امنیت برای همه – Telegram
امنیت برای همه
12 subscribers
13 photos
1 video
2 files
4 links
آموزش اصول امنیت اطلاعات به همگان؛
توسط نویسندگان جوان و نوقلم

وابسته به آکادمی آموزش روزبه
t.me/roozbeh_learning
Download Telegram
بنام خداوند بخشنده مهربان
🔵 توجه :
کانال آموزش امنیت برای همه.

در این کانال دانشجویان ، علاقمندان و متخصصان به زبان خود نسبت به نگارش امنیت اقدام میکنند .
برای دو سطح مخاطب :

🔹برای همشاگردیهای خود یا برای همطرازان و سایر متخصصان

🔹یا برای عامه مردم

❇️تا دو هدف براورده گردد

الف) متخصصان ما توانمند تر باشند
ب) مردم ما اگاهی سایبری بالاتر داشته باشند
🌹همه ما باید در نشر دانش سهیم باشیم و مطمین باشیم جهان چون بومرنگی است که عمل ما را جبران میکند .

ضمنا
استاد روزبه نوروزی بر عملکرد این کانال نظارت دارد اما سعی میشود در نوشتار دانشجویان و متخصصان دست برده نشود 🔸ولی مسوولیت با نویسندگان‌مطالب است

📣دست همگان برای نگارش مقالات ( به نام خودشان ) را میفشاریم
ماینر هایی که به دیتابیس هم رحم نمیکنند .گزارش ایمپروا را در خصوص جدیدترین یافته اش ، با عنوان زیر میبینیم (قند شکن لازم)
RedisWannaMine

https://goo.gl/YpzXpT
@roozbeh_learning👈🏼
امروزه وبسایتهای بسیاری از مرورگر کاربران برای استخراج ارزهای دیجیتال استفاده میکنند
در سایت زیر تست کنید آیا مرورگر شما آلوده است یا نه
https://cryptojackingtest.com
@roozbeh_learning 👈🏼

افزونه (Add on)برای مقابله با این ماینر ها( استخراج کنندگان )
برای گوگل کرووم
https://chrome.google.com/webstore/detail/no-coin-block-miners-on-t/gojamcfopckidlocpkbelmpjcgmbgjcl?hl=en

برای فایرفاکس :

https://addons.mozilla.org/en-US/firefox/addon/no-coin/

@roozbeh_learning 👈🏼
📚اکادمی آموزش روزبه
همیشه بیاموز
افزونه (Add on ) های امنیتی برای مرورگرهایتان

این قسمت :
Ghostrey
and
WOT


🔴توجه هر افزونه ای را نصب نکنید چراکه میتواند خود آن افزونه ، کاهش دهنده امنیت مرورگر شما باشد .
ضمنا افزونه ها هم باید به روز شوند
👇👇👇
با این افزونه ( Add on) میبینید چه کسی و چه وبسایتی در حال پایش و دنبال کردن شما است .
@roozbeh_learning 👈🏼
📚همیشه بیاموز
امروزه هر لینک میتواند بمب خطرناک برای سلامت سایبری شماو سازمانتان باشد، با این افزونه ؛ یک رتبه ای از سلامت لینک را قبل از کلیک روی آن خواهید دید.
@roozbeh_learning 👈🏼
📚همیشه بیاموز
انواع نسل های firewall
اولین نسل از firewall ها که به اصطلاح به این نسل packet-filtering firewall میگویند بر اساس پارامتر های ip,subnet address,ports و بعضی از پروتکل ها یا ترکیبی از اینها عمل میکند.
این نوع فایروال از دستورات(rules) همراه با access list برای فیلتر کردن ترافیک استفاده میکند.
این نوع فایروال از فلسفه منع ترافیک استفاده میکند؛ یعنی در حالت پیشفرض هیچ ترافیکی عبور نمیکند و در حالت بلاک قرار دارد.این قابلیت در بعضی از فایروال ها به صورت خودکار و در بعضی به ادمین احتیاج دارد تا آنرا فعال کند. این قابلیت که به صورت:
Deny any
Deny any any
نوشته شده در انتهای لیست فایروال یا روتر وجود دارد.
نکات منفی این نوع مدیریت پذیری مشکل در تعداد رول بالا و تاثیر روی عملکرد برای مقایسه هر پکت با هر خط رول میباشد.
دومین نسل از فایروال ها به اصطلاح stateful inspection firewall نامیده میشوند.
این نوع علاوه بر خصوصیات نسل قبل session را کامل مانیتور میکنند.
این نوع فایروال کانکشن فعال را شناسایی میکند و وضعیت هر کانکشن را در جدولی به نام state table نگهداری میکند. در این نسل ترافیکی که جزئی از یک کانکشن فعال میباشد مجاز و در غیر اینصورت بلاک میشود. در هنگام ایجاد یک session پورت های مورد نیاز به صورت داینامیک باز و بعد از بسته شدن session بسته میشود. به همین دلیل به این نسل stateful و به نسل یک stateless میگویند.
سومین نسل از فایزوال ها که به application firewall شناخته میشوند دارای معیار های مختلفی برای اپلیکیشن های مختلف هستند.
به طور مثال میتواند http proxy داشته باشد برای بررسی ترافیک وب یا SMTP proxy برای ترافیک mail یا FTP proxy برای ترافیکFTP و غیره. هر پراکسی توانایی انالیز ترافیک مشخص شده برای هر پروتکل که مانیتور میشود را دارد. در عین حال توانایی فهم درستورات را دارد؛ مثلا HTTP proxy توایی تفسیر دستور get و put را دارد و بر این اساس میتوان حتی دستور خاصی را نیز بلاک کرد.
اگرچه این نوع میتواند فیلترینگ موثر را انجام دهد اما برای هر پروتکل جداگانه تصمیم گیری میشود که میتواند در مقیاس خیلی بالا تاثیر منفی بر عملکرد بگذارد.اما اگر بر روی تعداد کمی فیلترینگ انجام شود مدیریت پذیری و کارایی بسیار بالایی دارد.
Application firewall معمولا همراه با پکت فیلترینگ استفاده میشود تا بعد از دراپ کردن پکت های غیرمجاز به بررسی عمیق تر ترافیک عبوری بپردازد.
در دسترس یودن(availability ) به چه عواملی وابسته است؟
Backup:
بک آپ های گرفته شده باید در مکانی به اصطلاح off-site نگهداری شود یعنی در محل اصلی نگهداری نشود برای مثال اگر آتش سوزی اتفاق افتاد و کل مجموعه از بین رفت اطلاعات قابل دسترس باشد.
Redundant disks:
اگر دیسکی از کار افتاد به هر دلیل دیسک دیگر به ذخیره سازی دیتا ادامه دهد و دیتا قبل هم قابل دسترس باشد.
Redundant servers:
اگر یک سرور نقش مهمی برای سازمان دارد میتوانیم از سرور های redundant استفاده کنیم. برای مثال, fail over clustering از چندین سرور استفاده میکند تا در دسترس بودن سرویس را تضمین دهد حتی اگر یک سرور fail شد
ادامه دارد...