مدرک CISM (مخفف Certified Information Security Manager) یکی از مدارکی است که توسط کمپانی ISACA (آیساکا: انجمن حسابرسی و کنترل سامانههای اطلاعاتی) به مدیران امنیت اطلاعات ارائه می شود. آیساکا بر مبنای سابقه کاری متقاضیان و موفقیت آنان در آزمونهای کتبی تخصصی چند گواهینامه حرفهای به آنان اعطا میکند. این گواهینامهها در آمریکا و جهان از اعتبار بالایی برخوردارند.
در دوره آموزشی CBT Nuggets ISACA CISM با مباحث مقدماتی و پیشرفته امنیت اطلاعات در سازمان آشنا می شوید.
در آموزش تصویری Udemy IP Addressing and Subnetting با مباحث مربوط به دوره IP Addressing and Subnetting در شبکه آشنا می شوید. Subnetting پروسه ای است که طی آن یک شبکه بزرگ را به چند شبکه کوچکتر تقسیم بندی می کنند . با استفاده از آیپی دهی بدون کلاس بندی یا (Classless Interdomain Routing (CIDR و سابنت ماسک های با طول متغیر (Variable Length Subnet Masks (VLSM دیگر فقط کلاس Aو B و C نداریم و فقط از سه سابنت ماسک ۲۵۵.۰.۰.۰ و ۲۵۵.۲۵۵.۰.۰ و ۲۵۵.۲۵۵.۲۵۵.۰ استفاده نمی کنیم . اینجاست که اعداد باینری به کار ما می آیند.
امروزه گسترش شبکه ها و محاسبات رایانه ای و نیاز به استفاده از آن جز لاینفک یک فعالیت اعم از تجاری و غیر تجاری به شمار می آید، به این معنی که شرکت ها و موسسات گوناگون ناگزیر به استفاده از این تکنولوژی جهت تسریع فرآیند دستیابی به اهداف تعیین شده سازمانی خود می باشند. در نظر بگیرید مدیر شبکه سازمان بزرگی هستید که دارای صدها و یا هزاران کارمند اداری می باشد و هر کدام نیازمند دسترسی به سیستم عامل و برنامه های مورد نیازشان می باشند. نصب و راه اندازی این تعداد سیستم عامل و برنامه، کاری بس زمانگیر و پر هزینه می باشد. از طرفی تا به حال فکر کردید پشتیبانی، توسعه و رفع اشکال این تعداد سیستم به چند نفر ساعت نیرو و چه مقدار هزینه دستمزد نیروی فنی نیازمند است؟ در کتاب حاضر راهکار های مناسبی جهت مدیریت بهتر شبکه کامپیوتری پیشنهاد شده است.
در این آموزش تصویری با مبحث اسکن کردن شبکه ها در دوره هک اخلاقی آشنا می شوید. قسمت اول این دوره مربوط به مبانی هک اخلاقی و قسمت دوم آن مبحث SQL Injection را آموزش می دهد. در قسمت شما با اسکن کردن شبکه ها آشنا می شوید. این دوره آموزشی محصول موسسه Pluralsight است.
ایدهی این نرمافزار ساده و درعینحال بسیار زیبا و کاربردی است. تا قبل از این برای اضافه کردن هر سرویس به سایت لازم بود کدهای مربوط به آن سرویس خاص به صورت جداگانه در متن نرمافزار وارد شود. به عنوان مثال اگر…
Google Tag Manager Essential Training دوره آموزشی است که در آن شما با قابلیت های مهم تکنولوژی گوگل تگ منیجر آشنا می شوید.
با مشاهده کورس آموزشی Pluralsight Advanced Malware Analysis: Combating Exploit Kits یاد می گیرید که چطور نرم افزارهای مخرب را به شکلی دقیقتر شناسایی و بررسی کنید. مدرس تکنیک ها ، ابزارها و نرم افزارهایی را به شما آموزش میدهد که به کمک آن ها می توانید همچون متخصصان سیمانتک و یا Kaspersky بد افزارها را شناسایی کرده و آن ها را به شکل ایمن بررسی کرده و از بین ببرید. مدرس مجموعه تمامی مطالب را به زبانی ساده و به شکلی عملی و پروژه محور به شما آموزش میدهد.
اکتیو دایرکتوری (Active Directory) از فناوریهای شرکت مایکروسافت برای مدیریت منابع شبکه است که بوسیله دامین کنترولر مدیریت میشود و در اساس یک بانک اطلاعاتی مجتمع توزیعپذیر است که برای سرویسدهندههای بر مبنای ویندوز سرور تهیه گردیده است. بدون اکتیو دایرکتوری مدیریت منابع نیازمند مدیریت تکبهتک آنها بصورت منفرد است، در حالی که توسط اکتیو دایرکتوری مدیریت منابع شبکه بصورت مجتمع صورت میگیرد. این فناوری طوری طراحی شده است که مسئولیت رسیدگی به تعداد زیادی عملیات خواندن و جستجو و همچنین تعداد قابل توجهی تغییرات و بروزرسانیهای کوچک را به عهده دارد. اطلاعات اکتیو دایرکتوری سلسله مراتبی، برگردان و قابل تمدید هستند. به دلیل برگردان بودن کاربر نیازی به ذخیرهسازی اطلاعات پویا، همانند قیمت سهام یک شرکت بزرگ و یا عملکرد واحد پردازش مرکزی ندارد. بعنوان مثال برای به اشتراک گذاری چند فلدر روی شبکه در حالتی که اکتیو دایرکتوری موجود نمیباشد نیازمند تعیین دسترسی هر کاربر در هر فلدر بصورت مجزا میباشیم و با بروز تغییرات در کاربران و فلدرها بایستی این تغییرات بصورت مجزا اعمال گردد در حالی که در حالت اکتیو دیرکتوری با اعمال قوانین گروهی (group ..
حتماً تا حالا در صفحههای نتایج جستجوی گوگل دیدهاید که در بالای نتایج، سمت راست آنها یا گاه زیر نتایج تبلیغات متنی کوچکی نشان داده میشود. این تبلیغات از طریق یکی از محصولات گوگل به نام گوگل ادوردز ایجاد شدهاند. قابلیتهای ادوردز برای نمایش تبلیغات فقط محدود به این تبلیغات متنی یا تبلیغات در صفحهٔ نتایج جستجوی وب نیست و…
بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید. در طرف دیگر هکر برون سازمانی بدون داشتن دسترسی فیزیکی، از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد خرابی در سازمان می نماید.
Linux Network Programming یک فیلم آموزشی بسیار حرفه ای و کاربردی است که توسط آن شما می توانید به راحتی و به سرعت برنامه نویسی شبکه در سیستم عامل لینوکس را یاد بگیرید. دوره آموزشی Linux Network Programming با مقایسه پروتکل های UDP و TCP آغاز می شود، سپس برنامه های “sockets” کلاسیک را همراه با جزییات توصیف می کند و نشان می دهد که چکونه می توان کلاینت و سرور ها را به وسیله هر دو زبان را نوشت. این فیلم آموزشی زیبا توسط شرکت Pluralsight و تدریس Chris Brown تهیه شده است.