وبلاگ فنی
-
به عنوان یک مهندس شبکه ماهر، آیا 8 حمله رایج شبکه را درک میکنید؟
مهندسان شبکه، در ظاهر، فقط «کارگران فنی» هستند که شبکهها را میسازند، بهینهسازی میکنند و عیبیابی میکنند، اما در واقعیت، ما «خط اول دفاع» در امنیت سایبری هستیم. گزارش CrowdStrike در سال ۲۰۲۴ نشان داد که حملات سایبری جهانی ۳۰ درصد افزایش یافته است، و چینیها ...ادامه مطلب -
سیستم تشخیص نفوذ (IDS) و سیستم پیشگیری از نفوذ (IPS) چیست؟
سیستم تشخیص نفوذ (IDS) مانند دیدهبان در شبکه است، وظیفه اصلی آن یافتن رفتار نفوذ و ارسال هشدار است. با نظارت بر ترافیک شبکه یا رفتار میزبان به صورت بلادرنگ، "کتابخانه امضای حمله" از پیش تعیین شده (مانند ویروسهای شناخته شده) را با ... مقایسه میکند.ادامه مطلب -
دروازه VxLAN (شبکه محلی مجازی توسعهپذیر): دروازه VxLAN متمرکز یا دروازه VxLAN توزیعشده؟
برای بحث در مورد دروازههای VXLAN، ابتدا باید خود VXLAN را مورد بحث قرار دهیم. به یاد بیاورید که VLAN های سنتی (شبکههای محلی مجازی) از شناسههای VLAN 12 بیتی برای تقسیم شبکهها استفاده میکنند و تا 4096 شبکه منطقی را پشتیبانی میکنند. این روش برای شبکههای کوچک خوب عمل میکند، اما در مراکز داده مدرن، با...ادامه مطلب -
نظارت بر شبکه «پیشخدمت نامرئی» – NPB: افسانه مدیریت ترافیک شبکه در عصر دیجیتال
با توجه به تحول دیجیتال، شبکههای سازمانی دیگر صرفاً «چند کابل متصلکننده کامپیوترها» نیستند. با گسترش دستگاههای اینترنت اشیا، مهاجرت خدمات به فضای ابری و افزایش پذیرش دورکاری، ترافیک شبکه به شدت افزایش یافته است، مانند ...ادامه مطلب -
Network Tap در مقابل SPAN Port Mirror، کدام ضبط ترافیک شبکه برای نظارت و امنیت شبکه شما بهتر است؟
TAPها (نقاط دسترسی آزمایشی) که با نامهای Replication Tap، Aggregation Tap، Active Tap، Copper Tap، Ethernet Tap، Optical Tap، Physical Tap و غیره نیز شناخته میشوند، روشهای محبوبی برای دستیابی به دادههای شبکه هستند. آنها امکان مشاهدهی جامع دادههای شبکه را فراهم میکنند...ادامه مطلب -
تحلیل ترافیک شبکه و ثبت ترافیک شبکه، فناوریهای کلیدی برای تضمین عملکرد و امنیت شبکه شما هستند.
در عصر دیجیتال امروز، تحلیل ترافیک شبکه و جمعآوری/ضبط ترافیک شبکه به فناوریهای کلیدی برای تضمین عملکرد و امنیت شبکه تبدیل شدهاند. این مقاله به بررسی این دو حوزه میپردازد تا به شما در درک اهمیت و موارد استفاده آنها کمک کند و...ادامه مطلب -
رمزگشایی قطعه قطعه کردن و سرهم کردن مجدد IP: Mylinking™ Network Packet Broker بستههای قطعه قطعه شده IP را شناسایی میکند.
مقدمه همه ما اصل طبقهبندی و عدم طبقهبندی IP و کاربرد آن در ارتباطات شبکه را میدانیم. تکهتکه کردن و سرهم کردن مجدد IP یک مکانیسم کلیدی در فرآیند انتقال بسته است. وقتی اندازه یک بسته از ... بیشتر میشود.ادامه مطلب -
از HTTP تا HTTPS: درک TLS، SSL و ارتباطات رمزگذاری شده در کارگزاران بسته شبکه Mylinking™
امنیت دیگر یک گزینه نیست، بلکه یک دوره آموزشی ضروری برای هر متخصص فناوری اینترنت است. HTTP، HTTPS، SSL، TLS - آیا واقعاً میدانید در پشت صحنه چه میگذرد؟ در این مقاله، منطق اصلی پروتکلهای ارتباطی رمزگذاری شده مدرن را توضیح خواهیم داد...ادامه مطلب -
کارگزار بسته شبکه Mylinking™ (NPB): روشن کردن زوایای تاریک شبکه شما
در محیطهای شبکهای پیچیده، پرسرعت و اغلب رمزگذاریشده امروزی، دستیابی به دید جامع برای امنیت، نظارت بر عملکرد و انطباق بسیار مهم است. کارگزاران بسته شبکه (NPB) از تجمیعکنندههای ساده TAP به کارگزاران پیچیده و یکپارچه تبدیل شدهاند...ادامه مطلب -
کارگزار بسته شبکه Mylinking™ چه کاری میتواند برای فناوری مجازی شبکه انجام دهد؟ VLAN در مقابل VxLAN
در معماری شبکه مدرن، VLAN (شبکه محلی مجازی) و VXLAN (شبکه محلی توسعهیافته مجازی) دو فناوری رایج مجازیسازی شبکه هستند. ممکن است شبیه به نظر برسند، اما در واقع چندین تفاوت کلیدی وجود دارد. VLAN (شبکه محلی مجازی...ادامه مطلب -
ضبط ترافیک شبکه برای نظارت، تحلیل و امنیت شبکه: TAP در مقابل SPAN
تفاوت اصلی بین ضبط بستهها با استفاده از پورتهای Network TAP و SPAN. Port Mirroring (همچنین با نام SPAN شناخته میشود) Network Tap (همچنین با نامهای Replication Tap، Aggregation Tap، Active Tap، Copper Tap، Ethernet Tap و غیره شناخته میشود) TAP (نقطه دسترسی ترمینال) یک ابزار کاملاً غیرفعال است...ادامه مطلب -
حملات رایج شبکه چیست؟ برای دریافت بستههای صحیح شبکه و ارسال آنها به ابزارهای امنیت شبکه خود، به Mylinking نیاز خواهید داشت.
تصور کنید که یک ایمیل به ظاهر معمولی را باز میکنید و لحظه بعد، حساب بانکیتان خالی میشود. یا در حال وبگردی هستید که صفحه نمایش قفل میشود و یک پیام باجخواهی ظاهر میشود. این صحنهها فیلمهای علمی تخیلی نیستند، بلکه نمونههای واقعی حملات سایبری هستند. در این دوران...ادامه مطلب











