اجرای فرامین غیر قانونی(بخش چهارم)
اجرای فرامین غیر قانونی در بخش سوم سری مقالات امنیت شبکه اولین نوع حملات و تهدید های شبکه را معرفی کردم با عنوان دسترسی غیر مجاز ، در ادامه به معرفی نوع دیگر این سری حملات با عنوان اجرای فرامین غیر قانونی می پردازیم . مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد.
معرفی انواع حملات و منابع تهدید کننده شبکه (بخش سوم)
در بخش دوم شبکه ما با مفهوم امنیت شبکه آشنا شدیم ، در این قسمت به معرفی مرسومترین انواع حملات در شبکه می پردازیم .در قسمت اول این بخش ابتدا حملات Denial Of Service را معرفی کرده و در قسمتهای بعدی دیگر انواع این منابع تهدید کننده شبکه را معرفی می کنیم .احتمالا حملات Denial Of Service خطرناکترین تهدیدها هستند که برای توضیح دادن هم مشکل هستند . آنها بدین دلیل خطرناکترین هستد که به آسانی می توانند اجرا شوند و به سختی رهگیری می شواند حتی بعضی از مواقع غیر ممکن است بعلاوه سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این در خواست غیر قانونی باشد .
آنچه باید درباره IPv6 بدانید
زیرساخت شبکه با اتصال کامپیوترهای سرویس دهنده و سرویس گیرنده به یکدیگر یک مجموعه یکپارچه پدید می آورد و از همین رو در سازمان ها به شاهراه حیاتی تبدیل شده است. در طراحی و پیاده سازی این زیر ساخت، سازگاری با استانداردهای آینده و بهره برداری طولانی مدت از آن از نکات بسیار مهم است که باید مورد توجه باشد. با این نگاه IPv6 برای آدرس دهی دستگاه های شبکه نقش بسیار مهمی دارد. در این مقاله می خواهیم درباره همین موضوع سخن بگوئیم.
دوربين شبكه ip camera چیست و چه کاربردی دارد ؟
دوربین های شبکه تفاوت زیادی با دوربین های معمولی دارند و بیشتر در بستر شبکه به صورت کابلی و بدون سیم مورد استفاده قرار می گیرند .به صورت پیش فرض دوربین های معمولی این قابلیت را ندارند تا تصاویر را از طریق شبکه داخلی و یا اینترنت به هرکجا در هر زمان ارسال کنند . از طرفی دوربین ها تحت شبکه با دوربین های مدار بسته تفاوت دارند و بهتر است این دو را با همدیگر یکی نکنید .
تقسیم بندی شبکه های کامپیوتری و ویژگی های آن (بخش دوم)
در بخش اول کمی در مورد شبکه و انواع آن توضیحاتی خدمت شما ارائه کردم . شبکه های کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود ، توپولوژی ، پروتکل و معماری شبکه . در واقع توپولوژی به معنای چگونگی پیکربندی و ایجاد اتصالات بین دستگاههای یک شبکه رایانهای است. به هر ابزار متصل به یک شبکه رایانهای گره (Node) گفته میشود که بهوسیله پیوندها (Link) به همدیگر متصل میگردند. در توپولوژی معمولاً نوع كابل مورد استفاده را نیز تعیین میكند. توپولوژی ها انواع مختلفی دارند که در زیر چند نمونه از معروفترین نهای آن را برای شما معرفی می کنم
امنیت شبکه و انواع شبکه (بخش اول)
امروزه با رشد روز افزون شبکه های کامپیوتری چه از نوع کوچک آن مانند یک شبکه محلی و چه از نوع گسترده آن مانند موضوع بسیار مهمی را مطرح می کند که این موضوع بحث امنیت این شبکه ها می باشد .ما در سری مقالاتی قصد داریم این مبحث را برای شما توضیح دهیم که این مباحث در یک مقاله قابل گنجاندن نیست و ما این مبحث مهم را در چند مقاله به صورت سریع برای شما توضیح می دهیم .اولین مبحثی که ما برای آشنایی شما قصد داریم آن را مطرح کنیم شبکه و انواع آن می باشد، پس در ادامه مقاله ما این مبحث را دنبال می کنیم .