فایروال یا دیوار آتش چیست؟ انواع فایروال ها و حمله هایی که فایروال بلاک میکند

فایروال یا دیوار آتش چیست؟ انواع فایروال ها و حمله هایی که فایروال بلاک میکند

چهارشنبه 21 آذر 1397 ساعت 20:22

Firewall یا دیوار آتش ها یکی از مهمترین ابزارهای مورد استفاده در امنیت شبکه و کامپیوتر شخصی هستند. به نحوی که تامین امنیت و پایداری شبکه های بزرگ، بدون فایروال ها امکانپذیر نخواهد بود! فایروال ها در دو نوع سخت افزاری و نرم افزاری هستند که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت می کند. یک فایروال مانند یک مانع یا حصار بین یک شبکه قابل اطمینان و دیگر شبکه های غیرقابل اطمینان قرار می گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه ای را کنترل می کند. این بدان معناست که تنها ترافیکی می تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

 

Authentication یا احراز هویت

Authentication یا احراز هویت

جمعه 16 آذر 1397 ساعت 22:29

 

تفاوت میان authentication و authorization چیست؟

Authentication – احراز هویت: به فرآیندی که در آن به تایید این که شما چه کسی هستید می پردازد، گفته می شود. زمانی که داخل PC خودتون با استفاده از نام کاربری و رمز عبور وارد می شوید (Log in)، شما Authentication شده اید.

Authorization  – مجوز : به فرآیندی که در آن به تایید اینکه شما به چه چیز هایی دسترسی دارید می پردازد، مجوز گفته می شود. دسترسی به یک منبع (به عنوان مثال دسترسی به یک دایرکتوری روی دیسک سخت) با توجه به اینکه مجوز هایش به طوری پیکربندی شده است که به شما مجوز دسترسی را داده است.

نصب درایور ها در ویرچوال باکس Virtual Box

نصب درایور ها در ویرچوال باکس Virtual Box

جمعه 16 آذر 1397 ساعت 20:56

VirtualBox نرم افزاری که امکان اجرای چند سیستم عامل مجازی را در یک سیستم عامل فراهم می کند. برای مثال امکان اجرای لینوکس را در ویندوز فراهم می کند بدون این که لازم باشد سیستم ریست شود و یا منوی خاصی برای نوع فرمت بندی هارد تعریف شود. VirtualBox که از محیط کاربری بسیار ساده ای نیز بهره می برد حجم متناسب تری نسبت به نرم افزارهای مشابه دارد. VirtualBox نیز تقریبا از تمامی سیستم عامل ها پشتیبانی می کند. Windows, Linux, Macintosh , DOS و بقیه انواع سیستم عامل ها به طور کامل در این ابزار پشتیبانی خواهند شد. نکته جالب در مورد این نرم افزار که حتی قادر است تا ویندوز 7 را هم پشتیبانی کند تا کاربران بتوانند به راحتی ابتدا آن را به صورت مجازی آمایش کنند .به راحتی می توان تمامی اجزای سخت افزاری را برای استفاده از نرم افزار برای سیستم عامل ها محدود و تنظیم نمود. ضمن این که می توان بخشی از هارد دیسک را به صورت مجازی برای سیستم عامل ها با فرمت خاصی در نظر گرفت در حالی که به اصل فضا هیچ خدشه ای وارد نمی شود.

عوامل و نشانه های اعتیاد به اینترنت + تشخیص و درمان

عوامل و نشانه های اعتیاد به اینترنت + تشخیص و درمان

شنبه 19 آبان 1397 ساعت 14:56
اعتیاد به اینترنت چیست؟

آیا وقت زیادی را برای بازی کردن گیم های اینترنتی صرف می کنید؟ آیا به شکل وسواس آمیزی به خرید اینترنتی علاقه دارید؟ آیا نمی توانید جلوی خودتان را بگیرید و هر چند لحظه یک بار باید اپ ها و سایت های اجتماعی را چک کنید؟ آیا این وابستگی افراطی روی زندگی روزمره، رابطه ها، کار و تحصیل شما تاثیر گذاشته است؟ چنانچه پاسخ شما به هر کدام از این سوالات مثبت باشد، به اختلال اعتیاد به اینترنت – که با عناوین استفاده وسواس آمیز از اینترنت (CIU)، استفاده آسیب زا از اینترنت (PIU)، یا iDisorder نیز شناخته می شود – دچار شده اید.
اعتیاد به اینترنت – که در ابتدا زیاد جدّی گرفته نمی شد – در سال ۱۹۹۵ میلادی توسط دکتر ایوان گُلدبرگ – که مدل ابتدایی آن را با قمار بیمارگونه مقایسه کرد – تئوریزه شد. از آن زمان تاکنون، این اختلال شیوع تصاعدی و روزافزونی پیدا کرده و به عنوان یک اختلال واقعاً تاثیرگذار از جانب محققان، مشاوران بهداشت روانی، و پزشکان مورد توجه قرار گرفته است. اگرچه اعتیاد به اینترنت توسط راهنمای تشخیصی و آماری اختلالات روانی (DSM-IV) رسماً به عنوان یک «اختلال» شناخته نمی شود، اما شیوع آن در فرهنگ های مختلف چشمگیر و سرسام آور است؛ مثلاً چیزی نزدیک به ۸٫۲ درصد از مردم اروپا و آمریکا درگیر اعتیاد به اینترنت هستند. البته بعضی از گزارش ها حاکی از شیوع ۳۸ درصدی این مشکل در میان مردم است. تفاوت قابل توجه بین این گزارشهای آماری می تواند به این دلیل باشد که هیچ معیار استانداردی برای تشخیص اختلال اعتیاد به اینترنت تعیین نشده است، لذا تحقیقات هر یک از محققین و متخصصان بهداشت روانی در فرهنگ های مختلف به گونه متفاوتی انجام شده است.
پیشرفت مطالعات در زمینه اعتیاد به اینترنت تحت تاثیر فقدان یک استاندارد مشخص در این زمینه قرار گرفته است. با این حال، محققان این حوزه در این رابطه با هم اتفاق نظر دارند که اعتیاد به اینترنت به طور کلی یکی از زیرمجموعه های اعتیاد به تکنولوژی به شمار می رود. همانطور که از نام این اختلال بر می آید، اعتیاد به تکنولوژی به معنی وجود یک حالت وسواس آمیز نسبت به موارد مرتبط با تکنولوژی است. در عصر حاضر که عصر انفجار اطلاعات است، بخش اعظم اعتیاد به تکنولوژی در قالب اعتیاد به اینترنت قرار می گیرد. اما مشکل خاصی که اعتیاد به اینترنت و تکنولوژی – در مقایسه با سایر انواع اعتیاد – دارد این است که اگر به این مشکل دچار شده باشید، فاصله گرفتن از اینترنت و تکنولوژی – برخلاف سایر عوامل اعتیاد – تقریباً غیرممکن است. در عصر دیجیتال، تقریباً هر کاری را می توان و بعضاً باید از طریق اینترنت انجام داد. پیراهن مورد نظر خود را در فروشگاه ها پیدا نمی کنید؟ جای نگرانی وجود ندارد، در اینترنت پیدایش خواهید کرد! پیتزا میل دارید؟ لزومی ندارد که به جایی زنگ بزنید؛ یک سفارش اینترنتی بگذارید! ساعت ۳ صبح است، بی خوابی امان تان را بریده و می خواهید گیم بزنید، اما طبیعتاً نمی خواهید که دوست تان را بیدار کنید؟ مشکلی نیست، قطعاً یک نفر در این کره خاکی وجود دارد که در این ساعت بیدار و آماده بازی باشد. اساساً به همین دلیل است که این اختلال و حتی درمان آن بسیار مشکل است؛ تقریباً بدون اینترنت نمی توان زندگی کرد، اینترنت ما را احاطه کرده و بیشتر ما به آن نیاز داریم.
استاندارد رمزنگاری پیشرفته (AES) چیست؟

استاندارد رمزنگاری پیشرفته (AES) چیست؟

جمعه 18 آبان 1397 ساعت 12:0

AES یا (Advanced Encryption Standard)  استاندارد رمزنگاری پیشرفته، الگویی است که جهت رمزنگاری داده‌ها و حفظ ماهیت خصوصی آن‌ها به‌کار گرفته می‌شود. این استاندارد، ابزاری محبوب است که با اهداف بسیاری شامل طبقه‌بندی ایمن داده‌ها توسط دولت ایالات‌متحده مورد استفاده قرار می‌گیرد.

 

AES یک بلوک رمزنگاری متقارن است؛ بدان معنا که بلوک‌های متنی با اندازه‌های مشخص (128 بیتی) رمزگذاری می‌شوند. این روش برخلاف الگوی رمزنگاری جاری است که در آن هر کاراکتر در یک لحظه رمزنگاری می‌شد. واژه “متقارن” بیانگر کلید مشابهی است که برای فرآیند رمزنگاری و همچنین رمزگشایی یک پیام به‌کارگیری می‌شود.

 

 

تکنولوژی فیبرنوری و تفاوت‌های آن با تکنولوژی های قدیمی

تکنولوژی فیبرنوری و تفاوت‌های آن با تکنولوژی های قدیمی

پنجشنبه 17 آبان 1397 ساعت 10:52

 تکنولوژی فیبرنوری و جهان قبل از آن : اینترنت کابلی و DSL

خط اشتراک دیجیتال (DSL)، درواقع همین کابل‌های معمولی تلفن‌های خانگی (عموما مسی) است که برای انتقال داده‌ها نیز استفاده می‌شد. این سیستم تکنولوژی اینترنتی قدیمی شده و محدودیت‌های سرعتی زیادی دارد و در اکثر نقاط مهم جهان کاملا حذف شده است. البته همچنان ممکن است در بعضی از مکان‌ها مورداستفاده قرار گیرد. متوسط سرعت انتقال داده در این سیستم در حدود 2 مگابایت بر ثانیه است.

 

در مورد تکنولوژی اینترنت کابلی باید بیان کرد که این سیستم از کابل‌های کواکسیال (چند رشته‌ای) استفاده می‌کند که از جنس مس هستند و البته ممکن است به همراه کابل‌های شبکه‌های تلویزیونی، در سراسر شهر گسترده شده باشند. از این‌ رو بسیاری از شرکت‌های مخابراتی، ممکن است شبکه‌های تلویزیونی را برای مشتریان اینترنت خود نیز پیشنهاد دهند. سرعت انتقال داده از این طریق، در بازه 20 تا 100 مگابایت بر ثانیه متغیر است.

وایرشارک و استفاده از آن

وایرشارک و استفاده از آن

پنجشنبه 17 آبان 1397 ساعت 1:13

وایرشارک یک برنامه رایگان است که به شما اجازه می دهد تا data های ارسالی و دریافتی را در شبکه خود مشاهده کنید و توانایی تمرین و خواندن محتویات هر بسته را داشته باشید. معمولا برای رفع مشکلات شبکه و نیز توسعه و آزمایش نرم افزار مورد استفاده قرار می گیرد. این پروتکل منبع باز آنالیزگر به طور گسترده ای به عنوان استاندارد صنعت پذیرفته شده است، و در طول سال ها جوایز زیادی را بدست آورده است.

 

اصالتا وایرشارک که به عنوان یک Ethereal شناخته می‌شود، یک رابط کاربر پسند دارد که می تواند داده ها را از صدها پروتکل مختلف در تمام انواع شبکه های اصلی نمایش دهد. این بسته های داده را به صورت لحظه ای یا آفلاین می‌توان با ده ها نوع از فرمت های فایل ضبط / ردیابی از جمله CAP و ERF. آنالیز کرد. ابزار رمزگشایی یکپارچه به شما امکان می دهد بسته های رمزنگاری شده برای چندین پروتکل محبوب مانند WEP و WPA / WPA2 را مشاهده کنید.

کتاب فایروال لینوکس و افزایش امنیت با Nftables

کتاب فایروال لینوکس و افزایش امنیت با Nftables

پنجشنبه 17 آبان 1397 ساعت 0:18

یک راهنمای عالی برای ساخت دیوار آتش به کمک لینوکس می باشد. این کتاب به طور کامل برای هسته های جدید لینوکس به روز شده است، و شامل نمونه های فعلی کد و اسکریپت های پشتیبانی برای Red Hat / Fedora، اوبونتو و برنامه های Debian می باشد و اگر شما یک حرفه ای لینوکس هستید، به شما کمک می کند تا درک امنیتی از هر سیستم لینوکس برای شبکه های مختلف از خانه تا شرکت را پیکربندی و ایجاد کنید.

با تکنولوژی SDN آشنا شوید

با تکنولوژی SDN آشنا شوید

دوشنبه 01 آبان 1396 ساعت 0:2

از SDN به عنوان بزرگ‌ترين تحول چهار دهه شبکه‌هاى کامپيوترى نام برده مي‌شود.  SDN براى اولين بار در سال 2005 مطرح شده و از سال 2010 شتاب گرفت و در سال 2011 با تشکيل بنياد ONF و عضويت بيش از هشتاد شرکت بزرگ صنعت شبکه در آن و تدوين استاندارد OpenFlow وارد فاز جديدى شد. اولين محصولات SDN در سال 2012 و بيشتر 2013 وارد بازار شده و پيش‌بينى مي‌شود تا آینده اين نوع شبکه‌ها کم‌کم جايگزين شبکه‌هاى سنتى مبتنى بر اترنت و TCP/IP شوند.

 شبکه تعریف شده‌ی نرم افزاری (Software-Defined Networking)SDN یک تکنولوژی جدید است که می تواند در طراحی و مدیریت بر شبکه، نوآوری داشته باشد  اگر بخواهیم شبکه‌های نرم‌افزار محور یا SDN را خیلی ساده تعریف کنیم باید بگوییم: «نسل جدیدی از شبکه‌ها که با استفاده از لایه‌های مجازی، سوییچ‌های مجازی، کنترلر مرکزی، استانداردهای ارتباطی و API های سطح بالا سعی می‌کنند برخی از کارهای کنترلی و مدیریتی سوییچ‌ها و روترهای شبکه را در لایه‌های بالاتر به صورت نرم‌افزاری انجام دهد». به زبان دیگر SDN وابستگی به سخت‌افزار را کاهش داده و قابلیت‌های نرم‌افزاری و هوشمندی شبکه را افزایش می‌دهد.

 تروریسم مجازی یا Cyber Terrorism چیست؟

تروریسم مجازی یا Cyber Terrorism چیست؟

شنبه 25 شهريور 1396 ساعت 20:25

تروریسم یعنی به کارگیری خشونت علیه اشخاص، دولتها یا گروه ها برای پیشبرد زورمندانه اهداف سیاسی یا عمومی ...

آموزش ارسال پست در اینستاگرام تحت وب

آموزش ارسال پست در اینستاگرام تحت وب

چهارشنبه 25 مرداد 1396 ساعت 20:52

یکی از مشکلات کاربرانی که تحت وب به اینستاگرام دسترسی دارند، عدم آپلود عکس و ویدیو است. شما در نسخه تحت وب اینستاگرام تنها امکان مشاهده پست‌ها و لایک و کامنت گذاشتن برای آنها را دارید. ما در این مقاله آموزشی به شما آموزش می دهیم که این کار را بدون استفاده از سایر نرم‌افزارهای جانبی، خیلی ساده انجام دهید.

هک کردن کامپیوتر با DNA

هک کردن کامپیوتر با DNA

دوشنبه 23 مرداد 1396 ساعت 18:35

آیا می دانستید - 1 گرم DNA میتواند 1000,000,000 ترابایت دیتا را به مدت بیش از 1000 سال در خود ذخیره کند؟

توقف فروش اینترنت به صورت حجمی از مرداد ماه

توقف فروش اینترنت به صورت حجمی از مرداد ماه

یکشنبه 18 تير 1396 ساعت 19:32

در اخبار 20:30 نوزدهم تیر تکذیب شد!!

طبق اعلام وزیر ارتباطات از مردادماه امسال فروش اینترنت به صورت حجمی متوقف می‌شود و کاربران با خرید اشتراک ثابت می‌توانند به صورت نامحدود از اینترنت استفاده کنند.

اینفوگرافی مهندسی اجتماعی

اینفوگرافی مهندسی اجتماعی

یکشنبه 29 اسفند 1395 ساعت 14:28

مهندسی اجتماعی

سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه‌ای از تکنیک‌ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می‌کند.

مهاجم به جای استفاده از روش‌های معمول و مستقیم نفوذ جمع‌آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستم‌های سازمان و پایگاه داده‌های آن، از مسیر انسان‌هایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک‌های فریفتن آنها، به جمع‌آوری اطلاعات در راستای دستیابی به خواسته‌های خود اقدام می‌کند.

منشأ حمله‌های مهندسی اجتماعی

حمله‌های مهندسی اجتماعی از دو ناحیه سرچشمه می‌گیرند:

  • داخلی
  • خارجی

چرخه حملات مهندسی اجتماعی

سارا گارتنر در مقاله‌ای راجع به روش‌های دفاع در مقابل حملات مهندسی اجتماعی، اذعان کرد هر جرمی دارای الگوی متداولی می‌باشد. برای مهندسی اجتماعی نیز الگویی وجود دارد، که قابل تشخیص و قابل جلوگیری می‌باشد. این الگو را به صورت چرخه‌ای در شکل نشان داده شده‌است. این چرخه شامل چهار مرحله، جمع‌آوری اطلاعات، برقراری ارتباطات بهره‌کشی و عمل و اجرا است، که مانند تکه‌های پازل به هم مرتبط و وابسته‌اند.

  1. جمع‌آوری اطلاعات
  2. برقراری ارتباطات
  3. بهره‌کشی
  4. عمل و اجرا

انگیزه‌ها

  • بهره‌برداری مالی: به دلایل گوناگون، افراد تحت تأثیر دستیابی به پول و ثروت می‌باشند. به عنوان مثال فرد ممکن است، باور داشته باشد که وی سزاوار دستمزد بیشتری است و یا نیاز به پول بیشتری برای عادات خارج از کنترلی چون قمار دارد.
  • نفع شخصی: مهاجم ممکن است خواستار دسترسی و ویرایش اطلاعات مربوط به خود، اعضای خانواده و دوستان باشد.
  • انتقام: بنابر دلایل قابل درک تنها توسط فرد مهاجم، وی ممکن است دوست، همکار، سازمان و یا مجموعه‌ای از افراد را برای ارضا کردن احساسات و شهوات خود در جهت انتقام یا کینه‌توزی مورد هدف قرار دهد.
  • فشارهای خارجی: مهاجم ممکن است از سمت دوستان، خانواده یا سندیکایی سازمان یافته، به دلایلی از قبیل بهره‌برداری مالی، منفعت شخصی و یا انتقام تحت فشار و تهدیدهای جانی و مالی بوده و چنین کاری را انجام دهد.
  • حس کنجکاوی: با توجه به خصایص انسانی به ذات این حس در دورن همه افراد وجود دارد.

تکنیک‌ها

تکنیک‌های مبتنی بر کامپیوتر

  • پنجره‌های Pop-Up
  • پیوست نامه‌های الکترونیکی
  • هرزنامه‌های زنجیره‌ای و فریب آمیز
  • وب‌گاه‌ها
  • بازیابی و تجزیه و تحلیل ابزارهای مستعمل
  • Phishing یا فیشینگ

تکنیک‌های مبتنی بر انسان

  • رویکرد مستقیم
  • جستجو در زباله‌ها
  • جعل هویت
  • سوءاستفاده از کاربران مهم
  • کارکنان پشتیبان فنی
  • کاربر درمانده
  • Shoulder Surfing
  • شایعه پراکنی
  • جاسوسی و استراق سمع

تحلیل و مهندسی معکوس یک مورد کلاه برداری»دوربین لخت کن

تحلیل و مهندسی معکوس یک مورد کلاه برداری»دوربین لخت کن

چهارشنبه 27 بهمن 1395 ساعت 23:14

چند روز پیش بود که توسط یکی از بچه ها با یک برنامه اندرویدی آشنا شدم. طبق مشاهده بچه ها صاحب این نرم افزار داشت پول زیادی برای تبلیغ اون در کانال های تلگرام خرج می کرد. این نرم افزار به عنوان “دوربین لخت کن” معرفی شده بود ولی از اونجا که داشت هزینه نسبتا زیادی برای تبلیغ اون می شد و قبل از دریافت نرم افزار هم پولی از کاربر گرفته نمی شد مشخص بود که کلاه برداری ای پشت این قضیه وجود داره، برای اینکه از ابعاد این کلاه برداری با خبر بشیم اولین کار این بود که نرم افزار رو روی یک امولاتور اجرا کنیم. نکته جالب این بود که نرم افزار روی Genymotion اجرا نمی شد.

طبق مشاهدات ما تولید کننده این نرم افزار مبلغی حدود ۲ میلیون تومن رو روزانه برای تبلیغ در کانال های تلگرامی خرج می کنه. در حدود ۱۰ روزی که روند تبلیغات اون رو پیگیری کردیم یک لیست از کانال هایی که تبلیغ نرم افزار رو قرار دادن تهیه کردیم که در آخر این پست قرار میدم، توجه داشته باشید که معمولا بعد از گذشت زمانی مشخص تبلیغ از کانال حذف می شه اما تصویر یکی از این تبلیغ ها در ادامه اومده. مشاهده بعدی این بود که در این زمان حدود ۵۰۰ هزار بار این تبلیغات مشاهده شدند. به نظر میرسه که این کمپین تبلیغاتی کماکان ادامه داره!

اینفوگرافی مقایسه WiFi و LiFi

اینفوگرافی مقایسه WiFi و LiFi

سه شنبه 26 بهمن 1395 ساعت 22:31

لای-فای (انگلیسی: Li-Fi) شکل کوتاه‌شده واژه انگلیسی Light Fidelity (هماندهی با نور) است که توسط هارالد هاس ابداع شد و یک فناوری ارتباطی بی‌سیم دوسویه پرسرعت، مانند وای-فای است. لای‌فای زیرمجموعه‌ای از ارتباطات بی‌سیم نوری(OWC) است و می‌تواند مکملی برای ارتباطات فرکانس رادیویی (وای-فای و شبکه‌های سلولی) و یا جایگزینی برای فناوری‌های همه‌فرستی باشد. در فناوری وای-فای از امواج رادیویی استفاده می‌شود، اما در لای-فای برای انتقال اطلاعات از طیف نور مرئی، فروسرخ و نزدیک به فرابنفش استفاده می‌شود. این فناوری بخشی از فناوری‌های ارتباطات نور مرئی است که توانایی حمل حجم بسیار بیشتری از اطلاعات را دارد و به عنوان راه حلی برای غلبه بر محدودیت‌های پهنای باند فراکانس رادیویی پیشنهاد شد.

اطلاعات دودویی با رشته‌ای از صفرها و یک‌ها ساخته می‌شوند. هر منبعی نوری، می‌تواند رشته‌های این چنینی را به صورت رشته‌ای از خاموش‌ها و روشن‌ها منتقل نماید برای استفاده از لای-فای به تجهیزات نوری گران‌قیمت نیازی نیست و لامپ‌های ال ای دی می‌توانند برای جابجایی اطلاعات استفاده شوند. بالاترین سرعتی که فناوری لای-فای ثبت کرده است میزان ۱۰ گیگابیت بر ثانیه است. تکنولوژی لای-فای که به صورت تجاری در چین وجود دارد سرعت ۱۵۰ مگابیت بر ثانیه را ارائه داده است که ۱۰ برابر سریع تر از میانگین سرعت اتصال‌های وایرلس در کشوری مثل بریتانیا است. از فناوری لای-فای می‌توان برای اتصال رایانه‌ها و روترها بهره برد اما اتصال گوشی‌های هوشمند و تبلت‌ها به لای-فای ساده نمی‌باشد.

وای-فای (به انگلیسی: Wi-Fi)، نامی تجاری است که توسط «اتحادیه وای فای (Wi-Fi Alliance)» ثبت شده و علامتی است که این اتحادیه به محصولاتی که مورد تأیید این اتحادیه جهت کار در شبکه محلی بی‌سیم تحت استاندارد IEEE۸۰۲٫۱۱ می‌باشد، اعطا می‌کند.

با فناوری اتحادیه «وای فای» ارتباطی با قدرتی بیشتر از بلوتوث ایجاد می‌شود. ارتباط وای-فای بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی‌سیم تأکید می‌کند و همین امر باعث محبوبیت بسیار زیاد آن شده‌است با استفاده از این تکنولوژی به راحتی در مسافرت، هواپیما و یا هتل می‌توان از طریق رایانهٔ همراه به اینترنت متصل شد. وای-فای که همان استاندارد IEEE۸۰۲٫۱۱ است در مدل‌های ۸۰۲٫۱۱g و ۸۰۲٫۱۱b مورد استفاده قرار می‌گیرد و استاندارد اصلی آن IEEE802.11b است. در این مدل حداکثر سرعت انتقال اطلاعات ۱۱Mbps است و از فرکانس رادیویی ۲/۴ گیگاهرتز استفاده می‌کند. برای سرعت بخشیدن به این استاندارد مدل دیگری نیز به نام ۸۰۲٫۱۱n ایجاد شده که سرعت انتقال را حداقل تا ۲۰۰Mbps افزایش می‌دهد. افزایش سرعت در ۸۰۲٫۱۱n به دلیل استفاده از سیستم‌های چند آنتنه (MIMO)، استفاده هم‌زمان از دو محدوده فرکانسی ۲٫۴ و ۵ گیگاهرتز، و برخی تکنیک‌های خاص در دسترسی محیط (Medium Access-MAC) است. برد وای-فای در حدود ۲۰ متر است. امروزه شخص برای استفاده از این نوع ارتباط بیشتر با موبایل وتبلت‌های خود که دارای این نوع خدمات است استفاده می‌کنند البته اغلب لپ تاب‌های امروزی نیز دارای ان هستند. کسانی که می‌خواهند این را بر روی پی سی کامپیوتر خود داشته باشند باید ابتدا یک مودم وای فای را تهیه کنند. سپس با استفاده از نوعی مودم دیگر که مانند یک سخت‌افزار بر سیستم او نصب می‌شود و توانایی گرفتن امواج را هم دارا می‌شود. برای فعال سازی مودم خود باید به یکی از سازمان‌هایی که ان خط را در اختیار می‌گذارد برود و هزینه مشخصی را بدهد. 

چگونه در برابر حملات DDoS  از سازمان خود محافظت کنید

چگونه در برابر حملات DDoS از سازمان خود محافظت کنید

یکشنبه 26 دي 1395 ساعت 22:20

شما چگونه از سازمان، شرکت و یا استارتاپ خود در برابر حملات DDoS دفاع می‌کنید؟ آیا در حال مبارزه با حملات DDoS که بر علیه سازمان‌تان انجام می‌شود هستید؟ مطمئن نیستید که چگونه پیش بروید، یا این که در آینده چگونه از این دسته حملات جلوگیری کنید؟ یا شاید فقط می‌خواهید مطمئن شوید که سازمان شما مسیر درستی را برای کم نمودن اثرات حملات آینده انتخاب نموده است! پاسخ به سوالات فوق و بسیاری نکتهٔ‌ دیگر در ارتباط با حملات دیداس چیزی است که در این مقاله قصد داریم مورد بررسی قرار دهیم.