هشدار
هنگام پرداخت اینترنتی باید مراقب باشید که سایت پرداخت معتبر باشد، یکی از راه هایی که میتوانید از معتبر بودن سایت اطمینان حاصل کنید این که آدرس سایت پرداخت (صفحهای که اطلاعات کارت شما را می خواهد) را به telescam.ir بدهید تا بیشتر مطمئن شوید.
@TechTik
هنگام پرداخت اینترنتی باید مراقب باشید که سایت پرداخت معتبر باشد، یکی از راه هایی که میتوانید از معتبر بودن سایت اطمینان حاصل کنید این که آدرس سایت پرداخت (صفحهای که اطلاعات کارت شما را می خواهد) را به telescam.ir بدهید تا بیشتر مطمئن شوید.
@TechTik
This media is not supported in your browser
VIEW IN TELEGRAM
نصب ویندوز از طریق سرویس ابری مایکروسافت ممکن می شود
امکان نصب ویندوز از طریق سرویس ابری را فراهم می سازد. کاربر برای استفاده از این گزینه کافی است پس از باز کردن منوی Update & Security در بخش Recovery روی Reset this PC کلیک کرده و بسته به هدفتان Keep My Files یا Remove everything را انتخاب کند. در ادامه دو گزینه نمایش داده می شود که اولی Cloud download است که ویندوز را از طریق سرویس ابری نصب می کند.
@TechTik
امکان نصب ویندوز از طریق سرویس ابری را فراهم می سازد. کاربر برای استفاده از این گزینه کافی است پس از باز کردن منوی Update & Security در بخش Recovery روی Reset this PC کلیک کرده و بسته به هدفتان Keep My Files یا Remove everything را انتخاب کند. در ادامه دو گزینه نمایش داده می شود که اولی Cloud download است که ویندوز را از طریق سرویس ابری نصب می کند.
@TechTik
گاهی رعایت اصول امنیتی بسیار ساده است:
1-حتی المقدر دسترسی فیزیکی به سرورها و تجهیزات شبکه را محدود کنید.
2-دسترسی به رسانه های ذخیره سازی نظیر فلش و هارد اکسترنال را محدود کنید.
3-به هیچ عنوان با اکانت Admin وارد سیستم نشوید و با runas و یا su کار کنید .
4-رمز عبور پیچیده و حرفه ای انتخاب کنید.
5-فایروال سیستم ها را غیر فعال نکنید.
6-از آنتی ویروس بروز و نسخه اصلی استفاده کنید.
7 -سیستم های خود را مرتب بروزرسانی کنید.
8-اینترفیس های بلااستفاده را disable و یا shutdown کنید.
9-از هیچ نوع crack ای استفاده نکنید.
10-از سایتهای رسمی دانلود کنید.
11-ایمیلهای مشکوک و پستها و ایمیلهای دارای لینک را به هیچ وجه باز نکنید.
12-لاگ های امنیتی را مرتب بخوانید.
13-حتی اگر برای لحظه ای کوتاه با سیستم خود کار ندارید ،سیستم را lock کنید.
14-از پروتکل های ارتباطی امنیتی نظیر IPSec , SSL ,SSTP ,IKE ,SSH و ... در جای مناسب خود استفاده کنید.
15-از روشهای رمزنگاری اطلاعات مثل EFS ,BitLocker و ... درجای مناسب خود استفاده کنید.
16-سرویسها و برنامه های غیر ضروری را disable و یا uninstall کنید.
17-نصب و بروزرسانی patch ها را در اولویتهای خود قرار دهید.
18 -از پروتکلها و تکنولوژی های محدود کننده ارتباطات نظیر
vlan ،port security,DMZ,...
استفاده کنید.
19-از سیستم عاملهای حرفه ای نظیر Open BSD ،Free BSD ،sun solaris و قابلیتهای حرفه ای آن استفاده کنید.
20 -تستهای نفوذ و ادواری را به شکل مرتب انجام دهید.
21-دفاع در عمق را به شکل عملی و در هر 7 لایه شبکه پیاده سازی کنید.
22-دانش خود را بروزرسانی کنید.
23 -از سایتهای حرفه ای امنیت و ضد امنیت بازدید کنید.
24-مستند سازی امنیتی را همواره مدنظر داشته باشید.
25-از تکنولوژی های واسط ارتباط مثل state full firewall
, proxy server ,UTM ,NAPT ,...
استفاده مناسب کنید.
26-نظارت تصویری را جدی بگیرید.
27-در مسائل امنیتی تسامح و تساهل را کنار بگذارید.
28 -فرآیندهای AAAA سازمان را بروزرسانی کنید.
29-الگوریتمهای پیشرفته رمزنگاری در احراز هویت نظیر AES را مد نظر داشتل باشید.
30 -پورتهای Listen خطرناک می باشند آنها را بلاک کنید.
31-پروتکلهای قدیمی نظیر WEP ، NetBt , LANMAN و ... را کنار بگذارید.
گاهی رعایت اصول امنیتی بسیار ساده است :
32-پورتهای Net BIOS از سمت اینترنت به داخل شبکه خود را مسدود کنید (پورتهای 135 تا 139 ؛TCP و UDP)
33-پورت Sharing را از سمت اینترنت به شبکه داخلی مسدود کنید (TCP 445)
34- تمامی ACL ها و VLAN MAP های خود را بررسی و بروز رسانی کنید.
35-با مجموعه ابزارهای Vmware vshield ماشینهای مجازی خود را امن کنید.
36-از پیکربندی vlan ,pvlan ,vvlan های خود مطمئن شده و nvlan های خود را چک آپ کنید.
37-دسترسی کاربران خود به منابع محلی و شبکه ای را با SACL , Rights های حرفه ای محدود کنید.
38-از فرآیندهای PKI در انواع ارتباطات خود نظیر DirectAccess , Tunnel ,IPSec ، https ,ftps ,ssh و دیگر ارتباطات حساس استفاده کنید.
39-سرویس DNS خود را با Directiry Service سازمان یکپارچه نموده ،فرآیندهای DNS SEC و Dynamic DNS خود را بررسی کنید.
40-سرویس DHCP خود را Authorized و خطرات DHCP snoop را مد نظر داشته باشید .بر فرآیند dns dynamic update از طریق dns update proxy نظارت کنید.
41-برفرآیند service localization و FSMO سازمان نظارت دستی داشته باشید.
42-تمامی site link های سازمان را دستی ایجاد نموده و از site link های پیش فرض استفاده نکنید .بر مدیریت Replication خود نظارت کنید و از ساختارهای DFS-R در Reolication های خود استفاده کنید.
43-از NAP در RDP،DHCP ،RAS و DirectAccess استفاده کنید.
44-از NAC و امکانات حرفه ای آن در شبکه خود بهره ببرید.
45-بجای استفاده از روتینگ های ساده و مبتنی بر مقصد از policy routing استفاده کنید
46-مراقب ساختارهای +PVST و BPDU Gaurd های سازمان خود باشید.
47-مراقب تنظیمات پیش فرض و وضعیت پورتهای روتر ها و سوئیچ های خود باشید.
48-از ACL های حرفه ای در NAPT خود استفاده کنید.
49-مراقب SNMP و SNMP Trap ها در تجهیزات شبکه خود باشید.
50-محافظتهای لازم از سرورهای SSO ، LDAP , Kerberos و سرورهای GC خود بعمل آورید .
51-مراقب RDP Broker های خود باشید.
52-سرورهای RDP Gateway خودرا بازبینی امنیتی کنید.
53-ساختارهای Proxy RADIUS سازمان خود را بررسی و گاردهای لازم را برروی UDP 1812,1813,1645,1646 پیاده سازی کنید.
54-سیاستهای امنیتی را در GPO جدی بگیرید.
55-فرآیندهای Account Lockout را جدی بگیرید.
56-سیاستهای بازرسی را در سیستم ها فعال کنید.
57-در سوئیچینگ خود DAI را پیاده سازی کنید.
58-مراقب vlan hopping باشید.
59-از روشهای basic authentication و windows authentication در وب سرور خود به هیچ وجه استفاده نکنید.
1-حتی المقدر دسترسی فیزیکی به سرورها و تجهیزات شبکه را محدود کنید.
2-دسترسی به رسانه های ذخیره سازی نظیر فلش و هارد اکسترنال را محدود کنید.
3-به هیچ عنوان با اکانت Admin وارد سیستم نشوید و با runas و یا su کار کنید .
4-رمز عبور پیچیده و حرفه ای انتخاب کنید.
5-فایروال سیستم ها را غیر فعال نکنید.
6-از آنتی ویروس بروز و نسخه اصلی استفاده کنید.
7 -سیستم های خود را مرتب بروزرسانی کنید.
8-اینترفیس های بلااستفاده را disable و یا shutdown کنید.
9-از هیچ نوع crack ای استفاده نکنید.
10-از سایتهای رسمی دانلود کنید.
11-ایمیلهای مشکوک و پستها و ایمیلهای دارای لینک را به هیچ وجه باز نکنید.
12-لاگ های امنیتی را مرتب بخوانید.
13-حتی اگر برای لحظه ای کوتاه با سیستم خود کار ندارید ،سیستم را lock کنید.
14-از پروتکل های ارتباطی امنیتی نظیر IPSec , SSL ,SSTP ,IKE ,SSH و ... در جای مناسب خود استفاده کنید.
15-از روشهای رمزنگاری اطلاعات مثل EFS ,BitLocker و ... درجای مناسب خود استفاده کنید.
16-سرویسها و برنامه های غیر ضروری را disable و یا uninstall کنید.
17-نصب و بروزرسانی patch ها را در اولویتهای خود قرار دهید.
18 -از پروتکلها و تکنولوژی های محدود کننده ارتباطات نظیر
vlan ،port security,DMZ,...
استفاده کنید.
19-از سیستم عاملهای حرفه ای نظیر Open BSD ،Free BSD ،sun solaris و قابلیتهای حرفه ای آن استفاده کنید.
20 -تستهای نفوذ و ادواری را به شکل مرتب انجام دهید.
21-دفاع در عمق را به شکل عملی و در هر 7 لایه شبکه پیاده سازی کنید.
22-دانش خود را بروزرسانی کنید.
23 -از سایتهای حرفه ای امنیت و ضد امنیت بازدید کنید.
24-مستند سازی امنیتی را همواره مدنظر داشته باشید.
25-از تکنولوژی های واسط ارتباط مثل state full firewall
, proxy server ,UTM ,NAPT ,...
استفاده مناسب کنید.
26-نظارت تصویری را جدی بگیرید.
27-در مسائل امنیتی تسامح و تساهل را کنار بگذارید.
28 -فرآیندهای AAAA سازمان را بروزرسانی کنید.
29-الگوریتمهای پیشرفته رمزنگاری در احراز هویت نظیر AES را مد نظر داشتل باشید.
30 -پورتهای Listen خطرناک می باشند آنها را بلاک کنید.
31-پروتکلهای قدیمی نظیر WEP ، NetBt , LANMAN و ... را کنار بگذارید.
گاهی رعایت اصول امنیتی بسیار ساده است :
32-پورتهای Net BIOS از سمت اینترنت به داخل شبکه خود را مسدود کنید (پورتهای 135 تا 139 ؛TCP و UDP)
33-پورت Sharing را از سمت اینترنت به شبکه داخلی مسدود کنید (TCP 445)
34- تمامی ACL ها و VLAN MAP های خود را بررسی و بروز رسانی کنید.
35-با مجموعه ابزارهای Vmware vshield ماشینهای مجازی خود را امن کنید.
36-از پیکربندی vlan ,pvlan ,vvlan های خود مطمئن شده و nvlan های خود را چک آپ کنید.
37-دسترسی کاربران خود به منابع محلی و شبکه ای را با SACL , Rights های حرفه ای محدود کنید.
38-از فرآیندهای PKI در انواع ارتباطات خود نظیر DirectAccess , Tunnel ,IPSec ، https ,ftps ,ssh و دیگر ارتباطات حساس استفاده کنید.
39-سرویس DNS خود را با Directiry Service سازمان یکپارچه نموده ،فرآیندهای DNS SEC و Dynamic DNS خود را بررسی کنید.
40-سرویس DHCP خود را Authorized و خطرات DHCP snoop را مد نظر داشته باشید .بر فرآیند dns dynamic update از طریق dns update proxy نظارت کنید.
41-برفرآیند service localization و FSMO سازمان نظارت دستی داشته باشید.
42-تمامی site link های سازمان را دستی ایجاد نموده و از site link های پیش فرض استفاده نکنید .بر مدیریت Replication خود نظارت کنید و از ساختارهای DFS-R در Reolication های خود استفاده کنید.
43-از NAP در RDP،DHCP ،RAS و DirectAccess استفاده کنید.
44-از NAC و امکانات حرفه ای آن در شبکه خود بهره ببرید.
45-بجای استفاده از روتینگ های ساده و مبتنی بر مقصد از policy routing استفاده کنید
46-مراقب ساختارهای +PVST و BPDU Gaurd های سازمان خود باشید.
47-مراقب تنظیمات پیش فرض و وضعیت پورتهای روتر ها و سوئیچ های خود باشید.
48-از ACL های حرفه ای در NAPT خود استفاده کنید.
49-مراقب SNMP و SNMP Trap ها در تجهیزات شبکه خود باشید.
50-محافظتهای لازم از سرورهای SSO ، LDAP , Kerberos و سرورهای GC خود بعمل آورید .
51-مراقب RDP Broker های خود باشید.
52-سرورهای RDP Gateway خودرا بازبینی امنیتی کنید.
53-ساختارهای Proxy RADIUS سازمان خود را بررسی و گاردهای لازم را برروی UDP 1812,1813,1645,1646 پیاده سازی کنید.
54-سیاستهای امنیتی را در GPO جدی بگیرید.
55-فرآیندهای Account Lockout را جدی بگیرید.
56-سیاستهای بازرسی را در سیستم ها فعال کنید.
57-در سوئیچینگ خود DAI را پیاده سازی کنید.
58-مراقب vlan hopping باشید.
59-از روشهای basic authentication و windows authentication در وب سرور خود به هیچ وجه استفاده نکنید.
60-متدهای وب را در ساختار وب خود محدود و مدیریت کنید.
گاهی رعایت اصول امنیتی بسیار ساده است:
61-از نصب Acrobat reader بر روی سرورهای خود اجتناب کنید.
62-از نصب flash player برروی سرورهای خود اجتناب کنید.
63-ازنصب oracle java JRE حتی المقدور برروی سرورها اجتناب کنید.
64-ازنصب apple quick time برروی سرورهای خود اجتناب کنید.
65-روی سرورهای خود apple itunes نصب نکنید.
66-به هیچ عنوان VLC player را برروی سرورهای خود نصب نکنید.
67-به هیچ عنوان codec های ناشناس را برروی سیستم های خود نصب نکنید.
68-از نصب firefox برروی سرورهای خوداجتناب کنید و بخصوص هیچ نوع add on برروی آن نصب نکنید.
69- به هیچ عنوان adobe shockwave player برروی سرور خود نصب نکنید .
70-مراقب open ssl باشید و به شکل مستمر آن را بروزرسانی کنید.
71-از نصب محصولات ms office برروی سرورهای خود اجتناب کنید.
72-از نصب cold fusion برروی سرورهای خود اجتناب کنید.
73-مراقب Biztalk server در شبکه باشید و آنرا بروزرسانی کنید.
74-ترجیحا IE را از روی سرورهای خود uninstall کنید.
75-از web surfing پشت سرورهای شبکه خودداری کنید.
76-از چک کردن ایمیل پشت سرورهای شبکه خودداری کنید.
77-از دانلود کردن هر چیزی پشت سرورهای شبکه خودداری کنید.
78-از اتصال flash memory به سرورهای شبکه خودداری کنید.
79-مراقب JDK بخصوص در سرورهای شبکه باشید.
80-مراقب fusion middleware باشید.
81-ترجیحا از safari برای browse استفاده نکنید.
82-در 3 سال اخیر حملات سنگینی علیه
MAC OS
صورت پذیرفته ،بروزرسانی آنها را در اولویت قرار دهید.
83-به هیچ عنوان web server و data base server نباید بر روی یک سرور نصب شوند.
84-فایروالهای لبه edge firewall را عضو دامین نکنید.
85-سرورهای TMG و UAGرا در front شبکه عضو دامین نکنید.
86-از ارتباط امن بین RAS و BRAS های سازمان با RADIUS SERVER اطمینان حاصل کنید.
87-از ارتباط امن بین Captivate portal با سرورهای اکانتینگ مطمئن شوید.
89-تنظیمات port forwarding خود را بشدت مراقبت کنید.
90-در تنظیمات server publishing از ssl پیشرفته استفاده کنید.
گاهی رعایت اصول امنیتی بسیار ساده است:
61-از نصب Acrobat reader بر روی سرورهای خود اجتناب کنید.
62-از نصب flash player برروی سرورهای خود اجتناب کنید.
63-ازنصب oracle java JRE حتی المقدور برروی سرورها اجتناب کنید.
64-ازنصب apple quick time برروی سرورهای خود اجتناب کنید.
65-روی سرورهای خود apple itunes نصب نکنید.
66-به هیچ عنوان VLC player را برروی سرورهای خود نصب نکنید.
67-به هیچ عنوان codec های ناشناس را برروی سیستم های خود نصب نکنید.
68-از نصب firefox برروی سرورهای خوداجتناب کنید و بخصوص هیچ نوع add on برروی آن نصب نکنید.
69- به هیچ عنوان adobe shockwave player برروی سرور خود نصب نکنید .
70-مراقب open ssl باشید و به شکل مستمر آن را بروزرسانی کنید.
71-از نصب محصولات ms office برروی سرورهای خود اجتناب کنید.
72-از نصب cold fusion برروی سرورهای خود اجتناب کنید.
73-مراقب Biztalk server در شبکه باشید و آنرا بروزرسانی کنید.
74-ترجیحا IE را از روی سرورهای خود uninstall کنید.
75-از web surfing پشت سرورهای شبکه خودداری کنید.
76-از چک کردن ایمیل پشت سرورهای شبکه خودداری کنید.
77-از دانلود کردن هر چیزی پشت سرورهای شبکه خودداری کنید.
78-از اتصال flash memory به سرورهای شبکه خودداری کنید.
79-مراقب JDK بخصوص در سرورهای شبکه باشید.
80-مراقب fusion middleware باشید.
81-ترجیحا از safari برای browse استفاده نکنید.
82-در 3 سال اخیر حملات سنگینی علیه
MAC OS
صورت پذیرفته ،بروزرسانی آنها را در اولویت قرار دهید.
83-به هیچ عنوان web server و data base server نباید بر روی یک سرور نصب شوند.
84-فایروالهای لبه edge firewall را عضو دامین نکنید.
85-سرورهای TMG و UAGرا در front شبکه عضو دامین نکنید.
86-از ارتباط امن بین RAS و BRAS های سازمان با RADIUS SERVER اطمینان حاصل کنید.
87-از ارتباط امن بین Captivate portal با سرورهای اکانتینگ مطمئن شوید.
89-تنظیمات port forwarding خود را بشدت مراقبت کنید.
90-در تنظیمات server publishing از ssl پیشرفته استفاده کنید.
#ویدیو
📺 آموزش ویدیوی سفارش سازی صفحه ورود وب OWA در Exchange
🌐 https://techtik.com/2019/09/07/customize-outlook-web-sign-exchange/
🆔 @TechTik
📺 آموزش ویدیوی سفارش سازی صفحه ورود وب OWA در Exchange
🌐 https://techtik.com/2019/09/07/customize-outlook-web-sign-exchange/
🆔 @TechTik
📌معیار های اتخاب مدل پردازنده ها : U نسبت به Q نسبت به H نسبت به K
U : فوق العاده کم قدرت . امتیاز U فقط برای پردازنده های لپ تاپ است . اینها قدرت کمتری دارند و برای باتری بهترند. ( Ultra Low Power )
Y : کم قدرت . به طور معمول در لپ تاپ نسل قبلی و پردازنده های تلفن همراه یافت می شود . ( Low Power )
T : قدرت بهینه سازی شده برای پردازنده های دسکتاپ . ( Power Optimized )
Q : چهار هسته ای . سری Q تنها برای پردازنده های دارای چهار هسته فیزیکی است . ( Quad Core )
H : گرافیکی با کارایی بالا . در این چیپ ست یکی از بهترین واحدهای گرافیکی اینتل به کار رفته است. ( High Performance Graphics )
G : شامل گرافیک مجزا . به طور معمول در لپ تاپ ها یافت می شود، به این معنی است که پردازنده گرافیکی اختصاصی دارد . ( Includes Discrete Graphics )
U : فوق العاده کم قدرت . امتیاز U فقط برای پردازنده های لپ تاپ است . اینها قدرت کمتری دارند و برای باتری بهترند. ( Ultra Low Power )
Y : کم قدرت . به طور معمول در لپ تاپ نسل قبلی و پردازنده های تلفن همراه یافت می شود . ( Low Power )
T : قدرت بهینه سازی شده برای پردازنده های دسکتاپ . ( Power Optimized )
Q : چهار هسته ای . سری Q تنها برای پردازنده های دارای چهار هسته فیزیکی است . ( Quad Core )
H : گرافیکی با کارایی بالا . در این چیپ ست یکی از بهترین واحدهای گرافیکی اینتل به کار رفته است. ( High Performance Graphics )
G : شامل گرافیک مجزا . به طور معمول در لپ تاپ ها یافت می شود، به این معنی است که پردازنده گرافیکی اختصاصی دارد . ( Includes Discrete Graphics )
📌نحوه کپی گرفتن از ماشین های مجازی در XenServer
🌐 https://techtik.com/2019/09/15/copy-vm-xenserver/
@TechTik
🌐 https://techtik.com/2019/09/15/copy-vm-xenserver/
@TechTik
#معرفی_نرم_افزار
🔍Wise Auto Shutdown
اگر کامپیوتر شما در حال انجام یک کار طولانی باشد (مثل دانلود یا تبدیل فرمت فیلم)، شاید دوست داشته باشید سر ساعت مشخصی به صورت اتوماتیک خاموش شود. در این صورت میتوانید از نرم افزارهایی که مخصوص این کار هستند استفاده کنید. یکی از این نرم افزار ها، Wise Auto Shutdown است. نرم افزار Wise Auto Shutdown میتواند کامپیوتر را طبق زمان بندی که شما تعیین میکنید به صورت اتوماتیک خاموش کند. نرم افزار امکان زمان بندی روزانه را نیز دارد. مثلا تنظیم کنید که هر روز سر ساعت مشخصی خاموش شود. به این ترتیب دیگر نیازی نیست که هر روز آن را تنظیم کنید.
@TechTik
🔍Wise Auto Shutdown
اگر کامپیوتر شما در حال انجام یک کار طولانی باشد (مثل دانلود یا تبدیل فرمت فیلم)، شاید دوست داشته باشید سر ساعت مشخصی به صورت اتوماتیک خاموش شود. در این صورت میتوانید از نرم افزارهایی که مخصوص این کار هستند استفاده کنید. یکی از این نرم افزار ها، Wise Auto Shutdown است. نرم افزار Wise Auto Shutdown میتواند کامپیوتر را طبق زمان بندی که شما تعیین میکنید به صورت اتوماتیک خاموش کند. نرم افزار امکان زمان بندی روزانه را نیز دارد. مثلا تنظیم کنید که هر روز سر ساعت مشخصی خاموش شود. به این ترتیب دیگر نیازی نیست که هر روز آن را تنظیم کنید.
@TechTik
📌آموزش نصب FortiGate در VMware Workstation
🌐 https://techtik.com/2019/09/21/install-fortigate-vmware-workstation/
@TechTik
🌐 https://techtik.com/2019/09/21/install-fortigate-vmware-workstation/
@TechTik
با توجه به تحولات اخیر سیاسی و افزایش تنشها احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکهها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.
در ادامه نکات مهم برای یادآوری بیان شده است:
۱. تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
۲. غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
۳. بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
۴. فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
۵. بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
۶. اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بو
در ادامه نکات مهم برای یادآوری بیان شده است:
۱. تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
۲. غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
۳. بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
۴. فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
۵. بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
۶. اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بو
♦️جهت تغییر بنر خوش آمدگویی در محیط CLI میکروتیک به ترتیب زیر عمل می کنیم:
➖ابتدا در محیط ترمینال دستور زیر را وارد می کنیم
/ system note edit note
سپس طراحی گرافیکی ASCI خود را در این محیط Paste کرده و با Ctrl+O ذخیره می کنیم.
#Mikrotik
از این پس در زمان Login به محیط CLI در کنار لوگو میکروتیک , بنر اختصاصی کاربر نیز نمایش داده می شود.
➖ابتدا در محیط ترمینال دستور زیر را وارد می کنیم
/ system note edit note
سپس طراحی گرافیکی ASCI خود را در این محیط Paste کرده و با Ctrl+O ذخیره می کنیم.
#Mikrotik
از این پس در زمان Login به محیط CLI در کنار لوگو میکروتیک , بنر اختصاصی کاربر نیز نمایش داده می شود.
#ویدیو
📺 آنحوه Replication یک ماشین مجازی در ۲ سرور Hyper-V
🌐 https://techtik.com/2019/09/28/hyper-v-replication/
🆔 @TechTik
📺 آنحوه Replication یک ماشین مجازی در ۲ سرور Hyper-V
🌐 https://techtik.com/2019/09/28/hyper-v-replication/
🆔 @TechTik