حمیدرضا تائبی

با گسترش ویروس کرونا شرکت‌های خصوصی و برخی از نهادهای دولتی تهمیداتی در نظر گرفته‌اند تا کارمندان‌شان از رویکرد دورکاری برای انجام فعالیت‌های کاری استفاده کنند، همین موضوع باعث شده تا فشارهای پیش‌بینی نشده‌ای به تمامی شبکه‌های ارتباطی وارد شود که نگرانی از بابت عدم وجود پهنای باند لازم و مشکلات امنیتی از پیامدهای چنین استراتژی است. اکنون کارشناسان حوزه شبکه پیش‌بینی کرده‌اند در حال ورود به عصر جدیدی هستیم که برخی از تغییرات برای همیشه در زندگی ما باقی خواهند ماند. تغییراتی که دنیای شبکه‌سازی و انجام کارها از راه دور را دستخوش تغییرات اساسی می‌کند. در این مطلب به بررسی اجمالی برخی از این اتفاقات مهم در دنیای شبکه خواهیم پرداخت.
ایمن‌سازی وب‌سرورها مستلزم به‌کارگیری یکسری استراتژی‌های دفاع در عمق است. در حال حاضر شش دفاع خوب ایمن‌سازی یا در اصطلاح تخصصی قفل کردن سیستم‌عامل تا حد عملی، نصب منظم وصله‌ها در زمان درست، غیر فعال کردن سرویس‌های غیر ضروری، قفل کردن سیستم فایلی، حسابرسی مداوم و بررسی فایل‌های گزارش و انجام اسکن‌های مداوم با هدف شناسایی آسیب‌پذیری‌ها از جمله این موارد است.
احراز هویت نقش مهمی در امنیت وب‌سایت‌ها ایفا می‌کند. ممکن است بخش‌هایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکان‌پذیر نباشد. روش‌های مختلف زیادی برای تأیید اعتبار کاربران وجود دارد. احراز هویت می‌تواند شامل حالتی باشد که شما در قالب نام کاربری و رمزعبور آن‌را می‌شناسید، حالتی باشد که در قالب توکن یا کارت هوشمند آن‌را می‌شناسید یا حتا حالت‌ هایی شبیه به اثر انگشت، اسکن شبکیه یا تشخیص صدا باشد. تأیید اعتبار با رمزهای عبور یکی از رایج‌ترین شکل‌های تأیید اعتبار و همچنین ضعیف‌ترین آن‌ها است. در تمامی موارد ابزارهای خاصی برای گذر از این مکانیزم‌های امنیتی ابداع شده است.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای اسکن وب‌سرورها از آن‌ها استفاده می‌شود
31 خرداد 1399
بخش عمده‌ای از آسیب‌پذیری‌های کشف شده در ارتباط با وب‌سرورها این امکان را در اختیار هکرها می‌دهند که موارد کشف شده را روی وب‌سرورها آزمایش کنند به این امید که مسئولان مربوطه وصله‌ها را برای ترمیم آسیب‌پذیری‌ها نصب نکرده باشند. از رایج‌ترین حملات پیرامون وب‌سرورها می‌توان به حملات DoS / DDoS، حملات سرقت سامانه نام دامنه، حملات تقویت شده پیرامون سامانه نام دامنه، حمله پیمایش فهرست، ‌حملات مرد میانی، حمله تغییر ظاهر وب‌سایت، حملات مرتبط با پیکربندی اشتباه وب‌سرور، حملات شکستن گذرواژه‌های وب‌سرور و... اشاره کرد.
آموزش CEH (هکر کلاه سفید): هکرها به چه اهدافی در وب حمله می‌کنند؟
28 خرداد 1399
دنیای وب مکانی است که همه ما را به یکدیگر متصل می‌کند، اما تعداد کمی از کاربران با کم و کیف سرویس‌ها و فرآیندهای پشت صحنه وب آشنایی دارند. سرورهای وب، برنامه‌های وب و سرورهای SQL از جمله مولفه‌های مهمی هستند که ضمن برقراری ارتباط کاربران با یکدیگر برای هکرها نیز جذاب هستند. حملات و آسیب‌پذیری‌های مختلفی که سرورهای اینترنتی را هدف قرار می‌دهند، در حقیقت به سراغ برنامه‌هایی می‌روند که در پشت صحنه اجرا می‌شوند. بانک‌های اطلاعاتی که برای ذخیره‌سازی اطلاعات استفاده می‌شوند یکی از این مولفه‌های مهم هستند. حمه به یک وب‌سرور یک حمله زیرساختی است، زیرا به هکرها اجازه می‌دهد به هر چیزی که به دنبالش هستند دسترسی پیدا کنند. شبکه داخلی شما ممکن است غیرقابل دسترسی باشد، شبکه بی سیم شما ممکن است فقط از درون شرکت مکان‌های نزدیک به شرکت در دسترس باشد، اما وب‌سایت‌ها دسترسی جهانی را فراهم می‌کنند. به همین دلیل لازم است که به‌طور منظم و مستمر مورد آزمایش و پویش قرار گیرند.
تاثیر ویروس کرونا بر تغییر فرهنگ کار سازمانی
27 خرداد 1399
در ابتدای شیوع ویروس کرونا اغلب افراد تصور می‌کردند این ویروس محدود به کشور خاصی است و پس از گذشت مدت زمان کوتاهی مهار خواهد شد؛ اما به مرور زمان که بیماری گسترش پیدا کرد و رسانه‌ها اخبار مختلفی منتشر کردند، مبنی بر این موضوع که افراد مختلف در اثر تماس با این ویروس آلوده شده و برخی جان خود را از دست داده‌اند، کم‌کم پرسش‌هایی مطرح شد که چگونه باید به اطلاعات بیشتری دست پیدا کنیم، آیا ضرورتی دارد تا بچه‌ها به مدرسه بروند. پس از مدت زمان کوتاهی مشخص شد یک فرد آلوده می‌تواند به راحتی افراد دیگر را بدون آن‌که اطلاع داشته باشد آلوده کند و به این شکل همگان متوجه شدند خطر در یک قدمی است. به تدریج کلاس‌های درس آنلاین، رویدادهای بزرگ تعطیل و سفرهای بین‌المللی به حالت تعلیق درآمدند و محدودیت‌های آمدوشد برقرار شد. کار به جایی رسید که افراد این پرسش را مطرح می‌کردند که آیا باید به سر کار بروم، اگر غذا از بیرون تهیه کنم مشکلی برای من پیش نمی‌آید، باید به فکر قرنطیه کردن خود در خانه باشم و سرانجام این‌که، بحران کووید 19 چه زمانی تمام می‌شود؟
معرفی مدارک و دوره‌های امنیت که هر کارشناس امنیتی به آن‌ها نیاز دارد
26 خرداد 1399
مشاغل مرتبط با امنیت جنبه‌های زیادی را در بر می‌گیرند که از آن جمله می‌توان به متخصص امنیت اطلاعات، تحلیل‌گر امنیت، مدیر امنیت شبکه، مدیر سیستم (با نگاه مسئولانه به امنیت)، مهندس امنیت و همچنین نقش‌های تخصصی مثل مهندس بدافزار، تحلیلگر نفوذ و آزمایش‌کننده سطح و وضعیت نفوذ اشاره کرد. کارفرمایان در زمان ارزیابی صلاحیت داوطلبان مشاغل امنیت سایبری، اغلب به گواهینامه‌ها به عنوان معیار مهم برتری و تعهد نگاه می‌کنند. بر همین اساس در این مقاله با پنج گواهینامه برتر حوزه امنیت سایبری که توانایی شما در کسب یک جایگاه شغلی مطمئن را تضمين می‌کند آشنا خواهید شد.
آموزش CEH (هکر کلاه سفید): حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟
26 خرداد 1399
حمله دائمی انکار سرویس به‌نام phlashing شناخته می‌شود. ایده phlashing این است که دستگاه یا سخت‌افزار به شکل دائم غیرقابل استفاده شود. در حالی که چنین حملاتی عمدتاً نظری تلقی می‌شوند، اما ابزارهایی ساخته شده‌اند که برای از بین بردن دائمی داده‌ها استفاده می‌شوند. به عنوان نمونه، هنگامی که سونی پیکچرز در سال 2014 هک شد، مهاجمان از بدافزارهایی برای ایجاد تغییرات سخت‌افزاری در هارددیسک‌ها استفاده کردند. در این حمله هرگونه داده‌ای روی دستگاه‌های هدف در معرض تهدید قرار می‌گیرند.
چگونه یک استارتاپ موفق راه اندازی کنیم؟
25 خرداد 1399
زمانی که فرد یا افرادی تصمیم به راه‌اندازی یک استارت‌آپ می‌گیرند باید به یکسری نکات کلیدی توجه داشته باشند. اول آن‌که ایده‌ای که استارت‌آپ بر پایه آن طرح‌ریزی می‌شود به درستی انتخاب شده باشد، تحلیل درستی از بازار انجام شده باشد و از همه مهم‌تر ایده استارت‌آپ آن‌گونه که باید اجرا شود. همان‌گونه که در ادامه خواهید خواهند سلسله عواملی باعث سقوط یا صعود یک استارت‌آپ می‌شوند.
برای اتصال به اینترنت از شبکه بی‌سیم استفاده کنیم یا باسیم؟
24 خرداد 1399
کاربران همواره این سوال را مطرح می‌کنند که بهترین روشن اتصال به اینترنت چیست و باید از شبکه‌های بی‌سیم استفاده کنیم یا شبکه‌های سیمی یک دسترسی مطمئن به اینترنت را فراهم می‌کنند. هر یک از روش‌های فوق مزایا و معایب خاص خود را دارند که در این مقاله به‌طور اجمالی به آن‌ها اشاره می‌کنیم.

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال