فا

‫ اخبار

صفحات: « 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: "مستندات مرجع"
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

شرکت مایکروسافت با ارائه یک مجموعه مدیریتی یکپارچه و مناسب با عنوان #‫Microsoft_System_Center توانسته است راه‌کارهای خوبی برای مدیریت شبکه‌های بسیار بزرگ ارائه کند. در نتیجه‌ی استفاده از این مجموعه مدیریتی، کارایی مدیران شبکه‌های سازمان‌ها تا حد بسیار زیادی افزایش یافته و تا حد امکان کارهای زمان‌بر در ساختار مدیریتی از دوش این دسته از افراد برداشته شده و بخشی از آن‌ها به‌صورت کاملاً خودکار انجام می‌گیرد. ابزار SCCM از مجموعه مدیریتی Microsoft System Center کاربردی‌ترین ابزار مجموعه Microsoft System Center است. مدیر شبکه می‌تواند با امکاناتی که این ابزار در اختیارش قرار می‌دهد منابع شبکه‌ی خود را به‌صورت جامع مدیریت و کنترل نماید. یکی از مهم‌ترین امکاناتی که ابزار SCCM در اختیار مدیران شبکه قرار می‌دهد، امکان به‌روزرسانی نرم‌افزار و مدیریت وصله‌های امنیتی است. در این گزارش با این امکان در SCCM آشنا شده و با یک سناریوی عملی، فرآیند به‌روزرسانی نرم‌افزار و مدیریت وصله ‌های امنیتی را مورد بررسی قرار می‌دهیم.

برای دریافت متن کامل کلیک نمایید

14 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

شرکت مایکروسافت با ارائه یک مجموعه مدیریتی یکپارچه و مناسب با عنوان #‫Microsoft_System_Center توانسته است راه‌کارهای خوبی برای مدیریت شبکه‌های بسیار بزرگ ارائه کند. در نتیجه‌ی استفاده از این مجموعه مدیریتی کارایی مدیران شبکه‌های سازمان‌ها تا حد بسیار زیادی افزایش یافته و تا حد امکان کارهای زمان‌بر در ساختار مدیریتی از دوش این دسته از افراد برداشته شده و بخشی از آن‌ها به‌صورت کاملاً خودکار انجام می‌گیرد. ابزار SCCM از مجموعه مدیریتی Microsoft System Center کاربردی‌ترین ابزار مجموعه Microsoft System Center است. یکی از مهم‌ترین امکاناتی که ابزار SCCM در اختیار مدیران شبکه قرار می‌دهد، امکان استقرار برنامه‌های کاربردی و همچنین نظارت بر برنامه‌های کاربردی و مؤلفه‌های SCCM است. با استفاده از این امکان در SCCM می‌توان سناریوهای مختلفی را برای نصب، استقرار و نظارت برنامه کاربردی اجرا کرد. در این گزارش با شیوه و مفاهیم ‌استقرار برنامه کاربردی و نظارت بر آن در SCCM آشنا شده و با یک سناریوی عملی، فرآیند استقرار برنامه کاربردی را مورد بررسی قرار می‌دهیم.

برای دریافت کامل متن کلیک نمایید

14 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

DRS
به مجموعه‌ای از میزبان‌های ESXi و ماشین‌های مجازی مرتبط با آن‌ها، منابع مشترک و واسط مدیریت مشترک، یک #‫Vmware DRS می‌گویند. با استفاده از DRS می‌توان منابع را در سطح کلاستر مدیریت کرد، به این ترتیب توازن به‌خوبی در کلاستر برقرار می‌شود. هنگامی‌که یک میزبان به کلاستری که DRS آن فعال شده است اضافه می‌شود، منابع آن میزبان به منابع آن کلاستر اضافه می‌شود. علاوه بر این، کلاستری که DRS آن فعال شده است از مخزن منابع در سطح کلاستر پشتیبانی کرده و سیاست‌های تخصیص منابع را در سطح کلاستر را اعمال می‌کند.

برای مطالعه کامل مسند کلیک نمایید

14 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن دسکتاپ‌های مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت #‫Vmware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد کرد. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداخته و جزئیات مربوط به هر مرحله را تشریح می‌کنیم.

برای مطالعه کامل این مستند کلیک نمایید

14 بهمن 1396 برچسب‌ها: مستندات مرجع
بررسی معماری پیام‌رسان‌های اجتماعی مبتنی بر مدل ارتباطی نظیر به نظیر با تمرکز بر روی خصیصه‌های کیفی امنیت و حریم خصوصی


یکی امروزه رسانه‌های اجتماعی تبدیل به تکنولوژی فراگیر جهت ایجاد و تسهیل به اشتراک‌گذاری اطلاعات، ایده‌ها و علایق از طریق ارتباطات و تعاملات مجازی بر بستر شبکه شده است. طیف وسیعی از سرویس‌های ارائه شده در این حوزه ارائه یک تعریف مشخص از رسانه اجتماعی را با چالش مواجه کرده است با این وجود همه این سرویس‌ها دارای ویژگی‌های مشترکی نیز هستند. #‫رسانه_های_اجتماعی، تعاملی و مبتنی بر وب هستند و محتوای آن توسط کاربران در قالب متن، نظر، عکس، صوت و ویدئو تولید می‌شود و تعاملات آنلاین کاربران نقش حیاتی و کلیدی در رسانه‌های اجتماعی دارد. کاربران پروفایل خود را ایجاد می‌کنند و رسانه‌ اجتماعی با اتصال پروفایل کاربران به یکدیگر، توسعه شبکه‌های اجتماعی را تسهیل می‌کنند.

دانلود مقاله بصورت کامل

محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مقدمه
شرکت مایکروسافت با ارائه یک مجموعه مدیریتی یکپارچه و مناسب با عنوان #‫Microsoft_System_Center توانسته است راه‌کارهای خوبی برای مدیریت شبکه‌های بسیار بزرگ ارائه کند. در نتیجه‌ی استفاده از این مجموعه مدیریتی کارایی مدیران شبکه‌های سازمان‌ها تا حد بسیار زیادی افزایش یافته و تا حد امکان کارهای زمان‌بر در ساختار مدیریتی از دوش این دسته از افراد برداشته شده و بخشی از آن‌ها به صورت کاملاً خودکار انجام می‌گیرد. ابزار SCCM از مجموعه مدیریتی Microsoft System Center کاربردی‌ترین ابزار مجموعه Microsoft System Center است. مدیر شبکه می‌تواند با امکاناتی که این ابزار در اختیارش قرار می‌دهد منابع شبکه‌ی خود را به صورت جامع مدیریت و کنترل نماید. یکی از مهم‌ترین امکاناتی که ابزار SCCM در اختیار مدیران شبکه قرار می‌دهد، امکان استقرار سیستم‌عامل است. به‌وسیله این ابزار می‌توان سناریوهای مختلفی را برای نصب، استقرار و ارتقای سیستم‌عامل اجرا کرد. در این گزارش با انواع روش‌های مختلف برای استقرار سیستم‌عامل در SCCM آشنا شده و با یک سناریوی عملی، فرآیند استقرار سیستم‌عامل را مورد بررسی قرار می‌دهیم.

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مقدمه
امروزه با گسترش شبکه‌های رایانه‌ای و افزایش انتقال داده و اطلاعات به‌خصوص تصویر، صدا و همچنین افزایش مراکز داده و افزایش استفاده از شبکه‌های رایانه‌ای مانند رایانش ابری، مجازی‌سازی و غیره، نیازمند وسایل و تجهیزاتی هستیم که هرگونه قطعی و یا کاهش سرعت احتمالی در شبکه‌های رایانه‌ای را پیش‌بینی کرده و از بروز مشکلات احتمالی جلوگیری کنند.
با وابستگی روزافزون سازمان‌ها به شبکه‌هاي رایانه‌اي، اهمیت شبکه‌هاي محلی و گسترده هر روزه بیشتر شده و در نتیجه‌ی آن دسترس‌پذیري امري حیاتی شده است. هرگاه قسمتی از شبکه دچار مشکل شود، حتماً تعدادي از کاربران امکان انجام وظایف محوله را ندارند. کارشناسان فنی براي مدیریت کارآمد شبکه‌هاي مختلف، نیازمند داشتن دید کامل و دقیق از تمامی‌ رویدادهاي شبکه و همچنین وضعیت کارکرد تجهیزات و سرویس‌هاي مختلف آن می‌باشند. ضمناً کارشناسان باید قادر باشند تا حتی‌الامکان مشکلات موجود در شبکه را قبل از وقوع و ایجاد اختلال در سرویس‌دهی، شناسایی و برطرف نمایند. شرکت #‫سیسکو از دیرباز پلت‌فرم‌هاي مختلفی (از جمله Cisco Works LMS، NCS، WSC و غیره) را جهت پایش و مدیریت تجهیزات و سرویس‌هاي خود ارائه داده است. در نهایت شرکت سیسکو تصمیم به تجمیع تمامی ‌آن‌ها در قالب یک محصول واحد تحت عنوان #‫Cisco_Prime_Infrastructure گرفت.
این محصول برای اولین بار در محیط‌های بزرگ دانشگاهی پیاده‌سازی شد که توانایی ارائه یک توپولوژی کامل شبکه و هوشمندی آن در ارائه جزئیات و همچنین هوشمندی در طراحی، مدیریت و عیب‌یابی شبکه باعث رشد استفاده از این محصول در محیط‌ شبکه‌های رایانه‌ای گردید. این محصول به‌خوبی از عهده مدیریت و بهبود کارایی و رفع عیب‌های موجود برمی‌آید.
Cisco Prime Infrastructure که جایگزینی محصولات نسل قبلی نظیر Cisco Works LMS می‌باشد، یکی از شاهکار‌های سیسکو است. این نرم‌افزار که دارای ماژول‌های مختلفی است، به جز پایش‌کردن شبکه، قابلیت‌های بسیار زیاد دیگری نیز دارد. با استفاده از هشدارها و راهنمایی‌هایی که این نرم‌افزار در اختیار شما قرار می‌دهد، می‌توانید مسیریاب‌ها، سوئیچ‌ها و دیواره‌های آتش شبکه را به‌راحتی پیکربندی کنید. همچنین انجام تنظیمات QoS و پایش وضعیت ترافیک شبکه پس از راه‌اندازی QoS، از قابلیت‌های این نرم‌افزار است. این نرم‌افزار نیز مبتنی ‌بر لینوکس می‌باشد.

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مقدمه

سرویس‌دهنده #‫vCenter یک برنامه مدیریتی متمرکز است که امکان مدیریت میزبان‌های ESXi و ماشین‌های مجازی فعال بر روی آن‌ها را به‌وجود می‌آورد. بسیاری از قابلیت‌های شناخته‌شده مجموعه vSphere ازجمله vMotion، DRS[1]، HA[2] و FT[3]، جهت اجرا نیازمند سرویس‌دهنده vCenter هستند. در این گزارش به معرفی قابلیت HA، روش فعال‌سازی و انواع تنظیمات موجود برای این قابلیت می‌پردازیم. همچنین با استفاده از یک سناریوی عملی، استفاده از قابلیت HA را نشان می‌دهیم.

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

1 مقدمه
#‫باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را روی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آن‌ها را به این داده‌ها مسدود می‌کند. هنگامی‌که این آلودگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولاً در بیت کوین‌ها) ارائه ‌شده است. فرآیند اخاذی اغلب شامل محدودیت زمانی برای پرداخت می‌شود. پرداخت جریمه باید کلید رمزگشایی را به قربانی بدهد، اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.
1-1 دو نوع باج‌افزار رایج وجود دارد
1. باج‌افزار رمزگذاری، که شامل الگوریتم‌های رمزنگاری پیشرفته است. این برنامه برای مسدود کردن فایل‌های سیستم و تقاضای باج است و برای دسترسی قربانی به آن‌ها، کلیدی وجود دارد که می‌تواند محتوای مسدود شده را رمزگشایی کند. مثلاً CryptoLocker، Locky، CrytpoWall.
2. باج‌افزار مسدودکننده، که قربانی را به‌وسیله سیستم‌عامل مسدود می‌کند و امکان دسترسی به دسک¬تاپ و هر برنامه یا فایلی را غیرممکن می‌سازد. پرونده‌ها در این مورد رمزگذاری نمی‌شوند، اما مهاجمان باز هم برای کامپیوتر آلوده باج‌گیری می‌کنند. مثلاً باج‌افزار police-theme یا Winlocker.
برخی از نسخه‌های مسدودکننده می‌توانند حتی Master Boot Record(MBR) را آلوده کنند. MBR بخشی از هارددیسک کامپیوتر است که باعث می‌شود سیستم‌عامل بوت شود. هنگامی‌که باج‌افزار MBR رخ بدهد، فرآیند بوت نمی‌تواند به‌طورمعمول انجام شود و باعث می‌شود اعلانی بر روی صفحه، نمایش داده شود. مثلاً خانواده‌های Satana و Petya.
باج‌افزار دارای برخی ویژگی‌های کلیدی است که آن را از دیگر نرم‌افزارهای مخرب مجزا می‌کند.
• از ویژگی‌های آن رمزگذاری غیرقابل شکستن است، این بدان معنی است که شما نمی‌توانید فایل‌ها را خودتان رمزگشایی کنید (ابزارهای رمزگشایی مختلف وجود دارد که توسط محققان امنیت سایبری منتشر شده‌اند).

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

1 مقدمه
پس از کشف حملات #‫Meltdown و #‫Spectre، شرکت #‫اینتل در آشوبی سهمگین به‌سر می‌برد. محققان امنیتی، موفق به کشف یک آسیب‌پذیری جدید در تکنولوژی مدیریت فعال (AMT) شرکت اینتل شده‌اند که می‌تواند توسط مهاجمان از راه دور، اکسپلویت شود و امکان دست‌یابی به چندین لپ‌تاپ شرکتی را طی چند ثانیه فراهم آورد. در شرایط کنونی، میلیون‌ها دستگاه، به‌صورت بالقوه در معرض حملات قرار دارند.
آسیب‌پذیری موجود در سخت‌افزار اینتل، توسط متخصصان امنیتی سازمان F-Secure کشف گردید. این معضل، AMT اینتل را، که یک تکنولوژی سخت‌افزاری و سفت‌افزاری برای مدیریت خارج از باند از راه دور کامپیوترهای شخصی به‌شمار می‌رود، در راستای کنترل، نگهداری، به‌روزرسانی، ارتقا، و تعمیر آنها تحت تاثیر قرار می‌دهد. آسیب‌پذیری مذکور، در سطح تراشه انجام می‌پذیرد و به نرم‌افزار و یا سیستم‌عامل بستگی ندارد.
در جولای 2017 میلادی، هَری سینتونن ، یکی از مشاوران امنیتی ارشد F-Secure، به رفتار ناامن و گمراه‌کننده‌ی پیش‌فرض موجود در AMT پی برد.
حمله می‌تواند اکسپلویت شود تا دسترسی کامل از راه دور به یک شبکه‌ی شرکتی را بدون در اختیار داشتن مهارت خاصی، ممکن سازد.
آسیب‌پذیری می‌تواند توسط مهاجمین و از طریق دسترسی فیزیکی به ماشین‌های تحت تاثیر، اکسپلویت شود تا احراز هویت (اطلاعات اعتباری ورودی، رمزهای عبور BIOS و BitLocker، و کدهای پین TPM) را نادیده بگیرد (دور بزند) و مدیریت از راه دور پس از استثمار را فراهم آورد.
این بدان معنا است که حتی اگر BIOS توسط یک رمزعبور حفاظت شود، امکان دست‌یابی به توسعه‌ی AMT BIOS (توسعه‌ی BIOS موتور مدیریتی (MEBx) اینتل) وجود دارد. رمزعبور پیش‌فرض “admin”، امکان دست‌یابی به AMT را برای مهاجمان فراهم می‌کند.
سناریوی حمله، این امکان را برای مهاجمان فراهم می‌آورد تا دسترسی فیزیکی به ماشین داشته‌باشند و از این طریق، دستگاه را با فشردن کلیدهای CTRL-P در طول فرایند، بوت (راه‌اندازی) نمایند و توسط “admin”، وارد MEBx شوند.
فرایند نصب، آسان است: یک مهاجم، حمله را با راه‌اندازی مجدد ماشین هدف (قربانی) و پس از آن‌که منوی بوت را وارد می‌کند، آغاز می‌نماید. در شرایط عادی، یک نفوذگر باید در این نقطه متوقف شود، زیرا از رمزعبور BIOS مطلع نیست و نمی‌تواند هیچ آسیبی به کامپیوتر وارد نماید.
اگرچه، در این حالت، مهاجم یک راه‌حل نزد خود دارد: AMT! وی می‌تواند با انتخاب MEBx و با بهره‌گیری از رمزعبور پیش‌فرض “admin”، وارد سیستم شود؛ زیرا غالبا، کاربران مبادرت به تغییر این رمزعبور نمی‌نمایند. یک مجرم سایبری سریع، به‌طور موثر، با تغییر رمزعبور پیش‌فرض، فعال نمودن دسترسی از راه دور، و تنظیم opt-in کاربر AMT به “None”، ماشین را به اختیار خود درمی‌آورد.
هنگامی‌که دسترسی از راه دور فعال می‌شود، مهاجم قادر خواهدبود از راه دور به سیستم دست یابد و بخش‌های همان شبکه را با قربانی به اشتراک بگذارد.
شاید با خود بگویید که اکسپلویت کردن به قرابت فیزیکی نیاز دارد، اما محققان F-Secure اذعان دارند که این امر، برای مهاجمان خبره‌ای که حمله‌ی Evil Maid را قدرت بخشیده‌اند، کار پیچیده و دشواری نیست.

برای دریافت کامل متن کلیک نمایید

26 دی 1396 برچسب‌ها: مستندات مرجع
صفحات: « 1 2 3 4 5 ... » »»