تبلیغات
مجید بلاگ - مطالب Admin
 
مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
درباره وبلاگ



مدیر وبلاگ : Admin
نویسندگان
صفحات جانبی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
ابزار تلگرام
سلام

در بعضی از موارد ممکن است شما به دنبال تشخیص این باشید که چه کسی Log های ویندوز سرور شما را پاک کرده است؟

برای تشخیص این موضوع در log های ویندوز و یا Log Managment یا Siem خودتان به دنبال Event ID 104 باشید.
این لاگ در قسمت  log System می باشد
نمونه ای از این لاگ:





نوع مطلب : امنیت، 
برچسب ها : clear log، event id، ویندوز سرور، windows server،
لینک های مرتبط :

       نظرات
سه شنبه 2 آبان 1396
Admin
[http://www.aparat.com/v/3lHRe]

spl مخفف search processing language زبانی است که با استفاده از آن و قواعد مربوطه می توان در میان حجم زیادی از Log های ذخیره شده در splunk به جستجو پرداخت و نتایج دلخواه را استخراج کرد.
SPL دستوار مخصوص خود را داره که به زبان گفتاری نزدیک است در این ویدیو به آموزش مفاهیم اولیه چندتا از مهم ترین دستوارت می پردازد.




نوع مطلب : امنیت، 
برچسب ها : search processing language، splunk، زبان Spl،
لینک های مرتبط :

       نظرات
یکشنبه 30 مهر 1396
Admin
[http://www.aparat.com/v/olI4u]
در این ویدیو در ابتدا به بهترین راه حل ها برای افزایش سرعت در splunk می پردازد سپس نحوه محدود کردن زمان در splunk و سپس به موضوع index می پرازد.
index در splunk به محل ذخیره سازی logها گفته می شود.





نوع مطلب : اینترنت، 
برچسب ها : splunk time، splunk index، Best Practices for index، splunk،
لینک های مرتبط :

       نظرات
شنبه 29 مهر 1396
Admin
[http://www.aparat.com/v/2Yr7R]

هر log تشکیل شده است تعدادی Field و Data مرتبط با ان Field 
در Splunk می توان اعمال مختلفی بر روی Field های یک مرتبط با log ها انجام  داد.
به عنوان مثال بر روی نتایج خروجی را محدود به یکسری Field خاص و مهم کرد.
آموزش بیشتر در این زمینه در ویدیو قابل مشاهده است




نوع مطلب :
برچسب ها : Field ها در Splunk، Splunk،
لینک های مرتبط :

       نظرات
شنبه 29 مهر 1396
Admin
[http://www.aparat.com/v/sc7uC]

در این ویدیو به آموزش مفاهیم اولیه جستجو در اینترنت می پردازد و می توانید اصول مربوطه را ببینید.
Splunk برای جستجو در بین لاگ ها از زبان مخصوص به خودش با قواد مخصوصی به نام SPL  استفاده می کند.
خروجی و نمایش نتایج در Splunk می تواند به صورت متن یا گرافیکی باشد. در ویدیوهای بعدی به محبث آموزش SPL بیشتر خواهیم پرداخت




نوع مطلب : امنیت، 
برچسب ها : آموزش جستجو در Splunk، جستجو در Splunk، splunk searching، Splunk،
لینک های مرتبط :

       نظرات
شنبه 29 مهر 1396
Admin
[http://www.aparat.com/v/Ky5mW]

در این ویدیو به آموزش نصب Splunk بر روی platform های مختلف از جمله ویندوز ، لینوکس و مکیناتش می پردازد در محیط آزمایشگاهی و تست بیشتر بر روی ویندوز نصب می شود ولی در محیط عملی به دلیل performance بهتر بر روی لینوکس نصب می شود.
در حال حاضر splunk خدماتی در ایران ارائه نمی کند و سایت شرکت مذکور از ایران قابل دسترسی نمی باشد ولی  به راحتی کرک نسخه ویندوزی یافت می شود ولی برای نسخه لینوکسی این موضوع مقداری سخت تر و پیجیده تر است. 
لایسنس Splunk بر اساس میزان حجم لاگ دریافتی روزانه می باشد در تصویر ذیل می توانید هزینه را مشاهده کنید.





نوع مطلب : امنیت، 
برچسب ها : splunk license، لایسنس اسپلانک، نصب Splunk، آموزش نصب اسپلانک، Splunk،
لینک های مرتبط :

       نظرات
دوشنبه 24 مهر 1396
Admin
[http://www.aparat.com/v/px3zP]

در این ویدیو به نحوه وارد کردن DATA یا LOG ها به Splunk آموزش داده می شود.
مهم ترین و پرکاربرد ترین روش تغذیه splunk با استفاده از Forwarder ها می باشد.
Forwarder ها App ها می باشد که بر روی هاست و نقطه های مورد نظر ما نصب می شوند و اقدام به ارسال اطلاعات به سمت سرور Splunk برای index شدن می کنند. forwarder ها میزان کمی از منابع هاست را برای این کار اختصاص می دهند




نوع مطلب : امنیت، 
برچسب ها : indexing data، splunk input، splunk forwarder، Splunk،
لینک های مرتبط :

       نظرات
دوشنبه 24 مهر 1396
Admin
در این ویدیو به بررسی نحوه عملکرد splunk و اجزاء مختلف آن و عملکرد هر یک از اجزا آموزش داده می شود همچنین نحوه پیاده سازی splunk در حالت های مختلف بر اساس نیاز یک سازمان آموزش داده می شود.

[http://www.aparat.com/v/YR2AB]




نوع مطلب :
برچسب ها : splunk چیست، اجزاء splunk، پیاده سازی splunk،
لینک های مرتبط :

       نظرات
پنجشنبه 13 مهر 1396
Admin
    
در این ویدیو مقدمه ای در مورد تولید اطلاعات توسط دستگاه های مختلف در یک سازمان پرداخته  و پردازش و اینکه سرویس Splunk چگونه به نا در استفاده مفید از آن ها کمک می کند می پردازد.

[http://www.aparat.com/v/uBpd0]





نوع مطلب : امنیت، 
برچسب ها : Splunk، machine data، log and event،
لینک های مرتبط :

       نظرات
پنجشنبه 13 مهر 1396
Admin

بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام می‌شود به‌عنوان‌مثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی به‌عنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدت‌زمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام می‌شود.ازجمله اقداماتی که توسط هکر بدین منظور استفاده می‌شود می‌توان به موارد ذیل اشاره کرد:

1.     غیرفعال کردن ارسال رویدادها

یکی از اولین اقداماتی که توسط هکر در بدو نفوذ به یک سیستم انجام می‌شود غیرفعال کردن سرویس ارسال رویدادهای سیستم است با این هدف که مسئول امنیت شبکه از رویدادهای اتفاق افتاده در سیستم مطلع نگردد.بنابراین می‌بایست به غیرفعال شدن سرویس ارسال رویداد حساس بود و موارد به‌دقت بررسی گردد.

2.     تغیر تنظیمات و پیکره‌بندی سیستم‌عامل ، رجیستری، فایروال و...

این عمل با دو هدف انجام می‌شود:

·         ورود و امکان مجدد استفاده از قربانی توسط هکر و اعمال تنظیمات خاص با این هدف

·         بستن راه‌های ورود به سیستم با این هدف که قربانی تنها مورداستفاده هکر قرار بگیرد و از کنترل وی خارج نگردد و از استفاده توسط دیگر هکرها جلوگیری کند.

بنابراین می‌بایست به تغییرات در سیستم‌عامل و برنامه‌ها حساس بوده و هرگونه تغییر رصد شود .

3.     غیرفعال کردن به‌روزرسانی سیستم‌عامل ، آنتی‌ویروس و برنامه‌ها

شرکت‌های تولیدکننده سیستم‌عامل و انواع برنامه به‌صورت دوره‌ای بسته‌های به‌روزرسانی باهدف رفع مشکلات امنیتی در برنامه‌ها ارائه می‌کنند.با بروز شدن برنامه بسیاری از مشکلات امنیتی موجود در برنامه برطرف می‌گردد.

4.     نصب یا غیرفعال کردن یک سرویس خاص

هکر با نصب یک سرویس خاص بر روی سیستم‌عامل باهدف فراهم کردن درب پشتی[1] برای نفوذ و استفاده مجدد از سیستم است. و همچنین با غیرفعال کردن سرویس‌های امنیتی از کشف نفوذ هکر به سیستم جلوگیری می‌کند.

5.     به‌روزرسانی برنامه مخرب

هکر سعی کند برنامه‌های مخرب نصب‌شده بر روی قربانی را با ترفندهای مختلف مانند مورد ذیل به روز کند.

6.       تغییر صفحه پیش‌فرض مرورگر[2]

با این کار با باز شدن مرورگر سایت پیش‌فرض مرورگر موردنظر هکر باز می‌شود به‌قرار دادن نسخه‌های جدید برنامه‌های مخرب در آن صفحه توسط هکر ، برنامه‌های مخرب بر روی سیستم قربانی به‌روز می‌گردد.



[1] Back door

[2] Home page

تالیف و ترجمه:مجید کریمی زارچی





نوع مطلب : امنیت، فناوری اطلاعات IT، 
برچسب ها : هک کردن، امنیت، امنیت شبکه،
لینک های مرتبط :

       نظرات
چهارشنبه 29 دی 1395
Admin


( کل صفحات : 10 )    1   2   3   4   5   6   7   ...