about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

انتشار شده در تاریخ

سرور کنترل امنیت دسترسی سیسکو

زمانی که تعداد روتر ها و سویچ های ما زیاد باشند امکان اینکه پسورد آنها را با هم اشتباه بگیریم یا فراموش کنیم زیاد است برای رفع این مشکل از نرم افزار ACS که مختص Cisco است، استفاده می کنیم.

به گزارش کارگروه امنیت سایبربان؛ این برنامه یک Accounting است که از پرو تکل tacacs استفاده میکند حال ما باید روتر ها و سویچهایی خودمان رو طور ی تنظیم کنیم که برای Login کردن به روتر یا سویچ درخواست را به ACS بفرستد که آن را تایید کند.

برنامه «Cisco Secure ACS » به عنوان یک نقطه مرکزی جهت کنترل دسترسی به شبکه و مدیریت تجهیزات مورد استفاده قرار می گیرد.  «Cisco Secure ACS » سناریوهای بسیار زیادی را پیشتیبانی می کند که می توان به سناریوهایی مانند Remote Access ، شبکه های وایرلس و 802.1 x اشاره کرد. برنامه یاد شده به عنوان یک نرم افزار پیشتیاز در زمینه AAA می باشد و بسیاری از سازمان های بزرگ از این نرم افزار استفاده می کنند.  ACS تحت پلتفرم های مختلف ارائه شده است که معروف ترین آنها، نسخه لینوکسی و نسخه ویندوز آن را نام برد.

 

عملکرد این برنامه به این صورت است که به عنوان یک سرور AAA شناسایی می شود که عملیات Authentication ، Authorization و Accounting را انجام می دهد و به عنوان یک نقطه مرکزی برای کنترل دسترسی به شبکه (NAC) مورد استفاده قرار می گیرد. این نقطه مرکزی برای مدیریت سیاست های دسترسی برای کاربران و همچنین دسترسی به تجهیزات عمل می کند و به طور همزمان می تواند قابلیت های زیر را برای ما فراهم کند :

 

Device administration : به این وسیله می توانیم مشخص کنیم که چه کسی و در چه سطحی به تنظیمات دستگاه های شبکه دسترسی داشته باشد و عملکرد وی را ثبت کند.

Remote Access : دسترسی های راه دور مانند VPN را با آن کنترل کنیم و سیاست های مورد نظر خود را روی آن اعمال کنیم.

Wireless : به این وسیله میتوانیم کاربران و دستگاه های وایرلس را کنترل و سیاست مورد نظر خود را روی آنها اعمال کنیم.

802.1x LAN : با استفاده از پروتکل 802.1x می توانیم دسترسی در لایه دوم را کنترل کنیم.

Network admission control : کنترل ورودی شبکه

تازه ترین ها
جریمه
1404/04/24 - 11:14- آمریکا

جریمه ۱۴.۷۵ میلیون دلاری پیمانکار فناوری اطلاعات فدرال

یک شرکت واقع در ایالت مریلند که خدمات فناوری اطلاعات به دولت آمریکا ارائه می‌دهد، با پرداخت ۱۴.۷۵ میلیون دلار جریمه برای حل و فصل اتهامات نقض قرارداد با نهادهای فدرال موافقت کرده است.

پرتاب
1404/04/24 - 10:59- تروریسم سایبری

پرتاب ماهواره رژیم صهیونیستی از فلوریدا به فضا

رژیم صهیونیستی ماهواره ارتباطی «درور ۱» را از فلوریدا به فضا پرتاب کرد.

تعطیلی
1404/04/24 - 10:49- آمریکا

تعطیلی سایت‌های دانلود غیرقانونی بازی‌های نینتندو سوییچ و پلی‌استیشن ۴

دفتر اف‌بی‌آی در آتلانتا هفته گذشته اعلام کرد که چندین وب‌سایت که گیمرها برای دانلود غیرقانونی بازی‌های محبوب روی پلتفرم‌هایی مانند نینتندو سوییچ و پلی‌استیشن ۴ استفاده می‌کردند، تعطیل شده‌اند.