sharj

پنجشنبه 06 مهر 1402

آموزش كليات امنيت شبكه


filesell
امکانات جانبی
تبلیغات مورد تایید

...

Nobitex

  

✅  چرا نوبیتکس ؟

  

- نوبیتکس یک بستر امن و کاملاً بومی است که در آن می‌توانید بدون نگرانی از تحریم ها به خرید و فروش بیت کوین و سایر رمزارزها بپردازید.

- مهمترین ویژگی نوبیتکس ، قابلیت سفارش گذاری با قیمت مدنظر در یک بازار رقابتی می باشد. به همین دلیل بهترین قیمت خرید و فروش رمزارزها را در نوبیتکس خواهید یافت.

- همچنین بازار نوبیتکس به صورت 24 ساعته فعال بوده و امکان معامله در آن همیشه وجود دارد.

- نوبیتکس با تأییدیه معاونت فناوری ریاست جمهوری ، اولین بستر دانش بنیان مبادله رمزارزها در ایران است. 

- با ثبت نام از طریق لینک زیر ، 10 درصد کارمزد معاملات شما ، به صورت جایزه ، فوراَ به حساب کاربری شما عودت داده می شود:

  

  

🆔  https://nobitex.ir

  

  

...



جستجوگر پیشرفته سایت



آموزش كليات امنيت شبكه

به ادامه مطلب بروید.

وقتي بحث امنيت شبكه پيش مي ايد ، مباحث زيادي قابل طرح و ارائه هستند ، موضوعاتي كه هر كدام به تنهايي مي توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتي صحبت كار عملي به ميان مي ايد ، قضيه يك جورايي پيچيده مي شود . تركيب علم و عمل ، احتياج به تجربه دارد و نهايت هدف يك علم هم ، به كار امدن ان هست . وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار شديد ، ممكن است اين سوال برايتان مطرح شود كه '' خب ، حالا از كجا شروع كنم ؟ اول كجا را ايمن كنم ؟ چه استراتژي را پيش بگيرم و كجا كار را تمام كنم ؟ '' انبوهي از اين قبيل سوالات فكر شما را مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد و اين البته حسي طبيعي هست . پس اگر اين حس رو داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد ، تا انتهاي اين مقاله با من باشيد تا قدم به قدم شما رو به امنيت بيشتر نزديك كنم. هميشه در امنيت شبكه موضوع لايه هاي دفاعي ، موضوع داغي هست و نظرات مختلفي وجود دارد . عده اي فايروال را اولين لايه دفاعي مي دانند ، بعضي ها هم Access List رو اولين لايه دفاعي مي دانند ، اما واقعيت پنهان اين هست كه هيچكدام از اينها ، اولين لايه دفاعي نيستند . يادتون باشد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي ، Policy هست . بدون policy ، ليست كنترل ، فايروال و هر لايه ديگر ، بدون معني مي شود و اگر بدون policy شروع به ايمن كردن شبكه كنيد ، محصول يك آبكش واقعي از كار در مي ايد . با اين مقدمه ، و با توجه به اين كه شما policy مورد نظرتان را كاملا تجزيه و تحليل كرديد و دقيقا مي دانيد كه چه چيزي رو مي خواهيد و چي را احتياج نداريد ، كار را شروع مي كنيم . ما بايد پنج مرحله رو پشت سر بگذاريم تا كارمان تمام بشود . اين پنج مرحله عبارتند از : 1- Inspection ( بازرسي ) 2- Protection ( حفاظت ) 3- Detection ( رديابي ) 4- Reaction ( واكنش ) 5- Reflection ( بازتاب) در طول مسير ، از اين پنج مرحله عبور مي كنيم ، ضمن اينكه ايمن كردن شبكه به اين شكل ، احتياج به تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه رو طي كند و اگر هم بتواند ، خيلي طولاني مي شود و قانون حداقل زمان ممكن را نقض مي كند . 1- اولين جايي كه ايمن كردن رو شروع مي كنيم ، ايمن كردن كليه authentication هاي موجود هست . معمولا رايج ترين روش authentication كه مورد استفاده قرار مي گيرد ، استفاده از شناسه كاربري و كلمه رمز هست. مهمترين جاهايي كه بايد authentication را ايمن و محكم كرد عبارتند از : - كلمات عبور كاربران ، به ويژه مديران سيستم . - كلمات عبور سوييچ و روتر ها ( من روي سوييچ خيلي تاكيد ميكنم ، چون اين device به صورت plug and play كار مي كند ، اكثر مديرهاي شبكه از config كردن ان غافل مي شوند ، در حالي كه مي تواند امنيت خيلي خوبي به شبكه بدهد ، به مديران امنيتي توصيه ميكنم كه حتما اين device رو كنترل كنند ) . - كلمات عبور مربوط به SNMP . - كلمات عبور مربوط به پرينت سرور . - كلمات عبور مربوط به محافظ صفحه نمايش . آنچه كه شما در كلاسهاي امنيت شبكه در مورد Account and Password Security ياد گرفتيد را اينجا به كار مي بريد . كه من به خاطر طولاني نشدن بحث به انها اشاره نميكنم . 2- قدم دوم نصب و به روز كردن آنتي ويروس بر روي همه دسكتاپ ، سرور و ميل سرورها هست . ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به طور اتوماتيك به روز رساني بشود و آموزشهاي لازم در مورد فايلهاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك يا اضطراري به كاربران هم داده بشود . 3 - مرحله سوم شامل نصب آخرين به روز رساني هاي امنيتي سيستم عامل و سرويسهاي موجود هست . در اين مرحله علاوه بر كارهاي ذكر شده ، كليه سرورها و device ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي ، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند . 4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايلها و دايركتوري ها ميباشد . ضمن اينكه account هاي قديمي هم بايد غير فعال شوند . گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Control Techniques يعني MAC , DAC يا RBAC انجام مي شود . بعد از پايان اين مرحله ، يك بار ديگه امنيت سيستم عامل بايد چك بشود تا چيزي فراموش نشده باشد . 5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوييچ و فايروال مي شود . بر اساس policy موجود و توپولوژي شبكه ، اين box ها بايد config بشوند . تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين اساس اين مرحله خيلي مهم هست. حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست مي تواند مورد توجه قرار بگيرد تا اطمينان حاصل بشود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است. 6- قدم بعد تعيين استراژي backup گيري هست . نكته مهم كه اينجا وجود دارد اين هست كه بايد مطمئن بشويم كه سيستم backup گيري و بازيابي به درستي كار مي كند و بهترين حالت ممكن باشد . 7- امنيت فيزيكي . اول از همه به سراغ UPS ها مي رويم . بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري رو داشته باشند . نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت هست. همينطور ايمني در برابر سرقت و آتش سوزي. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند . به طور كل آنچه كه در مورد امنيت فيزيكي ياد گرفتيد را در اين مرحله به كار مي بريد . 8- امنيت وب سرور يكي از موضوعاتي هست كه روش بايد وسواس داشته باشيد. به همين دليل در اين قسمت كار ، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم . در حقيقت ، امنيت وب رو اينجا لحاظ مي كنيم . ( اسكريپت هاي سمت سرويس دهنده رو هيج وقت فراموش نكنيد ) 9 - حالا نوبت چك ، تنظيم و تست سيستم هاي Auditing و Logging هست . اين سيستم ها هم مي تواند بر پايه host و هم بر پايه network باشد . سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شويد كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود . در ضمن ساعت و تاريخ سيستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در اين مرحله به باد ميرود . و امكان پيگيري هاي قانوني در صورت لزوم ديگر وجود ندارد . 10- ايمن كردن Remote Access با پروتكل ها و تكنولوژي هاي ايمن و Secure قدم بعدي رو تشكيل مي دهد. در اين زمينه با توجه به شرايط و امكانات ، ايمن ترين پروتكل و تكنولوژي ها رو به خدمت بگيريد . 11 - نصب فايروال هاي شخصي در سطح host ها ، لايه امنيتي مضاعفي به شبكه شما ميدهد . پس اين مرحله رو فراموش نكنيد . 12 - شرايط بازيابي در حالت هاي اضطراري رو حتما چك و بهينه كنيد . اين حالت ها شامل خرابي قطعات كامپيوتري ، خرابكاري كاربران عادي ، خرابي ناشي از بلاياي طبيعي ( زلزله - آتش سوزي - افتادن - سرقت - سيل و ... ) و خرابكاري ناشي از نفوذ هكرها ، ميباشد . استاندارد هاي warm site و hot site را در صورت امكان رعايت كنيد. يادتون باشد كه '' هميشه در دسترس بودن اطلاعات '' ، جز، قوانين اصلي امنيتي هست . 13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست ، عضو شدن در سايتها و بولتن هاي امنيتي و در جريان آخرين اخبار امنيتي قرار گرفتن هست . براي همه شما عزيزان آرزوي سلامتي و موفقيت را دارم .
امتیاز : نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

بخش نظرات این مطلب

کد امنیتی رفرش

آمار
آمار مطالب آمار مطالب
کل مطالب کل مطالب : 929
کل نظرات کل نظرات : 281
آمار کاربران آمار کاربران
افراد آنلاین افراد آنلاین : 10
تعداد اعضا تعداد اعضا : 110

آمار بازدیدآمار بازدید
ورودی امروز گوگل ورودی امروز گوگل : 0
ورودی گوگل دیروز ورودی گوگل دیروز : 1
بازدید ماه بازدید ماه : 20,194
بازدید سال بازدید سال : 145,130
بازدید کلی بازدید کلی : 1,691,319

اطلاعات شما اطلاعات شما
آِ ی پیآِ ی پی : 3.235.188.113
مرورگر مرورگر :
سیستم عامل سیستم عامل :

ورود کاربران

رمز عبور را فراموش کردم ؟
عضويت سريع
نام کاربری :
رمز عبور :
تکرار رمز :
موبایل :
ایمیل :
نام اصلی :
کد امنیتی :
 
کد امنیتی
 
بارگزاری مجدد
مطالب تصادفی:
پربازدیدترین مطالب:
 بازدید : 6607 آموزش نصب اسکریپت چت روم روی هاست !
 بازدید : 4665 تاریخچه پادشاه جومونگ(واقعی)
 بازدید : 4463 دانلود اسکریپت وبلاگ دهی تکین بلاگ - مشابه میهن بلاگ+آموزش نصب
 بازدید : 4419 دانلود بازي Gta IV با حجم بسيار کم
 بازدید : 3887 تصاویر هواپیما های جنگی
 بازدید : 3849 آموزش حذف اشیا اضافه از تصاویر با فتوشاپ
 بازدید : 3397 دانلود اسکریپت پیش بینی مسابقات فوتبال
 بازدید : 3327 دانلود اسکریپت ایستگاه به همراه 7 قالب جدید+آموزش نصب
 بازدید : 3243 تصاویری از هواپیما مسافربری
 بازدید : 2851 دانلود نرم افزار اسپمر بلاگفا، میهن بلاگ، پرشین بلاگ و بلاگ اسکای
 بازدید : 2773 خواص بی نظیر و ویژگی های انواع سوهان
 بازدید : 2759 دانلود کتاب الکترونیکی آموزش فال قهوه (جاوا)
 بازدید : 2677 چگونه میتوان زن را راضی نگه داشت؟ (عکس طنز)
 بازدید : 2493 دانلود منیجر قدرتمند Download Accelerator Plus Premium 10.0.3.6 Final
 بازدید : 2421 تصاویری از ماشین های اسپرت
 بازدید : 2213 دانلود رایگان اسپمر بلاگفا – ارسال خودکار نظر به وبلاگ های بلاگفا
 بازدید : 2047 طرز تهیه ی حلیم ماش و قمری (اصفهانی)
 بازدید : 1997 آموزش طراحی قالب وردپرس
 بازدید : 1997 طرز تهیه ی کوفته قلقلی
 بازدید : 1983 دانلود کاملترین فیلم آموزشی جاوا اسکریپ به زبان فارسی
سرگرمی تفریحی