پرش به محتوا

وضعیت IPS های تحت شبکه

تنوع مخاطرات امنیتی در شبکه های کامپیوتری به گونه ای رشد کرده است، که استفاده از Firewall ها، به تنهایی به هیچ عنوان کارآمد نخواهد بود. پیاده سازی دیواره های آتش نسل بعد (NGFW) از جمله راه کارهایی است که امکان مقابله با این تهدیدات را فراهم می کند. دیواره های آتش مدرن که با ترکیبی از IPS ها و فایروال ها قابل پیاده سازی هستند، هنوز عمر زیادی نکرده اند. گزارش زیر (که البته… وضعیت IPS های تحت شبکه

ویژگی امنیتی Cisco IOS

Cisco IOS علاوه بر نقش کنترل کننده حیاتی بسیاری از شبکه های مهم، می تواند نقش مهم و به سزایی در حفظ امنیت شبکه ها و سیستم های اطلاعاتی داشته باشد. علاوه بر نسخه های امنیتی IOS برخی از ویژگی ها در نسخه های عادی نیز قابل استفاده هستند. در اینجا به چند مورد از این ویژگی ها اشاره می کنیم. Class-Based Access Control یا CBAC Port-to-Address Mapping یا PAM Authentication Proxy TCP Intercept Intrusion… ویژگی امنیتی Cisco IOS

میزان دسترسی

طراحی سیستم ها با مشخص کردن یک مقیاس به عنوان معیار قابل دسترس بودن (درصد میزان دسترسی)، به صورت واقعی تا حدودی مشکل (غیر ممکن) است. وجود پارامترهای مختلفی که در سرویس دهی سیستم ها (چه سیستم های شبکه ای، چه سیستم های نرم افزاری) وجود دارند و غیر قابل کنترل بودن بعضی از این پارامتر ها از جمله مواردی است که باعث مشکل بودن این کار می شود. از مجموع 8760 ساعتی که در… میزان دسترسی

استاندارد های امنیتی کاربردی

با استفاده از قالب های مختلف XML و استاندارد سازی فرمت تبادل اطلاعات در برنامه/روش های امنیتی مختلف، امکان ایجاد یکپارچگی در نتایج فراهم می شود. این یکپارچگی علاوه بر ایجاد سهولت در ترکیب سامانه های مختلف، امکان توسعه سیستم های جامع پایش امنیت را آسان تر خواهد کرد. به این مجموعه که بیشتر در مورد سازمان دهی آسیب پذیری ها و رویدادهای امنیتی است توجه کنید: Application Security Standards Common Intrusion Detection Signatures Standard… استاندارد های امنیتی کاربردی

سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS

سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله یک سیستم (شاید یک سرور) مرکزی در حال پایش شبکه، تحلیل رویدادها و جمع آوری اطلاعات حمله های شناسایی شده، می باشند. این ترکیب برای جمع آوری اطلاعات امکان ایجاد یک دید وسیع برای تیم… سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS

کارت های CRC

یکی از ارزشمندترین تکنیک ها در یک طراحی شی گرای خوب مرور تعاملات اشیاست که بر رفتار به جای دیتا متمرکز است.دیاگرام های CRC (سر واژه Class Responsibilities Collaboration) در اواخر دهه 1980 ابداع شده و هر چند جز UML نیست به عنوان یک تکنیک بسیار رایج در میان طراحان شی گرا شناخته شده است. هر کارت CRC نماینده یک کلاس است که responsibilityها و collaboratorهای کلاس در آن بیان می شود. یک responsibility یک… کارت های CRC

ارسال گزارش برای DShield

آمار و اطلاعات حمله ها و تهدیدات امنیتی در فضای مجازی ایران، تقریبا به دو علت وجود ندارد و یا بسیار ناقص است. اولین و مهمترین مورد، عدم وجود مرکزی برای رسیدگی و سازماندهی به این اطلاعات است. آرزوی مرکزی به اسم CERT ایران که هیچ وقت واقعا وجود نداشته است و علت دوم تحریم بر علیه ایران. در مورد مشکل اول، فعلا فقط می توان امیدوار بود و در مورد دوم می بایست سعی… ارسال گزارش برای DShield

پروفسور تننبام و سیستم های قابل اطمینان

کنفرانس لینوکس استرالیا امسال یک اتفاق جالب به همراه داشت. پروفسور تننبام و لینوس تروالدز که ترکیب نام آن ها بیشتر خاطرات بحث های اولیه این دو نفر در مورد ساختار سازنده هسته اصلی(مونولتیک کرنل یا میکروکرنل) لینوکس را زنده می کند (می‌توانید در نوشته پیدایش لینوکس بیشتر بخوانید.)، این بار برخورد دوستانه تری داشتند. پروفسور Andrew Tanenbaum در صحبتی برای این کنفرانس نکاتی درباره ساخت سیستم های قابل اطمینان داشتند. مقاله اصلی و مانند… پروفسور تننبام و سیستم های قابل اطمینان

مقدمه ای بر شبکه های بی سیم

افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه های بی سیم شده است. در اقلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان،… مقدمه ای بر شبکه های بی سیم

جملات قصار کامپیوتری

وب سایت WBG Liks که مدتی است دیگر وجود ندارد! برای بسیاری از قدیمی های دنیای زیرزمینی آشناست. مجموعه جملاتی که در بالای وب سایت نمایش داده می شد، برگزیده ای از زیباترین ها در حوزه کامپیوتر و بیشتر با طعم یونیکس بود. تصمیم گرفتم این مجموعه جملات را، در صفحه‌ی جملات قصار کامپیوتری نگهداری کنم و به مرور اگر لازم بود به آن ها اضافه کنم. اگر شما هم جمله‌ی زیبایی برای این مجموعه… جملات قصار کامپیوتری