خانه » امنیت شبکه

امنیت شبکه

مباحث امنیت شبکه در این دسته بندی پوشش داده میشوند . آموزش امنیت شبکه , فیلم های آموزش امنیت شبکه

حمله Man in The Middle یا مرد میانی چیست؟

حمله Man in The Middle یا مرد میانی چیست؟

داتیس نتورک : حمله Man in The Middle (به اختصار MITM) یا مرد میانی به نوعی از حملات گفته می شود که در آن شخص سوم اقدام به استراق سمع و تجسس اطلاعات در حال مبادله بین دو سیستم می کند. در این مطلب شما را با مفهوم حملات MITM آشنا می کنیم و همچنین در صورتی که علاقه مند …

ادامه نوشته »

ویروس استاکس نت (Stuxnet) و حمله سایبری به صنعت هسته‌ای ایران

ویروس استاکس نت (Stuxnet)

داتیس نتورک : ویروس استاکس نت (Stuxnet) یکی از پیچیده ترین انواع ویروس در حوزه صنعتی شناخته شده که با هدف خراب کاری در حوزه صنعت هسته ای ایران طراحی و ایجاد شد و اولین‌بار در تاریخ 13 ژوئیه 2010 توسط آنتی ویروس بلاروسی وی‌بی‌ای32 شناسایی شد. براساس نظر کارشناسان شرکت سیمانتک، ویروس استاکس نت (Stuxnet) به دنبال خرابکاری در …

ادامه نوشته »

آموزش تصویری نصب کریو کنترل Kerio Control

آموزش تصویری نصب Kerio Control

در این مطلب روش نصب و راه اندازی سرویس کریو کنترل (Kerio Control) را به شما همراهان همیشگی داتیس نتورک به صورت قدم به قدم و تصویری آموزش خواهیم داد. نظارت و مدیریت اینترنت سازمانها و اداره جات باعث بالا رفتن راندمان کاری کاربران و نیز ایجاد امنیت در شبکه مورد استفاده در آن اداره و یا سازمان می باشد. …

ادامه نوشته »

معرفی بخش های فایروال (دیواره آتش) میکروتیک

معرفی بخش های فایروال (دیواره آتش) میکروتیک

در مقاله قبلی داتیس نتورک فایروال میکروتیک را به صورت مفصل بررسی کردیم و در این مقاله قصد داریم بخش های مختلف Firewall میکروتیک را معرفی کنیم . برای دسترسی به دیواره آتش میکروتیک، با استفاده از وینباکس (نرم افزار مدیریتی میکروتیک) به دستگاه وصل شده، سپس مطابق شکل 1 از منوی اصلی ابتدا IP سپس Firewall را انتخاب کنید. پنجره …

ادامه نوشته »

بررسی فایروال (دیواره آتش) میکروتیک

اصول فایروال (دیواره آتش) میکروتیک

یکی از مهمترین قابلیت های میکروتیک بهره گیری از فایروال یا همان دیواره آتش بر پایه کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter است . فایروال میکروتیک امکان تعریف رول های مختلف بر اساس پارامتر های متعدد را در اختیار مدیر شبکه قرار می دهد که همن امر سبب شده تا امروزه روترهای میکروتیک به عنوان فایروال نرم افزاری و سخت …

ادامه نوشته »

نکات ساده برای افزایش امنیت سرور لینوکس

نکات ساده برای افزایش امنیت سرور لینوکس

مهم ترین کاربرد سیستم عامل لینوکس را می توان استفاده برای سرویس دهی دانست زیرا لینوکس امکان ارائه سرویس های مختلف شبکه را با پایداری بسیار بالا برای ما فراهم کرده است . هم اکنون برای ارائه سرویس های میزبانی وب ، نگه داری فایل ، میل سرور و … از سیستم عامل لینوکس استفاده می شود . با توجه …

ادامه نوشته »

SPF رکورد چیست ؟ SPF DNS Record

SPF رکورد چیست ؟ SPF DNS Record

ممکن است تاکنون بارها با اصطلاح رکورد SPF برخورد کرده باشید ، زمانی که ما یک Mail Server داریم برای افزایش امنیت و جلوگیری از جعل نام دامین رکورد SPF می سازیم . به عبارتی وقتی شما یک Mail Server در سازمان خود راه اندازی میکنید علاوه بر انتخاب نوع Mail Server و تنظیمات آن و… باید تنظیمات خاصی برای …

ادامه نوشته »

DNSsec چیست ؟ بررسی کارکرد DNSsec

DNSsec چیست ؟ بررسی کارکرد DNSsec

DNSsec یک مکانیسم امنیتی برای جلوگیری از DNS Spoofing و همچنین DNS Poisening است، در این مقاله تصمیم داریم شما همراهان همیشگی داتیس نتورک را با مفهوم DNSsec آشنا کنیم .  در واقع وقتی شما از یک DNS Server از نوع Nonauthoritative درخواست Resolve نامی را میدهید ، DNS سرور به شما طبق وظیفه اش سراغ DNS Server از نوع …

ادامه نوشته »

Hashing و Hash (هش و هشینگ) چیست؟

هشینگ Hashing و هش Hash چیست؟

علاقه مندان به بحث های امنیت اطلاعات بارها با اصطلاحاتی نظیر هش Hash و Hashing مواجه شده اند، در این مطلب به صورت مختصر توضیحاتی درباره اینکه هش و هشینگ چیست و چه کاربردی دارد ارائه خواهیم کرد. هش (Hash) یک کنترل یا کلیدواژه‌ی 128 بیتی است. هش مانند اثر انگشت عمل می‌کند. Hashing روشی است که برای بررسی یکپارچگی …

ادامه نوشته »

الگوریتم رمزنگاری Symmetric یا متقارن چیست؟

الگوریتم رمزنگاری Symmetric یا متقارن چیست؟

در بحث Encryption دو الگوریتم رمزنگاری مهم وجود دارد : asymmetric و symmetric ، که در این مقاله قصد داریم به الگوریتم متقارن یا همان symmetric بپردازیم . یکی از اصول مهم در امنیت اطلاعات حفظ محرمانگی اطلاعات است ، برای حفظ محرمانگی اطلاعات باید دیتا به صورت رمز شده ارسال شود تا در صورتی که این اطلاعات در حین …

ادامه نوشته »