วันศุกร์, ธันวาคม 09, 2559

อบรมหลักสูตร MikroTik Level 3 การติดตั้งและจัดการ Radius Server

เปิดอบรมหลักสูตร MikroTik Level 3 การติดตั้งและจัดการ Radius Server เพื่อทำงานร่วมกับ Mikrotik


อบรมหลักสูตร MikroTik Router

     
ใน Mikrotik ถึงแม้จะมีโปรแกรม Radius Server ที่ชื่อ User manager มาให้แล้ว แต่ก็ยังมีข้อจำกัดหลายอย่าง เช่น ใช้งานยาก ดังนั้นหากต้องการสร้างและจัดการ Profile และ User ของลูกค้าได้ง่ายและอิสระกว่านั้น จึงต้องอาศัย Radius Server แยกออกมาต่างหาก เพราะจะทำให้การจัดการ User ทำได้ง่ายกว่า มีความสามารถมากกว่า และรองรับระบบขนาดใหญ่ได้ดีกว่า เช่น มีระบบการตัดวันและเวลาหมดอายุได้อย่างถูกต้อง, ไม่มีข้อจำกัดในเรื่องของ Lisense, แยกการทำงานออกจาก MikroTikทำให้ MikroTik ไม่ต้องทำงานหนัก, บางตัวมีเมนูภาษาไทยทำให้จัดการได้ง่ายกว่า, มีระบบคำนวณรายได้ทั้งหมดให้ทราบในแต่ละวัน, รองรับการทำระบบเซิร์ฟเวอร์กลางที่สร้าง User ครั้งเดียวสามารถใช้งาน
ได้หลายสาขา เป็นต้น
     
หลักสูตรนี้ผู้เรียนจะได้ทดลองสร้าง Radius Server ขึ้นมา เพื่อให้สามารถทำงานร่วมกับ MikroTik ได้ โดย Radius Server จะทำหน้าที่สร้าง Profiles และ User accounts รวมถึงกำหนดค่าการทำงานต่างๆของ User ทั้งหมดจากนั้นจะส่งค่า Profiles และ User accounts ไปยัง MikroTik ให้ทำหน้าที่ในการ Authentication หรือพิสูจน์ความถูกต้องของ User ที่ Log in เข้ามา โดยการติดตั้ง Radius Server จะทำทั้งแบบที่อยู่บนระบบปฏิบัติการ Linux และ Windows Server รวมถึงกำหนดค่าการทำงานต่างๆ ที่จำเป็นต่อการทำงานระหว่าง Radius Server และ MikroTik

รายละเอียดหลักสูตร

1. รู้จัก Radius Server

  • องค์ประกอบการทำงานของ Radius Server
  • ข้อดีของการใช้งาน MikroTikร่วมกับ Radius Server

2. การติดตั้งและกำหนดค่าพื้นฐานของ Ubuntu Server

  • ขั้นตอนการติดตั้ง Ubuntu Server
  • กำหนดรหัสผ่านให้กับ Root
  • กำหนดค่า IP Address ให้กับการ์ด LAN

3. การติดตั้งและกำหนดค่า Freeradius และระบบจัดการ User ให้ทำงานร่วมกับ MikroTik แบบที่ 1

  • การดาวน์โหลดและติดตั้ง Freeradiusและ Daloradius
  • กำหนดค่าการทำงานของ Radius ที่ Mikrotik
  • สร้าง User อย่างง่ายเพื่อทดสอบการทำงานของ Daloradiusกับ MikroTik
  • การสร้าง Profiles
  • กำหนดค่า Attribute แบบ Manual
  • ค่า Attributeที่สามารถใช้งานร่วมกับ MikroTikได้
  • การสร้างและกำหนด Profile ให้กับUser account
  • การสร้าง User accounts แบบหลายๆ คนพร้อมกัน
  • คำสั่งที่ใช้กำหนดค่าการสร้าง Batch Users
  • ตรวจสอบสถานะการใช้งานของ User
  • การ Backup และ Restore
  • แก้ไขค่าการเก็บและแสดงผลของ Log

4. การติดตั้งและกำหนดค่า FreeradiusและระบบจัดการUserให้ทำงานร่วมกับMikroTik แบบที่ 2

  • กำหนด IP Subnet ของแต่ละเครือข่ายที่ต้องการใช้งานบน Mikrotik
  • ขั้นตอนการติดตั้ง Freeradiusและ Airlink-MT
  • กำหนดค่า Airlink-MT ให้เชื่อมต่อกับ MikroTik
  • กำหนดค่าการทำงานของ Radius ที่ MikroTik
  • การสร้าง Profiles
  • การสร้างUser account และกำหนด Profile
  • การสร้าง User accounts หลายๆ คนพร้อมกัน
  • ตรวจสอบสถานการณ์ทำงานต่างๆ
  • กำหนดค่าการทำงานเริ่มต้นของโปรแกรม
  • การแบ็คอัปข้อมูลทั้งหมดของโปรแกรม

5. การทำ Centralization Authentication Servicesเพื่อเป็นServerกลางสำหรับจัดเก็บUserให้MikroTikใช้งานร่วมกัน

  • ฝั่ง PPTP Server (Mikrotikตัวที่ 1 ฝั่งเดียวกับ Radius Server)
  • ฝั่ง PPTP Client (MikroTikตัวที่ 2 จากสาขาอื่น)
  • กำหนดให้ MikroTikตัวที่ 2 เชื่อมต่อไปที่ Radius Server
  • สร้างจุดเชื่อมต่อที่ 2 ที่ Airlink

6. การติดตั้งและกำหนดค่า Radius Server บน Windows Server2012 ให้ทำงานร่วมกับ Mikrotik

  • กำหนด IP Address ของแต่ละเครื่อง
  • การกำหนดค่า Network Policy Server และ Radius Client บน Windows Server
  • กำหนดค่าการทำงานของ Radius ที่ MikroTik
ผู้เข้าอบรมที่เหมาะกับหลักสูตรนี้

1. ผู้ที่มีความรู้พื้นฐานทางด้านการจัดการระบบเครือข่ายเน็ตเวิร์ก
2. ผู้ที่มีความรู้พื้นฐานในการใช้งาน MikroTik เบื้องต้น

โปรโมชั่นอบรมที่เกี่ยวข้อง http://www.ez-admin.com/promotion-training-here.html


ดูรายละเอียดเพิ่มเติมที่ www.ez-admin.com
สอบถามข้อมูลโทร 02-5096715, 082-5674413, 086-4133928
Line ID : ezgenius.com
อีเมล contact@ez-admin.com, genius54@gmail.com

สถานที่อบรม : โครงการพรีเมี่ยมเพลส นวมินทร์-ลาดพร้าว 101 เลขที่ 98/29  ถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม กทม. 10240


วันอังคาร, พฤศจิกายน 29, 2559

หลักสูตรการติดตั้งและพัฒนาระบบเครือข่ายด้วย MikroTik Router Level 2

หลักสูตรการติดตั้งและพัฒนาระบบเครือข่ายด้วย MikroTik Router Level 2

(หลักสูตรติดตั้ง Multi LAN, Multi Hotspot, VLAN, VPN และ Routing ด้วย MikroTik Router)

เป็นการติดตั้งและพัฒนาระบบเครือข่ายด้วย Router อัจฉริยะ Mikrotik ที่มีราคาประหยัด มีเสถียรภาพสูง แต่สามารถทำงานต่างๆ ได้เทียบเท่ากับ Firewall, L3 Switch และ Router ราคาแพง เช่น การทำ VPN และ Routing เพื่อเชื่อมโยงเครือข่ายหรือสาขาที่อยู่ห่างไกลเข้าด้วยกัน, การจัดการระบบเครือข่ายให้สามารถทำงานได้อย่างมีประสิทธิภาพด้วยการสร้าง VLAN, การทำระบบ Internet Hotspot ให้มีความปลอดภัยมากขึ้นด้วยการแยกเครือข่าย WiFi ออกจากเครือข่ายภายใน และกำหนดกฏข้อบังคับการใช้งานที่มีความแตกต่างกันเป็นต้น

หลักสูตรการสร้าง Multi LAN, Muti Hotspot ด้วย MikroTik


รายละเอียดหลักสูตร
1. การทำ Multi LAN และ Multi Hotspot เพื่อแยก Internet Hotspot ที่ให้บริการลูกค้ากับเครือข่ายภายในที่มีข้อมูลสำคัญออกจากกัน
และกำหนดกฏควบคุมการใช้งานไม่เหมือนกัน
2. การทำ VLAN เพื่อปรับปรุงระบบเครือข่ายให้ทำงานได้อย่างมีประสิทธิภาพและปลอดภัยมากขึ้น รวมถึงสามารถลดความยุ่งยาก
ในการจัดการและลดค่าใช้จ่ายในการติดตั้งระบบเครือข่าย
3. การทำ VPN เพื่อเชื่อมโยงระหว่างสาขาต่างๆ ที่อยู่ห่างไกลให้สามารถแลกเปลี่ยนทรัพยากรร่วมกันได้และจัดตั้งระบบที่สามารถ
เข้าใช้งานระบบเครือข่ายได้จากที่ไหนก็ได้ในโลก
4. การทำ Routing เพื่อกำหนดเส้นทางการรับส่งข้อมูลและเชื่อมโยงเครือข่ายต่างๆ ให้สามารถติดต่อสื่อสารถึงกันได้ ทำให้ระบบเครือข่ายสามารถทำงานได้รวดเร็วและมีความปลอดภัยมากขึ้น

ตารางอบรม http://www.ez-admin.com/table-network-training.html

ดูรายละเอียดเพิ่มเติมที่ www.ez-admin.com
สอบถามข้อมูลโทร 02-5096715, 082-5674413, 086-4133928
อีเมล contact@ez-admin.com, ezgenius54@gmail.com

สถานที่อบรม : โครงการพรีเมี่ยมเพลส นวมินทร์-ลาดพร้าว 101 เลขที่ 98/29  ถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม กทม. 10240


วันจันทร์, ตุลาคม 17, 2559

หนังสือล้วงไต๋! ไวรัส ป้องกันและกำจัดไวรัสด้วยตัวเอง

หนังสือล้วงไต๋! ไวรัส ป้องกันและกำจัดไวรัสด้วยตัวเอง



Chapter 1 รู้จักไวรัสก่อนลงมือกำจัดไวรัส

รู้จักมัลแวร์โปรแกรมก่อการร้าย
  • รูปแบบการทำงานของไวรัส
  • เรื่องราวของไวรัสคอมพิวเตอร์ที่น่าสนใจ
  • เวิร์ม (Worm)
  • สปายแวร์ (Spyware)และแอดแวร์ (Adware)
  • ไฮบริดมัลแวร์ (Hybrid malware)

Chapter 2 ปิดช่องโหว่ป้องกันไวรัส

ปิดการ Share$ หรือ Administrative Shares
  • ตรวจสอบโฟล์เดอร์ที่เปิดแชร์
  • การปิด Administrative Share
ใส่รหัสพาสเวิร์ดให้กับ Administrator
  • การกำหนดรหัสพาสเวิร์ดให้กับ User Administrator
  • การตั้งรหัสพาสเวิร์ดให้จดจำง่ายแต่ยากต่อการเดา
ปิด Guest พร้อมตั้งรหัสพาสเวิร์ด
ย้ายที่อยู่ของโฟล์เดอร์ Desktop, My Document และ Favorites
ตรวจสอบที่อยู่ที่แท้จริงของโฟล์เดอร์ My Document
การย้าย 3 โฟล์เดอร์ที่สำคัญ

Chapter 3 อาการเหล่านี้ใช่ไวรัสจริงหรือ

เข้าใจผิดคิดว่าไวรัส
  • อาการต่างๆ ที่อาจทำให้เข้าใจผิดหรือไม่
ไฟล์และโฟล์เดอร์ใสๆ สีจางๆ 
  • ตรวจสอบคุณสมบัติของไฟล์
  • กำหนดให้ Windows แสดงไฟล์ที่ถูกซ่อน'
  • แก้ไขคุณสมบัติของไฟล์ระบบด้วยคำสั่ง Attrib
โฟล์เดอร์ Recycler และ Recycled
  • รู้จักหมายเลข SID
  • การใช้โปรแกรม ExplorerXP ตรวจสอบไฟล์ที่ถูกลบ
  • จับไต๋ไวรัส Recycler ไฟล์ไหนที่เป็นไวรัส
ชื่อไฟล์สีน้ำเงิน
  • การบีบอัดไฟล์ด้วยคุณสมบัติของพาร์ทิชั่น NTFS
  • ไม่ให้ไฟล์ที่ถูกบีบอัดกลายเป็นสีน้ำเงิน
ไฟล์ Thumbs.db มายังไง
  • ไม่ให้ Windows สร้างไฟล์ Thumbs.db
  • ดูไฟล์ภาพที่เก็บในไฟล์ Thumbnails
ไฟล์ Desktop.ini คืออะไร
  • การสร้างไฟล์ Desktop.ini
  • การใช้ Resource Hacker ดูรายละเอียดใน Shell32.dil

Chapter 4 เตรียมพร้อมก่อนกำจัดไวรัส

เข้า Safe Mode
  • ขั้นตอนการเข้า Safe Mode แบบที่ 1
  • ขั้นตอนการเข้า Safe Mode แบบที่ 2
ปิด System Restore
  • ขั้นตอนปิดการทำงานของ System Restore
แบ็คอัพ Registry
  • กำหนดค่าแบ็คอัพเริ่มต้นในขั้นตอนการติดตั้ง
  • การแบ็คอัพ Registry ด้วย ERUNT
  • การนำข้อมูลที่แบ็คอัพไว้กลับมาใช้งาน
ติดตั้งและใช้งานในโหมด Recovery console
  • เข้าสู่ Recovery Console ด้วยแผ่นติดตั้ง Windows
  • การติดตั้ง Recovery Console ลงใน Windows
  • ปิดเมนูที่เข้าสู่ Recovery Console
  • การทำงานใน Recovery Console
  • คำสั่งเบื้องต้นของ Recovery Console
  • กู้คืน Registry ด้วย Recovery Console และ ERUNT
  • ความลับของการกู้คืนไฟล์ Registry
  • ข้อจำกัดของ Recovery Console
  • เขียนสคริปต์เรียกใช้คำสั่ง SET แบบอัตโนมัติ

Chapter 5 เจาะลึกพฤติกรรมไวรัส

ไวรัสทำงานอย่างไร
ทำงานเองโดยอัตโนมัติ
  • ช่องทาง AutoPlay
  • การสร้างไฟล์ Autorun และคุณสมบัติAutoPlay
  • อาศัยโหลดพร้อม Windows
ทำงานโดยผู้ใช้เป็นผู้เรียกผู้เรียกขึ้นมาเอง
  • แทนที่โปรแกรมต่างๆ
  • ใช้นามสกุล .com
  • การแทนค่าที่ค่า Command ของนามสกุลไฟล์
  • สร้างไฟล์และโฟล์เดอร์ปลอม
จุดที่ไวรัสชอบวุ่นวาย
  • ซ่อนคำสั่ง Folder Options
  • ปิดการทำงานของบางโปรแกรม
  • เปลี่ยนแปลงข้อความที่ Title Bar ของหน้าต่าง IE
  • แก้ไขไฟล์ Hosts

อ่านรายละเอียดเพิ่มเติมที่ http://www.ez-genius.com/index.php/product-and-service/module-positions/product/920-1-

ดูข้อมูลอื่นๆ ที่ www.ez-genius.com
Tel : 082-5674413, 086-4133928

วันจันทร์, มกราคม 18, 2559

กู้ข้อมูลที่เสียหายให้กลับคืนมาด้วย EASY RECOVERY

ข้อมูลสำคัญที่เก็บไว้ในเครื่องสูญหายไปหมดจากการฟอร์แมตเครื่องผิดพลาด จะทำอย่างไรให้
สามารถกู้ข้อมูลทั้งหมดกลับคืนมาได้บ้าง ปัญหานี้ปัจจุบันสามารถแก้ไขได้ไม่ยากด้วยโปรแกรม 
Easy Recovery ซึ่งเป็นโปรแกรมกู้ข้อมูลที่มีประสิทธิภาพสูง ใช้งานง่าย ไม่มีคำสั่งที่ซับซ้อน
มากนัก ข้อมูลที่โปรแกรมนี้สามารถกู้คืนมาได้ มีทั้งข้อมูลที่ถูกลบไปจาก Recycle Bin ข้อมูลที่
ถูกฟอร์แมต หรือแม้กระทั่งข้อมูลที่หายไปจากการใช้คำสั่ง FDISK โดยมีขั้นตอนการใช้งาน 
ดังนี้

1. เปิดโปรแกรม EasyRecovery ขึ้นมา แล้วคลิกปุ่ม Next




หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup

หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup ( ระย...