סריקת רשתות באמצעות NMAP – מה זה ולמה זה טוב?

רקע סריקת הרשת הינה הדבר החשוב הראשון שיש לבצע לבדיקת אבטחת הרשת, הסריקה תבצע בדיקה מדוקדקת של הציודים הקיימים בה. לפי רשימה זו יהיה ניתן לאתר פגיעויות רלוונטיות ולמנוע מתקפות מתאימות. ככלל, ככל שהסריקה תהיה איכותית יותר טיב ההגנה המבוצעת יכול להיות גדול יותר. יש להיזהר בבחירת טווח הסריקה שכן …

WPAD – מה זה? למה זה מסוכן?

רקע פוסט זה הוא חלק מרשימת פוסטים שמקורם בחומר שלמדתי בקורס CEH בג'ון ברייס. קורס זה העשיר את ידיעותיי בתחום אבטחת המידע וההאקינג והפוסטים הללו מהווים סוג של סיכום שיעור.   מהות: שירות אוטומטי הקיים בכל דפדפן ומבצע פניה בעת הפעלת הדפדפן לאתר באחד מהשמות הבאים: http://wpad.department.branch.example.com/wpad.dat http://wpad.branch.example.com/wpad.dat http://wpad.example.com/wpad.dat http://wpad.com/wpad.dat …

ה"אני מאמין" הטכנולוגי שלי – תפיסת העולם הטכנולוגית שלי

לא פעם ולא פעמיים נשאלתי מהי תפיסת העולם הטכנולוגית שלי כ-CTO של חברת בי-דיוק, מתוך ההנחה שככל שיותר עמיתים יעיינו במאמר זה ויעירו את הערותיהם תשתפר בהכרח מתודולוגיית העבודה של כל העוסקים בתחום ובכלל זה גם שלי, החלטתי לפרסם את המאמר הזה המכיל את התפיסה שלי בהקשר לטכנולוגיות המידע בארגונים …

הצפנה vs ניראות – או "איך נראית הרשת שלך?"

למנהלי רשת וממוני אבטחת מידע הדבר תמיד היה ברור: מוצפן יותר שווה מאובטח יותר ומאובטח יותר זה טוב יותר. בתקופות קדומות, גורמים האמונים על העברת מסרים חסויים ניסו כל הזמן, בדרכים שונות ויצירתיות לשפר את אבטחת המסרים, הבטחת הגעה תקינה ליעדם ומניעת כל סיכוי שהוא לגורם בלתי מורשה לצפות בתוכנם. …

כיצד לכתוב Trace אפקטיבי?

במאמרים קודמים שלי בנושא ה-Tracing כבר התייחסתי לאופן בו ניתן להגדיר Tracing באפליקציות שונות (WinForms ו-WebForms) הפעם ברצוני להתייחס לאופן בו כדאי לעשות זאת על מנת לייצר Trace אפקטיבי מספיק אשר יהיה ניתן להשתמש בו הן כמנגנון לאיתור ופתרון תקלות (Troubleshooting) והן כמנגנון אשר יכול לסייע בניתוח הפעילויות המבוצעות במערכת. …

מתודולוגיית TOP (או Troubleshooting Oriented Programming)

מאז שנות השבעים, נוצרו כמה וכמה מתודולוגיות לפיתוח תוכנה, אינספור פרדיגמות תכנות, נכתבו עשרות ואולי אף מאות שפות תכנות, נכתבו ספרים רבים כל כך על איך לכתוב תוכנות מחשב יעילות יותר, עד שנדמה ששכחנו את הנתון המשמעותי ביותר לגבי פרויקטי פיתוח תוכנה – מן המפורסמות היא שפרויקטי תוכנה בדרך כלל …

גבולות גיזרה שבהם חשוב להתייעץ עם אנשי אבטחת מידע/System

במהלך השנים הזדמן לי לשמש הן בתפקידי פיתוח והן בתפקידי ניהול הרשת ואבטחת מידע. עם השנים התברר לי יותר ויותר כי תוכניתנים בדרך כלל מתמקדים בפתרון הבעיות הלוגיות והתכנותיות הרלוונטיות למשימה המוטלת עליהם, ואולי טוב שכך. לתוכניתנים קיימות לא פעם בעיות מורכבות מאד אשר עליהם לפתור, בעיות אלו כוללות בין …

Stored Procedures כטכניקה לשיפור רמת אבטחת המידע

במשך שנים מונחים מתכנתים במגוון שפות להשתמש ב-Stored Procedures על מנת לשפר את ביצועי השאילתות שאותן הם מפעילים כחלק מהתוכנות אותן הם מפתחים. בנוסף, מומחי אבטחת מידע מזהירים תמיד מפני הסיכונים שבעבודה מול שרת מסד נתונים שלא באמצעות Stored Procedures. בשל כל הנושאים הללו, הפך השימוש ב-Stored Procedures למעין "קמיע" …

מילת הקסם במערכות מידע – "פיילוט"

מנהלת פרויקטים בחברה גדולה סיפרה לי בגאווה יתירה כי "המילה 'פיילוט' היא מילה נהדרת, בזכותה הצלחתי להרים המון פרויקטים שעובדים כבר שנים עד היום, ב'פיילוט' "… גם אני נתקלתי לא פעם במקרים בהם פרויקט יצא לדרך כ-"פיילוט" כמעט ללא אפיון כלל, שלא לדבר על בדיקות מסודרות או על ביקורות אבטחת …

טיפים לניגשים לבחינת ההסמכה VCP vSphere 4.0 – פרק 3

בהמשך לפוסט הקודם, כאן תוכלו למצוא ריכוז של הערות שמצאתי אותן יעילות מאד כאשר למדתי למבחן ההסמכה לתעודת VCP vSphere 4.0. שדרוג ה-ESX – על מנת לשדרג ל-vSphere 4.0 שרת ה-ESX חייב שתהיה לו מחיצת boot/ בגודל של לפחות 100 מ"ב. – טרם שדרוג ה-ESX יש לגבות את המיקומים הבאים: (היות …