‫ اطلاع‌رسانی‌ها

نتایج جستجو براساس برچسب: "مستندات مرجع "
مستند مرجع امن سازی CISCO IOS 15

در یک شبکه تجهیزات گوناگونی از شرکت‌های مختلف با ویژگی‌های متفاوت وجود دارد که ایمن‌سازی آنها از اهمیت بسیار برخوردار است. همان‌طوری که می‌دانید شرکت سیسکو جزو شرکت‌های برتر در زمینه تولید محصولات مربوط به شبکه است که مکان مناسبی در بازار برای خود کسب کرده است. در این گفتار سعی داریم در مورد نحوه ایمن|‌سازی سیستم عامل IOS سیسکو مطالب و دستورات پیکربندی را ارائه نماییم که پیاده‌سازی آنها در IOS می‌تواند تا حد بالایی مفید واقع گردد. در اینجا قصد بررسی سیستم‌عامل IOS ورژن 15.0M که بر روی روتر¬های سیسکو عمل می‌کند را خواهیم داشت. پیکربندی‌هایی که در ادامه خواهید دید برای مدیران شبکه، متخصصان امنیتی و افرادی که قصد امن‌سازی شبکه خود را دارند کارا خواهد بود.
واحد مدیریتی وظیفه دارد، سرویس‌ها، تنظیمات، مجوز‌های عبور کاربران، جریان‌های داده‌ای مربوط به فایروال‌‌های متصل به روتر سیسکو را به جهت ایمن‌سازی هر چه بیشتر بررسی نماید. برای انجام این کار واحد مدیریتی از پروتکل‌هایی نظیر SNMP و RADIUS و TACACS+ استفاده می‌کند.در ادامه قصد داریم در مورد هر کدام از قوانینی که توسط واحد مدیریتی چک می‌شود، توضیحاتی را ارائه نماییم.
1-1 قوانین مدیریتی احراز هویت، مجوز‌های دسترسی و حساب‌های کاربری‌(AAA)
قوانین مدیریتی در حوزه احراز هویت، مجوز‌های دسترسی و کنترل حساب‌های کاربری به اختصار "AAA" نامیده می-شود. معماری "AAA" به دنبال مکانیزمی برای یافتن تغییرات انجام شده و اجرای سیاست‌های امنیتی است.
دانلود متن کامل: مستند

 

3 تیر 1396 · برچسب‌ها: مستندات مرجع
مقدمه‌ای بر خانه‌های هوشمند و بررسی چالش‌های امنیتی این خانه‌ها

اینترنت با فراهم نمودن امکان اتصال در هر زمان، در هر مکان و با هر شخص، زندگی بشر را تغییر داده‌است. به علت پیشرفت‌های متعددی که در فناوری به وقوع پیوسته است، حسگرها، پردازنده‌ها، فرستنده‌ها، گیرنده‌ها و غیره به‌صورت انبوه و با قیمتی بسیار ارزان در اختیار مشتریان قرار گرفته‌اند. این نوع نوین از توسعه‌ی اینترنت، اینترنت اشیا نام دارد.
اینترنت اشیا بستری است که در آن، شبکه‌ی اینترنت موجود از سیستم‌های کامپیوتری به اشیا یا موجودیت‌های دنیای واقعی متصل هستند. اشیا ممکن است شامل موجودیت‌ها، وسایل برقی خانگی، دستگاه‌ها، ابزار و غیره باشند. وقتی این اشیا طبق زیرساخت مشخص و پروتکل‌های استاندارد خاصی به اینترنت متصل می‌شوند، سیستم مجموع اینترنت اشیا نامیده می‌شود.... بیشتر

3 تیر 1396 · برچسب‌ها: مستندات مرجع
آسیب‌پذیری موجود در سویچ‌ها و فایروال‌ها بر اساس رخنه‌ی امنیتی ( ICMP flooding Black Nurse)

رخنه‌ی‌ امنیتی ICMP flooding که به اصطلاح باگ معروفBlack Nurse نیز نامیده می شود، باعث از کار انداختن و محرومیت از سرویس مدل‌های زیادی از فایروال‌ها و سویچ روترهایی می شود که به وفور در ایران استفاده می‌شوند.... بیشتر

3 تیر 1396 · برچسب‌ها: مستندات مرجع
بدافزار ReadLeaves

در این مقاله می خواهیم در مورد بدافزار RedLeaves صحبت کنیم. این بدافزار از سال 2016 که توسط Cert ژاپن کشف شد فعالیت خود را آغاز کرده بود. حال یک به روز رسانی عملکردی در این بدافزار پیدا شده است که در ادامه می خواهیم آن را مورد بررسی قرار دهیم.... بیشتر

3 تیر 1396 · برچسب‌ها: مستندات مرجع
آسیب‌پذیری‌های CVE-2016-6663 و CVE-2016-6664 در MySQL

امروزه استفاده از پایگاه داده‌ها در برنامه‌های تحت وب به امری اجتناب ناپذیر تبدیل شده است. یکی از پایگاه داده‌های رایگان و پرکاربرد، MySQL نام دارد. این پایگاه‌داده در بسیاری از وب‌سایت‌ها استفاده شده‌است. MySQL از دو آسیب‌پذیری مهم با شماره CVE-2016-6663 و CVE-2016-6664 رنج می‌برد. در این آسیب‌پذیری‌ها فرد مهاجم می‌تواند ابتدا سطح دسترسی خود را از کاربر معمولی به کاربر سیستمی پایگاه داده افزایش دهد، سپس دسترسی خود را از کاربر سیستمی پایگاه داده به کاربر روت تغییر دهد.... بیشتر

3 تیر 1396 · برچسب‌ها: مستندات مرجع
مستند برنامه نویسی امن در محیط اندروید 

تلفن های هوشمند به یکی از ابزارهای زندگی روزمره ی مردم جهان تبدیل شده است. ارتباط با مخاطبان و آشنایان، پرداخت های بانکی، مرور اینترنت، دریافت اخبار و اطلاعات روزانه و غیره تنها بخشی از اموری است که میتوان توسط یک تلفن هوشمند در طول روز انجام داد. رسیدن آمار 2 میلیون تلفن هوشمند در سال 92 به 20 میلیون در سال 93 و گذر از 40 میلیون در سال 95 نشان دهنده ی فراهم شدن ابزار دولت موبایل و محبوبیت فراوان این دستگاه در بین مردم کشور است . بنابراین بسیاری از اطلاعات حساس و مهم افراد در تلفن های هوشمند ذخیره می شود و امنیت تلفن های هوشمند حتی ممکن است از امنیت حساب بانکی یک شخص بیشتر باشد.... بیشتر

31 خرداد 1396 · برچسب‌ها: مستندات مرجع
گزارشی تفصیلی باج افزار Ransomware پلیس اروپا 

Ransomware(باجگیر) بد افزار هایی هستند که برای اخاذی پول از کاربرانی طراحی شده است که کامپیوتر های آن ها به این بد افزار آلوده شده اند . روش های خلاقانه اخیر برای آلوده کردن ، پول درآوردن و هدف گیری پرسود نشان میدهد که مسیر این حمله در حال پیشرفت ماهرانه از مبتدی های آن تا نسخه های پیشرفته و مؤثر آن است.
در سال های اخیر، جریان رشد Ransomware سرعت زیادی داشته است . که در همه ی وبلاگ های با امنیت بالا ، وبسایت های فنی و حتی در اخبار هم این حمله ها گزارش شده است . در حقیقت به نظر نمیرسد که این روند متوقف شود بلکه روز به روز بدتر می شود و Ransomware هم در توسعه (گسترش) و هم در مهارت پیشرفت می‌کند.... بیشتر

31 خرداد 1396 · برچسب‌ها: مستندات مرجع
ارزیابی امنیتی سرویس دهنده های پست الکترونیک

 بسیاری از سازمان ها از سرویس پست الکترونیک سازمانی مخصوص به خودشان استفاده می کنند. تامین امنیت سرویس های پست الکترونیکی سازمانی یکی از چالش های امنیتی مهم در کسب و کار آن سازمان به حساب می آید. اگر امنیت یک سرویس پست الکترونیکی به خوبی برقرار نشود مورد سوء استفاده بسیاری از هکر ها قرار می گیرد. یکی از این سوء استفاده های که می توان انجام داد، این است که از یک برنامه نامه بر برای ارسال هرزنامه استفاده کرد. یکی دیگر از سوء استفاده های که می توان انجام داد این است که یک فرد خود را به جای یک فرد دیگری قرار دهد و اقدام به ارسال نامه های الکترونیکی از طرف آن فرد کند. این سوء استفاده ها به خاطر این است که اگر برنامه نامه بر به خوبی پیکره بندی نشده باشد، می توان بدون احراز هویت اقدام به ارسال نامه های الکترونیکی نمود.... بیشتر

31 خرداد 1396 · برچسب‌ها: مستندات مرجع
بررسی بدافزار SpyEye

SpyEye یک نوع Botnet نسل جدید محسوب می‌شود که از اواخر دسامبر 2009 در کشور روسیه فروش نسخه‌ای از آن به نام  SpyEye V1.0 در فروم های غیرقانونی آغاز شد. این toolkit شامل یک ماژول سازنده برای تولید Bot تروجان به همراه فایل پیکربندی آن و همچنین تولید یک کنترل پنل تحت وب برای کنترل و دستور (C & C) برای Botnet می‌باشد. هدف اصلی و اولیه این نوع Botnet سرقت اطلاعات بانکی افراد قرار داده شد ولی با مرور زمان امکانات بیشتری نیز به آن اضافه گردید.اگرچه قابلیت‌های اصلی SpyEye مشابه رقیب خود، یعنی زئوس است، SpyEye ترفندهای بسیار پیشرفته‌ای را به‌منظور پنهان‌سازی حضور خود بر روی سیستم‌های محلی، استفاده می‌کند.... بیشتر

31 خرداد 1396 · برچسب‌ها: مستندات مرجع
قابلیت‌ها و پیکربندی سیاست‌های گروهی (Group Policy) در شبکه‌ها و ساختار دامنه‌های سازمانی

سیاست‌های گروهی شاهکاری فنی و امنیتی در استقرار امنیت در شبکه‌های سازمانی است. سیاست‌های گروهی یا با نام تخصصی Group Policy، ساختاری است که برای اعمال مجموعه‌ای از پیکربندی‌ها یا سیاست‌های امنیتی به مجموعه‌ای از کاربران و رایانه‌ها در یک ساختار شبکه‌ی سازمانی بکار می‌رود.... بیشتر

30 خرداد 1396 · برچسب‌ها: مستندات مرجع