حوزه فنی و نرم افزار
به طور پیش فرض تنها دو ارتباط(Connection) ریموت به ویندوز سرور(2003,2008) امکان پذیر است ولی در شرایط خاص و بر حسب ضرورت کاربر سوم نیز می تواند به صورت ریموت با سرور در ارتباط قرار گیرد. برای امکان ارتباط کاربر سوم دو روش وجود دارد:
1- استفاده  از ریموت سخت افزاری
برای ریموت شدن به  ویندوز سرور 2003 و یا 2008  شما با وارد کردن دستور mstsc /console در خط فرمان می توانید از این امکان استفاده کنید.
2- استفاده از دستور mstsc /admin
نکته 1: برای استفاده از روش دوم الزاما باید یوزر شما در سرور در گروه Administrators باشد.
نکته 2 : از روش های فوق معمولا در شرایط خاص و موقت استفاده می شود و نمی توان آن را جایگزین ترمینال سرویس نمود .
وقتی که از یک کامپیوتر ( و در موارد نادری از یک Device ) به سمت یک سرور ( که میتواند وب سرور و یا میل سرور و یا  DNS سرور یا ... باشد ) درخواست های زیادی ( و یا در صورت آسیب پذیر بودن سیستم عامل سرور و یا نرم افزارهای آن درخواست های  نامعقول و گمراه کننده ) ارسال شود و این کار برای کند شدن سرویس دهی و یا از قطع شدن سرویس دهی سرور مقصد شود به این عمل حمله (DOS (Denial Of Service و یا تکذیب سرویس می گویند. 
برای مثال : وقتی از یک کامپیوتر که شبکه ی آن پهنای باند زیادی دارد درخواست های زیادی را به سمت یک وب سرور  ارسال کند ( و یا بهتر بگوییم شلیک کند) اینفرایند باعث شده تا پهنای باند وب سرور اشغال شود و باتوجه به قدرت پردازنده ی کامپیوتر مبدا و همین طور پهنای  باند اینترنت  سیستم های مبدا و مقصد این عملیات می تواند  به کند شدن و یا از کار افتادن وب سایت هدف منجر شود و این شرایط تا زمانی که هکر بخواهد ( و منابع آن اجازه دهد) ادامه داشته باشد.
و وقتی که حمله DOS از سیستم های مختلف دیگری که بعضا ممکن است آن سیستم ها خودشان قبلا قربانی هکر شده باشند (  اصطلاحا به آنها  zombie میگویند یعنی گوش به فرمان یک کنترل کننده ی مرکزی ( که کنترل آن دست هکر است ) باشند ) انجام شود تا یک سرور و یا یک سرویس را دچار اختلال نمایند به این نوع حمله DDOS و یا Distributed Denial Of Service ( تکذیب سرویس به صورت توزیع شده ) می گویند .
برای مثال : یک حمله DDOS میتواند  با ارسال درستور ping  از طرف 10000 کامپیوتر ( این کامپیوتر ها به اصطلاح zombie آن هکر هستند ( که یا خودش آنها را آلوده کردهو یا کنترل کننده ی آنها را از هکر دیگری (به صورت معاملات زیر زمینی و غیر قانونی) خریداری کرده است) به سمت یک سرور ارسال کرده و سرویس دهی آن سرور را دچار اختلال نمایند .
همان طور که قبلا اشاره شد برخی از حملات DOS میتواند با اشغال نمودن بیش از حد از مواردی از سرور نظیر  پردازنده - حافظه - پایگاه داده و ...  آن را DOS نمایند که معمولا مشغول نمودن این آیتم ها از وجود حفره امنیتی روی سیستم عامل سرور ( و یا نرم افزارهای نصب شده روی آن ) ناشی می شود و اکثرا  می توان جلوی این حملات را گرفت.
برای مثال اگر توانستیم IP Adress هکر را پیدا کنیم ( چون از باگ استفاده کرده است پس به احتمال زیاد از یک سیستم به ما حمله کرده است و از سیستم های متعددی استفاده نمی کند ( می توانیم روی فایروال سرور IP Address آن هکر را Block نماییم و یا اگر از باگ امنیتی سیستم عامل ( و یا نرم افزار تحت وب امان ) مطلع شدیم آن باگ امنیتی  را با نصب Security Patch های لازم رفع نماییم.  و اگر حمله کننده با یک کامپیوتر ( و یا چند کامپیوتر که میتوانند همکاران و یا دوستان مهاجم باشند ! ) به اشغال کردن پهنای باند ما دست بزند ( تا حدودی بستگی به نوع این عمل ) دیگر با Block نمودن IP Address مهاجم نمی توان جلوی حمله اش را گرفت !!
برخی از گروه های هکر بیشتر از حمله DOS ( و یا DDOS ) استفاده می کنند ( مانند گروه a n o n y m o u s ( و در کل این نوع حمله یکی از حملات رایج در بین هکر ها میباشد. با وجود این که حمله DOS ( و یا DDOS ) دسترسی ایی را برای ما قراهم نمی کند اما به علت این که یک سرویس و یا سرور را دچار اختلال می نماید جرم محسوب می شود .
اين تکنيک با ايجاد چندين ماشين مجازی بر روی يک سخت افزار امکان استفاده بهينه از سخت افزار و سهولت در نگهداری را فراهم نموده و راندمان و مهيا بودن منابع و کاربردها را به طرز چشم گيری بالا می برد. در حال حاضر مجازی سازی جزء لاينفک راه اندازی مراکز داده حساس است و بدون آن، ايجاد مرکز داده شامل خريد و نصب سخت افزارهای زياد، اتلاف سرمايه گذاری و عدم استفاده از امکانات مهيا شده خواهد بود. در روش قديمی به ازاء هر کاربرد يا سرويس مورد نياز سازمان، يک سرور سخت افزاری اختصاص داده می شد. در اين مدل منابع داخلی سرور به طور موثر مورد استفاده قرار نگرفته و نگهداری سخت افزارهای متعدد مديران فنی را با مشکلات مختلف درگير می کند.
با مجازی سازی چندين کاربرد بر روی يک سخت افزار پياده سازی می شوند. يک مرکز داده اتوماتيک و مکانيزه، ساخته شده بر پايه مجازی سازی، به تغييرات سريعتر پاسخ داده و با ايجاد قابليت انعطاف فنی و اجرايی تاثير گذار ی بيشتری در بازار دارد. زيرساخت های مجازی شده، منابع و کاربردها (حتی سرورها) را در هر جا و هر زمان که لازم باشد مهيا می کند و مشتريان مراکز داده مجازی شده، از طريق تلفيق منابع و در قالب سيستم های با  قابليت مهيا بودن بالا و با زيرساخت مجازی سازی شده، در هزينه های کلی خود 50 - 70 % صرفه جويی می کنند به عبارت دیگر : استفاده از يک نرم افزار خاص براي جداسازي منابع فيزيکي يک کامپيوتر در قالب كامپیوترهای مجازی ( Virtual Machine ) را مجازی سازی گویند .سیستم‌ عامل  میزبان ‌(‌Host)، اولین سیستم‌ عامل است و مستقیما روی سخت‌افزار فیزیكی  نصب می‌شود. مجازی ‌سازی به وسیله نرم‌افزاری كه روی این سیستم‌ عامل نصب می‌شود و كار می‌كند، انجام می‌گیرد. سیسستم‌عامل‌های میهمان ‌(‌Guest)، تحت نرم‌افزار مجازی ‌سازی و روی ( VM ( Virtual Machine های اختصاصی خودشان اجرا می‌شوند. سیستم‌ عامل‌های میهمان از طریق لایه مجازی ‌سازی به‌منابع  ماشین فیزیكی (كامپیوتر اصلی) دسترسی دارند. برای استفاده از مجازی سازی راهکارهای مختلفی وجود دارد که میتوان با توجه به نیاز سازمان ( و یا کاربر ) هر یک را در جای خودش پیاده کرد. شرکت هایی نظیر VMWare و Microsoft و ...  در خصوص مجازی سازی راه کارها و نرم افزارهای مناسبی را ارائه کرده اند.
در کل با استفاده از  مجازی سازی میتوان به راحتی از سیستم عامل ها ( به همراه تمامی سرویس ها و برنامه هایشان ) به صورت مقطعی ( Snapshot ) و یا به صورت کلی ( Clone و Export ) نسخه پشتیبان تهیه کرد. برخی از مزایای Virtualization عبارتند از :                                                                                                                                                                                    1-کاهش هزینه ها ( شامل هزینه های مالی - زمان - و ... در کل TCO ( آیتم 1733 )  را کاهش می دهد)    
2-افزایش امنیت ( مجازی سازی با جدا کردن سیستم عامل هایی که سرویس های مختلفی ارائه میکنند به افزایش امنیت و Fault Tolerance (تحمل خطا) کمک می نماید )
نکته : در خصوص استفاده از مجازی سازی به علت این که خیلی از سرور ها و سرویس ها روی یک سرور فیزیکی قرار میگیرند باید به مورد بک آپ گیری منظم از Virtual Machine ها و همچنین سرور قیزیکی بک آپ نیز توجه خاصی داشت ( چرا که در صورت نداشتن سرور بک آپ با از کار افتادن سرور فیزیکی (Host) سازمان تمامی سرویس هایی که سیستم عامل آنها به صورت Virtual Machine بوده است از دسترس خارج خواهند شد)
3- آسان تر شدن جابجایی سرور ها و بک آپ گیری و مدیریت آنها                                                                                                                                                                                
برای مثال در یک Disaster Recovery  , رسیدن به شرایط اولیه در محیطی که از مجازی سازی(به گونه ی اصولی) استفاده کرده باشد راحت تر و سریعتر می باشد.
 
Hardening به مفهوم ایمن و مقاوم سازی می باشد . و این لغت بسیار بسیار دامنه وسیع ای را در حوزه امنیت شبکه (و سایر سرویس های مربوطه) به خود اختصاص داده است و عبارت (Operating System Hardening) را به معنای ایمن سازی سیستم عامل به کار می بریم . حال ممکن است این سوال پیش آید که چگونه ؟ و مگر سیستم عامل ها نیاز به ایمن شدن دارند ؟! در پاسخ می توان گفت که برای بالا بردن امنیت  تمامی سیستم عامل ها ( قدیمی و جدید ) نیاز به انجام OS Hardening دارند و این کار را معمولا یک متخصص  امنیت که با روش های نفوذ و هک و همین طور با آن سیستم عامل مربوطه و سرویس های مورد استفاده در آن سیستم عامل به خوبی آشناست می تواند انجام دهد .      
 برای مثال برخی  از کار هایی که در OS Hardening روی یک سیستم عامل Windows Server میتوان انجام داد عبارتند از : نصب تمامی آپدیت های امنیتی مربوطه - حذف تمامی  سرویس های غیر ضروری - حذف و یا ایمن سازی سرویس های غیر ایمن ( که این سرویس ها یا به خودی خود حفره امنیتی دارند و یا  برای مثال استفاده کاربران از آن سرویس ها  بتواند به افشای یک کلمه ی عبور روی سرور منجر شود ) - استفاده از فایروال و آنتی ویروس مناسب - انجام برخی تغییرات در محل هایی مانند Group Policy و Registry  ( به منظور تغییر رفتار سیستم عامل برای بالا رفتن امنیت آن ) و ...  معمولا متخصصین امنیت OS Hardening را در کنار Service Hardening انجام می دهند.
 ( Service Hardening ایمن کردن سرویس و یا سرویس های مورد نظر ( برای مثال سرویس وب ) است ) و علت این کار هم مشخص است زیرا که اگر ما سیستم عامل خود را ایمن کنیم  اما سایر سرویس های جانی آن را به حال خود رها کنیم ممکن است حمله و یا نفوذ  از طریق آن سرویس جانبی مثل وب و یا sql و یا ریموت دسکتاپ به سیستم عامل ما انجام شود.
نکته:  معمولا OS Hardening را روی سیستم عامل های سرور اعمال می کنند ( البته کاملا میتوان آن را روی سیستم عامل های کلاینتی هم پیاده کرد ) و این به دلیل با اهمیت بودن سیستم عامل های سرور ای و سرویس هایی که آنها ارائه می کنند است و در بین سیستم عامل های سرور ای نیز معمولا آنهایی که سرویس هایی را در اینترنت publish کرده اند.
( مثل وب سرور ها و یا ترمینال سرور ها  ) و همین طور سیستم عامل هایی که سرویس های مهم تری را برای ما ارائه می نمایند ( مانند دیتابیس سرور ها ) در اولویت بالاتری در خصوص اعمال OS&Service Hardening قرار دارند ( اگر چه اگر بخواهیم امنیت را به طور اصولی در شبکه پیاده نماییم بهتر است تمامی سرور ها و حتی کلاینت ها ( را با توجه به نوع کار و یا سرویس ای که ارائه می کنند ایمن نماییم)
اهداف OS&Service Hardening:
جلوگیری از هک شدن و نفوذ غیر مجاز به سیستم عامل ( و یا اگر نفوذی انجام شد - هکر کمترین کار ممکن را بتواند انجام دهد ( و یا هیچ کاری نتواند انجام دهد ! ))  - جلوگیری از افشای اطلاعات و دیتاهای مهم سرور - یک پارچگی اطلاعات و عدم تغییر در دیتا های مهم سازمان -  جلوگیری از آلوده شدن سیستم عامل  به انواع ویروس ها ( و یا اگر  سیستم عامل  آلوده شد کمترین خسارت به بار آید ) - ادامه داشتن کسب و کار ( جلوگیری از قطع شدن سرویس دهی سیستم ها ) و ...
به ایجاد ارتباط بین  دو شبکه ی Private  (خصوصی-مانند شبکه ی های داخلی ) و Public ( عمومی-مانند اینترنت ) با شرط  مخفی ماندن آدرس های آپی,شبکه ی خصوصی عملیات  NAT یا (Network Address Translation) می گویند. ( گفتنی ست در حال حاظر تمامی مودم های اینترنت و فایروال های لبه ی شبکه (Edge Firewall)  عملیات NAT را پشتیبانی کرده و اکثرا به صورت پیش فرض روی حالت NAT کار میکنند )این کار به منظور بالا بردن ضریب امنیت و حفظ محرمانگی شبکه داخلی مفید است.  در حقیقت با استفاده از  NAT - سورس آپی  روی سرور , آپی  بیرونی مودم یا فایروال لبه ی شبکه خواهد بود . 
انواع NAT : 
1-Static NAT :  ارتباط (map) یک IP خصوصی  به یک IP عمومی که به صورت یک به یک است را Static NAT میگویند . ( این روش کمتر استفاده شده و موارد کابرد آن مواردی خاصی است . مثل زمانی که فایروال وب سرور Public IP های متعددی داشته باشد و بخواهیم هنگام پرداخت آنلاین وب سایت ما با یک آدرس مشخص به بانک مورد نظر ما مراجعه کند ( به این علت که متصدی امنیت سرور بانک فقط میخواهد  به یک عدد از ip های عمومی وب سایت ما روی firewall اش دسترسی دهد) 
2-Dynamic NAT : Dynamic NAT نیز همانند Static NAT است اما با این تفاوت که در NAT به صورت Dynamic میتوانیم یک یا چندین IP با به چندین IP ترجمه کنیم. ( در حال حاضر اکثر NAT Server ها روی همین مد کار می کنند) 
 
موارد 1 تا 5 از 19 مورد
 |<  < 1 - 2 - 3 - 4  >  >|