امنیت

نسخه الکترونیکی کتاب CEH هکر کلاه سفید

تصویر elnaz ghanbari
ارسال شده توسط elnaz ghanbari در 1400, اسفند 8 - 16:44

نسخه الکترونیکی کتاب CEH هکر کلاه سفید
ماهنامه شبکه در دو دهه گذشته سعی کرده، به‌روزترین و کاربردی‌ترین مطالب آموزشی، فرهنگی و کاربردی حوزه فناوری‌اطلاعات را از طریق ماهنامه و سایت به مخاطبان انتقال دهد. در دو سال گذشته آموزش دوره‌های +Network+، Python، Security و Windows server 2019 با استقبال خوبی از سوی کاربران روبرو شد. به همین دلیل و با توجه به استقبال کاربران و با احترام گذاشتن به نظر آن‌ها دوره CEH را ترجمه کردیم و هم‌اکنون در قالب کتاب پیش‌رو آماده انتقال دانش به علاقه‌مندان این حوزه است. کتاب پیش‌رو متناسب با نسخه 10 دوره CEH است. آموزش دوره‌های بین‌المللی قواعد مشخص و ساختارمندی دارد و باید موضوعات مختلف آموزش داده شوند، با این حال، برخی از آموزشگاه‌ها به دلایل مختلف ممکن همه یا بخشی از مباحث یک دوره را آموزش ندهند. در این کتاب تمامی مباحث دوره CEH آموزش داده می‌شود.

دوره CEH چیست؟

دوره CEH یا هکر اخلاق‌مدارد (قانون‌مند) یکی از معتبرترین دوره‌های آموزش نفوذ و تست نفوذ است که شرکت EC-Council آن‌را ارائه می‌کند. در این دوره مباحثی همچون تست نفوذ به شبکه و امنیت شبکه بررسی می‌شود. این دوره به افراد آموزش می‌دهد که چگونه از ابزارها و روش‌هایی که هکرها برای نفوذ به سامانه‌ها استفاده می‌کنند برای شناسایی ضعف‌ها و آسیب‌پذیری‌های سیستمی استفاده کنند و به شرکت‌ها در بهبود مکانیزم امنیت دفاعی کنند. به عبارت دقیق‌تر، اگر مباحث دوره CEH را به خوبی یاد بگیرید، به راحتی می‌توانید یک شغل خوب در حوزه امنیت پیدا کنید. دوره CEH در آموزشگاه‌های مختلف به شکل‌های مختلفی آموزش داده می‌شود که همراه با مباحث تئوری و عملی است. طول این دوره 40 تا 60 ساعت است و مدرس سعی می‌کند روش استفاده از ابزارهای مختلف را به دانشجو آموزش دهد. به‌طور استاندارد، آموزشگاه‌ها باید مجهز به آزمایشگاه‌هایی باشند تا دانشجو به شکل عملی مباحث تئوری را روی سامانه‌ها اجرا کند و بتواند بدون مشکل از تکنیک‌ها و ابزارها برای شناسایی رخنه‌ها استفاده کند.

مدرک CEH را چگونه به دست آوریم؟

افرادی که به دنبال مدرک CEH هستند، حداقل باید دو سال تجربه عملی و مرتبط با مباحث امنیتی داشته باشند تا بتوانند برای شرکت در آزمون EC-Council آمادگی لازم را داشته باشند. افرادی که چنین تجربه ندارند با مراجعه به آموزشگاه‌های معتبر، شرکت در برنامه‌های آنلاین یا مطالعه منابع آموزش جامع این شانس را دارند تا اطلاعات فنی خود را برای شرکت در آزمون فوق افزایش دهند. هزینه تمام شده برای دریافت این مدرک متغیر است و آموزشگاه‌ها قیمت ثابت و مشخصی ارائه نمی‌کنند. به‌طور معمول، آموزشگاه‌ها هزینه‌ای حداکثر تا 1 میلیون 600 هزار تومان را برای یک دوره 40 تا 60 درصد از دانش‌پژوهان دریافت می‌کنند. برنامه آموزشی CEH که با کد CEH 312-50 مشخص می‌شود شامل 18 عنوان کاربردی است که چیزی در حدود 270 عنوان مرتبط با فناوری را آموزش می‌دهد و همچنین نزدیک به 140 سناریو واقعی در محیط شبیه‌سازی شده را بررسی می‌کند. در آزمون 312-50 دانش‌پژوهان باید در مدت زمان 4 ساعت به 125 پرسش چند گزینه‌ای پاسخ دهند. در این آزمون دانش‌پژوهان باید در 18 شاخه مختلف امنیتی که شامل موارد زیر می‌شود پاسخ درستی به سوالات بدهند.

  • Introduction to ethical hacking
  • Footprinting and reconnaissance
  • Scanning networks
  • Enumeration
  • System hacking
  • Malware threats
  • Sniffing
  • Social engineering
  • Denial of service
  • Session hijacking
  • Hacking web servers
  • Hacking web applications
  • SQL injection
  • Hacking wireless networks
  • Hacking mobile platforms
  • Evading IDS, firewalls, and honeypots
  • Cloud computing
  • Cryptography

در کتاب CEH چه مباحثی آموزش داده می‌شود؟

  •  چگونه یک هکر کلاه سفید شویم؟
  • آشنایی با مباحث اولیه امنیت اطلاعات
  •  آشنایی با مثلث امنیت و معرو فترین بردارهای حمله 
  •  هکر کیست و چه کاری انجام می دهد؟ 
  •  یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
  •  مراحل انجام هک اخلاقی چیست؟ 
  •  آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری 
  • آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI 
  • آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن 
  •  ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
  •  چگونه اطلاعاتی درباره هدف به دست آوریم؟
  •  چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
  • چگونه اطلاعاتی در ارتباط باDNS یک سازمان به دست آوریم؟ 
  • چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟ 
  • آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده 
  • آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها 
  • به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
  • سرشماری و هک کردن سامانه‌ها 
  • تکنیک‌های رایج برای نفوذ به سامانه‌ها 
  •  گذرواژه‌ها چگونه شکسته می‌شوند؟ 
  •  آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
  •  چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند 
  •  ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟ 
  • تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند 
  • مکانیزم آلوده‌سازی تروجان چگونه است؟ 
  • هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
  •  ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
  • ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند 
  • تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها 
  • شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات 
  • مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند 
  • هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟ 
  • روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند 
  •  ابزارهای سرقت نشست‌ها و بازپخش جلسات 
  • حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟ 
  •  هکرها به چه اهدافی در وب حمله می‌کنند؟ 
  •  ابزارهایی که برای اسکن وب‌سرورها استفاده می‌شود
  •  آشنایی با ابزارهای بهره‌برداری خودکار از رخنه‌های امنیتی 
  • چگونه از وب‌سرور‌ها در برابر حملات باید محافظت کرد؟ 
  •  آشنایی با رایج‌ترین بردارهای حمله به برنامه‌های تحت وب 
  •  آشنایی با انواع مختلف مکانیزم‌های رمزنگاری اطلاعات 
  •  هکرها چگونه به برنامه‌های وب‌محور حمله می‌کنند؟
  •  آشنایی با فناوری بی‌سیم و مخاطرات پیرامون این فناوری 
  • چه تهدیداتی پیرامون دستگاه‌های همراه قرار دارد؟ 
  •  مبانی شبکه‌های بی‌سیم و مخاطرات امنیتی آن‌ها 
  •  رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم
  •  چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟ 
  • سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟
  • هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟ 
  • دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی 
  • هکرها چگونه دیوارهای آتش را دور می‌زنند؟
  •  امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
  • فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند 
  •  مقدمه‌ای کوتاه در ارتباط با رمزنگاری و ایمن‌سازی اطلاعات 
  •   الگوریتم‌های رمزنگاری متقارن و نامتقارن چگونه کار می‌کنند؟ 
  •  ابزارهای پنهان‌نگاری چگونه اطلاعات را کاملا مخفی می‌کنند؟ 
  •  آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات 
  •  آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها 
  •  پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
  • بات‌نت‌ها چگونه از سرویس رایانش ابری برای پیاده‌سازی حملات استفاده می‌کنند؟
  • چه مخاطرات امنیتی پیراموناینترنت اشیا قرار دارد؟ 
  • آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل 
  •  سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟ 
  •  هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری 
  • سامانه تشخیص نفوذ چگونه از سامانه‌ها محافظت می‌کند؟ 
  • چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟ 
  • حمله مرد میانی چگونه پیاده‌سازی می‌شود؟ 
  •  تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب 
  • امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟ 
  • چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
مشتری برای خرید این محصول نیاز به آدرس دارد؟: 

نسخه الکترونیکی ماهنامه شبکه 233

تصویر شایان حدادی
ارسال شده توسط شایان حدادی در 1399, مهر 30 - 16:39

نسخه الکترونیکی ماهنامه شبکه 233
در سرمقاله ماهنامه شبکه 233 در ادامه سری مقالات «نگاهی به 10 مهارت شناختی دنیای 2020» مبحث هوش هیجانی را ادامه دادیم. در شاهراه اطلاعات از واکسن کرونا و ریزتراشه‌های بیل گیتس می‌خوانید، در فصل فناوری شبکه با انواع پروتکل‌های مسیریابی و بهترین نرم‌افزارهای شبکه آشنا می‌شوید، در فصل امنیت از جرم‌شناسی دیجیتال گفتیم، در سایر فصل‌ها نیز مطالب جذاب و کاربردی دیگری را خواهید خواند. موضوع پرونده ویژه این شماره (مصاحبه استخدامی شبکه و امنیت - راهنمای پرسش و پاسخ) است.

فهرست مطالب:

دیدگاه:

  • سرمقاله؛ هیجانات، دوست یا دشمن؟ 
  • شش قاعده برنامه‌نویسی سد راه برنامه‌نویسان حرفه‌ای 
  • کرونا و دانش‌آموزان شاد 

پرونده ویژه: 

  • کار می‌کنم، پس هستم! 
  • چگونه در مصاحبه استخدام کارشناس امنیت موفق شویم؟ 
  • چگونه در مصاحبه استخدام مدیر مرکز داده موفق شویم؟ 
  • چگونه در مصاحبه استخدام مهندس شبکه موفق شویم؟ 
  • چگونه در مصاحبه استخدام مهندس امنیت شبکه موفق شویم؟ 
  • چگونه در مصاحبه استخدام کارشناس رایانش ابری موفق شویم؟ 
  • چگونه در آزمون CCIE Routing and Switching  و مصاحبه استخدام معمار شبکه موفق شویم؟ 

شاهراه اطلاعات:

  • واکسن کرونا و ریزتراشه‌های بیل گیتس 
  • دنیای موبایل: همراه آلودگی 
  • دنیای دوربین: تقویت بینایی انسان و ماشین 

فناوری شبکه:

  • آشنایی با انواع پروتکل‌های مسیریابی در شبکه‌های کامپیوتری
  • آشنایی با بهترین نرم افزارهای  شبیه ساز شبکه 
  • شبکه 5G خصوصی چیست و چه کاربردهایی دارد؟ 

امنیت:

  • جرم‌شناسی دیجیتال چیست و چگونه انجام می‌شود 

عصر شبکه:

  • چگونه روی موضوعات و مباحث مهم بهتر تمرکز کنیم
  • خودآگاهی چیست و چگونه می‌توان آن‌را ارتقا داد؟ 

کارگاه:

  • 13 راهکار مفید برای ساخت یک RESTful API کاربردی و قدرتمند

کار می‌کنم، پس هستم!

تغییرات دو دهه گذشته در عرصه صنعت و فناوری‌ به اندازه‌ای گسترده و جهان شمول بودند که روی زندگی حرفه‌ای و شغلی تمام مردم جهان تاثیر مثبت یا منفی گذاشته‌اند. ما در عصر روبات‌ها و فناوری‌های هوشمند زندگی می‌کنیم. عصری که با افزایش تعداد روبات‌های شاغل در صنایع مختلف و الگوریتم‌های هوشمندی که تغییرات مختلف را به دقت زیر نظر می‌گیرند ممکن است مجبور شویم وداع تلخی با برخی مشاغل داشته باشیم. مجمع جهانی اقتصاد گزارشی در ارتباط با تغییرات بازار کار آینده منتشر کرده که نکات قابل تاملی در آن وجود دارد. مجمع جهانی اقتصاد بر این باور است که طی سال‌های آینده مشکلی در ارتباط با کمبود شغل وجود نخواهد داشت، بلکه مشکلی اصلی کمبود استعدادهای ماهری است که برای پر کردن فرصت‌های شغلی به ندرت پیدا می‌شوند.

دورکاری به یک هنجار تبدیل می‌شود و تا سال 2027 نیمی از افراد متخصص به شکل آزادکار با سازمان‌ها همکاری خواهند داشت، به همین دلیل سازمان‌ها و بنگاه‌های اقتصادی برای جذب این استعدادها رقابت شدیدی با یکدیگر خواهند داشت. در سویی دیگر، فناوری همچون گذشته پر شتاب به سمت جلو حرکت می‌کند، به‌طوری که یادگیری مهارت‌های جدید به یکی از ضرورت‌های مهم زندگی افراد تبدیل می‌شود. به‌طور کلی در 20 سال آینده تغییرات به اندازه‌ای چشم‌گیر هستند که بیشتر مردم و به ویژه نیروهای متخصص مجبور هستند برای حفظ شغل مبحث یادگیری را جدی بگیرند. کارآمدترین راهکار پیش روی دولت‌ها برای هماهنگ شدن با این تغییرات بازنگری نظام آموزشی است. تغییرات روزافزون فناوری به این معنا است که افراد مسئول کنترل ماشین‌آلات مجبور هستند همسو با تکامل فناوری به فکر یادگیری مهارت‌های جدید باشند. به همین دلیل ایده بدی نیست تا نظام آموزشی مهارت‌های مرتبط با تغییرات نوین که بیشتر حول محور هوشمندسازی هستند را در غالب دروس یا مهارت‌های کارگاهی آموزش دهد. با نگاهی گذار به سیر تحولات فناوری‌اطلاعات متوجه می‌شویم در سال‌های آتی تحلیل کلان داده‌ها، بازارهای مبتنی بر وب و برنامه‌های کاربردی، اینترنت اشیا، رایانش ابری، تبادل دیجیتالی، واقعیت افزوده و مجازی، رمزنگاری، پوشیدنی‌ها، زنجیره بلوکی و فناوری‌های مشابه با فعالیت‌های تجاری کسب‌وکارهای ایرانی کاملا عجین می‌شوند. اکنون نیز برخی از سازمان‌ها و شرکت‌های داخلی به شکل پراکنده این فناوری‌ها را به خدمت می‌گیرند، اما در پنج سال آینده این روند در ایران شتاب بیشتری می‌گیرد. بازار کار فناوری‌اطلاعات در ایران گسترده است و دانش‌آموختگان علوم کامپیوتر و فناوری‌اطلاعات می‌توانند در حوزه‌های مرتبط با این رشته مشغول به کار شوند. شرکت‌های نرم‌افزاری و سخت‌افزاری، شرکت‌های ارتباطی، مخابراتی و تجاری مانند بانک‌ها و موسسات مالی و اعتباری تنها بخش کوچکی از فرصت‌های شغلی پیش روی افرادی هستند که مسلط به مهارت‌هایی همچون برنامه‌نویسی تحت‌وب، برنامه‌نویسی دستگاه‌های همراه، طراحی و پیاده‌سازی شبکه‌های کامپیوتری، هوش مصنوعی و امنیت باشند.

رشته‌های فنی همچون مهندسی فناوری‌اطلاعات این ظرفیت را دارند تا مفاهیم اولیه مرتبط با بازار کار را به دانشجویان آموزش دهند. درست است که برخی از دروس دانشگاهی تناسب چندانی با نیازهای روز بازار کار ندارند و قدیمی هستند، با این‌حال سرنخ‌های مهمی در اختیار دانشجویان قرار می‌دهند تا مسیر شغلی خودشان را انتخاب کنند. مطالعه، طراحی، ساخت، راه‌اندازی، نگه‌داری سامانه‌های سخت‌افزاری و نرم‌افزاری، جمع‌آوری، سازمان‌دهی، طبقه‌بندی و انتقال اطلاعات مهم‌ترین اهدافی است که اساتید رشته‌های علوم کامپیوتر سعی می‌کنند به دانشجویان آموزش دهند. مهم‌ترین توان‌مندی دانش‌آموختگان رشته‌های علوم کامپیوتر به‌کارگیری صحیح و بهره‌برداری درست از اطلاعات است. فارغ‌التحصیلان رشته علو کامپیوتر و رشته‌های مرتبط به‌ویژه گرایش نرم‌افزار به خوبی با این موضوع آشنایی دارند. رشته فناوری اطلاعات در مقطع کاردانی بیشتر روی مسایل مرتبط با وب متمرکز است. در مقطع کارشناسی دانشجویان با عملیات شبکه و پیاده‌سازی آن در سازمان‌ها آشنا می‌شوند و به تدریج برخی نکات مرتبط با مدیریت پروژه را فرا می‌گیرند. در مقطع کارشناسی ارشد فناوری‌اطلاعات گرایش‌ها عمدتا حول محور تجارت الکترونیک، سامانه‌های چندرسانه‌ای، مدیریت سیستم‌های اطلاعاتی، امنیت اطلاعات، شبکه‌های کامپیوتری و مهندسی فناوری اطلاعات است که بیشتر این گرایش‌ها در دانشگاه‌های ایران وجود دارد. در مقطع کارشناسی ارشد دانشجویان رشته فناوری‌اطلاعات ضمن تکمیل مدیریت پروژه به ارایه راه‌حل‌های مناسب برای مسایل پیچیده سازمانی می‌پردازند. در مقطع کارشناسی ارشد نرم‌افزار دانشجویان مباحث دقیق‌تر مرتبط با مهندسی نرم‌افزار، متدولوژی‌های نرم‌افزاری، مدیریت بانک‌های اطلاعاتی و پیاده‌سازی الگوریتم‌هایی برای حل مسائل را می‌آموزند. در مقطع کارشناسی ارشد هوش‌مصنوعی دانشجویان اطلاعات بیشتری در ارتباط با سامانه‌های خبره، بینایی ماشین و ساخت برنامه‌های هوشمند به‌دست می‌آورند. مقطع دکترای این رشته‌ها نیز حول محور تحقیق و ارائه نظریه‌های جدید برای حل مشکلات رایج متمرکز است.

فارغ از رشته تحصیلی انتخاب شده، یکی از مهم‌ترین عوامل جذب نیرو در بازار کار لزوم توجه به نیازهای جامعه هنگام تربیت دانش‌آموختگان رشته‌های فنی است. در مورد نیاز فعلی بازار کار ایران در حال حاضر خلا نبود تکنسین‌های فناوری‌اطلاعات احساس می‌شود. امروزه بسیاری از مراکز همچون مدارس، بانک‌ها و موسسات دولتی و خصوصی به سامانه‌ها و شبکه‌های کامپیوتری تجهیز شده‌اند که نیازمند افرادی هستند که توانایی نگهداری و پشتیبانی از آن‌ها را داشته باشد. یک چنین مشاغلی نیازی به یک مهندس خبره ندارد، زیرا افرادی که به عنوان سرپرست استخدام می‌شوند با گذراندن دوره‌های فنی از عهده مدیریت تجهیرات بر می‌آیند و قرار نیست به عنوان یک معمار یا مهندس ارشد معماری‌ها را تغییر دهند یا فناوری‌های پیچیده‌ای را با سرویس‌های رایج ادغام کنند. با این‌حال، زمانی که صحبت از ساخت یک سامانه نرم‌افزاری قدرتمند یا پیاده‌سازی یک شبکه کامپیوتری پیچیده به میان می‌آید نیاز به مهندسان و متخصصان مجرب به شدت احساس می‌شود. با توجه به رشد سریع فناوری اطلاعات در کشور و به ویژه شتاب در راه‌اندازی شبکه ملی اطلاعات، اکنون به مهندسان توان‌مندی نیاز است که بتوانند به برنامه‌های وسیع و مدیریتی این حوزه پاسخ دهند و مشکلات را به سرعت برطرف کنند.

فارغ‌التحصیلان علوم کامپیوتر این شانس را دارند تا در حوزه‌هایی همچون مطالعه، بررسی و امکان‌سنجی سخت‌افزار، شبکه و نرم‌افزار، جمع‌آوری، سازمان‌دهی، طبقه‌بندی اطلاعات، ایجاد و نگه‌د‌اری نرم‌افزارهای مورد نیاز به زبان بومی و همچنین ابزارهای جست‌وجوی فارسی، طراحی و پیاده‌سازی شبکه‌های محلی، مطالعه و بررسی ابزارهای مخابراتی مناسب برای انتقال اطلاعات، مطالعه و بررسی سامانه‌های نرم‌افزاری مناسب برای سازمان‌دهی و استفاده از فناوری‌هایی همچون سیستم‌‌عامل‌ها و بانک‌های اطلاعاتی به سازمان‌ها و شرکت‌های دولتی و خصوصی کمک کنند. همچنین نباید فراموش کنیم که پژوهش یکی از مولفه‌های کلیدی موفقیت و پیشرفت هر کشوری است. در پرونده ویژه این شماره مجله شبکه به سراغ پرسش‌ و پاسخ‌های جلسه‌های مصاحبه رفتیم که پیش‌روی تمامی متخصصان حوزه شبکه و امنیت قرار دارد. در این مطالب سعی کردیم پرسش‌هایی که وجه مشترک دارند و در جلسه‌های مختلف مطرح شده‌اند را بررسی کنیم. امید است مطالب این پرونده ویژه برای افراد جویای کار مفید باشد.

مشتری برای خرید این محصول نیاز به آدرس دارد؟: 

نسخه الکترونیکی ماهنامه شبکه 218

تصویر شایان حدادی
ارسال شده توسط شایان حدادی در 1398, تير 18 - 17:13

نسخه الکترونیکی ماهنامه شبکه 218
شماره 218 ماهنامه شبکه با سرمقاله «انعطاف‌پذیرى شناختى» که دنباله مجموعه مطالب بررسی «نگاهى به مهارت‌هاى مهم دنیاى 2020» است آغاز می‌شود. در شاهراه اطلاعات می‌خوانید که چرا تراشه‌های عصبی نوری به کارزار سرمایه‌گذاران تبدیل شده است. در فصل فناوری شبکه با ترفندهای کاربردی و آینده دنیای شبکه آشنا می‌شوید. در فصل امنیت بررسی کردیم که ضدویروس‌ها چگونه کار می‌‌کنند. در فصل عصر شبکه ماشین‌ها از سرخک می‌گویند و اما در پرونده ویژه این شماره «امنیت شبکه» حرف اول و آخر را می‌زند.

در پرونده ویژه «امنیت شبکه» با بهترین ابزارهای محافظت از نقاط پایانی در سال 2019، انواع مختلف دیواره‌های آتش که برای محافظت از شبکه‌ها و سامانه‌های انفرادی قابل استفاده است، مفهوم امنیت در شبکه‌های کامپیوتری، آشنایی با گونه‌ها و طبقه‌بندی‌های رایج حاکم بر دنیای امنیت شبکه‌ها که ممکن است کمتر در مورد آن‌ها مطلب خوانده باشید، چگونگی محافظت از شبکه‌های بی‌سیم خانگی و سازمانی، لزوم به‌کارگیری ظرف عسل برای به دام انداختن هکرها، تفاوت‌ها و مزایای به‌کارگیری سامانه‌های تشخیص نفوذ و پیشگیری از نفوذ آشنا خواهید شد و هدف اصلی این بوده تا اطلاعاتی مهم و هرچند مختصر در ارتباط با مفهوم امنیت در شبکه‌های کامپیوتری را به سمع و نظر مخاطبان برسانیم.

فهرست مطالب ماهنامه شبکه 218

دیدگاه و یادداشت

  • سرمقاله؛ انعطاف‌پذیری شناختی 
  • دنیای شبکه به تغییر فناوری سوییچینگ بسته‌ها نیاز دارد 
  • سبدهایی خالی‌ از گیگابایت 
  •  رنگ کردن و رَنک شدن 

شاهراه اطلاعات

  • تراشه‌های عصبی نوری: کارزار سرمایه‌گذاران 
  • دنیای دوربین: ایده‌هایی برای امروز 
  • دنیای موبایل: قدم‌زدن در دنیای جدید

فناوری شبکه

  • چگونه یک اکسس‌پوینت مهمان را روی شبکه بی‌سیم خود فعال کنیم؟
  • کجا و چطور از محاسبات فارغ از سرور استفاده کنیم 
  • Bare Metal یا سرور مجازی؟ 
  • حرکت به سمت آینده با 5G

امنیت

  • ضدویروس‌ها چگونه کار می‌‌کنند؟ بهترین ضدویروس را چگونه انتخاب کنیم؟ 
  • مسموم‌سازی سامانه نام دامنه چیست و چگونه کار می‌کند؟

عصر شبکه

  • بهینه‌سازی پیش از موعد چیست و چگونه می‌توان از آن دوری کرد؟ 
  • تئوری تیغ هانلون چگونه قضاوت‌های عجولانه را رد می‌کند؟
  • ماشین از سرخک می‌گوید!

 

کارگاه

  • آشنایی با الگوریتم‌های مطرح و پرکاربرد یادگیری ماشین 
  • 10 ابزار برتر در زمینه برنامه‌‌نویسی زنجيره بلوکی

پرونده ویژه

  • چتری برای محافظت از شبکه‌های ارتباطی و دستگاه‌های متصل به شبکه 
  • امنیت شبکه چیست؟ 
  • بهترین نرم افزارهای امنیتی سال 2019 برای محافظت از دستگاه‌های متصل به شبکه 
  • آشنایی با انواع مختلف بردارهای حمله 
  • انواع مختلف دیوارهای آتش و نقاط قوت و ضعف آن‌ها 
  • با یک ظرف عسل  امنیت شبکه خود را افزایش دهید 
  • سامانه‌های تشخیص نفوذ یا سامانه‌های پیشگیری از نفوذ،کدام‌یک بهتر هستند؟ 
  • چگونه از شبکه وای‌فای در برابر یک حمله هکری محافظت کنیم؟

* توزیع ماهنامه شبکه در کتابخانه‌های سراسر ایران: آخرین شماره ماهنامه شبکه را می‌توانید در تمام کتابخانه‌های عمومی سراسر کشور مطالعه کنید.
* همین الان مشترک ماهنامه شبکه شوید: برای اشتراک سالیانه می‌توانید به بخش اشتراک در سایت ماهنامه شبکه مراجعه کرده و هر ماه شماره جدید مجله شبکه را درب منزلتان تحویل بگیرید.

مشتری برای خرید این محصول نیاز به آدرس دارد؟: 
کلمات کلیدی: 

نسخه الکترونیکی ماهنامه شبکه 204

تصویر شایان حدادی
ارسال شده توسط شایان حدادی در 1397, ارديبهشت 20 - 14:19

نسخه الکترونیکی ماهنامه شبکه 204
شما یک مجرم هستید! با مطالعه سرمقاله شماره 204 ماهنامه شبکه متوجه می‌شوید چرا. در شاهراه اطلاعات می‌خوانید عظمت دنیای آینده در حد نانو است! در فناوری شبکه به شما می‌گوییم که کسب و کارتان به چه میزان پهنای باند نیاز دارد. ولی اگر به امنیت اطلاعاتتان در فضای مجازی اهمیت می‌دهید حتما پرونده ویژه « امنیت در وب» را بخوانید.

ما در  پرونده ویژه « امنیت در وب» سعی کردیم به سراغ موضوعات داغ و روز دنیای امنیت در حوزه‌های مختلف برویم. بدیهی است شما در هر شاخه‌ای از دنیای فناوری که وارد شوید مباحث امنیت به شکل گسترده‌ای در ارتباط با آن موضوع وجود دارد. در حوزه برنامه‌نویسی شما با انواع مختلفی از آسیب‌پذیری‌های سرریز بافر، درب‌های پشتی، نشتی حافظه، تزریق کد و.... روبرو هستید. در حوزه شبکه با شنود شبکه‌های بی‌سیم، رخنه‌های موجود در الگوریتم‌های رمزگذار همچون WPA2، نفوذ به زیرساخت‌های مبتنی بر کلاد و.... روبرو هستید. بر همین اساس در پرونده ویژه این شماره سعی شده است حوزه‌هایی که به شکل ملموس‌تری با زندگی ما در ارتباط هستند مورد بحث قرار گرفته و مقالات بیشتر رویکردی کاربردی داشته باشند.

فهرست مطالب شماره 204 ماهنامه شبکه:

دیدگاه

سرمقاله؛ شما یک مجرم هستید
سال جدید را با تمرکز روی پنج فناوری برتر آینده آغاز کنید
بازگشت به  خانه
دیدگاه‌های یک چرخ‌دنده
آیا ماشین‌ها ما را از کار برکنار خواهند کرد؟
بررسی محصول

شاهراه اطلاعات

عظمت دنیای آینده در حد نانو است!
دنیای موبایل: به‌روز می‌شویم!
دلایلی که ثابت می‌‌کنند در آینده پزشک شما دیگر یک انسان نخواهد بود
دنیای دوربین: بینایی اشیا

فناوری شبکه

SDN و NFV پر پرواز موفقیت‌آمیز 5G
کسب‌وکار شما دقیقا چقدر پهنای‌باند نیاز دارد؟
معرفی سوییچ و KVM دی-لینک 
۵  نکته مهم در خرید روتر بی‌سیم دوبانده
نگاهی به مودم روتر Tenda V300 VDSL2
پروتکل‌های اتوماسیون خانگی در عصر اینترنت اشیا
تازه‌های شبکه

دانش کامپیوتر

با این کامپیوتری که در مغز ماست چه کنیم؟
مقایسه دو کتاب مرجع الگوریتم نویسی دانشگاهی CLRS و Sedgewick
 روش‌ها و تکنیک‌های موفقیت در یادگیری
آیا واجد شرایط هستید؟

امنیت

فناوری تشخیص چهره از گوشی‌های هوشمند خارج و به زندگی ما وارد می‌شود

داستان زندگی پنهان و خطرناک یک روت‌کیت

هنر و سرگرمی

شورش بی‌دلیل (بررسی بازی Far Cry 5 )
یک نگاه، چند بازی

عصر شبکه

نسخه الکترونیک باعث فروش بیشتر کتاب کاغذی می شود
نگاهی گذرا بر 100 سال حضور ماندگار پاناسونیک در عرصه فناوری و نوآوری
طوفان فکری راهکاری برای حل مشکلات

کارگاه

سایتون میانبری برای پایتون سریع!
 مسیری که شما را به یک توسعه‌دهنده فول‌استک وب تبدیل می‌کند
چگونه با WebAssembly اپلیکیشن‎های باینری با عملکرد بالا را به مرورگر وارد کنیم

پرونده ویژه

امنیت واژه‌ای که هیچ پایانی برای آن نمی‌توان متصور شد
چگونه یک چتر دفاعی قدرتمند برای سامانه‌های کامپیوتری ایجاد کنیم؟
10 شغل برتر در حوزه امنیت اطلاعات که بیشترین دستمزد را دریافت می‎کنند
زنجیره بلوکی کلید گمشده دنیای امنیت
راهکارهایی برای شناسایی و دفع حمله منع سرویس توزیع شده (DDoS)
اگر از یک گوشی هوشمند روت شده اندرویدی استفاده می‌کنید این مقاله را  بخوانید
نقص‌های امنیتی شبکه‌های 4G و 5G و مشکلات ناشی از آن‌ها
چگونه کدهای منبع باز را  برای شناسایی آسیب‌پذیری‎ها و شکاف‎های امنیتی بررسی کنیم

مشتری برای خرید این محصول نیاز به آدرس دارد؟: 
کلمات کلیدی: 
آسیب‌پذیری بحرانی شبکه اجتماعی تویتتر ترمیم شد
حمیدرضا تائبی
امنیت
18/12/1395 - 14:00
آسیب‌پذیری خطرناکی که چند ماه پیش در شبکه اجتماعی توییتر شناسایی شده بود سرانجام روز پنجم مارس ترمیم شد. هکرها از طریق آسیب‌پذیری فوق قادر بودند از مکانیزم‌ امنیتی توییتر عبور کنند و به حساب‌های...
مدل‌سازی تهدیدات در دنیای فناوری اطلاعات
علیرضا شبان قهرود
امنیت
13/05/1395 - 04:05
مهم‌ترین بخشِ امنیت یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود. آنچه در دنیای امنیت مهم است، توجه به «چگونگی»ها است، نه صرفاً فقط...
چرا کارت‌های اعتباری، پيوسته و انبوه هک می‌شوند؟
چارلی دمرجیان
علی حسينی
امنیت
24/06/1394 - 18:41
مقاله‌ پيشِ روی شما، نوشته(Charlie Demerjian)، با به انتقاد گرفتن سيستم حاکم بر صنعت کارت‌های اعتباری، ادعا کرده‌است که برندهای کارت اعتباری به‌طور خودخواسته و با لابی‌گری، قوانين را به‌گونه‌ای وضع...

صفحه‌ها