چگونگی شبکه کردن و اشتراک گذاری فایل بین دو سیستم عامل ویندوز 10 و OS X

حدود یک دهه پیش ارتباط بین ویندوز و OS X بسیار کار سخت و دشواری بود . حال امروزه این کار بسیار آسان شده است مخصوصا با عرضه ویندوز 10 و عرضه OS X EI Capitan . گزینه های متعددی برای این کار وجود دارد . با ما همراه باشید .
تنظیم یک شبکه بین OS X EI Capitan و ویندوز 10 .
قبل از شروع مطمئن شوید که هر دو سیستم عامل به روز رسانی شده اند . در ویندوز 10  کلید های  Windows + X را بفشارید . سپس بر روی گزینه Device Manager کلیکک کنید . در ادامه بر روی پیکان کوچک در کنار Network Adapters کلیک کرده و منوی آن را افزایش دهید . اگر در زیر منوی باز شده علامت تعجب مشاهده نکردید پس شما آماده انجام این کار هستید .

امنیت شبکه بخش 17: اجزای اصلی امنیت اطلاعات

قسمت چهارم  : مدیریت و خط مشی ها
در بخش  گذشته شما عزیزان را با قسمت سوم از اجزای اصلی امنیت اطلاعات با عنوان امنیت عملیاتی آشنا کرده و آن را به شما معرفی کردیم ، درقسمت چهارم این مبحث شما را با مدیریت و خط مشی ها  آشنا می کنیم .مدیریت و خط مشی ها در واقع برنامه هایی هستند که با توجه به آنها می توانیم امنیت یک محیط را پیاده سازی کنیم . خط مشی ها برای اینکه موثر باشند  نیاز به پشتیبانی همه جانبه از جانب تیم مدیریتی سازمان دارند . راهنما های درست نه تنها می توانند باعث بوجود آمدن ابتکارهای امنیتی در محیط شوند بلکه باعث بوجود آمدن یک امنیت موثر نیز هستند . متخصصین امنیت اطلاعات می توانند خط مشی های امنیتی خود را ادامه دهند ، اما برای اینکه بتوانند آنها را پیاده سازی کنند نیاز به حمایت و پشتیبانی مدیران دارند ، این نکته را همیشه به یاد داشته باشید که شما هیچوقت نمی توانید ادعا کنید که شبکه من ایمن است و این درحالی باشد که از حمایت مدیران برخوردار نیستند .

امنیت شبکه بخش 16: اجزای اصلی امنیت اطلاعات

قسمت سوم : امنیت عملیاتی در بخش گذشته شما عزیزان را با قسمت دوم از اجزای اصلی امنیت اطلاعات با عنوان امنیت فیزیکی آشنا کرده و آن را به شما معرفی کردیم ، درقسمت سوم امنیت عملیاتی را برای شما توضیح می دهیم . امنیت عملیاتی یا اجرایی نحوه انجام شدن کارها توسط سازمان را بیان می کند . در معنای عام می توان به عنوان مدیریت اطلاعات از آن نام برد . امنیت عملیاتی وسعت زیادی را در شبکه در بر می گیرد که خود فرد نیز می تواند جزئی از آن باشد .

امنیت شبکه بخش 14: اجزای اصلی امنیت اطلاعات

امنیت شبکه بخش  14: اجزای اصلی امنیت اطلاعات

1-    قسمت اول : امنیت اطلاعات
در بخش  گذشته شما عزیزان را با قسمت چهارم از اصول مهم امنیت شبکه با عنوان محرمانه بودن اطلاعات آشنا کرده و آن را به شما معرفی کردیم ، در ادامه می خواهیم شما را با اجزای اصلی امنیت اطلاعات آشنا کنیم ، این بخش شامل 4 قسمت است که درقسمت اول امنیت اطلاعات را برای شما توضیح می دهیم .

امنیت شبکه بخش هفتم : معرفی انواع حملات و منابع تهدید کننده شبکه

قسمت چهارم ، شکافهای محرمانه | در بخش ششم سری مقالات امنیت شبکه سومین نوع حملات و تهدید های شبکه را معرفی کردم با عنوان دسترسی غیر مجاز ، در ادامه به معرفی نوع دیگر این سری حملات با عنوان شکافهای محرمانه می پردازیم . لازم است که ابتدا ما مدل تهدید را توضیح دهیم: شما سعی کتید که در برابر چه چیزی از خودتان محافظت کنید؟برخی اطلاعات خاص وجود دارند که اگر در دست رقیب ،یک دشمن یا عموم ، بیفتد باعث آسیب جدی می شوند. در چنین حالتهایی ،این امکان وجود داردکه توافق مربوط به حساب یک کاربر معمولی روی ماشین برای آسیب رساندن کافی باشد (بدست آوردن اطلاعاتی که می توانند بر علیه شرکت مورد استفاده قرار گیرند و غیره ) .

امنیت شبکه بخش ششم : اجرای فرامین غیر قانونی

قسمت سوم ، اجرای فرامین غیر قانونی در بخش پنجم سری مقالات امنیت شبکه اولین نوع حملات و تهدید های شبکه را معرفی کردم با عنوان دسترسی غیر مجاز ، در ادامه به معرفی نوع دیگر این سری حملات با عنوان اجرای فرامین غیر قانونی می پردازیم . مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:

امنیت شبکه بخش پنجم : معرفی انواع حملات و منابع تهدید کننده شبکه

قسمت اول حملات Denial Of Service : در بخش چهارم شبکه ما با مفهوم امنیت شبکه آشنا شدیم ، در این قسمت به معرفی مرسومترین انواع حملات در شبکه می پردازیم .در قسمت اول این بخش ابتدا حملات Denial Of Service را معرفی کرده و در قسمتهای بعدی دیگر انواع این منابع تهدید کننده شبکه را معرفی می کنیم .احتمالا حملات Denial Of Service خطرناکترین تهدیدها هستند که برای توضیح دادن هم مشکل هستند . آنها بدین دلیل خطرناکترین هستد که به آسانی می توانند اجرا شوند و به سختی رهگیری می شواند حتی بعضی از مواقع غیر ممکن است بعلاوه سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این در خواست غیر قانونی باشد .

دوربين شبكه ip camera چیست و چه کاربردی دارد ؟

دوربین های شبکه تفاوت زیادی با دوربین های معمولی دارند و بیشتر در بستر شبکه به صورت کابلی و بدون سیم مورد استفاده قرار می گیرند .به صورت پیش فرض دوربین های معمولی این قابلیت را ندارند تا تصاویر را از طریق شبکه داخلی و یا اینترنت به هرکجا در هر زمان ارسال کنند . از طرفی دوربین ها تحت شبکه با دوربین های مدار بسته تفاوت دارند و بهتر است این دو را با همدیگر یکی نکنید . هر دو نوع این دوربین ها برای حفاظت از انواع مکانها و ذخیره اطلاعات و تصاویر بر روی یک حافظه هستند ولی با استفاده از دوربین های تحت شبکه (Network Camera ) شما می توانید از طریق یک اینترنت از هر جای دنیا کارخانه ، خط تولید ، اداره ، سازمان ، کارگاه ، خانه و یا هر مکانی را که می خواهید ، نظارت کنید . ولی با دوربین های مدار بسته فقط تصاویر را در اطاق کنترل همان محل نصب دوربین ها می توان مشاهده کرد . در ضمن نصب و استفاده از دوربین های مداربسته بسیار مشکل و با هزینه بالاست ولیکن دوربین های تحت شبکه دارای قابلیت نصب و استفاده بسیار آسان همراه با هزینه نصب کمتری می باشند .

امنیت شبکه بخش دوم : تقسیم بندی شبکه های کامپیوتری و ویژگی های آن

در بخش اول کمی در مورد شبکه و انواع آن توضیحاتی خدمت شما ارائه کردم . شبکه های کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود ، توپولوژی ، پروتکل و معماری شبکه . در واقع توپولوژی به معنای چگونگی پیکربندی و ایجاد اتصالات بین دستگاه‌های یک شبکه رایانه‌ای است. به هر ابزار متصل به یک شبکه رایانه‌ای گره (Node) گفته می‌شود که به‌وسیله پیوندها (Link) به همدیگر متصل می‌گردند. در توپولوژی معمولاً نوع كابل مورد استفاده را نیز تعیین میكند. توپولوژی ها انواع مختلفی دارند که در زیر چند نمونه از معروفترین نهای آن را برای شما معرفی می کنم

امنیت شبکه (بخش اول : شبکه و انواع شبکه)

امروزه با رشد روز افزون شبکه های کامپیوتری چه از نوع کوچک آن مانند یک شبکه محلی و چه از نوع گسترده آن مانند موضوع بسیار مهمی را مطرح می کند که این موضوع بحث امنیت این شبکه ها می باشد .ما در سری مقالاتی قصد داریم این مبحث را برای شما توضیح دهیم که این مباحث در یک مقاله قابل گنجاندن نیست و ما این مبحث مهم را در چند مقاله به صورت سریع برای شما توضیح می دهیم .اولین مبحثی که ما برای آشنایی شما قصد داریم آن را مطرح کنیم شبکه و انواع آن می باشد، پس در ادامه مقاله ما این مبحث را دنبال می کنیم .

عیب یابی مشکلات اتصال به اینترنت بر روی یک شبکه بی سیم

شبکه وایرلس همانند یک شبکه کابلی ممکن است با مشکلاتی روبرو شود که باید ابتدا شبکه را بررسی کرده و در جهت رفع آن اقدام کنید . چه مواردی ممکن است در هنگام اتصال به اینترنت بی سیم برای کاربران مشکل بوجود بیاورد ؟ این سوال ممکن است برای خیلی از کاربران بوجود بیاید و یک پرسش کلی محسوب می شود که با انجام یکسری از کارها می توانید به پاسخ برسید .در ادامه ابتدا مشکل را پیدا کرده و راه حل هایی که برای آن از طرف مایکروسافت ارائه شده است را جهت استفاده قرار میدهم .

آموزش کنترل و مدیریت فایل ها در شبکه با نرم افزار NetShareMonitor

شاید بخواهید در شبکه ببینید چه پوشه و فایل هایی به اشتراک گذاشته شده است . به صورت معمول باید از Network کمک بگیرید اما بدلیل بعضی از محدودیت های شاید نتوانید بعضی از فایل ها را باز کنید .البته این توضیحات فقط مربوط به یک موضوع در شبکه می شود و پیش زمینه ای بود تا برنامه Net Share Monitor را به شما معرفی کنم .  Net Share Monitor نرم افزاری رایگان برای مشاهده و کنترل فایل های به اشتراک گذاشته شما از کاربران ناشناس در شبکه میباشد. هر زمان که یک کاربر ناشناس و یا از مکانی دیگر به فایل های شما دسترسی پیدا کند، برنامه ی Net Share Monitor بوسیله چشمک زدن یک آیکون یا به صدا درآوردن علامت اخطار شما را آگاه خواهد کرد. این برنامه به شما IP آدرس و نام کاربری فرد متجاوز و فایل های دستبرد زده شده را نمایش میدهد. علاوه بر این امکان کنترل برنامه ها و سیستم خود را از هکر ها نیز خواهید داشت، همینطور از تروجان که از طریق به اشتراک گذاری در شبکه پراکنده میشوند!

جدا کردن کانال ارتباطی وایرلس برای افزایش سرعت اینترنت از طریق نرم افزار

امروزه در بیشتر منازل و محل های کار از اینترنت وایرلس استفاده می گردد و امواج وایرلس در بیشتر نقاط پخش می شود و استفاده از شبکه بی سیم در میان کاربران بسیار مرسوم شده است. ولی یکی از مشکلاتی که در این رابطه وجود دارد تداخل کانال امواج وایرلس با یکدیگر است که باعث افت سرعت وایرلس می گردد اما چطور می شود این مشکل را برطرف کرد ، چونکه ما نمی توانیم از ورود امواج وایرلس به محیط اطرافمان جلوگیری کنیم پس تنها را حل جدا کردن کانل ارتباطی وایرلس دستگاه خودمان از دیگر دستگا هها می باشد ولی چطور می توانیم این کار را انجام دهیم ، در تنظیمات دستگاه وایرلس قسمتی وجود دارد که شما می توانید نوع کانال ارتباطی خودتان را عوض کنید مثلا کانال 4 را به کانل 11 تغییر بدهید که یک نمونه شکل مربوط به تنظیمات مودم وایرلس Tp-Link مدل TD-W8961N را برای شما در قرار می دهم .

تفاوت Home ، Work و Public Network در شبکه چیست ؟

تا به حال چند بار این سوال مطرح شده است که تفاوت Home ، Work و Public Network در شبکه چیست ؟ وقتی برای بار اول به اینترنت متصل می شوید یا از یک برنامه مجازی ساز ویندوز استفاده می کنید پنجره بالا نمایش داده می شود و از شما این سوال را مطرح می کند که نوع شبکه خودتان را انتخاب کنید . در بیشتر مواقع بدون هیچ حساسیتی کاربران یک گزینه را انتخاب و این صفحه را تایید می کنند . ولی بهتر است در محط سیستم عامل هر کاری که قرار است انجام شود بدانیم دقیق چکاری برای ما قرار است انجام بدهد . در ادامه تفاوت این سه گزینه را توضیح میدهم . بهتر است بدانید  با انتخاب هر کدام از اين موارد تنظيمات امنيتي ويندوز و ديوار آتش شما نسبت به نوع شبکه‌اي که استفاده مي‌کنيد، تنظيم مي‌شود.

مشترک این خوارک خبری شوید

آخرین مطالب آموزشی

«
  • 1
  • 2
  • 3
»
تک وب دیزاین-قالب فارسی جوملا