فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب:"مستندات مرجع"
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

در اواسط سال 2000، جامعه ای از #‫هکرهای "کلاه سیاه" نوجوان متهم به خرابکاری در شبکه های جرایم سازمان یافته، طرحی سودمند برای سرقت هویت و اطلاعات شخصی تعداد انبوهی از کاربران شبکه های دولتی را به اجرا گذاشتند.
امروزه شاهد حمله های هدفمند سایبری به سازمان ها هستیم که به تدریج پیچیده تر، جدی و گسترده تر می شوند. به تازگی، تغییرات در زیرساخت های فناوری اطلاعات و مدل های استفاده شده، از جمله پویایی، رایانه های ابری و مجازی سازی، فضاهای امنیتی سازمانی سنتی را با ایجاد محیطی "هدفمند" برای هکرها تبدیل کرده اند. اما شاید مهمترین عنصر جدید در دورنمای تهدید، ظهور مبارزات جاسوسی و خرابکارانه بسیار هدفمند، درازمدت و بین المللی توسط بازیگران دولتی مخفی است.
این مبارزات بلند مدت و حمایت شده از سوی دولت گاهی اوقات به عنوان تهدید های پایدار پیشرفته (APTs) شناخته می شوند. این اصطلاح به رمز واژه مورد استفاده و سوء استفاده رسانه ها، و برخی از فروشندگان فن آوری تبدیل شده است. در حالی که APT ها در دنیای امروز نشانگر یک خطر واقعی هستند، مهم است که بدانیم چگونه آنها در یک چارچوب بزرگتر شکل می گیرند. تنها با جداسازی واقعیت از دروغ و دیدن نحوه ارتباط APT ها با حوزه وسیع تر روش ها و تکنیک های هدفمند حمله، سازمان ها قادر خواهند بود اطلاعات و عملیات خود را در دهه آینده حفظ کنند.

دانلود پیوست

17 مهر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

برنامه‌ی Coverity Code Advisor، ابزاری قدرتمند برای تحلیل و بازبینی پروژه‌های مختلف نرم‌افزاری است. این برنامه از زبان‌های مختلف #‫برنامه‌نویسی که هر یک کاربردهای گوناگونی دارند پشتیبانی می‌کند. این ابزار آسیب‌پذیری‌های مختلفی را بررسی کرده و تحلیل‌های متنوعی را ارائه می‌دهد.

در کنار پشتیبانی از زبان‌های مختلف برنامه‌سازی، ابزار Coverityاز کامپایلرهای مختلف و سیستم‌عامل‌های گوناگون مانند سیستم‌عامل‌های خانواده‌ی ویندوز و لینوکس نیز پشتیبانی می‌کند. همچنین امکان تعریف قواعد و معیارهای جدید برای کشف آسیب‌پذیری‎های خاص نیز وجود دارد.

دانلود پیوست

14 مهر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

یکی از مهم‌ترین مسائل در طراحی هر نوع نرم‌افزار به ویژه نرم‌افزار‌های تحت‌وب امنیت آن است، امنیت از این جهت از اهمیت بالایی برخوردار است که یک نرم‌افزار تحت‌وب یا یک وب‌سایت در دسترس عموم قرار‌می‌گیرد و یک تعامل دو‌طرفه بین یک وب‌سایت پویا و کاربر وب‌سایت برقرار می‌شود. بدین‌ترتیب کاربران قادرند درخواست‌هایی را به سرور ارسال‌نموده و پاسخ آن را دریافت‌کنند ، ممکن‌است برخی از این درخواست‌ها توسط هکر‌ها صادر‌شود که می‌تواند محرمانگی اطلاعات کاربران را به خطر بیاندازد.

دانلود پیوست

21 تیر 1397 برچسب‌ها: مستندات مرجع
هشدار : افزایش حجم حملات Brute Force به سرویس‌دهنده‌های SSH در سطح کشور

مشاهدات میدانی مرکز ماهر در روزهای اخیر نشان دهنده افزایش حجم حملات Brute Force به سرویس‌دهنده‌های #‫SSH در سطح کشور می باشد. از این‌رو در مستند حاضر تعدادی از مهمترین روش‌های مقاوم‌سازی این سرویس‌دهنده در برابر این‌گونه از حملات بیان شده است.

دانلود مستند

17 تیر 1397 برچسب‌ها: اخبار, مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در بخش اول این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداختیم. در بخش دوم از گزارش مقدمه‌ای بر دسکتاپ‌های مجازی را ارائه داده و مراحل ایجاد یک مخزن دسکتاپ Instant-clone را تشریح کردیم. در این بخش از گزارش مراحل ایجاد کردن سایر انواع مخزن‌های دسکتاپ، شامل مخزن دسکتاپ Linked-clone، مخزن دسکتاپ دستی و مخزن دسکتاپ کامل، همراه با سناریوهای عملی، را ارائه داده و به بررسی جزئیات هر مرحله می‌پردازیم. لازم به ذکر است که مراحلی از سناریوهای عملی که با سناریوی عملی ارائه ‌شده در بخش دوم این گزارش (ایجاد یک مخزن دسکتاپ Instant-clone) هم‌پوشانی دارند، به اختصار توضیح داده شده‌اند. برای دریافت جزئیات بیشتر در مورد این مراحل، می‌توانید به بخش دوم گزارش مراجعه نمایید.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در بخش اول این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداختیم. در این بخش از گزارش مقدمه‌ای بر دسکتاپ‌های مجازی را ارائه می‌دهیم و با یکی از مهم‌ترین بخش‌های مجازی‌سازی دسکتاپ در محیط VMware Horizon View که ایجاد مخزن دسکتاپ است آشنا می‌شویم. VMware Horizon View از چهار نوع مخزن دسکتاپ مختلف با نام‌های مخزن دسکتاپ Instant-clone، مخزن دسکتاپ Linked-clone، مخزن دسکتاپ دستی و مخزن دسکتاپ کامل پشتیبانی می‌کند. ابتدا مراحل ایجاد و آماده‌سازی یک ماشین مجازی به‌منظور استفاده به‌عنوان یک دسکتاپ راه دور را تشریح می‌کنیم. سپس آماده‌سازی ماشین سرویس‌گیرنده برای اتصال به یک دسکتاپ راه دور را بررسی کرده و در ادامه، با یک سناریوی عملی، مراحل ایجاد یک مخزن دسکتاپ Instant-clone را بیان کرده و جزئیات مربوط به هر مرحله را تشریح می‌کنیم. جزئیات ایجاد سایر انواع مخزن‌های دسکتاپ را در بخش سوم گزارش بررسی می‌کنیم.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫امنیت_اطلاعات_و_مدیریت_رویدادها (SEIM ) یکی از مهم‌ترین نیازهای بخش فناوری اطلاعات در هر سازمانی است. فایل‌های ثبت وقایع تولید شده توسط انواع حس‏گرها و ماشین (که توسط سیستم‌های شبکه، دستگاه‌ها و برنامه‌های کاربردی ایجاد می‌شود)، نیاز به جمع‌آوری، تحلیل، بایگانی، جست‌وجو و گزارش‌گیری برای اهداف بررسی امنیتی فناوری اطلاعات و انطباق با قوانین مختلف مانند PCI-DSS، HIPAA، FISMA، SOX، GLBA و غیره را دارند. این امر به سازمان‌ها برای مواجه شدن با انواع حملات و تهدیدات در راستای اهداف SEIM کمک می‌کند. علاوه بر این، مدیران شبکه و فناوری اطلاعات به فایل‌های ثبت وقایع تولید شده به چشم اطلاعات حیاتی برای تشخیص ناهنجاری در شبکه و مشکلات کارایی سیستم‌ها نگاه می‌کنند. تحلیل کارایی و فایل‌های ثبت وقایع، به کم شدن مدت خاموشی سیستم‌ها، افزایش کارایی شبکه و محکم کردن سیاست‌های یک سازمان کمک می‌کند.
ManageEngines’s EventLogAnalyzer یکی از مقرون به صرفه‌ترین نرم‏افزارهای امنیت اطلاعات و مدیریت رویدادها (SIEM) در بازار است. با استفاده از EventLogAnalyzer تمام فرآیند مدیریت فایل‌های ثبت وقایع تولید شده شامل جمع‏ آوری، تحلیل، جست‏ وجو، گزارش‌گیری و بایگانی در یک میز فرمان مرکزی انجام می‌شود. به وسیله EventLog Analyzer تحلیل‌های امنیتی رویدادهای روزانه آسان‌تر و بهینه شده و دیگر فرآیند‌های پر زحمت جمع‌آوری داده‌ی مناسب و تحلیل آن نیز به‏ طور مؤثر و به‏ صورت خودکار انجام ‌می‌شود.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

امروزه محافظت در برابر رشد بسیار بالای تهدیدات نیاز به دیدگاه عمیق و گسترده‌ای در سراسر محیط فن‌آوری اطلاعات دارد. میدان دید عمیق‌تر می‌تواند از طریق پایش و مدیریت متمرکز و یکپارچه‌ی تمامی سرویس‌ها، برنامه‌های کاربردی و اجزاء شبکه حاصل گردد. در این مستند به بررسی یکی از سیستم‌های مطرح و جدید در این حوزه به نام LogRhythm#می‌پردازیم. LogRhythmبه تازگی یکی از سیستم‌های پیشرو در حوزه مدیریت رویداد شده است که اغلب می‌توان بر مبنای گزارش‌های گوناگون و مطالب منتشر شده و مورد ادعای شرکت سازنده، به بیان ویژگی‌ها و قابلیت‌های آن پرداخت.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

طی چند سال گذشته محصولات متعددي جهت انجام پایش و مدیریت شبکه، تولید و توسعه داده شده است. محصول PI شرکت #‫سیسکو مزایای عمده‌اي نسبت به دیگر محصولات دارد که در بخش نخست این گزارش به ویژگی‌ها و مزایای آن اشاره و راه‌کار‌هایی برای نصب، راه‌اندازی و تنظیمات ابتدایی آن ارائه گردید. در این بخش نیز به ادامه سرفصل‌ها در خصوص نظارت بر شبکه و پیکربندی این محصول پرداخته می‌شود.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
فهرست ارزیابی مقاوم‌سازی Microsoft SQL Server 2016

سند حاضر بر اساس مستندات مرکز امنیت اینترنت تهیه‌ شده است. این سند حاوی فهرست ارزیابی امنیتی پیکربندی Microsoft SQL Server 2016 است. این سند برای مدیران برنامه‌های کاربردی، متخصصین امنیت، ارزیاب‌ها و کارکنان برای پیکربندی و ارتقاء امنیت Microsoft SQL Server 2016 بر روی سیستم‌عامل ویندوز تدوین ‌شده است. در این سند ابتدا لیست کاملی از موارد مقاوم‌سازی در قالب یک چک لیست ارائه شده است. سپس شرح و بسط عناوین مطرح ‌شده در این لیست آمده و در ادامه جزئیات مربوط به هر مورد از مقاوم‌سازی‌ها شرح داده شده است.

دانلود مستند

11 تیر 1397 برچسب‌ها: مستندات مرجع
صفحات: 1 2 3 4 5 ... » »»