කලින් ලිපිවල මම දැනටමත් StealthWatch ගැන ලිව්වා:
පළමුව, StealthWatch ඇල්ගොරිතම සහ පෝෂක අතර අනතුරු ඇඟවීමේ යම් බෙදාහැරීමක් ඇති බව පැවසිය යුතුය. පළමුවැන්න විවිධ ආකාරයේ අනතුරු ඇඟවීම් (දැනුම්දීම්), ක්රියාරම්භක විට, ඔබට ජාලයේ සැක සහිත දේවල් හඳුනාගත හැකිය. දෙවැන්න ආරක්ෂක සිදුවීම් ය. මෙම ලිපිය මගින් ක්රියාකරන ඇල්ගොරිතම සඳහා උදාහරණ 4ක් සහ සංග්රහ සඳහා උදාහරණ 2ක් දෙස බලනු ඇත.
1. ජාලය තුළ විශාලතම අන්තර්ක්රියා විශ්ලේෂණය
StealthWatch පිහිටුවීමේ මූලික පියවර වන්නේ ධාරක සහ ජාල කණ්ඩායම් ලෙස අර්ථ දැක්වීමයි. වෙබ් අතුරු මුහුණත ටැබය තුළ Configure > Host Group Management ජාල, සත්කාරක සහ සේවාදායකයන් සුදුසු කණ්ඩායම් වලට වර්ග කළ යුතුය. ඔබට ඔබේම කණ්ඩායම් නිර්මාණය කිරීමටද හැකිය. මාර්ගය වන විට, Cisco StealthWatch හි ධාරක අතර අන්තර්ක්රියා විශ්ලේෂණය කිරීම තරමක් පහසු ය, මන්ද ඔබට ප්රවාහයෙන් සෙවුම් පෙරහන් සුරැකීමට පමණක් නොව, ප්රති results ල ද සුරැකිය හැකිය.
ආරම්භ කිරීම සඳහා, වෙබ් අතුරු මුහුණතෙහි ඔබ ටැබයට යා යුතුය විශ්ලේෂණය > ප්රවාහ සෙවීම. එවිට ඔබ පහත පරාමිතීන් සැකසිය යුතුය:
- සෙවුම් වර්ගය - ඉහළම සංවාද (වඩාත් ජනප්රිය අන්තර්ක්රියා)
- කාල පරාසය - පැය 24 (කාල සීමාව, ඔබට වෙනත් එකක් භාවිතා කළ හැක)
- සෙවුම් නම - ඇතුළත-ඇතුළත ඉහළ සංවාද (ඕනෑම මිත්රශීලී නමක්)
- විෂය - ධාරක කණ්ඩායම් → ඇතුළත ධාරක (මූලාශ්රය - අභ්යන්තර ධාරක සමූහය)
- සම්බන්ධතාවය (ඔබට වරාය, යෙදුම් නියම කළ හැක)
- සම - ධාරක කණ්ඩායම් → ඇතුළත ධාරක (ගමනාන්තය - අභ්යන්තර නෝඩ් සමූහය)
- උසස් විකල්ප වලදී, ඔබට දත්ත නරඹන එකතු කරන්නා, ප්රතිදානය වර්ග කිරීම (බයිට්, ප්රවාහ, ආදිය මගින්) අතිරේකව සඳහන් කළ හැක. මම එය පෙරනිමියෙන් තබමි.
බොත්තම එබීමෙන් පසු සෙවීම මාරු කරන ලද දත්ත ප්රමාණය අනුව දැනටමත් වර්ග කර ඇති අන්තර්ක්රියා ලැයිස්තුවක් දර්ශනය වේ.
මගේ උදාහරණයේ සත්කාරක 10.150.1.201 (සේවාදායකය) එක් නූලක් තුළ පමණක් සම්ප්රේෂණය වේ 1.5 GB සත්කාරකයට ගමනාගමනය 10.150.1.200 (සේවාදායකයා) ප්රොටෝකෝලය මගින් mysql. බොත්තම තීරු කළමනාකරණය කරන්න ප්රතිදාන දත්ත වලට තවත් තීරු එකතු කිරීමට ඔබට ඉඩ සලසයි.
මීළඟට, පරිපාලකගේ අභිමතය පරිදි, ඔබට මෙම ආකාරයේ අන්තර්ක්රියා සෑම විටම අවුලුවාලන අභිරුචි රීතියක් නිර්මාණය කළ හැකි අතර SNMP, විද්යුත් තැපෑල හෝ Syslog හරහා ඔබට දැනුම් දෙනු ඇත.
2. ප්රමාදයන් සඳහා ජාලය තුළ ඇති මන්දගාමීම සේවාදායක-සේවාදායක අන්තර්ක්රියා විශ්ලේෂණය කිරීම
ලේබල් SRT (සේවාදායක ප්රතිචාර කාලය), RTT (වට චාරිකා කාලය) සේවාදායක ප්රමාදයන් සහ සාමාන්ය ජාල ප්රමාදයන් සොයා ගැනීමට ඔබට ඉඩ සලසයි. මන්දගාමීව ක්රියාත්මක වන යෙදුමක් පිළිබඳ පරිශීලක පැමිණිලිවලට හේතුව ඉක්මනින් සොයා ගැනීමට අවශ්ය වූ විට මෙම මෙවලම විශේෂයෙන් ප්රයෝජනවත් වේ.
අදහස් දැක්වීම්: සියලුම Netflow අපනයනකරුවන් පාහේ කොහොමද දන්නේ නැහැ SRT, RTT ටැග් යවන්න, බොහෝ විට, FlowSensor හි එවැනි දත්ත බැලීම සඳහා, ඔබ ජාල උපාංගවලින් ගමනාගමනයේ පිටපතක් යැවීම වින්යාසගත කළ යුතුය. FlowSensor මඟින් දිගු කළ IPFIX FlowCollector වෙත යවයි.
පරිපාලකගේ පරිගණකයේ ස්ථාපනය කර ඇති StealtWatch java යෙදුම තුළ මෙම විශ්ලේෂණය සිදු කිරීම වඩාත් පහසු වේ.
දකුණු මූසික බොත්තම ක්රියාත්මකයි ධාරක ඇතුළත සහ ටැබ් එකට යන්න ප්රවාහ වගුව.
මත ක්ලික් කරන්න පෙරහන සහ අවශ්ය පරාමිතීන් සකසන්න. උදාහරණයක් ලෙස:
- දිනය/වේලාව - පසුගිය දින 3 සඳහා
- කාර්ය සාධනය — සාමාන්ය වට චාරිකා කාලය >=50ms
දත්ත ප්රදර්ශනය කිරීමෙන් පසු, අපට උනන්දුවක් දක්වන RTT සහ SRT ක්ෂේත්ර එකතු කළ යුතුය. මෙය සිදු කිරීම සඳහා, තිර පිටුවේ ඇති තීරුව මත ක්ලික් කර දකුණු මූසික බොත්තම සමඟ තෝරන්න තීරු කළමනාකරණය කරන්න. ඊළඟට, RTT, SRT පරාමිතීන් ක්ලික් කරන්න.
ඉල්ලීම සැකසීමෙන් පසු, මම RTT සාමාන්යය අනුව වර්ග කළ අතර මන්දගාමී අන්තර්ක්රියා දුටුවෙමි.
සවිස්තරාත්මක තොරතුරු වෙත යාමට, ධාරාව මත දකුණු-ක්ලික් කර තෝරන්න ප්රවාහය සඳහා ඉක්මන් දසුන.
මෙම තොරතුරු සත්කාරක සමාගම බව පෙන්නුම් කරයි 10.201.3.59 කණ්ඩායමෙන් විකුණුම් සහ අලෙවිකරණය ප්රොටෝකෝලය මගින් NFS යොමු කරයි DNS සේවාදායකය මිනිත්තුවක් සහ තත්පර 23 ක් සහ දරුණු ප්රමාදයක් ඇත. ටැබ් එකේ අතුරු මුහුණත් තොරතුරු ලබා ගත්තේ කුමන Netflow දත්ත අපනයනකරුගෙන්ද යන්න ඔබට සොයා ගත හැක. ටැබ් එකේ වගුව අන්තර්ක්රියා පිළිබඳ වඩාත් සවිස්තරාත්මක තොරතුරු පෙන්වා ඇත.
ඊළඟට, ඔබ FlowSensor වෙත ගමනාගමනය යවන්නේ කුමන උපාංගදැයි සොයා බැලිය යුතු අතර ගැටළුව බොහෝ දුරට එහි පවතී.
එපමනක් නොව, StealthWatch එය මෙහෙයවීම සුවිශේෂී වේ අනුපිටපත් කිරීම දත්ත (එකම ධාරාවන් ඒකාබද්ධ කරයි). එමනිසා, ඔබට සියලුම Netflow උපාංග වලින් පාහේ එකතු කළ හැකි අතර අනුපිටපත් දත්ත විශාල ප්රමාණයක් ඇති බවට බිය නොවන්න. ඊට හාත්පසින්ම වෙනස්ව, මෙම යෝජනා ක්රමයේදී විශාලතම ප්රමාදයන් ඇති හොප් මොනවාද යන්න තේරුම් ගැනීමට උපකාරී වේ.
3. HTTPS ගුප්ත ලේඛන ප්රොටෝකෝල විගණනය
ETA (සංකේතනය කළ ගමනාගමන විශ්ලේෂණ) යනු Cisco විසින් දියුණු කරන ලද තාක්ෂණයක් වන අතර එමඟින් සංකේතනය කළ ගමනාගමනයේ අනිෂ්ට සම්බන්ධතා විකේතනය නොකර හඳුනා ගැනීමට ඔබට ඉඩ සලසයි. එපමනක් නොව, මෙම තාක්ෂණය මඟින් ඔබට HTTPS TLS අනුවාදවලට සහ සම්බන්ධතා අතරතුර භාවිතා කරන ගුප්ත ලේඛන ප්රොටෝකෝලවලට "විග්රහ කිරීමට" ඉඩ සලසයි. දුර්වල ක්රිප්ටෝ ප්රමිතීන් භාවිතා කරන ජාල නෝඩ් හඳුනා ගැනීමට ඔබට අවශ්ය වූ විට මෙම ක්රියාකාරිත්වය විශේෂයෙන් ප්රයෝජනවත් වේ.
අදහස් දැක්වීම්: ඔබ මුලින්ම StealthWatch හි ජාල යෙදුම ස්ථාපනය කළ යුතුය - ETA ගුප්ත ලේඛන විගණනය.
ටැබ් එකට යන්න උපකරණ පුවරු → ETA ගුප්ත ලේඛන විගණනය සහ අපි විශ්ලේෂණය කිරීමට සැලසුම් කරන සත්කාරක සමූහය තෝරන්න. සමස්ත පින්තූරය සඳහා, අපි තෝරා ගනිමු ධාරක ඇතුළත.
TLS අනුවාදය සහ ඊට අනුරූප වූ crypto සම්මතය ප්රතිදානය වන බව ඔබට පෙනේ. තීරුවේ සුපුරුදු යෝජනා ක්රමය අනුව කොටස් යන්න ප්රවාහ බලන්න සහ සෙවීම නව ටැබ් එකකින් ආරම්භ වේ.
නිමැවුමෙන් එය සත්කාරක බව පෙනේ 198.19.20.136 පුරා 12 පැය TLS 1.2 සමඟ HTTPS භාවිතා කරන ලදී, එහිදී සංකේතාංකන ඇල්ගොරිතම AES-256 සහ හැෂ් ශ්රිතය SHA-384. මේ අනුව, ETA ඔබට ජාලයේ දුර්වල ඇල්ගොරිතම සොයා ගැනීමට ඉඩ සලසයි.
4. ජාල විෂමතා විශ්ලේෂණය
Cisco StealthWatch හට මෙවලම් තුනක් භාවිතයෙන් ජාලයේ රථවාහන විෂමතා හඳුනා ගත හැක: මූලික සිදුවීම් (ආරක්ෂක සිදුවීම්), සම්බන්ධතා සිදුවීම් (කොටස් අතර අන්තර්ක්රියා වල සිදුවීම්, ජාල නෝඩ්) සහ හැසිරීම් විශ්ලේෂණය.
චර්යා විශ්ලේෂණය, අනෙක් අතට, යම් ධාරකයෙකු හෝ ධාරක සමූහයක් සඳහා හැසිරීම් ආකෘතියක් ගොඩනැගීමට කාලයත් සමඟ ඉඩ සලසයි. StealthWatch හරහා ගමන් කරන වැඩි තදබදය, වඩාත් නිවැරදි ඇඟවීම් මෙම විශ්ලේෂණයට ස්තුති වේ. මුලදී, පද්ධතිය බොහෝ වැරදි ලෙස අවුලුවයි, එබැවින් නීති රීති අතින් "විකෘති" කළ යුතුය. පළමු සති කිහිපය තුළ එවැනි සිදුවීම් නොසලකා හරින ලෙස මම නිර්දේශ කරමි, මන්ද පද්ධතිය විසින්ම සකස් කරනු ඇත, නැතහොත් ඒවා ව්යතිරේකවලට එකතු කරනු ඇත.
පහත දැක්වෙන්නේ පූර්ව නිශ්චිත රීතියක උදාහරණයකි විෂමතාව, එය අනතුරු ඇඟවීමකින් තොරව සිදුවීම වෙඩි තබන බව සඳහන් කරයි Inside Hosts කණ්ඩායමේ ධාරකයෙක් Inside Hosts කණ්ඩායම සමඟ අන්තර් ක්රියා කරන අතර පැය 24ක් ඇතුළත ගමනාගමනය මෙගාබයිට් 10 ඉක්මවනු ඇත..
උදාහරණයක් ලෙස, අපි අනතුරු ඇඟවීමක් ගනිමු දත්ත ගබඩා කිරීම, එයින් අදහස් කරන්නේ සමහර මූලාශ්ර/ගමනාන්ත ධාරකයක් ධාරක සමූහයකින් හෝ සත්කාරක සමාගමකින් අසාමාන්ය ලෙස විශාල දත්ත ප්රමාණයක් උඩුගත කර/බාගෙන ඇති බවයි. සිදුවීම මත ක්ලික් කර ප්රේරක ධාරක පෙන්වා ඇති වගුව වෙත යන්න. ඊළඟට, තීරුවේ අප උනන්දු වන සත්කාරක තෝරන්න දත්ත ගබඩා කිරීම.
162k "ලකුණු" අනාවරණය කරගත් බව අඟවන සිදුවීමක් සංදර්ශණය වන අතර, ප්රතිපත්තියට අනුව, "ලකුණු" 100k ඉඩ දෙනු ලැබේ - මේවා අභ්යන්තර StealthWatch මෙට්රික්ස් වේ. තීරුවක කොටස් අයි ප්රවාහ බලන්න.
අපට එය නිරීක්ෂණය කළ හැකිය ලබා දී ඇති සත්කාරක රාත්රියේ සත්කාරකයා සමඟ අන්තර් ක්රියා කළේය 10.201.3.47 දෙපාර්තමේන්තුවෙන් විකුණුම් සහ අලෙවිකරණය ප්රොටෝකෝලය මගින් HTTPS සහ බාගත කර ඇත 1.4 GB. සමහර විට මෙම උදාහරණය සම්පූර්ණයෙන්ම සාර්ථක නොවේ, නමුත් ගිගාබයිට් සිය ගණනක් සඳහා පවා අන්තර්ක්රියා හඳුනා ගැනීම හරියටම එකම ආකාරයකින් සිදු කෙරේ. එබැවින්, විෂමතා පිළිබඳ වැඩිදුර විමර්ශනය සිත්ගන්නා ප්රතිඵලවලට හේතු විය හැක.
අදහස් දැක්වීම්: SMC වෙබ් අතුරු මුහුණතෙහි, දත්ත ටැබ් තුළ ඇත පුවරු පසුගිය සතිය සඳහා සහ ටැබය තුළ පමණක් ප්රදර්ශනය කෙරේ මොනිටරය පසුගිය සති 2 පුරා. පැරණි සිදුවීම් විශ්ලේෂණය කිරීමට සහ වාර්තා උත්පාදනය කිරීමට, ඔබ පරිපාලකගේ පරිගණකයේ java කොන්සෝලය සමඟ වැඩ කළ යුතුය.
5. අභ්යන්තර ජාල ස්කෑන් සොයා ගැනීම
දැන් අපි සංග්රහ සඳහා උදාහරණ කිහිපයක් බලමු - තොරතුරු ආරක්ෂණ සිදුවීම්. මෙම ක්රියාකාරීත්වය ආරක්ෂක වෘත්තිකයන්ට වැඩි උනන්දුවක් දක්වයි.
StealthWatch හි පෙර සැකසූ ස්කෑන් සිදුවීම් වර්ග කිහිපයක් තිබේ:
- පෝට් ස්කෑන් - මූලාශ්රය ගමනාන්ත ධාරකයේ බහු වරායන් පරිලෝකනය කරයි.
- Addr tcp ස්කෑන් - මූලාශ්රය එකම TCP port එකකින් මුළු ජාලයම පරිලෝකනය කරයි, ගමනාන්ත IP ලිපිනය වෙනස් කරයි. මෙම අවස්ථාවේදී, මූලාශ්රය TCP Reset පැකට් ලබා ගනී හෝ ප්රතිචාර නොලැබේ.
- Addr udp ස්කෑන් - ගමනාන්ත IP ලිපිනය වෙනස් කරන අතරතුර මූලාශ්රය එකම UDP පෝට් එකේ මුළු ජාලයම පරිලෝකනය කරයි. මෙම අවස්ථාවෙහිදී, මූලාශ්රයට ICMP Port Unreachable පැකට් ලැබේ හෝ ප්රතිචාර කිසිසේත් නොලැබේ.
- Ping Scan - මූලාශ්රය පිළිතුරු සෙවීම සඳහා ICMP ඉල්ලීම් මුළු ජාලයටම යවයි.
- Stealth Scan tсp/udp - මූලාශ්රය එකම වේලාවක ගමනාන්ත නෝඩයේ බහු තොටට සම්බන්ධ වීමට එකම තොට භාවිතා කරයි.
සියලුම අභ්යන්තර ස්කෑනර් එකවර සොයා ගැනීම වඩාත් පහසු කිරීම සඳහා, ජාල යෙදුමක් ඇත StealthWatch - දෘශ්යතා තක්සේරුව. ටැබ් එකට යනවා උපකරණ පුවරු → දෘශ්යතා තක්සේරුව → අභ්යන්තර ජාල ස්කෑනර් ඔබ පසුගිය සති 2 තුළ ස්කෑන් කිරීම සම්බන්ධ ආරක්ෂක සිදුවීම් දකිනු ඇත.
බොත්තම ක්ලික් කිරීම විස්තර, ඔබ එක් එක් ජාලයේ ස්කෑන් කිරීමේ ආරම්භය, රථවාහන ප්රවණතාවය සහ අනුරූප අනතුරු ඇඟවීම් දකිනු ඇත.
මීළඟට, ඔබට පෙර තිර රුවෙහි ඇති ටැබයෙන් ධාරකයට “අසාර්ථක” විය හැකි අතර මෙම සත්කාරක සඳහා පසුගිය සතියේ ක්රියාකාරකම් මෙන්ම ආරක්ෂක සිදුවීම් ද බැලිය හැක.
උදාහරණයක් ලෙස, අපි සිද්ධිය විශ්ලේෂණය කරමු වරාය ස්කෑන් සත්කාරක වෙතින් 10.201.3.149 මත 10.201.0.72, එබීම ක්රියා > ආශ්රිත ප්රවාහ. නූල් සෙවීමක් දියත් කර අදාළ තොරතුරු ප්රදර්ශනය කෙරේ.
එහි එක් වරායකින් අපි මෙම සත්කාරකය දකින ආකාරය 51508/TCP පැය 3 කට පෙර ගමනාන්ත ධාරකය වරාය මගින් පරිලෝකනය කරන ලදී 22, 28, 42, 41, 36, 40 (TCP). Netflow අපනයනකරු මත සියලුම Netflow ක්ෂේත්ර සඳහා සහය නොදක්වන නිසා සමහර ක්ෂේත්ර තොරතුරු නොපෙන්වයි.
6. CTA භාවිතයෙන් බාගත කළ අනිෂ්ට මෘදුකාංග විශ්ලේෂණය
CTA (සංජානන තර්ජන විශ්ලේෂණ) — Cisco cloud analytics, එය Cisco StealthWatch සමඟ හොඳින් ඒකාබද්ධ වන අතර අත්සන විශ්ලේෂණය සමඟ අත්සන රහිත විශ්ලේෂණය සම්පූර්ණ කිරීමට ඔබට ඉඩ සලසයි. මෙමගින් Trojans, network worms, zero-day malware සහ අනෙකුත් අනිෂ්ට මෘදුකාංග හඳුනාගෙන ඒවා ජාලය තුළ බෙදා හැරීමට හැකියාව ලැබේ. එසේම, කලින් සඳහන් කළ ETA තාක්ෂණය මඟින් සංකේතාත්මක ගමනාගමනය තුළ එවැනි අනිෂ්ට සන්නිවේදනයන් විශ්ලේෂණය කිරීමට ඔබට ඉඩ සලසයි.
වචනාර්ථයෙන් වෙබ් අතුරු මුහුණතේ පළමු පටිත්තෙහි විශේෂ විජට් එකක් ඇත සංජානන තර්ජන විශ්ලේෂණ. සංක්ෂිප්ත සාරාංශයක් මඟින් පරිශීලක ධාරක මත හඳුනාගත් තර්ජන පෙන්නුම් කරයි: ට්රෝජන්, වංචනික මෘදුකාංග, කරදරකාරී ඇඩ්වෙයාර්. "Encrypted" යන වචනය ඇත්ත වශයෙන්ම ETA හි කාර්යය පෙන්නුම් කරයි. ධාරකයක් මත ක්ලික් කිරීමෙන්, ඒ පිළිබඳ සියලු තොරතුරු, CTA ලොග් ඇතුළු ආරක්ෂක සිදුවීම් දිස්වේ.
CTA හි එක් එක් අදියර මත සැරිසැරීමෙන්, සිදුවීම අන්තර්ක්රියා පිළිබඳ සවිස්තරාත්මක තොරතුරු පෙන්වයි. සම්පූර්ණ විශ්ලේෂණ සඳහා, මෙහි ක්ලික් කරන්න සිදුවීම් විස්තර බලන්න, සහ ඔබව වෙනම කොන්සෝලයකට ගෙන යනු ඇත සංජානන තර්ජන විශ්ලේෂණ.
ඉහළ දකුණු කෙළවරේ, ෆිල්ටරයක් මඟින් බරපතල මට්ටම අනුව සිදුවීම් පෙන්වීමට ඔබට ඉඩ සලසයි. ඔබ නිශ්චිත විෂමතාවයක් වෙත යොමු කරන විට, දකුණු පසින් අනුරූප කාලරාමුවක් සමඟින් ලොග තිරයේ පහළින් දිස්වේ. මේ අනුව, තොරතුරු ආරක්ෂණ විශේෂඥයා පැහැදිලිව තේරුම් ගන්නේ කුමන ආසාදිත ධාරකයද, ඉන් පසුව කුමන ක්රියාවන් සිදු කිරීමට පටන් ගත්තේද යන්නයි.
පහත දැක්වෙන්නේ තවත් උදාහරණයක් - ධාරකයට ආසාදනය වූ බැංකු ට්රෝජන් 198.19.30.36. මෙම ධාරකය අනිෂ්ට වසම් සමඟ අන්තර් ක්රියා කිරීමට පටන් ගත් අතර, ලොග මෙම අන්තර්ක්රියා වල ප්රවාහය පිළිබඳ තොරතුරු පෙන්වයි.
ඊළඟට, විය හැකි හොඳම විසඳුම වන්නේ ස්වදේශිකයාට ස්තූතිවන්ත වන පරිදි සත්කාරක නිරෝධායනය කිරීමයි
නිගමනය
Cisco StealthWatch විසඳුම ජාල විශ්ලේෂණ සහ තොරතුරු ආරක්ෂාව යන දෙඅංශයෙන්ම ජාල නිරීක්ෂණ නිෂ්පාදන අතර ප්රමුඛයා වේ. එයට ස්තූතියි, ඔබට ජාලය තුළ නීත්යානුකූල නොවන අන්තර්ක්රියා, යෙදුම් ප්රමාදයන්, වඩාත්ම ක්රියාකාරී පරිශීලකයින්, විෂමතා, අනිෂ්ට මෘදුකාංග සහ APT හඳුනාගත හැකිය. එපමණක් නොව, ඔබට ස්කෑනර්, පෙන්ටෙස්ටර් සොයා ගත හැකි අතර HTTPS ගමනාගමනය පිළිබඳ ගුප්ත-විගණනයක් සිදු කළ හැකිය. ඔබට ඊටත් වඩා භාවිත අවස්ථා සොයා ගත හැක
ඔබේ ජාලයේ සෑම දෙයක්ම කෙතරම් සුමටව සහ කාර්යක්ෂමව ක්රියා කරයිද යන්න පරීක්ෂා කිරීමට ඔබ කැමති නම්, එවන්න
නුදුරු අනාගතයේ දී, අපි විවිධ තොරතුරු ආරක්ෂණ නිෂ්පාදන පිළිබඳ තවත් තාක්ෂණික ප්රකාශන කිහිපයක් සැලසුම් කරමු. ඔබ මෙම මාතෘකාව ගැන උනන්දුවක් දක්වන්නේ නම්, අපගේ නාලිකා වල යාවත්කාලීන අනුගමනය කරන්න (
මූලාශ්රය: www.habr.com