dars asiatech
FILM

آموزش کامل Network+

آموزش کامل Network+، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش های شبکه را آماده کرده است.آیا تا به حال به شرکت در دوره نتورک پلاس به عنوان یکی از دوره های مقدماتی آموزش شبکه فکر کرده اید؟ مسیرهای بسیاری برای تبدیل شدن به یک مهندس شبکه وجود دارد،  بطوریکه در زمان انجام تحقیقات برای انتخاب مسیر شغلی خود برای ورود به حوزه شبکه، احتمالاً از بین مدارک موجود در حوزه آیتی، نام مدرک نتورک پلاس (CompTIA Network+) بیش از همه برای شما آشنا باشد. اگر تا به حال این مدرک را کسب نکرده اید و یا قصد دارید تا به تازگی در دوره های آموزش شبکه شرکت کنید، احتمالاً سؤالاتی برایتان در زمینه کسب مدرک نتورک پلاس پیش آمده است. CompTIAکوتاه شده عبارت Computing Technology Industry Association به معنای انجمن یا اتحادیه صنایع فناوری های رایانه ای است. این مرکز که یک موسسه غیر انتفاعی می باشد در زمینه ارائه مدارک مقدماتی شبکه که مورد قبول اکثر تولید کنندگان تجهیزات آیتی می باشد فعالیت می کند. مدارک موسسه CompTIA مانند مدارک A+ ، Network+ و  Security+ ، بیشتر زمینه های آیتی را پوشش داده و اثبات کننده توانایی شما در داشتن اطلاعات پایه ای برای مشاغل IT به حساب می آید.مدرک نتورک پلاس (Network+) و در واقع تمامی مدارک CompTIA همگی مدارکی vendor-neutral  هستند. اما مفهوم این عبارت چیست؟ vendor-neutral  به عمومی بودن این مدرک در حوزه شبکه و وابسته نبودن آن به یک تولید کننده خاص اشاره دارد. برای درک بهتر این مطلب کافیست تا به عنوان مثال مدارک و دوره های سیسکو را در نظر بگیرید، این مدارک با هدف استفاده از تکنولوژی ها و محصولات سیسکو پایه ریزی شده اند. این موضوع عینا در رابطه با مایکروسافت و دوره های آن نیز صادق است و محوریت کلیه این دوره ها و مدارک نیز، محصولات مایکروسافت است.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: بدون نظر

آموزش کامل نرم افزار CISCO Packet tracer

آموزش کامل نرم افزار CISCO Packet tracer، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش های شبکه را آماده کرده است.نرم افزار Cisco Packet Tracer یا سیسکو پَکِت ترِیسِر یک نرم افزار آموزشی و همچنین طراحی اولیه زیرساختار شبکه های مبتنی بر محصولات شرکت سیسکو می باشد. شما می توانید با استفاده از این نرم افزار کلیه طراح های لایه های دوم و سوم مدل OSI که در قالب Switching و Routing طبقه بندی می شوند را با استفاده از این نرم افزار براحتی قبل از پیاده سازی در شبکه واقعی شبیه سازی کنید.این نرم افزار یک ابزار شبیه سازی می باشد که پلتفرم های طراحی شده توسط سیسکو را شبیه سازی می کند و به کاربران اجازه می دهد که توپولوژی های شبکه خود را ایجاد کنند.این نرم افزار به کاربران امکان می دهد به صورت شبیه سازی شده از روتر ها و سویچ های سیسکو با یک محیط کاربری گرافیکی استفاده نمایند.این نرم افزار عمدتا به دانشجویان و کسانی که مایل به یادگیری شبکه هستند توصیه می شود و به عنوان یک ابزار آموزشی برای کمک به یادگیری مفاهیم شبکه در آموزشگاه ها استفاده می شود. این نرم افزار به صورت رایگان در اختیار دانشجویانی که مایل به یادگیری شبکه هستند قرار گرفته است و می توانید آن را از سایت Packet tracer دانلود نمایید. Packet tracer را می توان در لینوکس و ماکروسافت ویندوز، همچنین Mac OS اجرا کرد. همچنین برنامه های مشابه آن در IOS و Android نیز در دسترس است. Packet tracerاجازه می دهد تا کاربران برای ایجاد توپولوژی های شبکه  به راحتی تنها چند کلیک اقدام نمایند. پروتکل های زیادی در Packet tracer قابل اجرا هستند که از نمونه این پروتکل ها RIP، OSPF، EIGRP، BGP و … می باشد. البته پشتیبانی این نرم افزار بیشتر در مواردی است که در CCNA به آنها اشاره شده و در پروژه های بزرگ تر گاها با Packet tracer به مشکل خواهید خورد.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: بدون نظر
mihanwebhost
paneldomain

آموزش امنیت شبکه و تاریخچه ی پیدایش شبکه های کامپیوتری

آموزش امنیت شبکه و تاریخچه ی پیدایش شبکه های کامپیوتری، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش های شبکه را آماده کرده است. در حال حاضر ارتباطات و شبکه های کامپیوتری بخشی اجتناب ناپذیر از مباحث حوزه فناوری اطلاعات است. هر زمانی که شبکه و ارتباطات مطرح است امنیت شبکه نیز به همراه آن مطرح می شود.در حالت کلی به مجموعه اقداماتی گفته می شود که به منظور جلوگیری از بروز مشکلات امنیتی در بستر شبکه صورت میگیرد. این مجموعه اقدامات می تواند بصورت راهکارهای متعددی در غالب سرویس های سخت افزاری و نرم افزاری پیاده سازی شوند. لازم به ذکر است که معمولا بسیاری از روشهای تامین امنیت توسط رول ها (Roles) صورت می گیرد.در هر شبکه کوچک یا بزرگ، عمومی یا خصوصی بهتر است دسترسی ها کنترل و محدود شده باشند. اینکار یک قدم بسیار موثر و بزرگ در جلوگیری از بروز مشکلات امنیتی است. زیرا با اینکار دسترسی عموم به شبکه محدود شده و تنها افراد و دستگاه های مجاز می توانند به شبکه متصل شوند. تعیین محدویت برای اتصال اولیه به شبکه با مواردی مانند IP, Mac Address انجام شده و در بستر شبکه با تعیین دسترسی ها قابل انجام است. یکی از بهترین راهکارهای تکمیلی در این موضوع غیرفعالسازی سرویس ها و پورت هایی می باشد که از آنها استفاده نمی شود.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: بدون نظر

آموزش اصول و مبانی مسیریابی شبکه

آموزش اصول و مبانی مسیریابی شبکه، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش برنامه نویسی را آماده کرده است.مسیریابی (Routing) فرآیندی برای انتخاب بهتربن مسیر در شبکه های داخلی و خارجی است و نقش مؤثری در ارسال داده‌ها در یک شبکه دارد. پروتکل های مسیریابی می‌تواند بین انواع مختلفی از شبکه‌ها، مثل شبکه تلفن و اینترنت برقرار شوند. این مسیریابی می‌تواند عامل ارسال بسته‌های منطقی از مبدأ به مقصد باشد. سخت‌افزارهای به کار رفته در یک شبکه شامل مسیریاب یا روتر (Router)، پل (Bridge)، دیوار آتش یا فایروال (Firewall) و سوئیچ می‌شوند. کامپیوترهایی که کارت شبکه دارنند می‌توانند بسته‌ها را ارسال کنند. این روند عامل ارسال براساس جداول می‌باشد و می‌تواند ثبت‌ها را در مقصد نگهداری کند. این جداول در حافظه دستگاه تشکیل می‌شوند.در دوره آموزشی Linux Academy Network Routing Fundamentals با آموزش اصول و مبانی مسیریابی شبکه اشنا خواهید شد. مسیریابی یا روتینگ مهمترین اصل و ویژگی برای ارتباط با شبکه های دیگر است.اگر شما  قصد داشته باشید شبکه خودتان را با شبکه های دیگر ارتباط دهیر،  یکی از کارهایی که باید انجام دهید روتینگ یا مسیریابی است که می تواننید این کار را یا انواع پروتکل های روتینگ و مسیر یابی انجام دهید.وظیفه روتینگ این است که اطلاعات را از یک دستگاه در شبکه دریافت و آن را به دستگاه دیگری که در شبکه ی دیگر قرار دارد ارسال کند.عمل مسیریابی شبکه معمولا با استفاده از روتر انجام می گیرد اما امروزه با پیشرفت سوئیچ ها و آمدن سوئیچ های پیشرفته تر، می توان مسیریابی را بر روی سوئیچ های لایه 3 نیز انجام داد. بنابراین دو شبکه ی متفاوت که می خواهند با یکدیگر ارتباط داشته و اطلاعاتی را به یکدیگر ارسال یا دریافت کنند باید دارای روتر و یا سوئیچ های لایه 3 باشند، در غیر این صورت امکان مسیریابی بین دو شبکه متفاوت وجود نخواهد داشت.روتینگ یا مسیریابی با استفاده از پروتکل های خاصی که برای همین کار طراحی شده اند انجام می پذیرد.پروتکل های مسیریابی شامل سه دسته می باشند به نام های: Distance Vector ،Link State و Hybirdهر کدام از این بخش ها عمل مسیریابی را با معیارها و فاکتورهای خاصی انجام می دهند.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: ۱ نظر

آموزش آنالیز شبکه با وایرشارک 3

آموزش آنالیز شبکه با وایرشارک 3، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش برنامه نویسی را آماده کرده است.وایرشارک (Wireshark) یک تحلیل کننده نرم‌افزار آزاد و متن‌باز است و برای عیب یابی شبکه، تجزیه و تحلیل نرم‌افزارها و توسعه پروتکل‌های ارتباطی و آموزش استفاده می‌شود. نام اصلی برنامه Etherial بود و سال ۲۰۰۶ به دلیل مسائل مربوط به علامت تجاری پروژه به Wireshark تغییر نام داد.وایرشارک چندسکویی است و با استفاده از ابزار ویجت جی‌تی‌کی+ واسط کاربر را پیاده‌سازی کرده است و بسته‌های شبکه را با استفاده از pcap دریافت می‌کند. وایرشارک روی انواع سیستم‌عاملهای شبه یونیکس شامل لینوکس، اواس ده، بی‌اس‌دی، سولاریس و مایکروسافت ویندوز اجرا می‌شود.همچنین یک نسخه تحت ترمینال (بدون محیط گرافیکی) به نام TShark وجود دارد. وایرشارک و دیگر برنامه‌های که با آن منتشر می‌شود مانند TShark نرم‌افزار آزاد است و با پروانه عمومی همگانی گنو منتشر می‌شود.در دوره آموزشی Packt Network Analysis using Wireshark 3 با آموزش آنالیز شبکه با وایرشارک 3 اشنا خواهید شد.وایرشارک یا Wireshark، یک ابزار تحلیل شبکه است که قبلا به عنوان ethereal شناخته می‌شد. پاکت‌ها را در همان زمان دریافت کرده و آن‌ها را در قالب قابل خواندن برای انسان نمایش می‌دهد. وایرشارک شامل فیلترها، کدگذاری رنگ‌ها و ویژگی‌های دیگری است که به شما اجازه می‌دهد تا در ترافیک شبکه، عمیقا نفوذ کرده و پاکت‌های تکی را وارسی کنید.این برنامه به سرعت شما را با اصول ثبت پاکت‌ها، فیلتر کردن آن‌ها و بررسی آن‌ها آشنا خواهد کرد. می‌توانید از وایرشارک برای بازرسی ترافیک شبکه یک برنامه مشکوک استفاده کنید، جریان ترافیک شبکه خود را آنالیز کنید، یا مشکلات شبکه را حل کنید.شما می‌توانید وایرشارک را برای ویندوز یا مک از وب سایت رسمی آن دانلود کنید. اگر از لینوکس یا سیستم شبه‌یونیکس دیگری استفاده می‌کنید، احتمالا وایرشارک را در محل ذخیره‌سازی پکیج خود خواهید یافت. برای مثال، اگر از اوبونتو استفاده می‌کنید، وایرشارک را در مرکز نرم‌افزار اوبونتو پیدا می‌کنید.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: بدون نظر

آموزش اصول و مبانی ایمن سازی سرور

آموزش اصول و مبانی ایمن سازی سرور، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش برنامه نویسی را آماده کرده است. Hardening به مفهوم ایمن و مقاوم سازی می باشد. و این لغت دامنه بسیار وسیعی را در حوزه امنیت شبکه (و سایر سرویس های مربوطه) به خود اختصاص داده است. عبارت (Server Hardening) را به معنای ایمن سازی سرور به کار می بریم. برای بالا بردن امنیت، تمامی سیستم عامل ها (قدیمی و جدید) نیاز به انجام Hardening دارند. این کار را معمولا یک متخصص امنیت که با روش های نفوذ و هک و همین طور با سیستم عامل مربوطه و سرویس های مورد استفاده در آن به خوبی آشناست می تواند انجام دهد. در دوره آموزشی Linux Academy Server Hardening Fundamentals با آموزش اصول و مبانی ایمن سازی سرور اشنا خواهید شد. هنگام اتصال به یک سرور از راه دور، ایجاد کانال ایمن برای برقراری ارتباط ضروری است. استفاده از پروتکل SSH (Secure Shell) بهترین راه برای برقراری اتصال محافظت شده است. بر خلاف Telnet که قبلاً استفاده می شده است، دسترسی SSH تمام داده های منتقل شده در مبادله را رمزگذاری می کند.برای نصب دسترسی از راه دور با استفاده از پروتکل SSH باید SSH Daemon را نصب کنید و یک SSH Client داشته باشید که با آن دستورات صادر می کنید و سرورها را مدیریت می کنید. به طور پیش فرض، SSH از پورت 22 استفاده می کند. همه، از جمله هکرها، این را می دانند. بیشتر افراد این جزئیات به ظاهر ناچیز را پیکربندی نمی کنند. با این حال، تغییر شماره درگاه راهی آسان برای کاهش احتمال حمله هکرها به سرور شما است. بنابراین، بهترین روش برای SSH استفاده از شماره های پورت بین 1024 تا 32،767 است. به جای رمز عبور، می توانید با استفاده از یک جفت کلید SSH، یک سرور SSH را تأیید کنید، که یک گزینه جایگزین بهتر برای ورود به سیستم است. کلیدها دارای بیت های بیشتری نسبت به یک رمز عبور هستند و توسط اکثر رایانه های مدرن به راحتی کرک نمی شوند. رمزگذاری محبوب RSA 2048 بیتی معادل رمز عبور 617 رقمی است. این جفت کلید از یک کلید عمومی و یک کلید خصوصی تشکیل شده است.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: ۱ نظر

آموزش اسکن شبکه با انمپ برای امنیت شبکه

آموزش اسکن شبکه با انمپ برای امنیت شبکه، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش برنامه نویسی را آماده کرده است.انمپ (Network mapper) نقشه بردار شبکه ابزاری متن باز و اختصاصی است که به منظور کاوش بررسی امنیتی شبکه به کار می‌رود. این ابزار توسط گوردن فیودور لیون منتشر شده است. انمپ یک ابزار رایگان و متن باز است که برای کاوش و بررسی های امنیتی در شبکه به کار می‌رود. بسیاری از سیستم‌ها و مدیران شبکه نیز این ابزار را برای انجام وظایفی مثل اکتشاف شبکه، مدیریت برنامه ارتقا سرویس ها و مانیتور میزبان ها یا آپتایم سرویس ها مفید می‌دانند. انمپ از بسته های خام آیپی (Raw IP Packets) به شیوه ای جدید به منظور تشخیص اینکه چه میزبان هایی در شبکه وجود دارند استفاده می‌کند. اینکه چه سرویس هایی این میزبان ها ارایه می‌کنند. اینکه چه سیستم عاملی بر روی این میزبان ها قرار دارد و چه نوع فایروال بسته استفاده شده و… موارد زیاد دیگری از این دست. انمپ به گونه‌ای طراحی شده است که شبکه‌های بزرگ را به صورت مستقیم اسکن کند ولی در میزبان های کوچک نیز کاربردی می‌باشد. یکی از ویژگی‌های برتر انمپ Nmap این است که بر روی همه سیستم عامل های بزرگ قابل اجرا می‌باشد و کد باینری آن برای تمامی سیستم عامل های بزرگ مثل لینوکس، اپل و ویندوز موجود است.در دوره آموزشی Packt Hands-On Network Scanning with Nmap for Network Security با آموزش اسکن شبکه با انمپ برای امنیت شبکه اشنا خواهید شد. یک پویشگر امنیتی است که در ابتدا به دست گُردُن لیون (با اسم مستعار فیودور واسکوویچ) نوشته شده و برای کشف میزبان‌ها و خدمتگزاران در یک شبکه رایانه‌ای و در نتیجه ایجاد یک «نگاشت» از شبکه، استفاده می‌شود. برای این منظور ان‌مپ بسته‌های دستکاری شده را به سمت هدف می‌فرستد و سپس پاسخ آن‌ها را تحلیل می‌کند.برخلاف بسیاری از پویشگرهای ساده پورت (port scanner) که فقط با یک نرخ ارسال ثابت که از قبل تعیین شده بسته‌ها را ارسال می‌کنند، ان‌مپ شرایط شبکه (نوسانات تأخیر، ازدحام شبکه، تداخل هدف در پویش) را نیز در نظر می‌گیرد. همچنین با در دست داشتن جامعه کاربری بزرگی که بازخورد می‌دهند و در تکامل امکانات آن شرکت می‌کنند، ان‌مپ قادر به توسعه بیش از پیش قابلیت‌های اکتشافی‌اش خارج از محدوده فقط فهم باز و بسته بودن پورت یا در دسترس بودن میزبان بوده است؛ ان‌مپ قادر است سیستم عامل هدف، نام و نسخه خدمات (services)، مدت زمان تخمینی در دسترس بودن (uptime)، نوع دستگاه و حضور فایروال را تشخیص دهد.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: بدون نظر

آموزش شروع کار با فایروال های پالو آلتو

آموزش شروع کار با فایروال های پالو آلتو، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش برنامه نویسی را آماده کرده است.پالو آلتو شرکت آمریکایی تولید کننده تجهیزات امنیتی شبکه است که در شهر سانتا کلارادر ایالت کالیفرنیا مستقر است. محصولات اصلی این شرکت فایروالهای نسل بعدی (Next Generation Firewall) است بر پایه معماری سازگار تک گذرگاه (Single pass) استوار است. که قابلیت منحصربفردی در صنعت ارائه می نماید. از ویژگی های این فایروال یکپارچه سازی با خدمات امنیت موبایل Global Protect یکپارچه سازی با خدمات امنیت اطلاعات (URL ,Threat Detection) امکان پذیر می سازد.یکپارچه سازی با محیط تحلیل بدافزار (Wildfire) با استفاده از Wildfire به فایروال در مواجه با تهدیدات و عکس العمل در مقابل خطرات یاری می رساند. یکی از بزرگترین مسائل در دنیای مجازی سازی و Cloud مباحث مبتنی بر امنیت این فضا می باشد، که امروزه یکی از مهمترین چالشهای متخصصین حوزه Cloud می باشد. Palo alto با سری محصولات Cloud security اطمینان خاطر قابل توجهی را به نگرانی ها در این حوزه هدیه نموده است.در دوره آموزشی CBT Nuggets Getting Started with Palo Alto Firewalls v8.x با آموزش شروع کار با فایروال های پالو آلتو آشنا خواهید شد.در اصطلاح فایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی‌های غیرمجاز، ترافیک‌های مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروال‌ها به اینگونه است که  بسته‌ها را بین شبکه‌ها رد و بدل و مسیریابی (Route) می‌کند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می‌شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را می‌دهند.مثلا شما می‌توانید برای فایروال خود که از یک شبکه بانکی محافظت می‌کند با استفاده از قوانینی که در آن تعریف می‌کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: بدون نظر

آموزش امواج میلیمتری وایرلس برای نسل پنجم ارتباطات

آموزش امواج میلیمتری وایرلس برای نسل پنجم ارتباطات، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش برنامه نویسی را آماده کرده است.با رشد شدید خدمات مختلف پر رونق ارتباطات وایرلس که نیاز به افزایش پیوسته‌ی توان‌های عملیاتی داده دارند، باند مایکرووی متعارف زیر ۱۰GHz، که به تازگی توسط تقریبا همه‌ی سیستم‌های ارتباطات همراه استفاده می‌شود، در حال رسیدن به نقطه‌ی اشباع خود در طی تنها چند سال است. بنابراین توجه طراحان سیستم رادیویی در جهت بخش‌های همواره بالاتر طیف فرکانس در تلاشی برای افزایش ظرفیت شده است.در دوره آموزشی Livelessons Millimeter Wave Wireless Communications for Fifth Generation (5G) با آموزش امواج میلیمتری وایرلس برای نسل پنجم ارتباطات آشنا خواهید شد.امروزه کاربران تلفن همراه به‌دنبال اینترنت سریعتر و خدمات قابل اطمینان‌تر هستند. نسل بعدی شبکه‌ها، یعنی 5G، قرار است این امکانات را حتی در سطوح بهتر نیز برای کاربران فراهم کند.در حال حاضر نسل پنجم شبکه در مراحل اولیه خود قرار دارد و شرکت‌ها و گروه‌های صنعتی در حال همکاری در جهت درک ظرفیت‌ها و کارایی‌های این نسل جدید هستند. تا اینجای کار، تمامی این گروه‌ها روی یک موضوع مشترک توافق دارند: 5G بایستی ترافیک و سرعت انتقال داده خیلی بیشتری نسبت شبکه‌‌های امروزی را تامین کند.برای تحقق این هدف، مهندسین وایرلس در حال طراحی و استفاده از یک سری تکنولوژی‌های جدید هستند. این تکنولوژی‌ها با قرار گرفتن در کنار یکدیگر می‌توانند دیتا را با تاخیر کمتر از یک میلی ثانیه انتقال دهند (سرعت انتقال داده‌ها درنسل چهارم، 70 میلی ثانیه است) و سرعت دانلود تا حداکثر 20 گیگابایت در ثانیه (حداکثر سرعت دانلود 4G 1 گیکابایت بر ثانیه است) را برای کاربران فراهم کنند.در حال حاضر، فعلا مشخص نیست کدام تکنولوژی‌ها بیشترین نقش را در ارائه نسل پینجم اینترنت ایفا خواهند کرد. تکنولوژی‌های پیشتاز در این زمینه امواج میلی‌متری، سلول‌های کوچک (Small Cells)، آنتن‌های انبوه MIMO، ارتباط‌های دوطرفه (Full Duplex) و پرتوها هستند.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: ۱ نظر

آموزش ایجاد امنیت برای شبکه نرم افزاری تعریف شده

آموزش ایجاد امنیت برای شبکه نرم افزاری تعریف شده، امروز تیم میهن دانلود برای شما کاربران عزیز یکی دیگر از آموزش برنامه نویسی را آماده کرده است.شبکه نرم‌افزاری تعریف شده (Software Defined Networking یا SDN) یک معماری جدید در شبکه است. یک زیرساخت SDN همانند شبکه‌های سنتی دارای مجموعه‌ای از تجهیزات شبکه (از جمله سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances))می‌باشد. تنها تفاوتی که در این بین وجود دارد، تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانه‌سازی می‌باشد که این عناصر فاقد بخش کنترلی و یا نرم‌افزاری جهت تصمیم‌گیری‌های خودکار می‌باشد. هوش شبکه از تجهیزات صفحه داده به یک سیستم کنترلی به طور منطقی متمرکز انتقال یافته است. این سیستم کنترلی شامل سیستم عامل شبکه و برنامه‌های کاربردی آن می‌باشد. به منظور اطمینان از قابلیت همکاری و سازگاری بین انواع مختلف صفحه کنترل و داده، می‌بایست این شبکه‌ها بر روی واسط‌های باز و استانداردی (از جمله OpenFlow) ایجاد شوند. در صورت وجود چنین واسطی، کنترل‌کننده قادر به برنامه‌ریزی تجهیزات روانه‌سازی ناهمگون به صورت پویا خواهد بود. این موضوع در شبکه‌های سنتی چالشی اساسی می‌باشد، که دلیل آن استفاده از تجهیزات شرکت‌های مختلف با واسط‌های غیر متن‌باز و صفحه کنترلی توزیع‌شده می‌باشد.در دوره آموزشی Livelessons Security for Software Defined Networks – Networking Talks با آموزش ایجاد امنیت برای شبکه نرم افزاری تعریف شده آشنا می شوید. در حالت کلی به مجموعه اقداماتی گفته می شود که به منظور جلوگیری از بروز مشکلات امنیتی در بستر شبکه صورت میگیرد. این مجموعه اقدامات می تواند بصورت راهکارهای متعددی در غالب سرویس های سخت افزاری و نرم افزاری پیاده سازی شوند. لازم به ذکر است که معمولا بسیاری از روشهای تامین امنیت توسط رول ها (Roles) صورت می گیرد.هم اکنون می توانید این دوره آموزشی را به طور مستقیم از سایت میهن دانلود دریافت نمایید.

نویسنده: بردبار
نظرات: ۱ نظر

رزرو تبلیغات در این مکان

مطالب بر اساس

نرم افزار های ضروری