شبکه , هک و امنیت اطلاعات

امام سجاد(ع):آن کس که بر دوستی ما در دوران غیبت قائم ما پایدار بماند، خداوند به او پاداش هزار شهید از شهیدان بدر واحد بدهد

 
ping & Telnet & Hack
نویسنده : مصطفی نورزاده - ساعت ۱:٢۸ ‎ق.ظ روز شنبه ۱۳٩۱/۱٠/٩
 

ping چیست ؟

ping دستوری است که مشخص میکند که آیا یک کامپیوتر خاص که ما ip یا domain آن را میدانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بستههای tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است. کاربرد این دستور به صورت زیر است:


 
 
لیست کامل خطاهای مودم
نویسنده : مصطفی نورزاده - ساعت ۱:٢۱ ‎ق.ظ روز شنبه ۱۳٩۱/۱٠/٩
 

۶۰۰ . اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود .
۶۰۱ . راه انداز Port بی اعتبار می باشد .
۶۰۲ . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود .
۶۰۳ . بافر شماره گیری بیش از حد کوچک است .
۶۰۴ . اطلاعات نادرستی مشخص شده است .


 
 
برداشتن رمز BIOS:
نویسنده : مصطفی نورزاده - ساعت ۱:۱٤ ‎ق.ظ روز شنبه ۱۳٩۱/۱٠/٩
 

شما ابتدا نیاز به یک سی دی Bootable دارید. این نوع سی دی در هر مکانی یافت میشود. سی دی نصب ویندوز شما هم احتمال بسیار زیاد Bootable است. 
همچنین میتوانید خودتان یک فلاپی بوتیبل بسازید. مهم این است که شما به نوعی وارد خط فرمان شوید...


 
 
چند روش پنهان کردن هویت در اینترنت!!
نویسنده : مصطفی نورزاده - ساعت ۸:٢٢ ‎ب.ظ روز پنجشنبه ۱۳٩۱/۱٠/٧
 

آیا به این فکر کرده‌اید هویت شما در اینترنت چگونه است؟ یا این که اطلاعات شخصی‌تان که در سایت‌های مختلف ثبت شده دقیق بوده یا تنها اطلاعاتی درهم و بدون اساس است؟ اهمیت این سوال‌ها به این دلیل است که اگر اطلاعات‌تان به صورت کامل در اختیار افراد سودجو قرار گیرد، ممکن است عواقب بسیار سختی برایتان به همراه داشته باشد. به همین دلیل و به منظور جلوگیری از این اتفاقات لازم است شما هویت حقیقی‌تان را در فضای اینترنت پنهان کنید.در همین خصوص در اینجا به روش‌ های پنهان کردن اطلاعات دقیقتان می‌ پردازیم...


 
 
امنیت و برنامه ریزی دقیق در وبلاگ نویسی
نویسنده : مصطفی نورزاده - ساعت ۸:۱۳ ‎ب.ظ روز پنجشنبه ۱۳٩۱/۱٠/٧
 

تلخترین اتفاقی که برای یک وبلاگ نویس ممکن است پیش بیاید شاید همان هک شدن وبلاگ و خارج شدن مدیریت وبلاگ از دست او باشد ، حال ما باید چه کنیم تا هک نشویم؟توصیه هایی ارائه شده که رعایت آنها می تواند خطر هک شدن ,وبلاگ شما را تا صدها برابر کمتر کند...


 
 
10نکته مفید در امنیت فیزیکی یا Physical Security
نویسنده : مصطفی نورزاده - ساعت ۱۱:٤٧ ‎ق.ظ روز پنجشنبه ۱۳٩۱/۱٠/٧
 

هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و اجرا کنیم...


 
 
آموزش شبکه کردن دو کامپیوتر در ویندوز 7
نویسنده : مصطفی نورزاده - ساعت ٥:۳٥ ‎ب.ظ روز سه‌شنبه ۱۳٩۱/۱٠/٥
 

در این مقاله قصد داریم به آموزش شبکه کردن دو کامپیوتر بپردازیم و بدلیل اینکه در آموزش ما از یک شبکه کوچک با دو کامپیوتر استفاده میشود بیشتر ، موارد مورد نیاز را توضیح میدهیم.محیطهای انتقال گوناگونی در شبکه برای انتفال داده ها و به اشتراک گذاری منابع وجود دارد که به طور کلی به دو نوع رسانه سیمی (Wire) و رسانه بدون سیم (Wireless) تقسیم می شوند ، همچنین کابل کشی در توپولوژی های مختلف از جمله کابلهای Coaxial و Twisted Pair و فیبر نوری وجود دارند....


 
 
Network+ & MCSE & MCITP
نویسنده : مصطفی نورزاده - ساعت ۱:۱۳ ‎ب.ظ روز شنبه ۱۳٩۱/۱٠/٢
 

انواااااااااااااااااااااااااااااااااااااااااااااااااااااااااااع کتاب شبکه!!!!!!


 
 
لیست طراحی ، نصب و راه اندازی اکتیو دایرکتوری
نویسنده : مصطفی نورزاده - ساعت ۱۱:٤٦ ‎ق.ظ روز شنبه ۱۳٩۱/۱٠/٢
 

این مقاله میتونه کمک مفیدی به شما در طراحی اکتیودایرکتوری در محیط های کوچک و شبکه های محلی و داخلی بکنه ، بریم سراغ چک لیست :


 
 
امنیت اطلاعات قسمت سوم
نویسنده : مصطفی نورزاده - ساعت ۱۱:٤٤ ‎ق.ظ روز شنبه ۱۳٩۱/۱٠/٢
 

خط مشی ها

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند :

  • خط مشی های مدیریتی ( Management Policies)
  • نیازهای طراحی نرم افزار ( Software Design Needs)
  • طرح و برنامه بازیابی از حادثه ( Disaster Recovery Plan)
  • خط مشی های اطلاعاتی ( Information Policies)
  • خط مشی های امنیتی ( Security Policies)
  • خط مشی های مدیریتی کاربران ( User Management Polices

 
 
امنیت اطلاعات قسمت دوم
نویسنده : مصطفی نورزاده - ساعت ۱۱:٤٠ ‎ق.ظ روز شنبه ۱۳٩۱/۱٠/٢
 

اجزای اصلی امنیت اطلاعات

 

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است :

  • امنیت فیزیکی
  • امنیت عملیاتی
  • مدیریت و تدابیر امنیتی

 
 
امنیت اطلاعات قسمت اول
نویسنده : مصطفی نورزاده - ساعت ۱۱:۳٥ ‎ق.ظ روز شنبه ۱۳٩۱/۱٠/٢
 

مفهوم کلی امنیت اطلاعات

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مختلف ( مانند یک حمله هکری که معمولا خیلی انجام می شود ) توسط افرادی که مسئول امنیت اطلاعات هستند در نظر گرفت ...


 
 
روشی ساده برای تهیه Backup از تنظیمات شبکه
نویسنده : مصطفی نورزاده - ساعت ۱٢:۱۱ ‎ب.ظ روز جمعه ۱۳٩۱/۱٠/۱
 

به عنوان مدیر شبکه و یا کاربر عادی، احتمالا برایتان پیش آمده که با توجه به شرایط، تنظیمات خاصی را روی کارت های شبکه خود اعمال کنید. این تنظیمات میتوانند تنظیمات ساده ای مثل آدرس IP و Gateway و یا تنظیمات پیچیده تری مثل Metric و DNS Suffix باشند. گاهی بنا به شرایط، می بایست این تنظیمات را روی تعداد زیادی از کامپیوتر ها اعمال کنید و نمیتوانید از Group Policy کمک بگیرید...


 
 
Subnetting چیست ؟
نویسنده : مصطفی نورزاده - ساعت ۱۱:٥٦ ‎ق.ظ روز جمعه ۱۳٩۱/۱٠/۱
 

ساده ترین تعریفی که می توان برای واژه Subnetting در نظر گرفت این است : دستکاری کردن یک محدوده آدرس IP به شکلی که بتوان با آن بیش از یک شبکه منطقی یا بهتر بگوییم شبکه LAN را ایجاد کرد . در این حالت شما با استفاده از دستکاری محدوده آدرس Subnet mask از درون یک محدوده IP چندین محدوده دیگر را جدا می کنید و در شبکه های مختلفی استفاده می کنید....