‫ اطلاع‌رسانی‌ها

نتایج جستجو براساس برچسب: "مستندات مرجع "
اینترنت اشیاء و ظرف‌های عسل (تحلیل داده‌های گردآوری شده توسط تله‌های IoT آزمایشگاه کسپرسکی)

تعدادی از حوادث سال 2016 میلادی موجب شد تا موضوع امنیت در دستگاه‌ها و تجهیزاتِ IoT  (یا به عبارت دیگر تجهیزات هوشمند ) مورد توجه قرار گیرد. از جمله‌ی این حوادث می‌توان به حمله‌ی DDoS به هاست فرانسویِ OVH و همینطور DNS امریکاییِ Dyn اشاره کرد. این حمله‌ها با استفاده از بات‌نت‌های عظیمی متشکل از مسیریاب‌ها، دوربین‌های IP ، پرینترها و سایر تجهیزات صورت گرفتند.

در سال گذشته همچنین بات‌نتِ غول‌آسایی متشکل از حدود 5 میلیون مسیریاب شناسایی شد. به علاوه، هک شدنِ مسیریاب‌های شرکت آلمانیِ Deutsche Telekom پس از آلودگی تجهیزات مورد استفاده‌ی کلاینت‌های اپراتور به دستِ Mirai نیز از دیگر حوادث مهم بود. این هک‌ها صرفاً محدود به تجهیزات شبکه نبود و شامل مشکلات امنیتی در ظرف‌شویی‌های Miele و اجاق گازهای AGA نیز بود. مضاف بر اینها، کرمِ BrickerBot برخلاف کرم‌های مشابه خود تنها به آلوده کردنِ دستگاه‌های آسیب‌پذیر اکتفا نکرد، بلکه آنها را از کار انداخت.... بیشتر

10 مرداد 1396 · دسته‌ها: مستندات مرجع
مستند مرجع امن سازی CISCO IOS 15

در یک شبکه تجهیزات گوناگونی از شرکت‌های مختلف با ویژگی‌های متفاوت وجود دارد که ایمن‌سازی آنها از اهمیت بسیار برخوردار است. همان‌طوری که می‌دانید شرکت سیسکو جزو شرکت‌های برتر در زمینه تولید محصولات مربوط به شبکه است که مکان مناسبی در بازار برای خود کسب کرده است. در این گفتار سعی داریم در مورد نحوه ایمن|‌سازی سیستم عامل IOS سیسکو مطالب و دستورات پیکربندی را ارائه نماییم که پیاده‌سازی آنها در IOS می‌تواند تا حد بالایی مفید واقع گردد. در اینجا قصد بررسی سیستم‌عامل IOS ورژن 15.0M که بر روی روتر¬های سیسکو عمل می‌کند را خواهیم داشت. پیکربندی‌هایی که در ادامه خواهید دید برای مدیران شبکه، متخصصان امنیتی و افرادی که قصد امن‌سازی شبکه خود را دارند کارا خواهد بود.
واحد مدیریتی وظیفه دارد، سرویس‌ها، تنظیمات، مجوز‌های عبور کاربران، جریان‌های داده‌ای مربوط به فایروال‌‌های متصل به روتر سیسکو را به جهت ایمن‌سازی هر چه بیشتر بررسی نماید. برای انجام این کار واحد مدیریتی از پروتکل‌هایی نظیر SNMP و RADIUS و TACACS+ استفاده می‌کند.در ادامه قصد داریم در مورد هر کدام از قوانینی که توسط واحد مدیریتی چک می‌شود، توضیحاتی را ارائه نماییم.
1-1 قوانین مدیریتی احراز هویت، مجوز‌های دسترسی و حساب‌های کاربری‌(AAA)
قوانین مدیریتی در حوزه احراز هویت، مجوز‌های دسترسی و کنترل حساب‌های کاربری به اختصار "AAA" نامیده می-شود. معماری "AAA" به دنبال مکانیزمی برای یافتن تغییرات انجام شده و اجرای سیاست‌های امنیتی است.
دانلود متن کامل: مستند

 

3 تیر 1396 · دسته‌ها: مستندات مرجع
مقدمه‌ای بر خانه‌های هوشمند و بررسی چالش‌های امنیتی این خانه‌ها

اینترنت با فراهم نمودن امکان اتصال در هر زمان، در هر مکان و با هر شخص، زندگی بشر را تغییر داده‌است. به علت پیشرفت‌های متعددی که در فناوری به وقوع پیوسته است، حسگرها، پردازنده‌ها، فرستنده‌ها، گیرنده‌ها و غیره به‌صورت انبوه و با قیمتی بسیار ارزان در اختیار مشتریان قرار گرفته‌اند. این نوع نوین از توسعه‌ی اینترنت، اینترنت اشیا نام دارد.
اینترنت اشیا بستری است که در آن، شبکه‌ی اینترنت موجود از سیستم‌های کامپیوتری به اشیا یا موجودیت‌های دنیای واقعی متصل هستند. اشیا ممکن است شامل موجودیت‌ها، وسایل برقی خانگی، دستگاه‌ها، ابزار و غیره باشند. وقتی این اشیا طبق زیرساخت مشخص و پروتکل‌های استاندارد خاصی به اینترنت متصل می‌شوند، سیستم مجموع اینترنت اشیا نامیده می‌شود.... بیشتر

3 تیر 1396 · دسته‌ها: مستندات مرجع
آسیب‌پذیری موجود در سویچ‌ها و فایروال‌ها بر اساس رخنه‌ی امنیتی ( ICMP flooding Black Nurse)

رخنه‌ی‌ امنیتی ICMP flooding که به اصطلاح باگ معروفBlack Nurse نیز نامیده می شود، باعث از کار انداختن و محرومیت از سرویس مدل‌های زیادی از فایروال‌ها و سویچ روترهایی می شود که به وفور در ایران استفاده می‌شوند.... بیشتر

3 تیر 1396 · دسته‌ها: مستندات مرجع
صفحات: 1 2 3 4 5 ... » »»