امنیتی آسیب پذیر را نیز شناسایی کند و در نهایت از Exploit ها برای حمله استفاده کند.هر چند که کشیدن نقشه شبکه برای مدیران شبکه در حوزه مستند سازی و شناخت شبکه خودشان بسیار کاربردی است در عین حال باید قانون مبهم سازی یا Obfuscation در شبکه را برای مهاجمین رعایت کنیم و در عین حال قانون Simplicity را برای مدیران شبکه رعایت کنیم ، اگر بخواهیم ساده صحبت کنیم همیشه سعی کنید که شبکه را برای غیرخوبی بسیار پیچیده و مبهم و برای خودی و داخلی ساده و قابل فهم طراحی کنید .
  13. Network Plus

    با سلام خوب رسیدیم به مبحث بسیار شیرین شبکه که هم سخته و هم آسون (انصافا خودمم نفهمیدم چی نوشتم). بگذریم ببینید شبکه بسیار مبحث گسترده ای است. من سعی میکنم که به صورت فایل های ویدیویی (که خودم تهیه میکنم) رو تو انجمن قرار بدم. هر مسئله ای هم پیش اومد لطفا با آیدی تلگرام من تماس بگیرید و سؤالاتتونو بپرسین. ممنون از همه دوستان!
  14. Miscellaneous

    خط فرمان یا Command Prompt یکی از ابزارهای کاربردی هکرها محسوب می‌شود. در این ترفند به معرفی دستوراتی خواهیم پرداخت که توسط هکرها بیشترین استفاده را دارند. برای دسترسی به CMD کافی است کلیدهای ترکیبی Win+R را فشار دهید تا Run باز شود. سپس عبارت cmd را وارد کرده و Enter بزنید. 1. ping این دستور به شما اجازه می‌دهد که پی ببرید میزبان مورد نظر شما در حال حاضر دردسترس است یا خیر. بدین معنا که به هنگام اجرای دستور ping، میزبان در صورت متصل بودن چه پاسخی را برای شما ارسال می‌کند. برای استفاده از این دستور کافی است عبارت ping را به همراه IP یا دامنه‌ی سایت یا کلاینت مورد نظر وارد نمایید. به عنوان مثال: ping 8.8.8.8 ping www.google.com پاسخ دریافتی از میزبان بیان‌گر وضعیت آن است. هر چه زمان درج شده در مقابل time، کم‌تر باشد و پاسخ دریافتی عاری از خطا باشد، به این معناست که سرعت اتصال به آن بیشتر و وضعیت آن نیز پایدارتر است. 2. nslookup این دستور کاربردهای گوناگونی دارد. یکی از آن‌ها یافتن IP از روی DNS است. فرض کنید آدرس یک سایت را می‌دانید اما از IP آن بی‌خبر هستید. با استفاده از این دستور می‌توانید به IP هر سایتی پی ببرید. به عنوان مثال: nslookup www.google.com یکی دیگر از کاربردهای nslookup در یافتن IP یک میل سرور خاص است. به عنوان مثال برای یافتن IP میل سرورهای یاهو این دستورات بایستی به ترتیب وارد شوند: nslookup set type=mx yahoo.com 3. tracert با استفاده از این دستور می‌توانید از مسیری که یک بسته در شبکه طی می‌کند تا به مقصد برسد اطلاعات خوبی کسب کنید. این دستور (ترفندستان) برای مسیریابی بسته‌ی ارسالی تا مقصد بسیار مفید است. مثال: tracert 8.8.8.8 tracert www.google.com 4. arp این دستور جدول arp را برای شما نمایش می‌دهد. در این جدول، IPها و آدرس معادل MAC آن‌ها نگهداری می‌شوند. اگر فعالیت غیرقانونی در شبکه‌ی شما رخ داده است و به عنوان مثال کارت شبکه‌ای بدون اجازه‌ی شما تعویض شده است، از طریق این جدول می‌توانید به سادگی به این موضوع پی ببرید: arp -a 5. route این دستور اطلاعات کامل مربوط به لیست کارت‌های شبکه، جدول مسیریابی و درگاه‌های هر یک را برای شما بازگو می‌کند: route print 6. ipconfig این دستور اطلاعات مفیدی در خصوص IP و Gateway شما، DNS در حال استفاده و نظایر آن را برای شما نمایش می‌دهد: ipconfig یا ipconfig /all همچنین اگر از IP دینامیک استفاده می‌کنید و مایلید IP خود را تغییر دهید با این دستورات می‌توانید این کار را انجام دهید: ipconfig /release ipconfig /renew 7. netstat این دستور وضعیت اتصالات شما را نمایش می‌دهد: netstat نمایش تمامی پورت‌هایی که در وضعیت شنود قرار دارند و اتصال با نام DNS: netstat -a نمایش تمامی اتصالات باز و IP آن‌ها: netstat -n ترکیب دو حالت بالا: netstat -an دستور زیر نیز تمامی پوشه‌های به اشتراک‌گذاشته‌شده در رایانه‌ی مقصد را نمایش می‌دهد: net view x.x.x.x یا net view computername به جای x.x.x.x و computername بایستی آدرس IP یا نام رایانه را وارد نمایید. 8. netuser این دستور رمز عبور حساب کاربری ویندوز را بدون دانستن رمز قبلی تغییر می‌دهد: net user Tarfandestan * به جای Tarfandestan نام کاربری ویندوز را بنویسید و پس از فشردن Enter، رمز جدید را وارد کنید. 9. سایر دستورات دستورات دیگری نیز هستند که می‌توانند به شما کمک کنند. اتصال به دستگاه مقصد با دسترسی Administrator: net use \ipaddressipc$ “” /user:administrator به جای ipaddress، آدرس IP را وارد نمایید. پس از اتصال به مقصد اگر مایل به مرور کل درایو C بودید از این دستور استفاده کنید: net use K: \computernameC$ به جای computername نام رایانه را وارد کنید. این دستور موجب ایجاد یک درایو مجازی می‌شود. دقت کنید این دستور زمانی کار می‌کند که رایانه‌ی مقصد رمز عبور Adminastrator تعیین نکرده باشد. و در نهایت دستور Help برای دریافت راهنمایی: command /help یا command /? به جای command دستور مورد نظر را بایستی وارد نمایید. با این دستور می‌توانید پی ببرید هر دستور، چه کارایی و چه جزئیاتی دارد.
  15. Linux

    ابزارهای مانیتور شبکه در لینوکس 1- nload 2- iftop 3- iptraf 4- nethogs 5- bmon 6- slurm 7- tcptrack 8- vnstat 9- bwm-ng 10- cbm 11- speedometer 12- pkstat 13- Netwatch 14- TrafShow 15- Netload 16- ifstat 17- Dstat 18- collectl
  16. سرفصل های دوره آموزشی امنیت و رمزنگاری در SQL Server 2014 : چرا ما به امنیت نیاز داریم سرقت فایل های Database بیشترین خطراتی که Database را تهدید میکند چه ابزارهایی لازم است؟ سرور و سیستم های امنیتی آشنایی با Module ها و System Account تنظیمات Surface Area باز کردن پورت در فایروال ویندوز با GUI باز کردن پورت در فایروال ویندوز توسط اسکریپت فعال کردن TCP بر روی نمونه های اسکریپت تعمیر یک پورت TCP آشنایی با Penetration Testing استفاده از Metasploit برای کشف SQL Server Instance کرک کردن پسورد SA استخراج اطلاعات از SQL Server با استفاده از Metasploit استفاده از SID ها ایجاد Logins فعال کردن و غیر فعال کرد Login ها و User ها Database سیستم های کاربران SQL Injections چیست؟ انواع مختلف Injections برخی از ابزارهای SQL Injection نصب و استفاده از SQLMap رمزگذاری داده های transparent استفاده از Asymmetric Keys استفاده از Certificate ها رمزگذاری داده ها با Authenticators
  17. کلاس‌ها اُکتت اول کلاس A از 1 تا 126 کلاس B از 128 تا 191 کلاس C از 192 تا 223 کلاس D از 224 تا 239 کلاس E از 240 تا 254 مثلاً : 192.168.1.1 از کلاس B است.
  18. Miscellaneous

    سلام اموزش شبکه کردن رایانه شما باید رایانه اول رو بصورت میزبان قرار بدید که برای اینکار باید به قسمت Network Connections برید و Create New Connection رو انتخاب کنید در صفحه بازشده Advanced Connection رو انتخاب کنید و به صفحه بعد برید حالا در این صفحه Accept incoming … شما باید رایانه اول رو بصورت میزبان قرار بدید که برای اینکار باید به قسمت Network Connections برید و Create New Connection رو انتخاب کنید در صفحه بازشده Advanced Connection رو انتخاب کنید و به صفحه بعد برید حالا در این صفحه Accept incoming Connection رو انتخاب کنید و به صفحه بعد برید دقت کنید در این صفحه فقط مودم رو تیک بزنید و به صفحه بعد برید در این جا هم Do not Allow رو انتخاب منید و به صفحه بعد برید در این صفحه میتونید به یک یا چند یوزر اجازه دسترسی به رایانه تون رو بدید در صفحه بعد روی TCP/IP دو بار کلیک کنید و Specify TCP/IP رو فعال کنید و در قسمت From تایپ کنید ۱۹۲.۱۶۸.۱.۲ و در To تایپ کنید ۱۹۲.۱۶۸.۱.۳ و OK را بزنید. حالا Next و بعدش Finish رو کلیک کنید حالا رایانه ی شما به یک میزبان تبدیل شده . اما برای وصل شدن به رایانه ی اول باید در رایانه ی دوم یکی از همین connection ها که برای وصل شدن به اینترنت استفاده میکنید درست کنید و در محل شماره تلفن ، شماره تلفن رایانه ی اول رو بدید و در قسمت یوزر و پسورد همون یوزر و پسوردی رو که در مرحله های قبل انتخاب کردید قرار بدید و dial رو کلیک کنید بعد از وصل شدن میتونید از برنامه Remote Desktop که در ویندوز موجود هست استفاده کنید و در قسمت IP اون ، IP رایانه*ی اول رو وارد کنید.
  19. Network

    (مربوط به موضوع آشنایی با تجهیزات شبکه) آموزش مقدماتی شبکه امروزه کاربرد اینترنت و شبکه در جامعه گسترش پیدا کرده و اکثرا از این شبکه ها استفاده مینمایند. شبکه چیست و چند نوع دارد؟ ابزار مورد نیاز راه اندازی یک شبکه چیست؟ این دسته سوالات ممکن است برای شما نیز پیش آمده باشد. در این مطلب به آموزش مقدماتی شبکه برای آشنایی شما با شبکه و اداوات آن میپردازیم. شبکه (Network): مجموعه ای از کامپیوتر ها، نرم افزار ها و سخت افزار های متصل به هم است که باعث میشوند کاربران بتوانند با هم ارتباط داشته باشند. مزایای شبکه: استفاده از منابع مشترک ( اطلاعات، سخت افزار و نرم افزار) حذف محدودیت های جغرافیایی تبادل سریع تر و دقیق تر اطلاعات صرفه جویی در هزینه ها افزایش امنیت انواع شبکه های کامپیوتری از نظر پیکربندی: Client / Server Peer-To-Peer Client / Server یک یا چند کامپیوتر به عنوان سرویس دهنده (سرور) برای اشتراک منابع و فایل ها وجود دارد. Peer-To-Peer هر کاربر میتواند فایل ها را با دیگران بدون نیاز سرور به اشتراک بگذارد. انواع شبکه از لحاظ جغرافیایی از معمولی ترین شبکه ها، شبکه محلی(LAN (Local Area Network برای اتصال کامپیوتر های یک محل یا ناحیه در حد یک ساختمان نوع دیگر شبکه های (WAN (Wide Area Network برای اتصال کامپیوتر ها در شهر و کشور های مختلف از طریق خطوط تلفن یا ماهواره مراحل راه ‎اندازی یك شبكه برای راه‎ اندازی هرنوع شبكه ‎ مراحل زیر را باید طی كرد. طراحی (Design) تنظیمات (Roll Out) پیكربندی (Configuration) مدیریت (Management) طراحی شبکه فاز طراحی معمولا یك الی سه روز طول میكشد كه بستگی به بزرگی شبكه و كار آن دارد. نكاتی كه در فاز طراحی باید به آنها توجه كرد: شبكه Peer-To-Peer است یا Client/Server انتخاب نرم ‎افزار شبكه انتخاب زبان شبكه تهیه لیست سخت ‎افزارهای موردنیاز تعیین میزان سطح امنیت اطلاعات یادگیری راه ‎حل‎های نرم ‎افزاری و سخت ‎افزاری برای رفع مشكلات مدیریتی روزمره تنظیمات شبكه(Roll Out) برای تنظیم كردن شبكه مراحل زیر را باید انجام داد: آزمایش كابل‎ها نصب یك یا چند سرور، اگر شبكه از نوع مدل Client/Server باشد. (برای شبكه‎ های یكسان نیازی به كامپیوتر سرور نمیباشد) نصب سخت ‎افزار كامپیوترهای دیگر (گروه كاری) اتصال كارت‏های شبكه به كابلها (NIC-كارت شبكه باعث اتصال كامپیوترها به شبكه میشود.) نصب یك یا چند Hub (اگر از كابل Twisted Pair استفاده میشود. در این نوع شبكه‎ ها از توپولوژی Star استفاده میشود) نصب چاپگرها نصب برنامه سرویس دهنده (سیستم عامل شبكه یا NOS) اگر مدل شبكه Client/Server است. نصب برنامه روی كامپیوترهای دیگر نصب برنامه‎ های كاربردی پیكربندی شبكه (Configuration) پیكربندی شبكه به معنای سفارشی كردن آن برای كاربر است. ایجاد اكانت‎های دسترسی به شبكه برای كاربران (نام كاربری- كلمه عبور- گروه كاری) تخصیص فضایی از هارد دیسك برای به اشتراك گذاشتن فایلها و داده‎ های كاربران تخصیص فضایی از هارد دیسك برای به اشتراك گذاشتن برنامه ‎ها توسط كاربران (بجز برنامه ‎های كه هر كاربر میتواند از كامپیوتر خودش اجرا كند) تنظیم نوبت چاپ (نرم ‎افزاری كه اجازه میدهد كاربران از چاپگرهای شبكه استفاده كنند) نصب سیستم پشتیبانی شبكه برروی استیشن ‎های كاربران (از این طریق كاربران میتوانند با مدیر شبكه ارتباط مستقیم داشته باشند) مديريت شبكه (Management) نقشه ‎برداری از شبكه به ‎منظور مدیریت و اشكال ‎زدایی آسانتر نصب سطوح امنیتی مناسب به منظور جلوگیری از خسارات عمدی و سهوی بالا بردن سرعت شبكه از طریق تنظیم Lan ایجاد استانداردهای شركت برای اضافه كردن سخت ‎افزار و نرم ‎افزار. با این كار میتوان از بروز مشكلات در آینده جلوگیری كرد. تجهیزات غیر فعال (Passive) کانکتور فیبر نوری قطعه ای برای برقراری ارتباط فیبر نوری با سایر ادوات که در انواع ST,SC یا MTRJ موجود میباشد . انواع کابل مسی UTP کابل های مسی که از چند رشته به هم تابیده شده تشکیل شده اند، را با نام UTP میشناسند و انواع متداول آن عبارتند از : Cat5 ,Cat5 ,Cat6 ,Cat7, تفاوت عمده این استاندارد ها در سرعت انتقال و فرکانس کاری میباشد. رک Rack محفظه ای فلزی که محل قرار گیری سوییچ ها، روترها، سرورها، UPS ها، یا هر یک از ادوات شبکه می تواند باشد. معمولا این رک ها از چهار طرف باز میشوند و به چرخ، درب قفل شونده شیشه ای و هواکش نیز مجهز هستند. سوکت کابل مسی قطعه ای برای اتصال کابل مسی با سایر ادوات فیبر نوری رشته هایی از شیشه یا پلاستیک که به جای الکترون ها، پرتوهای نور را عبور میدهند. فناوری فیبر نوری تحولی را در سرعت ارسال داده ها و گسترش شبکه ها در فواصل طولانی پدید آورد . Keystone کابل مسی مکانیزم داخل هر پریز شبکه (برای کابل های مسی) که حکم مادگی آن است . پریز دیواری کابل مسی هر ایستگاه شبکه برای برقراری ارتباط با شبکه باید با استفاده از پریز اتصال فیزیکی خود را برقرار کند. کابل Patch Cord مسی برای ایجاد اتصال بین ایستگاه کاری و پریز شبکه یا اتصال تجهیزات فعال به Patch Panel داخل رک از این کابل ها استفاده میشود. داکت یا کانال دیواری مسیری برای ارتباط کابل شبکه که در انواع فلزی یا پلاستیکی و در اندازه های مختلف ساخته میشود. Patch Panel فیبر نوری محل برقرای ارتباط بین کابل های فیبر نوری و تجهیزات اکتیو در داخل رک. Patch Cord فیبر نوری برای برقراری ارتباط بین تجهیزات فعال با Patch Panel در داخل رک از قطعات کابلی به این شکل استفاده میشود. Patch Panel کابل های مسی محلی برای برقراری ارتباط بین تجهیزات اکتیو و رشته کابل های سمت کاربران در داخل یک رک تجهیزات فعال شبکه (Atcive) سوییچ سوییچ ها همان قلب شبکه های Star یا ستاره ای هستند، وظیفه انتقال ترافیک را بر عهده دارند. سوییچ ها در انواع قابل نصب در رک یا غیر قابل نصب در رک و قابل مدیریت کردن یا غیر قابل مدیریت تقسیم بندی میشوند. روتر (مسیر یاب) مسیر یاب ها به عنوان ادواتی هستند که در لایه 3 شبکه کار می کنند، وظیفه ایجاد ارتباط بین شبکه های مختلف را بر عهده دارند. Media Converter ابزاری برای تبدیل رسانه های مختلف به یکدیگر، مثلا وقتی یک طرف ارتباط با کابل مسی و طرف دیگر از فیبر نوری استفاده می کند، یکی از این تجهیزات می تواند در میان راه قرار گیرد و ارتباط دو رسانه مختلف را برقرار نماید. صاعقه گیر قطعه ای در شبکه های بی سیم برای جلوگیری از آسیب های وارده به تجهیزات شبکه. به آن گاهی برق گیر نیز میگویند. سرور تیغه ای کامپیوترهای سرور را می توان در نوع تیغه ای (Blade) که مناسب نصب در رک هستند تهیه نمود. سرور سرورها در انواع مختلف، سرویسهای گوناگون را به کاربران ارائه میدهند. Access Point نقطه دسترسی یا AP که مشابه سوییچ و گاهی اوقات روتر در شبکه های بی سیم عمل میکند. فایروال دیواره های آتش، محافظت کننده شبکه ها از حملات ویروسی، نفوذ گران و کرم های آسیب رسان. کارت شبکه بی سیم نمونه کارت شبکه ای که در شبکه های بی سیم مورد استفاده قرار میگیرد. کارت شبکه رابط فیزیکی ایستگاه های کاری با شبکه، که به NIC نیز معروف هستند. تجهیزات بیسیم لیزری شبکه در برخی از فناوری ها، از امواج لیزری به جای امواج رادیویی جهت ارتباط شبکه ای بی سیم استفاده میشود. آنتن برای دریافت امواج رادیویی درشبکه های بی سیم که به صورت Outdoor نصب میشوند به انواع متفاوتی از آنتن نیاز است . سایر تجهیزات مودم مودمی که برای اتصال DSL (باند پهن) استفاده میشود. ابزار پانچ کردن کابل مسی از این ابزار برای ارتباط کابل مسی و Patch Panel استفاده میشود. تجهیزات ویدیو کنفرانس ابزاری جهت برقراری ارتباط بین نقاط دور دست به صورت ویدئو کنفرانسی UPS تامین کننده برق اضطراری مالتی پورت مالتی پورت برای اتصال چندین وسیله سریال به یکدیگر تحلیل گر کابل برای آگاهی از وضعیت شبکه و بستر ارتباطی، یکی از دستگاه های بسیار خوب و کارآمد، انواع تحلیلگرهای کابل و تحلیلگرهای شبکه میباشد. بست کابل قطعه ای پلاستیکی برای بستن و منظم کردن چندین رشته کابل ابزار اتصال کانکتور فیبر نوری از این ابزار برای اتصال فیبر نوری و کانکتور آن استفاده میشود. این مطلب مربوط به موضوع آشنایی با تجهیزات شبکه میباشد.
  20. Cisco

    با سلام خدمت دوستان عزیز در این تاپیک دوره اموزش سیسکو وایرلس را در اختیار شما میگذارم. به نکات زیر توجه کنید: ۱.به هیچ عنوان هیچ ارسالی در تاپیک نکنید. ۲.صورت داشتن سوال حتما در بخش پرسش و پاسخ مطرح کنید(درجاهای دیگر پاسخ داده نمیشود). با تشکر
  21. سیسکو یک بِرَند تجاری و بزرگترین و معتبرترین شرکت در زمینه طراحی و ساخت تجهیزات شبکه است و در زمینه سخت افزاری شبکه فعالیت می کند. کلمه CCNA مخفف Cisco Certified Network Associate است. با تسلط بر CCNA ، توانایی نصب و راه اندازی، خطایابی صد Node در شبکه، آشنایی با پروتکل‌های پایه شبکه مثل : IP, IPX, GRP, VLAN حاصل میشود. روترهای سیسکو از معروفترین روترهایی است که برای برقراری ارتباط با ISP مورد استفاده قرار گرفته و هم چنین برای VoIP, Routing, Firewall و... استفاده می شود.
  22. سلام دوستان عزیز این دوره سری آموزش های CCNA شرکت سیسکو (Cisco) رو قرار میدم ، این دوره مربوط به مفاهیم شبکه و یک پله بالاتر از network+ هست ، یجورایی میشه گفت کارشناس شبکه ! برای یاد گیری شبکه ، هکر حرفه ای شدن ، کار در شرکت های شبکه ، ISP ها ،و جاهای معتبر داشتن مدرک این دوره و یا گذروندن این دوره یکی از ضروریات هست! پس خیلی خیلی مهمه که این دوره رو یاد بگیرید! مخاطبان این دوره هم شامل طیف وسعی میشه ،از هکرها گرفته تا متخصصیش شبکه ،کسانی که فقط علاقه دارند ، کارمندان شرکت های شبکه و امنیت و..... پس شدیدا توصیه میکنم این دوره رو دنبال کنید! توضیحات تکمیلی : دوره CCNA دوره CCNA که اولین مدرک ارائه شده توسط شرکت سیسکو می باشد کوتاه شده عبارت Cisco Certified Network Associate است. دوره CCNA شامل اطلاعات پایه ای در مورد شبکه های WAN و LAN و نحوه نصب و راه اندازی تجهیزات سخت افزاری تحت شبکه از قبیل روتر و سوئیچ می باشد. افراد پس از گذراندن دوره CCNA با انواع اتصالات و کابل های شبکه جهت اتصال دستگاههای مختلف شبکه و نیز نصب و پیکر بندی و عیب یابی شبکه ها و تجهیزات شبکه از قبیل روتر و سوئیچ با اقیاس کوچک تا متوسط آشنا خواهند شد. در واقع مدرک CCNA تائید کننده مهارت و تخصص مقدماتی فرد در کار شبکه است.