• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

Welcome to the Profile page for

محمد مرتضوی

About Author

محمد مرتضوی (admin4)

  • Email: pasha@arka.ir
  • Nice Name: admin4
  • Website:
  • Registered On :2019-05-24 13:27:37
  • Logged in at: admin4
  • Author ID: 30

Author Posts

قبل از آن‌که به معرفی هر یک قابلیت‌ها و عملکردهای شبکه‌های بپردازیم، بهتر است با تعریف چند اصطلاح تخصصی در این زمینه آشنا شوید.

سطح کنترل

سطح کنترل (Control Plane) با پروتکل‌های سیگنالی در ارتباط است و برای جمع‌آوری و ایجاد اطلاعات موردنیاز برای ارسال ترافیک استفاده می‌شود. جداولی همچون جدول مک و جدل مسیریابی توسط این مولفه ساخته می‌شوند.

سطح داده

سطح داده (Data Plane) یکی دیگر از مولفه‌های شبکه نرم‌افزار است که وظیفه هدایت ترافیک دستگاه‌ها و کاربران را عهده‌دار است. به عبارت دقیق‌تر امکان ارسال ترافیک را فراهم می‌کند.

سطح مدیریت

سطح مدیریت (Management Plane) متشکل از پردازه‌هایی است که در سطح پردازنده مرکزی اجرا می‌شوند. این پردازها با هدف مدیریت دستگاه و کنترل دسترسی به تجهیزات استفاده می‌شوند.

شبکه نرم‌افزارمحور

در شبکه نرم‌افزار محور اصل کلیدی جداسازی فیزیکی سطح کنترل شبکه از سطح فورواردینگ است. نرم‌افزار سطح کنترل در مورد نحوه مدیریت ترافیک تصمیم‌گیری می‌کند، در... ادامه مطلب

شرکت پالو آلتو (Pato Alto)، به تازگی نوع جدیدی از بدافزارهای خانواده میرای (Mirai) را شناسایی کرده است که از 71 آسیب‌پذیری مختلف بهره می‌گیرد. از این تعداد 13 عدد نقص‌ها جدید هستند و تاکنون مشاهده نشده بودند. این بدافزار ایچوبات (ECHOBOT) نام دارد و اولین بار می 2019 شناسایی شد. کارشناسان پالو آلتو توضیح دادند، ایچوبات آخرین بار در تاریخ 28 اکتبر 2019 مشاهده شد که در حال اسکن به منظور شناسایی آسیب‌پذیری‌های جدید بود و پس از چند ساعت از بین رفت. سپس در 3 دسامبر مجدداً فعال شده و آدرس‌های IP را تغییر داد. در طی این فرآیند 2 آسیب‌پذیری جدید را نیز به برنامه اضافه کرد که تحلیل ماه اکتبر نمونه آن وجود نداشت. آسیب‌پذیری‌های جدید طیف گسترده‌ای از دستگاه‌ها مانند روترهای معمولی، فایروال‌ها، IP دوربین‌ها و سرورهای مدیریت برنامه‌ها، سامانه‌های پرداخت آنلاین و برنامه‌های کاربردی کنترل وب حمله می‌کند. میرای به طور معمول ابزارهای اینترنت اشیا را... ادامه مطلب
شرکت امنیتی سوفوس از اجرای حمله‌ای هدفمند خبر داده که در جریان آن مهاجمان با استفاده از روت‌کیت، ترافیک مخرب خود را از سد دیواره‌های آتش مستقر در شبکه و دیواره‌های آتش مبتنی بر AWS (خدمات وب آمازون) عبود داده و یک اسب تروای دسترسی از راه دور (RAT) را بر روی سرورهای ابری (Cloud-based Server) سازمان نصب می‌کنند. محققان سوفوس این حمله را در حین بررسی سرورهای مجازی مبتنی بر AWS، با سیستم‌های عامل Linux و Windows که به بدافزار آلوده شده بودند کشف کرده‌اند. اجرای این حمله توسط گروهی از مهاجمان با حمایت دولتی (Nation-state) محتمل دانسته شده است. روت‌کیت مورد استفاده علاوه بر اینکه دسترسی از راه دور مهاجمان به این سرورها را فراهم می‌کند، مجرایی نیز برای برقراری ارتباط بدافزار با سرورهای فرماندهی (C2) این افراد است. ضمن اینکه این روت‌کیت، کنترل از راه دور سرورهای فیزیکی سازمان را هم در اختیار مهاجمان قرار می‌دهد. تنظیمات دیواره... ادامه مطلب

شبکه‌های سلولی

شبکه‌های سلولی در ابتدا برای ارائه سرویس‌ تلفن آنالوگ طراحی شده بودند. با این حال، از آنجایی که اولین تلفن‌های همراه در دهه 1970 برای مصرف‌کنندگان طراحی شدند، خدمات تلفن همراه به‌طرز چشمگیری تغییر پیدا کردند. علاوه بر سیگنال‌های صوتی، شبکه‌های سلولی پیام‌های متنی، صفحات وب، موسیقی و فیلم‌ها را برای گوشی‌های هوشمند و دستگاه‌های همراه ارسال می‌کنند. برای آن‌که نحوه سرویس‌دهی این شبکه‌ها را به درستی درک کنیم، ابتدا باید به تاریخچه و نسل‌های مختلف این فناوری نگاهی داشته باشیم تا ببینیم سطح خدمات، کیفیت و بازدهی چگونه بهبود پیدا کرده است. • نسل اول یا 1G، در دهه 1970 و 1980، آنالوگ بود. • نسل دوم یا 2G، که در دهه 1990 پا به عرصه ظهور نهاد، از انتقال دیجیتال استفاده می‌کرد و راه را برای ارسال پیام‌های متنی و دریافت و دانلود چندرسانه‌ای روی دستگاه‌های همراه هموار کرد. با این حال، انتقال داده‌ها در سیستم‌های G2 فراتر از... ادامه مطلب
ساده‌ترين راه برای درک یک WAN این است که اینترنت را در حالت کلی بزرگترین WAN جهان در نظر بگیریم. اینترنت یک WAN است زیرا از طریق فراهم کنندگان خدمات اینترنت (ISP) حجم گسترده‌ای از شبکه‌های محلی (LAN) یا شبکه‌های کلان شهری (MAN) را به یکدیگر متصل می‌کند.

در یک مقیاس کوچکتر یک سازمان ممکن است یک WAN داشته باشد که از خدمات ابری، دفاتر مرکزی و دفاتر کوچک‌تر تشکیل شده است. در این مورد از WAN برای اتصال تمام این بخش‌های سازمانی به یکدیگر استفاده می‌شود.

فرقی نمی‌کند که WAN چه چیزهایی را به یکدیگر متصل می‌کند و یا این شبکه‌ها چقدر از هم فاصله دارند، نتیجه نهایی همیشه این است تا انواع مختلفی از شبکه‌های کوچکتر بتوانند با یکدیگر ارتباط برقرار کنند.

نکته‌ای که باید به آن توجه داشته باشید این است که گاهی اوقات به اشتباه از مخفف WAN برای توصیف یک شبکه بی‌سیم یا wireless... ادامه مطلب

جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در می‌آید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به ضعف سیستم امنیتی آنها پی ببرند خودشان آن را پیدا کنند. استرند معمولا خود به این ماموریتها می‌پردازد و یا یکی از همکاران باتجربه خود در امنیت اطلاعات Black Hills را برای انجام کار انتخاب می‌کند. اما در جولای 2014، او در زمان آماده شدن برای یک آزمايش نفوذ به یک مرکز اصلاح و تربیت در داکوتای جنوبی، تصمیمی‌ کاملا متفاوت می‌گیرد و این بار مادر خود را برای انجام کار راهی می‌کند.

در واقع این ایده خود ریتا استرند بود. زنی 58 ساله که پس از سه دهه فعالیت در صنعت خدمات... ادامه مطلب