امنیت در پایگاههای داده ای – بخش اول

امنيت سرور مقدمه با گسترش استفاده از تکنولوژي وب و توسعه برنامه هايي که براي کارکرد درين بستر توليد ميشوند مباحث مربوط به امنيت پايگاههاي داده اي بعد جديدتري پيدا کرده اند. هر چند از آغاز پيداش پايگاههاي داده همواره امنيت و تامين آن يک دغدغه مهم و پياده سازي مناسب  و کاراي آن يک خصوصيت بنيادي در پايگاههاي داده بوده است اما بهر روي بحث امنيت (Security)همواره در سايه مقولاتي همچون عملکرد مناسب (Functionality) ، کارايي (Performance) و قابليت اطمينان (Reliability) قرار ميگرفت. به عبارتي هنوز هم چ...
بیشتر

۱۰ پیشنهاد برای مقابله با تهدیدات امنیتی در دنیای رایانه

اوضاع امنیت در فضای سایبر روزبه روز در حال بدتر شدن است. اگر یک زمانی هکرها برای شهرت و قیافه گرفتن، به سراغ سایت های مشهور می رفتند و آنها را ولو برای چند لحظه هک می کردند، امروزه با قضیه متفاوتی مواجه هستیم. هدف هکرهای امروزی را فقط می توان در یک چیز خلاصه کرد: پول. و به همین دلیل است که آنها خیلی بی سروصدا و با تبحر کارهای موذیانه خویش را به پیش می برند. ناگفته نماند که تبهکاران سایبری، از این آشفته بازار سود خوبی هم به جیب می زنند. بر اساس گزارشی منتشر شده، در یک دوره زمانی ده ساله، صنعت ب...
بیشتر

تزریق SQL (چیستی، شاخص ها، و اهداف)

مقدمه اغلب شركتهایی كه دسترسی به اینترنت را برای كارمندان خود فراهم می آورند، از نوعی فایروال استفاده میكنند. هدف از بكارگیری فایروال آن است كه ترافیك ورودی و خروجی شبكه سازمان فیلتر گردد و به این ترتیب، استفاده از شبكه به كاربران معتبر و مقاصد مجاز محدود شود. اما فایروال در سطح آدرسهای IP و پورتهای شبكه كار میكند (در مدل OSI فایروالها در لایه های 3، 4، و 5 شبكه كار میكنند) و در نتیجه یك فایروال جزئیات پروتكلهای لایه های بالاتر مانند HTTP را درك نمیكند. دسته ای از حملات هستند كه در لایه كاربرد (...
بیشتر

هک از کجا آغاز شد ؟ هکر کیست و دنیای هکرها

قصد داریم با شما در مورد هک و هکرها صحبت کنیم. اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود. بهرحال در بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و بعنوان محافظ عمل می‌کنند. بد نیست که با فرهنگ و برنامه‌های این گروه از افراد آشنا شویم. بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه‌های متفاوت هستند که امنیت یک سازمان ...
بیشتر

Snort، نمونه‌ای از یک ابزار تشخیص نفوذ شبکه‌ای

یک نرم‌افزار تشخیص نفوذ به‌صورت کدباز است که بر روی محیط‌های Linux و Windows عرضه می‌گردد و با توجه به رایگان بودن آن، به یکی از متداول‌ترین سیستم‌های تشخیص نفوذ شبکه‌های رایانه‌یی مبدل شده است. از آن‌جاکه برای معرفی آن نیاز به معرفی کوتاه این دسته از ابزارها داریم، ابتدا به مفاهیمی اولیه درباره‌ی ابزارهای تشخیص نفوذ می‌پردازیم، به عبارت دیگر معرفی این نرم‌افزار بهانه‌یی است برای ذکر مقدمه‌یی در باب سیستم‌های تشخیص نفوذ. Intrusion Detection System (IDS) یا سیستم تشخیص نفوذ به سخت‌افزار، نرم‌افزا...
بیشتر