تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00

جزیره فایروال و تجهیزات امنیتی | قدیم به جدید | توسینسو

تفاوت UTM یا سیستم مدیریت یکپارچه تهدیدات و دیواره آتش یا Firewall در چیست؟ فایروال Firewall در ساده ترین حالت ممکن وسیله ای است که می تواند تعیین کند که ترافیک از یک پورت یا IP به سایر پورت ها و یا IP ها یا ترکیبی از ایندو که سوکت Socket نامیده می شود باز باشد یا بسته باشد . بعضی از اینگونه فایروال...

IDS یا سیستم تشخیص نفوذ چیست؟ مفهوم Intrusion Detection در امنیت چیست؟ چند نوع IDS داریم و نحوه کار هر کدام چگونه است؟  چند نوع روش تشخیص نفوذ وجود دارد؟ مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي...

IDS را چگونه دور بزنیم؟ بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه دا...

فايروال نرم افزار يا سخت افزاري است كه در قسمت دروازه ( Gateway) قرار گرفته و منابع درون شبكه را از دسترسي غير مجاز خارجي محافظت مي كند . يك فايروال يا ديواره آتش هميشه در قسمت junction point‌شبكه يعني قسمتي كه شبكه داخلي به شبكه هاي ديگر متصل مي شود يا با اينترنت ارتباط برقرار مي كند قرار مي گ...

فایروال نسل بعدی یا Next Generation Firewall که به NGF ها مشهور هستند چه تفاوتی با فایروال های سنتی و قدیمی دارند؟ فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه ت...

تفاوت Firewall و Proxy Server  در چیست؟ زمانی که در مورد اینترنت صحبت می کنیم همیشه فایروال ها و پروکسی سرور ها دو نوع از تکنولوژی هایی هستند که در مورد آنها بحث می شود . هر دو تقریبا بر این اساس کار می کنند که بسته های از طریق شبکه و Gateway به آنها ارسال شده و از طریق این دو ساختار به مقصد مو...

تفاوت فایروال سخت افزاری ( Hardware Firewall ) و فایروال نرم افزاری ( Software Firewall ) در چیست؟ در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین ، دسترسی های غیرمجاز ، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند ....

DMZ چیست؟ مجتمع کردن دستگاه های اطراف شبکه به منظور محافظت از شبکه خصوصی مؤلفه مهمی برای طراحی امنیت محیط پیرامون است. انتخاب دستگاه ها بستگی به فاکتورهای متعددی برای هر کمپانی دارد، اما دستگاه های ضروری و لازم که باید لحاظ گردند به منظور صورت گرفتن این امنیت، روتر و فایروال هستند. روتر به عنوان اول...

تفاوت فایروال های Hosed Based و Network Based در چیست؟ تفاوت فایروال های نرم افزاری و سخت افزاری در چیست؟ خصوصیات مهم یک فایروال چیست؟ در این مقاله می خواهم در مورد فاکتورهایی صحبت کنم که شما برای خرید و انتخاب یک فایروال باید در نظر بگیرید.قابلیت هایی که در بیشتر تقاضاهای خرید فایروال مشترک هستند ر...

فایروال ها از چه تکنولوژی هایی برای بررسی ترافیک عبوری استفاده می کنند؟ منظور از Packet Filter یا Stateful Inspection در فایروال ها چیست؟ در مقاله های قبلی در مورد اهمیت فایروال در میان دیگر تجهیزات امنیتی در سیستم ها و همینطور در سازمانها صحبت کردم و به معرفی جایگاه فایروالها در شبکه ها پرداختم.همچ...

با سلام خدمت دوستان عزیز ، میخوام در مورد نرم افزار قوی و با محیطی بسیار کارآمد آشناتون کنم ، این نرم افزار جهت نشان دادن گرافها اینترنت داخل شبکه از قبیل :بیشترین IP داونلود کنندهبیشترین مرورگر استفاده شده داخل شبکهبیشترین Uploadو . . . همچنین با این نرم افزار میتوانید یوزر های خود را تایم استفاده ...

DMZ چیست؟ مفهوم منطقه غیرنظامی یا Demilitrized Zone به چه معناست؟ چه چیزهایی را در فضای DMZ شبکه قرار می دهیم؟ سالها پیش و در جریان جنگی که بین کره شمالی و جنوبی پیش آمده بود ( سال 1950 میلادی ) ، در پیشنهادی که از طرف سازمان ملل به دو کشور شد ، قرار بر این شد که در میان مرز این کشور قسمتی را به عنو...

مایکروسافت سالهاست در زمینه تولید و توسعه فایروال در لایه نرم افزار فعالیت دارد و از روزی که بنده خاطرم هست محصول فایروال خود را به نام ISA یا Internet Security and Acceleration به بازار ارائه می کرد. بنده با این محصول از سال 2000 تا کنون آشنایی دارم و در طول این مدت باید بگویم هسته اصلی این نرم...

در آموزش قبلی شما با انواع توپولوژی های موجود در راه اندازی فایروال Forefront TMG 2010 آشنا شدید . در این مقاله همانطور که قول داده بودیم توپولوژی فایروال لبه یا Edge Firewall را می خواهیم در محیط لابراتوار نصب و راه اندازی کنیم. برای نصب کردن این فایروال شما به یک سری از نیازمندی های سخت افزاری ا...

در قسمت اول این سری آموزشی در خصوص انواع توپولوژی های موجود در راه اندازی فایروال TMG 2010 صحبت کردیم و در قسمت دوم نیز با توجه به انتخاب توپولوژی نوع Edge Firewall نرم افزار TMG 2010 را با موفقیت نصب کردیم . در این مقاله شما را با انواع روش های اشتراک گذاری اینترنت در شبکه با استفاده از TMG آشنا ...

تا این مرحله از آموزش شما با انواع توپولوژی های موجود برای راه اندازی TMG آشنا شدید ، در مرحله دوم آموزش با هم TMG را با استفاده از توپولوژی Edge Firewall نصب کردیم و در نهایت در قسمت سوم این سری آموزشی به معرفی روش های به اشتراک گذاری اینترنت در TMG اشاره ای داشتیم. همانطور که قول دادیم در این مقال...

در آموزش های قبلی تا حدودی با مفاهیم TMG آشنا شدید و قرار بر این شد که در ادامه آموزش ها راه اندازی پروکسی سرور در شبکه داخلی با استفاده از TMG به همراه نحوه اضافه کردن Rule در این فایروال را آموزش بدهیم. در این مقاله شما با شیوه راه اندازی پروکسی سرور در فایروال TMG 2010 آشنا خواهید شد که اکثرا به...

در قسمت های قبلی در خصوص چگونگی وارد شدن به کنسول مدیریتی TMG و همچنین انجام تنظیمات اولیه این سیستم با هم صحبت کردیم . در خصوص برخی از تنظیمات اولیه راه اندازی پروکسی سرور که در اینجا به عنوان Web Proxy Client می شناسیم صحبت کردیم و چندین Tab از تنظیمات آن را به شما نمایش دادیم و گفتیم که بسیاری از...

تا این لحظه شما با پیکربندی تنظیمات مربوط به Secure NAT و Web Proxy و حتی TMG Firewall Client از سمت سرور آشنا شدید . اما همه این تنظیمات بدون نوشتن Rule برای دسترسی به اینترنت بی فایده است ، این تنظیمات هیچ ارتباطی با نحوه عبور ترافیک از فایروال ندارند و نحوه گذر کردن ترافیک در فایروال TMG توسط F...

در آموزش های قبلی در خصوص نصب و راه اندازی سرویس TMG 2010 و ارائه خدمات پروکسی سرور و TMG Firewall Client صحبت کردیم ، علاوه بر این سرویس ها گفتیم که بصورت پیشفرض سرویس Secure NAT بدون داشتن هر گونه تنظیم خاص و فقط با اضافه کردن یک Rule ساده یا استفاده از ویزارد اولیه نصب و پیکربندی TMG راه اندازی م...

در قسمت اول از این سری مقاله دو بخشی ، ما در خصوص چگونگی رفع اشکال TMG Secure NAT Client ها صحبت کردیم که شامل مباحثی در خصوص پروتکل های پیچیده یا Complex Protocols و مشکلات دسترسی به وب سایت ها و همچنین مشکلات کلی در برقراری ارتباط با اینترنت بود. همانطور که در انتهای مقاله قبلی نیز عنوان کردیم یکی...

اگر در سازمان یک شرکتی که کار می کنید از نرم افزار فایروال TMG یا ISA Server برای اشتراک گذاری اینترنت استفاده می کنید حتما به این مشکل برخورد کرده اید که امکان آپلود کردن فایل ها در سرور FTP را ندارید و فایروال به شما پیغام خطا می دهد. باید به این موضوع توجه کنید که پروتکل FTP یک پروتکل پیچیده یا C...

اگر در سازمان یا شرکتی که کار می کنید از نرم افزار Forefront TMG یا حتی از ISA Server استفاده می کنید ممکن است به خطای زیر برخورده باشید ، خطایی به شماره کد 10060 که بعد از باز کردن صفحات وب و طی کردن مدتی زمان از طریق فایروال شما به شما داده می شود ، این خطا معمولا زمانی به شما نمایش داده می شود که...

معرفی قابلیت ISP Redundancy در TMGیکی از معظلاتی که در شبکه های امروزی برای ما مدیران وجود دارد این است که ممکن است چندین لینک اینترنت در شبکه داشته باشیم و بخواهیم آنها را بصورت همزمان یا بصورت Failover مورد استفاده قرار بدهیم. امروزه تقریبا هیچ سازمان یا حتی شرکتی را مشاهده نمی کنید که برای عملیا...

در مقاله قبلی بنده با عنوان آموزش گام به گام راه اندازی ISP Redundancy در Forefront Threat Management Gateway 2010 با روش راه اندازی سرویس ISP Redundancy آشنا شدیم و قرار شد در این مقاله به بررسی یک سری نکات در خصوص این سرویس بپردازیم. اولین نکته بسیار مهم در خصوص این سرویس این است که ISP Redundanc...

HTTPS چیست ؟HTTPS یا HTTP ای که به وسیله SSL امن شده است یکی از معمولترین پروتکل هایی است که امروزه در اینترنت استفاده می شود. با استفاده از HTTPS کلاینت و وب سرور می توانند ارتباطات و تبادلاتی که در بین هم دارند را بصورت کاملا خصوصی و رمزنگاری شده انجام دهند. زمانیکه شما از HTTPS استفاده می کنی...

در مقاله قبلی در خصوص روش کارکرد و نحوه پیاده سازی قابلیت HTTPS Inspection در TMG صحبت کردیم در این مقاله قصد داریم یک سری نکات را در استفاده از این قابلیت با شما مرور کنیم. به دلایل مختلفی مدیران وب سایت ها ممکن است نخواهند ارتباطات HTTPS آنها Inspect یا واکاوی شود در چنین مواقعی که زور مدیر نیز زی...

تفاوت IOS Firewall و ASA Firewall سیسکو در چیست؟ در سازمان IT همیشه جر و بحث بر سر موارد مختلف بین حرفه ای های این حوزه وجود داشته است ، مسائلی از قبلی اینکه ویندوز بهتر است یا لینوکس ، کارت گرافیک NVIDIA بهتر است یا ATI ، پردازنده اینتل بهتر است یا AMD و در نهایت در حوزه سیسکو IOS Firewall بهتر است...

چگونه محتوا را در مودم ADSL و وای فای فیلتر کنیم؟ شاید با این پست لبخندی نثار من کنید که مخابرات این زحمت را میکشد پس چرا خودمان فیلترینگ را انجام دهیم برای برخی از خانواده ها این اهمیت وجود دارد تا فرزندانشان را در اینترنت کنترل کنند و نخواهند فرزندشان مثلاً در فلان سایت برود یکی از این راه ها این ...

سیسکو Intrusion Prevention Systems-IPS راه حلی برای مقابله با تهدیدات : IPS در واقع نسخه جدید IDS سیستم تشخیص نفوذ است با این تفاوت که علاوه بر شناسایی حملات و ترافیک آلوده توانایی مسدود کردن و جلوگیری از این حملات را دارد. IPS بسته دریافتی را از لایه دوم تا لایه هفتم با جزئیات بیشتری نسبت به فایروا...

وارد شدن به دستگاه: وارد شدن به IPS های سری 4200 ، 4300 و 4500 با استفاده از کابل کنسول انجام می شود. تنظیمات مربوط به ترمینال سرویس را به صورت زیر انجام می دهیم: Stopbits : 1 flowcontrol : hardware speed : 9600 برای وارد شدن بهASA 5500 AIP SSM از طریق خط فرمان خود ASA توسط دستور زیر انجام می شود....

نکته : دستورات زیر جهت استفاده برای ماژول AIP می باشد این ماژول دارای دو اینترفیس گیگابیت می باشد که گیکابیت صفر به عنوان Management استفاده می شود جهت آماده سازی پیشرفته مراحل زیر را دنبال کنید: 1. به سنسور Login کنید asa# session 1 2. دستور Setup را وارد کنید تا سیستم آماده سازی سنسور نمایان شو...

در قسمت های قبل نحوی آماده سازی سنسور را با استفاده از دستور Setup دیدیم در اینجا می خواهیم برخی از دستورات قسمت های قبل را به صورت Command اجرا کنیم. نکته : در IPS همانند روتر و سئویچ Mode های Config و Enable را داریم و علاوه بر این Mode ها ، یک Mode به نام Service داریم که این دستورات را در انجا ...

چگونه اینترنت را در فایروال Cyberoam به اشتراک بگذاریم؟ چگونه اکانتینگ اینترنت سایبروم را فعال کنیم؟ برای اینکه شما بتوانید اینترنت را بین کاربران شبکه Share کنید میبایست اینترنت خود را (مودم ADSL یا لینک وایرلس) به یکی از پورتهای سایبرروم وصل کرده و یکی دیگر از پورتها را به شبکه داخلی وصل نمائید. س...

متدهای آنالیز و تجزیه و تحلی ترافیک در سیستم پیشگیری از نفوذ سیسکو چند نوع است؟ Stateful Content Matching : در این حالت کل ترافیک مربوط به یک Session مورد بازرسی قرار می گیرد ، IPS در اینجا تمام بسته های مربوط به یک Session را در حافظه خود Reassemble می کند که باعث می شود روش هایی که کدهای مخرب خو...

UltraVPN یک راهکار SSL VPN کلاینت – سرور بوده که نوعی Open VPN محسوب می شود . عملکرد آن برپایه رمزنگاری و استفاده از یک شبکه ناشناس می باشد که به کاربر این اجازه را می دهد به طور ناشناس به منابع غیر مجاز با استفاده از رمزنگــاری و tunnel application دست یابد .در این سناریو کاربر با استفاده از ...

روش های دور زدن IPS و مقابله با آن : در اینجا روش هایی که هکرها برای دور زدن IPS استفاده می کنند و روش های مقابله با ان گفته می شود. روش های دور زدن IPS : Encrption And Tunneling : در این حالت ترافیک رمزنگاری شده است یا از طریق تونل عبور داده می شود Timing Attacks : در این روش هکر حملات خود را در ...

Intrusion Prevention Terminology (اصطلاحات): Vulnerability : نقطه ضعف Expliot : کد مخرب که از طریق نقطه ضعف اجرا می شود Threat : نشان می دهد که این نقطه ضعف چه میزان برای ما تهدید محسوب می شود. Risk : احتمال اینکه یک کد مخرب از نقطه ضعف ما استفاده کند را نشان می دهد. False Positive : ترافیک سالم که...

انواع دسته بندی Signature ها : براساس نوع حمله مثل DOS ، Email ، Adware و ... براساس نوع Engine : براساس پیاده سازی نرم افزاری در IPS به طور مثال Atomic فقط تک Packet را بررسی می کند. انواع Signature : Default : Signatureهای پیش فرض IPS Tune : Signature های پیش فرض IPS که براساس نیاز ما تغییر د...

ASA فایروال به طور کلی در دو Mode کار می کنند: Routed Mode Transparent Mode ویژگی ها Routed Mode در این حالت فایروال مانند یک روتر در شبکه قرار می گیرد و می تواند برای ما مسیریابی را انجام دهد. روی فایروال می توان از روتینگ پروتکل های مثل OSPF , EIGRP و ... استفاده کرد. هر اینترفیس ان در یک Subne...

چگونه فایروال ASA سیسکو را با ASDM کانفیگ کنیم؟ ASDM مخفف ASA Security Device Manager است که یک نرم افزار با رابط گرافیکی برای تنظیم و مانیتورینگ فایروال های ASA می باشد.جهت استفاده به یک image نیاز داریم که با دستور زیر در محیط CLI می توانیم انرا مشاهده کنیم show asdm image در صورت عدم نمایش می تو...

چگونه از CCProxy استفاده کنیم؟ چگونه CCProxy را راه اندازی کنیم؟ حتماً خیلی از دوستان میدونن که یکی از پرکاربرد ترین نرم افزارها در خصوص اشتراک گذاری اینترنت در شبکه و محدودیت های پهنای باند نرم افزار CCproxy هست که این نرم افزار بسیار ساده ولی در عین حال بسیار کاربردی هست و از حجم بسیار کمی برخوردا...

کاربرد Security Level در فایرول ASA سیسکو چیست؟ Security Level مقداری است که به هر Interface اختصاص داده می شود و درجه اهمیت آنرا مشخص می کند. این مقدار میتواند عددی بین 0 تا 100 باشد . ترافیک TCP و UDP از اینترفیس با Security Level بالاتر می تواند وارد اینترفیس با Security Level پایین تر شود و با ت...

 کاربرد Global ACL در فایروال سیسکو چیست؟ در فایروال های ASA یک بسته در هنگام ورود به اینترفیس توسط ACL تعیین شده برای ان به صورت خط به خط مقایسه می شود تا زمانی که سیاست مشابه برای این بسته پیدا شود اگر موردی پیدا نشد در انتهای ACL یک Deny any موجود است که با ان مطابقت پیدا می کند.در نسخه 8.3 ...

تفاوت Antivirus و Firewall در چیست؟ چه تفاوتی بین ضد بدافزار و دیواره آتش وجود دارد؟ شاید برای شما درک تفاوت بین این دو نرم افزار به راحتی آب خوردن باشد اما باور کنید در خدمت سربازی بعد از اینکه بنده را به عنوان رفیع تایپیست نائل کردند با وجود داشتن رزومه در حد پروژه های ملی ، بنده در حین مدت خدمت م...

فایروال یا دیواره آتش در واقع نرم افزار یا سخت افزاریست که از ورود ترافیک غیر مجاز به شبکه یا سیستم ما جلوگیری می کند. یعنی ما fire wall را هم در سطح شبکه می توانیم داشته باشیم و هم در سطح سیستم خودمان.Fire wallهای قدیمی به این شکل بود که هروقت کسی می خواست از بیرون، یا از اینترنت وارد شبکه شود آن ر...

چند وقت بود که با نرم افزار TeamViewer مشکل داشتم و هر جور که میشد اون رو توی فایروال بلاک کردم . از پورت های گرفته تا اعمال گروپ پالیسی.ولی متاسفانه نرم افزار از هش های مختلف و پورت 443 و 80 استفاده میکرد تا اینکه اومدم تک تکIP های TeamViewer رو بلاک کردم و الان چند وقته مشکل حل شده . بازم برای دوس...

نمیدونم برای شما اتفاق افتاده یا نه این که شبکه شما برقرار هست و تمام سیستم ها Ping کار میکنه و نشون میده هیچ مشکلی در کار نیست اما زمانی که آنتی ویروس رو نصب میکنید دیگه سیستم های دیگه نمیتونن با شما ارتباط داشته باشن وقتی که آنتی ویروس فعال هست ارتباط سیستم با شبکه قطع می شه و به محض disable کردن ...

با سلام ، گزارش گیری و تهیه گزارش های مورد نیاز و سفارشی ازبرنامه ها و سرویس های شبکه یکی از دغدغه های ادمین های شبکه می باشد.یکی از این نرم افزارها که بسیار کاربردی و مهم می باشد نرم افزار TMG است. با توجه به ماهیت و موقعیت این نرم افزار در شبکه ،گرفتن گزارش های متنوع و تخصصی نیاز مبرم ادمین های شب...

فایروال چیست؟ دیواره آتش چیست؟ مکانیزم کاری Firewall چگونه است؟ firewall یک سیستم امنیتی شبکه به صورت سخت افزاری یا نرم افزاری است که ترافیک ورودی و خروجی شبکه را بر پایه مجموعه ای از قوانین کنترل می کند.یک firewall مانند یک مانع یا حصار بین یک شبکه قابل اطمینان و دیگر شبکه های غیرقابل اطمینان قرار ...