آرشیو ماهانه: مهر ۱۳۹۷

چرا باید پایتون یاد بگیریم؟

پایتون زبان برنامه‌نویسی همه کاره است که این یعنی می‌توان از آن برای ساخت هرچیزی استفاده کرد و نیز از ابزار و کتابخانه های مناسب آن برای آسان تر کردن کار خود بهره برد.
پایتون برای برنامه نویسی سمت سرور، تحلیل داده، هوش مصنوعی و محاسبات علمی استفاده می‌شود. توسعه دهندگان زیادی از پایتون برای ساخت ابزارهای سازندگی، بازی‌ها و برنامه‌های روزمره (desktop) استفاده کردند. پس منابع زیادی وجود دارد تا شما بتوانید به بهترین نحو این زبان را یاد بگیرید.

مناسب برای افراد تازه کار

پایتون زبانی ساده و مفرح است. یادگیری پایتون با به کارگیری روش های جالب و مفرح، باعث ایجاد انگیزه می شود و چون زمان کوتاهی برای ساخت ابزار و نمونه های اولیه (prototype) لازم است، بسیاری از افراد استفاده از پایتون را تجربه ای راحت و خوشایند تلقی می کنند. پایتون به علت قابل فهم بودن برای افراد تازه کار، محبوب شده است و جای جاوا را در لیست محبوب ترین زبان مقدماتی در دانشگاه های برتر آمریکا، گرفته است.

فهم آسان

پایتون زبانی بسیار سطح بالاست و این یعنی مشابه زبان انگلیسی خوانده می‌شود، به همین علت تازه کارها را از استرس یادگیری قواعد دشوار دور می‌کند. این زبان پیچیدگی‌های زیادی را برای شما اسان می‌کند و زبانی مناسب برای افراد تازه کار است زیرا به انها فرصت تمرکز بر روی جنبه‌های مختلف برنامه نویسی را می‌دهد و مانع از درگیریشان با حجم زیادی از اطلاعات می‌شود.
انعطاف پذیری بالا پایتون زبانی پویاست که انعطاف پذیری بالایی دارد و این یعنی در آن برای ساخت ابزار و ویژگی های مختلف قوانین سخت و دشواری وجود ندارد و شما با به کارگیری روش های متفاوت، قادر به حل مسائل پیش آمده هستید.

 اجتماع

زمانی که وارد دنیای برنامه نویسی می‌شوید، متوجه خواهید شد که پشتیبانی تا چه حد اهمیت دارد (فرستادن و دریافت پشتیبانی در اجتماعات توسعه دهندگان). هر چه قدر اندازه‌ی این اجتماع بزرگتر باشد، احتمال دریافت کمک موردنیاز و ساخت ابزار مفید در روند برنامه نویسی، بیشتر می شود.

فرصتهای شغلی

لیست Angel نشان می‌دهد پایتون دومین زبان پرطرفدار، از نظر میزان تقاضای مردم برای یادگیری و میانگین حقوق سالانه است.

🔥 آینده پایتون

به گفته ی فهرست TIOBE، پایتون در میان ۱۰۰ زبان برنامه نویسی دیگر، چهارمین زبان از نظر محبوبیت است.
کاربردهای زبان پایتون
پایتون زبان برنامه نویسی‌ همه کاره است. شما کد مورد نظر را می‌نویسید و اگر کد درست باشد، می‌توانید ،در چهارچوب منطق، به کامپیوتر خود دستور انجام هرکاری را بدهید. پایتون به علت همه کاره بودنش می‌تواند برای انجام هرکاری و در هر زمینه ای مورد استفاده قرار بگیرد.
در زیر موارد استفاده معمول از زبان پایتون آورده شده است :
– محاسبات علمی و ریاضی
– داده‌های حجیم ( یادگیری ماشین، تحلیل داده و …)
– امور مالی‌‌ (بازار سهام و غیره)
– گرافیک های کامپیوتر
– خودکار سازی و اداره سازی سیستم
– تست امنیت و نفوذ
– توسعه‌ی وب با Django
0دیدگاه

تفاوت فایروال های نرم افزاری و سخت افزاری

در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی های غیرمجاز، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند. فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را بدهند. مثلا شما می توانید برای فایروال خود که از یک شبکه بانکی محافظت می کند با استفاده از قوانینی که در آن تعریف می کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.
قوانینی که در یک فایروال وجود دارد بر اساس نیازمندی های امنیتی یک سازمان تعیین می شود. برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برا شبکه مضر است، بلافاصله آنرا بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روش هایی که یک فایروال توسط آنها ترافیک را مدیریت می کند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور ‌و یا Stateful Inspection هستند. فایروال ها می توانند هم بصورت نرم افزاری و هم بصورت سخت افزاری وجود داشته باشند اما نقطه ایده آل یک فایروال، یک فایروال ترکیبی سخت افزاری و نرم افزاری است.
فایروال های سخت افزاری معمولا بصورت زیر ساخت هایی هستند که توسط شرکت های تولید کننده بر روی بورد های سخت افزاری نصب و راه اندازی شده اند و معمولا در قالب یک روتر در شبکه فعالیت می کنند، یک روتر نیز می تواند در یک شبکه به عنوان یک فایروال سخت افزاری فعالیت کند. یک فایروال سخت افزاری می تواند بصورت پیش فرض و بدون انجام هرگونه تنظیمات اولیه در حد مطلوبی از ورود داده ها و ترافیک ناخواسته به شبکه محافظت کرده و اطلاعات ما را ایمن نگه دارد. اینگونه فایروال های معمولا در قالب فیلترینگ بسته یا Packet Filtering فعالیت می کنند و Header های مربوط به مبدا و مقصد (Source & Destination) بسته ها را به دقت بررسی کرده و در صورتیکه که محتویات بسته با قوانینی که در فایروال انجام شده است مقایرت داشته باشد بلافاصله از ورود آن به شبکه جلوگیری کرده و آنرا بلوکه می کند. بسته اطلاعاتی در صورتیکه مقایرتی با قوانین موجود در فایروال نداشته باشد به مقصد مورد نظر هدایت خواهد شد. راحتی کار با فایروال های سخت افزاری این است که هر کاربر ساده ای ممکن است براحتی بتواند آنرا در شبکه قرار داده و از تنظیمات پیشفرض انجام شده در آن استفاده کند، تنها بعضی از تنظیمات پیشرفته امنیتی در اینگونه فایروال ها هستند که نیاز به داشتن دانش تخصصی فراوان برای انجام دادنشان دارند. اما این را در نظر داشته باشید که فایروال های سخت افزاری می بایشت توسط یک کارشنان متخصص امنیت آزمایش شده تا از کارکرد آنها اطمینان حاصل شود. فایروال های سخت افزاری بار ترافیکی و لود کاری کمتری برای شبکه ایجاد می کنند و طبیعتا سرعت و کارایی بهتری در شبکه دارند اما از نظر هزینه بیشتر از فایروال های نرم افزاری هزینه دارند.
فایروال های نرم افزاری در حقیقت نرم افزار هایی هستند که بر روی سیستم عامل ها نصب شده و ترافیک ورودی و خروجی به شبکه یا سیستم عامل را کنترل می کنند. اینگونه فایروال های بیشتر استفاده های خانگی و سازمان ها و شرکت های کوچک و متوسط را به خود اختصاص داده اند. فایروال های نرم افزاری سیستم ها را از خطرات معمولی که در اینترنت وجود دارند اعم از دسترسی های غیر مجاز، ترجان ها و کدهای مخرب، کرم های کامپیوتری و بسیاری دیگر از این موارد حفاظت می کنند. اکثرآ اینگونه فایروال ها به کاربران این قابلیت را می دهند که بتوانند برای به اشتراک گذاشتن منابع خود از جمله پرینتر و پوشه ها در قوانین فایروال تغییرات دلخواه خود را اعمال کرده تا بتوانند از امکاناتی که مد نظر دارند استفاده و بهره کافی را ببرند. در برخی اوقات فایروال های نرم افزاری ابزارهای جانبی را در اختیار ما قرار می دهند که توسط آنها میتوانید تنظیمات محرمانگی و فیلترینگ خاصی را برای خود یا کاربران دیگر اعمال کنید. اینگونه فایروال ها در دو نوع شبکه ای و تک محصولی ارائه می شوند ، فایروال های نرم افزاری تحت شبکه می توانند یک شبکه را تحت کنترل خود گرفته و از آن محافظت کنند اما فایروال های تک محصولی صرفا بر روی یک سیستم عامل نصب می شوند و می توانند از آن محافظت کنند.
تصور کنید که شما ۲۰۰ کامپیوتر در شبکه خود داشته باشید و بخواهید از یک محصول فایروال تک محصولی استفاده کنید!!! ۲۰۰ بار نصب بر روی کلی شبکه می تواند بسیار طاقت فرسا و مشکل یاشد. تنوع فایروال های نرم افزاری بسیار زیاد است اما همیشه در نظر داشته باشید که بهترین فایروال نرم افزاری فایروالی است که ضمن اینکه در پس زمینه یا Background‌ سیستم شما فعالیت کند از کمترین منابع سیستمی استفاده کند و بار سیستم را زیاد نکند. فایروال های نرم افزاری ترافیک و لود کاری بیشتری در شبکه ایجاد می کنند اما به نسبت فایروال های سخت افزاری از هزینه قابل قبولتری برخوردارند.

جمع بندی :

فایروال های سخت افزاری بصورت ابزارهایی بر روی برد های سخت افزاری نصب شده اند، روتر نیز می تواند در نقش یک فایروال عمل کند.
فایروال های نرم افزاری، برنامه هایی هستند که بر روی هر سیستم عامل می توانند نصب شده و شروع بکار کنند و هم بصورت شبکه ای و هم بصورت تک محصولی می توانند مورد استفاده قرار بگیرند.
بصورت پیشفرض شما می تواند از تنظیمات پیشفرض فایروال های سخت افزاری و نر م افزاری برای محافظت از شبکه خود استفاده کنید.
فایروال سخت افزاری نیز در حقیقت نوعی فایروال نرم افزاری میتواند باشد که بر روی یک برد سخت افزاری نصب شده است.
فایروال های سخت افزاری سرعتت و کارایی بیشتری نسبت به فایروال های نرم افزاری دارند.
هزینه پیاده سازی و استفاده از فایروال های نرم افزاری بسیار کمتر از فایروال های سخت افزاری است.
برای داشتن بهترین کارایی در شبکه همیشه می بایست از اینگونه فایروال های بصورت ترکیبی استفاده کرد.
0دیدگاه

آنچه از GPON باید بدانید !

(Gigabit PON (GPON، در حال حاضر توسعه یافته سیستم TDM PON در سراسر جهان است. برخی از اپراتورها در حال مهاجرت از BPON به GPON هستند و یا هنوز بر عملکرد GEPON تکیه می کنند. از ویژگی های اصلی یک شبکه PON TDM، معماری فیبر آن است، که بر پایه یک power splitter و تسهیم زمانی زمان ترافیک کاربر است.

به عبارت دیگر، نه تنها معماری فیبر بلکه یک کانال تک طول موج (single wavelength channel)، در بین کاربران متصل به یک PON به اشتراک گذاشته شده است. این باعث می شود GPON در مقایسه با سایر فن آوری های FTTH مقرون به صرفه تر باشد.

به طور طبیعی ماهیت پخش از شبکه امکان به کارگیری خدمات تلویزیونی مانند CATV و IPTV را فراهم می سازد.

GPON

معماری GPON (Architecture) :

optical power splitter (اسپلیتر توان نوری) به کار رفته در GPON، برای داشتن بیشترین نسبت تقسیم ۱:۱۲۸ (maximum split ratio) تعریف شده است. بنابراین در عمل هزینه ها بین مقدار زیادی از کاربران به اشتراک گذاشته می شود. با توجه به بودجه لینک حداکثر تعداد مجاز محدود می گردد که اساسا به تلفات (هزینه) نوری ارایه شده توسط power splitter بستگی دارد.

یکی از فاکتور های اسپلیت رایج ۱:۳۲ است که ناشی از برآورد فاصله بین خانه و اسپلیتر و تعداد خانه ها است. گزینه ای که اغلب توسط اپراتورها مورد استفاده قرار می گیرد اسپلیت sub-stage ها است، به طوری که شبکه با بازده بیشتری مستقر شده و دارای رشد پهنای باند قوی تر است. در این مورد، اسپلیترهای با نرخ تقسیم کوچکتر در مراحل میانی استفاده می شود.

gpon00

تکنولوژیGPON (Technology):

استاندارد GPON، توسط ITU تحت عنوان ITU G.984 صادر شده و چندین بار اصلاح شده است. نرخ خطوط downstream و upstream به ترتیب ۲٫۵ Gbps و ۱٫۲۵ Gbps هستند. بسته های داده GPON بر روی شبکه در حالت تقسیم زمانی چندگانه (time-division multiplexed:TDM) فرستاده می شوند و کل پهنای باند موجود بر اساس پروتکل dynamic bandwidth assignment DBA (انتساب پهنای باند پویا) به اشتراک گذاشته می شود و دارای همزمانی با طرح تخصیص طول موج اترنت گیگابیت (PTP (Gigabit Ethernet PTP است. به این دلیل که کانال های ۱۳۱۰، ۱۴۹۰ و ۱۵۵۰ نانومتر، برای استفاده upstream و downstream و CATV در GPON اشغال هستند.

معمولا کارت های خط GPON ،۸ پورت OLT نگه می دارند و تعداد کارت های خط در هر شاسی می تواند به بالاتر از ۱۰ کارت برسد. واضح است که هزاران کاربر می تواند توسط تنها یک OLT سرویس دهی شوند.

جهت اطلاعات بیشتر با ما در ارتباط باشید .

0دیدگاه

چگونه تلفن گرند استریم را با الستیکس(Elastix) پیکربندی کنیم؟

اگر تصمیم گرفتید Elastix را نصب کنید و آن را بر روی تلفن های گرنداستریم خود استفاده کنید، خبر خوبی برای شما داریم. شما می توانید تلفن های گرند استریم سری GXP16XX, GXP17XX و GXP21XX را در چند دقیقه پیکربندی نمایید. در ادامه گامهای مورد نیاز برای پیکربندی این تلفن ها از طریق Plug and play را بیان می کنیم. مدلهای مورد پشتیبانی سری های GXP16XX، GXP17XX و GXP21XX به شرح زیر می باشد:
  • GXP1610
  • GXP1615
  • GXP1620
  • GXP1625
  • GXP1628
  • GXP1630
  • GXP1760
  • GXP1760W
  • GXP1780
  • GXP1782
  • GXP2130
  • GXP2135
  • GXP2140
  • GXP2160
  • GXP2170

گام اول: ارتقاء به فریم ور مورد نیاز

اول از همه مطمئن شوید که تلفن های شما فریم ورک موردنیاز شما را اجرا می کند. برای اینکه بررسی کنید کدام فریم ورکها را تلفن ها اجرا می کنند می توانید از طریق لینک زیر بررسی کنید: https://www.3cx.com/sip-phones/manually-provision-supported-grandstream-gxp/

گام دوم: Reset factory

قبل از ارائه تلفن های IP، می بایست آن را به تنظیمات کارخانه برگردانیم تا تنظیمات قبلی را پاک کنیم. برای ریست تلفن باید مراحل زیر را دنبال کنید:
  • گزینه “Menu” را در روی تلفن فشار دهید.
  • گزینه “Config” یا “System” را فشار دهید.
  • به گزینه “Factory Rest” بروید و بسته به مدل، گزینه “Menu” یا “OK” را فشار دهید.
  • انتخاب و تایید “OK” گوشی شما را مجددا راه اندازی خواهد کرد که بعد از آن با موفقیت تنظیم مجدد خواهد شد.

گام سوم: ارائه تلفن از طریق Plug’n’Play

این روش برای گوشی ها در local LAN یا پشت ۳CX SBC توصیه می شود:
  • تلفن را به شبکه وصل کنید. یک درخواست PnP به طور خودکار ارسال خواهد شد.
  • به کنسول مدیریت بروید ← نود “Phones”. گوشی جدید به صورت Bold مشخص خواهد شد.

  • بر روی ورودی BOLD کلیک کنید و بسته به اینکه می خواهید تلفن را به یک اکستنشن موجود اختصاص دهید یا یک اکستنشن جدید ایجاد کنید، بین گزینه های “Assign Ext” و “Add Ext” انتخاب کنید.
  • همه تنظیمات عمده pre-populated می شوند. اگر PBX شما کارتهای شبکه چندگانه داشته باشد، انتخاب کنید که این تلفن به کدام شبکه متصل شود.
  • در نهایت بر روی OK کلیک کنید. به این ترتیب تلفن به طور خودکار پیکربندی و راه اندازی مجدد می گردد تا تنطیمات نهایی شود.
منبع : https://www.elastix.org
0دیدگاه

آیا برای مقابله با حملات DDoS آماده هستید؟

FortiOS DoS protection به وسیله شناسایی و مسدود کردن حملات DoS مبتنی بر IPv6 و IPv4، یکپارچی و کارایی شبکه را حفظ می نماید. DoS زمانی اتفاق می افتد که مهاجم منابع سرور را از طریق ارسال بسته های ناخواسته زیاد درگیر کرده و باعث میشود سرور نتواند به درخواست کاربران اصلی پاسخ دهد. اما یک DDoS زمانی افتاق می افتد که مهاجم از یک سرور اصلی برای کنترل شبکه ای از سیستم های مورد نفوذ قرار گرفته، استفاده می نماید که به عنوان ‘botnet’ شناخته می شود و از طریق مجموع این سیستم ها، تعداد زیادی بسته های داده غیر عادی را به سیستم هدف ارسال می نماید.

آیا برای مقابله با حملات DDoS آماده هستید؟

FortiOS DoS and DDoS protection
FortioOS DoS protection ترافیک بالقوه مضر را که می تواند بخشی از یک حمله DoS یا DDoS باشد، شناسایی می کند. ناهنجاری های ترافیکی که می تواند بخشی از حمله DoS باشند عبارتند از: TCP SYN floods، UDP floods، ICMP floods، TCP port scans، TCP session attacks، UDP session attacks، ICMP session attacks و ICMP sweep attacks. تنها ترافیکی که به عنوان بخشی از حمله DoS شناخته می شود، مسدود می گردد و اتصالات کاربران مشروع به طور معمول پردازش می شود.
FortiOS در توالی پردازش ترافیک، بسیار زود DoS protection را به کار می برد تا بتواند اثرات حملات DoS بر روی عملکرد سیستم را به حداقل برساند. اولین گام برای بسته ها هنگامی که توسط یک رابط فورتی گیت دریافت می شوند، DoS protection است. حملات DoS بالقوه قبل از اینکه بسته ها به دیگر سیستم های FortiOS ارسال شوند، شناسایی و مسدود می گردند. همچنین FortiOS شامل یک ویژگی لیست کنترل دسترسی است که در مرحله بعدی اجرا می شود. این تکنولوژی ACL تسریع شده، از پردازنده های NP6 برای مسدود کردن ترافیک (شامل حملات DoS) به وسیله آدرس منبع و مقصد و سرویس قبل از ارسال بسته ها به پردازنده FortiGate، استفاده می کند.
FortiOS DoS protection می تواند در یک پیکربندی استاندارد کار کند یا در حالت sniffer به صورت out of band عمل نماید. زمانی که operating در حالت sniffer فعال می شود، واحد فورتی گیت حملات و لاگها را بدون مسدود کردن آنها شناسایی می کند. سیاست های FortiOS DoS کاری که باید انجام شود را مشخص می کند. شما می توانید یه مهاجم را مسدود کنید، یک رابط را مسدود کنید، مهاجم و رابط را مسدود کنید یا به ترافیک اجازه دهید برای اهداف نظارتی عبور کند. این مورد به شما اجازه می دهد امنیت شبکه خود را با جمع آوری اطلاعات در مورد حملات، نظارت بالقوه بر ترافیک و یا مسدود کردن متجاوزین برای محافظت بیشتر، حفظ کنید. فورتی گیت هایی با پردازنده های NP6 همچنین از synproxy DoS protection پشتیبانی می کنند.
FortiOS DDoS Prevention
علاوه بر استفاده از DoS protection برای محافظت در مقابل حملات، FortiOS شامل ویژگی هایی است که مانع انتشار Botnet و فعالیت های C&C می شوند. محافظت در مقابل Mobile Malware یا Botnet و C&C از وارد شدن کدهای C&C و Botnet به یه شبکه محافظت شده جلوگیری می کند. در نتیجه سیستم های موجود در یک شبکه محافظت شده نمی توانند میزبان Botnet باشند. بعلاوه FortiOS می تواند تلاش های صورت گرفته برای برقراری اتصالات Botnet را نظارت و مسدود نماید. مانیتورینگ به شما اجازه می دهد میزبان های Bontet را در شبکه خود بیابید و آنها را حذف کنید. همچنین از ارتباط سیستم های آلوده با سایت های Botnet جلوگیری می نماید.
گزینه های پیکربندی
برای حفاظت حداکثری از پیکربندی استاندار استفاده نمایید یا حالت sniffer را برای جمع آوری اطلاعات، پیکربندی کنید.
پیکربندی استاندارد
DoS protection معمولا در واحد FortiGate که یک شبکه خصوصی یا DMZ را به اینترنت متصل می کند، یا در واحد FortiWiFi که یک wireless LAN را به شبکه داخلی و به اینترنت متصل می کند، پیکربندی می شود. تمامی ترافیک اینترنت یا ترافیک wireless LAN از DoS protection در واحد FortiGate یا واحد FortiWiFi عبور می کند.
آیا برای مقابله با حملات DDoS آماده هستید؟
حالت Sniffer یا Out of band configuration
یک واحد FortiGate در حالت sniffer به عنوان یک سیستم تشخیص نفوذ مسلح در خارج از باند عمل کرده و حملات را شناسایی و گزارش می نماید. این بخش ترافیک شبکه را پردازش نمی کند و در در مقابل تهدیدات اقدامی انجام نمی دهد. رابط FortiGate در حالت sniffer به یک نقطه دسترسی تست (TAP) یا یک Switch Port Analyzer (SPAN) متصل است که تمامی ترافیک را به منظور بررسی پردازش می کنند.  به منظور بررسی، TAP یا SPAN یک کپی از ترافیک سوئیچ را برای out of band FortiGate ارسال می نمایند.
FortiOS لاگها را چک می کند و زمانی که یک حمله DoS شناسایی شود، هشداری را به مدیران سیستم ارسال می کند. اگر IDS آفلاین یا fail شود، اسکن کردن IDS بر روی ترافیک یا کارایی شبکه تاثیر نمی گذارد و اگر در هر صورت فورتی گیت DOWN شود شبکه به کار خود ادامه خواهد داد.
آیا برای مقابله با حملات DDoS آماده هستید؟
DoS policies
سیاست های DoS تشخیص حملات DoS را به صورت زودهنگام و موثر فراهم می آورد. آنها برای نظارت و متوقف کردن ترافیک با ویژگی های و الگوهای غیرطبیعی پیکربندی شده اند. هنگامی که ترافیک به حد مجاز پیکربندی شده برسد، DoS policy ترافیک را به عنوان تهدید شناسایی کرده سپس اقدام مناسب را تعیین می کند. بعلاوه انتخاب اینکه هر نوع از ناهنجاری log شود یا نه، شما می توانید انتخاب کنید که تهدیدها عبور کنند یا مسدود شوند. DoS policy anomaly protection بر روی تمامی ترافیک ورودی به یک رابط FortiGate اعمال می شود اما شما با مشخص کردن سرویس، آدرس های مبدا و آدرس های مقصد، می توانید سیاست ها را محدود کنید. واحد پردازش کننده FortiGate سیاست های DoS را به ترتیب اولیت های خود پردازش می کند که توسط سیاست های دیگر فایروال ها دنبال می شود.
Hardware acceleration
Hardware acceleration محافظت و کارایی شبکه شما را افزایش می دهد. FortiOS integrated Content Processors (CPs)، Network Processors(NPs) و Security Processors(SPs) پردازش های امنیتی خاص را تسریع می کنند. DoS SYN proxy protection در داخل پردازنده های NP6 و بسیاری از پردازنده های امنیتی فورتی نت مانند CE4، XE2 و FE8 جاسازی شده تا در مقابل TCP SYN floods محافظت نماید. بسته های TCP با پرچم SYN مهم ترین ابزار حملات DoS هستند زیرا مشخص می کنند که communication session چگونه بین سیستم ها مقداردهی می شود. پردازنده های NP6 و SP می توانند حملات TCP SYN flood را تشخیص دهند و مسدود نمایند. ماژولهای SP کارایی و ظرفیت واحدهای فورتی گیت را برای محافظت در مقابل حملات TCP SYN flood افزایش داده و تاثیرات حملات در کاهش کارایی واحد های فورتی را به حداقل می رساند. نتیجه افزایش ظرفیت و عملکرد کلی سیستم است.
منبع: https://help.fortinet.com
0دیدگاه

مزایای استفاده از Voip برای کسب و کار شما

شاید این سوال برای شما هم مطرح شده باشد که چرا باید سخت افزار ویپ را برای کسب و کار خود خریداری کنید؟ زیرا استفاده از ویپ این امکان را برای شما فراهم می آورد که صدا، داده و ویدئو را در یک سیگنال ترکیب کرده و سرویسی با مدیریت آسان در اختیار داشته باشید. بسیاری از کسب و کارهای کوچک درباره ی ویپ شنیده اند اما مطمئن نیستند چطور می توانند از آن استفاده نمایند. در واقع این تکنولوژی اولین گام به سوی بهره وری و کارایی بیشتر است. قبل از شروع بحث در مورد اینکه چرا داشتن سخت افزار ویپ راهی عالی است، باید آنچه را که توسط ویپ و ارتباطات یکپارچه انجام می شود بررسی نماییم.
ویپ به شما اجازه می دهد خط تلفن خود را بر روی شبکه IP داشته باشید. با ترکیب تمامی ارتباطات – هر چیزی از صدا، داده و تصویر- می توانید از یک راه حل کسب و کار با هزینه ای مقرون بصرفه، آسان برای استفاده و شامل تمامی ویژگی هایی که به شما کمک می کند تا کار خود را بهتر انجام دهید، لذت ببرید.

چگونه ویپ به شما کمک می کند تا بر روی آنچه در کسب و کارتان اهمیت دارد تمرکز کنید؟

صاحبان کسب و کارهای کوچک در حال کشف این مورد هستند که چرا سخت افزار ویپ مانند یک ابزار قدرتمند برای حفاظت از مزایای رقابتی می تواند کمک کننده باشد. هنگامی که شما به یک سیستم ارتباط یکپارچه مبتنی بر IP سوئیچ می کنید، متوجه می شوید که می توانید بهره وری را افزایش دهید زیرا ابزار ارتباطی خود را ترکیب و ساده کرده اید. شما می توانید صدا و اطلاعات خود را به صورت جدی تری محافظت نمایید. همچنین حفاظت از دسترسی به شبکه ی خود را برای کارکنان چه در محل کار یا خانه ساده تر می نمایید.

چطور ویپ به شما کمک می کند هزینه هایتان را کاهش دهید؟

با استفاده از کنفرانس آنلاین هزینه کمتری برای مسافرت پرداخت خواهید کرد، تماس تصویری آسان برای استفاده و سایر ابزارها برای همکاری بهتر. متوجه خواهید شد که اضافه کردن خطوط تلفن اضافی آسان است زیرا ویپ به شما اجازه می دهد چندین تماس تلفنی را از طریق شبکه IP خود ارسال کنید.

چرا ویپ به شما کمک می کند برقراری ارتباط با مشتریان و کارکنان را بهبود بخشید؟

کارکنان شما روشهای بیشتری برای متصل ماندن خواهند داشت. با استفاده از تکنولوژی “presence” قادر خواهید بود بررسی کنید که آیا کارمندان شما در دسترس هستند یا نه و چگونه با آنها ارتباط برقرار کنید. با ارتباطات یکپارچه، شما خواهید دید که کار کردن از راه دور از هر مکانی با یک اتصال اینترنتی آسان است. ویپ به شما امکان می دهد ویژگی های بسیاری را بدون پرداخت هزینه اضافی داشته باشید: Voicemail، Caller ID، conferencing، forwarding، Unlimited long distance.

سیستم تلفن کوچک، کارآمد و مقرون به صرفه شرکت ها

تکنولوژی سیستم تلفن شرکت های کوچک امروزه چیزی بیش از یک شماره گیری تلفنی را ارائه می نماید. بسیاری از سیستم های تلفن شرکت های کوچک اکنون بخشی از زیرساخت همگرا هستند. آنها از شبکه IP شما برای شفافیت صدا، ویدئو، پیام، داده، تحرک، امنیت و دیگر ابزارهای ارتباطی و برنامه های مهم کسب و کار استفاده می کنند. یک سیستم کوچک تلفنی، چه برای دفتر اصلی شرکت یا هر یک از شعبات آن استفاده گردد، ارتباطات تجاری پایه ای و پیچیده را ارزانتر میکند.

چگونه یک سیستم تلفن تجاری مبتنی بر IP می تواند موجب صرفه جویی اقتصادی شود؟

شما تنها یک دستگاه برای مدیریت دارید که ارزانتر و کارآمدتر است. این امر موجب کاهش هزینه های شما در برقراری ارتباطات راه دور می شود زیرا این امکان را به شما می دهد که از شبکه داده خود برای برقراری تماس با نرخ پایین استفاده نمایید. همچنین هزینه های moving و تغییر phone extension را کاهش می کند در نتیجه هنگام اضافه کردن یک سایت یا کارمند جدید در زمان و هزینه صرفه جویی می شود.

مزایای دیگر سیستم تلفن تجاری

سادگی: برای کارکنان یک سیستم تلفنی مبتنی بر شبکه IP می تواند به آسانی استفاده از یک تلفن ثابت سنتی، استفاده شود. البته این سیستم ویژگی ها و قابلیت های بسیار بیشتری را ارائه می دهد.
انعطاف پذیری: به روش خودتان ارتباط برقرار نمایید، به موثرترین روش برای انجام کارتان با دست زدن به یک تماس تلفنی، ویدئویی یا ارسال پیام و چت.
دسترسی به هر کجا: سیستم تلفن یا ارتباطات شما، برای کارمندان در هر جایی که اتصال به پهنای باند اینترنت داشته باشند، در دسترس خواهد بود. این قابلیت به کارمندان کمک می کند تا بهره وری را بالا برده، همکاری را ساده تر نموده و سرعت تصمیم گیری را افزایش دهند. بنابراین جواب این سوال که چرا نیاز به خرید سخت افزار ویپ داریم را می توان با تکنولوژی جواب داد که مناسب اندازه شرکت شما بود و به شما این امکان را می دهد که با ارتباطات یکپارچه زمان بیشتری را برای تمرکز بر آنچه در کسب و کار شما اهمیت دارد، اختصاص دهید.
 به طور خلاصه می توان مزایای استفاده از سیستم ویپ را به شرح زیر بیان نمود:
  • بی نیازی از سیم کشی مجزا با استفاده از بستر شبکه
  • کنفرانس‌های صوتی و تصویری
  • ادغام دستگاه تلفن با کامپیوتر شخصی
  • تماس کاربران خارج از سازمان به صورت رایگان به هر نقطه از دنیا
  • گسترش آسان
  • مدیریت متمرکز و آسان
  • ترکیب کارکردهای صدا و دیتا
  • کاهش هزینه های مربوط به پشتیبانی و نگه داری به دلیل ادغام شبکه دیتا و شبکه تلفنی
از بهترین برندهای تجهیزات ویپ می توان به گوشی های Cisco، Grandstream و Yealink و همچنین گیت وی های Sangoma و NewRock اشاره نمود.
منبع:   www.cisco.com
0دیدگاه

تفاوت هارد های SSD سرور و دسکتاپ

این سوال احتمالا برای خیلی از ادمین های مجازی سازی پیش آمده که چرا قیمت SSD ها اینقدر متفاوت هستش. مخصوصا زمانی که در قابلیت های این دیسک ها بین دو مدل دسکتاپ و سروری تفاوت ظاهری نیست.
ابتدا باید در این حد بدانیم که دیسک های SSD مدل سروری برای کارهای بسیار سنگین ایجاد شده اند ولی SSD های دسکتاپی برای کارهای روزانه یک کاربر معمولی ایجاد شده اند. این تغییر در تعداد IOPS و مقدار توانایی Read/Write نیست بلکه جنس حافظه هایی است که در SSD ها استفاده می شود. در SSD سروری جنس حافظه، Firmware و کنترلر ها کاملا متفاوت می باشد.
در SSD های سروری مقدار بار قابل تحمل، حجم کار، زمان زیر بار بودن، جنس کنترلر و رم ها کاملا با SSD های دسکتاپی متفاوت می باشد. با توجه به اطلاعات بالا احتیاج است تا انواع مدل های SSD را بررسی کنیم.
به صورت کلی مدل های SSD به سه دسته تقسیم می شوند:
  • SLC Single-Level Cells
  • MLC Multi-Level Cells
  • TLC Triple-Level Cells
3-Chart
SLC: این مدل SSD ها به گونه ای طراحی شده اند که هر سلول آنها قابلیت شکل گیری ۲ حالت را دارا می باشد که بدین معنی است که هر سلول یا می تواند یک بیت از اطلاعات را ذخیره کند و یا یک بیت خالی صفر در داخل آنها باشد. این روش باعث می شود که احتمال بروز خطا کاهش یابد. اکثر SSD های خانگی بدین صورت هستند.
MLC: این مدل SSD ها به گونه طراحی شده اند که هر سلول آنها قابلیت شکل گیری ۴ حالت را دارا می باشند که این تکنولوژی با همان تعداد ترانزیستور می باشد (ترانزیستوری به دیسک SSD اضافه نمی شود) یعنی شما می توانید یا دو بیت  اطلاعات را در داخل آنها ذخیره سازی کنید و با دو بیت خالی صفر در داخل آنها وجود داشته باشد. این روش حاشیه خالیه هر ترانزیستور را کاهش می دهد که باعث افزایش سرعت شده ولی از طرفی احتمال بروز خطا را بالا می برد. اغلب SSD های سروری از این مدل می باشند.
TLC: این مدل SSD به گونه ای طراحی شده اند که توانایی گنجایش ۶ حالت را در یک سلول دارا می باشند بدین معنی که یا ۳ بیت اطلاعات در داخل آنها ذخیره سازی کنند و یا ۳ بیت صفر در داخل هر سلول وجود داشته باشد. اما در نظر داشته باشید که در این مدل حاشیه خالی هر سلول بسیار کاهش پیدا می کند که به معنی بالا رفتن چشم گیر احتمال بروز خطا در SSD می باشد. این مدل SSD ها بیشتر در کاربری های محدودتری استفاده می شوند مانند MP3 Player و موبایل و تبلت.
SLC-MLC-TLC
با تمام این صحبت ها لازم است تا نکته دیگری را هم برای درک بهتر تفاوت قیمت بین SSD های سرور و دسکتاپ بدانیم و آن هم اصطلاحی با نام Write-Cycle می باشد.
Write-Cycle: اغلب SSD های موجود از سال ۲۰۰۹ به بعد از مدل NAND یا همان Non-Volatile مموری می باشد که به دو معنی است:
  • در صورت قطعی برق بیت ها از دست نمی روند
  • برای ذخیره سازی به برق احتیاج ندارد
تمامی این NAND ها با مشکلی مواجه هستند که Write-Cycle نامیده می شود بدین معنی که تمامی این دیسک های SSD مقدار دفعات نوشتن محدودی دارند و بعد از آن تعدا دفعات باید SSD را دور انداخت و SSD جدیدی خریداری کرد، اصطلاحا زمانی که تعداد دفعات Write یک دیسک SSD تمام می شود به آن دیسک Wear Out می گویند.
در SSD های سروری یا به اصطلاح Enterprise مواد به کار رفته در ساخت این دیسک بسیار خوب می باشند تا بتوانند Write-Cycle بالاتری به سرور ها و دیتا سنتر ها ارائه کنند و این دلیل گرانی این دیسک ها می باشد.
نویسنده: مهندس امین پورمیرزا
0دیدگاه

تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟

در ۵ سپتامبر ۲۰۱۷ سیسکو در نهایت Firepower Threat Defense 6.2.2 را معرفی نمود. کلید این نسخه، پشتیبانی از دسترسی از راه دور VPN در لایسنس(سیستم عامل) FTD است. بنابراین در حال حاضر FTD در پلتفرم ASA5500-X موجود است. اما می خواهیم به چیزی که بین Firepower در ASA و FDT متفاوت است، بپردازیم.
Firepower در ASA به چه صورت است؟
شماتیک زیر فلوچارتی است که نشان می دهد چطور ASA جریان و بسته ها را از طریق فایروال هندل می کند.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FirePower در ASA اساسا ماژول سرویس در نمودار است. براساس class-map شما، packet در service-module جائیکه نرم افزار FirePower در حال انجام آن کار مشخص است، کپی یا هدایت می شود. اگر یک بسته نیاز به drop شدن داشته باشد، FirePower در واقع ASA را مطلع می کند که بسته باید drop شود. دو ماژول به طور مستقل اجرا می شوند و نیاز به مدیریت و پیکربندی توسط دو محیط مدیریت مجزا دارند.
FXOS & FTD
در ۲۰۱۵ سیسکو پارادایم امنیتی در همه جا را معرفی نمود که شامل معرفی دستگاه های FirePower و یک معماری سرویس امنیتی جدید می باشد. دستگاه های FirePower یک سیستم عامل خاص را اجرا می کنند که شما می توانید با یک hypervisor برای مجازی سازی که FXOS نامیده می شود، مقایسه کنید. در داخل FXOS شما می توانید برنامه های کاربردی را پیکربندی نمایید و به اصطلاح Decorate و کانفیگ کنید که کدام رابط کاربری با کدام رابط لینک شود و اینکه آیا بهDecorate کردن داخل برنامه کاربردی نیاز است یا نه. البته نرم افزار ASA یکی از این برنامه هاست اما همچنین یک نرم افزار جدید به نام FirePower Threat Defense یا به طور خلاصه FTD معرفی شده است. نمودار زیر یک شماتیک معماری در مورد این است که چگونه FXOS، FDT و decorators می تواند در Security Service Architecture با یکدیگر کار کنند. تعداد ماژولهای امنیتی در دسترس به پلتفرم دستگاه FirePower یا پلتفرم ASA بستگی دارد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FTD اساسا یکپارچه کردن ویژگی های FirePower مانند فایروال نسل بعدی، AMP، دسترسی مبتنی بر هویت، IPS و ویژگی های کلیدی پلتفرم نرم افزاری ASA مانند IPSEC VPN، Security Group Tagging (SGT)، QoS و برخی دیگر از ویژگی هاست. شکل زیر یک نمودار شماتیک است که نشان می دهد کدام ویژگی ها از کدام پلت فرم سرچشمه می گیرد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
همانطوری که در تصویر دیده می شود، FTD تنها می تواند به وسیله FirePower Management Center یا FirePower Device Manager (جانشین ASDM) مدیریت شود. هیچگونه CLI واقعی وجود ندارد که با آن بتوانید FTD را پیکربندی نمایید و این مورد می بایست از طریق مدیر انجام شود.
هنگامی که شما FTD را در محیط FXOS اجرا می کنید، جریانی که یک بسته از طریق فایروال عبور می نماید کمی متفاوت از ASA است. دیاگرام زیر نشان می دهد که چگونه SourceFire(Snot) و ویژگی های ASA با یکدیگر کار می کنند و چطور یک بسته در داخل FTD عبور می کند.
تفاوت FIREPOWER و FTD در فایروال سیسکو
همانطوری که دیده می شود، ویژگی های ASA در واقع یک ماژول سرویس در داخل محیط FTD است. بنابراین با مزیت داشتن یک ابزار مدیریت واحد که تمامی ویژگی ها را پیکربندی می نماید، نقش ها با هم عوض شده اند. و این مزیت بزرگی است، زیرا با FMC شما می توانید یک سیاست امنیتی واحد را ایجاد نمایید تا به فایرپاورهای چندگانه اعمال شود و یک صفحه نمایش واحد بر روی این دستگاه ها و اتصالات داشته باشد. در نتیجه FTD به طور اساسی محیط اصلی فایروال سیسکو خواهد بود و با این انتشار، سیسکو گام بزرگی برای آن دسته از شرکت ها برداشته است که از پلت فرم ASA برای تطبیق پذیری استفاده می نمایند.

 

منبع :https://www.nefkens.net

0دیدگاه

بازنگری امنیت با سه تکنولوژی جدید

یکی از مهم ترین جنبه های مخرب حملات سایبری جدید هنگامی است که مهاجم به ماندگاری دست می یابد؛ به عبارت دیگر توانایی نفوذ به یک شبکه، حضور به مدت طولانی در شبکه، حرکت از یک سیستم به سیستم دیگر و جمع آوری داده های مهم برای سرقت آنها. هدف امنتی یک سازمان می بایست جلوگیری از ماندگار شدن مهاجم باشد. سه تکنولوژی نسبتا جدید که شرح آنها در ادامه آمده است، می تواند در مقابل ماندگاری مهاجم، نقش مهمی در حفاظت از سرورها و شبکه ایفا کند.

بازنگری امنیت با سه تکنولوژی جدید

Microsegmentation

این یک نسخه جدید از یک ایده قدیمی فایروال است. مفهوم اصلی پشت یک فایروال این است که هر سروری نباید اجازه متصل شدن به هر سرور دیگر را داشته باشد. بیشتر فایروال ها در مرز شبکه قرار می گیرند تا بتوانند ترافیک ورودی یا خروجی را به شدت کنترل کنند. اما تمامی سرورها در آن مرز یا محیط، به طور کلی قابل اعتماد شناخته می شوند و بنابراین بدون محدودیت به آنها اجازه برقراری ارتباط داده می شود. هنگامی که یک مهاجم به محیط فایروال نفوذ می کند، می تواند نسبتا به راحتی از یک سرور به سرور دیگر حرکت کند و به دنبال آنچه می خواهد بگردد. Microsegmentation مانند یک فایروال مینیاتوری است که می تواند در اطراف یک سرور واحد، مرز قرار دهد. بنابراین اتصال تصادفی بین سرورها در مرکز داده مجاز نخواهد بود. این یک روش بسیار موثر برای متوقف کردن شیوع داخلی بدافزار در سازمانهاست.
Microsegmentation می تواند در سیستم عامل خود انجام شود اما این روش یک نقطه ضعف دارد؛ زمانی که مهاجم به سیستم عامل نفوذ کند، می توانند هر کنترلی را از بین ببرد. موثرترین شکل micro-segmentation در لایه hypervisor-لایه ای زیر سیستم عامل- انجام می شود. ارائه دهنده گان اصلی hypervisor مانند VMware و ارائه دهنده گان خدمات همچون Amazon، Google و مایکروسافت، همگی برخی از شکل های micro-segmentation را ارائه می نمایند.

Web Isolation

یکی از منابع اصلی حملات، محتوای مهندسی شبکه های اجتماعی است که کاربران را به کلیک کردن بر روی یک لینک ترغیب می کند. سپس مهاجمان از ترافیک وب برای برای قرار دادن یک payload بر روی دستگاه کاربر استفاده می کنند تا بتوانند به نقطه نفوذی در شبکه دست یابند. تلاش برای رفع هرگونه آسیب پذیری یک کار غیرممکن است بنابراین یک میزبان از فروشندگان جدید یک تکنولوژی که web isolation نامیده می شود را توسعه داده است. ایده این است که صفحات وب را در یک کانتینر امن اجرا نمایید سپس تنها صفحات وب به پایان رسیده را برای مرورگر ارسال کنید.
رویکرد web isolation دارای مزایای عمده است از جمله اینکه به هیچ گونه پیش زمینه اطلاعاتی در مورد حمله نیاز ندارد زیرا بدافزار در یک petri dish نگهداری می شوند؛ جایی که نمی توانند به کاربر نهایی آسیب برسانند. این یک استراتژی بسیار موثر است و به سرعت در سراسر جهان توسط تیم های IT در حال به کار گیری است. عمده فروشندگان شامل فروشندگان امنیت وب سنتی مانند Symantec و Proofpoint و همچنین پیشگامان جدید همچون Menlo Security هستند.

Immutability

Server immutability بر این اصل استوار است که اجزاء سرور هنگامی که در حال بارگذاری به حافظه و اجرا است، نباید تغییر یابند. چالش این اصل این است که هنگامی که مهاجم دسترسی مهمی به سیستم عامل به دست بیاورد، می تواند هر تغییری که می خواهد انجام دهد. سیستم عامل نمی تواند از خود در مقابل حملات محافظت کند. چندین پروژه متن باز گامهای بزرگی در این راستا برداشته اند- نرم افزار Armor و sc Linux دو مورد قابل توجه هستند. این پروژه ها به طور گسترده مورد قبول قرار نگرفته اند زیرا استفاده از آنها می تواند چالش برانگیز باشد. با این حال، پیشرفت های جدید در تکنولوژی مجازی سازی سرور می تواند پلت فرمی برای ارائه سیستم های تغییر ناپذیر قابل استفاده واقعا قوی، ایجاد نماید. علاوه بر این، حرکت به برنامه های مبتنی بر ” ابر بومی” در containers به این معناست که برنامه ها کمتر به سیستم عامل وابسته خواهند بود. سیستم عامل هرگز patched یا updated نیست اما به سادگی “repaved” شده یا یک سرور جدید ایجاد می شود. در این نوع محیط های cloud-native جائیکه یک سرور بیشتر قابل عرضه است، هرگز نیاز به بروزرسانی و تغییر نیست، کاملا ممکن است پیکربندی سرور محدود شود و در نتیجه سطح حمله کاهش می یابد. غیرقابل تغییر بودن یک منطقه امیدوار کننده است و احتمالا یک راه حل فعال در سال آینده خواهد بود.
منبع : https://www.forbes.com
0دیدگاه

چرا به AMP در ESA نیاز دارید ؟

از آنجا که ۹۵% از آسیب ها با یک کمپین مخرب ایمیل آغاز می شود، برای سازمانها از همیشه مهم تر است که مطمئن باشند راه حلهایی که برای تامین امنیت ایمیل دارند به درستی از داده ها، دارایی ها و کاربرانشان محافظت نماید.
بیاید با یک مثال شروع کنیم: بخش منابع انسانی در شرکت Acme، ایمیلی از یک کارمند بالقوه دریافت کرد که شامل رزومه ای در پیوست بود. منابع انسانی به طور معمول پیوست ایمیل را باز کرد. پیوست شامل یک فایل اجرایی بود که بدافزار را در پس زمینه بارگیری می کرد. بدافزار شروع به جمع آوری اطلاعات کرد: پسوردها، اعتبارات و مجوزهای دسترسی شرکت مورد سوء استفاده قرار گرفت و به شکلی ناخواسته به هکرها توانایی سرقت اطلاعات حساس شرکت و مشتریان داده شد. اینگونه سناریوها هر روز اتفاق می افتد بنابراین چگونه باید تشخیص داد که کدام پیوست ها واقعی بوده و کدامیک شامل بدافزار هستند؟ چکار می کنید اگر یک ایمیل مخرب از دیوار دفاعی شما عبور کند؟
اما چگونه Cisco AMP برای ایمیل به تیم منابع انسانی در Acme کمک می کند؟ Cisco Email Security چندین لایه امنیتی برای مسدود کردن تهدیدات مبتنی بر ایمیل ارائه می نماید. این نوع حفاظت شامل مسدود کردن ایمیل ها از فرستندگان نامعتبر، موتورهای ضد اسپم، اسکن ضد ویروس، AMP و غیره است. تمامی چیزهایی توسط آنتی اسپم گرفتار نشده باشند، از طریق چندین موتور آنتی ویروس که در مقابل تهدیدات شناخته شده و در حال ظهور محافظت می کنند، پردازش می شوند. برای تهدیدات پیشرفته تر، Cisco Advanced Malware Protection تجزیه و تحلیل های اضافی خودکار را با استفاده از Cisco threat intelligence انجام می دهند.
ممکن است از خودتان بپرسید وقتی راه حل توسط اسکن موتورهای آنتی ویروس تامین کنندگان امنیتی مختلف فراهم آمده است، چرا برای AMP در ایمیل سرمایه گذاری کنیم؟ جواب این سوال ساده است: اکثر ابزارهای AV ، شناسایی مبتنی بر امضا را اجرا می نمایند که به این معنی است که اگر تکه ای از بدافزار به طور خاص برای حمله به سازمان شما ساخته شده باشد و به طور مداوم توسط تامین کننده AV شناخته نشود، به راحتی می تواند توسط bad actors عبور نماید. درحالیکه موتورهای AV همچنین زیرمجموعه ای از تهدیدات شناخته شده را دریافت می کنند، ما در مقابل حملات پیچیده تر و هدفمندتر نیازمند تامین امنیت و حفاظت هستیم. AMP برای ایمیل یک لایه اضافی از دفاعی ارزشمند را توسط ترکیب تشخیص Point-in-time با تجزیه و تحلیل مداوم، اضافه می کند. یک مثال از بهبود کارایی پس از فعال سازی عملکرد AMP در EAS توسط بخش فناوری اطلاعات سیسکو مشاهده شده است که میزان دریافت بدافزار را ۵۰% بهبود داده است. این امر به دلیل این واقعیت است که حدود ۳۱% از حملات بروز کرده، تهدیدات zero-day بودند که توسط AMP مسدود شدند. AMP برای ESA تنها مسدودکردن و تشخیص اولیه را بهبود نمی دهد. AMP به وسیله ردیابی پیوسته تغییرات بر روی فایلهایی که از گیت وی ایمیل شما عبور می کنند، ESA شما را به سطح بعدی می برد. اگر رفتار مشکوکی مشاهده گردد، AMP هشداری ارسال می نماید که به شما اجازه بررسی و کنترل کردن بدافزار ها را می دهد.

چرا به AMP در ESA نیاز دارید ؟

 

چگونه AMP برای ایمیل اینکار را انجام می دهد؟

         Global threat intelligence از :Cisco Talos امنیت با تقویت قدرت دفاعی با استفاده ازbest global threat intelligence آغاز می شود بنابراین شما می توانید هنگامی که بدافزارها به عنوان تهدیدات جدید بروز می کند، آنها را مسدود نمایید. تیم محققان تهدید سیسکو، به طور مداوم اطلاعات تهدید را به خدمات AMP انتقال می دهد.
         :File Reputation Lookup ESA هش SHA256 را از پیوست ها و پرس جوهای سرویس های file reputation محاسبه می نماید. سرویس با یک verdict، clean، malicious یا ناشناخته جواب می دهد. براساس حکم یک اقدام می تواند نتیجتا انجام شود که ارسال، مسدود کردن یا قرنطینه کردن یک پیام باشد. برای فایل های اجرایی، ESA از تکنولوژی مبتنی بر یادگیری ماشین استفاده می کند که تهدیدهای ناشناخته را با استفاده از عملیات اکتشافی برای جمع آوری صفات شناسایی می کند و یک اثر انگشت Spero ایجاد می نماید که برای تعین احتمال اینکه یک فایل بدافزار است، به سرویس ارسال می شود.
         File Analysis: برای فایلهای با حکم ناشتاخته یا آنهایی که اصلا دیده نشده اند، ESA با ارسال یک پیوست به Threat Grid، یک لایه اضافی بررسی را اجرا می کند که راه حل پیشرفته sandboxing سیسکو است. هنگامی که تجزیه و تحلیل ها اجرا می شود، پیام معمولا قرنطینه می شود و به کاربر نهایی تحویل داده نمی شود. Threat Grid تجزیه و تحلیل پویا و ایستا را به صورت اتوماتیک اجر می کند. همچنین شاخص رفتار قابل خواندن انسان برای هر فایل پذیرفته شده را همانند یک نمره تهدید، تولید می نماید. قبل از اینکه یک فایل ناشناخته پذیرفته شود، موتور پیش طبقه بندی برای انتخاب فایل های با محتوای مشکوک (ماکروهای جاسازی شده، EXE، فلش و ..)، آن را اسکن می نماید و به این ترتیب نیاز به قرنطیه ایمیل های حاوی فایل های بی خطر را کاهش می دهد. 
         File Analysis Quarantine: یک قابلیت متمایز AMP در ESA در مقایسه با با سایر ادغامهای AMP، توانایی نگه داشتن یک پیام درحالی است که پیوست ها توسط Threat Grid تجزیه و تحلیل می شوند و هنوز اطمینان حاصل نشده که آنها مخرب هستند. میانگین زمان تجزیه و تحلیل ۷ تا ۱۵ دقیقه است و براساس نتایج بررسی ESA می تواند یک پیام را به گیرنده ارسال کند، یک پیام بدون پیوست مخرب منتشر کند و یا پیام را به طور کامل حذف کند.
         Mailbox Auto Remediation: اگر اولین باری که یک پیام از دروازه عبور می کند به عنوان بدافزار شناسایی نشود، اما بعدها به عنوان یک بدافزار شناخته شود، یک رویداد گذشته نگر ایجاد می شود. مایکروسافت آفیس ۳۶۵ به ESA اجازه می دهد که به پیام ها با پیوست مخرب در صندوق ورودی دسترسی پیدا کرده و انها را قرنطینه نماید.
هنوز هم از خودتان سوال می کنید که آیا واقعا ارزشمند است که برای AMP در ESA سرمایه گذاری نمایید؟ نتیجه آزمایش اخیر را مدنظر قرار دهید : در دو هفته ارزیابی AMP در یک سازمان با ۲۵۰۰ کاربر ایمیل، حدود ۱۹۵۰۰۰ فایل از تجزیه و تحلیل ایمیل استخراج شد. خارج از آن ۱۲۰۰ مورد توسط AMP محکوم شدند بدان معنی که برای موتورهای AV که در ESA اجرا می شدند، این فایل ها شناخته شده نبودند. Cisco AMP اولین قدم مهم برای ایمیل است که کمک می کند از سازمان خود در برابرattack vector محافظت نمایید.

منبع: https://blogs.cisco.com

 

0دیدگاه

آشنایی با QVR Pro کلاینت

 QVR Pro کلاینت : مشاهده زنده و بازپخش ( Live و Playback )
نرم افزار QVR Pro کلاینت می تواند بر روی دستگاه های Windows® و Mac® و یا در ایستگاه HD کیونپ بر روی NAS نصب شود و به شما این امکان را می دهد که از طریق پلتفرم های مختلف نظارت داشته باشید و از حالت زنده ( Live) یا بازپخش (Playback) به کنترل کامل بر روی محیط مورد نظر سوئیچ شود.
آشنایی با QVR Pro کلاینت
لحظه بازپخش ( Playback )
نمایش زنده Live را از کانال های مختلف نظارت کنید و ضبط ها را روی یک رابط کاربری انجام دهید. با یک کلیک می توانید بین پخش زنده Live، باز پخش به تنهایی و حالت های همگام سازی سوئیچ کنید. همچنین می توانید ضبط های تصاویر را در یک زمان خاص توسط کلیک بر روی خط زمان و یا با انتخاب یک محدوده زمانی مشاهده کنید.
آشنایی با QVR Pro کلاینت
طرح داینامیک
QVR Pro کلاینت یک صفحه نمایش با قابلیت تنظیم بسیار بالا را فراهم می کند. شما می توانید نسبت صفحه نمایش هر کانال را تغییر دهید، صفحه نمایش را تنظیم کنید، یا از ماژول نمایشگر داخلی ساخته شده برای نیازهای نظارت تصویری خود استفاده کنید.
آشنایی با QVR Pro کلاینت

 

انتخاب منطقه مورد نظر
در این حالت شما میتوانید در یک تصویر در حال ضبط و یا ضبط شده بخش هایی را انتخاب کرده و آن ناحیه را در تصویر نمایشی تعریف و بزرگ کنید. شما اینکار را بدون محدودیت انتخاب و بدون نیاز به استفاده از لایسنس های اضافی می توانید انجام دهید.
آشنایی با QVR Pro کلاینت - رسیس
تکنولوژی Qdewarp
 آشنایی با QVR Pro کلاینت -رسیسنوآوری Qdewarp کاربران را قادر می سازد ضبط های استاندارد  fisheye دوربین را با نسبت و اندازه متناسب بدون تاثیر بر روی ضبط های اصلی مشاهده نمایند. بخش های تحریف شده در لبه ها می توانند به نمای پانارومای واضح تبدیل شوند.

 

 

 

 

 

 

 

 

E-map
اگر یک اتفاق رخ دهد، کاربر به سرعت می تواند موقعیت دوربین را بر روی نقشه الکترونیکی (e-map) شناسایی کند تا در کمترین زمان ممکن مناسب ترین تصمیم اتخاذ شود.آشنایی با QVR Pro کلاینت -رسیس
روش های اخطار چندگانه
اعلان رویداد راه های متعددی را برای اطلاع از رویدادهای در حال ظهور، از جمله چشمک زدن مرزهای قرمز کانال ها، زنگ هشدار و نماد حرکت روی نقشه الکترونیکی (e-map) فراهم می کند.

آشنایی با QVR Pro کلاینت -رسیس

بهبود عملکرد
با تکنولوژی پیشرفته نمایش ویدیو، شما می توانید تا ده برابر سرعت بازپخش بالاتری نسبت به ورژن قبلی و همچنین تا پنج برابر سریع تر از سرعت ارسال ضبط های نظارت تصویری قدیمی داشته باشید.

آشنایی با QVR Pro کلاینت

نظارت با اپلیکیشن موبایل QVR Pro Client
 اپلیکیشن موبایل QVR Pro Client این امکان را فراهم می سازد که چند تصویر را به صورت همزمان نمایش دهد و به کاربر اجازه می دهد چندین کانال را همزمان کنترل نماید. در این حالت سوئیچ کردن بین پخش زنده و حالت بازپخش ، سریع تر انجام می پذیرد. اگر اتصال شبکه کند یا محدود باشد، از حالت پهنای باند پایین می توان استفاده کرد و بدون تاثیر بر روی کیفیت ضبط تصاویر به Stream پهنای باند بهینه دسترسی داشت. همچنین، از طریق این اپلیکیشن می توان دوربین های PTZ و جایگاه مشخص شده دوربین را از راه دور کنترل نمود. مشاهده تصاویر دوربین ها از e-map و آلارم بر روی موبایل از سایر ویژگی های این اپلیکیشن مفید و کاربردی می باشد.

 

آشنایی با QVR Pro کلاینت
 منبع : https://www.qnap.com
مطلب مرتبط :  QVR Pro چیست؟
0دیدگاه

QVR Pro چیست؟

دستگاه ذخیره ساز همچنین یک راه حل نظارت تصویری نیز می باشد، اکنون آن را امتحان کنید!
QVR Pro، راه حل جدید نظارت تصویری QNAP می باشد، ۸ کانال Embedded را جهت نظارت تصویری فراهم می کند. به کاربر اجازه می دهد تا یک محیط نظارتی بر روی دستگاه ذخیره ساز کیونپ NAS بدون نیاز به نرم افزار اضافی را به سرعت فراهم آورد. شرکت ها و سازمان ها به راحتی می توانند با خرید لایسنس QVR Pro تعداد کانال های مانیتورینگ دوربین مدار بسته خود را تا ( ۱۲۸ کانال )  افزایش دهند و شبکه نظارت تصویری شان را تا مقیاس بالایی گسترش دهند. QVR Pro  از یک فضای ذخیره سازی مستقل برای ضبط روی QNAP NAS استفاده می کند و همچنین با تاثیر بر روی قابلیت توسعه فضای ذخیره سازی NAS ویدیو های ضبط شده نظارت تصویری می توانند به صورت امن برای باز پخش در مواقع ضروری ذخیره شوند.
برای خرید مجوز های QVR Pro  اینجا کلیک کنید.

QVR Pro چیست؟

تفاوت QVR Pro و سایر سیستم های نظارت تصویری بر پایه NAS چیست؟
در گذشته، برنامه های نظارت تصویری یکی از چند برنامه کاربردی متعدد بر NAS بودند. هیچ فضای ذخیره سازی اختصاصی برای سیستم نظارت تصویری وجود نداشت و معمولا عملکرد سیستم محدود شده بود و این امر برای انجام الزامات سیستم نظارت تصویری حرفه ای مناسب نبود. QVR Pro، نام تجاری جدید نرم افزار سیستم نظارت تصویریQNAP،  مفهوم ” فضای ذخیره سازی اختصاصی ” را معرفی می کند تا اطمینان حاصل شود که ذخیره سازی به صورت کامل برای QVR Pro محفوظ است و عملکرد سیستم توسط سایر برنامه های NAS تحت تاثیر قرار نخواهد گرفت.
ظرفیت ذخیره سازی قابل توسعه
شما می توانید ظرفیت ذخیره سازی خود را به راحتی با اتصال enclosure ها ، به NAS خود و یا با استفاده از VJBOD QNAP برای استفاده از فضای ذخیره سازی استفاده نشده QNAP NAS گسترش دهید.
فضای ذخیره سازی اختصاصی
QVR Pro دارای فضای ذخیره سازی ضبط مستقل از QTS، ضبط با کیفیت بالا و عدم دخالت در عملکرد است.

 

پلتفرم مدیریت رویداد باز
API می تواند QVR Pro را با طیف گسترده ای از برنامه های IoT متصل کند. این منابع را می توان به آسانی به اشتراک گذاشت تا سیستم نظارت را امن و هوشمندتر کند.
مدیریت و پشتیبانی قدرتمند دوربین
QVR Pro از هزاران مدل دوربین که ساخت بیش از ۱۴۰ برند مختلف و با تنوع گسترده ای از فرمت های تصویری می باشند پشتیبانی می کند، به شما این امکان را می دهد تا سریعا راه های مختلف نظارت تصویری را برای محیط های خود طراحی کرده و در حین مدیریت دوربین از آن استفاده کنید.
جهت بررسی سازگاری با دوربین کلیک کنید.

 

افزودن و مدیریت دوربین توسط Batch
جستجو در میان دوربین های شبکه
پشتیبانی از ONVIF/ QUSBCam2
هنگام راه اندازی تعداد زیادی از دوربین ها توسط batch-adding در زمان صرفه جویی می شود. دوربین هایی با همان برند/ مدل می توانند با همان تنظیمات مشابه افزوده شوند.
به راحتی دوربین ها را از شبکه های مختلف اضافه می کند و این برای سازمان هایی با چند شبکه مختلف بسیار کاربردی می باشد و کار این سازمان ها را راحت تر کرده است.
QVR Pro از بیش از ۱۴۰ برند و دوربین های ONVIF پشتیبانی می کند. همچنین می توانید برنامه QUSBCam2 را نصب کنید و یک وب کم USB را برای صرفه جویی در هزینه به یک دوربین شبکه تبدیل کنید.
 دوربین ۳۶۰  درجه
مدیریت پهنای باند مطلوب
Open Event Platform
 پشتیبانی از دوربین های ۳۶۰ درجه، شما می توانید به راحتی هر گوشه ای از محیط خود را بدون نیاز به نصب تعداد زیادی از دوربین ها نظارت کنید.
اختصاص پهنای باند اختصاصی به هر دوربین جهت بهینه سازی استفاده از منابع سیستم NAS و اطمینان از ضبط صحیح می باشد.
ضبط درون QVR Pro با استفاده از لینک RTSP/RTMP امکان پذیر است. منابع ویدیوئی چندگانه وجود دارد و به دوربین های IP محدود نمی شوند

 

مدیریت انعطاف پذیر فضای ضبط تصاویر ویدیوئی
ظرفیت فضای ذخیره سازی را از پیش تعیین کرد و بر اساس اهمیت و دامنه نظارت تصویری برای ضبط هر دوربین فضایی اختصاص داده می شود. همچنین کاربر می تواند حداکثر و حداقل میزان ضبط در روز را برای دوربین های شخصی تنظیم کند و یک مرور کلی نسبت به استفاده ضبط ویدیو را در یک نگاه اجمالی دریافت کند.

QVR Pro چیست؟

منابع سیستم را برای ضبط رویدادها اختصاص دهید.
منابع استریم را به صورت جداگانه اختصاص دهید و فضاهای ذخیره سازی اختصاصی را برای ضبط عمومی و ضبط رویداد ها تعیین کنید. در اینصورت، منابع سیستمی بیشتری به رویدادهای مهم اختصاص می یابد. به عنوان مثال ضبط وقابع بر روی SSD  عملکرد خواندن و نوشتن را بهبود بخشیده ، سرعت اعلام خطر را افزایش می دهد و زمان مورد نیاز جهت پاسخ دهی به هشدار را نیز کاهش می دهد.

 

 

 

QVR Pro چیست؟شما می توانید برای ضبط تصاویر یک حجم اضافی را در فضای اختصاصی تعیین کنید. اگر فضای اصلی از دسترس خارج شود و عملکرد نامناسبی را ارائه ندهد، تصاویر بر روی فضای اضافی ضبط خواهد شد.

 

 

 

 

QVR Pro چیست؟فضای قابل گسترش برای آرشیو طولانی مدت
مقیاس پذیری بالا کیونپ NAS مزایای بسیاری را برای QVR Pro فراهم کرده است. هنگامی که فضای ذخیره سازی ضبط تصاویر به پایان رسید شما میتوانید با اتصال دستگاه های Enclosure  به دستگاه NAS خود و یا با استفاده از VJBOD کیونپ، برای استفاده از فضای ذخیره سازی استفاده نشده بر روی یک NAS دیگر، فضای ذخیره سازی را افزایش دهید.

 

 

 

 

 

مطلب مرتبط :  آشنایی با QVR Pro کلاینت

0دیدگاه

به کانال تلگرام رسیس بپیوندید . رد کردن