10 تکنولوژی جالب!
.
به لینک ادامه مطلب رجوع نمایید...
.
به لینک ادامه مطلب رجوع نمایید...
قسمت اول
تشخيص نفوذ عبارت است از پردازه تشخيص تلاشهايي که جهت دسترسي
غيرمجاز به يک شبکه يا کاهش کارايي آن انجام مي شوند.در تشخيص نفوذ بايد
ابتدا درک صحيحي از چگونگي انجام حملات پيدا کرد. سپس بنابر درک بدست
آمده، روشي دو مرحله اي را براي متوقف کردن حملات برگزيد. اول اين که
مطمئن شويد که الگوي عمومي فعاليتهاي خطرناک تشخيص داده شده است. دوم
اين که اطمينان حاصل کنيد که با حوادث مشخصي که در طبقه بندي مشترک
حملات نمي گنجند، به سرعت رفتار مي شود.به همين دليل است که بيشتر سيستم
هاي تشخيص نفوذ(IDS) بر مکانيزمهايي جهت بروزرساني نرم افزارشان متکي
هستند که جهت جلوگيري از تهديدات شبکه به اندازه کافي سريع هستند. البته
تشخيص نفوذ به تنهايي کافي نيست و بايد مسير حمله را تا هکر دنبال کرد تا
بتوان به شيوه مناسبي با وي نيزبرخورد کرد.
انواع حملات شبکه اي با توجه به طريقه حمله
متداولترين پورت های شبکه در ويندوز
ويندوز از يک زيرساخت جامع و پيوسته به منظور تامين طيف وسيعی از نيازها و خواسته های پياده کنندگان و کارشناسان حرفه ای فن آوری اطلاعات، استفاده می نمايد . در زيرساخت فوق برنامه های متعددی اجراء می گردد تا استفاده کنندگان اطلاعات قادر به دستيابی ، آناليز و اشتراک اطلاعات به سادگی و با سرعت بالائی باشند .
محصولات سرويس دهنده شرکت مايکروسافت از تعداد زيادی پورت و پروتکل شبکه ای به منظور ارتباط بين سيستم های سرويس گيرنده و سرويس دهنده استفاده می نمايند . در صورتی که به منظور ايمن سازی يک شبکه کامپيوتری از فايروال های خاصی و يا فيلترهای IPSec استفاده می شود ، ممکن است برخی از پورت ها و پروتکل ها توسط برنامه های فوق بلاک شده و بدنبال آن امکان پاسخگوئی يک سرويس دهنده به درخواست های سرويس گيرندگان مجاز ، وجود نخواهد داشت ( عدم ارائه خدمات و سرويس های تعريف شده توسط يک سرويس دهنده ) .
سایت4
گروه 1:
ساعت2:45 تا 4:15
گروه 2:
ساعت4:30 تا6
Connector Terminate1.pdf | ![]() | http://www.file247.ir/5t8 |
تغییر IP Address یکی از متداولترین تکنیکهای کاربران شبکه محسوب میشود. دلایلی مختلفی برای انجام این کار وجود دارد. در این قسمت با روشی آسان برای تغییر IP آشنا خواهیم شد.
تغییر IP معمولاً به کمک سرویسهای واسطه انجام میشود، اما اگر علاقمند هستید، خودتان نیز میتوانید این کار را انجام دهید. برای این کار مراحل زیر را دنبال کنید.
گام اول: در پنجره Run عبارت Command یا CMD را تایپ نموده و کلید اینتر را بفشارید.
گام دوم: در پنجره Command، دستور ipconfig /release را تایپ کرده و کلید اینتر را بفشارید.
گام سوم: دستور exit را تایپ کنید و پنجره Command را در همین وضعیت نگاه دارید.
گام چهارم: بر روی Network Places یا My Network Places راستکلیک و گزینه Properties را انتخاب نمایید.
گام پنجم: بر روی Local Area Connection راستکلیک نموده و گزینه Properties را انتخاب کنید.
گام ششم: در تب General، بر روی گزینه (Internet Protocol (TCP/IP کلیک کنید.
گام هفتم: بر روی گزینه Use the following IP address کلیک کنید.
در این مرحله باید IP دلخواه را وارد کنید.
گام هشتم: حالا بر روی صفحهکلید، کلید Tab را بفشارید تا به صورت خودکار Subnet mask تکمیل شود.
گام نهم: دو بار بر روی گزینه Ok کلیک کنید تا به Local Area Connection باز گردید.
گام دهم: مجدداً بر روی Local Area Connection راستکلیک نموده و Properties را انتخاب کنید.
گام یازدهم: به تنظیمات TCP/IP باز گردید و گزینه Obtain and IP address automatically را انتخاب کنید.
گام دوازدهم: دو بار بر روی گزینه Ok کلیک کنید.
حالا شما یک IP Address جدید دارید. امیدواریم این ترفند برای شما مفید باشد. تجربه کاربری خود را با دوستانتان به اشتراک بگذارید.
نوشته شده توسط دوست عزیزم علی در فروم ایران سیتی
فقط خواهشی که از دوستان دارم بعضی از مطالبی که درون وبلاگ قرار میدید چندین و چند بار تکرار شدند
قبل از اینکه پست جدید بذارید آرشیو مطالب رو چک کنید ممنون
معرفی شبکههای بیسیم حسگر WSN پیشرفتهای اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربریهای گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه بیسیم حسگر WSN شدهاند. یک شبکه حسگر متشکل از تعداد زیادی گرههای حسگر است که در یک محیط به طور گسترده پخش شده و به جمعآوری اطلاعات از محیط میپردازند. لزوماً مکان قرار گرفتن گرههای حسگر، از قبلتعیینشده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم...
نحوه دانلود: راست کلیک روی لینک زیر و انتخاب SAVE TARGET AS
شبکه کامپپوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :
استفاده از شبکه های بیسیم باعث راحتی
کاربران می شود ، کاربر می تواند در نواحی تحت پوشش شبکه ی بیسیم در هر
موقعیتی از اینترنت استفاده نماید ، برای استفاده ایمن از شبکه های بیسیم
نیاز است کاربر با نکات امنیتی شبکه های بی سیم آشنا باشد ، در اینجا سعی می کنیم نکاتی رو در مورد امنیت شبکه های بیسیم برای شما عزیزان
ارائه بدیم.
این نکات برای کاربران اینترنتی که از مودم های بیسیم استفاده می کنند بسیار مفید خواهد بود ، گاهی اوقات امکان دارد با هک شدن پسورد مودم وایرلس شما ، هکر از اینترنت شما استفاده نماید و پس از مدت کوتاهی حجم اینترنت شما به اتمام برسه برای جلوگیری از این اتفاق نکات زیر رو مورد توجه قرار بدید.
نکته اول : اگر شما از مودمتان برای یک کامپیوتر استفاده می کنید سعی کنید اون رو در حالت بریج Bridge کانفیگ یا تنظیم کنید. در این حالت مودم شما فقط در زمان ایجاد اتصال وارد اینترنت می شود. برای آشنایی با نحوه تنظیم مودم به حالت بریج کلیک کنید.
نکته دوم : اگر مودمتان را بحالت PPPOE تنظیم نموده اید توانایی MAC Filter را در مودمتان فعال نمایید ، این روش باعث بالا رفتن امنیت می شود.
نکته سوم : برخی از نرم افزار ها در هنگام اتصال دستگاه های دیگر به مودم وایرلس شما ، هشدار های امنیتی می دهند می توانید از این نرم افزار ها استفاده نمایید ، یکی از این نرم افزار ها Wireless Network Watcher نام دارد.
لینک دانلود NGN
بقیه در ادامه مطلب
خدمات اتصال گرا:
زماني كه يك برنامه از خدمات اتصال گرا استفاده مي كند، برنامه سمت مشتري (Client)
به خدمات دهنده (Server) مي بايست قبل از ارسال بسته هاي حاوي اطلاعات، بسته هاي كنترلي را ارسال
نمايد .مانند دست تكاني سه مرحله اي (3way handshaking)
و پس از آن كه اين مرحله به پايان رسيد، عمل ارسال اطلاعات آغاز مي شود.