Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Fedora-25-SELinux_Users_and_Administrators_Guide-en-US :
#selinux #security @unixmens
https://www.dropbox.com/s/mqpy3xakch2p6vv/Fedora-25-SELinux_Users_and_Administrators_Guide-en-US.pdf?dl=0
#selinux #security @unixmens
https://www.dropbox.com/s/mqpy3xakch2p6vv/Fedora-25-SELinux_Users_and_Administrators_Guide-en-US.pdf?dl=0
Dropbox
Fedora-25-SELinux_Users_and_Administrators_Guide-en-US.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
The_SELinux_Notebook-4th_Edition :
https://www.dropbox.com/s/przq893u67pt4t9/The_SELinux_Notebook-4th_Edition.pdf?dl=0
#selinux #security @unixmens
https://www.dropbox.com/s/przq893u67pt4t9/The_SELinux_Notebook-4th_Edition.pdf?dl=0
#selinux #security @unixmens
Dropbox
The_SELinux_Notebook-4th_Edition.pdf
Shared with Dropbox
Forwarded from اخبار روز آزادی نرمافزار تهران
ویدئوی کارگاه Stop Disabling #SElinux در جشنوارهٔ روز آزادی نرمافزار تهران سال ۱۳۹۴ توسط مهدی مهرانفرید
فیلم کارگاه در یوتیوب:
https://www.youtube.com/watch?v=VakFadk1pEQ&list=PLzkZTZKm4j8GhgZ_O4k7uzJFcA0Ai5FIL&index=17
فیلم کارگاه در سایت تخته سفید:
https://takhtesefid.org/watch?v=388992323239
دریافت با لینک مستقیم (فرمت آزاد):
https://archive.org/download/StopDisablingSeLinux/StopDisablingSeLinux.ogv
دریافت با لینک مستقیم:
https://archive.org/download/StopDisablingSeLinux/StopDisablingSeLinux.mp4
دریافت از طریق تورنت:
https://archive.org/download/StopDisablingSeLinux/StopDisablingSeLinux_archive.torrent
#tehsfd
فیلم کارگاه در یوتیوب:
https://www.youtube.com/watch?v=VakFadk1pEQ&list=PLzkZTZKm4j8GhgZ_O4k7uzJFcA0Ai5FIL&index=17
فیلم کارگاه در سایت تخته سفید:
https://takhtesefid.org/watch?v=388992323239
دریافت با لینک مستقیم (فرمت آزاد):
https://archive.org/download/StopDisablingSeLinux/StopDisablingSeLinux.ogv
دریافت با لینک مستقیم:
https://archive.org/download/StopDisablingSeLinux/StopDisablingSeLinux.mp4
دریافت از طریق تورنت:
https://archive.org/download/StopDisablingSeLinux/StopDisablingSeLinux_archive.torrent
#tehsfd
YouTube
Stop Disabling SELinux
ارائه شده در بخش کارگاههای جشنواره روز آزادی نرمافزار ۱۳۹۴ در تهران سایت جشنواره: https://sfd.fsug.ir/1394/ لینک اسلایدها: https://sfd.fsug.ir/1394/images/wo...
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب SELinux_Cookbook :
https://www.dropbox.com/s/sx52hdjftda199m/SELinux_Cookbook.pdf?dl=0
#selinux #security @unixmens
https://www.dropbox.com/s/sx52hdjftda199m/SELinux_Cookbook.pdf?dl=0
#selinux #security @unixmens
Dropbox
SELinux_Cookbook.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Red_Hat_Enterprise_Linux-7-SELinux_Users_and_Administrators_Guide-en-US
https://www.dropbox.com/s/ascscb9z4okekcx/Red_Hat_Enterprise_Linux-7-SELinux_Users_and_Administrators_Guide-en-US.pdf?dl=0
#selinux #security @unixmens
https://www.dropbox.com/s/ascscb9z4okekcx/Red_Hat_Enterprise_Linux-7-SELinux_Users_and_Administrators_Guide-en-US.pdf?dl=0
#selinux #security @unixmens
Dropbox
Red_Hat_Enterprise_Linux-7-SELinux_Users_and_Administrators_Guide-en-US.pdf
Shared with Dropbox
مفهوم - Demilitarized Zone چیست؟
ساختار DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم کاربران و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط کاربران یک سازمان قابل استفاده است تفکیک شود DMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای موارد تجاری وارتباطات برون سازمانی شد. یکی از کاربردهای معمول فایروال واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع بوده، و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند میباشد. استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانهها با دنیای خارج میباشد. نحوه عملکرد این سیستمها به گونه ای است .که تمامی ارتباطات ازطریق یک سرویس دهنده پروکسی به سمت فایروال هدایت شده وهمین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری میکنداین سیستم امنیتی معمولاً ترکیبی از سختافزار و نرمافزار است. با توجه به ضررورتهای استاندارد (ISMS & ISO) فایروالها جزء لاینفک شبکههای کامپیوتری قرارگرفتهاند و یکی از دغدغههای اصلی مسئولین شبکه شدهاند، و با توجه به حساسیت هر سازمان لایه بندی و قدرت فایروالها در نظر گرفته میشود.
در واقع DMZ مخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. در واقعDMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای موارد تجاری وارتباطات برون سازمانی می شود.
در یک ساختار DMZ ساده در یک شبکه معمولی، یک سرور یا کامپیوتر که در اینجا به عنوان Host معرفی می شود در محیط DMZ قرار می گیرد و تمامی درخواست هایی که کاربران داخلی برای برقراری ارتباط با خارج از شبکه دارند را دریافت می کند، این سرور بعد از دریافت این بسته های درخواست (مثلا درخواست وب سایت) آنها را به سمت شبکه عمومی یا اینترنت هدایت می کند و سپس پاسخ این درخواست ها را در همان Session ای که توسط کاربر داخلی ایجاد شده بود برای وی ارسال می کند،نکته قابل توجه این است که در این نوع طراحی ساده، هیچگونه ترافیکی نمی تواند از شبکه بیرونی به شبکه داخلی وارد شود.
کاربرانی که در شبکه اینترنت یا خارجی قرار دارند صرفا می توانند به Host ای که برای DMZ استفاده می شود دسترسی پیدا کنند و به هیچ عنوان به شبکه داخلی دسترسی نخواهند داشت. یکی دیگر از کارهایی که در این Host می تواند انجام شود این است که صفحات وب ای که قرار است از طرف سازمان بر روی اینترنت در معرض دسترسی قرار بگیرند می توانند بر روی این Host قرار بگیرند. اما باید توجه داشت که DMZ به شبکه داخلی نیز در این حالت دسترسی نخواهد داشت. فرض کنید که در این حالت یک هکر قصد حمله به وب سایت سازمان را دارد، حتی اگر موفق به هک این صفحات شود، به اطلاعات خاصی در خصوص شبکه داخلی و اطلاعات خصوصی سازمان دست پیدا نخواهد کرد.
اگر بخواهیم از نظر امنیتی DMZ را تعریف کنیم، می توانیم آن را به نوعی تنظیمات پیشرفته در فایروال های شبکه نیز معرفی کنید. در تنظیمات DMZ اکثر کامپیوترهایی که در شبکه LAN قرار گرفته اند در پشت فایروال قرار می گیرند که این فایروال به شبکه اینترنت یا شبکه عمومی متصل شده است. از طرفی یک یا چندین سرور نیز در محلی بعد از فایروال قرار می گیرند، یعنی در شبکه داخلی نیستند، این سرورهایی که در بعد از فایروال قرار می گیرند، درخواست های کاربران داخلی را همانطور که اعلام شد از شبکه داخلی دریافت کرده و سپس آنها را به شبکه اینترنتی که به آن متصل هستند ارسال می کنند، این دقیقا همان مفهوم امنیتی است که مد نظر است .
در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند، مثلا وب سایت یا پورتال سازمانی، سرویس ایمیل، سرویس میزبانی وب یا حتی سرویس DNS. فرض کنید که این سرویس ها را در درون شبکه داخلی قرار بدهید و به کاربرانی که از اینترنت قصد استفاده از این سرویس ها را دارند اجازه ورود به شبکه داخلی را بدهید، این خود یک نقطه ضعف امنیتی می باشد، بنابراین همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.
در چنین شرایطی شما سرویس ها و سرورهای مورد نظر خود را در محیط DMZ قرار می دهید و ارتباط محدودی با شبکه
ساختار DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم کاربران و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط کاربران یک سازمان قابل استفاده است تفکیک شود DMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای موارد تجاری وارتباطات برون سازمانی شد. یکی از کاربردهای معمول فایروال واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع بوده، و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند میباشد. استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانهها با دنیای خارج میباشد. نحوه عملکرد این سیستمها به گونه ای است .که تمامی ارتباطات ازطریق یک سرویس دهنده پروکسی به سمت فایروال هدایت شده وهمین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری میکنداین سیستم امنیتی معمولاً ترکیبی از سختافزار و نرمافزار است. با توجه به ضررورتهای استاندارد (ISMS & ISO) فایروالها جزء لاینفک شبکههای کامپیوتری قرارگرفتهاند و یکی از دغدغههای اصلی مسئولین شبکه شدهاند، و با توجه به حساسیت هر سازمان لایه بندی و قدرت فایروالها در نظر گرفته میشود.
در واقع DMZ مخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. در واقعDMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای موارد تجاری وارتباطات برون سازمانی می شود.
در یک ساختار DMZ ساده در یک شبکه معمولی، یک سرور یا کامپیوتر که در اینجا به عنوان Host معرفی می شود در محیط DMZ قرار می گیرد و تمامی درخواست هایی که کاربران داخلی برای برقراری ارتباط با خارج از شبکه دارند را دریافت می کند، این سرور بعد از دریافت این بسته های درخواست (مثلا درخواست وب سایت) آنها را به سمت شبکه عمومی یا اینترنت هدایت می کند و سپس پاسخ این درخواست ها را در همان Session ای که توسط کاربر داخلی ایجاد شده بود برای وی ارسال می کند،نکته قابل توجه این است که در این نوع طراحی ساده، هیچگونه ترافیکی نمی تواند از شبکه بیرونی به شبکه داخلی وارد شود.
کاربرانی که در شبکه اینترنت یا خارجی قرار دارند صرفا می توانند به Host ای که برای DMZ استفاده می شود دسترسی پیدا کنند و به هیچ عنوان به شبکه داخلی دسترسی نخواهند داشت. یکی دیگر از کارهایی که در این Host می تواند انجام شود این است که صفحات وب ای که قرار است از طرف سازمان بر روی اینترنت در معرض دسترسی قرار بگیرند می توانند بر روی این Host قرار بگیرند. اما باید توجه داشت که DMZ به شبکه داخلی نیز در این حالت دسترسی نخواهد داشت. فرض کنید که در این حالت یک هکر قصد حمله به وب سایت سازمان را دارد، حتی اگر موفق به هک این صفحات شود، به اطلاعات خاصی در خصوص شبکه داخلی و اطلاعات خصوصی سازمان دست پیدا نخواهد کرد.
اگر بخواهیم از نظر امنیتی DMZ را تعریف کنیم، می توانیم آن را به نوعی تنظیمات پیشرفته در فایروال های شبکه نیز معرفی کنید. در تنظیمات DMZ اکثر کامپیوترهایی که در شبکه LAN قرار گرفته اند در پشت فایروال قرار می گیرند که این فایروال به شبکه اینترنت یا شبکه عمومی متصل شده است. از طرفی یک یا چندین سرور نیز در محلی بعد از فایروال قرار می گیرند، یعنی در شبکه داخلی نیستند، این سرورهایی که در بعد از فایروال قرار می گیرند، درخواست های کاربران داخلی را همانطور که اعلام شد از شبکه داخلی دریافت کرده و سپس آنها را به شبکه اینترنتی که به آن متصل هستند ارسال می کنند، این دقیقا همان مفهوم امنیتی است که مد نظر است .
در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند، مثلا وب سایت یا پورتال سازمانی، سرویس ایمیل، سرویس میزبانی وب یا حتی سرویس DNS. فرض کنید که این سرویس ها را در درون شبکه داخلی قرار بدهید و به کاربرانی که از اینترنت قصد استفاده از این سرویس ها را دارند اجازه ورود به شبکه داخلی را بدهید، این خود یک نقطه ضعف امنیتی می باشد، بنابراین همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.
در چنین شرایطی شما سرویس ها و سرورهای مورد نظر خود را در محیط DMZ قرار می دهید و ارتباط محدودی با شبکه
داخلی برای آنها ایجاد می کنید، ارتباطی که در سطح بسیار کم و با درصد خطر کمتری نسبت به ارتباطات معمول شبکه باشد. طراحی DMZ برای محافظت از حملاتی است که از بیرون سازمان به سرویس ها انجام می شود و معمولا در این نوع طراحی خطرات شبکه داخلی سازمان از جمله Spoofing و Sniffing و. . . آنها دیده نمی شود.
علاوه بر این می توان سرویس هایی رادر DMZ قرار دهیم.سرویس هایی که نیازمند دسترسی عمومی می باشند را در این منطقه از شبکه قرار می دهیم.
مهمترین و معروف ترین سرویس هایی که در قسمت DMZ شبکه قرار می گیرند به شکل زیر می باشند
۱- سرویس دهنده های وب یا Web Server ها
۲- سرویس دهنده های Voip
۳- سرویس دهنده های ایمیل یا Mail Server ها
۴- سرویس دهنده های FTP
نکته ای که در اینجا بسیار مهم است، این است که وب سرورهای سازمانی معمولا صفحات ایستا نیستند که صرفا چند صفحه باشند، بلکه صفحات دینامیکی هستند که در پس زمینه خود دارای یک پایگاه داده اطلاعاتی می باشند، این وب سرور ها باید بتوانند از این پایگاه داده استفاده کنند، قاعدتا اگر این پایگاه داده را در خود محیط DMZ قرار بدهید، کار اشتباهی خواهد بود، در این حالت پایگاه داده مورد نظر را یا در شبکه داخلی و پشت فایروال قرار می دهند و یا در پشت یک فایروال و در شبکه ای در همان طراحی DMZ قرار می دهند. در این حالت اگر هکری موفق به نفوذ به وب سایت شود، صرفا به صفحات وب سایت دسترسی پیدا می کند و نمی تواند داده ها و اطلاعات موجود در پایگاه داده را که در پشت فایروال دیگری قرار دارد را مورد هجوم قرار دهد.
سرویس های ایمیل یا همان Email Server ها نیز دارای اطلاعات کاربری و پایگاه داده خاص خود می باشند که آنها نیز بایستی محافظت شوند. آنها را در پشت یک فایروال جداگانه قرار می دهیم، معمولا سرویس دهنده های ایمیل از سرویسی به نام Webmail پشتیبانی می کنند که می توان از طریق وب به آنها دسترسی داشت، شما می توانید ایمیل سرور خود را در پشت فایروال DMZ قرار داده و از طریق امکانی به نام Publishing صفحه وب ایمیل را برای دسترسی عمومی Publish کنید.
در واقع ایمیل سرور ها ،هم ترافیک ورودی و هم ترافیک خروجی ایمیل ها را بایستی به درستی مدیریت کنند، طراحی DMZ ها با توجه به سرویس های موجود در شبکه متغیر هستند و DMZ یک ساختار ایستا و ثابت نمی باشد. به دلیل مسائل امنیتی و همچنین مسائل مانیتورینگ
در یک محیط تجاری، بیشتر سازمان ها و شرکت ها در محدوده DMZ خود یک Proxy Server راه اندازی می کنند، راه اندازی این سرور در این محیط دارای یک سری مزایا به شرح زیر می باشد :
- اجبار کردن کاربران داخلی برای استفاده از Proxy Server برای استفاده از اینترنت
- کاهش نیاز به پهنای باند اضافی بر روی شبکه اینترنت به علت استفاده از قابلیت cache در پروکسی سرور
- متمرکز سازی فرآیند فیلترکردن وب سایت ها و محتویات وب
- ساده سازی فرآیند ضبط و مانیتورکردن استفاده کاربران از اینترنت
ممکن است در اینجا این سئوال پیش بیاید که حال اگر نیاز به این باشد که کاربری بتواند از بیرون به شبکه داخلی دسترسی پیدا کند، آیا ساختار DMZ این امکان را به وی می دهد یا خیر ؟ در پاسخ به این سئوال بایستی بگوییم که سرویسی به نام Reverse Proxy وجود دارد که امکان دسترسی پیدا کردن کاربران خارجی به منابع داخلی شبکه را فراهم می کند، همانطور که Proxy Server به کاربران داخلی سرویس می دهد، Reverse Proxy عکس این عمل را انجام می دهد، یعنی به کاربران خارجی دسترسی داخلی را می دهد.
نمای کلی سیستمDMZ به صورت ذیل است:
شکل ۱ شمای سیستم DMZ و شبکه داخلی
معماری ها مختلف در ساختار DMZ
روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد. شما می توانید در طراحی های DMZ از یک فایروال با ۳ کارت شبکه، یا از چندین فایروال جداگانه استفاده کنید. این که چگونه DMZ را طراحی می کنید کاملا به نیازمندی های سازمانی شما بستگی دارد. در ادامه دو نوع از روش های معمولی که DMZ طراحی می شود را برای شما شرح می دهیم :
د DMZ با استفاده از یک فایروال
در این حالت شما یک فایروال سخت افزاری یا نرم افزاری دارید که دارای حداقل سه کارت شبکه می باشد که طراحی DMZ شما در این سه کارت شبکه جای می گیرد. ارتباط خارجی شما که به اینترنت و شبکه ISP متصل می شود به درون کارت شبکه اول متصل می شود. شبکه داخلی شما به کارت شبکه دوم موجود و در نهایت شبکه DMZ شما نیز به کارت شبکه سومی که بر روی فایروال قرار دارد متصل می شود. در اینجا فایروال ما یک Single Point Of Failure ایجاد کرده است، به این معنی که با از بین رفتن این فایروال یا بروز اختلال در آن کلیه شبکه هایی که به آن متصل شده اند دچار مشکل خواهند شد.
همچنین اگر ترافیک بین شبکه ها زیاد باشد این فایروال به تنهایی
علاوه بر این می توان سرویس هایی رادر DMZ قرار دهیم.سرویس هایی که نیازمند دسترسی عمومی می باشند را در این منطقه از شبکه قرار می دهیم.
مهمترین و معروف ترین سرویس هایی که در قسمت DMZ شبکه قرار می گیرند به شکل زیر می باشند
۱- سرویس دهنده های وب یا Web Server ها
۲- سرویس دهنده های Voip
۳- سرویس دهنده های ایمیل یا Mail Server ها
۴- سرویس دهنده های FTP
نکته ای که در اینجا بسیار مهم است، این است که وب سرورهای سازمانی معمولا صفحات ایستا نیستند که صرفا چند صفحه باشند، بلکه صفحات دینامیکی هستند که در پس زمینه خود دارای یک پایگاه داده اطلاعاتی می باشند، این وب سرور ها باید بتوانند از این پایگاه داده استفاده کنند، قاعدتا اگر این پایگاه داده را در خود محیط DMZ قرار بدهید، کار اشتباهی خواهد بود، در این حالت پایگاه داده مورد نظر را یا در شبکه داخلی و پشت فایروال قرار می دهند و یا در پشت یک فایروال و در شبکه ای در همان طراحی DMZ قرار می دهند. در این حالت اگر هکری موفق به نفوذ به وب سایت شود، صرفا به صفحات وب سایت دسترسی پیدا می کند و نمی تواند داده ها و اطلاعات موجود در پایگاه داده را که در پشت فایروال دیگری قرار دارد را مورد هجوم قرار دهد.
سرویس های ایمیل یا همان Email Server ها نیز دارای اطلاعات کاربری و پایگاه داده خاص خود می باشند که آنها نیز بایستی محافظت شوند. آنها را در پشت یک فایروال جداگانه قرار می دهیم، معمولا سرویس دهنده های ایمیل از سرویسی به نام Webmail پشتیبانی می کنند که می توان از طریق وب به آنها دسترسی داشت، شما می توانید ایمیل سرور خود را در پشت فایروال DMZ قرار داده و از طریق امکانی به نام Publishing صفحه وب ایمیل را برای دسترسی عمومی Publish کنید.
در واقع ایمیل سرور ها ،هم ترافیک ورودی و هم ترافیک خروجی ایمیل ها را بایستی به درستی مدیریت کنند، طراحی DMZ ها با توجه به سرویس های موجود در شبکه متغیر هستند و DMZ یک ساختار ایستا و ثابت نمی باشد. به دلیل مسائل امنیتی و همچنین مسائل مانیتورینگ
در یک محیط تجاری، بیشتر سازمان ها و شرکت ها در محدوده DMZ خود یک Proxy Server راه اندازی می کنند، راه اندازی این سرور در این محیط دارای یک سری مزایا به شرح زیر می باشد :
- اجبار کردن کاربران داخلی برای استفاده از Proxy Server برای استفاده از اینترنت
- کاهش نیاز به پهنای باند اضافی بر روی شبکه اینترنت به علت استفاده از قابلیت cache در پروکسی سرور
- متمرکز سازی فرآیند فیلترکردن وب سایت ها و محتویات وب
- ساده سازی فرآیند ضبط و مانیتورکردن استفاده کاربران از اینترنت
ممکن است در اینجا این سئوال پیش بیاید که حال اگر نیاز به این باشد که کاربری بتواند از بیرون به شبکه داخلی دسترسی پیدا کند، آیا ساختار DMZ این امکان را به وی می دهد یا خیر ؟ در پاسخ به این سئوال بایستی بگوییم که سرویسی به نام Reverse Proxy وجود دارد که امکان دسترسی پیدا کردن کاربران خارجی به منابع داخلی شبکه را فراهم می کند، همانطور که Proxy Server به کاربران داخلی سرویس می دهد، Reverse Proxy عکس این عمل را انجام می دهد، یعنی به کاربران خارجی دسترسی داخلی را می دهد.
نمای کلی سیستمDMZ به صورت ذیل است:
شکل ۱ شمای سیستم DMZ و شبکه داخلی
معماری ها مختلف در ساختار DMZ
روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد. شما می توانید در طراحی های DMZ از یک فایروال با ۳ کارت شبکه، یا از چندین فایروال جداگانه استفاده کنید. این که چگونه DMZ را طراحی می کنید کاملا به نیازمندی های سازمانی شما بستگی دارد. در ادامه دو نوع از روش های معمولی که DMZ طراحی می شود را برای شما شرح می دهیم :
د DMZ با استفاده از یک فایروال
در این حالت شما یک فایروال سخت افزاری یا نرم افزاری دارید که دارای حداقل سه کارت شبکه می باشد که طراحی DMZ شما در این سه کارت شبکه جای می گیرد. ارتباط خارجی شما که به اینترنت و شبکه ISP متصل می شود به درون کارت شبکه اول متصل می شود. شبکه داخلی شما به کارت شبکه دوم موجود و در نهایت شبکه DMZ شما نیز به کارت شبکه سومی که بر روی فایروال قرار دارد متصل می شود. در اینجا فایروال ما یک Single Point Of Failure ایجاد کرده است، به این معنی که با از بین رفتن این فایروال یا بروز اختلال در آن کلیه شبکه هایی که به آن متصل شده اند دچار مشکل خواهند شد.
همچنین اگر ترافیک بین شبکه ها زیاد باشد این فایروال به تنهایی
مکن است نتواند سرویس دهی را انجام دهد و شبکه شما کند شود. به هر یک از این کارت شبکه ها در اصطلاح یک Zone یا محدوده گفته می شود. معمولا برای نمایش این ساختار برای مستند سازی از رنگ بنفش برای شبکه داخلی، سبز برای شبکه DMZ و قرمز برای شبکه اینترنت استفاده می شود.
ساختار DMZ با استفاده از دو فایروال :
استفاده از دو عدد فایروال در طراحی DMZ یکی از امن ترین طراحی های موجود در DMZ را به شما ارائه می دهد. اولین فایروال که به آن front-end firewall هم گفته می شود به گونه ای تنظیم می شود که ترافیک را از شبکه اینترنت دریافت و به آن ارسال می کند، این ترافیک قاعدتا ابتدا به Zone ای که به DMZ معروف است متصل می شود. فایروال دوم به گونه ای تنظیم می شود که ترافیک ورودی و خروجی به شبکه داخلی را مدیریت می کند و در اصطلاح به آن back-end firewall گفته می شود.
نتیجه گیری:
محدود کردن دسترسی به شبکه ها ی داخلی و سازمانی ، مدیریت یکپارچه تهدیدات ، واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند اهمیت استفاده از فایروال برای جلوگیری از ارتباط مستقیم رایانه به سیستم و سازمان های داخلی را دو چندان می کند.
به منظور محافظت از شبکه خصوصی،DMZ می تواند مؤلفه مهمی برای طراحی امنیت محیط باشد. در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد.
#security #dmz #network @unixmens
ساختار DMZ با استفاده از دو فایروال :
استفاده از دو عدد فایروال در طراحی DMZ یکی از امن ترین طراحی های موجود در DMZ را به شما ارائه می دهد. اولین فایروال که به آن front-end firewall هم گفته می شود به گونه ای تنظیم می شود که ترافیک را از شبکه اینترنت دریافت و به آن ارسال می کند، این ترافیک قاعدتا ابتدا به Zone ای که به DMZ معروف است متصل می شود. فایروال دوم به گونه ای تنظیم می شود که ترافیک ورودی و خروجی به شبکه داخلی را مدیریت می کند و در اصطلاح به آن back-end firewall گفته می شود.
نتیجه گیری:
محدود کردن دسترسی به شبکه ها ی داخلی و سازمانی ، مدیریت یکپارچه تهدیدات ، واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند اهمیت استفاده از فایروال برای جلوگیری از ارتباط مستقیم رایانه به سیستم و سازمان های داخلی را دو چندان می کند.
به منظور محافظت از شبکه خصوصی،DMZ می تواند مؤلفه مهمی برای طراحی امنیت محیط باشد. در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد.
#security #dmz #network @unixmens
Iptable dmz example :
https://www.cs.montana.edu/courses/309/topics/nat/dmz.html
https://www.cs.montana.edu/courses/309/topics/nat/dmz.html
👈تعداد افراد استخدامی در مشاغل اصلی فناوری اطلاعات در ایالات متحده آمریکا از سال ۲۰۰۱ تا ۲۰۱۸ براساس گزارش موسسه غیرانتفاعی #CompTIA در سال ۲۰۱۸
👇👇👇
میزان استخدام متخصصان فناوری اطلاعات در حوزه های مختلف آیتی در سراسر ایالات متحده آمریکا در سال ۲۰۱۷، حدود ۵/۴ میلیون نفر ثبت گردید که نشان دهنده افزایش ۲/۱ درصدی یا ۱۱۰۰۰۰ شغل جدید نسبت به سال قبل می باشد و انتظار می رود این رشد در سال های آتی با روند پایداری ادامه یابد.
#jobs @unixmens
👇👇👇
میزان استخدام متخصصان فناوری اطلاعات در حوزه های مختلف آیتی در سراسر ایالات متحده آمریکا در سال ۲۰۱۷، حدود ۵/۴ میلیون نفر ثبت گردید که نشان دهنده افزایش ۲/۱ درصدی یا ۱۱۰۰۰۰ شغل جدید نسبت به سال قبل می باشد و انتظار می رود این رشد در سال های آتی با روند پایداری ادامه یابد.
#jobs @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
با توجه به پیشرفت های مداوم و سریع تکنولوژی، بروزرسانی منظم و پیوسته مهارت های فناوری اطلاعات جزء لاینفک ضروری هر کارشناس حرفه ای IT می باشد.در این راستا، پیشرفت در زمینه امنیت فناوری اطلاعات به دلیل ایجاد ابعاد جدیدی از سواستفاده های شبکه ای همواره ضرورت دارد.
به دلیل افزایش بی رویه مجرمان سایبری، شرکت ها نیاز به تقویت قوای دفاعی خود در مقابله با این جرم ها دارند. اگر یک شرکت در معرض حمله سایبری و سرقت داده ها قرار گیرد، عواقب بسیار سنگین و جبران ناپذیر برای شرکت و کارکنان آن به همراه خواهد داشت بطوریکه می تواند به نابودی کامل اعتبار شرکت به دلیل امهال در حفاظت از داده های مشتریان گردد.
با این حال، نمی توان به دلیل خطرات ناشی از طرف مجرمان سایبری، از بکارگیری تکنولوژی های جدید اجتناب نمود. تهدیدات جدید سایبری عموماً برپایه حمله های موفق قبلی شکل می گیرند و با مطالعه و برسی تهدیدات اخیر، می توان از بروز این حملات ناخواسته تا حد امکان جلوگیری به عمل آورد. در این بازی پیوسته موش و گربه ، هکرها در شناخت نقاط ضعیف شبکه ای و مکان هایی که دارای نظارت ضعیفی می باشند، قدرتمندتر می گردند. بهره برداری از این نقاط ضعف توسط هکرها در سال 2018 مطمئنا بیش از پیش نمود خواهد یافت. در اینجا پنج مورد از مهم ترین آسیب پذیری های سیستمی مورد بررسی قرار می گیرند.
1-آسیب پذیری BYOD
در گذشته تنها لپ تاپ کارفرمایان شرکت ها مجهز به سیستم های امنیتی در برابر حملات احتمالی هکرها بودند اما امروزه، به دلیل نیازهر شخص به ارتباطات تجاری توسط سیستم های شخصی خود، امنیت و محافظت از تبادل داده ها در برابر حملات سایبری به عنوان یک چالش بزرگ برای مسئولان دپارتمان های IT موجود در شرکت ها تبدیل گردیده است.
به طور خاص، افزایش آسیب پذیری دستگاه های آندرویدی در سال 2018 مشهود خواهد بود. هکرها توانایی خود را در نفوذ به سیستم امنیتی فروشگاه Google Play با مقاصد خرابکارانه اثبات نموده اند. علیرغم این خطرات، کاربران با طی دوره آموزشیCertified Information Systems Auditor (CISA)، می توانند با بکارگیری موارد امنیتی تا حد امکان از بروز این حملات جلوگیری نمایند.
2-اینترنت
پنج سال پیش، اگر طرفداران امنیت اطلاعات، وجود یک عکس دیجیتال را به عنوان یک تهدید امنیتی برای سیستم ها می دانستند، ممکن بود به یک شخص پارانوئید که نیاز به مشاوره درمانی دارد متهم می شدند ! اما در حال حاضر با توجه به وجود دستگاههای بیشتر با قابلیت اتصال به اینترنت نسبت به گذشته، احتمال استراق سمع و فعالیت های جاسوسی یکی از مهم ترین دغدغه های دنیای اینترنت تبدیل شده است و لذا محافظت از اطلاعات کاربران به ویژه در موقعیت های حساس به یک امر اجتناب ناپذیر بدل شده است.
اگر چه نصب آخرین پچ های امنیتی، به منظور جلوگیری از نفوذ هکرها یک شرط الزامی برای امنیت سیستم ها تلقی می گردد اما به تنهایی کافی نمی باشد. ایجاد فایروال رول های پیشرفته برای مونیتورینگ و جلوگیری از ارتباطات غیر مجاز از دستگاه ها، گذراندن دوره های آموزشی CompTIA Security+ و توانایی و سرعت عمل در استفاده از ابزارهای تحلیل ترافیک شبکه و اجرای ویژگی های فایروالی لازم نیز از ضروریات ایجاد امنیت بالا در سیستم ها به حساب می آید.
3-امنیت ابری(Cloud Security)
فضای ابری یک چالش عظیم برای جنایتکاران سایبری می باشد اما به دلیل ماهیت ذاتی محاسبات ابری(cloud computing)، نسل جدیدی از سوء استفاده های امنیتی با استفاده از این فضا میسر می گردد و یک کاربر متخصص امنیت اطلاعات، باید توانایی محافظت از اطلاعات شرکت از طریق فضاهای ابری را نیز دارا باشد. این وظیفه به هر حال احتمالاً یکی از مهم ترین بخش های شغلی یک متخصص امنیت اطلاعات می باشد.
مطالعه عمیق مدیریت Azure یا AWS (دو ابزار قدرتمند و با شاخص های امنیتی بالا) می تواند به متخصصان این حوزه در طراحی خدمات ابری(cloud services) کمک شایانی کند. دوره آموزشی معماری Architecting Microsoft Azure Solutions به طور کامل مباحث امنیتی و مونیتورینگ سیستم ها را پوشش می دهد. در ضمن، دوره AWS: Essentials Technical نیز تمامی زمینه های ذکر شده را از دیدگاه شرکت آمازون پوشش می دهد که شامل گروه های امنیتی، ACL ها و مدیریت دسترسی و شناسایی هویت ها می باشد.
پس از گذراندن دوره های آموزشی فوق، قدم بعدی دریافت مدرک Certified Cloud Security Professional (CCSP) به منظور اثبات شایستگی فرد در ایجاد سرویس های امنیتی ابری خواهد بود.
به دلیل افزایش بی رویه مجرمان سایبری، شرکت ها نیاز به تقویت قوای دفاعی خود در مقابله با این جرم ها دارند. اگر یک شرکت در معرض حمله سایبری و سرقت داده ها قرار گیرد، عواقب بسیار سنگین و جبران ناپذیر برای شرکت و کارکنان آن به همراه خواهد داشت بطوریکه می تواند به نابودی کامل اعتبار شرکت به دلیل امهال در حفاظت از داده های مشتریان گردد.
با این حال، نمی توان به دلیل خطرات ناشی از طرف مجرمان سایبری، از بکارگیری تکنولوژی های جدید اجتناب نمود. تهدیدات جدید سایبری عموماً برپایه حمله های موفق قبلی شکل می گیرند و با مطالعه و برسی تهدیدات اخیر، می توان از بروز این حملات ناخواسته تا حد امکان جلوگیری به عمل آورد. در این بازی پیوسته موش و گربه ، هکرها در شناخت نقاط ضعیف شبکه ای و مکان هایی که دارای نظارت ضعیفی می باشند، قدرتمندتر می گردند. بهره برداری از این نقاط ضعف توسط هکرها در سال 2018 مطمئنا بیش از پیش نمود خواهد یافت. در اینجا پنج مورد از مهم ترین آسیب پذیری های سیستمی مورد بررسی قرار می گیرند.
1-آسیب پذیری BYOD
در گذشته تنها لپ تاپ کارفرمایان شرکت ها مجهز به سیستم های امنیتی در برابر حملات احتمالی هکرها بودند اما امروزه، به دلیل نیازهر شخص به ارتباطات تجاری توسط سیستم های شخصی خود، امنیت و محافظت از تبادل داده ها در برابر حملات سایبری به عنوان یک چالش بزرگ برای مسئولان دپارتمان های IT موجود در شرکت ها تبدیل گردیده است.
به طور خاص، افزایش آسیب پذیری دستگاه های آندرویدی در سال 2018 مشهود خواهد بود. هکرها توانایی خود را در نفوذ به سیستم امنیتی فروشگاه Google Play با مقاصد خرابکارانه اثبات نموده اند. علیرغم این خطرات، کاربران با طی دوره آموزشیCertified Information Systems Auditor (CISA)، می توانند با بکارگیری موارد امنیتی تا حد امکان از بروز این حملات جلوگیری نمایند.
2-اینترنت
پنج سال پیش، اگر طرفداران امنیت اطلاعات، وجود یک عکس دیجیتال را به عنوان یک تهدید امنیتی برای سیستم ها می دانستند، ممکن بود به یک شخص پارانوئید که نیاز به مشاوره درمانی دارد متهم می شدند ! اما در حال حاضر با توجه به وجود دستگاههای بیشتر با قابلیت اتصال به اینترنت نسبت به گذشته، احتمال استراق سمع و فعالیت های جاسوسی یکی از مهم ترین دغدغه های دنیای اینترنت تبدیل شده است و لذا محافظت از اطلاعات کاربران به ویژه در موقعیت های حساس به یک امر اجتناب ناپذیر بدل شده است.
اگر چه نصب آخرین پچ های امنیتی، به منظور جلوگیری از نفوذ هکرها یک شرط الزامی برای امنیت سیستم ها تلقی می گردد اما به تنهایی کافی نمی باشد. ایجاد فایروال رول های پیشرفته برای مونیتورینگ و جلوگیری از ارتباطات غیر مجاز از دستگاه ها، گذراندن دوره های آموزشی CompTIA Security+ و توانایی و سرعت عمل در استفاده از ابزارهای تحلیل ترافیک شبکه و اجرای ویژگی های فایروالی لازم نیز از ضروریات ایجاد امنیت بالا در سیستم ها به حساب می آید.
3-امنیت ابری(Cloud Security)
فضای ابری یک چالش عظیم برای جنایتکاران سایبری می باشد اما به دلیل ماهیت ذاتی محاسبات ابری(cloud computing)، نسل جدیدی از سوء استفاده های امنیتی با استفاده از این فضا میسر می گردد و یک کاربر متخصص امنیت اطلاعات، باید توانایی محافظت از اطلاعات شرکت از طریق فضاهای ابری را نیز دارا باشد. این وظیفه به هر حال احتمالاً یکی از مهم ترین بخش های شغلی یک متخصص امنیت اطلاعات می باشد.
مطالعه عمیق مدیریت Azure یا AWS (دو ابزار قدرتمند و با شاخص های امنیتی بالا) می تواند به متخصصان این حوزه در طراحی خدمات ابری(cloud services) کمک شایانی کند. دوره آموزشی معماری Architecting Microsoft Azure Solutions به طور کامل مباحث امنیتی و مونیتورینگ سیستم ها را پوشش می دهد. در ضمن، دوره AWS: Essentials Technical نیز تمامی زمینه های ذکر شده را از دیدگاه شرکت آمازون پوشش می دهد که شامل گروه های امنیتی، ACL ها و مدیریت دسترسی و شناسایی هویت ها می باشد.
پس از گذراندن دوره های آموزشی فوق، قدم بعدی دریافت مدرک Certified Cloud Security Professional (CCSP) به منظور اثبات شایستگی فرد در ایجاد سرویس های امنیتی ابری خواهد بود.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
4- باج افزار(Ransomware)
باج افزار یکی از داغ ترین موضوعات جرم های سایبری اخیر بوده که خسارات بالایی (هزینه های میلیون دلاری) را به شرکت ها تحمیل کرده و شیوه های خلاقانه تر از حملات باج افزارها در سال 2018 محتمل می باشد. به منظور مقابله با این نوع حملات، فیلتر ینگ پیشرفته تر نامه های الکترونیکی و همچنین آموزش کاربران در شناسایی ایمیل های مشکوک بدون باز کردن نامه های الکترونیکی موثر می باشد.
براساس تجربه، بهترین نوع مبارزه در مقابل حملات هکرها، تبدیل شدن خود کاربر به یک هکر می باشد. دوره آموزشی EC-Council Certified Ethical Hacker کاربران را در شناسایی مسیرهای نفوذهکرها و نحوه ایجاد صفحات جعلی به ظاهر قانونی توسط آنها توانمند نموده تا کاربران با تشخیص به موقع و جلوگیری از این نوع حملات از بروز یک فاجعه پیشگیری نمایند.
5-VIP Spoofware
یکی دیگر از روش های کلاهبرداری مالی، متد VIP Spoofware می باشد که در سال 2018 بسیار فراگیر خواهد شد. هکرها با ساخت و پنهان سازی ایمیل های جعلی در داخل منابع مهم شرکت سبب فریب کاربران می گردند. به احتمال قوی جانشین مدیریت شرکت نياز به انتقال يک ميليون دلار پول به جزاير کيمن ندارد! آموزش درست کارکنان نقش مهمی در خنثی کردن این نوع حمله های سایبری ایفا می نماید، هرچند ایمن سازی سرورهای ارسال و دریافت، توانایی جلوگیری از حملات VIP Spoofware را قبل از ورود به سیستم های شبکه ای شرکت امکان پذیر می سازد.
درحالیکه پیشی گرفتن از حملات سایبری و عملیات خرابکارانه در فضای سایبری به نظر غیرممکن می آید ، اما با آموزش های به روز، گواهینامه های معتبر و تسهیلات پیشرفته،آموزش های صحیح و ابزارهای مناسب ، متخصصان آی تی قادر به مدیریت سرور ها و غلبه بر چالش های امنیتی داده ها می باشند.
باج افزار یکی از داغ ترین موضوعات جرم های سایبری اخیر بوده که خسارات بالایی (هزینه های میلیون دلاری) را به شرکت ها تحمیل کرده و شیوه های خلاقانه تر از حملات باج افزارها در سال 2018 محتمل می باشد. به منظور مقابله با این نوع حملات، فیلتر ینگ پیشرفته تر نامه های الکترونیکی و همچنین آموزش کاربران در شناسایی ایمیل های مشکوک بدون باز کردن نامه های الکترونیکی موثر می باشد.
براساس تجربه، بهترین نوع مبارزه در مقابل حملات هکرها، تبدیل شدن خود کاربر به یک هکر می باشد. دوره آموزشی EC-Council Certified Ethical Hacker کاربران را در شناسایی مسیرهای نفوذهکرها و نحوه ایجاد صفحات جعلی به ظاهر قانونی توسط آنها توانمند نموده تا کاربران با تشخیص به موقع و جلوگیری از این نوع حملات از بروز یک فاجعه پیشگیری نمایند.
5-VIP Spoofware
یکی دیگر از روش های کلاهبرداری مالی، متد VIP Spoofware می باشد که در سال 2018 بسیار فراگیر خواهد شد. هکرها با ساخت و پنهان سازی ایمیل های جعلی در داخل منابع مهم شرکت سبب فریب کاربران می گردند. به احتمال قوی جانشین مدیریت شرکت نياز به انتقال يک ميليون دلار پول به جزاير کيمن ندارد! آموزش درست کارکنان نقش مهمی در خنثی کردن این نوع حمله های سایبری ایفا می نماید، هرچند ایمن سازی سرورهای ارسال و دریافت، توانایی جلوگیری از حملات VIP Spoofware را قبل از ورود به سیستم های شبکه ای شرکت امکان پذیر می سازد.
درحالیکه پیشی گرفتن از حملات سایبری و عملیات خرابکارانه در فضای سایبری به نظر غیرممکن می آید ، اما با آموزش های به روز، گواهینامه های معتبر و تسهیلات پیشرفته،آموزش های صحیح و ابزارهای مناسب ، متخصصان آی تی قادر به مدیریت سرور ها و غلبه بر چالش های امنیتی داده ها می باشند.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
برای متخصصین حوزه فناوری اطلاعات (IT)، امنیت سایبری یکی از پیچیده ترین موضوعات این حوزه به حساب می آید. اما کهنه کاران حوزه IT خوب می دانند که در این حرفه داشتن تنها یک مهارت به معنای پایان کار نیست. حتی اگر در حال حاضر شما در بخش امنیت مشغول به فعالیت هستید، باز هم این موضوع باعث نمی شود تا شما از کسب مهارت های جدید دست بکشید. در حقیقت شما برای باقی ماندن در این بازار رقابتی می بایست خود را به مهارت های دیگری نیز تجهیز کنید.
#security @unixmens
#security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
1- Server Administration
توانایی کار کردن با چندین سیستم عامل دارای اهمیت بسیار زیادیست، اما آشنایی و درک زیرساخت های server-client به مراتب از آن هم بهتر است. بیشتر متخصصین امنیت از این جهت بر روی سیستم عامل ویندوز یا لینوکس متمرکز شده اند که هر یک از این سیستم عامل ها در مواجه با ترافیک شبکه از کرنل ها و متدهای متفاوتی استفاده می کنند. به همین علت چنانچه شما با هر دوی این سیستم عامل ها آشنایی داشته باشید کمک بزرگی به خودتان کرده اید. اما بهتر است بدانید که برخورداری شما از توانایی هایی مربوط به مدیریت سرورها موجب این خواهد شد که شما در بخش عملیاتی نیز صاحب نظر باشید و بتوانید در دپارتمان هایی همچون"دپارتمان عملیات" نیز فعالیت کنید. این دپارتمان از جمله بخش هایی خواهد بود که به یک متخصص امنیت نیاز دارد.
2- Software Development
نظرتان در رابطه با این موضوع که در مواجه با حملات سایبری از ابزارهای امنیتی نوشته شده توسط خودتان استفاده کنید چیست؟ درک و شناخت شما از توسعه نرم افزار (Software Development) به شما کمک کند تا در زمینه شناسایی و تجزیه و تحلیل حملاتی که هنوز اتفاق نیفتاده اند نیز پیشرو بوده و در اصطلاح یک گام جلوتر باشید.
به عنوان مثال چنانچه بخواهید در زمینه تست نفوذ (Penetration testing) که یکی از راه های رایج برای شناساسی توانایی های یک نرم افزار در مواجه با حملات سایبری شناخته می شود مهارت داشته باشید، ابتدا می بایست با زبان های برنامه نویسی همچون جاوااسکریپت، جاوا، SQL و bash ، پایتون ، پرل آشنایی داشته باشید. به زبان ساده دانستن زبان های برنامه نویسی C-style از شما متخصص امنیت بهتری می سازد.
3- Database Administration
هکرها علاقه بسیار زیادی به سرقت دیتابیس ها دارند. دلیل این موضوع هم بسیار روشن است زیرا دیتابیس یک شرکت یا یک سازمان حاوی اطلاعات بسیار ارزشمندی است که این امکان را در اختیار فرد مهاجم قرار می دهد تا با سو استفاده از این اطلاعات آن ها را به پول تبدیل کند. شما می توانید مهارت مدیریت دیتابیس را در کنار مهارت پشتیبانی از سرور به لیست مهارت های خود بیافزایید زیرا این مهارت از نظر اطلاعاتی با سرور دارای همپوشانی زیادی می باشد.
هنگامی که در زمینه امنیت دیتابیس و پشتیبانی از آن فعالیت می کنید باید یک جا تصمیم بگیرید که آیا می خواهید بر روی دیتابیس های رابطه ای (relational) متمرکز شوید یا پلتفرم های BIG DATA؟ و خوب است که بدانید بیشتر ادمین ها کار را یا دیتابیس های رابطه ای همچون MySQL، Oracle و SQL Server شروع می کنند. پس به هنگام انتخاب حتما به این نکات توجه کنید.
4- Cloud-Based Services
تعداد سرویس های SaaS، PaaS و IaaS روز به روز افزایش پیدا می کند. این موضوع تا حدی پیشرفت کرده که امروزه حتی برخی از کسب و کارهای بزرگ نیز از سرویس های مبتنی بر فناوری ابری یا همان Cloud استفاده می کنند. با در نظر گرفتن چنین شرایطی برای شمایی که یک کارشناس امنیت هستید آشنایی با انواع سرویس های Cloud می تواند بسیار مفید باشد. به عنوان مثال پلتفرم Salesforce یک پلتفرم رایج PaaS می باشد که توسط بسیاری از تیم های فروش در دنیا استفاده می شود. داشتن مهارت هایی در زمینه چگونگی شخصی سازی (customize) و پشتیبانی از این پلتفرم نه تنها رزومه کاری شما را جذاب تر می کند، بلکه باعث می شود تا شما در زمینه حفظ امنیت دیتای کاربران و سازمان ها نیز به آنان کمک کنید و در عمل در این زمینه نیز حرفی برای گفتن داشته باشید.
5- Big Data Management
دیتابیس های رابطه ای یا همان Relational databases همچنان به قوت خود باقی هستند، اما شرکت ها نیازمند راهی برای ذخیره و کار با دیتاهای بدون ساختار (unstructured data) نیز هستند. ذخیره Big data منابع بسیار بیشتر را صرف خود می کنند و مدیریت آنان در مقایسه با دیتابیس های رابطه ای نیازمند مهارت های به مراتب متفاوت تری می باشد. از این نوع دیتا بیشتر برای آنالیز و گزارش های پیچیده در زمینه بازاریابی، فروش و نیز لجستیک استفاده می شود. شما با بهره مندی از این مهارت می توانید تا به یک شرکت سطح متوسط کمک کنید که از این سطح به سطح enterprise ارتقاء پیدا کند.
6- Mobile Development و سیاست گذاری در موضوع BYOD
توانایی کار کردن با چندین سیستم عامل دارای اهمیت بسیار زیادیست، اما آشنایی و درک زیرساخت های server-client به مراتب از آن هم بهتر است. بیشتر متخصصین امنیت از این جهت بر روی سیستم عامل ویندوز یا لینوکس متمرکز شده اند که هر یک از این سیستم عامل ها در مواجه با ترافیک شبکه از کرنل ها و متدهای متفاوتی استفاده می کنند. به همین علت چنانچه شما با هر دوی این سیستم عامل ها آشنایی داشته باشید کمک بزرگی به خودتان کرده اید. اما بهتر است بدانید که برخورداری شما از توانایی هایی مربوط به مدیریت سرورها موجب این خواهد شد که شما در بخش عملیاتی نیز صاحب نظر باشید و بتوانید در دپارتمان هایی همچون"دپارتمان عملیات" نیز فعالیت کنید. این دپارتمان از جمله بخش هایی خواهد بود که به یک متخصص امنیت نیاز دارد.
2- Software Development
نظرتان در رابطه با این موضوع که در مواجه با حملات سایبری از ابزارهای امنیتی نوشته شده توسط خودتان استفاده کنید چیست؟ درک و شناخت شما از توسعه نرم افزار (Software Development) به شما کمک کند تا در زمینه شناسایی و تجزیه و تحلیل حملاتی که هنوز اتفاق نیفتاده اند نیز پیشرو بوده و در اصطلاح یک گام جلوتر باشید.
به عنوان مثال چنانچه بخواهید در زمینه تست نفوذ (Penetration testing) که یکی از راه های رایج برای شناساسی توانایی های یک نرم افزار در مواجه با حملات سایبری شناخته می شود مهارت داشته باشید، ابتدا می بایست با زبان های برنامه نویسی همچون جاوااسکریپت، جاوا، SQL و bash ، پایتون ، پرل آشنایی داشته باشید. به زبان ساده دانستن زبان های برنامه نویسی C-style از شما متخصص امنیت بهتری می سازد.
3- Database Administration
هکرها علاقه بسیار زیادی به سرقت دیتابیس ها دارند. دلیل این موضوع هم بسیار روشن است زیرا دیتابیس یک شرکت یا یک سازمان حاوی اطلاعات بسیار ارزشمندی است که این امکان را در اختیار فرد مهاجم قرار می دهد تا با سو استفاده از این اطلاعات آن ها را به پول تبدیل کند. شما می توانید مهارت مدیریت دیتابیس را در کنار مهارت پشتیبانی از سرور به لیست مهارت های خود بیافزایید زیرا این مهارت از نظر اطلاعاتی با سرور دارای همپوشانی زیادی می باشد.
هنگامی که در زمینه امنیت دیتابیس و پشتیبانی از آن فعالیت می کنید باید یک جا تصمیم بگیرید که آیا می خواهید بر روی دیتابیس های رابطه ای (relational) متمرکز شوید یا پلتفرم های BIG DATA؟ و خوب است که بدانید بیشتر ادمین ها کار را یا دیتابیس های رابطه ای همچون MySQL، Oracle و SQL Server شروع می کنند. پس به هنگام انتخاب حتما به این نکات توجه کنید.
4- Cloud-Based Services
تعداد سرویس های SaaS، PaaS و IaaS روز به روز افزایش پیدا می کند. این موضوع تا حدی پیشرفت کرده که امروزه حتی برخی از کسب و کارهای بزرگ نیز از سرویس های مبتنی بر فناوری ابری یا همان Cloud استفاده می کنند. با در نظر گرفتن چنین شرایطی برای شمایی که یک کارشناس امنیت هستید آشنایی با انواع سرویس های Cloud می تواند بسیار مفید باشد. به عنوان مثال پلتفرم Salesforce یک پلتفرم رایج PaaS می باشد که توسط بسیاری از تیم های فروش در دنیا استفاده می شود. داشتن مهارت هایی در زمینه چگونگی شخصی سازی (customize) و پشتیبانی از این پلتفرم نه تنها رزومه کاری شما را جذاب تر می کند، بلکه باعث می شود تا شما در زمینه حفظ امنیت دیتای کاربران و سازمان ها نیز به آنان کمک کنید و در عمل در این زمینه نیز حرفی برای گفتن داشته باشید.
5- Big Data Management
دیتابیس های رابطه ای یا همان Relational databases همچنان به قوت خود باقی هستند، اما شرکت ها نیازمند راهی برای ذخیره و کار با دیتاهای بدون ساختار (unstructured data) نیز هستند. ذخیره Big data منابع بسیار بیشتر را صرف خود می کنند و مدیریت آنان در مقایسه با دیتابیس های رابطه ای نیازمند مهارت های به مراتب متفاوت تری می باشد. از این نوع دیتا بیشتر برای آنالیز و گزارش های پیچیده در زمینه بازاریابی، فروش و نیز لجستیک استفاده می شود. شما با بهره مندی از این مهارت می توانید تا به یک شرکت سطح متوسط کمک کنید که از این سطح به سطح enterprise ارتقاء پیدا کند.
6- Mobile Development و سیاست گذاری در موضوع BYOD
وبینار گیت برای devops ها پنجشنبه ۱۵ آذر - ظرفیت محدود لینک ثبت نام :https://goo.gl/RQmSRc