مستندات مرجع
راهنمای نصب و پيكربندی VMware Horizon View (بخش سوم)

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است.

راهنمای نصب و پيكربندی VMware Horizon View (بخش دوم)

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است.

معرفی، آموزش نصب و پیکربندی ManageEngine EventLogAnalyzer

#‫امنیت_اطلاعات_و_مدیریت_رویدادها (SEIM ) یکی از مهم‌ترین نیازهای بخش فناوری اطلاعات در هر سازمانی است. فایل‌های ثبت وقایع تولید شده توسط انواع حس‏گرها و ماشین (که توسط سیستم‌های شبکه، دستگاه‌ها و برنامه‌های کاربردی ایجاد می‌شود)، نیاز به جمع‌آوری، تحلیل، بایگانی، جست‌وجو و گزارش‌گیری برای اهداف بررسی امنیتی فناوری اطلاعات و انطباق با قوانین مختلف مانند PCI-DSS، HIPAA، FISMA، SOX، GLBA و غیره را دارند. این امر به سازمان‌ها برای مواجه شدن با انواع حملات و تهدیدات در راستای اهداف SEIM کمک می‌کند.

معرفی و بررسی سامانه LogRhythm

امروزه محافظت در برابر رشد بسیار بالای تهدیدات نیاز به دیدگاه عمیق و گسترده‌ای در سراسر محیط فن‌آوری اطلاعات دارد. میدان دید عمیق‌تر می‌تواند از طریق پایش و مدیریت متمرکز و یکپارچه‌ی تمامی سرویس‌ها، برنامه‌های کاربردی و اجزاء شبکه حاصل گردد. در این مستند به بررسی یکی از سیستم‌های مطرح و جدید در این حوزه به نام LogRhythm#می‌پردازیم. LogRhythmبه تازگی یکی از سیستم‌های پیشرو در حوزه مدیریت رویداد شده است که اغلب می‌توان بر مبنای گزارش‌های گوناگون و مطالب منتشر شده و مورد ادعای شرکت سازنده، به بیان ویژگی‌ها و قابلیت‌های آن پرداخت.

معرفی، نصب و پیکربندی Cisco Prime Infrastructure (بخش دوم)

طی چند سال گذشته محصولات متعددي جهت انجام پایش و مدیریت شبکه، تولید و توسعه داده شده است. محصول PI شرکت #‫سیسکو مزایای عمده‌اي نسبت به دیگر محصولات دارد که در بخش نخست این گزارش به ویژگی‌ها و مزایای آن اشاره و راه‌کار‌هایی برای نصب، راه‌اندازی و تنظیمات ابتدایی آن ارائه گردید. در این بخش نیز به ادامه سرفصل‌ها در خصوص نظارت بر شبکه و پیکربندی این محصول پرداخته می‌شود.

دانلود پیوست

فهرست ارزیابی مقاوم‌سازی Microsoft SQL Server 2016

سند حاضر بر اساس مستندات مرکز امنیت اینترنت تهیه‌ شده است. این سند حاوی فهرست ارزیابی امنیتی پیکربندی Microsoft SQL Server 2016 است. این سند برای مدیران برنامه‌های کاربردی، متخصصین امنیت، ارزیاب‌ها و کارکنان برای پیکربندی و ارتقاء امنیت Microsoft SQL Server 2016 بر روی سیستم‌عامل ویندوز تدوین ‌شده است. در این سند ابتدا لیست کاملی از موارد مقاوم‌سازی در قالب یک چک لیست ارائه شده است. سپس شرح و بسط عناوین مطرح ‌شده در این لیست آمده و در ادامه جزئیات مربوط به هر مورد از مقاوم‌سازی‌ها شرح داده شده است.

تزریق html

آسیب‌پذیری تزریق، نقطه ضعفی در برنامه‌های وب می‌باشند که اجازه اجرا و تفسیر داده‌های غیرقابل‌اعتماد را به عنوان بخشی از یک دستور یا پرس‌وجو، می‌دهد. این آسیب‌پذیری‌ها توسط نفوذگران به وسیله ایجاد یک دستور یا پرس‌وجوی مخرب، مورد بهره‌برداری قرار می‌گیرد که نتیجه آن از دست‌دادن داده‌ها، عدم پاسخ‌گویی، جلوگیری از دسترسی و مواردی از این دست است. با بهره‌برداری از این نقص امنیتی، نفوذگر می‌تواند به راحتی دسترسی خواندن، نوشتن، حذف و بروزرسانی اطلاعات را داشته باشد برخی از این نوع حملات عبارتند از تزریق دستورات html، #‫تزریق_SQL و غیره...

حمله process Doppelganging

یک تیم از محققان امنیتی تکنیکی را کشف کرده اند که به ویروس نویسان کمک می کند تا تمامی آنتی‌ویروس های مدرن و ابزارهای ردیابی سیستم را دور بزنند.
#Process_Doppelganging، تکنیک تزریق کد [1]است که از فایل های اصلی ویندوز استفاده می کند و فرآیندهای اجرایی ویندوز را به صورت غیر قانونی اجرا می کند.
حمله ی Process Doppelgänging برروی تمامی نسخه های ویندوز، از ویندوز ویستا تا ویندوز 10 کار می‌کند.

امنیت فضای ابری برای IoT

با استفاده از سرویس های ابری و بهترین روش های امنیتی، سازمان ها می توانند تأسیسات #IOT میان سازمانی و چند دامنه ای را در سرتاسر مرزهای مطمئن اداره و مدیریت کنند. پیشنهادات فضای ابری و امنیتی سرویس های وب آمازون (AWS)[1]، مؤلفه های پیشنهاد شده توسط Cisco(محاسبات مه مانند[2]) و همچنین Microsoft Azure بررسی می شوند.

تشخیص شبکه‌های پنهان ایجاد‌شده توسط دستگاه‌های #USB

امروزه بسیاری از شرکت‌ها و سازمان‌های دولتی ارتباطات مجزایی دارند و با شبکه‌های مختلفی در ارتباط هستند. این شبکه‌های کامپیوتری برای موقعیت‌های خاصی ایجاد می شوند و قادرند ویژه باشند یا شامل اطلاعات مهمی مانند سیستم کنترل کارخانه، محیط امن جهت پردازش داده‌های خاص و یا شبکه‌هایی که با استاندارد ایمنی مطابقت دارند، باشند. طبق گذشته امنیت سایبری, مشاهده شده که یک نرم‌افزار مخرب مانند استاکس‌نت به شبکه کامپیوتری یک نیروگاه اتمی نفوذ کرده است.