mahroo456

امنیت شبکه

امتیاز دادن به این موضوع:

پست های پیشنهاد شده

mahroo456    5

(Cisco Identity Services Engine (ISE نسل جدید سیستم شناسایی و کنترل دسترسی (جایگزین ACS )است که شبکه را قادر می سازد سرویس دهی را ساده تر انجام دهد و وضعیت امنیت زیرساخت را بهبود ببخشد. معماری منحصر به فرد Cisco ISE این امکان را می دهد که به صورت Real time اطلاعات شبکه ، کاربران و دستگاه ها را جمع آوری کند. سپس مدیر می تواند با استفاده از این اطلاعات برای شناسایی دسترسی به عناصر مختلف شبکه مانند سوئیچ ها ، WLAN ، VPN و ... اقدام کند
قابلیت های ISE: • قابلیت ایجاد دیتابیس یکپارچه برای کاربران مهمان • عدم وجود قابلیت Customize کردن صفحه HotSpot. • عدم وجود سازگاری سامانه Hotspot با محصولات Apple، نیاز  به bypass کردن این دستگاه ها. • عدم وجود قابلیت تعریف شدن رمز عبور کاربران توسط خودشان. • وجود تمام بار مدیریتی سامانه  HotSpot بر روی دوش ادمین شبکه در سایر محصولات موجود:

  •  ∗ با استفاده از قابلیت Sponsor می توان ساختن کاربران را بر عهده نفرات مشخص شده گذاشت.

 ∗ یا می توان ساخت حساب کاربری توسط خود کاربر صورت گرفته و ادمین تنها وظیفه Approve  کردن آن را بر عهده داشته باشد. • عدم وجود قابلیت پاک سازی دیتابیس به صورت اتوماتیک بعد از گذشت مدت زمان مشخص از آخرین Login کاربر به شبکه مهمان(purging). • عدم وجود قابلیت Assign کردن کاربران به دستگاه هایی که از طریق آن قصد ورود به شبکه مهمان را دارند. • عدم وجود قابلیت تعریف policy برای اتصال همزمان چندین دستگاه با یک حساب کاربری:  ∗ قطع آخرین session و صدور اجازه ورود به شبکه  ∗ منع ورود session های جدید به شبکه بعد از excced شدن از حداکثر تعداد session ی که قابلیت  اتصال همزمان به شبکه را دارند. • ارسال اتوماتیک Email شامل اطلاعات حساب کاربری  ∗ بعد از approve شدن توسط sponsor.  ∗ بعد از ساخته شدن توسط admin. • به کارگیری سرور Active Directory به منظور ایجاد دیتابیس یکپارچه از کاربران • بهره گیری از قابلیت های دیگری سامانه سیسکو ise مانند Dot1x، قابلیت BYoD، SSL VPN و ... • راه اندازی Posture جهت محدود کردن دسترسی کلاینت ها به شبکه.


هر کدام از تجهیزات سیسکو به ویژه سویچ ها و روترهای این شرکت در پشت دستگاه یک پورت به عنوان پورت کنسول یا Management Port دارند . از این پورت زمانی استفاده می شود که شما می خواهید تنظیمات و پیکربندی های روتر یا سویچ را برای اولین بار انجام دهید و هیچ دستگاه ارتباطی دیگری به جز این کابل ندارید ، با استفاده از این کابل شما می توانید کامپیوتر خود را مستقیما به سویچ متصل کنید و تنظیمات آن را انجام دهید. شاید این سئوال برای شما پیش بیاید که چرا از طریق پروتکل های دیگر به سویچ یا روتر متصل نمی شویم ؟ توجه کنید که در ابتدای امر سویچ یا روتر شما هیچگونه تنظیمات شبکه ای ندارد و به همین دلیل نمی توانید برای متصل شدن به آن از SSH یا Telnet یا Web یا HTTPS استفاده کنید و به همین دلیل بصورت مستقیم با کابل کنسول به آن متصل می شوید. معمولا پورت کنسول روترها از نوع RJ45 است همانطور که در شکل زیر مشاهده می کنید پورت کنسول با استفاده از یک سوکت RJ45 مشخص شده است  کابل سیسکو

امنیت شبکه

امنیت شبکه (به انگلیسی: Network Security) شامل مقررات و سیاست‌های اتّخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می‌گردد.
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می‌گیرند. عدم آشنایی بسیاری از کاربران و کارکنان سازمان‌ها، به نفوذگران کمک می‌کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند. هر چه رشد اینترنت و اطلاعات روی آن بیشتر می‌شود نیاز به اهمیت امنیت شبکه افزایش پیدا می‌کند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود. برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. فکس سرور با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می‌برد. یکی از این تکنیک‌ها، تقسیم‌بندی شبکه‌های بزرگ توسط مرزهای داخلی است.
تین کلاینت (به انگلیسی: Thin Client) یک رایانه‌ای کوچک و آماده برای شبکه‌های رایانه‌ای است که در عین استفاده از کمترین منابع سخت‌افزاری، بالاترین کارایی و امنیت را برای شبکه‌های رایانه‌ای به همراه می‌آورد.

تین کلاینت می‌تواند دارای سیستم عامل یا فاقد سیستم عامل باشد. به این معنی که می‌تواند یک سیستم عامل محلی داشته باشد یا اینکه برای بوت شدن کاملاً وابسته به سرور باشد. انواع سیستم‌عامل‌های ویندوز مایکروسافت، توزیع‌های لینوکس و یونیکس را می‌توان بر روی تین کلاینت‌ها نصب و اجرا نمود.

تین کلاینت‌ها فاقد هر گونه قطعه مکانیکی مانند هارد دیسک و فن می‌باشند؛ لذا نگهداری آنها آسان‌تر است و به صرف وقت و هزینه کمتری نیاز دارد. این دستگاه‌ها نسبت به رایانه‌های شخصی حرارت کمتری تولید می‌کنند؛ لذا برای محیط‌های صنعتی یا محیط‌های گرم مناسب تر هستند. همچنین به دلیل کوچکی و حجم کم، فضای کمی اشغال می‌کند. تین کلاینت توان مصرفی بسیارکمی حدود ۳۰ وات (بسته به نوع) دارد؛ بنابراین  فروش thin client  استفاده از این دستگاه در سازمان‌هایی که تعداد زیادی رایانه را به خدمت می‌گیرند بسیار مقرون به صرفه خواهد بود.

مدیران شبکه در سازمان‌های دولتی و خصوصی اقبال بیشتری نسبت به تین کلاینت دارند زیرا کاربری را آسان و کنترل مبادی ورودی و خروجی اطلاعات به سازمان را امکان‌پذیر می‌سازد. از آنجا که معمولاً تین کلاینت اطلاعات را بصورت محلی ذخیره‌سازی نمی‌کند، مدیران شبکه نگران از دست رفتن و آسیب دیدن اطلاعات محلی کلاینت‌ها نیستند؛ لذا از این جهت تین کلاینت‌ها نیازی به استفاده از آنتی ویروس ندارند.  فروش تین کلاینت علاوه بر آن استفاده از تین کلاینت، موجب کاهش هزینه‌های انرژی مصرفی و نگهداری سیستم می‌گردد. 

فایروال جونیپر همراه با لایسنس Juniper توسط نماینده فروش متصاکو به فروش می رسد. برای خرید جونیپر از نمایندگی و استعلام قیمت Juniper با ما در تماس باشید.
لایسنس Juniper
در کجا نیاز به حفاظت از کسب و کار خود دارید؟

هر جایی که آدمها، داده ها و زیرساخت شما آنجاست.
این روزها مردم از هر جایی مشغول کار هستند. استقرار داده ها و زیرساخت‌های شما یا در مقر شماست و یا در کلاود و به‌عبارت دیگر در ابر. مجرمان سایبری می‌دانند که کسب و کار شما کجاست، و آنها دائما راه اندازی حملات را بهبود می‌بخشند. شما به دفاع یکپارچه‌ای نیاز دارید که در همه جا بتواند حاضر باشد، با هوش و اطلاعاتی که به شکست بیشترین مزاحمان پیچیده و دشوار بیانجامد.
شما به حفاظت شبکه مبتنی بر نرم‌افزار یا SDSN جونیپر نیازمندید.

 مجازی سازی دسکتاپ (VDI) چیست؟ (1)
مجازی سازی دسکتاپ (VDI) روشی جدید برای مدیریت محیط کاربران ارائه می‏ دهد. VDI این امکان را برای مدیران شبکه فراهم می‏ آورد تا کامپیوتر کاربران را در زیرساختی مجازی، واقع در مرکز داده میزبانی و مدیریت کنند. مجازی سازی دسکتاپ 

این روش، سیستم عامل کامپیوترهای شخصی را از ماشین فیزیکی جدا می ‏کند و ماشین مجازی حاصل را، به جای اینکه روی هارد دیسک کامپیوتر کاربر ذخیره کند، روی یک سرور مرکزی ذخیره می ‏کند بنابراین وقتی کاربران در حال کار با ماشین خودشان هستند، همه برنامه‏ ها و عملیات پردازشی و داده‏ های استفاده شده توسط آنان روی سرور مرکزی اجرا و نگهداری می‏ شود.

  • تشکر 1

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

در تاپیک ها، اگر سوال يا نظر خاصي نداريد لطفا فقط از دکمه تشكر يا می پسندم استفاده کنيد. نظراتي مانند مرسی، خوب بود، ممنون و ... شامل اسپم هستند و باعث کاهش کيفيت پست ها مي شوند.

بالا آوردن تاپیک ها و پست ها قبل از 48 ساعت ممنوع است و موجب حذف آنها خواهد شد.

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.

  • مطالب مشابه

    • توسط nastaran1988
      با سلام . در این پست قصد دارم تا تعدادی دیگر از اصطلاحات اینترنت و شبکه رو براتون بگم و امیدوارم که جلسه قبل رو به خوبی خونده باشید و بعد به سراغ این جلسه اومده باشید . من فقط یه توضیح در اولین این آموزش بدم که اگه کسی اصطلاحی چیزی میدونستید و ما تو اینجا نگفتیم میتونید برای من ایمیل کنید تا به اسم خودتون درج بشه .
      خوب بریم به سراغ آموزش :
      در خدمتتون هستم با قسمت دوم از این سری آموزشی که امیدوارم سطح آموخته هاتون رو بالا و بالا تر ببره . پس با من همراه باشید :
      نام آموزش : آشنایی با تعدادی از اصطلاحات اینترنت و شبکه ( 2 )
      سطح آموزش : متوسط ( مطالب برای همه قابل فهم است )
      مدت زمان یادگیری : حدودا 15 دقیقه
      Bing
      Bing موتور جستجوی متعلق به شرکت مایکروسافت است . Bing همانند موتور های جستجوی رایج ، امکان یک جستجوی ویژه بر روی تصاویر ، ویدئوها و دسته های مختلفی از اطلاعات را امکان پذیر می سازد . Bing بر مبنای موتور جستجوی MSN استوار است .
      موتوری که بعد ها از MSN به Windows Live Search تغییر نام پیدا نمود و در سال 2009 به Bing تغییر نام داد . البته Bing در ظاهر تفاوت هایی با موتور های جستجوی دیگر مانند گوگل دارد . به طور مثال ، صفخه اصلی این موتور جستجو از یک تصویر و یل فایل ویدئویی که در پس زمینه قرار داشته و هر روز به روز رسانی می گردد ، ساخته شده است . تصویر قرار گرفته در پس زمینه ، بیانگر مکانی خاص است . به طوریکه با کلیک بر روی دکمه هایی که در پایین صفحه قرار دارند ، به جزئیاتی در خصوص تصویر نشان داده شده ، دست پیدا خواهید نمود . Bing همچنین از الگوریتم مخصوص مایکروسافت برای برگرداندن نتایج پرس و جو ها استفاده می نماید . این نتایج می تواند در برگیرنده جواب های سریع که در قسمت بالای تصویر ظاهر می شوند ، باشد . Bing  همچنین قابلیت هایی در ارتباط با شبکه های اجتماعی دارد و به علاوه می توانید از نوار ابزار Bing  که قابلیت های متنوعی را در اختیارتان قرار میدهد نیز بهره ببرید .
      Bookmark
      عملکرد بوک مارک ، همانند نشانه گذاری در دنیای واقعی است . یک نشانه گذاری اینترنتی ، به عنوان یک نشانه گذار برای یک وب سایت عمل می نماید ( که آن را در اینترنت اکسپلورر به نام Favorite می شناسید ) . به عبارتی زمانیکه در حال گشت و گذار در دنیای مجازی هستید و وب سایتی نظرتان را جلب کرده ، به راحتی می توانید عمل نشانه گذاری را با استفاده از منوی Bookmark که مرورگرها در اختیارتان قرار می دهند ، انجام دهید . به این ترتیب دیگر نیازی به وارد نمودن کل آدرس وب سایت و همچنین جستجو در خصوص آن نخواهید داشت .
      Botnet
      به مجموعه کامپیوتر هایی که توسط یک منبع واحد ، کنترل شده و توسط اسکریپت ها و نرم افزار های مرتبط اجرا میشوند ، اصطلاحا Botnet ( بات نت ) گفته می شود .
      more  بیشتر بخوانید : دوره مفاهیم شی گرایی (فصل 2 - جلسه 5) : آشنایی با ارث بری - Inheritance

      این Botnet  ها با اهدافی همچون پردازش های توزیع شده از قبیل فرآیند های علمی ، میتوانند موذد استفاده قرار گیرند . اما از سویی دیگر ، این اصطلاح به طور معمول ، اشاره به چندین کامپیوتر که توسط بد افزار ها آلوده شده اند نیز دارد . در این حالت یک هکر از Botnet ها برای اهدافی چون گسترش ویروسها ، ارسال هرزنامه و یا ایجاد اختلال در کار وب سرور ها با استفاده از حملات انکار شده ، استفاده می نماید .
      مصرف غیر متعارف پهنای باندی که توسط  Botnet های بزرگ استفاده می گردد نیز میتواند به عنوان هشداری برای شرکت های ارائه دهنده خدمات اینترنت باشد . در اکثر مواقع کاربران از وجود Botnet  ها بر روی کامپیوتر خود آگاه نیستند و اینکه کامپیوتر آنها به صورت ناخودآگاه در نقش یک تخریب کننده مشغول انجام فعالیت است .
      این امر به دلیل نوع پیاده سازی این بدافزارهاست که خود را به صورت پردازش های عادی کامپیوتر نشان میدهند . از این رو نرم افزار های آنتی ویروس که به صورت روتین کامپیوتر و پردازشهای در حال اجرا در حافظه کامپیوتر را مورد بررسی قرار میدهند ، از نکات ضروری محسوب میشود . همچنین توصیه می گردد همواره دیوار آتش نصب شده بر روی کامپیوتر خود را به صورت فعال و روشن نگه دارید .
      Band Width
      پهنای باند که به آن عرض باند ، سرعت ارتباط و یا سرعت اتصال نیز می گویند ، اصطلاحی است که اشاره به حداکثر ظرفیت شبکه یا مودم ارتباطی شما دارد . به عبارت دیگر به شما میگویند که چه تعداد بیت در هر ثانیه انتقال می یابند که این موضوع رابطه مستقیمی با سرعت اینترنتی که از آن استفاده می کنید ، دارد . به طور مثال یک ارتباط  K 56 ، نشان دهنده داده هایی است که در هر ثانیه انتقال می یابند . هر چه این مقدار بیشتر باشد ، کامپیوتر سرعت بالاتری در دریافت و ارسال داده ها خواهد داشت . به طور مثال کامپیوتر هایی که از Broadband Connection ( اینترنت پرسرعت ) استفاده می کنند ، سرعتی در حد چندین مگابایت را تجربه مینمایند .
      در عین حال اگر پهنای باند شما توسط شرکت ISP سرویس دهنده به شما ، مابین کامپیوتر های مختلف به اشتراک قرار داده شود ، هیچگاه به حداکثر ظرفیت پهنای باند خود نخواهید رسید .
      Certificate
      یک گواهینامه SSL ( گواهینامه ایمن ) ، فایلی نصب شده بر روی یک وب سرور ایمن است که بیانگر مشخصه آن وب سایت است . این گواهینامه دیجیتال ، به عنوان هویت و اعتبار شرکت و یا فروشگاه آنلاینی است که نشان می دهد وب سایت مورد استفاده آنها ، معتبر و قابل اطمینان میباشد . این گواهینامه نشان میدهد که شرکت و وب سایت وابسته به آن قابل اعتماد بوده و از طرف شرکت های ثالثی مورد تائید میباشند .
      more  بیشتر بخوانید : آموزش ویژگی امنیتی Subresource Integrity یا SRI
      Verisign و یا Thawte نمونه ای از این شرکت ها هستند . برای دریافت اطلاعات بیشتر در خصوص این شرکت ها می توانید به آدرس های زیر مراجعه کنید :
      www.thawte.com
      www.verisign.com
      این اعتماد به وب سایت ها معمولا با ارائه یک گواهینامه SSL مشخص می گردد . این گواهینامه معمولا در یک بازه زمانی 1 تا 3 ساله ، دارای اعتبار است . در صورتیکه وبسایتی این اعتبار نامه را در اختیار داشته ، اما بعد از مدت زمان تعیین شده آن را تمدید ننماید ، زمانیکه کاربر به وب سایت مذکور مراجعه می کند ، پیغام هشداری مانند This Website's Certificate Has Expired را مشاهده میکند . این پیغام فقط نشان دهنده این موضوع است که وب سایتی که در حال مشاهده آن هستید ، گواهینامه خود را تمدید ننموده است .
      قابل ذکر است وب سایت هایی که دارای این گواهینامه هستند ، از پروتکل https برای ارتباطات خود استفاده میکنند . همچنین آیکن مربوط به این گواهینامه در نوار وضعیت مرورگر ها ، در بخش مربوط به ایمنی صفحه وب قرار دارد . به طوریکه با کلیک بر روی آن میتوانید مشخصه امنیتی را در صورتیکه وجود داشته باشد ، مشاهده نمائید .
      Cloud Computing
      سرویس های ابری ، اصطلاحی است که توصیف کننده سرویس های قرار گرفته بر روی یک شبکه ( به طور عام شبکه اینترنت ) توسط مجموعه ای از سرورهاست . این کامپیوتر ها توانایی دسترسی سریع تر به برنامه ها و سرویس ها را در هر نقطه از جهان با استفاده از اینترنت در اختیار کاربران قرار می دهند . به طوریکه در بیشتر موارد نیازی به نصب برنامه های جانبی نخواهد بود . از سرویس هایی که محاسبات ابری را در اختیار کاربران قرار میدهند ، می توان به سرویس های پشتیبان گیری و ذخیره سازی آنلاین ، سرویس های شبکه های اجتماعی ، Windows Zure ، Google Docs و ... اشاره نمود .
      Captcha
      نام Captcha از لغت Capture  آمده و در اصل مخفف کلمات Completely Automated Public Turning Test To Tell and Humans Apart است . یک Captcha برنامه ای است که از صحت انسان بودن یک شخص نسبت به یک کامپیوتر در زمان وارد نمودن داده ها اطمینان حاصل پیدا می کند . در تصاویر زیر میتوانید چند نمونه از انواع Captcha رو مشاهده کنید :
      همچنین Captcha ها روشی رایج برای فرم های آنلاینی هستند که متونی را از کاربر به عنوان پارامتر ورودی ، تحت قالب یک تصویر مواج که معمولا خطوطی در بین آنه وجود دارد ، دریافت می نمایند . به طوریکه خواندن متن درون یک تصویر ، برای نرم افزار های ربات کار ساده ای محسوب نمیشود .
      در عین حال برخی از این سیستم ها به کاربران اجازه می دهند که متن قرار گرفته بر روی یک تصویر را به صورت شنیداری شنیده و آن را در فیلد مربوطه وارد نمایند . این قابلیت به وب سایت ها این امکان را میدهد تا از ورود اسپم ها و یا پر نمودن خودکار فرم ها جلوگیری به عمل آورند .
      more  بیشتر بخوانید : دوره مفاهیم شی گرایی (فصل 2 - جلسه 3) : Access Modifier ها و تعین دسترسی اعضای کلاس ها
      Cookie
      وظیغه کوکی ها ، نگهداری اطلاعاتی در خصوص فعالیت های انجام شده و داده های وارد شده توسط کاربر در ارتباط با وب سایت مورد بازدید است . همچنین هر وب سایتی کوکی مختص به خود را ایجاد نموده و مورد استفاده قرار می دهد . ضمن اینکه وب سایت ها به کوکی های یکدیگر دسترسی ندارند . قابل ذکر است زمانیکه به وب سایتی مراجعه نموده و در آن نام کاربری و پسورد خود را وارد مینمائید ، این اطلاعات در این فایل های ویژه ذخیره می گردد و در مراجعه بعدی به وب سایت مورد نظر ، وب سایت ابتدا از وجود کوکی خود بر روی کامپیوتر اطمینان پیدا کرده و اطلاعات درون آن را مورد استفاده قرار می دهد . به همین دلیل است که دیگر از شما در خصوص نام کاربری و رمز عبور سوالی نمی نماید .
      اما اگر اطلاعات مربوط به بخش کوکی یک مرورگر به طور کامل پاک گردد ، این فایل ها نیز پاک شده و وب سایت مذکور مجددا اطلاعات مورد نیاز را درخواست می نماید . خرید دوربین مداربسته همچنین در صورتیکه این قابلیت را بر روی مرور گر خود غیر فعال نمایید ( یعنی امکان ذخیره فایل های کوکی توسط مرورگر شما میسر نباشد ) ، ممکن است توانایی مشاهده بعضی از وب سایت ها را نداشته باشید .
      CyberSpace
      بر خلاف دیگر اصطلاحات پیرامون اینترنت ، فضای سایبری را به طور دقیق در قالب یک موضوع واحد و مشخصی نمی توان تشریح کرد . در حقیقت این مفهوم ، نشان دهنده دنیای مجازی کامپیوتر هاست . برای مثال یک شی در فضای سایبری ، اشاره به بلوکی از داده های شناور در یک سیستم کامپیوتری و یا یک شبکه کامپیوتری دارد .
      البته با ظهور اینترنت ، این مفهوم معنای گسترده تری به خود گرفت و شبکه ای سراسری از کامپیوتر ها بسط داده شد . به طور مثال اگر ایمیلی را برای یکی از دوستانتان ارسال نمودید ، میتوانید بگوئید که این ایمیل را از طریق فضای سایبری ارسال نموده ام . این اصطلاح برای اولین بار توسط ویلیام گیبسون در سال 1948 در کتاب Neuromancer مطرح گردید .
      خوب دوستان به پایان این قسمت از این سری آموزشی رسیدیم و امیدوارم که خوشتون اومده باشه . و من یه بار دیگه از دوست بسیار خوبم آقای حمید رضا تائبی و دوستانم در مجله ی دانش و کامپیوتر تشکر میکنم که این سری از مقالات با همکاری این دوستان صورت گرفت .
      منتظر قسمت بعد نیز باشید ...
    • توسط smartenglish
       18-خرداد-1396  249 بازدید خانه » نرم افزارهای ویژه » نرم افزار » دانلود نرم افزار برای بررسی امنیت وب سایت   نظرتون چیه!؟ Acunetix Web Vulnerability Scanner Consultant Edition v11.0.17095.1158 Acunetix Web Vulnerability Scanner نرم افزار بسیار پیشرفته و قدرتمندی در زمینه تامین امنیت  و بررسی آسیب پذیری وب سایت ها می باشد. همانطور که می دانید اکثر وب سایت ها به واسطه داشتن اطلاعات بسیار مهم مانند شرکت هایی که اطلاعات بسیار حساس در زمینه مالی ، اطلاعات کارت اعتباری مشتریان دارند، مورد تعرض و سرقت از طرف هکرها قرار می گیرند. اگر شما هم دارای وب سایت هستید و می خواهید از چنین آسیب های جدی در امان باشید ، تیم میهن دانلود به شما نرم افزار Acunetix Web Vulnerability Scanner را پیشنهاد می دهد. با دانلود و به کارگیری این نرم افزار قدرتمند می توانید سایت خود را اسکن کنید و دیگر نگران نفوذ هکرها و باگ ها در وب سایت خود نباشید. با مطالعه راهنمای گام به گام نرم افزار به آسانی می توانید از خدمات آن استفاده کنید.
       
      قابلیت های مهم نرم افزار Acunetix Web Vulnerability Scanner:
      – دارای فناوری AcuSensor
      – دارای اسکنر خودکار برای تست وب سایت ها
      – پشتیبانی از صفحات دارای CAPTHCA و نیازمند پسورد
      – قابلیت اسکن سایت های با محتوای flash , SOAP  و AJAX
      – دارای قابلیت اسکن پورت سرور و تشخیص مشکلات امنیتی سروری که سایت روی آن میزبانی می شود
      – امکان اسکن هزاران صفحه به طور همزمان و در عین حال با سرعت بالا
      – دارای فاکتورهای گزارش دهنده متعدد نظیر VISA PCI
      – دارای ابزارهای تست نفوذ قدرتمند مانند HTTP Editor و HTTP Fuzzer
      – اسکن سایت هایی با محتوای flash, SOAP  و AJAX
      – دارای حجم بسیار کم
      – کاربری ساده
      راهنمای نصب
      1- نرم افزار را نصب کنید. در هنگام نصب باید یک نام کاربری با استفاده از یک ایمیل و رمز عبور (شامل کاراکترهای عددی و حرفی) ایجاد کرده و سپس با استفاده از همان وارد محیط نرم افزار شوید.
      2- نرم افزار را اجرا نکنید و اگر در کنار ساعت نیز در حالت اجرا قرار داد آن را ببندید.
      3- محتویات پوشه Patch را در محل نصب نرم افزار* کپی کنید و فایل Patch.exe را اجرا و عملیات Patch را انجام دهید. (توجه داشته باشید چنانچه از ویندوز های 7 و 8 و یا 10 استفاده می کنید برای اجرای فایل Patch.exe می بایستی بر روی آن راست کلیک کرده و گزینه Run as administrator را انتخاب کنید تا Patch به درستی کار کند)
      4- نرم افزار را اجرا کنید.
      نکته:
      اگر قبل از اعمال Patch نرم افزار را اجرا کردید بایستی نرم افزار را بسته و با اجرای Task Manager، سرویس های Acunetix، Acunetix Database را متوقف (Stop) نموده و پس از اعمال پچ، مجدداً آن ها را راه اندازی (Start) کنید.
      * محل نصب نرم افزار: پوشه محل نصب معمولاً در درایو ویندوز و داخل پوشه Program Files قرار دارد. همچنین با این روش می توانید محل نصب را پیدا کنید:
      – در ویندوز XP: بعد از نصب، روی Shortcut نرم افزار در منوی Start کلیک راست کرده و روی گزینه Properties و سپس روی گزینه Find Target کلیک کنید.
      – در ویندوز 7: بعد از نصب، روی Shortcut نرم افزار در منوی Start کلیک راست کرده و روی گزینه Open file location کلیک کنید.
      – در ویندوز 8: بعد از نصب، روی Shortcut نرم افزار در صفحه Start Screen کلیک راست کرده و روی گزینه Open file location کلیک کنید، در پنجره ایی که باز می شود مجدداً روی Shortcut نرم افزار کلیک راست کنید و روی گزینه Open file location کلیک کنید.
      – در ویندوز 10: بعد از نصب، روی Shortcut نرم افزار در منوی Start کلیک راست کرده و روی گزینه Open file location کلیک کنید، در پنجره ایی که باز می شود مجدداً روی Shortcut نرم افزار کلیک راست کنید و روی گزینه Open file location کلیک کنید.


      Keeping personal and important business information private is just as important as having a strong defense against the many threats that may impact onto the functioning of a simple home computer. When the security needs involve protecting a web server, there are several possibilities to add supplemental safety measures.

      First of all, the administrator should assess the current state of the network security and to do so, a utility like Acunetix Web Vulnerability Scanner may prove a gem. Mainly aimed at web applications and related content, the software is able to scan for and detect a wide range of exposures, many of which are common to several environments.

      For instance, with Acunetix Web Vulnerability Scanner it is possible to find out if a system is exposed to various types of code injection and execution, as well as to the widespread cross-site scripting (XSS) attacks.

      The program is also able to inspect folder permissions and discover potentially unsafe HTTP methods that may be active on the target web server. Port scanning is another activity you can try with this application because if it discovers open ports, Acunetix Web Vulnerability Scanner will immediately start testing in-depth the network security starting from that possible point of intrusion.

      You can also check out the data that is being sent by your web apps. For this purpose you have at your disposal a HTTP Sniffer and a HTTP Fuzzer to intercept, capture and modify the traffic, as well as check for dangerous flaws that would allow for a buffer overflow attack.

      Since it is packed with features and is accompanied by powerful technologies, Acunetix Web Vulnerability Scanner is a solid contender insofar as web server testing and network security examination are concerned. Quite user-friendly and not at all difficult to use, this software is indeed one that deserves a closer look if you have certain doubts that your environment is foolproof.

      Here are some key features of "Acunetix Web Vulnerability Scanner":
      - Acunetix Web Vulnerability Scanner automatically detects the following vulnerabilities in web applications:
      - Cross site scripting
      - SQL injection
      - CRLF injection
      - Code execution
      - Directory traversal
      - File inclusion
      - Script source code disclosure
      - Discovers files/directories that may contain sensitive information
      - Looks for common files (such as logs, application traces, CVS web repositories), back-up files or directories
      - Finds directory listings
      - Discovers directories with weak permissions
      - Discovers available web server technologies (such as WebDAV, FrontPage, etc.)
      - Determines if dangerous HTTP methods are enabled on the web server (e.g. PUT, TRACE, DELETE)
      - Inspects the HTTP version banners and looks for vulnerable products
      - Tests password strength of applications.
      - Extend attacks:
      - With Acunetix Web Vulnerability Scanner, you can construct HTTP/HTTPS requests and analyze the responses using the HTTP editor.
      - Connection spy:
      - By enabling you to log, intercept and modify all HTTP/HTTPS traffic, Acunetix Web Vulnerability Scanner gives you an in-depth insight into what data your web application is sending.
      - Test password strength:
      - To test the strength of your passwords, you can perform a dictionary attack on basic HTTP, NTLM or form-based authentication.
      - Test database editor:
      - Acunetix Web Vulnerability Scanner includes a text database editor that permits you to add additional attacks to the test database (Enterprise & Consultant versions only).
      - Supports all major web technologies:
      - Applications utilizing CGI, PHP, ASP, ASP.NET can all be tested for vulnerabilities.
      - Scanning profiles:
      - Acunetix Web Vulnerability Scanner allows you to quickly scan sites with different options and identities.
      - Reporting:
      - You can save scan sessions to MS SQL Server/Access databases and generate complex reports from previous scan sessions using information stored in the database.
      لینک دانلود:
      اگر از این فایل استفاده کردید لطفا به آن رأی دهید!  دانلود فایل با لینک مستقیم
        اطلاعات فایل:
      حجم فایل: 45 مگابایت تاریخ انتشار: 2017 منبع: میهن دانلود قیمت: رایگان رمز فایل:
      پسورد:www.mihandownload.com راهنمای دانلود:
      برای دانلود، به روی عبارت “دانلود” کلیک کنید و منتظر بمانید تا پنجره مربوطه ظاهر شود سپس محل ذخیره شدن فایل را انتخاب کنید و منتظر بمانید تا دانلود تمام شود.
      اگر نرم افزار مدیریت دانلود ندارید، پیشنهاد می شود برای دانلود فایل ها حتماً از یک نرم افزار مدیریت دانلود و مخصوصاًinternet download managerاستفاده کنید.
      در صورت بروز مشکل در دانلود فایل ها تنها کافی است در آخر لینک دانلود فایل یک علامت سوال ? قرار دهید تا فایل به راحتی دانلود شود.
      فایل های قرار داده شده برای دانلود به منظور کاهش حجم و دریافت سریعتر فشرده شده اند، برای خارج سازی فایل ها از حالت فشرده از نرم افزارWinrarو یا مشابه آن استفاده کنید.
      کلمه رمز جهت بازگشایی فایل فشرده عبارتwww.mihandownload.comمی باشد. تمامی حروف را میبایستی به صورت کوچک تایپ کنید و در هنگام تایپ به وضعیت EN/FA کیبورد خود توجه داشته باشید همچنین بهتر است کلمه رمز را تایپ کنید و از Copy-Paste آن بپرهیزید.
      چنانچه در هنگام خارج سازی فایل از حالت فشرده با پیغام CRC مواجه شدید، در صورتی که کلمه رمز را درست وارد کرده باشید. فایل به صورت خراب دانلود شده است و می بایستی مجدداً آن را دانلود کنید.
      فایل های کرک به دلیل ماهیت عملکرد در هنگام استفاده ممکن است توسط آنتی ویروس ها به عنوان فایل خطرناک شناسایی شوند در این گونه مواقع به صورت موقت آنتی ویروس خود را غیر فعال کنید.
    • توسط smartenglish
      Total Privacy v6.54.380 Pointstone Total Privacy نرم افزاری کاربردی در زمینه حفظ حریم خصوصی کاربر در اینترنت می باشد. با این نرم افزار دیگر نگران هک شدن اطلاعات خود توسط هکرها و برنامه های جاسوسی نباشید. این برنامه امنیتی قادر است اطلاعات مهم و شخصی موجود در قسمت های مختلف سیستم عامل که احتمال می رود به علت ذخیره شدن در فایل ها، موجب سوء استفاده قرار گیرد را پاکسازی کند. در حقیقت این ابزار قدرتمند، بر هر جای سیستم که اطلاعات وجود داشته باشد، نظارت می کند و هرجا که اطلاعات دچار مشکل شده باشند، به پاکسازی آنها می پردازد. نرم افزار پیش رو، Cache فایل های مرورگر IE ، آدرس های ذخیره شده در Address Bar و Temporary Files را پاکسازی می کند.
       
      قابلیت های کاربردی نرم افزار Pointstone Total Privacy:
      – قابلیت پاکسازی کوکی ها و آدرس های ذخیره شده در Address Bar
      – قابلیت پاکسازی فایل های موجود در پوشه Temporary Files
      – قابلیت پاکسازی فایل های تاریخچه ( History )
      – قابلیت پاکسازی Cache فایل های مرورگر IE
      – امکان حذف فایل های اضافی و غیر مهم موجود بر روی هارد دیسک
      – حجم قابل قبول و کاربری آسان
      راهنمای نصب
      1- نرم افزار را نصب کنید.
      2- محتویات پوشه Cracked file را در محل نصب نرم افزار* کپی و جایگزین فایل (های) قبلی کنید.
      3- نرم افزار را اجرا کنید.
      * محل نصب نرم افزار: پوشه محل نصب معمولاً در درایو ویندوز و داخل پوشه Program Files قرار دارد. همچنین با این روش می توانید محل نصب را پیدا کنید:
      – در ویندوز XP: بعد از نصب، روی Shortcut نرم افزار در منوی Start کلیک راست کرده و روی گزینه Properties و سپس روی گزینه Find Target کلیک کنید.
      – در ویندوز 7: بعد از نصب، روی Shortcut نرم افزار در منوی Start کلیک راست کرده و روی گزینه Open file location کلیک کنید.
      – در ویندوز 8: بعد از نصب، روی Shortcut نرم افزار در صفحه Start Screen کلیک راست کرده و روی گزینه Open file location کلیک کنید، در پنجره ایی که باز می شود مجدداً روی Shortcut نرم افزار کلیک راست کنید و روی گزینه Open file location کلیک کنید.
      – در ویندوز 10: بعد از نصب، روی Shortcut نرم افزار در منوی Start کلیک راست کرده و روی گزینه Open file location کلیک کنید، در پنجره ایی که باز می شود مجدداً روی Shortcut نرم افزار کلیک راست کنید و روی گزینه Open file location کلیک کنید.
      در ادامه بخوانید  نرم افزار محافظت در برابر برنامه های جاسوسی NETGATE Spy Emergency 13-0-305-0
      Total Privacy is a safe and easy-to-use to use privacy protection tool that stops all those pesky snoopers such as Cookies, history, index.dat, competitors (and even your boss!) from finding the trail of your computer use that modern internet browsers and many other programs leave behind. All this can be accomplished with a single click on the mouse, or even automatically!
      With Total Privacy you get total confidence and peace of mind for secure computer use by completely and permanently removing all traces and history of your recent activity. What's more, Total Privacy also helps improve and optimize your computer's performance. By deleting all those unnecessary temporary files, install/uninstall records and by cleaning your internet browser cache, Total Privacy will keep your computer functioning as smoothly and as quickly as it should.

      Total Privacy makes use of the most advanced washing and shredding methods available today to make sure that your own private business and computer use remains exactly that - private. Get more of the full story on how the power and simplicity of Total Privacy makes it easy for you to foil the intruders who want to check up on your computer activity by following the topics below.

      Here are some key featuers of "Pointstone Total Privacy":
      Extensive Areas
      Remove all traces and history of your recent Windows activity. Total Privacy supports dozens of Microsoft Windows locations so that you can control what information stays on your computer.

      Browser Activity
      Keep your browsers clean and running smoothly. Total Privacy now supports cleaning and washing for all the major and most common internet browsers (Internet Explorer, Netscape, FireFox, Mozilla, America Online and Opera).

      Instant Messengers Activity
      Clean and Wash away the stored history of all of your private IM conversations and file transfers kept by all of your Instant Messaging programs. Total Privacy 5.0 supports MSN Messenger, AOL IM, ICQ and Yahoo! IM.

      Profiles and Automatic Cleaning Cycles
      Clean and wash what you want, when you want with Total Privacy's Profiles. Profiles can be scheduled to Wash and Clean Automatically (Profile Automation) or run at a specified event (Browser closing, Windows starting up or shutting down).

      Custom Items
      Over 465 plugins (custom items) are included with Total Privacy to clean and wash the files, folders, registry entries and other evidence of your activity left behind by these programs.

      Free Space Cleaner
      Total Privacy can clean the free space of your hard drive to remove any unsecure and remaining remnants of files that you have deleted. Free space is unused hard drive space that is not allocated to any current files. However, free space may still contain some, all or part of files that you have deleted.

      Smart Cookie Keeper
      Total Privacy deletes the cookies you don't want and lets you keep and save those you do. That way you maintain your preferred Internet settings and log-ins for all your favorite sites. Cookie Keeper also maintains separate lists of cookies to keep for each of the supported browsers allowing you better control of what is deleted.
      لینک دانلود:
      اگر از این فایل استفاده کردید لطفا به آن رأی دهید!  دانلود فایل با لینک مستقیم
        اطلاعات فایل:
      حجم فایل: 7 مگابایت تاریخ انتشار: 2017 منبع: میهن دانلود قیمت: رایگان رمز فایل:
      پسورد:www.mihandownload.com راهنمای دانلود:
      برای دانلود، به روی عبارت “دانلود” کلیک کنید و منتظر بمانید تا پنجره مربوطه ظاهر شود سپس محل ذخیره شدن فایل را انتخاب کنید و منتظر بمانید تا دانلود تمام شود.
      اگر نرم افزار مدیریت دانلود ندارید، پیشنهاد می شود برای دانلود فایل ها حتماً از یک نرم افزار مدیریت دانلود و مخصوصاًinternet download managerاستفاده کنید.
      در صورت بروز مشکل در دانلود فایل ها تنها کافی است در آخر لینک دانلود فایل یک علامت سوال ? قرار دهید تا فایل به راحتی دانلود شود.
      فایل های قرار داده شده برای دانلود به منظور کاهش حجم و دریافت سریعتر فشرده شده اند، برای خارج سازی فایل ها از حالت فشرده از نرم افزارWinrarو یا مشابه آن استفاده کنید.
      کلمه رمز جهت بازگشایی فایل فشرده عبارتwww.mihandownload.comمی باشد. تمامی حروف را میبایستی به صورت کوچک تایپ کنید و در هنگام تایپ به وضعیت EN/FA کیبورد خود توجه داشته باشید همچنین بهتر است کلمه رمز را تایپ کنید و از Copy-Paste آن بپرهیزید.
      چنانچه در هنگام خارج سازی فایل از حالت فشرده با پیغام CRC مواجه شدید، در صورتی که کلمه رمز را درست وارد کرده باشید. فایل به صورت خراب دانلود شده است و می بایستی مجدداً آن را دانلود کنید.
      فایل های کرک به دلیل ماهیت عملکرد در هنگام استفاده ممکن است توسط آنتی ویروس ها به عنوان فایل خطرناک شناسایی شوند در این گونه مواقع به صورت موقت آنتی ویروس خود را غیر فعال کنید.
    • توسط netuser
      LinkedIn 4.1.38 برنامه رسمی شبکه اجتماعی لینکدین LinkedIn برای کاربران اندروید است. این برنامه با در نظر گرفتن نیازهای کاربران از نو طراحی شده تا استفاده از آن آسانتر و راحتتر باشد. 
      ویژگیهای برنامه :
      امکان آپدیت پروفایل بطور مستقیم از داخل این اپلیکیشن مشاهده و ذخیره شغلهای پیشنهادی دنبال کردن بزرگان صنعت و دریافت ایده های نو اتصال به شبکه LinkedIn با ۲۲۷ میلیون کاربر اطلاع از آخرین وضعیت دوستان امکان مطالعه آخرین اخبار صنعت همراهی با گروه های محبوب تغییرات نسخه ۴٫۱٫۳۸ : 
      رفع اشکال و بهبود عملکرد در ادامه لینک دانلود نرم افزار در apkyar.com رو قرار دادیم:

                                            http://www.apkyar.com/Post/۱۵۸/linkedin
       
    • توسط smartenglish
       Zemana AntiLogger نرم افزاری ویژه برای مقابله با keylogger ها و نرم افزارهای مخرب می باشد. keylogger نوعی فایل مخرب است که به دزدیدن تمامی کلیدهای فشرده شده شما می پردازد و به این طریق پسوردها را به سرقت می برد. نرم افزارهای آنتی ویروس اگر توانایی مقابله با اینگونه فایل های مخرب را نداشته باشند ، به سختی در خطر قرار خواهید گرفت ، البته دانلودها پیشنهاد میکند اگر به نرم افزارهای آنتی ویروس مجهز نیز مسلح هستید ، بازهم نرم افزاری ویژه در این زمینه را انتخاب کنید. Zemana AntiLogger میتواند انتخاب مناسبی باشد. این نرم افزار با تکنولوژی پیشرفته و مخصوص طراحی شده است و میتواند با شناسایی و حذف keylogger ها و malware ها امنیت کاربر در بیش از پیش افزایش دهد. این نرم افزار به راحتی نسبت به شناسایی انواع keyloggers, SSL banker trojans, spyware و سپس حذف آنها اقدام خواهد کرد. شرکت سازنده در تمجید از نرم افزارش به سه مورد اشاره میکند : امن تر ، سریعتر و سازگارتر که هرسه مورد در این نرم افزار به چشم میخورد. Zemana AntiLogger مسلما یک آنتی ویروس کامل نیست ، بنابراین به دلیل داشتن شاخصه سازگاری ، با دیگر آنتی ویروس های معتبر همخوان بوده و مشکلی را ایجاد خواهد کرد. با این نرم افزار نگرانی هایتان در زمینه دزدیده شدن انواع رمزهای عبور از بین خواهد کرد.
       
        
      Zemana AntiLogger is a software solution developed especially to prevent information theft, providing a powerful package of security tools designed to protect users.
      اطلاعات فایل:
      حجم فایل: 5 مگابایت تاریخ انتشار: March-2017-07 منبع: دانلود ها | نرم افزار, بازی, کتاب, موبایل, عکس قیمت: 7.46 دلار راهنمای نصب:
      1) ابتدا مطمئن شوید آنتی ویروس شما غیرفعال بوده و اینترنت شما قطع می باشد. سپس به نصب نرم افزار بپردازید.
      2) پس از اتمام نصب، از بسته بودن نرم افزار به صورت کامل اطمینان حاصل نمایید.
      3) محتوای درون پوشه Patch را در محل نصب نرم افزار کپی نمایید. فایل اجرایی پچ را به صورت Run as Administrator اجرا نموده و بر روی گزینه Patch کلیک کنید تا نرم افزار فعال شود. سپس نرم افزار را اجرا نمایید.
      4) با هر سریال نامبر دلخواهی مثلا “11111111111111” نرم افزار را رجیستر کنید.
      توجه مهم!! بعد از نصب نرم افزار، برای بسته شدن کامل آن باید از طریق Task Manager اقدام نمایید. بنابراین، پس از نصب کامل، ابزار Task Manager را با کلید ترکیبی Ctrl+Shift+Esc اجرا نمایید. وارد بخش Processes شده و تیک گزینه Show processes from all users را حتما فعال کنید. حال، فایل ZAM.exe را انتخاب کرده و End Process را بزنید تا نرم افزار به طور کامل بسته شود.
      لینک دانلود:
      دانلود با حجم 5 مگابایت
      رمز فایل:
      پسورد:www.downloadha.com چنانچه سوال یا اشکالی در مورد این مطلب دارید، همکاران ما 24 ساعته پاسخگوی شما هستند. تماس از خط ثابت با شماره:9099070345
      راهنمای دانلود:
      برای دانلود، به روی عبارت “دانلود فایل” کلیک کنید و منتظر بمانید تا پنجره مربوطه ظاهر شود سپس محل ذخیره شدن فایل را انتخاب کنید و منتظر بمانید تا دانلود تمام شود.
      اگر نرم افزار مدیریت دانلود ندارید، پیشنهاد می شود برای دانلود فایل ها حتماً از یک نرم افزار مدیریت دانلود و مخصوصاً internet download manager استفاده کنید.
      در صورت بروز مشکل در دانلود فایل ها تنها کافی است در آخر لینک دانلود فایل یک علامت سوال ? قرار دهید تا فایل به راحتی دانلود شود.
      فایل های قرار داده شده برای دانلود به منظور کاهش حجم و دریافت سریعتر فشرده شده اند، برای خارج سازی فایل ها از حالت فشرده از نرم افزار Winrar و یا مشابه آن استفاده کنید.
      کلمه رمز جهت بازگشایی فایل فشرده عبارت www.downloadha.com می باشد. تمامی حروف را میبایستی به صورت کوچک تایپ کنید و در هنگام تایپ به وضعیت EN/FA کیبورد خود توجه داشته باشید همچنین بهتر است کلمه رمز را تایپ کنید و از Copy-Paste آن بپرهیزید.
      چنانچه در هنگام خارج سازی فایل از حالت فشرده با پیغام CRC مواجه شدید، در صورتی که کلمه رمز را درست وارد کرده باشید. فایل به صورت خراب دانلود شده است و می بایستی مجدداً آن را دانلود کنید. البته فایل های حجیم دارای قابلیت ریکاوری هستند که با استفاده از نرم افزار Winrar وارد منو Tools شوید و گزینه Repair را انتخاب کنید تا مشکل فایل دانلود شده حل شود.
      فایل های کرک به دلیل ماهیت عملکرد در هنگام استفاده ممکن است توسط آنتی ویروس ها به عنوان فایل خطرناک شناسایی شوند در این گونه مواقع به صورت موقت آنتی ویروس خود را غیر فعال کنید.