Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.07K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب مرجع oracle mysql |mariadb
به زبان فارسی
این کتاب بصورت الکترونیکی میباشد .


goo.gl/Z58RGk
کتاب شامل مباحث متوسط و پیشرفته هست . از ساختار دستورات sql , انواع پایگاه داده و تفاوت ها , نحوه ایجاد ریپلیکیشن ,بنچ مارکینگ , ابزارهای gui , مباحث tuning ,بک آپ گیری , متغیر های پایگاه داده و ...
#mysql #mariadb #yashar_esmaildokht @unixmens
چند نکته کلیدی برای افزایش سطح امنیت در فضای مجازی:

1. پسورد های خود را مطمئن و ایمن کنید:
🔹🔸پسورد هایی را که انتخاب می کنید بهتر است شامل هر سه گروه حروف کوچک، حروف بزرگ و اعداد باشند. در کلمه مورد نظرتان به صورت تصادفی از حروف بزرگ استفاده کنید و در صورت امکان اعداد و علائم را جایگزین حروف کنید.

2. سوالات امنیتی را عمدا اشتباه پاسخ دهید:
🔹🔸همیشه سعی کنید به سوالات امنیتی به طور مستفیم پاسخی ندهید سعی کنید پاسخی بدهید که به موضوع فقط مراتبط باشد.

3. استفاده مداوم از پروتکل HTTTPS :
🔹🔸همانطور که میدانید پروتکل HTTPS یک پروتکل امن است که در بیشتر سایت های معتبری مانند گوگل، فیس بوک، توییتر و … به کار میرود. این پورتکل یک فایده امنیتی مهم دارد و آن این است که تمامی ارتباطات شما را با سرور رمزگذاری میکند و به این ترتیب اگر هکری به شبکه وای ‌فای خانگی شما نفوذ کرد به هیچ عنوان نمی تواند اطلاعات رد و بدل شده شما را بخواند.

4. لاگین ها را دو مرحله ای کنید :
🔹🔸سایت هایی مانند فیس بوک و گوگل این قابلیت را دارند که برای ورود به اکانت علاوه بر رمز عبور، کدی را به گوشی شما پیامک کنند تا پس از وارد کردن آن در سایت بتوانید به اکانتتان دسترسی پیدا کنید.

5. هشدار های ورودی را فعال کنید :
🔹🔸سایت هایی مانند فیس بوک و گوگل اگر متوجه شوند که از آی پی های مختلفی تلاش برای ورود به اکانت انجام می شود به صورت خودکار یک پیامک برایتان ارسال می کنند و بضعی مواقع از ورود کاربران با آی پی های مشکوک جلوگیری می کنند. این قابلیت را می توانید حساس تر کنید و در فیس بوک تنظیم کنید که در صورت ورود از آی پی مشکوک بلافاصله به شما اطلاع داده شود.

6. پسورد های خود را مدیریت کنید :
🔹🔸یک برنامه مدیریت پسورد می تواند علاوه بر آنکه پسورد های پیچیده تان را برایتان به صورت خودکار وارد کند بلکه به صورت خودکار برای تعویض پسورد به شما هشدار می دهد.

#security @unixmens
✔️ #آلوده_شدن بیش از 400 هزار روتر Mikrotik در دنیا به بدافزار(Coin Hive) استخراج ارز مجازی

-> براساس گزارش های مرکز ماهر در کشور ما ایران نیز این بدافزار به شکل وسیعی به چشم میخورد. همچین بعد از منتشر شدن اکسپلویت اسیب پذیری CVE-2018-14847 این حملات به شکل گسترده ای افزایش یافت که تاکنون نیز ادامه داشته است.

-> برای جلوگیری از سواستفاده از روتر شما توسط هکرها، کافی است تا اخرین اپدیت های منتشر شده برای سیستم خود را نصب کنید.
#security @unixmens
👈‏پروتکل 802.11ax که به نام Wi-Fi 6 شناخته می شود در سال 2019 ارائه می گردد. این پروتکل سبب کاهش مشکلات شبکه های وایرلس و افزایش ظرفیت اکسس پوینت ها می گردد.

👈‏مهمترین ویژگی این استاندارد، طراحی برای کار در محیط های رادیویی به هم فشرده و پشتیبانی از تکنولوژی های چند کاربره، چند ورودی و چند خروجی (MU-MIMO) می باشد، بدین مفهوم که که یک اکسس پوینت معین توانایی کنترل همزمان تا هشت کاربر با سرعت یکسان را دارا می باشد در حالیکه AP های نسل قبلی بطور همزمان قادر به تقسیم پهنای باند خود در میان کاربران می باشند.
👈‏۷ پلتفرم #متن باز به منظور آغاز محاسبات فارغ از سرور(Serverless)

👈فارغ از سرور (serverless) به معنای عدم وجود سرور نمی باشد بلکه یک ارائه دهنده #ابر عمومی(public cloud provider)، سرورهای مورد نیاز- Serverful برای راه اندازی، اجرا و مدیریت برنامه های کاربردی شما را فراهم می نماید.

محاسبات فارغ از سرور می تواند به میزان قابل‌ملاحظه‌ای هزینه‎های اجرایی شما را پایین بیاورد زیرا در یک محیط ابری(زیرساخت به‌عنوان یک سرویس) این نوع از هزینه‎ها تا حد زیادی کاهش می‎یابد زیرا شما اساسا زیرساخت خود را از خدمات‌دهنده ابر اجاره می‌کنید.
با توجه به اهمیت بالای محاسبات فارغ از سرور و FaaS در آینده در صنعت فناوری اطلاعات همگام با خدمات ابری native و هیبرید(Hybrid cloud) به هفت مورد از مهمترین پلتفرم های متن باز به منظور انجام محاسبات فوق اشاره می گردد:
👇👇👇
1- Apache OpenWhisk
2- Fission
3- IronFunctions
4- Fn Project
5- OpenLambda
6- Kubeless
7- OpenFaas
منبع:
https://opensource.com/article/18/11/open-source-serverless-platforms
#linux #serverless #sys_admin @unixmens
سازمان‌ها به منظور محافظت کامل از دارایی‌های مهم وب نیاز به تکنولوژی‌های امنیتی دارند که قابلیت‌های زیر را به طور کامل ارائه نماید:

پوشش فیزیکی- از کلیه موارد کاربردی داخلی و خارجی به طور کامل محافظت می نماید.
پوشش کاربردی- نه تنها اجرای Policyها را به شکل کنترل دسترسی جزئیات به صورت Granular ارائه می‌نماید، بلکه امکان شناسایی و پیشگیری ضمنی تهدیدات را نیز فراهم می‌آورد.
پوشش منطقی- محافظت تمامی لایه‌های پشته محاسباتی (Computing Stack) را از پروتکل‌ها و سرویس‌هایApplication-Layer و شبکه تا برنامه‌های زیرساختی، برنامه‌های سفارشی کسب‌و‌کار و حتی داده‌ها را میسر می‌نماید.

ارائه پوشش‌های جامع مستلزم سرمایه‌گذاری بیشتر بر روی مواردی فراتر از فایروال‌های شبکه معمولی و سیستم‌های جلوگیری از نفوذ (IPS) می‌باشد.
#waf #security @unixmens
در اینجا به بررسی معایب استفاده از فایروال، IPS و … در مواردی که از برنامه های تحت وب استفاده می شود، می پردازیم.
#waf #security @unixmens
تکنولوژی‌های برقراری امنیت شبکه

امروزه تکنولوژی‌های معمول پیاده‌سازی‌شده‌ برای امنیت شبکه، به طور واضح نقش مهمی را در محافظت از دارایی‌های مهم وب برای کسب‌و‌کار در سازمان‌ها ایفا می‌نمایند و درک این نکته حائز اهمیت است که این دارایی‌ها دارای محدودیت‌هایی بوده و به تنهایی نمی‌توانند محافظت کافی را به عمل آورند.
#security #waf @unixmens
-فایروال‌های شبکه

عملکرد اصلیِ فایروال‌های معمولی شبکه، کنترل دسترسی‌ها می‌باشد، که درواقع سیاست‌گذاری‌هایی است که در آن تعیین می‌شود کدام ترافیک برنامه، اجازه تردد در محدوده شبکه‌ای را دارد که در آن پیاده‌سازی شده است. قابلیت Stateful، توانایی انطباق به صورت پویا را فراهم نموده و امکان بازگشت ترافیک مربوط به Sessionهای مجاز (و برعکس) را میسر می‌سازد.

در زیر به بررسی معایب استفاده از فایروال‌های معمولی شبکه می پردازیم:

از آنجاییکه این مقوله صرفا بر اساس ویژگی‌های Application-Layer (مانند پورت، پروتکل و IP آدرس‌های منبع و مقصد) می‌باشد، قابلیت کنترل دسترسی برای یک فایروال معمولی به صورت توسعه‌پذیر فراهم نخواهد بود؛ در نتیجه فایروال نمی‌تواند همواره ایجاد تمایز کند، بنابراین برنامه‌های مجزا را با استفاده از یک پروتکل و یا پورت مورد نظر (مانند آرایه‌ای از برنامه‌های تحت وبِ HTTP، که از TCP پورت 80 استفاده می‌نماید) کنترل می‌نماید.
فایروال‌های معمولِ شبکه برای شناسایی یا جلوگیری صریح و مستقیم تهدیدات، تجهیز نشده‌اند. تنها محافظتی که در برابر بدافزارها (Malware)، حملات و سایر فعالیت‌های غیرمجاز ارائه می‌دهند، پیامد سیاست‌های کنترل دسترسی می‌باشد که برای اجرا شدن، پیکربندی شده‌اند. به عنوان مثال، اگر برای یک تهدید از مجرای ارتباطی که Open نیست، استفاده شود به صورت پیش‌فرض (و بدون انجام فرآیند شناسایی) از آن جلوگیری خواهد شد.

در نتیجه با توجه به موارد فوق، فایروال‌های معمولی شبکه می‌توانند محافظت نسبتا محدودی را برای دارایی‌های تحت وب در سازمان‌ها ارائه نمایند.
-سیستم‌های جلوگیری از نفوذ شبکه (IPS)

تکنولوژی IPS در شبکه به ارائه موارد اندکی در زمینه قابلیت‌های کنترل دسترسی پرداخته و بیشتر بر روند شناسایی تهدیدات تمرکز می‌نماید. طیف وسیعی از مکانیسم‌های مورد استفاده در این تکنولوژی شامل Signature برای تهدیدات و آسیب‌پذیری‌های شناخته شده، شناسایی ناهنجاری‌های رفتاری برای فعالیت‌های مخرب و مشکوک و همچنین تهدیدات ناشناخته است. معمولا پوشش تا حد زیادی ارائه و شامل لایه‌ی سرویس‌های برنامه می‌شود و برای تمامی پروتکل‌های معمول اینترنت از قبیل HTTP، DNS، SMTP، SSH، Telnet و FTP می‌باشد.

از آنجاییکه وجود Signatureهایی برای تهدیدات و آسیب‌پذیری‌های شناخته شده و مرتبط با برنامه‌های کسب‌و‌کار و همچنین زیرساخت‌های متداول اجرا شده در سازمان‌ها غیرمعمول نمی‌باشد، پوشش پراکنده در لایه‌های بالاترِ پشته‌ی محاسباتی نیز در دسترس می‌باشد. این پوشش اضافی علی‌رغم گام برداشتن در مسیر صحیح، کافی نبوده و تکنولوژی IPS را در رابطه با دو موضوع در میانه راه نگه‌می‌دارد:

False Negative یا منفی کاذب- به دلیل عدم درک و قابلیت دید دقیق برنامه نسبت به اکثر تهدیدات در لایه‌های بالاتر (مانند مواردی که از طریق دستکاری منطق فرآیند برنامه کار می‌کند) نامناسب می‌گردد.
False Positive یا مثبت کاذب- همگام با تلاش برای ایجاد Signatureهای کاربردی و مورد استفاده برای طیف وسیعی از تهدیدات مربوط به لایه بالاتر در برنامه‌های تحت وب استاندارد و سفارشی، همواره به ایجاد تعداد بسیار زیادی هشدار کاذب منجر می‌شود.

اگرچه تکنولوژی IPS با فرآیند شناسایی و جلوگیریِ صریح و مستقیم تهدیدات، به یک مولفه ارزشمند برای فایروال‌های معمولی شبکه تبدیل می‌گردد، پوشش ناهماهنگ (Spotty Coverage) در بالای لایه‌ی سرویس‌های برنامه، صرفا موجب افزایش تدریجی در روند محافظت از دارایی‌های تحت‌وب در سازمان می‌شود.
-فایروال‌های نسل بعدی (NGFW)

فایروال‌های نسل بعدی (NGFW) به ترکیب قابلیت‌های فایروال‌های شبکه و IPSها در یک راهکار واحد می‌پردازند. NGFW جهت کنترل دسترسی به شبکه و یا از شبکه، معمولا هویت برنامه و کاربر را هم به این قابلیت‌ها اضافه می‌نماید. یک راهکار ترکیبی با چندین زنگ و هشدار اضافی برای مقیاس‌ و ارزیابی‌ مطلوب به عنوان نتیجه‌ای برای موارد کاربردی با تمام و بالاترین توان عملیاتی (به عبارتی بیش از چندین Gbps) می‌باشد. بهرحال آگاهی و اطلاع از برنامه (Application Awareness) در رابطه با محافظت از برنامه‌های تحت ‌وب همچنان به عنوان یک کاستی مهم باقی می‌ماند. قابلیت شناسایی درست برنامه‌ها، صرف نظر از پورت و پروتکل مورد استفاده در آن که تحت عنوان آگاهی از برنامه (Application Awareness) نام برده می‌شود، با روان بودن برنامه، یکسان نمی باشد.

با آگاهی از برنامه، تکنیک‌هایی مانند رمزگشایی پروتکل برنامه و Signatureهای برنامه به شناسایی درست برنامه‌های کسب‌و کار و زیرساخت‌های ویژه‌ای می‌پردازند که مسئولیت تمامی ترافیک شبکه را به عهده دارند.
#security #waf @unixmens
در صورتیکه هنگام استفاده‌ی چندین سرویس و برنامه از پروتکل‌ها و پورت‌های مشابه، Policyهای جداگانه‌ای تدوین و تنظیم شوند، آگاهی از برنامه موجب دقت بیشتر در کنترل دسترسی می‌گردد. برای مثال می‌توان Web Bucket ترافیک را بخش‌بندی نمود تا دسترسی به تعداد انگشت‌شماری از برنامه‌های تحت وبِ سودمند و مهم برای کسب‌و‌کار فراهم گردد، در حالی که می‌توان برنامه‌های تحت ‌وب با مطلوبیت کمتر مانند Web Mail، سرویس‌های File-Sharing و بازی‌های فیس‌بوک را به صورت انتخابی محدود نموده یا به طور کامل Block کرد.

روان بودن برنامه به عنوان یکی از پیش‌شرط‌ها برای شناسایی واضح و مستقیم تهدیدات در لایه‌های بالاتر مستلزم درک عمیق‌تری از برنامه‌های محافظت‌شده بوده و در برگیرنده مواردی از این قبیل است که کدام ورودی و توالی‌های جهت‌یابی (Navigation Sequence) معتبر بوده و اینکه برنامه باید چگونه کارکند.

نکته آخر اینکه، اگرچه NGFW می‌تواند قابلیت کنترل دسترسی را ارتقا بخشیده و فرصتی را برای حذف تعداد زیادی از تجهیزات با تکنولوژی واحد فراهم نماید، سازمان‌ها همچنان با قابلیت‌های شناسایی و یا محافظت صریح و مستقیم تهدیدات مربوط به یک IPS معمولی، باقی می‌مانند. این در حالی است که عرض و عمق این پوشش برای محافظت از دارایی‌های وب (خصوصا موارد سفارشی‌شده) در مقابل حملات پیچیده و هدفمندی که در حال حاضر بخش عمده‌ای از تهدیدات را تشکیل می‌دهند، کافی نمی‌باشند.
#waf #security @unixmens
ویژگی استفاده از Web Application Firewall

Web Application Firewall یا به اختصار WAF، با کنار گذاشتن سایر تکنولوژی‌های امنیتی می‌تواند مورد استفاده قرار گیرد و همچنین محافظت در برابر تهدیدات فعال در بالاترین لایه‌های پشته‌ی محاسباتی (Computing Stack) را نیز میسر می‌سازد. روندهای معمول یادگیری خودکار به واسطه‌ Policyهای پیکربندی شده به صورت دستی تکامل یافته و درک کاملی از نحوه عملکرد هر یک از برنامه‌های محافظت‌شده‌ی تحت وب ایجاد می‌کند که شامل تمامی ویژگی‌های سفارشی و منطق کسب‌و‌کار را می‌گردد.
#security #waf @unixmens
انحرافات شناسایی شده در ادامه، نشانگر یک ترافیک مخرب و مشکوک است که طبق سیاست‌های مدیریت محور به صورت خودکار در وضعیتی مانند Block، ایجاد محدودیت (Restriction) و یا Logged قرار می‌گیرد.

ویژگی های منحصر به فرد WAF در مقایسه با سایر تکنولوژی‌های امنیتی به شرح زیر می باشد:

تایید اعتبار ورودی‌ها که در نتیجه ورود خطرناک SQL، Cross-Site Scripting و حملات پیمایشی دایرکتوری‌ها (Directory Traversal Attack) متوقف می‌گردد.
شناسایی Cookie، Session یا حملات Parameter Tampering
Block نمودن حملاتی که آسیب‌پذیری‌های موجود در دارایی‌های سفارشی تحت‌وب را Exploit می‌کنند.
جلوگیری از انتقال غیرمجاز داده‌های حساس از طریق شناسایی و Block کردن در سطح Object
بررسی کامل ترافیک رمزگذاری‌شده‌ی SSL برای تمامی تهدیدات
جلوگیری از تهدیدات فعال به واسطه Exploit نمودن نقاط ضعف منطقی در برنامه‌های سفارشی کسب‌و‌کار
محافظت در برابر حملات Application-Layer Denial و حملات DDoS
پنهان نمودن اطلاعات واکنشی سرور که به طور بالقوه برای هکرها مفید می‌باشند.
ایجاد محافظت جامع و کامل از XML که در برگیرنده اعتبار Schema برای پیام‌های SOAP و دفاع‌های ورودی XPath و همچنین شناسایی یا Block نمودن فایل‌های ضمیمه XML با محتوای مخرب است.
ایجاد انطباق و سازگاری با شرایط 6.6 مربوط به Payment Card Industry Data Security Standard یا به اختصار PCI DSS

WAFهای پیشرو در بازار از قبیل NetScaler AppFirewall، علاوه‌بر ارائه تمامی حفاظت‌های برنامه محور، پشتیبانی از قواعد مربوط به کنترل دسترسی به Network-Layer و اجزای مبتنی بر Signature جهت شناسایی تهدیدات شناخته‌شده را نیز در بر می‌گیرند. تیم‌های امنیتی باید تشخیص دهند که دفاع‌های WAF به واسطه‌ی طراحی که دارند عمدتا بر پروتکل‌‌های تحت‌وب نظیر HTTP، HTTPS، XML و SOAP تمرکز می‌نمایند.
مجموعه تکنولوژی‌های امنیتی

در جدول ارائه شده در این مقاله، تکنولوژی‌های امنیتی ذکر‌شده در قیاس با یکدیگر ارائه می‌شوند. نکات مهم شامل موارد زیر می‌باشد:

اگرچه آنها برای نظارت و غربالگری حجم زیادی از تهدیدات در لایه پایین مفید می‌باشند، تکنولوژی‌های امنیتی پیاده‌سازی شده به صورت معمول نظیر فایروال‌های شبکه و IPSها نمی‌توانند محدوده بزرگی را در هنگام محافظت از برنامه‌های تحت‌وب پوشش ‌دهند.
اگرچه هیچ یک از تکنولوژی‌های امنیتی به تنهایی قادر به محافظت کامل از برنامه‌های تحت‌وب نمی‌باشند، WAFها بیشترین محافظت را به عمل می‌آورند.
ترکیب NGFWها با WAFها، به عنوان یکی از شیوه‌های موثر برای ایجاد محافظت کامل و قدرتمند از دارایی‌های مهم تحت‌وب سازمانی، در مقابل تهدیدات به شمار می‌رود.
#security @unixmens #waf
دلایل استفاده از WAF

در گذشته، این امکان برای فایروال های معمول شبکه و سیستم‌های جلوگیری از نفوذ (IPS) وجود داشت که بتوانند از تعداد انگشت‌شماری از برنامه‌های مهم وب در سازمان‌های متوسط حفاظت کافی را به عمل بیاورند. در حال حاضر این موضوع، با افزایش وابستگی سازمان‌ها به دارایی‌های تحت‌وب و همچنین تغییر جهت قابل توجه هکرها به سمت حملات هدفمند و مختص برنامه، بیش از این مطرح نمی‌باشد. حتی فایروال‌های نسل بعدی هم در این زمینه با کاستی روبرو می‌باشند، زیرا بهبودهای ارائه شده عمدتا در ادغام زیرساخت و افزایش توسعه‌پذیری جزء به جزء جهت تدوین و اجرای سیاست‌های کنترل دسترسی ارائه شده‌اند.
#security #waf @unixmens
امروزه، کسب آگاهی در مورد آنچه راهکارهای سنتیِ امنیت شبکه قادر به انجام نمی‌باشند و همچنین دلایل نیاز سازمان‌ها به تجهیز Web Application Firewall یا به اختصار WAF، به عنوان مبنایی برای استراتژی امنیت IT ضرورت یافته است.

محافظت موثر از دارایی‌های وب در سراسر سازمان، مستلزم درک کاملی از قابلیت‌ها و همچنین محدودیت‌های تکنولوژی‌های امنیتی فعلی آن سازمان می‌باشد. به عنوان مثال، اگرچه فایروال‌های سنتی شبکه و سیستم‌های جلوگیری از نفوذ یا به اختصار IPS، برای فیلتر نمودن حجم زیادی از تهدیدات در لایه‌های پایینی مفید می‌باشند، اما از قابلیت‌های کافی جهت جلوگیری از تهدیداتِ هدفمند و مختص به برنامه، که امروزه مرتب علیه سازمان‌ها به کار می‌روند، برخوردار نمی‌باشند. حتی فایروال‌های نسل بعدی (Next-Generation Firewall) نیز علی‌رغم ارائه قابلیت توسعه‌پذیریِ بهبودیافته، جهت کنترل دسترسی به منابع شبکه، همچنان از محافظت وب سازمان‌ها، درحوزه‌های مهم باز می‌مانند.
#waf #security @unixmens