توصیه های ESXI در خصوص SAN Multipathing برای دستیابی به بالاترین میزان عملکرد سیاست های SAN Path، می تواند تاثیر قابل توجهی بر روی عملکرد ذخیره سازی داشته باشد. به طور کلی سیاستی که ESXI به طور پیش فرض برای یک آرایه خاص استفاده می کند، بهترین انتخاب خواهد بود. اگر سیاست های غیر پیش […]
https://www.ictn.ir/ictncont/uploads/2018/08/esxi-san-multipathing.jpg۱۰۰۰۱۰۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۸-۲۷ ۰۹:۳۹:۳۷۲۰۱۸-۰۸-۲۷ ۰۹:۳۹:۳۷توصیه های ESXI در خصوص SAN Multipathing
CTB Locker چیست و نحوه کار آن به چه ترتیب است؟ این گونه از بدافزارها مانند CTB Locker بر خلاف سایر نمونهها، عملاً با سیستم عامل کاری نداشته و هدف اصلی آنها، فایلها و اطلاعات شخصی کاربران است که با رمزگذاری یا Encrypt کردن این فایلها از کاربر میخواهند برای بازگرداندن اطلاعات خود، مبالغی را […]
https://www.ictn.ir/ictncont/uploads/2018/08/CTB-LOCKER-pic.jpg۱۵۰۰۱۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۸-۲۶ ۰۵:۵۸:۴۷۲۰۱۸-۰۸-۲۶ ۰۵:۵۸:۴۷CTB Locker چیست و نحوه کار آن به چه ترتیب است؟
رمز نگاری بکاپ ها در نرم افزار (Veeam (Backup Job Encryption رمزنگاری برای Backup Job در نرم افزار Veeam از قسمت تنظیمات پیشرفته مربوط به Job ها مطابق شکل زیر صورت می پذیرد. در هنگام ایجاد و تعریف یک Job از Wizard مربوطه از قسمت Storage بر روی گزینه تنظیمات پیشرفته Advanced کلیک می نماییم […]
مواردی که باید بررسی شود شدت تاثیر مکانی هایی که باید بررسی شود مانه چوب کم در های چوبی دیوار کم دیوار های داخلی مد نظر است مبلمان کم خود مبل ها و پارتیشن هایی که توی اداره ها هست شیشه کن منظور پنجره هست شیشه های دوجداره متوسط پنجره تراکم جمعیت متوط جا هایی […]
https://www.ictn.ir/ictncont/uploads/2018/08/موارد-موثر-در-سیگنال.jpg۱۵۰۰۱۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۸-۱۲ ۱۰:۳۷:۱۴۲۰۱۸-۰۸-۱۲ ۱۰:۳۷:۱۴مواردی که روی شدت سیگنال تاثیر دارند
(WAF (Web Application Firewall WAF یک فایروال عموماً نرم افزاری هست که برای شناسایی و جلوگیری از انواع حملات و تهدیدات روی بستر Web از آن استفاده میشود ، از جمله این حملات میتوان به حملات Hidden Field Manipulation ، Cookie Poisoning ، Parameter Tampering ، Buffer Over Flow ، XSS ، Backdoor ، Stealth […]
معرفی فایروال های نسل بعدی NGFW فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت ۸۰ بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت ۴۴۳ را مسدود کرده و […]
IDS و IPS چیست؟ سیستم های تشخیص نفوذ صرفا به منظور تشخیص و اعلام نفوذ راه اندازی می شوند و به تنهایی قدرت پیشگیرانه ندارند در حالیکه یک سیستم پیشگیری از نفوذ یا به اختصار IPS می تواند با کمک سیاست های امنیتی ایجاد شده توسط مدیر شبکه، اقدام به پیشگیری از نفوذ به سیستم […]
https://www.ictn.ir/ictncont/uploads/2018/07/IDS-IPS.jpg۱۵۰۰۱۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۷-۰۲ ۰۹:۱۵:۰۱۲۰۱۸-۰۷-۰۲ ۰۹:۲۹:۳۲آشنایی با سیستم تشخیص نفوذ یا به اختصار IDS
هانی پات Honeypot چیست هانی پات ها به تحلیلگران امنیت این شانس را میدهد تا بتوانند بطور واقعی بر روی دشمن خود مطالعه کنند. با آنالیز این که حملات واقعی چگونه، چه موقع انجام میشوند و چه هکرهایی در پشت روت کیتها، تروجانها و اکسپلویتها هستند، آنالیزو شبکه میتواند راه های بهتر و کاراتری را […]
توصیه های عمومی ذخیره سازی ESXI تعداد LUN ها در یک آرایه ی ذخیره سازی و راهی که ماشین های مجازی در سراسر این LUN ها توزیع شده اند می تواند بر روی performance تاثیر گذارد. فراهم کردن LUN های بیشتر، با ماشین های مجازی کمتر بر روی هر یک، می تواند سرورهای ESXi را […]
https://www.ictn.ir/ictncont/uploads/2018/06/توصیه-های-عمومی-ذخیره-سازی-ESXI-banner.jpg۱۰۰۰۱۰۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۶-۲۳ ۰۸:۵۱:۰۳۲۰۱۸-۰۶-۲۳ ۰۹:۰۸:۴۲توصیه های عمومی ذخیره سازی ESXI
vStack چیست و چگونه باعث قطعی در بسیاری از سازمان های ایران شد : در تجهیرات سیسکو یک قابلیت وجود دارد بنام Cisco Smart Install که با استفاده از این قابلیت میتوانیم یک تجهیز را بعنوان Director برای مدیریت متمرکز روی image ها و تنظیمات هر تجهیز استفاده کنیم که قبل این کار باید تجهیزات […]
توصیه های ESXI در خصوص SAN Multipathing
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNتوصیه های ESXI در خصوص SAN Multipathing برای دستیابی به بالاترین میزان عملکرد سیاست های SAN Path، می تواند تاثیر قابل توجهی بر روی عملکرد ذخیره سازی داشته باشد. به طور کلی سیاستی که ESXI به طور پیش فرض برای یک آرایه خاص استفاده می کند، بهترین انتخاب خواهد بود. اگر سیاست های غیر پیش […]
CTB Locker چیست و نحوه کار آن به چه ترتیب است؟
/۰ دیدگاه /در Network Security /توسط iCTNCTB Locker چیست و نحوه کار آن به چه ترتیب است؟ این گونه از بدافزارها مانند CTB Locker بر خلاف سایر نمونهها، عملاً با سیستم عامل کاری نداشته و هدف اصلی آنها، فایلها و اطلاعات شخصی کاربران است که با رمزگذاری یا Encrypt کردن این فایلها از کاربر میخواهند برای بازگرداندن اطلاعات خود، مبالغی را […]
رمز نگاری بکاپ ها در نرم افزار Veeam
/۰ دیدگاه /در Disaster Recovery, Virtualization, مقالات تخصصی /توسط iCTNرمز نگاری بکاپ ها در نرم افزار (Veeam (Backup Job Encryption رمزنگاری برای Backup Job در نرم افزار Veeam از قسمت تنظیمات پیشرفته مربوط به Job ها مطابق شکل زیر صورت می پذیرد. در هنگام ایجاد و تعریف یک Job از Wizard مربوطه از قسمت Storage بر روی گزینه تنظیمات پیشرفته Advanced کلیک می نماییم […]
مواردی که روی شدت سیگنال تاثیر دارند
/۰ دیدگاه /در Network Security /توسط iCTNمواردی که باید بررسی شود شدت تاثیر مکانی هایی که باید بررسی شود مانه چوب کم در های چوبی دیوار کم دیوار های داخلی مد نظر است مبلمان کم خود مبل ها و پارتیشن هایی که توی اداره ها هست شیشه کن منظور پنجره هست شیشه های دوجداره متوسط پنجره تراکم جمعیت متوط جا هایی […]
(WAF (Web Application Firewall
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTN(WAF (Web Application Firewall WAF یک فایروال عموماً نرم افزاری هست که برای شناسایی و جلوگیری از انواع حملات و تهدیدات روی بستر Web از آن استفاده میشود ، از جمله این حملات میتوان به حملات Hidden Field Manipulation ، Cookie Poisoning ، Parameter Tampering ، Buffer Over Flow ، XSS ، Backdoor ، Stealth […]
معرفی فایروال های نسل بعدی NGFW
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNمعرفی فایروال های نسل بعدی NGFW فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت ۸۰ بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت ۴۴۳ را مسدود کرده و […]
آشنایی با سیستم تشخیص نفوذ یا به اختصار IDS
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNIDS و IPS چیست؟ سیستم های تشخیص نفوذ صرفا به منظور تشخیص و اعلام نفوذ راه اندازی می شوند و به تنهایی قدرت پیشگیرانه ندارند در حالیکه یک سیستم پیشگیری از نفوذ یا به اختصار IPS می تواند با کمک سیاست های امنیتی ایجاد شده توسط مدیر شبکه، اقدام به پیشگیری از نفوذ به سیستم […]
هانی پات Honeypot چیست
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNهانی پات Honeypot چیست هانی پات ها به تحلیلگران امنیت این شانس را میدهد تا بتوانند بطور واقعی بر روی دشمن خود مطالعه کنند. با آنالیز این که حملات واقعی چگونه، چه موقع انجام میشوند و چه هکرهایی در پشت روت کیتها، تروجانها و اکسپلویتها هستند، آنالیزو شبکه میتواند راه های بهتر و کاراتری را […]
توصیه های عمومی ذخیره سازی ESXI
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNتوصیه های عمومی ذخیره سازی ESXI تعداد LUN ها در یک آرایه ی ذخیره سازی و راهی که ماشین های مجازی در سراسر این LUN ها توزیع شده اند می تواند بر روی performance تاثیر گذارد. فراهم کردن LUN های بیشتر، با ماشین های مجازی کمتر بر روی هر یک، می تواند سرورهای ESXi را […]
vStack چیست
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNvStack چیست و چگونه باعث قطعی در بسیاری از سازمان های ایران شد : در تجهیرات سیسکو یک قابلیت وجود دارد بنام Cisco Smart Install که با استفاده از این قابلیت میتوانیم یک تجهیز را بعنوان Director برای مدیریت متمرکز روی image ها و تنظیمات هر تجهیز استفاده کنیم که قبل این کار باید تجهیزات […]