21 | 09 | 2019

अपने पूरे नेटवर्क को साइबर अटैक से कैसे बचाएं?

“एक अच्छा निर्माण करने के लिए कई अच्छे कर्म होते हैं प्रतिष्ठा, और इसे खोने के लिए केवल एक बुरा ”
- बेंजामिन फ्रैंकलिन

साइबरस्पेस डिजिटल हमलों से सिस्टम, नेटवर्क और कार्यक्रमों की रक्षा करने का अभ्यास है। ये साइबर हमले आमतौर पर संवेदनशील जानकारी तक पहुँचने, बदलने या नष्ट करने के उद्देश्य से होते हैं; उपयोगकर्ताओं से पैसा निकालना; या सामान्य व्यावसायिक प्रक्रियाओं को बाधित करना।
प्रभावी साइबर सुरक्षा उपायों को लागू करना आज विशेष रूप से चुनौतीपूर्ण है क्योंकि लोगों की तुलना में अधिक उपकरण हैं, और हमलावर अधिक अभिनव बन रहे हैं।

साइबर-सुरक्षा के बारे में क्या आवश्यक है?

एक सफल साइबर सुरक्षा दृष्टिकोण के पास कंप्यूटर, नेटवर्क, प्रोग्राम या डेटा में फैली सुरक्षा की कई परतें होती हैं, जिन्हें सुरक्षित रखने का इरादा रखता है। एक संगठन में, लोगों, प्रक्रियाओं और प्रौद्योगिकी को साइबर हमलों से एक वैध बचाव बनाने के लिए सभी को एक दूसरे का पूरक होना चाहिए।

लोग

उपयोगकर्ताओं को बुनियादी डेटा सुरक्षा सिद्धांतों जैसे मजबूत पासवर्ड चुनना, ईमेल में संलग्नक से सावधान रहना और डेटा का बैकअप लेना और समझना चाहिए। बुनियादी साइबर सुरक्षा सिद्धांतों के बारे में अधिक जानें।

प्रक्रियाओं

संगठनों के लिए एक रूपरेखा होनी चाहिए कि वे कैसे प्रयास और सफल साइबर हमलों दोनों से निपटते हैं। एक अच्छी तरह से सम्मानित रूपरेखा आपका मार्गदर्शन कर सकती है। यह बताता है कि आप हमलों की पहचान कैसे कर सकते हैं, सिस्टम की रक्षा कर सकते हैं, खतरों का पता लगा सकते हैं और जवाब दे सकते हैं और सफल हमलों से उबर सकते हैं। NIST साइबर सुरक्षा की रूपरेखा का एक वीडियो स्पष्टीकरण देखें।

टेक्नोलॉजी

संगठनों और व्यक्तियों को साइबर हमलों से खुद को बचाने के लिए आवश्यक कंप्यूटर सुरक्षा उपकरण देने के लिए प्रौद्योगिकी आवश्यक है। तीन मुख्य संस्थाओं को संरक्षित किया जाना चाहिए: कंप्यूटर, स्मार्ट डिवाइस और राउटर जैसे समापन बिंदु डिवाइस; नेटवर्क; और बादल। इन संस्थाओं की सुरक्षा के लिए इस्तेमाल की जाने वाली पारंपरिक तकनीक में अगली पीढ़ी के फायरवॉल, डीएनएस फ़िल्टरिंग, मैलवेयर प्रोटेक्शन, एंटीवायरस सॉफ़्टवेयर और ईमेल सुरक्षा समाधान शामिल हैं।

45% अमेरिकी कंपनियों ने रैंसमवेयर हमले से प्रभावित हैकर्स को भुगतान किया, लेकिन उनमें से केवल 26% लोगों ने ही अपनी फाइलें अनलॉक की थीं - सेंटिनेलऑन, 2018। "

"रैंसमवेयर हमले के परिणामस्वरूप औसत अनुमानित व्यावसायिक लागत, फिरौती, काम-नुकसान और जवाब देने में लगा समय सहित, उसके मुकाबले ज़्यादा है $ 900,000 - सेंटिनेलऑन, 2018। "

साइबर-सुरक्षा क्यों महत्वपूर्ण है?

आज के जुड़े वर्ल्डवर्ल्ड में, हर कोई उन्नत साइबर रक्षा कार्यक्रमों से लाभान्वित होता है। व्यक्तिगत स्तर पर, एक साइबर सुरक्षा हमले का परिणाम पहचान की चोरी से लेकर, जबरन वसूली के प्रयासों तक, पारिवारिक फोटो के लिए आवश्यक डेटा के नुकसान के रूप में हो सकता है। हर कोई बिजली संयंत्रों, अस्पतालों और वित्तीय सेवा कंपनियों जैसे महत्वपूर्ण बुनियादी सुविधाओं पर निर्भर करता है। इन और अन्य संगठनों को सुरक्षित रखना हमारे समाज को कार्यशील रखने के लिए महत्वपूर्ण है।
तालोस के 250 खतरे शोधकर्ताओं की टीम की तरह साइबर खतरा शोधकर्ताओं के काम से भी सभी को लाभ होता है, जो नए और उभरते खतरों और साइबर हमले की रणनीतियों की जांच करते हैं। वे नई कमजोरियों को प्रकट करते हैं, साइबर स्पेस के महत्व पर जनता को शिक्षित करते हैं, और खुले स्रोत के उपकरणों को मजबूत करते हैं। उनका काम इंटरनेट को सभी के लिए सुरक्षित बनाता है।

साइबर-सुरक्षा क्या है, और हम साइबर-हमले को कैसे कम कर सकते हैं?

मैलवेयर सुरक्षा

मैलवेयर, दुर्भावनापूर्ण सॉफ़्टवेयर के लिए संक्षिप्त, एक प्रकार का सॉफ़्टवेयर है जो कंप्यूटर के स्वामी से अनुमोदन के बिना कंप्यूटर को आयनित कर सकता है। विभिन्न प्रकार के मैलवेयर कंप्यूटर को नुकसान पहुंचा सकते हैं, जैसे वायरस और ट्रोजन हॉर्स। इस शब्द में स्पायवेयर और रैनसमवेयर जैसे अन्य जानबूझकर हानिकारक कार्यक्रम भी शामिल हैं।
मालवेयर से आपके नेटवर्क के बुनियादी ढांचे को सुरक्षित करने के लिए हमारे ज्ञान और अनुभव को तैनात किया जा सकता है।

अगली पीढ़ी के एंटी वायरस समाधान

अगली पीढ़ी के एंटीवायरस (एनजीएवी) सॉफ्टवेयर की एक नई नस्ल है जिसे पारंपरिक एंटीवायरस द्वारा छोड़े गए अंतर को पाटने के लिए बनाया गया था।
कम से कम, अगली पीढ़ी के एंटीवायरस उत्पादों को कुछ उन्नत तकनीक को शामिल करते हुए हस्ताक्षर-आधारित पहचान करने से परे जाने की आवश्यकता है।
अधिकांश एनजीएवी समझौता के संकेतकों (आईओसी) और मेटाडेटा जैसे वायरस हस्ताक्षर, आईपी पते, फ़ाइल हैश, और यूआरएल के उपयोग से परे जाते हैं। एनजीएवी उन्नत डेटा साइंस, मशीन लर्निंग, आर्टिफिशियल इंटेलिजेंस और डेटा एनालिटिक्स जैसी तकनीकों का उपयोग कर रहा है ताकि हमलावरों के शोषण का पैटर्न खोजा जा सके।

NGFW - लेयर 7 (एप्लिकेशन) सहित अगली पीढ़ी का फ़ायरवॉल

अगली पीढ़ी के फ़ायरवॉल (NGFW) फ़ायरवॉल तकनीक की तीसरी पीढ़ी का एक हिस्सा है, जो पारंपरिक फ़ायरवॉल को अन्य नेटवर्क डिवाइस फ़िल्टरिंग फ़ंक्शंस के साथ जोड़ती है। वे प्रकार हैं; इन-लाइन डीप पैकेट निरीक्षण (DPI), इंट्रूज़न प्रिवेंशन सिस्टम (IPS) का उपयोग करके एप्लिकेशन फ़ायरवॉल जैसे। अन्य तकनीकें भी उपलब्ध हो सकती हैं, जैसे टीएलएस / एसएसएल एन्क्रिप्टेड ट्रैफ़िक निरीक्षण, वेबसाइट फ़िल्टरिंग, क्यूओएस / बैंडविड्थ प्रबंधन, एंटीवायरस निरीक्षण और तृतीय-पक्ष पहचान प्रबंधन एकीकरण (जैसे एलडीएपी, रेडियस, सक्रिय निर्देशिका)।

डीएनएस को सुरक्षित करना - इसे अपनी रक्षा की पहली पंक्ति बनाएं

एक आभासी के रूप में तैनात है डीएनएस आपके पूरे नेटवर्क में कैशिंग लेयर, DNS एज सर्विस पॉइंट हर DNS क्वेरी और सिस्टम के प्रत्येक क्लाइंट के लिए प्रतिक्रिया - किसी भी एजेंट की आवश्यकता नहीं है। इसका मतलब है कि साइबर सुरक्षा टीम हर डिवाइस के इरादे से दृश्यता हासिल करती है और डेटा एक्सफ़िलिएशन, टनलिंग और डोमेन जनरेटिंग अल्गोरिद्म (डीजीए) जैसे दुर्भावनापूर्ण व्यवहार के पैटर्न की पहचान करने के लिए उन्नत, स्मार्ट एनालिटिक्स लागू कर सकती है।

अपने नेटवर्क को चित्रित करें

उन्नत निरंतर खतरों के खिलाफ संरक्षण और शमन

उन्नत लगातार धमकी (APT) परिष्कृत हमले हैं, जिसमें कई अलग-अलग घटक शामिल हैं, जिनमें पैठ उपकरण (स्पीयर-फ़िशिंग संदेश, कारनामे आदि) शामिल हैं, नेटवर्क प्रसार तंत्र, स्पायवेयर, छिपाने के लिए उपकरण (रूट / बूट किट) और अन्य, अक्सर परिष्कृत तकनीकें, सभी मन में एक उद्देश्य के साथ बनाया गया: संवेदनशील जानकारी के लिए अवांछित पहुंच।
APT किसी भी संवेदनशील डेटा को लक्षित करते हैं; आपको एक सरकारी एजेंसी, बड़ी वित्तीय संस्था या ऊर्जा कंपनी का शिकार बनने की जरूरत नहीं है। यहां तक ​​कि छोटे खुदरा संगठनों में रिकॉर्ड पर गोपनीय ग्राहक जानकारी होती है; छोटे बैंक सभी आकार की प्रक्रियाओं के ग्राहकों और व्यवसायों के लिए दूरस्थ सेवा प्लेटफॉर्म का संचालन करते हैं और भुगतान की जानकारी रखते हैं जो गलत हाथों में खतरनाक है। जहां तक ​​हमलावरों का संबंध है, आकार कोई फर्क नहीं पड़ता: यह डेटा के बारे में सब है। यहां तक ​​कि छोटी कंपनियां भी एपीटी के लिए असुरक्षित हैं - और उन्हें कम करने के लिए एक रणनीति की आवश्यकता है।

मल्टी फैक्टर प्रमाणीकरण

बहु कारक प्रमाणीकरण (एमएफए) एक प्रमाणीकरण विधि है जिसमें एक कंप्यूटर उपयोगकर्ता को प्रमाणीकरण तंत्र के दो या दो से अधिक टुकड़ों (या कारकों) को सफलतापूर्वक प्रस्तुत करने के बाद ही प्रवेश दिया जाता है: ज्ञान (उपयोगकर्ता और केवल उपयोगकर्ता जानता है), कब्ज़ा (कुछ) उपयोगकर्ता और केवल उपयोगकर्ता है), और अंतर्निहित (कुछ उपयोगकर्ता और केवल उपयोगकर्ता है)।
MFA बहुत बार एज या नेटवर्क एनवायरनमेंट में उपयोग किया जाता है, लेकिन इसका उपयोग मूल्यवान डेटा और संसाधनों की सुरक्षा के लिए भी किया जा सकता है।

एनएसी - नेटवर्क प्रवेश नियंत्रण

नेटवर्क एक्सेस कंट्रोल (एनएसी) एक कंप्यूटर नेटवर्किंग समाधान है जो एक नीति को परिभाषित करने और कार्यान्वित करने के लिए प्रोटोकॉल के एक सेट का उपयोग करता है, जो बताता है कि डिवाइस द्वारा नेटवर्क नोड्स तक पहुंच को कैसे सुरक्षित किया जाए जब वे शुरू में नेटवर्क का उपयोग करने का प्रयास करते हैं। एनएसी एक नेटवर्क बुनियादी ढाँचे में स्वचालित रीमेडिएशन प्रक्रिया (एक्सेस की अनुमति देने से पहले गैर-अनुपालन नोड्स को ठीक करना) को एकीकृत कर सकता है।
एनएसी का लक्ष्य ट्रैफ़िक को नियंत्रित करना है, ठीक यही है कि नाम का अर्थ नीतियों से युक्त नेटवर्क तक नियंत्रण है, जिसमें पूर्व-प्रवेश समापन बिंदु सुरक्षा नीति की जाँच और पोस्ट-प्रवेश नियंत्रण शामिल हैं, जहाँ उपयोगकर्ता और डिवाइस एक सिस्टम पर जा सकते हैं और वे क्या कर सकते हैं।

WAF - वेब अनुप्रयोग फ़ायरवॉल

वेब अनुप्रयोग फ़ायरवॉल (या WAF) किसी वेब एप्लिकेशन से HTTP ट्रैफ़िक को फ़िल्टर, मॉनिटर और ब्लॉक करता है। एक WAF को नियमित फ़ायरवॉल से अलग किया जाता है जिसमें WAF विशिष्ट वेब अनुप्रयोगों की सामग्री को फ़िल्टर कर सकता है जबकि उचित फ़ायरवॉल सर्वरों के बीच सुरक्षा द्वार के रूप में कार्य करता है। HTTP ट्रैफ़िक का निरीक्षण करके, यह वेब एप्लिकेशन सुरक्षा दोषों जैसे कि SQL इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग (XSS), फ़ाइल समावेश, और सुरक्षा ग़लतफ़हमी से होने वाले हमलों को रोक सकता है।

इंटरनेट फेसिंग गेटवे समाधान

सुरक्षित वेब गेटवे एक सुरक्षा समाधान है जो असुरक्षित / संदिग्ध वेब ट्रैफ़िक को किसी संगठन के आंतरिक कॉर्पोरेट नेटवर्क में प्रवेश करने या छोड़ने से इनकार करता है। उद्यम इंटरनेट से उत्पन्न होने वाले खतरों से लड़ने के लिए अपने कर्मचारियों को मैलवेयर से संक्रमित वेब ट्रैफ़िक से संक्रमित होने से सुरक्षित वेब गेटवे तैनात करते हैं। यह संगठनों को संगठन की नियामक नीति के अनुपालन में सक्षम बनाता है। इसमें URL फ़िल्टरिंग, डेटा रिसाव की रोकथाम, वायरस / मालवेयर कोड डिटेक्शन और एप्लिकेशन-लेवल कंट्रोल की सुविधा है।

भेद्यता स्कैनिंग

भेद्यता स्कैनर है एक कंप्यूटर प्रोग्राम जिसे कंप्यूटर, नेटवर्क या ज्ञात कमजोरियों के लिए अनुप्रयोगों का आकलन करने के लिए डिज़ाइन किया गया है। सादे शब्दों में, इन स्कैनर का उपयोग किसी दिए गए सिस्टम की कमियों को खोजने के लिए किया जाता है। वे नेटवर्क-आधारित संपत्ति जैसे फ़ायरवॉल, राउटर, वेब सर्वर, एप्लिकेशन सर्वर, आदि के भीतर गलतफहमी या त्रुटिपूर्ण प्रोग्रामिंग से उत्पन्न होने वाली कमजोरियों की पहचान और पहचान में उपयोग किए जाते हैं।

लेखा परीक्षा और निगरानी

किसी भी समय यह जानना अनिवार्य है कि आपके नेटवर्क और उपकरणों के साथ क्या हो रहा है। अपने नेटवर्क के बुनियादी ढांचे के बारे में जानने के लिए और आपके द्वारा वितरित की जाने वाली प्रत्येक चीज़ को स्वचालित रूप से खोजने के लिए एक उपकरण की आवश्यकता होती है निगरानी, चेतावनी और रेखांकन आपको उच्च उपलब्धता बनाए रखने की आवश्यकता है। प्रत्येक परियोजना की शुरुआत में, हम एक प्रदर्शन करेंगे के लिए ऑडिट क्लाइंट के लिए सबसे अच्छा समाधान प्रदान करने के लिए पर्यावरण का अंतर्दृष्टि ज्ञान है।

वीपीएन के सभी स्वाद (सुरक्षित सुरंग)

आभासी निजी संजाल (वीपीएन) एक सार्वजनिक नेटवर्क पर एक निजी नेटवर्क का विस्तार करता है। यह उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग डिवाइस सीधे निजी नेटवर्क से जुड़े होते हैं। एक कंप्यूटिंग डिवाइस पर चल रहे एप्लिकेशन, जैसे कि एक लैपटॉप, डेस्कटॉप, स्मार्टफोन, एक वीपीएन भर में, इसलिए, निजी नेटवर्क की कार्यक्षमता, सुरक्षा और प्रबंधन से लाभ हो सकता है। एन्क्रिप्शन एक आम है, हालांकि एक वीपीएन कनेक्शन का एक अंतर्निहित हिस्सा नहीं है और अखंडता प्रदान करता है।
व्यवसाय दूरस्थ / उपग्रह कार्यालयों, दूरस्थ (होम ऑफिस) उपयोगकर्ताओं, 3 पार्टी कंपनियों के लिए अक्सर वीपीएन सेवा का उपयोग करते हैं, जिनके साथ वे व्यापार करते हैं, और यहां तक ​​कि आंतरिक रूप से महत्वपूर्ण डेटा को सुरक्षित करने के लिए। हम सभी प्रकार के वीपीएन का समर्थन करते हैं

घुसपैठ की रोकथाम प्रणाली

An अनाधिकृत प्रवेश निरोधक प्रणाली (IPS) एक उपकरण या सॉफ्टवेयर अनुप्रयोग है जो दुर्भावनापूर्ण गतिविधि या नीति उल्लंघन के लिए नेटवर्क या सिस्टम की निगरानी करता है। किसी भी दुर्भावनापूर्ण गतिविधि या उल्लंघन की सूचना आम तौर पर या तो एक व्यवस्थापक को दी जाती है या केंद्रीय रूप से एक सुरक्षा सूचना और घटना प्रबंधन (कोलम्बिया) प्रणाली का उपयोग करके एकत्र की जाती है, या इसे रोकने / रोकने का प्रयास किया जाता है। एक CRM प्रणाली कई स्रोतों से आउटपुट को जोड़ती है और झूठी अलार्म से दुर्भावनापूर्ण गतिविधि को अलग करने के लिए अलार्म फ़िल्टरिंग तकनीकों का उपयोग करती है। हमारा विचार यह है कि आईपीएस को नेटवर्क के किनारे पर स्थापित किया जाना चाहिए, लेकिन यह भी पहुंच मार्ग पर निगरानी रखने और अनियंत्रित यातायात को अवरुद्ध करने के लिए होना चाहिए।

OSI मॉडल के सभी 7 परतों पर नेटवर्क सुरक्षा प्रदान करना

ऊपर हमने आपके नेटवर्क वातावरण, एप्लिकेशन और डेटा को सुरक्षित करने के कई तरीके प्रदान किए हैं। वे सभी पहेलियाँ आवश्यक हैं और एक मजबूत और सुरक्षित बुनियादी ढाँचा प्रदान करती हैं। OSI मॉडल की सभी परतों पर नेटवर्क सुरक्षा लागू होनी चाहिए: आवेदन, प्रस्तुति, सत्र, परिवहन, नेटवर्क, डेटा लिंक, भौतिक। खतरे कभी-कभी विकसित होते हैं, और हम आपके सिस्टम को सुरक्षित और अद्यतित रखने में आपकी सहायता कर सकते हैं।

साइबर-सुरक्षा खतरों के प्रकार

Ransomware एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है। यह फिरौती का भुगतान करने तक फ़ाइलों या कंप्यूटर सिस्टम तक पहुंच को अवरुद्ध करके धन निकालने के लिए डिज़ाइन किया गया है। भुगतान का भुगतान करने की गारंटी नहीं है कि डेटा पुनर्प्राप्त किया जाएगा या सिस्टम को पुनर्स्थापित किया जाएगा।

सोशल इंजीनियरिंग एक ऐसी युक्ति है जिसका उपयोग करने वाले आपको संवेदनशील जानकारी प्रकट करने के लिए करते हैं। वे एक मौद्रिक भुगतान को रोक सकते हैं या आपके गोपनीय डेटा तक पहुंच प्राप्त कर सकते हैं। सामाजिक इंजीनियरिंग को ऊपर सूचीबद्ध किसी भी खतरे के साथ जोड़ा जा सकता है जिससे आपको लिंक पर क्लिक करने, मैलवेयर डाउनलोड करने या किसी दुर्भावनापूर्ण स्रोत पर भरोसा करने की अधिक संभावना होती है।

फिशिंग कपटपूर्ण ईमेल भेजने का अभ्यास है जो प्रतिष्ठित स्रोतों से ईमेल जैसा दिखता है। इसका उद्देश्य क्रेडिट कार्ड नंबर और लॉगिन जानकारी जैसे संवेदनशील डेटा चोरी करना है। यह साइबर हमले का सबसे आम प्रकार है। आप शिक्षा या एक प्रौद्योगिकी समाधान के माध्यम से खुद को बचाने में मदद कर सकते हैं जो दुर्भावनापूर्ण ईमेल को फ़िल्टर करता है।

प्रभावी शमन रणनीति: कुछ उदाहरण

कोई भी आईसीटी इंफ्रास्ट्रक्चर कभी भी 100% सुरक्षित नहीं हो सकता है, लेकिन ऐसे उचित कदम हैं जो हर संगठन साइबर घुसपैठ के जोखिम को काफी कम कर सकता है। स्थानीय हमलों और खतरों के व्यापक, विस्तृत विश्लेषण के माध्यम से, ऑस्ट्रेलिया के सिग्नल निदेशालय (एएसडी) ने पाया है कि चार बुनियादी रणनीतियाँ लक्षित साइबर घुसपैठ के कम से कम 85 प्रतिशत को कम कर सकती हैं:

  • दुर्भावनापूर्ण सॉफ़्टवेयर और अस्वीकृत प्रोग्रामों को चलने से रोकने में सहायता के लिए एप्लिकेशन श्वेतसूची का उपयोग करें
  • पैच एप्लिकेशन जैसे जावा, पीडीएफ दर्शक, फ्लैश, वेब ब्राउजर और माइक्रोसॉफ्ट ऑफिस
  • पैच ऑपरेटिंग सिस्टम भेद्यता
  • उपयोगकर्ता के कर्तव्यों के आधार पर ऑपरेटिंग सिस्टम और अनुप्रयोगों के लिए प्रशासनिक विशेषाधिकार प्रतिबंधित करें

इन चरणों को इतना उपयोगी माना जाता है; उन्हें सभी ऑस्ट्रेलियाई सरकारी एजेंसियों के लिए अनुशंसित किया गया है। कास्परस्की लैब के गहरे काउंटर-एपीटी विशेषज्ञता और विश्लेषण के आधार पर, हमारा मानना ​​है कि यह दृष्टिकोण न केवल सरकारी एजेंसियों या बड़े उद्यमों के लिए बल्कि छोटे वाणिज्यिक संगठन के लिए भी उपयोगी होगा।

निष्कर्ष

हमने आपके नेटवर्क वातावरण को सुरक्षित करने के लिए कई प्रकार के तकनीकी विकल्प दिखाए हैं। हमारे विचार में, अच्छी आदतें आवश्यक हैं और उन को अपने वातावरण में लागू करने का प्रयास करें। एक बार में उन सभी को करना आसान नहीं हो सकता है, लेकिन एक समय में एक कदम करने की कोशिश करें। कोई क्रांति नहीं, लेकिन विकास। प्रत्येक व्यवसाय में अनुरक्षण सप्ताहांत निर्धारित है, योजना और सबसे आरामदायक विकल्प से शुरू होता है।

अगर आपको यह लेख रोचक लगा हो तो कृपया लिंक्डइन पर हमें फॉलो करें।

इस विषय के पूरक के लिए दिलचस्प पोस्ट

क्यों NAT, क्योंकि विश्व फ़रवरी 4 में IPv2010 पतों से बाहर चला गया?

झूठी सकारात्मक, झूठी नकारात्मक, सच्ची सकारात्मक और सच्ची नकारात्मक

वितरित इनकार सेवा की (DDoS) हमले - शमन प्रक्रिया

 

संबंधित आलेख

20 | 11 | 2020

AWS VPC में कौन से नेटवर्किंग तत्व जाते हैं?

इस पोस्ट में, हम आपके लिए उन सभी नेटवर्किंग घटकों को लाना चाहते हैं जो Amazon Web Services (AWS) का हिस्सा हैं। हम प्रत्येक तत्व पर बारीकी से विचार करेंगे, यह क्या करता है और यह समग्र बुनियादी ढांचे में कैसे फिट बैठता है।
15 | 11 | 2020

2020, 2021 और उससे आगे के लिए नेटवर्किंग रुझान ...

नए दायरे को व्यापक रूप से अपनाने के साथ हाल के वर्षों में डेटा नेटवर्किंग पर कुछ गंभीर ध्यान दिया गया। हम आपके ध्यान में सफल प्रौद्योगिकियों को लाना चाहते हैं और वे आपके व्यवसाय में मूल्य कैसे जोड़ सकते हैं।
11 | 11 | 2020

रिमोट वर्किंग के लिए 8x बेस्ट टिप्स, व्यवसायों को किन चुनौतियों का सामना करना पड़ रहा है - हमारे समाधान

वीपीएन और एसडी-वैन सॉल्यूशंस को मिलाकर रिमोट और मोबाइल श्रमिकों के लिए सिक्योर एक्सेस को कैसे बढ़ावा दें? कई उद्यम एक दूरस्थ कार्यबल के लिए बढ़ते वर्कलोड को संभालते हैं।
28 | 10 | 2020

सरल चरणों में, डेटा नेटवर्क क्या है?

डेटा नेटवर्क एक ऐसी प्रणाली है जो डेटा स्विचिंग, सिस्टम कंट्रोल और इंटरकनेक्शन ट्रांसमिशन लाइनों के माध्यम से नेटवर्क एक्सेस पॉइंट (नोड्स) के बीच डेटा ट्रांसफर करती है; ईथरनेट (तांबा), फाइबर।