فا

‫ اخبار

صفحات: «« « ... 2 3 4 5 6 ... » »»
نتایج جستجو براساس برچسب: "مستندات مرجع"
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

داده‌های تولید شده توسط ماشین، یکی از پیچیده‌ترین و باارزش‌ترین مباحث مربوط به داده‌های حجیم است، که دارای رشد بسیار سریعی هستند. از داده‌های ماشینی می‌توان اطلاعات ارزشمندی مانند فهرست کاملی از تراکنش‌های کاربران، رفتار مشتریان، رفتار ماشین، تهدیدهای امنیتی، فعالیت‌های مجرمانه و غیره را به‌دست آورد. شغل شما هر چیزی که باشد #‫Splunk می‌تواند داده‌های ماشینی شما را برایتان تفسیر کرده و اطلاعات سودمندی را به شما ارائه دهد. این همان چیزی است که تیم Splunk آن را هوش عملیاتی می‌نامند. هوش عملیاتی به شما درکی از هر آنچه که در سراسر سیستم فناوری اطلاعات و ساختار تکنولوژی شما در حال رخ دادن است، به صورت زمان حقیقی ، می‌دهد تا بتوانید آگاهانه تصمیم بگیرید.
سازمان Splunk در سال 2003 میلادی در سانفرانسیسکو تأسیس شد. این سازمان، تولیدکننده‌ی نرم‌افزاری به همین نام است که وظیفه‌ی آن جستجو، نظارت، و تحلیل داده‌های ماشینی توسط یک واسط به سبک وب است. در اوایل سال 2016 میلادی، Splunk بیش از ده هزار مشتری داشت. شما می‌توانید تمام سؤالات خود را که مربوط به Splunk هستند، در فروم رسمی این سازمان در آدرس https://answers.splunk.com/index.html مطرح و در اسرع وقت پاسخ خود را دریافت نمایید.
با استفاده از لینک https://docs.splunk.com/Splexicon نیز به واژه‌نامه‌ی برخط Splunk دسترسی خواهید داشت. این واژه‌نامه شامل تمام اصطلاحات مختص نرم‌افزار Splunk، توضیحی برای هر کدام، و لینک مطالب مربوط به واژه‌ی جستجو شده در مستندات Splunk است.

برای دریافت مستند کلیک نمایید

6 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

برای برقراری امنیت و شناسایی حملات و مقابله با آن‌ها از ابزارهای مختلفی استفاده می‌شود. یکی از این ابزارها SIEM است که در مرکز عملیات امنیت مورد استفاده قرار می‌گیرد. تولیدکنندگان مختلف در سراسر جهان محصولات SIEM متنوعی را تولید کرده‌اند. یکی از این تولیدکنندگان #‫ArcSight از زیر مجموعه های شرکت HP است که محصول ESM را در این حوزه ارائه کرده است. شرکت ArcSight علاوه بر ESM محصولات دیگری را نیز تولید کرده است که در حوزه SOC کاربرد دارند. در این سند مؤلفه‌های محصول ESM بررسی و نحوه نصب آن‌ها بیان می‌شود. همچنین قابلیت‌های مختلف محصول طی سناریوهای عملی معرفی می‌شوند.

برای دریافت متن کامل مستند کلیک نمایید

6 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

شبکه‏ ی مجازی یکی از مؤلفه ‏های اصلی برای برقراری ارتباط بین ماشین‌های مجازی در محیط #‫vSphere است. بنابراین رعایت نکات امنیتی در پیکره بندی شبکه در محیط vSphere یکی از موارد ضروری در حفاظت از یک محیط مجازی است. سوئیچ‏ های مجازی از مهم‏ترین اجزای یک شبکه ‏ی مجازی در محیط vSphere هستند، که ارتباط بین میزبان‏ ها و ماشین‏ های مجازی آن‏ها با یکدیگر و همچنین با شبکه ‏ی فیزیکی را برقرار می‏کنند. سوئیچ‏ های مجازی در محیط vSphere به دو نوع سوئیچ استاندارد vSphere و سوئیچ توزیع ‏شده ی vSphere تقسیم می‏شوند. سوئیچ استاندارد vSphere ترافیک شبکه را در سطح میزبان مدیریت می‏کند، در حالی‏که سوئیچ توزیع ‏شده‏ی vSphere می‏تواند مدیریت ترافیک شبکه را در سطح مرکز داده (بین میزبان‏ های مختلف) انجام دهد. در این گزارش به معرفی سوئیچ توزیع ‏شده ‏ی vSphere می ‏پردازیم و پیکربندی‏ های مختلف این نوع سوئیچ، از جمله پیکربندی ‏ها و قابلیت ‏های امنیتی را شرح می‏دهیم.

دریافت متن کامل مستند

2 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

برای برقراری امنیت و شناسایی حملات و مقابله با آن‌ها از ابزارهای مختلفی استفاده می‌شود. یکی از این ابزارها SIEM است که در مرکز عملیات امنیت مورد استفاده قرار می‌گیرد. تولیدکنندگان مختلف در سراسر جهان محصولات SIEM متنوعی را تولید کرده‌اند. یکی از این تولیدکنندگان #‫ArcSight است که محصول ESM را در این حوزه ارائه کرده است. شرکت ArcSight علاوه بر ESM محصولات دیگری را نیز تولید کرده است که در حوزه SOC کاربرد دارند. در این سند معماری زیرساخت مرکز عملیات امنیت معرفی و محصول ESM و سایر محصولاتی که در این معماری مورد استفاده قرار می‌گیرند، و به تشخیص، تحلیل و مقابله با حملات کمک می‌کنند، معرفی و تشریح می‌شوند.

دریافت متن کامل مستند

2 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫Software_Defined_Protection

امروزه چرخ کسب و کار با کمک جریان آزاد اطلاعات می‌چرخد. داده‌ها از میان شبکه‌های ابری و دستگاه‌های تلفن‌همراه می‌گذرند، در میان ایده‌ها شکوفا می‌شوند و در شبکه‌های اجتماعی منتشر می‌گردند. معرفی BYOD (Bring Your Own Device)، پویایی و رایانش ابری و همچنین نیازمندی‌های شبکه‌های پویا و زیرساخت‌ها، انقلابی را در محیط ایستا فناوری اطلاعات به وجود آورده است.
هرچند محیط فناوری‌اطلاعات رشد سریعی داشته‌است، ولی رشد افق تهدیدات (threat landscape) از آن هم سریع‌تر بوده است. پیچیدگی و شتاب این سیر تکاملی با ابداع مستمر انواع حملات جدید، ترکیب‌ تهدیدات شناخته و ناشناخته، بکارگیری آسیب‌پذیری «روز صفر (zero-day)»، و به کارگرفتن بدافزارهای پنهان در داخل اسناد، وب‌سایت‌ها، میزبان‌ها (Host) و شبکه‌ها، رشدی نمایی به خود گرفته‌است.
در دنیایی با شبکه‌ها و زیرساخت‌های فناوری اطلاعات پرکاربرد، در دنیایی که پارامترها دیگر به خوبی تعریف نمی‌شوند و تهدیدات روز به روز هوشمندتر می‌شوند، لازم است که با تعریف راهکاری صحیح، از شرکت‌ها در برابر افق همیشه در حال تغییر تهدیدات، محافظت کرد.
ما {در عصر حاضر} شاهد افزایش گسترده‌ی محصولات امنیتی هستیم؛ هرچند این محصولات بیشتر در ماهیت، جهت انفعالی و تاکتیکی دارند و روش مبتنی بر معماری، چندان در آن‌ها به چشم نمی‌خورد. امروزه شرکت‌ها به معماری واحدی نیازمند هستند تا ابزارهای امنیتی را با حفاظت‌های پیش‌گیرانه‌ی بی‌درنگ (real-time)، ترکیب کنند.
برای محافظت فعالانه از سازمان‌ها به الگوی جدیدی نیاز است. "محافظت تعریف‌شده نرم‌افزاری" یک متدولوژی و معماری امنیتی عملی و جدید است که زیرساخت‌هایی ماژولار، چابک و از همه مهم‌تر، امن را در اختیارمان قرار می‌دهد.

دریافت متن کامل مستند

2 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

امروزه پایگاه‌های داده در برنامه‌های کاربردی مختلف کاربرد دارند. در پایگاه‌های داده اطلاعات متنوع و بعضاً حساسی توسط سازمان‌ها ذخیره می‌شوند که تغییر و از دست رفتن آن‌ها می‌تواند عواقب جبران‌ناپذیری را برای ادامه‌ی حیات سازمان‌ها در پی داشته باشد. از این‌رو سازمان‌ها نیاز به ره‌گیری و نظارت بر تغییرات و فعالیت‌های درون پایگاه‌های داده دارند. در این راستا، در پایگاه‌های داده مختلف همچون MSSQL، MySQL، Oracle و PostgreSQL روش‌های متفاوتی برای نظارت،‌ تهیه‌ی گزارش از وقایع رخ‌داده و ممیزی وجود دارد که می‌توانند به ره‌گیری فعالیت‌های‌ درون پایگاه داده کمک کنند. همچنین ابزارهایی به‌منظور تحلیل فایل‌های گزارش پیاده‌سازی شده‌اند.
با توجه به اهمیت ثبت وقایع و ممیزی برای نظارت بر اتفاقات درون پایگاه‌های داده، در گزارش‌های زیر پایگاه‌های داده #‫MsSQL، #‫MySQL، #‫Oracle و #‫PostgreSQL و روش‌های متفاوت ثبت وقایع و ممیزی در آن‌ها و ابزارهای تحلیل اطلاعات ثبت‌شده که برای جرم‌شناسی پایگاه داده مفید هستند، موردبررسی قرار گرفته‌اند.


دریافت متن کامل مستند پایگاه داده‌ی MSSQL

دریافت متن کامل مستند پایگاه داده‌ی MySQL

دریافت متن کامل مستند پایگاه داده‌ی اوراکل

دریافت متن کامل مستند پایگاه داده‌ی PostgreSQL

2 دی 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

سیستم مدیریت پایگاه داده‌ی غیر‌رابطه‌ای به دلیل مقیاس‌پذیری و قابلیت کپی شدن، توانسته است روشی کارآمدتر از سامانه‌های مدیریت پایگاه داده رابطه‌ای، برای ذخیره‌سازی و دسترسی به داده‌های حجیم فراهم آورد. مدل داده‌ای این پایگاه داده‌ها شمای ثابتی ندارد و به همین دلیل کاربران می‌توانند به‌سادگی، به‌صورت پویا مدل داده‌ای برنامه‌ی کاربردی خود را تغییر دهند. این ویژگی پایگاه داده‌های غیر‌رابطه‌ای منجر به استفاده‌ی روزافزون از آن‌ها در تحلیل‌های بلادرنگ، خدمات تحت وب مانند خدمات شبکه‌های اجتماعی، برنامه‌های کاربردی موبایل و ذخیره‌سازی داده‌های ماشین‌های تولیدکننده رویداد و اینترنت اشیا شده است. باوجوداینکه افزایش استفاده از سیستم مدیریت پایگاه داده‌ی غیر‌رابطه‌ای منجر به بالا رفتن احتمال موردحمله قرار گرفتن آن شده است، تلاش کمی در حوزه جرم‌شناسی این پایگاه داده‌ها صورت گرفته است.

به این منظور بحث مربوط به مدیریت فایل‌های رویدادنگاری، ممیزی و جرم‌شناسی در دو پایگاه داده‌ی غیررابطه‌ای مانگو و کاساندرا در گزارش‌های زیر بررسی و شرح داده شده است.

برای دریافت مستند درخصوص پایگاه داده #‫مانگو کلیک نمایید

برای دریافت مستند درخصوص پایگاه داده #‫کاساندرا کلیک نمایید

27 آذر 1396 برچسب‌ها: مستندات مرجع
معرفی OWASP 2017 Top 10 و مقایسه آن با OWASP 2013 Top 10

هدف پروژه Top10 افزایش آگاهی امنیت نرم‌افزار با شناسایی برخی از مهم‌ترین خطرات پیش‌روی سازمان‌ها است. پروژه Top10 توسط استانداردهای گوناگون، کتاب‌ها، ابزارها و سازمان‌ها ازجمله MITRE، PCI، DSS، DISA، FTC و موارد بسیار دیگری، مورد اشاره قرارگرفته است. #‫OWASP_2017_Top_10 برای اولین بار در سال 2003 منتشر شد و در سال 2004 و 2007 به‌روزرسانی‌های جزئی بر روی آن انجام شد. نسخه 2010 جهت اولویت‌بندی با ریسک، بهبود داده شد و این الگو در سال 2013 و آخرین نسخه آن در سال 2017 ادامه یافت.

جهت دانلود مطلب بصورت کامل کلیک نمایید.

7 آذر 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

گزارش‌ها و آمارهای منتشرشده در حوزه‌ی امنیت اطلاعات، نشان می‌دهد که نشت اطلاعات حساس، وقوع انواع حملات و تهدیدات و پیچیدگی آنها در حال افزایش بوده و در بیشتر موارد زمان نفوذ به سیستم کمتر از یک دقیقه است، در حالی‌که زمان کشف آن‌ها گاهی تا سال‌ها طول می‌کشد. توجه به این روند، اهمیت پایش را به خوبی نشان می‌دهد. از سوی دیگر، استفاده از تکنولوژی‌های مختلف امنیتی به منظور غلبه بر حملات و تهدیدات مختلف امنیتی و متعلق به تولیدکننده‌های متفاوت، موجب تولید حجم انبوهی از رخدادها با قالب‌های متفاوت می‌شود. استفاده از SIEM و #‫SOC با سابقه‌ای بیش از 15 سال، به عنوان تکنولوژی‌های مؤثر در زمینه‌ تشخیص، پایش پیوسته، مدیریت فایل‌های ثبت وقایع و غیره بسیار کارآمد خواهد بود.

اتخاذ یک راه‌حل #‫SIEM صرفاً یک اقدام اجباری برای پیروی از سیاست‌های انطباق نمی‌باشد بلکه یک گام حیاتی به منظور شناسایی انحرافات امنیتی است و به سرعت به فعالیت‌های مشکوک واکنش نشان می‌دهد. بهره‌گیری از SIEM برای کمک به کسب و کارها در رقابت امنیتی به محافظت از اطلاعات حساس مشتریان در خدمات بهداشتی، بانکداری و مالی، مخابرات، بخش عمومی و سایر صنایع کمک می‌نماید.

از سوی دیگر، امنیت مؤثر نیاز به میدان دید فراگیر نسبت به کلیه فعالیت‌ها در سراسر شبکه دارد اما حجم فراوان اطلاعات می‌تواند منجر به از دست رفتن وقایع حیاتی گردد. به منظور بهبود قابلیت‌های تشخیص، برداشتن گامی فراتر از یک SIEM سنتی و بهره‌گیری از رویکردی هوشمند برای تحلیل‌های امنیتی ضروری است. یکی از تولیدات پراستفاده و مهم در این زمینه، محصول شرکت IBM به عنوان SIEM در چرخه SOC به نام بسترهوشمندی امنیتی IBM QRadar می‌باشد که قابلیت دید بلادرنگی را از سراسر شبکه فراهم می‌نماید و مدتی است که با استقبال روبرو شده است. بستر فوق به سازمان‌ها به منظور راه‌اندازی تشخیص تهدید، پاسخگویی سریع‌تر به حوادث و انجام راحت تحلیل‌های امنیتی کمک می‌نماید. این راه‌حل، داده را از سراسر شبکه جمع‌آوری نموده و وقایع مرتبط را به صورت یک واقعه منفرد و پرمفهوم به منظور حذف هشدارهای غیرضروری و نشان‌دادن سریع‌تر تهدیدات حیاتی همبسته می‌نماید. اکوسیستم تعویض برنامه کاربردی امنیتی IBM[1] مشتریان را قادر می‌سازد تا به راحتی ارزش بستر خود را در کلیه یکپارچه‌سازی‌ها با راه‌حل‌های مکمل و قابلیت‌های افزونه مانند امنیت شناختی با Watson و تحلیل‌های رفتار کاربر گسترش دهند.

برای مطالعه کامل کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

در این گزارش به بررسی مجموعه‌ای از پیکربندی‌ های امنیتی مورد نیاز منطبق بر چک‌لیست‌های امنیتی در نسل جدید سوئیچ‌های NX_OSپرداخته می‌شود.

برای مطالعه کامل مطلب کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
صفحات: «« « ... 2 3 4 5 6 ... » »»