TechTik – Telegram
TechTik
2.13K subscribers
1.67K photos
186 videos
115 files
1.23K links
تک تیک مجله آموزشی خبری حوزه فن آوری اطلاعات و ارتباطات
با تک تیک همیشه رایگان بیاموزید.

www.TechTik.com
http://techtik.com/ads
Download Telegram
نکاتی در خصوص بد افزارها😎😉📛
1. بدافزارها مخصوصا باج افزارها فقط مختص به ویندوز نیستند.
2. گرفتن اسنپشات نه تنها راه حل مناسبی برای حفظ اطلاعات نیست بلکه گاهی خودش می شه عامل از دست رفتن اطلاعات و جزو راه حل های بسیار موقته.
3. اون smb ویندوزی ورژن یک و samba لینوکس راه انتشار از سیستم آلوده به سیستم آلوده دیگه بود و بستنشون راه حل جلوگیری کننده از آلوده شدن توسط راه های دیگه نیست. درضمن پچ شده و کسی که تا الان پچش نکرده باید استعفا بده 😉
4. بجای راه حل های موقت باید حس مسئولیت پذیری ادمین رو بالا برد که برای هرکاری تو شبکه از سروهای موجود استفاده نکنه و روشون برنامه های متفرقه مثل دانلود منیجر و بیت تارنت و ... 😏نصب نکنه.
5. روی سروراا حتما یوزر اکانت کنترل ستینگ رو تا آخرین قدرت فعال کنید و هاردنینگ های مطرح رو اعمال کنید.
6. به سرورها اینترنت ندید.
7. از محیط DMZ برای سرورهای مهم استفاده کنید.
8. دسترسی به سرورها فقط با پروتکل های محدود و مبدا های محدود باشه.
9. تا جایی که می تونید از نرم افزارهای تحت وب خریداری و یا تولید کنید و نرم افزارهایی که ارتباط مستقیم با پایگاه داده دارند و از پروتکل هایی جز وب استفاده می کنند برای اهداف سازمانی استفاده نکنید.
10. سیستمی که باهاش به اینترنت وصل می شید تا جایی که می تونید و امکانات اجازه می ده با کاربر ادمین اینترپرایز نباشه.
11. فلش دیسک یا هارد اکسترنالی که توش مسائل کاری رو جابجا می کنید و به سرورها متصل می کنید رو برای کارهای شخصی استفاده نکنید.
12. کلا زیاد با ایمیل شخصی تو محیط کاری سرو کله نزنید. هر لینکی رو هم باز نکنید.
13. سرور بکاپتون رو ترجیحا عضو دامین نکنین و نام کاربری و پسورد مورد استفاده بر روی اون رو با کاربر و پسورد سرورهای دیگتون متفاوت در نظر بگیرید. و جزء پورت و پروتکل های مورد استفاده خود بک آپ چیز دیگه ای روش فعال نکنین.
14. قطعا بهترین روش ذخیره سازی بک آپ ها برروی تیپ هست ولی تو اون شرایط هم به دلایل فنی مختلف بک آپ تو دیسک رو نمی شه حذف کرد در نتیجه امنیتش رو در نظر بگیرید.
15. دیگه در مورد بروز بودن ویندوز و انتی ویروس ها و ... صحبتی نکنم😎😊
16. پروتکل های غیر ضرور رو پابلیش نکنین و یا برای محافظت بیشتر از راه حل های جایگزین استفاده کنین. مثلا بجای پابلیش مستقیم RDP از RDP Gateway استفاده کنین که آر دی پی رو روی HTTPs پابلیش کنین.

خلاصه بجای مراقبت از اطراف، ادمین بیشتر باید مراقب خودش باشه..⛔️
هر باج افزاری که تا الان انتشار داشته بیشتر عامل انسانی درش دخیل بوده تا ضعف سیستم ها. (اینو بهش فکر کنین اگر مبهم بود بحث کنیم)

@TechTik
PPPOE Server.pdf
2.1 MB
پیکر بندی PPPoE Server در روترهای میکروتیک
Zabbix Monitoring@iT_Manager_ir.ppsx
871.4 KB
شرحی بر Zabbix به زبان پارسی
📺آموزش کاهش حجم دیسک اختصاص داده شده به ماشین های مجازی در ESXI

👇
🌐 https://techtik.com/2019/08/17/reduce-virtual-machine-disk-size/
Backup MikroTik.pdf
372.1 KB
📌چگونه در چند مرحله‌ی ساده دستگاه میکروتیک را به تنظیمات کارخانه‌ای برگردانیم؟
Ping، Traceroute, IP Scan.pdf
361.9 KB
بررسی Ping و Traceroute و عملکرد IP Scan در روتربردهای میکروتیک
📌فعال سازی SMTP در Kerio Control

🌐 https://techtik.com/2019/08/25/smtp-kerio-control-2/

@TechTik
This media is not supported in your browser
VIEW IN TELEGRAM
ساختن فایل یا فولدر غیر قابل حذف در ویندوز 10!!

🆔 @TechTik
📌آموزش قرار دادن پسورد برای ماشین های مجازی در Virtual Box


🌐 https://techtik.com/2019/08/27/encrypt-vm-on-virtualbox/

@TechTik
#اینفوگرافیک

💢اینفوگرافیک چگونه امنیت شبکه را برقرار کنیم ؟


🆔 @TechTik
💢مقایسه نسخه های مختلف ویندوز 10 | قسمت اول

🆔 @TechTik
💢مقایسه نسخه های مختلف ویندوز 10 | قسمت دوم

🆔 @TechTik
📌آموزش ساخت User جدید در میکروتیک


🌐 https://techtik.com/2019/08/31/create-user-mikrotik/

@TechTik
This media is not supported in your browser
VIEW IN TELEGRAM
راهنمای فعال کردن و از بین بردن محدودیت ریموت دسکتاپ سرور

@TechTik
This media is not supported in your browser
VIEW IN TELEGRAM
نحوه خروجی (Export) از ایمیل در Outlook

@TechTik
هشدار

هنگام پرداخت اینترنتی باید مراقب باشید که سایت پرداخت معتبر باشد، یکی از راه هایی که می‌توانید از معتبر بودن سایت اطمینان حاصل کنید این که آدرس سایت پرداخت (صفحه‌ای که اطلاعات کارت شما را می خواهد) را به telescam.ir بدهید تا بیشتر مطمئن شوید.

@TechTik
This media is not supported in your browser
VIEW IN TELEGRAM
نصب ویندوز از طریق سرویس ابری مایکروسافت ممکن می شود

امکان نصب ویندوز از طریق سرویس ابری را فراهم می سازد. کاربر برای استفاده از این گزینه کافی است پس از باز کردن منوی Update & Security در بخش Recovery روی Reset this PC کلیک کرده و بسته به هدفتان Keep My Files یا Remove everything را انتخاب کند. در ادامه دو گزینه نمایش داده می شود که اولی Cloud download است که ویندوز را از طریق سرویس ابری نصب می کند.

@TechTik
This media is not supported in your browser
VIEW IN TELEGRAM
#ویدیو

📺 آموزش کاهش حجم دیسک اختصاص داده شده به ماشین مجازی در ESXI


🆔 @TechTik
گاهی رعایت اصول امنیتی بسیار ساده است:
1-حتی المقدر دسترسی فیزیکی به سرورها و تجهیزات شبکه را محدود کنید.
2-دسترسی به رسانه های ذخیره سازی نظیر فلش و هارد اکسترنال را محدود کنید.
3-به هیچ عنوان با اکانت Admin وارد سیستم نشوید و با runas و یا su کار کنید .
4-رمز عبور پیچیده و حرفه ای انتخاب کنید.
5-فایروال سیستم ها را غیر فعال نکنید.
6-از آنتی ویروس بروز و نسخه اصلی استفاده کنید.
7 -سیستم های خود را مرتب بروزرسانی کنید.
8-اینترفیس های بلااستفاده را disable و یا shutdown کنید.
9-از هیچ نوع crack ای استفاده نکنید.
10-از سایتهای رسمی دانلود کنید.
11-ایمیلهای مشکوک و پستها و ایمیلهای دارای لینک را به هیچ وجه باز نکنید.
12-لاگ های امنیتی را مرتب بخوانید.
13-حتی اگر برای لحظه ای کوتاه با سیستم خود کار ندارید ،سیستم را lock کنید.
14-از پروتکل های ارتباطی امنیتی نظیر IPSec , SSL ,SSTP ,IKE ,SSH و ... در جای مناسب خود استفاده کنید.
15-از روشهای رمزنگاری اطلاعات مثل EFS ,BitLocker و ... درجای مناسب خود استفاده کنید.
16-سرویسها و برنامه های غیر ضروری را disable و یا uninstall کنید.
17-نصب و بروزرسانی patch ها را در اولویتهای خود قرار دهید.
18 -از پروتکلها و تکنولوژی های محدود کننده ارتباطات نظیر
vlan ،port security,DMZ,...
استفاده کنید.
19-از سیستم عاملهای حرفه ای نظیر Open BSD ،Free BSD ،sun solaris و قابلیتهای حرفه ای آن استفاده کنید.
20 -تستهای نفوذ و ادواری را به شکل مرتب انجام دهید.
21-دفاع در عمق را به شکل عملی و در هر 7 لایه شبکه پیاده سازی کنید.
22-دانش خود را بروزرسانی کنید.
23 -از سایتهای حرفه ای امنیت و ضد امنیت بازدید کنید.
24-مستند سازی امنیتی را همواره مدنظر داشته باشید.
25-از تکنولوژی های واسط ارتباط مثل state full firewall
, proxy server ,UTM ,NAPT ,...
استفاده مناسب کنید.
26-نظارت تصویری را جدی بگیرید.
27-در مسائل امنیتی تسامح و تساهل را کنار بگذارید.
28 -فرآیندهای AAAA سازمان را بروزرسانی کنید.
29-الگوریتمهای پیشرفته رمزنگاری در احراز هویت نظیر AES را مد نظر داشتل باشید.
30 -پورتهای Listen خطرناک می باشند آنها را بلاک کنید.
31-پروتکلهای قدیمی نظیر WEP ، NetBt , LANMAN و ... را کنار بگذارید.

گاهی رعایت اصول امنیتی بسیار ساده است :
32-پورتهای Net BIOS از سمت اینترنت به داخل شبکه خود را مسدود کنید (پورتهای 135 تا 139 ؛TCP و UDP)
33-پورت Sharing را از سمت اینترنت به شبکه داخلی مسدود کنید (TCP 445)
34- تمامی ACL ها و VLAN MAP های خود را بررسی و بروز رسانی کنید.
35-با مجموعه ابزارهای Vmware vshield ماشینهای مجازی خود را امن کنید.
36-از پیکربندی vlan ,pvlan ,vvlan های خود مطمئن شده و nvlan های خود را چک آپ کنید.
37-دسترسی کاربران خود به منابع محلی و شبکه ای را با SACL , Rights های حرفه ای محدود کنید.
38-از فرآیندهای PKI در انواع ارتباطات خود نظیر DirectAccess , Tunnel ,IPSec ، https ,ftps ,ssh و دیگر ارتباطات حساس استفاده کنید.
39-سرویس DNS خود را با Directiry Service سازمان یکپارچه نموده ،فرآیندهای DNS SEC و Dynamic DNS خود را بررسی کنید.
40-سرویس DHCP خود را Authorized و خطرات DHCP snoop را مد نظر داشته باشید .بر فرآیند dns dynamic update از طریق dns update proxy نظارت کنید.
41-برفرآیند service localization و FSMO سازمان نظارت دستی داشته باشید.
42-تمامی site link های سازمان را دستی ایجاد نموده و از site link های پیش فرض استفاده نکنید .بر مدیریت Replication خود نظارت کنید و از ساختارهای DFS-R در Reolication های خود استفاده کنید.
43-از NAP در RDP،DHCP ،RAS و DirectAccess استفاده کنید.
44-از NAC و امکانات حرفه ای آن در شبکه خود بهره ببرید.
45-بجای استفاده از روتینگ های ساده و مبتنی بر مقصد از policy routing استفاده کنید
46-مراقب ساختارهای +PVST و BPDU Gaurd های سازمان خود باشید.
47-مراقب تنظیمات پیش فرض و وضعیت پورتهای روتر ها و سوئیچ های خود باشید.
48-از ACL های حرفه ای در NAPT خود استفاده کنید.
49-مراقب SNMP و SNMP Trap ها در تجهیزات شبکه خود باشید.
50-محافظتهای لازم از سرورهای SSO ، LDAP , Kerberos و سرورهای GC خود بعمل آورید .
51-مراقب RDP Broker های خود باشید.
52-سرورهای RDP Gateway خودرا بازبینی امنیتی کنید.
53-ساختارهای Proxy RADIUS سازمان خود را بررسی و گاردهای لازم را برروی UDP 1812,1813,1645,1646 پیاده سازی کنید.
54-سیاستهای امنیتی را در GPO جدی بگیرید.
55-فرآیندهای Account Lockout را جدی بگیرید.
56-سیاستهای بازرسی را در سیستم ها فعال کنید.
57-در سوئیچینگ خود DAI را پیاده سازی کنید.
58-مراقب vlan hopping باشید.
59-از روشهای basic authentication و windows authentication در وب سرور خود به هیچ وجه استفاده نکنید.