مستندات مرجع
امنيت SQL Server – قسمت پنجم – رمزگذاری داده‌ها و امنيت يكپارچه CLR

IRCAR201405216
تاريخ: 5/3/93

1- مقدمه
SQL Server ويژگي‌هاي زيادي دارد كه ايجاد برنامه‌هايي با پايگاه داده امن را پشتيباني مي‌كند. صرفنظر از نسخه SQL Server، ملاحظات امنيتي معمول مانندسرقت داده‌ها و جامعيت داده‌ها در اين نرم‌افزار در نظر گرفته مي‎شود. درصورتي‌كه داده‌ها محافظت نگردند، ممكن است به علت دستكاري و تغييرات غيرعمدي يا خرابكارانه پاك شوند يا تغيير يابند و ارزش خود را از دست بدهند. بعلاوه، اغلب بايد مسائلي مانند ذخيره‌سازي صحيح اطلاعات محرمانه نيز مورد توجه قرار گيرد.

امنيت SQL Server – قسمت چهارم – تفويض اختيار و مجوزها

IRCAR201405215
تاريخ: 22/2/93

1- مقدمه
SQL Server ويژگي‌هاي زيادي دارد كه ايجاد برنامه‌هايي با پايگاه داده امن را پشتيباني مي‌كند. صرفنظر از نسخه SQL Server، ملاحظات امنيتي معمول مانندسرقت داده‌ها و جامعيت داده‌ها در اين نرم‌افزار در نظر گرفته مي‎شود. درصورتي‌كه داده‌ها محافظت نگردند، ممكن است به علت دستكاري و تغييرات غيرعمدي يا خرابكارانه پاك شوند يا تغيير يابند و ارزش خود را از دست بدهند. بعلاوه، اغلب بايد مسائلي مانند ذخيره‌سازي صحيح اطلاعات محرمانه نيز مورد توجه قرار گيرد.

مروری بر امنيت مرورگرهای وب (بخش دوم)

IRCAR201405214
تاريخ: 71/02/93

در قسمت اول از اين سري مقالات، اهميت امنيت مرورگر وب و برخي مسائل مرتبط با امنيت كه در اغلب مرورگرهاي محبوب امروزي متداول است، شرح داده شد. در اين قسمت و قسمت هاي آينده اين مقالات، به مكانيزم هاي امنيتي خاص هر مرورگر و نحوه پيكربندي آن ها پرداخته مي شود و هم چنين براي امن ساختن هر مرورگر، نحوه اعمال برخي از بهترين پيكربندي ها توضيح داده مي شود.
در اين قسمت، امنيت و نحوه پيكربندي مرورگر IE از شركت مايكروسافت شرح داده مي شود.

امنيت IE

امنيت مسيرياب‌ خانگی يا ادارات كوچک – قسمت دوم

IRCAR201405213
تاريخ: 13/02/93

در قسمت اول اين مقاله برخي از مراحل مقابله با حملات بر روي مسيرياب هاي خانگي توضيح داده شد. در اين قسمت، به ساير مراحل مقابله اشاره خواهد شد.

راهنماي سريع حملات DDoS – بخش دوم

IRCAR201404212
تاريخ: 07/02/93

در قسمت قبل برخي انواع ترافيك‌هاي ممكن كه مي‌تواند منجر به حمله انكار سرويس توزيع شده شود، توضيح داده شد. در اين بخش برخي حملات DDoS كه ممكن است روي لايه‌هاي شبكه مدل OSI به وقوع بپيوندد به همراه راه‌حل‌هاي مقابله در قالب جدول زير شرح داده مي‌شود:
 

مروری بر امنيت مرورگرهای وب (بخش اول)

IRCAR201404211
تاريخ: 29/01/93

در سري مقالات مروري بر امنيت مرورگرهاي وب، امنيت كنوني مرورگرهاي وب، روند تغييرات آن ها در طول چند سال گذشته، برخي فاكتورهاي مبتني بر امنيت كه هنگام انتخاب مرورگر بايد مد نظر قرار داد و چگونگي پيكربندي مرورگرها براي داشتن امنيت بيشتر توضيح داده مي شود.
مقدمه

مفاهيم پايه‌ای امنيت وب‌سايت

IRCAR201404210
تاريخ: 27/01/93

مقدمه
امروزه هر سازمان، شركت و يا كسب و كاري به وب سايتي عمومي براي معرفي، اطلاع رساني و يا فروش محصول يا سرويس خود وابسته است. وب سايت‌هاي عمومي اغلب هدف حمله قرار مي‌گيرند. برخي از حملات وب سرورها عبارت است از:

برنامه‌نويسی امن با زبان جاوا – قوانين اعتبارسنجی ورودی و پاک‌سازی داده‌ها – قانون IDS06-J

IRCAR201404209
تاريخ: 24/01/93

اولين موضوعي كه به طور كلي در برنامه نويسي امن (رجوع شود به مقاله اصول برنامه نويسي امن) و همچنين در برنامه نويسي امن با زبان جاوا مورد توجه قرار مي گيرد مربوط به اعتبار سنجي ورودي و پاكسازي داده ها است. در اين موضوع چهارده قانون معرفي مي گردد كه سطوح امنيتي مختلفي دارند (رجوع شود به مقاله برنامه‌نويسي امن با زبان جاوا – قوانين اعتبارسنجي ورودي و پاكسازي داده‌ها - آشنايي). هفتمين قانون از اين موضوع داراي سطح امنيتي سه (L3) بوده و از اولويت (P4) برخوردار مي باشد.

امنيت مسيرياب‌ خانگی يا ادارات كوچک – قسمت اول

IRCAR201404208
تاريخ: 19/1/93

مقدمه
با توجه به رشد استفاده از اينترنت در همه كسب و كارها، مسيرياب‌هاي خانگي بخشي از زندگي روزمره انسان‌ها شده است. امروزه افراد از مسيرياب‌هاي باسيم و بيسيم در خانه‌هاي خود استفاده مي‌كنند. ISPها اين دستگاه‌ها را با تنظيمات پيش فرض و آماده استفاده، به كاربران خود مي‌فروشند و كاربران عموماً بدون تغيير يا تنظيم بيشتر تنظيمات، از اين دستگاه‌ها استفاده مي‌كنند و به اينترنت وصل مي‌شوند.

راهنمای سريع حملات انكار سرويس توزيع شده – بخش اول

IRCAR201404207
تاريخ: 12/01/93

دسترس پذيري، صحت و محرمانگي از مفاهيم كليدي امنيت سايبري هستند. حملات انكار سرويس توزيع شده دسترس پذيري منابع اطلاعاتي را تحت تاثير قرار مي‌دهد. اين نوع حمله زماني موفق خواهد بود كه منجر به عدم دسترس پذيري منابع اطلاعاتي شود. موفقيت و پيامد حملات انكار سرويس براساس هر قرباني مشخص خواهد شد و سطح مخاطره، تهديد و پيامد اين حمله براساس هر مورد متفاوت است.
در جدول زير به برخي انواع ترافيك‌هاي ممكن كه مي‌تواند منجر به حمله انكار سرويس توزيع شده شود اشاره مي‌شود: