Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
2019 #IEEE 5th International Conference on Knowledge-Based Engineering and Innovation (KBEI)
Iran #University_of_Science_and_Technology
Kbei2019.ir

#conferance @unixmens
World Computer Security Day
👈 ۳۰ نوامبر، روز جهانی امنیت کامپیوتر مبارک باد . #security @unixmens
🔹🔸 مفهوم و ساختار selinux چیست ؟

کلمه selinux مخفف
عبارت Security Enhanced Linux است و یک ماژول امنیتی قدرتمند در لینوکس است.selinux توسط آژانس امنیت ملی آمریکا در سال ۲۰۰۰ تحت لیسانس GPL توسعه پیدا کرده است.

🔹🔸 اما هدف از توسعه selinux چه بود؟
هدف از توسعه selinux توسعه یک سیستم نظارتی از نوع Mandatory Access Control بود. این سیستم نظارتی وضعیت ارسال و دریافت اطلاعات کرنل لینوکس را کنترل می کند و اگر هر چیز مشکودید دید با مشکلی به وجود آمد دسترسی به کرنل را محدود می کند.بارها پیش آمده که کاربران برای نصب برنامه ها با اخطار های از selinux مواجه شده اند. علت بروز این اخطار ها این است که برنامه ها سعی در تغییراتی در کرنل دارند.این تغییرات عموما مخرب نیستند و پش نیاز بعضی از برنامه ها هستند. اما خب اجازه نصب آنها به خاطر وجود selinux داده نمی شود.
#security #selinux
Forwarded from اخبار روز آزادی نرم‌افزار تهران
ویدئوی کارگاه Stop Disabling #SElinux در جشنوارهٔ روز آزادی نرم‌افزار تهران سال ۱۳۹۴ توسط مهدی مهران‌فرید

فیلم کارگاه در یوتیوب:
https://www.youtube.com/watch?v=VakFadk1pEQ&list=PLzkZTZKm4j8GhgZ_O4k7uzJFcA0Ai5FIL&index=17

فیلم کارگاه در سایت تخته سفید:
https://takhtesefid.org/watch?v=388992323239

دریافت با لینک مستقیم (فرمت آزاد):
https://archive.org/download/StopDisablingSeLinux/StopDisablingSeLinux.ogv

دریافت با لینک مستقیم:
https://archive.org/download/StopDisablingSeLinux/StopDisablingSeLinux.mp4

دریافت از طریق تورنت:
https://archive.org/download/StopDisablingSeLinux/StopDisablingSeLinux_archive.torrent

#tehsfd
مفهوم dmz چیست ؟
مفهوم - Demilitarized Zone چیست؟
ساختار DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم کاربران و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط کاربران یک سازمان قابل استفاده است تفکیک شود DMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای موارد تجاری وارتباطات برون سازمانی شد. یکی از کاربردهای معمول فایروال واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع بوده، و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند می‌باشد. استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانه‌ها با دنیای خارج می‌باشد. نحوه عملکرد این سیستمها به گونه ای است .که تمامی ارتباطات ازطریق یک سرویس دهنده پروکسی به سمت فایروال هدایت شده وهمین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری می‌کنداین سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است. با توجه به ضررورتهای استاندارد (ISMS & ISO) فایروالها جزء لاینفک شبکه‌های کامپیوتری قرارگرفته‌اند و یکی از دغدغه‌های اصلی مسئولین شبکه شده‌اند، و با توجه به حساسیت هر سازمان لایه بندی و قدرت فایروال‌ها در نظر گرفته می‌شود.

در واقع DMZ مخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. در واقعDMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای موارد تجاری وارتباطات برون سازمانی می شود.

در یک ساختار DMZ ساده در یک شبکه معمولی، یک سرور یا کامپیوتر که در اینجا به عنوان Host معرفی می شود در محیط DMZ قرار می گیرد و تمامی درخواست هایی که کاربران داخلی برای برقراری ارتباط با خارج از شبکه دارند را دریافت می کند، این سرور بعد از دریافت این بسته های درخواست (مثلا درخواست وب سایت) آنها را به سمت شبکه عمومی یا اینترنت هدایت می کند و سپس پاسخ این درخواست ها را در همان Session ای که توسط کاربر داخلی ایجاد شده بود برای وی ارسال می کند،نکته قابل توجه این است که در این نوع طراحی ساده، هیچگونه ترافیکی نمی تواند از شبکه بیرونی به شبکه داخلی وارد شود.
کاربرانی که در شبکه اینترنت یا خارجی قرار دارند صرفا می توانند به Host ای که برای DMZ استفاده می شود دسترسی پیدا کنند و به هیچ عنوان به شبکه داخلی دسترسی نخواهند داشت. یکی دیگر از کارهایی که در این Host می تواند انجام شود این است که صفحات وب ای که قرار است از طرف سازمان بر روی اینترنت در معرض دسترسی قرار بگیرند می توانند بر روی این Host قرار بگیرند. اما باید توجه داشت که DMZ به شبکه داخلی نیز در این حالت دسترسی نخواهد داشت. فرض کنید که در این حالت یک هکر قصد حمله به وب سایت سازمان را دارد، حتی اگر موفق به هک این صفحات شود، به اطلاعات خاصی در خصوص شبکه داخلی و اطلاعات خصوصی سازمان دست پیدا نخواهد کرد.
اگر بخواهیم از نظر امنیتی DMZ را تعریف کنیم، می توانیم آن را به نوعی تنظیمات پیشرفته در فایروال های شبکه نیز معرفی کنید. در تنظیمات DMZ اکثر کامپیوترهایی که در شبکه LAN قرار گرفته اند در پشت فایروال قرار می گیرند که این فایروال به شبکه اینترنت یا شبکه عمومی متصل شده است. از طرفی یک یا چندین سرور نیز در محلی بعد از فایروال قرار می گیرند، یعنی در شبکه داخلی نیستند، این سرورهایی که در بعد از فایروال قرار می گیرند، درخواست های کاربران داخلی را همانطور که اعلام شد از شبکه داخلی دریافت کرده و سپس آنها را به شبکه اینترنتی که به آن متصل هستند ارسال می کنند، این دقیقا همان مفهوم امنیتی است که مد نظر است .
در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند، مثلا وب سایت یا پورتال سازمانی، سرویس ایمیل، سرویس میزبانی وب یا حتی سرویس DNS. فرض کنید که این سرویس ها را در درون شبکه داخلی قرار بدهید و به کاربرانی که از اینترنت قصد استفاده از این سرویس ها را دارند اجازه ورود به شبکه داخلی را بدهید، این خود یک نقطه ضعف امنیتی می باشد، بنابراین همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.
در چنین شرایطی شما سرویس ها و سرورهای مورد نظر خود را در محیط DMZ قرار می دهید و ارتباط محدودی با شبکه
داخلی برای آنها ایجاد می کنید، ارتباطی که در سطح بسیار کم و با درصد خطر کمتری نسبت به ارتباطات معمول شبکه باشد. طراحی DMZ برای محافظت از حملاتی است که از بیرون سازمان به سرویس ها انجام می شود و معمولا در این نوع طراحی خطرات شبکه داخلی سازمان از جمله Spoofing و Sniffing و. . . آنها دیده نمی شود.
علاوه بر این می توان سرویس هایی رادر DMZ قرار دهیم.سرویس هایی که نیازمند دسترسی عمومی می باشند را در این منطقه از شبکه قرار می دهیم.
مهمترین و معروف ترین سرویس هایی که در قسمت DMZ شبکه قرار می گیرند به شکل زیر می باشند
۱- سرویس دهنده های وب یا Web Server ها
۲- سرویس دهنده های Voip
۳- سرویس دهنده های ایمیل یا Mail Server ها
۴- سرویس دهنده های FTP
نکته ای که در اینجا بسیار مهم است، این است که وب سرورهای سازمانی معمولا صفحات ایستا نیستند که صرفا چند صفحه باشند، بلکه صفحات دینامیکی هستند که در پس زمینه خود دارای یک پایگاه داده اطلاعاتی می باشند، این وب سرور ها باید بتوانند از این پایگاه داده استفاده کنند، قاعدتا اگر این پایگاه داده را در خود محیط DMZ قرار بدهید، کار اشتباهی خواهد بود، در این حالت پایگاه داده مورد نظر را یا در شبکه داخلی و پشت فایروال قرار می دهند و یا در پشت یک فایروال و در شبکه ای در همان طراحی DMZ قرار می دهند. در این حالت اگر هکری موفق به نفوذ به وب سایت شود، صرفا به صفحات وب سایت دسترسی پیدا می کند و نمی تواند داده ها و اطلاعات موجود در پایگاه داده را که در پشت فایروال دیگری قرار دارد را مورد هجوم قرار دهد.
سرویس های ایمیل یا همان Email Server ها نیز دارای اطلاعات کاربری و پایگاه داده خاص خود می باشند که آنها نیز بایستی محافظت شوند. آنها را در پشت یک فایروال جداگانه قرار می دهیم، معمولا سرویس دهنده های ایمیل از سرویسی به نام Webmail پشتیبانی می کنند که می توان از طریق وب به آنها دسترسی داشت، شما می توانید ایمیل سرور خود را در پشت فایروال DMZ قرار داده و از طریق امکانی به نام Publishing صفحه وب ایمیل را برای دسترسی عمومی Publish کنید.
در واقع ایمیل سرور ها ،هم ترافیک ورودی و هم ترافیک خروجی ایمیل ها را بایستی به درستی مدیریت کنند، طراحی DMZ ها با توجه به سرویس های موجود در شبکه متغیر هستند و DMZ یک ساختار ایستا و ثابت نمی باشد. به دلیل مسائل امنیتی و همچنین مسائل مانیتورینگ
در یک محیط تجاری، بیشتر سازمان ها و شرکت ها در محدوده DMZ خود یک Proxy Server راه اندازی می کنند، راه اندازی این سرور در این محیط دارای یک سری مزایا به شرح زیر می باشد :
- اجبار کردن کاربران داخلی برای استفاده از Proxy Server برای استفاده از اینترنت
- کاهش نیاز به پهنای باند اضافی بر روی شبکه اینترنت به علت استفاده از قابلیت cache در پروکسی سرور
- متمرکز سازی فرآیند فیلترکردن وب سایت ها و محتویات وب
- ساده سازی فرآیند ضبط و مانیتورکردن استفاده کاربران از اینترنت
ممکن است در اینجا این سئوال پیش بیاید که حال اگر نیاز به این باشد که کاربری بتواند از بیرون به شبکه داخلی دسترسی پیدا کند، آیا ساختار DMZ این امکان را به وی می دهد یا خیر ؟ در پاسخ به این سئوال بایستی بگوییم که سرویسی به نام Reverse Proxy وجود دارد که امکان دسترسی پیدا کردن کاربران خارجی به منابع داخلی شبکه را فراهم می کند، همانطور که Proxy Server به کاربران داخلی سرویس می دهد، Reverse Proxy عکس این عمل را انجام می دهد، یعنی به کاربران خارجی دسترسی داخلی را می دهد.
نمای کلی سیستمDMZ به صورت ذیل است:
شکل ۱ شمای سیستم DMZ و شبکه داخلی
معماری ها مختلف در ساختار DMZ
روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد. شما می توانید در طراحی های DMZ از یک فایروال با ۳ کارت شبکه، یا از چندین فایروال جداگانه استفاده کنید. این که چگونه DMZ را طراحی می کنید کاملا به نیازمندی های سازمانی شما بستگی دارد. در ادامه دو نوع از روش های معمولی که DMZ طراحی می شود را برای شما شرح می دهیم :
د DMZ با استفاده از یک فایروال
در این حالت شما یک فایروال سخت افزاری یا نرم افزاری دارید که دارای حداقل سه کارت شبکه می باشد که طراحی DMZ شما در این سه کارت شبکه جای می گیرد. ارتباط خارجی شما که به اینترنت و شبکه ISP متصل می شود به درون کارت شبکه اول متصل می شود. شبکه داخلی شما به کارت شبکه دوم موجود و در نهایت شبکه DMZ شما نیز به کارت شبکه سومی که بر روی فایروال قرار دارد متصل می شود. در اینجا فایروال ما یک Single Point Of Failure ایجاد کرده است، به این معنی که با از بین رفتن این فایروال یا بروز اختلال در آن کلیه شبکه هایی که به آن متصل شده اند دچار مشکل خواهند شد.
همچنین اگر ترافیک بین شبکه ها زیاد باشد این فایروال به تنهایی
مکن است نتواند سرویس دهی را انجام دهد و شبکه شما کند شود. به هر یک از این کارت شبکه ها در اصطلاح یک Zone یا محدوده گفته می شود. معمولا برای نمایش این ساختار برای مستند سازی از رنگ بنفش برای شبکه داخلی، سبز برای شبکه DMZ و قرمز برای شبکه اینترنت استفاده می شود.


ساختار DMZ با استفاده از دو فایروال :
استفاده از دو عدد فایروال در طراحی DMZ یکی از امن ترین طراحی های موجود در DMZ را به شما ارائه می دهد. اولین فایروال که به آن front-end firewall هم گفته می شود به گونه ای تنظیم می شود که ترافیک را از شبکه اینترنت دریافت و به آن ارسال می کند، این ترافیک قاعدتا ابتدا به Zone ای که به DMZ معروف است متصل می شود. فایروال دوم به گونه ای تنظیم می شود که ترافیک ورودی و خروجی به شبکه داخلی را مدیریت می کند و در اصطلاح به آن back-end firewall گفته می شود.



نتیجه گیری:
محدود کردن دسترسی به شبکه ها ی داخلی و سازمانی ، مدیریت یکپارچه تهدیدات ، واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند اهمیت استفاده از فایروال برای جلوگیری از ارتباط مستقیم رایانه به سیستم و سازمان های داخلی را دو چندان می کند.
به منظور محافظت از شبکه خصوصی،DMZ می تواند مؤلفه مهمی برای طراحی امنیت محیط باشد. در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد.
#security #dmz #network @unixmens
👈‏تعداد افراد استخدامی در مشاغل اصلی فناوری اطلاعات در ایالات متحده آمریکا از سال ۲۰۰۱ تا ۲۰۱۸ براساس گزارش موسسه غیرانتفاعی #CompTIA در سال ۲۰۱۸
👇👇👇
‏میزان استخدام متخصصان فناوری اطلاعات در حوزه های مختلف آیتی در سراسر ایالات متحده آمریکا در سال ۲۰۱۷، حدود ۵/۴ میلیون نفر ثبت گردید که نشان دهنده افزایش ۲/۱ درصدی یا ۱۱۰۰۰۰ شغل جدید نسبت به سال قبل می باشد و انتظار می رود این رشد در سال های آتی با روند پایداری ادامه یابد.
#jobs @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
با توجه به پیشرفت های مداوم و سریع تکنولوژی، بروزرسانی منظم و پیوسته مهارت های فناوری اطلاعات جزء لاینفک ضروری هر کارشناس حرفه ای IT می باشد.در این راستا، پیشرفت در زمینه امنیت فناوری اطلاعات به دلیل ایجاد ابعاد جدیدی از سواستفاده های شبکه ای همواره ضرورت دارد.

به دلیل افزایش بی رویه مجرمان سایبری، شرکت ها نیاز به تقویت قوای دفاعی خود در مقابله با این جرم ها دارند. اگر یک شرکت در معرض حمله سایبری و سرقت داده ها قرار گیرد، عواقب بسیار سنگین و جبران ناپذیر برای شرکت و کارکنان آن به همراه خواهد داشت بطوریکه می تواند به نابودی کامل اعتبار شرکت به دلیل امهال در حفاظت از داده های مشتریان گردد.

با این حال، نمی توان به دلیل خطرات ناشی از طرف مجرمان سایبری، از بکارگیری تکنولوژی های جدید اجتناب نمود. تهدیدات جدید سایبری عموماً برپایه حمله های موفق قبلی شکل می گیرند و با مطالعه و برسی تهدیدات اخیر، می توان از بروز این حملات ناخواسته تا حد امکان جلوگیری به عمل آورد. در این بازی پیوسته موش و گربه ، هکرها در شناخت نقاط ضعیف شبکه ای و مکان هایی که دارای نظارت ضعیفی می باشند، قدرتمندتر می گردند. بهره برداری از این نقاط ضعف توسط هکرها در سال 2018 مطمئنا بیش از پیش نمود خواهد یافت. در اینجا پنج مورد از مهم ترین آسیب پذیری های سیستمی مورد بررسی قرار می گیرند.



1-آسیب پذیری BYOD

در گذشته تنها لپ تاپ کارفرمایان شرکت ها مجهز به سیستم های امنیتی در برابر حملات احتمالی هکرها بودند اما امروزه، به دلیل نیازهر شخص به ارتباطات تجاری توسط سیستم های شخصی خود، امنیت و محافظت از تبادل داده ها در برابر حملات سایبری به عنوان یک چالش بزرگ برای مسئولان دپارتمان های IT موجود در شرکت ها تبدیل گردیده است.

به طور خاص، افزایش آسیب پذیری دستگاه های آندرویدی در سال 2018 مشهود خواهد بود. هکرها توانایی خود را در نفوذ به سیستم امنیتی فروشگاه Google Play با مقاصد خرابکارانه اثبات نموده اند. علیرغم این خطرات، کاربران با طی دوره آموزشیCertified Information Systems Auditor (CISA)، می توانند با بکارگیری موارد امنیتی تا حد امکان از بروز این حملات جلوگیری نمایند.




2-اینترنت

پنج سال پیش، اگر طرفداران امنیت اطلاعات، وجود یک عکس دیجیتال را به عنوان یک تهدید امنیتی برای سیستم ها می دانستند، ممکن بود به یک شخص پارانوئید که نیاز به مشاوره درمانی دارد متهم می شدند ! اما در حال حاضر با توجه به وجود دستگاههای بیشتر با قابلیت اتصال به اینترنت نسبت به گذشته، احتمال استراق سمع و فعالیت های جاسوسی یکی از مهم ترین دغدغه های دنیای اینترنت تبدیل شده است و لذا محافظت از اطلاعات کاربران به ویژه در موقعیت های حساس به یک امر اجتناب ناپذیر بدل شده است.

اگر چه نصب آخرین پچ های امنیتی، به منظور جلوگیری از نفوذ هکرها یک شرط الزامی برای امنیت سیستم ها تلقی می گردد اما به تنهایی کافی نمی باشد. ایجاد فایروال رول های پیشرفته برای مونیتورینگ و جلوگیری از ارتباطات غیر مجاز از دستگاه ها، گذراندن دوره های آموزشی CompTIA Security+ و توانایی و سرعت عمل در استفاده از ابزارهای تحلیل ترافیک شبکه و اجرای ویژگی های فایروالی لازم نیز از ضروریات ایجاد امنیت بالا در سیستم ها به حساب می آید.



3-امنیت ابری(Cloud Security)

فضای ابری یک چالش عظیم برای جنایتکاران سایبری می باشد اما به دلیل ماهیت ذاتی محاسبات ابری(cloud computing)، نسل جدیدی از سوء استفاده های امنیتی با استفاده از این فضا میسر می گردد و یک کاربر متخصص امنیت اطلاعات، باید توانایی محافظت از اطلاعات شرکت از طریق فضاهای ابری را نیز دارا باشد. این وظیفه به هر حال احتمالاً یکی از مهم ترین بخش های شغلی یک متخصص امنیت اطلاعات می باشد.

مطالعه عمیق مدیریت Azure یا AWS (دو ابزار قدرتمند و با شاخص های امنیتی بالا) می تواند به متخصصان این حوزه در طراحی خدمات ابری(cloud services) کمک شایانی کند. دوره آموزشی معماری Architecting Microsoft Azure Solutions به طور کامل مباحث امنیتی و مونیتورینگ سیستم ها را پوشش می دهد. در ضمن، دوره AWS: Essentials Technical نیز تمامی زمینه های ذکر شده را از دیدگاه شرکت آمازون پوشش می دهد که شامل گروه های امنیتی، ACL ها و مدیریت دسترسی و شناسایی هویت ها می باشد.

پس از گذراندن دوره های آموزشی فوق، قدم بعدی دریافت مدرک Certified Cloud Security Professional (CCSP) به منظور اثبات شایستگی فرد در ایجاد سرویس های امنیتی ابری خواهد بود.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
4- باج افزار(Ransomware)

باج افزار یکی از داغ ترین موضوعات جرم های سایبری اخیر بوده که خسارات بالایی (هزینه های میلیون دلاری) را به شرکت ها تحمیل کرده و شیوه های خلاقانه تر از حملات باج افزارها در سال 2018 محتمل می باشد. به منظور مقابله با این نوع حملات، فیلتر ینگ پیشرفته تر نامه های الکترونیکی و همچنین آموزش کاربران در شناسایی ایمیل های مشکوک بدون باز کردن نامه های الکترونیکی موثر می باشد.

براساس تجربه، بهترین نوع مبارزه در مقابل حملات هکرها، تبدیل شدن خود کاربر به یک هکر می باشد. دوره آموزشی EC-Council Certified Ethical Hacker کاربران را در شناسایی مسیرهای نفوذهکرها و نحوه ایجاد صفحات جعلی به ظاهر قانونی توسط آنها توانمند نموده تا کاربران با تشخیص به موقع و جلوگیری از این نوع حملات از بروز یک فاجعه پیشگیری نمایند.



5-VIP Spoofware

یکی دیگر از روش های کلاهبرداری مالی، متد VIP Spoofware می باشد که در سال 2018 بسیار فراگیر خواهد شد. هکرها با ساخت و پنهان سازی ایمیل های جعلی در داخل منابع مهم شرکت سبب فریب کاربران می گردند. به احتمال قوی جانشین مدیریت شرکت نياز به انتقال يک ميليون دلار پول به جزاير کيمن ندارد! آموزش درست کارکنان نقش مهمی در خنثی کردن این نوع حمله های سایبری ایفا می نماید، هرچند ایمن سازی سرورهای ارسال و دریافت، توانایی جلوگیری از حملات VIP Spoofware را قبل از ورود به سیستم های شبکه ای شرکت امکان پذیر می سازد.

درحالیکه پیشی گرفتن از حملات سایبری و عملیات خرابکارانه در فضای سایبری به نظر غیرممکن می آید ، اما با آموزش های به روز، گواهینامه های معتبر و تسهیلات پیشرفته،آموزش های صحیح و ابزارهای مناسب ، متخصصان آی تی قادر به مدیریت سرور ها و غلبه بر چالش های امنیتی داده ها می باشند.