بایگانی

نکات امنیتی برای SQL Server

نکات امنیتی برای SQL Server

نکات امنیتی برای SQL Server در سال ۱۹۸۹ مایکروسافت و Sybase ورژن ۱.۰ آن را منتشر کردند. اما همکاری این دو شرکت در دهه ۱۹۹۰ پایان یافت. بعد از دهه ۱۹۹۰ نسخه های بعدی SQL Server شامل ۲۰۰۰، ۲۰۰۵، ۲۰۰۸، ۲۰۱۲، ۲۰۱۴، ۲۰۱۶ و ۲۰۱۷ منتشر شده است.

Microsoft SQL Server یک سیستم مدیریت بانک‌های اطلاعاتی (دیتابیس) معروف است، که توسط شرکت مایکروسافت توسعه داده شده. این سیستم بعنوان یک سرور دیتابیس، محصولی نرم‌افزاری است که کاربرد اصلی آن ذخیره و دریافت اطلاعات از دیگر منابع نرم‌افزاری می‌باشد؛ که ممکن است در همان کامپیوتر یا در دیگر کامپیوترها روی شبکه (شامل اینترنت) باشند.

مایکروسافت حداقل دوازده نسخه متفاوت Microsoft SQL Server را با هدف مخاطبان مختلف و برای تنوع میزان کار، از برنامه‌های کوچک برای اجرا روی یک ماشین تا برنامه‌های بزرگ اینترنتی است همراه با پشتیبانی از کاربران همزمان عرضه می‌کند.

مهمترین ویژگی هایی که برای SQL Server می توان نام برد عبارتند از:

۱- بانک اطلاعاتی آن از نوع رابطه ای یا relational است.

۲- از فایل های XML پشتیبانی می کند.

۳- ویژگی OLAP را دارد.

۴- می توان از trigger، view و stored procedure استفاده کرد.

۵- از لحاظ حجم و تعداد رکورد هیچ محدودیتی ندارد و از این لحاظ بسیار قدرتمند است.

۶- امکان استفاده از زبان طبیعی در جستجو ها وجود دارد.

۷- برای افزایش سرعت در بازیابی اطلاعات از Full Text Search می توان استفاده کرد.

انواع نسخه های SQL سرور عبارتند از: SQL Server Interprice ،SQL Server Standard ،SQL Server WEB، SQL Server Developer، SQL Server Express

نکات امنیتی برای SQL Server
نکات امنیتی برای SQL Server

۱۰ نکته برای امنیت SQL Server

  • ده کلک هکرها برای اکسپلویت کردن سیستم سرورهای SQL

هکرهای سرور SQL معمولا مجهز به آمیخته‌ای از کلک‌ها و ابزار مختلف برای دسترسی به سیستمهای بانک اطلاعاتی شما هستند. باید تکنیک های آنان را آموخته و قبل از اینکه این تکنیک‌ها روی سرور شما تست شوند، خودتان این کار را انجام داده و مواردی که موفق به دسترسی گرفتن میشوند را مسدود نمایید.

  • ابزارهای کرک رمز عبور برای SQL Server

وقتی که تست‌های نفوذ و بررسی‌های امنیتی روی سرور اس‌کیو‌ال خود انجام می‌دهید، یک مورد را نباید فراموش کنید: کرک کردن رمز عبور. با انجام این تست بانک اطلاعاتی خود را در برابر حملات کرکرها ایمن می‌سازید. یکی از کمک‌کنندگان در این مبحث Kevin Beaver ابزاری را برای چک کردن ضعف‌های امنیتی مربوط به رمز عبور طراحی نموده است، که می‌توانید از آن نیز استفاده کنید.

  • ده نکته در IIS برای مسدود کردن سرور SQL

شما می‌توانید تعدادی تمهیدات امنیتی را از طریق IIS و خارج از SQL Server اعمال کنید، تا بانک‌های اطلاعاتی از حملات مخرب در امان باشند. Kevin Beaver دارای مدرک CISSP نکاتی را در زمینه سرورهای ذخیره اطلاعات اینترنتی جهت مستحکم کردن امنیت SQL Server نیز ارائه کرده است که می‌توانید به آن مراجعه نمایید.

  •  کار با اسکیما در SQL Server

اگر مدیریت تعداد زیادی بانک اطلاعاتی که دارای objectهای فراوان نیز هستند، را بر عهده دارید، شاید زمان آن باشد که از مزایای یک قابلیت ANSI SQL در SQL Server  استفاده کنید: اسکیما. با استفاده از این قابلیت می‌توانید سطوح دسترسی تعریف کرده و همچنین اشیا (objects) را نیز طبقه‌بندی نمایید.

  •  تنظیمات ابزار Surface Area Configuration درSQL Server

این ابزار یک رابط کاربری یکتا ارائه می‌کند جهت فعال‌سازی یا غیرفعال‌سازی پروتکل‌های شبکه و سرویس‌های سرور SQL که در ارتباطات از راه دور استفاده می‌شوند. غیر فعال کردن ارتباطات و سرویس‌های بدون استفاده باعث می‌شود سرورتان با کاهش Surface Area امن‌تر شود.

  •  فایروال ویندوز را جهت اعطای دسترسی ارتباط با SQL Server تنظیم کنید

وقتی سرور SQL را روی کامپیوتری نصب می‌کنید که توسط دیوار آتش ویندوز محافظت می‌شود، برای دسترسی به این سرور باید ابزار امنیتی موجود در فایروال را طوری تنظیم کنید که درخواست‌های اتصال از بیرون را مسدود نکند.

  • ارتقا مربوط به کدگذاری‌ها در SQL Server

کدگذاری در سرور SQL زمانی سنگین و ناقص بود، و باعث می‌شد اطلاعات از امنیت کافی برخوردار نباشند. اما اکنون در نسخه‌های بروز چنین مشکلی وجود نداشته و اطلاعات به خوبی Encrypt می‌شوند. این موضوع تاثیر بسزایی در جلوگیری از دسترسی‌های غیرمجاز به محتوای بانک‌های اطلاعاتی خواهد داشت.

  • سرویس‌های آسیب‌پذیر در سرور SQL را کشف و مسدود نمایید

در سرورهای SQL “عریان” مطمئن شوید که این کار را انجام می‌دهید چنین دیتابیس هایی همیشه از داخل و خارج در معرض حملات هکرها قرار دارند.  سعی کنید تمام سرویس‌ها را بررسی کرده و ایرادات آنها را پیش از هر گونه اتفاقی برطرف نموده یا مسدود نمایید.

  • استفاده از ابزار مسدودسازی بعضی سرویس‌ها در SQL Server

ابزارهایی همچون Surface Area Configuration در سرور SQL به شما این امکان را می‌دهند که بصورت دستی بتوانید تنها سرویس‌هایی را که لازم دارید فعال نگه دارید. این کار موجب می‌شود سطح حمله برای خرابکاران اینترنتی بشدت کاهش یابد.

  • SQL Server را بعنوان یک حساب دامنه برای دسترسی شبکه اجرا کنید

آن دسته از مدیران سرور که تمایل به اجرای سرورهای SQL با حق دسترسی‌های محدود دارند از این روش استفاده می‌کنند. البته باید حواستان باشد که در این کار زیاده‌روی نکنید، چراکه باعث خواهد شد سرور شما عملا غیرقابل استفاده باشد.

10 نکته برای امنیت SQL Server
۱۰ نکته برای امنیت SQL Server

کاربرد sql server

  • قابلیت کار با بانکهای اطلاعاتی حجیم (در حد ترابایت)
  • قابلیت دسترسی هزاران کاربر بطور همزمان به بانک اطلاعاتی
  • قابلیت خود سازگاری (Self Compatibility) با استفاده از این ویژگی، منابع مورد نیاز هر کاربر (نظیر حافظه ، فضای دیسک و …) به محض اتصال به سرور (Log in) به صورت اتوماتیک به وی تخصیص داده می شود و پس از Log off، منابع اختصاص یافته به منظور استفاده سایر کاربران آزاد می شوند
  • قابلیت اعتماد و در دسترس بودن (Reliability): با استفاده از ویژگی، می توان بسیاری از فعالیت های مدیریتی را بدون توقف سرور انجام داد (نظیر BackUp) . برخورداری از سطوح امنیتی بالا . بدین منظور اعتبار سنجی کاربران توسط SQL با اعتبار سنجی ویندوز تجمیع می گردد. در چنین مواردی، ضرورتی به تعریف کاربر در MS SQL نخواهد بود و اعتبار سنجی وی توسط ویندوز انجام خواهد شد
  • پشتیبانی از حجم بالایی از حافظه در سرور (در نسخه ۲۰۰۰ تا ۶۴ گیگابایت و در نسخه ۲۰۰۵ متناسب با حافظه ای که سیستم عامل از آن حمایت می نماید)
  • استفاده از چندین پردازنده به صورت موازی (در نسخه ۲۰۰۰ تا ۳۲ پردازنده همزمان و در نسخه ۲۰۰۵ محدودیتی وجود ندارد)
  • پشتیبانی از لایه ها و سوکت های امنیتی نظیر SSL، خصوصا جهت استفاده در وب: یکی دیگر از ویژگی های مهم سیستم های مدیریت بانک های اطلاعاتی‌، ایجاد تسهیلات لازم به منظور مدیریت بانک های اطلاعاتی است
کاربرد sql server
کاربرد sql server

معرفی و نصب آنتی ویروس ClamAv

معرفی و نصب آنتی ویروس ClamAv

آنتی ویروس ClamAv یکی از نرم افزار های تامین امنیت سرور است که جهت اسکن و جستجوی بدافزار استفاده میشود. ClamAv رایگان بوده و معمولا در سرور های لینوکسی نصب و استفاده میشود. این انتی ویروس تقریبا قابل اعتماد بوده و حتی به همراه کنترل پنل های مانند Directadmin و Whm/Cpanel در قالب پلاگین قابل نصب ارائه میشود. در اینجا به معرفی و نصب آنتی ویروس ClamAv و چگونگی استفاده از آن می پردازیم. این آنتی ویروس بصورت مولتی پلتفرم ارائه شده و میتوان ClamAv را روی مک و ویندوز نیز نصب نمود، البته در این پست فقط نصب و نحوه استفاده روی توزیع های لینوکسی مورد بررسی قرار خواهد گرفت.
Clam Antivirus یک ابزار ضد ویروس منبع آزاد (GPLv2) است که به خصوص برای اسکن نامه الکترونیکی در دروازه های پست الکترونیکی طراحی شده است. این نرم افزار تعدادی از برنامه های کاربردی از جمله یک Daemon چند رشته قابل انعطاف و مقیاس پذیر ، یک اسکنر خط فرمان و ابزاری پیشرفته برای بروزرسانی های خودکار پایگاه داده را در اختیار شما قرار می دهد. هسته اصلی این پکیج یک موتور ضد ویروس است که به صورت کتابخانه مشترک موجود است.

امکانات آنتی ویروس ClamAV:

• ClamAV برای اسکن سریع پرونده ها طراحی شده است.
• محافظت از زمان واقعی (فقط لینوکس) شبح روبشی ما از اسکن دسترسی در نسخه های مدرن لینوکس پشتیبانی می کند ، از جمله امکان مسدود کردن دسترسی به فایل تا زمانی که پرونده اسکن شود.
• ClamAV بیش از ۱ میلیون ویروس ، کرم و تروجان از جمله ویروس های کلان مایکروسافت آفیس ، بدافزارهای موبایل و سایر تهدیدات را کشف می کند.
• مترجم بایت کد داخلی ساخته شده به نویسندگان امضای ClamAV اجازه می دهد تا روال های تشخیصی بسیار پیچیده ای را ایجاد و توزیع کنند و از راه دور عملکرد اسکنر را ارتقا دهند.
• پایگاه داده های امضا شده اطمینان حاصل می کنند که ClamAV فقط تعاریف امضای معتبر را اجرا خواهد کرد.
• ClamAV در بایگانی ها و پرونده های فشرده شده اسکن می شود همچنین در مقابل بمب های بایگانی نیز محافظت می کند.

ویژگی های مورد نیاز توصیه شده برای نصب ClamAV:

حداقل سیستم توصیه شده زیر برای استفاده از باینرهای clamscan یا clamd و clamdscan با بانک اطلاعاتی امضای ClamAV استاندارد ارائه شده توسط سیسکو است.
حداقل رم توصیه شده:

نسخه غیر سرور لینوکس، ویندوز ۷ و ۱۰ ۳۲ بیتی: ۲ GiB +
ویندوز ۷ و ۱۰ ۶۴ بیتی، macOS: 3 GiB +

حداقل CPU پیشنهادی:
CPU با سرعت ۲.۰ گیگاهرتز به بالا

حداقل فضای در دسترس دیسک سخت مورد نیاز:

برای برنامه ClamAV توصیه می کنیم ۵ گیگابایت فضای رایگان در دسترس داشته باشید. این توصیه علاوه بر فضای دیسک پیشنهادی برای هر سیستم عامل است.

نحوه نصب آنتی ویروس ClamAV در برخی از نسخه های لینوکس:

نحوه نصب در نسخه RHEL/CentOS :

yum install -y epel-release
yum install -y clamav

نحوه نصب در نسخه Fedora :

yum install -y clamav clamav-update

نحوه نصب در نسخه Debian:

apt-get update
apt-get install clamav

راهنمای استفاده از clamav در محیط cmd:

برای چک کردن تمامی فایل های روی سرور و نمایش همه فایل های اسکن شده از دستور زیر استفاده نمایید:

clamscan -r

• برای چک کردن همه فایل ها و نمایش فایل های الوده از دستور زیر استفاده نمایید:

clamscan -r –bell -i

• برای اسکن همه فایل ها و نمایش فایل الوده و اجرا در background از دستور زیر استفاده نمایید:

clamscan -r -i

• جهت اسکن فایل های home/ از دستور زیر استفاده نمایید:

clamscan -r/home

• جهت اسکن فایل های پوشه home/ و انتقال فایل های الوده به یک پوشه از دستور زیر استفاده نمایید:

clamscan -r –move=/home/USER/home/USER

• برای اسکن فایل های در پوشه home/ و حذف فایل های الوده از دستور زیر استفاده نمایید:

clamscan -r –remove/home/USER

• برای مشاهده راهنما و دیگر امکانات از دستور زیر استفاده نمایید:

clamscan –help

همه چیز درباره ی وب سرور لایت اسپید

همه چیز درباره ی وب سرور لایت اسپید

شرکت LiteSpeed واقع در New Jersey کشور امریکا یکی از شرکت های پیشرو در خدمات وب سرور ها و امنیت سرور های میزبانی وب میباشد . این شرکت اوایل سال ۲۰۰۲ توسط یک تیم از مهندسان به رهبری George Wang تاسیس شد.

وب سرور چیست؟

web-server سامانه ای است جهت پاسخگویی به مرورگرهای وب و ارائه خدمات مورد نیاز آن مرورگر می باشد. کاربر هنگام در خواست منبعی با مرورگر از طریق HTTP  و HTTPS در فضای اینترنت، وب سرور که کامپیوتر همیشه روشن و متصل به اینترنت می باشد آن در خواست را قبول و منابع مدنظر را به کاربر ارسال می نماید. در این مقاله به شما همه چیز درباره ی وب سرور لایت اسپید را توضیح می دهیم.

Litespeed چیست؟

وب سرور LiteSpeed ​​پیشرو انواع وب سرور با کارایی بالا و مقیاس پذیری بالا از فن آوری های Litespeed است. می توان از آن برای جایگزینی سرورهای موجود در آپاچی بدون تغییر سایر برنامه ها یا جزئیات سیستم عامل و بدون شک هر چیزی استفاده کرد. به این ترتیب ، وب سرور LiteSpeed ​​می تواند به سرعت تنگنای اصلی را در سیستم عامل میزبانی وب موجود شما جایگزین کند. وب سرور LiteSpeed ​​با داشتن طیف گسترده ای از ویژگی ها و کنسول مدیریت وب با کاربردی آسان ، می تواند به شما در انتخاب و استفاده از زیرساخت های میزبانی وب مؤثر کمک کند.

نسخه های وب سرور  Litespeed:

۱. نسخه OpenLiteSpeed ​​Edition

این نسخه به طور کلی برای وب سایت های بزرگ و پر ترافیک استفاده می شود. با این حال ، این نسخه با هیچ صفحه کنترل میزبانی سازگار نیست. این نسخه از متن باز است و برای استفاده های شخصی و تجاری رایگان است.

۲. نسخه استاندارد (Standard Edition)

این نسخه به طور کلی برای وب سایت های کوچک ، با ترافیک کم استفاده می شود و همچنین با میزبان کنترل پنل هایی مانند WHM / Cpanel & Direct Admin سازگار است. این نسخه یک نسخه رایگان است و می تواند برای اهداف شخصی یا تجاری مورد استفاده قرار گیرد.

۳. نسخه سازمانی (Enterprise Edition)

این نسخه به طور گسترده برای وب سایت های بزرگ ، پر ترافیک و سازگار با پانل های کنترل میزبانی استفاده می شود. نسخه سازمانی بطور گسترده توسط سازمانهای میزبان وب پیشرو استفاده می شود تا یک تجربه میزبانی وب عالی را برای مشتریان با ارزش خود ارائه دهد. نسخه Enterprise بالاترین سطح پایداری را دارد و توسط cPanel پشتیبانی می شود. همچنین با کنترل پنل DirectAdmin ادغام می شود.

ویژگی های وب سرور Litespeed

وب سرور LiteSpeed ​​از لحاظ سرعت خام و مقیاس پذیری عملکرد برتر دارد. Litespeed در هنگام ارائه محتوای PHP سریعتر از Apache است. این یک بستر ایده آل برای میزبانی وب برای وردپرس ، جوملا و دروپال است زیرا عملکرد و امنیت PHP را به راحتی افزایش می دهد.

سازگاری آپاچی

وب سرور Litespeed با رایج وب سرور Apache و ویژگی های آن مانند mod_rewrite ، .htaccess و mod_securance سازگار است. سرور وب Litespeed می تواند پرونده های پیکربندی Apache را بارگیری کند زیرا به عنوان جایگزینی برای Apache کار می کند. همچنین با پانل های کنترل میزبان پیشرو مانند Cpanel ، Plesk و Direct Admin سازگار است.

عملکرد و مقیاس پذیری

وب سرور Litespeed از طریق معماری منحصر به فرد محور رویداد ، عملکرد و مقیاس پذیری سیستم عامل های میزبانی وب را افزایش می دهد. این قابلیت برای خدمت به هزاران مشتری همزمان با حداقل استفاده از منابع سرور مانند حافظه و CPU دارد. کد منحصر به فرد توسعه یافته و بهینه شده وب سرور Litespeed عملکرد PHP را افزایش می دهد و همچنین به وب سایت های ایستا سریعتر از Apache عمل می کند. همچنین در مدیریت حمله DDOS بدون هیچ گونه سخت افزاراضافی  کمک کند.

امنیت

وب سرور Litspeed با ویژگی mod_security آپاچی سازگار است و قابلیت ضد DDoS را ایجاد کرده است. با داشتن ویژگی های قابل تنظیم مانند اتصال به هر IP ، درخواست و پرتابی از پهنای باند ، IP هایی که اتصالات یا درخواست های زیادی ایجاد می کنند یا از پهنای باند زیادی درخواست می کنند مسدود میکند و حمله کننده ها را قبل از غلبه بر سرور شما متوقف می کند.

مقرون به صرفه

جابجایی به LiteSpeed ​​از Apache یک کار آسان و بسیار مقرون به صرفه از نظر هزینه پشتیبانی است. هزینه های صدور مجوز Litespeed نسبت به نسخه های سخت افزاری لازم برای بهینه سازی سرور در حال اجرا در Apache بسیار پایین است. Litespeed با ویژگی های منحصر به فرد خود با ارائه یک پلت فرم میزبانی بهینه ، ایمن و پایدار که به نوبه خود به تکنسین های پشتیبانی و سرپرستان آرامش خاطر را از سرورهای بارگذاری شده امکان می دهد در کاهش هزینه های پشتیبانی کمک می کند.

چگونه لایت اسپید را بر روی سی پنل نصب کنیم؟

از طریق SSH به سرور مجازی یا سرور اختصاصی خود بروید.  پلاگین لایت اسپید را برای سی پنل دانلود و نصب کنید:

 cd /usr/src; curl http://www.litespeedtech.com/packages/cpanel/lsws_whm_plugin_install.sh | sh

به WHM لاگین کنید و به بخش پلاگین ها و سپس پلاگین وب سرور لایت اسپید بروید.

بر روی گزینه Install LiteSpeed Web Server کلیک کنید license key  ، نام کاربری و پسورد را برای Litespeed  وارد نمایید. گزینه های دیگر را به صورت پیش فرض رها کنید. بر روی دکمه Next کلیک نمایید تا لایت اسپید نصب شود.

نکته: قبل از آغاز کار با این وب سرور، باید یک PHP binary برای آن بسازید . برای اینکار  از صفحه اصلی پلاگین بر روی Build matching PHP کلیک نمایید. سپس به صفحه پلاگین برگردید و بر روی Switch to LiteSpeed کلیک نمایید تا بتوانید لایت اسپید را بر روی سرور خود فعال نمایید.

پرشین هویز ارائه دهنده انواع لایسنس های نرم افزارها و.. از جمله لایسنس لایت اسپید می باشد برای سفارش و کسب اطلاعات بیشتر می توانید به این صفحه مراجعه نمایید.

آشنایی با CXS و ویژگی های آن

آشنایی با CXS و ویژگی های آن

 اسکنر ConfigServer eXploit Scanner (cxs) ابزاری است که اسکن فعال پرونده ها را هنگام بارگذاری روی سرور انجام می دهد. در اینجا ما مقاله ای در رابطه با آشنایی با CXS و ویژگی های آن برای شما قرار دادیم.

اسکن فعال را می توان در تمام فایلهای متنی انجام داد:

بدون در نظر گرفتن نحوه آپلود آنها ، تمام پرونده های تغییر یافته را در حساب های کاربری با استفاده از Daemon cxs Watch  اسکن می کند.

  • اسکریپت آپلود پی اچ پی (از طریق یک  ModSecurity)
  • پرل اسکریپت آپلود ( از طریق یک  ModSecurity))
  • اسکریپت آپلود CGI ( از طریق یک  ModSecurity)
  • هر نوع اسکریپت دیگری که با استفاده از فرم  HTML ENCTYPE multipart / form-data ( از طریق یک ModSecurity)

روش کار اسکن فعال چگونه است؟

اسکن فعال پرونده ها با حذف یا انتقال پرونده های مشکوک به قرنطینه قبل از فعال شدن می تواند از سوء استفاده از یک حساب کاربری توسط بدافزار جلوگیری کند. همچنین می تواند از آپلود اسکریپت های PHP و Perl shell ، که معمولاً برای انجام حملات مخرب بیشتر و ارسال اسپم استفاده می شود ، جلوگیری کند.

cxs  همچنین به شما امکان می دهد تا پرونده ها ، دایرکتوری ها و حساب های کاربری را برای سوء استفاده های مشکوک ، ویروس ها و منابع مشکوک (پرونده ها ، دایرکتوری ها ، نوارنویسی ها ، سوکت ها) در صورت درخواست اسکن کنید. می توانید اسکنهای از داده های کاربر موجود را اجرا کنید تا ببینید که آیا سوء استفاده ها در گذشته بارگیری شده اند یا از طریق روش هایی که توسط اسکن فعال پوشش داده نشده است. برای عملکرد و مقیاس پذیری تنظیم شده است. در این زمان از طریق تیم فنی سایت پرشین هویز برای شما ایمیلی در خصوص ویروسی بودن فایل آپلودی یا ویروسی بودن اطلاعات شما ارسال میشود و مدیر سرور را در جریان مشکل و راه حل مشکل مطلع میسازد.

آشنایی با CXS و ویژگی های آن
آشنایی با CXS و ویژگی های آن

برخی قابلیت های CXS :

  • بیش از ۴۰۰۰ مسابقه اثر انگشت سوء استفاده فعلی شناخته شده(علاوه بر تشخیص استاندارد (ClamAV)
  • ویروس های شناخته شده از طریق  ClamAV
  • تطبیق الگوی بیان منظم برای کمک به شناسایی سوء استفاده های شناخته شده / ناشناخته
  • تطبیق نام پرونده
  • نام پرونده های مشکوک
  • انواع مشکوک پرونده
  • اجرایی دودویی
  • برخی از نصب های نرم افزاری وب غیرقانونی
  • کاربر سفارشی الگوهای بیان منظم را مشخص کرد
  • اسکن مداوم همه داده های کاربر با استفاده از cxs Watch Daemon – کلیه پرونده های کاربر را به محض اصلاح اسکن می کند.
  • بررسی روزانه اثر انگشت های جدید  Exploit
  • نسخه قدیمی اسکریپتهای وب محبوب را بررسی کنید. به عنوان مثال وردپرس ، جوملا ، osCommerce))
  • اسکن احتمال Bayes – اسکریپت ها را اسکن می کند و محتویات را از طریق الگوریتمی منتقل می کند که احتمال ایجاد یک سوء استفاده را ایجاد می کند.
  • نظارت بر پرونده ها و دایرکتوری ها برای تغییرات و ارسال گزارش فعالیت ایمیل
  • سیستم اعتبار معروفاین سیستم انواع بسته های IP را که از اطلاعاتی که توسط سرورهای شرکت کننده ارسال می شود جمع آوری می کند. این جنبه دوگانه اطلاعاتی را برای کمک به محافظت از سرور با استفاده از شهرت در برابر حملات فعال فراهم می کند.
  • بروزرسانی عمده برای اسکن نسخه cxs اکنون بیش از ۲۰۰ برنامه شخصی ، بیش از ۲۰۰ افزونه وردپرس و بیش از ۲۰۰ برنامه افزودنی جوملا را اسکن می کند. در کل بیش از ۷۰۰!
  • جادوگر راه اندازی cxs برای پیکربندی آسان برای اولین بار به  UI
  • cxs Command Wizard برای کمک به ایجاد دستورات اسکن مؤثر
  • رابط قرنطینه جدید از طریق پایگاه داده  SQLite
  • آمار برای ارائه اطلاعات در یک نگاه در مورد آنچه cxs انجام داده است.
  • به Wizards فرمان دهید تا به پیکربندی cxs Watch و Modsecurance کمک کند.
  • cxs جادوگر اسکن روزانه / هفتگی ، برای ایجاد و اصلاح مشاغل cron در /etc/cron.d/cxs-cron
آشنایی با CXS و ویژگی های آن
آشنایی با CXS و ویژگی های آن

نکته: cxs یک اسکنر rootkit (منظور از rootkit  بدافزارهای غیرقابل شناسایی می باشد) نیست، اگرچه می تواند به شناسایی ریشه های آپلود شده در حساب های کاربر کمک کند.

 

فعال کردن SNI در کنترل پنل های سی پنل، دایرکت ادمین و پلسک

فعال کردن SNI در کنترل پنل های سی پنل، دایرکت ادمین و پلسک

چرا باید SNI را در کنترل پنل خود فعال کنیم؟

در سرور هایی که با آی پی اشتراکی هستند، گواهی نامه های SSL نمیتواند عملکرد داشته باشد. از این جهت برای این مورد مدیران سرور برای استفاده از SSL به صورت رایگان بر روی سرور و یا استفاده از سرویس های SSL ( خریداری شده ) میباست SNI را در سرور خود فعال کنند ، که امکان ست کردن SSL بر روی سروری با آی پی اشتراکی میسر باشد. برای اطلاعات بیشتر در رابطه با SNI می توانید به این آموزش مراجعه کنید.
در این جا ما به شما نحوه فعال کردن SNI در کنترل پنل های سی پنل، دایرکت ادمین و پلسک را آموزش می دهیم:

فعالسازی SNI در کنترل پنل سی پنل (cPanel)

به صورت پیش فرض در کنترل پنل cPanel این ویژگی فعال است. اگر این ویژگی فعال نبود برای فعال سازی در WHM  بخش Tweak Settings  را اجرا کنید.

سپس گزینه Allow cPanel users to install SSL Hosts را فعال کنید.

با فعال کردن این گزینه ویژگی SNI برای شما فعال می شود.

فعال کردن SNI در کنترل پنل سی پنل
فعال کردن SNI در کنترل پنل سی پنل

فعالسازی SNI در کنترل پنل دایرکت ادمین (DirectAdmin)

۱: تنظیمات دایرکت ادمین را با یک ویرایشگر باز کنید.

nano /usr/local/directadmin/conf/directadmin.conf

enable_ssl_sni  به صورت پیشفرض ۰ است.  با تغییر به  enable_ssl_sni=0 با  enable_ssl_sni=1

این مورد انجام میشود.

۲: ریست کردن دایرکت ادمین DirectAdmin

با دستور زیر میتوانید دایرکت ادمین را ریست کنید ، تا تغییرات اعمال شود

service directadmin restart

اکنون SNI بر روی سرور شما فعال شده است و میتوانید از گواهینامه (SSL) بر روی ای پی اشتراکی بر روی سرور استفاده کنید .

فعالسازی SNI در کنترل پنل پلسک (Plesk)

به طور پیش فرض ، در نصب های اورجینال Plesk (لینوکس و ویندوز) پشتیبانی از SNI فعال است.

در صورت بروزرسانی Plesk در ویندوز از نسخه ۱۱.۰ یا بالاتر ، پشتیبانی از SNI غیرفعال می شود که می توان آن را در ابزارها و تنظیمات سرور فعال کرد.

برای فعال کردن پشتیبانی SNI در Plesk برای لینوکس:

با استفاده از SSH به سرور وصل شوید . مقدار SNI_SUPPORT را به true تغییر دهید:

vi /etc/psa/psa.conf
SNI_SUPPORT true

سرویس psa را راه اندازی مجدد می کنیم:

service psa restart

پشتیبانی SSL با SNI فقط در صورت شرایط زیر امکان پذیر است:

  • سیستم عامل سرور Plesk از SNI پشتیبانی می کند.
  • سیستم های لینوکس.
  • ویندوز سرور ۲۰۱۲ و بالاتر.
  • مرورگرهای کاربران از SNI پشتیبانی می کنند.

توجه: بیشتر مرورگرهای وب مدرن ، از IE 7، Firefox 2.0 ، Opera 8.0 و  Chrome 1.0، SNI  را پشتیبانی می کنند، مگر اینکه در ویندوز XP اجرا شوند.

آموزش نصب SSL بر روی cPanel

آموزش نصب SSL بر روی cPanel

بزرگ‌ترین مزیت استفاده از SSL اینه که شما میتونید تا داده‌ها و اطلاعاتی که بین کاربران و سایت رد و بدل میشوند را به صورت کدگذاری شده رد و بدل کنید، بنابراین امکان استراق سمع و چک کردن این داده‌ها و رمزگشایی اونها هنگام استفاده از SSL برای سایرین فراهم نخواهد شد و کاربران میتونند تا با اطمینان بیشتر در وبسایت شما مشغول به فعالیت کردن باشند. از سوی دیگر استفاده از SSL میتواند تاثیر به‌سزایی در بهینه سازی سایت نزد موتورهای جستجو همچون گوگل داشته باشد. هنگامی که درخواست ثبت نام گواهی (CSR) را ایجاد کردید و گواهینامه SSL خود را از صادرکننده گواهینامه خود دریافت کردید، لازم است که آموزش نصب SSL بر روی cPanel را دنبال کنید.

آموزش نصب SSL بر روی cPanel
آموزش نصب SSL بر روی cPanel

مراحل نصب SSL بر روی cPanel:

  1. محتوای گواهی نامه را در یک فایل متنی( از notepad یا WordPad استفاده کنید)با پسوند .crt ، که از طریق پست الکترونیکی دریافت می شود ، ذخیره کنید. توجه: محتویات موجود را در پرونده Microsoft Word کپی نکنید ، زیرا این کاراکترهای اضافی را به پرونده اضافه می کند.
  2. با استفاده از شناسه و رمز ورود خود وارد کنترل پنل شوید.
  3. در صفحه کنترل روی “SSL / TLS” که در قسمت “SECURITY” قرار دارد کلیک کنید.
نصب SSL بر روی cPanel
نصب SSL بر روی cPanel

۴. در زیر “Certificates (CRT)” ، روی لینک، “Generate, view, upload, or delete SSL certificates” کلیک کنید.

نصب SSL بر روی cPanel
نصب SSL بر روی cPanel

۵. به محض بارگیری صفحه ، روی دکمه “choose File” را کلیک کنید، و سپس فایل CRT را در جایی که آن را ذخیره کرده اید پیدا کنید. در غیر اینصورت اگر محتوای پرونده CRT را کپی کرده اید ، آن را در جعبه متن قرار دهید.

نصب SSL بر روی cPanel
نصب SSL بر روی cPanel

۶. روی “Upload Certificate” یا “Save Certificate” کلیک کنید.

نحوه‏ ی فعالسازی گواهینامه صادر شده:

  1. اکنون به گزینه های “SSL / TLS” برگردید و روی پیوند “مدیریت سایت های SSL” در زیر “نصب و مدیریت SSL برای سایت خود (HTTPS)” کلیک کنید.

    نصب SSL بر روی cPanel
    نصب SSL بر روی cPanel
  2. می توانید گزینه “Domain” را در “Install/Update A SSL Host”مشاهده کنید ، از منوی کشویی نام دامنه مناسب خود را انتخاب کنید.
  3. cPanel تلاش خواهد کرد تا گواهی SSL و کلید خصوصی را برای شما واکشی کند. اگر سیستم نتواند جزئیات را به دست آورد، باید آن را به صورت دستی در جعبه های مربوطه وارد کنید.
  4. محتویات پرونده CA Intermediate CA را در جعبه CA Bundle کپی و جایگذاری کنید. اگر یک بسته نرم افزاری CA را دریافت نکرده اید، می توانید آن را از طریق گواهینامه های Root & Intermediate بارگیری کنید.

    نصب SSL بر روی cPanel
  5. در آخر ، بر روی “نصب گواهی” کلیک کرده و سرور خود را مجدداً راه اندازی کنید.

    اکنون ، سایت خود را با https: // مرور کنید تا تنظیمات SSL و سرور خود را آزمایش کنید. اگر سایت شما به درستی در نسخه HTTPS کار می کند ، می توانید جزئیات گواهی را با کلیک روی نماد Padlock در مرورگر تأیید کنید. برای تأیید پیکربندی سرور خود می توانید از جستجوگر نصب آنلاین SSL ما استفاده کنید.

افزایش امنیت و جلوگیری از هک شدن سایت وردپرس

افزایش امنیت و جلوگیری از هک شدن سایت وردپرس

افزایش امنیت، جلوگیری از هک شدن سایت وردپرس و یکی از بدترین مواردی هم که پیش می آید این است که شما نمی توانید با اقدامات ساده، در زمان حمله به سایت، این اقدامات را مشاهده کنید.

وردپرس به دلیل مخاطبان بسیار زیادی که دارد، به عنوان پادشاه CMS ها شناخته شده است و طبق آماری که گرفته شده است، ۲۵ درصد سایت هایی که در سراسر جهان آنلاین هستند، از CMS وردپرس استفاده می کنند.

وبه دلیل محبوب بودن و پر مخاطب بودن وردپرس، حملات به این سایت ها هم به نسبت زیاد است که یکی از مشکلات و نگرانی های مردم شده است.

با وجود اینکه وردپرس یک پلتفرم رایگان است، با این وجود تیم های امنیتی قوی ای برای جلوگیری از حفره های امنیتی و بالابردن امنیت سایت شما در حال فعالیت هستند.

افزایش امنیت، جلوگیری از هک شدن سایت وردپرس این نکته را به یاد داشته باشید که فایل وردپرس خودتان را حتما از سایت اصلی وردپرس با آدرس wordpress.org دانلود کنید و قالب های خود را از خود وردپرس و یا منابعی مانند سایت پرشین هویز که امنیت قالب را تضمین می کنند تهیه کنید.

افزایش امنیت و جلوگیری از هک شدن سایت وردپرس
افزایش امنیت و جلوگیری از هک شدن سایت وردپرس

مهم ترین دلایل هک شدن سایت وردپرس

افزایش امنیت و جلوگیری از هک شدن سایت وردپرس باید اول از همه باید بدانید که این موضوع مختص سایت های وردپرس نیست و همه ی وب سایت های اینترنتی در برابر هک شدن آسیب پذیر هستند.

هکرها انگیزه های متفاوتی برای هک کردن یک سایت دارند. مبتدیان آنها فقط در حال یادگیری بهره برداری از سایت های ناایمن می باشند.

برخی از آنها دارای قصد و نیت بدی هستند مثل پخش کردن بدافزار، استفاده از یک سایت برای حمله به دیگر وب سایت‌ها  و یا ایجاد اسپم در اینترنت.

مهم ترین دلایل هک شدن سایت وردپرس عبارت اند از: استفاده از نام کاربری و رمز عبور پیش فرض، استفاده از هاست های ناامن، قالب های رایگان و یا دریافت قالب از جاهای نا امن، بارگذاری دستی پلاگین بدون چک کردن آن، تایید پیغام های مشکوک و یا ویروس هایی که بر روی سیستم شما وجود دارند.

مهم ترین دلایل هک شدن سایت وردپرس
مهم ترین دلایل هک شدن سایت وردپرس

روش های ساده برای جلوگیری از هک شدن سایت وردپرس

انواع  راه هایی ساده برای امنیت سایت وردپرسی عبارتند از:

  • از اعتبارات پیش فرض استفاده نکنید مهم ترین دلایل هک شدن سایت وردپرس
  • تأیید اعتبار دو عامل

با استفاده از احراز هویت دو عاملی، وب‌سایت وردپرس شما را محافظت می‌کند و این یک راه برای ارائه اعتبار ورود به هر سرویس است. کاربر توانایی ارائه جزئیات ورود به سیستم را برای دو جزء مختلف می‌دهد و حتی می‌توانید انتخاب کنید که آیا یک یا چند کد مخفی زیر رمز عبور ارائه می‌شود یا خیر.

  • وبسایت امن با استفاده از SSL

با کمک یک گواهینامه (SSL (Secure Socket Layer، می‌توانید به سادگی پنل مدیریت وبسایت خود را امن کنید. این تضمین انتقال داده ایمن، بین مرورگر و سرور است. با استفاده از SSL، هکرها برای دسترسی به اطلاعات وبسایت شما دشوار می‌شوند.

  • تغییر آدرس ورود به وردپرس

یکی از روش‌های جلوگیری از هک شدن وردپرس این است که آدرس ورود به وردپرس از طریق wp-login.php یا wp-admin در انتهای URL وبسایت قابل دسترسی نباشد. هنگامی که هکرها URL ورود به وردپرس را مستقیم می‌دانند، هک وبسایت شما برای آنها ساده و آسان‌تر می‌شود. در این زمان، اگر URL شما توسط نام شما بهینه‌سازی شده باشد، برای آنها سخت است که صفحه ورود خود را پیدا کنید.

  • از wp-config و wp-admin محافظت کنید

فایل wp-config مهم‌ترین اطلاعات مربوط به نصب وردپرس شما را دارد و حتی برای دایرکتوری ریشه سایت  مهم است و wp-admin اساسا مهم‌ترین چیز در وبسایت وردپرس است پس باید برای جلوگیری از هک شدن وردپرس برای این دو گزینه نیز اقدام اساسی کرد. به طور منظم پشتیبان‌گیری کنید.


روش های ساده برای جلوگیری از هک شدن سایت وردپرس

باج افزار کرم اینترنتی ویروس WannaCry

آیا کامپیوتر شما در خطر حمله باج افزار است؟

کارشناسان امنیت کامپیوتر هشدار داده‌اند که ممکن است به دنبال حمله سایبری جهانی در چند روز اخیر موارد بیشتری از حمله باج افزار در راه باشد.
سوال این است که سازمان‌ها و کاربران عادی چگونه می‌توانند کامپیوترهایشان را در مقابل چنین حمله‌هایی محافظت کنند؟
باج افزار به عنوان یک برنامه مخرب که فایل‌های یک کامپیوتر را قفل می‌کند تا از صاحب آن پول بگیرد, روش جدیدی برای حمله سایبری نیست اما به گفته پلیس اروپا گستردگی حمله اخیر بی‌سابقه بوده و بیش از ۲۰۰ هزار کامپیوتر در ۱۵۰ کشور جهان قربانی این حمله شده‌اند.
در ایران بر اساس اعلام سازمان فناوری اطلاعات, حمله باج افزار تا کنون بیش از دو هزار قربانی داشته است.
نظام بهداشت و درمان عمومی بریتانیا یکی از سازمان‌هایی بود که مورد حمله شدید این باج افزار قرار گرفت, اما صبح شنبه بیشتر ۴۸ مرکزی که قربانی این حمله شده بودند اعلام کردند که کامپیوترهایشان را دوباره به کار انداخته‌‌اند.

به نظر می‌رسد که این باج افزار چندان برای عاملان حمله سایبری سودآور نبوده است. این بدافزار به گونه‌ای برنامه‌ریزی شده که از هر کامپیوتری که به آن حمله می‌کند, معادل ۳۰۰ دلار پول اینترنتی بیت‌کوین باج‌گیری کند. اما بر اساس آخرین تحقیقات پرشین هویز این باج افزار در مجموع تنها ۳۰ هزار دلار جمع کرده است که نشان می‌دهد بیشتر قربانیان پول درخواستی عاملان حمله را پرداخت نکرده‌اند.

آیا کامپیوتر شما در خطر است؟

عامل انتقال این بدافزار که با نام ویروس WannaCry شناسایی شده است تنها کامپیوترهایی را آلوده می‌کند که سیستم عامل ویندوز دارند. چه VPS یا Dedicated Server فرقی ندارد! اگر شما سیستم عامل ویندوز کامپیوترتان را به‌روزرسانی نکرده باشید و همچنین اگر موقع باز کردن ایمیل‌هایتان بی‌دقتی کنید, ممکن است در خطر باشید.
با این حال کارشناسان امنیت کامپیوتر فکر می‌کنند که در حمله سایبری اخیر, کاربران خانگی زیاد در خطر نیستند.
برای حفظ امنیت کامپیوترتان باید سیستم عامل خود را به‌روزرسانی کنید, از نرم‌افزارهای ضد ویروس و فایروال استفاده کنید و ایمیل‌هایتان را با دقت باز کنید.
به طور مرتب فایل‌های مهم خود را در ابزارهایی مانند حافظه خارجی ذخیره کنید تا حتی اگر هدف حمله باج افزار قرار گرفتید, مجبور نباشید برای بازیابی فایل‌های مهم شخصی خود پولی به هکرها بدهید.
در ضمن همیشه این موضوع را در ذهن داشته باشید که هیچ تضمینی وجود ندارد که در صورت پرداخت پول به باج‌گیرهای اینترنتی, آنها فایل‌های شما را آزاد کنند.

چگونه باج افزار به این سرعت گسترش یافت؟

عامل اصلی این حمله یک بدافزار به نام WannaCry است که از طریق نوعی ویروس گسترش می‌یابد که “کرم کامپیوتری” نامیده می‌شود.
بر خلاف دیگر برنامه‌های مخرب, این بدافزار توانایی گسترش در شبکه به صورت خودکار را دارد.
بیشتر بدافزارهای دیگر برای شیوع خود نیازمند عامل انسانی هستند تا کاربران به دام ترفندهایی بیفتند و با کلیک بر روی لینک‌ها یا پیوست‌های ایمیل‌هایی که دریافت می‌کنند باعث فعال شدن بدافزارها شوند.
اما بدافزار WannaCry به محض اینکه وارد شبکه کامپیوترهای یک سازمان شود, کامپیوترهای آسیب‌پذیر را شناسایی می‌کند و به طور خودکار فعال می‌شود تا به کامپیوترهای دارای ضعف امنیتی حمله کند. به همین دلیل است که این باج افزار تا این اندازه گسترش یافته است.

چرا کامپیوترهای قربانی مشکل امنیتی داشتند؟

شرکت مایکروسافت, در ماه مارس یک بسته امنیتی رایگان برای مقابله با ضعف‌های مورد استفاده باج افزارها منتشر کرد.
به نظر می‌رسد که ویروس WannaCry برای سوء استفاده از یک اشکال امنیتی ساخته شده است که آژانس امنیت ملی آمریکا آن را پیدا کرده بود.
وقتی که جزئیاتی در مورد این اشکال نرم‌افزاری به بیرون درز کرد, بسیاری از پژوهشگران امنیت کامپیوتر پیش‌بینی کردند که این اطلاعات فاش شده می‌تواند منجر به ساختن باج افزارهایی شود که خود به خود فعال می‌شوند.
تنها دو ماه بعد, هکرها این پیش‌بینی را تحقق بخشیدند.
تصور اولیه این بود که قربانیان حمله باج افزار تنها کاربران ویندوز XP هستند که شرکت مایکروسافت به دلیل قدیمی بودن این سیستم عامل آن را از دور خارج کرده است و از لحاظ امنیتی دیگر به روزرسانی نمی‌شود.
با این حال آلن وودوارد, متخصص امنیت سایبری, می‌گوید که بر اساس آخرین آمار تعداد قربانیانی که از ویندوز XP استفاده می‌کردند خیلی کم بوده است.
چه کسانی پشت این حمله سایبری بودند؟
هنوز هویت عاملان این حمله مشخص نشده است, اما کارشناسان امنیت کامپیوتر می‌گویند که این بدافزار چندان هم پیچیده نبوده است.
یک پژوهشگر امنیت سایبری در کدهای این بدافزار یک “کلید توقف” کشف کرده که به متخصصان کمک کرده است تا گسترش باج افزار را کنترل کنند.
به گفته کارشناسان این بخش از کد احتمالا برای شرایطی نوشته شده است که وقتی ویروس شناسایی می‌شود آن را غیرفعال کند که دیگر قابل شناسایی نباشد, اما ظاهرا درست کار نکرده و کارشناسان موفق شده‌اند این بدافزار را شناسایی کنند.
باج افزارها مدتی است که به یکی از روش‌های مطمئن و مورد علاقه دزدان سایبری تبدیل شده‌اند, به این دلیل که در زمانی بسیار کوتاهی سود زیادی نصیب هکرها می‌کنند.
دزدان سایبری به راحتی می‌توانند پول‌های حاصل از باج‌گیری را با استفاده از پول اینترنتی بیت‌کوین نقد کنند که ردگیری آن برای پلیس و سازمان‌های امنیتی دشوار است.

حمله سایبری جدید ‘دوهزار قربانی در ایران داشته است’

بر اساس اعلام سازمان فناوری اطلاعات, حمله باج افزار WannaCry تا کنون بیش از دو هزار قربانی در ایران گرفته است.
آمار ارائه شده توسط این سازمان مبتنی بر گزارش‌های مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) است.
بر این اساس بیشترین آلودگی از طریق این باج افزار متعلق به اپراتورهای ارتباطی, سلامت و پزشکی و دانشگاهی بوده است.
مرکز ماهر استان‌های تهران و اصفهان را دارای بیشترین آلودگی اعلام کرده است.
سازمان فن‌آوری اطلاعات از سازمان‌های مختلف خواسته است هشدارهای مرکز ماهر در این زمینه را جدی بگیرند.

در حمله روز جمعه ۲۲ اردیبهشت (۱۲ مه) باج افزار WannaCry کامپیوترها را قفل کرد و مانع از دسترسی کاربران به اطلاعات شد. این بدافزار با نمایش پیامی روی صفحه کامپیوتر درخواست پول اینترنتی (بیتکوین) کرد.
این حمله حدود ۱۵۰ کشور جهان از جمله بریتانیا, روسیه, فرانسه و اسپانیا را هدف قرار داد.
یوروپل, پلیس اتحادیه اروپا, ضمن هشدار نسبت به “تهدید فزاینده” سایبری دیروز (۱۴ مه/ ۲۴ اردیبهشت) اعلام کرد که شمار قربانیان حمله سایبری روز جمعه به ۲۰۰ هزار رسیده است.
این حمله ویروسی از یک حفره امنیتی در یکی از نسخه‌های ویندوز مایکروسافت استفاده کرده است.
شرکت مایکروسافت در واکنش به این حمله گفته که از اینکه کاربران نرم‌افزارهایش قربانی این حمله شده‌اند “متاسف” است. این شرکت اعلام کرده که کاربران با به روز رسانی‌های جدیدی که در اختیارشان قرار گرفته می‌توانند در برابر رخنه‌های احتمالی از خود محافظت کنند.
این در حالی است که کارشناسان امنیت اینترنت نسبت به احتمال انجام موجی از حملات سایبری جدید در سراسر جهان در هفته جاری هشدار داده‌اند.
هر چند بر اساس گزارش‌ها روند گسترش این باج افزار کند شده است.
به گفته کارشناسان امنیت سایبری هکرها در حمله اخیر از همان نقاط ضعف و کدهای مخربی استفاده کرده‌اند که سازمان امنیت ملی آمریکا تحت نام “ایترنال‌بلو” از آن استفاده می‌کرد.
گروهی از هکرها یک ماه پیش اعلام کرده بودند که کدهای مخرب سازمان امنیت ملی آمریکا را دزدیده‌اند.
آنها می‌خواستند کدهای مخرب را به حراج بگذارند, اما سرانجام آنها را به طور رایگان منتشر کردند.

نکات امنیت در سایت

اولین قدم برای راه اندازی یک سایت بررسی امنیت سرور میزبان (Host) و همچنین امنیت سیستم مدیریت محتوا (CMS) است که قصد دارید آن را نصب کنید. به خاطر داشته باشید اکثر حملاتی که علیه وب سایت‌ها صورت می‌گیرد به این دلیل نیست که اطلاعات شما را سرقت کنند یا سایت‌تان را از کار بیندازند, بلکه هکرها سایت‌تان را هک می‌کنند تا از سرور شما برای ارسال اسپم, یا محلی موقت برای نگهداری برنامه‌های مخرب‌شان استفاده کنند. عملیات‌های خرابکارانه هکرها دائما در حال انجام است و معمولاً این عمل به صورت اتوماتیک با استفاده از اسکریپت‌هایی انجام می‌شود که سعی دارند تا با بهره‌گیری از نقاط ضعف شناخته شده برنامه‌های موجود به شناسایی سایت‌های آسیب پذیر بپردازند.

ابتدا اشاره به این موضوع الزامی به نظر می رسد که امنیت وبسایت و اطلاعات شما کاربر عزیز به دو بخش امنیت سرور و امنیت سیستم مدیریت محتوا تفکیک می گردد. بخش مربوط به امنیت سرورهای اشتراکی ورلدباس توسط کارشناسان فنی شرکت و شرکت های مطرح جهانی مطابق با استانداردها انجام شده است, از جمله موارد امنیتی که روی سرورهای ما وجود دارد, استفاده از آنتی ویروس ClamAV, استفاده از برنامه CXS جهت جلوگیری از موارد مخرب به صورت لحظه ای, استفاده از CloudLinux برای بروز رسانی دائمی و حفاظت از سیستم عامل, استفاده از فایروال نرم افزاری و سخت افزاری جهت جلوگیری از حملات اینترنتی, استفاده از سرور بک آپ جداگانه و بسیاری تنظیمات داخلی سرویس ها که همگی توسط شرکت ورلدباس مطابق با استادارد جهانی صورت گرفته است. اما مبحث امنیت اطلاعات مربوط به سیستم مدیریت محتوا بر عهده شما کاربر عزیز و تیم طراحی سایت شما می باشد که از شما درخواست می گردد به منظور تأمین امنیت این بخش همواره از امنیت و به روز بودن وب سایت خود اطمینان حاصل فرمایید و در غیر اینصورت مشکلات امنیتی احتمالی ناشی از عدم رعایت اصول امنیتی طراحی سایت و… بر عهده شما می باشد. در نتیجه لطفاً در اسرع وقت با کارشناسان مدیریت و طراحی سایت خود ارتباط برقرار نموده تا همواره امور پیشنهادی زیر در وبسایت شما رعایت گردد:

  • به روز رسانی سیستم مدیریت محتوا (جوملا, وردپرس, پرستاشاپ, Vbulletin, و…) به آخرین نسخه منتشرشده
  • به روز رسانی پلاگین ها, ماژول ها و کامپوننت های استفاده شده در وبسایت
  • نصب و تنظیم پلاگین های امنیتی ارائه شده توسط سیستم مدیریت محتوا به منظور افزایش امنیت وب سایت
  • قرار دادن کد Captcha در بخش ها و صفحاتی مانند (نظرسنجی, تماس با ما و…) که اطلاعاتی از کاربران گرفته می شود
  • تغییر نام کاربری و رمز عبور دیتابیس مورد استفاده توسط سیستم مدیریت محتوا در بازه های زمانی مشخص و ویرایش اطلاعات به دسترسی جدید در فایل تنظیماتی سیستم مدیریت محتوا ( فایل wp-config.php در وردپرس و فایل configuration.php در جوملا و…)
  • تغییر رمز عبور مدیریت وبسایت و سایر اکانت های بخش مدیریت وبسایت به رمزهای با سطح امنیت بالا به صورت دوره ای
  • بررسی ایمیل های دریافتی وب سایت و اطمینان از عدم دانلود و یا نگهداری محتویات مشکوک و…
  • پرهیز از استفاده از هرگونه قالب های آماده, کرک شده و… که ممکن است دارای مشکلات امنیتی و… باشند
  • پرهیز از نصب اسکریپت های نامعتبر و… که از مراجع ناشناخته و نامعتبر ارائه می گردند
  • بازبینی تمام اطلاعات اکانت هاست اشتراکی خود توسط ابزار Virus Scanner در کنترل پنل هاست و پاکسازی محتویات آسیب دیده و یا مشکوک
    و…

توجه داشته باشید بر اساس تنظیمات امنیتی سرور, در صورتی که سه مرتبه اطلاعات ورود ناصحیح در صفحه ورود به کنترل پنل هاست خود وارد نمایید, آی پی سیستم شما توسط نرم افزار امنیتی سرور بسته (Block) خواهد شد, در نتیجه در هنگام ورود اطلاعات کاربری هاست خود بسیار دقت نمایید.

شبکه توزیع محتوا (CDN)

سرویس CDN که مخفف کلمات Content Delivery Network و به معنای شبکه توزیع محتوا است که با آن می توانند سرعت بارگذاری و نمایش سایت یا وبلاگ خود را به صورت چشمگیری افزایش دهد. همانطور که می دانید سرعت بالای بارگذاری سایت برای بهینه سازی سایت برای موتورهای جستجوگر (SEO) نیز نتایج مثبتی دارد.
CDN به یک شبکه بزرگ از سرورهایی است که در چندین نقطه دنیا مستقر هستند و به صورت جغرافیایی توزیع شده‌اند اطلاق می گردد و با استفاده از CDN محتوا با توجه به موقعیت جغرافیایی کاربر از طریق نزدیک‌ترین سرور به کاربر ارائه داده می‌شود و همانطور که گفتیم این سرویس در افزایش سرعت تحویل محتوا و پهنای باند در وب سایت‌های با ترافیک بالا و وب سایت‌های جهانی مانند گوگل, یاهو, فیس بوک و … بسیار تأثیرگذار است.
شرکت‌های بزرگ اینترنتی برای کنترل ترافیک سایت و سرویس‌های اینترنتی خود از چندین سرور در نقاط مختلف جهان برای ذخیره‌سازی و تحویل اطلاعات و امکانات خود در سراسر جهان استفاده می‌کنند. این امر باعث می‌شود که کاربران مختلف در سراسر جهان در هنگام استفاده از سرویس‌های آن‌ها هیچگونه تفاوتی را حس نکنند و همگی با بالاترین سرعت ممکن از نزدیک‌ترین سرور شرکت مورد بحث استفاده کنند. این امکان بسیاری از مزایای دیگر مانند امنیت, همیشه در دسترس بودن, پخش صحیح فشار بر روی چندین سرور و … را به همراه دارد.

زمانی که از سرویس CDN برای سایت خود استفاده می کنید, پوشش های زیر انجام می شود :

  1. تفاوت سرعت و عملکرد برای خودتان یا افرادی که در نزدیکی سرور اصلی شما هستند تفاوت زیادی نخواهد داشت ولی برای کسانی که ار نقاط مختلف جهان به سایت شما وارد میشوند این افزایش سرعت ناشی از CDN کاملاً محسوس خواهد بود, با توجه به اینکه سایتهای ایرانی معمولاً سرور و هاست خود را از خارج و کشورهایی مانند آلمان و آمریکا تهیه میکنند و عموم بازدیدکنندگان از داخل کشور هستند استفاده از CDN میتواند بسیار مؤثر باشد. برای تعیین تاثیر CDN بر سرعت سایت میتوانید عملکرد خود را با ابزارهایی مانند Pingdom و GTmetrix بعد و قبل از فعال سازی CDN بررسی و مقایسه کنید.
  2. CDN تمام اطلاعات ثابت شما مانند تصاویر, کدهای CSS و javascript, mp3, pdf و فایلهای ویدئویی شما را پشتیبانی میکند و تنها اطلاعاتی که قابل تغییر و بروزرسانی هستند مانند متون و کدهای HTML از سرور اصلی شما فراخوان میشوند. با این کار مصرف پهنای باند هاست شما کاهش یافته و هزینه ای که سالانه برای آن میپردازید کاهش چشمگیری خواهد داشت.
  3. شبکه توزیع محتوا یا همان CDN تمامی سرورهای شبکه جهانی اینترنت را پوشش میدهد. بنابراین زمانیکه شما این سیستم را برای سایت خود فعال میکنید اطلاعات شما بر روی تمامی این سرورها کپی و ذخیره میشود و زمانیکه یک بازدیدکننده به سایت یا وبلاگ شما وارد میشود محتوای سایت شامل تصاویر و متون را از نزدیک ترین سرور نزدیک به خود دریافت میکند و مستقیماً به هاست یا سرور شما متصل نمی‌شود. این کار موجب بهبودی چشمگیر در عملکرد سایت شما خواهد شد.

مزایایی که می توانید CDN برای شما فراهم کند به شرح زیر است :

  • افزایش سرعت بارگذاری و نمایش صفحات وب در سیستم بازدید کنندگان
  • افزایش امنیت سایت ها (بیشتر ارتباط ها به صورت غیر مستقیم و محافظت دو چندان هستند)
  • بهبود وضعیت سئو سایت
  • افزایش مقدار پهنای باند (برای مثال اگر سرور شما ۱۰ گیگابایت پهنای باند به شما ارائه می کند وقتی شما از یک CDN که دارای ۱۰ node است استفاده می کنید در حقیقت شما ۱۰ * ۱۰ گیگابایت به پهنای باند خود افزوده اید.
  • کسب رتبه بهتر در نتایج جستجوی گوگل
  • هزینه بسیار پایین (دلیل این مزیت توانایی استفاده اشتراکی چندین نفر از سرور ها است)
  • نصب آسان (نیاز به داشتن تخصص خاصی برای نصب این سرویس بر روی سایت خود ندارید و ارائه دهندگان این سرویس معمولاً افزونه های از پیش ساخته و یا راه کارهایی برای شما دارند که تنها در چند دقیقه امکان استفاده از این سرویس را به شما می دهند)
  • ارتباط و همخوانی راحت با مدیریت محتوای وردپرس
  • افزایش سرعت بارگذاری و نتایج مثبت در رتبه سایت شما در موتورهای جستجوگر (همانطور که می دانید سرعت رابطه مستقیمی با SEO سایت شما دارد.
  • افزایش تعداد صفحات بررسی شده در روز توسط روبات های گوگل

معرفی سرویس دهندگان CDN به صورت خلاصه :

بسیاری از سرویس دهنده‌ها و شرکت‌های مختلف هم اکنون می‌توانند این امکان را برای شما نیز فراهم کنند که به دو بخش CDN های رایگان و CDN های تجاری (برای فروش) تقسیم می شوند.

از سرویس دهندگان رایگان می توانید به کلود فلر (Cloud Flare) یا کورال (Coral CDN) اشاره نمود.
از سرویس دهندگان تجاری می توان به شرکت مکس سی دی ان (Max CDN) و آمازون سی دی ان (Amazon CDN) اشاره نمود.
شرکت وردباس هم اکنون برای کاربران داخل ایران, سرویس آمازون سی دی ان را  می تواند ارائه کند, برای سفارش کاربران و مشترکین عزیز می توانند از لینک “PersianWhois CDN” اقدام کنند.