วันจันทร์, มกราคม 18, 2559

กู้ข้อมูลที่เสียหายให้กลับคืนมาด้วย EASY RECOVERY

ข้อมูลสำคัญที่เก็บไว้ในเครื่องสูญหายไปหมดจากการฟอร์แมตเครื่องผิดพลาด จะทำอย่างไรให้
สามารถกู้ข้อมูลทั้งหมดกลับคืนมาได้บ้าง ปัญหานี้ปัจจุบันสามารถแก้ไขได้ไม่ยากด้วยโปรแกรม 
Easy Recovery ซึ่งเป็นโปรแกรมกู้ข้อมูลที่มีประสิทธิภาพสูง ใช้งานง่าย ไม่มีคำสั่งที่ซับซ้อน
มากนัก ข้อมูลที่โปรแกรมนี้สามารถกู้คืนมาได้ มีทั้งข้อมูลที่ถูกลบไปจาก Recycle Bin ข้อมูลที่
ถูกฟอร์แมต หรือแม้กระทั่งข้อมูลที่หายไปจากการใช้คำสั่ง FDISK โดยมีขั้นตอนการใช้งาน 
ดังนี้

1. เปิดโปรแกรม EasyRecovery ขึ้นมา แล้วคลิกปุ่ม Next




วันอังคาร, พฤศจิกายน 03, 2558

ตารางอบรม Network Admin

ตารางอบรม Network Admin พฤศจิกายน - ธันวาคม 61

ศูนย์อบรม EZ-ADMIN TRAINING CENTER เปิดอบรมหลักสูตรสำหรับอาชีพผู้ดูแลระบบเครือข่ายคอมพิวเตอร์แบบครบวงจร

หลักสูตรอบรมทั้งหมด
NS01 : Network Administrator Overall Basic 
NFS : Network Firewall & Security Engineer
Network Firewall level 2
Wireshark level 1
Wireshark level 2
MKT-L1 : MikroTik level 1 (รู้จักและคอนฟิก MikroTik Router เบื้องต้น)
MKT-L2 : MikroTik level 2 (การทำ VPN, VLAN, Multi Hotsot)
MKT-L3 : MikroTik level 3 (จัดการ Radius Server เพื่อทำงานร่วมกับ Mikrotik)
MKT-L4 : MikroTik level 4 (ติดตั้งและจัดการ MikroTik Access Point)
WS2016-L1 : Windows Server 2016 & 2012R2 level 1
WS2016-L2 : Windows Server 2016 & 2012R2 level 2
LNC-L1 : CentOS Linux Server level 1
LNC-L2 : CentOS Linux Server level 2
VM-01 : VMware level 1
VM-02 : VMware Level 2 : การทำระบบ VMware vCenter Server & High Availability (HA) Clusters
SEO1 : โปรโมทเว็บไซต์ให้ดังให้รวยด้วย SEO
LNU-L1 : Ubuntu Linux Server
CCNA : Cisco Certified Network Associate
HKW-01 : Ethical Hacking Workshop
HKW-02 : Web Hacking & ARP Spoofing Workshop 


























วันอังคาร, กันยายน 29, 2558

จัดเรียงข้อมูลฮาร์ดดิสก์ด้วย Disk Defragment เพิ่มความเร็วในการเข้าถึงไฟล์

จัดเรียงข้อมูลฮาร์ดดิสก์ด้วย Disk Defragment เพิ่มความเร็วในการเข้าถึงไฟล์


    Defragment หรือ Defragmentation เป็นการสั่งให้ฮาร์ดดิสก์ทำการจัดเรียงข้อมูลใหม่ เพราะโดยปกตินั้นฮาร์ดดิสก์จะจัดเก็บข้อมูลเป็นแบบสุ่ม ซึ่งการทำแบบนี้จะช่วยให้ฮาร์ดดิสก์จัดเก็บข้อมูลได้อย่างรวดเร็ว แต่ผลเสียที่ตามมาในระยะยาวก็มีเช่นกัน นั้นก็คือต้องใช้เวลาในการหาไฟล์ต่างๆ เป็นเวลานานขึ้น ทำให้ฮาร์สดิสของเราทำงานได้ช้าลงนั้นเอง หรือแม้แต่การแก้ไข ย้ายไฟล์หรือลบไฟล์ต่างๆ ก็ทำให้ไม่เกิดการจัดเรียงข้อมูลที่ถูกต้องได้ด้วยเช่นกัน

Defragment เป็นโปรแกรมหรือคำสั่งที่ติดมากับระบบปฏิบัติการของ Windows อยู่แล้ว จึงไม่จำเป็นต้องหามาติดตั้งเพิ่มเติม วิธีการจัดเรียงข้อมูลด้วยคำสั่ง Defragmentation (แต่ละวินโดว์จะใช้ชื่อเรียกที่ไม่เหมือนกัน แต่คือชุดคำสั่งเดียวกันครับ ตัวอย่างนี้เป็น Windows 7)

1. ไปที่ My Computer คลิกขวาที่ไดรฟ์ที่จัดเก็บข้อมูล เช่น Drive(C:) จากนั้นก็คลิกคำสั่ง Properties > ที่หน้าต่างใหม่คลิกแท็บ Tools > คลิกที่คำสั่ง Defragment now (หรือคลิกปุ่ม Start > Accessories > System Tools > เลือก Disk Defragmenter ก็ได้เช่นกัน)


อ่านบทความเพิ่มเติม http://www.ez-genius.com/images/rn/article/newarticle/Defragment.pdf
ดูรายละเอียดเพิ่มเติม www.ez-genius.com
โทร. 02-5096715, 082-5674413
Mail : contact@ez-admin.com



วันพฤหัสบดี, สิงหาคม 27, 2558

วันพฤหัสบดี, สิงหาคม 20, 2558

การคอนฟิก Bridge ของ MikroTik

การคอนฟิก Bridge เพื่อรวมการทำงานของ Port ให้อยู่ใน Interface เดียวกัน


            โดยปกติแล้ว Interface ของ Port Ether ใน MikroTik จะไม่ได้ทำงานร่วมกัน โดยจะแยกการทำงานออกจากกัน ดังนั้นถ้าเราต้องการที่จะทำให้แต่ละ Port สามารถทำงานร่วมกันได้ เราต้องทำการร่วมให้เป็น Interface เดียวกัน ด้วยคำสั่ง Bridge ดังนี้

1. Connect เข้า MikroTik ( ในตัวอย่างนี้จะใช้รุ่น RB750 GL ) ผ่านโปรแกรม Winbox แล้วเลือกที่เมนูคำสั่ง Bridge จะปรากฏหน้าต่าง Bridge
ที่แท็บ Bridge คลิกปุ่ม + จะได้หน้าต่าง New Interface ที่แท็บ General ช่อง Name ตั้งชื่อ Bridge ที่ต้องการ ในตัวอย่างนี้จะใช้ค่าเดิม bridge 1 จากนั้นคลิกปุ่ม OK


การคอนฟิก Bridge ของ MikroTik Router
ขั้นตอนการคอนฟิก Bridge


2. เมื่อสร้าง bridge 1 เสร็จแล้ว ถัดไปจะทำการเชื่อมต่อ Port ต่างๆ ที่ต้องการให้มาทำงานบน Interface เดียวกัน ดังนั้นที่หน้าต่าง Bridge ให้คลิกเลือกที่แท็บ Ports คลิกปุ่ม + จะปรากฏหน้าต่าง New Bridge Port ที่แท็บ General ที่ช่อง Interface ให้เลือก Port ที่ต้องการ ในที่นี้คือ ether 2 ที่ช่อง Bridge เลือก bridge 1 ที่เราได้สร้างไว้เพื่อร่วม Port เข้าด้วยกัน จากนั้นคลิกปุ่ม OK



ขั้นตอนการคอนฟิก Bridge
อ่านบทความเพิ่มเติมที่ http://www.ez-genius.com/images/rn/article/newarticle/configBridge.pdf
บริการติดตั้งระบบ MikroTik โทร 02-5096715, 086-4133928
LineID : ezgenius55
mail : contact@ez-admin, admin@ez-genius.com

วันอังคาร, กรกฎาคม 14, 2558

หลักสูตรอบรม E-Commerce and Digital Marketing

หลักสูตรอบรม Joomla E-Commerce and Digital Marketing
หลักสูตรอบรม E-Commerce and Digital Marketing


เป็นหลักสูตรที่เหมาะสำหรับผู้สนใจที่จะมีเว็บไซต์สำหรับไว้ขายสินค้าหรือบริการบนระบบออนไลน์ เพื่อสร้างงาน สร้างอาชีพ และรายได้เสริมให้กับตัวเอง หากเราเป็นเจ้าของธุรกิจอยู่แล้วและต้องการให้ร้านค้ามีช่องทางการขายเพิ่มขึ้นได้อย่างรวดเร็ว

หลักสูตรดังกล่าวนี้ถือเป็นช่องทางการขายที่ดี ที่จะช่วยให้เป้าหมายของยอดขายประสบความสำเร็จได้
เนื้อหาจะประกอบด้วยพื้นฐานของการสร้างเว็บไซต์ สร้างระบบตะกร้าออนไลน์ ระบบการจัดการบทความ เมนู โปรแกรมเสริม รวมทั้งระบบ E-Marketing เพื่อช่วยให้เราจัดการทำโฆษณาผ่านโลกออนไลน์ได้อย่างมีประสิทธิภาพ

เข้าไปดูรายละเอียดได้ที่ www.ez-admin.com
Tel : 02-5096715, 02-5096716
Mobile : 086-4133928, 082-5674413
Mail : contact@ez-admin.com

สถานที่อบรม :  เลขที่ 98/29 โครงการพรีเมี่ยมเพลส ถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม กทม. 10240

วันพุธ, มิถุนายน 10, 2558

กฏการตั้งรหัสผ่านให้ปลอดภัย

กฏการตั้งรหัสผ่านให้ปลอดภัย

การตั้งรหัสผ่านให้ปลอดภัย เราสามารถทำได้ทันทีและไม่ใช่เรื่องยาก เพียงแต่มีเทคนิคนิดหน่อยเท่านั้นก็ทำได้แล้ว กฏของการตั้งรหัสผ่านที่จะนำมาบอกกล่าวนี้ จะช่วยให้ผู้ใช้สามารถตั้งรหัสผ่านได้อย่างปลอดภัยมากยิ่่งขึ้น
กฏข้อที่ 1 ความยาวของรหัสผ่านต้องไม่น้อยกว่า 8 ตัวอักษร
ใน Windows เราสามารถตั้งรหัสได้มากถึง 127 หลัก แต่ในความจริงแ้ล้วคงยากที่จะมีใครสามารถจำรหัสได้มากถึงขนาดนั้น การตั้งรหัสให้ไม่น้อยกว่า 8 หลักก็เพียงพอต่อการป้องกันในระดับหนึ่งแล้ว เพียงแต่อย่าใช้คำที่ง่ายเกินไปหรือเป็นคำที่มีความหมายในพจนานุกรม
กฏข้อที่ 2 ไม่ควรใช้คำที่มีความหมายในพจนานุกรมและเดาได้ง่ายเกินไป
การตั้งรหัสผ่านเป็นคำที่มีความหมายในพจนานุกรมเป็นสิ่งที่ควรหลีกเลี่ยง เพราะทำให้การถอดรหัสสามารถทำได้อย่างรวดเร็ว ทั้งนี้รวมถึงคำที่ง่ายเกินไป เช่น ชื่อคน, ชื่อสัตว์, สิ่งที่ชอบ หรือวันเดือนปีเกิด เพราะหาก Hacker เป็นคนที่รู้ข้อมูลของเราก็อาจใช้คำเหล่านี้เดาสุ่มจนสามารถถอดรหัสได้

หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup

หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup ( ระย...