چگونه کاربر می تواند بدون داشتن مجوز ایجاد object تا ده کامپیوتر را به دامین join کند؟
برای جواب به این سوال بهتر است که ابتدا نگاهی به تنظیم های DSACL بر روی Computer container بیاندازیم.
مسالهی امنیت در دنیای ارتباطات مجازی همواره یکی از مهمترین موضوعاتی بوده که برای کاربران عادی از اهمیت فوق العادهای برخوردار است. به نظر شما نامههای الکترونیکی که ارسال میکنید تا چه اندازه امنیت دارند؟
فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی…
هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت…
مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند. سيستم هاي تشخصي نفوذ (IDS: Intrusion Detection Systems) ، فايروال ها (…
یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است که قرار نیست خودش به تنهایی…
این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز مفید باشد. ماجرا از آنجا شروع می شود که متوجه می شوید فرد یا افرادی خاص…
بسیاری روشهای ایجاد امنیت برای IT بر برآورده ساختن سه نیاز اساس تاکید دارند. محرمانه بودن (Confidentiality)، یکپارچگی (Integrity) و دسترسپذیری (Availability) که به نام سه گانه CIA یا (CIA triad) نیز نامیده میشوند یک مدل طراحی شده برای…