Cybersecurity Blue Team Toolkit.pdf
15.7 MB
A practical cybersecurity handbook for both tech and non-tech professionals
There are plenty of books exploring the individual, highly technical components of cybersecurity. They offer specialized, narrowly focused training on a multitude of topics and technologies. But the resources available for end users and managers in need of clear, straightforward, and strategic guidance on the best practices and available tools of cybersecurity are surprisingly limited.
The Cybersecurity Blue Team Toolkit is an informative, accurate, and practical handbook that provides up-todate instruction for those in hands-on management and technical positions. This balanced, comprehensive guide helps readers navigate the various cybersecurity philosophies, frameworks, vendors, and compliances to arrive at optimal solutions to protect dynamic, multifaceted environments in real-world situations. Readers new to the industry or those seeking to expand
There are plenty of books exploring the individual, highly technical components of cybersecurity. They offer specialized, narrowly focused training on a multitude of topics and technologies. But the resources available for end users and managers in need of clear, straightforward, and strategic guidance on the best practices and available tools of cybersecurity are surprisingly limited.
The Cybersecurity Blue Team Toolkit is an informative, accurate, and practical handbook that provides up-todate instruction for those in hands-on management and technical positions. This balanced, comprehensive guide helps readers navigate the various cybersecurity philosophies, frameworks, vendors, and compliances to arrive at optimal solutions to protect dynamic, multifaceted environments in real-world situations. Readers new to the industry or those seeking to expand
💎 معرفی Sourceهای رایگان Cyber Threat Intelligence Sharing و چگونگی دریافت feedها از آنها توسط Anomaly STAXX Client
@iranopensource🐧
@iranopensource🐧
Iran Open Source (IOS)
💎 معرفی Sourceهای رایگان Cyber Threat Intelligence Sharing و چگونگی دریافت feedها از آنها توسط Anomaly STAXX Client @iranopensource🐧
💎 معرفی Sourceهای رایگان Cyber Threat Intelligence Sharing و چگونگی دریافت feedها از آنها توسط Anomaly STAXX Client
امروزه با وجود حملات و تهدیدات بسیاری که در سطح شبکه ها و زیرساخت های وجود دارد، متخصصان امنیتی به خصوص Threat Hunterها (یا شکارچیان تهدید) که معمولاً در لایه 3 از SOCها فعالیت دارند، نیاز به یکسری اطلاعات درباره آنها دارند تا بتوانند روال ها و پروسه های مربوطه به پیشگیری و مقابله با آنها را در شرکت ها و سازمان های خود تسریع کنند. Cyber-Threat Information در واقع اطلاعاتی هستند که به این کارشناسان کمک می کنند تا شناسایی، سازماندهی، مانیتور و پاسخگویی به تهدیدات سایبری را انجام دهند. به عنوان مثال این Cyber-Threat Informationها می توانند شامل زیر باشند:
📌 IoC & IoA Indicators
📌 TTPs
📌 Security Alarms
📌 Threat Intelligence Reports
📌 و البته پیکربندی های امنیتی پیشنهادی
از این رو در اکثر SOCها واحدی به نام هوش تهدید سایبری یا Cyber Threat Intelligence – CTI وجود دارد که وظیفه این واحد یا تیم پرداختن به به نشانگرهای مختلف تهدیدات سایبری (نشانگرهای نفوذ و حمله) و مقابله با آنهاست. اما سوال اینجاست که چطور شکارچیان تهدیدات سایبری در این واحدها می توانند اطلاعات مورد نیاز خود یا همان Cyber-Threat Informationها را بدست آورند؟
مشخصاً به جز استفاده از ابزارهای امنیتی و پلتفرم هایی همچون SIEM که در SOCها وجود دارد، این کارشناسان اطلاعات مزبور را از طریق sourceهایی تحت عنوان Threat Intelligence Sharing که در انواع تجاری و رایگان وجود دارند کسب می کنند. در واقع این sourceها یا feedها، خوراک اصلی برای واحد CTI و Threat Hunterها را فراهم می کنند.
⭕️ لیست برخی از معروف ترین Sourceها یا Feedهای CTI-Sharing:
1️⃣ TAXII (Trusted Automated eXchange of Intelligence Information)
2️⃣ STIX (Structured Threat Information eXpression)
3️⃣ CybOX (Cyber Observable eXpression)
4️⃣ MAEC (Malware Attribute Enumeration and Characterization)
5️⃣ CAPEC (Common Attack Pattern Enumeration and Classification)
6️⃣ OVAL (Open Vulnerability Assessment Language)
📌 به عنوان مثال TAXII و STIX دو تا از معروف ترین feedهای رایگان (و البته پروتکل هایی به همین نام) در زمینه CTI-Sharing هستند. اکثر ابزارهای فوق ساختاری Client/Serverی دارند. یعنی شما به عنوان یک Threat Hunter می بایست به سرورهای مربوط به این feedها که بر روی بستر Cloud هستند متصل شده و این feedها را اصطلاحاً poll یا دانلود نمایید (هر چند می توانید اطلاعات export شده از سرورهای خود را نیز به آنها push یا آپلود نمایید).
♻️ معرفی ابزار Anomaly STAXX Client
جهت دریافت Cyber Threat Informationها از Cyber-Sharing sourceهای معرفی شده، نیاز که در واقع در نقش Server هستند (به عنوان مثال TAXII Serverها)، شما نیاز به یک Client (به عنوان مثال CTI-TAXII-Client یا ArcSight STIX/TAXII Python Client و نظایر اینها) خواهید داشت. شرکت Anomaly به عنوان یکی از ارائه کنندگان راهکارهای امنیتی ابزاری تحت عنوان Anomaly STAXX Client را معرفی کرده که می تواند به صورت دو طرفه (دانلود/آپلود) جهت به اشتراک گذاری Threat Intelligenceها از sourceهای STIX/TAXII به شما کمک کند. این ابزار قادر است از چندین source مختلف که به آن معرفی می کنید استفاده نموده و Threat Informationهای دریافتی را در یک اینترفیس گرافیکی تحت وب به صورت دسته بندی شده تحت گراف های مختلف به شما نمایش دهد.
📌 جهت راه اندازی STAXX Client تنها کافیست فایل OVF آن را دریافت نموده و بر روی یک VM با حداقل 2vCPU و 4GB-RAM و 40GB disk نصب نمایید. سپس به آدرسی که پس از پروسه نصب در اختیار شما قرار می دهد متصل شده و feedهای خود را در آن اضافه نمایید و...
🌐 در صورت تمایل و کسب اطلاعات بیشتر در مورد Threat Intelligence Sharing و پروتکل های STIX/TAXII و همچنین ابزار STAXX پیشنهاد می کنم مقالات زیر از Anomaly و NIST و OASIS را مطالعه نمایید:
https://www.thehaguesecuritydelta.com/media/com_hsd/report/159/document/The-Definitive-Guide-to-Sharing-Threat-Intelligence.pdf
https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=923332
https://stixproject.github.io/oasis-faq.pdf
https://update.anomali.com/staxx/docs/Anomali_STAXX_Installation_&_Administration_Guide.pdf
🌀 میثم ناظمی
@iranopensource🐧
امروزه با وجود حملات و تهدیدات بسیاری که در سطح شبکه ها و زیرساخت های وجود دارد، متخصصان امنیتی به خصوص Threat Hunterها (یا شکارچیان تهدید) که معمولاً در لایه 3 از SOCها فعالیت دارند، نیاز به یکسری اطلاعات درباره آنها دارند تا بتوانند روال ها و پروسه های مربوطه به پیشگیری و مقابله با آنها را در شرکت ها و سازمان های خود تسریع کنند. Cyber-Threat Information در واقع اطلاعاتی هستند که به این کارشناسان کمک می کنند تا شناسایی، سازماندهی، مانیتور و پاسخگویی به تهدیدات سایبری را انجام دهند. به عنوان مثال این Cyber-Threat Informationها می توانند شامل زیر باشند:
📌 IoC & IoA Indicators
📌 TTPs
📌 Security Alarms
📌 Threat Intelligence Reports
📌 و البته پیکربندی های امنیتی پیشنهادی
از این رو در اکثر SOCها واحدی به نام هوش تهدید سایبری یا Cyber Threat Intelligence – CTI وجود دارد که وظیفه این واحد یا تیم پرداختن به به نشانگرهای مختلف تهدیدات سایبری (نشانگرهای نفوذ و حمله) و مقابله با آنهاست. اما سوال اینجاست که چطور شکارچیان تهدیدات سایبری در این واحدها می توانند اطلاعات مورد نیاز خود یا همان Cyber-Threat Informationها را بدست آورند؟
مشخصاً به جز استفاده از ابزارهای امنیتی و پلتفرم هایی همچون SIEM که در SOCها وجود دارد، این کارشناسان اطلاعات مزبور را از طریق sourceهایی تحت عنوان Threat Intelligence Sharing که در انواع تجاری و رایگان وجود دارند کسب می کنند. در واقع این sourceها یا feedها، خوراک اصلی برای واحد CTI و Threat Hunterها را فراهم می کنند.
⭕️ لیست برخی از معروف ترین Sourceها یا Feedهای CTI-Sharing:
1️⃣ TAXII (Trusted Automated eXchange of Intelligence Information)
2️⃣ STIX (Structured Threat Information eXpression)
3️⃣ CybOX (Cyber Observable eXpression)
4️⃣ MAEC (Malware Attribute Enumeration and Characterization)
5️⃣ CAPEC (Common Attack Pattern Enumeration and Classification)
6️⃣ OVAL (Open Vulnerability Assessment Language)
📌 به عنوان مثال TAXII و STIX دو تا از معروف ترین feedهای رایگان (و البته پروتکل هایی به همین نام) در زمینه CTI-Sharing هستند. اکثر ابزارهای فوق ساختاری Client/Serverی دارند. یعنی شما به عنوان یک Threat Hunter می بایست به سرورهای مربوط به این feedها که بر روی بستر Cloud هستند متصل شده و این feedها را اصطلاحاً poll یا دانلود نمایید (هر چند می توانید اطلاعات export شده از سرورهای خود را نیز به آنها push یا آپلود نمایید).
♻️ معرفی ابزار Anomaly STAXX Client
جهت دریافت Cyber Threat Informationها از Cyber-Sharing sourceهای معرفی شده، نیاز که در واقع در نقش Server هستند (به عنوان مثال TAXII Serverها)، شما نیاز به یک Client (به عنوان مثال CTI-TAXII-Client یا ArcSight STIX/TAXII Python Client و نظایر اینها) خواهید داشت. شرکت Anomaly به عنوان یکی از ارائه کنندگان راهکارهای امنیتی ابزاری تحت عنوان Anomaly STAXX Client را معرفی کرده که می تواند به صورت دو طرفه (دانلود/آپلود) جهت به اشتراک گذاری Threat Intelligenceها از sourceهای STIX/TAXII به شما کمک کند. این ابزار قادر است از چندین source مختلف که به آن معرفی می کنید استفاده نموده و Threat Informationهای دریافتی را در یک اینترفیس گرافیکی تحت وب به صورت دسته بندی شده تحت گراف های مختلف به شما نمایش دهد.
📌 جهت راه اندازی STAXX Client تنها کافیست فایل OVF آن را دریافت نموده و بر روی یک VM با حداقل 2vCPU و 4GB-RAM و 40GB disk نصب نمایید. سپس به آدرسی که پس از پروسه نصب در اختیار شما قرار می دهد متصل شده و feedهای خود را در آن اضافه نمایید و...
🌐 در صورت تمایل و کسب اطلاعات بیشتر در مورد Threat Intelligence Sharing و پروتکل های STIX/TAXII و همچنین ابزار STAXX پیشنهاد می کنم مقالات زیر از Anomaly و NIST و OASIS را مطالعه نمایید:
https://www.thehaguesecuritydelta.com/media/com_hsd/report/159/document/The-Definitive-Guide-to-Sharing-Threat-Intelligence.pdf
https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=923332
https://stixproject.github.io/oasis-faq.pdf
https://update.anomali.com/staxx/docs/Anomali_STAXX_Installation_&_Administration_Guide.pdf
🌀 میثم ناظمی
@iranopensource🐧
نام شرکت / سازمان : شرکت امن افزار گستر شریف
جنسیت : مرد/ دارای کارت پایان خدمت یا معافیت دائم
سن : حداکثر 30 سال
عنوان شغلی: کارشناس یا کارشناس ارشد مرکز عملیات امنیت (SOC)
شرایط احراز :
دارای حداقل مدرک تحصیلی کارشناسی در رشتههای کامپیوتر، فناوری اطلاعات یا مخابرات
ترجیحا دارای سابقه کار در حوزه امنیت اطلاعات
توانایی کار به صورت شیفتی و نوبت کاری (برای عنوان کارشناس SOC)
اطلاعات تماس:
از متقاضیان عزیز خواهشمند است رزومه خود را همراه با عنوان شغلی به آدرس ایمیل [email protected] ارسال و یا با شماره تماس 43652000-021 داخلی 402 در ساعات اداری تماس حاصل نمایند.
@iranopensource🐧
جنسیت : مرد/ دارای کارت پایان خدمت یا معافیت دائم
سن : حداکثر 30 سال
عنوان شغلی: کارشناس یا کارشناس ارشد مرکز عملیات امنیت (SOC)
شرایط احراز :
دارای حداقل مدرک تحصیلی کارشناسی در رشتههای کامپیوتر، فناوری اطلاعات یا مخابرات
ترجیحا دارای سابقه کار در حوزه امنیت اطلاعات
توانایی کار به صورت شیفتی و نوبت کاری (برای عنوان کارشناس SOC)
اطلاعات تماس:
از متقاضیان عزیز خواهشمند است رزومه خود را همراه با عنوان شغلی به آدرس ایمیل [email protected] ارسال و یا با شماره تماس 43652000-021 داخلی 402 در ساعات اداری تماس حاصل نمایند.
@iranopensource🐧
⭕️خبر: جک ما رسما از سمت ریاست هیئت مدیره علی بابا کناره گیری کرد و این پست کلیدی را به مدیرعامل فعلی شرکت دنیل ژنگ تحویل داد. آقای ما خبر بازنشستگی خود را حدودا یک سال پیش اعلام کرد.
با تغییر قدرت در علی بابا، جک ما، بنیانگذار غول خرده فروشی چین تا برگزاری مجمع عمومی سال آینده سهامداران همچنان در هیئت مدیره حضور خواهد داشت. او همچنین از شرکای مادام العمر Alibaba Partnership به شما می رود؛ مجموعه ای که از جایگاه های ارشد مدیریتی شرکت های تحت تملک گروه علی بابا و کمپانی های وابسته به آن تشکیل شده و این حق را دارد که اکثریت اعضای هیئت مدیره را برای انتخاب شدن نامزد یا حتی مستقیما آنها را منصوب نماید.
ما در بیانیه سال قبل خود اعلام کرد که میخواهد فرایند جدا شدنش از علی بابا بسیار آهسته و تدریجی اتفاق بیافتد. @iranopensource🐧
با تغییر قدرت در علی بابا، جک ما، بنیانگذار غول خرده فروشی چین تا برگزاری مجمع عمومی سال آینده سهامداران همچنان در هیئت مدیره حضور خواهد داشت. او همچنین از شرکای مادام العمر Alibaba Partnership به شما می رود؛ مجموعه ای که از جایگاه های ارشد مدیریتی شرکت های تحت تملک گروه علی بابا و کمپانی های وابسته به آن تشکیل شده و این حق را دارد که اکثریت اعضای هیئت مدیره را برای انتخاب شدن نامزد یا حتی مستقیما آنها را منصوب نماید.
ما در بیانیه سال قبل خود اعلام کرد که میخواهد فرایند جدا شدنش از علی بابا بسیار آهسته و تدریجی اتفاق بیافتد. @iranopensource🐧
💎 منظور از Stealth Name Server و Split Horizon و Authoritative Only در DNS Server چیست؟
@iranopensource🐧
@iranopensource🐧
Iran Open Source (IOS)
💎 منظور از Stealth Name Server و Split Horizon و Authoritative Only در DNS Server چیست؟ @iranopensource🐧
💎 منظور از Stealth Name Server و Split Horizon و Authoritative Only در DNS Server چیست؟
بطور کلی در طراحی DNS Server به عنوان مهمترین سرویس در یک شبکه و زیرساخت متدهای مختلفی وجود دارد که گاهاً با توجه به نیازهای امنیتی و... می بایست بهترین نوع را با توجه به نیاز سازمان و شرکت خود جهت طراحی و پیاده سازی انتخاب نماییم. در این مقاله به 3 مورد از این موارد در طراحی های DNS Server اشاره خواهیم کرد.
⭕️ منظور از Stealth (A.K.A. DMZ or Hidden Master) Name Server چیست؟
منظور از Stealth Name Server در واقع یک Name Serverی است که در هیچیک از NS رکوردهای public برای دامین ظاهر نمی شود. Stealth server تقریباً می تواند برای موارد زیر تعریف شود:
1️⃣ مثلاً سازمان شما جهت دسترسی به سرویس های public خودش مثل web server و mail server و ftp server و... نیاز به یک Public DNS دارد.
2️⃣ یا اینکه سازمان شما نمی خواهد که کل دنیا بتوانند hostهای داخلیش را حتی توسط query گرفتن یا Zone transferring بین DNS Serverها ببینند که مسأله باعث شود DNS به خطر بیوفتد.
⭕️ منظور از Split Horizon DNS Server چیست؟
به طور کلی سرورهایی را که می خوایم public باشند و publish ششان کنیم را در DMZ Zone قرار می دهیم و طبق design هم طراحیشان معمولاً به دو صورت انجام می شود:
1️⃣ اینکه ما یک Three-Legs Firewall داریم و یک اینترفیس به DMZ، یک اینترفیس به Internal Network و یک اینترفیس هم به External Network داریم.
2️⃣ حالتی که در لبه شبکه مان دو تا FW بصورت Back-to-Back داریم و بین آنها DMZ Zone او ایجاد کرده ایم.
در مورد بحث DNS که چرا در DMZ باید یک DNS بذاریم هم این بسته به توپولوژی شبکه دارد. گاهی اوقات از طراحی Split DNS که به آن Split-Horizon DNS یا Split-View DNS هم گفته می شود، استفاده می کنیم. در این طراحی ما معمولاً 2 عدد DNS Server در شبکه مان در نظر می گیرم. یکی Internal DNS Server و دیگری External DNS Server هست و External DNS را در DMZ Zone قرار می دهیم. در این حالت معمولاً External DNS شامل Zone fileهای کوچیکی برای یک domain است و رکوردهایش هم معمولاً شامل رکوردهای FTP Server و Web Serverها و سایر سرورهایی هستند که ما آنها را در DMZ مان publish کرده ایم. در این طراحی یک Internal DNS سرور هم داریم که شامل رکوردهای داخلی LAN مان است و به requestهای کاربران داخلی سرویس می دهد. معمولاً هم رکوردهای مربوط به سرورهای Public را در داخل DNS سرور internal یا برعکس رکوردهای مربوط به سرورهای Server Farm ممان را در داخل External DNS تعریف نمی کنیم. (هر چند گاهی اوقات یکسری از ادمین ها این کار را می کنند که اشتباه است، چون اساساً External DNS یک Alternative DNS برای Internal DNS نیست و همینطور برعکس).
⭕️ منظور از Authoritative Only DNS Server چیست؟
منظور از Authoritative Only DNS Server یک DNS Serverی هست که به DNS queryهای شما مثل IP آدرس mail server و IP آدرس web site و... جواب واقعی می دهد!!! (یعنی خودش یک DNS server واقعی است و اینطور نیست که مثل یک cache server باشد و از name serverهای دیگر درخواست ها را cache کرده باشد و زمانیکه شما query می دهید به شما از رکوردهایی که cache کرده جواب بدهد). یعنی دقیقاً مثل Primary DNS Server شماست و اگر DNS server اصلی تان به هر دلیلی دچار مشکل شود این DNS سرور تمام رکوردها و zoneهای آن را دارد و مشکلی برای بحث Name Resolve در شبکه شما پیش نمی آید. بطور کلی دو نوع Authoritative Name Server داریم:
1️⃣ مدل اول که به آن Master server یا primary name server می گویند
یک master server در واقع یک کپی original از همه zone recordها را در خود ذخیره می کند. بعد شما می توانید به عنوان hostmaster فقط رکوردهای master server خودتان را در مواقع نیاز تغییر دهید و slave serverها هم این تغییرات را توسط مکانیزم بروزرسانی اتوماتیک خاصی که توسط پروتکل DNS تعریف شده از master server دریافت می کنند. همه slave serverها یک کپی یکسان از رکوردهای master را نگهداری می کنند.
2️⃣ مدل دوم که به آن Slave Server یا secondary name server می گویند
یک Slave server اما دقیقاً یک کپی از Master server است که جهت share کردن load مربوط به DNS سرور و یا وقتی که master server شما به هر دلیلی failed کند مورد استفاده قرار می گیرد که پیشنهاد شده که برای هر دامین شما حداقل 2 تا سرور slave و یک سرور master در طراحی های خود لحاظ کنید.
🌀 میثم ناظمی
@iranopensource🐧
بطور کلی در طراحی DNS Server به عنوان مهمترین سرویس در یک شبکه و زیرساخت متدهای مختلفی وجود دارد که گاهاً با توجه به نیازهای امنیتی و... می بایست بهترین نوع را با توجه به نیاز سازمان و شرکت خود جهت طراحی و پیاده سازی انتخاب نماییم. در این مقاله به 3 مورد از این موارد در طراحی های DNS Server اشاره خواهیم کرد.
⭕️ منظور از Stealth (A.K.A. DMZ or Hidden Master) Name Server چیست؟
منظور از Stealth Name Server در واقع یک Name Serverی است که در هیچیک از NS رکوردهای public برای دامین ظاهر نمی شود. Stealth server تقریباً می تواند برای موارد زیر تعریف شود:
1️⃣ مثلاً سازمان شما جهت دسترسی به سرویس های public خودش مثل web server و mail server و ftp server و... نیاز به یک Public DNS دارد.
2️⃣ یا اینکه سازمان شما نمی خواهد که کل دنیا بتوانند hostهای داخلیش را حتی توسط query گرفتن یا Zone transferring بین DNS Serverها ببینند که مسأله باعث شود DNS به خطر بیوفتد.
⭕️ منظور از Split Horizon DNS Server چیست؟
به طور کلی سرورهایی را که می خوایم public باشند و publish ششان کنیم را در DMZ Zone قرار می دهیم و طبق design هم طراحیشان معمولاً به دو صورت انجام می شود:
1️⃣ اینکه ما یک Three-Legs Firewall داریم و یک اینترفیس به DMZ، یک اینترفیس به Internal Network و یک اینترفیس هم به External Network داریم.
2️⃣ حالتی که در لبه شبکه مان دو تا FW بصورت Back-to-Back داریم و بین آنها DMZ Zone او ایجاد کرده ایم.
در مورد بحث DNS که چرا در DMZ باید یک DNS بذاریم هم این بسته به توپولوژی شبکه دارد. گاهی اوقات از طراحی Split DNS که به آن Split-Horizon DNS یا Split-View DNS هم گفته می شود، استفاده می کنیم. در این طراحی ما معمولاً 2 عدد DNS Server در شبکه مان در نظر می گیرم. یکی Internal DNS Server و دیگری External DNS Server هست و External DNS را در DMZ Zone قرار می دهیم. در این حالت معمولاً External DNS شامل Zone fileهای کوچیکی برای یک domain است و رکوردهایش هم معمولاً شامل رکوردهای FTP Server و Web Serverها و سایر سرورهایی هستند که ما آنها را در DMZ مان publish کرده ایم. در این طراحی یک Internal DNS سرور هم داریم که شامل رکوردهای داخلی LAN مان است و به requestهای کاربران داخلی سرویس می دهد. معمولاً هم رکوردهای مربوط به سرورهای Public را در داخل DNS سرور internal یا برعکس رکوردهای مربوط به سرورهای Server Farm ممان را در داخل External DNS تعریف نمی کنیم. (هر چند گاهی اوقات یکسری از ادمین ها این کار را می کنند که اشتباه است، چون اساساً External DNS یک Alternative DNS برای Internal DNS نیست و همینطور برعکس).
⭕️ منظور از Authoritative Only DNS Server چیست؟
منظور از Authoritative Only DNS Server یک DNS Serverی هست که به DNS queryهای شما مثل IP آدرس mail server و IP آدرس web site و... جواب واقعی می دهد!!! (یعنی خودش یک DNS server واقعی است و اینطور نیست که مثل یک cache server باشد و از name serverهای دیگر درخواست ها را cache کرده باشد و زمانیکه شما query می دهید به شما از رکوردهایی که cache کرده جواب بدهد). یعنی دقیقاً مثل Primary DNS Server شماست و اگر DNS server اصلی تان به هر دلیلی دچار مشکل شود این DNS سرور تمام رکوردها و zoneهای آن را دارد و مشکلی برای بحث Name Resolve در شبکه شما پیش نمی آید. بطور کلی دو نوع Authoritative Name Server داریم:
1️⃣ مدل اول که به آن Master server یا primary name server می گویند
یک master server در واقع یک کپی original از همه zone recordها را در خود ذخیره می کند. بعد شما می توانید به عنوان hostmaster فقط رکوردهای master server خودتان را در مواقع نیاز تغییر دهید و slave serverها هم این تغییرات را توسط مکانیزم بروزرسانی اتوماتیک خاصی که توسط پروتکل DNS تعریف شده از master server دریافت می کنند. همه slave serverها یک کپی یکسان از رکوردهای master را نگهداری می کنند.
2️⃣ مدل دوم که به آن Slave Server یا secondary name server می گویند
یک Slave server اما دقیقاً یک کپی از Master server است که جهت share کردن load مربوط به DNS سرور و یا وقتی که master server شما به هر دلیلی failed کند مورد استفاده قرار می گیرد که پیشنهاد شده که برای هر دامین شما حداقل 2 تا سرور slave و یک سرور master در طراحی های خود لحاظ کنید.
🌀 میثم ناظمی
@iranopensource🐧
ﺑﻌﻀﻰ ﻭﻗﺘﻬﺎ ﺑﻪ ﺟﺎﻯ ﺟﺮ ﻭ ﺑﺤﺚ ﮐﺮﺩﻥ
ﻓﻘﻂ ﺑﻪ ﻃﺮﻑ ﻧﮕﺎﻩ ﻣﻴﮑﻨﻢ ﻭ
ﺗﻌﺠﺐ ﻣﻴﮑﻨﻢ ﮐﻪ ﺍﻳﻦ ﺣﺠﻢ ﻭﺳﻴﻊ ﺑﻰ ﻋﻘﻠﻰ ﻭ ﻧﻔﻬﻤﻰ
ﭼﻄﻮﺭ ﺗﻮﻯ ﮐﻠﻪ ﺍﻯ ﺑﻪ ﺍﻳﻦ ﮐﻮﭼﮑﻰ ﺟﺎ ﺷﺪﻩ؟
آل پاچینو
@iranopensource🐧
ﻓﻘﻂ ﺑﻪ ﻃﺮﻑ ﻧﮕﺎﻩ ﻣﻴﮑﻨﻢ ﻭ
ﺗﻌﺠﺐ ﻣﻴﮑﻨﻢ ﮐﻪ ﺍﻳﻦ ﺣﺠﻢ ﻭﺳﻴﻊ ﺑﻰ ﻋﻘﻠﻰ ﻭ ﻧﻔﻬﻤﻰ
ﭼﻄﻮﺭ ﺗﻮﻯ ﮐﻠﻪ ﺍﻯ ﺑﻪ ﺍﻳﻦ ﮐﻮﭼﮑﻰ ﺟﺎ ﺷﺪﻩ؟
آل پاچینو
@iranopensource🐧
☁️ لینک گروه لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️ #Official_Google_Cloud_Certitifcated_Associate_Cloud_Engineer_Study_Guide @iranopensource🐧
@Virtulization_and_Cloud_Techs ☁️ #Official_Google_Cloud_Certitifcated_Associate_Cloud_Engineer_Study_Guide @iranopensource🐧
#استخدام
استخدام کارشناس شبکه و Help Desk آقا در تهران
شرکت پیشگام رایانه زمان فعال در زمینه ی خدمات نصب و راه اندازی و پشتیبانی شبکه جهت تکمیل کادر خود در استان تهران از افراد واجد شرایط زیر دعوت به همکاری می نماید.
🔸عنوان شغلی : کارشناس شبکه و Help Desk
🔻 جنسیت : یک نفر/آقا
💠 شرح موقعیت شغلی :
🔺 آشنایی کامل با مباحث شبکه و راه اندازی شبکه اکتیو و پسیو
🔻 گذراندن دوره های MCSE, CCNA و آشنایی عملی با مباحث آنها
🔺 آشنایی کامل با روتر میکروتیک
🔻 حداقل یک سال سابقه کار مرتبط
🔺 توانایی در رفع اشکال و عیب یابی نرم افزار و سخت افزار
🔻 آمادگی جهت اعزام به شرکت های مختلف به عنوان کارشناس پشتیبانی و Help Desk
⚠️از متقاضیان واجد شرایط خواهشمندیم در صورت دارا بودن شرایط فوق رزومه خود را به آدرس ایمیل زیر ارسال نمایند.
لطفا حقوق درخواستی را در رزومه قید نمایید و در صورت نداشتن سابقه کار مرتبط از ارسال رزومه خودداری فرمایید.
📧 آدرس ایمیل: [email protected]
@iranopensource🐧
استخدام کارشناس شبکه و Help Desk آقا در تهران
شرکت پیشگام رایانه زمان فعال در زمینه ی خدمات نصب و راه اندازی و پشتیبانی شبکه جهت تکمیل کادر خود در استان تهران از افراد واجد شرایط زیر دعوت به همکاری می نماید.
🔸عنوان شغلی : کارشناس شبکه و Help Desk
🔻 جنسیت : یک نفر/آقا
💠 شرح موقعیت شغلی :
🔺 آشنایی کامل با مباحث شبکه و راه اندازی شبکه اکتیو و پسیو
🔻 گذراندن دوره های MCSE, CCNA و آشنایی عملی با مباحث آنها
🔺 آشنایی کامل با روتر میکروتیک
🔻 حداقل یک سال سابقه کار مرتبط
🔺 توانایی در رفع اشکال و عیب یابی نرم افزار و سخت افزار
🔻 آمادگی جهت اعزام به شرکت های مختلف به عنوان کارشناس پشتیبانی و Help Desk
⚠️از متقاضیان واجد شرایط خواهشمندیم در صورت دارا بودن شرایط فوق رزومه خود را به آدرس ایمیل زیر ارسال نمایند.
لطفا حقوق درخواستی را در رزومه قید نمایید و در صورت نداشتن سابقه کار مرتبط از ارسال رزومه خودداری فرمایید.
📧 آدرس ایمیل: [email protected]
@iranopensource🐧
Iran Open Source (IOS)
@iranopensource🐧
💎 با سلام و احترام خدمت تمامی اعزای کانال IOS
مفتخریم که اعلام کنیم امروز 20 شهریور 98 تعداد اعضای واقعی کانال IOS (نه مثل بعضی از کانال ها که اعضای fake اضافه می کنند) به 2000 عضو حقیقی و مختصص رسیده که روزانه مطالب این کانال را دنبال می کنند. حدود 3 سال است که از شروع فعالیت کانال IOS می گذرد و در طول این مدت حس گرم همراهی شما باعث شد تا سعی کنیم بهترین منابع، کتاب های ebook، مقالات آموزشی، مجلات، معرفی کتاب ها، مهمترین اخبار دنیای IT و نکات آموزشی را در فیلدهای مختلف IT و Courseهای آموزشی مختلف در این کانال به اشتراک بگذاریم.
مطمئناً این به اشتراک گذاری و Knowledge Sharing صورت گرفته چه در کانال IOS و چه در گروه های VCT و IOSC و Almas که به حمایت شما تشکیل شدند، باعث شد تا بنده در کنار شما مطالب بسیار زیادی را یاد بگیرم. اما رفته رفته با افزایش اعضای کانال و گروه های مزبور نیاز است تا فعالیت های بنده و سایر همکارانم در این کانال افزایش یابد تا بتوانیم سطح بیشتری از مطالب را در فیلدهای IT پوشش دهیم. از این رو و ضمن تشکر از دوستان و همکارانی که در این مسیر همراه بنده بوده اند (از جمله آقایان مهندس حسین رفیعی پور، مهندس مهدی عشقی، مهندس کیوان قدیمی، مهندس شایان اسمعیل دخت، مهندس محمد عابدینی، مهندس علیرضا خبیر و...)، جهت توسعه سطح کانال و مطالب آن، از اعضای این کانال و گروه های وابسته به آن خواهشمندم، در صورت تمایل به همکاری در زمینه به اشتراک گذاری مطالب در هر سطحی (از مبتدی تا فوق پیشرفته) و در هر فیلدی از IT، با بنده در تلگرام با ID زیر در ارتباط باشند.
@CCI30
با سپاس
🌀 میثم ناظمی
@iranopensource🐧
مفتخریم که اعلام کنیم امروز 20 شهریور 98 تعداد اعضای واقعی کانال IOS (نه مثل بعضی از کانال ها که اعضای fake اضافه می کنند) به 2000 عضو حقیقی و مختصص رسیده که روزانه مطالب این کانال را دنبال می کنند. حدود 3 سال است که از شروع فعالیت کانال IOS می گذرد و در طول این مدت حس گرم همراهی شما باعث شد تا سعی کنیم بهترین منابع، کتاب های ebook، مقالات آموزشی، مجلات، معرفی کتاب ها، مهمترین اخبار دنیای IT و نکات آموزشی را در فیلدهای مختلف IT و Courseهای آموزشی مختلف در این کانال به اشتراک بگذاریم.
مطمئناً این به اشتراک گذاری و Knowledge Sharing صورت گرفته چه در کانال IOS و چه در گروه های VCT و IOSC و Almas که به حمایت شما تشکیل شدند، باعث شد تا بنده در کنار شما مطالب بسیار زیادی را یاد بگیرم. اما رفته رفته با افزایش اعضای کانال و گروه های مزبور نیاز است تا فعالیت های بنده و سایر همکارانم در این کانال افزایش یابد تا بتوانیم سطح بیشتری از مطالب را در فیلدهای IT پوشش دهیم. از این رو و ضمن تشکر از دوستان و همکارانی که در این مسیر همراه بنده بوده اند (از جمله آقایان مهندس حسین رفیعی پور، مهندس مهدی عشقی، مهندس کیوان قدیمی، مهندس شایان اسمعیل دخت، مهندس محمد عابدینی، مهندس علیرضا خبیر و...)، جهت توسعه سطح کانال و مطالب آن، از اعضای این کانال و گروه های وابسته به آن خواهشمندم، در صورت تمایل به همکاری در زمینه به اشتراک گذاری مطالب در هر سطحی (از مبتدی تا فوق پیشرفته) و در هر فیلدی از IT، با بنده در تلگرام با ID زیر در ارتباط باشند.
@CCI30
با سپاس
🌀 میثم ناظمی
@iranopensource🐧