- 126
- 52 152
متخصص شو
เข้าร่วมเมื่อ 4 ก.พ. 2021
سلام دوستان عزیز، ورود شما را به کانال متخصص شو خوش آمد می گوییم.
علی کرمی مشاور و متخصص در زمینه طراحی و توسعه امنیت شبکه و وب که با ویدیو های قرار گرفته در کانال متخصص شو به شما کمک می کنم تا امنیت سیستم های شخصی، سازمانی و امنیت شبکه و وب سایت های خود را افزایش دهید.
سایت و شبکه های اجتماعی دیگر در پلتفرم و برنامه های مختلف عبارت اند از :
آدرس سایت متخصص شو : motakhasessho.ir
ادرس کانال های سایت در شبکه های اجتماعی دیگر مثل اینستا و تلگرام : motakhasessho@
برای ارتباط با من می توانید از طریق ایمیل یا آدرس پیج شخصی من اقدام کنید :
a.karami@motakhasessho.ir
insta ID : karami_ali__
علی کرمی مشاور و متخصص در زمینه طراحی و توسعه امنیت شبکه و وب که با ویدیو های قرار گرفته در کانال متخصص شو به شما کمک می کنم تا امنیت سیستم های شخصی، سازمانی و امنیت شبکه و وب سایت های خود را افزایش دهید.
سایت و شبکه های اجتماعی دیگر در پلتفرم و برنامه های مختلف عبارت اند از :
آدرس سایت متخصص شو : motakhasessho.ir
ادرس کانال های سایت در شبکه های اجتماعی دیگر مثل اینستا و تلگرام : motakhasessho@
برای ارتباط با من می توانید از طریق ایمیل یا آدرس پیج شخصی من اقدام کنید :
a.karami@motakhasessho.ir
insta ID : karami_ali__
تنظیمات و قابلیت های کلیدی سیستم پیشگیری از نفوذ (Intrusion Prevention System) | علی کرمی
سیستم پیشگیری از نفوذ (Intrusion Prevention System یا IPS) یک ابزار امنیتی شبکه است که ترافیک شبکه را به صورت مداوم بررسی میکند تا هرگونه فعالیت مخرب یا مشکوک را شناسایی و به طور خودکار از آن جلوگیری کند. به عبارت دیگر، IPS مانند یک نگهبان هوشیار در شبکه عمل میکند که نه تنها نفوذها را تشخیص میدهد (مانند سیستم تشخیص نفوذ یا IDS)، بلکه به طور فعال از وقوع آنها نیز جلوگیری میکند که در مقاله معرفی سیستم پیشگیری از نفوذ، معرفی چند ابزار رایج، شیوه کار و پیاده سازی، ضرورت های IPS حدود ۹ دقیقه به صورت کامل در موردش صحبت کردم. در این مقاله می خواهم در مورد تنظیمات و پروفایل سیستم پیشگیری از نفوذ (Intrusion Prevention System یا IPS) باهاتون صحبت کنم.
پروفایل سیستم پیشگیری از نفوذ (Intrusion Prevention System یا IPS) چیست؟
پروفایل سیستم پیشگیری از نفوذ (IPS) مجموعهای از قوانین، تنظیمات و پیکربندیهاست که به IPS میگوید چگونه ترافیک شبکه را بررسی کند، تهدیدات را شناسایی کند و به آنها واکنش نشان دهد. به عبارت دیگر، پروفایل IPS مانند یک دستورالعمل جامع برای IPS عمل میکند و نحوه عملکرد آن را در مواجهه با تهدیدات مختلف تعیین میکند.
مقاله کامل در وب سایت متخصص شو :
motakhasessho.ir/intrusion-prevention-system-capabilities/
پروفایل سیستم پیشگیری از نفوذ (Intrusion Prevention System یا IPS) چیست؟
پروفایل سیستم پیشگیری از نفوذ (IPS) مجموعهای از قوانین، تنظیمات و پیکربندیهاست که به IPS میگوید چگونه ترافیک شبکه را بررسی کند، تهدیدات را شناسایی کند و به آنها واکنش نشان دهد. به عبارت دیگر، پروفایل IPS مانند یک دستورالعمل جامع برای IPS عمل میکند و نحوه عملکرد آن را در مواجهه با تهدیدات مختلف تعیین میکند.
مقاله کامل در وب سایت متخصص شو :
motakhasessho.ir/intrusion-prevention-system-capabilities/
มุมมอง: 45
วีดีโอ
۸ مرحله کلیدی در برنامهریزی تست نفوذپذیری از تعیین اهداف و دامنه تا تهیه گزارش
มุมมอง 3914 วันที่ผ่านมา
تست نفوذپذیری (Penetration Testing یا Pentest) فرآیندی است که در آن متخصصان امنیت سایبری، سیستمها و شبکههای شما را با استفاده از تکنیکهایی که هکرها ممکن است از آنها استفاده کنند، مورد ارزیابی قرار میدهند. هدف از این تست، شناسایی نقاط ضعف و آسیبپذیریها قبل از اینکه هکرها بتوانند از آنها سوءاستفاده کنند، است. مراحل کلیدی در برنامهریزی تست نفوذپذیری برنامهریزی دقیق و جامع، نخستین و مهمت...
تست نفوذ (Penetration Test) چیست و چگونه انجام میشود؟ دلایل اهمیت آن کدام است؟
มุมมอง 95หลายเดือนก่อน
تست نفوذپذیری یا تست نفوذ (Penetration Testing یا Pen Test) به عبارتی ساده، شبیهسازی یک حمله سایبری است که برای ارزیابی سطح امنیت یک سیستم، شبکه یا برنامه کاربردی انجام میشود. در این تست، متخصصین امنیت سایبری (که به آنها تستر نفوذ یا پنتستر گفته میشود) سعی میکنند همانند یک هکر واقعی، نقاط ضعف و آسیبپذیریهای سیستم را شناسایی کنند تا قبل از اینکه هکرهای واقعی به آنها دست پیدا کنند، این نق...
مدیریت تهدید (Threat Management) چیست؟ دلایل مهم بودن آن کدام است؟
มุมมอง 472 หลายเดือนก่อน
مدیریت تهدید چیست؟ مدیریت تهدید (Threat Management) به مجموعهای از فعالیتها گفته میشود که با هدف شناسایی، ارزیابی، کاهش و مدیریت ریسکهای مرتبط با تهدیدات سایبری انجام میشود. این تهدیدات میتوانند شامل هرگونه اقدام مخرب علیه سیستمهای اطلاعاتی، شبکهها یا دادههای یک سازمان باشند. چرا مدیریت تهدید مهم است؟ مدیریت تهدید به دلایل متعددی از اهمیت بالایی برخوردار است. در دنیای دیجیتال امروزی که...
تهدید، آسیبپذیری و خطر چه تفاوتی با هم دارند؟
มุมมอง 582 หลายเดือนก่อน
تهدید، آسیبپذیری و خطر چه تفاوتی با هم دارند؟
چرا شرکت ها به دنبال باگ بانتی (شکار باگ) هستند؟
มุมมอง 593 หลายเดือนก่อน
چرا شرکت ها به دنبال باگ بانتی (شکار باگ) هستند؟
اقدامات فیزیکی حملات مهندسی اجتماعی(هک فقط با فن بیان و مذاکره)
มุมมอง 1425 หลายเดือนก่อน
اقدامات فیزیکی حملات مهندسی اجتماعی(هک فقط با فن بیان و مذاکره)
متد های حملات مهندسی اجتماعی از راه دور
มุมมอง 1335 หลายเดือนก่อน
متد های حملات مهندسی اجتماعی از راه دور
هکر از چه مسیر هایی (attack vector) می تواند به سامانه و شبکه ما نفوذ کند؟
มุมมอง 2496 หลายเดือนก่อน
هکر از چه مسیر هایی (attack vector) می تواند به سامانه و شبکه ما نفوذ کند؟
انواع آسیب پذیری های امنیت سایبری کدام است؟ - دوره سکوریتی پلاس s701
มุมมอง 1306 หลายเดือนก่อน
انواع آسیب پذیری های امنیت سایبری کدام است؟ - دوره سکوریتی پلاس s701
عوامل تهدید (Threat Actors) و اهداف عوامل تهدید در محیط سایبری چه کسانی هستند؟
มุมมอง 526 หลายเดือนก่อน
عوامل تهدید (Threat Actors) و اهداف عوامل تهدید در محیط سایبری چه کسانی هستند؟
امنیت اطلاعات (Information security) چیست؟ نام های دیگر امنیت اطلاعات کدام است؟ رابطه امنیت و راحتی
มุมมอง 1547 หลายเดือนก่อน
امنیت اطلاعات (Information security) چیست؟ نام های دیگر امنیت اطلاعات کدام است؟ رابطه امنیت و راحتی
فناوری فریب (Deception Technology) چیست؟
มุมมอง 1278 หลายเดือนก่อน
فناوری فریب (Deception Technology) چیست؟
تاثیر اصول زیست محیطی (دما، رطوبت، برق و آتش) بر امنیت اطلاعات به همراه روش های بهبود آن
มุมมอง 498 หลายเดือนก่อน
تاثیر اصول زیست محیطی (دما، رطوبت، برق و آتش) بر امنیت اطلاعات به همراه روش های بهبود آن
8 نقشه برتر تهدیدات سایبری برای ردیابی آنلاین حملات سایبری
มุมมอง 919 หลายเดือนก่อน
8 نقشه برتر تهدیدات سایبری برای ردیابی آنلاین حملات سایبری
امنیت اطلاعات و شبکه یادبگیریم با جدیدترین دوره سکوریتی پلاس رایگان در متخصص شو
มุมมอง 1949 หลายเดือนก่อน
امنیت اطلاعات و شبکه یادبگیریم با جدیدترین دوره سکوریتی پلاس رایگان در متخصص شو
Physical Securityامنیت فیزیکی چیست؟ امنیت فیزیکی را چگونه در یک مرکز داده فراهم کنیم؟
มุมมอง 959 หลายเดือนก่อน
Physical Securityامنیت فیزیکی چیست؟ امنیت فیزیکی را چگونه در یک مرکز داده فراهم کنیم؟
Zero Trust چیست؟ همه چیز در مورد Zero Trust از تاریخچه تا نحوه پیاده سازی
มุมมอง 2629 หลายเดือนก่อน
Zero Trust چیست؟ همه چیز در مورد Zero Trust از تاریخچه تا نحوه پیاده سازی
جمع آوری ترافیک های شبکه با پورت آنالیزها را جدی بگیرید!!!
มุมมอง 16410 หลายเดือนก่อน
جمع آوری ترافیک های شبکه با پورت آنالیزها را جدی بگیرید!!!
چگونه ناحیه بندی امنیتی شبکه (Network Security Zoning) می تواند باعث افزایش امنیت شود؟
มุมมอง 10310 หลายเดือนก่อน
چگونه ناحیه بندی امنیتی شبکه (Network Security Zoning) می تواند باعث افزایش امنیت شود؟
سرور های اصلی AnyDesk هک شد! نکاتی برای بالا بردن امنیت ارتباط ریموت
มุมมอง 12811 หลายเดือนก่อน
سرور های اصلی AnyDesk هک شد! نکاتی برای بالا بردن امنیت ارتباط ریموت
port security چیست؟ قابلیت، ویژگی، حالت، نحوه پیکربندی و مشاهده وضعیت Port Security
มุมมอง 157ปีที่แล้ว
port security چیست؟ قابلیت، ویژگی، حالت، نحوه پیکربندی و مشاهده وضعیت Port Security
فقط لاگ های شبکه جمع آوری نکن! بلکه باید تحلیلشون کنید
มุมมอง 75ปีที่แล้ว
فقط لاگ های شبکه جمع آوری نکن! بلکه باید تحلیلشون کنید
حملات مهندسی اجتماعی (Social Engineering) چیست؟| تاریخچه، تکنیک ها و پیشگیری
มุมมอง 162ปีที่แล้ว
حملات مهندسی اجتماعی (Social Engineering) چیست؟| تاریخچه، تکنیک ها و پیشگیری
آموزش کاملا رایگان افزایش امنیت وردپرس و جلوگیری از هک وردپرس
มุมมอง 112ปีที่แล้ว
آموزش کاملا رایگان افزایش امنیت وردپرس و جلوگیری از هک وردپرس
آنتیویروس و ویژگی های اصلی آنتی ویروس شخصی و سازمانی چیست؟
มุมมอง 71ปีที่แล้ว
آنتیویروس و ویژگی های اصلی آنتی ویروس شخصی و سازمانی چیست؟
بات نت چیست و چگونه در حملات سایبری از آن استفاده می شود؟ | همه چیز درباره بات نت
มุมมอง 168ปีที่แล้ว
بات نت چیست و چگونه در حملات سایبری از آن استفاده می شود؟ | همه چیز درباره بات نت
حملات DoS و DDoS چیست؟ | همه چیز درباره حملات DOS و DDOS
มุมมอง 417ปีที่แล้ว
حملات DoS و DDoS چیست؟ | همه چیز درباره حملات DOS و DDOS
احراز هویت (Authentication) چیست؟ روشهای مختلف احراز هویت با توجه به کاربرد
มุมมอง 276ปีที่แล้ว
احراز هویت (Authentication) چیست؟ روشهای مختلف احراز هویت با توجه به کاربرد
عالی بود
ممنونم 🙏🙏
Salam from Chicago. Thank you, Mr. Ali, for a great video.
Glad you enjoyed it
فیک بنطر میاد
فکر نمیکنم شدنی است با machine learning
سلام ببخشید ولی خیلی تخصصی توضیح دادید یه روش خیلی کوتاه تر نیست که ببینیم ویپیان ما هیچ اطلاعاتی از ما برنمیداره ممنون از پاسخگویی شما
سلام دوست عزیز به این راحتی که شما میگید نمیشه فهمید که داره استفاده میکنه یا نه اما برخی از مواردی که الان به ذهنم میاد مثلا حجم نت شما بیشتر از حالت معمول مصرف میشه کندی در تلفن همراه زودتر مصرف شدن باتری اگر لاگی داشته باشه شاید داخل لاگ اما درکل کسی چیزی رایگان در اختیار ما قرار نمیده تا زمانی که یک بهره و سودی ببره
@motakhasessho پیشنهادتون چیه ویپیان رایگان درست سراغ دارید ؟
با اختلاف عالی و بهترین بود 😀🙌 و خیلی خوب توصیح دادید 👏 مررررسی تشکر❤🙏🇦🇫
ممنونم لطف دارید
Please check the audio. Thank you.
@@tahersadeghi6773 Thank you for your comment. The sound of the video cannot be done and it will be better in the next videos. I hope you like it
Mr Ali, I can see only 8 videos on CCNA. Are there more videos on the subject? Thank you for all of them.
Great video. Thanks.
@@tahersadeghi6773 your welcome 🙏🙂
Hey bro, you have pure knowledge. Thank you for all of your videos.
Excellent description. Thank you for all your videos.
Your welcome 🙏🙂
بسیار عالی
ممنونم 😊
Thank you, Mr Ali. This is a self-explanatory and useful video. How does a hacker make a packet with an intruding header? Mamnoon as pasokhe shoma.
سلام، بهترین وسریعترین راه برای یادگرفتن DLP جیست؟
دوره های مرتبط به خودش داره اما ابزاری که میخوایید استفاده کنید و نحوه کارشم مهمه
@@motakhasessho ممنون میشم اگر اسم دقیق دورە را برام بنویسید.
متاسفانه هیچ توضیحی در مورد حماات dos ندادین، و اخرش ارجاع میدین به مقاله. لطفاً از عنوان درست برای فیلمای یوتیوبمون استفاده کنید.
اگر گوشی هک بشه و گوشی رمز داشته باشه میتونه وارد سیستم گوشی بشه ؟
اگر فایل مخرب باشه و دسترسی های لازم دریافت شده میتوان راهی براش یافت اما به صورت جزئی نمیتونم توضیح بدم چون تخصصی زیادی در زمینه موبایل ندارم
@@motakhasessho من یه فایل دانلود کردم آیا شما میتونین تشخیص بدین این فایل مخرب یا نه
@@motakhasessho از کجا میشه تشخیص داد فایل مخرب یا نه ؟
اگر گالری قفل شده شده باشه میتونه ؟
قفل یک مرحله کار سخت تر می کنه
Great video. Salam from Chicago!
Tanx 🙏
Mamnoon.
خواهش میکنم
Great video. Very informative. Pure knowledge. Thank you.
Good your welcome
Hey bro, Do you have any video about teaching Cisco CCNA? Your videos are great and enjoyable. Thank you.
I have video to start but not connect
عالی❤
ممنونم 🙏
درود لطفاً پاسخ من بدین من میخوام توی یه سایت درآمد دلاری تایید هویت انجام بدم یه بار یه نفر به من مدارک فیک داد که متاسفانه لو رفت و الان همه اطلاعاتی که از من وجود داره از مک آدرس و مدل دستگاه و هر رد پایی که توی اون سایت گذاشتم باعث شده که نتونم دوباره برای تایید هویت اقدام کنم و این برام خیلی مهم و سرنوشت سازه که بفرمایید سیستم عامل اندروید برای نصب رو اندروید میتونه مک آدرس و همه اطلاعات مربوط به دستگاه منو تغییر بده و آیا پیامدی هم داره؟🙏🏻
Thank you from Chicago.
Our pleasure!
Mamnoon and greetings to you from Chicago. Thank you Sir.
You are very welcome
سوال 1 : الف , سوال 2 : ب , سوال 3 : د , سوال 4 : ب , سوال 5 : د
ممنونم از نظرتون 😊🙏
بزارین خیالتونو راحت کنم در این ویدید ۱۷ دقیقه گه می خوره ۱ دقیقه حرف میزنه
برنامه نویس های وب نیاز به این دوره دارن؟
@@mogtabalatifi7036 سلام دوست عزیز نه برای بچه های شبکه بیشتر کاربردی هست و دوستاتی که میخواهند امنیت وب را شروع کنند بهتر است از این دوره در شبکه استارت بزنن و گامی باشه برای حرکت به سمت تخصص شبکه
@@mogtabalatifi7036 سلام دوست عزیز نه برای بچه های شبکه بیشتر کاربردی هست و دوستاتی که میخواهند امنیت وب را شروع کنند بهتر است از این دوره در شبکه استارت بزنن و گامی باشه برای حرکت به سمت تخصص شبکه
@@motakhasessho تشکر
Magnificent 👌👌
Thanks a lot 😊
Thanks for your
Most welcome
Thank you, bro, from Chicago.
Your welcome 🙏❤️
😁😁
😊❤
کسمادر خامنه ای
خب بگو کص مادر ، سر صب اعصاب ماره امنیتی موکونی
🙏
ممنونم از کامنتتون
هم جالب بود هم گاهی اعصاب ، فقط بیشتر وقتا صدای تریلی در سربالایی میداد
دقیقا صدا نکته کلیدیش بود با بالا امدن که البته دوره خودش عالی بود
1 fax modem نداشت😂
صدا اتصال به اینترنت بعد از کلی تلاش اونم با سرعت ۱۰kb فکر کنم 😁
111111111
ممنونم از نظرتون ❤️🙏
وای خدا🥲🥲🥲 1
معلومه پره خاطره تلخ و شیرین شد
عدد۳
ممنونم از کامنت عدد ۳ نکته انحرافی بود و شما موضوع اعلام کنید ما هم بدونیم 😉🙏
۱
ممنونم از کامنتی که گذاشتید تجربتونم برامون مینوشتید
ممنونم از کامنتی که گذاشتید تجربتون برامون مینوشتید😊🙏
یه دو سه مدل از این بالا ترش رو دارم همین یه چند وقت پیش هاردش نیم سوز شد😂
خوبه دیگه زیاد ازش استفاده کردی Read/write زیاد بوده تحملش کم اما بازم دمش گرم بوده 😉😊
@@motakhasessho توش بازیم میرفتم باید سه دقیقه منتظر بودم ویندوز کامل بیاد بالا😂
Cpu seri pentium😂😂
واسه دوره خودش شاخ بوده دیگه 😉😁
من نمیدونم به خاطر چیه این کامپیوتر وقتی باهاش کار میکردیم انکار سوار سفینه فضایی شدیم الان روشن میکنی آدم دوست نداره موس رو دست بگیره
بله واقعا صداهای جالبی اون موقع سیستم ها از خودشون تولید می کردند که چون نمیشد کاری کرد باید لذت میبردیم ازش 😁😃
۱
ممنون از کامنت که گذاشتید ❤️🙏
عجب سمی شد
ممنون از کامنت 😊 بله واقعا نکته داشت 😉
۲
ممنونم از نظری که گذاشتید شما الان از نسل سرعت هستید
خیلی خوب بودش خیلی طول می کشید ولی باحال بودش تو دوران خودش
ممنونم از نظری که گذاشتید بله واقعا تو دوره خودش چیز توپی بود اما الان دیگه سبک زندگی ها و تکنولوژی یاری نمیکنه 😊🙏
1
ممنونم حستونم می گفتید خوب بود 😊😉
دوستان شما تجربه رو میکنید؟؟
این جور کامنت ها ادامه همون بی عقلی بچه گی هست.
عالی بود ادامه بده❤
ممنون لطف دارید حتما کلی ویدیو دیگه هست که ضبط شده می تونید ببینید❤️🙏