مقابله با هک سرور+ راهکارها و تکنیک‌های امنیتی

مقابله با هک سرور+ راهکارها و تکنیک‌های امنیتی

بخش زیادی از اطلاعات و سرویس‌های آنلاین روی سرورها ذخیره می‌شود. این سامانه‌ها مانند مرکز پردازش عمل می‌کنند و در صورت بروز مشکل امنیتی، آسیب‌های زیادی به اطلاعات و کارایی سیستم وارد خواهد شد. هک سرور می‌تواند موجب افشای اطلاعات کاربران، دسترسی به فایل‌های مهم و اختلال در روند اجرای برنامه‌ها شود. به همین دلیل، آشنایی با روش‌های نفوذ و راهکارهای مقابله با آن‌ها اهمیت زیادی دارد. هنگامی‌ که مسیرهای حمله به درستی شناخته شوند و اقدامات پیشگیرانه به کار گرفته شوند، سطح حفاظت از اطلاعات به میزان قابل توجهی افزایش خواهد یافت. همچنین می توان گفت انتخاب سخت افزار مطمئن نیز اهمیت دارد و بسیاری از متخصصان، خرید سرور اچ پی را به دلیل کیفیت ساخت و قابلیت‌های امنیتی آن پیشنهاد می‌کنند.

فهرست محتوا: پنهان
4 راهکارهای امنیتی برای جلوگیری از هک سرورها

هک سرور چیست؟

هک سرور زمانی اتفاق می‌افتد که فردی بدون مجوز وارد سیستم شود و به بخش‌هایی از اطلاعات، ابزارها یا روندهای داخلی دسترسی پیدا کند یا کنترل آن‌ها را در دست بگیرد. در چنین شرایطی، هدف فرد مهاجم بر هم زدن سیستم‌های حفاظتی سرور مانند رمزگذاری، فایروال، قوانین کنترلی و دسترسی‌های تعریف شده است.

در جریان این نوع حمله، مهاجمان اغلب دنبال پیدا کردن نقاط ضعف امنیتی هستند. آن‌ها از نقص‌های موجود در نرم افزارها، تنظیمات نادرست یا سرویس‌های آسیب پذیر استفاده می کنند. همچنین، مسیرهایی که از دید مدیران پنهان مانده است را بررسی می‌کنند تا بتوانند به اطلاعات حساس وارد شوند. در برخی موارد تنها هدف شنود ترافیک بین کاربران و سرور است، اما گاهی هدف‌های جدی تری مانند تغییر تنظیمات اصلی یا دستیابی کامل به فایل‌ها دنبال می‌شود.

در مرحله‌های پیشرفته تر، مهاجم ممکن است برنامه‌های مخرب نصب کند تا در زمان دیگری اطلاعات مهم را جمع آوری کرده یا از سرور برای مقاصد خرابکارانه استفاده کند. به همین دلیل، چنین حمله ای تهدیدی جدی برای کل ساختار یک سازمان محسوب می‌شود، چرا که از راه دسترسی به سرور می‌توان به مجموعه گسترده ای از اطلاعات و سرویس‌ها نفوذ کرد.

برای آشنایی بیشتر با سرور ویپ Voip و انواع آن روی لینک کلیک کنید.

انواع روش‌های هک سرور

هک سرور با روش‌های مختلفی انجام می‌گیرد و هکرها همیشه دنبال راه‌های تازه برای دستیابی به هدف‌های خود هستند. آن‌ها از تکنیک‌هایی استفاده می‌کنند که بتوانند از لایه‌های دفاعی عبور کنند و به اطلاعات یا منابع مهم دسترسی پیدا کنند. در ادامه، روش‌هایی که بیشتر در این نوع حملات مورد استفاده قرار می‌گیرند معرفی می‌شوند تا مشخص شود هکرها چگونه کنترل یک سرور را به دست می‌گیرند یا به اطلاعات حساس دسترسی پیدا می‌کنند:

حمله از طریق حدس گذرواژه (Brute Force)

در این روش، هکر سعی می‌کند با استفاده از انبوهی از پسوردهای احتمالی به بخش کاربری مدیر یا حساب‌های ویژه برسد. الگوریتم‌های brute force گذرواژه‌های زیاد و ترکیبی را تک به تک آزمون می‌کنند تا شاید یکی پذیرفته شود. اگر گذرواژه کوتاه یا ساده باشد، مسیر این حمله بسیار هموار خواهد بود.

نصب کی لاگرها (Keylogger)

هکر در این شیوه سعی می‌کند هر آنچه کاربر روی صفحه کلید وارد می‌کند، ثبت شود. نام‌های کاربری و پسوردها، عبارات مهم و هر دیتای حساس به این ترتیب ذخیره خواهد شد. کی لاگرها ممکن است از راه فلش آلوده، پیوست پیام مشکوک یا حفره‌های نرم افزاری وارد سیستم سرور شوند.

حمله منع سرویس و نسخه توزیع شده آن  (DoS / DDoS)

در این سبک حمله، حجم بسیار بالایی از درخواست‌ها را به سرور ارسال می‌کنند تا سرویس دهی مختل شود. درDDoS  از چندین کامپیوتر آلوده برای سیل درخواست‌ها بهره می‌برند. اگر سرور زیرساخت دفاعی یا فایروال قدرتمند نداشته باشد، از دسترس خارج می‌شود و کاربران واقعی نمی‌توانند خدمات را بگیرند.

روش فیشینگ و فارمینگ

فیشینگ، به معنای این است که صفحات جعلی شبیه صفحه اصلی یک سایت طراحی می‌شوند و کاربر نا آگاه اطلاعات شخصی را در آن وارد می‌کند. در حمله فارمینگ، هکر آدرس DNS را دستکاری می‌کند تا فرد، به مقصد اشتباهی هدایت شود. به این شکل می‌تواند اطلاعات ورود و محتواهای حساس را سرقت نماید و به سرور خاموش نفوذ کند.

استفاده از بکدور (Backdoor) در اسکریپت‌ها

گاه در افزونه‌ها یا کدهایی که روی سرور نصب هستند، رخنه‌های کوچکی وجود دارد. هکر از این حفره‌ها وارد شده و یک درِ پنهان را ایجاد می‌کند. این درِ پنهان به صورت نامحسوس عمل می‌کند و بعدا راهی برای ورود مجدد به سرور خواهد داد.

تزریق کد SQL

در این روش، نفوذگر سعی می‌کند دستورات SQL را در بخش‌های ورودی وارد کند و اطلاعات سیستم را بخواند یا حتی تغییر دهد. چنانچه ورودی‌های فرم‌ها یا درخواست‌ها فیلتر نشده باشند، امکان اجرا‌ شدن دستورهای خطرناک وجود دارد.

حمله به پورت‌های باز

برخی از سرویس‌های سرور به صورت پیش فرض پورت‌های مشخصی دارند. اگر پیکربندی درست انجام نشود، هکر می‌تواند با جستجوی پورت‌های در دسترس، به سرویس‌ها دسترسی یابد و پس از کشف حفره امنیتی، کانال هک را فعال کند.

شناسایی اشتباهات پیکربندی

یک سرور ممکن است به علت درست نبودن تنظیمات، سرویس‌هایی اضافی یا سطح دسترسی‌های غیرضروری را فعال داشته باشد. هکر از چنین اشتباهاتی برای ورود به بخش‌های قفل نشده استفاده می‌کند. نمونه اش دسترسی بدون رمز به بخش مدیریت فایل یا محیط کنترل است.

مطالعه بیشتر:  سرور استریمینگ چیست؟ کاربرد و تفاوت آن با دیگر سرورها

حمله اکسس پوینت جعلی (Fake AP)

این روش بیشتر در شبکه‌های بی سیم رخ می‌دهد. فردی نقطه دسترسی جعلی درست می‌کند تا ترافیک کاربران را شنود کند. اگر این ترافیک به سرور راه یابد، امکان درز اطلاعات و حتی کنترل کامل رایانه برقرار می‌شود.

حمله دیفیس

اینجا هدف بیشتر خرابکاری ظاهری است. هکر نمای سایت را عوض می‌کند، پیام خود را جایگزین می‌سازد و به این ترتیب قدرت خود را نشان می‌دهد. البته در بسیاری موارد، همین اقدام می‌تواند باعث لو رفتن فایل‌ها، تغییر قالب و حتی آسیب عمیق به سرویس‌های مهم سرور گردد.

روش انتخاب سرورها توسط هکرها برای هک کردن

نفوذگران معمولا ابتدا به دنبال هک سرورهایی هستند که کمترین میزان دفاع را از خود نشان می‌دهند. این انتخاب بیشتر بر پایه سیستم‌هایی صورت می‌گیرد که به روزرسانی امنیتی دریافت نکرده اند یا دارای تنظیمات ضعیف هستند. گاهی هکرها از فهرست آدرس‌های IP استفاده می کنند که به صورت عمومی و بدون پوشش امنیتی در اینترنت در دسترس قرار دارند. آن‌ها با استفاده از ابزارهای اسکن و بررسی گسترده محدوده‌های IP، هدف‌هایی را که احتمال نفوذ به آن‌ها بیشتر است، مشخص می‌کنند.

اگر سروری دارای پورت‌های فعال متعدد یا نرم افزارهایی قدیمی باشد، انگیزه هک کننده برای ادامه تلاش افزایش می‌یابد. در برخی روش های پیچیده، هنگامی که نفوذگر موفق می‌شود وارد سیستم شود و تغییراتی مانند نصب کد مخرب یا ساخت صفحات ساختگی انجام دهد، ممکن است همان سرور را به عنوان پایگاهی برای حمله‌های بعدی به اهداف دیگر به کار گیرد. همچنین اگر رمزهای عبور از الگوهای ساده یا رایج انتخاب شده باشند، مهاجم می‌تواند راحت تر وارد سیستم شود و آن را به عنوان یکی از گزینه‌های اصلی برای نفوذ در نظر بگیرد.

جلوگیری از هک سرور

راهکارهای امنیتی برای جلوگیری از هک سرورها

برای جلوگیری از نفوذ هکرها، نباید تنها از یک روش استفاده کرد. امنیت باید در بخش‌های گوناگون شبکه و سیستم اجرا شود؛ یعنی لازم است به همه جزئیات توجه شود؛ از نرم افزارهای نصب شده و سخت افزارها گرفته تا تنظیمات سیستم، سیاست‌های سازمانی و رفتار کاربران. هیچ روش یک مرحله ای وجود ندارد که به تنهایی جلوی تمام تهدیدها را بگیرد. در ادامه، بخشی از راهکارهای پایه معرفی شده که می‌توانند باعث شوند سرور در برابر حملات ایمن تر باقی بماند:

– ارتقا و به روزرسانی پیوسته سیستم عامل و نرم افزارها

نرم افزارهایی که به روزرسانی نشده اند، معمولا حفره‌هایی دارند که اطلاعات آن‌ها در سطح اینترنت قابل دسترسی است. این نقاط ضعف، هدف اصلی بسیاری از حمله‌ها هستند. افرادی که به دنبال نفوذ هستند، دقیقا همین آسیب پذیری‌ها را بررسی می‌کنند. به همین دلیل، جایگزین کردن نسخه‌های قدیمی با نسخه‌های تازه تر و نصب وصله‌های امنیتی، یکی از روش‌های مهم برای جلوگیری از آسیب است. بهتر است سیستم به شکلی تنظیم شود که یا به صورت خودکار به روز شود یا یک برنامه منظم برای دریافت و نصب آپدیت‌ها داشته باشیم.

– به کارگیری رمز عبور مستحکم و روش چند مرحله ای

گذرواژه‌هایی که ساده یا خیلی کوتاه هستند، هدف راحتی برای حمله‌های حدسی یا brute force به حساب می‌آیند. استفاده از رمزهایی که ترکیبی از حروف بزرگ و کوچک، عدد و علامت باشند، باعث می‌شود دسترسی به حساب سخت تر شود. به همین دلیل، بهتر است ورود چند مرحله ای را فعال کنیم. این روش باعث می‌شود حتی اگر کسی رمز را پیدا کند، نتواند وارد حساب شود، چون به یک مرحله تایید دیگر هم نیاز دارد.

– استفاده از DHCP امن و نظارت بر ترافیک IP

گاهی در شبکه‌های داخلی، افرادی که قصد نفوذ دارند، تلاش می‌کنند آدرس‌های جعلی وارد کنند تا اطلاعات را به سمت سیستم خودشان هدایت کنند. برای جلوگیری از چنین کاری، باید تنظیمات DHCP به درستی انجام شود و بررسی مداوم آدرس‌های IP در دستور کار باشد. این اقدامات کمک می‌کنند تا جلوی ورود آدرس‌های مشکوک گرفته شود و مسیر نفوذ بسته بماند.

– فیلتر پورت‌ها و پیکربندی صحیح فایروال

هر پورتی که استفاده نمی‌شود، می‌تواند یک راه برای نفوذ باشد. به همین دلیل باید تمام پورت‌های غیرضروری بسته شوند. تنظیم درست فایروال باعث می‌شود فقط پورت‌هایی باز بمانند که سرویس‌های اصلی از آن‌ها استفاده می‌کنند. همچنین اگر قوانین دقیقی برای فایروال تعریف شود، می‌توان جلوی درخواست‌های مشکوک یا ناشناس را هم گرفت و سطح امنیت را بالا برد.

– جلسه‌های رمزنگاری شده و استفاده از SSH

برای دسترسی به سرور از راه دور، نباید از روش‌هایی استفاده شود که امنیت پایینی دارند. یکی از روش‌های ایمن برای اتصال، استفاده از SSH است؛ چون ارتباط را به صورت رمزنگاری شده برقرار می‌کند و جلوی خوانده شدن اطلاعات در مسیر را می‌گیرد. در مقابل، روش‌هایی مثل Telnet به دلیل نداشتن رمزگذاری، اطلاعات حساس را در معرض خطر قرار می‌دهند و باید از آنها صرف نظر کرد.

– اسکن امنیتی و نظارت بر لاگ‌ها

به صورت منظم باید از ابزارهایی مانند Fail2ban، Rootkit Scanner و آنتی ویروس‌های پیشرفته استفاده کرد. این ابزارها فایل‌های مشکوک را شناسایی می‌کنند و تلاش‌های ورود نامعمول را تشخیص می‌دهند. در کنار آن باید لاگ‌های سیستم بررسی شود تا ترافیک یا رخداد عجیب قابل شناسایی باشد.

– عدم استفاده از نرم افزارهای کرک شده یا نال

نرم افزارهای نال شده نه تنها خلاف قانون هستند، بلکه حاوی کدهای مشکوک یا درِپشتی هستند که امنیت سرور را به خطر می‌اندازند. استفاده از این برنامه‌ها ممکن است باعث شود بدون اینکه متوجه شویم، راه نفوذی به سیستم باز شود. برای جلوگیری از این خطر، باید همیشه نسخه اصلی و معتبر برنامه‌ها را نصب کرد. اگر نرم افزار پولی است، می‌توان پیش از خرید، هزینه‌ها را  بررسی و مقایسه کرد.

– دقت در تنظیم دسترسی‌ها و حذف حساب‌های غیرضروری

هر کاربری که به سرور دسترسی دارد، باید سطح دسترسی مشخص و محدود شده ای داشته باشد. حساب‌های پیش فرض و بی استفاده را غیرفعال سازید تا دسترسی اضافه ای برای فرد نفوذگر ایجاد نشود. همچنین باید نام کاربری root از دسترس ورود مستقیم کنار گذاشته شود و تنها کاربران مشخصی با دستوراتی مانند sudo به سطح بالا ارتقا یابند.

– رمزگذاری اطلاعات و استفاده از گواهی  SSL/TLS

اتفاقاتی که در محیط شبکه رخ می‌دهند، اگر بدون رمزگذاری انجام شوند، به راحتی قابل شنود هستند. برای وب سرورها، استفاده از گواهی SSL یا TLS پیشنهاد می‌شود تا ارتباط میان کاربر و سایت رمزنگاری شود. این کار بیشتر در صفحاتی که شامل اطلاعات ورود یا اطلاعات مهم هستند اهمیت دارد، چون نبود رمزگذاری می‌تواند باعث افشای اطلاعات شود. استفاده از این گواهی‌ها، امنیت تبادل اطلاعات را تا حد زیادی بالا می‌برد.

مطالعه بیشتر:  انواع رم سرور hp

– استفاده از  WAF (Web Application Firewall)

فایروال مخصوص اپلیکیشن‌های وب یا WAF، میان سرور و درخواست‌های دریافتی قرار می‌گیرد و مثل یک سد هوشمند عمل می‌کند. این ابزار می‌تواند ترافیک را بر اساس قوانین مشخص بررسی کند و جلوی تهدیدهایی مثل ورود کدهای مخرب، حملاتXSS  و بارگذاری فایل‌های خطرناک را بگیرد. در سایت‌هایی که فرم ورود، جستجو یا ارسال فایل دارند، استفاده از WAF می‌تواند جلوی بسیاری از حمله‌های پیچیده را بگیرد.

– ایزوله سازی سرویس‌ها و ایجاد کانتینر یا ماشین مجازی جدا

وقتی سرویس‌های اصلی مثل انواع وب سرور و دیتابیس را روی زیرساخت‌های جدا یا در کانتینرهای مجزا اجرا کنیم، خطر آسیب دیدن کل سیستم کمتر می‌شود. مثلا اگر دیتابیس روی یک کانتینر مستقل قرار بگیرد و وب سرور در کانتینر دیگری باشد، در صورتی که یکی از آن‌ها مورد حمله قرار بگیرد، مهاجم نمی‌تواند به تمام بخش‌ها دسترسی پیدا کند. این شیوه باعث می‌شود ساختار سرور مقاوم تر باشد و کنترل امنیتی دقیق تری هم روی هر بخش انجام شود.

– پشتیبان گیری منظم

آسیب‌های سایبری فقط به سرقت اطلاعات محدود نمی‌شوند؛ گاهی هکرها هدفشان تخریب یا پاک کردن اطلاعات است. در چنین شرایطی، داشتن نسخه پشتیبان از اطلاعات در مکانی خارج از سرور، که به صورت امن و ترجیحا رمزنگاری شده ذخیره شود، از اهمیت زیادی برخوردار است. این نسخه‌های پشتیبان در مواقع بروز فاجعه کمک می‌کنند تا سیستم‌ها سریع تر بازیابی شوند و از ضررهای بیشتر جلوگیری شود.

– غیرفعال کردن سرویس‌های بلااستفاده

بسیاری از اوقات، سرویس‌های پیش فرض یا فرعی در سرور فعال هستند، اما هیچگونه استفاده ای از آن‌ها نمی‌شود. این سرویس‌ها می‌توانند به عنوان نقطه ضعف عمل کنند و راه نفوذ برای هکرها ایجاد کنند. بنابراین، بهتر است آنها را غیرفعال کنیم تا امنیت سرور افزایش یابد. سرور تنها باید سرویس‌هایی را اجرا کند که واقعا به آن‌ها نیاز داریم تا از ایجاد آسیب پذیری‌های اضافی جلوگیری شود.

راهکارهای امنیتی برای جلوگیری از هک سرور

خرید محصولات سرور از دکتر اچ پی

اگر به دنبال خرید سرورهای hp و مدل‌های جدید با کارایی بالا هستید، سری دستگاه‌های HPE ProLiant یکی از بهترین گزینه‌ها از نظر متخصصان است. در دکتر اچ پی، انواع مختلفی از سرورهای برند HP همراه با مشاوره‌های کارشناسی در دسترس قرار دارد تا کاربران بتوانند بهترین انتخاب را داشته باشند. برای دریافت اطلاعات دقیق تر یا مشاوره، می‌توانید از طریق تماس با تیم پشتیبانی دکتر اچ پی درخواست خرید خود را مطرح کنید تا جزئیات سفارش شما بررسی شود.

جمع بندی

سرورها بخش اصلی هر وبسایت یا سامانه آنلاین هستند و اگر به درستی از آن‌ها محافظت نشود، ممکن است به راحتی مورد حمله قرار گیرند. آگاهی از انواع مختلف روش های هک سرور و حملات سایبری و همینطور اعمال تدابیر پیشگیرانه، تاثیر زیادی در حفاظت از سیستم خواهد داشت. اقداماتی مانند تعریف رمزهای عبور پیچیده، استفاده از اتصالات امن، به روزرسانی مرتب سرویس‌ها و کنترل دقیق دسترسی‌ها، از اصول پایه ای امنیت به شمار می‌روند. هرچه این لایه‌های حفاظتی گسترده تر و منسجم تر باشند، خطر نفوذ و آسیب کمتر خواهد بود. علاوه بر این، نظارت منظم و استفاده از ابزارهایی نظیر فایروال و WAF می‌تواند احتمال وقوع حملات را به میزان زیادی کاهش دهد. همچنین تیم‌های مدیریت سرور باید یک رویکرد مستمر برای نظارت و رسیدگی به مسائل امنیتی داشته باشند تا اطلاعات حساس در مسیر امن تری قرار گیرند و از تهدیدات هکرها دور بمانند.

سوالات متداول

1) در صورت وقوع حمله منع سرویس DDoS، چه راهی وجود دارد؟

اولین گام برای مقابله با حملات DDoS، نظارت دقیق بر سطح ترافیک و استفاده از ابزارهای تخصصی شناسایی حملات است تا الگوهای درخواست غیرعادی شناسایی و مسدود شوند. فایروال‌های پیشرفته یا سرویس‌های ابری مخصوص مقابله با DDoS نیز می‌توانند در این زمینه کمک زیادی کنند. علاوه بر این، محدود کردن نرخ ورود درخواست‌ها می‌تواند از بروز اختلالات ناشی از حجم بالای درخواست‌های جعلی جلوگیری کند. این اقدامات باید از قبل به طور دقیق برنامه ریزی شده باشند. به عنوان مثال، شناسایی IPهای مشکوک و اعمال محدودیت خودکار برای ادامه تبادل اطلاعات می‌تواند مانع از اختلال کلی در عملکرد سرور شود.

2) آیا غیرفعال کردن پورت 22 در SSH مشکلی در دسترسی به سرور ایجاد نمی‌کند؟

اگر پورت پیش فرض 22 برای SSH غیرفعال شود و پورت دیگری برای اتصال تعیین گردد، مشکلی برای کاربران خط فرمان ایجاد نمی‌شود. نکته اصلی این است که پورت 22 به طور عمومی شناخته شده است و هکرها معمولا همین پورت را برای حملات brute force هدف قرار می‌دهند. وقتی پورت دیگری انتخاب می‌کنیم، باید اطمینان پیدا کنیم که کلاینت‌ها از این تغییر مطلع شوند تا اتصال به درستی برقرار گردد. این روش به طور موثری احتمال نفوذ از طریق حملات brute force را کاهش می‌دهد.

3) استفاده از VPS چه مزیتی در افزایش امنیت دارد؟

سرور اختصاصی مجازی یا VPS، یک گزینه میانه بین سرور اختصاصی و سرور اشتراکی است که در عین ارائه دسترسی بیشتر به منابع و کنترل، هزینه کمتری دارد. یکی از مزایای مهم VPS در زمینه امنیت، ایزوله بودن آن است. هر VPS به طور جداگانه پیکربندی می‌شود، بنابراین اگر بخشی از آن مورد حمله قرار گیرد، بخش‌های دیگر سرور تحت تاثیر قرار نخواهند گرفت. علاوه بر این، امکان مدیریت پیکربندی امنیتی و نصب فایروال اختصاصی به راحتی فراهم است، که امنیت بیشتری را برای هر VPS فراهم می‌کند.

4) چگونه از تزریق SQL پیشگیری شود؟

برای جلوگیری از حملات SQL Injection، ورودی‌های کاربر باید به دقت اعتبارسنجی شوند. این کار می‌تواند از طریق روش‌های مختلفی مانند پارامتری سازی کوئری‌ها، استفاده از توابع Escaping و محدود کردن دسترسی‌های دیتابیس انجام شود. همچنین، درگاه‌های مدیریتی پایگاه اطلاعات باید با رمزگذاری قوی و محدودیت دسترسی از طریق IP محافظت شوند. در صورتی که فایروال برنامه وب (WAF) فعال باشد، این ابزار می‌تواند درخواست‌های مشکوک به تزریق SQL را شناسایی کرده و از آن‌ها جلوگیری کند.

5) چطور دسترسی رودست برای مدیر سرور را کم کنیم؟

یکی از اصول اصلی امنیت، جلوگیری از این است که در صورت هک شدن حساب مدیر سرور، کل سیستم به خطر نیفتد. برای این کار، می‌توان حساب مدیر سرور را به چندین حساب با دسترسی محدود تقسیم کرد. علاوه بر این، دستورات حساس باید از طریق دستور sudo کنترل شوند تا تمام فعالیت‌ها ثبت و گزارش برداری شود. استفاده از روش احراز هویت چند مرحله ای برای حساب مدیر نیز ضروری است. غیرفعال کردن دسترسی مستقیم به حساب روت و استفاده از sudo فقط در زمان‌های ضروری، می‌تواند سد محکمی در برابر نفوذگران ایجاد کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

تماس با ما دکتر اچ پی

0
شما این محصولات را انتخاب کرده اید  0

سبد خرید شما خالی است.