انواع تهدیدهای شبکه

انواع تهدیدهای شبکه

انواع تهدیدهای شبکه

امروزه شبكه های کامپیوتری و امنیت شبکه از جمله موضوعاتی هستند که با توجه به اهمیت وکاربرد آن ها در سازمان ها و حتی استفاده های شخصی مورد توجه کاربران قرار گرفته است. شبکه ها نیز با توجه به گستردگی خود با چالش ‌های امنیتی متفاوتی مواجه می گردند. همان‌طورکه خطرات امنیتی در هر بخش از زندگی افراد تاثیرگذار است از این رو حملات و تهدیدات شبکه نیز آسیب هایی به شبکه و تجهیزات آن وارد می نماید و کاربران در تلاش هستند تهدیدهای شبکه را به حداقل برسانند. انواع تهدیدهای شبکه وجود دارد که شبکه های کامپیوتری را مورد هدف قرار می‌دهند و هدف تمامی آن ها در جهت سواستفاده از کاربر و دسترسی به اطلاعات شبکه می باشد. متداول ترین روش حمله (DDoS) است که در ادامه با آن آشنا خواهیم شد. در این مقاله ابتدا شبکه و امنیت شبکه بیان می شود و سپس به بررسی انواع تهدیدهای شبکه می پردازیم.

شبکه چیست؟

شبکه در لغت به گروهی از افراد یا اشیاء گفته می شود که می توانند اطلاعات را با یکدیگر به اشتراک گذاشته و با هم در ارتباط باشند. شبکه های کامپیوتری در بخش فناوری اطلاعات مجموعه ای متشکل از سیستم های کامپیوتری، سخت افزار و نرم افزار های مربوط به شبکه و تجهیزات ارتباطی نظیر کابل های شبکه و یا تجهیزات بی سیم است. شبکه به دو بخش سخت افزار (پسیو) و نرم افزار (اکتیو) تقسیم می شود. تجهیزات اکتیو به تجهیزاتی گفته می‌شود که سیگنال‌های الکترونیکی را تولید، بازتولید، هدایت و مسیریابی می‌کنند. تجهیزات اکتیو یا فعال، در شبکه سیگنال‌ها را تولید می‌کند و از طریق تجهیزات پسیو سیگنال‌‎ها را در شبکه جابه جا می‌کنند. تجهیزات اکتیو شبکه برای انتقال، مدیریت یا نظارت بر بسته‌هایی که توسط شبکه‌ها ارسال می‌شوند نیز به کار گرفته می‌شوند. تجهیزات اکتیو شامل سرور، هاب شبکه، سوئیچ شبکه، بریج، روتر، مودم، اکسس پوینت، ریپیتر، گیت وی، پرینت سرور، کارت شبکه، فایروال یا دیوارآتش، سامانه‌ های پیشگیری و تشخیص نفوذ می شوند. تجهیزات پسیو شبکه های کامپیوتری تجهیزاتی هستند که بدون جریان برق کار می‌کنند و نیازی به جریان الکتریسیته ندارند. تجهیزات پسیو شبکه فاقد برنامه‌ریزی هستند و به لحاظ اندازه قابل تغییر نبوده و ثابت هستند. منظور از ثابت و غیر قابل تغییر بودن این است که هنگامی که یکی از ملزومات پسیو شبکه مثل رک‌ را خریداری می‌کنید، امکان تغییر اندازه آن وجود ندارد. تجهیزات پسیو شامل کابل‌ها، پچ کورد، داکت/ترانک، سوکت‌های دیواری،  پچ پنل، رک، فیس پلیت می شوند.

امنیت شبکه چیست؟

در واقع  امنیت شبکه مجموعه اقدامات پیشگیرانه سخت افزاری و نرم افزاری در جهت محافظت از منابع شبکه، در برابر دسترسی غیر مجاز افراد ناشناس که قصد سرقت یا تخریب اطلاعات را دارند، شامل می شود. هدف از امنیت شبکه ایجاد یک زیرساخت ایمن و مطمئن برای دستگاه‌ها، برنامه‌ها وکاربران است. رویکردهای اعمالی در مدیریت امنیت شبکه‌ به حجم و اندازه شبکه بستگی دارد و از این رو برای هر شبکه متمایز خواهد بود. بنابراین در سازمان های بزرگ سطوح امنیت شبکه و نحوه پیاده سازی آن ها بسیار متفاوت با یک سازمان کوچک خواهد بود و اگر مسئله یا مشکلی در سازمان های بزرگ بوجود آید قطعا حل مشکل زمانبر و احتمال تخریب یا سواستفاده از اطلاعات در حجم وسیع تر خواهد بود.


مفهموم تهدیدهای شبکه

تهدیدهای شبکه تلاشی برای نفوذ غیرقانونی در شبکه و دسترسی به اطلاعات بدون اطلاع کاربر با هدف سواستفاده یا تخریب اطلاعات است. در صورت وجود ضعف یا آسیب پذیری در شبکه، امنیت شبکه، در معرض خطر یا آسیب پذیری قرار می گیرد. حملات و تهدیدهای شبکه از موضوعات مورد توجه بسیاری از کاربران و سازمان های امنیتی است. بر روی شبکه های کامپیوتری همواره سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می شود که شبکه را مستعد انواع حملات می سازند. بنابراین آشنایی با انواع حملات و تهدیدهای شبکه در ایمن سازی شبکه و اجزای آن بسیار کمک کننده خواهد بود. کاربران با شناخت انواع تهدیدهای شبکه می توانند از بروز این تهدیدهای شبکه جلوگیری نمایند و یا در صورت رخ دادن بتوانند آن را مدیریت نمایند. همانطور که گفتیم در شبکه های کامپیوتری برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات و تهدیدهای شبکه هستند و ضروری است در هنگام نصب و پیکربندی آن‌ ها، دقت لازم برای حفظ ایمنی انجام شود و از نصب سرویس‌ها و پروتکل ‌های غیرضروری، اجتناب گردد. شناسایی سرویس ‌های غیرضروری و انواع تهدیداتی که مهاجمان با استفاده از آن ‌ها شبکه‌ های کامپیوتری را هدف قرار می‌دهند، گام موثری در جهت حفظ و نگهداری شبکه ‌های کامپیوتری امن و مطمئن می باشد. هنگامی که شما در بستر وب قرار دارید ممکن است اتفاقاتی در پس زمینه رخ دهد که برای کاربر قابل مشاهده نباشد، این اتفاقات و تغییرات ممکن است شبکه را در برابر حملات و تهدیدهای شبکه آسیب‌پذیر کند. به همین منظور آشنایی و شناخت انواع تهدیدهای شبکه امری ضروری است که می‌تواند به امنیت بیشتر شبکه کمک نماید.

انواع تهدیدهای شبکه

دسته بندی انواع تهدیدهای شبکه بر اساس شیوه‌ی به خطر انداختن اطلاعات در سیستم صورت می‌گیرد. بطور کلی دو نوع تهدید فعال و غیر فعال وجود مطرح می گردد که از این میان شناسایی تهدیدهای غیر فعال بسیار سخت بوده و همچنین جلوگیری از این تهدیدات و متوقف ساختن‌ ان ها بسیار مشکل و زمانبر خواهد بود. اما تشخیص و رفع تهدیدهای فعال بخاطر تغییراتی که در شبکه بوجود می‌آورند، کار آسان تری است. در ادامه به بررسی این حملات و تهدیدهای شبکه می پردازیم.

  • حملات DDoS

حملات Dos و DDoS یکی از خطرناک ترین و جدیدترین تهدیدهای شبکه است که در بستر اینترنت انجام می‌شود. DDoS مخفف عبارت Distributed Denial of Service است و هدف از این حملات ناتوانی شبکه و سرور در ارائه سرویس عادی، از طریق پهنای باند شبکه است. این حملات با ارسال بسته‌های داده به کاربر هدف انجام می‌شود که شبکه کاربر یا سازمان را مملو از بسته‌های داده کرده و مانع دستیابی کاربران به سرویس های مورد نظر می‌شود. وقتی درخواست‌ها برای دستیابی به اطلاعات یک سرور، سایت و یا شبکه بیش از حد زیاد می‌شود، یک حمله DDoS می‌تواند به طور موثرآن سرور را خاموش کرده و یا آسیب پذیر کند. همچنین می‌تواند عملیات عادی کسب و کار یک سازمان را مختل کند.

مهم‌ترین وجه تمایز Dos و DDoS این است که در DDoS یا انکار سرویس توزیع شده، حمله به جای آن‌که از یک نقطه‌ متمرکز انجام شود از مکان های مختلف و بصورت پراکنده صورت می پذیرد. از نشانه های این تهدیدهای شبکه می توان به کارایی کند و غیر معمول شبکه، در دسترس نبودن یک وب سایت خاص، ناتوانی در دسترسی به یک وب سایت، افزایش چشمگیر در تعداد هرزنامه‌های دریافتی، قطع اتصال به اینترنت بی‌سیم یا سیمی اشاره نمود. جلوگیری از حملات DDoS غیر ممکن نبوده و راهکارهایی وجود دارد که با رعایت آن ها می توان از این تهدید و سایر تهدیدهای شبکه در امان بود.

حملات حجمی: 

حمله حجمی رایج ترین نوع حمله DDoS بوده که با حجم وسیعی از درخواست داده‌های نادرست در هر پورت از پهنای باند یک شبکه ایجاد می‌شود. این کار شبکه را تحت تاثیر قرار داده و در نتیجه دیگر نمی‌تواند ترافیک منظم خود را دریافت کند.

حملات پروتکل:

در حملات پروتکل، پروتکل‌های مورد استفاده در انتقال داده‌ها، برای تخریب شبکه مورد حمله قرار می‌گیرند. سیل SYN یکی از شایع‌ترین آن‌ها است که با ارسال سیل بسته‌های SYN، به فرایند ساخت یک اتصال TCP/IP حمله می‌کند و از کاربر هدف می‌خواهد به جای تایید یک اتصال، همگام سازی کند و باعث می‌شود کاربر منتظر اتصالی بماند که هرگز اتفاق نمی افتد.

حملات برنامه:

حملات برنامه نیز یکی از تهدیدهای شبکه بوده که مشابه حملات پروتکل بوده و نقاط ضعف در یک برنامه را مورد هدف قرار می‌دهند. این حملات در درجه اول روی ترافیک مستقیم وب تمرکز می‌کنند. چیزی که دستیابی به آن کمی سخت به نظر می‌رسد، چرا که برای یک مجموعه‌ی هوشمند بعید به نظر می‌رسد که به سطح بسیار بالایی از ترافیک اینترنت برخورد کند.

  • بدافزار یا نرم افزارهای مخرب

نرم افزار مخرب یا بد افزار برنامه‌های رایانه‌ای هستند که نام گذاری آن ها به این علت است که معمولا کاربر را آزار داده و یا خسارتی بوجود می‌آورند. بعنوان مثال کاربر هدف را مجبور به انجام کارهای تکراری می‌کنند، اما برخی دیگر شبکه­های کامپیوتری و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به شبکه وارد نمایند و یا ممکن است هدف آن سخت‌افزار شبکه باشد. در نظر داشته باشید که "بدافزار" با "نرم‌افزار معیوب"(نرم‌افزاری قانونی ولی شامل اشکالات مضر) تفاوت دارد. گاها بدافزار به صورت یک نرم‌افزار سالم و صحیح طراحی می‌شود و حتی ممکن است از یک سایت رسمی دریافت گردد. برخی برنامه های امنیتی بدافزار را برنامه ناخواسته نیز می نامند. از انواع تهدیدهای شبکه و بدافزارها می‌توان به ویروس‌ها، کرم‌ها، تروجان، نرم افزارهای جاسوسی، بدافزارهای تبلیغاتی، روت‌کیت‌ها و هرزنامه‌ها اشاره کرد.

کرم:

کرم کامپیوتری یکی از تهدیدهای شبکه بوده و بدافزاری است که بصورت مستقل و بدون نیاز به دخالت هیچ شخصی، قادر به کپی کردن خود در شبکه از رایانه ­ای به رایانه­ای دیگر است.کرم ها اغلب از یک شبکه کامپیوتری و با تکیه بر آسیب‌پذیری‌ها و ضعف‌های کاربر هدف برای گسترش خود استفاده می‌نمایند. این بدافزار از این رایانه هدف به عنوان میزبان برای آلوده کردن سایر رایانه ها در شبکه استفاده می‌کند. در واقع زمانی که یک کامپیوتر آلوده به کرم رایانه ای شناسایی می‌شود، کرم به اسکن و آلوده کردن دیگر کامپیوترهایی که از این کامپیوتر به عنوان میزبان استفاده می‌کنند، کرم­ها خود را با رشدی نمایی توزیع می‌نمایند که سبب می‌شود در مدت زمان کوتاهی، تعداد بسیار زیادی از سیستم‌ها در شبکه را آلوده نمایند. از انواع تهدیدهای شبکه توسط کرم ها می توان به کرم ایمیل، کرم پیام‌رسان فوری، کرم نظیر به نظیر یا اشتراک‌گذاری فایل، کرم شبکه، کرم آی آر سی، کرم رمز ارز اشاره نمود.

ویروس:

ویروس یک قطعه کد کامپیوتری است که خود را درون کد برنامه مستقل دیگر درج می کند ، سپس آن برنامه را مجبور می کند تا اقدامات مخرب انجام دهد و خود را گسترش دهد. پخش ویروس­ها بصورت ارکد و جهنده انجام می­شود. پخش جهنده بدین صورت است که خود ویروس با بهره گیری از ابراز انتقال اعم از سی دی، فلاپی دیسک، کول دیسک  و … خود به خود توزیع می شود. ویروس های راکد ویروس­هایی هستند که در اصل می بایست نسخه ای از آن در سیستم جدید کپی شود و گرنه خود جابجا نمی شود. چگونگی ویروس­ها در این خصوص باتوجه به طراحی آن ویروس است. راه حل مقابله با ویروس­ها، آنتی ویروس ها  و برنامه های امنیتی شبکه(مثل فایروال) می باشد. دیوار آتش ( فایروال ) یک برنامه امنیتی است که از نفوذ انواع نرم افزارهای مزاحم جلوگیری می نماید.

تروجان:

تروجان برنامه ای است که نمی تواند خود را تکثیر کند اما به‌‌ اندازه ویروس ها مخرب هستند. تروجان ها می توانند در قالب برنامه ای مفید و یا جالب به نظر برسند اما زمانی که اجرا می شوند اقدامات مخربی انجام می دهند. هکرها تروجان ها را با اهداف خاصی طراحی کرده و به سوی کامپیوترهای کاربران هدف ارسال می کنند. کاری که تروجان می کند این است که تمامی اطلاعات کاربران را اعم از فایل ها و از اطلاعات ذخیره شده در کامپیوتر کاربران و حتی پسوردها را هم برداشت می کند و حتی به سیستم های دیگر ارسال کند. به همین دلیل است که به تروجان بدافزار جاسوسی گفته می شود که یکی ازمخرب ترین تهدیدهای شبکه بشمار می آید.

از انواع تهدیدهای شبکه از طریق تروجان می توان به تروجان بدافزار پروکسی، تروجان بدافزار RTA، بدافزار FTP، بدافزار های تخریب آنتی ویروس ها، بدافزار IM، تروجان بدافزار بانکی، بدافزار ارسال پیامک، بدافزار های جعلی و بدافزار نامه الکترونیکی اشاره کرد.

تروجان

امروزه بیشتر بدافزارها بصورت ترکیبی از برنامه های مخرب سنتی که اغلب شامل بخش هایی از کرم ها و تروجان ها و گاها ویروس هاست، مشاهده می شوند. در این نوع بدافزار، برنامه به عنوان یک تروجان به نظر می رسد، اما پس از اجرای آن، مانند کرم به هدف های دیگر بر روی شبکه حمله می کند.

  • نرم افزارهای جاسوسی

به بدافزاری گفته می شود که به منظور جمع آوری مخفیانه داده­های یک کاربر قابل اعتماد استفاده می شود. در واقع این بدافزار به هنگام استفاده از رایانه هدف، و بر روی اطلاعاتی که ارسال و دریافت می‌کنید، معمولا با هدف ارسال آن اطلاعات به یک شخص ثالث جاسوسی می‌کند. Keylogger نوع خاصی از نرم افزارهای جاسوسی است که تمام ضربات کاربر بر روی صفحه کلید را ضبط می کند که روشی عالی برای سرقت رمزهای عبور است.

  • روت کیت

روت کیت یکی دیگر از تهدیدهای شبکه است و به طور کلی یک برنامه یا در بیشتر مواقع مجموعه‌ای از ابزارهای نرم‌افزاری است که امکان دسترسی و کنترل از راه دور را به یک کامپیوتر یا سیستم دیگر می‌دهد. دلیل این نامگذاری این است که این بدافزار یک کیت از ابزارهایی است که (بطور کلی غیرقانونی) از طریق سیستم هدف به دسترسی روت (کنترل سطح مدیر) دسترسی پیدا می کند و از این قدرت برای مخفی کردن حضور خود استفاده می کند.

  • نرم افزار تبلیغاتی

این تهدید که مرورگر شما را مجبور می کند به سمت تبلیغات وب هدایت شود، که اغلب خود به دنبال دانلود بیشتر نرم افزارهای مخرب هستند. اصولا نرم افزارهای تبلیغاتی مزاحم اغلب به برنامه های رایگان وسوسه انگیز مانند بازی ها یا افزونه های مرورگر منتقل می شوند. به بیانی دیگر یک بدافزار تبلیغاتی هستند که با استفاده از شیوه‌های خطرناک، تبلیغات ناخواسته‌اى را براى شما نمایش مى‌دهند. البته تمام بدافزارهاى تبلیغاتى خطرناک نیستند، بلکه بیشتر آزار دهنده هستند. اما در بدترین حالت این نوع از بدافزارها نیز می‌توانند به زیرساخت‌های امنیتی سیستم شما وارد شده و به فعالیت‌های شما دسترسی پیدا کنند. انواع بدافزارها بصورت Pop-up های نامحدود، جاسوسی، حملات مرد میانى(شنود واسطه)، کند شدن سیستم، مصرف حجم ترافیک و داده است.

  • باج افزار

باج افزار یک بدافزار است که داده های شما را رمزگذاری می کند. یک کلید خصوصی و محافظت شده می تواند فایل های شما را یکبار دیگر قابل خواندن کند. اما هکرها معمولاً آن کلید را به شما نمی دهند مگر اینکه در ازای آن چیزی به آنها بدهید. اصولا هدف از این حمله دریافت پول است. این شخص می تواند از منطقه ای نزدیک یا فرسنگ ها دورتر امنیت شبکه شما را به خطر بیندازد و سازمان شما را متحمل هزینه زیادی نماید.

  • کریپتو جکینگ

ازدیگر انواع تهدیدهای شبکه می توان به کریپتو جکینگ اشاره کرد که مهاجمان بدون اطلاع شما از کامپیوترتان برای استخراج بیت کوین استفاده می کنند. بدافزار استخراج بیت کوین، رایانه شما را آلوده کرده و از چرخه پردازنده شما برای استخراج بیت کوین به سود مهاجم استفاده می کند. نرم افزار استخراج ممکن است در پس زمینه سیستم عامل شما یا حتی در قالب JavaScript در پنجره مرورگر اجرا شود.

  • تبلیغات مخرب

استفاده از تبلیغات قانونی یا شبکه‌های تبلیغاتی است که به طور مخفیانه بدافزار را به کامپیوترهای کاربران نا آگاه ارسال می‌کند. به عنوان مثال ، یک مجرم اینترنتی می تواند برای درج آگهی در یک وب سایت قانونی هزینه پرداخت کند. هنگامی که یک کاربر بر روی تبلیغ کلیک می کند ، کد موجود در تبلیغ یا او را به وب سایت مخربی هدایت می کند یا بدافزار را بر روی رایانه او نصب می کند. در برخی موارد ، بدافزار جاسازی شده در یک آگهی ممکن است بدون هیچ گونه اقدامی از کاربر، به طور خودکار اجرا شود ، این روش به عنوان “drive-by download” شناخته می شود.

راهکارهای جلوگیری از بروز تهدیدهای شبکه

+ بدافزارها را می توان در هر کجا پیدا کرد ، اما بیشتر در وب سایت هایی با امنیت بک اند ضعیف مانند وب سایت های محلی یا کوچک وجود دارند. اگر به سایت های بزرگ و معتبر پایبند باشید، احتمال مواجهه با بدافزار را به شدت کاهش می دهید.

+ از سایت های کپی فیلم و موزیک گرفته تا ویترین فروشگاه های آنلاین رسمی، بدافزارها اغلب در گوشه و کنار کمین کرده اند. بنابراین قبل از بارگیری و دانلود، همیشه با روش های مختلف از جمله با خواندن نظرات، اطمینان حاصل کنید که ارائه دهنده قابل اعتماد است.

+ بدافزار تبلیغاتی که هکرها در آن از بنرهای آلوده یا تبلیغات پاپ آپ برای آلوده کردن دستگاه شما استفاده می کنند در حال افزایش است. از آنجایی که شما نمی توانید بدانید کدام تبلیغات بد است بهتر است با استفاده از یک مسدودکننده تبلیغ قابل اعتماد، همه آنها را مسدود کنید.

+ مهندسی اجتماعی که می تواند شامل ایمیل های عجیب، هشدارهای ناگهانی، پروفایل های جعلی و پیشنهادات ترغیب کننده باشد ، متداول ترین روش ارائه بدافزار است. اگر دقیقا نمی دانید چیست، روی آن کلیک نکنید. با توجه به اینکه ایمیل های اسپم و فیشینگ عامل اصلی آلوده شدن کامپیوترها به بدافزارها است، بهترین راه برای جلوگیری از بدافزار این است که سیستم های ایمیل خود را ایمن کرده و همچنین کاربران شما در مورد چگونگی تشخیص خطر آگاه باشند. بنابراین بهترین روش بررسی دقیق فایل های پیوست شده و آگاهی از انواع کلاهبرداری ها و حملات فیشینگ است.

+ از جمله اقدامات پیشگیرانه فنی که می توانید انجام دهید وصله گذاری و بروزرسانی کلیه سیستم ها ، نگهداری فهرستی از سخت افزارها برای اینکه بدانید برای محافظت به چه مواردی نیاز دارید و ارزیابی آسیب پذیری به صورت مداوم در زیرساخت های خود است. به خصوص در مورد حملات باج افزار ، یکی از راه های پیشگیری این است که همیشه از پرونده های خود نسخه پشتیبان تهیه کنید ، اطمینان حاصل کنید که در صورت رمزگذاری هارد هرگز نیازی به پرداخت پول برای بازگرداندن آنها نخواهید داشت.


همانطور که بیان شد انواع تهدیدهای شبکه وجود دارد که می تواند امنیت شبکه و طالاعات کاربران را به خطر بیندازد و شناسایی برخی از انواع تهدیدهای شبکه و بدافزارها نسبت به بقیه آسان تر است. برخی از آنها ، مانند باج افزارها و ابزارهای تبلیغاتی مزاحم، بلافاصله حضور خود را با رمزگذاری پرونده های شما و یا با پخش تبلیغات بی پایان در سیستم شما نشان می دهند. برخی از انواع تهدیدهای شبکه، مانند تروجان ها و نرم افزارهای جاسوسی، سعی می کنند تا آنجا که ممکن است از دید شما پنهان شوند، به این معنی که آنها ممکن است از مدتها قبل از اینکه شما متوجه حضور آن ها در سیستم شوید وجود داشته باشند. موارد دیگری مانند ویروس ها و کرم ها وجود دارند که پیش از ظاهر شدن علائم انتشار آن ها مانند فریز کردن، حذف یا جابجایی فایل ها، خاموش شدن ناگهانی سیستم یا فعالیت بیش از اندازه پردازشگر برای مدتی مخفیانه فعالیت می کنند.تنها راه مطمئن برای شناسایی تمام بدافزارها پیش از آلوده شدن شبکه آنتی ویروس با ویژگی حذف بدافزار است. که شامل ابزارهای شناسایی و اسکن هایی است که می توانند بدافزارهای موجود در رایانه ها را تشخیص و همچنین بدافزارهایی را که می خواهند سیستم را آلوده کنند مسدود می کنند و از این رو شبکه های کامپیوتری از انواع تهدیدهای شبکه در امان خواهند بود. 

پیشگام رایان پیشگام در توسعه و خدمات نیز خدمات مبتنی بر شبکه از جمله راه اندازی و نگهداری زیرساخت، امنیت شبکه، سیستم های بکاپ گیری بصورت محلی و ابری، راه اندازی رایانش ابری درون سازمانی و عمومی، راه اندازی سیستم های اتوماسیون شبکه و شبکه های مبتنی بر SDN را ارائه می نماید.

فرم ارتباط با ما   ارتباط در واتس آپ

مقالات مرتبط