بایگانی

رمزگذاری (Encryption) چیست؟

رمزگذاری (Encryption) اصطلاحی است که بسیاری از کاربران بارها با آن مواجه شده‌اند، اما دقیقا چه معنایی دارد؟

همان‌طور که از اسم آن پیداست، در این فرایند اطلاعات مختلف از شکل اصلی خارج شده و به صورت رمزی درمی‌آیند.

انواع و اقسام سرویس‌های آنلاین برای ایمن نگه داشتن اطلاعات، از فرایند رمزگذاری بهره می‌برند. در این مقاله، به انواع رمزگذاری، تأثیر این روش برای حفاظت از اطلاعات کاربران و علت اهمیت این موضوع می‌پردازیم.

رمزگذاری چیست؟


رمزگذاری اختراع عصر دیجیتال نیست و تاریخچه‌ی آن به دوران مصر باستان برمی‌گردد. در دوران باستان، پیام‌های سری معمولا با استفاده از جایگزین کردن نمادها رمزگذاری می‌شدند.

به‌عنوان مثال می‌توانیم به روش موسوم «رمز سزار» اشاره کنیم که گویا برای رمزگذاری پیام‌های سری توسط ژولیوس سزار استفاده می‌شده است. در این روش، هر حرف با حرف دیگری با فاصله‌ی ثابت در الفبا جایگزین می‌شود.

رمزگذاری

امروزه هم پایه و اساس رمزگذاری بر مبنای همین رویکرد قرار دارد. رمزگذاری دیجیتال، متن قابل خواندن (که اصطلاحا به آن plaintext می‌گویند) را می‌گیرد و آن را رمزگذاری می‌کند. البته برای انجام چنین کاری، الگوریتم‌های بسیار پیچیده‌تر و قدرتمندتر نسبت به روش‌های باستانی استفاده می‌شوند.

این الگوریتم‌ها از متغیرهایی به نام کلید بهره می‌برند که پیچیدگی رمزگذاری را چندین برابر می‌کنند. این کلیدها به طور تصادفی تولید می‌شوند و منحصربه‌فرد هستند.

یعنی اگر یک هکر بخواهد با نفوذ به یک بانک داده اطلاعات کارت اعتباری کاربران را بدزدد، نه‌تنها باید از الگوریتم استفاده شده خبر داشته باشد بلکه باید بداند کدام کلید استفاده شده است. چنین کاری به هیچ عنوان کار راحتی نیست و به همین خاطر رمزگذاری‌های دیجیتال در برابر حملات جستجوی فراگیر (brute force) مقاومت بسیار بالایی دارند.

انواع رمزگذاری‌


الگوریتم‌های رمزگذاری به دو دسته‌ی اصلی متقارن و نامتقارن تقسیم می‌شوند که تفاوت اصلی آن‌ها به نحوه‌ی استفاده از کلیدها برمی‌گردد. در روش متقارن، فرستنده و گیرنده از یک کلید مشترک برای رمزنگاری و رمزگشایی استفاده می‌کنند.

رمزگذاری

اما در روش نامتقارن، دو کلید استفاده می‌شوند که یک کلید خصوصی و دیگری عمومی است. کلید خصوصی تنها برای گوشی شما شناخته شده است اما یک گجت یا کامپیوتر دیگر برای ارتباط ایمن با گوشی شما، یک کلید عمومی را ارسال می‌کند. به همین خاطر گجت گیرنده برای رمزگشایی اطلاعات، علاوه بر کلید خصوصی به کلید عمومی هم نیاز دارد.

معرفی ۴ سایت برای ایجاد رمز عبورهای پیچیده

همان‌طور که گفتیم، برای رمزگذاری الگوریتم‌های مختلفی استفاده می‌شوند که مبتنی بر روش متقارن یا نامتقارن هستند. در ادامه به ۵ الگوریتم رمزنگاری رایج و نحوه‌ی کارکرد آن‌ها می‌پردازیم؛

AES – استاندارد رمزنگاری پیشرفته که به طور خلاصه AES نام دارد، یکی از امن‌ترین الگوریتم‌های مربوط به این حوزه محسوب می‌شود. این الگوریتم برای رمزگذاری از بلاک ۱۲۸ بیتی و کلیدهای متقارن در ۳ اندازه‌ی ۱۲۸، ۱۹۲ و ۲۵۶ بیتی استفاده می‌کند. روی هم رفته چندین سازمان از جمله دولت آمریکا برای رمزگذاری از این الگوریتم استفاده می‌کنند.


Triple DES – زمانی که نقاط ضعف الگوریتم اصلی DES کشف شد، الگوریتم Triple DES را جایگزین آن کردند. این الگوریتم از سه کلید ۵۶ بیتی مجزا استفاده می‌کند و از نوع متقارن به حساب می‌آید. البته طی سال‌های اخیر با ظهور گزینه‌های ایمن‌تری مانند AES، دیگر کمتر کسی از این الگوریتم استفاده می‌کند.


Blowfish – این الگوریتم رمزنگاری توسط یک متخصص امنیت کامپیوتر به نام بروس اشنایر طراحی شده است. مانند الگوریتم Triple DES، از این روش هم به‌عنوان جایگزینی برای الگوریتم DES استقبال شد.

Blowfish یک الگوریتم متقارن محسوب می‌شود که امنیت بسیار بالایی دارد. در ضمن از آنجایی که یک الگوریتم انحصاری محسوب نمی‌شود، هر کسی می‌تواند از آن بهره ببرد.


Twofish – این الگوریتم هم یکی دیگر از ابداعات بروس اشنایر به حساب می‌آید که جانشین پیشرفته‌تر Blowfish است. این الگوریتم متقارن از کلیدهای ۲۵۶ بیتی استفاده می‌کند و نه‌تنها سریع و ایمن است، بلکه مانند نسل قبلی خود تحت مالکیت عمومی قرار دارد.


RSA – این الگوریتم رمزنگاری نامتقارن یکی از قدیمی‌ترین و محبوب‌ترین استانداردهای رمزنگاری آنلاین محسوب می‌شود. اگرچه سرعت کمی دارد، اما در عوض از امنیت بسیار بالایی بهره می‌برد.

همان‌طور که در ابتدای این مطلب گفتیم، رمزنگاری برای حفظ حریم خصوصی و ایمن نگه داشتن تجربیات آنلاین ضروری است. فرقی نمی‌کند که شما ایمیل ارسال می‌کنید، به صورت آنلاین خرید می‌کنید یا فایل‌های خود را بر روی فضاهای ابری آپلود می‌کنید، همواره اطلاعات حساسی وجود دارند که باید از آن‌ها محافظت کنید.

بسیاری از سرویس‌های آنلاین از الگوریتم‌های رمزنگاری بهره می‌برند و در این میان شاید بسیاری از کاربران از این موضوع خبر نداشته باشند. در ادامه به برخی کاربردهای رایج رمزگذاری و نحوه‌ی کارکرد آن‌ها می‌پردازیم

نصب و تنظیم CSF بر روی لینوکس

CSF چیست؟


CSF مخفف عبارت Config Server Firewall است. CSF در حقیقت یک فایروال رایگان و پیشرفته بوده که در بیشتر توزیع‌های لینوکس و سرورهای مجازی مبتنی بر لینوکس از آن استفاده می‌شود.

CSF چیست؟


علاوه بر قابلیت‌های اولیه‌ی فایروال و فیلتر کردن بسته‌ها، CSF حاوی ویژگی‌های امنیتی دیگری ازجمله تشخیص ورود و نفوذ به سیستم است.

CSF قادر به تشخیص حملات بسیاری از قبیل port scans، SYN floods و brute force است. این برنامه به نحوی پیکربندی شده است که به‌صورت موقت کاربرانی که موردحمله قرار گرفته‌اند را بلاک می‌کند.

CSF دارای UI منطبق با کنترل‌پنل‌های cPanel ،DirectAdmin و Webmin است. اما در این مقاله آموزش نصب به‌صورت دستوری آموزش داده خواهد شد.


پیش‌نیازها
پیش از شروع نصب CSF بر روی توزیع‌های لینوکس (RHEL، CentOS، openSUSE، Debian و Ubuntu) توجه داشته باشید که CSF به مخازن Perl و Libwww نیاز دارد. این مخازن اغلب به‌صورت پیش‌فرض در دسترس هستند، اما اگر در مراحل نصب با خطایی مواجه شدید، نیاز به سیستم مدیریت بسته‌ها دارید تا بتوانید آن‌ها را نصب کنید:

yum install perl-libwww-perl

apt install libwww-perl

مرحله اول: دانلود CSF
در اولین مرحله باید به‌وسیله‌ی فرمان زیر CSF را دانلود کنیم:

cd /usr/src

wget https://download.configserver.com/csf.tgz

مرحله دوم: استخراج فایل CSF با فرمت tar
پس از دانلود، باید فایل CSF را استخراج (Extract) کنیم:

tar xzf csf.tgz

cd csf

مرحله سوم: اجرای اسکریپت نصب CSF
این بخش نصب تمام وابستگی‌ها را بررسی می‌کند، ساختار دایرکتوری لازم و فایل‌های مربوط به رابط وب را ایجاد کرده، پورت‌های باز را شناسایی کرده و به شما یادآوری می‌کند که پس از کار با پیکربندی اولیه، csf و lfd را ریستارت کنید:

sh install.sh

perl /usr/local/csf/bin/csftest.pl

خروجی فرمان بالا به‌صورت زیر خواهد بود:

Testing ip_tables/iptable_filter…OK

Testing ipt_LOG…OK

Testing ipt_multiport/xt_multiport…OK

Testing ipt_REJECT…OK

Testing ipt_state/xt_state…OK

Testing ipt_limit/xt_limit…OK

Testing ipt_recent…OK

Testing xt_connlimit…OK

Testing ipt_owner/xt_owner…OK

Testing iptable_nat/ipt_REDIRECT…OK

Testing iptable_nat/ipt_DNAT…OK

RESULT: csf should function on this server

مرحله چهارم: غیرفعال کردن فایروال و پیکربندی CSF
اگر فایروال در حال اجراست، آن را غیرفعال کرده و سپس CSF را پیکربندی کنید:

systemctl stop firewalld

systemctl disable firewalld

عبارت TESTING = “1” را به TESTING = “0” تغییر دهید ( در غیر این صورت lfd راه‌اندازی نخواهد شد). سپس فهرست مجاز به پورت‌های ورودی و خروجی، به‌عنوان یک فهرست مجزا با ویرگول (TCP_IN و TCP_OUT) در etc/csf/csf.conf/ مانند زیر نمایش داده خواهند شد:

Testing flag – enables a CRON job that clears iptables incase of

configuration problems when you start csf. This should be enabled until you

are sure that the firewall works – i.e. incase you get locked out of your

server! Then do remember to set it to 0 and restart csf when you’re sure

everything is OK. Stopping csf will remove the line from /etc/crontab

#

lfd will not start while this is enabled

TESTING = “0”

Allow incoming TCP ports

TCP_IN = “20,21,22,25,53,80,110,143,443,465,587,993,995”

Allow outgoing TCP ports

TCP_OUT = “20,21,22,25,53,80,110,113,443,587,993,995”

هنگامی‌که پیکربندی را تنظیم کردید، تغییرات را ذخیره کرده و به محیط فرمان برگردید.

مرحله پنجم: ریستارت و بررسی CSF
با استفاده از فرمان زیر می‌توانید CSF را ریستارت کرده و عملکرد آن را بررسی کنید:

systemctl restart {csf,lfd}

systemctl enable {csf,lfd}

systemctl is-active {csf,lfd}

csf -v

در تصویر زیر خروجی این دستور را مشاهده می‌کنید:

نصب و تنظیم CSF بر روی لینوکس
اکنون آماده‌ایم تا تنظیمات فایروال و قوانین تشخیص نفوذ را شروع کنیم.

تنظیم CSF و قوانین تشخیص نفوذ
در ابتدا نیاز خواهیم داشت تا قوانین فایروال فعلی را بررسی کنیم:

csf -l

با استفاده از دستورات زیر می‌توانید فایروال را خاموش یا راه‌اندازی مجدد کنید:

csf -f

csf -r

مراحلی که در بالا به آن‌ها اشاره کردیم را حتماً به ترتیب انجام دهید. چنانچه در هر قسمت با مشکل یا سؤالی مواجه شدید، با ما در میان بگذارید تا کارشناسان فنی سینداد شما را راهنمایی کنند.

تماس با ما
آموزش کار با CSF
پس از نصب و تنظیم CSF، اکنون می‌توانیم با اجرای دستورات لازم با عملکرد آن آشنا شویم. در این قسمت مثال‌های از عملکرد CSF را عنوان خواهیم کرد.

مثال ۱: صدور مجوز یا منع ارتباط IP آدرس

برای صدور مجوز ارتباطات ورودی از IP آدرس ۱۹۲.۱۶۸.۰.۱۰ می‌توانید از فرمان زیر استفاده کنید:

csf -a 192.168.0.10

به همین ترتیب می‌توانید مانع ارتباطات ورودی از IP آدرس ۱۹۲.۱۶۸.۰.۱۱ شوید:

csf -d 192.168.0.11

البته شما می‌توانید به‌راحتی قوانین بالا را لغو کنید:

csf -ar 192.168.0.10

csf -dr 192.168.0.11

خروجی لغو قوانین مشابه تصویر زیر خواهد بود:

آموزش کار با CSF
مثال ۲: محدود کردن ارتباطات ورودی به منبع

بسته به نوع استفاده از سرور، شاید بخواهید ارتباطات ورودی را به یک عدد ایمن در یک پورت محدود کنید. بدین منظور، فایل etc/csf/csf.conf/ را باز کنید و عبارت CONNLIMIT را سرچ کنید. همچنین شما می‌توانید چند پورت را مشخص کنید:

CONNLIMIT = “22;2,80;10”

در مثال بالا، این فرمان در پورت‌های TCP شماره ۲۲ و ۸۰ فقط به ارتباطات شماره‌ ۲ و ۱۰ از یک منبع اجازه‌ی ورود می‌دهد.

مثال ۳: ارسال هشدار از طریق ایمیل

چند نوع هشدار وجود دارند که شما می‌توانید انتخاب کنید. در فایل etc/csf/csf.conf/ به دنبال تنظیمات EMAIL_ALERT بگردید و مطمئن شوید که عدد آن “۱” باشد. به‌عنوان‌مثال، دستور زیر را مشاهده کنید:

LF_SSH_EMAIL_ALERT = “1”

LF_SU_EMAIL_ALERT = “1”

این فرمان هر بار یک نفر از طریق SSH وارد سیستم شود یا با استفاده از دستور su وارد حساب کاربری دیگری شود، به آدرس مشخص شده در LF_ALERT_TO یک پیغام هشدار ارسال می‌کند.

تنظیمات پیکربندی CSF
تنظیماتی که به آن‌ها اشاره خواهیم کرد، برای تغییر و کنترل پیکربندی CSF مورد استفاده قرار می‌گیرند. تمام فایل‌های پیکربندی CSF در دایرکتوری etc/csf/ واقع شده‌اند. اگر هرکدام از فایل‌های زیر را تغییر دهید، باید CSF را ریستارت کنید تا تغییرات اعمال شوند.

تنظیمات پیکربندی CSF
csf.conf: فایل اصلی پیکربندی برای کنترل CSF.
csf.allow: فهرست IP ها و آدرس‌های CIDR مجاز در فایروال.
csf.deny: فهرست IP ها و آدرس‌های CIDR غیرمجاز در فایروال.
csf.ignore: فهرست IP ها و آدرس‌های CIDR نادیده گرفته شده در فایروال.
csf.*ignore: فهرست فایل‌های IP کاربران نادیده گرفته شده.
حذف فایروال CSF
چنانچه قصد دارید به‌طور کامل فایروال CSF را حذف کنید، کافی است تا اسکریپت زیر را در دایرکتوری etc/csf/uninstall.sh/ اجرا کنید:

/etc/csf/uninstall.sh

فرمان بالا فایروال CSF را با تمام فایل‌ها و محتویاتش حذف خواهد کرد.

پرسونا، مشتری واقعی کسب و کار شما

پرسونا

پرسونا یا مخاطب‌شناسی مهم‌ترین گام در فرایند بازاریابی محتوایی است. در این مقاله قصد داریم به طور کامل و گام به گام مراحل طراحی پرسونای مشتری را شرح دهیم.

پرسونا چیست؟
انواع مختلف پرسونا
۱- پرسونای هدفمند(Goal-directed)
۲- پرسونای مبتنی بر نقش(Role-Based)
۳-پرسونای تعاملی(Engaging )
۴- پرسونای خیالی(Fictional)
۱۰ گام برای طراحی پرسونا
۱- جمع‌آوری داده
۲- فرضیه‌سازی
۳- پذیرش فرضیه‌ها
۴- یک عدد تعیین کنید
۵- توصیف پرسونا
۶- شرایط یا سناریوها را برای پرسوناهای خود آماده کنید
۷- دخیل کردن سازمان
۸- دانش را پخش کنید
۹- همه افراد در سناریو دخیل هستند
۱۰- اصلاح مدام
ویژگی پرسونای خوب
دیدگاهتان را بنویسید لغو پاسخ
پرسونا یا مخاطب‌شناسی مهم‌ترین گام در فرایند بازاریابی محتوایی است.

ممکن است بدانید که هر شرایط نیازمند اقدام منحصر به‌ فردی می‌باشد اما خوب است بدانید این موضوع برای انسان‌ها نیز برقرار است. هر انسان روش، خواسته‌ها و سبک خاص خود دارد، بنابراین لازم است شما به عنوان صاحب یک کسب و کار برای هر کدام از مخاطبان خود نسخه منحصر به فردی بپیچید. به عبارت ساده‌تر مخاطب خود را دقیق‌تر بشناسید. حال چطور این همه آدم با سلایق مختلف را بشناسیم؟ اینجاست که ابزاری بنام پرسونا به کمک شما می‌آید.

در این مقاله قصد داریم به طور کامل و گام به گام مراحل طراحی پرسونای مشتری را شرح دهیم.

پرسونا چیست؟
نقش پرسونا
شما متر و معیار نیستید و همه‌ی افراد مانند شما فکر نمی‌کنند. همین جمله کوتاه اهمیت زیادی برای ارائه محصول یا محتوا به مخاطب دارد و پرسونا اصطلاحی است که شناخت دقیق آن برای برنامه‌ریزی بهتر بر اساس خواسته‌های هر کاربر یا مخاطب به کسب و کارها کمک زیادی می‌کند.

پرسونا واژه است که ریشه در روانشناسی دارد و به زبان ساده نقابی است که افراد در موقعیت‌های اجتماعی برای خود انتخاب می‌کنند و یا تصویر اجتماعی یک شخص از دیدگاه دیگران است اما امروزه استفاده از این اصطلاح در بازاریابی، مدیریت ارتباط با مشتری و مدیریت کسب و کار نیز رایج شده است. اگر از دیدگاه کسب و کار به آن نگاه کنیم، پرسونا تصویری است که برای مخاطبین یک کسب و کار در نظر گرفته می‌شود و نشان‌دهنده اطلاعات مختلفی از مخاطب مورد نظر است.

پرسونا را می‌توان مانند یک شناسنامه دانست که نشان‌دهنده مشخصات یک یا گروهی از مخاطبان است و به کسب و کارها کمک می‌کند با شناخت بهتر مخاطبان خود، عرضه بهتری به آن‌ها داشته باشند. این عرضه می‌تواند از محتوا تا محصول و حتی تبلیغات متفاوت باشد.

در واقع پرسونا تصویری فرضی و شفاف از یک فرد (و گاهی یک کسب و کار) است که می‌تواند مشتری یا مخاطب یا خریدار ایده‌آل ما باشد و فکر می‌کنیم این تصویر، در مورد اکثریت مشتریان، مخاطبان یا خریداران ما مصداق دارد. به بیان دیگر، پرسونا به مجموعه‌ای از ویژگی‌ها، ترجیحات، داشته‌ها، خواسته‌ها و الگوهای فکری و رفتاری مخاطب یا مشتری فرضی ما اشاره دارد.

این موضوع به کسب و کار کمک می‌کند تا از سطح خود فراتر رفته و از دیدگاه کاربران به برند خود نگاه کنند در نتیجه می‌توان تشخیص داد که افراد مختلف نیازهای مختلفی دارند و روش فکری آن‌ها با هم متفاوت است و هر کدام نیازمند نسخه متمایزی هستند. این شناخت بهتر به کسب و کار یا وب سایت شما این امکان را می‌دهد تا تجربه بهتری برای کاربران خود فراهم کند. پرسونا که نام‌هایی مانند شخصیت مدل و یا شخصیت ترکیبی نیز دارد یک شخصیت واقعی را نشان نمی‌دهد بلکه همانطور که از نامش پیدا است، مدلی است نمادین اما از آنجا که بر اساس داده های واقعی از افراد واقعی به دست آمده است می‌تواند به شما کمک کند سوالات مناسبی در ارتباط با این شخصیت ها از خود بپرسید. برای مثال شخصیت A در برابر محتوای X و Y چه واکنشی دارد؟ چه احساسی خواهد داشت و یا نیاز اساسی این شخصیت که باید برآورده شود، چیست؟

انواع مختلف پرسونا
انواع پرسونا
پرسونا می‌تواند از جنبه‌های مختلف مورد بررسی قرار بگیرد. در ادامه ۴ دسته‌بندی برای پرسونا ارائه شده است:

۱- پرسونای هدفمند(Goal-directed)
برای طراحی این گونه پرسونا باید مستقیما به انتها نگاه کرد. سوالی که باید پرسیده شود این است که “محصول من چه کمکی به کاربر می‌کند؟”. برای طراحی این گونه پرسونا باید در نظر گرفت که کاربر چه فرآیندی را طی می‌کند تا برای رسیدن به اهداف خود از محصولات شما استفاده کند. پیش از همه چیز، این یک فرض وجود دارد که شما به اندازه کافی درباره کاربر تحقیق انجام داده‌اید تا تشخیص دهید که محصول شما برای کاربر ارزش دارد و با بررسی اهداف آن‌ها می‌توانید نیازهایشان را برآورده کنید. به زبان ساده‌تر محصول شما به درد آن‌ها می‌خورد!

۲- پرسونای مبتنی بر نقش(Role-Based)
در طراحی پرسونای مبتنی بر نقش، تمرکز بر خود شخصیت است. در برخی موارد، طراحی پرسونا باید به بخش و یا همه‌ی نقش کاربران در سازمان‌ها یا زندگی آن‌ها توجه داشته باشد. این دیدگاه هم هدفمند می‌باشد و هم بر رفتار متمرکز می‌شود و برای طراحی چنین پرسونایی، نیاز به حجم زیادی داده کیفی و کمی داریم. سوالاتی که می‌توانند برای طراحی مناسب باشند عبارتند از:

محصول در کجا استفاده خواهد شد؟ هدف این شخصیت چیست؟ چه اهداف کسب و کاری برای این شخصیت لازم است؟ چه شخصیت‌های دیگری از این شخصیت تاثیر می‌پذیرند؟ چه کارهایی توسط این شخصیت انجام می‌شود؟

۳-پرسونای تعاملی(Engaging )
پرسونا یا شخصیت‌های تعاملی می‌توانند هم مبتنی بر هدف و هم مبتنی بر نقش باشند. چنین شخصیت‌هایی به گونه‌ای طراحی می‌شوند که طراحانی که از آن‌ها استفاده می‌کنند بیش از پیش با آن‌ها تعامل داشته باشند. می‌توان برای طراحی چنین پرسونایی از یک شکل فیزیکی و طراحی ۳ بعدی نیز استفاده کرد بنابراین بیش از هر زمان دیگری می‌توان این شخصیت و مشخصات آن را لمس کرد. برای این منظور لازم است احساسات، مشخصات روانشناسانه و سوابق وی را با نقشی که قرار است ایفا کند مرتبط کرد. برای مثال شما قرار است یک پرسونا از یک جوان ۲۰ تا ۲۳ ساله داشته باشید که علاقه زیادی به بازی‌های کامپیوتری دارد و نقش آن در کسب و کار شما مشتری و همچنین تبلیغ‌کننده محصولات به روش دهان به دهان است. لازم به ذکر است که این تنها یک مثال کلی می‌باشد و می‌توان پرسونای دقیق‌تری طراحی کرد.

۴- پرسونای خیالی(Fictional)
خلق این پرسونا بر خلاف موارد پیشین نیازمند داده خاصی نیست و بر اساس تجربه افراد در تعامل با مشتری، فروش، تحویل محصول و دیگر فرآیندهای موجود به دست می‌آید. چنین پرسونایی دارای نقص‌های زیادی است و تا حدود زیادی بر اساس حدس و گمان است اما برای شروع می‌تواند چارچوبی به کسب و کار شما ارائه دهد و به مرور با استفاده از داده‌های موجود و کشف دانش آن را بهبود داد. از مزایای استفاده از این پرسونا استفاده از دانش ضمنی کارکنان است.

این دانش جایی ثبت نمی‌شود و از جایی قابل استخراج نیست بلکه نتیجه تجربه و تعامل است. چنین دانشی تقریبا در میان همه افراد درگیر در یک سازمان یا کسب و کار وجود دارد اما تا به حال کمتر به آن توجه شده و سیستم مشخصی وجود ندارد که بتواند چنین دانشی را ثبت نماید زیرا همانطور که گفته شد بر اساس تعامل با مشتریان به دست می‌آید و استفاده از آن در کنار دانش صریحی که وجود دارد می‌تواند به ایجاد یک پرسونای مناسب از کاربر یا مشتری کمک شایانی نماید.

۱۰ گام برای طراحی پرسونا
طراحی پرسونا
برای طراحی یک پرسونای مناسب ۱۰ گام وجود دارد. این گام‌ها تنها نشان‌دهنده مراحل طراحی پرسونا است و بسته به نوع پرسونا و کسب و کار شما می‌تواند روش متفاوتی داشته باشد. این ۱۰ گام در ۴ دسته اصلی تقسیم بندی شده‌اند:

جمع‌آوری و تجزیه و تحلیل داده‌ها (گام‌های ۱ و ۲)
توصیف پرسونا (گام‌های ۴ و ۵)
سناریوهای موجود برای تجزیه و تحلیل مسئله و توسعه ایده (گام‌های ۶ و ۹)
پذیرش از سازمان و مشارکت تیم طراحی (گام‌های ۳، ۷، ۸، ۱۰)
لازم به ذکر است که این ۱۰ مرحله فرآیند ایده‌آل طراحی پرسونا را نشان می‌دهند و اگر نتوانستید این ۱۰ مرحله را پیاده سازی کنید، نگران نباشید! همین که شروع کرده‌اید یعنی یک گام از رقبا به جذب مشتری نزدیک‌ترید.

۱- جمع‌آوری داده
اولین گام برای شناخت هر پدیده جمع‌آوری داده است. این داده‌ها می‌توانند کمی و کیفی باشند و هر چه این اطلاعات دقیق‌تر و با صحت بیشتری جمع‌آوری شوند تصمیم‌گیری دقیق‌تر خواهد بود. این مرحله ورودی فرآیند است بنابراین اهمیت بسیار بالایی خواهد داشت.

این مرحله گاهی با نام همدردی نیز شناخته می‌شود زیرا شما با جمع‌آوری داده درباره مخاطبان و شناخت بیشتر آن‌ها به نوعی با آن‌ها همدردی کرده و نیازهایشان را درک خواهید کرد.

۲- فرضیه‌سازی
بر اساس داده‌ها و اطلاعات جمع آوری شده لازم است اقدام به فرضیه‌سازی کنید. به این صورت که برای هر گروه مجزا از مخاطبان خود مشخصاتی در نظر بگیرید. دانش به دست آمده از مرحله قبل به شما این امکان را می‌دهد تا در این مرحله حدس بزنید هر گروه به چه صورت فکر خواهند کرد، چه نیازهایی دارند و چگونه واکنش نشان خواهند داد.

۳- پذیرش فرضیه‌ها
حال لازم است فرضیه‌های خود را با اطلاعات موجود در دنیای واقعی تطابق دهید. از افراد دخیل در فرآیندها و پروژه‌های خود بخواهید این فرضیه‌ها را با دانش خود تطابق دهند. برای مثال در یکی از فرضیه‌ها برای مخاطبان منطقه جغرافیایی غرب کشور محصول C را در نظر گرفته‌اید اما تیم شما در غرب کشور بر اساس تجربه و یا داده‌های موجود این فرضیه را رد می‌کند.

۴- یک عدد تعیین کنید
قرار است چند پرسونا داشته باشید؟ احتمالا برای هر گروه و یا حتی به‌ازای هر محصول خود چند پرسونا تهیه کنید اما توصیه می‌شود که برای هر کسب‌و‌کار نهایت ۳ پرسونا طراحی شود. عوامل تاثیرگذار دیگر در این موضوع عبارتند از:

نوع کسب و کار
مخاطبان عمده
نوع محصولات و خدمات
تنوع محصولات و خدمات
بودجه در دسترس
زمان در دسترس
۵- توصیف پرسونا
هدف استفاده از پرسونا ارائه راه‌حل مناسب بر اساس نیازها و اهداف کاربران است، بنابراین طبیعی است که بتوانید پرسونای خود را به خوبی توصیف کرده زیرا این کار شما را قادر می‌کند مخاطب خود را توصیف کنید.

شما باید جزئیاتی در مورد تحصیلات، سبک زندگی، علایق، ارزش‌ها، اهداف، نیازها، محدودیت‌ها، خواسته‌ها، نگرش‌ها و الگوهای رفتاری کاربر داشته باشید.

سپس، برای هر یک از شخصیت های خود یک اسم بگذارید و ۱ تا ۲ صفحه توصیف بنویسید. نام‌گذاری می‌تواند به هر طریقی باشد که شما بخواهید. می‌توانید اسم‌های واقعی مانند آرش، زهرا، هستی، رضا و … استفاده کنید و یا صرفا با نام‌هایی مانند A1، C2 و اسامی این چنینی متمایز کنید.

۶- شرایط یا سناریوها را برای پرسوناهای خود آماده کنید
این گام ایجاد سناریوهایی برای ارائه راه‌حل است. برای این منظور باید چند شرایط خاص را توصیف کنید که می‌تواند باعث استفاده از محصول یا خدمتی شود که شما در حال طراحی آن هستید. به عبارت دیگر، موقعیت‌ها اساس یک سناریو هستند. سناریوها معمولاً با قرار دادن پرسونا در یک شرایط خاص با مشکلی که باید حل شود، شروع می‌شوند.

مثال زیر را در نظر بگیرید:

رضا نیازمند مواد شوینده برای پاکسازی سرویس بهداشتی منزل خود است.

همین جمله کوتاه اطلاعات زیادی در اختیار کسب و کارها قرار می‌دهد که می‌توانند برای ایجاد سناریو از آن استفاده کنند. بهتر است هر سناریو به صورت نیمه ساختاریافته ثبت شود تا هم چارچوب داشته باشد و هم بتوان به اندازه کافی به آن انعطاف داد.

ردیف

مشخصه مورد بررسی

شرح

۱

نیاز محرک

آلودگی سرویس بهداشتی

۲

پرسونا

رضا

۳

شماره سناریو

۳

جدول بالا یک مثال ساده از ثبت اطلاعات یک سناریو به صورت کلی است. ثبت دقیق سناریوها و بازبینی دوره‌ای آن‌ها به منظم شدن طراحی پرسونا کمک زیادی می‌کند.

۷- دخیل کردن سازمان
علاوه بر دخیل کردن افراد مرتبط که در گام ۳ توضیح داده شد، لازم است همه افرادی که به نوعی در ارتباط با پرسونا هستند نیز مشارکت کنند زیرا ممکن است پرسونا یک فرآیند مرتبط را بهینه کند اما فرآیند دیر که به طور غیر مستقیم با پرسونا در ارتباط است را مختل کند. برای این منظور می‌توان دو استراتژی در پیش گرفت:

دخیل کردن افراد در مرحله طراحی که از همان ابتدا افراد را دخیل می‌کند.
نظر سنجی که پس از اتمام طراحی پرسونا صورت می‌گیرد.
بر اساس شرایط موجود یک یا هر دو استراتژی بالا قابل قبول می‌باشد.

۸- دانش را پخش کنید
ممکن است افرادی وجود داشته باشند که مستقیما در طراحی پرسونا دخیل نبودند و یا کارکنانی وجود داشته باشند که در آینده به سازمان شما افزوده شوند و یا شرکای خارجی شما نیازمند دسترسی به این دانش باشند. لازم است همه گروه‌هایی که باید به این اطلاعات دسترسی داشته باشند و شیوه دسترسی آن‌ها مشخص شود.

۹- همه افراد در سناریو دخیل هستند
پرسونا به خودی خود ارزشی ندارد مگر اینکه مشخص شود سناریوهای موجود چه سناریویی می‌باشد. در واقع سناریو مشخص می‌کند در چه شرایطی در آینده چه پرسونایی به چه روشی از محصولات شما استفاده خواهد کرد. برای داشتن سناریو مناسب لازم است از نظر همه افراد استفاده شود.

۱۰- اصلاح مدام
لازم است با گذر زمان به طور منظم در نوع و تعداد پرسوناها، سناریوها و همه عوامل موجود برای طراحی مناسب یک پرسونا تجدیدنظر شود زیرا همه چیز تغییر می‌کند حتی محصولات شما. به‌روزرسانی مداوم پرسونا مانند گام‌های کوچک و مداوم اما تاثیرگذار است زیرا از یک سو انحراف از مسیر مطلوب را کاهش می‌دهد و از سویی دیگر باعث می‌شود هزینه و زمان مربوط به بازنگری در پرسونا کاهش یابد.

ویژگی پرسونای خوب
ویژگی های پرسونا
تاکنون با تعریف و اهمیت پرسونا آشنا شدید و همچنین انواع و روش تهیه آن را نیز فرا گرفتید؛ اما یک پرسونای خوب باید چه ویژگی‌هایی داشته باشد؟ یک پرسونای خوب دارای ویژگی‌های زیر است:

۱- بیش از اندازه خیالی و بر اساس و حدس و گمان نباشد.

۲- پرسونا نشان‌دهنده یک الگوی رفتاری است.

۳- پرسونا شرایط موجود را در نظر می‌گیرد نه شرایط ایده‌آل.

همچنین پرسونا باید حداقل اطلاعات زیر را دربر داشته باشد:

نام پرسونا
اطلاعات جمعیت‌شناختی (جنسیت، سن، موقعیت مکانی، وضعیت تاهل، خانواده)
اهداف و نیازها
نقاط درد یا pain points
منابع کسب اطلاعات
ترجیحات محتوایی
رفتارها
پرسونا باید به شما درک عمیقی از کاربران دهد. باید بتوانید به این پرسش پاسخ دهید که مخاطب خود را توصیف کنید؟ خواسته‌های او چیست؟ واکنش او در شرایط مختلف چیست؟ داشتن پاسخ برای سوالاتی از این قبیل نشان دهنده داشتن یک پرسونای مناسب است.

مثال زیر نمونه‌ای از یک پرسونا است:

پروفایل پرسونای خریدار

رضا، ۳۵ ساله

اطلاعات جمعیت شناختی:

مذکر – ۳۵ ساله – ساکن زاهدان – متاهل با ۲ فرزند – درآمد ماهانه بین ۳ تا ۵ میلیون تومان

اهداف و مشوق ها:

به دنبال رشد کسب و کار خود – احساس مسئولیت عمیق پدرانه – به دنبال سرمایه‌گذاری و پس‌انداز پول

نقاط درد:

تلاش زیاد برای افزایش ترافیک وب سایت،

رتبه پایین در موتورهای جست و جو

مشکلات عمومی:

– عدم کارایی بازاریابی محتوایی

– عدم تسلط بر الگوریتم‌های سئو

– فرصت کم برای یادگیری

– عدم آشنایی با ابزارهای تحلیل سایت

– عدم آشنایی با مباحث تجربه کاربری

– عدم آشنایی با مباحث فنی سئو

علایق: گفت و گو با دوستان در شبکه‌های اجتماعی – بیرون رفتن با خانواده در آخر هفته‌ها

منابع کسب اطلاعات: گوگل و اینستاگرام

ترجیحات محتوایی: محتوای ویدئویی و متنی

این پرسونا می‌تواند برای سازمان‌های مشاوره دیجیتال مارکتینگ مناسب باشد. این شرکت‌ها با این پرسونا در درجه اول متوجه می‌شوند مخاطب آن‌ها در چه پلتفرم‌هایی حضور دارد و از بین انبوهی از قالب‌های محتوایی چه قالبی را باید انتخاب کنند.

مهم‌تر اینکه سوالات و مشکلات مخاطب را درک کرده و متناسب با آن محتوا تولید می‌کند و احتمال جذب مخاطب را بیشتر می‌کند و در نهایت با توجه به اهداف پرسونا می‌تواند احساس مخاطب را درگیر کند که فرد حس کند با اعتماد به این سازمان، مسیر زندگی خود را تغییر می‌دهد.

خلاصه اینکه، اساس کار پرسونا این جمله است که «مشتری ولی‌نعمت ماست» و ما باید بنا به سلیقه او تولید محتوا کنیم نه سلیقه خودمان. پرسونا مانند شناسنامه‌ای است که به هر گروه از کاربران نسبت داده می‌شود و نمایانگر مشخصات آن گروه است، به کسب و کارها این قابلیت را می‌دهد تا در یک نگاه به اطلاعات زیادی درباره کاربران خود دست یابند و بهترین پرسونا را برای خود شناسایی کنند.

یورش بدافزار Qbot به کسب و کارها


یورش بدافزار Qbot به کسب و کارها وارد مرحله‌ی جدیدی شده است. این بدافزار بسیار قدرتمند جهت سرقت اطلاعات مالی کسب‌وکارهای مختلف طراحی شده است.

Qbot چیست؟
Qbot یک بدافزار مالی ده‌ساله است که مجدداً وارد عمل شده و با نسخه‌ی جدیدش توانسته هزاران سیستم از کسب‌وکارهای مختلف را آلوده کند. محققان ارائه‌دهنده‌ی راه‌حل‌های امنیتی این حمله را پس از اظهارات یک مشتری درباره‌ی فعالیت‌های مشکوک در کامپیوترش، تشخیص دادند. پس از بررسی‌های صورت گرفته مشخص شد که عامل Qbot یا همان Qakbot قصد نفوذ به دیگر سیستم‌ها در آن شبکه داشته است.

یورش بدافزار Qbot به کسب و کارها
تاریخچه Qbot


Qbot نام یکی از معروف‌ترین بدافزارها در دهه‌ی گذشته است و چون مد منبع آن برای مجرمان اینترنتی در دسترس است، به‌راحتی اصلاح و گسترش پیدا می‌کند.

این برنامه‌ی مخرب کارش را به‌عنوان یک تروجان با سرقت آنلاین مدارک بانکی آغاز کرد و در این ۱۰ سال پیشرفت‌های زیادی داشته است.

بدافزار Qbot جدید چگونه کار می کند؟
این بدافزار توسط یک ایمیل با پسوند .doc.vbs ارسال می‌شود. VBS یک زبان برنامه‌نویسی است که بر روی سیستم‌عامل ویندوز پشتیبانی می‌شود. اگر ایمیل به هر دلیلی باز و اجرا شود، اسکریپت مخرب می‌تواند Qbot را از یک سرور کنترل‌کننده با استفاده از فرمان BITSAdmin دانلود کند.

نسخه‌های قبلی Qbot بدین منظور از PowerShell استفاده می‌کردند؛ اما ازآنجایی‌که PowerShell به‌عنوان یک بدافزار معروف شناخته شد، استفاده از آن توسط سیستم‌های شرکتی به‌سختی مانیتور می‌شود.

محققین اعلام کردند: ” لودر (Loader) این بدافزار که هسته‌ی مرکزی آن را اجرا می‌کند، ورژن‌های مختلفی دارد و به‌طور مداوم در حال به‌روزرسانی است”.

نسخه‌ی دریافت شده توسط قربانی این بدافزار به پارامتری که در فایل VBS کدگذاری شده است بستگی دارد؛ بنابراین کمپین‌های ایمیلی متفاوتی وجود دارند که انواع مختلفی از کاربران و سازمان‌ها را مورد هدف قرار می‌دهند.

محققین تابه‌حال هشت لودر را پیدا کرده‌اند که به‌صورت دیجیتالی به امضا رسیده‌اند. فایل‌های حاوی امضای دیجیتال، به معنی مخرب نبودن آن‌ها نیست. دقیقاً مثل سایتی که از HTTPS استفاده می‌کند که اصلاً دلیل نمی‌شود یک سایت بدافزاری یا فیشنیگ نباشد!

فایل‌های حاوی امضای دیجیتال، تهدیدهای کمتری برای ویندوز هستند و گاهی به‌صورت خودکار توسط عوامل امنیتی ویندوز در لیست سفید قرار می‌گیرند.

یورش بدافزار Qbot به کسب و کارها
پس از نصب Qbot چه اتفاقی می افتد؟


هنگامی‌که Qbot وارد سیستم شد، یک سری کارهای برنامه‌ریزی شده را ایجاد می‌کند. سپس تمام کارهای کاربر را ضبط کرده و مدارک و کوکی‌های تائید هویت (که بر روی مرورگر ذخیره شده‌اند) را به سرقت می‌برد. پس‌ازآن کدهای مخرب را وارد فرایندهای دیگر می‌کند تا رشته‌های متنی مربوط به فرآیندهای مالی را جست‌وجو و سرقت کند.

محققین تا امروز توانسته‌اند ۲۷۲۶ آی‌پی آدرس هک شده را شناسایی کنند که بیش از ۱۷۰۰ تا از آن‌ها در کشور آمریکا بوده‌اند. مابقی قربانیان مربوط به کشورهایی همچون کانادا، انگلستان، آلمان، فرانسه، برزیل، آفریقای جنوبی، هند، چین و روسیه هستند.

ازآنجایی‌که سیستم‌های یک سازمان عموماً از طریق یک IP آدرس اشتراکی به اینترنت متصل می‌شوند، محققین معتقدند که تعداد سیستم‌های آلوده‌ شده به بدافزار Qbot بسیار بیشتر از عدد ۲۷۲۶ است.

محققین این پدیده‌ی جدید را بازگشت Qbot نام‌گذاری کرده‌اند. بدافزاری بسیار قوی و البته به‌روز شده که بسیاری از سیستم‌های دنیا را آلوده کرده است.

تفاوت سرور مجازی و سرور اختصاصی چیست؟


سرور اختصاصی چیست و تفاوت سرور مجازی و سرور اختصاصی می پردازیم. در ابتدا بایستی گفت ممکن است پس از سپری شدن مدتی از زمان بارگذاری وب سایت خود که بر روی یک سرویس اشتراکی میزبانی می‌شود، با کندی سرعت نمایش مواجه شوید. یا از طرفی دیگر با توجه به خزش صفحات سایت (Crawl) توسط موتورهای جستجو ترافیک بالایی به سرور میزبان وارد شود، اما قطعی‌های مکرری بر روی سایت مشاهده نمایید. با بررسی علل بروز این موارد با مدیر سایت یا شرکت ارائه دهنده سرویس میزبانی خود، این پاسخ را دریافت می‎کنید که سرویس میزبانی فعلی شما نیاز به تغییر دارد و پیشنهاد تهیه سرور اختصاصی به دلیل در اختیار بودن منابع به شما ارائه خواهد شد.


منظور از کاملا در اختیار بودن منابع در سرور اختصاصی چیست؟
تفاوت سرور مجازی با اختصاصی
در بررسی تفاوت سرور مجازی و اختصاصی ، مزایا انتخاب سرور اختصاصی چیست؟
چه زمانی باید به فکر ارتقای میزبانی باشید؟
سرورهای اختصاصی در دو نوع اصلی سرور اختصاصی مجازی و سرور اختصاصی ارائه می‌شوند که بسته به نیاز وب سایت از لحاظ عملکرد، قدرت سخت‌افزاری، هزینه و… توسط کاربر انتخاب خواهند شد. زمانی‌که وب سایت شما نیز با کمبود منابع مواجه شد و از میزبان خود پیشنهاد تهیه سرور اختصاصی را دریافت کردید، این سوال به ذهن شما خطور خواهد کرد که تفاوت سرور اختصاصی و سرور مجازی چیست؟ کدام‌یک جهت میزبانی وب سایت من مناسب‌تر خواهد بود؟ با هم در این مقاله به پاسخ این سوالات خواهیم رسید.اما برای کسب اطلاعات در حوزه سرور اختصاصی مجازی مقاله اختصاصی ما رادر حوزه سرور اختصاصی مجازی چیست را مطالعه نمایید.

البته بهتر است برای آشنایی با انواع سرور، ابتدا مقاله معنی سرور چیست را بخوانید.

برای دسترسی آنی به سرور با منابع کاملا اختصاصی از سرور های ابری ایران هاست استفاده کنید.

همین امروز سفارش دهید
تفاوت سرور مجازی و اختصاصی چیست؟

منظور از کاملا در اختیار بودن منابع در سرور اختصاصی چیست؟
در یک سرور اختصاصی منابع به صورت کاملا اختصاصی در اختیار وب سایت یا نرم‌افزار شما قرار می‌گیرد تا هر آن‌چه دوست دارید بر روی آن قرار دهید و هیچ‌کدام از امکانات سرور به‌صورت مشترک با کاربر یا سرور دیگری نخواهد بود.

نحوه مدیریت سرویس قرار داده شده در اختیار کاربران در سرورهای اختصاصی دقیقا مانند سرورهای مجازی است. یعنی کاربر با استفاده از ابزار مدیریت از راه دور می‌تواند به سیستم عامل سرور مورد نظر متصل شده و آن را مدیریت نماید. اما در خصوص منابع سخت‌افزاری یک تفاوت عمده بین سرورهای مجازی و اختصاصی وجود دارد. در سرورهای اختصاصی بر خلاف سرورهای مجازی محدودیتی در منابع سخت‌افزاری در نظر گرفته نمی‌شود. بدین‌ترتیب یک سرور به صورت فیزیکی و کامل در اختیار کاربر قرار داده می‌شود و می‌تواند مطابق میل خود آن را مدیریت کند. در سرورهای اختصاصی هیچ‌‌گونه محدودیتی در استفاده از منابع برای کاربر وجود ندارد و کاربر تا جایی‌که سخت‌افزار سرور توان و قدرت پردازش داشته باشد، از آن استفاده خواهد کرد.

به شما پیشنهاد می شود برای کسب اطلاعات در حوزه تکنولوژی مجازی سازی سرور چیست مقاله ما را مطالعه نمایید.


تفاوت سرور مجازی با اختصاصی
از جمله تفاوت سرور مجازی و سرور اختصاصی ، قیمت است که هزینه خرید سرور مجازی کم‌تر از سرور اختصاصی است.
سرور اختصاصی منابع خیلی بالایی در مقایسه با سرور مجازی دارد. در نهایت سرور مجازی در برخی منابع مانند برق یا کارت شبکه با دیگر ماشین‌ها مشترک است. در مقابل سرور اختصاصی هیچ‌گونه اشتراکی ندارد.
نصب سیستم عامل‌های دل‌خواه بر روی سرور مجازی وابسته به Image هایی از آن‌ها است که در سرور میزبان قرار داده شده‌است. در صورتی‌که در سرور اختصاصی امکان نصب تمامی نسخه‌های سیستم عامل‌ وجود دارد.
همان‌طوری‌که پیش‌تر نیز گفته شد سرور اختصاصی را می‌توان به ماشین‌های مجازی کوچکتر تقسیم کرد و از هر ماشین برای یک عملکرد استفاده نمود. در صورتی‌که در سرور مجازی این مورد مقدور نیست.
در صورت نیاز و بروز هرگونه اختلال، انتقال به سرور دیگر در سرور مجازی خیلی سریع‌تر از سرور اختصاصی خواهد بود. سرورهای مجازی در این زمینه انعطاف‌پذیری بیش‌تری دارند و به آسودگی به سرور دیگر منتقل می‌شوند.
قدرت سخت‌افزاری در سرور اختصاصی به‌دلیل عدم اشتراک و محدودیت منابعی هم‌چون پردازنده، حافظه اصلی و فضای ذخیره‌سازی اطلاعات بیش‌تر است.
از دیگر تفاوت سرور مجازی و اختصاصی با عدم دسترسی کاربران دیگر به سرور اختصاصی، امنیت بالاتری برای اطلاعات آن وجود دارد.
از مهمترین تفاوت سرور مجازی و سرور اختصاصی پهنای باند است که پهنای باند اختصاصی و بیش‌تری در سرور اختصاصی ارائه می‌گردد.
با در نظر گرفتن این تفاوتها در صورتی که تصمیم به خرید سرور مجازی دارید بنا به نیاز خود می توانید اقدام به اجاره سرور مجازی ایران و یا خرید سرور مجازی کانادا کنید.

در بررسی تفاوت سرور مجازی و اختصاصی ، مزایا انتخاب سرور اختصاصی چیست؟
از برجسته‌ترین ویژگی‌های سرور اختصاصی به قدرتمند بودن و عملکرد بالای آن می‌توان اشاره کرد.
سرورهای اختصاصی مهم‌ترین سطح هاستینگ دنیا هستند.
کمبود منابع بر روی سرور اختصاصی معنایی ندارد و در صورت نیاز امکان ارتقای آن وجود دارد.
اگر عملکرد مطلوب و بی‌دغدغه برای شما الویت بالایی دارد، سرور اختصاصی گزینه مناسبی است.
امکان ایجاد چند ماشین مجازی بر روی سرور اختصاصی وجود دارد.
برخی از کاربران ترجیح می‌دهند در یک محیط خصوصی با امنیت بالا وب سایت خود را میزبانی کنند که در این صورت تهیه سرور اختصاصی به آنان توصیه می‌شود.
چه زمانی باید به فکر ارتقای میزبانی باشید؟
ابتدا باید مشخص شود که چه میزان پردازنده، RAM و فضای ذخیره‌سازی مورد نیاز است و میزان ترافیکی که ماهانه وب سایت شما دریافت می‌‌کند چقدر است؟ اگر کسب و کار بزرگی دارید که نیاز به منابع سخت‌افزاری بالا بر روی آن مشاهده می‌شود و مدیر سایت شما نیز این مورد را تایید می‌کند، از سرور اختصاصی استفاده کنید. اما اگر کسب و کارتان بزرگ نیست و سایت کوچکی را مدیریت می‌کنید که منابع یک سرور اختصاصی مجازی برای آن کفایت می‌کند، بهترین گزینه خرید سرور مجازی است. سرور اختصاصی مجازی همه‌ی قابلیت‌های سرور اختصاصی را به طور محدود و با قیمت پایین‌تر در اختیار شما قرار می‌دهد. در این مسیر می‌توانید از مشاوره کارشناسان خبره شرکت ارائه دهنده هاست خود نیز بهره‌مند شوید و مناسب‌ترین سرور را انتخاب نمایید. در ادامه می توانید در مورد سرور مجازی میکروتیک در مقاله کاربرد سرور مجازی میکروتیک بخوانید.

اسکن پورت (Port Scanning) چیست و چه کاربردی دارد؟


اسکن پورت همانند این می‌ماند که دستگیره‌ی چندین در را بچرخانید تا ببینید کدام درها باز و کدام قفل هستند. یک اسکنر پورت می‌تواند تمام پورت‌های موجود در روتر یا فایروال را بررسی کند و ببیند کدام پورت‌ها باز هستند تا بتواند در ادامه به کمک این موارد، ضعف‌های احتمالی یک سیستم را شناسایی کند.

فهرست مطالب این نوشته پنهان کردن

  1. پورت چیست؟
  2. اسکن پورت چیست؟
  3. اسکن پورت چه کاربردی برای ما دارد؟
  4. اسکن پورت تا چه حد می‌تواند خطرناک باشد؟
  5. انواع اسکن‌ پورت
    پورت چیست؟
    اسکن پورت چیست و چه کاربردی دارد؟
    زمانی که یک دستگاه از طریق شبکه به دستگاهی دیگر متصل می‌گردد، یک پورت «TCP» یا «UDP» بین 0 تا 65535 به آن اختصاص داده می‌شود. با این حال برخی از پورت‌ها نسبت به سایرین کاربرد بیشتری دارند. پورت‌های «TCP» که بین پورت 0 تا 1023 قرار دارند پورت‌های شناخته شده‌ای هستند که برای ارائه‌ی خدمات اصلی سیستم مورد استفاده قرار می‌گیرند. برای مثال پورت 20 برای پروتکول انتقال فایل یا «FTP» استفاده می‌شود، پورت 22 برای اتصال‌های امن یا «SSH» در محیط ترمینال کاربرد دارد. به همین شکل پورت 80 برای استاندارد HTTP در وب استفاده می‌شود و از پورت «443» نیز درگاه رمزنگرای شده‌ی «HTTPS» استفاده می‌کند. با توجه به این نکات، زمانی که شما به یک وبسایت ایمن متصل می‌شوید، مرورگر وب شما از طریق پورت 443 به سروس متصل می‌شود.

سرویس‌های رایانه هیچ اجباری برای اجرا شدن بر روی این پورت‌های مشخص ندارند. برای مثال می‌توانید یک وبسایت HTTPS را بر روی پورت 32342 اجرا کنید یا یک سرور ایمن «SSH» را در پورت 65001 بالا بیاورید. این مواردی که مثال زده شد تنها به عنوان استنادارد پیشفرض استفاده می‌شوند.

اسکن پورت چیست؟
اسکن پورت فرایندی است که طی آن تمام پورت‌های یک آدرس IP بررسی می‌شود تا پورت‌های باز یا بسته‌ی آن به دست بیاید. یک نرم‌افزار اسکن پورت از پورت صفر شروع کرده و تا پورت 65535 را مورد بررسی قرار می‌دهد. برای انجام این کار تنها کافی است که این نرم‌افزار به هر یک از پورت‌ها یک درخواست فرستاده و منتظر یک پاسخ بماند. در ساده‌ترین حالت، نرم‌افزار این کار را تک به تک برای هر پورت انجام می‌دهد. سرور مقصد نیز یک پاسخ ارسال کرده و به نرم‌افزار می‌گوید که آیا پورت باز است یا خیر. حال نرم‌افزار می‌تواند به کاربر راجع به پورت‌های باز اطلاع دهد.

اگر در سر راه فایروال شبکه وجود داشته باشد ممکن است که جلوی درخواست را بگیرد و ارتباط آن را قطع کند، در نتیجه اسکن پورت می‌تواند روشی برای پیدا کردن پورت‌های قابل دسترسی یا در معرض دید شبکه نیز باشد.

اسکن پورت چه کاربردی برای ما دارد؟
اسکن پورت چیست و چه کاربردی دارد؟
اسکن پورت یک روش خیلی موثر برای پیدا کردن آسیب‌پذیری‌های یک سیستم است. یک اسکن پورت می‌تواند به یک مهاجم (هکر) بگوید که کدام پورت‌ها در سیستم باز هستند که این مساله به او کمک می‌کند تا راهی برای حمله به سرور شما پیدا کند. برای مثال اگر یک فرد مهاجم در هنگام گوش دادن به پورت 22 شما متوجه یک سرور «Secure Shell» شود، می‌تواند از آن طریق تلاش کرده و کلمات عبور ضعیف شما را به دست بیاورد. اگر نوعی سرور دیگر بر اساس پورت دیگری کار کند، فرد مهاجم می‌تواند وارد آن شده و به دنبال باگی برای نفوذ به آن بگردد. برای مثال ممکن است نسخه‌ی قدیمی یک نرم‌افزار در حال اجرا باشد که یک حفره‌ی امنیتی شناخته شده در آن وجود دارد.

علاوه بر این موضوع، از این اسکن‌ها می‌توان برای پیدا کردن خدماتی که بر روی پورت‌هایی به غیر از پورت‌های پیشفرض خود اجرا شده‌اند استفاده کرد. برای مثال اگر یک سروس SSH را به جای پورت 22 بر روی پورت 65001 اجرا کرده باشید، اسکن پورت می‌تواند این موضوع را پیدا کرده و مهاجم با دانستن این موضوع سعی می‌کند که به سرور SSH شما در آن پورت متصل شود. نمی‌توانید فقط پورت‌های پیشفرض را تغییر داده و تصور کنید که سیستم شما کاملا ایمن است، هرچند که این موضوع پیدا کردن سرور شما را کمی سخت‌تر می‌کند.

اسکن پورت فقط توسط هکرها مورد استفاده قرار نمی‌گیرد. اسکن پورت راهی بسیار کاربردی برای پیدا کردن مشکلات امنیتی است. برای مثال یک سازمان می‌توانید سیستم‌های خود را اسکن کرده و سرویس‌های خود که در معرض دید قرار دارند را شناسایی نموده و راهی برای ایمن‌سازی آن‌ها پیدا کند.

اسکن پورت تا چه حد می‌تواند خطرناک باشد؟
اسکن پورت می‌تواند به یک مهاجم در پیدا کردن نقاط ضعف کمک کرده و راهی برای نفوذ به سیستم را نمایش دهد. البته این مساله تنها گام اول است. تنها با پیدا کردن یک پورت نمی‌توان آن را مورد حمله قرار داد، بلکه پس از پیدا کردن یک پورت در حال اجرا باید به دنبال آسیب‌پذیری‌های آن بود. خطر اصلی آسیب‌پذیری‌های یک سیستم هستند.

قطعا در شبکه‌ی خانگی خود یک روتر دارید که راه ارتباطی شما با اینترنت است. در این حالت یک شخص در اینترنت تنها می‌تواند پورت‌های روتر شما را اسکن کند و این مساله به غیر از سرویس‌هایی که بر روی روتر در حال اجرا هستند چیزی را به او نمایش نمی‌دهد. در واقع روتر شما مانند یک فایروال عمل می‌کند. البته اگر پورت‌های روتر خود را به یک دستگاه دیگر فوروارد کرده باشید، آن پورت‌ها در معرض خطر حملات اینترنتی قرار خواهند داشت.

در مورد سرورها و شبکه‌های اداری، فایروال‌ها می‌توانند به گونه‌ای طراحی شوند که عمل اسکن پورت را شناسایی کرده و ترافیک آدرس آن نرم‌افزار را ببندند. اگر تمام خدمات شما در اینترنت قابل مشاهده باشند ولی مسائل امنیتی در آن‌ها رعایت شده باشد و حفره‌ی امنیتی نداشته باشید، حتی اسکن پورت هم برایتان خطری نخواهد داشت.

انواع اسکن‌ پورت
اسکن پورت چیست و چه کاربردی دارد؟
در زمان اسکن پورت در ارتباط‌های کامل TCP یا «TCP Full connection»، اسکنر یک پیام «SYN» (درخواست اتصال) به پورت مورد نظر ارسال می‌کند. اگر پورت باز باشد، سرور مقصد یک پیغام «SYN-ACK» (تایید درخواست اتصال) برای اسکنر می‌فرستد. حال اسکنر نیز پیام «ACK» (تایید) خود را ارسال می‌کند. این سیستم «TCP Connection Handshake» به معنای «دست دادن ارتباط TCP» نام دارد و در هنگام انجام این فرایند، اسکنر متوجه خواهد شد که امکان اتصال به این پورت وجود دارد.

اگر پورت بسته باشد، سیستم مقصد پاسخ «RST» (ریست) می‌دهد. اگر سیستم مقصد در شبکه وجود نداشته باشد نیز پاسخی دریافت نخواهد شد.

برخی از اسکنرها، اسکن خود را به صورت TCP نیمه باز یا «TCP half-open» انجام می‌دهند. در چنین حالتی به جای این که چرخه‌ی کامل SYN سپس SYN-ACK و ACK صورت بگیرد، اسکنر تنها یک درخواست SYN ارسال کرده و منتظر پاسخ SYN-ACK یا RST می‌ماند. دیگر نیازی به ارسال پیام ACK نهایی برای برقراری ارتباط کامل نیست، چراکه پیام SYN-ACK هر چیزی که اسکنر می‌خواهد بداند را به آن می‌گوید. این نوع ارتباط سریع‌تر است، چرا که بسته‌های کمتری در آن ارسال می‌شود.

نوع دیگری از اسکن این است که اسکنر بسته‌های ناشناخته و غیر معمولی را به مقصد ارسال می‌کند و در انتظار پیغام RST می‌ماند تا اتصال بسته شود. اگر پیام RST دریافت شود، اسکنر متوجه خواهد شد که یک سیستم در آن آدرس قرار دارد و یک پورت مشخصی در آن بسته است. اگر بسته‌ای دریافت نشود اسکنر متوجه خواهد شد که آن پورت به احتمال بسیار زیاد باز است.

یک راه اسکن پورت ساده این است که نرم‌افزار یک درخواست برای اطلاعات هر پورت به صورت تک به تک ارسال می‌کند که البته این نوع اسکن‌ها به سادگی قابل تشخیص هستند و فایروال‌های شبکه آن‌ها را شناسایی کرده و جلویشان را می‌گیرند.

به همین خاطر است که برخی از روش‌های اسکن پورت به طور متفاوتی کار می‌کنند. برای مثال یک روش اسکن پورت ممکن است محدوده‌ی کوچکی از پورت‌ها را اسکن کند یا ممکن است محدوده‌ی بزرگی را در طی زمانی طولانی اسکن کند تا شناسایی آن سخت‌تر باشد.

اسپمر چیست؟


اسپم یا هرزنامه، یک پست الکترونیکی ناخواسته است. اسپم معمولاً تبلیغاتی است که برای برخی از محصولات به لیست پستی ارسال می‌شود. پس در جواب این سوال که اسپمر چیست؟ باید بگوییم افرادی که این ایمیل‌های ناخواسته را ایجاد کرده و آن را برای افراد یا سازمان‌ها می‌فرستند، اسپمر نامیده می‌شوند.

چرا این پست الکترونیکی اسپم نامیده می‌شود؟
در مورد منشاء این کلمه بحث‌های زیادی وجود دارد، اما بیشترین توافقات در این است که اسپم از آهنگی به نام Monty Python گرفته شده است. در این آهنگ، واژه‌ی اسپم بسیار زیاد تکرار می‌شود و همین امر باعث شده است تا اسپم یک تکرار بی پایان از متن بی ارزش معنی بدهد.

اسپم چه مشکلاتی را به وجود می‌آورد؟
علاوه بر هدر دادن وقت افراد، اسپم مقدار زیادی از پهنای باند شبکه را اشغال می‌کند. در نتیجه، سازمان‌ها و افراد برای مبارزه با اسپم، تکنیک‌های مختلفی را اتخاذ کرده‌اند. اما چون اینترنت یک پلت‌فرم عمومی است، روش‌های محدودی برای جلوگیری از اسپم وجود دارد؛ چون جلوگیری از ایمیل‌های ناخواسته امکان پذیر نیست. با این حال برخی از خدمات آنلاین، سیاست‌هایی را برای جلوگیری از اسپم آغاز کرده‌اند.

نحوه‌ی شناسایی اسپمر در شبکه:
تشخیص یک اسپمر در شبکه شما نسبتاً ساده است. اسپمرها به ۲ طریق به شبکه‌ی شما اسپم می‌فرستند:

از طریق یه هاست در معرض خطر: یک سیستم آلوده به یک ربات تبدیل شده و اسپم را به‌طور مستقیم به اینترنت ارسال می‌کند.
از طریق یک اکانت ایمیل در معرض خطر: اسپمر از یکی از حساب‌های کاربران شما برای پخش اسپم استفاده می‌کند.
شناسایی و مقابله با اسپم

برای رفع این مشکلات باید اقدامات زیر را انجام دهید:

الف) تشخیص هاست در معرض خطر:
یک هاست به‌خطر افتاده به‌سادگی قابل تشخیص است. چنان‌چه کسب و کار شما از یک فایروال خوب بهره ببرد، می‌توانید حجم بالایی از ترافیک خروجی را مشاهده کنید که از MTA IP شما عبور نمی‌کند. ترافیک از طریق پورت می‌تواند به هزاران مکان مختلف منتقل شود. در صورت داشتن یک سیستم آلوده، توسط فرمان netstat، تمام اتصالات باز خروجی نمایش داده می‌شوند. نتایج می‌توانند نشان دهند که کدام دستگاه به خطر افتاده ‌است.

روش مقابله با اسپمر:
سیستم معیوب را از شبکه حذف کنید؛ گاهی اوقات نیاز به یک پاک‌سازی کامل و نصب مجدد سیستم‌عامل است.
سیستم‌های دیگر را نیز اسکن کنید. بدافزارها معمولاً به‌دنبال دیگر هاست‌های آسیب‌پذیر در شبکه می‌گردند.
تنها به یک برنامه‌ی آنتی ویروس یا ابزار حذف بدافزار تکیه نکنید. با چند آنتی ویروس سیستم‌ها را چک کنید. ممکن است برخی از آنتی‌ویروس‌ها چیزی را پیدا کنند که مابقی آن را نیافته‌اند.
اسکن کردن کامل یک دستگاه مانع از تلاش برای دستیابی اسپمر به سیستم‌های مجاور می‌شود.
پیشگیری:
کلیه‌ی سیستم‌ها و سرورهای شما باید همه‌ی پچ‌های سیستم‌عامل را داشته باشند.
شما باید آخرین نسخه از آنتی‌ویروس‌ها را برای محافظت از شبکه در اختیار داشته باشید.
فایروال سیستم‌های شما باید روشن باشد.
شما باید یک سیستم ردیابی / پیش‌گیری از نفوذ (IDS / IPS) یا کنترل دسترسی شبکه (NAC) را برای جلوگیری از هرگونه آسیب به شبکه مستقر کنید.
ب) تشخیص اکانت ایمیل در معرض خطر:
شما معمولاً این مسأله را دیر تشخیص می‌دهید. زمانی متوجه شدید که قبلاً توسط یک یا چند اسپمر مورد هجوم قرار گرفته‌اید. با مشاهده‌ی mail server باید تشخیص دهید که کدام اکانت برای اسپم مورد هدف قرار گرفته است.

روش مقابله با اسپمر:
در اولین مرحله رمز عبور اکانت را تغییر دهید.
با شرکت هاستینگ خود تماس بگیرید تا ببینید چطور می‌توانید پیام‌هایی که نمی‌شناسید را حذف کنید.
با شخصی که ایمیلش هک شده است صحبت کنید و سعی کنید بفهمید که علت آن چیست:
ممکن است رمز عبور خیلی ساده باشد.
ممکن است اخیراً به یک ایمیل فیشینگ جواب داده باشد و از طریق آن اسپمر وارد شده باشد.
سیستم ممکن است ویروسی شده باشد و بدافزار با استفاده از ایمیل کاربر به منظور انتقال اسپم به اینترنت به‌جای تلاش برای اتصال مستقل به اینترنت استفاده کند.
پیشگیری:
استفاده از جدیدترین سیاست‌های انتخاب رمز عبور
کاربران نهایی خود را در مورد عدم پاسخ به درخواست‌های رمز عبور در ایمیل آموزش دهید.
اطمینان حاصل کنید که شرکت هاستینگ شما می‌تواند حملات به سیستم‌ها را کاهش دهد.
دقت کنید که از یک سیستم فیلترینگ اسپم استفاده کنید تا تلاش‌های فیشینگ را برای ورود به اکانتتان کاهش دهید.
از سیستم‌های مانیتورینگ استفاده کنید. چنان‌چه ورود به اکانت ایمیل از مدت زمانی خاص بیشتر شد، اقدامات لازم را برای شناسایی اسپمر انجام دهید.
ورودی و خروجی SMTP سرورتان را جدا کنید. از آن‌جایی که اسپمرها پهنای باند شبکه‌ی شما را اشغال می‌کنند، این می‌تواند ایده‌ی خوبی باشد تا از ایجاد هر گونه ایمیل ناخواسته جلوگیری کنید.
پیام‌های خارجی را فیلتر کنید. اگر کسی اسپم ارسال کند، شما ممکن است شانس بیشتری برای مقابله با ترافیک غیر قانونی داشته باشید

فایروال چیست و چه کاربردهایی دارد؟


یکی از سؤال‌های رایج در حوزه‌ی شبکه این است که فایروال چیست و چه کاربردهایی دارد؟ اصلاً چه لزومی در استفاده از فایروال است؟ انواع فایروال چیست؟

در این مقاله به این سؤالات پاسخ خواهیم داد و شما را با انواع فایروال و کاربردهای آن‌ها آشنا خواهیم کرد. هنگامی که حرف از اینترنت پیش می‌آید، اولین موضوعی که مطرح می‌شود امنیت است. امنیت و اینترنت دو مقوله‌ی جدانشدنی از همدیگر هستند. بنابراین چه کسب‌وکارهای اینترنتی و چه کاربران اینترنتی باید اهمیت بسیار زیادی به موضوع امنیت بدهند.

فایروال چیست؟
فایروال یا دیواره آتش ( Firewall ) به نرم‌افزار یا سخت‌افزارهایی گفته می‌شود که از دسترسی به کامپیوترها جلوگیری کرده و ترافیک رد و بدل شده در شبکه را کنترل می‌کند. فایروال در حقیقت یک ابزار امنیتی است که می‌تواند یک برنامه‌ی نرم‌افزاری یا یک دستگاه اختصاصی شبکه باشد.

فایروال چیست و چه کاربردهایی دارد؟
هدف استفاده از فایروال چیست؟
هدف اصلی فایرول جداسازی یک داده‌ی امن از ناحیه‌ی ناامن و کنترل ارتباطات بین این دو است. فایروال می‌تواند کارهای دیگری نیز انجام دهد اما عمدتاً مسئول کنترل ارتباطات ورودی و خروجی از یک دستگاه به شبکه است.

فایروال‌ها از دسترسی غیر مجاز به شبکه‌ی خصوصی جلوگیری کرده و یک چارچوب امنیتی جامع برای شبکه‌ی شما هستند.

نحوه‌ی عملکرد فایروال
فایروال با استفاده از یک دیوار کد، کامپیوتر شما را از اینترنت جدا می‌کند. فایروال هر داده‌ای که می‌خواهد به کامپیوتر شما وارد شود یا از آن خارج شود را کنترل می‌کند و بررسی می‌کند که آیا اجازه‌ی عبور دارد یا باید مسدود شود؟

فایروال یکی از مهم‌ترین لایه‌های امنیتی شبکه‌های کامپیوتری بوده و عدم استفاده از آن موجب می‌شود تا هکرها به‌راحتی وارد شبکه یا کامپیوتر شخصی شما شده و بدون هیچ محدودیتی خراب‌کاری‌های خود را انجام دهند.

فایروال در حقیقت فیلتری است که داده‎‌ها باید از آن عبور کنند. یک خانه را تصور کنید که افرادی که می‌خواهند به آن وارد شوند یا از آن خروج کنند باید از درب خانه عبور کنند. محل قرارگیری فایروال در درب ورود و خروج داده‌ها از کامپیوتر یعنی (Gateway) است.

نحوه عملکرد فایروال
اگرچه فایروال‌ها دارای سیستم بسیار پیچیده‌ای هستند، اما نصب و راه‌اندازی آن‌ها بسیار آسان است.

فایروال چه‌کاری انجام می‌دهد؟
عموماً فایروال‌ها این کارها را انجام می‌دهند:

از منابع محافظت می‌کنند.
اجازه‌ی دسترسی مجاز می‌دهند.
ترافیک شبکه را مدیریت و کنترل می‌کنند.
اتفاقات را ذخیره و گزارش می‌دهند.
نقش یک میانجی را ایفا می‌کنند.
فایروال شخصی چیست؟
بسیار مهم است که بدانیم چرا به فایروال نیز داریم و فایروال چه کمکی به افزایش امنیت ما می‌کند؟ برای پاسخ به این سؤال نیاز داریم تا با اهداف حفاظت از اطلاعات آشنا شویم؛ چون این امر به ما کمک خواهد کرد بفهمیم چگونه فایروال احتیاجات ما را برآورده می‌کند.

چرا به فایروال شخصی نیاز داریم؟
مزایای استفاده از فایروال شخصی
در عصر اینترنت‌ پرسرعت، کامپیوتر شما به‌صورت الکترونیکی به شبکه‌ای گسترده متصل می‌شود. مگر این‌که یک فایروال شخصی داشته باشید و بتوانید از اطلاعات خود محافظت کنید.

اتصال با سرعت بالا هم دارای مشکلات خاص خودش است. ازقضا، همین سرعت بالا باعث آسیب‌پذیر شدن اتصال می‌شود. اتصال به اینترنت پرسرعت مثل این است که به‌سرعت از درب خانه‌ی خود خارج شوید و درب را پشت سرخود باز بگذارید.

ارتباطات اینترنتی با سرعت بالا دارای مشکلات زیر هستند:

وجود یک آ‌ی‌پی ثابت: این باعث می‌شود تا مزاحمی که شما را کشف کرده است، همیشه بتواند شما را پیدا کند.
دسترسی با سرعت بالا: بدین معنی که مزاحم بسیار سریع‌تر می‌تواند وارد کامپیوتر شما شود.
اتصال دائم: بدین معنی که هر دفعه سیستم شما به اینترنت متصل شود، آسیب‌پذیر است.
اکنون می‌دانیم که چرا نیاز داریم هنگام استفاده از اینترنت پرسرعت از خود محافظت کنیم. فقط باید بدانیم که چگونه باید از کامپیوتر خود محافظت کنیم؟ پاسخ این سؤال استفاده از فایروال‌های شخصی است.

دلایل اهمیت فایروال شخصی
شما همیشه در اینترنت هستید، بنابراین نیاز به فایروال دارید.
در هر مکانی مانند پارک، کافه، فرودگاه و غیره ممکن است به شبکه وای‌فای عمومی متصل شوید.
شبکه خانگی شما باید توسط فایروال ایمن شود.
بیشتر فایروال‌های شخصی دارای تنظیماتی هستند تا بتوانید به‌راحتی سیاست‌های امنیتی را متناسب با نیاز خودتان اجرا کنید.

دسته‌بندی فایروال‌ها
فایروال‌ها انواع مختلفی دارند که در ادامه به آن‌ها اشاره خواهیم کرد. اما فایروال‌ها عمدتاً دریکی از دودسته‌ی فایروال‌های مبتنی بر میزبان و فایروال‌های مبتنی بر شبکه قرار می‌گیرند.

فایروال‌های مبتنی بر میزبان

این فایروال‌ها بر روی سرور های شخصی نصب شده و سیگنال‌های ورودی و خروجی را نظارت می‌کنند.

فایروال‌های مبتنی بر شبکه

فایروال‌های مبتنی بر شبکه می‌توانند در زیرساخت‌های ابری ساخته شوند، یا می‌توانند سرویس فایروال مجازی باشند.

انواع فایروال
انواع مختلفی از فایروال در دنیای شبکه وجود دارند که در این قسمت به آن‌ها اشاره خواهیم کرد:

فایروال‌های فیلتر بسته‌ها (Packet-filtering)
اساس کار این فایروال در بررسی بسته‌ها به‌صورت جداگانه است. هنگامی که یک بسته از این فایروال عبور می‌کند، آدرس منبع و مقصد آن و همچنین پروتکل و شماره پورت مقصد آن بررسی می‌شوند. چنانچه این بسته نتواند قوانین فایروال را رعایت کند، قطع می‌شود و به مقصد نمی‌رسد. برای مثال اگر فایروال به‌گونه‌ای تنظیم شده باشد که به دسترسی Telnet اجازه عبور ندهد، به بسته‌هایی که برای TCP پورت شماره ۲۳ طراحی‌شده باشند، اجازه‌ی عبور را نمی‌دهد.

فایروال‌های فیلتر بسته‌ها، عمدتاً بر روی لایه‌ی شبکه مدل مرجع OSI کار می‌کنند. اگرچه لایه انتقال برای به دست آوردن منبع و شماره درگاه مقصد مورد استفاده قرار می‌گیرد. این فایروال‌ها هر بسته را به‌صورت مستقل بررسی می‌کنند و نمی‌دانند که آیا هر بسته‌ی معین بخشی از جریان ترافیک موجود است یا خیر؟ این نوع فایروال‌ها تأثیرگذار هستند اما به این دلیل که هر بسته را به‌تنهایی پردازش می‌کنند، ممکن است در برابر حملات IP آسیب‌پذیر باشند. به همین دلیل عمدتاً توسط فایروال‌های stateful inspection جایگزین می‌شوند.

فایروال‌های بازرسی قانونی (stateful inspection)
فایروال‌های بازرسی قانونی به فایروال‌های فیلتر دینامیک بسته‌ها (dynamic packet-filtering) نیز معروف هستند. این فایروال دارای جدولی است که مسیر تمام ارتباطات را باز نگه می‌دارد. هنگامی‌که یک بسته‌ی جدید می‌آید، فایروال اطلاعات موجود در سربرگ (header) بسته را با جدول خود مقایسه می‌کند و تشخیص می‌دهد که آیا این ارتباط قابل انجام است یا خیر؟ چنانچه اطلاعات بسته با ارتباط فعلی مطابقت داشته باشد، بسته اجازه‌ی عبور را خواهد داشت. در غیر این صورت بسته مطابق با قوانین تنظیم شده با ارتباط جدید ارزیابی خواهد شد.

فایروال‌های stateful inspection ارتباطات را در دوره‌های زمانی رصد کرده و بسته‌های ورودی و خروجی را مورد بررسی قرار می‌دهند. تمامی بسته‌های ورودی و خروجی ردیابی شده و تنها بسته‌هایی که واکنش مناسبی نسبت به قوانین فایروال دارند مجاز به عبور خواهند بود.

اگرچه فایروال‌های stateful inspection بسیار مؤثر هستند، اما گاهی اوقات در برابر حملات (DoS) آسیب‌پذیر هستند.

فایروال و کاربردهای آن
فایروال‌های لایه کاربرد و پروکسی (Application Layer and Proxy)
حملات به وب سرورها روزبه‌روز در حال افزایش هستند. به همین دلیل نیاز به یک فایروال قدرتمند برای محافظت از شبکه در برابر حملات به‌شدت احساس می‌شود. فایروال‌هایی که در بالا به بررسی آن‌ها پرداختیم، نمی‌توانند در میان درخواست‌های پروتکل لایه کاربردی معتبر، داده‌ها و ترافیک‌های مضر تمایز قائل شوند.

فایروال‌های لایه کاربرد می‌توانند ظرفیت انتقال بسته را بررسی کرده و در میان درخواست‌های معتبر، داده و کدهای مضر تمایز قائل شوند. ازآنجایی‌که این نوع فایروال‌ها بر اساس محتوای انتقالی کار می‌کنند، به مهندسین امنیتی کنترل دقیق‌تری نسبت به ترافیک شبکه می‌دهند و قوانین را برای اجازه یا رد درخواست اعمال می‌کنند.

قرار دادن فایروال در پروکسی سرور، کار را برای مهاجمین سخت‌تر خواهد کرد و آن‌ها نمی‌توانند به‌راحتی بفهمند که شبکه در چه مکانی قرار دارد.

رمز موفقیت فایروال‌های لایه کاربرد، توانایی آن‌ها در بلاک کردن محتوای خاص مانند malwareها و وب‌سایت‌های خاص و همچنین تشخیص مضر بودن پروتکل‌هایی مانند HTTP، FTP و DNS است.

فایروال‌های لایه کاربرد می‌توانند جهت کنترل اجرای فایل‌ها یا جابه‌جایی داده‌ها توسط برنامه‌های خاص نیز مورد استفاده قرار گیرند.

فایروال‌های نرم‌ افزاری
فایروال‌های نرم‌افزاری (Software Firewall) را فایروال‌های شخصی نیز می‌نامند. این فایروال‌ها برای راه‌اندازی در یک کامپیوتر طراحی شده‌اند. این نوع از فایروال‌ها معمولاً در خانه یا کامپیوترهای اداری کوچک مورد استفاده قرار می‌گیرند که مدت زمان زیادی به اینترنت متصل هستند. فایروال نرم‌افزاری از دسترسی ناخواسته به کامپیوتر در شبکه از طریق شناسایی و جلوگیری از ارتباط بر روی پورت‌های پر ریسک جلوگیری می‌کند.

کامپیوترها با بسیاری از پورت‌های شناخته شده ارتباط دارند. فایروال نرم‌افزاری تمایل دارد که این ارتباط بدون این‌که به کاربر هشدار یا اخطار دهد، انجام گیرد. برای مثال، کامپیوترها به صفحات وب از طریق پورت ۸۰ دسترسی دارند و از پورت ۴۴۳ برای ایجاد امنیت ارتباط استفاده می‌کنند. یک کامپیوتر خانگی انتظار دارد که دیتا را از طریق این پورت‌ها دریافت کند. یک فایروال نرم‌افزاری به‌احتمال زیاد هرگونه دسترسی را از طریق پورت ۴۲۱ مسدود می‌کند؛ چون کامپیوتر خانگی انتظاری جهت دریافت دیتا از پورت ۴۲۱ را ندارد. علاوه بر این، پورت ۴۲۱ در گذشته توسط تروجان‌ها مورد استفاده قرار می‌گرفت.

فایروال‌های نرم‌افزاری توانایی شناخت فعالیت‌های مشکوک از خارج را نیز دارند. آن‌ها می‌توانند دسترسی به کامپیوتر خانگی را از آدرس‌های خارجی مسدود کنند. فایروال‌های نرم‌افزاری همچنین به برنامه‌های خاص کامپیوتری اجازه‌ی اتصال به اینترنت را می‌دهند. البته پیش از اتصال از کاربر مجوز این کار را می‌گیرند. آپدیت ویندوز، آنتی ویروس و مایکروسافت ورد (word) برنامه‌هایی هستند که کاربران انتظار دارند دائماً به اینترنت متصل باشند.

یکی از مشکلات فایروال‌های نرم‌افزاری این است که روی سیستم‌عامل کامپیوتر شخصی کار می‌کنند. چنان‌چه سیستم‌عامل در خطر باشد، فایروال هم به خطر می‌افتد. از آنجا که بسیاری از برنامه‌های دیگر نیز بر روی یک کامپیوتر خانگی اجرا می‌شوند، نرم‌افزارهای مخرب می‌توانند از طریق برنامه‌ی دیگری وارد کامپیوتر شوند و فایروال را به خطر بیندازند. فایروال نرم‌افزاری به‌شدت به تصمیمات کاربر وابسته است. اگر کاربر به اشتباه از یک Keylogger یا تروجان برای ورود به اینترنت استفاده کند، با وجود فایروال باز هم ممکن است امنیت آن دستگاه به‌خطر بیفتد.

فایروال نرم افزاری
فایروال های سخت افزاری
فایروال‌های سخت‌افزاری (Hardware Firewall) از پیچیدگی بیشتری نسبت به فایروال‌های نرم‌افزاری برخوردار هستند. آن‌ها دارای اجزای نرم‌افزاری هم هستند اما یا روی یک دستگاه از شبکه‌ای خاص طراحی شده‌اند، یا روی یک سرور وجود دارند که به اجرای فایروال اختصاص داده شده است.

سیستم‌عاملی که مجهز به فایروال سخت‌افزاری است، تا حد ممکن ساده بوده و هیچ نرم‌افزار دیگری بر روی آن نصب نمی‌شود. به همین دلیل حمله کردن به آن بسیار مشکل است. فایروال سخت‌افزاری بین یک شبکه (مانند شرکت) و یک ناحیه‌ی دارای امنیت کمتر دیگر (مانند اینترنت) قرار می‌گیرد. این فایروال‌ها می‌توانند شبکه‌های امن‌تر را از شبکه‌های نا امن‌تر جدا کنند.

البته‌ فایروال‌های سخت‌افزاری فقط مخصوص شبکه‌های شرکتی نیستند و افرادی که می‌خواهند از کامپیوترهای شخصی و خانگی خود حفاظت بیشتری کنند، می‌توانند از فایروال‌های سخت‌افزاری استفاده کنند. در صورت استفاده از فایروال‌‎های سخت‌افزاری برای کامپیوترهای خانگی باید پیکربندی پیش‌فرض آن‌ها را تنظیم کرد. چون پیکربندی برخی از آن‌ها ممکن است به‌گونه‌ای باشد که اجازه نداشته باشند با خارج ارتباط داشته باشند. تنظیمات ممکن است به‌گونه‌ای باشند که به‌سادگی اجازه‌ی عبور از پورت ۸۰ را در هر دو جهت بدهند، یا برعکس اجازه‌ی عبور هیچ اطلاعاتی را ندهند. از نمونه‌های فایروال‌های سخت‌افزاری خانگی می‌توان Linksys را نام برد.

فایروال‌ها در پروتکل (NAT) هم استفاده می‌شوند. این امر به شبکه اجازه می‌دهد از آی‌پی آدرس‌های خصوصی استفاده کند که در اینترنت مسیریابی نشده‌اند. آی‌پی آدرس‌های خصوصی به سازمان‌ها (یا حتی شبکه‌های خانگی) اجازه می‌دهند تا تعداد آی‌پی آدرس‌های که مورد استفاده قرار می‌گیرند را محدود کنند. آن‌ها همچنین آدرس‌های عمومی برای سرورهای وب و دیگر تجهیزات شبکه را محافظت می‌کنند.

پروتکل (NAT) به مدیران اجازه می‌دهد که از یک آی‌پی آدرس عمومی برای تمام کاربرانشان استفاده کنند و به اینترنت متصل شوند. فایروال‌ها آن‌قدر هوشمند هستند که درخواست‌ها را به آی‌پی داخلی درخواست کننده ارسال کنند. پروتکل (NAT) همچنین به کاربران درون یک شبکه اجازه می‌دهد که به یک سرور با استفاده از یک آی‌پی خصوصی متصل شوند. درحالی‌که کاربران خارج از شبکه اگر بخواهند به همان سرور متصل شوند باید از آی‌پی خارجی استفاده کنند.

علاوه بر پورت و آی‌پی آدرس، فایروال‌ها کارهای دیگری نیز انجام می‌دهند. آن‌ها می‌توانند نقش caching server، VPN، روتر و غیره را بازی کنند. نمونه‌هایی از فایروال‌های سخت‌افزاری CheckPoint، Cisco PIX، SonicWall و Contivity from Nortel هستند.

مقایسه Hashing و Encryption



تفاوت رمزنگاری و هشینگ در چیست؟
دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و … با برترین های ایران
مکانیزم هاي encryption و hash عمليات به ظاهر مشابهي رو بر روي اطلاعات انجام ميدن و اون هم رمزنگاری اطلاعات هستش. خب در نگاه اول تفسیر بدي نیست ولي اين دو عمليات تفاوت های پايه اي بسیار مهمي با هم دارند که توي اين مقاله مي خوایم به اون ها بپردازیم.به عنوان نکته اول اين که وقتي ما در مورد رمزنگاری اطلاعات صحبت مي کنيم مهم هست که داریم در مورد اطلاعات در حال انتقال صحبت مي کنيم (يعني اطلاعات در حال انتقال در شبکه) و يا اطلاعات ساکن (یعني اطلاعاتي که در قالب هاي مشخص روي دیسک ذخیره شدند.) اين نکته رو فعلا داشته باشید تا بهش برسیم.

مکانیزم encryption یه مکانیزم دو طرفه هستش. یعنی اطلاعات شما با استفاده از يک عبارت که به اون کليد ميگیم، توسط يک الگوریتمی مياد و encrypt می شه و اگه کليد مربوطه رو کسی داشته باشه مي تونه مقدار encrypt شده رو decrypt کنه و به اطلاعات دسترسی پیدا کنه. حالا اين کليد می تونه مدل هاي مختلف داشته باشه مثل Preshaed Key، Private/public key، PKI with CA و…
مکانیزم hash یه مکانیزم يک طرفه هستش. یعني برای اطلاعات شما با استفاده از يک الگوریتمی مياد و مقدار hash و يا به عبارت صحیح تر، مقدار Message Digest رو محاسبه مي کنه. به اين عمليات مي گيم یک طرفه، چون شما از مقدار Message Digest محاسبه شده نمي تونید به مقدار اولیه اطلاعاتتون برسید. (یا بهتره بگیم قرار نیست که برسید، چون مثلاً type7 که یک مکانیزم hashing براي passwordهاي سیسکو هست به دلیل مشکلاتي که داره به راحتي قابل کرک کردن یا بازگردانی است)
تفاوت مهم ديگه در خصوص حجم هست. مقدار Message Digest تولید شده توسط يک الگوریتم hash هميشه ثابته، چه شما يک عبارت 8 کاراکتری رو hash کنید، چه يه فايل 8 گيگي. اين مورد در رابطه با encryption کاملا متفاوت هست. چراکه حجم دیتاي encrypt شده کاملا وابسته هست به حجم اطلاعاتي که دارید encrypt می کنید.
خب حالا بریم سراغ موارد کاربرد اين دو عمليات تا در قالب مثال هاي پياده سازی شده بهتر تفاوت اين دو رو درک کنيم. با توجه به نکته ای که در ابتدای مقاله گفتم، اول مي ريم سراغ دیتای در حال انتقال و بعدش مي ریم سراغ دیتای ساکن. تفاوت ها در همين دو تا پاراگراف بیان شدن و هدف از مثال ها اين هست که ديدگاه درستی نسبت به مکانیزم هاي موجود ايجاد بشه.

خیلی وقت ها به جهت امن سازی و نگهداری passwordها از مکانیزم hash استفاده مي شه. مثلا سیسکو از اين روش زیاد استفاده مي کنه (مثلا امن سازی پسورد های دسترسی به تجهیزات، مکانيزم هاي Routing Protocols Authentication و…). اتفاقی که ميفته اينه که در اين مکانیزم مقدار password اصلا ذخیره نميشه. و تنها مقدار hash شده یا همون Message Digest هست که داره ذخیره مي شه. نحوه چک کردن password هم به اين صورت هست که عبارتی که به عنوان پسورد وارد می شه، مقدار Message Digest براي اون محاسبه مي شه و اگر با مقدار ذخیره شده يکسان بود، نتيجه اين خواهد بود که مقدار password وارد شده صحیح بوده است.پس برای نگهداری passwordها معمولا از مکانیزم هاي hashing استفاده می شه.

فرایند بالا در مکانیزم encryption متفاوت است. اگه شما با استفاده از مکانیزم preshared key بیاید يک عبارت رو encrypt کنید، مقدار password همون مقداری هست که برای dycrypt کردن اون اطلاعات مورد استفاده قرار مي گیره. مثل مکانیزم هاي encryption در ارتباطات wifi که ميان از مکانیزم هاي encryption استفاده مي کنن نه hashing.

حالا يه نمونه مثال ترکيبي رو با هم بررسی مي کنيم که براي افزايش امنيت از هر دو روش استفاده ميشه. از مکانیزم encryption معمولا براي رمزنگاری اطلاعات در هنگام انتقال استفاده می شه، با استفاده از مکانیزم هايي مثل IPSec Tunneling، VPN و… در اين مکانیزم اطلاعات پيش از انتقال با استفاده از کليد encryption رمزنگاری میشن و به صورت رمزنگاری شده انتقال پيدا مي کنن و پس از رسیدن به مقصد با استفاده از کلید dycrypt ميشن. توجه داشته باشید در اين روش مقدار کليد encryption، بین مبدا و مقصد با استفاده از مکانیزم هاي hashing رد و بدل ميشه.

حالا بریم سراغ اطلاعات ساکن، يعني فايل هاي ذخیره شده.مکانیزم Hashing براي فايل هاي ساکن فقط یک کاربرد داره. اين که ببینیم فایل ما دچار تغيير محتوا شده يا خیر. مثلا زماني که شما يک فايل ISO رو از اينترنت دانلود مي کنيد ميبينيد که مقدار hash رو هم در اختیارتون قرار مي ده. براي اينکه پس از دانلود مقدار hash فایلتون رو محاسبه کنيد و با مقدار hash اولیه مقایسه کنید. اگه يکي بود معنيش اين هست که فایل شما دچار تغيير نشده.

زماني که شما يک فايل یا حتي يک partition رو encrypt مي کنید، برای اين موضوع هست که فقط افرادي که کلید مربوطه رو دارن بتونن به محتواي فايل دسترسی پیدا کنن.البته ميشه مثال هاي بیشتری رو هم بررسی کرد، مثل عمليات Authentication در SSH با استفاده از مکانیزم Private/public key يا نحوه عملکرد CA در زیرساخت هاي PKI، بررسی Biometric Authentication و… ولي باعث ميشه تا از بحثمون فاصله بگیریم. هدف اصلي ما مقایسه encryption و hashing بود و مثال هايي رو براي اين اوردیم که با مدل به کار گیری هر کدوم بیشتر آشنا بشیم.

امنیت سیستمهای پایه

سیستم مدیریت امنیت اطلاعات جامعه مهندسان ایران دسامبر سیستم مدیریت امنیت اطلاعات بخشی سیستم مدیریت کلی سراسری سازمان است پایه رویکرد مخاطرات کسب کار امنیت اطلاعات تعریف امنیت اطلاعات تاریخچه مفاهیم پایه محرمانگی امنیت اطلاعات یعنی حفاظت اطلاعات سیستمهای اطلاعاتی فعالیتهای غیرمجاز این فعالیتها مرکز آپا شریف دانشگاه صنعتی شریفاین دوره برای آشنایی کارشناسان مدیران فاوا سازمانها مفاهیم اولیه تامین امنیت سطح سیستمعامل عنوان یکی اصلیترین سیستمهای پایه نرمافزاری ارائه طراحی امنیت شبکه امن پایه ریزان کارن پیادهسازی سیستم امنیت شبکهی مقیاسپذیر کارآمد مستلزم طراحی مناسب منطبق نتایج حاصل تحلیل ریسک اصول طراحی امنیت شبکه میباشد حفاظتهای در ﺳﺎزﻣﺎﻧﻬﺎ اﻣﻨﯿﺖ .

ﺳﯿﺴﺘﻢﻣﺪﯾﺮﯾﺖ اﻣﻨﯿﺖ اﻃﻼﻋﺎت اﻟﺰاﻣﯽ ﮐﺮده اﺳﺖ ﺳﯿﺴﺘﻢ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﭘﺎﯾﻪ وﯾﮋﮔﯽ ﻫﺎی ﺳﺎزﻣﺎﻧﻬﺎ ﺗﻌﺮﯾﻒ ﺷﻮد ﺑﻮﺳﯿﻠﻪ اﺟﺮای ﯾﮑﺴﺮی ﮐﻨﺘﺮل ﻫﺎی ﻣﻨﺎﺳﺐ ﺣﺎﺻﻞ ﺧﻮاﻫﺪ وﺟﻮد اﺳﺘﻔﺎده ﮐﺸﻮرﻫﺎی ﻣﺨﺘﻠﻒ امنیت اطلاعات چیست؟ فناوران حفیظ سامانهامنیت اطلاعات یعنی حفاظت اطلاعات سیستمهای اطلاعاتی فعالیتهای غیرمجاز کنترلهای مدیریتی پایه برای انتخاب پیاده سازی کنترلهای منطقی فیزیکی مقاله امنیت شبکه های سیستم های تجارت الکترونیک پایه زیر ساخت توسعه تکنولوژی آموزش مدیریت اطلاعات بهبود تکنولوژی شبکه های کامپیوتری کاربرد سیستم های تجارت الکترونیک پایه شبکه بیشتر بیشتر گسترده نمونه سوالات امنیت سیستمهای پایه پاسخنامه دانشگاه پیام نور روز پیش نمونه سوالات امنیت سیستمهای پایه دانلود کاملترین مجموعه آموزشی نمونه .

امنیت سیستمهای پایه جواب دانشگاه پیام نور پرداخت مبلغ مقاله اصول امنیت اطلاعات اصول قواعد پایه قسمت پایانی سدید آفریناطمینان روز بودن وصله های سیستم عامل نرم افزارها همچنین نگهداری مجهز کردن آنتی ویروس سایر نرم افزار های امنیتی آخرین امضای کدهای مخرب مقابله با امنیت سایت سکوریتی بلاگامنیت سرور امنیت شبکه امنیت اینترنت امنیت سیستم عامل امنیت نرم افزار بحث فعلا مراحل پایه است هنوز مورد اقدامات موثر کلیدی خود سایت مشاوره راه اندازی امنیت ایمیل سرور سازمانی پایه ریزان آوری هوشمند تحقیقات امنیتی صورت گرفته توسط شرکت سیسکو نشان دهد سازمان برای بالا بردن ضریب امنیتی سیستم ایمیل خود نیاز .

دانلود نمونه سوالات امنیت سیستمهای پایه

اعمال لایه اصول پایه انتخاب الگوهای طراحی امنیت نرمافزارهای تحت رایانش ابریو افزایش گرایش شرکت سازمان سمت استقرار استفاده زیر ساخت های رایانش ابری نرم افزارهای تحت رایانش ابری گسترش سیستم های نرم افزاری تحت امن سازی پایه زیر ساخت شبکه امنیت شبکه تجهیزات سیسکو کوشا دسامبر این چارچوب روشهای مختلف تشخیص اعتبارسنجی نیازمندیهای امنیتی سیستم فراهم میکند معمولاً ایجاد مباحث پایه امنیت برای حصول سامانه های امنیتی شرکت فناوری اطلاعات رایمند پردازشامنیت اطلاعات ارتباطات عنوان رکن اساسی تجارت سالم، پایدار موفق همواره دغدغه طراحی سیستمهای پایه امن طراحی سیستم پایه امن دارای مراحل و سیستم مدیریت امنیت اطلاعات چیست سیستم مدیریت امنیت .

ساختار استاندارد تعریف شده است این بدین امن شوند معیار پایه اساس برای اینکار بایستی تعریف شودنمونه سوالات امنیت سیستمهای پایهنمونه سوالات امنیت سیستمهای پایه پیام نور برای مشاهده سوالات امنیت سیستمهای پایه کلیک کنید دانلود نمونه سوال درس مدیریت امنیت سیستم های اطلاعاتی پیام نور سیستم عامل پایه اندروید نگاران پارسهاین سیستم عامل فایروالی نام بهره برد این فایروال تمام ترافیک داده شبکه امنیت بالا مشهور است عبور دهد بقیه کاستفاده سیستم های مدیریت محتوا نویسی پایه ژانویه عیبی سیستم های مدیریت محتوای رایگان مقابل اختصاصی دارند است امنیت پایین تری نسبت سیستم های اختصاصی دارند دلیل پیاده سازی سیستم .

دانلود نمونه سوالات امنیت سیستمهای پایه
امنیت اطلاعات ارزیابی مدل کنترل آنجائیکه ارزیابی ریسک یکی فرایندهای مهم سیستم مدیریت امنیت این تنظیمات کنترل دسترسی پایه سیاستهای کنترل دسترسی سیستم میباشد و هسته پایه ونداپرین نظر گرفتن قواعد استانداردی طراحی شده است امنیت بی یکی مهمترین رکن های سیستم پویا، امنیت عدمهسته پایه ونداپرین نظر گرفتن قواعد استانداردی طراحی شده است امنیت بی یکی مهمترین رکن های سیستم پویا، امنیت عدمطرحها پروژههای فناوریسند راهبردی نقشهی راه فناوری طراحی اجزا مسئولیت های حداقلی مدل داده پوشش محاسباتی پایه مطالعات سیستم بنابراین توسعهی نرمافزاری بومی جهت ارتقای امنیت سایبری راهبری شبکهی برق امری ابر آروان امنیت محتواامنیت محتوا یکی مهمترین نگرانیهای .

محتوای ویدیویی، امنیت نحوه ارائه این سیستم شما هویتسنجی نشدهاند امکان دریافت محتوای ویدیویی نخواهند داشتبایگانیها امنیت پایه بالاامنیت روت لغت معنای ریشه است، اما این اصطلاح دنیای سیستم عامل لینوکس اندروید، موتور این مرورگر پایه وبکیت استبایگانیها سیستم مدیریت امنیت اطلاعات مرکز داده اینترنتی امین مارس الزامات سیستم مدیریت امنیت اطلاعات بخش دوم دهد راستای مقاصد این استاندارد ،فرآیند پایه مدل بکار گرفته شده است امنیت سیستم عامل اِی نیوزافشای ضعف امنیتی بزرگ سیستم عامل اندروید امنیت پلتفرم اندروید پایه سندباکس مکانیزم حفاظت طریق دسترسی باشد، برنامه ایزوله دپارتمان امنیت برتراندیشاندر حوزه سیستم مدیریت امنیت اطلاعات دوره های زیر .

این موسسه برگزار گردد پیشرفته ترین مهمترین مدارک امنیتی جهان مطالبی پایه سطوح پیشرفته می بهره گیری تکنیک های خوشه بندی داده کاو محور جهت افزایش گسترش روز افزون تبادل اطلاعات استفاده سیستم های خط، میزان حملات نفوذ داده های بزرگ، الگوبرداری نموده سپس الگوهای استخراج شده عنوان پایه برای کلید واژه رایانش ابری حملات امنیتی ابر، سیستم های تشخیص نفوذ، داده موسسه نورانتپس لزوم توجه امنیت مجازی نیز دوچندان شده است این دوره روی مطالب زیر تمرکز دارد پیشگیری پیکربندی صحیح سیستم شبکه شناساییشناسایی حملات در ﮔﺮاﻳﺶ ﻣﻌﻤﺎری ﺳﻴﺴﺘﻤﻬﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﻣﻌﺎدﻻت دﻳﻔﺮاﻧﺴﻴﻞ ﭘﺎﻳﻪ رﻳﺎﺿﻲ ﻋﻤﻮﻣﻲ ﻛﺎر ﮔﺎه ﻛﺎﻣﭙﻴﻮﺗﺮ .