هاردنینگ (سخت گردانی) چیست و چرا باید هاردنینگ را جدی بگیریم؟!

هاردنینگ (سخت گردانی) چیست و چرا باید هاردنینگ را جدی بگیریم؟!

امروزه و در دنیای فناوری و ارتباطات راه دور شکل زندگی و تجارت ما عوض شده است، دیگر خبری از صف های طولانی برای پرداخت قبوض، مسافرت های درون و برون شهری برای خرید و …. خبری نیست. همه چیز با چند کلیک و بصورت آنلاین انجام می پذیرد در واقع شکل و ماهیت تجارت عوض شده و همه چیز بصورت آنلاین انجام می گردد. حتی دولت ها هم به سمت دیجیتالی شدن رفته و در رقایت برای خدمات رسانی راحت تر و بهینه به شهروندان خود می باشند. اما برای انجام این کارها نیاز به زیر ساخت می باشد،...

کنترل شماره ۱۲ : دفاع از مرزها (Boundary Defense)

کنترل شماره ۱۲ : دفاع از مرزها (Boundary Defense)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دوازدهمین کنترل می پردازیم. هدف از این کنترل محافظت از سازمان با ایجاد مرز های امنیتی می باشد. بدین صورت که ترافیک های کنترلی سازمان باید با استفاده  فایروال، پروکسی ، سیستم های ممانعت از نفوذ و DMZ بررسی شوند تا بدنبال ترافیک های مشکوک، سیستم های آلوده شده و حملات باشیم. این کار از طریق حفاظت چند لایه در مرز شبکه با استفاده از تجهیزات مختلف صورت بپذیرد.   داستان یک نفوذ: Lockheed Martin F-35 Project اطلاعات مربوط به رادارر جنگنده F-35 از سال...

کنترل شماره ۶: نگهداری، پایش و تحلیل لاگ ها

کنترل شماره ۶: نگهداری، پایش و تحلیل لاگ ها

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی ششمین کنترل می پردازیم. نقص در تهیه و نگهداری لاگ ها باعث میشود تا مهاجمان بتوانند محل خود و نرم افزار های مخربی که برای کنترل از راه دور سیستم استفاده میکنند و همینطور فعالیت هایشان را مخفی کنند. حتی اگر قربانی از نفوذ به سیستمش آگاه باشد، بدون لاگ های مناسب مانند یک شخص نابینا بوده و نمیتواند آگاهی لازم از جزئیات و  نحوه نفوذ و فعالیت های بعد از نفوذ توسط مهاجم را درک و کارهای لازم برای جلوگیری و قطع دسترسی را انجام...

کنترل شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

کنترل شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی پنجمین کنترل می پردازیم. دو روش معمول نفوذ نتیجه استفاده از دسترسی های مدیریتی به صورت کنترل نشده است. اولی این که کاربری با این سطح دسترسی فریب خورده و ایمیلی حاوی کد های مخرب را باز و اجرا کند و یا از وب سایت های آلوده بازدید و مثلا از آسیب پذیری مرورگر او استفاده شده و سیستم او مورد بهره برداری قرار گیرد. و در روش دوم مهاجم سعی در کرک کردن کلمه عبور چنین کاربری میکند تا به سیستم او دسترسی و از...