توصیه های ESXI در خصوص SAN Multipathing برای دستیابی به بالاترین میزان عملکرد سیاست های SAN Path، می تواند تاثیر قابل توجهی بر روی عملکرد ذخیره سازی داشته باشد. به طور کلی سیاستی که ESXI به طور پیش فرض برای یک آرایه خاص استفاده می کند، بهترین انتخاب خواهد بود. اگر سیاست های غیر پیش […]
https://www.ictn.ir/ictncont/uploads/2018/08/esxi-san-multipathing.jpg۱۰۰۰۱۰۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۸-۲۷ ۰۹:۳۹:۳۷۲۰۱۸-۰۸-۲۷ ۰۹:۳۹:۳۷توصیه های ESXI در خصوص SAN Multipathing
CTB Locker چیست و نحوه کار آن به چه ترتیب است؟ این گونه از بدافزارها مانند CTB Locker بر خلاف سایر نمونهها، عملاً با سیستم عامل کاری نداشته و هدف اصلی آنها، فایلها و اطلاعات شخصی کاربران است که با رمزگذاری یا Encrypt کردن این فایلها از کاربر میخواهند برای بازگرداندن اطلاعات خود، مبالغی را […]
https://www.ictn.ir/ictncont/uploads/2018/08/CTB-LOCKER-pic.jpg۱۵۰۰۱۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۸-۲۶ ۰۵:۵۸:۴۷۲۰۱۸-۰۸-۲۶ ۰۵:۵۸:۴۷CTB Locker چیست و نحوه کار آن به چه ترتیب است؟
رمز نگاری بکاپ ها در نرم افزار (Veeam (Backup Job Encryption رمزنگاری برای Backup Job در نرم افزار Veeam از قسمت تنظیمات پیشرفته مربوط به Job ها مطابق شکل زیر صورت می پذیرد. در هنگام ایجاد و تعریف یک Job از Wizard مربوطه از قسمت Storage بر روی گزینه تنظیمات پیشرفته Advanced کلیک می نماییم […]
مواردی که باید بررسی شود شدت تاثیر مکانی هایی که باید بررسی شود مانه چوب کم در های چوبی دیوار کم دیوار های داخلی مد نظر است مبلمان کم خود مبل ها و پارتیشن هایی که توی اداره ها هست شیشه کن منظور پنجره هست شیشه های دوجداره متوسط پنجره تراکم جمعیت متوط جا هایی […]
https://www.ictn.ir/ictncont/uploads/2018/08/موارد-موثر-در-سیگنال.jpg۱۵۰۰۱۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۸-۱۲ ۱۰:۳۷:۱۴۲۰۱۸-۰۸-۱۲ ۱۰:۳۷:۱۴مواردی که روی شدت سیگنال تاثیر دارند
(WAF (Web Application Firewall WAF یک فایروال عموماً نرم افزاری هست که برای شناسایی و جلوگیری از انواع حملات و تهدیدات روی بستر Web از آن استفاده میشود ، از جمله این حملات میتوان به حملات Hidden Field Manipulation ، Cookie Poisoning ، Parameter Tampering ، Buffer Over Flow ، XSS ، Backdoor ، Stealth […]
(IPS (Intrusion Prevention System و (IDS (Intrusion Detection System IPS یک سیستم شناسایی حملات در سطح شبکه میباشد که ترافیک را بر اساس دیتابیس الگو حملاتی که دارد ، شناسایی میکند همچنین IPS ها میتوانند بر اساس رفتار غیر عادی ترافیک عبوری در سطح شبکه نیز حملات را شناسایی کنند و پس از شناسایی حملات بسته […]
https://www.ictn.ir/ictncont/uploads/2018/07/تفاوت-اصلی-میان-فایروال-و-IPS.jpg۱۴۰۰۱۴۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۷-۲۸ ۰۹:۰۰:۳۲۲۰۱۸-۰۷-۲۸ ۰۹:۳۲:۴۶تفاوت اصلی میان فایروال و IPS
بحث این مقاله در مورد قابلیت موجود در VMware به نام EVC می باشد که با بحث VMotion مرتبط است. زمانیکه شما می خواهید در یک Cluster در VMware ماشین های مجازی خودتان را از Host ای به Host دیگر منتقل کنید حتما باید نوع CPU سرور اول با نوع CPU سرور دوم مشابه باشد […]
https://www.ictn.ir/ictncont/uploads/2018/07/EVC-01.png۴۵۰۴۸۵iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۷-۲۲ ۱۱:۳۴:۴۵۲۰۱۸-۰۷-۲۲ ۱۱:۳۴:۴۵قابلیت موجود در VMware به نام EVC
برخی ویژگیهای استاندارد امنیتی WPA3 پس از مشکلات گزارش شده برای WPA2، اتحادیه وای فای استاندارد جدید WPA3 را معرفی کرد.اولین پیشنویس واقعی از این پروتکل هنوز در دسترس قرار ندارد؛ اما اتحادیهی وایفای تعدادی از ویژگیهای آن را اعلام کرده که به شرح زیر است. تغییر دادههای شبکههای عمومی وایفای به حالت رمزنگاری شده […]
پروتکل OpenFlow چیست؟ پروتکل OpenFlow یک واسط برای ارتباط سوئیچهای SDN و کنترلکننده SDN میباشد. کنترلکنندهای که از پروتکل OpenFlow پشتیبانی میکند همواره بر روی پورت پیشفرض ۶۶۳۳ (در نسخههای بالاتر بر روی پورت ۶۶۵۳) گوش میدهد و منتظر اتصال سوئیچهای OpenFlow از طریق این پورت میماند. سوئیچ OpenFlow با یک اتصال TCP (که ممکن از SSL نیز باشد) […]
ایجاد VAPP در این بخش شما با موارد زیر آشنا می شوید : توصیف یک vApp ایجاد یک vApp استفاده از vApp برای مدیریت ماشین های مجازی توسعه دادن و گرفتن خروجی از vApp ( Deploy And Export a vApp ) یک vApp یک Object در Vcenter Server Inventory می باشد یک vApp یک Container […]
https://www.ictn.ir/ictncont/uploads/2018/07/ایجاد-VAPP-03.jpg۵۳۲۷۸۲iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۷-۱۲ ۰۵:۳۹:۰۸۲۰۱۸-۰۷-۱۲ ۰۵:۳۹:۰۸ایجاد VAPP
توصیه های ESXI در خصوص SAN Multipathing
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNتوصیه های ESXI در خصوص SAN Multipathing برای دستیابی به بالاترین میزان عملکرد سیاست های SAN Path، می تواند تاثیر قابل توجهی بر روی عملکرد ذخیره سازی داشته باشد. به طور کلی سیاستی که ESXI به طور پیش فرض برای یک آرایه خاص استفاده می کند، بهترین انتخاب خواهد بود. اگر سیاست های غیر پیش […]
CTB Locker چیست و نحوه کار آن به چه ترتیب است؟
/۰ دیدگاه /در Network Security /توسط iCTNCTB Locker چیست و نحوه کار آن به چه ترتیب است؟ این گونه از بدافزارها مانند CTB Locker بر خلاف سایر نمونهها، عملاً با سیستم عامل کاری نداشته و هدف اصلی آنها، فایلها و اطلاعات شخصی کاربران است که با رمزگذاری یا Encrypt کردن این فایلها از کاربر میخواهند برای بازگرداندن اطلاعات خود، مبالغی را […]
رمز نگاری بکاپ ها در نرم افزار Veeam
/۰ دیدگاه /در Disaster Recovery, Virtualization, مقالات تخصصی /توسط iCTNرمز نگاری بکاپ ها در نرم افزار (Veeam (Backup Job Encryption رمزنگاری برای Backup Job در نرم افزار Veeam از قسمت تنظیمات پیشرفته مربوط به Job ها مطابق شکل زیر صورت می پذیرد. در هنگام ایجاد و تعریف یک Job از Wizard مربوطه از قسمت Storage بر روی گزینه تنظیمات پیشرفته Advanced کلیک می نماییم […]
مواردی که روی شدت سیگنال تاثیر دارند
/۰ دیدگاه /در Network Security /توسط iCTNمواردی که باید بررسی شود شدت تاثیر مکانی هایی که باید بررسی شود مانه چوب کم در های چوبی دیوار کم دیوار های داخلی مد نظر است مبلمان کم خود مبل ها و پارتیشن هایی که توی اداره ها هست شیشه کن منظور پنجره هست شیشه های دوجداره متوسط پنجره تراکم جمعیت متوط جا هایی […]
(WAF (Web Application Firewall
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTN(WAF (Web Application Firewall WAF یک فایروال عموماً نرم افزاری هست که برای شناسایی و جلوگیری از انواع حملات و تهدیدات روی بستر Web از آن استفاده میشود ، از جمله این حملات میتوان به حملات Hidden Field Manipulation ، Cookie Poisoning ، Parameter Tampering ، Buffer Over Flow ، XSS ، Backdoor ، Stealth […]
تفاوت اصلی میان فایروال و IPS
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTN(IPS (Intrusion Prevention System و (IDS (Intrusion Detection System IPS یک سیستم شناسایی حملات در سطح شبکه میباشد که ترافیک را بر اساس دیتابیس الگو حملاتی که دارد ، شناسایی میکند همچنین IPS ها میتوانند بر اساس رفتار غیر عادی ترافیک عبوری در سطح شبکه نیز حملات را شناسایی کنند و پس از شناسایی حملات بسته […]
قابلیت موجود در VMware به نام EVC
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNبحث این مقاله در مورد قابلیت موجود در VMware به نام EVC می باشد که با بحث VMotion مرتبط است. زمانیکه شما می خواهید در یک Cluster در VMware ماشین های مجازی خودتان را از Host ای به Host دیگر منتقل کنید حتما باید نوع CPU سرور اول با نوع CPU سرور دوم مشابه باشد […]
برخی ویژگیهای استاندارد امنیتی WPA3
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNبرخی ویژگیهای استاندارد امنیتی WPA3 پس از مشکلات گزارش شده برای WPA2، اتحادیه وای فای استاندارد جدید WPA3 را معرفی کرد.اولین پیشنویس واقعی از این پروتکل هنوز در دسترس قرار ندارد؛ اما اتحادیهی وایفای تعدادی از ویژگیهای آن را اعلام کرده که به شرح زیر است. تغییر دادههای شبکههای عمومی وایفای به حالت رمزنگاری شده […]
پروتکل OpenFlow چیست؟
/۰ دیدگاه /در Network Security /توسط iCTNپروتکل OpenFlow چیست؟ پروتکل OpenFlow یک واسط برای ارتباط سوئیچهای SDN و کنترلکننده SDN میباشد. کنترلکنندهای که از پروتکل OpenFlow پشتیبانی میکند همواره بر روی پورت پیشفرض ۶۶۳۳ (در نسخههای بالاتر بر روی پورت ۶۶۵۳) گوش میدهد و منتظر اتصال سوئیچهای OpenFlow از طریق این پورت میماند. سوئیچ OpenFlow با یک اتصال TCP (که ممکن از SSL نیز باشد) […]
ایجاد VAPP
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNایجاد VAPP در این بخش شما با موارد زیر آشنا می شوید : توصیف یک vApp ایجاد یک vApp استفاده از vApp برای مدیریت ماشین های مجازی توسعه دادن و گرفتن خروجی از vApp ( Deploy And Export a vApp ) یک vApp یک Object در Vcenter Server Inventory می باشد یک vApp یک Container […]