چیدمان:{sort}

دانلود فیلم آموزش Huawei HCNA Routing And Switching Exam H12-211 به زبان فارسی (قسمت اول)

دانلود فیلم آموزش Huawei HCNA Routing And Switching Exam H12-211 به زبان فارسی (قسمت اول) آشنایی با کمپانی هواوی و دوره های آن و شروع کار با روتر هواوی
هواوی یکی از کمپانی های مطرح در زمینه تلفن همراه است و عموما با گوشی های هوشمند شناخته می شود اما این کمپانی در زمینه شبکه های کامپیوتری و شبکه های مخابراتی نیز فعالیت زیادی داشته است
به طوری که در کشور ما قسمتی از زیرساخت مخابرات توسط تجهیزات شرکت هواوی تامین شده است و مانند شرکت سیسکو , شرکت هواوی در زمینه شبکه های کامپیوتری اقدام به تولید تجهیزات شبکه از جمله سوییچ و روتر و ... نموده است
و برای آشنایی هر چه بیشتر با این تجهیزات هواوی دوره های و سرفصل های آموزشی فراهم کرده است .
به طور کلی می توان گفت هواوی در زمینه شبکه یک کپی (با دقت بالا) از سیسکو است. حتی نام دوره های هواوی از سیسکو کپی شده است و مانند سیسکو دارای 10 شاخه آموزشی در سه مقطع مبتدی . متوسط و پیشرفته می باشد
برای آشنایی بیشتر دوره های هواوی در تصویر زیر آمده است

برای شروع دوره های هواوی ابتدا لازم است دوره HCNA از شاخه روتینگ و سوییچ را آغاز کنیم
HCNA مخفف Huawei Certified Network Associate  می باشد که دقیقا این نام گذاری از سیسکو گرفته شده است
HCNA از شاخه روتینگ و سوییچینگ با شماره آزمون بین المللی H12-211 شناخته می شود جهت شرکت در آزمون مبلغ 200 دلار از شما گرفته خواهد شد . آزمون به یکی از زبان های انگلیسی . اسپانیایی . فرانسوی یا پرتغالی برگزار می شود
نمره قبولی در آزمون هواوی 600 از 1000 است و زمان آزمون 90 دقیقه می باشد
سرفصل های این دوره عبارتند از :

Chapter 1 Network Communication Fundamentals
Chapter 2 VRP Basics
Chapter 3 Ethernet
Chapter 4 STP
Chapter 5 VLAN
Chapter 6 IP Basics
Chapter 7 TCP and UDP
Chapter 8 Routing Protocol Basics
Chapter 9 Inter-VLAN Layer 3 Communication
Chapter 10 Link Technologies
Chapter 11 DHCP and NAT
Chapter 12 PPP and PPPoE
Chapter 13 Network Management and Security

در این جلسه با محیط VRP که مخفف عبارت Versatile Routing Platform می باشد و ترجمه آن پلتفرم مسیریابی چند منظوره است آشنا می شویم
VRP در واقع همان سیستم عامل تجهیزات هواوی است
پس از آن با دو مد  User View Interface و System View Intrface  که به ترتیب معادل مد های Enable و Configure Terminal در سیسکو است آشنا خواهیم شد
از جمله دستوراتی که در این ویدیو آموزش داده خواهد شد عبارتند از : 

System-View
Display Current-Configuration
Display Ip Interface Brift
Systemname
Interface Ethernet 0/0/0
Ip Address 192.168.1.1 255.255.255.0 Or Ip address 192.168.1.1 24
User-Interface Console 0
User-Interface Vty 0 14
Authentication Mode None/Password/AAA
Set Authentication Password Cipher
AAA
Local User Username Pass Cipher Password
Local User Username Service-Type Telnet
Undo
ادامه خبر

دانلود نرم افزار شبیه ساز هواوی eNSP V100R002C00B510

دانلود نرم افزار شبیه ساز هواوی eNSP V100R002C00B510
هواوی یکی از بزرگترین کمپانی های مخابراتی در دنیاست که در حوزه های مختلف مخابراتی از جمله تلفن همراه , شبکه های کامپیوتری و مخابراتی فعالیت می کند

این کمپانی یکی از با کیفیت ترین سخت افزارهای شبکه به نسبت قیمت را تولید می کند که در چند سال آخیر اقدام به تولید سوییچ و روتر در شبکه نموده است همانند کمپانی سیسکو .
در واقع می توان در حوزه شبکه , هواوی را به عنوان یک کپی کامل از سیسکو تصور کرد که تجهیزات آن با قیمت کمتری نسبت به سیسکو در بازار قابل خرید است و برای آشنایی با این تجهیزات دوره های آموزشی مختلفی برگزار می کند


که در ۳ سطح HCNA , HCNP و HCIE در شاخه های

Routing And Switching
Wlan
Wireless
Transmission
Security
UC&C
VC
Cloud
Storage
ICT Convergence Design


در دنیا شناخته می شود و به جهت آشنایی و تدریس این دوره ها می توان از شبیه ساز eNSP استفاده نمود که مشابه نرم افزار GNS3 است

بدین منظور در این پست نرم افزار eNSP که یک Emulator است را برای دانلود شما عزیزان آماده کرده ایم . به زودی آموزش دوره های هواوی را آغاز خواهیم کرد

ادامه خبر

دانلود کتاب Certified Information Systems Security Professioanal (CISSP) از مجموعه ISC

دانلود کتاب Certified Information Systems Security Professioanal (CISSP) از مجموعه ISC

می توان گفت دوره CISSP  از مهم ترین دوره های امنیتی شبکه است که دارای اعتبار فوق العاده بالا در سازمان های رسمی و بین المللی می باشد

در این دوره تسلط شما بر مباحث و زیر ساخت امنیتی مورد بررسی قرار می گیرد

مطالعه این کتاب برای متخصصین امنیت شدیدا توصیه می شود

محصول فوق شامل آخرین آپدیت های سال 2018 می باشد

از جمله سرفصل های این کتاب عبارتند از :

آموزش دوره cissp

فصل 1 مدیریت امنیت از طریق اصول و سیاست
فصل 2 مفهوم امنیت شخصی و مدیریت ریسک
فصل 3 برنامه ریزی تداوم کسب و کار
فصل 4 قوانین، مقررات، و انطباق
فصل 5 حفاظت از امنیت دارایی ها
فصل 6 رمزنگاری و الگوریتم های کلیدی متقارن
فصل 7 PKI و برنامه های رمزنگاری
فصل 8 اصول مدل های امنیتی، طراحی و قابلیت ها
فصل 9 آسیب پذیری های امنیتی، تهدیدات و اقدامات مقابله با آن
فصل 10 الزامات امنیت فیزیکی
فصل 11 معماری شبکه امن و حفاظت از قطعات شبکه
فصل 12 ارتباطات امن و حملات شبکه
فصل 13 مدیریت هویت و تأیید اعتبار
فصل 14 کنترل و دسترسی به نظارت
فصل 15 بررسی و تست امنیتی
فصل 16 مدیریت عملیات امنیتی
فصل 17 جلوگیری و پاسخ به حوادث
فصل 18 برنامه ریزی فاجعه
فصل 19 تحقیقات و اخلاق
فصل 20 امنیت نرم افزار توسعه
فصل 21 کد مخرب و حمله برنامه

ادامه خبر

استخدام کارشناس شبکه در شرکت ایستکول

استخدام کارشناس شبکه در شرکت ایستکول

شرکت ایستکول با سابقه ای چندین ساله در امر تولید سیستم های سرمایشی از واجدین شرایط دعوت به همکاری می نماید

عنوان متقاضی : کارشناس شبکه

شرایط متقاضی : مسلط به شبکه های سیسکو . ماکروسافت در حد MCSA 2016 . میکروتیک . مسلط به سرویس های مجازی سازی . آشنایی با مباحث امنیتی و پیکربندی فایروال ها و همچنین آشنایی با راه اندازی و عیب یابی سرور Exchange 2016

ادامه خبر

دانلود کتاب هکر قانونمند CEH v10 Exam 312-50

دانلود کتاب هکر قانونمند CEH v10 ec-council certified ethical hacker exam 312-50

در این پست کتابی مفید در زمینه امنیت برای شما عزیزان آماده کرده ایم . این کتاب با نام هکر قانونمند شناخته می شود و در مجموعه های آموزشی به عنوان CEH تدریس می شود .

CEH یکی از مهم ترین دوره های امنیتی برای مدیران شبکه در سازمان های مختلف است

در این دوره با مفاهیم و روش هایی که هکر ها برای نفوذ به شبکه استفاده می کنند آشنا خواهید شد و همچنین روش های جلوگیری از نفوذ

جهت آشنایی بیشتر با این دوره می توانید سرفصل های آن را مورد مطالعه قرار دهید

دانلود کتاب هکر قانونمند نسخه 10 CEH v

فصل اول : معرفی هک و هکر قانومند یا هکر کلاه سفید

بررسی مفاهیم امنیت اطلاعات

مشکل امنیتی در اطلاعات

ارکان امنیت ارتباطات و اطلاعات

مثلث امنیت شامل در دسترس بودن . صحت اطلاعات . محرمانگی

تهدید ها و حمله های موجود در شبکه

اهداف حملات امنیتی به شبکه

دسته بندی امنیت اطلاعات

انواع حملات بر روی سیستم

مفاهیم هک و مراحل آن و انواع هک های رایج

مفاهیم هک اخلاقی و دامنه ی گستردگی آن

چرا هکر کلاه سفید در شبکه ضروری است

روش های مدیریت امنیت اطلاعات

معماری امنیت اطلاعات سازمانی EISA

بخش بندی امنیت شبکه

اعمال پالیسی های امنیتی در شبکه

امنیت فیزیکی شبکه

حادثه در شبکه چیست و چه ارتباطی با هک شبکه دارد و مدیریت کردن آن چگونه است

تست نفوذ شبکه و کشف آسیب پذیری های آن

مراحل و روش های تست نفوذ شبکه

قوانین و استاندارد های امنیت اطلاعات ISO / IEC 27001 ISMS

قوانین Sarbanes Oxley Act (SOX)

فصل دوم : شناسایی و FootPrinting

مفاهیم فوت پرینتینگ

روش های ردیابی و شناسایی هک و هکر

ردیابی هکر از طریق موتور های جستجو و تکنیک Google Hacking

وب سایت Footprinting   

Whois  گرفتن و کشف اطلاعات هدف

ردیابی DNS و هک های مربوط به DNS

مهندسی اجتماعی جهت هک

بررسی ابزار Maltego

بررسی ابزار Foca

کشف ردپای هکر

دانلود وب سایت با ابزار HTTrack

ابزار CMD

جمع آوری اطلاعات با ابزار MetaSploit

فصل سوم : اسکن کردن شبکه

روش های اسکن شبکه و جمع آوری اطلاعات

بررسی پورت های باز شبکه

دستورات Hping

اسکن کردن و جستجوی IDS

کشف نقشه و توپولوژی شبکه

طراحی پروکسی سرور

فصل چهارم : Enumeration

استفاده از ابزار NMAP

ابزار NetBios

ابزار SuperScan

ابزار SoftPerfect Network Scanner

پروتکل SNMP

آشنایی با LDAP

آشنایی با NTP Server

آشنایی با پروتکل SMTP

آشنایی با DNS و Zone   های آن

فصل پنجم : تحلیل و بررسی آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه با ابزار Nessus

فصل ششم : هک سیستم

کرک کردن رمز عبور

استفاده از ابزار Winrtgen

استفاده از ابزار Ophcrack  و Pwdump7

در مورد Steganography

فصل هفتم : تهدیدات شبکه از طریق تروجان

بد افزارها

مفاهیم تروجان

آشنایی با ویروس و کرم های اینترنتی در شبکه

روش تشخیص ویروس و مهندسی معکوس بدافزار

در مورد HTTP RAT Trojan

فصل هشتم : شنود اطلاعات و ترافیک شبکه با Sniffer

کار با اسنیفرها

پروتکل های آنالیز سخت افزار شبکه

WireTapping

آشنایی با پورت Span  در سوییچ های شبکه

حمله های مک آدرس و جدول آن

حمله Mac Flooding و روش های جلوگیری

حمله های DHCP و روش های جلوگیری

حمله Starvation  در Dhcp

حمله Rogue در Dhcp

حمله Arp Poisoning

حمله Arp Spoofing  و Snooping  جهت جلوگیری از آن

حمله DNS Poisoning

حمله DNS Spoofing

آشنایی با ابزار Wireshark

روش های تشخیص اسکنر در شبکه

فصل نهم : مهندسی اجتماعی جهت هک کردن

تکنیک های مهندسی اجتماعی و مقابله با آن

حمله های داخلی شبکه

خطرات استفاده از شبکه های اجتماعی در شبکه شرکت

دزدی هویت در شبکه

مهندسی اجتماعی با Kali Linux

فصل دهم : حمله های Denial Of Services (DOS)

مفاهیم حمله Dos  و DDOS

دسته بندی حملات DDOS و ابزارها

آشنایی با Botnets

انتشار کدهای مضر در شبکه

در مورد Pandora DDos Bot Toolkit

حمله SYN Flooding با متااسپلویت

فعال کردن TCP Intercept در IOS سیسکو

فصل یازدهم : حمله Session HiJacking

روش ها و فرایند سشن های جکت

مقایسه Spoofing  و Hijacking

هک کردن Session  ها در لایه های مختلف مدل مرجع OSI

در مورد RST Hijacking

جعل ICMP و Arp Spoof

در مورد IPSEC

فصل دوازدهم : در مورد IDS  فایروال ها و Honeypots

سیستم های تشخیص نفوذ در شبکه با IDS  و ابزارهای آن

آدرس IP  جعلی

تکنیک های By Passing

بای پس با روش تانل SSH

دور زدن فایروال در شبکه

پیکربندی Honeypot در ویندوز سرور 2016

فصل سیزدهم : هک کردن سرویس های تحت وب

مفاهیم وب سرور و حمله های آن شامل DNS  و IIS

معماری وب سرور های open source و IIS

حمله های Man-in-the-Middle

حمله های Phishing

حمله های Defacement  وب سایت

حمله HTTP Response Splitting

حمله Web Cache Poisoning

حمله SSH Brute-force

حمله Web Application

جمع آوری اطلاعات . ردیابی وب سرورها

تحلیلگر امنیتی ماکروسافت Microsoft Baseline Security Analyzer (MBSA)

فصل چهاردهم : هک Web Applications

تهدیدات وب سایت ها

متدولوژی هک برنامه های تحت وب

حمله Authentication Mechanism

حملات تزریق SQL

حمله Data Connectivity

روش های رمزنگاری انتقال اطلاعات

انواع SQL Injection  در شبکه های باسیم و بی سیم و تشخیص آسیب پذیری ها

روش های استفاده از Certificate   برای ایمن سازی ارتباطات شبکه

فصل پانزدهم : هک شبکه های وایرلس

انواع آنتن های بی سیسم و رمزنگاری انتقال بی سیم اطلاعات

روش های رمزنگاری وایرلس از جمله WEP , WPA , WPA2

حمله از بین بردن Availability  در شبکه

حمله از بین بردن Integrity & Confidentiality

حمله های احراز هویت

حمله به شبکه Ad Hoc

حمله به سیگنال های وایرلس

پیدا کردن SSID  وایرلس ها

آنالیز و تحلیل ترافیک شبکه های وایرلس

هک بلوتوث و مقابله با آن

استفاده از Aircrackng برای هک وایرلس

فصل شانزدهم : هک پلتفورم های موبایل

تهدیدات OWASP  موبایل

تهدیدات سیستم عامل آندروید و IOS

هک کردن بلک بری

فصل هفده : هک سیستم ها IOT

حملات IOT

فصل هجده : ابر رایانه ها و هک های پیرامون آن

ربودن سرویس با استفاده از Sniffing شبکه
ربودن جلسه با استفاده از XSS Attack

امنیت کلود

فصل نوزدهم : رمزنگاری اطلاعات و ارتباطات

دسترسی با کلید های دولتی GAK

استاندارد رمزنگاری DES , AES

الگوریتم های RC4 , RC5 , RC6

رمزنگاری RSA

الگوریتم های هشینگ SHA1 , MD5

استفاده از زیرساخت کلید های عمومی PKI

رمزنگاری ایمیل ها و امضای دیجیتال

رمزگذاری دیسک

استفاده از TLS و SSL

ادامه خبر