PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : تست امنیت و نفوذ به سایت و سرور ، کانفیگ انواع سرور



Dr.Oxygen
August 24th, 2014, 22:59
درود و عرض احترام .
با توجه به بوجود آمدن بستر مناسب و تیم فنی و خبره در کانفیگ تصمیم بر ارائه این آفر گرفتیم .
آفر به شرح زیر هست ، شما مدیر ، آی پی سرور و یا نام سایت خود را به ما اعلام میکنید سایت شما بعد از تست های مختلف امنیتی در صورت پیدا شدن باگ ، باگ به صورت مستند و با دلیل و مدرک به شما ارائه میگردد ، لازم به ذکر هست هزینه این کار کاملا رایگان می باشد ، سپس در صورت درخواست با دریافت هزینه ، باگ موجود از سایت و یا سرور به صورت 100% رفع خواهد شد .
همچنین برای دوستانی که نیاز به امن کردن سایت و یا سرور خود دارند پکیج های ویژه ای آماده گردیده است .

بسته Typical Security

کانفیگ حرفه ای ModSecurity
کانفیگ CSF و سبز شدن تمامی چراغ ها
کانفیگ CXS در صورت ـه درخواست
بهینه سازی امنیتی وب سرور
تست نفوذ مجدد و چک سرور

یکبار 60.000 تومان .


بسته Full Security

کانفیگ حرفه ای ModSecurity
کانفیگ CSF و سبز شدن تمامی چراغ ها
کانفیگ CXS
بهینه سازی فوق حرفه ای امنیت وب سرور
بهینه سازی و کانفیگ Mysql
بهینه سازی و امن سازی phpMyAdmin
امن سازی پارتیشن Tmp
کانفیگ my.cnf
کانفیگ پیشرفته php.ini
حل مشکل Symlinks تا حد بسیار زیاد
مقاوم سازی سرور در برابر حملات دیداس با مکانیزم نوین و پیشرفته
مانیتورینگ لحظه به لحظه امنیت سرور ( دو ماه اول رایگان )
تست نفوذ مجدد و چک سرور

یکبار برای همیشه 150.000 تومان .


راه ارتباطی پابلیک :
Mr.AminBH@Att.Net

با سپاس .

elementary
August 24th, 2014, 23:39
لطفا اگر ممکن هست وریفای یکی از مدارکی که به بحث امنیت یا شبکه مربوط میشود رو ارایه کنید ممنون

Yas-Host
August 24th, 2014, 23:43
درود و عرض احترام .
با توجه به بوجود آمدن بستر مناسب و تیم فنی و خبره در کانفیگ تصمیم بر ارائه این آفر گرفتیم .
آفر به شرح زیر هست ، شما مدیر ، آی پی سرور و یا نام سایت خود را به ما اعلام میکنید سایت شما بعد از تست های مختلف امنیتی در صورت پیدا شدن باگ ، باگ به صورت مستند و با دلیل و مدرک به شما ارائه میگردد ، لازم به ذکر هست هزینه این کار کاملا رایگان می باشد ، سپس در صورت درخواست با دریافت هزینه ، باگ موجود از سایت و یا سرور به صورت 100% رفع خواهد شد .
همچنین برای دوستانی که نیاز به امن کردن سایت و یا سرور خود دارند پکیج های ویژه ای آماده گردیده است .

بسته Typical Security

کانفیگ حرفه ای ModSecurity
کانفیگ CSF و سبز شدن تمامی چراغ ها
کانفیگ CXS در صورت ـه درخواست
بهینه سازی امنیتی وب سرور
تست نفوذ مجدد و چک سرور

یکبار 60.000 تومان .


بسته Full Security

کانفیگ حرفه ای ModSecurity
کانفیگ CSF و سبز شدن تمامی چراغ ها
کانفیگ CXS
بهینه سازی فوق حرفه ای امنیت وب سرور
بهینه سازی و کانفیگ Mysql
بهینه سازی و امن سازی phpMyAdmin
امن سازی پارتیشن Tmp
کانفیگ my.cnf
کانفیگ پیشرفته php.ini
حل مشکل Symlinks تا حد بسیار زیاد
مقاوم سازی سرور در برابر حملات دیداس با مکانیزم نوین و پیشرفته
مانیتورینگ لحظه به لحظه امنیت سرور ( دو ماه اول رایگان )
تست نفوذ مجدد و چک سرور

یکبار برای همیشه 150.000 تومان .


راه ارتباطی پابلیک :
Mr.AminBH@Att.Net

با سپاس .

درود

تیم ما و چند نفر از دوستان یک باگ از سیستم کلاد لینوکس و سی پنل پیدا کردند که امکان read کامل /etc/paswd و زدن سیم لینک در کلاد لینوکس رو بوجود می آورند ولی هنوز public نشده است.

در صورت اینکه به خودتون اطمینان کامل دارید می توانید یک هاست از سروری که بر روی آن شما عملیات secure کردن را اجرا کرده اید ارائه کنید تا اگر secure در درجه بالایی قرار داشت شرایط همکاری بصورت حضوری خدمت شما اعلام گردد ؟

با تشکر

Dr.Oxygen
August 24th, 2014, 23:56
درود

تیم ما و چند نفر از دوستان یک باگ از سیستم کلاد لینوکس و سی پنل پیدا کردند که امکان read کامل /etc/paswd و زدن سیم لینک در کلاد لینوکس رو بوجود می آورند ولی هنوز public نشده است.

در صورت اینکه به خودتون اطمینان کامل دارید می توانید یک هاست از سروری که بر روی آن شما عملیات secure کردن را اجرا کرده اید ارائه کنید تا اگر secure در درجه بالایی قرار داشت شرایط همکاری بصورت حضوری خدمت شما اعلام گردد ؟

با تشکر

درود ؛
بله دوست عزیز مطلع هستم از این باگ حتی اکسپلویت این باگ هم موجود هست و به راحتی شما میتوانید دسترسی روت بگیرید و Mass Def رو انجام بدید .
طبق سیاست کاری سرور های کانفیگ شده برای مشتریان را نمی تونم در اختیارتون بذارم ، اگر مایل هستید خودتون وی پی اس بدید کانفیگ شد روش تست کنید .
اگر همکاری میسر شد ، اکسپلویت و نام باگ و حتی نحوه ی استفاده از باگ رو هم براتون توضیح میدهم .
نکته ی دیگر این باگ جدید نیست و نمونه سایت های هک شده با این باگ توسط هکر ها معروف رو هم اگر خواستید در اختیارتون میذارم .
سپاس .

speednet
August 25th, 2014, 00:11
درود ؛
بله دوست عزیز مطلع هستم از این باگ حتی اکسپلویت این باگ هم موجود هست و به راحتی شما میتوانید دسترسی روت بگیرید و Mass Def رو انجام بدید .
طبق سیاست کاری سرور های کانفیگ شده برای مشتریان را نمی تونم در اختیارتون بذارم ، اگر مایل هستید خودتون وی پی اس بدید کانفیگ شد روش تست کنید .
اگر همکاری میسر شد ، اکسپلویت و نام باگ و حتی نحوه ی استفاده از باگ رو هم براتون توضیح میدهم .
نکته ی دیگر این باگ جدید نیست و نمونه سایت های هک شده با این باگ توسط هکر ها معروف رو هم اگر خواستید در اختیارتون میذارم .
سپاس .

جالب شد ایشون که میگن خودشون کشف کردن و چندی از گروه تیمشون

Dr.Oxygen
August 25th, 2014, 00:13
جالب شد ایشون که میگن خودشون کشف کردن و چندی از گروه تیمشون

دوست من باگ های Priv8 هم ـه به همین صورت هستند ، این باگ هارو هیچ وقت نمیتونید از کسی یاد بگیرید ، هرکس باید به تنهایی کشف و استفاده کنه .

elementary
August 25th, 2014, 00:19
دوست من باگ های Priv8 هم ـه به همین صورت هستند ، این باگ هارو هیچ وقت نمیتونید از کسی یاد بگیرید ، هرکس باید به تنهایی کشف و استفاده کنه .

این اسیب پذیری خصوصی نیست و عمومی هم نیست . چون هنوز کامل نشده . قبل شروع فستیوال defcon اقای ویوک رامچندران کلی بحث کرد سر این موضوع تو شبکه irc و خیلی از فعالان و متخصصان کلود لینوکس هم اون شب حضور داشتند .

speednet
August 25th, 2014, 00:26
این اسیب پذیری خصوصی نیست و عمومی هم نیست . چون هنوز کامل نشده . قبل شروع فستیوال defcon اقای ویوک رامچندران کلی بحث کرد سر این موضوع تو شبکه irc و خیلی از فعالان و متخصصان کلود لینوکس هم اون شب حضور داشتند .
نه من فقط با اون قسمتش که توسط تیم ما کشف شده برام عجیب بود

دوست من باگ های Priv8 هم ـه به همین صورت هستند ، این باگ هارو هیچ وقت نمیتونید از کسی یاد بگیرید ، هرکس باید به تنهایی کشف و استفاده کنه .
سلام
من منظورم یاد گرفتن نبود منظور دیگری داشتم

secure_host
August 25th, 2014, 01:41
درود

در صورت اینکه به خودتون اطمینان کامل دارید می توانید یک هاست از سروری که بر روی آن شما عملیات secure کردن را اجرا کرده اید ارائه کنید تا اگر secure در درجه بالایی قرار داشت شرایط همکاری بصورت حضوری خدمت شما اعلام گردد ؟

با تشکر


منم میتونم سرور بدم ؟

درود ؛
بله دوست عزیز مطلع هستم از این باگ حتی اکسپلویت این باگ هم موجود هست و به راحتی شما میتوانید دسترسی روت بگیرید
سپاس .
با سلام
مطمنید root میشه ؟ یعنی بعد از اکسپلویت کردن uid=0(root) gid=0(root) groups=0(root) میشه ؟


این اسیب پذیری خصوصی نیست و عمومی هم نیست . چون هنوز کامل نشده . قبل شروع فستیوال defcon اقای ویوک رامچندران کلی بحث کرد سر این موضوع تو شبکه irc و خیلی از فعالان و متخصصان کلود لینوکس هم اون شب حضور داشتند .

اون شب مگه شما هم تو چت بودید ؟‌ NickName شما چی بود ؟‌

- - - Updated - - -


درود و عرض احترام .
بسته Full Security

کانفیگ حرفه ای ModSecurity
کانفیگ CSF و سبز شدن تمامی چراغ ها
کانفیگ پیشرفته php.ini
حل مشکل Symlinks تا حد بسیار زیاد
مقاوم سازی سرور در برابر حملات دیداس با مکانیزم نوین و پیشرفته

یکبار برای همیشه 150.000 تومان .


راه ارتباطی پابلیک :
Mr.AminBH@Att.Net

با سپاس .

با سلام
بسیار خرسند و خوشبختیم که میبینیم همکاران در این حوزه نیز فعال شده اند.
جند سوال برای من پیش آمده است ممنون میشم که این سوال را پاسخ دهید.
۱- ModSecurity که شما کانفیگ می کنید با تمام CMS ها بدرستی کار می کند ؟‌ نظیر wordpress , joomla,drupal , phpnuke ? (هم محیط مدیریت و هم محیط general)
چهت شناسایی Regex ها چه چاره ای اندیشه اید‌؟ برای حملات هوشمند بعد که ممکن است ترکیبی باشد چه چاره ای با ModSecurity دارید‌؟
در صورتی که پاسخ شما بلی است . لطفا Demo ارایه دهید تا در صورت امکان همکاری داشته باشیم.
۲- برای ini_set در csf چه چاره ای اندیشه اید ؟‌
۳- حل مشکل symlinks تا حد بسیار زیاد. یعنی چه ؟ آسیب پذیری یا وجود دارد یا ندارد . این برای مشتری قابل قبول نمی باشد.

با تشکر

Dr.Oxygen
August 25th, 2014, 12:50
با سلام
مطمنید root میشه ؟ یعنی بعد از اکسپلویت کردن uid=0(root) gid=0(root) groups=0(root) میشه ؟

بله دوست ـه من پوشه ی /etc/paswd رو مطالعه میکنید ، به یکی از اکانت های SymLink میزنید و شل رو آپلود کرده ، BackConnect گرفته و به وسیله LocalRoot مخصوص دسترسی روت میگیریم .



با سلام
بسیار خرسند و خوشبختیم که میبینیم همکاران در این حوزه نیز فعال شده اند.
جند سوال برای من پیش آمده است ممنون میشم که این سوال را پاسخ دهید.
۱- ModSecurity که شما کانفیگ می کنید با تمام CMS ها بدرستی کار می کند ؟‌ نظیر wordpress , joomla,drupal , phpnuke ? (هم محیط مدیریت و هم محیط general)
چهت شناسایی Regex ها چه چاره ای اندیشه اید‌؟ برای حملات هوشمند بعد که ممکن است ترکیبی باشد چه چاره ای با ModSecurity دارید‌؟
در صورتی که پاسخ شما بلی است . لطفا Demo ارایه دهید تا در صورت امکان همکاری داشته باشیم.
۲- برای ini_set در csf چه چاره ای اندیشه اید ؟‌
۳- حل مشکل symlinks تا حد بسیار زیاد. یعنی چه ؟ آسیب پذیری یا وجود دارد یا ندارد . این برای مشتری قابل قبول نمی باشد.

با تشکر
لطف دارید دوست ـه من شما همه جوری استاد ـه بنده هستید .
1 . بله ، خیلی از عزیزان که میخواستیم کانفیگ رو انجام بدیم به خاطر ناهماهنگی نسخه جدید PHP با ModSecurity آن را غیر فعال کرده بودند که بهینه سازی انجام شد و تاالان مشکلی با CMS ها گزارش نشده است .
1.2 . اگر راه ارتباطی مثل آیدی یاهو و یا دیگر موارد را برای بنده ارسال کنید ، راهکار های مقابله با Regular Expression ها و حملات ترکیبی در ModScurity را به طور مفصل توضیح خواهم داد ، دمو هم بله درصورت درخواست ارائه می شود .
2 . غیرفعال کردن ـه آن در پیشفرض و فعال کردن آن برای کاربران خاص ! ( باعث بایپس PHP می شود ) .
3 . همان طور که اطلاع دارید برای Symlink روش های بسیار زیاد و مختلفی وجود دارد ، هر ساعت هم ممکن هست روش جدیدی ابدا گردد ، به همین دلیل است که هیچکس نمیتواند تضمین صد در صدی امنیت سرور از جهت Symlink را بدهد .

mohsen1771
August 25th, 2014, 13:30
سلام ..
دوست خوبم کاره ما به کجا پیش رفت ؟

Yas-Host
August 25th, 2014, 14:05
درود ؛
بله دوست عزیز مطلع هستم از این باگ حتی اکسپلویت این باگ هم موجود هست و به راحتی شما میتوانید دسترسی روت بگیرید و Mass Def رو انجام بدید .
طبق سیاست کاری سرور های کانفیگ شده برای مشتریان را نمی تونم در اختیارتون بذارم ، اگر مایل هستید خودتون وی پی اس بدید کانفیگ شد روش تست کنید .
اگر همکاری میسر شد ، اکسپلویت و نام باگ و حتی نحوه ی استفاده از باگ رو هم براتون توضیح میدهم .
نکته ی دیگر این باگ جدید نیست و نمونه سایت های هک شده با این باگ توسط هکر ها معروف رو هم اگر خواستید در اختیارتون میذارم .
سپاس .

:)

با باگی که تیم ما کشف کرده و امکان symlink زدن و read کامل /etc/passwd نیز در زمانی که CageFS فعال هست هنوز حتی هکر های معروف هم از آن اطلاع ندارند!

با تیم کلاد لینوکس نیز صحبت کردیم که گفتند مشکل از سمت سی پنل هست و در حال رفع هستند.

امیدوارم به دنبال دعوا یا جبهه گرفتن نباشید.

- - - Updated - - -


منم میتونم سرور بدم ؟


جناب مسافر شما فرد شایسته ای در این انجمن و دنیای آی تی هستید.

فکر میکنم بنده رو به جا نیاوردید بهتر است هیستور چت در یاهو رو کمی (اگر وقت داشته باشید) مطالعه کنید.

فکر میکنم شما اینقدر سرورتون امن هست که از راه دور هم قابل تشخیص هست و سوابق کاری شما این مورد را مشهود می کند.

با تشکر

Dr.Oxygen
August 25th, 2014, 14:43
:)

با باگی که تیم ما کشف کرده و امکان symlink زدن و read کامل /etc/passwd نیز در زمانی که cagefs فعال هست هنوز حتی هکر های معروف هم از آن اطلاع ندارند!

با تیم کلاد لینوکس نیز صحبت کردیم که گفتند مشکل از سمت سی پنل هست و در حال رفع هستند.

امیدوارم به دنبال دعوا یا جبهه گرفتن نباشید.

جناب سنجری بنده هیچ وقت جبهه گیری در مقابل همکاران نخواهم کرد ، همیشه هم نهایت همکاری را با مدیران هاستینگ داشته ام .
در دنیای it روی هیچ موردی مالکیت وجود ندارد پس هیچ آسیب پذیری انحصاری نیست .
درصورت نیاز به دمو در تماس باشید .

secure_host
August 26th, 2014, 02:56
بله دوست ـه من پوشه ی /etc/paswd رو مطالعه میکنید ، به یکی از اکانت های SymLink میزنید و شل رو آپلود کرده ، BackConnect گرفته و به وسیله LocalRoot مخصوص دسترسی روت میگیریم .


لطف دارید دوست ـه من شما همه جوری استاد ـه بنده هستید .
1 . بله ، خیلی از عزیزان که میخواستیم کانفیگ رو انجام بدیم به خاطر ناهماهنگی نسخه جدید PHP با ModSecurity آن را غیر فعال کرده بودند که بهینه سازی انجام شد و تاالان مشکلی با CMS ها گزارش نشده است .
1.2 . اگر راه ارتباطی مثل آیدی یاهو و یا دیگر موارد را برای بنده ارسال کنید ، راهکار های مقابله با Regular Expression ها و حملات ترکیبی در ModScurity را به طور مفصل توضیح خواهم داد ، دمو هم بله درصورت درخواست ارائه می شود .
2 . غیرفعال کردن ـه آن در پیشفرض و فعال کردن آن برای کاربران خاص ! ( باعث بایپس PHP می شود ) .
3 . همان طور که اطلاع دارید برای Symlink روش های بسیار زیاد و مختلفی وجود دارد ، هر ساعت هم ممکن هست روش جدیدی ابدا گردد ، به همین دلیل است که هیچکس نمیتواند تضمین صد در صدی امنیت سرور از جهت Symlink را بدهد .
فکر کنم در مورد سروری گه هیچ پروتکشنی نداره صجبت می کنید.
گرفتن Connect Back با وجود فایروال هایی نظیر CSF و ... کار آسونی نیست.
شما برای کدام کرنل Local Root دارید ؟
۱- برای ModSec لطفا Demo از یک سایت wordpress ارسال نمایید . ممنون میشم.
1.2- ممنون میشم در همین تاپیک توضیحات مبسوط خود را ارایه دهید.
۳- با patch کردن کرنل و تغییر تابع ln راهکار های جدید جوابگو نیست.

w.h.t
August 27th, 2014, 14:21
استارتر اومدی توی یاهو پیام دادم منتظر جوابم

مینا-صیفی
August 27th, 2014, 15:09
درود

تیم ما و چند نفر از دوستان یک باگ از سیستم کلاد لینوکس و سی پنل پیدا کردند که امکان read کامل /etc/paswd و زدن سیم لینک در کلاد لینوکس رو بوجود می آورند ولی هنوز public نشده است.

در صورت اینکه به خودتون اطمینان کامل دارید می توانید یک هاست از سروری که بر روی آن شما عملیات secure کردن را اجرا کرده اید ارائه کنید تا اگر secure در درجه بالایی قرار داشت شرایط همکاری بصورت حضوری خدمت شما اعلام گردد ؟

با تشکر


منم میتونم سرور بدم ؟

با سلام
مطمنید root میشه ؟ یعنی بعد از اکسپلویت کردن uid=0(root) gid=0(root) groups=0(root) میشه ؟



اون شب مگه شما هم تو چت بودید ؟‌ NickName شما چی بود ؟‌

- - - Updated - - -



با سلام
بسیار خرسند و خوشبختیم که میبینیم همکاران در این حوزه نیز فعال شده اند.
جند سوال برای من پیش آمده است ممنون میشم که این سوال را پاسخ دهید.
۱- ModSecurity که شما کانفیگ می کنید با تمام CMS ها بدرستی کار می کند ؟‌ نظیر wordpress , joomla,drupal , phpnuke ? (هم محیط مدیریت و هم محیط general)
چهت شناسایی Regex ها چه چاره ای اندیشه اید‌؟ برای حملات هوشمند بعد که ممکن است ترکیبی باشد چه چاره ای با ModSecurity دارید‌؟
در صورتی که پاسخ شما بلی است . لطفا Demo ارایه دهید تا در صورت امکان همکاری داشته باشیم.
۲- برای ini_set در csf چه چاره ای اندیشه اید ؟‌
۳- حل مشکل symlinks تا حد بسیار زیاد. یعنی چه ؟ آسیب پذیری یا وجود دارد یا ندارد . این برای مشتری قابل قبول نمی باشد.

با تشکر


فکر کنم در مورد سروری گه هیچ پروتکشنی نداره صجبت می کنید.
گرفتن Connect Back با وجود فایروال هایی نظیر CSF و ... کار آسونی نیست.
شما برای کدام کرنل Local Root دارید ؟
۱- برای ModSec لطفا Demo از یک سایت wordpress ارسال نمایید . ممنون میشم.
1.2- ممنون میشم در همین تاپیک توضیحات مبسوط خود را ارایه دهید.
۳- با patch کردن کرنل و تغییر تابع ln راهکار های جدید جوابگو نیست.


استارتر اومدی توی یاهو پیام دادم منتظر جوابم

سلام به نظر من شما اصلا نیازی نیست ازشون سوال پرسش کنید ایشون گفتند تست نفوذ امنیت سرور سایت این ها شما کاری نداره میخاین ببینید در چه حد هست نابغه هست یا نه سایت سرور خودتون را بدید تست این ها کنند دیگه این همه پست زدن سوال نداره که . خیلی ها منم منم میزدن واسه امنیت سایتشون که قربانی هک خیلی از افراد شد . در هر صورت یک سرور امن اسکریپتی سایتی بدید به ایشون متوجه میشید که خوب هست یا خیر . با تشکر شرمنده از مدیر سایبرهک ( Dr.Oxygen (http://www.webhostingtalk.ir/member/78095/) ) دخالت کردم .

_hemmati_
August 27th, 2014, 18:50
سلام به نظر من شما اصلا نیازی نیست ازشون سوال پرسش کنید ایشون گفتند تست نفوذ امنیت سرور سایت این ها شما کاری نداره میخاین ببینید در چه حد هست نابغه هست یا نه سایت سرور خودتون را بدید تست این ها کنند دیگه این همه پست زدن سوال نداره که . خیلی ها منم منم میزدن واسه امنیت سایتشون که قربانی هک خیلی از افراد شد . در هر صورت یک سرور امن اسکریپتی سایتی بدید به ایشون متوجه میشید که خوب هست یا خیر . با تشکر شرمنده از مدیر سایبرهک ( Dr.Oxygen (http://www.webhostingtalk.ir/member/78095/) ) دخالت کردم .

به نظر من نیازی نیست شما خودتون درگیر این ماجرا کنید
اینجا انجمن گفتگوست و هر شخصی با هر دیدگاه ای اجازه شرکت در مباحث را دارد
تا کنون 2 مدیر این تاپیک دیدن اگه پست ایشون بی ربط بود پاک میشد
قطعا شخصی که برای حفط امینت با بانک همکاری میکنه دانش خوبی در این ضمینه داره
پاسخ قسمتی که bold شده
برای امنیت باید هزینه کرد
باید از افراد خبره کمک گرفت
با مطالعه 4 تا pdf نمیشه امنیت داشت
بدرود

shahinmq
August 27th, 2014, 19:20
درود و عرض احترام .
با توجه به بوجود آمدن بستر مناسب و تیم فنی و خبره در کانفیگ تصمیم بر ارائه این آفر گرفتیم .
آفر به شرح زیر هست ، شما مدیر ، آی پی سرور و یا نام سایت خود را به ما اعلام میکنید سایت شما بعد از تست های مختلف امنیتی در صورت پیدا شدن باگ ، باگ به صورت مستند و با دلیل و مدرک به شما ارائه میگردد ، لازم به ذکر هست هزینه این کار کاملا رایگان می باشد ، سپس در صورت درخواست با دریافت هزینه ، باگ موجود از سایت و یا سرور به صورت 100% رفع خواهد شد .
همچنین برای دوستانی که نیاز به امن کردن سایت و یا سرور خود دارند پکیج های ویژه ای آماده گردیده است .

بسته Typical Security

کانفیگ حرفه ای ModSecurity
کانفیگ CSF و سبز شدن تمامی چراغ ها
کانفیگ CXS در صورت ـه درخواست
بهینه سازی امنیتی وب سرور
تست نفوذ مجدد و چک سرور

یکبار 60.000 تومان .


بسته Full Security

کانفیگ حرفه ای ModSecurity
کانفیگ CSF و سبز شدن تمامی چراغ ها
کانفیگ CXS
بهینه سازی فوق حرفه ای امنیت وب سرور
بهینه سازی و کانفیگ Mysql
بهینه سازی و امن سازی phpMyAdmin
امن سازی پارتیشن Tmp
کانفیگ my.cnf
کانفیگ پیشرفته php.ini
حل مشکل Symlinks تا حد بسیار زیاد
مقاوم سازی سرور در برابر حملات دیداس با مکانیزم نوین و پیشرفته
مانیتورینگ لحظه به لحظه امنیت سرور ( دو ماه اول رایگان )
تست نفوذ مجدد و چک سرور

یکبار برای همیشه 150.000 تومان .


راه ارتباطی پابلیک :
Mr.AminBH@Att.Net

با سپاس .

با سلام و احترام.

شما فقط امنیت سرور رو بررسی می کنید یا اینکه سیستم های مدیریت محتوا و ... بررسی می کنید ؟

درحال حاضر سیستمی شخصی نوشتیم که یک سری باگ داره و تا حدود 2 هفته ی آینده پچ می شه.

قصد دارم پس از نسخه ی نهایی که باگ ها برطرف می شه امنیت اون رو در 2 مرحله با سطوح امنیتی مختلف چک کنم.

برای اینکار امکان همکاری وجود داره ؟

w.h.t
August 28th, 2014, 13:11
سلام.متاسفانه استارتر غیب شده
3-4 روزی هست که آن نشده
بروز باشید

iran-developers
September 10th, 2014, 12:49
درود
سازمان سیاه فهمیدن جه نخبه ای هستن ***یدن استارترو احتمال زیاد ! :d ;)

altintarh
April 4th, 2015, 23:38
سلام یاهوت رو میدی