پرش به محتوا

همکاری SAP و ناول

SAP AG and Novell announced on May 15 that they have extended their relationship to offer a new joint support solution for customers who run SAP applications on SUSE Linux Enterprise Server. These customers now have a single support entry point for the entire software stack — from the operating system through the application — to streamline resolution of support incidents, reduce complexity and lower the total cost of ownership. MORE خبر جالبی است، تصمیم… همکاری SAP و ناول

مقاله مرکز داده در ویکی‌پدیا

مشغول تکمیل مقاله مرکز داده در ویکی‌پدیا فارسی هستم. اگر شما هم نظری دارید و یا تمایل به همکاری در این زمینه دارید، لطفا اعلام کنید. این زیر سیستم ها را به عنوان ساختار مرکز داده در نظر گرفته ام. اگر ایرادی بر روی آن می بینید، حتما پیشنهاد دهید. – سیستم شبکه – تجهیزات شبکه مانند سوییچ ها، مسیریاب ها – تجهیزات امنیتی مانند دیواره های آتش، IDS ها و IPS ها، ضدویروس ها… مقاله مرکز داده در ویکی‌پدیا

مقایسه بین فاصله اثرپذیری و پهنای باند اطلاعات در شبکه های بی سیم

شبکه های بی‌سیم با سرعت بسیار زیادی در حال همه گیر شدن هستند. کارکرد هرکدام، در حوزه‌ی اختصاصی و نیاز های ویژه هرگروه باعث انعطاف پذیری این تکنولوژی شده است. کتاب Developing Practical Wireless Applications راهنمای بسیار خوبی است اگر قصد برنامه ریزی برای تولید برنامه در شبکه های وایرلس و یا آشنایی کلی با تکنولوژی های مختلف بی‌سیم دارید. نمودار(صفحه 24 – نمای 3.5) زیر مقایسه ای بین فاصله اثرپذیری و پهنای باند اطلاعات… مقایسه بین فاصله اثرپذیری و پهنای باند اطلاعات در شبکه های بی سیم

چرخه حیات امنیت

چرخه حیات امنیت (Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است، که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین نوع چرخه حیات امنیت (SLC) که به طور کلی هر سیستمی را می تواند شامل شود، شامل این 4 وضعیت است:     1-ارزیابی     2-طراحی     3-به کارگیری و پیاده سازی… چرخه حیات امنیت

تست نفوذپذیری و B-2 Spirit

قسمت های مختلف وب سایت در حال آماده شدن هستند. سعی می کنم در حد توانم، استانداردهای طراحی را رعایت کنم، تطبیق امکانات وب2 را تا حد امکان فراهم کنم و یک وب سایت SEO دوست!!! داشته باشم. در این بین انتخاب اجزای مناسب به عنوان نماد، فعالیت جالبی است، و در آخرین نمونه بمب افکن B-2 Spirit را برای قسمت خدمات تست نفوذپذیری انتخاب کردم. هواپیماهای جنگی خانواده Stealth که Spirit یکی از مدرن… تست نفوذپذیری و B-2 Spirit

ابزارهای امنیتی Secure2S

بخش ابزارهای امنیتی Secure2S، قسمتی از این وب سایت است که به جمع آوری ابزارهای امنیت شبکه و امنیت سیستم ها از منابع مختلف و با اعتبار پرداخته است. حساسیت روزافزون حفظ پایداری و امنیت سیستم های مختلف و پیشرفت روزمره ابزارهای آزمایشی و تخریبی دلیل اصلی راه اندازی این قسمت بوده است. منابع اصلی که محتوای این بخش را تامین می کند در ابتدا دو وب سایت Top 100 Network Security Tools و BackTrack… ابزارهای امنیتی Secure2S

10 مورد قابل توجه در سیستم مانیتورینگ مراکز داده

پایداری بسیاری از کسب و کارها به سرویس دهی و امنیت مناسب مرکز داده مورد استفاده بستگی دارد. ساختار فیزیکی دیتا سنترها شامل تجهیزات حیاتی مختلف، از تولید کنندگان مختلفی است. تجهیزاتی مانند روترها، سوییچ ها، PDUها، UPSها، تابلوهای برق، رک ها، تجهیزات امنیت فیزیکی، واحدهای تهویه (CRAC)، ژنراتورها و دوربین های حفاظتی هر کدام از چندین تولید کننده و با استاندارد های مختلفی هستند، مدیریت این ساختار پیچیده، نیاز به سیستمی دارد که بتواند… 10 مورد قابل توجه در سیستم مانیتورینگ مراکز داده

آمار گرایشات امنیتی در سال 2006

از وقتی که شرکت IBM در نیمه چهارم سال 2006 گروه ISS رو تصاحب کرد، مدت زیادی نمی گذرد. در این مدت، ISS همانند آبی بزرگ، گزارش های جالبی منتشر می کند. در یکی از این گزارش ها با عنوان آمار گرایشات امنیتی در سال 2006، یک جمع بندی کلی از تمامی موارد با اهمیت حوزه امنیت اطلاعات انجام شده است. از آنجا که نقل این گزارش، با توجه به وجود نسخه اصلی گزارش بی… آمار گرایشات امنیتی در سال 2006

گزارش حمله به DNS Root Server ها و اثر Anycast

افزایش حملاتی که در ابعاد بزرگ بستر اصلی اینترنت را هدف گرفته اند، موجب پدید آمدن راه کارهایی برای جلوگیری از خرابی ستون فقرات اصلی اینترنت شده است. یکی از این روش ها، استفاده از Anycast می باشد. به صورت مفید و مختصر یعنی مشخص کردن بهترین و نزدیک ترین مسیر برای یک بسته شبکه از دید توپولوژی مسیریابی (Routing) شبکه ! برای اطلاعات بیشتر مراجعه کنید به RFC 3258 این تکنولوژی در آخرین آزمایش… گزارش حمله به DNS Root Server ها و اثر Anycast