شرکت فنی مهندسی کاوش امن http://webkav.net طراحی وب سایت‌های شخصی، شرکتی، فروشگاهی، آموزشی کلیه خدمات مرتبط با شبکه‌های کامپیوتری بازاریابی و تجارت الکترونیکی fa Copyright 2018 Nov info@webkav.ner soleymani@webkav.net فناوری اطلاعات IT CCNA http://webkav.net/trainer/1 دوره آموزش مهندسی شبکه‌های کامپیوتری http://webkav.net/trainer/1 MCSA http://webkav.net/trainer/2 دوره آموزش مدیریت شبکه‌های کامپیوتری http://webkav.net/trainer/2 security + http://webkav.net/trainer/3 دوره آموزش امنیت شبکه‌های کامپیوتری http://webkav.net/trainer/3 PHP MVC http://webkav.net/trainer/4 دوره آموزش طراحی و کدنویسی وب‌سایت http://webkav.net/trainer/4 توپولوژی‌های امنیتی http://webkav.net/blog/2 هنگام طراحی توپولوژی شبکه، امنیت روش‌های دسترسی باتوجه به تکنولوژی‌های به‌کار رفته در شبکه نگران کننده می‌شود. این موارد باید در امنیت عناصر فیزیکی ای که شبکه را تشکیل می‌دهد لحاظ شود. http://webkav.net/blog/2 DMZ یا نواحی غیر نظامی http://webkav.net/blog/3 یک DMZ یا Demilitarized Zones یک ناحیه است که شما میتوانید برای دسترسی افرادی که تایید اعتبارشان ممکن نیست یک سرور عمومی قرار دهید. http://webkav.net/blog/3 تفاوت Indentification با Authentication http://webkav.net/blog/4 هویت شناسی یعنی فهمیدن اینکه یک شخص کیست. احراز هویت مکانیزم اثبات آن هویت است. به شیوه دیگر تعیین هویت ادعای موجودیت است احراز هویت اثبات آن ادعاست.در دنیای فیزیکی هر شخص می‌تواند ادعا کند هر کس باشد برای اثبات آن شخص نیاز دارد برخی شواهد مانند گواهینامه رانندگی، پاسپورت و غیره را باید ارائه کند. http://webkav.net/blog/4 NETWORK ACCESS CONTROL http://webkav.net/blog/7 بعد از نصب شبکه موضوع‌های امنیتی جاری شاملNAC ،احراز هویت، و توپولوژی‌های امنیتی انجام می‌شوند. مواردی شامل اداره نقاط آسیب‌پذیر شبکه اتصال به دیگر شبکه‌ها برنامه‌های پشتیبان‌گیری پلان‌های باز یابی http://webkav.net/blog/7 صفحه اصلی وب‌سایت شرکت فنی مهندسی کاوش امن http://webkav.net بازگشت