راهنمای نصب و پيكربندی VMware Horizon View (بخش سوم) به قرار گرفتن #دسکتاپهای_مجازی در مراکز داده ، مجازیسازی دسکتاپ (VDI ) میگویند. شرکت VMware برای پیادهسازی VDI مجموعهی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزهی مجازیسازی دسکتاپ است. با استفاده از قابلیتهای این مجموعه میتوان برای هر گروه از کاربران دسکتاپهای منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزهی مجازیسازی دسکتاپ است که در نسخههای 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. |
راهنمای نصب و پيكربندی VMware Horizon View (بخش دوم) به قرار گرفتن #دسکتاپهای_مجازی در مراکز داده ، مجازیسازی دسکتاپ (VDI ) میگویند. شرکت VMware برای پیادهسازی VDI مجموعهی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزهی مجازیسازی دسکتاپ است. با استفاده از قابلیتهای این مجموعه میتوان برای هر گروه از کاربران دسکتاپهای منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزهی مجازیسازی دسکتاپ است که در نسخههای 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. |
معرفی، آموزش نصب و پیکربندی ManageEngine EventLogAnalyzer #امنیت_اطلاعات_و_مدیریت_رویدادها (SEIM ) یکی از مهمترین نیازهای بخش فناوری اطلاعات در هر سازمانی است. فایلهای ثبت وقایع تولید شده توسط انواع حسگرها و ماشین (که توسط سیستمهای شبکه، دستگاهها و برنامههای کاربردی ایجاد میشود)، نیاز به جمعآوری، تحلیل، بایگانی، جستوجو و گزارشگیری برای اهداف بررسی امنیتی فناوری اطلاعات و انطباق با قوانین مختلف مانند PCI-DSS، HIPAA، FISMA، SOX، GLBA و غیره را دارند. این امر به سازمانها برای مواجه شدن با انواع حملات و تهدیدات در راستای اهداف SEIM کمک میکند. |
معرفی و بررسی سامانه LogRhythm امروزه محافظت در برابر رشد بسیار بالای تهدیدات نیاز به دیدگاه عمیق و گستردهای در سراسر محیط فنآوری اطلاعات دارد. میدان دید عمیقتر میتواند از طریق پایش و مدیریت متمرکز و یکپارچهی تمامی سرویسها، برنامههای کاربردی و اجزاء شبکه حاصل گردد. در این مستند به بررسی یکی از سیستمهای مطرح و جدید در این حوزه به نام LogRhythm#میپردازیم. LogRhythmبه تازگی یکی از سیستمهای پیشرو در حوزه مدیریت رویداد شده است که اغلب میتوان بر مبنای گزارشهای گوناگون و مطالب منتشر شده و مورد ادعای شرکت سازنده، به بیان ویژگیها و قابلیتهای آن پرداخت. |
معرفی، نصب و پیکربندی Cisco Prime Infrastructure (بخش دوم) طی چند سال گذشته محصولات متعددي جهت انجام پایش و مدیریت شبکه، تولید و توسعه داده شده است. محصول PI شرکت #سیسکو مزایای عمدهاي نسبت به دیگر محصولات دارد که در بخش نخست این گزارش به ویژگیها و مزایای آن اشاره و راهکارهایی برای نصب، راهاندازی و تنظیمات ابتدایی آن ارائه گردید. در این بخش نیز به ادامه سرفصلها در خصوص نظارت بر شبکه و پیکربندی این محصول پرداخته میشود. |
فهرست ارزیابی مقاومسازی Microsoft SQL Server 2016 سند حاضر بر اساس مستندات مرکز امنیت اینترنت تهیه شده است. این سند حاوی فهرست ارزیابی امنیتی پیکربندی Microsoft SQL Server 2016 است. این سند برای مدیران برنامههای کاربردی، متخصصین امنیت، ارزیابها و کارکنان برای پیکربندی و ارتقاء امنیت Microsoft SQL Server 2016 بر روی سیستمعامل ویندوز تدوین شده است. در این سند ابتدا لیست کاملی از موارد مقاومسازی در قالب یک چک لیست ارائه شده است. سپس شرح و بسط عناوین مطرح شده در این لیست آمده و در ادامه جزئیات مربوط به هر مورد از مقاومسازیها شرح داده شده است. |
تزریق html آسیبپذیری تزریق، نقطه ضعفی در برنامههای وب میباشند که اجازه اجرا و تفسیر دادههای غیرقابلاعتماد را به عنوان بخشی از یک دستور یا پرسوجو، میدهد. این آسیبپذیریها توسط نفوذگران به وسیله ایجاد یک دستور یا پرسوجوی مخرب، مورد بهرهبرداری قرار میگیرد که نتیجه آن از دستدادن دادهها، عدم پاسخگویی، جلوگیری از دسترسی و مواردی از این دست است. با بهرهبرداری از این نقص امنیتی، نفوذگر میتواند به راحتی دسترسی خواندن، نوشتن، حذف و بروزرسانی اطلاعات را داشته باشد برخی از این نوع حملات عبارتند از تزریق دستورات html، #تزریق_SQL و غیره... |
حمله process Doppelganging یک تیم از محققان امنیتی تکنیکی را کشف کرده اند که به ویروس نویسان کمک می کند تا تمامی آنتیویروس های مدرن و ابزارهای ردیابی سیستم را دور بزنند. |
امنیت فضای ابری برای IoT با استفاده از سرویس های ابری و بهترین روش های امنیتی، سازمان ها می توانند تأسیسات #IOT میان سازمانی و چند دامنه ای را در سرتاسر مرزهای مطمئن اداره و مدیریت کنند. پیشنهادات فضای ابری و امنیتی سرویس های وب آمازون (AWS)[1]، مؤلفه های پیشنهاد شده توسط Cisco(محاسبات مه مانند[2]) و همچنین Microsoft Azure بررسی می شوند. |
تشخیص شبکههای پنهان ایجادشده توسط دستگاههای #USB امروزه بسیاری از شرکتها و سازمانهای دولتی ارتباطات مجزایی دارند و با شبکههای مختلفی در ارتباط هستند. این شبکههای کامپیوتری برای موقعیتهای خاصی ایجاد می شوند و قادرند ویژه باشند یا شامل اطلاعات مهمی مانند سیستم کنترل کارخانه، محیط امن جهت پردازش دادههای خاص و یا شبکههایی که با استاندارد ایمنی مطابقت دارند، باشند. طبق گذشته امنیت سایبری, مشاهده شده که یک نرمافزار مخرب مانند استاکسنت به شبکه کامپیوتری یک نیروگاه اتمی نفوذ کرده است. |