X
تبلیغات
شبکه های کامپیوتری ( NETWORK )

شبکه های کامپیوتری ( NETWORK )
 
نصب و راهندازی شبکه های کامپیوتری طراحی وب سایت آموزش شبکه و وب سایت و برنامه نویسی

شرکت فنی و مهندسی شبکه فراز اسپادانا

طراحی و نصب  و راه اندازی شبکه های کامپیوتری

طراحی و پیاده سازی وب سایت

فروش تجهیزات شبکه

تماس :09131135809

دفتر: 2664919-0311

Engineer.kabiri@Gmail.com


ادامه مطلب
نوشته شده در تاريخ دوشنبه یکم اسفند 1390 توسط محمد یاسر کبیری
یک فایروال شبکه را در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوترها حفاظت می کند. توابع اولیه یک فایروال به این صورت است که اجازه می دهد ترافیک خوب عبور کند و ترافیک بد را مسدود می کند.
دیوار آتش سیستمی سخت افزاری یا نرم افزاری است که بین کامپیوتر شما یا یک شبکه LAN و شبکه بیرونی (مثلا اینترنت) قرار گرفته و ضمن نظارت بر دسترسی به منابع resource سیستم ، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. هر سازمان یا نهادی که بخواهد ورود و خروج اطلاعات شبکه خود را کنترل کند موظف است تمام ارتباطات مستقیم شبکه خود را با دنیای خارج قطع نموده و هر گونه ارتباط خارجی از طریق یک دروازه که دیوار آتش یا فیلتر نام دارد، انجام شود.
قبل از تحلیل اجزای دیوار آتش عملکرد کلی و مشکلات استفاده از دیوار آتش را بررسی میکنیم.
بسته های TCP و IP قبل از ورود یا خروج به شبکه ابتدا وارد دیوار آتش میشوند و منتظر میمانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد :
1- اجازه عبور بسته صادر میشود (Accept Mode)
2- بسته حذف میشود (Blocking Mode)
3- بسته حذف شده و پاسخ مناسب به مبدا آن بسته داده شود (Response Mode)


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیست و یکم اردیبهشت 1391 توسط محمد یاسر کبیری

از کار انداختن پورتهای USB

ابتدا از منوی Start گزینه Run… را انتخاب کنید
سپس regedit را تایپ کنید
Registry editor
باز می شود. سپس به این مسیر بروید: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control

در ادامه روی کليد Control راست کليک نموده و از New روي Key کليک کنيد. نام کليد جديد را StorageDevicePolicies قرار دهيد.
اکنون اينبار روي کليد StorageDevicePolicies راست کليک کنيد و از منوي New روي DWORD Value کليک کنيد. نام مقدار جديد ساخته شده را writeProtect قرار دهيد .حال روي writeProtect راست کليک کنيد و Modify را انتخاب نماييد .در قسمت Value Data عدد 0 را به 1 تغيير دهيد و سپس OK کنيد.  اکنون رجيستری را ببنديد و سيستم را ریستارت کنيد .از اين پس اگر بخواهيم اطلاعاتي را به يک حافظه فلش يا هر نوع حافظه همراه مانند Mp3 player ها منتقل کنيد با پيغام خطا خواهيم شد .لازم به ذکر است برای بازگشت به حالت قبلي کافی است عدد 1 را مجدد به 0 تغيير دهيد.


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیست و هفتم مرداد 1390 توسط محمد یاسر کبیری
Solid State Logic
اس اس ال (لایه امن سوکت) تکنولوژی های امنیتی استاندارد برای ایجاد یک لینک رمزنگاری مابین وب سرور و یک مرورگر است. این لینک اطمینان می دهد که تمام داده ها گذشت مابین وب سرور و مرورگر خصوصی باقی می ماند و انتگرال. اس اس ال استاندارد صنعتی است و توسط میلیون ها وب سایت ها در حمایت از انجام معاملات آنلاین خود را با مشتریان خود استفاده می شود.

برای اینکه قادر به ایجاد اتصال به اس اس ال سرور وب نیاز به گواهی اس اس ال. وقتی که شما برای انتخاب را فعال اس اس ال بر روی وب سرور خود را به شما خواهد بود وادار به یک عدد کامل سؤال در مورد هویت از وب سایت شما و شرکت شما. وب سرور شما و سپس ایجاد دو رمز نگاری کلید -- کلید خصوصی و یک کلید عمومی.

کلید عمومی نیازی به مخفی شود و به درخواست گواهی امضا (مسئولیت اجتماعی شرکت ها قرار داده -- اطلاعات فایل هم که حاوی اطلاعات خود کامل کنید. بعد از آن شما باید مسئولیت اجتماعی شرکت ها ارسال کنید. در طول روند درخواست گواهی اس اس ال ، حکومت خودگردان صدور گواهینامه خواهد اطلاعات خود کامل کنید و اعتبار یابی گواهی اس اس ال حاوی اطلاعات خود کامل کنید و شما این امکان را به استفاده از اس اس ال. وب سرور شما گواهینامه اس اس ال خود را صادر به کلید خصوصی خود را هماهنگ باشد. وب سرور شما خواهد شد و سپس قادر به ایجاد پیوند بین وب سایت های رمزگذاری شده و مرورگر وب مشتری شما باشد.

پیچیدگی های پروتکل اس اس ال نامرئی باقی می ماند به مشتریان خود. به جای مرورگر به آنها را فراهم می کنند شاخص های کلیدی به آنها اطلاع دهید که آنها در حال حاضر توسط اس اس ال را وارد نمایید رمز محافظت شده -- آیکون قفل در گوشه سمت راست پایین تر ، با کلیک بر روی آیکون قفل صفحه نمایش شما گواهی اس اس ال و جزئیات در مورد آن. همه گواهینامه های اس اس ال هستند به یکی از دو شرکت از نظر قانونی و یا افراد پاسخگو صادر شده است.

به طور معمول گواهی اس اس ال خواهد شد نام دامنه شما ، نام شرکت شما ، آدرس ، شهرستان شما ، دولت شما و کشور شما باشد. علاوه بر این تاریخ انقضای گواهینامه و جزئیات مربوط به مقامات مسئول صدور گواهینامه برای صدور گواهی باشد. هنگامی که یک مرورگر متصل به یک سایت امن آن را سایت اس اس ال گواهی و بازیابی مطمئن شوید که آن را تمام شده است نمی باشد ، آن شده است توسط یکی از مسئولین صدور گواهینامه صادر شده اعتماد مرورگر ، و آن است که که توسط وب سایت برای آن صادر شده است مورد استفاده قرار . اگر آن را در هر یک از این مرورگر چک با شکست مواجه خواهد شد هشدار به کاربر اجازه پایان دادن به آنها بفهمانید که این سایت با اس اس ال نمی امن ندارید.

ادامه مطلب
نوشته شده در تاريخ یکشنبه شانزدهم آبان 1389 توسط محمد یاسر کبیری

در اين مقاله به بررسي Forms Authentication خواهيم پرداخت .
همانگونه که در بخش اول اين مقاله اشاره گرديد ، برنامه هاي وب ASP.NET از سه روش عمده به منظور تائيد کاربران استفاده مي نمايند :

Windows Authentication

Forms Authentication

Passport Authentication

در Forms Authentication ، برنامه IIS مسئوليتي را در ارتباط با تائيد کاربران برعهده نگرفته و تنظيمات امنيتي IIS در رابطه با برنامه وب ، دستيابي Anonymous مي باشد . فرآيند تائيد کاربران در روش فوق، بصورت زير است :



ادامه مطلب
نوشته شده در تاريخ شنبه پانزدهم آبان 1389 توسط محمد یاسر کبیری

در اين مقاله به بررسي Windows Authentication خواهيم پرداخت .
همانگونه که در بخش اول اين مقاله اشاره گرديد ، برنامه هاي وب ASP.NET از سه روش عمده به منظور تائيد کاربران استفاده مي نمايند :

Windows Authentication

Forms Authentication

Passport Authentication

در Windows Authentication ، برنامه هاي وب مسئوليتي را در ارتباط با تائيد کاربران برعهده نگرفته و اين وظيفه تماما" به سيستم عامل ويندوز ، واگذار مي گردد. فرآيند تائيد کاربران در روش فوق، بصورت زير است :



ادامه مطلب
نوشته شده در تاريخ شنبه پانزدهم آبان 1389 توسط محمد یاسر کبیری

هر برنامه کامپيوتري که براي اجراء در محيط شبکه، طراحي و پياده سازي مي گردد ، مي بايست توجه خاصي به مقوله امنيت داشته باشد .برنامه هاي وب از زيرساخت شبکه ( اينترانت ، اينترانت ) براي ارائه خدمات خود به کاربران استفاده نموده و لازم است نحوه دستيابي کاربران به اين نوع از برنامه ها ، کنترل و با توجه به سياست هاي موجود ، امکان دستيابي فراهم گردد .در ابتدا مي بايست کاربران شناسائي و پس از تائيد هويت آنان ، امکان دستيابي به برنامه با توجه به مجوزهاي تعريف شده ، فراهم گردد. ASP.NET ( پلات فرم مايکروسافت براي طراحي و پياده سازي برنامه هاي وب ) ، از سه روش عمده به منظور شناسائي کاربران و اعطاي مجوزهاي لازم در جهت دستيابي و استفاده از يک برنامه وب ، استفاده مي نمايد :

Windows Authentication

Forms Authentication

Passport Authentication

در مجموعه مقالاتي که ارائه خواهد شد به بررسي هر يک از روش هاي فوق در جهت پياده سازي امنيت در برنامه هاي وب خواهيم پرداخت . در بخش اول اين مقاله ، به بررسي نحوه برخورد ASP.NET با کاربران ناشناس ( Anonymous ) ، روش هاي متفاوت شناسائي کاربران و پارامترهاي لازم در خصوص انتخاب يک استراتژي به منظور شناسائي کاربران با توجه به نوع برنامه ها ، خواهيم پرداخت .



ادامه مطلب
نوشته شده در تاريخ شنبه پانزدهم آبان 1389 توسط محمد یاسر کبیری


در بخش اول اين مقاله به چالش هاي سازمانها و موسسات براي حرکت بسمت يک سازمان مدرن اطلاعاتي اشاره و پس از بررسي اهميت ايمن سازي اطلاعات بر لزوم تدوين يک استراتژي امنيتي تاکيد گرديد . در اين زمينه به انواع حملات اطلاعاتي نيز اشاره و مشخصات هر يک از آنان توضيح داده شد . در اين بخش ، به بررسي عناصر اساسي در استراتژي پيشنهادي يعني انسان ، تکنولوژي و عمليات خواهيم پرداخت .


ادامه مطلب
نوشته شده در تاريخ شنبه پانزدهم آبان 1389 توسط محمد یاسر کبیری

مقدمه
اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتي محسوب مي گردد . دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائي است که اطلاعات در آنها داراي نقشي محوري و سرنوشت ساز است . سازمان ها و موسسات مي بايست يک زير ساخت مناسب اطلاعاتي را براي خود ايجاد و در جهت انظباط اطلاعاتي در سازمان خود حرکت نمايند . اگر مي خواهيم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشيم ، در مرحله نخست مي بايست فرآيندهاي توليد ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذيربط را براي متقاضيان ( محلي،جهاني ) در سريعترين زمان ممکن فراهم نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکي از رموز موفقيت سازمان ها و موسسات در عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتي، مي بايست با بهره گيري از شبکه هاي کامپيوتري زمينه استفاده قانومند و هدفمند از اطلاعات را براي سايرين فراهم کرد


ادامه مطلب
نوشته شده در تاريخ شنبه پانزدهم آبان 1389 توسط محمد یاسر کبیری

آشنایی با Group Policy

Group Policy ابزاری است که با آن می توانید تنظیمات و اجزاء مختلف در کامپیوتر کلاینت ها را (به صورت مرکزی) مدیریت کنید. Group Policy می تواند برای Site ها، Domain ها، OU ها یا کامپیوتر ها می تواند اعمال شود. برای ساختن یک تنظیم خاص باید یک ( GPO ( Group Policy Object ساخت. یک کامپیوتر با ویندوز سرور، به صورت پیش فرض، یک Local Group Policy دارد و می تواند تعدادی NonLocal Group Policy نیز داشته باشد. 



ادامه مطلب
نوشته شده در تاريخ سه شنبه یازدهم آبان 1389 توسط محمد یاسر کبیری

چیست؟ local Security Policy

1. Account Policies: اتخاذ سیاست های در خصوص حساب های کاربری (User Accounts )
2. Local Policies
Auditing Policies : ردیابی اعمال کاربران
User Rights : اختصاص یا عدم اختصاص مجوز کنترل کردن برخی از فعالیت های سیستم همانند تغییر ساعت
Security Option : امکان اعمال تنظیمات امنیتی گوناگون
3. Public Key Policies : مربوط به encrypt data recovery و Certificate authorities
4. Software Restriction Polices : جلوگیری از اجرای برخی از نرم افزار ها
5. System Services : مدیریت و اعمال تنظیمات امنیتی برای قسمت های مثل : Network Services و File & Print Services
6. File System: مدیریت و اعمال تنظیمات امنیتی در خصوص Local File System
7. Registry
8.IP Security Policy




ادامه مطلب
نوشته شده در تاريخ دوشنبه دهم آبان 1389 توسط محمد یاسر کبیری
CIH 
مبدا انتشار اين ويروس كشور تايوان بود. اين ويروس در مـــــــــاه ژوئيه سال 1998 انتشار يافت و توانست به حجم عظيمي از داده‌هــاي رايانه‌هاي شخصي آسيب برساند و خسارتي بين بيست تا هشتاد ميليون ‌دلار را در سراسر دنيا به بار آورد. اين ويروس فايل‌هاي اجرايي سيستم‌عامل‌هاي ويندوز 95، 98 و ME را آلوده مي‌كرد و تا زماني‌كه سيستم در حال كاركردن بود، در حافظه به منظور تخريب بيشتر باقي مي‌ماند(تويه RAM). چيزي كه اين ويروس را بسيار خطرناك مي‌كرد، نوشتن داده‌هايي بلافاصله پس از فعال شدنش روي هاردديسك بود كه سبب مي‌شد سيستم به كلي از كار باز ايستد. از طرفي، اين ويروس قادر بود اطلاعات بايوس را رونويسي كند و مانع راه‌اندازي سيستم شود. (يعني ديگه نمي تونستي كامپيوترت رو روشن كني. و بايد اطلاعات BIOS سيستمت رو پاك مي كردي و از اول مي نوشتي)



ادامه مطلب
نوشته شده در تاريخ دوشنبه دهم آبان 1389 توسط محمد یاسر کبیری