GNU/Linux – Telegram
GNU/Linux
165 subscribers
69 photos
11 videos
14 files
42 links
Download Telegram
Forwarded from ma
What is Configuration management?
وقتی صحبت از configuration management میشود در حقیقت منظورمان نوشتن برنامه ای طبقه بندی شده برای اعمال تغییرات لازم در یک یا چندین سرور و یا ماشین میباشد.به زبان ساده تر تسهیل و مستندسازی در زمانی که میخواهیم از state A به state B برویم.به عنوان مثال فرض کنید در سازمانی چندین سرور/ماشین وجود دارد که بنا بر نیاز قرار بر این هست که سرویس امنیتی audit بر روی همه ماشین ها نصب شود(فرض بر این هست که نصب نمیباشد) و فایل کانفیگ مربوط به audit در مسیر درست این سرورها/ماشین ها قرار گیرد و سرویس مربوط به audit هم استارت شود.
برای این کارراه حل های متفاوتی وجود دارد به عنوان مثال: تک تک، سرویس درخواستی را بر روی هر ماشین نصب و راه اندازی کنیم یا اینکه به سراغ ابزار های مانند Ansible برویم که این قدرت را به ما میدهد تا از طریق یک ماشین چندین ماشین دیگر را به state دلخواه ببریم.
از Ansible,puppet,chef ,salt به عنوان ابزار های Configuration management یاد میشود.
بررسی فناوری SD-WAN

به تازگی فناوری SD-WAN مورد استقبال کارشناسان حوزه IT قرار گرفته است؛ چراکه علاوه بر ایمن بودن، بسیار کاربردی می‌باشد. در حقیقت امروز تعداد کمی از شبکه‌های WAN وجود دارند که از این فناوری استفاده نمی‌کنند. با این حال، تمام شبکه ­های SD-WAN یکسان نیستند و مسیر­های متعددی برای انتقال شبکه فعلی در حال اجرا و مورد اعتماد خود به یک شبکه مدرن و جدید وجود دارد.
دلایل انتخاب SD-WAN

در وهله اول می‌توان گفت که ارزش فناوری SD-WAN در قیاس با هزینه­ های بالای شبکه ­های WAN قدیمی و مرسوم، بیشتر مقرون به صرفه خواهد بود. با رشد اینترنت، دسترسی به اینترنت با پهنای باند نسبتا بالا، تقریبا در همه جا ساده­تر و ارزان‌تر شده است. البته لازم به ذکر است که در گذشته برای بسیاری از کاربران، پهنای باند سریع، ویژگی منحصر به فردی محسوب نمی‌شد بنابراین ارائه دلایل ساخت و توسعه شبکه­ ها در گذشته بسیار دشوار بود.

پروتکل MPLS در چند دهه گذشته، شکل غالب شبکه‌های WAN در شبکه‌های سازمانی بوده، اما سرانجام SD-WAN به یک رقیب بسیار قوی برای MPLS تبدیل شده است؛ در واقع ارتباطات MPLS یک شبکه اختصاصی ارائه می‌دهند که کاملا از هر شبکه دیگری متمایز است. با توجه به آنکه در شبکه‌ی MPLS به هر اتصال از راه دور یک اتصال با اندازه‌ی مخصوص به خود تحویل داده می‌شود، بنابراین کاربر دقیقا می‌داند چه میزان پهنای باند در هر محل دریافت می‌کند. بنابراین اگر یک شعبه نیاز به دسترسی به «اینترنت» داشته باشد، معمولا توسط تجهیز روتر و از طریق دفتر مرکزی که اتصال اینترنت قوی و مکانیزم ­های مختلف امنیتی برای فیلتر کردن دارد انجام می‌شود. این امر دو مساله بزرگ را به وجود می‌آورد:

۱- ‌تمام ترافیک اینترنت از طرف شعبه‌های مختلف، از MPLS با هزینه بالا در دو مسیر رفت و برگشت به شعبه‌ مرکزی استفاده می‌کنند، که ایمن است اما اتلاف هزینه زیادی دارد.

۲- مصرف اینترنت با توجه به ‌ماهیتش که برای کسب و کارها حیاتی و ضروری است، در حال گسترش است که توسط منابعی مانند Saas یا IaaS در کل شرکت استفاده می‌شود.

۳- وSD-WAN در حال حاضر گزینه‌ی معتبری را برای فعال کردن یک WAN Hybrid امن ارائه می‌دهد. Hybrid مرجعی است که نشان می‌دهد SD-WAN کارکردی مکمل دارد و لزوما جایگزینی برای آن مدارهای گران قیمت MPLS با اینترنت پهن باند ارزان‌تر نیست.

با توجه به آنکه چندین نقطه‌ی انتهایی مسیر در یک Edge Point یکسان وجود خواهند داشت، ممکن از این سوال پیش بیاید که آیا Vendor دارای تجربه مسیریابی سخت افزاری می ­باشد؟ بعضی از نقاط ممکن است علاوه بر یک خط MPLS به دو منبع مختلف برای اتصال به اینترنت نیز نیاز داشته باشند. اگر اتصال اینترنت شعبه واقعا حیاتی بود، می‌توان اضافه کردن Cellular Failover ،4G LTE و یا هر نوع شبکه بی‌سیم دیگری که در دسترس است را در نظر گرفت. باید اطمینان حاصل نمود که می‌توان مدل Active/Active را در آن مسیرهای کابلی اجرا نمود، تا هزینه‌ای که صرف می‌شود، فقط محض اطمینان از اتصال نباشد و از همه‌ی پهنای باند اینترنت استفاده نمایند.

هنگامی که SD-WAN به درستی  تنظیم گردد، قابلیتی ساده برای مسیریابی ترافیک سازمانی را به شیوه‌ای ایمن، با کیفیت ثابت و با تجربه‌ای هم سطح یا بهتر از آنچه که اکنون وجود دارد، ارائه می‌دهد. برای سازمان هایی که به دنبال یک راهکار SD-WAN هستند، گزینه­های زیادی در بازار وجود دارد که ادامه بررسی می‌شود:

سادگی در راه‌اندازی: نرم‌افزار در قسمتی از SD-WAN تعریف شده است که با کنترل روترهای مختلف از مکانی دیگر آن را مدیریت می‌نماید. این نرم افزار به طور کلی مبتنی بر Cloud است و کاربر با استفاده از محیطی ساده‌ و کاربرپسند به آن دسترسی پیدا خواهد نمود. چند نکته‌ای در مورد سادگی در زیر آمده است:

آیا کنترل کننده حتما باید در فضای Cloud باشد؟ ممکن است کاربر شبکه­‌ای را راه‌اندازی نماید که اجازه استفاده از Cloud را به وی ندهد. باید از درک توانایی­ها و امکانات اطمینان شود.

آیا کنترل Policy تماما توسط محیط واحدی انجام می‌شود؟ چه مقدار می­تواند جداسازی انجام داد؟ کاربر باید قادر به تعریف و مدیریت Policy‌های جداگانه برای هر مکان از راه دور و حتی نیازهای فردی باشد. به طوری که پس از پیکربندی کردن، دیگر نیاز به تغییر آن نباشد.
امنیت: جهت ارتقاء امنیت باید فرآیندی بیش از یک رمزگذاری IPsec درنظر گرفته شود. در زیر به ارائه برخی راهکارها و مفاهیم می پردازیم:

امنیت باید در سه بُعد بررسی شود: رمزگذاری، احراز هویت و یکپارچگی. هدف نهایی مدل‌های Zero-Trust هستند، اما باید اطمینان حاصل شود که فقط یک اصطلاح بازاریابی نباشد.

سهولت آوردن سایت‌های جدید در شبکه یک مزیت کلی است. هنگام انجام این کار، کاربر باید در مورد امنیت موجود، اطلاعات کافی را به دست آورد. ارتباطات Remote به کنترل کننده مرکزی، قاعدتا نیاز به یک پروسه تایید دارد که باید قبل از هر جریان ترافیکی باشد.

امنیت برای هر سازمان بسیار شخصی و منحصر به فرد است. کاربر باید اطمینان حاصل نماید که به غیر از قابلیت‌هایی که توسط Vendorیی که SD-WAN را ارائه می‌دهد تهیه شده‌اند، باقی قابلیت‌های موجود برای گسترش کنترل­های امنیتی را می­پسندد.

حرکت به سوی SD-WAN توسط رشد باور نکردنی برنامه­های کاربردی مبتنی بر Cloud، که اکنون همه­ی ما به آن­ها وابسته هستیم، به‌وجود آمده است. کنترل­های امنیتی باید گسترش یافته و به این سرویس­ها نیز برسد و تعادلی بین «اتصال امن» و «مطلوب ترین مسیر» ایجاد نماید.

و SD-WAN انعطاف پذیری‌های زیادی که قبلا نداشتیم را به همراه می­ آورد. برای مثال، اتصالات کاملا Mesh که در اغلب شرایط برای پیکربندی بسیار پیچیده بودند. مسیریابی پویا و مبتنی بر Policy باید برای SD-WAN آسان باشد تا عملکرد با امنیت هماهنگ گردد و نباید این دو را قربانی یکدیگر کرد.
کیفیت تجربه یا Quality of Experience : برخلاف سهولت استفاده که در بالا به آن اشاره شد، این کیفیت تجربه در مورد کنترل و طراحی موجود است که به نفع کاربر نهایی می‌باشد.

با توجه به آنکه می دانیم اینترنت مانند یک شبکه خصوصی قابل کنترل نیست؛ اما با این حال، با چندین اقدام می‌توان تبعات این مسئله را به حداقل رساند. اتصال شبکه‌های Hybrid، همراه با کنترل­های توزیع شده، باید امکان ایجاد Policyهایی را فراهم نماید که می‌توانند در شرایط مختلف تعیین کنند که مسیر MPLS تحت آن شرایط انتخاب شود. این گزینه حد وسطی است که قبلا وجود نداشت. ایده اصلی آن است که پیاده‌سازی SD-WAN به کاربر این امکان را بدهد که اندازه مسیرهای MPLS همچنین که هزینه­های کارکرد خود را کاهش دهد، زیرا آنها Policy‌هایی دارند که می‌گویند برنامه‌های خاصی وجود دارد که فقط با استفاده از اینترنت عملکرد خوبی خواهند داشت. کاربر بصورت ممتد نیاز به بررسی شرایط دارد تا بتواند مسیر MPLS را برای یک مکالمه خاص در یک زمان خاص انتخاب نماید؛ و این امر به دلیل هوشمندی شبکه است که می تواند از پس این کار بر بیاید.

معمولا برنامه­ های جداسازی شده، اول از همه در زیرساخت Cloud پیاده‌سازی می‌گردند. برای مثال منابع انسانی، برنامه‌ریزی و امور اداری تبدیل به برنامه ­های SaaS مانند Office 365 و Salesforce شده‌اند. تجربه کاربر به حالت­های مختلفی که دائما تغییر می‌کنند وابسته است: از Gateway اینترنت در یک طرف، تا محل میزبانی از طرف دیگر.

در حال حاضر هیچ کمبودی در Vendorهای SD-WAN وجود ندارد. این مسیری است که شبکه WAN در حال طی کردن آن می‌باشد و امری زودگذر نیست. اما شبکه هر چقدر هم که تغییر کند، باز هم همان شبکه است و نمی‌توان از اهمیت یک پیشینه خوب در شبکه و امنیت چشم پوشی کرد.

تنها دلیل حرکت به سمت SD-WAN این نیست که در مقایسه با خطوط خصوصی صرفه جویی بسیار زیادی دارد بلکه هیچ افزایش ریسک یا پذیرفتن گزینه­های کنترل غیر استانداردی نباید وجود داشته باشد. SD-WAN یک تکنولوژی است که شبکه کاربر باید به خاطر امنیت بهتر، قابلیت دید بهتر و کنترل و سهولت بیشتر به سوی آن گسترش پیدا کند.
This media is not supported in your browser
VIEW IN TELEGRAM
Veeam Stands Apart in terms of Customer Satisfaction
video.mp4
19 MB
Veeam One Overview
Fast DNS servers:

64.6.64.6 - verisign
1.1.1.1 - cloudflare
9.9.9.9 - quad9
84.200.69.80 - dnswatch 94.247.43.254 - opennic 89.233.43.71 - censurfridns 94.130.110.185 - dnsprivacy 208.67.222.222 - opendns
The answer is F for WiFi 5 which stands for 5th generation!

WiFi 1 - 802.11a
WiFi 2 - 802.11b
WiFi 3 - 802.11n
WiFi 4 - 802.11g
WiFi 5 - 802.11ac
WiFi 6 - 802.11ax
Forwarded from Deleted Account
کامل ترین #نقشه_راه برای ورود به دنیای هک و امیت


مرحله اول آشنایی با مفاهیم اولیه
1.CEH
2.Network Plus
3.OSI Layers


مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2


مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced


مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core


مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engeenering & Man Spoofing


مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking


مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting


مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking


مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing


مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing


مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing


مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming


مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Ecalation


مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods


مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods


مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming


مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming


مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming


مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming


مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax


مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming


مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering


مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development


مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis


مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development


مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking