مقالات تخصصی

نرم افزارهای امنیتی تقلبی

مقدمه نفوذگران همواره به دنبال روش های خلاقانه برای توزیع بدافزارهای خود هستند. در میان رویکردها و روش های مختلف، آنتی ویروس های جعلی (fake Anti-Virus) یکی از حملاتی است که امروزه به عنوان یک روش فعال برای انتشار بدافزارها استفاده می شود. در یک حمله آنتی ویروس جعلی، حمله کننده بدافزار خود را در […]

شروع دوره ی VMware vRealize Automation در ICTN

شروع  دوره ی VMware vRealize Automation در شرکت ICTN  دوره ی تخصصی  VMware vRealize Automation در آذر و دی ماه ۱۳۹۷با حضور مهندسین برتر سازمان ها  با ما حرفه ای شوید …جهت حضور در این دوره و کسب اطلاعات بیشتر با واحد آموزش ۰۲۱-۲۲۱۳۹۲۳۰ داخلی ۱۱۳ تماس حاصل فرمایید .

آسیب‌پذیری جدیدی که هدف آن چیپ‌های بلوتوث است !

کشف آسیب‌پذیری جدیدی که چیپ‌های بلوتوث را هدف می‌گیرد آسیب پذیری شناسایی شده در چیپ های بلوتوث یک کمپانی معروف آمریکایی شبکه های سازمانی را به خطر انداخته است. محققان اخیرا دو حفره امنیتی خطرناک را در چیپ های بلوتوث کمپانی تگزاس اینسترومنتس یافته اند که در اکسس پوینت های بی سیم شرکت هایی نظیر سیسکو، […]

Veeam Scale-Out Backup Repository

Veeam Scale-Out Backup Repository شما می توانید Scale-Out Repository را به عنوان یکی از کابردی ترین خصوصیات نرم افزار Veeamدر زیرساخت پشتیبان گیری پیکربندی کنید. Scale-Out Repository به صورت Logical تنظیم و راه اندازی می شود. با همبندی چند Repository در کنار هم فضای قابل استفاده را افزایش می دهد و شما در هر زمانی […]

معرفی VMware vSAN

معرفی VMware vSAN  VMware vSAN از یک رویکرد تعریف شده توسط نرم افزار که ذخیره ساز مشترک را برای ماشین های مجازی ایجاد می کند استفاده می کند. این مجازی سازی، منابع ذخیره سازی فیزیکی محلی میزبان های ESXi را به مخازن ذخیره سازی تبدیل می کند که می تواند به صورت share به ماشین […]

توصیه های ESXI در خصوص SAN Multipathing

توصیه های ESXI در خصوص SAN Multipathing برای دستیابی به بالاترین میزان عملکرد سیاست های SAN Path، می تواند تاثیر قابل توجهی بر روی عملکرد ذخیره سازی داشته باشد. به طور کلی سیاستی که ESXI به طور پیش فرض برای یک آرایه خاص استفاده می کند، بهترین انتخاب خواهد بود. اگر سیاست های غیر پیش […]

CTB Locker چیست و نحوه کار آن به چه ترتیب است؟

CTB Locker چیست و نحوه کار آن به چه ترتیب است؟ این گونه از بد‌افزار‌ها مانند CTB Locker  بر خلاف سایر نمونه‌ها، ‌عملاً با سیستم‌ عامل کاری نداشته و هدف اصلی آن‌ها، فایل‌ها و اطلاعات شخصی کاربران است که با رمزگذاری یا Encrypt کردن این فایل‌ها از کاربر ‌می‌خواهند ‌برای باز‌گرداندن اطلاعات خود، مبالغی را […]

رمز نگاری بکاپ ها در نرم افزار Veeam

رمز نگاری بکاپ ها در نرم افزار (Veeam  (Backup Job Encryption رمزنگاری برای Backup Job در نرم افزار Veeam  از قسمت تنظیمات پیشرفته مربوط به Job ها مطابق شکل زیر صورت می پذیرد. در هنگام ایجاد و تعریف یک Job از Wizard مربوطه از قسمت Storage  بر روی گزینه تنظیمات پیشرفته Advanced کلیک می نماییم […]

مواردی که روی شدت سیگنال تاثیر دارند

مواردی که باید بررسی شود شدت تاثیر مکانی هایی که باید بررسی شود مانه چوب کم در های چوبی دیوار کم دیوار های داخلی مد نظر است مبلمان کم خود مبل ها و پارتیشن هایی که توی اداره ها هست شیشه کن منظور پنجره هست شیشه های دوجداره متوسط پنجره تراکم جمعیت متوط جا هایی […]

(WAF (Web Application Firewall

(WAF (Web Application Firewall WAF یک فایروال عموماً  نرم افزاری هست که برای شناسایی و جلوگیری از انواع حملات و تهدیدات روی بستر Web از آن استفاده میشود ، از جمله این حملات میتوان به حملات Hidden Field Manipulation  ، Cookie Poisoning ، Parameter Tampering  ، Buffer Over Flow  ، XSS ، Backdoor  ،  Stealth […]