فا

‫ اطلاع‌رسانی‌ها

نتایج جستجو براساس برچسب: "مستندات مرجع "
بررسی معماری پیام‌رسان‌های اجتماعی مبتنی فناوری زنجیره بلوکی با تمرکز بر روی خصیصه‌های کیفی امنیت و حریم خصوصی

بانک‌های اطلاعاتی به طور معمول توسط یک سازمان نگهداری و کنترل می‌شوند. در نتیجه امکان  مداخله و یا سانسور اطلاعات توسط این سازمان وجود دارد و بانک اطلاعاتی در برابر دستکاری و تغییرات خرابکارانه داده‌ها آسیب پذیر است. یک راه برای اینکه مطمئن شویم که یک موجودیت بانک اطلاعاتی را دستکاری نکرده است این است که بانک اطلاعاتی، عمومی باشد و هر کس بتواند یک نسخه از ان را برای خود نگهداری کند. در نتیجه هر کس برای اینکه بفهمد نسخه کپی او دست نخورده و سالم است، می‌تواند آنرا با نسخه دیگران مقایسه کند. این شیوه تا زمانی که داده‌ها استاتیک باشد مناسب است اما اگر امکان تغییر و افزوده شدن اطلاعات جدید وجود داشته باشد، مشکل سازگاری نسخه‌های توزیع شده پیش می‌آید. در نتیجه موجودیت‌هایی که یک نسخه کپی از بانک اطلاعاتی را در اختیار دارند باید تصمیم بگیرند که چه تغییراتی مجاز است و این تغییرات به چه ترتیبی باید اعمال شوند. فناوری #زنجیره_بلوکی  این مشکل را با ایجاد شبکه از کامپیوترها (گره‌ها) که هر یک یک کپی از #بانک_اطلاعاتی را در اختیار دارد و همچنین مجموعه قوانینی که مشخص‌کننده ترتیب اعمال تغییرات جدید است بر طرف می‌کند. 

دانلود کامل مستند

2 تیر 1397 دسته‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

آسیب‌پذیری تزریق، نقطه ضعفی در برنامه‌های وب می‌باشند که اجازه اجرا و تفسیر داده‌های غیرقابل‌اعتماد را به عنوان بخشی از یک دستور یا پرس‌وجو، می‌دهد. این آسیب‌پذیری‌ها توسط نفوذگران به وسیله ایجاد یک دستور یا پرس‌وجوی مخرب، مورد بهره‌برداری قرار می‌گیرد که نتیجه آن از دست‌دادن داده‌ها، عدم پاسخ‌گویی، جلوگیری از دسترسی و مواردی از این دست است. با بهره‌برداری از این نقص امنیتی، نفوذگر می‌تواند به راحتی دسترسی خواندن، نوشتن، حذف و بروزرسانی اطلاعات را داشته باشد برخی از این نوع حملات عبارتند از تزریق دستورات html، #تزریق_SQL و غیره...

دانلود متن کامل مستند

14 اسفند 1396 دسته‌ها: مستندات مرجع
حمله process Doppelganging

یک تیم از محققان امنیتی تکنیکی را کشف کرده اند که به ویروس نویسان کمک می کند تا تمامی آنتی‌ویروس های مدرن و ابزارهای ردیابی سیستم را دور بزنند.

 #Process_Doppelganging، تکنیک تزریق کد [1]است که از فایل های اصلی ویندوز استفاده می کند و فرآیندهای اجرایی ویندوز را به صورت غیر قانونی اجرا می کند.

حمله ی Process Doppelgängingبرروی تمامی نسخه های ویندوز، از ویندوز ویستا تا ویندوز 10 کار می‌کند.

Tal Libermanرهبر تیم تحقیقاتی ensiloادعا می کند که این تکنیک دور زدن آنتی ویروس، شبیه به حمله Process Hollowingکه یک متد جدید برای دور زدن محصولات امنیتی ارائه داده است می باشد.

همچنین Libermanادعا کرده که طبق خبرهای هکرها، آنها این حملات را روی تمامی محصولات امنیتی مانند Kaspersky، Nod 32، Symantecو... پیاده سازی کردند.

Tal Libermanو Eugene Koganمحققان امنیتی گروه ensilo کاشفان حمله Process Doppelgänging هستند، که یافته های خود را در کنفرانس Black Hat 2017لندن ارائه دادند.

  دریافت  فایل پیوست

 

[1] Code injection

2 اسفند 1396 دسته‌ها: مستندات مرجع
امنیت فضای ابری برای IoT

با استفاده از سرویس های ابری و بهترین روش های امنیتی، سازمان ها می توانند تأسیسات #IOT میان سازمانی و چند دامنه ای را در سرتاسر مرزهای مطمئن اداره و مدیریت کنند. پیشنهادات فضای ابری و امنیتی سرویس های وب آمازون (AWS)[1]، مؤلفه های پیشنهاد شده توسط Cisco(محاسبات مه مانند[2]) و همچنین Microsoft Azureبررسی می شوند.

تعهد بسیار به فضای ابری و امنیت فضای ابری، دو مورد از جنبه های اطلاعات حجیم IoTهستند که به امنیتی نیاز دارند. ذخیره سازی اطلاعات، تحلیل اطلاعات و سامانه های گزارش گیری IoTدر کنار بهترین روش ها در زمینه چگونگی ایمن سازی این سرویس ها به طور مفصل بررسی خواهند شد. ایمن سازی انواع مختلف فضای ابری IoTبه مدیریت این مسئله نیز نیاز دارد که کدام معیارهای امنیتی، وظایف مشتری و کدام وظایف ارائه دهنده سرویس هستند.

این گزارش، سرویس های فضای ابری و امنیت ابری IoTرا از طریق بخش های زیر توضیح می دهد:

  • سرویس های ابری و IoT:در این بخش، فضای ابری تعریف خواهد شد به دلیل اینکه به IoTارتباط داشته و برای آن منفعت دارد. به علاوه، الزامات منحصر به فرد شناسایی خواهند شد که IoTدر فضای ابری تحمیل می کند. در این بخش، قبل از بررسی عمیق کنترل های امنیتی مبتنی بر فضای ابری و دیگر پیشنهادات، تهدیدات امنیتی داخلی و خارجی مرتبط با IoTبرای فضای ابری نیز شناسایی و بررسی خواهند شد.
  • کاوش پیشنهادات IoTارائه دهنده سرویس فضای ابری (CSP)[3]: چندین CSPو نرم افزار/ امنیت به عنوان یک سرویس آنها بررسی خواهد شد. محاسبات مه مانند Cisco[4]، Amazon AWSو Microsoft Azureتوضیح داده می شوند.
  • کنترل های امنیتی IoTابری:عملکرد امنیتی مورد نیاز از طرف فضای ابری برای ساخت یک معماری تأثیرگذار امنیتی پروژه IoTبررسی می شود.
  • تشکیل یک معماری امنیت فضای ابری IoTسازمانی: این بخش از پیشنهادات امنیت فضای ابری موجود برای ترکیب و تطبیق با یک معماری تأثیرگذار امنیت فضای ابری IoTاستفاده می کند.
  • دستورالعمل های جدید در محاسبات IoTدارای فضای ابری: در این بخش از مبحث امنیت فضای ابری فاصله گرفته می شود تا اندکی درباره الگوهای جدید محاسباتی که فضای ابری آماده ارائه آنها است بحث شود.

       دریافت  فایل پیوست

 

[1] Amazon Web Services

[2]توسعه محاسبات ابری تا مرز شبکه سازمان

[3] Cloud Service Provider

[4] Cisco’s Fog Computing

2 اسفند 1396 دسته‌ها: مستندات مرجع
تشخیص شبکه‌های پنهان ایجاد‌شده توسط دستگاه‌های #USB

امروزه بسیاری از شرکت‌ها و سازمان‌های دولتی ارتباطات مجزایی دارند و با شبکه‌های مختلفی در ارتباط هستند. این شبکه‌های کامپیوتری برای موقعیت‌های خاصی ایجاد میشوند و قادرند ویژه باشند یا شامل اطلاعات مهمی مانند سیستم کنترل کارخانه، محیط امن جهت پردازش داده‌های خاص و یا شبکه‌هایی که با استاندارد ایمنی مطابقت دارند، باشند. طبق گذشته امنیت سایبری, مشاهده شده که یک نرم‌افزار مخرب مانند استاکس‌نت  به شبکه کامپیوتری یک نیروگاه اتمی نفوذ کرده است. براساس این واقعیت می‌توان مشاهده کرد که داشتن شبکه‌های کامپیوتری که از طریق کابل یا وای‌فای به اینترنت متصل نباشند، به تنهایی کافی نیست و هر اتصال خارجی دیگری نیز ممکن است برای کامپیوترها، تهدیدی ایجاد کند. این مقاله نشان دهنده امکانات ارائه شده از سوی بهاصطلاح "شبکه پنهان میباشد و همچنین چگونگی شناسایی و محافظت از آن را در داخل یک شبکه سازمانی، نشان می‌دهد.

دریافت فایل پیوست

2 اسفند 1396 دسته‌ها: مستندات مرجع
زبان برنامه‌نویسی Rust

#Rust، یک زبان برنامه‌نویسی است که گروه تحقیق موزیلا[1]آن را توسعه می‌دهد و یک انجمن منبع‌باز[2]بزرگ نیز از آن پشتیبانی به عمل می‌آورد. توسعه‌ی آن در سال 2006 میلادی و توسط شخصی به نام گریدون هوئر[3]آغاز گردید. موزیلا در سال 2009، این زبان را تحت پوشش خود قرار داد و نخستین‌بار در سال 2010 میلادی به‌صورت رسمی ارائه گردید. کارهای متعددی روی این زبان انجام پذیرفت و در پانزدهم ماه مِی سال 2015 میلادی، اولین نسخه‌ی Rust(1.0.0)، که توسط توسعه‌دهندگان Rustدر موزیلا و نیز انجمن منبع‌باز با مشارکت بالغ بر 900 نفر ساخته شد، به بازار عرضه گردید.

Rust، بر پایه‌ی اصول شفاف و یکپارچه‌ای استوار است. این زبان، یک زبان برنامه‌نویسی سیستمی بوده و از قابلیت‌هایی مشابه با Cو C++برخوردار است. از نقطه‌نظر سرعت، با C++در رقابت است اما محیط امن‌تری را برای کاربر فراهم می‌آورد و از اجرای کدهای مخربی که منجر به مشکلات و چالش‌ها در حافظه می‌شوند و در برنامه نقص ایجاد می‌کنند، ممانعت به عمل می‌آورد. همچنین، Rustاز قابلیت اجرای همزمان و همروند روی ماشین‌های چندهسته‌ای برخوردار است؛ این زبان می‌تواند بدون زباله‌روبی[4]، حافظه‌ی برنامه‌نویسی همروند را ایمن سازد. شایان ذکر است، Rustتنها زبانی است که قادر به انجام این کار است. به‌علاوه، Rustخرابی ناشی از داده‌های مشترک را از طریق دسترسی همزمان، که با عنوان رقابت‌های داده‌ای[5]از آن یاد می‌شود، برطرف می‌نماید.

دریافت فایل پیوست

 

[1] Mozilla research

[2] Open source community

[3] Graydon Hoare

[4] Garbage collection

[5] Data races

16 بهمن 1396 دسته‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

راهنمایی‌های این مقاله را  می‌توانید برای ارتقا، پیکربندی، حفاظت و استفاده درست از #ویندوز_10 دنبال کنید.
ویندوز 10 توسط بسیاری از کاربران به‌عنوان یک پیشرفت بزرگ نسبت به نسل قبل با درآمیختن بهترین ویژگی‌های ویندوز "کلاسیک" و  "ویندوز 8" شناخته می‌شود.
بااین‌حال، هیچ نرم‌افزاری ازجمله ویندوز 10، از اشکالات امنیتی و دیگر مسائل مربوطه مانند مشکلات ناسازگاری در امان نیست. هرچند این نسخه مانند نسخه‌های پیشین ویندوز با مشکل مواجه نشده است باوجوداین مجموعه‌ای از مشکلات رایج وجود دارد که کاربران به‌طور مداوم شناسایی می‌کنند.
در اینجا تعدادی مسائل و مشکلاتی که زیاد در ویندوز 10 مطرح‌شده است و همچنین راه‌های اصلاح و رفع آن‌ها را بیان خواهیم کرد، در ابتدا از مشکلات ارتقاء و به‌روزرسانی ویندوز10شروع خواهیم کرد، سپس مسائل مربوط به راه‌اندازی  و پیکربندی و بعضی مسائل دیگر را بیان خواهیم کرد.
2    مشکل ارتقا از ویندوز  7 یا 8 به ویندوز 10
اگر قصد دارید که ویندوز خود را به ویندوز 10 ارتقا دهید اما در ویندوز 7 یا ویندوز 8 با مشکل مواجه می‌شوید، در اینجا می‌توانید چند نکته زیر را امتحان کنید:
1-    Control Panel را بازکنید و سپس Windows Update را اجرا کنید و اطمینان حاصل کنید که کامپیوتر به‌طور کامل به‌روز است. اگر به‌روزرسانی شکست خورد، برنامه Windows Update Troubleshooter را دانلود و اجرا کنید.
2-    از نرم‌افزار Media Creation Tool استفاده کنید. این ابزار را دانلود و ذخیره کنید و آن را در رایانه‌ای که می‌خواهید ارتقا دهید، اجرا کنید. اگر این کار را قبلاً انجام داده‌اید و کارنکرده است، دوباره آن را امتحان کنید، از زمان ارائه ویندوز 10 تاکنون این ابزار بهبود یافته است.

دانلود متن کامل مستند

15 بهمن 1396 دسته‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

انتشار و تکثیر گسترده شبکه‌های بات، افزایش حملات تکامل یافته شبکه، روند رو به رشد و هشداردهنده جرایم اینترنتی سازمان‌یافته، سرقت داده در فضای مجازی، تهدیدات متنوع و پیچیده سایبری به صورت مداوم امنیت شبکه‌های سازمانی و شبکه‌های حیاتی کشور را در معرض تهدید قرار می‌دهد. در این راستا طراحی و پیاده‌سازی امن شبکه یکی از ضرورت‌های اساسی در شبکه‌های سازمانی و شبکه‌های حساس کشور محسوب می‌گردد.

مستند مرجع #طراحی_امن_شبکه به طراحی و پیاده‌سازی امنیت در شبکه‌های کوچک، متوسط و بزرگ می‌پردازد. این مستند بر اساس استاندارد cisco Safe ارائه شده است. در این مستند سعی شده تا با هدف ایجاد لایه‌های دفاعی متعدد و استفاده از استراتژی دفاع در عمق در بخش‌های گوناگون  شبکه، دستورالعمل‌ها، الزامات و راه‌کارهای مناسب در حوزه طراحی امن شبکه ارائه گردد. این مستند، در چندین بخش ارائه می‌گردد:
•    نگاهی کلی به طراحی safe
•    امنیت پایه شبکه (چکیده‌ایی از الزامات امنیت پایه شبکه)
•    طراحی امن در شبکه CORE
•    طراحی امن در شبکه Campus
•    طراحی امن درInternet Edge

مجموعه مطالب در سه فصل ذیل تهیه و تنظیم شده است:

دانلود فصل 1

دانلود فصل 2

دانلود فصل 3

15 بهمن 1396 دسته‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

با توجه به تولید انبوه داده‌های خام با انواع مختلف در فضای مجازی، دسته‌بندی و استخراج مضامین خاص از آن‌ها، در دنیای امروز اهمیت ویژه‌ای پیدا کرده است. نرم‌افزار #Splunk محصول اصلی شرکت Splunk می‌باشد که برای این هدف گسترش داده شده است. این شرکت در سال 2003 میلادی شروع به کار کرده و تمرکز اصلی آن در تولید محصولات Big Data و SIEM است که این موضوع تمایز اصلی محصول این شرکت با سایر رقبا می‌باشد. این نرم‌افزار جست‌وجو و تحلیل داده و انواع داده‌ای مختلف را از برنامه کاربردی، سرویس‌دهنده یا دستگاه‌های شبکه، به‌صورت بی‌درنگ امکان‌پذیر می‌نماید. این داده‌ها می‌توانند داده‌های پیغام، هشدار، اسکریپت، تنظیمات، لاگ‌ها و هر نوع معیاری در هر مکانی باشند.
Splunk در دو نسخه آزمایشی و شرکتی موجود است. در نسخه آزمایشی  که رایگان است، مجموع داده‌ای که می‌توان به‌صورت روزانه import کرد، محدود به ۵۰۰ مگابایت می‌شود و بعضی امکانات مانند Alerting/monitoring را ندارد. این نسخه در یک محیط غیرتجاری و با ویژگی‌های محدود مورد استفاده قرار می‌گیرد. علاوه بر این، می‌توان با نصب و استفاده از افزونه‌های مختلف روی Splunk Enterprise که اکثراً به صورت رایگان ارائه می‌شوند، از این نرم‌افزار، به‌عنوان یک نرم‌افزار مانیتورینگ استفاده کرد. به‌عنوان مثال Splunk DBConnect، یک افزونه بانک اطلاعاتی SQL است که اجازه می‌دهد اطلاعات بانک اطلاعاتی با پرس‌وجوهای Splunk یکپارچه شوند.
اصلی‌ترین مفهوم در Splunk رخداد  می‌باشد. رخداد، هر رکوردی است که در یک فایل لاگ ثبت می‌شود. هر رخداد شامل موارد برچسب زمانی ایجاد رخداد و همچنین اطلاعاتی درباره اتفاقات روی سیستم است. هر رخداد، مرتبط با چند فیلد ازجمله برچسب زمانی، نوع منبع و میزبان  می‌باشد. نوع رخداد نیز روشی است که به کاربر اجازه می‌دهد تا رخدادهای یکسان را طبقه‌بندی نماید و جست‌وجوهای بامعنا را بسته به نیاز خود تعریف کند. شکل 1 نمونه‌ای از رخداد را نشان می‌دهد.

برای دریافت متن کامل کلیک نمایید

14 بهمن 1396 دسته‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

با توجه به تولید انبوه داده‌های خام با انواع مختلف در فضای مجازی، دسته‌بندی و استخراج مضامین خاص از آن‌ها، در دنیای امروز اهمیت ویژه‌ای پیدا کرده است. نرم‌افزار #Splunk محصول اصلی شرکت Splunk می‌باشد که برای این هدف گسترش داده شده است. این شرکت در سال 2003 میلادی شروع به کار کرده و تمرکز اصلی آن در تولید محصولات Big Data و SIEM است که این موضوع تمایز اصلی محصول این شرکت با سایر رقبا می‌باشد. این نرم‌افزار جست‌وجو و تحلیل داده و انواع داده‌ای مختلف را از برنامه کاربردی، سرویس‌دهنده یا دستگاه‌های شبکه، به‌صورت بی‌درنگ امکان‌پذیر می‌نماید. این داده‌ها می‌توانند داده‌های پیغام، هشدار، اسکریپت، تنظیمات، لاگ‌ها و هر نوع معیاری در هر مکانی باشند.
Splunk در دو نسخه آزمایشی و شرکتی موجود است. در نسخه آزمایشی  که رایگان است، مجموع داده‌ای که می‌توان به‌صورت روزانه import کرد، محدود به ۵۰۰ مگابایت می‌شود و بعضی امکانات مانند Alerting/monitoring را ندارد. این نسخه در یک محیط غیرتجاری و با ویژگی‌های محدود مورد استفاده قرار می‌گیرد. علاوه بر این، می‌توان با نصب و استفاده از افزونه‌های مختلف روی Splunk Enterprise که اکثراً به صورت رایگان ارائه می‌شوند، از این نرم‌افزار، به‌عنوان یک نرم‌افزار مانیتورینگ استفاده کرد. به‌عنوان مثال Splunk DBConnect، یک افزونه بانک اطلاعاتی SQL است که اجازه می‌دهد اطلاعات بانک اطلاعاتی با پرس‌وجوهای Splunk یکپارچه شوند.


اصلی‌ترین مفهوم در Splunk رخداد  می‌باشد. رخداد، هر رکوردی است که در یک فایل لاگ ثبت می‌شود. هر رخداد شامل موارد برچسب زمانی ایجاد رخداد و همچنین اطلاعاتی درباره اتفاقات روی سیستم است. هر رخداد، مرتبط با چند فیلد ازجمله برچسب زمانی، نوع منبع و میزبان  می‌باشد. نوع رخداد نیز روشی است که به کاربر اجازه می‌دهد تا رخدادهای یکسان را طبقه‌بندی نماید و جست‌وجوهای بامعنا را بسته به نیاز خود تعریف کند. شکل 1 نمونه‌ای از رخداد را نشان می‌دهد.

شکل 1  نمونه ای از رخداد

برای دریافت کامل متن کلیک نمایید

14 بهمن 1396 دسته‌ها: مستندات مرجع
صفحات: 1 2 3 4 5 ... » »»