discord icon
سرور دیسکورد گاردایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'شبکه'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

13 نتیجه پیدا شد

  1. سلان دوستان . من یه مشکلی دارم . داشتم روی این لینک کار میکردم . همونطور که توی لینک گفته پسورد توی این متنه . این کد یه اترنت فریم هست . و باید یه جوری دیکد بشه . توی نت هرچی گشتم چیزی پیدا نکردم . تمتمی وایرشارک رو گشتم اما بازم چیزی ندیدم . اگه میشه کمک کنید . 00 05 73 a0 00 00 e0 69 95 d8 5a 13 86 dd 60 00 00 00 00 9b 06 40 26 07 53 00 00 60 2a bc 00 00 00 00 ba de c0 de 20 01 41 d0 00 02 42 33 00 00 00 00 00 00 00 04 96 74 00 50 bc ea 7d b8 00 c1 d7 03 80 18 00 e1 cf a0 00 00 01 01 08 0a 09 3e 69 b9 17 a1 7e d3 47 45 54 20 2f 20 48 54 54 50 2f 31 2e 31 0d 0a 41 75 74 68 6f 72 69 7a 61 74 69 6f 6e 3a 20 42 61 73 69 63 20 59 32 39 75 5a 6d 6b 36 5a 47 56 75 64 47 6c 68 62 41 3d 3d 0d 0a 55 73 65 72 2d 41 67 65 6e 74 3a 20 49 6e 73 61 6e 65 42 72 6f 77 73 65 72 0d 0a 48 6f 73 74 3a 20 77 77 77 2e 6d 79 69 70 76 36 2e 6f 72 67 0d 0a 41 63 63 65 70 74 3a 20 2a 2f 2a 0d 0a 0d 0a
  2. زمانی که در حال بررسی پورت ها تون هستید ممکنه به چند پورت باز برخورد کنید. (می تونید با ابزار های پورت اسکن این کار را کنید) برای راحتی کار یک پورت اسکنر در پایان این مطلب پیوست می کنم. پورت‌ها نقاطی برای ارسال و دریافت اطلاعات هستند. هکر ها می توانند از طریق پورت های باز شبکه به سیستم شما نفوذ کنند. برای همینه که کارشناسان امنیت، برای حفاظت از این پورت‌های باز استفاده از فایروال و یا برخی تنظیمات خاص در مودم ‌ها را شدیدا توصیه می‌کنند. با این همه باز هم ممکنه که پورت هایی بدون اطلاع شما باز بمانند و شما باید آنها را به صورت دستی ببندید. بستن پورت باز شبکه از طریق مودم 1- همونطور که تقریبا همگی می دانید، می توانید با وارد کردن آدرس آی پی خودتان و وارد کردن نام کاربری و پسورد در مرورگر وارد تنظیمات مودم بشید. 2- تنظیمات فایروال مودم را بررسی کنید: اگر پورتی باز باشد که نباید باز باشد به احتمال زیاد فایروال دستگاه خاموش است. پس اول بررسی کنید و ببینید که فایروال روشن است یا نه. اگر روشن بود که هیچی ولی اگر نبود حتما فعالش کنید. 3- وارد بخش Port Forwarding شوید: نام این بخش بستگی به مدل مودم دارد. در بعضی مودم ها با نام های Port Forwarding یا virtual servers شناخته می شود -معمولا از این دو نام بیشتر استفاده می شود- در این قسمت لیست پورت‌های باز یا فوروارد شده و همچنین نرم افزار هایی که از این‌ها استفاده می‌کنند را خواهید دید. برای مثال اگر در این لیست پورت ۲۱ را می‌بینید از لیست حذفش کنید. به این معنی خواهد بود که به مودمتان می‌گویید: این پورت نباید باز باشد. 4- مودم را ریست کنید. وقتی که پورت مد نظر مثلا ۲۱ را بستید، کامپیوتر و مودمتان را دوباره راه‌اندازی کنید. حالا اگر دوباره پورت‌های باز را از قسمت Port Forwarding مودم بررسی کنید، قاعدتاً دیگه نباید پورت ۲۱ را ببینید. بستن پورت های باز از طریق فایروال 1- فایروال را اجرا کنید: از منوی استارت، control panel را باز کنید. وارد بخش system and security شوید. در این قسمت اگر دیواره آتش (Firewall) خاموش باشد آن را روشن کنید و تنظیمات را ذخیره کنید. 2- وارد Advanced Settings شوید: از منوی سمت چپ وارد بخش advanced settings شوید. در زیر قسمت exceptions دنبال پورت مد نظر مثلا ۲۱ بگردید. آن را حذفش کنید و کامپیوترتان را دوباره ریست کنید. سپس دوباره پورت های شبکه تان را بررسی کنید. دیگه تا الان اگر پورت بازی مونده بود صد در صد تا الان بسته شده من به این دلیل پورت 21 را مثال زدم چون پورت 21 برای سرویس ftp استفاده می شود و بهتر است بسته بماند. امیدوارم که از این مطلب استفاده کافی را برده باشید. Advanced_Port_Scanner_2.5.3869.exe
  3. Network Steganography تا کنون مقالات زیادی در مورد مخفی سازی اطلاعات منتشر شده و نتورک استگانوگرافی و تکنیک های مختلفش افزایش یافته فضای اینترنت یک بستر منحصر به فرد برای استگانوگرافی محسوب میشه , اطلاعات میتونن لابه لای میلیون ها وب پیج با روشهای مختلف قرار بگیرن , یا اینکه زیرساختی و ریشه ای تر در فیلد های ست نشده ی هدر پکت های TCP/IP جاساز بشن هدر پکت های یک پروتکل میتونه بستر مناسبی برای انتقال اطلاعات مخفی باشه اگر که هدر مربوطه پذیرای اطلاعات اختیاری باشه این روش از این حقیقت سواستفاده میکنه که همه ی فیلد های هدر در طی جریان انتقال دخیل نیستن پکت های IP میتونن تکه تکه بشن اما هیچ اطلاعاتی از دست نمیره , که با توجه به این موضوع تعداد زیادی فیلد هدر میتونن مورد سواستفاده قرار بگیرن تصویر زیر فیلد های یک هدر بیسیک TCP/IP رو با اندازه و نوع فیلد ها نشون میده : ایده ای که برای این کار مطرح شده , تشکیل دادن هاست های فرستنده و گیرنده هستند که از طریق اینترنت و پروتکل های مربوط به فرایند با هم در تعامل باشند , در این زمان ترافیک واقعی با تزریق اطلاعات مخفی به فیلد های هدر پکت های TCP/IP دستکاری میشه , به طوری که ترافیک عادی جلوه کنه و انجام عملیات پیش فرض به گونه ای انجام شه که هیچ کدوم از هاست های دیگه متوجه تغیر در هدر پکت ها نشن در سمت فرستنده پکت ها از طریق اینترنت با استفاه از وایرشارک گرفته میشن , پکت های گرفته شده به منظور انالیز ذخیره میشن و کاراکتر های پیام مخفی در این بخش در هدر پکت مخفی میشن , به طوری که هر کاراکتر در یک پکت جاسازی میشه , سپس پکت های نهان نگار به شبکه تزریق میشن در سمت دریافت کننده پکت های دریافتی مورد انالیز قرار میگیرن و کاراکتر های حمل شده با الگوریتم مربوط به استخراج , جدا سازی , دریافت و متصل میشن در این روند ممکنه پکت های دریافتی زیادی از جهات مختلف به هاست دریافت کننده رسیده باشه و این موضوع بخواد باعث اختلال در روند کارمون بشه , که البته سیستم پیشنهادی برای چیره شدن به این موضوع ساخته شده و به سادگی دقیقا بخش مخفی رو استخراج میکنه (با استفاده از فیلد های دیگه هدر و پکت های قبل) تصویر زیر رو ببینید :
  4. پیش‌ترها وقتی صحبت از وب‌سایت‌ها و اپلیکیشن‌ها می‌شد، توجه بیشتر به کارایی، طراحی، سئو و مارکتینگ بود، اما حالا یکی از مسائل مهم پیش رو توجه به امنیت آن وب‌سایت یا نرم‌افزار است. اهمیت این موضوع فقط برای توسعه دهنده نیست، بلکه کاربری که از وب‌سایت یا نرم‌افزاری استفاده می‌کند هم به امنیت آن اهمیت می‌دهد. حفظ امنیت آنلاین و حریم شخصی یکی از دغدغه‌های اصلی اشخاصی است که به هر طریقی با دنیای دیجیتال در ارتباط هستند. در این مطلب قصد داریم به معرفی ابزارهایی برای اسکن امنیت وب‌سایت ها بپردازیم. هرچند توسعه دهندگان و مدیران سیستم با رعایت نکات امنیتی می‌توانند امنیت وب‌سایت یا اپلیکیشن‌ را تا حد زیادی تامین کنند، ولی چک کردن وب‌سایت‌ها با ابزارهای زیر نیز می‌تواند کمک خوبی هم برای تولید کننده و هم استفاده کننده باشد. ۵ ابزار آنلاین برای اسکن امنیت وب‌سایت ۱- Scan My Server ابزار Scan My Server یکی از جامع‌ترین گزارش‌ها را درباره انواع آسیب‌پذیری‌های سایت از جمله Cross Site Scripting، تزریق SQL، تزریق کد PHP و Blind SQL Injection و موارد دیگر می‌دهد. گزارش اسکن همراه با جزئیات به ایمیل شما فرستاده می‌شود. ۲- SUCURI SUCURI یکی از معروفترین ابزارهای رایگان جهت اسکن وب‌سایت برای نرم‌افزارهای مخرب و مسائل امنیتی است. شما می‌توانید به سرعت وب‌سایت‌تان را برای نرم‌افزارها مخرب، لیست سیاه و اسپم اسکن کنید. SUCURI از وب‌سایت شما در برار تهدید‌های آنلاین محافظت می‌کند، و روی انواع CMS‌های رایج مانند wordPress, Joomla, Magento, Drupal و phpPP و … کار می‌کند. ۳- Qualys SSL Labs SSL Labs یکی از پر استفاده ترین ابزارها برای تست امنیتی SSL وب سرورها است. این ابزار خیلی دقیق آدرس https وب‌سایت را آنالیز می‌کند که شامل تاریخ انقضا، نسخه SSL/TLS، شبیه سازی Handshake، جزئیات پروتکل، امتیاز کلی و cipher و موارد دیگر می‌باشد. اگر برای وب‌سایت تان از پروتکل https استفاده می‌کنید، همین الان با ابزار SSL Labs آن را چک کنید. ۴- Quttera Quttera وب سایت را برای نرم‌افزار مخرب و آسیب پذیری اکسپلوید بررسی می‌کند. این ابزار امنیتی وب‌سایت شما را برای پیدا کردن فایل‌های مخرب، فایل‌های مشکوک و … بررسی می‌کند. ۵- Detectify Detectify اسکنر امنیتی وب‌سایت بر پایه SaaS است. این ابزار امنیتی وب‌سایت شما را در برابر نرم‌افزارهای مخرب، فایل‌های مخرب اسکن و بررسی می کند، با استفاده از Detectify می‌توانید بیش از ۱۰۰ تست امنیتی را روی وب‌سایت تان انجام دهید. شما می‌توانید ۲۱ روز به صورت رایگان از این ابزار استفاده کنید، و سپس برای ادامه حفاظت از وب‌سایت‌تان باید ثبت‌نام کنید.
  5. به گزارش گرداب؛ اسماعیل رادکانی، معاون بهره برداری و مدیریت شبکه شرکت ارتباطات زیرساخت، در تشریح این پروژه ها اظهار داشت: اجرای دو ماژول «دیداس پروتکشن» و « شناسایی و مقابله با فیشینگ» که در فضای مجازی از جمله حملات سایبری شناخته شده هستند در دستور کار شرکت ارتباطات زیرساخت قرار گرفته است. وی گفت: حملات دیداس به حملاتی گفته می شود که با ارسال حجم ترافیک زیاد به سمت یک سایت و یا سرور مدنظر، عملکرد سایت را مختل می کند و سرور مورد هدف، دیگر نمی تواند فعالیت خود را ادامه دهد. رادکانی با اشاره به اینکه این نوع حملات سایبری ممکن است برای هر نوع سایتی که تعاملی و یا خدماتی باشد و مردم به آن مراجعه می کنند اتفاق بیافتد، خاطرنشان کرد: یکی از اهداف شبکه ملی اطلاعات این است که بخش عمده ای از ترافیک ارتباطی در داخل کشور به سهولت انجام شود به نحوی که علاوه بر تولید محتوا، میزبانی سایتها و سرورها نیز در داخل صورت گیرد. وی ادامه داد: براین اساس چنانچه حجم زیادی از ترافیک ارتباطی در داخل کشور، تبادل شود، باید سرورهایی که این خدمات را در داخل کشور ارائه می دهند امنیتشان تضمین شود و نباید عملکرد سرورهای داخلی با حملاتی از جنس دیداس دچار اختلال شود. چرا که حملاتی از جنس دیداس بخشی از پهنای باند بین الملل را اشغال و عملکرد سایتها را مختل می کند. معاون شرکت ارتباطات زیرساخت تاکید کرد: براین اساس یکی از اقدامات برای تضمین امنیت شبکه ملی اطلاعات توسعه مبادی ورودی و خروجی کشور از یک نقطه به چند نقطه بوده است. این افزایش تعداد نقاط سبب می شود اگر در یک مسیر مشکلی ایجاد شد، ترافیک از مسیرهای دیگر جایگزین شود. وی ادامه داد: در همین حال اقدام بعدی صورت گرفته ایجاد سیستم «دیداس پروتکشن» است که جلوی این حملات از مبدا ورودی به سمت کشور گرفته شود. به این ترتیب سایتهایی که مورد هدف دیداس قرار می گیرند از این حملات مصون خواهند ماند. این راهکار عمده مشکلات را حل خواهد کرد و ارائه یک سرویس روی شبکه ملی اطلاعات بدون اختلال در عملکرد اتفاق می افتد و جلوی تهدیدات گرفته می شود. رادکانی، ماژول دیگر بکارگرفته شده برای تضمین امنیت شبکه ملی اطلاعات را مقابله با حملات فیشینگ (صفحات جعلی) عنوان کرد و به مهر گفت: یکی از اهداف مدنظر شبکه ملی اطلاعات تسهیل و امن سازی فضای کسب و کار برای مردم است و در این جهت باید شرایطی فراهم شود که مردم بتوانند به راحتی در این فضا تراکنش مالی و بانکی انجام دهند. این مقام مسئول در شرکت ارتباطات زیرساخت با تاکید براینکه باید سیستم به نحوی باشد که کاربران برای تراکنش اطمینان حاصل کنند که صفحات سایت و درگاهی که به آن وارد می شوند جعلی نیست، تصریح کرد: مدیریت اینگونه حملات و تهدیدات در دستور کار قرار گرفته است تا جلوی ایجاد اینگونه صفحات جعلی گرفته و شناسایی شود. وی با بیان اینکه در این راستا فضای کسب و کار بر بستر شبکه ملی اطلاعات امن تر خواهد شد، ادامه داد: ماژول دیداس پروتکشن هم اکنون در مبادی ورودی ارتباطی کشور به کار گرفته شده است و راهکار مقابله با فیشینگ نیز مراحل تکمیلی را می گذراند. به گزارش مهر، شبکه ملی اطلاعات در فاز نخست قرار است اوایل هفته جاری رونمایی شود.
  6. سلام اگر در محیط کار یا منزل خود با بیشتر از یک کامپیوتر سر و کار دارید، احتمالاً به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک راه بیاندازید. با اتصال کامپیوترها به یکدیگر میتوانید چاپگر را بین همه آنها اشتراک بگذارید، از طریق یکی از کامپیوترها که به اینترنت وصل است دیگر کامپیوتر ها را نیز به اینترنت متصل کنید، از هر کامپیوتر به فایلهای کامپیوتر دیگر خود دسترسی داشته باشید و … در این مقاله کوچک ضمن معرفی روش های مختلف اتصال کامپیوترها به یکدیگر، انجام تنظیمات دستی را برای بهره بردن از حداقل مزایای یک شبکه کامپیوتری به شما نشان می دهیم. ذکر این نکته باقی است که بخش اصلی مقاله به نصب نرم افزار اختصاص دارد. Setup_And_Config_A_Small_Network_Mihandownload.com.pdf
  7. سونی به کاربرانش قول داده بود که دیگر این اتفاق رخ نمی دهد؛ اما به نظر می رسد که باردیگر هکرها موفق شده اند این شبکه ی آنلاین را هک کنند. اگر به یاد داشته باشید، شبکه ی آنلاین پلی استیشن در سال ۲۰۱۱ هک شد و اطلاعات میلیون ها کاربر در اختیار هکرها قرار گرفت. در آن زمان شبکه ی آنلاین پلی استیشن ۱ ماه از دسترس خارج شد و کاربران نمی توانستند آنلاین بازی کنند. سونی با از بین بردن مشکلات و معذرت خواهی کردن از کاربران قول داد که دیگر این اتفاق رخ نمی دهد؛ اما به نظر می رسد که باردیگر هکرها موفق شده اند این شبکه ی آنلاین را هک کنند. گروهی با نام PoodleCorp اعلام کرده که با حمله ی DDOS توانسته شبکه ی «پلی استیشن نتورک» (Playstation Network) را از دست کاربران خارج کند. این گروه در حساب توییتر خودشان هم به این موضوع اشاره کرده اند. این گروه دسترسی کاربران انگلیس و آمریکا را به شبکه PSN را قطع کردند. کاربران این کشورها مرتبا به این موضوع اشاره کردند که نمی توانند به شبکه ی آنلاین پلی استیشن متصل شوند. البته این گروه در کنار هک کردن شبکه ی پلی استیشن به چند شبکه ی بازی دیگر هم حمله کردند که از بین آن ها می توان به شبکه ی Battle.net استودیوی Blizzard اشاره کرد. گیمرها در این زمان نمی توانستند بازی های Overwatch و Hearthstone را بازی کنند. البته تاثیر این هک روی شبکه ی پلی استیشن نتورک سونی بسیار زیاد بوده و حتی کاربران نمی توانستند وارد این شبکه شوند. این گروه هک پس از اخلال ایجاد کردن در شبکه ی آنلاین پلی استیشن به سرورهای بازی GTA Online هم حمله کردند. شرکت راک استار پس از چند ساعت اعلام کرد که مشکلات برطرف شده و کاربران می توانند بدون مشکل بازی کنند. گروه PoodleCorp در ادامه به این موضوع اشاره کرد که در چند روز آینده قصد دارد حمله ی بزرگ تری به شبکه ی پلی استیشن نتورک انجام دهد؛ اما در حال حاضر شرایط شبکه ی آنلاین پلی استیشن پایدار است و کاربران با مشکلی مواجه نیستند. در حال حاضر هیچ خبری از اقدام جدید این شرکت نیست و اکثر بازی های آنلاین محبوب، بدون مشکل کار می کنند.
  8. آموزش تصویری شبکه کردن دو کامپیوتر با کابل کراس دورانی که کامپیوترها مستقل و جدا از هم بودند خیلی وقت است که تمام شده است و الان همه ما بارها و بارها برایمان پیش آمده است که می خواهیم بدون استفاده از فلش درایو و یا بلوتوث بین دو کامپیوتر ارتباط برقرار کنیم و یا شاید برای یک بازی تحت شبکه دنبال راه حلی گشته ایم. ما در این مقاله قصد معرفی چندین روش برای رسیدن به این منظور را داریم. اگر حجم اطلاعاتی که می خواهید انتقال دهید کم باشد شما میتوانید از فلش دیسک استفاده کنید اما اگر اطلاعات زیاد باشند و شما بخواهید دائما اطلاعات را بین کامپیوتر ها انتقال دهید این روش بسیار کسل کننده و وقت گیر می باشد. این روش در مقایسه با روش کابلی بسیار کندتر عمل می کند. روش دیگر اتصال دو کامپیوتر ایجاد یک شبکه خانگی بدون سیم است که این روش هم مزایا و معایب خودش را دارد. پس فعلا بهترین پیشنهاد اتصال دو کامپیوتر از طریق کابل اترنت است که به روشی مطمئن و سریع بین کاربران رواج یافته است. کابل اترنت چیزی بیش از یک کابل ساده که سر و ته آن با کانکتورهای Rj45 بسته شده است نیست. اما دو نوع کابل اترنت وجود دارد که شما میتوانید از آن ها با توجه به نیاز خود استفاده کنید. اولین مورد به کابل Straight معروف است و دومین کابل نیز Crossover نام دارد. (در شکل زیر میتوانید نمودار پیکربندی هر یک از کابل ها را مشاهده کنید). به طور خلاصه باید گفت که با کابل کراس(crossover) تنها میتوانید به انتقال اطلاعات بپردازید اما کابل استرایت(straight) چندین کاربرد مختلف دارد. در این مقاله ما قصد نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس برای انتقال اطلاعاتی از قبیل فایل ها ویدوئوها و تصاویر را داریم. مواد موردنیاز: ۱- یک کابل کراس یا استرایت که در اینجا ما از کابل کراس استفاده میکنم ۲- کارت های شبکه از پیش نصب شده روی هر دو کامیپوتر ۳- در ضمن هر دو کامپیوتر نیز باید درایور مناسب کارت شبکه خود را در حالت نصب داشته باشند که معمولا به طور پیشفرض نصب شده اند. پیکربندی کامپیوترها : ۱-برای شروع باید برای هر کامیپیوتر آدرس آیپی مختلفی تنظیم شود برای این کار وارد کنترل پنل خود شوید و روی گزینه Network and Sharing Center کلیک کنید و در صفحه نمایان شده مطابق شکل زیر روی گزینه Change adapter settings کلیک کنید. در پنجره Network Connections مطابق زیر روی گزینه مورد نظر راست کلیک کرده و Properties را انتخاب کنید. سپس از پنجره Local Area Connection Properties به زبانه Network بروید و روی گزینه Internet Protocol Version 4 کلیک کرده و روی دکمه Properties کلیک کنید. حال آدرس هر یک از کامیپوتر ها (در این جا دو کامپیوتر با ویندوز۷) را مطابق زیر تعیین کنید. کامپیوتر اول : (IP address: (192.168.0.1 (Subnet mask: (255.255.255.0 کامپیوتر دوم : (IP address: (192.168.0.2 (Subnet mask:(255.255.255.0 کار تمام است، حالا کافی است که فایل های موردنظرتان را به اشتراک بگذارید و تحت شبکه بازی کنید. آموزش ویدیویی اینجا کلیک کنید
  9. هکرها با استفاده از آسیب پذیری های موجود در مسیریاب های سیسکو کنترل آنها را به دست گرفته اند... با وجود اینکه مسیریاب ها از مهم ترین اجزای شبکه هستند ، اما مسئله ی امنیت آنها چندان جدی گرفته نمیشود...هکرها از آسیب پذیری این مسیریاب ها استفاده کرده و اطلاعات جا به جا شده از طریق آنها را به مسیر دیگری هدایت میکنند..هکرها همچنین می توانند از در پشتی های مسیریاب ها برای نفوذ به شبکه ی سازمان های مختلف استفاده کرده و امنیت زیرساخت های آنهارابه خطر بی اندازند... به گفته ی محققان امنیتی حمله اخیر به مسیریاب های سیسکو آغاز حملات شدیدتر خواهد بود.. به گفته ی محققان امنیتی ، فایل های ثبت رایانه های مورد حمله نشان می دهد که حملات مورد نظر حداقل به مدت یک سال در جریان بوده اند و سازمان های دولتی و شرکت های صنعتی زیادی را مورد حمله قرار داده است.... به گفته ی محققان امنیتی ، به احتمال فراوان در حال حاضر ؛ حملات کشف نشده ی بسیاری به مسیریاب ها در سرار دنیا در حال انجام است.. منبع ::::موسسه ی اطلاع رسانی سایبری لینک اثبات »»» http://www.yjc.ir/fa/news/5326968/%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%D9%85%D8%B3%DB%8C%D8%B1%DB%8C%D8%A7%D8%A8%E2%80%8C-%D8%B3%DB%8C%D8%B3%DA%A9%D9%88-%D8%B1%D8%A7-%D8%A7%D8%B2-%D8%B1%D8%A7%D9%87-%D8%A8%D9%87-%D8%AF%D8%B1-%DA%A9%D8%B1%D8%AF%D9%86%D8%AF موفق باشید
  10. این برنامه برای محافظت از اتصال ناخواسته نرم افزار های نصب شده به اینترنت هست از قابلیت هی این برنامه عدم اجازه نصب برنامه ها و بد افزار هاست و هم چنین بلاک تماس و اس ام اس های دریافتی مورد استفاده قرار میگیره 91Panda Firewall 1.4.rar
  11. با این برنامه میتونید شبکه های وایرلس اطراف خود را شناسایی کنید و همچنین میتوانید با این برنامه قدرت سیگنال و فرکانس این شبکه ها را ببینید وبرای اتصال به شبکه قوی ترین را انتخاب کنید Network Signal Info 2.70.09.rar
  12. با سلام و احترام خدمت تمامی عزیزان با آموزش های میکروتیک من بعد در خدمت شما هستیم امیدواریم که برای شما مفید باشد مقدمات مفیدی رو کاربر عزیز ، اقای wolf در مورد میکروتیک بیان کردند که خواندن آن پست خالی از لطف نیست. بنده هم به نوبه خودم اطلاعات دیگه ای از این برند خوب در اختیارتون قرار میدم شرکت میکروتیک در سال 1995 کار خودشو در صنعت فناوری اطلاعات در کشور لاتویا (لتونی) شروع کرده و تا به امروز تجهیزات کاملا خوب و پیشرفته و یوزرفرندلی ای رو عرضه کرده است که طرفداران بسیار زیادی اعم از مدیران شبکه و مبتدیان این راه عظیم و شیرین کسب نموده است. با برخی از توانایی های این برند آشنا بشیم : روتر و مسیریاب با قابلیت عملکر و سازگاری با پروتکل های استاندارد مسیریابی باشد ( استاتیک ، داینامیک ) . سویچ لایه ۳ و ۲ در سطح شبکه با قابلیت های فایروالینگ ( دیوار آتش ) را داشته باشد . روتر و مسیریاب وایرلس برای برقرار ارتباط های بیسیم و قادر به پشتیبانی از استاندارد های وایرلس و پروتکل های مختص این شرکت میباشد ( ۸۰۲٫۱۱a , 802.11b , 802.11g , 802.11n , Nstreme ) کنترل کننده پهنای باند و اولیت در عبور بسته های شبکه متناسب با فیلتر های مختلف ( آدرس آیپی ، دریافت کننده ، پروتکل و … ) را داشته باشد . متعادل کننده در مسیر ، روتر و پهنای باند را با استفاده از روش های متفاوت داشته باشد (Bonding , … ECMP , VRRP ) فایروال و دیوار آتش بسیار انعطافپذیر با قابلیت Stateful را داشته باشد ( Filtering , Nat , Mangle ) ارائه دهنده سرویس های ارتباط از راه دور و شبکه های مجازی را داشته باشد ( PPTP , L2TP , VLAN , SSTP , PPPOE ) پشتیبای از پروتکل Label Switching و ارتباط های اختصاصی در سطح لایه دو و سه شبکه ( MPLS , VPLS , VRF , TE , … ) راه اندازی سرویس های ارائه اینترنت بصورت فوری ( Plug & Play ) در شبکه های بی سیم و با سیم ( Hotspot ) مدیریت کاربران و سیستم های اکانتینگ برای یوزر ها در میکروتیک ( Radius Server , Radius Client , User Manager ) و قابلیت های بسیار فراوان دیگر … در بخشهای بعدی همین پست اشاره ای میکنیم به نحوه نامگذاری تجهیزات این شرکت ، انواع راه های اتصال به این تجهیزات ، معرفی پورتها و ... که با ما همراه باشید شاد و دل آرام باشید
  13. مدل OSI مدل OSI در مدل OSI ما با 7 لایه سروکار داریم و در این بخش به طور اختصار سرویس دهی در هر لایه را باهم مرور خواهیم کرد . لایه اول ( Physical ) : تمام تجهیزات فیزیکی شبکه در این لایه قرار دارند . در این لایه عمل تبدیل DATA به سیگنال انجام می شود و بسیاری از تجهیزات شبکه مثل Hub , Media , NIC و ... در لایه Physical تعریف و مشخص می شوند . ابزارها و تجهیزاتی که در این لایه کار می کنند نیاز به شناخت ساختار اطلاعاتی و یا مشخصه های بسته های اطلاعاتی ارسالی ندارد و وظیفه ی اصلی لایه ی فیزیکال تبدیل اطلاعات ( رشته هایی از صفر و یک ) به فرم قابل انتقال روی رسانه ی انتقالی می باشد . مثال : تبدیل سیگنالهای الکترو مغناطیسی در انتقال از طریق کابل مسی . لایه دوم ( Data Link ) : وظیفه این لایه انتقال از لایه Network به لایه Physical می باشد و این لایه وظیفه مدیریت لایه فیزیکال را در ارتباط بین دو سیستم به عهده دارد و در این لایه ، بیتهای اطلاعاتی به Frame تبدیل شده و به لایه فیزیکال برای ارسال تحویل داده می شود . تعریف Frame ( فریم Frame چیست ؟ ) : یک فریم داده ( Data Frame ) یک ساختار سازماندهی شده از اطلاعات است که در غالب آن ، داده ها ارسال می گردد . CRCتعریف : کدی است که با توجه به پردازشی که انجام می شود تشخیص می دهد که فایل سالم رسیده است یا نه . لایه سوم ( Network ) : این لایه وظیفه ترجمه ی اسامی شبکه به آدرسهای منطقی متناظر را دارد و یکی دیگر از وظایف این لایه ، انتخاب بهترین مسیر عبور Packet ها و همچنین مدیریت مشکلات به وجود آمده در ترافیک شبکه به عهده این لایه است . لایه چهارم ( لایه انتقال ( Transport : مسئولیت تحویل بدون Error داده ها را دارد و از مسئولیتهای دیگر این لایه می توان کنترل ترتیب بسته های ارسالی برای جلوگیری از کپی شدن مجدد داده ها و یا حذف یک Packet را نام برد . به طور کلی وظیفه اصلی این لایه مدیریت خطاهای ( Error Handling ) لایه مورد نظر و وظیفه تعیین مسیرهای مجازی می باشد . نکته : مسیرهای مجازی Dynamic هستند . لایه پنجم ( لایه جلسه ( Session : وظیفه لایه مورد نظر ، برقراری ارتباط بین برنامه های کاربردی یا سیستم عاملهای دو کامپیوتر می باشد . همچنین نظارت بر چگونگی ارتباط ، یعنی شروع و خاتمه ی ارتباط و نیز همزمان کردن ارتباط بین کامپیوترها ( synchronization ) به عهده این لایه است . از وظایف دیگر این لایه ، قرار دادن Check Point روی جریان داده ها می باشد . Check Point تعریف : اگر در زمان برقراری ارتباط به طور ناگهانی ارتباط قطع شود بعد از برقراری مجدد ارتباط ، عمل ارسال از آخرین قسمت ارسال شده به بعد صورت خواهد گرفت که این عمل باعث بهبود در ارتباطات شبکه ای می گردد . لایه ششم ( لایه معرفی ( Presentation : این لایه داده ها را به صورت فریم قابل درک برای Application ( برنامه های کاربردی ) تبدیل می کند . ضمناً مسولیت تبدیل پروتکلها به عهده این لایه است و عمل ترجمه و کد کردن اطلاعات و یا مدیریت فشرده سازی داده ها در این لایه صورت می پذیرد . نکته : Redirect ها در این لایه کار می کنند . نکته : به مترجم Gateway هم می گویند . لایه هفتم : ( لایه کاربردی ( Application : بالاترین لایه در مدل OSI می باشد و دسترسی به سرویسهای شبکه را برای سیستم عامل و برنامه های کاربردی مانند برنامه ی E-mail و ... از آن استفاده می کند . موفق باشین