امنیت شبکه
-
رایج ترین وکتورهای حمله
در امنیت سایبری، وکتور حمله (بردار حمله) یا attack vector روش یا روشهایی برای به دست آوردن دسترسی غیرمجاز به یک شبکهی شخصی است. این روشها میتوانند غیرعمدی باشند، مثلاً آسیبپذیریهای موجود در نرمافزارهای شخص ثالث (third party)؛ یا ممکن است به عمد توسط هکرها طراحی شده باشند، مانند نرم افزارهای مخرب یا همان بدافزارها. مجرمان سایبری از وکتور حمله…
بیشتر بخوانید » -
مدیر سیستم کیست و چه وظایفی دارد؟
مدیر سیستم (System Administrator یا به صورت خلاصه sysadmin) به فردی گفته میشود که وظیفهی پشتیبانی از شبکههای کامپیوتری را بر عهده دارد و باید بر روی عملکرد بیوقفهی سیستمهای IT نظارت داشته باشد. مدیر سیستم باید به طور مستمر روی فعالیت کامپیوترها، سرورها و اینترنت شرکت نظارت داشته باشد و از بروز هرگونه قطعی یا مشکل در آنها جلوگیری…
بیشتر بخوانید » -
فایروال ایرانی
زمانی که بحث فایروال به میان میآید، نام فایروالهایی مثل فورتی گیت و پالو آلتو به ذهن میرسند. با وجود در دسترس بودن چنین فایروالهایی که در سطح جهانی مطرحاند، چرا فایروال ایرانی ساخته میشود؟ دربارهی فایروال ایرانی چه میدانید؟ چرا باید از این فایروالها استفاده کرد؟ عیب این فایروالها چیست؟ در این مقاله دو نمونه از فایروالهای ایرانی یا…
بیشتر بخوانید » -
ابزار جدید فیسبوک برای مقابله با حملات SSRF
فیسبوک ابزار جدیدی توسعه داده است که با استفاده از آن میتوان آسیبپذیریهای SSRF را شناسایی کرد. فیسبوک اعلام کرد ابزار جدیدی به نام داشبورد SSRF یا SSRF Dashboard طراحی کرده است که کارشناسان امنیت با استفاده از آن میتوانند آسیبپذیریهای SSRF را در اپلیکیشن خود شناسایی کنند. تولید ریکوئستهای جعلی سمت سرور یا همان SSRF، یک آسیبپذیری وب است…
بیشتر بخوانید » -
VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟
VLAN Hopping یکی از تکنیکهای حمله و تست نفوذ در شبکه است که به مهاجم اجازه میدهد تقسیمبندیهای شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکهی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگگذاری دوگانه (Double Tagging) اکسپلویت VLAN Hopping…
بیشتر بخوانید » -
استراتژی Zero Trust چیست؟
امنیت زیرو تراست یا Zero Trust یک مدل امنیتی در فناوری اطلاعات است که سختگیرانه هر شخص یا دستگاهی را که قصد دسترسی به منابع موجود در یک شبکهی خصوصی داشته باشد، ملزم به تأیید هویت میکند؛ صرف نظر از این که آن شخص یا دستگاه بیرون مرزهای شبکه باشد یا داخل آن. اگر چه ZTNA (Zero Trust Network Access)…
بیشتر بخوانید » -
جلوگیری از فیشینگ با فایروال سوفوس (Sophos)
با توجه به اینکه بهصورت روزانه حجم حملات سایبری به شبکههای اینترنتی بیشتر میشود، بسیاری از سازمانها برای محافظت از منابع خود مجبور هستند از سیستمهای امنیتی یکپارچه مثل UTM و NGF استفاده کنند. همچنین خیلی از افراد به سیستمهایی نیاز دارند که بتوانند حملات جدید و متفاوت از حملات بعدی را نیز شناسایی کنند. فایروال سوفوس یکی از مشهورترین…
بیشتر بخوانید » -
آموزش فورتی گیت به زبان فارسی
امروزه به دلیل افزایش تعداد حملات به شبکههای سازمانی و ظهور گروههای پیشرفته APT، استفاده از راهکارهای جلوگیری از این حملات در شبکهها ضروری است. یکی از راهکارهای مورد استفاده برای این منظور، فایروالها هستند. فایروالهای نسل بعدی یا NGFW، راهکاری مطمئن برای شناسایی فعالیتهای مشکوک در لبه شبکه و همچنین مسدود کردن ترافیکهای غیرعادی هستند. یکی از برندهای معتبر…
بیشتر بخوانید » -
بهترین فایروال نرم افزاری شبکه
فایروالها یا “دیوارههای آتش” در مواقعی که پای امنیت و نفوذناپذیری سیستمهای رایانهای به میان میآید، اهمیت پیدا میکنند. برای اینکه یک سیستم در برابر هک و حملات نفوذ، دسترسیهای غیر مجاز و هر تهدیدی نسبت به حریم خصوصی با قدرت ظاهر شود، باید از فایروال قدرتمندی استفاده کند. فایروالها انواع سختافزاری و نرمافزاری دارند که در این مقاله به…
بیشتر بخوانید » -
تفاوت NGFW و UTM چیست؟
امروزه استفاده از تجهیزات امنیت شبکه فقط یک مزیت نیست بلکه داشتن این تجهیزات به یک ضرورت برای تمامی کسب و کارها تبدیل شده است. زمانی که در مورد راهکارهای امنیتی شبکه تحقیق میکنید، ممکن است با ابزارهای مختلفی برخورد کنید که هر کدام برای یک مشکل خاص کاربرد دارند. اما مهمترین موردی که ممکن است با آن برخورد داشته…
بیشتر بخوانید »