Soumettre la recherche
Mettre en ligne
Issa security in a virtual world
•
0 j'aime
•
123 vues
Rafel Ivgi
Suivre
Issa security in a virtual world
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 42
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Cyber attacks 101
Cyber attacks 101
Rafel Ivgi
Ciso back to the future - network vulnerabilities
Ciso back to the future - network vulnerabilities
Rafel Ivgi
Siem & log management
Siem & log management
Rafel Ivgi
Darknet
Darknet
Rafel Ivgi
Cyber crime
Cyber crime
Rafel Ivgi
Top 10 mistakes running a windows network
Top 10 mistakes running a windows network
Rafel Ivgi
Hacker techniques, exploit and incident handling
Hacker techniques, exploit and incident handling
Rafel Ivgi
Advanced web application hacking and exploitation
Advanced web application hacking and exploitation
Rafel Ivgi
Recommandé
Cyber attacks 101
Cyber attacks 101
Rafel Ivgi
Ciso back to the future - network vulnerabilities
Ciso back to the future - network vulnerabilities
Rafel Ivgi
Siem & log management
Siem & log management
Rafel Ivgi
Darknet
Darknet
Rafel Ivgi
Cyber crime
Cyber crime
Rafel Ivgi
Top 10 mistakes running a windows network
Top 10 mistakes running a windows network
Rafel Ivgi
Hacker techniques, exploit and incident handling
Hacker techniques, exploit and incident handling
Rafel Ivgi
Advanced web application hacking and exploitation
Advanced web application hacking and exploitation
Rafel Ivgi
Java secure development part 3
Java secure development part 3
Rafel Ivgi
Java secure development part 2
Java secure development part 2
Rafel Ivgi
Implementing and auditing security controls part 2
Implementing and auditing security controls part 2
Rafel Ivgi
Implementing and auditing security controls part 1
Implementing and auditing security controls part 1
Rafel Ivgi
Java secure development part 1
Java secure development part 1
Rafel Ivgi
Totally Excellent Tips for Righteous Local SEO
Totally Excellent Tips for Righteous Local SEO
Greg Gifford
Endocarditis
Endocarditis
Juan Meléndez
Agriculture connectée 4.0
Agriculture connectée 4.0
Jérôme Monteil
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
Dinis Guarda
Beyond the Gig Economy
Beyond the Gig Economy
Jon Lieber
Recovery: Job Growth and Education Requirements Through 2020
Recovery: Job Growth and Education Requirements Through 2020
CEW Georgetown
3 hard facts shaping higher education thinking and behavior
3 hard facts shaping higher education thinking and behavior
Grant Thornton LLP
African Americans: College Majors and Earnings
African Americans: College Majors and Earnings
CEW Georgetown
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
Hillel Kobrovski
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010
Inbalraanan
HTML5, ווב נייד ותקנים פתוחים ברשת
HTML5, ווב נייד ותקנים פתוחים ברשת
Israeli Internet Association technology committee
Serverless
Serverless
Oded Rotter
Macroscop VMS
Macroscop VMS
Macroscop
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
tchanim
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
Arthur Schmunk
Fire Wall Solutions Final
Fire Wall Solutions Final
haimkarel
Cyber Attacks
Cyber Attacks
haimkarel
Contenu connexe
En vedette
Java secure development part 3
Java secure development part 3
Rafel Ivgi
Java secure development part 2
Java secure development part 2
Rafel Ivgi
Implementing and auditing security controls part 2
Implementing and auditing security controls part 2
Rafel Ivgi
Implementing and auditing security controls part 1
Implementing and auditing security controls part 1
Rafel Ivgi
Java secure development part 1
Java secure development part 1
Rafel Ivgi
Totally Excellent Tips for Righteous Local SEO
Totally Excellent Tips for Righteous Local SEO
Greg Gifford
Endocarditis
Endocarditis
Juan Meléndez
Agriculture connectée 4.0
Agriculture connectée 4.0
Jérôme Monteil
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
Dinis Guarda
Beyond the Gig Economy
Beyond the Gig Economy
Jon Lieber
Recovery: Job Growth and Education Requirements Through 2020
Recovery: Job Growth and Education Requirements Through 2020
CEW Georgetown
3 hard facts shaping higher education thinking and behavior
3 hard facts shaping higher education thinking and behavior
Grant Thornton LLP
African Americans: College Majors and Earnings
African Americans: College Majors and Earnings
CEW Georgetown
En vedette
(13)
Java secure development part 3
Java secure development part 3
Java secure development part 2
Java secure development part 2
Implementing and auditing security controls part 2
Implementing and auditing security controls part 2
Implementing and auditing security controls part 1
Implementing and auditing security controls part 1
Java secure development part 1
Java secure development part 1
Totally Excellent Tips for Righteous Local SEO
Totally Excellent Tips for Righteous Local SEO
Endocarditis
Endocarditis
Agriculture connectée 4.0
Agriculture connectée 4.0
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
Beyond the Gig Economy
Beyond the Gig Economy
Recovery: Job Growth and Education Requirements Through 2020
Recovery: Job Growth and Education Requirements Through 2020
3 hard facts shaping higher education thinking and behavior
3 hard facts shaping higher education thinking and behavior
African Americans: College Majors and Earnings
African Americans: College Majors and Earnings
Similaire à Issa security in a virtual world
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
Hillel Kobrovski
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010
Inbalraanan
HTML5, ווב נייד ותקנים פתוחים ברשת
HTML5, ווב נייד ותקנים פתוחים ברשת
Israeli Internet Association technology committee
Serverless
Serverless
Oded Rotter
Macroscop VMS
Macroscop VMS
Macroscop
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
tchanim
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
Arthur Schmunk
Fire Wall Solutions Final
Fire Wall Solutions Final
haimkarel
Cyber Attacks
Cyber Attacks
haimkarel
שולחן עגול בנקאות רגולציה וענן
שולחן עגול בנקאות רגולציה וענן
Arthur Schmunk
Virt Old
Virt Old
Oded Rotter
Stuxnet - the worm and you
Stuxnet - the worm and you
Iftach Ian Amit
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
Hillel Kobrovski
Demoweek
Demoweek
Tal Ein - Habar
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
Hillel Kobrovski
It trends
It trends
Oded Rotter
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Hillel Kobrovski
Expand Cli Command
Expand Cli Command
ELI KENDEL אלי קנדל
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
Israeli Internet Association technology committee
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
Boris Chernyak
Similaire à Issa security in a virtual world
(20)
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010
HTML5, ווב נייד ותקנים פתוחים ברשת
HTML5, ווב נייד ותקנים פתוחים ברשת
Serverless
Serverless
Macroscop VMS
Macroscop VMS
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
Fire Wall Solutions Final
Fire Wall Solutions Final
Cyber Attacks
Cyber Attacks
שולחן עגול בנקאות רגולציה וענן
שולחן עגול בנקאות רגולציה וענן
Virt Old
Virt Old
Stuxnet - the worm and you
Stuxnet - the worm and you
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
Demoweek
Demoweek
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
It trends
It trends
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Expand Cli Command
Expand Cli Command
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
Plus de Rafel Ivgi
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Rafel Ivgi
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Rafel Ivgi
United States O1 Visa Approval
United States O1 Visa Approval
Rafel Ivgi
Comptia Security+ CE Certificate
Comptia Security+ CE Certificate
Rafel Ivgi
ISACA Membership
ISACA Membership
Rafel Ivgi
CISSP
CISSP
Rafel Ivgi
CISM
CISM
Rafel Ivgi
LPIC-1
LPIC-1
Rafel Ivgi
CRISC
CRISC
Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Rafel Ivgi
Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02
Rafel Ivgi
Plus de Rafel Ivgi
(11)
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
United States O1 Visa Approval
United States O1 Visa Approval
Comptia Security+ CE Certificate
Comptia Security+ CE Certificate
ISACA Membership
ISACA Membership
CISSP
CISSP
CISM
CISM
LPIC-1
LPIC-1
CRISC
CRISC
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02
Issa security in a virtual world
1.
הווירטואלי בעולם אבטחה איבגי
רפאל מנכ"ל 1 הווירטואלי בעולם אבטחה
2.
נדבר מה על? 2
הווירטואלי בעולם אבטחה •מהוHyperVisor? •בעיות של חדש עולם •התוכנה רישיונות בעולם בעיות •Snapshot Debugging •וירטואלית מכונה מזהים איך? •Spoofing-המטבע של הצדדים שני •NAT vs. Bridge •פתרונות של חדש עולם
3.
פתיחה נגיעות... 3 הווירטואלי
בעולם אבטחה •פיסיים משאבים בין היחס שינוי(חומרה)משאבים לבין"נגישים" (ופיסיים וירטואליים:) •שרתים הרבה(תוכנות,סביבות)אחד ברזל. •כתובות הרבהIPכרטיסי של מצומצם מספררשת. •וירטואליים קשיחים דיסקים הרבהפיסיים קשיחים דיסקים בודדים. •וירטואליים מסך כרטיסי הרבהבודדים פיסיים מסך כרטיסי. •להיות הופכות הוירטואליים השרתים את שמארחות הפיסיות המכונות בארגון ביותר החשובים אף ואולי המרכזיים הנכסים.
4.
מהוHyperVisor? 4 הווירטואלי בעולם
אבטחה •התוכנה רכיב זהו/הפעלה מערכות מספר הרצת המאפשר חומרה במקביל. •גם נקראVirtual Machine Monitor (VMM). •של סוגים שני ישנםHyperVisors: •Type 1 (native, bare metal)–לדוגמא,שרתVMWare ESX Server,ה עצמה שהיא הפעלה מערכת הינוHyperVisorשל תחתיה המורצות המכונות. •Type 2 (hosted)–לדוגמא,VMWare Workstationו VMWare GSX Serverההפעלה מערכת גבי על המורצים Windows.
5.
הוירטואלית הסביבה... 5 הווירטואלי
בעולם אבטחה
6.
Hack One Hack
Them All... •יצרנים של מצומצם מספר(VMware, VirtualPC, Xen),מייצרים מוצרים של מצומצם מספר,ליבה רכיבי אותם על המתבססים. •יציבה ומאוד רווחית מאוד ארכיטקטורה זוהי,ליצרן גם תורמת שהיא כך ללקוח וגם. •השרתים לכלל חשיפה נוצרת השרתים מן באחד חולשה איתור בעת בארגון הווירטואליים. 6 הווירטואלי בעולם אבטחה
7.
קשות שאלות... 7 הווירטואלי
בעולם אבטחה •שה ייתכן כיצדIPהמארח השרת של(HOST)שירותי יספקWeb (TCP Port 80)אחד וירטואלי משרת ליותר? •מסוימות לתקופות כבויות הוירטואליות מהמכונות חלק,ניתן כיצד ביותר האחרונים האבטחה לטלאי מעודכנות אלו מכונות על לשמור?
8.
קלות תשובות... 8 הווירטואלי
בעולם אבטחה •פיסיים בשרתים,אינטרנט אתרי מספר ליישם ניתן וירטואליזציה ללא באמצעות בקלות המכונה אותה עלShared Hosting. •וירטואליים בשרתים,ה של זיהוי לבצע ישHost Headerבאמצעות כמו שלישי צד רכיבISA. •שלישי צד יצרני של פתרונות ישנם,מערכות עדכון את המאפשרים כבויות בהיותן וירטואליות המכונות של ההפעלה.
9.
Infection After-Party 9 הווירטואלי
בעולם אבטחה •סיכון בחובן הטומנות פעולות לבצע המעוניינים ארגונים,לבצע שוקלות וירטואליים בשרתים אלו פעולות. •מנגנוני מיטב את מיישמים אלו ארגוניםההגנההשרתים על גישה ומשאבי הוירטואליים(וחומרה תוכנה)להם המוקצים. •זאת עם,ידבקו הללו הוירטואליות המכונות כי חוששים מאוד ארגונים הימים מן ביום הארגון ברשת ויפגעו זמן לאורך זדוני בקוד. •לכן,ענן בשרתי לביצוע הסיכון בעלות הפעולות את מעבירים ארגונים (Cloud)שלישי צד ארגון בידי המאוחסנים.
10.
התוכנה רישיונות בעולם
בעיות 10 הווירטואלי בעולם אבטחה •התוכנה מוצרי של ניסיון גרסת מספקות העולם ברחבי רבות חברות שלהן. •במנגנוני לרוב מוגנות אלו תוכנותAnti Reverse Engineering התוכנה של התפוגה הגנת הסרת את המונעים. •זמן הגבלת על מבוססת התוכנה של התפוגה הגנת המקרים ברוב. לפיכך,שיחזור את מאפשרת וירטואלית במכונה התוכנה התקנת בשלמותה ההפעלה מערכת. •שחלפה האמיתית הזמן כמות את לאמוד יכול אינו ההגנה מנגנון. (Revert To Snapshot) •של הפיסיים נתוניה פי על ספציפי למחשב תוכנה ניידות הגבלת המכונה,זו מתופעה הנפגעת הגנה היא גם.
11.
Snapshot Debugging 11 הווירטואלי
בעולם אבטחה •במכונות משתמשות העולם ברחבי רבות מידע אבטחת חברות עוין וקוד וירוסים לבחינת וירטואליות. •האחרונות בשנים המעבדים במהירות ההתפתחות לאור,חוקרי החלו ב להשתמש מידע אבטחת"מצב תצלומי/ "Snapshotמערכת של חולשות לניצול הדגמות פיתוח לטובת ההפעלה. •מאוד מורכבות חולשות ישנן,דורש החולשה לשחזור שהתהליך כך ספציפיים ונתונים פעולות של רב מספר. •ב שימושSnapshotהוירטואלית המכונה של,מדויקת שמירה מאפשר התוכנה של הריצה מצב של,המעבד ומצב הזיכרון מצב. •מהיר פיתוח לבצע והאקרים מידע אבטחת לחוקרי מאפשרת זו טכניקה ביותר המורכבות החולשות של גם.
12.
וירטואלית מכונה מזהים
איך? 12 הווירטואלי בעולם אבטחה •בארגון הוירטואלית הסביבה של חולשות לנצל בכדי,לזהות התוקף על כוירטואלית המכונה את. •היא המכונה כי לדעת נדרש התוקף בהם מרכזיים מקרים שני ישנם וירטואלית: •מבחוץ–המכונה עם הרשת לאותה מחובר התוקף כאשר הוירטואלית •מבפנים–הוירטואלית בסביבה קוד להריץ מצליח התוקף כאשר ה על להשתלט ומעונייןHostהמכונות בכלל לשלוט וכך הראשי הוירטואליות. •ע מרוחק באופן וירטואלית כמכונה שרת לזהות ניתן"ה כתובת יMAC המחדל ברירת בהגדרות שלה הווירטואלי הרשת כרטיס של.
13.
וירטואלית מכונה מזהים
כיצד? •ה כתובתMACכחברת מזוהה המכונה שלVMWare: 00:05:69 VMWARE, Inc. 00:0C:29 VMware, Inc. 00:1C:14 VMware, Inc 00:50:56 VMWare, Inc. •ע וירטואלית סביבה הינה רץ הוא בה הסביבה כי לזהות מסוגל תוקף"י פעולות ביצוע בעת ההפעלה מערכת של דופן יוצאות התנהגויות זיהוי המעבד של דופן יוצאות לפקודות וקריאה ייחודיות. •הייחודית הפעולה ביצוע לאחר,את משנה הוירטואלית הסביבה רגילה הפעלה מערכת תחת רץ שאיננו מזהה שהתוקף כך הנתונים. 13 הווירטואלי בעולם אבטחה
14.
וירטואלית מכונה מתוך
ריצה מזהים כיצד שלVMWare? 14 הווירטואלי בעולם אבטחה
15.
וירטואלית מכונה מתוך
ריצה מזהים כיצד מיקרוסופט של? 15 הווירטואלי בעולם אבטחה
16.
רשת מתקפות? 16 הווירטואלי
בעולם אבטחה •אחד מצד,מתקפות את וירטואלית בסביבה לבצע קל יותר הרבה כגון הקלאסיות הרשתArp Spoofing,ICMP Redirectוכד'... •המקרים מן שבחלק מכיוון זאתהפאקטותהמכונה מגבולות חורגות אינן השרתים שאר את התוקף הווירטואלי השרת את המארחות הפיסית הוירטואליים. •של המחדל ברירת הגדרות עם להתמודד התוקף על המקרים ברוב Switchנפוצה תקשורת חברת של נתב או,חלק עם להתמודד המוגדר הקלאסיות מההתקפות. •שני מצד,ב להשתמש ניתן הווירטואלית התשתית באמצעותSwitch אוRouterהשרתים בין אפשרית מתקפה כל כמעט ולמנוע וירטואלי הרשת שאר לבין הוירטואליים השרתים ובין עצמם לבין הוירטואליים.
17.
NAT vs. Bridge 17
הווירטואלי בעולם אבטחה
18.
NAT vs. Bridge 18
הווירטואלי בעולם אבטחה •"כ שלי הוירטואליים השרתים את להגדיר האםNATכ אוBridge?" •שונים סיכונים ישנם המקרים בשני. •כ מוגדרת הוירטואלית המכונה כאשרNAT: •לה הנגישים הרשת רכיבי עם לתקשר מסוגלת היארקע"חיבורי י בעצמה יזמה אשר תקשורת. •זו הגדרה במסגרת,עצמה משל רשת זהות למכונה אין,היא ה בתור מזוהה-HOSTהשרתים את המארח. •מנגישות הרשת כרטיס את מגבילים כאשר ובטוחה מוגנת היא Low-LevelכגוןPromiscuous ModeוMonitor Mode. •הגדרת באמצעות שירותים לספק מסוגלת המכונהPort Forwardingהמסופקים לשירותים.
19.
NAT vs. Bridge 19
הווירטואלי בעולם אבטחה •כ מוגדרת המכונה כאשר-Bridge: •סטנדרטית רשת נגישות בעלת במכונה מדובר. •שירותים לספק מסוגלת היא(כגון:Web, SQL, NetBIOSוכד')... •כתובת בעלתIPמשלה/בשכבה זהות בעלת3. •לניהול קלה. •רשת מתקפת כל לבצע מסוגלת. •במצב שלהם הוירטואליות המכונות את מגדירים הארגונים רובBridge. מיותרים לסיכונים ונחשפים שירותים מארחות שאינן אלו את גם.
20.
Virtual Switch... 20 הווירטואלי
בעולם אבטחה •חברתVMWareבשם מנגנון יצרהvSphere. •ליישום בעיקר המשמשים תוכנה רכיבי ליישם מאפשר זה מנגנוןSwitch. •רשת מרכיבי אחד כל כמעט של וירטואלית גרסה ליצור מאפשר זה מנגנון כיום המוכרים,כגון:Routers, Appliances (NAC, Firewall, IPS, Load Balancer, etc…(. •במנגנוני הצורך את מבטל זה במנגנון שימושSTP(למכונות בהקשר הברזל אותו תחת.) •במנגנוני תומךIsolationפורטים ומספר(Uplink & Downlink)לבחירה תוכנה ברמת. •לאבד קשהפאקטותהפיסי הברזל את עוזבות שלא.
21.
Virtual Switch... 21 הווירטואלי
בעולם אבטחה
22.
Virtual Switch... 22 הווירטואלי
בעולם אבטחה
23.
Virtual Switch... 23 הווירטואלי
בעולם אבטחה
24.
Virtual Switch... 24 הווירטואלי
בעולם אבטחה
25.
של יתירות יתרונותVirtual
Switch... 25 הווירטואלי בעולם אבטחה
26.
Virtual Switch... 26 הווירטואלי
בעולם אבטחה
27.
Virtual Switch... 27 הווירטואלי
בעולם אבטחה
28.
RHEV - Red
Hat Enterprise Virtualization 28 הווירטואלי בעולם אבטחה
29.
RHEV - Red
Hat Enterprise Virtualization 29 הווירטואלי בעולם אבטחה
30.
RHEV - Red
Hat Enterprise Virtualization 30 הווירטואלי בעולם אבטחה
31.
RHEV - Red
Hat Enterprise Virtualization 31 הווירטואלי בעולם אבטחה
32.
Vyatta–פתוח קוד פתרון 32
הווירטואלי בעולם אבטחה
33.
Vyatta–פתוח קוד פתרון 33
הווירטואלי בעולם אבטחה
34.
Vyatta 34 הווירטואלי בעולם
אבטחה
35.
Vyatta–פתוח קוד פתרון 35
הווירטואלי בעולם אבטחה
36.
Vyatta–פתוח קוד פתרון 36
הווירטואלי בעולם אבטחה
37.
Vyatta–פתוח קוד פתרון 37
הווירטואלי בעולם אבטחה
38.
Vyatta–פתוח קוד פתרון 38
הווירטואלי בעולם אבטחה
39.
Vyatta–פתוח קוד פתרון 39
הווירטואלי בעולם אבטחה
40.
Vyatta–פתוח קוד פתרון 40
הווירטואלי בעולם אבטחה
41.
מ יותר100יצרניVirtual Firewalls
inב VMWare Virtual MarketPlace 41 הווירטואלי בעולם אבטחה
42.
לסיכום •מדהימה טכנולוגיה היא
וירטואליזציה. •נוחות שנוצרת היכן,סיכון גם נוצר,הסיכונים את לאתר בכדי לבחון יש איתם ולהתמודד החדשים. •חדשות לבעיות,חדשים פתרונות נוצרים,הפתרונות על ללמוד יש החדשים. 42 סיכון נוחות הווירטואלי בעולם אבטחה
Télécharger maintenant