image

Azure Web Application Firewall (WAF) əsasları.

Azure Web Application Firewall (WAF)   Web Application-lar təhlükəsizlik baxımından, çox vaxt hücuma məruz qalan seqmentlərdən biridir. Azure WAF vasitəsilə, bir çox exploit və zərərvericilər ilə mübarizə aparmaq mümkündür. Bu hücumlar SQL injection, XSS (cross-site scripting), Cookie poisoning, hidden field manipulation və digər tipdə ola bilər.     Azure Web Application Firewall siyasətləri və qaydaları. ...

Ətraflı oxuyun...
image

Azure AD İdentifikasiya müdafiəsi (Azure AD İdentity Protection)

Azure AD İdentifikasiya müdafiəsi (Azure AD İdentity Protection) Hücumu aşkar etmək üçün ən vacib amil siqnaldır. Microsoft, geniş istifdəçi və korporativ uçot məlumatları operatoru olması ilə yanaşı, elektron poçt xidmətinin təchizatçısı olması səbəbilə çox sayda müxtəlif növdə hücumlara məruz qalır. Məsələn,  bir istifadəçinin login və parolu hücumçu ələ keçirdikdən sonra (başqa sayt boşluğundan istifadə edərək, ...

Ətraflı oxuyun...
image

Azure Disk Encryption (Azure Disk şifrlənməsi)

Azure disklərinin şifrlənməsi – Azure virtual maşınlarının disk fayllarının şifrlənmə texnologiyasıdır. Virtualizasiya platforması kimi Azure-da Hyper-V istifadə edilir, ona görə Azure-da virtual maşınlar .vhd  fayllar formatında saxlanılır. Azure disklərinin şifrlənməsi virtual maşınlara qoşulan hər iki növ faylları şifrləməyə imkan verir ( OS və Data disk). Hücum edən şəxs virtual maşınları disklərinin fayllarını copy etsə belə, ...

Ətraflı oxuyun...
image

Azure DDoS Protection nədir?

DDoS (Distributed Denial of Service) hücumları şəbəkəni və sistemi iflic vəziyyətinə sala bilən güclü hücum növlərindən sayılır. Əsasən publish edilmiş Application serverlərə yönələn bu hücumda – hədəf seçilmiş servisə minlərlə bəzən 100 minlərlə host (BOTNET), dayanmadan sorğu göndərir. Nəticədə müəyyən resurs limitləri bitir və servis çox gec reaksiya verir və ya tamam sıradan çıxır. Bu ...

Ətraflı oxuyun...
image

Azure Blueprints Xidməti

Azure Blueprints Azure Blueprint əsasən, şirkət standartlarının təyini üçün istifadə edilir. Blueprint, Definition-lardan ibarətdir. Azure Governance xidmətinin bir hissəsi olan bu funksiya vasitəsilə Artifact -lar təyin olunur. Hansı ki, onlar da öz növbəsində assign olduqları subscription -larda müəyyən limitlər və ya pre-configuration-lar edir. Nümunə üçün: Biz istəyirik ki şirkətin  heç bir subscription və ya konkret ...

Ətraflı oxuyun...
image

Role-Based Access Control (RBAC)

Role-Based Access Control (RBAC) Role-lar əsasında icazələrin kontrolu, yəni RBAC – ən qabaqcıl texnologiyalardan sayılır, onun vacibliyi Cloud Security Alliance tərəfindən hazırlanmış Security guidance for Critical Areas of Focus in Cloud Computing V3.0 sənədində xüsusi bildirilib. Cloud provider-lərin çoxu resurslara girişi məhz RBAC modeli istifadə edərək təmin edirlər. RBAC modelində built-in olaraq külli miqdarda Role-lar ...

Ətraflı oxuyun...
image

APT hücumlar barədə XƏBƏRDARLIQ!

        Salam Hörmətli Technet.Az istifadəçiləri!     Nəzərə alaraq ki, buradakı istifadəçilərin əksəriyyəti Sistem və Şəbəkə inzibatçılarıdırlar Sizi də öz növbəmdə təhlükələr barədə xəbərdar etməyi özümə borc bildim. Çünki, İT infrastrukturun bütün inzibatçılığı məhz Sizlərdə olur və çox şey Sizin inzibatçılığınızdan asılıdır. Bundan əlavə, xahiş edirəm işlədiyiniz müəssisə və qurumlarda, şirkətlərdə də istifadəçilərin sadalanan ...

Ətraflı oxuyun...
image

İnfrastrukturda təhlükəsiz mühit necə qurulmalıdır?

KORPORATİV MÜHİTİN TƏHLÜKƏSİZLİYİNİN TƏMİNİ ÜÇÜN HƏYATA KEÇİRİLMƏSİ MƏQSƏDƏUYĞUN HESAB OLUNAN TƏHLÜKƏSİZLİK TƏDBİRLƏRİ          İlk öncə onu vurğulamaq lazımdır ki, ideal təhlükəsizlik anlayışı yoxdur və faktiki olaraq 21-ci əsrdəki kiber-hücumlar, təhdidlər xarakter-mahiyyət etibarilə çoxpilləlidir və kifayət qədər geniş spektrlidir. Məhz bu faktorları əsas götürdükdə mühitin təhlükəsizliyinin də çoxpilləli mexanizm əsasında qurulması ən düzgün seçimdir. Bu halda ...

Ətraflı oxuyun...
image

Domendaxili Windows 10-da barmaq izi ilə sistemə daxil olmanın sazlanması.

Mən bir neçə gün əvvəl iş məqsədi ilə özümə yeni ürəyimə yatan noutbuk aldım (modeli yazmıram çünki ola bilər ki TechNet reklam istəməz), kompyuteri alan zaman barmaq izi skaneri olan noutbuk seçdim. Amma kompyuteri domenə qoşandan sonra Domen Administratorunun barmaq izi skanneri vasitəsi ilə autentifikasiyanın “bağlandığı” ilə qarşılaşdım yəni PİN və Fingerprint seçimləri sadəcə deaktiv ...

Ətraflı oxuyun...
image

Google Chrome-da ulduz işarələrinin altında gizlənən şifrəni aşkar etmək.

Salam. Yəqin ki, browserlərdə  qara ulduz işarələrinin altındakı şifrələri təyin etmək hamı üçün maraqlıdır. Bunun üçün müxtəlif keylogger-lər var. Amma bunu browserdə  aşağıdakı şəkillərdəki  ardıcıllıq ilə yerinə yetirmək olar: buradan mouse-in sağ düyməsi ilə qeyd edib, inspect element edirik, sonra açılan scriptdə “input type =password” olan  hissədə “password” sözünü silib,  “text” sözünü yazırıq.       ...

Ətraflı oxuyun...