دفاع در مقابل کرم ها و ویروس ها
بررسی ساختار امنیتی Postfix
مسلما کاربران حرفه ای لینوکس ? با نرم افزار Postfix آشنا بوده و در مورد
عملکرد و ویژگی های آن اطلاعاتی دارند . اما جهت آشنایی کاربران دیگر? توضیحاتی
مختصر در مورد آن خواهم داد .
Postfix نرم افزاری « اپن سورس » با عنوان mail
transfer agent ( MTA ) و یا نماینده انتقال ایمیل است ? همان طور که از نام آن به
نظر می رسد جهت حمل و مسیر یابی ایمیل استفاده می شود و همواره از آن به عنوان نرم
افزاری سریع با مدیریت آسان و امنیت بالا یاد می گردد که با نام های VMailer و IBM
Secure Mailer نیز شناخته شده است .
طرح امنیت شبکه
در این گونه مقالات رویکردی لایه بندی شده برای امن سازی شبکه معرفی می گردد.
این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در
زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از
هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری
ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات
متمرکز می گردد.
آشنائی با گواهینامه های وب سایت
اینترنت فرصت حضور در عرصه های جهانی را
برای تمامی علاقه مندان فراهم نموده است و به همین دلیل است که امروزه ما شاهد
میلیون ها سایت و یا وبلاگ در این عرصه می باشیم . بدیهی است که از شرایط موجود
صرفا" در جهت اهداف مثبت استفاده نگردد و افراد سودجو نیز اینترنت را مکانی برای
شکوفائی پتانسیل های منفی خود بدانند و به نوعی بر روی آن سرمایه گذاری نمایند .
ایجاد سایت هائی با ظاهری موجه و ترغیب کاربران برای مشاهده این گونه سایت ها، یکی
از متداولترین روش های به دام انداختن و در نهایت سرقت اطلاعات شخصی کاربران است .
به نظر می بایست سایت هائی که درخواست اطلاعات شخصی خاصی نظیر شماره کارت اعتباری و
مواردی دیگر از این نوع را از کاربران می نمایند ، شناسائی و دارای یک شناسنامه
معتبر و مورد اعتماد باشند و به قول معروف جواز انجام این نوع فعالیت ها را از یک
مرکز مطمئن و مورد اعتماد گرفته باشند .
گواهینامه های وب سایت ، تلاشی است در
جهت تائید یک وب سایت و این که سایت مورد نظر دارای هویتی کاملا" شناخته شده و
تائید شده است . آشنائی با این نوع گواهینامه ها می تواند کاربران را در جهت حفاظت
از حریم خصوصی یاری نماید .
پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
آیا شما از جمله افرادی می
باشید که به ظاهر افراد و نحوه برخورد آنان بسیار اهمیت داده و با طرح صرفا" یک
سوال از حانب آنان، هر آنچه را که در ارتباط با یک موضوع خاص می دانید در اختیار
آنان قرار می دهید ؟ رفتار فوق گرچه می تواند در موارد زیادی دستاوردهای مثبتی را
برای شما بدنبال داشته باشد، ولی در برخی حالات نیز ممکن است چالش ها و یا مسائل
خاصی را برای شما و یا سازمان شما، ایجاد نماید. آیا وجود اینگونه افراد در یک
سازمان مدرن اطلاعاتی ( خصوصا" سازمانی که با داده های حساس و مهم سروکار دارد )
نمی تواند تهدیدی در مقابل امنیت آن سازمان محسوب گردد ؟ به منظور ارائه اطلاعات
حساس خود و یا سازمان خود از چه سیاست ها و رویه هائی استفاده می نمائید ؟ آیا در
چنین مواردی تابع مجموعه مقررات و سیاست های خاصی می باشید ؟ صرفنظر از پاسخی که
شما به هر یک از سوالات فوق خواهید داد، یک اصل مهم در این راستا وجود دارد که می
بایست همواره به آن اعتقاد داشت : " هرگز اطلاعات حساس خود و یا سازمان خود را در
اختیار دیگران قرار نداده مگر این که مطمئن شوید که آن فرد همان شخصی است که ادعا
می نماید و می بایست به آن اطلاعات نیز دستیابی داشته باشد ."
سریز در آرایه های عددی
یکی از معروفترین و شاید پرطرفدارترین آسیب
پذیریهایی که تا کنون مورد استفاده قرار گرفته Stack-Based Overflow (سریزبافر بر
پایه پشته ) میباشد که زیر شاخه ی Buffer Overflow است.
آسیب پذیری Stack
overflow را می توان به چند دسته تقسیم کرد، مانند :
Functions
Overflow*
Integer Overflow
Short Array Overflow
*همان Functionهایی است
که در Source Code استفاده می شود و می توان بوسیله ی آن برنامه را دچار Stack
Overflow کرد. مانند :
gets() |
.
شش نشانه از خرابکاران شبکهای
1: در صورت نفوذ یک خرابکار به شبکة شما ممکن
است حساب بانکیتان تغییر کند.
2: خرابکاران شبکهای آن قدر تلاش میکنند تا
بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذکر است که در برخی موارد در
صورتیکه یک خرابکار بتواند به حساب بانکی شما نفوذ کند فایل آن بطور خودکار بسته
نمیشود.
3: گاهی اوقات خرابکاران برای نفوذ به یک رایانه ناچارند کد جدیدی به
آن وارد کنند. برای این کار لازم است رایانه دوباره راهاندازی شود. بنابراین
راهاندازیهای مجدد رایانه، که بطور غیرمنتظره انجام میشود، میتواند نشانهای از
نفوذ خرابکاران شبکهای به رایانه شما باشد.
4: بعضی اوقات خرابکاران شبکهای
تنها با حذف بخشهایی از یک فایل میتوانند راه نفوذ خود در آن را مخفی نگه دارند.
بنابراین قسمتهای حذف شده از یک فایل میتواند نشاندهندة مسیر نفوذ خرابکاران
شبکهای به یک فایل از رایانه باشد.
5: گاهی با این که انتظار میرود ارتباط
بین دو رایانه از طریق شبکه، در زمانهایی مشخص، بسیار کم باشد ترافیک زیادی در آن
مسیر ملاحظه میشود. چه بسا خرابکاران شبکهای در حال تلاش برای نفوذ به آن سیستمها
باشند و همین امر موجب ترافیک سنگین بین آنها شود.
6: بخشهایی در سیستم هر شرکت
وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی
میتوان خرابکاران شبکهای را در چنین بخشهایی پیدا کرد.
آشنائی با مجموعه امنیتی BitDefender Total Security 2010
فرآیند نصب
hijacking چیست؟
ضرورت بررسی تنظیمات امنیتی مرورگرها
چرا تنظیمات امنیتی برای مرورگرها مهم است ؟
برنامه های مرورگر ،نحوه انجام تنظیمات امنیتی به چه صورت است ؟
پاسخ به سوال فوق بهچگونه می توان از تنظیمات ایده آل و مناسب برای یک مرورگر اطمینان حاصل
نمود ؟
برخی واژه ها و اصطلاحات در ارتباط با تنظیمات امنیتی
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.