آموزشگاه عصر رایان شبکه

آموزشگاه عصر رایان شبکه

موسسه عصر رایان شبکه یکی از باسابقه ترین و معتبر ترین آموزشگاه های برگزار کننده دوره های شبکه به صورت مجازی و حضوری ( همزمان ) می باشد.
آموزشگاه عصر رایان شبکه

آموزشگاه عصر رایان شبکه

موسسه عصر رایان شبکه یکی از باسابقه ترین و معتبر ترین آموزشگاه های برگزار کننده دوره های شبکه به صورت مجازی و حضوری ( همزمان ) می باشد.

posticon تغییرات سیسکو در CCIE R&S Version 5

در یک نگاه کلی امتحان CCIE از سری امتحانات سیسکو ، همواره به عنوان یکی از سخت ترین آزمون های دنیای شبکه و IT به حساب می آمده بطوریکه متخصصین این حوزه به این گواهینامه با دید یک هدف طلایی نگاه می کنند.




سیسکو در نسخه جدید این آزمون که به تازگی منتشر شده تغییراتی به وجود آورده است. در این مطلب می خواهیم نسخه ۵ آزمون CCIE را بررسی و تغییرات و تفاوت های این نسخه را با نسخه قبلی مقایسه نمائیم.

شالوده اصلی این تغییرات با تمرکز بر همسان سازی دانش تئوری و دانش مورد نیاز در دنیای واقعی بنا شده است. به عبارتی از دید سیسکو مواردی در ورژن های قبلی این آزمون وجود داشت که عملا در دنیای واقعی ، دیگر استفاده چندانی نداشت. همچنین به دانش در حوزه هایی نیاز بود که در سرفصل های این آزمون پوشش داده نمی شد. یکی از اصلی ترین تغییرات را در ساختار اصلی آزمون CCIE می بینیم. در نسخه های قدیم تمرکز آزمون لابراتوار از دو بخش پیکر بندی (Configuration) و عیب یابی (Troubleshooting) تشکیل شده بود. در نسخه ۵ ، دو بخش قبلی همچنان دیده می شوند ولی بخش دیگری به نام آزمون تشخیصی (Diagnostics) ، اضافه شده است. در ادامه نگاهی به هرکدام از این بخش ها می اندازیم.

بخش عیب یابی (Troubleshooting Section – TS)

ساختار این بخش خیلی تفاوت خاصی با نسخه قبلی آزمون ندارد. سیسکو همچنان زمان ۱۲۰ دقیقه را برای این بخش در نظر گرفته است. با این تفاوت که متقاضیان می توانند از بخش بخش پیاده سازی و پیکر بندی ، ۳۰ دقیقه زمان قرض گرفته و به این بخش اضافه نمایند. در این قسمت از آزمون، تیکت های مستقل عیب یابی در اختیار متقاضیان قرار می گیرد که باید در محیط مجازی بررسی و رفع عیب شوند.

بخش آزمون تشخیصی (Diagnostics Section – DIAG)

این بخش کاملا در نسخه ۵ آزمون CCIE تازگی دارد. ساختار این بخش به این صورت است که یکسری اطلاعات مانند ایمیل ، خروجی دستورات ، نمودار و … از یک مشکل شبکه ای در اختیار متقاضی قرار می گیرد و وی می بایست بتواند بدون دسترسی به تجهیزات (برخلاف بخش عیب یابی) از همین اطلاعات ، ریشه مشکل را پیدا کند. برای این قسمت از آزمون ۳۰ دقیقه زمان در نظر گرفته شده و تمرکز آن بر سنجش دانش اصولی متقاضی است. خیلی از متخصصین شبکه بسیاری از مشکلات این حوزه را بصورت خودکار و چک لیستی حل می کنند بدون اینکه حتی بفهمند دلیل اصلی وقوع آن مشکل چیست. این بخش نه تنها بر چگونگی رفع مشکلات تمرکز دارد بلکه نگاه تازه ای بر دلیل رخداد هر واقعه خواهد داشت.

بخش پیکر بندی (Configuration Section – CFG)

این بخش از آزمون هم  که از دیرباز معرف حضور متقاضیان بوده است. پیاده سازی سناریوها در محیط مجازی با احتساب ۳۳۰ دقیقه زمان. البته اگر بتوانید بخش عیب یابی را زودتر از ۱۲۰ دقیقه تمام کنید ، زمان باقیمانده در این قسمت محاسبه و اضافه می گردد. نکته مهم این  است که در نسخه جدید علاوه بر اینکه بایستی در هر بخش حداقل امتیاز لازم را (حدود ۸۰% از کل امتیاز) کسب کنید ، بلکه میانگین امتیازها نیز باید از یک حداقل تعریف شده بالاتر باشد. بعد از اینکه نگاهی به ساختار جدید آزمون CCIE انداختیم وقت آن رسیده که ببینیم چه تغییراتی در سرفصل ها صورت گرفته است.

سرفصل های زیر به کل از آزمون CCIE ورژن ۵ حذف شده اند :

Flexlink, ISL, Layer 2 Protocol Tunneling
Frame-Relay (LFI, FR Traffic Shaping)
WCCP
IOS Firewall and IPS
RITE, RMON
RGMP
RSVP QoS, WRR/SRR

سرفصل های زیر به آزمون کتبی (CCIE Written Exam) اضافه شده اند :

Describe basic software architecture differences between IOS and IOS XE
Identify Cisco Express Forwarding Concepts
Explain General Network Challenges
Explain IP, TCP and UDP Operations
Describe Chassis Virtualization and Aggregation Technologies
Explain PIM Snooping
Describe WAN Rate-based Ethernet Circuits
Describe BGP Fast Convergence Features
ISIS (for IPv4 and IPv6)
Describe Basic Layer 2 VPN – Wireline
Describe Basic L2VPN – LAN Services
Describe GET VPN
Describe IPv6 Network Address Translation
Use IOS Troubleshooting Tools
Apply Troubleshooting Methodologies
Interpret Packet Capture
Implement and Troubleshoot Bidirectional Forwarding Detection
Implement EIGRP (multi-address) Named Mode
Implement, Troubleshoot and Optimize EIGRP and OSPF Convergence and Scalability
Implement and Troubleshoot DMVPN (single hub)
Implement and Troubleshoot IPsec with pre-shared key
Implement and Troubleshoot IPv6 First Hop Security

سرفصل های زیر از آزمون لابراتوار (CCIE LAB Exam) به آزمون کتبی (CCIE Written Exam) منتقل شده است.

Describe IPv6 Multicast
Describe RIPv6 (RIPng)
Describe IPv6 Tunneling Techniques
Describe Device Security using IOS AAA with TACACS+ and RADIUS
Describe 802.1x
Describe Layer 2 QoS
Identify Performance Routing (PfR)

و در نهایت سرفصل های زیر به آزمون لابراتوار (CCIE LAB Exam) اضافه شده است که طبیعتا در بخش آزمون کتبی (CCIE Written Exam) نیز به آن اشاره شد.

Use IOS Troubleshooting Tools
Apply Troubleshooting Methodologies
Interpret Packet Capture
Implement and Troubleshoot Bidirectional Forwarding Detection
Implement EIGRP (multi-address) Named Mode
Implement, Troubleshoot and Optimize EIGRP and OSPF Convergence and Scalability
Implement and Troubleshoot DMVPN (single hub)
Implement and Troubleshoot IPsec with pre-shared key
Implement and Troubleshoot IPv6 First Hop Security

با مطالعه تغییرات بوجود آمده مشخصا باید عنوان نمود ، که تغییرات ذکر شده کاملا منطقی و صحیح است. مثلا بحث Named Mode در EIGRP قابلیتی است که در IOS های ۱۵ اضافه شده و طبیعتا دارنده گواهینامه CCIE باید از اینگونه موارد مطلع باشد. نکته دیگری که در ورژن جدید CCIE جالب توجه است اضافه کردن سرفصل های محدودی از VPN می باشد که در مجموع از این آزمون یک بسته کامل می سازد.

نکته آخر اینکه برخلاف نسخه های قبلی که همیشه این ابهام  را برای متقاضیان باقی می گذاشت که از هر حوزه چه مقدار تمرکز امتیاز دهی در نظر گرفته شده ، در ورژن جدید بصورت شفاف تر این موارد بیان گردیده است.

آزمون کتبی (CCIE Written Exam)

Network Principles – ۱۰%
Layer 2 Technologies – ۱۵%
Layer 3 Technologies – ۴۰%
VPN Technologies – ۱۵%
Infrastructure Security – ۵%
Infrastructure Services – ۱۵%

آزمون لابراتوار (CCIE LAB Exam)

Network Principles – ۰%
Layer 2 Technologies – ۲۰%
Layer 3 Technologies – ۴۰%
VPN Technologies – ۲۰%
Infrastructure Security – ۵%
Infrastructure Services – ۱۵%

با این حساب می توان عنوان نمود دارندگان گواهینامه قبولی در نسخه ۵ آزمون CCIE از دانش عملی تر ، به روز تر و کاربردی تر در دنیای واقعی بهره مند خواهند بود.
منبع :‌ آموزش ccie

posticon پیش بینی ۲۵ فناوری سیسکو با دیو ایوانز

پیش بینی ۲۵ فناوری سیسکو با دیو ایوانز

 

  1. تا سال ۲۰۲۹ ، ۱۱ پتابایت حجم دخیره سازی فقط به ارزش ۱۰۰ دلار در دسترس خواهد بود .
  2. در ۱۰ سال آینده، ما شاهد یک افزایش ۲۰ برابری در سرعت شبکه های خانگی هستیم .
  3. تا سال ۲۰۱۳ ، ترافیک شبکه های بی سیم به ۴۰۰ پتابایت (PB) در یک ماه خواهد رسید . (در حال حاضر ترافیک شبکه های بی سیم در شبکه جهانی ۹ اگزابایت (EB) در ماه است)
  4. تا پایان سال ۲۰۱۰ ، برای هر نفر به اندازه ی یک میلیارد ترانزیستور وجود خواهد داشت که هر کدام هزینه ای بالغ بر۰٫۰۰۰۰۰۰۱% دارند .
  5. اینترنت در برقراری ارتباط آنی و فوری – بدون در نظر گرفتن فاصله – به تکامل خواهد رسید .
  6. اولین کامپیوتر کوانتومی-تجاریجهان در اواسط سال ۲۰۲۰ میلادی موجود خواهد شد .
  7. تا سال ۲۰۲۰ ، حتی یک کامپیوتر شخصی به قیمت ۱٫۰۰۰ $ هم قدرت پردازش مغز یک انسان را خواهد داشت .
  8. تا سال ۲۰۳۰ ، تکنولوژی یه حدی می رسد که ، قابلیت های یک کامپیوتر ۱۰۰۰ دلاری با مغز جمعیتی به اندازه ی یک روستا برابری می کند .
  9. تا سال ۲۰۵۰ (به فرض اینکه جمعیت جهانی ۹ میلیارد نفر باشد) ، قدرت محاسبات یک کامپیوتر به ارزش ۱۰۰۰ دلار با قدرت پردازش مغز کل جمعیت زمین برابری خواهد کرد .
  10. امروزه ۵ درصد از آنچه که ما در ۵۰ سال آینده خواهیم دانست را می دانیم . به عبارت دیگر، درطول ۵۰ سال آینده ، ۹۵ درصد از آنچه که در ۵۰ سال گذشته کشف شده را خواهیم دانست .
  11. اطلاعات جهان در هر دو سال شش برابر خواهد شد ، در حالی که دیتاهای شرکت های بزرگ ، در همین مدت به میزان پنج برابر رشد خواهند کرد .
  12. تا سال ۲۰۱۵ ، تعداد صفحات گوگل به رقمی بالغ بر ۷۷۵ میلیارد صفحه خواهد رسید .
  13. تا سال ۲۰۱۵ ، در مدت یک سال معادل ۹۲،۵۰۰،۰۰۰ کتابخانه در کنگره ایجاد خواهد شد .
  14. تا سال ۲۰۲۰ در سراسر جهان، هر فرد به طور متوسط ۱۳۰ ترابایت از اطلاعات شخصی خود را حفظ خواهد کرد . (این مقدار هم اکنون تقریبا ۱۲۸ گیگا بایت است)
  15. دانلود فیلم و انتقال و به اشتراک گذاشتن داده ها به ۱۰۰ اگزابایت خواهد رسید . (اگزابایت معادل ۵ میلیون کتابخانه کنگره است).
  16. تا سال ۲۰۱۵ ، مکالمه تصویری با تولید ۴۰۰ اگزابایت داده فراگیر خواهد شد . ( این یزان داده ،معادل ۲۰ میلیون کتابخانه ی کنگره است)
  17. تا سال ۲۰۱۵ ، حجم  تلفن، وب سایت، ایمیل، عکس ها، و موسیقی به میزان ۵۰ اگزابایت تولید خواهد شد .
  18. در عرض دو سال آینده ، اطلاعات موجود در اینترنت در هر ۱۱ ساعت دو برابر می شود .
  19. تا سال ۲۰۱۰ ، ۳۵ میلیارد دستگاه به اینترنت متصل خواهد شد (نزدیک به شش دستگاه برای هر فرد در جهان) .
  20. تا سال ۲۰۲۰ ، تعداد دستگاه های آنلاین و تحت شبکه ، بسیار بیشتر از مردم در همین شرایط است .
  21. با آدرس IPv6، به اندازه کافی برای هر ستاره در جهان آدرسی وجود خواهد داشت تا جایی که در حدود ۴٫۸ تریلیون آدرس شناخته شده است .
  22. تا سال ۲۰۲۰ ، ترجمه زبان جهانی در هر دستگاه به امری عادی بدل خواهد شد .
  23. در پنج سال آینده ، هر سطح را تبدیل به یک صفحه نمایش می کند .
  24. در سال ۲۰۲۵ ، انتقال در سطح ذرات شروع  به رخ دادن می کند .
  25. تا سال  ۲۰۳۰ ، ایمپلنت مصنوعی برای مغز عرضه می شود .

منبع :‌آموزش سیسکو

آموزش امنیت شبکه

دوره جامع امنیت شبکه

در دوره اول امنیت شبکه دانشجویان، مفاهیم و تکنیک‌های اولیه نفوذ و امنیت را فرا می‌گیرند. در دوره دوم امنیت شبکه، دانشجویان بصورت تخصصی با مباحث تست نفوذ آشنا می‌شوند و می‌تواند در این پروژه‌ها درگیر شوند. و در دوره سوم امنیت شبکه، دانشجویان مباحث مدیریتی و کل امنیت اطلاعات را فرا می‌گیرند تا دیدگاه جامعی نسبت به مقوله امنیت، بدست آورند.

 

دوره امنیت شبکه 1 (مفاهیم اولیه نفوذ و امنیت)

دوره CEH

هکر قانونمند، متخصص کامپیوتر و شبکه است که امنیت سیستم‌ها را به نیابت از مالک شبکه، بررسی می‌کند و به دنبال یافتن آسیب‌پذیری‌هایی است که ممکن است هکر شرور از آنها برای نفوذ، استفاده کند. برای این منظور، هکران قانونمند، از همان روش‌های هکر شرور استفاده می‌کند اما به جای آسیب زدن به آنها، یافته‌های خود را درباره ضعف‌های امنیتی سیستم‌ها و شبکه، به مالک آن گزارش می‌دهد. گاهی اوقات از هکرهای قانونمند، به عنوان هکرهای کلاه سفید نیز یاد می‌شود که اشاره به استفاده از دانش آنها در جهت افزایش امنیت سیستم‌ها و شبکه‌ها دارد.

یکی از معتبرترین مدارک شرکت EC-Council مدرک CEH (Certified Ethical Hacker) می‌باشد این مدرک بر روی تکنیک‌ها و تکنولوژی‌های هک از دیدگاه حمله تکیه می‌کند. در این دوره، دانشجویان با چک لیست‌های امنیتی آشنا شده و توانایی بررسی سیستم‌های امنیتی موجود را کسب می‌نمایند و نیز قادر به شناسایی آسیب پذیری‌های سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تست‌های نفوذ هستند. همچنین با استفاده از حمله به سیستم‌ها، روش‌های دفاعی نیز مورد بررسی قرار خواهند گرفت.

Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: System Hacking
Module 06: Trojans and Backdoors
Module 07: Viruses and Worms
Module 08: Sniffers
Module 09: Social Engineering
Module 10: Denial of Service
Module 11: Session Hijacking
Module 12: Hacking Web servers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Hacking Mobile Platforms
Module 17: Evading IDS, Firewalls, and Honeypots
Module 18: Buffer Overflow
Module 19: Cryptography
Module 20: Penetration Testing

 

دوره ECSA

توانایی برنامه‌ریزی و طراحی شبکه‌ها، تحلیل ریسک‌ها و تهدیدات امنیتی، و نیز پیاده‌سازی راه حل‌های امنیتی ویژگی‌های تحلیلگران امنیتی است که برای سازمان‌ها و شرکت‌هایی که درباره امنیت داده‌ها نگران هستند، کار می‌کنند. آنها برای انجام کار خود به عنوان یک تحلیلگر امنیتی، باید در موضوعات امنیتی از قبیل برنامه نویسی، تحلیل سیستم، و ارتباطات، تجربه داشته باشند و نیز علاوه بر این باید درباره کسب و کار سازمان، اطلاعات لازم را کسب کنند.

دوره ECSA (EC-Council Certified Security Analysis) به مرحله تحلیلی هک قانونمند توجه می‌کند. دوره CEH، ابزارها و روش‌های هک را توضیح می‌دهد اما در دوره ECSA، نحوه تحلیل خروجی‌های این ابزارها و روش‌های آن شرح داده می‌شود. با استفاده از روش‌ها و تکنیک‌های تست نفوذ، دوره ECSA به شما کمک می‌کند تا ارزیابی‌های عمیق‌تری بر روی امنیت انجام دهید. بنابراین کمک زیادی به دریافت مدرک LPT، می‌کند.

هدف از این دوره، افزایش تجربه متخصصان امنیتی با استفاده از تحلیل خروجی تست‌های آنها است.

 

Module 01: The Need for Security Analysis
Module 02: Advanced Googling
Module 03: TCP/IP Packet Analysis
Module 04: Advanced Sniffing Techniques
Module 05: Vulnerability Analysis with Nessus
Module 06: Advanced Wireless Testing
Module 07: Designing a DMZ
Module 08: Snort Analysis
Module 09: Log Analysis
Module 10: Advanced Exploits and Tools

 

 

دوره امنیت شبکه 2 (تست نفوذ)

دوره PWK

دوره تست نفوذ با Kali (Penetration Testing With Kali)، اولین دوره از شرکت معتبر Offensive Security است. این دوره برای متخصصان شبکه و امنیتی که قصد دارند در زمینه تست نفوذ مهارت بیشتری کسب کنند طراحی شده است. این دوره بر اساس استفاده از سیستم عامل محبوب Kali جهت انجام سناریوهای مختلف تست نفوذ می‌باشد.

 

Getting Comfortable with Kali Linux
The Essential Tools
Passive Information Gathering
Active Information Gathering
Vulnerability Scanning
Buffer Overflows
Win32 Buffer Overflow Exploitation
Linux Buffer Overflow Exploitation
Working with Exploits
File Transfers
Privilege Escalation
Client Side Attacks
Password Attacks
Port Redirection and Tunneling
The Metasploit Framework
Bypassing Antivirus Software
Assembling the Pieces: Penetration Test Brea

  منبع : آموزش هک

posticon 4 راز که هکرهای شبکه‌های وایرلس نمی‌خواهند شما بدانید!

اگر شما هم به رمز عبوری که روی وایرلس قرار دادید مطمئنید، توصیه می کنیم گزارش زیر را بخوانید.
 

اگر بر روی مودم بی‌سیم خود رمز عبور قرار داده‌اید و اطمینان دارید که با این کار آن را ایمن کرده‌اید باید بدانید که در اشتباه هستید. هکرها می‌خواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آن‌ها آسیب‌پذیر باقی بمانید. در این مطلب به معرفی 4 نکته‌ خواهیم پرداخت که هکرها امیدوارند شما از آن‌ها بی‌اطلاع باقی بمانید. چرا که در این صورت امکان نفوذ آن‌ها به شبکه یا رایانه‌‌‌ی شما ناممکن می‌شود.

 
1. رمزگذاری WEP برای محافظت از شبکه‌‌ی بی‌سیم شما عملاً بی‌فایده است. رمزگذاری WEP در عرض چند دقیقه و به آسانی قابل کرک شدن است و تنها حس اشتباه امنیت را به کاربر القا می‌کند.
 
حتی یک هکر تازه‌کار نیز می‌تواند الگوریتم رمزنگاری «محرمانگی معادل سیمی» (Wired Equivalent Privacy) یا به اختصار WEP را در عرض چند دقیقه بشکند. در نتیجه این موضوع این الگورتیم را به یک مکانیزم دفاعی ناکارآمد تبدیل می‌کند. بسیاری از کاربران هستند از سال‌ها پیش بر روی روتر بی‌سیم خود یک رمز عبور با الگورتیم WEP تنظیم کرده‌اند و اقدامی نیز برای تغییر آن به رمزگذاری WPA2 صورت نداده‌اند.
 
به‌روزرسانی روتر بی‌سیم به روش رمزنگاری WPA2 بسیار ساده است. شما می‌توانید راهنمای روتر بی‌سیم را در سایت سازنده‌ی آن مطالعه نمایید.
 
. استفاده از قابلیت فیلتر نمودن آدرس MAC جهت جلوگیری از اتصال دستگاه‌‌های ناشناس یک روش غیرموثر بوده که به آسانی قابل شکستن است.
هر دستگاه مبتنی بر IP که امکان اتصال به شبکه‌ی بی‌سیم را دارد، دارای یک کد منحصر به فرد بر روی کارت شبکه‌ی خود است که این کد، آدرس MAC نام دارد. بسیاری از روترها به شما اجازه‌ی اضافه‌ کردن آدرس‌های MAC به لیست سیاه یا سفید را جهت اتصال به روتر می‌دهند. بدین صورت که (ترفندستان) روتر ابتدا آدرس MAC دستگاهی که قصد اتصال دارد را با لیست سیاه یا سفید خود چک می‌کند و سپس مجوز اتصال را صادر می‌کند. این موضوع یک مکانیزم امنیتی مناسب به نظر می‌رسد اما مشکل اینجاست که هکرها امکان جعل یک آدرس MAC تقلبی که با نمونه‌ی صحیح آن برابری کند را دارا هستند.
 
تمام چیزی که آن‌ها احتیاج دارند یک ابزار دست‌یابی به بسته‌های تبادل‌شده جهت رصد ترافیک شبکه است تا پی ببرند که کدام آدرس‌های MAC توسط شبکه مورد پذیرش قرار می‌گیرند. پس از پی بردن به این موضوع، می‌توانند یک آدرس MAC جعلی برای کارت شبکه‌‌ی خود قرار دهند و به راحتی به شبکه متصل شوند.
 
3. غیرفعال کردن قابلیت مدیریت از راه دور روتر بی‌سیم، می‌تواند تا حد زیادی موجب جلوگیری از تصاحب شبکه توسط هکر شود.
بسیاری از روترهای بی‌سیم دارای تنظیمی هستند که به شما اجازه‌ی مدیریت روتر از طریق یک اتصال بی‌سیم را می‌دهد. این موضوع به شما اجازه می‌دهد تا تنظیمات روتر را بدون نیاز به اتصال از طریق یک کابل و به صورت بی‌سیم مدیریت کنید. اما این قابلیت با وجود مفید بودن می‌تواند خطرساز هم باشد. چرا که همان‌طور که شما می‌توانید به طور بی‌سیم به مدیریت روتر دسترسی پیدا کنید، برای هکر نیز چنین بستری آماده می شود. از طرفی بسیاری از کاربران، نام کاربری و رمز عبور پیش‌فرض کارخانه‌ای روتر را تغییر نمی‌دهند (admin و admin). این موضوع (ترفندستان) اتصال هکر به مدیریت روتر را بیش از پیش آسان می‌کند. در نتیجه ابتدا اطمینان پیدا کنید رمز عبور پیش‌فرض مدیریت تنظیمات روتر را تغییر داده‌اید. سپس قابلیت اتصال بی‌سیم به مدیریت تنظیمات را غیرفعال کنید. با این کار تنها خودتان و آن هم با اتصال فیزیکی می‌توانید وارد مدیریت تنظیمات روتر شوید.
در صورت استفاده از شبکه‌های وایرلس عمومی، شما یک هدف آسان برای برای حملات «مرد میانی» و «استراق نشست» خواهید بود.
هکرها می‌توانند با استفاده از ابزارهایی نظیر Firesheep و AirJack حملات مرد میانی (man-in-the-middle) را اجرا کنند. جایی که آن‌ها خودشان میان تبادل بی‌سیم فرستنده و دریافت‌کننده قرار می‌دهند. به محض این که آن‌ها خودشان را در خط ارتباطی قرار دهند، امکان سرقت رمز عبور حساب‌های کاربری، خواندن ایمیل‌ها، مشاهده‌ی چت‌ها و... برای‌شان مهیا می‌گردد. آن‌ها حتی با ابزارهایی نظیر SSL Strip امکان به دست آوردن رمز عبور حساب‌های شما در سایت‌ها امن را نیز خواهند داشت. توصیه می‌شود در صورت اتصال به شبکه‌های وایرلس عمومی (نظیر فرودگاه، رستوران و...) از VPN استفاده کنید. یک VPN امن، یک لایه‌ی امنیتی اضافی برای شما ایجاد می‌کند که شکستن آن بسیار سخت خواهد بود. این موضوع باعث خواهد شد هکر به سراغ یک هدف آسان‌تر برود.
منبع : آموزش شبکه

posticon مدیرعامل جدید Cisco تغییرات جدیدی را پیش بینی می کند

اگر مدیر جدید Cisco با این روند پیش برود، در عرض چندین سال این شرکت کاملا تغییر می کند.

اگر مدیر جدید Cisco با این روند پیش برود، در عرض چندین سال این شرکت کاملا تغییر می کند. در اولین بیانیه خود بعد از ماه ژوئیه که وی مدیریت این شرکت را برعهده گرفت، چارلز رابینز اعلام کرد که سیسکو روند خود در تولید و فروش روترها را تغییر داده و سیستم های مدرن اطلاعاتی دیگری را به فروش خواهد رساند.

به جای روترها، سیسکو بخش های منسجمی با نرم افزارهای مختلف را ارائه خواهد کرد تا برنامه ها و کسب و کارها از آنها استفاده کنند. وی اعلام کرد "شرکت ها به دنبال سرهم بندی ابزارها نمی باشند. شبکه توزیعی چیزی است که ما به سمت آن حرکت می کنیم."

او همچنین بیان کرد که وال استریت نیز سیسکو را در مسیر جدیدی قلمداد می کند زیرا این شرکت نیز به سمت پردازش کلاودی نظیر Salesforce.com حرکت می کند که درآمد بسیار زیادی دارند.

کمبود سرمایه گذاری در چندین سال اخیر این شرکت را تضعیف کرده است. در حدود 80 درصد ترافیک اینترنت جهان از طریق ابزارهای سیسکو تبادل می شوند.

آقای رابینز اعلام کرد "ما باور داریم که می توانیم آن را مدیریت کنیم." وی با بیان اینکه نمی توان در مورد آینده پیش گویی کرد مدعی شد که روند کنونی به سمت ارتباطات حرکت می کند و سخت افزارها نقش آنچنانی را در این پیشرفت ایفا نمی کنند.

زمانی که در ماه ژوئیه وی شرکت را بعد از 20 سال مدیریت توسط جان چمبرز دریافت کرد، این دیدگاه ها را اعلام نکرده بود. آقای چمبرز علاقه شدید به IBM داشت و همواره قصد داشت را شرکتی همانند IBM راه اندازی نماید.

آقای رابینز اعلام کرد که "نمی خواهم مقصد نهایی ما IBM باشد." او اعلام کرد که قصد دارد ارتباط بین دستگاه ها صنعتی، کاربران آن ها و ماشین های آنلاین را گسترش دهد.

سیسکو به دنبال سرمایه گذاری در ابزارهای تحلیلی می باشد تا بتواند پایگاه های اطلاع رسانی گسترده ای را ایجاد نماید. در روز دوشنبه، آقای رابینز اعلام کرد که با FANUC وارد پیمانی شده است که دارای 300000 روبات صنعتی در کارخانجات می باشد تا اقداماتی را انجام دهد.

البته، این به معنای مهارت هایی نظیر هوش مصنوعی می باشد که شرکت سیسکو در حال حاضر از آنها بی بهره است. آقای رابینز اعلام کرد که در حال حاضر افرادی متخصص در زمینه هوش مصنوعی را استخدام کرده ایم که در این زمینه به ما یاری خواهند کرد."

زوراور بیری سینگ، مدیر سیسکو اعلام کرد که برخی از ویژگی های جدید در محصولات سیسکو نیز وجود خواهند داشت. وی اعلام کرد که این تغییرات در چند ماه آینده اعلام خواهند شد.

این اقدامات که در حال حاضر توسط سیسکو اعمال می شوند در مایکروسافت، Oracle، Intel، Hewlett-Packard، IBM و Dell در حال اجرا می باشند.

آقای رابینز اعلام دارد که می تواند سیسکو را از یک شرکت عادی به شرکتی پیشرفته با امکانات نرم افزاری جدید تبدیل کند. نسخه جدید دارای آگاهی بیشتری از سیستم های کلی و عملکرد آن می باشد.

منبع : آموزش سیسکو