نوشته شده توسط : محمد نصیری

SQL چیست؟ اس کیو ال چه کاربردهایی دارد و  واژه SQL مخفف چه کلماتی است؟ پرسشی که در ذهن خیلی از علاقه مندان به بانک های اطلاعاتی شکل می گیرد و ما در این مقاله قصد داریم به تمامی سوالات شما در این باره پاسخ دهیم و با زبان SQL آشنا شویم. اس کیول (SQL) یا Structured Query Language یک زبان Domain-Specific است که برای برنامه نویسی و طراحی بانک های اطلاعاتی در بانک های رابطه ای یا RDBMS ها استفاده می شود.

 

بانک اطلاعاتی SQL چیست؟

پاسخ به پرسش SQL چیست نیازمند آشنایی با یکسری مفاهیم است! همانطور که قبلاً گفتیم کاربرد زبان SQL در بانک های رابطه ای است و ما بوسیله زبان SQL می توانیم اقدام به طراحی، تغییر و کوئری گرفتن از بانک های اطلاعاتی کنیم. اما قبل از اینکه به بررسی کاربردهای زبان SQL بپردازیم توضیح مختصری در مورد بعضی مفاهیم اصلی یک سیستم بانک اطلاعاتی رابطه ای یا RDBMS بدهیم. این مفاهیم در کنار هم تشکیل یک سیستم واحد را می دهند که می توان از آن برای نگه داری و آنالیز و استخراج داده استفاده کرد. بخش های اصلی یک RDBMS به شرح زیر است:

  1. بانک اطلاعاتی یا Database: بانک ها مجموعه ای از اجزای مختلف هستند که امکانات لازم برای نگه داری اطلاعات را در اختیار ما قرار می دهند. برای مثال ما برای هر سیستم می توانیم یک بانک داشته باشیم، مثل بانک اطلاعاتی سیستم مالی یا بانک اطلاعاتی سیستم منابع انسانی.

  2. جدول یا Table: جداول در داخل Database قرار دارند و داده های مختلف را تقسیم بندی می کنند. برای مثال در یک دیتابیس مالی ممکن است که ما نیاز به ذخیره کردن اطلاعاتی مانند سرفصل های حسابداری و اسناد حسابداری داشته باشیم که هر کدام از این اطلاعات می توانند داخل یک جدول ذخیره شوند.

  3. رکورد یا Record: رکوردها به اطلاعات ذخیره شده داخل جدول گفته می شود. برای مثال، در سیستم مالی ما نیاز به ذخیره کردن یک سند مالی داشته باشیم، این سند به صورت یک Record در جدول ذخیره می شود. هر جدول می تواند شامل تعداد زیادی رکورد باشد.

  4. ستون یا Column: هر رکورد در دیتابیس شامل یکسری اطلاعات است، باز هم مثال سند مالی را بررسی می کنیم، یک سند مالی می تواند اطلاعاتی مانند تاریخ، شرح و شما سند داشته باشد، هر یک از این اطلاعات در یک رکورد در قالب یک ستون یا Column ذخیره می شوند.



:: برچسب‌ها: X آموزش SQL , آموزش SQL Server , دوره SQL , دوره آموزشی SQL Server , آموزش اس کیو ال سرور , آموزش PLSQL , آموزش بانک اطلاعاتی , آموزش پایگاه داده SQL , ,
:: بازدید از این مطلب : 265
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

در مقاله یادگیری ماشین بانظارت، یاد گرفتیم که چگونه می توان مدل ها را با استفاده از مجموعه داده آموزشی برچسب دار، آموزش داد و بعد از آزمون قبولی، از آن ها برای سوددهی در هر کسب و کاری استفاده کرد. اما ممکن است در خیلی از پروژه ها یا صنایع امکان دسترسی به یک مجموعه داده برچسب دار نباشد یا به گونه ای تهیه یک مجموعه داده برچسب دار خیلی دشوار باشد، لذا نمی توان مدل ها را با استفاده از این نوع داده ها به خوبی آموزش داد، اما می توان یکسری الگو و رابطه از دل این مجموعه داده استخراج کرد. در این شرایط می توان از الگوریتم های یادگیری بدون نظارت به منظور خوشه بندی و استخراج رابطه بین داده ها نیز استفاده کرد. در ادامه بیشتر در مورد الگوریتم یادگیری بدون نظارت | Unsupervised Machine Learning آشنا خواهیم شد. درآموزش دیتابیس و دوره آموزشی جامع علم داده تمام A-Z علم داده (یادگیری ماشین، داده کاوی) را به شکل کاملاً عملی و با زبانی ساده به شما آموزش داده می شود.

یادگیری ماشین بدون نظارت چیست؟

همانطور که از نام این نوع یادگیری پیداست، یادگیری بدون نظارت | Unsupervised Machine Learning یک تکنیک یادگیری ماشین است که در آن مدل‌ها با استفاده از مجموعه داده‌های آموزشی نظارت نمی‌شوند (یعنی از مجموعه داده دارای برچسب آموزش نمی بینند). در عوض، مدل‌ها می توانند یکسری الگوها و بینش‌های پنهان را از دل مجموعه داده ها پیدا ‌کنند.

می توان یادگیری بدون نظارت را اینگونه نیز تعریف کرد:

یادگیری بدون نظارت نوعی از یادگیری ماشینی است که در آن مدل‌ها با استفاده از مجموعه داده‌های بدون برچسب آموزش داده می‌شوند و اجازه دارند بدون هیچ نظارتی بر روی آن داده‌ها عمل کنند.

 

یادگیری بدون نظارت | Unsupervised Machine Learning را نمی توان مستقیماً برای حل یک مسئله رگرسیون یا دسته بندی نیز استفاده کرد زیرا برای حل این نوع مسائل ما نیاز به مجموعه داده ای داریم که دارای ویژگی برچسب باشد، لذا برای حل این نوع مسائل باید از الگوریتم های یادگیری بانظارت استفاده کرد. هدف از یادگیری بدون نظارت، یافتن ساختار زیربنایی مجموعه داده، گروه بندی آن داده ها بر اساس شباهت ها و نمایش آن مجموعه داده در یک قالب فشرده است .

مثال: فرض کنید یک مجموعه داده ورودی حاوی هزاران تصویر انواع مختلف گربه و سگ بدون هیچ نوع برچسبی داریم (تصویر زیر) که آن را به یک الگوریتم یادگیری بدون نظارت سپرده ایم. الگوریتم نمی تواند بر روی این مجموعه داده آموزش داده شود اما می تواند با توجه به الگوهای شباهتی که بین تصاویر مختلف گربه و سگ وجود دارد (مانند رنگ چشم، رنگ مو، اندازه و ...)، آن ها را به 2 خوشه گربه و سگ تقسیم نماید.



:: برچسب‌ها: X آموزش SQL , آموزشSQL Server , دوره SQL , دوره آموزشی SQL Server , آموزش اس کیو ال سرور , آموزش PLSQL , آموزش بانک اطلاعاتی , آموزش پایگاه داده SQL ,
:: بازدید از این مطلب : 254
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

امروز با معرفی تکنیک های بدست آوردن اطلاعات از هدف هک و نفوذ یا انواع Enumeration در خدمت شما عزیزان هستیم. در مقاله قبلی در وب سایت توسینسو با مفهوم Enumeration چیست و درک چگونگی دریافت اطلاعات و اهمیت بدست آوردن اطلاعات دقیق از هدف هک و نفوذ صحبت کردیم. امروز می خواهیم در خصوص انواع Enumeration یا انواع تکنیک های کسب اطلاعات از هدف حمله هکری صحبت کنیم ، پس تا انتها با ما باشید.Enumeration در حملات سایبری به فرآیند جمع‌آوری اطلاعات دقیق درباره سیستم‌های هدف، مانند نام کاربران، سرویس‌ها، پورت‌ها و اشتراک‌های شبکه گفته می‌شود. انواع Enumeration شامل SNMP Enumeration (استخراج اطلاعات از پروتکل SNMP)، NetBIOS Enumeration (جمع‌آوری داده‌های مربوط به اشتراک‌های شبکه)، و DNS Enumeration (شناسایی زیردامنه‌ها و رکوردهای DNS) است. در آموزش هک، ابزارهایی مانند Nmap، Netcat و enum4linux برای انجام این حملات استفاده می‌شوند. هکرها از این تکنیک‌ها برای یافتن آسیب‌پذیری‌های سیستم هدف استفاده می‌کنند، درحالی‌که مدیران امنیتی می‌توانند با محدود کردن دسترسی‌ها، غیرفعال‌سازی سرویس‌های غیرضروری و نظارت بر لاگ‌ها از این حملات جلوگیری کنند.

  1. نوع 1 : NetBIOS Enumeration چیست؟
  2. نوع 2 : LDAP Enumeration چیست؟
  3. نوع 3 : Email Enumeration چیست؟
  4. نوع 4 : Default Password Enumeration چیست؟
  5. نوع 5 : SMTP Enumeration چیست؟
  6. نوع 6 : SNMP Enumeration چیست؟
  7. نوع 7 : NTP Enumeration چیست؟
  8. نوع 8 : DNS Enumeration چیست؟

نوع 1 : NetBIOS Enumeration چیست؟

اولین نوع از انواع Enumeration از طریق سرویس NetBIOS انجام می شود. اولین گامی که یک مهاجم برای Enumeration از یک سیستم ویندوزی برمی دارد سوء استفاده کردن از NetBIOS API است. همانطور که به عنوان یک متخصص امنیت می دانید NetBIOS مخفف کلمه های Network Basic Input Output System است و توسط شرکت IBM با همکاری شرکت های Sytek طراحی و تولید شده است.برای مطالعه بیشتر به مقاله آموزش Enumeration و تکنیک های دریافت اطلاعات از هدف نفوذ مراجعه کنید.

در واقع NetBIOS به عنوان یک API یا Application Programming Interface برای فراهم کردن دسترسی ساده تر به منابع شبکه مورد استفاده قرار می گرفت و بر همین مبنا برای استفاده در شبکه های داخلی LAN ساخته شد. ساختار نامگذاری NetBIOS با استفاده از یک رشته کاراکتر ASCII انجام می شود که هر دستگاه در شبکه بعد از گرفتن آدرس IP از آن استفاده می کند ، 15 کاراکتر ابتدای آن برای نامگذاری دستگاه و شانزدهیم کاراکتر به عنوان رکورد نام یا سرویس استفاده می شود. مهاجمین از NetBIOS برای Enumerate کردن موارد زیر استفاده می کنند :

  • بدست آوردن لیست کامپیوترهای شبکه که دارای منابع به اشتراک گذاری شده هستند
  • بدست آوردن Policy های اعمال شده در شبکه به همراه برخی پسوردها

اگر مهاجم سیستم عامل ویندوزی را پیدا کند که شماره پورت 139 آن باز باشد ، می تواند بررسی کند که آیا منابعی بر روی آن سیستم وجود دارند که بتوانیم آن را مشاهده و یا بعضا به آنها دسترسی داشته باشیم یا خیر ، البته به این موضوع توجه کنید که برای اینکه Enumerate شدن از طریق NetBIOS به درستی انجام شود مهم است که سرویس file and printer sharing فعال شده باشد.

با استفاده از تکنیک های زیر مهاجم می تواند به منابعی که بر روی سرور هدف وجود دارد دسترسی پیدا کند ، دو حمله کلی در این نوع Enumeration وجود دارد ، یا مهاجم دسترسی Read و Write بدست می آورد یا اینکه می تواند حمله Denial Of Service یا تکذیب سرویس بر روی سیستم هدف انجام دهد . در Enumerate کردن سرویس NetBIOS شما Code های مختلفی را باید بدانید ، با بازگشت داده شدن هر یک از این کدها شما می توانید متوجه شوید که چه سرویسی بر روی سرور هدف وجود دارند ، به این کدها در اصطلاح Suffix هم گفته می شود برای مثال :

  1. کد 00 مربوط به نام کامپیوتر یا Hostname مقصد است

  2. کد 01 مربوط به نام دومین یا Domain Name مقصد است

  3. کد 03 مشخص کنند این است که سرویس Messenger در سیستم مقصد فعال است

  4. کد 20 به معنی فعال بودن سرویس Server در مقصد است

  5. کد 1D به معنی Browser Name کامپیوتر مقصد است

  6. کد 1B به معنی تایم سرور یا PDC سرور کامپیوتر مقصد است

  7. ...

به این نکته توجه کنید که در IPv6 دیگر چیزی به نام NetBIOS وجود ندارد و این سرویس به کلی فعال نیست.

 

نوع 2 : LDAP Enumeration چیست؟

یکی از پرکاربردترین پروتکل های مورد استفاده در شبکه که امکان Enumeration را به ما می دهد LDAP است. LDAP مخفف کلمه های Lightweight Directory Access Protocol می باشد و این پروتکل در بزرگترین پایگاه داده های نگهداری و مجتمع سازی Object های شبکه مثل اکتیودایرکتوری مورد استفاده قرار می گیرد. LDAP یک پایگاه داده است و این پایگاه داده قابلیت پرسش و پاسخ یا Query گرفتن دارد.

می توان با استفاده از این روش دسترسی به داده های موجود در پایگاه داده دست پیدا کرد. ساختار دایرکتوری سرویس ها در دنیا یک ساختار استاندارد و سلسله مراتبی است و مثل ساختارهای سازمانی است که در اکثر شرکت ها و سازمان ها مشاهه می کنید. LDAP یکی از سرویس هایی است که قابلیت یکپارچه شدن با سرویس DNS و انجام Query های اسم خیلی سریع را دارد. LDAP بصورت معمول بر روی پورت 389 کار می کند و امکان Query گرفتن از خودش را بصورت پیشفرض ارائه می دهد .

 

برخی اوقات این امکان وجود دارد که با وجود پیکربندی های نادرست این سرویس امکان Query گرفتن از اطلاعات توسط افراد ناشناس فراهم می شود و مهاجم می تواند با استفاده از Query اطلاعات بسیار خوبی از جمله Username ها ، آدرس ها ، اطلاعات سازمانی و ... را از طریق اطلاعات موجود در این دایرکتوری سرویس که معمولا اکتیودایرکتوری است بدست بیاورد. این اطلاعات می تواند بعدا برای مصارف مهندسی اجتماعی و ... مورد استفاده قرار بگیرد.

LDAP Enumeration در واقع به فرآیندی گفته می شود که شما به عنوان یک مهاجم می توانید اطلاعات مربوط به username ها و ... را راه دور دریافت کنید . شما می توانید در شبکه های مبتنی بر اکتیودایرکتوری قابلیت Enumeration را غیرفعال کنید ، این قابلیت به مهاجم امکان Cache کردن اطلاعات بسیاری را بر روی سیستم خودش می دهد. اطلاعات مربوط به کاربران ، گروه ها ، share های شبکه ، ایمیل ها ، آدرس ها ، شماره تلفن ها و ... از این طریق قابل دسترس هستند.

نوع 3 : Email Enumeration چیست؟

بصورت معمول هر آدرس ایمیل از دو قسمت تشکیل شده است ، قسمت اول که نام کاربری یا Username است و قسمت دوم که نام دومین یا Domain Name است. در واقع همانطور که می دانید ساختار یک آدرس ایمیل بصورت username@domainname.com است .

تصور کنید که یک آدرس ایمیل به شکل m.nasiri@tosinso.com داریم در این ساختار مشخص است که m.nasiri یک نام کاربری و domainname.com آدرس دومین مورد استفاده است که با علامت @ از هم جدا شده اند. بعضا با استفاده از این ساختار می توان به نام کاربری های داخلی شبکه نیز پی برد و ساختار نامگذاری username ها را حدس زد. شما با استفاده از گرفتن اطلاعات کاربران می توانید ساختار ایمیل های هر کاربر در سازمان را تشخیص بدهید.

نوع 4 : Default Password Enumeration چیست؟

تجهیزاتی مثل سویچ و روتر و Access Point ها و حتی برخی نرم افزارها بصورت پیشفرض دارای پسورد هستند که این پسورد معمولا در هر نوع محصول تقریبا مشابه است. حتی بعضا برخی نرم افزارهای آنلاین نیز برای ایجاد دسترسی های پیشفرض از یک سری Username و Password پیشفرض استفاده می کنند. در بسیاری اوقات پیش می آید که کاربران بدون توجه به اینکه بایستی این رمزعبورها تغییر کند از همان رمز عبور پیشفرض نرم افزار بصورت همیشگی استفاده کرده و آنها را تغییر نمی دهند.



:: برچسب‌ها: , آموزش هک , آموزش هک قانونمند , آموزش CEH , دوره آموزشی CEH , دوره آموزش هک قانونمند , آموزش سکیوریتی پلاس , دوره آموزشی سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 251
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

فرآیند اسکن پورت یا Port Scanning چیست و چند نوع اسکن پورت وجود دارد؟ اگر بخواهیم تعریفی از اسکن پورت یا پورت اسکن داشته باشیم ، باید ابتدا درک عمیقی از مفهوم پورت و ماهیت Port های کامپیوتر داشته باشیم. بدیهی است که افرادیکه به دنبال مفهوم پورت اسکن می گردند با ماهیت پورت های کامپیوتری و کاربردشان آشنایی دارند و صرفا می خواهند برای مصارف امنیت شبکه و ارتباطات یا هک و نفوذ ، بیشتر در بحث Port Scanning که یکی از محبوب ترین روشهای کسب اطلاعات درباره هدف نفوذ است ، در این خصوص اطلاعات به دست بیاورند.

من محمد نصیری هستم ، هکر کلاه خاکستری و مشاور امنیت سایبری ، قبل از اینکه ادامه مقاله را بخوانید و به زبان ساده مفهوم پورت اسکن و انواع آن را یاد بگیرید پیشنهاد می کنم مقاله دیگری از بنده با عنوان پورت چیست را در همین لینک مشاهده کنید. اگر علاقه مند به مباحث هک و نفوذ هستید حتما بعد از خواندن این مقاله به دوره آموزش سکیوریتی پلاس و البته آموزش هک ودوره آموزش CEH برای یادگیری بهتر و عمیقتر مفاهیم پورت اسکن در هک و نفوذ مراجعه کنید.

اسکن پورت یا پورت اسکن چیست؟

ارتباطات در کامپیوترها به وسیله پروتکل ها انجام می شوند و پروتکل ها برای اینکه بتوانند به درستی بین کامپیوترها ارتباط برقرار کنند از یک شماره پورت مشخص استفاده می کنند تا همدیگر را متوجه بشوند. این شماره پورت ها برای سرویس های مشخصی رزرو شده است و شما با شناخت این شماره پورت ها می توانید تشخیص بدهید چه نوع سرویسی بر روی چه سیستم عاملی در حال اجرا است. برای مثال شماره پورت 53 برای سرویس DNS و شماره پورت 443 برای سرویس SSL است.

  • بیشتر بدانید : محدوده آدرسهای IP ترسناک ! این آدرسهای IP را پورت اسکن نکنید!

به زبان ساده تر ، وقتی صحبت از اسکن کردن پورت های باز می شود ، ما می خواهیم بدانیم که چه سرویس هایی بر روی کامپیوتر مورد نظر ما فعال هستند . فهمیدن اینکه چه سرویسی در پورت اسکن فعال است به شما در فرآیند های مختلفی کمک می کند از تشخیص نوع سرویس برای هک و تست نفوذ گرفته تا رفع مشکلات ارتباطی شبکه ، بنابراین اگر بخواهیم در یک جمله تعریف پورت اسکن را داشته باشیم می گوییم ::: Port Scanning فرآیندی است که از طریق بررسی پورت های کامپیوتر ، به ما نشان می دهد که چه نوع سرویس هایی بر روی کامپیوتر ( مودم ، روتر و ... ) مورد نظر ما در شبکه قابل دسترس و فعال هستند.

معرفی انواع پورت اسکن ( Port Scan )

تکنیک های متعددی در اسکن پورت های شبکه وجود دارد که معمولا این روزها بصورت دستی انجام نمی شوند. یکی از نکاتی که در انواع پورت اسکن های امروزی بسیار مهم است ، مخفی بودن و ناشناس بودن و ناشناس ماندن فردی است که فرآیند پورت اسکن را انجام می دهد. تکنیک های پورت اسکن دائما در حال به روز رسانی هستند و به همین دلیل انواع پورت اسکن یک چیز ثابت و دائمی نیست و دائما ممکن است در حال به روز رسانی باشد. اما در ادامه ما بر اساس تعریف هایی که در دوره آموزش CEH یا هک قانونمند بصورت استاندارد داریم ، انواع پورت اسکن را با هم بررسی می کنیم.

انواع اسکن پورت قسمت 1 : پورت اسکن تهی یا Null Scan چیست؟

Null به معنی تهی یا پوچ می باشد و در فرآیند Port Scanning ما برای اینکه بدانیم یک پورت باز است یا بسته است یا وضعیت آن را شناسایی کنیم می توانیم از این تکنیک استفاده کنیم. دقت کنید که این تکنیک Port Scanning بصورت ویژه برای سیستم عامل های خانواده Unix طراحی شده است و به هیچ عنوان بر روی سیستم عامل های ویندوزی پاسخ نخواهد داد.

زمانیکه صحبت از Null Scan می شود در واقع یعنی ما هیچ Flag ای بر روی Packet های Port Scan خودمان قرار نمی دهیم یا در اصطلاح فنی تر در Null Scan کلیه TCP Flag های ما در حالت Off قرار دارند. در چنین حالتی اگر سرور مورد نظر پورت Closed شده داشته باشد در پاسخ به Null Scan یک TCP RST ارسال می کند و اگر پورت مورد نظر باز باشد Packet غیر معتبر شناخته شده و اصطلاحا Discard می شود.



:: برچسب‌ها: , آموزش هک , آموزش هک قانونمند , آموزش CEH , دوره آموزشی CEH , دوره آموزش هک قانونمند , آموزش سکیوریتی پلاس , دوره آموزشی سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 246
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

به جامعترین دوره آموزش میکروتیک( Mikrotik ) از مفاهیمی مثل میکروتیک چیست و معرفی دوره های آموزش میکروتیک تا آموزش نصب و و راه اندازی میکروتیک خوش آمدید. این مقاله آموزش روتر میکروتیک بصورت کاملا رایگان و بر اساس درخواست های مکرر شما عزیزان در وب سایت توسینسو تهیه و نگارش شده است.

این چند وقته سئوالهای روتر میکروتیک و مدیریت اینترنت در شبکه های کوچیک و بزرگ در سایت و اینترنت زیاد شده و خوشبختانه اساتید زیادی هم اومدن و توضیحات خوبی دادن اما نمیدونم با این همه منابع چرا بازم دوستان به مشکل میخورن و بازم سئوال دارن با خودم گفتم بزار من هم همین آموزشها رو به زبان دیگه و خودمونی تر بزارم شاید فرجی شد و کار یک عده ای راه افتاد و لااقل اگر سئوالی مطرح شد.برای یادگیری میکروتیک ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز الزامی است.

توجه کنید که یادگیری میکروتیک با کتاب و مقاله امکانپذیر است اما قطعا برای یادگیری حرفه ای میکروتیک شما باید مسیر راه درستی را انتخاب کنید ، من برای اینکه شما در این مسیر گیچ نشوید به ترتیب لیست دوره های آموزشی میکروتیک را معرفی می کنم و اگر با این مقاله نتوانستید میکروتیک را به خوبی یاد بگیرید می توانید به آموزشهای زیر مراجعه کنید :

  1. دوره آموزشی MTCNA ( Mikrotik Certified Network Associate ) با هدف یادگیری مقدماتی میکروتیک
  2.  دوره آموزشی MTCRE ( MikroTik Certified Routing Engineer ) | با هدف آموزش مسیریابی
  3.  دوره آموزشی MTCWE ( MikroTik Certified Wireless Engineer ) با هدف آموزش شبکه های وایرلس
  4.  دوره آموزشی MTCTCE  ( MikroTik Certified Traffic Control Engineer ) با هدف مدیریت ترافیک شبکه
  5.  دوره آموزشی MTCUME ( MikroTik Certified User Management Engineer )  با هدف مدیریت کاربران
  6. دوره آموزشی MTCINE  ( MikroTik Certified Inter Network Engineer ) با هدف مدیریت پروتکل های روتینگ
  7. دوره آموزشی MTCSWE (MikroTik Certified Switching Engineer ) با هدف آموزش سویچینگ
  8. دوره آموزشی MTCIPv6E (Mikrotik Certified IPv6 Engineer) با هدف یادگیری آدرس IP نسخه 6
  9.  دوره آموزشی MTCSE ( Mikrotik Certified Security Engineer ) با هدف یادگیری امنیت شبکه

آموزش میکروتیک با ابزار Winbox

اساتید دیگه منبعی برای ارجاع داشته باشن می خواستم آموزشها رو به صورت نکته بزارم و همه رو در یک پست اما دیدم شاید بعضی از دوستان فقط در یک موضوع مشکل داشته باشن و مجبور نشن کل پست رو بگردن تا به مطلب خودشون برسن در کل و خلاصه میخوام میکروتیک رو به زبان ساده تر بگم و راه اندازی بعضی از قسمتهاشو در حد مقدماتی یا متوسط یاد بدم (از الان هم دستام به نشانه تسلیم جلو اساتید دیگه بالاست و میدونم مطالبم ایراداتی ممکنه داشته باشه که زحمت اساتید دیگه میشه که گوش زد میکنند و من هم مثل یک شاگرد خوب گوش میدم و یاد میگیرم و اصلاح میکنم)

میکروتیک چیست؟ بررسی شرکت و تاریخچه Mikrotik

می خواستم مثل اساتید دیگه شروع آموزش میکروتیک رو از تاریخچه میکروتیک و اینکه از کجا اومده شروع کنم اما دیدم که این حرفها رو توی اکثر سایتهای شبکه و جاهای دیگه میتونید بخونید و ازونجایی که دوستان و کسانی که دنبال آموزش میکروتیک میگردن صبر زیادی ندارن و زود میخوان به نتیجه برسن گفتم زود برم سر اصل مطلب.اول از همه باید بگم که میکروتیک اسم یک شرکت است در کشور لتونی که تجهیزات شبکه تولید میکنه اما مهمترین محصول این شرکت یک سیستم عامل است به نام میکروتیک .

میکروتیک یک سیستم عامل است که از هسته لینوکس ساخته شده و میشه اون رو روی کامپیوترهای معمولی هم نصب کرد ، البته خوده این شرکت هم سخت افزارهایی مثل روتر برد و وایرلس داره که همین سیستم عامل روی اونها هم نصب است

برای اینکه ما بتونید میکروتیک رو کانفیگ کنیم از چند روش میشه استفاده کرد که راحترین این روشها ابزار گرافیکی است به نام WINBOX که خوده شرکت میکروتیک ساخته و از سایت خوده میکروتیک همیشه میتونید آخرین ورژنش رو دانلود کنید (از سایت میکروتیک در قسمت software و در انتهای صفحه) اول اینکه سعی کنید همیشه برای کانفیگ روترهاتون از آخرین ورژن این نرم افزار استفاده کنید.

 



:: برچسب‌ها: , آموزش هک , آموزش هک قانونمند , آموزش CEH , دوره آموزشی CEH , دوره آموزش هک قانونمند , آموزش سکیوریتی پلاس , دوره آموزشی سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 263
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()