بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

بازیابی فایل ورد ذخیره نشده در ویندوز

چرا لینوکس به آنتی ویروس نیاز ندارد؟

چرا در لینوکس به آنتی ویروس نیاز نداریم؟

بیایید به دلایل عدم نیاز به نرم افزار آنتی ویروس در لینوکس نگاه کنیم.

1. کم بودن بدافزارها برای لینوکس

از آنجایی که کاربران لینوکس معمولا افرادی در حوزه IT هستند و بیشتر با فناوری سر و کار دارند، کسانی که به دنبال ساخت بدافزار و بهره برداری از آن هستند، به سراغ لینوکس نمی آیند و بیشتر به دنبال سیستم عاملی میرند که عوام مردم با آن سر و کار دارند. البته برای لینوکس هم بدافزارهایی وجود دارد ولی به اندازه سایر سیستم‌عامل‌ها نیست و تقریباً هیچ شانسی وجود ندارد که با آن مواجه شوید (مگر اینکه کوتاهی از سمت خود شما باشد).

2. نصب نرم افزار در لینوکس ایمن تر است

به نحوه نصب نرم افزار بر روی رایانه خود دقت کنید. در ویندوز و مک، کاربران اغلب فایل‌های نصب‌کننده EXE، MSI و DMG را دانلود می‌کنند که درخواست دسترسی در سطح سیستم را دارند تا تغییرات نصب لازم را انجام دهند. این یک راه اصلی برای حملات بدافزار است.

اما در لینوکس متفاوت است. اکثر کاربران تنها به مدیران بسته مانند APT و YUM متکی هستند. تا زمانی که برنامه های خود را از مخازن قابل اعتماد مانند Github دانلود کنید، جای هیچ نگرانی وجود ندارد و خطر ابتلا به بدافزار تقریباً صفر است.

3. لینوکس از خود در برابر بدافزار محافظت می کند

ساختار لینوکس به گونه ای است که دسترسی ریشه را برای بدافزارها دشوار می‌کند، و حتی اگر در نهایت با ویروس یا تروجان آلوده شوید، آسیب واقعی به سیستم وارد نمیشود. این به دلیل نحوه عملکرد مجوزها در لینوکس است.

هر فایل در لینوکس دارای سه تنظیمات مجوز است:

  • صاحب فایل با این فایل چه کاری می تواند انجام دهد؟
  • گروه مالک فایل با این فایل چه کاری می تواند انجام دهد؟
  • و بقیه چه کاری می توانند با این فایل انجام دهند؟

اگر یک ویروس به طور فرضی سیستم شما را آلوده کند، احتمالاً تحت حساب محلی شما اجرا می شود و بنابراین به اقدامات کاربر شما محدود می شود. حساب‌های کاربری محلی نمی‌توانند برای فایل‌های «root» در سطح سیستم کاری انجام دهند، بنابراین بدافزار به دام می‌افتد و مهار می‌شود (با فرض اینکه به طور تصادفی بدافزار را با «sudo» اجرا نکنید).

4. عدم کارایی آنتی ویروس!!

فرض کنید روزی یک بدافزار جدید وجود دارد که لینوکس را هدف قرار می دهد و از یک حمله روز صفر که قبلاً دیده نشده است استفاده می کند و به سیستم شما راه می یابد. قبل از اینکه بتوانید متوجه شوید، این بدافزار داده های شما را خراب می کند و کار خود را انجام می دهد. آیا آنتی ویروس در اینجا به شما کمک می کرد؟ قطعا نه.

به طور کلی، نرم افزارهای آنتی ویروس همیشه یک قدم از ویروس ها عقب تر هستند و نمی‌توانند از شما در برابر تهدیداتی محافظت کنند که متوجه نمی‌شوند، به این معنی که توسعه‌دهندگان آنتی‌ویروس طبق تعریف واکنش‌پذیر هستند. این احتمال وجود دارد که قبل از اینکه آنتی ویروس بفهمد چگونه با آن مقابله کند، توسط بدافزار مورد حمله قرار خواهید گرفت.

5. وجود عادت های امنیتی کافی در لینوکس

برخی از شناخته شده ترین بردارهای حمله در لینوکس، برنامه هایی از منابع ناشناخته، تورنت ها، وب سایت های مبهم و غیره هستند. اینها برخی از منابع بسیار اساسی هستند که می توانید به راحتی از طریق بهترین شیوه ها از آنها اجتناب کنید.

سایر بردارهای بالقوه بدافزار شامل فایل‌های PDF، افزونه‌های قدیمی، برنامه‌های متقابل پلتفرمی که به‌ندرت به‌روزرسانی می‌شوند و موارد دیگر هستند. درایوهای USB نیز می توانند بدافزار پنهان را حمل کنند. اگر بردارهای حمله احتمالی را حذف کنید، عادت های بد امنیتی را کنار بگذارید و عادت های امنیتی خوبی ایجاد کنید، نیازی به آنتی ویروس در لینوکس ندارید.

چرا لینوکس به فایروال نیاز ندارد؟

چرا لینوکس به آنتی ویروس نیاز ندارد؟

جواب این سوال کوتاه است، فایروال صرفاً فیلتری است که تعیین می کند کدام بسته های شبکه (یعنی داده ها) می توانند از اینترنت وارد رایانه شما شوند و کدامیک می توانند رایانه شما را به اینترنت بسپارند. عمدتاً برای اجازه دادن و یا غیرمجاز کردن اتصالات ورودی استفاده می‌شود. اتصالات خروجی به ندرت فیلتر می شوند. از این رو برای اکثر کاربران لینوکس، فایروال ها غیر ضروری هستند.

تنها زمانی که به فایروال نیاز دارید این است که نوعی برنامه سرور را روی سیستم خود اجرا کنید. این می تواند یک وب سرور، سرور ایمیل، سرور بازی و غیره باشد. در این حالت، فایروال اتصالات ورودی را به پورت های خاصی محدود می کند و مطمئن می شود که آنها فقط می توانند با برنامه سرور مناسب تعامل داشته باشند.

اگر هیچ برنامه سروری را اجرا نمی کنید، فایروال هیچ کاربردی ندارد. اگر هیچ سروری در حال اجرا نیست، سیستم شما به اتصالات ورودی گوش نمی دهد و اگر به اتصالات ورودی گوش نمی دهد، هیچ کس نمی تواند متصل شود.

نکاتی برای به حداکثر رساندن امنیت در لینوکس

با وجود همه این دلایل برای نصب نکردن نرم افزار آنتی ویروس، ممکن است بخواهید به هر حال این کار را انجام دهید قطعا این کار خوب است. حتی اگر هرگز به یک بدافزار آلوده نشوید، اینطور نیست که با داشتن آنتی ویروس در دسترس چیزی از دست داده باشید. ایمن بودن بهتر از متاسف بودن است. مانند هر نرم افزار دیگری در لینوکس، چندین برنامه آنتی ویروس وجود دارد که می توانید آنها را به صورت رایگان نصب و آزمایش کنید.

معرفی تمامی کد های مخفی USSD موبایل های اندروید

 

 
این کدها در موبایل های مختلف اندرویدی مثل سامسونگ، هواوی، ال جی، شیائومی، اکسپریا، پیکسل، HTC قابل استفاده هستند. هرچند ممکن است بعضی از این کد ها در بعضی از گوشی ها کار نکند.
 
 
کد های پر کاربرد
 
1. نمایش کد IMEI :
 
*#06#
 
 
2. تست GPS :
 
*#*#1472365#*#*
 
 
3. سرویس Google Talk :
 
*#*#1472365#*#*
 
 
4. بازگشت تاریخ گوشی به تنظیم کارخانه :
 
*#*#8255#*#*
 
 
5. نمایش فرمور نصب شده بر روی گوشی :
 
*#*#7780#*#*
 
 
6. صفحه اصلی سرویس ها :
 
*#*#197328640#*#*
 
 
7. اطلاعات کلی راجع به گوشی و باتری گوشی :
 
*#*#4636#*#*
 
 
8. تغییر دکمه پاور گوشی :
 
*#*#7594#*#*
 
 
9. حالت تست کردن :
 
*#0*#
 
 
10. نمایش میزان آنتن دهی گوشی :
 
*#0011#
 

 
کد های مربوط به سیستم
 
1. فکتوری ریست :
 
*#7780#
 
 
2. فکتوری ریست کامل :
 
*2767*3855#
 
 
3. پاک کردن کل اطلاعات گوشی :
 
*#*#7780#*#*
 
 
4. منوی RIL Dump :
 
*#745*
 
 
5. منوی دامپ Debug :
 
*#746#
 
 
6. حالت دامپ سیستم :
 
*#9900#
 
 
7. منوی آپدیت گوشی :
 
*#8736364#
 
 
8. آپدیت فرمور TSP و TSK :
 
*#2663#
 
 
9. NAND Flash S/N :
 
*#03#
 

 
کد های ابزار
 
1. حالت سرویس :
 
*#*#1111#*#
 
 
2. ساخت دیتا در میکرو اس دی :
 
#273283*255*663282*#
 
 
3. ابزار GPSR :
 
*#4777*8665#
 
 
4. پیکربندی GCF :
 
*#4238378#
 
 
5. منوی کنترل GPS :
 
*#1575#
 
 
6. پیکربندی عیب یابی :
 
*#9090#
 
 
7. کنترل حالت I2C یو اس بی :
 
*#7284#
 
 
8. کنترل اتصال یو اس بی :
 
*#872564#
 
 
9. حالت دامپ سیستم – دارای قابلیت ذخیره گزارش ها برای رفع ایراد :
 
*#9900#
 
 
10. بروزرسانی فرمور دوربین :
 
*#34971539#
 
 
11. منوی فرمور دوربین :
 
*#7412365#
 
 
12. منوی ساخت داده :
 
*#273283*255*3282*#
 
 
13. مشاهده کد PCODE :
 
*2767*4387264636#
 
 
14. نمایش میزان استفاده از اینترنت دیتا :
 
*#3282*727336*#
 
 
15. نمایش منوی سرویس Gtal :
 
*#*#8255#*#*
 
 
16. نمایش وضعیت حالت GCF :
 
*#3214789#
 
 
17. کنترل ضبط صدا :
 
*#0283#
 
 
18. خاموش کردن Remap :
 
#7594#
 
 
19. انتخاب جواب دادن اتوماتیک :
 
*#272886#
 

 
کد های USSD برای تست کردن
 
1. تاریخچه تست کردن :
 
*#07#
 
 
2. حالت تست WLAN :
 
*#232339#
 
 
3. حالت تست بلوتوث :
 
*#232331#
 
 
4. تست بلوتوث :
 
*#*#232331#*#*
 
 
5. حالت تست موتور ویبره :
 
*#0842#
 
 
6. تست ساعت گوشی :
 
*#0782#
 
 
7. خواندن ADC :
 
*#0228#
 
 
8. اطلاعات رمزنگاری :
 
*#32489#
 
 
9. آدرس بلوتوث :
 
*#232337#
 
 
10. حالت تست صدا :
 
*#0673#
 
 
11. حالت تست کلی :
 
*#0*#
 
 
12. حالت تست LBS :
 
*#3214789650#
 
 
13. حالت تست ملودی :
 
*#0289#
 
 
14. حالت تست سنسور نور :
 
*#0589#
 
 
15. حالت تست سنسور پراکسیمیتی :
 
*#0588#
 
 
16. منوی تست سریع :
 
*#7353#
 
 
17. منوی تست :
 
*#8999*8378#
 
 
18. تست سنسور پراکسیمیتی :
 
*#*#0588#*#*
 
 
19. تست صفحه لمسی :
 
*#*#2664#*#*
 
 
20. تست ویبره :
 
*#*#0842#*#*
 

 
کد های USSD مربوط به شبکه موبایل (نتورک)
 
1. تنظیم قفل نتورک MCC/MNC :
 
*7465625*638*#
 
 
2. وارد کردن کد قفل نتورک :
 
#7465625*638*#
 
 
3. تنظیم قفل نتورک NSP :
 
*7465625*782*#
 
 
4. وارد کردن کد قفل نتورک NSP :
 
*7465625*77*#
 
 
5. وارد کردن کد قفل اپراتور :
 
#7465625*77*#
 
 
6. وارد کردن کد قفل نتورک NSP/CP :
 
*7465625*27*#
 
 
7. مشاهده اطلاعات قفل گوشی :
 
*#7465625#
 
 
8. مشاهده آدرس مک WLAN :
 
*#232338#
 
 
9. حالت برنامه نویسی WLAN :
 
*#528#
 
 
10. RF Band :
 
*#2263#
 
 
11. منوی کنترل HSDPA/HSUPA :
 
*#301279#
 

 
کد های USSD عمومی
 
1. مشاهده نسخه نرم افزار :
 
*#44336#
 
 
2. مشاهده نسخه مودم در گوشی :
 
*#1234#
 
 
3. مشاهده اطلاعات SW و HW :
 
*#12580*369#
 
 
4. حالت سرویس :
 
*#197328640#
 
 
5. مشاهده کد IMEI :
 
*#06#
 
 
6. نسخه H/W :
 
*#2222#
 
 
7. کد محصول :
 
*#272*imei#*
 
 
8. نسخه رم :
 
*#*#3264#*#*
 
 
9. مدل گوشی :
 
*#92782#
 

مدیریت فونت ها در ویندوز


نحوه مدیریت فونت ها در ویندوز

یکی از کارهایی که کاربران ویندوز باید با آن آشنایی کاملی داشته باشند، مدیریت فونت ها در ویندوز است. ممکن است شما ارتشی از فونت‌ها در رایانه خود داشته باشید که می‌توانید از آن ها برای بهبود متون، سندها و سایر فایل‌های خود استفاده کنید. اما چگونه می توان آن ها را مدیریت کرد؟

ویندوز 10 مایکروسافت ابزارهایی را برای این کار ارائه کرده است که به شما کمک میکند. با اپلت فونت ها در کنترل پنل، می توانید فونت های نصب شده را ببینید و پیش نمایش هر کدام را مشاهده و چاپ کنید. همچنین با ابزار Fonts که در زیر تنظیمات قابل دسترسی است، می توانید فونت های خود را مشاهده کرده و با کشیدن و رها کردن آنها فونت های جدید اضافه کنید. اپلت کنترل پنل و ابزار تنظیمات در ویندوز 10 و ویندوز 11 یکسان به نظر می رسند و کار می کنند. بیایید هر آن را بررسی کنیم.

مشاهده فونت های نصب شده

در ویندوز 10 یا 11 در قسمت جستجو عبارت Control Panel را تایپ کرده و آن را انتخاب کنید. روی پوشه Fonts کلیک کنید. ویندوز تمام فونت های نصب شده را نمایش می دهد.

مدیریت فونت ها در ویندوز

پیش نمایش فونت ها

یک فونت را انتخاب کنید و سپس روی Preview کلیک کنید یا فقط روی فونت دوبار کلیک کنید. (همچنین می توانید روی فونت کلیک راست کرده و Preview را انتخاب کنید.) Font Viewer ظاهر فونت را در اندازه های مختلف به شما نشان می دهد. اگر می‌خواهید یک نسخه چاپی از آن فونت داشته باشید، می‌توانید محتوا را چاپ کنید.

مدیریت فونت ها در ویندوز

پیش نمایش خانواده فونت

اگر فونت یک خانواده را داشته باشد با دوبار کلیک کردن صفحه ای باز می شود که هر یک از اعضای خانواده را نشان می دهد. سپس می توانید پیش نمایش هر فونت را جداگانه مشاهده کنید. اگر پیش‌نمایش را برای یک خانواده فونت انتخاب کنید، چندین پنجره باز می‌شوند تا فونت را با ویژگی‌های مختلف، مانند regular، bold، italic نمایش دهند.

مدیریت فونت ها در ویندوز

مخفی کردن فونت ها

می‌توانید فونتی را که نمی‌خواهید هنگام کار با برنامه‌ خاصی ببینید یا استفاده کنید، پنهان کنید. با این حال، این ترفند برای تمام برنامه ها کار نمی کند. فونت هایی پنهان شده تنها در برخی از برنامه های داخلی مانند WordPad و Notepad عمل می کند. اما برنامه هایی مانند مایکروسافت آفیس منوهای فونت خود را تولید می کنند، بنابراین مخفی کردن فونت ها از طریق کنترل پنل تأثیری بر آن ها ندارد.

مدیریت فونت ها در ویندوز

برای مخفی کردن یک فونت، روی آن کلیک راست کرده و از منوی باز شده گزینه Hide را انتخاب کنید. همچنین می توانید به طور خودکار تمام فونت هایی را که برای تنظیمات زبان شما طراحی نشده اند پنهان کنید. برای انجام این کار، روی لینک تنظیمات فونت در نوار کناری سمت چپ کلیک کنید. در پنجره تنظیمات فونت، کادر Hide fonts based on language settings را علامت بزنید. روی OK کلیک کنید.

حذف فونت ها

اگر مطمئن هستید که هرگز از فونت خاصی استفاده نخواهید کرد، می توانید آن فونت را حذف کنید. با این حال، این برای همه فونت ها کار نمی کند. شما نمی توانید فونت هایی را که در ویندوز تعبیه شده اند راحذف کنید، زیرا محافظت شده اند.

اگر بخواهید چنین فونتی را حذف کنید، ویندوز شما را متوقف می کند. شما فقط می توانید فونت های محافظت نشده را حذف کنید، از جمله فونت هایی که توسط برنامه هایی مانند Microsoft Office و Adobe Creative Suite اضافه شده اند. برای حذف یک فونت محافظت نشده، روی آن کلیک راست کرده و از منوی پاپ آپ گزینه Delete را انتخاب کنید.

مدیریت فونت ها در ویندوز

پشتیبان گیری از فونت ها

قبل از اینکه یک فونت را حذف کنید، ممکن است بخواهید در صورت نیاز به آن در آینده از آن نسخه پشتیبان تهیه کنید. برای انجام این کار، یک پوشه پشتیبان ایجاد کنید. بر روی فونت (یا خانواده فونت) راست کلیک کرده و Copy را انتخاب کنید. فونت را در پوشه پشتیبان خود قرار دهید. اکنون می توانید فونت را حذف کنید.

مدیریت فونت ها در ویندوز

فونت ها را دوباره نصب کنید

اگر دوباره به فونت نیاز داشتید، روی آن در پوشه پشتیبان کلیک راست کرده و Install را انتخاب کنید.

مدیریت فونت ها در ویندوز

اپلت فونت ها

اپلت فونت ها در کنترل پنل ویژگی ها و دستورات بیشتری را ارائه می دهد. در قسمت سمت چپ، روی لینک  Font settings کلیک کنید. می‌توانید فونت‌هایی را که به زبان پیش‌فرض شما نیستند پنهان کنید و برای افزایش فضای دیسک، به جای فونت واقعی، میانبر فونت را نصب کنید.

مدیریت فونت ها در ویندوز

روی پیوند Adjust ClearType متن کلیک کنید تا ببینید آیا می توانید نمایش فونت ها را روی صفحه نمایش خود خواناتر کنید و بهبود ببخشید یا خیر.

مدیریت فونت ها در ویندوز

روی Find a character کلیک کنید تا پنجره‌ای از نویسه‌های خاص نمایش داده شود که می‌توانید در یک سند یا فایل دیگر وارد کنید.

مدیریت فونت ها در ویندوز

اگر با چندین زبان در ویندوز کار می کنید و می خواهید برای همه آن ها فونت داشته باشید، روی لینکDownload fonts for all languages  کلیک کنید. با این حال، توجه داشته باشید که همه این فونت‌ها فضای دیسک شما را می گیرند.

مدیریت فونت ها در ویندوز

امیدوارم از مقاله مدیریت فونت ها در ویندوز استفاده کافی رو کرده باشید.

نحوه رمزگذاری فایل ها و پوشه ها در لینوکس

نحوه انتخاب پسورد برای پوشه ها و فایل ها در لینوکس

ایمن سازی فایل ها و دایرکتوری ها در لینوکس از طریق پسورد، یک راه مطمئن برای جلوگیری از دسترسی غیرمجاز به آنها است. راه‌های مختلفی برای رمزگذاری فایل ها و پوشه ها در لینوکس وجود دارد که محافظت بیشتری نسبت به سایر روش‌ها ارائه می‌دهد. در این مقاله نگاهی به تمام روش‌های مختلفی که می‌توانید برای محافظت از فایل‌ها و پوشه‌ها در لینوکس با رمز عبور استفاده کنید، آورده شده است.

چندین ابزار کاربردی برای رمزگذاری فایل ها و پوشه ها در لینوکس وجود دارد که به شما کمک می کند تا فایل های سیستم خود را رمزگذاری کنید. در ادامه روش هایی که می توانید برای انجام این کار استفاده کنید ذکر شده است.

روش 1: رمزگذاری یک فایل با استفاده از GnuPG

GnuPG یک برنامه رایگان لینوکس است که از چندین استاندارد رمزگذاری برای رمزگذاری فایل پشتیبانی می کند. روی اکثر توزیع‌های لینوکس از پیش نصب شده است و استفاده از آن بسیار آسان است.

GnuPG از طریق CLI (خط فرمان لینوکس) قابل دسترسی است. در اینجا نحوه استفاده از آن برای رمزگذاری یک فایل آورده شده است:

ابتدا ترمینال لینوکس را باز کنید سپس از دستور cd و دستور ls برای رفتن به دایرکتوری حاوی فایلی که می خواهید با رمز عبور محافظت کنید استفاده کنید. پس از ورود به دایرکتوری، دستور زیر را برای رمزگذاری فایل خود اجرا کنید:

gpg -c filename

در نهایت، هنگامی که از شما یک عبارت عبور خواسته شد، پسوردی را وارد کنید که قوی و آسان برای به خاطر سپردن باشد.

GnuPG اکنون یک فایل رمزگذاری شده (با پسوند gpg.) در دایرکتوری فعلی شما ایجاد می کند. برای دسترسی به آن، باید آن را رمزگشایی کنید. برای این کار دستور زیر را اجرا کنید و وقتی از شما خواسته شد رمز عبوری را که برای رمزگذاری فایل استفاده کرده اید وارد کنید و Enter را بزنید:

gpg filename.gpg

GnuPG یک نسخه رمزگشایی شده از فایل را در دایرکتوری فعلی شما برمی گرداند.

اگر می‌خواهید از هر الگوریتم رمزگذاری دیگری استفاده کنید، ابتدا الگوریتم‌های پشتیبانی‌شده را با اجرای دستور زیر بررسی کنید:

gpg --version

و سپس الگوریتم مورد نظر را در دستور به صورت زیر مشخص کنید:

gpg -c --cipher-algo algorithm_name filename

روش 2: رمزگذاری فایل با استفاده از Zip

Zip یکی دیگر از ابزارهای CLI است که به شما امکان می دهد بر روی فایل های خود در لینوکس پسورد بگذارید. این نرم افزار از قبل در تمام توزیع های اصلی لینوکس نصب شده است و برای فشرده سازی فایل ها استفاده میشود.

مراحل زیر را برای استفاده از Zip برای محافظت از یک فایل با رمز عبور دنبال کنید:

ابتدا ترمینال را باز کرده و از طریق دستورات cd و ls برای رفتن دایرکتوری مورد نظر استفاده کنید. دستور را با فرمت زیر وارد کنید تا یک فایل zip محافظت شده با رمز عبور ایجاد کنید:

zip --password your_password archive_file.zip filename1 filename2

در دستور بالا، پسوردی را که می‌خواهید برای رمزگذاری آرشیو خود استفاده کنید، به جای your_password جایگزین کنید و archive_file.zip را با نام فایلی که می‌خواهید به آرشیو خود اختصاص دهید، جایگزین کنید.

حالا وقتی می خواهید به این فایل ها دسترسی پیدا کنید، آرشیو را از حالت فشرده خارج کرده و رمز عبور خود را وارد کنید. یا برای انجام این کار از طریق ترمینال، دستور زیر را باید اجرا کنید:

unzip archive_file.zip

اکنون فایل Zip از شما رمز عبور می خواهد. رمز عبوری را که در زمان رمزگذاری تعیین کرده اید را وارد کرده و Enter را بزنید تا فایل رمزگشایی شود.

روش 3: رمزگذاری یک فایل در لینوکس با استفاده از mcrypt

mcrypt یک ابزار است که رمزگذاری فایل ها در لینوکس را آسان می کند. از استانداردهای رمزگذاری مختلف پشتیبانی می کند و شما می توانید الگوریتم رمزگذاری را بر اساس اولویت خود مشخص کنید.

در اینجا مراحل رمزگذاری یک فایل با استفاده از mcrypt آمده است:

ابتدا می توانید با باز کردن ترمینال و با استفاده از دستورات cd و ls وارد دایرکتوری شوید که حاوی فایلی است که می خواهید رمزگذاری کنید.

دستور زیر را وارد کنید تا همه الگوریتم های رمزگذاری پشتیبانی شده را فهرست کنید:

mcrypt --list

در نهایت، فایل خود را با استفاده از دستور زیر رمزگذاری کنید:

mcrypt -a algorithm_name filename

وقتی از شما یک عبارت عبور خواسته شد، آن را دو بار وارد کرده و Enter را بزنید. mcrypt اکنون فایل شما را رمزگذاری می کند و آن را با پسوند “.nc” ذخیره می کند. اگر می خواهید این فایل را باز کنید، باید آن را رمزگشایی کنید. برای انجام این کار میتوانید دستور زیر را اجرا کنید:

mcrypt -d filename.nc

و سپس پسورد خود را وارد کنید.

نحوه رمزگذاری پوشه ها در لینوکس

همانند نحوه محافظت از فایل ها در لینوکس، این روز برای پوشه ها نیز وجود دارد. در ادامه لیستی از تمام روش هایی که می توانید برای این کار استفاده کنید آورده شده است.

رمزگذاری یک پوشه با استفاده از GNOME EncFS Manager

GNOME EncFS Manager یک ابزار نصبی است که به شما امکان می دهد پوشه ها را در لینوکس به راحتی رمزگذاری کنید. این ابزار توسط اکثر توزیع‌های لینوکس پشتیبانی می‌شود و دارای رابط کاربری گرافیکی منظمی است که استفاده از آن را آسان می‌کند.

برای دانلود این ابزار در لینوکس خود، میتوانید مخزن زیر را به سورس لیست خود اضافه کرده و سپس اقدام به دانلود کنید.

deb http://archive.ubuntu.com/ubuntu natty main universe

توجه داشته باشید که سورس لیست لینوکس در مسیر etc/apt/sources.list قرار دارد.

پس از وارد کردن مخزن، ابتدا دستور sudo apt-get update و سپس دستور sudo apt-get install encfs را وارد کنید تا ابزار نصب شود.

در اینجا مراحل استفاده از GNOME EncFS Manager برای رمزگذاری یک پوشه در لینوکس آمده است:

ابتدا منوی برنامه ها را باز کنید، GNOME EncFs را جستجو کرده و آن را راه اندازی کنید. روی نماد مثبت ( + ) در نوار ابزار ضربه بزنید. در کادر محاوره‌ای زیر، دکمه رادیویی دوم را در قسمت Directory یا Drive برای رمزگذاری یا وارد کردن و انتخاب یک پوشه انتخاب کنید. مطمئن شوید که یک پوشه جدید (خالی) در اینجا ایجاد کنید. (شما باید بعداً محتویات پوشه اصلی خود را به این پوشه منتقل کنید.)

نحوه رمزگذاری فایل ها و پوشه ها در لینوکس

سپس مطابق تصویر زیر نحوه تنظیمات ذخیره در gnome encfs را تنظیم کنید.

نحوه رمزگذاری فایل ها و پوشه ها در لینوکس

رمز عبوری را که می خواهید برای رمزگذاری پوشه خود استفاده کنید را در قسمت password وارد کنید. سپس برای ایجاد یک پوشه رمزگذاری شده Create را بزنید.

ابزار EncFS اکنون یک پوشه رمزگذاری شده ایجاد می کند و آن را در فهرست مقصد انتخابی شما قرار می دهد. روی این درایو نصب شده دوبار کلیک کنید تا به محتویات پوشه داخل آن دسترسی پیدا کنید. برای جدا کردن آن، کادر کنار آن را علامت بزنید. یا روی ذخیره کلیک راست کرده و Unmount را انتخاب کنید.

نحوه رمزگذاری فایل ها و پوشه ها در لینوکس

محافظت از اطلاعات خود در لینوکس

بسته به ترجیح خود، می توانید هر روش و ابزاری را که در بالا ذکر شده است برای رمزگذاری فایل ها و پوشه ها در لینوکس و جلوگیری از دسترسی غیرمجاز با رمز عبور انتخاب کنید. اگر کامپیوتر خود را با شخصی به اشتراک می گذارید، این می تواند یک روش واقعا موثر باشد تا مطمئن شوید که هیچ کس به جز شما نمی تواند به داده های شخصی شما دسترسی داشته باشد.

چرا لینوکس به آنتی ویروس نیاز ندارد؟

چرا در لینوکس به آنتی ویروس نیاز نداریم؟

بیایید به دلایل عدم نیاز به نرم افزار آنتی ویروس در لینوکس نگاه کنیم.

1. کم بودن بدافزارها برای لینوکس

از آنجایی که کاربران لینوکس معمولا افرادی در حوزه IT هستند و بیشتر با فناوری سر و کار دارند، کسانی که به دنبال ساخت بدافزار و بهره برداری از آن هستند، به سراغ لینوکس نمی آیند و بیشتر به دنبال سیستم عاملی میرند که عوام مردم با آن سر و کار دارند. البته برای لینوکس هم بدافزارهایی وجود دارد ولی به اندازه سایر سیستم‌عامل‌ها نیست و تقریباً هیچ شانسی وجود ندارد که با آن مواجه شوید (مگر اینکه کوتاهی از سمت خود شما باشد).

2. نصب نرم افزار در لینوکس ایمن تر است

به نحوه نصب نرم افزار بر روی رایانه خود دقت کنید. در ویندوز و مک، کاربران اغلب فایل‌های نصب‌کننده EXE، MSI و DMG را دانلود می‌کنند که درخواست دسترسی در سطح سیستم را دارند تا تغییرات نصب لازم را انجام دهند. این یک راه اصلی برای حملات بدافزار است.

اما در لینوکس متفاوت است. اکثر کاربران تنها به مدیران بسته مانند APT و YUM متکی هستند. تا زمانی که برنامه های خود را از مخازن قابل اعتماد مانند Github دانلود کنید، جای هیچ نگرانی وجود ندارد و خطر ابتلا به بدافزار تقریباً صفر است.

3. لینوکس از خود در برابر بدافزار محافظت می کند

ساختار لینوکس به گونه ای است که دسترسی ریشه را برای بدافزارها دشوار می‌کند، و حتی اگر در نهایت با ویروس یا تروجان آلوده شوید، آسیب واقعی به سیستم وارد نمیشود. این به دلیل نحوه عملکرد مجوزها در لینوکس است.

هر فایل در لینوکس دارای سه تنظیمات مجوز است:

  • صاحب فایل با این فایل چه کاری می تواند انجام دهد؟
  • گروه مالک فایل با این فایل چه کاری می تواند انجام دهد؟
  • و بقیه چه کاری می توانند با این فایل انجام دهند؟

اگر یک ویروس به طور فرضی سیستم شما را آلوده کند، احتمالاً تحت حساب محلی شما اجرا می شود و بنابراین به اقدامات کاربر شما محدود می شود. حساب‌های کاربری محلی نمی‌توانند برای فایل‌های «root» در سطح سیستم کاری انجام دهند، بنابراین بدافزار به دام می‌افتد و مهار می‌شود (با فرض اینکه به طور تصادفی بدافزار را با «sudo» اجرا نکنید).

4. عدم کارایی آنتی ویروس!!

فرض کنید روزی یک بدافزار جدید وجود دارد که لینوکس را هدف قرار می دهد و از یک حمله روز صفرکه قبلاً دیده نشده است استفاده می کند و به سیستم شما راه می یابد. قبل از اینکه بتوانید متوجه شوید، این بدافزار داده های شما را خراب می کند و کار خود را انجام می دهد. آیا آنتی ویروس در اینجا به شما کمک می کرد؟ قطعا نه.

به طور کلی، نرم افزارهای آنتی ویروس همیشه یک قدم از ویروس ها عقب تر هستند و نمی‌توانند از شما در برابر تهدیداتی محافظت کنند که متوجه نمی‌شوند، به این معنی که توسعه‌دهندگان آنتی‌ویروس طبق تعریف واکنش‌پذیر هستند. این احتمال وجود دارد که قبل از اینکه آنتی ویروس بفهمد چگونه با آن مقابله کند، توسط بدافزار مورد حمله قرار خواهید گرفت.

5. وجود عادت های امنیتی کافی در لینوکس

برخی از شناخته شده ترین بردارهای حمله در لینوکس، برنامه هایی از منابع ناشناخته، تورنت ها، وب سایت های مبهم و غیره هستند. اینها برخی از منابع بسیار اساسی هستند که می توانید به راحتی از طریق بهترین شیوه ها از آنها اجتناب کنید.

سایر بردارهای بالقوه بدافزار شامل فایل‌های PDF، افزونه‌های قدیمی، برنامه‌های متقابل پلتفرمی که به‌ندرت به‌روزرسانی می‌شوند و موارد دیگر هستند. درایوهای USB نیز می توانند بدافزار پنهان را حمل کنند. اگر بردارهای حمله احتمالی را حذف کنید، عادت های بد امنیتی را کنار بگذارید و عادت های امنیتی خوبی ایجاد کنید، نیازی به آنتی ویروس در لینوکس ندارید.

چرا لینوکس به فایروال نیاز ندارد؟

چرا لینوکس به آنتی ویروس نیاز ندارد؟

جواب این سوال کوتاه است، فایروال صرفاً فیلتری است که تعیین می کند کدام بسته های شبکه (یعنی داده ها) می توانند از اینترنت وارد رایانه شما شوند و کدامیک می توانند رایانه شما را به اینترنت بسپارند. عمدتاً برای اجازه دادن و یا غیرمجاز کردن اتصالات ورودی استفاده می‌شود. اتصالات خروجی به ندرت فیلتر می شوند. از این رو برای اکثر کاربران لینوکس، فایروال ها غیر ضروری هستند.

تنها زمانی که به فایروال نیاز دارید این است که نوعی برنامه سرور را روی سیستم خود اجرا کنید. این می تواند یک وب سرور، سرور ایمیل، سرور بازی و غیره باشد. در این حالت، فایروال اتصالات ورودی را به پورت های خاصی محدود می کند و مطمئن می شود که آنها فقط می توانند با برنامه سرور مناسب تعامل داشته باشند.

اگر هیچ برنامه سروری را اجرا نمی کنید، فایروال هیچ کاربردی ندارد. اگر هیچ سروری در حال اجرا نیست، سیستم شما به اتصالات ورودی گوش نمی دهد و اگر به اتصالات ورودی گوش نمی دهد، هیچ کس نمی تواند متصل شود.

نکاتی برای به حداکثر رساندن امنیت در لینوکس

با وجود همه این دلایل برای نصب نکردن نرم افزار آنتی ویروس، ممکن است بخواهید به هر حال این کار را انجام دهید قطعا این کار خوب است. حتی اگر هرگز به یک بدافزار آلوده نشوید، اینطور نیست که با داشتن آنتی ویروس در دسترس چیزی از دست داده باشید. ایمن بودن بهتر از متاسف بودن است. مانند هر نرم افزار دیگری در لینوکس، چندین برنامه آنتی ویروس وجود دارد که می توانید آنها را به صورت رایگان نصب و آزمایش کنید.

بازگردانی پیج هک شده اینستاگرام

اگر اینستاگرام شما هک شد چه کاری باید انجام دهید؟

پیش از چیز بهتر است بدانید که اگر حساب شما هک شد و هکر حسابتان را به صورت دائمی حذف کرد، احتمال پس گرفتن آن بسیار کم و گاهی غیرممکن است و هیچ راهی هم برای بازگرداندن یا دسترسی به پست ها و استوری های خود نخواهید داشت. در این مقاله آموزش بازگردانی پیج هک شده اینستاگرام  را در 2 روش توضیح خواهیم داد.

اگر هکر بعد از هک شدن صفحه تان تنها اقدام به عوض کردن پسورد شما کرده باشد، و شما در طول 24 ساعت متوجه این موضوع شده باشید، دیگر نگران نباشید چون پیج شما به راحتی بازگردانی میشود. اما در صورتی که بعد از 24 ساعت متوجه این موضوع شوید کار کمی دشوارتر میشود که برای این شرایط هم در ادامه راه حلی را توضیح داده اینم.

بازگردانی پیج هک شده اینستاگرام در کمتر از 24 ساعت

پس از هک شدن پیج اینستاگرام، ایمیلی را مبنی بر تغییر پسورد/ایمیل/شماره دریافت خواهید کرد که در ایمیل دریافتی، متنی شبیه به متن زیر را خواهید دید.

This is a confirmation that the password for your Instagram account
yourusername has just been changed.
If you didn’t change your password, you can secure your account here.
If you’re having trouble, please refer to the Instagram Help Center.

گزینه ای به اسم secure your account here وجود دارد که با زدن بر روی آن به صفحه ای هدایت میشوید که اطلاعات فعلی پیج شما را نشان میدهد و از شما میپرسد که آیا اطلاعات شما درست است یا خیر؟ چون پیج شما هک شده باید گزینه No, secure my account را انتخاب کنید تا در صفحه بعد از شما رمز جدید بخواهد. با وارد کردن رمز جدید هکر از حساب شما خارج خواهد شد و مجدد پیج خود را خواهید داشت.

توجه داشته باشید که این گزینه فقط ۲۴ ساعت از زمان دریافت ایمیل معتبر است.

در غیر این صورت باید از روش دیگری استفاده کنید که در ادامه به توضیح آن خواهیم پرداخت.

بازگردانی پیج هک شده اینستاگرام در فاصله زمانی طولانی

برای پس‌گرفتن پیج هک شده بعد از چندین روز، از طریق آخرین نسخه اینستاگرام وارد صفحه لاگین شوید. سپس گزینه Forget Password را انتخاب می کنید.

بازگردانی پیج هک شده اینستاگرام

بعد از وارد کردن یوزرنیم، گزینه Need More Help را میزنیم.

 

بازگردانی پیج هک شده اینستاگرام

سپس یک فرم برای ما باز می شود که باید آن را تکمیل کنیم. مشخصات لازم در این فرم به شرح زیر می باشد:

بازگردانی پیج هک شده اینستاگرام

Email you signed up with: ایمیلی که با آن این حساب را ثبت کرده‌اید.

Contact Email: ایمیلی که برای مکاتبات با اینستاگرام می‌توانید به آن دسترسی داشته باشید.

نوع حسابمان را باید مشخص کنیم:

  • Company or brand account: حساب شرکتی یا تجاری
  • Personal account with photos of you: حساب شخصی با عکس های شخصی
  • Personal account without photos of you: حساب شخصی با عکس های مستعار

و در آخر گزینه My account was hacked را انتخاب کرده و می گوییم که حساب ما هک شده است. در کادر ?Any additional details هم می‌توانید اطلاعات تکمیلی را برای اینستاگرام ارسال کنید. در آخر از طریق گزینه Submit Request درخواست خود را برای اینستاگرام ارسال کنید.

قطعا اینستاگرام درخواست ما را بررسی می‌کند و از طریق ایمیلی که وارد کرده‌ایم، ما را از روند حساب‌ کاربریمان مطلع می‌کند.

خاموش و روشن کردن وایرلس میکروتیک به صورت خودکار

خاموش و روشن کردن وایرلس میکروتیک به صورت خودکار

احتمالا برای خیلی از شما نیز پیش آمده است که بخواهید موقع شب وایرلس خود را به دلایل امنیتی یا دلایل دیگری مانند استراحت کردن سالم و بدون امواج وایفای، خاموش کنید. در این مقاله به چگونگی خاموش و روشن کردن وایرلس میکروتیک به صورت اتوماتیک خواهیم پرداخت.

خاموش و روشن کردن وایرلس میکروتیک به صورت خودکار
نمونه ای از روترهای میکروتیک

برای برنامه ریزی روتر میکروتیک جهت خاموش و روشن شدن وایرلس آن  باید از قابلیت scripting و scheduling استفاده کنیم. کامندی که ما باید جهت خاموش کردن اینترفیس وایفای روتر خود استفاده کنیم به شکل زیر می باشد:

interface wireless disable <interface-name>

اکنون نیاز داریم که یک اسکریپت کوچک بنویسم ، جهت انجام این کار در winbox مراحل زیر را انجام میدهیم.

  • از پنجره system به قسمت script رفته و بر روی گزینه add میزنیم.
  • یک اسم انتخاب کرده و پالیسی های مورد نظر را انتخاب میکنیم یا تیک همه آنها را میزنیم (مورد استفاده دوستانی که مثل من تنبل هستند)
  • دستور بالا را در کادر source مینوسیم.
  • جهت تست اسکریپت نوشته شده، میتوان با زدن بر روی دکمه run script آن را اجرا کرد.

نوشتن اسکریپت خاموش و روشن کردن وای فای میکروتیک

حالا باید یک script مخالف اسکریپت قبلی با استفاده از دستور زیر بنویسیم:

interface wireless enable <interface-name>

حالا باید از قسمت schedular زمان بندی مورد نظر خود را تعیین کنیم.

  • به مسیر system>>schedular میرویم.
  • بر روی دکمه add زده و یک اسم انتخاب میکنیم.
  • اسم اسکریپت خود را در داخل کادر on event مینویسیم.
  • گزینه های start date ، start time و interval جهت تکرار این عمل تنظیم میکنیم.
  • مجددا پالیسی های مورد نظر را انتخاب میکنیم یا تیک همه را میزنیم.
  • Schedule تعریف شده را ذخیره میکنیم.

نوشتن زمان بندی جهت اجرای اسکریپت ها

اکنون روتر میکروتیک در زمان های تعیین شده اینترفیس وایفای خود را خاموش و روشن میکند و دیگر نیازی نیست که روتر خود را خاموش و روشن کنید.

بوت از طریق شبکه(PXE) چیست ؟

  • بوت از طریق شبکه

    بوت از طریق شبکه امکان نصب تعدادی ویندوز به طور همزمان ، بهره گیری از Wtware  ، خواندن فایل های TFTP و قابلیت های دیگری را فراهم می کند.

    پیکسی بوت

    پیکسی بوت یا بوت از طریق شبکه،  قابلیتی می باشد که امکان بوت از طریق شبکه و نصب سیستم عامل بر روی سیستم های کامپیوتری را به وسیله کارت شبکه فراهم می کند. این قابلیت بر روی بایوس سیستم های کامپیوتری می باشد.

    پیکسی که از Preboot Execution Environment بر گرفته شده است ، یک قابلیت بسیار کاربردی می باشد. PXE بوت کردن و نصب سیستم عامل را بدون استفاده از منابع سخت افزاری انجام می دهد.

    نصب و راه اندازی شبکه سیستم عامل بدین ترتیب می باشد که ابتدا باید پیکسی در بایوس سیستم ، فعال شود. برای فعال شدن پیکسی ، باید به BIOS سیستم قسمت Boot مراجعه و در آن منو گزینه مربوط به آن مشاهده می شود. حال سیستم راه اندازی می شود. اطلاعات لازم همانند IP  و سایر اطلاعات از سرورDHCP دریافت می شود و به سرور مورد نظر وصل خواهد شد. اینک فایل های لازم برای نصب گرفته شده و با نصب این فایل ها ، نصب و راه اندازی سیستم عامل با موفقیت پایان می یابد.

     بوت از طریق شبکه برای چه سیستم هایی مورد استفاده قرار می گیرد ؟

    ابتدا ذکر این نکته ضروری می باشد که پیکسی بوت باید به واسطه کارت شبکه پشتیبانی بشود. این ویژگی در کارت شبکه هایی تحت عنوان PXE – Capable وجود دارد. کارت شبکه های موجود در بازار اکثراً این ویژگی را ساپورت و پشتیبانی می کنند.

    بوت از طریق شبکه در فضاهایی انجام می شود که سیستم های کلاینت آنها هیچ هارد دیسکی نداشته باشند. بوت کردن به کمک سرورهای مرکزی و روترها صورت می گیرد. انجام این فرآیند برای برخی از کاربران سخت و به ظاهر پیچیده می باشد. کاربرانی که نمی توانند بوت کردن را انجام دهند ، می توانند این کار را به مراکز تخصصی سیستم های کامپیوتری واگذار کنند.

    مزیت بوت از طریق شبکه

    بوت از طریق شبکه سبب می شود که در محیط هایی با پردازش ها، شمارش ها و محاسبات متمرکز ، مخارج مربوط به نگهداری کاهش چشمگیری داشته باشد.

    کنترل ، نظارت و بررسی متمرکز بر روی سیستم های کلاینت از دیگر مزایای مهم بوت کردن می باشد.

    پیکسی به سیستم های کلاینت این امکان را ارائه می دهد که به صورت ریموت بتوانند Boot  شوند.

    این فرآیند موجب می گردد که پیش نیازها برای استفاده از برخی از پروتکل های شبکه مانند DHCP , IP , TFTP   و … فراهم شود.

    ذخیره سازی داده ها و اطلاعات به صورت متمرکز ، گامی در راستای ارائه خدمات امنیت شبکه می باشد. زیرا ذخیره سازی به این روش امنیت شبکه را به طور قابل ملاحضه ای می تواند افزایش دهد.

    سیستم های کلاینت به هارد دیسک و یا سایر تجهیزات ذخیره سازی برای بوت از طریق شبکه ، نیازی نخواهند داشت.

    این قابلیت ، کنترل و مدیریت سیستم های شبکه را بسیار راحت تر می کند.

    با هر سیستمی که ویژگی پیکسی بوت را دارد ، می توان بوت از طریق شبکه را انجام داد و نیازی به Vendor  یا شبکه خاصی ندارد.

    کاربرد پیکسی بوت

    کاربرد پیکسی بوت تنها برای نصب ویندوز نمی باشد. نصب سیستم عامل بر روی یک سیستمی که فاقد هارد دیسک می باشد و سی پی یو ضعیف و حافظه بسیار ضعیفی دارد با استفاده از پیکسی بوت امکان پذیر است . با توجه به اینکه یکی از کاربردهای پیکسی بوت یا بوت از طریق شبکه ، نصب ویندوز بود ، در ادامه به توضیح آن می پردازیم.

    نصب ویندوز توسط شبکه با کابل LAN

    ابتدا کابل LAN ، سوئیچ  و کامپیوتری که قابلیت پیکسی بوت را دارد ، فراهم نمایید. برای اطمینان از دارا بودن قابلیت پیکسی بوت در کامپیوتر خود به ترتیب زیر اقدام نمایید.

    کامپیوتر خود را ری استارت کنید.

    با فشردن یکی از کلیدهای  F1 , F2 , F12 , F10  یا  Delete وارد صفحه بایوس مادربرد خود شوید.

    حال به قسمت تنظیمات کارت شبکه وارد شوید. کاملاً دقت نمایید که به اشتباه وارد قسمت دیگری نشوید.

    در ادامه با مشاهده گزینه  PXE در قسمت تنظیمات بایوس ، متوجه خواهید شد که کامپیوتر شما این ویژگی را دارا می باشد. بنابراین می توانید سرویس WDS را روی کامپیوتر دیگری نصب و راه اندازی کنید.

     

     

    بوت از طریق شبکه

    بوت از طریق شبکه(PXE) چیست ؟

    • بوت از طریق شبکه

      بوت از طریق شبکه امکان نصب تعدادی ویندوز به طور همزمان ، بهره گیری از Wtware  ، خواندن فایل های TFTP و قابلیت های دیگری را فراهم می کند.

      پیکسی بوت

      پیکسی بوت یا بوت از طریق شبکه،  قابلیتی می باشد که امکان بوت از طریق شبکه و نصب سیستم عامل بر روی سیستم های کامپیوتری را به وسیله کارت شبکه فراهم می کند. این قابلیت بر روی بایوس سیستم های کامپیوتری می باشد.

      پیکسی که از Preboot Execution Environment بر گرفته شده است ، یک قابلیت بسیار کاربردی می باشد. PXE بوت کردن و نصب سیستم عامل را بدون استفاده از منابع سخت افزاری انجام می دهد.

      نصب و راه اندازی شبکه سیستم عامل بدین ترتیب می باشد که ابتدا باید پیکسی در بایوس سیستم ، فعال شود. برای فعال شدن پیکسی ، باید به BIOS سیستم قسمت Boot مراجعه و در آن منو گزینه مربوط به آن مشاهده می شود. حال سیستم راه اندازی می شود. اطلاعات لازم همانند IP  و سایر اطلاعات از سرورDHCP دریافت می شود و به سرور مورد نظر وصل خواهد شد. اینک فایل های لازم برای نصب گرفته شده و با نصب این فایل ها ، نصب و راه اندازی سیستم عامل با موفقیت پایان می یابد.

       بوت از طریق شبکه برای چه سیستم هایی مورد استفاده قرار می گیرد ؟

      ابتدا ذکر این نکته ضروری می باشد که پیکسی بوت باید به واسطه کارت شبکه پشتیبانی بشود. این ویژگی در کارت شبکه هایی تحت عنوان PXE – Capable وجود دارد. کارت شبکه های موجود در بازار اکثراً این ویژگی را ساپورت و پشتیبانی می کنند.

      بوت از طریق شبکه در فضاهایی انجام می شود که سیستم های کلاینت آنها هیچ هارد دیسکی نداشته باشند. بوت کردن به کمک سرورهای مرکزی و روترها صورت می گیرد. انجام این فرآیند برای برخی از کاربران سخت و به ظاهر پیچیده می باشد. کاربرانی که نمی توانند بوت کردن را انجام دهند ، می توانند این کار را به مراکز تخصصی سیستم های کامپیوتری واگذار کنند.

      مزیت بوت از طریق شبکه

      بوت از طریق شبکه سبب می شود که در محیط هایی با پردازش ها، شمارش ها و محاسبات متمرکز ، مخارج مربوط به نگهداری کاهش چشمگیری داشته باشد.

      کنترل ، نظارت و بررسی متمرکز بر روی سیستم های کلاینت از دیگر مزایای مهم بوت کردن می باشد.

      پیکسی به سیستم های کلاینت این امکان را ارائه می دهد که به صورت ریموت بتوانند Boot  شوند.

      این فرآیند موجب می گردد که پیش نیازها برای استفاده از برخی از پروتکل های شبکه مانند DHCP , IP , TFTP   و … فراهم شود.

      ذخیره سازی داده ها و اطلاعات به صورت متمرکز ، گامی در راستای ارائه خدمات امنیت شبکه می باشد. زیرا ذخیره سازی به این روش امنیت شبکه را به طور قابل ملاحضه ای می تواند افزایش دهد.

      سیستم های کلاینت به هارد دیسک و یا سایر تجهیزات ذخیره سازی برای بوت از طریق شبکه ، نیازی نخواهند داشت.

      این قابلیت ، کنترل و مدیریت سیستم های شبکه را بسیار راحت تر می کند.

      با هر سیستمی که ویژگی پیکسی بوت را دارد ، می توان بوت از طریق شبکه را انجام داد و نیازی به Vendor  یا شبکه خاصی ندارد.

      کاربرد پیکسی بوت

      کاربرد پیکسی بوت تنها برای نصب ویندوز نمی باشد. نصب سیستم عامل بر روی یک سیستمی که فاقد هارد دیسک می باشد و سی پی یو ضعیف و حافظه بسیار ضعیفی دارد با استفاده از پیکسی بوت امکان پذیر است . با توجه به اینکه یکی از کاربردهای پیکسی بوت یا بوت از طریق شبکه ، نصب ویندوز بود ، در ادامه به توضیح آن می پردازیم.

      نصب ویندوز توسط شبکه با کابل LAN

      ابتدا کابل LAN ، سوئیچ  و کامپیوتری که قابلیت پیکسی بوت را دارد ، فراهم نمایید. برای اطمینان از دارا بودن قابلیت پیکسی بوت در کامپیوتر خود به ترتیب زیر اقدام نمایید.

      کامپیوتر خود را ری استارت کنید.

      با فشردن یکی از کلیدهای  F1 , F2 , F12 , F10  یا  Delete وارد صفحه بایوس مادربرد خود شوید.

      حال به قسمت تنظیمات کارت شبکه وارد شوید. کاملاً دقت نمایید که به اشتباه وارد قسمت دیگری نشوید.

      در ادامه با مشاهده گزینه  PXE در قسمت تنظیمات بایوس ، متوجه خواهید شد که کامپیوتر شما این ویژگی را دارا می باشد. بنابراین می توانید سرویس WDS را روی کامپیوتر دیگری نصب و راه اندازی کنید.

       

       

      بوت از طریق شبکه