Synology Cache همه ما تصوراتی از Cache داریم و تقریبا این اصطلاح مفهومی یکسان در ذخیره ساز ها دارد.برای همه ما پیش آمده است که با کندی خواندن و یا نوشتن اطلاعات مواجه شویم و این موضوع دردسر ساز و یا حوصله بر شود .یکی از راه هایی که می توان این مشکل را برطرف […]
در ادامه مبحث ارائه شده در خصوص اصول امنیت اطلاعات در مقاله قبل به معرفی برخی اصول پایه از جمله امنیت فیزیکی، محصولات امنیتی، امنیت رسانه های ذخیره ساز، زیرساخت و ابزارهای ارتباطی پرداخته شد، در این مقاله به معرفی و بررسی سایر اصول و قواعد امنیت اطلاعات، خواهیم پرداخت: ۱۵– امنیت نرم افزار: نرم افزارها […]
https://www.ictn.ir/ictncont/uploads/2019/07/photo_2019-07-06_14-32-08.jpg۱۰۰۰۱۰۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۹-۰۷-۰۶ ۱۰:۱۳:۵۰۲۰۱۹-۰۷-۰۶ ۱۰:۱۳:۵۰اصول امنیت اطلاعات شماره ۳
QUICK BOOT در VSPHERE 6.7 همانطور که می دانید یکی از مشکلاتی که ادمین های مجازی سازی با سرور های فیزیکی ESXi دارند مشکل ریبوت کردن سرور است. متاسفانه ریبوت کردن سرور فیزیکی باید در زمان های خاصی انجام شود مثلا : آپدیت ESXi نصب VIB جدید و …. قابلیت فوق العاده ای که در […]
در ادامه مبحث ارائه شده در خصوص اصول امنیت اطلاعات در مقاله قبل که به معرفی اصول مقدماتی و پیش نیاز پرداخته شد، در این مقاله به معرفی و بررسی سایر اصول و قواعد امنیت اطلاعات که به عنوان قواعد اصلی و پایه ای در نظر گرفته می شوند، می پردازیم: ۸– امنیت فیزیکی: امنیت فیزیکی یکی […]
https://www.ictn.ir/ictncont/uploads/2019/05/data-protection.jpg۶۲۶۶۲۶iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۹-۰۶-۱۷ ۰۷:۰۸:۲۶۲۰۱۹-۰۶-۱۷ ۰۷:۱۰:۰۹اصول امنیت اطلاعات شماره ۲
مقدمه با توجه به اهمیت نقش و جایگاه امنیت اطلاعات برای مقابله با تهدیدات مختلف و پیشرفته، سازمان ها به خصوص مدیران ارشد و تصمیم گیرندگان آن با چالش های جدی در خصوص امنیت اطلاعات روبرو هستند. یکی از این چالش ها و سردرگمی ها انتخاب راه حل های امنیتی برای سازمان خودشان است. برای […]
مقدمه نفوذگران همواره به دنبال روش های خلاقانه برای توزیع بدافزارهای خود هستند. در میان رویکردها و روش های مختلف، آنتی ویروس های جعلی (fake Anti-Virus) یکی از حملاتی است که امروزه به عنوان یک روش فعال برای انتشار بدافزارها استفاده می شود. در یک حمله آنتی ویروس جعلی، حمله کننده بدافزار خود را در […]
شروع دوره ی VMware vRealize Automation در شرکت ICTN دوره ی تخصصی VMware vRealize Automation در آذر و دی ماه ۱۳۹۷با حضور مهندسین برتر سازمان ها با ما حرفه ای شوید …جهت حضور در این دوره و کسب اطلاعات بیشتر با واحد آموزش ۰۲۱-۲۲۱۳۹۲۳۰ داخلی ۱۱۳ تماس حاصل فرمایید .
https://www.ictn.ir/ictncont/uploads/2018/12/automation-970923.jpg۵۰۰۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۱۲-۱۵ ۰۹:۰۸:۲۴۲۰۱۸-۱۲-۱۵ ۱۰:۵۴:۴۸شروع دوره ی VMware vRealize Automation در ICTN
کشف آسیبپذیری جدیدی که چیپهای بلوتوث را هدف میگیرد آسیب پذیری شناسایی شده در چیپ های بلوتوث یک کمپانی معروف آمریکایی شبکه های سازمانی را به خطر انداخته است. محققان اخیرا دو حفره امنیتی خطرناک را در چیپ های بلوتوث کمپانی تگزاس اینسترومنتس یافته اند که در اکسس پوینت های بی سیم شرکت هایی نظیر سیسکو، […]
https://www.ictn.ir/ictncont/uploads/2018/11/bluetooth.jpg۱۰۰۰۱۰۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۱۱-۱۰ ۰۶:۳۱:۱۴۲۰۱۸-۱۱-۱۰ ۰۶:۳۱:۱۴آسیبپذیری جدیدی که هدف آن چیپهای بلوتوث است !
Veeam Scale-Out Backup Repository شما می توانید Scale-Out Repository را به عنوان یکی از کابردی ترین خصوصیات نرم افزار Veeamدر زیرساخت پشتیبان گیری پیکربندی کنید. Scale-Out Repository به صورت Logical تنظیم و راه اندازی می شود. با همبندی چند Repository در کنار هم فضای قابل استفاده را افزایش می دهد و شما در هر زمانی […]
معرفی VMware vSAN VMware vSAN از یک رویکرد تعریف شده توسط نرم افزار که ذخیره ساز مشترک را برای ماشین های مجازی ایجاد می کند استفاده می کند. این مجازی سازی، منابع ذخیره سازی فیزیکی محلی میزبان های ESXi را به مخازن ذخیره سازی تبدیل می کند که می تواند به صورت share به ماشین […]
Synology Cache
/۰ دیدگاه /در Storage, Synology, مقالات آموزشی, مقالات تخصصی /توسط iCTNSynology Cache همه ما تصوراتی از Cache داریم و تقریبا این اصطلاح مفهومی یکسان در ذخیره ساز ها دارد.برای همه ما پیش آمده است که با کندی خواندن و یا نوشتن اطلاعات مواجه شویم و این موضوع دردسر ساز و یا حوصله بر شود .یکی از راه هایی که می توان این مشکل را برطرف […]
اصول امنیت اطلاعات شماره ۳
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNدر ادامه مبحث ارائه شده در خصوص اصول امنیت اطلاعات در مقاله قبل به معرفی برخی اصول پایه از جمله امنیت فیزیکی، محصولات امنیتی، امنیت رسانه های ذخیره ساز، زیرساخت و ابزارهای ارتباطی پرداخته شد، در این مقاله به معرفی و بررسی سایر اصول و قواعد امنیت اطلاعات، خواهیم پرداخت: ۱۵– امنیت نرم افزار: نرم افزارها […]
QUICK BOOT در VSPHERE 6.7
/۰ دیدگاه /در Virtualization, VMware, مقالات آموزشی, مقالات تخصصی /توسط iCTNQUICK BOOT در VSPHERE 6.7 همانطور که می دانید یکی از مشکلاتی که ادمین های مجازی سازی با سرور های فیزیکی ESXi دارند مشکل ریبوت کردن سرور است. متاسفانه ریبوت کردن سرور فیزیکی باید در زمان های خاصی انجام شود مثلا : آپدیت ESXi نصب VIB جدید و …. قابلیت فوق العاده ای که در […]
اصول امنیت اطلاعات شماره ۲
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNدر ادامه مبحث ارائه شده در خصوص اصول امنیت اطلاعات در مقاله قبل که به معرفی اصول مقدماتی و پیش نیاز پرداخته شد، در این مقاله به معرفی و بررسی سایر اصول و قواعد امنیت اطلاعات که به عنوان قواعد اصلی و پایه ای در نظر گرفته می شوند، می پردازیم: ۸– امنیت فیزیکی: امنیت فیزیکی یکی […]
اصول امنیت اطلاعات شماره ۱
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNمقدمه با توجه به اهمیت نقش و جایگاه امنیت اطلاعات برای مقابله با تهدیدات مختلف و پیشرفته، سازمان ها به خصوص مدیران ارشد و تصمیم گیرندگان آن با چالش های جدی در خصوص امنیت اطلاعات روبرو هستند. یکی از این چالش ها و سردرگمی ها انتخاب راه حل های امنیتی برای سازمان خودشان است. برای […]
نرم افزارهای امنیتی تقلبی
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNمقدمه نفوذگران همواره به دنبال روش های خلاقانه برای توزیع بدافزارهای خود هستند. در میان رویکردها و روش های مختلف، آنتی ویروس های جعلی (fake Anti-Virus) یکی از حملاتی است که امروزه به عنوان یک روش فعال برای انتشار بدافزارها استفاده می شود. در یک حمله آنتی ویروس جعلی، حمله کننده بدافزار خود را در […]
شروع دوره ی VMware vRealize Automation در ICTN
/۰ دیدگاه /در Cloud, اخبار /توسط iCTNشروع دوره ی VMware vRealize Automation در شرکت ICTN دوره ی تخصصی VMware vRealize Automation در آذر و دی ماه ۱۳۹۷با حضور مهندسین برتر سازمان ها با ما حرفه ای شوید …جهت حضور در این دوره و کسب اطلاعات بیشتر با واحد آموزش ۰۲۱-۲۲۱۳۹۲۳۰ داخلی ۱۱۳ تماس حاصل فرمایید .
آسیبپذیری جدیدی که هدف آن چیپهای بلوتوث است !
/۰ دیدگاه /در Network Security, اخبار /توسط iCTNکشف آسیبپذیری جدیدی که چیپهای بلوتوث را هدف میگیرد آسیب پذیری شناسایی شده در چیپ های بلوتوث یک کمپانی معروف آمریکایی شبکه های سازمانی را به خطر انداخته است. محققان اخیرا دو حفره امنیتی خطرناک را در چیپ های بلوتوث کمپانی تگزاس اینسترومنتس یافته اند که در اکسس پوینت های بی سیم شرکت هایی نظیر سیسکو، […]
Veeam Scale-Out Backup Repository
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNVeeam Scale-Out Backup Repository شما می توانید Scale-Out Repository را به عنوان یکی از کابردی ترین خصوصیات نرم افزار Veeamدر زیرساخت پشتیبان گیری پیکربندی کنید. Scale-Out Repository به صورت Logical تنظیم و راه اندازی می شود. با همبندی چند Repository در کنار هم فضای قابل استفاده را افزایش می دهد و شما در هر زمانی […]
معرفی VMware vSAN
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNمعرفی VMware vSAN VMware vSAN از یک رویکرد تعریف شده توسط نرم افزار که ذخیره ساز مشترک را برای ماشین های مجازی ایجاد می کند استفاده می کند. این مجازی سازی، منابع ذخیره سازی فیزیکی محلی میزبان های ESXi را به مخازن ذخیره سازی تبدیل می کند که می تواند به صورت share به ماشین […]