امنیت شبکه

Network Security

وضعیت پیچیده امنیت فضای تبادل اطلاعات

امنیت فضای تبادل اطلاعات که سرواژه افتا در داخل کشور برای آن استفاده می‌شود، سال‌های زیادی است وضعیت پیچیده‌ای دارد. هر چند در حوزه Offensive Security گروه‌ها و افراد متخصصی در حال فعالیت هستند، اما حوزه Defensive Security به علت گره خوردن به حوزه‌های حاکمیتی/سیاسی و امنیت ملی در وضعیت پیچیده‌ای به سر می‌برد. اعمال […]

وضعیت پیچیده امنیت فضای تبادل اطلاعات Read More »

جاسوسی همه جانبه

خبرهای مختلفی در مورد ابعاد و شنود اطلاعاتی که NSA از گروه‌ها و کشورهای مختلفی انجام داده است در حال انتشار است. مانند بسیاری از اخبار  مرتبط با حوزه امنیت اطلاعات، بخش زیادی از این اخبار زیاده‌گویی‌ها و شانتاژهای رسانه‌ای است که به زودی فروکش خواهند کرد. قسمت اندکی نیز، با قبول این واقعیت که

جاسوسی همه جانبه Read More »

استفاده از kismet بر روی ubuntu

بعد از مدت ها پیوسته ننوشتن، نگارش درست من کمی زمان خواهد برد. شما بردبار باشید. برای استفاده از kismet روی تمامی نسخه های اوبانتو از نسخه موجود در مخزن استفاده نکنید و برنامه را از سورس کامپایل کنید. بدون شرح: $ su – # apt-get install build-essential # apt-get install libncurses5-dev # apt-get install

استفاده از kismet بر روی ubuntu Read More »

کنترل ورم Conficker با استفاده از محصولات استارو

بعد از مدت تقریبا زیادی کار با محصولات شرکت استارو اطمینان خوبی به این محصولات پیدا کرده ام. یکی از دلایل این اطمینان پیاده سازی این محصولات بر پایه خانواده لینوکس با یک ساختار قابل اطمینان و همراه با پشتیبانی ویژه تیم و جامعه کاربران حرفه ای استارو است. با شیوع گسترده ویروس (ورم) Conficker

کنترل ورم Conficker با استفاده از محصولات استارو Read More »

محل استفاده از سامانه پیشگیری/تشخیص نفوذ (NIDS)

استفاده از Network Intrusion Detection System با توجه به افزایش روزافزون مخاطرات ناشناخته و یا غیرقابل پیش بینی (حمله هایی که سرمنشا داخلی دارند و یا zero-day ها) انتخاب عاقلانه و در برخی موارد اجباری است. محل به کارگیری یک NIDS بر اساس این سه عامل قابل بررسی است: – بودجه – حساسیت و محرمانگی

محل استفاده از سامانه پیشگیری/تشخیص نفوذ (NIDS) Read More »

اهمیت لاگ فایل‌ها

Anton Chuvakin معروفترین فرد حال حاضر در زمینه جمع آوری و پردازش لاگ فایل های کامپیوتری است. چندوقت پیش نوشته‌ای داشت با عنوان  11 دلیل برای پردازش و نگهداری لاگ فابل های کامپیوتری که قصد داشتم آن را اینجا بنوسیم، ولی کمی با واقعیت های موجود در ایران فاصله داشت. بیشتر علت هایی که ذکر

اهمیت لاگ فایل‌ها Read More »

HotSpot در مهرآباد

صبح قبل از پرواز کمتر از 10 دقیقه وقت بود و احساس کردم شاید  فرودگاه مهرآباد هم پیشرفت کرده باشد و  HotSpot قبل از پرواز  را راه اندازی کرده باشد. بنگ! و صفحه ورود هات اسپات داتک ظاهر  شد. به ظاهر از راه حل های  ChilliSpot برای کنترل استفاده می  کنند و سرعت در حد

HotSpot در مهرآباد Read More »

راهنمای استفاده از OpenWRT

استفاده از access point های ارزان قیمت در بسیاری از دفاتر کوچک و منازل مسکونی رایج شده است. رنج وسیعی از این تجهیزات با استفاده از مشتقات لینوکسی (OpenWrt TableOfHardware) و به خصوص OpenWRT کار می کنند. O’ReillyNet مقاله خوبی برای آشنایی با  OpenWRT منتشر کرده است که پیشنهاد می  کنم مطالعه کنید: OpenWRT 101

راهنمای استفاده از OpenWRT Read More »

چرخه حیات امنیت

چرخه حیات امنیت (Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است، که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین نوع چرخه حیات امنیت (SLC) که به طور کلی هر سیستمی

چرخه حیات امنیت Read More »

آمار گرایشات امنیتی در سال 2006

از وقتی که شرکت IBM در نیمه چهارم سال 2006 گروه ISS رو تصاحب کرد، مدت زیادی نمی گذرد. در این مدت، ISS همانند آبی بزرگ، گزارش های جالبی منتشر می کند. در یکی از این گزارش ها با عنوان آمار گرایشات امنیتی در سال 2006، یک جمع بندی کلی از تمامی موارد با اهمیت

آمار گرایشات امنیتی در سال 2006 Read More »

گزارش حمله به DNS Root Server ها و اثر Anycast

افزایش حملاتی که در ابعاد بزرگ بستر اصلی اینترنت را هدف گرفته اند، موجب پدید آمدن راه کارهایی برای جلوگیری از خرابی ستون فقرات اصلی اینترنت شده است. یکی از این روش ها، استفاده از Anycast می باشد. به صورت مفید و مختصر یعنی مشخص کردن بهترین و نزدیک ترین مسیر برای یک بسته شبکه

گزارش حمله به DNS Root Server ها و اثر Anycast Read More »

وضعیت IPS های تحت شبکه

تنوع مخاطرات امنیتی در شبکه های کامپیوتری به گونه ای رشد کرده است، که استفاده از Firewall ها، به تنهایی به هیچ عنوان کارآمد نخواهد بود. پیاده سازی دیواره های آتش نسل بعد (NGFW) از جمله راه کارهایی است که امکان مقابله با این تهدیدات را فراهم می کند. دیواره های آتش مدرن که با

وضعیت IPS های تحت شبکه Read More »

ویژگی امنیتی Cisco IOS

Cisco IOS علاوه بر نقش کنترل کننده حیاتی بسیاری از شبکه های مهم، می تواند نقش مهم و به سزایی در حفظ امنیت شبکه ها و سیستم های اطلاعاتی داشته باشد. علاوه بر نسخه های امنیتی IOS برخی از ویژگی ها در نسخه های عادی نیز قابل استفاده هستند. در اینجا به چند مورد از

ویژگی امنیتی Cisco IOS Read More »

سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS

سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله یک سیستم (شاید یک سرور) مرکزی در حال پایش شبکه، تحلیل رویدادها و جمع آوری

سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS Read More »

مقدمه ای بر شبکه های بی سیم

افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه های بی سیم شده است. در اقلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت

مقدمه ای بر شبکه های بی سیم Read More »

اسکرول به بالا