فا

‫ اخبار

نتایج جستجو براساس برچسب:"مستندات مرجع"
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

یکی از مهم‌ترین مسائل در طراحی هر نوع نرم‌افزار به ویژه نرم‌افزار‌های تحت‌وب امنیت آن است، امنیت از این جهت از اهمیت بالایی برخوردار است که یک نرم‌افزار تحت‌وب یا یک وب‌سایت در دسترس عموم قرار‌می‌گیرد و یک تعامل دو‌طرفه بین یک وب‌سایت پویا و کاربر وب‌سایت برقرار می‌شود. بدین‌ترتیب کاربران قادرند درخواست‌هایی را به سرور ارسال‌نموده و پاسخ آن را دریافت‌کنند ، ممکن‌است برخی از این درخواست‌ها توسط هکر‌ها صادر‌شود که می‌تواند محرمانگی اطلاعات کاربران را به خطر بیاندازد.

 

دانلود پیوست

21 تیر 1397 برچسب‌ها: مستندات مرجع
هشدار : افزایش حجم حملات Brute Force به سرویس‌دهنده‌های SSH در سطح کشور

 

مشاهدات میدانی مرکز ماهر در روزهای اخیر نشان دهنده افزایش حجم حملات Brute Force به سرویس‌دهنده‌های #‫SSH در سطح  کشور می باشد. از این‌رو در مستند حاضر تعدادی از مهمترین روش‌های مقاوم‌سازی این سرویس‌دهنده در برابر این‌گونه از حملات بیان شده است. 

 

 

دانلود مستند

17 تیر 1397 برچسب‌ها: اخبار, مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در بخش اول این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداختیم. در بخش دوم از گزارش مقدمه‌ای بر دسکتاپ‌های مجازی را ارائه داده و مراحل ایجاد یک مخزن دسکتاپ  Instant-clone را تشریح کردیم. در این بخش از گزارش مراحل ایجاد کردن سایر انواع مخزن‌های دسکتاپ، شامل مخزن دسکتاپ Linked-clone، مخزن دسکتاپ دستی و مخزن دسکتاپ کامل، همراه با سناریوهای عملی، را ارائه داده و به بررسی جزئیات هر مرحله می‌پردازیم. لازم به ذکر است که مراحلی از سناریوهای عملی که با سناریوی عملی ارائه ‌شده در بخش دوم این گزارش (ایجاد یک مخزن دسکتاپ Instant-clone) هم‌پوشانی دارند، به اختصار توضیح داده شده‌اند. برای دریافت جزئیات بیشتر در مورد این مراحل، می‌توانید به بخش دوم گزارش مراجعه نمایید.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در بخش اول این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداختیم. در این بخش از گزارش مقدمه‌ای بر دسکتاپ‌های مجازی را ارائه می‌دهیم و با یکی از مهم‌ترین بخش‌های مجازی‌سازی دسکتاپ در محیط VMware Horizon View که ایجاد مخزن دسکتاپ  است آشنا می‌شویم. VMware Horizon View از چهار نوع مخزن دسکتاپ مختلف با نام‌های مخزن دسکتاپ Instant-clone، مخزن دسکتاپ Linked-clone، مخزن دسکتاپ دستی و مخزن دسکتاپ کامل پشتیبانی می‌کند. ابتدا مراحل ایجاد و آماده‌سازی یک ماشین مجازی به‌منظور استفاده به‌عنوان یک دسکتاپ راه دور را تشریح می‌کنیم. سپس آماده‌سازی ماشین سرویس‌گیرنده برای اتصال به یک دسکتاپ راه دور را بررسی کرده و در ادامه، با یک سناریوی عملی، مراحل ایجاد یک مخزن دسکتاپ Instant-clone را بیان کرده و جزئیات مربوط به هر مرحله را تشریح می‌کنیم. جزئیات ایجاد سایر انواع مخزن‌های دسکتاپ را در بخش سوم گزارش بررسی می‌کنیم.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫امنیت_اطلاعات_و_مدیریت_رویدادها (SEIM ) یکی از مهم‌ترین نیازهای بخش فناوری اطلاعات در هر سازمانی است. فایل‌های ثبت وقایع تولید شده توسط انواع حس‏گرها و ماشین (که توسط سیستم‌های شبکه، دستگاه‌ها و برنامه‌های کاربردی ایجاد می‌شود)، نیاز به جمع‌آوری، تحلیل، بایگانی، جست‌وجو و گزارش‌گیری برای اهداف بررسی امنیتی فناوری اطلاعات و انطباق با قوانین مختلف مانند PCI-DSS، HIPAA، FISMA، SOX، GLBA و غیره را دارند. این امر به سازمان‌ها برای مواجه شدن با انواع حملات و تهدیدات در راستای اهداف SEIM کمک می‌کند. علاوه بر این، مدیران شبکه و فناوری اطلاعات به فایل‌های ثبت وقایع تولید شده به چشم اطلاعات حیاتی برای تشخیص ناهنجاری در شبکه و مشکلات کارایی سیستم‌ها نگاه می‌کنند. تحلیل کارایی و فایل‌های ثبت وقایع، به کم شدن مدت خاموشی سیستم‌ها، افزایش کارایی شبکه و محکم کردن سیاست‌های یک سازمان کمک می‌کند.
ManageEngines’s EventLogAnalyzer یکی از مقرون به صرفه‌ترین نرم‏افزارهای امنیت اطلاعات و مدیریت رویدادها (SIEM) در بازار است. با استفاده از EventLogAnalyzer تمام فرآیند مدیریت فایل‌های ثبت وقایع تولید شده شامل جمع‏ آوری، تحلیل، جست‏ وجو، گزارش‌گیری و بایگانی در یک میز فرمان مرکزی  انجام می‌شود. به وسیله EventLog Analyzer تحلیل‌های امنیتی رویدادهای روزانه آسان‌تر و بهینه شده و دیگر فرآیند‌های پر زحمت جمع‌آوری داده‌ی مناسب و تحلیل آن نیز به‏ طور مؤثر و به‏ صورت خودکار انجام ‌می‌شود.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

امروزه محافظت در برابر رشد بسیار بالای تهدیدات نیاز به دیدگاه عمیق و گسترده‌ای در سراسر محیط فن‌آوری اطلاعات دارد. میدان دید عمیق‌تر می‌تواند از طریق پایش و مدیریت متمرکز و یکپارچه‌ی تمامی سرویس‌ها، برنامه‌های کاربردی و اجزاء شبکه حاصل گردد. در این مستند به بررسی یکی از سیستم‌های مطرح و جدید در این حوزه به نام LogRhythm#می‌پردازیم. LogRhythmبه تازگی یکی از سیستم‌های پیشرو در حوزه مدیریت رویداد شده است که اغلب می‌توان بر مبنای گزارش‌های گوناگون و مطالب منتشر شده و مورد ادعای شرکت سازنده، به بیان ویژگی‌ها و قابلیت‌های آن پرداخت.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

طی چند سال گذشته محصولات متعددي جهت انجام پایش و مدیریت شبکه، تولید و توسعه داده شده است. محصول PI  شرکت #‫سیسکو مزایای عمده‌اي نسبت به دیگر محصولات دارد که در بخش نخست این گزارش به ویژگی‌ها و مزایای آن اشاره و راه‌کار‌هایی برای نصب، راه‌اندازی و تنظیمات ابتدایی آن ارائه گردید. در این بخش نیز به ادامه سرفصل‌ها در خصوص نظارت  بر شبکه و پیکربندی این محصول پرداخته می‌شود.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
فهرست ارزیابی مقاوم‌سازی Microsoft SQL Server 2016

سند حاضر بر اساس مستندات مرکز امنیت اینترنت تهیه‌ شده است. این سند حاوی فهرست ارزیابی امنیتی پیکربندی Microsoft SQL Server 2016 است. این سند برای مدیران برنامه‌های کاربردی، متخصصین امنیت، ارزیاب‌ها و کارکنان برای پیکربندی و ارتقاء امنیت Microsoft SQL Server 2016 بر روی سیستم‌عامل ویندوز تدوین ‌شده است. در این سند ابتدا لیست کاملی از موارد مقاوم‌سازی در قالب یک چک لیست ارائه شده است. سپس شرح و بسط عناوین مطرح ‌شده در این لیست آمده و در ادامه جزئیات مربوط به هر مورد از مقاوم‌سازی‌ها شرح داده شده است.

دانلود مستند

11 تیر 1397 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

آسیب‌پذیری تزریق، نقطه ضعفی در برنامه‌های وب می‌باشند که اجازه اجرا و تفسیر داده‌های غیرقابل‌اعتماد را به عنوان بخشی از یک دستور یا پرس‌وجو، می‌دهد. این آسیب‌پذیری‌ها توسط نفوذگران به وسیله ایجاد یک دستور یا پرس‌وجوی مخرب، مورد بهره‌برداری قرار می‌گیرد که نتیجه آن از دست‌دادن داده‌ها، عدم پاسخ‌گویی، جلوگیری از دسترسی و مواردی از این دست است. با بهره‌برداری از این نقص امنیتی، نفوذگر می‌تواند به راحتی دسترسی خواندن، نوشتن، حذف و بروزرسانی اطلاعات را داشته باشد برخی از این نوع حملات عبارتند از تزریق دستورات html، #‫تزریق_SQL و غیره...

دانلود متن کامل مستند

14 اسفند 1396 برچسب‌ها: مستندات مرجع
حمله process Doppelganging

یک تیم از محققان امنیتی تکنیکی را کشف کرده اند که به ویروس نویسان کمک می کند تا تمامی آنتی‌ویروس های مدرن و ابزارهای ردیابی سیستم را دور بزنند.

 #‫Process_Doppelganging، تکنیک تزریق کد [1]است که از فایل های اصلی ویندوز استفاده می کند و فرآیندهای اجرایی ویندوز را به صورت غیر قانونی اجرا می کند.

حمله ی Process Doppelgängingبرروی تمامی نسخه های ویندوز، از ویندوز ویستا تا ویندوز 10 کار می‌کند.

Tal Libermanرهبر تیم تحقیقاتی ensiloادعا می کند که این تکنیک دور زدن آنتی ویروس، شبیه به حمله Process Hollowingکه یک متد جدید برای دور زدن محصولات امنیتی ارائه داده است می باشد.

همچنین Libermanادعا کرده که طبق خبرهای هکرها، آنها این حملات را روی تمامی محصولات امنیتی مانند Kaspersky، Nod 32، Symantecو... پیاده سازی کردند.

Tal Libermanو Eugene Koganمحققان امنیتی گروه ensilo کاشفان حمله Process Doppelgänging هستند، که یافته های خود را در کنفرانس Black Hat 2017لندن ارائه دادند.

  دریافت  فایل پیوست

 

[1] Code injection

2 اسفند 1396 برچسب‌ها: مستندات مرجع
صفحات: 1 2 3 4 5 ... » »»