قالب های فارسی وردپرس 23

این وبلاگ جهت دسترسی آسان شما عزیزان به قالب های برتر وردپرس به صورت فارسی تدوین و راه اندازی شده است.

قالب های فارسی وردپرس 23

این وبلاگ جهت دسترسی آسان شما عزیزان به قالب های برتر وردپرس به صورت فارسی تدوین و راه اندازی شده است.

مایکروسافت: دیگر نیازی به Safely Remove برای قطع اتصال حافظه‌های خارجی ندارید

مایکروسافت در ویندوز ۱۰ فرایند قطع اتصال حافظه های متصل شده به کامپیوتر از طریق پورت های USB یا تاندربولت را تغییر داده و کاربران دیگر مجبور به انتخاب گزینه جداسازی ایمن سخت افزار یا Safely Remove Hardware نیستند. این موضوع شامل فلش مموری ها، هاردهای اکسترنال و حافظه گوشی های متصل به کامپیوتر متصل می شود.

این تغییر از ویندوز ۱۰ نسخه ۱۸۰۹ اعمال شده که چند ماه از انتشار آن می گذرد، با این حال اعمال این تغییرات تا کنون به صورت رسمی اعلام نشده بود. در نسخه های قبلی ویندوز از تنظیمات Better performance برای مدیریت قطع اتصال حافظه خارجی استفاده می شد اما نسخه ۱۸۰۹ این گزینه به Quick removal تغییر پیدا کرده که تفاوت هایی قابل توجهی را به همراه دارد. 

Safely Remove Hardware

ویندوز در روش Better performance انتقال داده و عملیات ذخیره سازی را با تمرکز بر کارایی انجام می دهد که شامل کش داده حین انتقال، باز کردن یا آماده سازی برای عملیات بعدی است. این آمادگی پیوسته از سوی ویندوز بدین معنی است که کاربر قبل از قطع اتصال بین حافظه خارجی و سیستم عامل باید فرایند گزینه جداسازی ایمن سخت افزار یا همان Safely Remove Hardware را انتخاب کند.

در ویندوز ۱۰ نسخه ۱۸۰۹ این روش تغییر کرده و تمامی حافظه های خارجی متصل به کامپیوتر بر اساس تنظیمات Quick Removal مدیریت می شوند که امکان قطع اتصال سریع را بدون انتخاب گزینه Safely Remove Hardware میسر می سازد. البته این مزیت بدون اثرات جانبی نیست و با توجه به عدم کش داده ها در این روش، انتقال اطلاعات بین پی‌سی و حافظه خارجی با سرعت کمتری انجام می شود.

مایکروسافت امکان غیرفعال سازی این حالت برای برخی دستگاه ها را نیز فراهم کرده است. چنین قابلیتی برای کاربرانی مفید است که در حالت تهیه بکاپ یا کپی اطلاعات حیاتی و کاری در حافظه خارجی هستند و اجرای صحیح و بدون اشکال فرایند را به هر چیز دیگری ترجیح می دهند.

بروزرسانی منظم محتوا برای افزایش ورودی گوگل

چهارمین قانون پر اهمیت برای بالابردن رتبه سایت در گوگل ، بروز رسانی های منظم در سایت شماست. هر مقدار بروزرسانی های سایت شما منظم تر و هماهنگ تر باشد، تارنما شما رنکینگ بالاتری در نتایج موتورهای جستجو خواهد داشت.


گوگل به بروز رسانی منظم مطالب و صفحات سایت شما، بسیار اهمیت می دهد. هر چقدر با نظم اکثریت صفحات سایت شما بروزرسانی  گردند، رتبه سایت شما در گوگل بیشتر افزایش پیدا خواهد کرد. پس سعی کنید برای انتشار محتواهای خود، برنامه منظمی داشته باشید.


قانون پنجم: برپایی لینک های داخلی

یکی سایر از مهم ترین قوانین در سئو سایت و بالا آمدن سایت شما در رتبه های بالاتر گوگل، ایجاد لینک های داخلی یا همان Internal Links در داخل صفحات سایت شماست.


خیلی از وبسمتران این امر را نادیده می گیرند در حالی که گوگل بیشتر اهمیت را برای لینک های درونی سایت شما برای افزایش رتبه سایت شما در نتایج جستجو خویش در عقیده می گیرد. برای لینک سازی درونی در سایت، باید یک راهبرد داشته باشید و این شغل را با مهارت هرچه اغلب اتمام دهید.


در نظر داشته باشید لینک های داخلی در سایت شما نباید مایه اغلب مبهوت شدن ربات های خزنده گوگل در سایت شما گردد و مایه توقف در index شدن سایت شما گردند. برای این شغل و داشتن یک راهبرد برای link building در تو سایت خود، می توانید به بخش چک فهرست های بایسته وبمستران مراجعه نمایید.


دریافت مشاوره اختصاصی سئو سایت

یک فرصت بی همانند برای مشاوره اختصاصی سئو سایت !!!

آیا دربایستن به برپایی یک استراتژی جهت افزایش سئو وردپرس سایت خویش دارید؟ کارشناسان وبمستر وردرس بهترین برنامه و پلن را برای شما تدارک خواهند دید.

قانون ششم: لینک سازی خارجی

ششمین قانون پر اهمیت برای بالا بردن رتبه سایت در گوگل، لینک بیلدینگ خارجی یا همان دریافت external link بر روی صفحات مهم سایت شما می باشد.


برای افزایش رتبه و رنکینگ سایت شما، گوگل بسیار اهمیت می دهد که شما از چه سایت ها و تحت چه کلید کلمه هایی، لینک دریافت کرده اید.


روش های مختلفی برای لینک سازی خارجی یا اخذ external links برای صفحات سایت شما هستی دارد که شما می توانید آن ها را در دسته چک فهرست های ضروری وبمستران متعلق به ها استفاده کنید.


قانون هفتم: خوانا بودن محتوا سایت

گوگل در چند سنه گذشته اهمیت زیادی برای خوانا بودن مطالب و محتواهای سایت ها در عقیده گرفته است. این مایه شده است که برای ارزیابی سایت ها ، الگوریتم های جدیدی را برای رسیدگی خوانایی محتواهای سایت ارائه کرده است.


گوگل در چند سال گذشته به شدت بر روی الگوریتم های Readability خویش کار کرده و سایت ها را با آن ارزیابی می کند. برای بالا بردن رتبه سایت در گوگل ، حتما باید خوانا بودن محتوای منتشر شده در سایت خود را در نظر داشته باشید و نکات مربوط به خوانایی مطلب را داخل هر صفحه از سایت خویش رعایت کنید.


تنها در چهره خوانایی مطالب شما خواهد بود که رتبه سایت شما در نتایج جستجو گوگل، افزایش خواهد یافت.


قانون هشتم: نرخ برونرفت کاربر

قانون مهم دیگری که از بین کل فاکتورهای موثر برای سئو ، اهمیت بالایی در تصمیم گیری های موتور جستجو گوگل دارد و مایه ارتقا رتبه سایت شما در گوگل خواهد شد، نرخ خروج کاربران از سایت و صفحات مختلف سایت شما می باشد.


برای آشنایی با اینکه نرخ برونرفت چست ، می توانید به نوشتار اصطلاحات کاربردی سئو مراجعه کنید اما به طور کلی اگر بتوانید استراتژی برای صفحات گوناگون سایت خویش پیاده سازی کنید الی کاربران بعد از ورود به صفحات سایت شما، کاری را پیش از خارج شدن انجام دهند، درصد نرخ خروج شما پایین تر آمده و به طبع آن، رتبه سایت شما در نتایج جستجو گوگل ارتقا پیدا خواهد کرد. این یعنی صفحات سایت شما در رتبه های بالاتری از نتایج جستجو گوگل به نمایش در خواهد آمد.


قانون نهم: کارایی شبکه های اجتماعی بر سئو

یکی سایر از عوامل زیاد مهم در بالا بردن رتبه سایت در گوگل و افزایش رنکینگ سایت در نتایج جستجو گوگل، سیگنال های دریافتی از شبکه های اجتماعی یا همان Social Signals می باشد.


این به این معنی خواهد بود که هر چیزی که در تو یک شبکه اجتماعی رویداد می افتد همانند انواع نظرات یا comment ها ، شمار به اشتراک گذاری مطالب شما، تعداد فالوئر ها و همین طور like های پست های شما در شبکه های اجتماعی، توسط گوگل رصد شده و مایه گرفتن نمره مثبت سئو برای سایت شما می گردند.


بالا بردن رتبه سایت در گوگل در سنه 2018

در واقع Social signals گرد از عواملی است که زیاد بر روی برندینگ سایت شما تاثیر دارد و به توسط آن گوگل می تواند اخذ کند که سایت شما به نوعی برند محسوب می گردد.


در نظر داشته باشید که وابستگی کاملی بین سیگنال های شبکه های اجتماعی و رتبه بندی سایت شما در گوگل وجود دارد و داشتن سیگنال های شبکه های اجتماعی یا همان social signals باعث شفا رتبه سایت شما در نتایج جستجو گوگل خواهند شد.


این فقط فهرست مهمی از پر اهمیت ترین نکات برای بالا بردن رتبه سایت در گوگل در سنه 2018  می باشد. در نظر داشته باشید که نکات دیگری نیز برای شفا رتبه سایت شما در نتایج جستجو وجود دارد که شما می توانید به طور دقیق تر آن را در مقاله فاکتورهای کارساز برای سئو سایت رسیدگی نمایید.

سرقت فایل‌های کاربران به علت خطای طراحی در پایگاه داده MySQL

مشکلی امنیتی که بین میزبان سرویس گیرنده و یک سرور با پایگاه داده MySQL به مهاجم این اجازه را می‌دهد تا توسط آماده‌سازی یک سرور با پایگاه داده MySQL همراه‌با تنظیمات مخرب روی آن، توانایی دسترسی به هر داده‌ای از کاربر سرویس گیرنده که مجوز دسترسی به آن وجود دارد را داشته باشد. اینمشکل امنیتی با پیامدهای شناخته‌شده‌اش، از آنجا ناشی می‌شود که در پایگاه داده MySQL، دستور LOAD DATA با مشخصه‌ی LOCAL مورد استفاده قرار می‌گیرد که در اسناد منتشرشده‌ی توسعه‌دهندگان MySQL به‌عنوان یک خطر امنیتی معرفی شده است. توسعه‌دهندگان MySQL توضیح داده‌اند که کاربر Client درخواست انتقال فایل از سرور MySQL را براساس شیوه‌ی LOAD DATA ارائه‌شده دریافت می‌کند؛ اما سرور MySQL که به‌صورت مخرب برنامه‌ریزی شده، می‌تواند توسط استفاده از شیوه‌ی LOAD DATA LOCAL به هر داده‌ای از کاربر که مشخصه‌ی Local را از قبل به آن داده است، دسترسی داشته باشد. نکته‌ی اصلی اینجا است که کاربران نباید به سرورهای نامعلوم و غیرقابل اعتماد متصل شوند، چراکه با استفاده از این روش امکان دزدیدن اطلاعات و دسترسی به فایل‌های آن‌ها توسط نفوذگران وجود خواهد داشت.

خطر بالقوه این مشکل امنیتی اینجا است که سرورهای وب در اتصال خود به سرورهای پایگاه داده مخرب MySQL، این امکان را برای نفوذگران فراهم می‌کنند که مهاجم توانایی دسترسی و دریافت فایل etc/passwd/ را داشته باشند و به اطلاعات مهم حساب کاربری کاربران دسترسی پیدا کنند. البته دسترسی به فایل‌های قربانیان در صورتی ممکن خواهد بود که آدرس دقیق فایل در اختیار نفوذگر باشد؛ اگرچه امکان به‌دست آوردن این اطلاعات توسط درخواستی به فایل proc/self/environ/ که تغییرات محیطی فرآیندها را در خود دارد، مقدور خواهد بود و درنتیجه می‌توان به ساختار و جزییات مربوط‌به پوشه‌های داخلی سیستم قربانی دست پیدا کرد.

در توضیحاتی که توسط محقق امنیت سایبری ویلیام گروت در Reddit منتشر شده، سناریوهای احتمالی برای یک سرور MySQL مخرب بیان شده است. دزدیدن اطلاعات کلید SSH و همچنین دسترسی به کیف پول cryptocurrency کاربران در ابتدا به‌عنوان نمونه بیان شده است. به‌گفته‌ی او در اوکتبر ۲۰۱۸ حملات مخربی ازطریق این آسیب‌پذیری علیه فروشگاه‌های اینترنتی به جهت دزدیدن اطلاعات کارت‌های بانکی کاربران صورت گرفته است. کُد مخصوصی برای سوءاستفاده از این نوع آسیب‌پذیری حدود ۶ سال است که روی GitHub منتشر شده و این جای تعجب ندارد که نفوذگران و مجرمان سایبری از این کُد در حملات خود استفاده کنند. گروت در ادامه توضیح می‌دهد که در دسامبر گذشته چگونه کلاهبرداران از این آسیب‌پذیری برای استخراج اطلاعات پایگاه‌داده‌های MySQL و PostgreSQL توسط نرم‌افزار مدیریت پایگاه‎داده Adminer استفاده کرده‌اند.

adminer

در ادامه بیان شده که هدف بسیاری از حملات انجام‌شده توسط این آسیب‌پذیری، سرقت فایل local.xml است که در سیستم مدیریت محتوای Magento که یک پلتفرم تجارت الکترونیک برای ساخت سایت فروشگاه اینترنتی است، اطلاعات گذرواژه پایگاه‌داده را در خود ذخیره می‌کند. کاربرانی که از برنامه Adminer استفاده می‌کنند، توجه داشته باشند که نسخه‌های 4.3.1 تا 4.6.2 این برنامه آسیب‌پذیر هستند و باید برنامه Adminer خود را به نسخه 4.7.0 به‌روزرسانی کنند.

تنها ۳ اپلیکیشن برتر بلاک چین در شبکه‌ اتریوم است

اترویم پس از مدتی قرار گرفتن در صدر برترین شبکه‌های بلاک‌چین، این روزها بازار را به رقبایی همچون EOS و TRON واگذار کرده است.

اپلیکیشن‌های غیرمتمرکز موسوم به DApps، پس از رونق گرفتن فناوری بلاک‌ چین و شهرت شبکه‌هایی همچون بیت‌ کوین و اتریوم، به‌مرور جای خود را در میان توسعه‌دهنده‌ها باز کردند. اتریوم، یکی از شبکه‌هایی بود که مدت‌ها میزبان حجم بالایی از اپلیکیشن‌های غیرمتمرکز شد؛ اما امروز، موقعیتش از طرف شبکه‌های جدیدی همچون EOS و TRON،‌ تهدید می‌شود. آمارهای شرکت DappRadar نشان می‌دهد که از ۵۰ اپلیکیشن برتر غیرمتمرکز، تنها ۳ عدد از آن‌ها از شبکه‌ی اتریوم استفاده می‌کنند.

۴۷ اپلیکیشن برتر دیگر در دسته‌بندی dapps، در شبکه‌هایی همچون EOS و TRON پیاده‌سازی شده‌اند. از میان آن‌ها، ۲۶ عدد از EOS و ۲۱ عدد از TRON استفاده می‌کنند. اپلیکیشن‌های بازی و شرط‌بندی، بیشترین سهم را در شبکه‌های مذکور به خود اختصاص داده‌اند. یکی از دلایلی که موجب کاهش اپلیکیشن‌ها در شبکه‌ی اتریوم شد، مشکلات آن‌ها در مقیاس‌دهی به شبکه بود.

مشکلات مقیاس‌دهی اتریوم

اتریوم، ابتدا به‌عنوان پلتفرمی بهینه برای توسعه‌ی اپلیکیشن‌های غیرمتمرکز معرفی شد. اخیرا، این شبکه در مقیاس‌دهی به فعالیت‌های خود با چالش‌های متعددی روبه‌رو شد. درواقع، هم‌بنیان‌گذار اتریوم یعنی ویتالیک بوترین نیز گفت که تا پیش از پیدا کردن مکانیزمی امن برای مقیاس‌دهی شبکه، توسعه‌دهنده‌ها نباید انتظار عملکردی سریع از اپلیکیشن‌های خود در بلاک‌چین اتریوم داشته باشند.

موسس اتریوم / etherium

ویتالیک بوترین

هنوز راهکار مناسبی برای افزایش سرعت شبکه‌ی اتریوم ارائه نشده است

جامعه‌ی توسعه‌دهنده‌های اتریوم، مدت زیادی است که به‌دنبال راهکاری مناسب برای مقیاس‌دهی شبکه می‌گردد. هیچ‌یک از پیشنهادهای ارائه‌شده برای آن موضوع، آماده‌ی پیاده‌سازی نهایی نیستند. در زمانی‌که توسعه‌دهنده‌های اتریوم به‌دنبال راه‌حل مقیاس‌دهی هستند، رقبا یعنی EOS و ترون، سهم عظیمی از بازار DApps را به خود اختصاص داده‌اند. البته، این بازار هنوز به بلوغ لازم برای جذب بدنه‌ی اصلی کاربران اپلیکیشن‌ها نرسیده است.

طبق آمار مؤسسه‌ی تحقیقات بلاک‌چین Diar، درحال‌حاضر، EOS و TRON حدود ۹۴ درصد از تمام ارزش مالی جابه‌جاشده در اپلیکیشن‌های غیرمتمرکز را به خود اختصاص داده‌اند. اتریوم، تنها ۶ درصد از بازار را در اختیار دارد.

چالش ظرفیت تراکنش

سرویس DappRadar، پیش‌از‌این تنها برای ردگیری فعالیت اپلیکیشن‌ها در شبکه‌ی اتریوم استفاده می‌شد. آن‌ها اکنون ابزارهایی برای نظارت بر EOS و ترون نیز عرضه کرده‌اند. از آن زمان،‌ دو شبکه‌ی مذکور به‌نوعی سهم اصلی را در نمودارهای فعالیت سرویس DappRadar تصاحب کرده‌اند.

بلاک چین

یکی از توضیحات ساده و واضح برای شکست نسبی اتریوم از ۲ رقیب جدیدش، ظرفیت تراکنش‌ها است. اتریوم، در هر ثانیه ۱۵ تا ۲۰ تراکنش را مدیریت می‌کند. EOS، تا ۴ هزار و TRON تا ۲ هزار تراکنش را در ثانیه مدیریت می‌کنند. البته،‌ ادعای EOS توسط بسیاری از محققان و طرفداران اتریوم نقض می‌شود. به‌علاوه، برخی اعتقاد دارند که مقایسه‌ی ظرفیت تراکنش‌ها در هر پلتفرم، معیار مناسبی برای مقایسه‌ی آن‌ها نیست.

بوترین، چندی پیش پروژه‌های بلاک‌چین با تمرکز روی حجم بالا در تراکنش‌ها را مورد انتقاد قرار داد. او حجم‌های بالا را به فعالیت‌های شبکه‌های متمرکز تشبیه کرد و برتری خاصی برای آن‌ها قائل نشد. هم‌بنیان‌گذار اتریوم اشاره‌ای به شبکه‌ی بلاک‌چین خاصی نداشت، اما کارشناسان معتقدند او رقبایی همچون NEO، TRON و EOS را هدف قرار داده است.

بوترین اخیرا در کنفرانس Blockchain Connect دراین‌باره گفت:

هدف یک الگوریتم اجماعی، سریع‌تر کردن بلاک‌چین نیست. بلکه هدف اصلی، امن کردن آن شبکه است. وقتی یک بلاک‌چین ادعا می‌کند: «ما ۳۵۰۰ تراکنش را در ثانیه مدیریت می‌کنیم»، یعنی «ما یک شبکه‌ی تقریبا متمرکز هستیم که تنها با ۶ نود، همه‌ی فعالیت‌ها را مدیریت می‌کنیم».

اشکالات TRON و EOS

بوترین، تنها کارشناس منتقد روش‌های سرعت‌دهی شبکه‌های رقیب نیست. درواقع، محققان اخیرا به این نتیجه رسیده‌اند که ساختار کنونی EOS،‌ به‌جای یک شبکه‌ی بلاک‌چین، بیشتر به یک پلتفرم خدمات ابری متمرکز شبیه است. به‌علاوه،‌ آن‌ها ادعا می‌کنند شبکه‌ی مذکور، آمارهای خروجی‌های خود را به‌صورت اغراق‌آمیز ارائه می‌کند. البته، درنهایت باید به این نکته اشاره کنیم که تحقیق مذکور،‌توسط ConsenSys انجام شد که سرمایه‌گذاری‌های بزرگی در اکوسیستم اتریوم دارد.

blockchain

شبکه‌های رقیب، باوجود سریع بودن، به داشتن ساختار متمرکز متهم می‌شوند

شایان ذکر است هکرها اخیرا حفره‌هایی امنیتی را در اپلیکیشن‌های غیرمتمرکز شرط‌بندی بر پایه‌ی EOS کشف کرده‌اند. البته، در ۱۲ ماه گذشته گزارش‌های متعددی از مشکلات امنیتی این بلاک‌چین منتشر شد و اخبار جدید، آن‌چنان هم شوکه‌کننده نیستند. به‌هرحال، به‌نظر می‌رسد EOS با وجود سرعت بالا، هنوز نمی‌تواند از لحاظ امنیت با اتریوم رقابت کند.


برترین ابزارهای رایگان تشخیص نفوذ

نفوذ رایانه‌ای موضوعی محسوب می‌شود که مدتی است بسیار داغ شده‌ است. برای آگاهی از چگونگی مقابله با نفوذ و آشنایی با ابزارهای رایگان مؤثر در این زمینه، با زومیت همراه باشید.

امنیت موضوعی داغ است که اخیرا نیز به آن توجه بسیاری شده است. سال‌ها پیش ویروس‌ها تنها نگرانی ادمین‌ها بودند. ویروس‌ها به‌حدی مرسوم بودند که موجب پدیدآمدن تعداد زیادی از ابزارهای مقابله با آن‌ها شدند. امروزه، کمتر کسی از آنتی‌ویروس‌ها روی سیستم خود بهره نبرد؛ اما خطر نوپدیدی که کاربران را بیش‌از‌پیش تهدید می‌کند و کمتر مدنظر کاربران قرار می‌گیرد، «نفوذ رایانه‌ای» است. نفوذ رایانه‌ای به‌معنای دسترسی غیرمجاز کاربران مشکوک به داده‌های سیستم است. شبکه‌ها به هدف هکرهای بیماری تبدیل‌شده که از هیچ تلاشی برای دسترسی به اطلاعاتتان دریغ نمی‌کنند. بهترین دفاع درمقابل چنین تهدیداتی استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ است.

در این مقاله، ابتدا درباره‌ی روش‌های تشخیص نفوذ توضیحاتی می‌دهیم. به تعداد روش‌های ممکن برای نفوذ به سیستم، روش‌ برای تشخیص و مقابله با نفوذ وجود دارد. پس از معرفی روش‌ها، آن‌ها را به دو گروه اصلی سیستم‌های تشخیص نفوذ و تفاوت آن‌ها اشاره و در انتها نیز، ۱۰ ابزار برتر و رایگان برای پیشگیری و تشخیص نفوذ را معرفی می‌کنیم.

روش‌های تشخیص نفوذ

به‌طور کلی دو روش متفاوت برای شناسایی نفوذها وجود دارد: ۱. مبتنی بر اثر (Signature-Based)؛ ۲. مبتنی بر آنومالی. روش تشخیص مبتنی بر اثر، داده‌ها را تحلیل می‌کند و به‌دنبال الگوهای خاص مرتبط با نفوذ می‌گردد. این روش تقریبا مانند روش قدیمی آنتی‌ویروس‌ها در تشخیص ویروس‌ها است که مبتنی بر تغییرات ایجادشده‌ی ویروس است. مشکل اصلی این روش کارایی آن در زمان حضور الگوها است. این موضوع بدین معناست که حداقل چندین حمله باید اتفاق افتاده باشد و اثرها شناخته‌شده باشند.

در سوی دیگر، روش مبتنی بر آنومالی عملکرد بهتری دربرابر «حملات روز صفر» (Zero-Day Attack) دارد. در این روش، نفوذ قبل از اینکه بتواند تأثیرش را ایجاد کند، شناسایی‌شدنی است. این روش به‌جای جست‌وجوی الگوهای شناخته‌شده‌ی نفوذ، به‌دنبال آنومالی‌ها (آنومالی: تفاوت‌ها با حالت عادی) می‌گردد. برای مثال، این سیستم‌ها تلاش‌های مکرر برای دسترسی به سیستم با ورود گذرواژه‌ی اشتباه را شناسایی می‌کنند که نشانه‌ی معمولی از حملات جست‌وجوی فراگیر (Brute Force Attack) است. احتمالا دریافته‌اید که هرکدام از این روش‌ها مزایا و معایب خود را دارند؛ به‌همین‌دلیل، ابزارهای برتر این زمینه از ترکیبی از هر دو روش بهره می‌برد تا برترین امنیت را ارائه دهند.

انواع سیستم‌های تشخیص نفوذ

همانند روش‌های تشخیص نفوذ، دو نوع اصلی از سیستم‌های تشخیص نفوذ وجود دارد. تفاوت اصلی این سیستم‌ها به مکان تشخیص نفوذ برمی‌گردد؛ در سطح «میزبان» یا «شبکه». این دو سیستم مزایا و معایب خود را دارند و بهترین سناریو استفاده از هر دو روش است.

۱. سیستم‌های تشخیص نفوذ در سطح میزبان (HIDS)

این نوع از سیستم‌های تشخیص نفوذ در سطح میزبان عمل می‌کند. این سیستم‌ها فایل‌های ثبت رویداد (log) برای یافتن هرگونه ردی از فعالیت مشکوک و تغییرات بدون اجازه‌ی فایل‌های تنظیمی مهم را بررسی می‌کنند. البته، این فعالیتی است که HIDS مبتنی بر آنومالی انجام می‌‌دهد. در نقطه‌ی مقابل، سیستم‌های مبتنی بر اثر را داریم که در فایل‌های ثبت رویداد و تنظیمی به‌دنبال الگوهای شناخته‌شده نفوذ می‌گردند. همان‌گونه که احتمالا حدس زده‌اید، HIDS به‌طور مستقیم بر دستگاهی نصب می‌شود که قرار است از آن حفاظت شود.

۲. سیستم‌های تشخیص نفوذ در سطح شبکه (NIDS)

سیستم‌های تشخیص نفوذ در سطح شبکه پا را از HIDS فراتر می‌گذارند و در شبکه با نفوذ مقابله می‌کنند. این سیستم‌ها از روش‌های مشابهی برای تشخیص نفوذ بهره می‌برند. البته، به‌جای جست‌وجو در فایل‌های لاگ و تنظیمات، ترافیک شبکه مانند درخواست‌های اتصال را بررسی می‌کنند. برخی از روش‌های نفوذ برای تشخیص آسیب‌پذیری‌ها بدین‌ترتیب است که بسته‌هایی ناقص به‌طور عمدی به میزبان ارسال می‌شود تا واکنش آن‌ها بررسی شود. NIDSها به‌راحتی این حملات را تشخیص می‌دهند.

شاید بتوان NIDS را برتر از HIDS دانست؛ زیرا حملات را قبل از رسیدن به رایانه شما تشخیص می‌دهد. همچنین، این سیستم‌ها به نصب روی هر سیستم نیاز ندارند؛ اما سیستم‌های NIDS کارایی بسیار کمی دربرابر حملات درونی دارند که متأسفانه چندان غیررایج نیست. شایان ذکر است بهترین امنیت را استفاده ترکیبی از هر دو سیستم به‌ارمغان می‌آورد.