برچسب: امنیت شبکه

  • راهنمای استفاده از OpenWRT

    استفاده از access point های ارزان قیمت در بسیاری از دفاتر کوچک و منازل مسکونی رایج شده است. رنج وسیعی از این تجهیزات با استفاده از مشتقات لینوکسی (OpenWrt TableOfHardware) و به خصوص OpenWRT کار می کنند. O’ReillyNet مقاله خوبی برای آشنایی با  OpenWRT منتشر کرده است که پیشنهاد می  کنم مطالعه کنید: OpenWRT 101…

  • چرخه حیات امنیت

    چرخه حیات امنیت (Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است، که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین نوع چرخه حیات امنیت (SLC) که به طور کلی هر سیستمی…

  • آمار گرایشات امنیتی در سال 2006

    از وقتی که شرکت IBM در نیمه چهارم سال 2006 گروه ISS رو تصاحب کرد، مدت زیادی نمی گذرد. در این مدت، ISS همانند آبی بزرگ، گزارش های جالبی منتشر می کند. در یکی از این گزارش ها با عنوان آمار گرایشات امنیتی در سال 2006، یک جمع بندی کلی از تمامی موارد با اهمیت…

  • گزارش حمله به DNS Root Server ها و اثر Anycast

    افزایش حملاتی که در ابعاد بزرگ بستر اصلی اینترنت را هدف گرفته اند، موجب پدید آمدن راه کارهایی برای جلوگیری از خرابی ستون فقرات اصلی اینترنت شده است. یکی از این روش ها، استفاده از Anycast می باشد. به صورت مفید و مختصر یعنی مشخص کردن بهترین و نزدیک ترین مسیر برای یک بسته شبکه…

  • وضعیت IPS های تحت شبکه

    تنوع مخاطرات امنیتی در شبکه های کامپیوتری به گونه ای رشد کرده است، که استفاده از Firewall ها، به تنهایی به هیچ عنوان کارآمد نخواهد بود. پیاده سازی دیواره های آتش نسل بعد (NGFW) از جمله راه کارهایی است که امکان مقابله با این تهدیدات را فراهم می کند. دیواره های آتش مدرن که با…

  • ویژگی امنیتی Cisco IOS

    Cisco IOS علاوه بر نقش کنترل کننده حیاتی بسیاری از شبکه های مهم، می تواند نقش مهم و به سزایی در حفظ امنیت شبکه ها و سیستم های اطلاعاتی داشته باشد. علاوه بر نسخه های امنیتی IOS برخی از ویژگی ها در نسخه های عادی نیز قابل استفاده هستند. در اینجا به چند مورد از…

  • سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS

    سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله یک سیستم (شاید یک سرور) مرکزی در حال پایش شبکه، تحلیل رویدادها و جمع آوری…