This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌ساخت تقویم ماهانه نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌ساخت تقویم ماهانه نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌قالب بندی و زیباسازی تقویم نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌قالب بندی و زیباسازی تقویم نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌ساخت تقویم های روزانه و هفتگی نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌ساخت تقویم های روزانه و هفتگی نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌استفاده ترکیبی از ویزیو و اوت لوک
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌استفاده ترکیبی از ویزیو و اوت لوک
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌مصورسازی لیست ها در نمودارهای هوشمند
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌مصورسازی لیست ها در نمودارهای هوشمند
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌آشنایی با بخش های مختلف PivotDiagrams
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌آشنایی با بخش های مختلف PivotDiagrams
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌سازماندهی المان های دیاگرام های هوشمند
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌سازماندهی المان های دیاگرام های هوشمند
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌تغییر گزینه های نمایش نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌تغییر گزینه های نمایش نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌مرتب سازی المان های دیاگرام نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌مرتب سازی المان های دیاگرام نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌نمایش جزئیات بوسیله آیکن های گرافیکی
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌نمایش جزئیات بوسیله آیکن های گرافیکی
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌لینک دهی شکل ها به داده های فایل خارجی
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌لینک دهی شکل ها به داده های فایل خارجی
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌مهارت های ترسیم دیاگرام های شبکه
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌مهارت های ترسیم دیاگرام های شبکه
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌مهارت های ترسیم Rack نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌مهارت های ترسیم Rack نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌مهارت های ترسیم روندهای کاری شیرپوینت(قسمت آخر)
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
📌مهارت های ترسیم روندهای کاری شیرپوینت(قسمت آخر)
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
Forwarded from آی تی پلاس +
💠ایجاد Security Role ها در Microsoft Dynamics CRM
⚫️تخصیص دسترسی به کاربران
❇️در این بخش به سراغ یکی دیگر از تنظیمات و مباحث مهم آموزشی در CRM خواهیم رفت.
⭕️پس از ایجاد کاربران در CRM حالا نوبت به این می رسد که به این کاربران دسترسی هایی را هم تخصیص دهیم. شما با ایجاد کاربران در CRM این امکان را به آنها داده اید که بتوانند از طریق مرورگر وب به CRM وارد شوند.
⁉️ اما حالا که به برنامه لاگین کردند چه دسترسی هایی باید داشته باشند؟ این کاربر متعلق به چه دپارتمانی است و باید متناسب با آن دپارتمان چه دسترسی هایی را هم داشته باشد. این موضوعیست که در این آموزش به ان خواهیم پرداخت.
◾️بصورت پیش فرض یکسری Security Role هایی در CRMوجود دارد که شما می توانید از آنها استفاده کنید. این Security Role باز هم بصورت پیش فرض داراری یکسری دسترسی هایی هستند. ولی اینطور نیست که این دسترسی ها ثابت باشند ببلکه شما می توانید این دسارسی ها را کم یا زیاد کنید و هر طور که خودتان صلاح می دانید این دسترسی ها را تخصیص دهید.
🎥مشاهده فیلم
#Microsoft
#CRM
➖➖➖➖➖➖➖
🆔@cipher_smart
⚫️تخصیص دسترسی به کاربران
❇️در این بخش به سراغ یکی دیگر از تنظیمات و مباحث مهم آموزشی در CRM خواهیم رفت.
⭕️پس از ایجاد کاربران در CRM حالا نوبت به این می رسد که به این کاربران دسترسی هایی را هم تخصیص دهیم. شما با ایجاد کاربران در CRM این امکان را به آنها داده اید که بتوانند از طریق مرورگر وب به CRM وارد شوند.
⁉️ اما حالا که به برنامه لاگین کردند چه دسترسی هایی باید داشته باشند؟ این کاربر متعلق به چه دپارتمانی است و باید متناسب با آن دپارتمان چه دسترسی هایی را هم داشته باشد. این موضوعیست که در این آموزش به ان خواهیم پرداخت.
◾️بصورت پیش فرض یکسری Security Role هایی در CRMوجود دارد که شما می توانید از آنها استفاده کنید. این Security Role باز هم بصورت پیش فرض داراری یکسری دسترسی هایی هستند. ولی اینطور نیست که این دسترسی ها ثابت باشند ببلکه شما می توانید این دسارسی ها را کم یا زیاد کنید و هر طور که خودتان صلاح می دانید این دسترسی ها را تخصیص دهید.
🎥مشاهده فیلم
#Microsoft
#CRM
➖➖➖➖➖➖➖
🆔@cipher_smart
🔴 بهرهگیری هکرهای چینی از روتکیت Demodex برای جاسوسی از کاربران ویندوز 10
یک عامل تهدیدکننده چینی که تا قبل از این ناشناخته بوده، به عملیاتی طولانی مدت با هدفگیری اهدافی در جنوب شرقی آسیا در جولای سال ۲۰۲۰ برای مستقر کردن یک روتکیت kernel در سیستمهای ویندوزی آسیب دیده دستزده است.
گفته میشود حملاتی که توسط گروه هکری انجام شده و کسپرسکی آنها را GhostEmperor نامیده، از "فریمورک بدافزار چند مرحله ای پیچیده" استفاده کرده است. این فریمورک امکان افزایش ماندگاری و برقراری ارتباط کنترل از راه دور بر روی میزبانهای مورد نظر را فراهم میکند.
شرکت امنیت سایبری روسی کسپرسکی، این روتکیت را Demodex نامیده است. گزارشهایی از آلودگی در چندین نهاد برجسته در مالزی، تایلند، ویتنام و اندونزی و علاوه بر آن مواردی اندک در مصر، اتیوپی و افغانستان گزارش شده است.
#Cybersecurity #Cyber_attack #Demodex #GhostEmperor #Malware #Windows10 #Rootkit #Microsoft #Kaspersky #امنیت_سایبری #حمله_سایبری #بدافزار #مایکروسافت #کسپرسکی
مطالعه کامل خبر
🆔 @Engineer_Computer
یک عامل تهدیدکننده چینی که تا قبل از این ناشناخته بوده، به عملیاتی طولانی مدت با هدفگیری اهدافی در جنوب شرقی آسیا در جولای سال ۲۰۲۰ برای مستقر کردن یک روتکیت kernel در سیستمهای ویندوزی آسیب دیده دستزده است.
گفته میشود حملاتی که توسط گروه هکری انجام شده و کسپرسکی آنها را GhostEmperor نامیده، از "فریمورک بدافزار چند مرحله ای پیچیده" استفاده کرده است. این فریمورک امکان افزایش ماندگاری و برقراری ارتباط کنترل از راه دور بر روی میزبانهای مورد نظر را فراهم میکند.
شرکت امنیت سایبری روسی کسپرسکی، این روتکیت را Demodex نامیده است. گزارشهایی از آلودگی در چندین نهاد برجسته در مالزی، تایلند، ویتنام و اندونزی و علاوه بر آن مواردی اندک در مصر، اتیوپی و افغانستان گزارش شده است.
#Cybersecurity #Cyber_attack #Demodex #GhostEmperor #Malware #Windows10 #Rootkit #Microsoft #Kaspersky #امنیت_سایبری #حمله_سایبری #بدافزار #مایکروسافت #کسپرسکی
مطالعه کامل خبر
🆔 @Engineer_Computer
#Microsoft #Threat #Intelligence #Iranian #APTs
مایکروسافت گزارشی از تحرکات یکی دو سال اخیر سایبری ایران منتشر کرده و در اونجا تیم های فعال منتسب به دستگاه های امنیتی ایران رو مشخص کرده است.
نکته قابل توجه در این گزارش، رفتار های تاکتیکی تکنیکی این تیم ها بوده که عموما بر پایه یک سطح مشخصی تعریف شده، به عنوان مثال استفاده گستره از Exploit Public-Facing یا کد های بهره برداری عمومی شده که برای ایجاد دسترسی استفاده شده است.
آسیب پذیری هایی مانند Log4Shell ، CVE-2022-47966 و CVE-2022-47986 و چند مورد دیگر که در خصوص نرم افزار های خاص عموم شده بود. اما اهداف چه بوده است؟ عموم اهداف Data theft یا سرقت اطلاعات بوده، در مرحله بعد Defacement یا تخریب ظاهر وب سرویس های قربانی بوده است.
این تیم ها عموما در مراحل تخصصی تیم قرمز، طراحی و توسعه انجام میدهند و مراحلی مانند ایجاد دسترسی را بواسطه یک فرصت عمومی ایجاد شده اعمال میکنند، از این روی بعد از منتشر شدن یک آسیب پذیری سطح حساس، میتوانیم منتظر حملات گستره این تیم ها باشیم.
@Engineer_Computer
مایکروسافت گزارشی از تحرکات یکی دو سال اخیر سایبری ایران منتشر کرده و در اونجا تیم های فعال منتسب به دستگاه های امنیتی ایران رو مشخص کرده است.
نکته قابل توجه در این گزارش، رفتار های تاکتیکی تکنیکی این تیم ها بوده که عموما بر پایه یک سطح مشخصی تعریف شده، به عنوان مثال استفاده گستره از Exploit Public-Facing یا کد های بهره برداری عمومی شده که برای ایجاد دسترسی استفاده شده است.
آسیب پذیری هایی مانند Log4Shell ، CVE-2022-47966 و CVE-2022-47986 و چند مورد دیگر که در خصوص نرم افزار های خاص عموم شده بود. اما اهداف چه بوده است؟ عموم اهداف Data theft یا سرقت اطلاعات بوده، در مرحله بعد Defacement یا تخریب ظاهر وب سرویس های قربانی بوده است.
این تیم ها عموما در مراحل تخصصی تیم قرمز، طراحی و توسعه انجام میدهند و مراحلی مانند ایجاد دسترسی را بواسطه یک فرصت عمومی ایجاد شده اعمال میکنند، از این روی بعد از منتشر شدن یک آسیب پذیری سطح حساس، میتوانیم منتظر حملات گستره این تیم ها باشیم.
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#ProgrammingLanguage
The most common programming languages since 2000
-Business Secure Continuity-
1402.03.23
#cybersecurity #job #training #university #future #security #business #sansinstitute #eccouncil #iso22301 #nistcybersecurityframework #isaca #cissp
#isc2 #redteam #blueteam #csirt #forensics #splunksecurity #siem #otsecurity
#tenable #nessus #ibm #emc #vmware #pentesting #eccouncil #sans #microsoft #cisco #ise
https://www.linkedin.com/posts/diyako-secure-bow_programminglanguage-cybersecurity-job-activity-7074428330229293056-52kk?utm_source=share&utm_medium=member_ios
@Engineer_Computer
The most common programming languages since 2000
-Business Secure Continuity-
1402.03.23
#cybersecurity #job #training #university #future #security #business #sansinstitute #eccouncil #iso22301 #nistcybersecurityframework #isaca #cissp
#isc2 #redteam #blueteam #csirt #forensics #splunksecurity #siem #otsecurity
#tenable #nessus #ibm #emc #vmware #pentesting #eccouncil #sans #microsoft #cisco #ise
https://www.linkedin.com/posts/diyako-secure-bow_programminglanguage-cybersecurity-job-activity-7074428330229293056-52kk?utm_source=share&utm_medium=member_ios
@Engineer_Computer
#DiyakoSecureBow
Analytics
2023 Data Breach Investigations Report:
Hello, and welcome first-time readers! Before you get started on the 2023 Data Breach Investigations Report (DBIR), it might be a good idea to take a look at this section first. (For those of you who are familiar with the report, please feel free to jump over to the introduction.) We have been doing this report for a while now, and we appreciate that the verbiage we use can be a bit obtuse at times. We use very deliberate naming conventions, terms and definitions and spend a lot of time making sure we are consistent throughout the report. Hopefully this section will help make all of those more familia
Breaking the string of end-of-year InfoSec milestones set in 2020 with SolarWinds Orion and in 2021
by Log4j, December 2022 was comparatively boring. Intelligence indicated several threat actors were abusing Microsoft developer accounts to get malicious drivers signed through their profiles to be used
in cyberattacks, including ransomware incidents and SIM swapping operations. The streak of months with attacks exploiting zero-day vulnerabilities was extended with reports of successful attacks on Microsoft, Apple, Fortinet and Citrix products. OWASSRF is a new attack chain exploiting on-premises Exchange Servers using the URL rewrite mitigations provided by Microsoft responding to September’s ProxyNotShell attack chain. The Play ransomware threat actors had exploited OWASSRF to attack at least eight victims. Among the best intelligence collections was a virtual order of battle of TA subordinate to Bureau 121 in the Reconnaissance General Bureau (RGB), North Korea’s military intelligence agency.
Special thanks to Dave Kennedy of the Verizon Threat Research Advisory Center (VTRAC) for his continued support and yearly contribution to this report.
#developerslife #data #research #infosec #help #intelligence #military #analytics #microsoft
@Engineer_Computer
Analytics
2023 Data Breach Investigations Report:
Hello, and welcome first-time readers! Before you get started on the 2023 Data Breach Investigations Report (DBIR), it might be a good idea to take a look at this section first. (For those of you who are familiar with the report, please feel free to jump over to the introduction.) We have been doing this report for a while now, and we appreciate that the verbiage we use can be a bit obtuse at times. We use very deliberate naming conventions, terms and definitions and spend a lot of time making sure we are consistent throughout the report. Hopefully this section will help make all of those more familia
Breaking the string of end-of-year InfoSec milestones set in 2020 with SolarWinds Orion and in 2021
by Log4j, December 2022 was comparatively boring. Intelligence indicated several threat actors were abusing Microsoft developer accounts to get malicious drivers signed through their profiles to be used
in cyberattacks, including ransomware incidents and SIM swapping operations. The streak of months with attacks exploiting zero-day vulnerabilities was extended with reports of successful attacks on Microsoft, Apple, Fortinet and Citrix products. OWASSRF is a new attack chain exploiting on-premises Exchange Servers using the URL rewrite mitigations provided by Microsoft responding to September’s ProxyNotShell attack chain. The Play ransomware threat actors had exploited OWASSRF to attack at least eight victims. Among the best intelligence collections was a virtual order of battle of TA subordinate to Bureau 121 in the Reconnaissance General Bureau (RGB), North Korea’s military intelligence agency.
Special thanks to Dave Kennedy of the Verizon Threat Research Advisory Center (VTRAC) for his continued support and yearly contribution to this report.
#developerslife #data #research #infosec #help #intelligence #military #analytics #microsoft
@Engineer_Computer
مدتیه که WSUS دیگه اون پایداری و کارایی گذشته رو نداره. مخصوصاً وقتی صحبت از مدیریت بهروزرسانی تو یه سازمان بزرگ با هزاران کلاینت میشه. ما هم مثل خیلیای دیگه، با کندی، عدم گزارشگیری درست، و محدودیت تو زمانبندی روبهرو بودیم.
با توجه به اینکه سازمانی که باهاش کار میکنم کاملاً On-Premises هست و بیش از ۲۰٬۰۰۰ کلاینت داره، تصمیم گرفتم یه راهحل پایدار، مقیاسپذیر و قابل مدیریت رو طراحی و اجرا کنم.
راهکاری که ارائه دادم: استفاده از Microsoft Configuration Manager (SCCM)
یا بهتر بگم: اسم جدیدش، Microsoft Configuration Manager (ConfigMgr)
این راهکار نه تنها مشکلات قبلی رو حل کرد، بلکه مزایای زیادی رو هم با خودش آورد:
دستهبندی کلاینتها و زمانبندی آپدیتها به شکل دقیق
گزارشگیری کامل از وضعیت نصب، کلاینتهای آپدیت نشده و نیاز به ریستارت
استفاده از Distribution Point برای کاهش فشار روی پهنای باند
و همچنان استفاده از WSUS فقط بهعنوان backend برای دریافت آپدیتها
زیرساخت پیشنهادی که پیادهسازی کردم:
یک Primary Site Server مرکزی
یک SQL Server اختصاصی
نقش Software Update Point (SUP) متصل به WSUS
چندین Distribution Point (DP) در نقاط جغرافیایی مختلف
نتیجه این طراحی، یه سیستم بهروز، پایدار و قابل کنترل برای انتشار آپدیتها شد که حتی در مقیاس بالا هم بدون مشکل داره کار میکنه.
گزینههای دیگهای که بررسی کردم:
Intune: ایدهآل برای محیطهای Cloud-first, ولی برای ما که کنترل محلی نیاز داریم هنوز کافی نیست.
Windows Update for Business (WUfB): مناسب برای محیطهای کوچکتر یا هیبرید، ولی برای ساختار ما انعطاف لازم رو نداشت.
در نهایت، با این راهکار تونستم فرآیند بهروزرسانی در سطح سازمان رو بهینه کنم، بدون اینکه ساختار فعلی رو به هم بزنم.
اگه شما هم با WSUS به مشکل خوردید یا دنبال یه ساختار درست برای مدیریت Patch هستید، خوشحال میشم تجربیاتم رو در اختیارتون بذارم.
#PatchManagement #WSUS #SCCM #ConfigMgr #Microsoft #EndpointManagement #WindowsUpdate #WUfB #Intune #ITInfrastructure
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
با توجه به اینکه سازمانی که باهاش کار میکنم کاملاً On-Premises هست و بیش از ۲۰٬۰۰۰ کلاینت داره، تصمیم گرفتم یه راهحل پایدار، مقیاسپذیر و قابل مدیریت رو طراحی و اجرا کنم.
راهکاری که ارائه دادم: استفاده از Microsoft Configuration Manager (SCCM)
یا بهتر بگم: اسم جدیدش، Microsoft Configuration Manager (ConfigMgr)
این راهکار نه تنها مشکلات قبلی رو حل کرد، بلکه مزایای زیادی رو هم با خودش آورد:
دستهبندی کلاینتها و زمانبندی آپدیتها به شکل دقیق
گزارشگیری کامل از وضعیت نصب، کلاینتهای آپدیت نشده و نیاز به ریستارت
استفاده از Distribution Point برای کاهش فشار روی پهنای باند
و همچنان استفاده از WSUS فقط بهعنوان backend برای دریافت آپدیتها
زیرساخت پیشنهادی که پیادهسازی کردم:
یک Primary Site Server مرکزی
یک SQL Server اختصاصی
نقش Software Update Point (SUP) متصل به WSUS
چندین Distribution Point (DP) در نقاط جغرافیایی مختلف
نتیجه این طراحی، یه سیستم بهروز، پایدار و قابل کنترل برای انتشار آپدیتها شد که حتی در مقیاس بالا هم بدون مشکل داره کار میکنه.
گزینههای دیگهای که بررسی کردم:
Intune: ایدهآل برای محیطهای Cloud-first, ولی برای ما که کنترل محلی نیاز داریم هنوز کافی نیست.
Windows Update for Business (WUfB): مناسب برای محیطهای کوچکتر یا هیبرید، ولی برای ساختار ما انعطاف لازم رو نداشت.
در نهایت، با این راهکار تونستم فرآیند بهروزرسانی در سطح سازمان رو بهینه کنم، بدون اینکه ساختار فعلی رو به هم بزنم.
اگه شما هم با WSUS به مشکل خوردید یا دنبال یه ساختار درست برای مدیریت Patch هستید، خوشحال میشم تجربیاتم رو در اختیارتون بذارم.
#PatchManagement #WSUS #SCCM #ConfigMgr #Microsoft #EndpointManagement #WindowsUpdate #WUfB #Intune #ITInfrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM