سفارش تبلیغ
صبا ویژن

آموزش ccnp

آموزش CCNP رایگان

فیلم آموزش ccnp با دوران آکادمی، دوره آموزشی تخصصی و عملی Cisco Security Core Technologies (SCOR) v1.0 دوره‌ای است که به دانش‌پذیر کمک می‌کند تا برای گواهینامه بین‌المللی امنیتی Cisco CCNP Security و CCIE Security و همچنین برای شغل‌های امنیتی سطح بالا آماده شوید. در این دوره، دانش‌پذیر مهارت‌ها و فن‌آوری‌های مورد نیاز برای اجرای راهکاری اصلی امنیتی سیسکو را فرا می‌گیرد. تا بتواند از تهدیدات پیشرفته در برابر حملات امنیت سایبری محافظت کند. دانش‌پذیر امنیت شبکه‌ها، ابرها و محتوا و همچنین محافظت از نقاط پایانی(سیستم کاربران)، دسترسی ایمن به شبکه را به صورت عملی و سناریو محور یاد خواهید گرفت. دانش‌پذیر با استفاده از فایروال Cisco Firepower و ابزارهای جانبی امنیتی سیسکو Adaptive Security (ASA) Cisco Firepower نسل بعدی امنیت گسترده‌ای را تجربه خواهید کرد. پیکربندی سیاست‌های کنترل دسترسی و تایید اعتبار 802.1X. و مواردی از قیبل را یاد خواهد گرفت.

دانش‌پذیر در مورد ویژگی‌های تشخیص تهدید ابر Cisco Stealthwatch Enterprise و Cisco Stealthwatch Cloud اقدامات مقدماتی را آموزش خواهد دید.


دانلود دوره ccnp

  • مفاهیم و راهبردهای امنیتی اطلاعات را در شبکه تشریح کنید.
  • توصیف‌های مشترک TCP / IP، برنامه‌های شبکه و حملات نقطه انتهایی را توصیف می‌کند.
  • چگونگی همکاری فن‌آوری‌های مختلف امنیتی شبکه برای محافظت در برابر حملات، توضیح دهید.
  • کنترل دسترسی را روی دستگاه Cisco ASA و فایروال نسل بعدی Cisco Firepower پیاده‌سازی کنید.
  • ویژگی‌ها و کارکردهای امنیت محتوای اصلی ایمیل ارائه شده توسط لوازم الکترونیکی امنیتی سیسکو را توصیف و پیاده‌سازی کنید.
  • ویژگی‌ها و کارکردهای امنیتی محتوای وب را که توسط Cisco Web Security Appliance ارائه شده است، توصیف و پیاده‌سازی کنید.
  • ویژگی‌های امنیتی Cisco Umbrella، مدل‌های استقرار، مدیریت سیاست و کنسول Investigate را توصیف می‌کند.
  • VPNها را وارد کنید و راه‌حل‌ها و الگوریتم‌های رمزنگاری را توصیف کنید.
  • راه‌حل‌های اتصال سایت به سایت امن سیسکو را توصیف کنید و نحوه استقرار سیستم عامل مجازی Cisco Internet Cisco (Cisco IOS) رابط مجازی تونل (VTI) مبتنی بر نقطه به نقطه VPN های IPsec و IP-نقطه به نقطه IPsec VPN را در این قسمت توضیح دهید. فایروال نسل بعدی Cisco ASA و Cisco Firepower (NGFW)
  • توصیف و بکارگیری راه‌حل‌های اتصال از راه دور ایمن سیسکو و توصیف نحوه پیکربندی احراز هویت 802.1X و پروتکل تایید توسعه گسترده (EAP) ارائه دهید.
  • درک اساسی از امنیت نقطه پایانی را ارائه دهید و از Advanced Malware Protection (AMP) برای معماری Endpoints و ویژگی‌های اساسی توصیف کنید.
  • دانلود فیلم آموزش ccnp به زبان فارسی
  • دفاع‌های مختلف را در دستگاه‌های سیسکو که از صفحه کنترل و مدیریت محافظت می‌کنند مرور کنید.
  • کنترل‌های صفحه Air Fly نرم افزار Cisco IOS Layer 2 و Layer 3 را پیکربندی و تایید کنید
  • راه‌حل‌های ابر Cisco Stealthwatch Enterprise و Stealthwatch Cloud را توصیف می‌کند.
  • اصول اولیه محاسبات ابری و حملات ابری معمول و نحوه برقراری امنیت محیط ابری را شرح دهید.

پیش‌نیاز

  • مهارت و دانش در سطح Cisco Solutions (CCNA) v1.0
  • آشنایی با شبکه‌های اترنت و TCP / IP
  • شناخت سیستم عامل ویندوز
  • شناخت شبکه و مفاهیم Cisco IOS
  • آشنایی با مبانی مفاهیم امنیتی شبکه (+Security)

مخاطبین دوره CCNP Security SCOR

  • مهندس امنیت
  • مهندس شبکه
  • طراح شبکه
  • مدیر شبکه
  • مهندس سیستم
  • مهندس سیستم مشاوره
  • معمار راه حل‌های فنی
  • مدیر شبکه
  • کارشناسان امنیت شبکه‌های سخت افزاری

 

بعد از گذراندن 350-701 SCOR

شما دارای مدرک پایان دوره متخصص سیسکو در حوزه امنیتی هسته سیسکو خواهید بود شما نیاز اصلی امنیت CCNP و CCIE Security را برآورده می‌کنید. برای تکمیل گواهینامه امنیتی CCNP، باید یکی از امتحانات متمرکز امنیتی را نیز بگذرانید. برای تکمیل گواهینامه امنیتی CCIE Security، آزمون آزمایشگاه CCIE Security v6.0 را پاس کنید.

مزایای دوره

  • این دوره به شما کمک می‌کند تا برای امتحان پیاده‌سازی و عملیاتی هسته مرکزی امنیت در سیسکو با کد امتحان (350-701 SCOR) آماده شوید. این امتحان دانش و مهارت داوطلب را در مورد اجرای و بهره برداریاز فن‌آوری‌های امنیتی سیسکو می‌سنجد.
  • ارائه مدرک معتبر
  • برگزاری دوره‌ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دریافت مدرک بین‌المللی مرتبط

آموزش ccna

دوره CCNA200-301

دوره CCNA200-301 جهت پیاد‌ه‌سازی و مدیریت Cisco Solutions طراحی شده است. این دوره آموزش تخصصی شبکه و کار با تجهیزات سیسکو جایگزین کلیه گواهینامه‌های دوره‌های آموزش CCDA آنلاین و  CCNAهایی همچون Security,Wireless,Data Center,Route & Switch است. دانش‌پذیران در طیف گسترده‌ای از اصول فناوری اطلاعات قرار خواهید گرفت، از فن‌آوری‌های روز شبکه گرفته تا جنبه‌های اساسی امنیتی، اتوماسیون و برنامه‌نویسی.

گواهینامه پایان دوره  CCNA خود را 90 ساعت آموزشی دریافت کنید. این دوره فشرده همه چیز را برای گواهینامه از جمله آزمون CCNA 200-301 به شما می‌دهد. با دوران آکادمی آموزش دهید می‌توانید بالاترین کیفیت آموزش را تجربه کنید و خود را آماده شرکت در آزمون‌های بین‌المللی کنید. در زمینه حضور در آزمون‌های بین‌المللی دوران آکادمی تا قبولی صد در صد همراه شماست.

شبیه به صدور گواهینامه جایگزین مسیریابی (Routing) و سوییچینگ (Switching CCNA)، این گواهینامه CCNA به شما می‌گوید چگونه می‌توانید از طریق دسترسی به شبکه، اتصال IP و سرویس‌های IP حرکت کنید و شرکت خود را انعطاف‌پذیر و مقیاس‌پذیرتر کنید. فقط در شش روز اصول اولیه را یاد خواهید گرفت:

  • لایه اینترنت TCP / IP ،ipv4، طرح آدرس‌دهی و زیرساخت شبکه
  • پیاده‌سازی و تأیید شبکه‌های مجازی محلی؛ و محدوده شبکه محلی (VLAN) و ترانک‌ها
  • مفاهیم WAN ،VPN و QoS

در پایان دوره، امتحان 200-301 CCNA را گذرانده و گواهینامه دوران آکادمی با دارا بودن مجوز آموزش کارکنان دولت، افتای ریاست جمهوری و رتبه از شورای عالی انفورماتیک کسب خواهید کرد، همچنین می‌تواند در دپارتمان آزمون‌های بین‌الملل دوران آکادمی ثبت نام کنید. به مفاد درسی رسمی دسترسی پیدا کنید و از مدرسان مجرب Cisco یاد بگیرید زیرا دوران آکادمی یک آموزشگاه تخصصی شبکه و امنیت است.

آموزش حضوری یا آموزش آنلاین

دوران آکادمی دوره‌های حضوری در کلاس را بر اساس اجرا و مدیریت Cisco CCNA ارائه می‌دهد – دوره‌‍‌های آنلاین سیسکو با استفاده از لابراتور حرفه‌ای و درسترس دانش‌پذیران از راه دور اجرا می‌کند تا بهترین کیفیت و حس حضور در دوره‌های حضوری را برای دانش‌پذیران ایجاد کند.

پیش‌نیاز

+Network

مخاطبین دوره CCNA200-301

  • تکنسین شبکه سطح مبتدی
  • سرپرست شبکه
  • تکنسین هلپ دسک
  • مدیران شبکه
  • کارشناسان مرکز داده
  • علاقمندان به حوزه شبکه‌های سخت‌افزاری

مزایای دوره

  • این گواهینامه سیسکو نقطه شروع فعالیت شما در شبکه‌سازی است. این تخصص شما را برای کار با دستگاه‌های سیسکو آماده می‌سازد. بعلاوه این گواهینامه برای +CompTIA شبکه ایده آل است.
  • ارائه مدرک معتبر
  • برگزاری دوره‌ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دریافت مدرک بین‌المللی مرتبط
  • دوره فشرده آموزش CCNA دوران آکادمی به شما امکان می‌دهد تا به آزمایشگاه‌های سیسکو دسترسی پیدا کنید تا تجربیات لازم را به دست بیاورید.
  • با استفاده از روش آموزش فشرده CCNA دوران آکادمی، می‌توانید اهداف آموزشی و صدور گواهینامه خود را در کمترین زمان ممکن بدست آورید.

 

توضیح در مورد صدور گواهینامه جدید CCNA دوره CCNA200-301

از این پس، سیسکو تمام گواهینامه‌های CCDA و CCNA را با CCNA جدید جایگزین می‌کند. گواهینامه معروف CCNA Routing & Switchting نیز جایگزین شده است. لیست زیر نشان می‌دهد که کدام گواهینامه‌های CCNA و CCDA جایگزین شده‌اند:

  • CCNA Collaboration (دوره ارتباط صوتی و تصویری روی بستر تجهیزات سیسکو)
  • CCNA Cloud (تکنولوژی ابری با سیسکو)
  • CCNA Data Center (آموزش کار با تجهیزات مراکز داده سیسکو)
  • CCNA Industrial (سیسکو صنعتی)
  • CCNA Routing and Switching (روتینگ & سوییچ)
  • CCNA Security (امنیت تجهیزات سیسکو)
  • CCNA Service Provider (راهکارهای ارائه‌دهندگان خدمات)
  • CCNA Wireless (تجهیزات وایرلس سیسکو)
  • CCDA Design (طراحی شبکه )

گواهینامه

در پایان به عنوان بخشی از دوره، امتحانات در مرکز آموزش دوران آکادمی شرکت خواهید کرد که تحت پوشش ضمانت عملکرد ما قرار خواهید گرفت:

Cisco Certified Network Associate v2.0 CCNA 200-301
Exam number: 200-301 CCNA
Duration: 120 minutes
Domains:
1. Network Fundamentals 20%
2. Network Access 20%
3. IP Connectivity 25%
4. IP Services 10%
5. Security Fundamentals (15%
6. Automation and Programmability 10%

چهار دلیل که چرا باید دوره CCNA خود را با آموزش دوران آکادمی طی کنید:

  • امتحان خود را بلافاصله می‌گذرانید. مدرسین با تجربه ما از رویکرد “ارائه تئوری -آزمایشگاهی-مرور مطالب” استفاده می‌کنند تا به شما در رسیدن بالاترین سطح موفقیت ممکن در آموزش کمک کنند.
  • آزمون بین‌المللی را با کمترین هزینه و حمایت قبولی
  • دوره CCNA ما شامل یک پکیج همه جانبه است، به گونه‌ای که می‌توانید کاملا روی یادگیری متمرکز شوید.
  • باتوجه به این مسئله که دوران آکادمی عضو گروه شرکت‌های دوران است و در این گروه بیش از 220 نفر نیروی فنی مشغول به کار هستند. همچنین گروه دوران مجری پروژه‌های شبکه و امنیت می‌باشد، به راحتی می‌توانید از طریق دوران آکادمی وارد بازار کار شوید.

در یک تمرین فشرده‌سازی دوران آکادمی از مزایای زیر بهره‌مند می‌شوید:

  • دو گزینه – آموزش حضوری یا آموزش آنلاین
  • محیط یادگیری بدون حواس پرتی
  • مراکز آموزش و آزمون (براساس VUE)
  • آموزش کارآمد با واحدهای تمرینی عملی و پشتیبانی کامل از مدرسین ما
  • بسته خدمات جامع ما با همه موارد لازم برای دریافت گواهینامه خود، از جمله ضمانت عملکرد دوران آکادمی

CCNA200-301 سرفصل دوره

  • Implementing VLANs and Trunks
  • Routing Between VLANs
  • Introducing OSPF
  • Building Redundant Switched Topologies
  • Improving Redundant Switched Topologies with EtherChannel
  • Exploring Layer 3 Redundancy
  • Introducing WAN Technologies
  • Explaining Basics of ACL
  • Enabling Internet Connectivity
  • Introducing QoS
  • Explaining Wireless Fundamentals
  • Introducing Architectures and Virtualization
  • Explaining the Evolution of Intelligent Networks
  • Introducing System Monitoring
  • Managing Cisco Devices
  • Examining the Security Threat Landscape
  • Implementing Threat Defense Technologies
  • Securing Administrative Access
  • Implementing Device Hardening

سرفصل‌های بخش عملی

  • Get Started with Cisco Command-Line Interface (CLI)
  • Observe How a Switch Operates
  • Perform Basic Switch Configuration
  • Implement the Initial Switch Configuration
  • Inspect TCP/IP Applications
  • Configure an Interface on a Cisco Router
  • Configure and Verify Layer 2 Discovery Protocols
  • Implement an Initial Router Configuration
  • Configure Default Gateway
  • Explore Packet Forwarding
  • Troubleshoot Switch Media and Port Issues
  • Troubleshoot Port Duplex Issues
  • Configure Basic IPv6 Connectivity
  • Configure and Verify IPv4 Static Routes
  • Configure IPv6 Static Routes
  • Implement IPv4 Static Routing
  • Implement IPv6 Static Routing
  • Configure VLAN and Trunk
  • Troubleshoot VLANs and Trunk
  • Configure a Router on a Stick
  • Implement Multiple VLANs and Basic Routing Between the VLANs
  • Configure and Verify Single-Area OSPF
  • Configure and Verify EtherChannel
  • Improve Redundant Switched Topologies with EtherChannel
  • Configure and Verify IPv4 ACLs
  • Implement Numbered and Named IPv4 ACLs
  • Configure a Provider-Assigned IPv4 Address
  • Configure Static NAT
  • Configure Dynamic NAT and Port Address Translation (PAT)
  • Implement PAT
  • Log into the WLC
  • Monitor the WLC
  • Configure a Dynamic (VLAN) Interface
  • Configure a DHCP Scope
  • Configure a WLAN
  • Define a Remote Access Dial-In User Service (RADIUS) Server
  • Explore Management Options
  • Explore the Cisco DNA™ Center
  • Configure and Verify NTP
  • Configure System Message Logging
  • Create the Cisco IOS Image Backup
  • Upgrade Cisco IOS Image
  • Configure WLAN Using Wi-Fi Protected Access 2 (WPA2) Pre-Shared Key (PSK) Using the GUI
  • Secure Console and Remote Access
  • Enable and Limit Remote Access Connectivity
  • Secure Device Administrative Access
  • Configure and Verify Port Security
  • Implement Device Hardening

دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره CCNA200-301 در قالب آموزش شبکه به صورت آموزش آنلاین و حضوری با بهره‌گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبر ارائه می‌شود. این دوره یکی از زیرمجموعه‌های دوره سیسکو بشمار می‌آید.

 

Cisco Certified Network Associate  : CCNA

همانطور که میدانید ، دوره ccna دوره شرکت سیسکو ، تولید کننده تجهیزات شبکه از سانفرانسیسکو کالیفرنیای امریکاست

از بین دوره های سیسکو دوره ccna ، یکی از اولین دورهای  شرکت سیسکو  میباشد که در بین تخصص های موجود میتوان ان را مطالعه کرد که در زیر ترتیب دوره های مختلف سیسکو ، در زمینه تخصص های مختلف ، مانند routing/switching  ،service provider ، دیزاین و غیره ، مشاهده میکنید

 

حال در این مقاله ما سعی میکنیم دوره ccna Route and Switch و مطالبی که در این دوره مطرح میگرد را مورد بررسی قرار دهیم

این دوره یعنی دوره ccna  ، بسیار دوره حائز اهمیت است ، به جهتی که بسیاری از مفاهیم شبکه در دوره ccna تدریس میشود ، و دید بسیار خوبی  در زمینه شبکه ، به دانشجویان میدهد ، پس حتما سعی کنید این دوره از شرکت سیسکو ، یعنی دوره ccna را حتما مطالعه کنید

 

Introduction to Networking

در پارت اول دوره ccna ، در مورد مدل tcp/ip ، و مفاهیم ابتدایی شبکه ، و استاندارد های شبکه  ethernet  صحبت میشود

همچنین در این پارت از دوره ccna ، در مورد انواع شبکه ها ، و همچنین در مورد نسل چهارم ip  ها به طور مفصل پرداخته میشود

 

Implementing Ethernet LANs

 اما در پارت بعدی دوره ccna  ، نحوه کار کردن باcommand line interface  سیسکو و همچنین در این پارت از دوره ccna  ، کانفیگ ابتدایی سویچ را فرا خواهیم گرفت (نحوه ارتباط برقرار کردن به سویچ از طریق telnet،ssh   و…)

همچنین در این بخش از دوره ccna ، در مورد سطح های مدیریتی CLI دیوایس های سیسکو و امن کردن این mode  ها صحبت میشود که در واقع این پیکربندی ها از ابتدایی ترین کانفیگ هایی است که در دوره ccna اموزش داده میشود ، و تمامی مفاهیم و فیچر های بعدی دوره ccna به این بخش از دوره ccna یعنی نحوه برقراری ارتباط با دیوایس های سیسکو است

 

Implementing VLANs and STP

در این پارت از دوره ccna ، به مفاهیم vlan (virtual lan) پرداخته میشود ، vlan  یکی از مهم ترین مفاهیم شبکه دوره ccna است که در همه شبکه ها از این مفهموم استفاده میشود اما در این بخش از مقاله معرفی دوره ccna  ، میخواهیم ، به مفهوم  vlan  بپردازیم ، vlan  فیچری است که broadcast domain  های مختلف را از هم جدا میکند ، و باعث افزایش performance ، و امنیت میشود

در این بخش از دوره ccna  همچنین در مورد دیگر فیچر هایی که کار vlan  بندی را اسان تر میکند ، صحبت میشود ، مانند dtp  و vtp

Dtp فیچری است که موجب میشود ، که trunking  دو سویچ ، به صورت دینامیک انجام شود ، همچنین vtp  با ارسال و توضیع vlan  ها در سویچ های شبکه میتواند کار ما در بحث ایجاد vlan  و یا حذف ،تغییر نام vlan  کمک کند

همچنین در این پارت از دوره ccna ، در مورد پروتکل spanning tree protocol  و انواع ان به صورت مفصل پرداخته میشود

در ابتدا در این بخش  از مقاله معرفی دوره ccna  ، به این میپردازیم که spanning tree protocol  چیست؟  لینک های redundant

توی دیوایس های لایه 2 ، مجاز نیست ، و با اتصال دیوایس ها به صورت موازی ، موجب ایجاد loop  در شبکه میشود ، پس این پروتکل ، برای اینکه از این اتفاق جلوگیری کند ، لینک هایی که تشخیص دهد را block میکند

همچنین در دوره ccna به صورت مفصل در مورد ، مدل های مختلف این پروتکل صحبت میکند

CST

Cisco PVST

Cisco PVST +

RSTP

RPVST +

MST

مدل هایی که در بالا ذکر شد ، به ترتیب ، به سمت افزایش پرفورمنس و رفع مشکلات پیش رفته است (از نمونه مشکلاتی که در مدل های مختلف ، اصلاح شد، زمان همگرایی  بالا و عدم استفاده همزمان از لینک ها بود که در مدل های بعدی اصلاح شد)

 

IPv4 Addressing

حال به جایی از دوره ccna  ، رسیدیم که به صورت مفصل در مورد ipv4(ادرس 32 بیتی) ، صحبت میشود ، و همچنین subnetting ipv4  و supernetting ipv4  پرداخته میشود

 

 IPv4 Routing

اگر دوره ccna را به دو بخش تقسیم کنیم ، بخش دوم یعنی روتینگ از این مرحله شروع میشود

در واقع ، روتینگ یا مسیر یابی فرایندی است که طی ان ، ما شبکه های مختلف را به هم متصل میکنیم

به صورت کلی  دو نوع Route در جدول مسیریابی وجود دارد :

  • Static Route : در این نوع از روتینگ ، ما باید به صورت دستی شبکه های Route های خود را بنوسیم ، به صورتی که برای رسیدن به شبکه X  باید از مسیر Y  بروی
  • Dynamic Route: اما در این نوع از روتینگ ، روت ها به صورت دینامیک به جدول روتنیگ اضافه و یا حذف خواهند شد ، و دیگر نیازی به نوشتن تک تک Route ها نیست ، که پروتکل های مختلفی در این زمینه وجود دارند :
  • Rip و EIGRP که از دسته Routing Protocol های Distance Vector هستند ، که این پروتکل ها Route ها ارسال میشوند ، که به خوبی در مورد این دسته از پروتکل ها  و نحوه کارکرد و همگرایی  بعضی از ان ها در دوره ccna صحبت میشود
  • OSPF و ISIS از دسته پروتکل های link state هستند که در ان وضعیت لینک ها ارسال میشود
  • از دیگر دسته بندی که در مورد ، روتینگ پروتکل ها در دوره ccna انجام میشود ، دسته بندی است  که مبنای ان کار کردن این پروتکل ها درون یک AS (autonomous system ) یا خارج یک AS هست ، که پروتکل های نامبرده ، در دسته اول یعنی IGP  قرار خواهند گرفت ، چرا که تمامی ان ها درون یک AS  فعالیت میکنند ، اما تنها پروتکلی که بیرون یک AS فعالیت میکند و اتصال این AS ها را برقرار میکند ،BGP است ، که در دسته دوم  یعنی EGP قرار میگیرد که توضیحات تکمیلی این پروتکل در دوره ccna وجود ندارد، و به صورت مفصل در ccnp Routing  صحبت خواهد شد

 

 IP Version 6

قبلا در مورد ، ipv4 ، صحبت کردیم ، اینکه یک ادرس 32  بیتی است که در دوره ccna  به طور مفصل در مورد خود ادرس و Routing ان پرداخته میشود ، اما یک ورژن دیگر از ادرس ip، که در دوره ccna در مورد ان صحبت میشود ipv6  است (یک ادرس 128 بیتی که به دلیل کمبود ipv4  به سراغ طراحی ان رفتند )

همچین در بخش از دوره ccna در مورد روتینگ و سابنتیگ ipv6  به طور کامل صحبت میشود که بسیار بحث جذابی است

 

Wireless LANs

پارت دیگری که جدیدا به دوره ccna اضافه شده ، و قبلا در دوره ccna نبود ، بحث وایرلس است ، در این پارت از دوره ccna به صورت کامل در مورد انواع شبکه های وایرلس ، و استاندارد های ان صحبت میشود

انواع شبکه وایرلس :

  • BSS:basic service set

نام دیگر این نوع از شبکه infrastructure  است و ساده ترین نوع شبکه وایرلس است ، که در دوره ccna ، به ان پرداخته میشود

  • EBSS:Extended basic service set

در این نوع شبکه از وایرلس که در دوره ccna به ان پرداخته میشود، n/2  برد یک اکسس پوینت ، اکسس پوینت دیگری قرار میدهند ، که ان اکسس پوینت قادر خواهد بود ، مانند repeater، دیتا را از اکسس پوینت اول میگیرد و به بعدی انتقال میدهد

IBSS -3 :independent basic service set

نام دیگر این شبکه ، ad hoc است ، و در این شبکه ما به صورت اختصاصی اکسس پوینت نداریم ، و شبکه های بسیار کوچک توسط این مدل پیاده سازی میشود

همچنین همانطور که در قبل توضیح دادیم در این بخش از دوره ccna که در مورد وایرلس است در مورد استاندارد های مختلف هم صحبت میشود ، همانطور که در شکل زیر مشاهده میکنید ، استاندارد های وایرلس را مشاهده میکنید که در جلوی ان ابتدا ، مشخص شده در چه باندی کار میکند ، و در ادامه حداکثر پهنای باندی که میتواند در ان استاندارد منتقل شود

802.11 b :  2.4ghz                       11mbps

802.11 g :  2.4ghz                       54mbps

802.11 n :  5.8ghz/2.4ghz         450mbps

802.11 a :  5.8ghz                       450mbps

802.11 ac : 5.8ghz                       1gbps

همچنین در این بخش از دوره ccna  که در مورد شبکه های وایرلسی صحبت میشود در مورد دیگر مباحث وایرلس صحبت میشود که با مراجعه به دوره ccna  و خواندن کتاب ان میتواند به خوبی از این مطالب استفاده کنید

 

از دیگر مطالبی که در دوره ccna صحبت میشود عبارت است از :

FHRP Protocols

یکی از مطالبی که قبلا در دوره ccna  وجود داشت ، FHRP Protocols  (first hop redundancy protocol) بود ، این پروتکل ها این امکان را به ما میدند ، تا اگر در صورت داون شدن روتر اصلی، روتر جایگزین به سرعت جای ان را بگیرد و وظیفه ان را انجام دهد

همانطور که در دوره ccna و کتاب ccna توضیح داده شده ، مکانیزم به این صورت است که روتر ها در قالب یک ادرس ip ویرچوال ، به کلاینت ها سرویس میدهند ، که به صورت پیشفرض یکی تر روتر ها نقش اکتیو و دیگر passive    را برعهده دارد

  • HSRP : cisco
  • VRRP: standard
  • GLBP: cisco

GLBP، برخلاف دو پروتکل دیگر ، روتر های میتوانند ، load balancing  انجام بدهند یعنی همزمان چند روتر اکتیو باشند

 

Access List

از دیگر مطالبی که در دوره ccna  مورد بررسی قرار میگرد ، Access List  است ، که مجموعه ای از قوانین است که روی دیوایس های لایه 3  اعمال میشه در واقع توسط این قوانین ترافیک ورودی و خروجی و عبوری  را کنترل میکنیم

در دوره ccna انوع access list  ها هم مورد برسی قرار گرفته :

Standard Access-list

Extended Access-list

تفاوت این دو نوع acl ، در اون چیزی هست که میتوانند برای فیلترینگ مبنا قرار دهند

 

Inter VLAN Routing

قبلا در ابتدای مقاله معرفی دوره ccna در مورد vlan صحبت کردیم ، مفهوم دیگری که پس از ایجاد vlan ها مهم میباشد ، بحث ارتباط این vlan ها در لایه 3 است ، پس ما با استفاده از این قابلیت ، ارتباط لایه 3 ای vlan های خود را برقرار میکنیم ، که در دوره ccna نحوه انجام این کار را  در راه های مختلف اموزش میدهد

 

Vlan access list

یکی دیگر از مباحثی که خوب است در مورد ان اشنا باشیم ، vlan access list  است ، همانطوری که در بخش های قبلی مقاله معرفی دوره ccna ذکر کردیم ، access list برای کنترل ترافیک لایه 3  میتواند به ما کمک کند ، حال اگر بخواهیم ، ترافیک خود را در لایه دو ، یعنی vlan ها کنترل کنیم ، این فیجر میتواند به ما کمک کند ، البته متاسفانه در دوره ccna به طور مفصل در مورد این فیچر صحبت نمیشود ، و توضیحات کامل ان مربوط به دوره ccnp switch است ، اما همانطور که گفتیم access list معمولی به خوبی در دوره ccna صحبت میشود

 

NAT

از دیگر مباحث پایه ای که در دوره ccna ، در مورد ان صحبت میشود ، NAT   (Network address translation)است که در واقع این این فیچر برای صرفه جویی ادرس پابلیک پدید امده (البته موارد استفاده دیگری هم دارد)، که در این دوره ccna حوه کانفیگ این فیچر حیاطی ، در سه نوع static nat  و dynamic nat  و overload nat به صورت کامل اموزش داده میشود

 

DHCP

از دیگر مباحث پایه ای که در دوره ccna ، در مورد ان صحبت میشود DHCP  است ، و این سرویسی حیاطی است که به کلاینت های شبکه ip  میدهد (اپشن های متفاوت و متنوع دیگری هم به کلاینت ها میدهد مانند GW ،DNS،و…) که در این دوره ccna نحوه کانفیگ ان در دیوایس های لایه  3 اموزش داده شده

 

DHCP Relay

در بخش قبلی از مقاله معرفی دوره ccna در مورد پروتکل dhcp  صحبت کردیم ، اما dhcp relay فیچری است که به ما کمک میکند ، اگر dhcp client و dhcp server در شبکه و برادکست دومین متفاوتی باشند ، پکت های dhcp را به صورت unicast به dhcp server ارسال و دریافت میکند ، که  در دوره ccna نحوه پیکربندی این فیچر را در دیوایس های سیسکو اموزش میدهد

 

T-Shoot

یکی دیگر از مباحثی که در دوره ccna مورد بررسی قرار میگیرد، بحث عیب یابی است ، در واقع در این بخش از دوره ccna در مورد پروتکل ها و ابزار هایی که میتواند در بحث عیب یابی به ما کمک کند صحبت میشود

سه تا از پروتکل هایی که در دوره ccna ، به ان ها پرداخته میشود

  • cdp(cisco discovery protocol)
  • LLDP(link layer discovery protocol)
  • SNMP
  • Syslog

 

AAA

در این بخش از دوره ccna که مربوط به احراز هویت ، تعین سطح دسترسی و اکانتینگ است ،  پروتکل هایی که در AAA ، فعالیت میکنند را معرفی میکند

  • TACACS +
  • Radius

همچنین در این بخش از دوره ccna ، نحوه پیکربندی این پروتکل ها ، و اتصال دیوایس های سیسکو ، به یک Radius server ، را اموزش میدهد

 

Tunneling

یکی از موضوعات جذاب ، دوره ccna ، مبحث Tunneling  است ، که به خوبی در دوره ccna در مورد ان صحبت میشود ، در واقع در تانلینگ به ما این امکان را میدهد که هدر را در همان لایه encapsulate کنیم و به کمک ان بتوانیم یک اینترفیس مجازی از مبدا به مقصد بزنیم و دیتای خود را از ان عبور دهیم

همچنین در این بخش از دوره ccna نحوه ایجاد تانل و ارتباط روتر ها را به خوبی اموزش میدهد

 

Frame Relay

Frame Relay در واقع یک شبکه ،WAN لایه دویی است کهPacket  IP ها را encapsulate میکند و در شبکه جابه جا میکند

حال ، در دوره ccna ، به صورت کامل در مورد ساختار و نحوه عملکرد این شبکه ، را به خوبی پوشش میدهد

 

IPsec VPN

در اخر هم در این بخش از دوره ccna  ، به نحوه عملکرد و کانفیک این vpn  میپردازد

 

در مقالعه معرفی دوره ccna ، سعی کردیم ، مفاهیمی که در دوره ccna مطرح میشود ، را مورد بررسی قرار دهیم ، البته که بعضی از موارد ذکر شده در  مقاله معرفی دوره ccna ، در دوره ccna جدید صحبت نمیشود ، اما قبلا در دوره ccna به این مفاهیم پرداخته میشد ، یا اینکه اموزشگاهایی که در زمینه اموزش فناوری اطلاعات فعالیت میکنند ، این مطالب دوره ccna را تدریس میکنند ،همانطور که در این مقاله به اهمیت این دوره پی بردید ، پس چگونگی و اموزش دوره ccna بسیار میتواند در یادگیری شما موثر باشد  یکی از اموزشگاهایی که در ان دوره ccna توسط استاد های متفاوت تدریس میشود ، اموزشگاه دوران است که میتوانید برای گذراندن دوره ccna به ان مراجعه کنید

پس از پایان دوره ccna شما باید در حد عمومی ، سویچینگ ، و روتینگ را فرا بگیرید ، چرا که تمرکز اصلی دوره ccna ، روی سویچینگ و روتینگ در سطح ابتدایی است ، که دوره ccna میتواند انتظارات شما را در فراگیری این مطالب بهره مند کند


ویژگیها، ابزارها و تکنیکها در IIS

آشنایی با IIS یا Internet Information Services

IIS یک برنامه برای خدمات و میزبانی وب‌سایت و راه‌اندازی وب سرور است که بر اساس Microsoft.NET  کار می‌کند و در سیستم‌عامل ویندوز اجرا می‌شود. هر چند به صورت آزمایشی می‌تواند آن را طبق گفته‌های سایت stackoverflow.com با نرم‌افزار مونو Mono بر روی لینوکس و مک او اس نصب کرد ولی کارکرد اصلی آن در سیستم‌عامل‌های ویندوز سرور است.

  • پیش از این نام این برنامه Internet Information Server بوده است.
  • IIS های جدید یک وب سرور قدرتمند انعطاف‌پذیر با امنیت بالا هستند که یادگیری آسان کار با آن‌ها یکی از دلایل محبوبیت آن‌هاست و البته سرعت بالایی هم برای ارائه خدمات مبتنی بر برخورداراست HTTP و HTTPS دارند.
  • این برنامه وب سرور امکانات زیادی مانند پخش رسانه‌های مالتی مدیا و استریم، میزبانی برنامه‌های کاربردی تحت وب و حتی انتقال فایل مانند  FTPو مدیریت شبکه SMTP – Simple Mail Transfer Protocol – در اختیار متخصصان برای راه‌اندازی وب‌سایت ها قرار می‌دهد.

 

ابزارها و تکنیک‌ها در IIS

رقبای IIS :

وب سرور IIS مثل دیگر محصولات مایکروسافت که از فناوری خودش بهره می‌برند برای وب‌سایت‌هایی مناسب هست که با زبان‌های برنامه نویسی ASP  نوشته و طراحی شدند؛ در دنیای فناوری‌های وب سرور رقبایی به نام Nginx،  Apache و OpenResty  هم  برای IIS هستند که تحت لینوکس  و البته برخی هم ویندوز کار می‌کنند و برای  کار با زبان برنامه نویسی PHP طراحی و ساخته شده‌اند.

باید گفت با توجه به موقعیت ویژه ای که وب سرور ها دارند، می‌توانند با اعمال بعضی از تغییرات ویژگی‌های زیادی را مانند بالا بردن بازدهی و افزایش سرعت را در آن‌ها شاهد بود و در واقع یکی از مهره های کلیدی در ارائه خدمات آنلاین و تحت شبکه داخلی هستند.

با پیشرفت هایی که  انواع وب سرور ها داشته اند، ارائه خدمات گسترده عملی شده است و کار های زیادی وجود دارد که یک وب سرور می‌تواند برای کاربران انجام دهد.

 

سیستم‌عامل‌هایی که قابلیت  اجرای IIS  را دارند

IIS برنامه ای برای اجرا روی ویندوزهای نوع سرور است تا بهترین کارایی را داشته باشد با این حال قابلیت استفاده از این برنامه کاربردی روی سایر سیستم‌عامل ها نیز امکان پذیر است. شاید برای ارائه خدمات وب‌سایتی یک شبکه کوچک که قرار است بر مبنای پروتکل های TCP/IP کار بکند نیاز به یک راه کار باشد. در اینجاست که IIS به کمک مدیر و مسئول شبکه خواهد آمد. به طور کلی میتوان سیستم‌عامل ها را با توجه به نسخهIIS  بستر های اجرای آن معرفی کرد:

  • ویندوز سرور در تمامی نسخه ها
  • ویندوز 7، ویندوز XP و ویستا
  • ویندوز 8 و 8.1 نسخه Professional
  • ویندوز 10 نسخه Pro

تقریبا تمامی ویندوز ها خصوصا سری ویندوز های سرور از این قابلیت راه‌اندازی وب سرور با IIS پشتیبانی می کنند و می‌توانند برای پاسخ دهی به درخواست‌هایی که از طرف شبکه وارد می‌شوند، از IIS استفاده کنند. همین امر باعث شده است تا IIS به عنوان یکی از نرم‌افزار ها و برنامه‌های دارای تغییر ها و به روز رسانی های متعدد باشد.

نسخه های مختلف IIS

نسخه های مختلف IIS از ابتدا که نسخه های قبل از 6 در منابعی غیر از سایت مایکروسافت ذکر شده‌اند.

 

قابلیت‌های IIS

IIS به عنوان یک برنامه برای مدیرت ارائه خدمات ارتباطی بر روی اینترنت قابلیت‌های زیادی دارد که میتوان آن‌ها را به صورت ماژول و ویژگی‌های مختلف طبقه بندی و استفاده کرد. هر کدام از این ماژول ها وظیفه خاصی را بر عهده دارند.

 

ماژول HTTP

HTTP  و HTTPS را می توان به عنوان یکی از اصلی‌ترین خدماتی که IIS می‌تواند انجام دهد در نظر گرفت. بررسی درخواست‌هایی که از کامپیوتر کاربران و یا اعضای شبکه برای سرور ارسال می‌شود از این طریق پاسخ داده شوند. البته پاسخ بعضی از این درخواست‌ها ممکن است چیزی نباشد که کاربران انتظار دارند و خطاهایی را ببینند و یا با توجه با سطح دسترسی به صفحه دیگری هدایت شوند.

 

خدمات امنیتی

وب سرور ممکن است به بعضی از درخواست‌ها پاسخ مناسبی ندهد. یکی از اصلی‌ترین دلایلی که می‌تواند موجب رد درخواست‌ها از طرف IIS شود، موارد امنیتی است که سیستم باید بررسی کند که آیا اجازه دسترسی به این اطلاعات برای کاربر درخواست‌کننده آن‌ها وجود دارد یا نه.

  • برای بررسی درخواست‌های کاربران و اینکه آیا مجوز های امنیتی لازم را دارد، گزینه های مختلفی هست که تفاوت های زیادی با هم دارند. در بعضی مواقع ممکن است درخواست‌های یک IP خاص مسدود شده باشند و در بعضی موارد ممکن است کاربر اجازه دسترسی هایی در سطح درخواستی را نداشته باشد اما برای استفاده از سایر بخش ها مجاز باشد.
  • ماژول امنیتی در IIS یک ماژول گسترده است که می توان با آن برای کنترل بهینه سطح دسترس افراد اقدام کرد.

IIS  از 7.0 به بعد ساختاری  ماژولار دارد، یعنی هر یک از قابلیت‌های آن بدون تداخل می‌توانند نصب و یا حذف شوند.

 

ماژول‌های مختلف IIS

در تصویر بالا ماژول‌های مختلف IIS دیده می‌شوند

خدمات گزارش دهی و عیب‌یابی

در زمان ارائه خدمات ممکن است وب سرور بنا به هر دلیلی مانند درخواست‌های  نامشخص و نادرست گرفته یا محتوای ناقص و مخرب، سرور وب دچار مشکلاتی در خدمات‌دهی شود. یکی از مواردی که IIS گزارش‌های آن را ثبت می‌کند ایرادات احتمالی و همین‌طور گزارش کردن کلیه وقایعی است که روی آن رخ  می‌دهد.

  • با این روش ها این امکان وجود خواهد داشت تا در صورت بروز هرگونه مشکلی آن را به سادگی برطرف کرده و متوجه شد که چه چیز ها و یا چه درخواست‌هایی باعث بروز این مشکلات شده‌اند.

این موارد می‌تواند در پیشگیری از رخداد خطا و همین‌طور اصلاح ساختار سایت و محتوای آن بسیار مفید باشد.

 

خدمات مربوط به محتوا و Content

ماژول های محتوا یا Content تنظیمات و مطلبی را بر عهده دارند که در صفحه وب نمایش داده می‌شود. یک محتوا  می‌تواند از نوع چند ساختاره باشد و این به عهده ماژول محتوا است که بر اساس نوع مرورگر و یا سیستمی که کاربر از طریق آن قصد دسترسی به این محتوا را دارد نوع نمایش مختلفی از آن برای شما ارسال شود. این کاری است که ماژول محتوای IIS باید برای شما انجام دهد.

  • مانند محتوا برای گوشی، کامپیوتر . مرورگر فایرفاکس یا کروم

 

ماژول فشرده‌سازی بسته‌های داده

وقتی محتوایی برای کاربر ارسال می‌شود بهتر است که یک بهینه‌سازی در اندازه آن انجام گیرد تا با استفاده از این کار سرعت بالاتر رفته و کیفیت آن‌ها وقتی که به دست کاربر می رسد افزایش یابد. به طور کلی بالا رفتن سرعت و کم شدن ترافیک موجود در سطح شبکه یکی از اهدافی است که به وسیله آن پاسخ دهی و کیفیت خدمات بالاتر خواهد رفت.

  • ماژول فشرده سازی IIS بسته های ارسالی را با استفاده از یک فناوری فشرده سازی پیشرفته به نام Gzip فشرده کرده و روانه مقصد می‌کند. این امر باعث می‌شود تا درخواست‌های پر حجم سربار اضافه ای به شبکه وارد نکنند.

 

خدمات حافظه  (Caching)

کش کردن یا همان Cashing یکی از مواردی است که با توجه به نیاز بالا برای سرعت لود شدن صفحات می‌تواند یک تجربه کاربری خوب را برای کاربر فراهم کند. IIS این توانایی را دارد تا درخواست‌های مشابه را بررسی کرده و درخواست‌های پر تعداد را کش نموده و در اختیار استفاده کنندگان بعدی و سایر یوزر هایی که دسترسی مجاز برای این اطلاعات دارند قرار دهد. با این کار ارجاعات به حافظه کمتر شده و کیفیت خدمات ارائه شده بهبود قابل ملاحظه ای خواهد داشت.

برای دسترسی به این ویژگی به منوی اصلی IIS بروید:

خدمات حافظه (Caching)

بر روی گزینه  Application Request Routing Cache دوبار کلیلک کنید:

گزینه Application Request Routing Cache دوبار

و سپس در Actions pane بر روی Browse Content  و یا دیگر ویژگی‌های  کلیک کنید:

 

Browse Content

احراز هویت در IIS7 و جدیدتر

  • احراز هویت برای دسترسی های اولیه (Basic Access Authentication)
  • احراز هویت برای دسترسی های مختصر (Digest Access Authentication) که رمز عبور کاربران را در قالب یک فایل هش شده برای احراز هویت به کمترلگر دامنه ارسال می‌کند.
  • احراز هویت ناشناس (Anonymous Authentication)
  • احراز هویت برای مسیر های UNC (UNC Authentication)
  • URL Authorization : با استفاده از این قابلیت میتوان مراحل احراز هویت را در زمان دسترسی به آدرس های URL انجام نمایید
  • Client Certificate Mapping : در این روش گواهینامه های امنیتی نصب شده از سمت کاربر مورد استفاده قرار می گیرد.
  • احراز هویت یکپارچه با ویندوز (Integrated Windows Authentication)
  • احراز هویت با استفاده از گواهینامه های امنیتی (Certificate Authentication)
  • IP Security : در این روش می توان آدرس IP های قابل اطمینان و یا نامعتبر را مشخص و از ورود اطلاعات از آدرس های نا امن جلوگیری کرد.
    • Request Filtering: با استفاده از این قابلیت در IIS می توان درخواست ارسالی به وب‌سایت را فیلتر و انواع آن را طبقه بندی کرد.

احراز هویت در IIS7 و جدیدتر

تنظیمات IIS بسیار ریز و جزئی هستند اما با نصب و مرور ساده می توان به راحتی با آن کار کرد. کارایی های گوناگون IIS توانسته است با پیشرفت آن در سرورهای جدید مایکروسافت سهم بیشتر یاز بازار را برای آن رقم بزند:


API چیست؟

API چیست؟

یک تعریف ساده

API مخفف Application Programming Interface است. حال می دانیم که به نظر بسیار پیچیده و فنی به نظر می‌رسد، اما در یک جمله در جواب API چیست اول باید گفت: به معنای یک رابط، یا روش/راه برای ارتباط دو نرم افزار است. در این مقاله، ما تمرکز خود را بر روی نرم افزارهای آنلاین – وب سایت ها خواهیم گذاشت.

تعداد بی‌شماری API وجود دارد. تقریباً در هر وب سایت بزرگی از جمله گوگل، فیس بوک و آمازون و هزاران وب سایت و پورتال که فکر کنید.

بیایید یک مثال بیاوریم از اینکه کارکرد API چیست ؟ به احتمال بسیار زیاد شما ورود به فیس بوک از طریق Gmail را متحان کرده اید؛  این سایت ها همه از وب سایت ها و ابزارهای دیگر استفاده می کنند و راه هایی را برای مصرف داده های یکدیگر و گسترش خدمات خود برای وب سایت ها و ابزارهای دیگر ارائه می دهند. شاید این مختصر ترین پاسخ در برابر سوال API چیست باشد.

پس تا اینجا به ساده ترین جواب درباره سوال API چیست رسیدیم: اگر تا به حال با استفاده از اطلاعات کاربری فیس بوک یا گوگل خود وارد برنامه یا سرویس دیگری شده اید، شما از خدمت یک API  استفاده کرده اید.

 

یک مثال حرفه‌ای تر برای پاسخ به API چیست؟

یک API را می‌توان با دستگاه خودپرداز بانک (دستگاه باجه خودکار) مقایسه کرد. در یک مثال جامع تر برای پاسخ به API چیست؛ درست مانند یک API ، بانک‌ها آن‌ها را در دسترس قرار می‌دهند تا بتوانید موجودی خود را بگیرید، پول نقد برداشت کنید و پرداخت‌ها را به راحتی انجام دهید.

با این حال، قبل از اینکه بتوانید کاری انجام دهید، باید احراز هویت (از کارت خود استفاده کنید و پین خود را وارد کنید) تا بانک بداند که شما مجاز به انجام معامله هستید. این به نوعی نشان می دهد که اهمیت API چیست.

به طور مشابه، با یک API ، درخواستی را همراه با احراز هویت خود به سیستم ارسال می‌کنید و در صورت داشتن مجوز، داده‌هایی را که درخواست کرده‌اید دریافت خواهید کرد یعنی پول نقد.

دقیقاً همانطور که بستگی به شما دارد که با پول نقد چه کاری انجام دهید، در مورد داده ها نیز شما آزاد هستید که آن را به دلخواه مصرف کنید/نمایش دهید. اگر برایتان سوال پیش آمده باشد که مزیت اصلی Api چیست، باید گفت این فرصتی را فراهم می‌کند تا وب‌سایت خود را ظریف نگه دارید و به تمرکز روی آنچه مهم‌تر است یعنی تجربه مشتری توجه بیشتری کنید.

با این حال، اگر وب سایت شما از یک سیستم مدیریت محتوا مانند وردپرس یا HubSpot استفاده می‌کند، پایگاه داده ای وجود خواهد داشت که به سایت شما کمک می‌کند که تمام داده های خصوصی شما را نگهداری کند.

 

حتی به عنوان یک بازاریاب، شاید از خود بپرسید که فایده استفاده از API چیست ؟ بازاریابان برای گسترش خدمات در دسترس برای بازدیدکنندگان وب سایت خود استفاده می‌کنند.

به عنوان مثال، یک ماشین حساب آنلاین وام مسکن ممکن است یک چیز پرهزینه باشد که خودتان آن را توسعه دهید.

خوب، در کل اگر بخواهیم بگوییم که دلیل وجود API چیست ، باید گفت جواب هایی موجود هستند که راه هایی برای ارسال درخواست با چند پارامتری که از طریق یک فرم از مشتری خود جمع آوری می کنید، ارائه می دهند. سپس، API محاسبه‌ای را برمی‌گرداند که می‌توانید به سرعت آن را نمایش دهید. در بسیاری از موارد، شما حتی نیازی به رفرش کردن صفحه ندارید.

 

انواع مختلف API ها

کاربرد انواع API چیست؟ این کاربرد ها یکسان نیستند. در زیر سه روشی وجود دارد که می توانید آنها را طبقه بندی کنید:

 

  1. باز / عمومی

عمومی بودن در api  چیست؟ یک API عمومی احتمالاً اولین چیزی است که وقتی در مورد APIها فکر می کنید به ذهنتان خطور می کند: Twitter API، Facebook API، Google Maps API، و موارد دیگر.

این‌ها برای استفاده هر کسی در دسترس هستند و معمولاً به عنوان راهی برای گسترش خدمات ارائه می‌شوند (یعنی امکان افزودن یک نقشه تعاملی به وب‌سایت خود که توسط Google’s Map API پشتیبانی می‌شود.)

در برخی موارد، استفاده از Open/Public API رایگان است، در حالی که برخی دیگر نیاز به عضویت یا پرداخت دارند.

 

  1. شریک (فقط برای افراد منتخب موجود است)

تشکیل شراکت یک راه قدرتمند برای کمک به رشد نهادها است. حال ارتباط این موضوع با API چیست ؟

مشارکت برای استفاده از داده ها به روشی که به نفع چندین طرف باشد می‌تواند بسیار سودمند باشد. بسیاری از شرکت‌ها برای ایجاد راه‌هایی برای به اشتراک گذاشتن داده‌ها از طریق یک API که می‌تواند برای پاسخگویی به نیازهای یکدیگر دوباره کار شود، شریک می‌شوند.

به عنوان مثال، یک API که داده‌های ناشناس را از ابزارهای نظارت بر سلامت (فشار خون، دما، و غیره) جمع‌آوری می‌کند، می‌تواند دسترسی داشته باشد و برای سنجش روندها، به پیشرفت‌های حوزه پزشکی کمک کند. مثال های بسیاری برای این موضوع وجود دارد که شراکتی بودن API چیست و در کجا از آن استفاده می‌شود.

 

  1. داخلی / خصوصی (اصلاً برای استفاده عمومی یا خارجی نیست)

همانطور که از نام آن پیداست، این‌ها داخلی هستند و  در مورد پرسی اینکه این استفاده از  API چیست فقط برای یک مورد استفاده خاص کافی هستند.

در اینجا در IMPACT، ما از APIهای داخلی برای ساده‌سازی فرآیند خود برای تعدادی از جنبه‌ها در تلاش‌های وب‌سازی خود استفاده می‌کنیم.

سازمان‌های دیگر از APIهای خصوصی برای ارائه یک رابط منحصر به فرد استفاده می‌کنند که محصولات روبه‌روی مصرف‌کننده‌شان می‌توانند به عنوان ستون فقرات اطلاعات استفاده کنند. برای مشاهده یک مثال بسیار ساده از اینکه خصوصی بودن API  چیست ، تصویر زیر را بررسی کنید.

عکس1

 

منظور از عملکرد API  چیست؟

با تکرار نکته ای که در بالا ذکر شد، APIها برای توسعه دهندگان انواع نرم افزارها (و بازاریابان) بسیار مفید هستند زیرا راهی برای به اشتراک گذاری ایمن داده های انتزاعی و نمایش/استفاده از آن‌ها به روشی که نیاز دارید ارائه می دهند.

این کار ارتباط را بسیار کارآمدتر می‌کند و به نرم‌افزار فرانت شما کمک می‌کند که اپلیکیشن و نرم‌افزار اجرا شود.

برای بازاریابان، توانایی حاصل از چابک ماندن در پیام‌رسانی و طراحی شما بسیار سودمند است زیرا شما را قادر می‌سازد تا بهترین تجربه ممکن را برای مشتریان خود ایجاد کنند. این بزرگترین پاسخ برای این است که برای بازاریابی فایده API چیست .

به علاوه، می‌توانید خدمات خود را با استفاده از طیف وسیع‌تری از گزینه‌های موجود در بازار گسترش دهید.

آیا می خواهید بدانید رابطه فید توییتر شما برای ورود وب سایت چگونه است؟ یا علت وجود یک API چیست که  برای آن کاروجود دارد؟

آیا می‌خواهید مکان‌های فروشگاه مشتریان خود را بر اساس مکان فعلی‌شان نشان دهید؟ یک GEOLocation API برای آن وجود دارد.

آیا می‌خواهید ایمیل‌های ورودی به فرم‌های وب شما در محل تأیید شوند؟ حدس زدید کاربرد  API چیست ؟

صدها مورد از این یکپارچه‌سازی‌ها را برای به حداکثر رساندن ارزشی که می‌توانید به مشتریان خود برای ارائه مشتریان خود توانمند کنید، مفهوم اینکه API چیست پیاده‌سازی را اجرا کنید و همیشه برای یافتن موارد جدید و پیشرفته‌تر هیجان‌زده خواهید شد.

 

WWW و سرورهای کنترل راه دور

وقتی به وب فکر می‌کنیم، شبکه بزرگی از سرورهای متصل را تصور می کنیم. هر صفحه در اینترنت در جایی روی یک سرور راه دور ذخیره می‌شود. سرور راه دور چندان عرفانی نیست – فقط بخشی از یک رایانه از راه دور است که برای پردازش درخواست ها بهینه شده است.

برای اینکه همه چیز را در چشم انداز قرار دهید، می‌توانید سروری را روی لپ‌تاپ خود بچرخانید که می‌تواند یک وب‌سایت کامل را در وب ارائه کند (در واقع، یک سرور محلی چیزی است که مهندسان برای توسعه وب‌سایت‌ها قبل از انتشار آن‌ها برای عموم استفاده می‌کنند). شاید این ملموس ترین تعریف برای دانستنِ API  چیست باشد. خوب دقت کنید:

وقتی www.facebook.com را در مرورگر خود تایپ می‌کنید، یک درخواست به سرور راه دور فیس بوک ارسال می‌شود. هنگامی که مرورگر شما پاسخ را دریافت کرد، کد را تفسیر کرده و صفحه را نمایش می دهد.

برای مرورگر، که به عنوان مشتری نیز شناخته می‌شود، سرور فیس بوک یک API است. این بدان معنی است که هر بار که از یک صفحه در وب بازدید می کنید، با API برخی از سرورهای راه دور تعامل دارید.

چگونگی یکی بودن سرور راه دور با یک API چیست ؟ باید گفت که  ارتباط آن با با سرور راه دور یکسان نیست – بلکه بخشی از سرور است که درخواست ها را دریافت می کند و پاسخ ها را ارسال می کند.

برای خدمت به مشتریان شما پیشنهاد API  چیست؟

احتمالاً در مورد شرکت هایی شنیده اید که API ها را به عنوان محصول بسته بندی می کنند. برای مثال، Weather Underground دسترسی به API داده های آب و هوای خود را می فروشد. این برای صاحبان مشاغل مشخص می‌کند که API  چیست ؟

سناریوی مثال API چیست؟ : وب سایت کسب و کار کوچک شما دارای فرمی است که برای ثبت نام مشتریان برای قرار ملاقات استفاده می شود. می‌خواهید به مشتریان خود این امکان را بدهید که به طور خودکار یک رویداد تقویم Google با جزئیات مربوط به آن قرار ایجاد کنند.

استفاده از API: ایده این است که سرور وب سایت شما مستقیماً با سرور Google با درخواست ایجاد یک رویداد با جزئیات داده شده صحبت کند.

استفاده از API چیست ؟: ایده این است که سرور وب سایت شما مستقیماً با سرور Google با درخواست ایجاد یک رویداد با جزئیات داده شده صحبت کند.

سپس سرور شما پاسخ Google را دریافت می‌کند، آن را پردازش می‌کند و اطلاعات مربوطه را به مرورگر ارسال می‌کند، مانند یک پیام تأیید برای کاربر.

از طرف دیگر، مرورگر شما اغلب می‌تواند یک درخواست API چیست را مستقیماً با دور زدن سرور شما به سرور Google ارسال کند.

 

تفاوت این API تقویم Google با سایر سرورهای راه دور API چیست؟

از نظر فنی، تفاوت در فرمت درخواست و پاسخ است. برای رندر کردن کل صفحه وب، مرورگر شما انتظار پاسخی در HTML دارد که حاوی کد ارائه است، در حالی که تماس API تقویم Google فقط داده ها را برمی گرداند – احتمالاً در قالبی مانند JSON.

اگر سرور وب‌سایت شما درخواست API را انجام می‌دهد، سرور وب‌سایت شما مشتری است (مشابه زمانی که مرورگر شما برای پیمایش به وب‌سایت از آن استفاده می‌کند). تا اینجا به یک مورد بسیار کاربردی درمورد ماهیت API چیست اشاره کردیم.

حالا ببینیم دیدگاه کاربران درباره API  چیست ؟ از دیدگاه کاربران شما، APIها به آن‌ها اجازه می‌دهند تا بدون ترک وب‌سایت شما، کار را انجام دهند. اکثر وب سایت های مدرن حداقل برخی از API های شخص ثالث را مصرف می‌کنند. بسیاری از مشکلات در حال حاضر یک راه حل شخص ثالث دارند، چه در قالب یک کتابخانه یا خدمات. استفاده از راه حل موجود اغلب ساده تر و قابل اعتمادتر است.

غیر معمول نیست که تیم های توسعه هم بدانند که تقسیم کردن برنامه های خود به چند سرور از طریق API چیست و در این مورد با یکدیگر صحبت کنند. سرورهایی که عملکردهای کمکی را برای سرور برنامه اصلی انجام می دهند معمولاً به عنوان میکروسرویس شناخته می شوند.

 

برای اپلیکیشن کاربرد API  چیست؟

برای پایان دادن به بحث API  چیست ، اجازه دهید چند نمونه دیگر از APIها را بیان کنیم.

“اپلیکیشن” می تواند به موارد زیادی اشاره کند. در اینجا برخی از آن‌ها در زمینه API آورده شده است:

یک نرم افزار با عملکرد مشخص.

کل سرور، کل برنامه یا فقط بخش کوچکی از یک برنامه.

اساساً هر نرم افزاری که می تواند به طور مشخص از محیط خود جدا شود، می تواند یک “A” در موضوع API چیست باشد و احتمالاً نوعی API نیز خواهد داشت.

 

فرض کنید از یک کتابخانه شخص ثالث در کد خود استفاده می کنید. هنگامی که یک کتابخانه در کد شما گنجانده شد، بخشی از برنامه کلی شما می شود. به عنوان یک نرم افزار متمایز، این کتابخانه احتمالاً یک API دارد که به آن اجازه می دهد با بقیه کد شما تعامل داشته باشد. این در ذهن بسیاری در باره API  چیست مطرح شده است.

مثال دیگری در اینجا آمده است: در طراحی شی گرا، کد به صورت اشیا سازماندهی می شود. برنامه شما ممکن است صدها شی تعریف شده داشته باشد که می توانند با یکدیگر تعامل داشته باشند.

در مورد شی گرا بودن اما تکلیف API چیست؟ هر شی دارای یک API است – مجموعه ای از روش ها و ویژگی‌های عمومی که برای تعامل با سایر اشیاء در برنامه شما استفاده می کند.

یک شی همچنین ممکن است منطق درونی داشته باشد که خصوصی است، به این معنی که از محدوده بیرونی (و نه یک API) پنهان است.

از آنچه که ما پوشش داده ایم، امیدوارم که معنای گسترده تر API و همچنین کاربردهای رایج تر این اصطلاح امروزی را پوشش داده باشد و تا حدودی به سوال API  چیست، پاسخ داده باشیم.

 

لینک های کوتاه 

https://b2n.ir/j45088 https://zx1.ir/4mHg2 https://yun.ir/iie5a9
https://bit.ly/3xx3JdI https://tinyurl.com/4by86ny7 https://is.gd/PpzWxS

بررسی Active attack در دوره CEH

Active attack در دوره ceh یک سوء استفاده شبکه ای است که در آن یک هکر تلاش می کند تا تغییراتی در داده های هدف یا داده ها در مسیر رسیدن به هدف ایجاد کند.

دوران آکادمی در دوره CEH انواع مختلفی از Active attackهایی که وجود دارند را بررسی می کند. با این حال، در همه موارد، عامل تهدید نوعی اقدام بر روی داده‌های موجود در سیستم یا دستگاه‌هایی که داده‌ها در آنها قرار دارند انجام می‌دهد. مهاجمان ممکن است سعی کنند داده ها را در سیستم وارد کنند یا داده هایی را که قبلاً در  سیستم هستند تغییر داده یا کنترل کنند همه این موارد در دوره CEH بررسی می شود.

 

انواع حملات فعال مورد بحث در دوره CEH

آنچه در زیر می آید برخی از رایج ترین انواع حملات فعالی است که در دوره CEH.مطرح شده

 

حمله بالماسکه

در دوره CEH حمله به نام بالماسکه که یک حمله است که  متجاوز وانمود می کند که کاربر خاصی از یک سیستم است تا به آن دسترسی پیدا کند یا امتیازات بیشتری نسبت به آنچه مجاز است به دست آورد. حملات بالماسکه به روش های مختلفی انجام می شود، از جمله موارد زیر فراموش نکنید که این موارد در دوره CEH : عملیاتی می شود.

استفاده از شناسه های ورود به سیستم (ID) و رمزهای عبور سرقت شده؛

یافتن شکاف های امنیتی در برنامه ها؛ و

در دوره CEH موضع جذاب،دور زدن احراز هویت بررسی می شود.

در دوره CEH و همه مباحث امنیتی تاکید دارند که تلاش ممکن است از سوی یک کارمند در داخل یک سازمان یا از یک عامل تهدید خارجی با استفاده از اتصال به شبکه عمومی صورت گیرد. احراز هویت ضعیف می تواند یک نقطه ورود برای حمله بالماسکه فراهم کند و ورود مهاجم را آسان کند. اگر مهاجمان با موفقیت مجوز دریافت کرده و وارد شبکه شوند، بسته به سطح امتیاز خود، ممکن است بتوانند داده‌های سازمان را اصلاح یا حذف کنند. یا ممکن است تغییراتی در پیکربندی شبکه و اطلاعات مسیریابی ایجاد کنند دوران آکادمی در دوره CEH به این مباحث به صورت عملی می پردازد.

به عنوان مثال، یک مهاجم خارجی می‌تواند از آدرس‌های پروتکل اینترنت (IP) جعلی برای دور زدن فایروال قربانی استفاده کند و از یک منبع غیرمجاز دسترسی پیدا کند. برای انجام این کار، مهاجم ممکن است از یک sniffer شبکه برای گرفتن بسته های IP از ماشین مورد نظر استفاده کند. دستگاه دیگری برای ارسال پیام به فایروال با آدرس IP جعلی استفاده می شود. سپس فایروال اجازه دسترسی به دستگاه قربانی را می دهد.

 

حمله Session hijacking (ربودن جلسه)

 

حمله Session hijacking

حمله Session hijacking ، حمله مجدد جلسه نیز نامیده می شود. در آن، مهاجم از یک آسیب پذیری در یک شبکه یا سیستم کامپیوتری استفاده می کند و اطلاعات جلسه یک سیستم یا کاربر قبلاً مجاز را دوباره پخش می کند. مهاجم شناسه جلسه یک کاربر مجاز را می‌دزدد تا اطلاعات ورود به سیستم آن کاربر را دریافت کند. سپس مهاجم می تواند از آن اطلاعات برای جعل هویت کاربر مجاز استفاده کند.

حمله ربودن جلسه معمولاً روی برنامه‌های وب و نرم‌افزارهایی که از کوکی‌ها برای احراز هویت استفاده می‌کنند رخ می‌دهد. با استفاده از شناسه جلسه، مهاجم می تواند به هر سایت و هر داده ای که در دسترس سیستم یا کاربر جعل هویت است دسترسی داشته باشد.

 

حمله Message modification(تغییر پیام)

در یک حمله Message modification ، یک نفوذگر آدرس‌های هدر بسته را تغییر می‌دهد تا پیامی را به مقصد دیگری هدایت کند یا داده‌ها را در ماشین هدف تغییر دهد. حملات تغییر پیام معمولاً حملات مبتنی بر ایمیل هستند. مهاجم از ضعف های امنیتی در پروتکل های ایمیل برای تزریق محتوای مخرب به پیام ایمیل استفاده می کند. مهاجم ممکن است محتوای مخرب را در قسمت متن یا سرصفحه پیام وارد کند.

 

حمله DoS

در حمله (DoS)، مهاجمان سیستم، شبکه یا وب سایت قربانی را با ترافیک شبکه غرق می کنند و دسترسی کاربران قانونی به آن منابع را دشوار می کنند. دو راه ممکن است که حمله DoS رخ دهد عبارتند از:

سیل. مهاجم کامپیوتر هدف را با ترافیک اینترنتی پر می کند تا جایی که ترافیک سیستم هدف را تحت تأثیر قرار می دهد. سیستم هدف قادر به پاسخگویی به درخواست ها یا پردازش هر داده ای نیست و در نتیجه برای کاربران قانونی در دسترس نیست.

داده های نادرست به جای بارگذاری بیش از حد یک سیستم با درخواست ها، یک مهاجم ممکن است به صورت استراتژیک داده هایی را ارسال کند که سیستم قربانی نمی تواند آنها را مدیریت کند. به عنوان مثال، یک حمله DoS می تواند حافظه سیستم را خراب کند، فیلدهای بسته های پروتکل شبکه را دستکاری کند یا سرورها را سوء استفاده کند.

 

 

Passive Attacks

 

Passive Attacks

حملات passive (غیرفعال) چیست؟

حملات فعال در تضاد با حملات غیرفعال است که در آن یک طرف غیرمجاز شبکه ها را رصد می کند و گاهی اوقات پورت های باز و آسیب پذیری ها را اسکن می کند. هدف مهاجمان غیرفعال جمع آوری اطلاعات در مورد هدف است. آنها داده ها را نمی دزدند یا تغییر نمی دهند. با این حال، حملات غیرفعال اغلب بخشی از مراحلی است که مهاجم برای آماده شدن برای حمله فعال انجام می دهد.

 

War driving: این یک روش شناسایی شبکه بی سیم است که برای یافتن شبکه های بی سیم ناامن است. پس از پیدا شدن، این مهاجمان از این شبکه ها برای دسترسی غیرقانونی به رایانه ها و سرقت اطلاعات محرمانه استفاده می کنند.

Dumpster diving: این حمله غیرفعال شامل جستجوی مزاحمان برای اطلاعات مربوط به دستگاه های دور ریخته شده یا یادداشت های حاوی رمزهای عبور در سطل های زباله است. به عنوان مثال، مهاجم می تواند اطلاعاتی را از هارد دیسک یا سایر رسانه های ذخیره سازی که به درستی پاک نشده اند، بازیابی کند.

 

چگونه از یک حمله فعال جلوگیری کنیم

 

چندین راه برای مقابله با یک حمله فعال وجود دارد، از جمله تکنیک های زیر:

فایروال ها و سیستم های جلوگیری از نفوذ (IPS): فایروال ها و IPS ها سیستم های امنیتی هستند که برای جلوگیری از دسترسی غیرمجاز به شبکه طراحی شده اند. فایروال بخشی از زیرساخت امنیت شبکه است. تمام ترافیک شبکه را برای فعالیت های مشکوک نظارت می کند و هر چیزی را که شناسایی می کند مسدود می کند. همچنین دارای لیستی از فرستنده ها و گیرندگان قابل اعتماد است. به طور مشابه، یک IPS ترافیک شبکه را از نظر فعالیت های مخرب نظارت می کند و در صورت شناسایی حمله عمل می کند.

کلیدهای جلسه : جلسه یک کلید موقت است که در طول یک جلسه ارتباطی ایجاد می شود و برای رمزگذاری داده های ارسال شده بین دو طرف استفاده می شود. پس از پایان جلسه، کلید کنار گذاشته می شود. این امنیت را فراهم می کند زیرا کلیدها فقط برای یک دوره زمانی خاص معتبر هستند، به این معنی که هیچ کس دیگری نمی تواند از آنها برای دسترسی به داده ها پس از پایان جلسه استفاده کند.

رمزهای عبور یکبار مصرف (OTP): این گذرواژه‌ها به‌طور خودکار رشته‌های عددی یا الفبایی از نویسه‌ها تولید می‌شوند که کاربران را احراز هویت می‌کنند. آنها فقط برای یک بار استفاده معتبر هستند. OTP ها اغلب در ترکیب با نام کاربری و رمز عبور برای ارائه احراز هویت دو مرحله ای استفاده می شوند.

پروتکل احراز هویت Kerberos :این پروتکل احراز هویت سیستمی برای احراز هویت کاربران برای خدمات شبکه بر اساس اشخاص ثالث قابل اعتماد است. در اواخر دهه 1980 در موسسه فناوری ماساچوست توسعه یافت. احراز هویت Kerberos راهی برای اثبات به یک سرویس شبکه است که کاربر همان چیزی است که می‌گوید. این یک سرویس ورود به سیستم واحد را ارائه می دهد که به کاربران امکان می دهد از اعتبار ورود به سیستم یکسان (نام کاربری و رمز عبور) برای دسترسی به چندین برنامه استفاده کنند.