วันอังคาร, พฤศจิกายน 29, 2559

หลักสูตรการติดตั้งและพัฒนาระบบเครือข่ายด้วย MikroTik Router Level 2

หลักสูตรการติดตั้งและพัฒนาระบบเครือข่ายด้วย MikroTik Router Level 2

(หลักสูตรติดตั้ง Multi LAN, Multi Hotspot, VLAN, VPN และ Routing ด้วย MikroTik Router)

เป็นการติดตั้งและพัฒนาระบบเครือข่ายด้วย Router อัจฉริยะ Mikrotik ที่มีราคาประหยัด มีเสถียรภาพสูง แต่สามารถทำงานต่างๆ ได้เทียบเท่ากับ Firewall, L3 Switch และ Router ราคาแพง เช่น การทำ VPN และ Routing เพื่อเชื่อมโยงเครือข่ายหรือสาขาที่อยู่ห่างไกลเข้าด้วยกัน, การจัดการระบบเครือข่ายให้สามารถทำงานได้อย่างมีประสิทธิภาพด้วยการสร้าง VLAN, การทำระบบ Internet Hotspot ให้มีความปลอดภัยมากขึ้นด้วยการแยกเครือข่าย WiFi ออกจากเครือข่ายภายใน และกำหนดกฏข้อบังคับการใช้งานที่มีความแตกต่างกันเป็นต้น

หลักสูตรการสร้าง Multi LAN, Muti Hotspot ด้วย MikroTik


รายละเอียดหลักสูตร
1. การทำ Multi LAN และ Multi Hotspot เพื่อแยก Internet Hotspot ที่ให้บริการลูกค้ากับเครือข่ายภายในที่มีข้อมูลสำคัญออกจากกัน
และกำหนดกฏควบคุมการใช้งานไม่เหมือนกัน
2. การทำ VLAN เพื่อปรับปรุงระบบเครือข่ายให้ทำงานได้อย่างมีประสิทธิภาพและปลอดภัยมากขึ้น รวมถึงสามารถลดความยุ่งยาก
ในการจัดการและลดค่าใช้จ่ายในการติดตั้งระบบเครือข่าย
3. การทำ VPN เพื่อเชื่อมโยงระหว่างสาขาต่างๆ ที่อยู่ห่างไกลให้สามารถแลกเปลี่ยนทรัพยากรร่วมกันได้และจัดตั้งระบบที่สามารถ
เข้าใช้งานระบบเครือข่ายได้จากที่ไหนก็ได้ในโลก
4. การทำ Routing เพื่อกำหนดเส้นทางการรับส่งข้อมูลและเชื่อมโยงเครือข่ายต่างๆ ให้สามารถติดต่อสื่อสารถึงกันได้ ทำให้ระบบเครือข่ายสามารถทำงานได้รวดเร็วและมีความปลอดภัยมากขึ้น

ตารางอบรม http://www.ez-admin.com/table-network-training.html

ดูรายละเอียดเพิ่มเติมที่ www.ez-admin.com
สอบถามข้อมูลโทร 02-5096715, 082-5674413, 086-4133928
อีเมล contact@ez-admin.com, ezgenius54@gmail.com

สถานที่อบรม : โครงการพรีเมี่ยมเพลส นวมินทร์-ลาดพร้าว 101 เลขที่ 98/29  ถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม กทม. 10240


วันจันทร์, ตุลาคม 17, 2559

หนังสือล้วงไต๋! ไวรัส ป้องกันและกำจัดไวรัสด้วยตัวเอง

หนังสือล้วงไต๋! ไวรัส ป้องกันและกำจัดไวรัสด้วยตัวเอง



Chapter 1 รู้จักไวรัสก่อนลงมือกำจัดไวรัส

รู้จักมัลแวร์โปรแกรมก่อการร้าย
  • รูปแบบการทำงานของไวรัส
  • เรื่องราวของไวรัสคอมพิวเตอร์ที่น่าสนใจ
  • เวิร์ม (Worm)
  • สปายแวร์ (Spyware)และแอดแวร์ (Adware)
  • ไฮบริดมัลแวร์ (Hybrid malware)

Chapter 2 ปิดช่องโหว่ป้องกันไวรัส

ปิดการ Share$ หรือ Administrative Shares
  • ตรวจสอบโฟล์เดอร์ที่เปิดแชร์
  • การปิด Administrative Share
ใส่รหัสพาสเวิร์ดให้กับ Administrator
  • การกำหนดรหัสพาสเวิร์ดให้กับ User Administrator
  • การตั้งรหัสพาสเวิร์ดให้จดจำง่ายแต่ยากต่อการเดา
ปิด Guest พร้อมตั้งรหัสพาสเวิร์ด
ย้ายที่อยู่ของโฟล์เดอร์ Desktop, My Document และ Favorites
ตรวจสอบที่อยู่ที่แท้จริงของโฟล์เดอร์ My Document
การย้าย 3 โฟล์เดอร์ที่สำคัญ

Chapter 3 อาการเหล่านี้ใช่ไวรัสจริงหรือ

เข้าใจผิดคิดว่าไวรัส
  • อาการต่างๆ ที่อาจทำให้เข้าใจผิดหรือไม่
ไฟล์และโฟล์เดอร์ใสๆ สีจางๆ 
  • ตรวจสอบคุณสมบัติของไฟล์
  • กำหนดให้ Windows แสดงไฟล์ที่ถูกซ่อน'
  • แก้ไขคุณสมบัติของไฟล์ระบบด้วยคำสั่ง Attrib
โฟล์เดอร์ Recycler และ Recycled
  • รู้จักหมายเลข SID
  • การใช้โปรแกรม ExplorerXP ตรวจสอบไฟล์ที่ถูกลบ
  • จับไต๋ไวรัส Recycler ไฟล์ไหนที่เป็นไวรัส
ชื่อไฟล์สีน้ำเงิน
  • การบีบอัดไฟล์ด้วยคุณสมบัติของพาร์ทิชั่น NTFS
  • ไม่ให้ไฟล์ที่ถูกบีบอัดกลายเป็นสีน้ำเงิน
ไฟล์ Thumbs.db มายังไง
  • ไม่ให้ Windows สร้างไฟล์ Thumbs.db
  • ดูไฟล์ภาพที่เก็บในไฟล์ Thumbnails
ไฟล์ Desktop.ini คืออะไร
  • การสร้างไฟล์ Desktop.ini
  • การใช้ Resource Hacker ดูรายละเอียดใน Shell32.dil

Chapter 4 เตรียมพร้อมก่อนกำจัดไวรัส

เข้า Safe Mode
  • ขั้นตอนการเข้า Safe Mode แบบที่ 1
  • ขั้นตอนการเข้า Safe Mode แบบที่ 2
ปิด System Restore
  • ขั้นตอนปิดการทำงานของ System Restore
แบ็คอัพ Registry
  • กำหนดค่าแบ็คอัพเริ่มต้นในขั้นตอนการติดตั้ง
  • การแบ็คอัพ Registry ด้วย ERUNT
  • การนำข้อมูลที่แบ็คอัพไว้กลับมาใช้งาน
ติดตั้งและใช้งานในโหมด Recovery console
  • เข้าสู่ Recovery Console ด้วยแผ่นติดตั้ง Windows
  • การติดตั้ง Recovery Console ลงใน Windows
  • ปิดเมนูที่เข้าสู่ Recovery Console
  • การทำงานใน Recovery Console
  • คำสั่งเบื้องต้นของ Recovery Console
  • กู้คืน Registry ด้วย Recovery Console และ ERUNT
  • ความลับของการกู้คืนไฟล์ Registry
  • ข้อจำกัดของ Recovery Console
  • เขียนสคริปต์เรียกใช้คำสั่ง SET แบบอัตโนมัติ

Chapter 5 เจาะลึกพฤติกรรมไวรัส

ไวรัสทำงานอย่างไร
ทำงานเองโดยอัตโนมัติ
  • ช่องทาง AutoPlay
  • การสร้างไฟล์ Autorun และคุณสมบัติAutoPlay
  • อาศัยโหลดพร้อม Windows
ทำงานโดยผู้ใช้เป็นผู้เรียกผู้เรียกขึ้นมาเอง
  • แทนที่โปรแกรมต่างๆ
  • ใช้นามสกุล .com
  • การแทนค่าที่ค่า Command ของนามสกุลไฟล์
  • สร้างไฟล์และโฟล์เดอร์ปลอม
จุดที่ไวรัสชอบวุ่นวาย
  • ซ่อนคำสั่ง Folder Options
  • ปิดการทำงานของบางโปรแกรม
  • เปลี่ยนแปลงข้อความที่ Title Bar ของหน้าต่าง IE
  • แก้ไขไฟล์ Hosts

อ่านรายละเอียดเพิ่มเติมที่ http://www.ez-genius.com/index.php/product-and-service/module-positions/product/920-1-

ดูข้อมูลอื่นๆ ที่ www.ez-genius.com
Tel : 082-5674413, 086-4133928

วันจันทร์, มกราคม 18, 2559

กู้ข้อมูลที่เสียหายให้กลับคืนมาด้วย EASY RECOVERY

ข้อมูลสำคัญที่เก็บไว้ในเครื่องสูญหายไปหมดจากการฟอร์แมตเครื่องผิดพลาด จะทำอย่างไรให้
สามารถกู้ข้อมูลทั้งหมดกลับคืนมาได้บ้าง ปัญหานี้ปัจจุบันสามารถแก้ไขได้ไม่ยากด้วยโปรแกรม 
Easy Recovery ซึ่งเป็นโปรแกรมกู้ข้อมูลที่มีประสิทธิภาพสูง ใช้งานง่าย ไม่มีคำสั่งที่ซับซ้อน
มากนัก ข้อมูลที่โปรแกรมนี้สามารถกู้คืนมาได้ มีทั้งข้อมูลที่ถูกลบไปจาก Recycle Bin ข้อมูลที่
ถูกฟอร์แมต หรือแม้กระทั่งข้อมูลที่หายไปจากการใช้คำสั่ง FDISK โดยมีขั้นตอนการใช้งาน 
ดังนี้

1. เปิดโปรแกรม EasyRecovery ขึ้นมา แล้วคลิกปุ่ม Next




วันอังคาร, พฤศจิกายน 03, 2558

ตารางอบรม Network Admin

ตารางอบรม Network Admin พฤศจิกายน - ธันวาคม 61

ศูนย์อบรม EZ-ADMIN TRAINING CENTER เปิดอบรมหลักสูตรสำหรับอาชีพผู้ดูแลระบบเครือข่ายคอมพิวเตอร์แบบครบวงจร

หลักสูตรอบรมทั้งหมด
NS01 : Network Administrator Overall Basic 
NFS : Network Firewall & Security Engineer
Network Firewall level 2
Wireshark level 1
Wireshark level 2
MKT-L1 : MikroTik level 1 (รู้จักและคอนฟิก MikroTik Router เบื้องต้น)
MKT-L2 : MikroTik level 2 (การทำ VPN, VLAN, Multi Hotsot)
MKT-L3 : MikroTik level 3 (จัดการ Radius Server เพื่อทำงานร่วมกับ Mikrotik)
MKT-L4 : MikroTik level 4 (ติดตั้งและจัดการ MikroTik Access Point)
WS2016-L1 : Windows Server 2016 & 2012R2 level 1
WS2016-L2 : Windows Server 2016 & 2012R2 level 2
LNC-L1 : CentOS Linux Server level 1
LNC-L2 : CentOS Linux Server level 2
VM-01 : VMware level 1
VM-02 : VMware Level 2 : การทำระบบ VMware vCenter Server & High Availability (HA) Clusters
SEO1 : โปรโมทเว็บไซต์ให้ดังให้รวยด้วย SEO
LNU-L1 : Ubuntu Linux Server
CCNA : Cisco Certified Network Associate
HKW-01 : Ethical Hacking Workshop
HKW-02 : Web Hacking & ARP Spoofing Workshop 


























วันอังคาร, กันยายน 29, 2558

จัดเรียงข้อมูลฮาร์ดดิสก์ด้วย Disk Defragment เพิ่มความเร็วในการเข้าถึงไฟล์

จัดเรียงข้อมูลฮาร์ดดิสก์ด้วย Disk Defragment เพิ่มความเร็วในการเข้าถึงไฟล์


    Defragment หรือ Defragmentation เป็นการสั่งให้ฮาร์ดดิสก์ทำการจัดเรียงข้อมูลใหม่ เพราะโดยปกตินั้นฮาร์ดดิสก์จะจัดเก็บข้อมูลเป็นแบบสุ่ม ซึ่งการทำแบบนี้จะช่วยให้ฮาร์ดดิสก์จัดเก็บข้อมูลได้อย่างรวดเร็ว แต่ผลเสียที่ตามมาในระยะยาวก็มีเช่นกัน นั้นก็คือต้องใช้เวลาในการหาไฟล์ต่างๆ เป็นเวลานานขึ้น ทำให้ฮาร์สดิสของเราทำงานได้ช้าลงนั้นเอง หรือแม้แต่การแก้ไข ย้ายไฟล์หรือลบไฟล์ต่างๆ ก็ทำให้ไม่เกิดการจัดเรียงข้อมูลที่ถูกต้องได้ด้วยเช่นกัน

Defragment เป็นโปรแกรมหรือคำสั่งที่ติดมากับระบบปฏิบัติการของ Windows อยู่แล้ว จึงไม่จำเป็นต้องหามาติดตั้งเพิ่มเติม วิธีการจัดเรียงข้อมูลด้วยคำสั่ง Defragmentation (แต่ละวินโดว์จะใช้ชื่อเรียกที่ไม่เหมือนกัน แต่คือชุดคำสั่งเดียวกันครับ ตัวอย่างนี้เป็น Windows 7)

1. ไปที่ My Computer คลิกขวาที่ไดรฟ์ที่จัดเก็บข้อมูล เช่น Drive(C:) จากนั้นก็คลิกคำสั่ง Properties > ที่หน้าต่างใหม่คลิกแท็บ Tools > คลิกที่คำสั่ง Defragment now (หรือคลิกปุ่ม Start > Accessories > System Tools > เลือก Disk Defragmenter ก็ได้เช่นกัน)


อ่านบทความเพิ่มเติม http://www.ez-genius.com/images/rn/article/newarticle/Defragment.pdf
ดูรายละเอียดเพิ่มเติม www.ez-genius.com
โทร. 02-5096715, 082-5674413
Mail : contact@ez-admin.com



วันพฤหัสบดี, สิงหาคม 27, 2558

วันพฤหัสบดี, สิงหาคม 20, 2558

การคอนฟิก Bridge ของ MikroTik

การคอนฟิก Bridge เพื่อรวมการทำงานของ Port ให้อยู่ใน Interface เดียวกัน


            โดยปกติแล้ว Interface ของ Port Ether ใน MikroTik จะไม่ได้ทำงานร่วมกัน โดยจะแยกการทำงานออกจากกัน ดังนั้นถ้าเราต้องการที่จะทำให้แต่ละ Port สามารถทำงานร่วมกันได้ เราต้องทำการร่วมให้เป็น Interface เดียวกัน ด้วยคำสั่ง Bridge ดังนี้

1. Connect เข้า MikroTik ( ในตัวอย่างนี้จะใช้รุ่น RB750 GL ) ผ่านโปรแกรม Winbox แล้วเลือกที่เมนูคำสั่ง Bridge จะปรากฏหน้าต่าง Bridge
ที่แท็บ Bridge คลิกปุ่ม + จะได้หน้าต่าง New Interface ที่แท็บ General ช่อง Name ตั้งชื่อ Bridge ที่ต้องการ ในตัวอย่างนี้จะใช้ค่าเดิม bridge 1 จากนั้นคลิกปุ่ม OK


การคอนฟิก Bridge ของ MikroTik Router
ขั้นตอนการคอนฟิก Bridge


2. เมื่อสร้าง bridge 1 เสร็จแล้ว ถัดไปจะทำการเชื่อมต่อ Port ต่างๆ ที่ต้องการให้มาทำงานบน Interface เดียวกัน ดังนั้นที่หน้าต่าง Bridge ให้คลิกเลือกที่แท็บ Ports คลิกปุ่ม + จะปรากฏหน้าต่าง New Bridge Port ที่แท็บ General ที่ช่อง Interface ให้เลือก Port ที่ต้องการ ในที่นี้คือ ether 2 ที่ช่อง Bridge เลือก bridge 1 ที่เราได้สร้างไว้เพื่อร่วม Port เข้าด้วยกัน จากนั้นคลิกปุ่ม OK



ขั้นตอนการคอนฟิก Bridge
อ่านบทความเพิ่มเติมที่ http://www.ez-genius.com/images/rn/article/newarticle/configBridge.pdf
บริการติดตั้งระบบ MikroTik โทร 02-5096715, 086-4133928
LineID : ezgenius55
mail : contact@ez-admin, admin@ez-genius.com

หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup

หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup ( ระย...