Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
🎯 10 دستور ابتدایی سیسکو جهت بالابردن امنیت تجهیزات Cisco :

این نکته را فراموش نکنید این دستورات درعین سادگی خیلی مهم هستند و عدم رعایت این موارد ممکن است باعث صدمات بسیار جدی به شبکه شما شود.
1- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.

2- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور enable password است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret استفاده کنید.

*Router (config) #enable secret cisco123

3- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux ... داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

4- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

5- غیرفعال کردن Password Recovery
همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

Router (config) # no Service Password Recovery

6- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

Router (config) # Security authentication failure rate 5

با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.

7- محدودیت زمان کار نکردن کاربر با تجهیزات

(Router (config) #line console 0 (Vty or Aux

(Router (config-line) #exec-timeout 2 (Min) 30 (Sec

با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.

9- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

Router(config)#secure boot-image

10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config
Practical Network Scanning.pdf
20.5 MB
Table of Contents
#Fundamental Security Concepts
#Secure Network Design
#Server level Security
#Cloud Security Design
#Application Security Design
#Threat Detection & Response
#Vulnerability Assessment
#Remote OS detection
#Publickey infrastructure –SSL
#Firewall detection
#VPN & WAN Encryption
#Summary and Scope of Security technologies @iranopensource🐧
Forwarded from ATRIA.ACADEMY
🔸پاسخ به سوال دانشجویان در گروه میزکار مجازی🔸


👇👇👇 پرسش 👇👇👇

با سلام ، یک سوال پیش پا افتاده ...

تفاوت بین Citrix Receiver و Citrix Workspace در چیست ؟

👇👇👇 پاسخ 👇👇👇

سلام مهندس عزیز وقت شما بخیر
سوال شما پیش پا افتاده نیست و حتی میتونم بگم مشکل خیلی از دوستانیه که از ساختار های Citrix ای استفاده می کنند .

ما سه بسته ی نرم افزاری در دنیای میزکار مجازی بواسطه ی پیاده سازی Citrix ، در اختیار خواهیم داشت : ( در مجموع بیش از ۲۰ بسته ی نرم افزاری داریم اما با توجه به صورت سوال ۳ تای آن ها را از نظر خواهیم گذراند )

📍Citrix Receiver
📍Citrix Workspace app
📍Citrix Workspace

📌مورد اول و دوم تفاوتی ندارند مهندس ، در واقع Citrix Receiver همون نرم افزار دریافت کننده ی Citrix هست که به واسطه ی ارتباط با StoreFront و Citrix Gateway با استفاده از XenAppService URL و STA دسترسی شما رو به ماشین های مجازی ایجاد می کند و Citrix Workspace app نسخه ی جدید Citrix Receiver است ، اما با امکانات بیشتر ، بهینه تر و امن تر ...

و اما در مقابل Citrix Workspace چیست ؟

📌در واقع Citrix Workspace یک کلمه ی App نسبت به تعریف بالا کمتر دارد اما به طور کلی دنیای عملکرد متفاوتی دارد .

📌نرم افزار Citrix Workspace یک کلکسیون فوق العاده ی از محصولات سیتریکس است ، یک پنل مدیریتی که می توانید همه چیز را یکجا مدیریت کنید ، تفاوتی نمیکند از چه ساختاری استفاده می کنید یا چه محصولی را در سازمان خود استفاده میکنید همه چیز در پنل Workspace وجود دارد شما میتوانید مدیریت نرم افزار هایی نظیر :

📍Virtual Apps
📍Virtual Desktops
📍MDM
📍XenMobile
📍ShareFile Enterprise
📍Netscaler Gateway
📍XenClient
📍CloudBridge
📍AppDNA
📍Citrix Worx

را در یک یک پنل به عهده بگیرید و نکته ی مهم این است که فقط یک بار هزینه ی لایسنس Citrix Workspace را پرداخت کنید . حال که تعریف Citrix Workspace دانستید بیان یک نکته خالی از لطف نیست ، دلیل تغییر نام مورد شماره ی یک به مورد شماره ی دو در واقع همین پشتیبانی از Citrix Workspace است در واقع نام Citrix Receiver به Workspace app تغییر داده شد چرا که Receiver توان اتصال به زیر ساخت Citrix Workspace را نداشت و به همین دلیل نرم افزار پیشرفته تری به نام Citrix Workspace app برای ارتباط با این زیرساخت پیش بینی شد و نام Receiver حذف گردید.

برای آشنایی بیشتر حتما دو ویدئو در پست بعد را مشاهده کنید ( به زبان فارسی )

👇👇👇 کارشناس 👇👇👇

حسین رفیعی خواه
Citrix Certified Expert (#CTX757968)

👇👇👇 کلیدواژه 👇👇👇

#Citrix_Receiver
#Citrix_Workspace_app
#Citrix_Workspace
#Citrix_Workspace_Service
#XenAppService_URL
#Secure_Ticket_Authority

👇👇👇 ارتباط با ما 👇👇👇

# VDI DEV Website ▶️ https://vdi.dev

# VDI DEV Channel ▶️ @vdidev

# VDI DEV Group ▶️ @vdidev_group
💎 مقاله: طراحی شبکه امن با Micro_Segmentation
@Diamond_Security 💎
#Secure_Network_Design_Micro_Segmentation
@iranopensource🐧
💎 سند امن سازی سرویس DNS از دیدگاه NIST
@Diamond_Security 💎
#Secure_DNS
@iranopensource🐧
💎 #مقاله: بررسی کنترل های امنیتی حیاتی CIS از دیدگاه SANS
🔗 لینک مقاله
🌀 نویسنده: میثم ناظمی
📕 خلاصه: در این مقاله به معرفی و بررسی 20 کنترل حیاتی که می بایست جهت افزایش امنیت در لایه های مختلف زیرساخت و شبکه سازمان ها و شرکت ها راه اندازی و پیاده سازی شود پرداخته شده است.

#CIS_Controls #CIS20 #SANS_SEC_566 #Cyber_Kill_Chain #vulnerability_assessment #Continues_Vulnerability_Management #Audit_Logs #Data_Protection #Boundary_Defense #Account_Monitoring #Incident_Response #Penetration_Testing #Red_Teaming #Data_Recovery #Malware_Defense #Email_Protection #Browser_Protection #Wireless_IDS #NIDS #HIDS #Secure_Configuration #Administrative_Privilege #Security_Awareness #Application_Software_Security

@iranopensurce🐧