क्या आपने कभी हेलो या गियर्स ऑफ़ वॉर जैसे कंप्यूटर गेम खेले हैं? यदि हां, तो आपने निश्चित रूप से गेम मोड नामक गेम पर ध्यान दिया होगा ध्वज पर कब्जा करो यह दो टीमों को एक-दूसरे के खिलाफ खड़ा करता है - एक जो ध्वज को चुराने का प्रयास करने वाले विरोधियों से ध्वज की रक्षा करने का प्रभारी है।
इस व्यायाम का प्रकार इसका उपयोग संगठनों द्वारा साइबर हमले का पता लगाने, प्रतिक्रिया देने और कम करने की उनकी क्षमता का आकलन करने के लिए भी किया जाता है। दरअसल, ये सिमुलेशन संगठनों के सिस्टम, लोगों और प्रक्रियाओं में कमजोरियों का पता लगाने के लिए महत्वपूर्ण हैं, इससे पहले कि हमलावर उनका फायदा उठाएं। यथार्थवादी साइबर खतरों का अनुकरण करके, ये अभ्यास सुरक्षा चिकित्सकों को घटना प्रतिक्रिया प्रक्रियाओं को बेहतर बनाने और उभरती सुरक्षा चुनौतियों के खिलाफ अपनी सुरक्षा को मजबूत करने में मदद करते हैं।
इस लेख में, हमने व्यापक शब्दों में देखा है कि दोनों टीमें कैसे मुकाबला करती हैं और रक्षात्मक पक्ष कौन से ओपन-सोर्स टूल का उपयोग कर सकता है। सबसे पहले, दोनों टीमों की भूमिकाओं पर एक अति-त्वरित पुनश्चर्या:
- रेड टीम हमलावर की भूमिका निभाती है और ऐसी रणनीति का लाभ उठाती है जो वास्तविक दुनिया के खतरे वाले अभिनेताओं को प्रतिबिंबित करती है। कमजोरियों की पहचान और शोषण करके, संगठन की सुरक्षा को दरकिनार करके और उसके सिस्टम से समझौता करके, यह प्रतिकूल सिमुलेशन संगठनों को उनके साइबर-कवचों में खामियों के बारे में अमूल्य अंतर्दृष्टि प्रदान करता है।
- इस बीच, नीली टीम रक्षात्मक भूमिका निभाती है क्योंकि इसका उद्देश्य प्रतिद्वंद्वी की घुसपैठ का पता लगाना और उसे विफल करना है। इसमें अन्य बातों के अलावा, विभिन्न साइबर सुरक्षा उपकरणों को तैनात करना, किसी भी विसंगति या संदिग्ध पैटर्न के लिए नेटवर्क ट्रैफ़िक पर नज़र रखना, विभिन्न प्रणालियों और अनुप्रयोगों द्वारा उत्पन्न लॉग की समीक्षा करना, व्यक्तिगत एंडपॉइंट से डेटा की निगरानी करना और एकत्र करना और अनधिकृत पहुंच के किसी भी संकेत पर तेजी से प्रतिक्रिया देना शामिल है। या संदिग्ध व्यवहार.
एक साइड नोट के रूप में, एक बैंगनी टीम भी है जो सहयोगात्मक दृष्टिकोण पर निर्भर करती है और आक्रामक और रक्षात्मक दोनों गतिविधियों को एक साथ लाती है। आक्रामक और रक्षात्मक टीमों के बीच संचार और सहयोग को बढ़ावा देकर, यह संयुक्त प्रयास संगठनों को कमजोरियों की पहचान करने, सुरक्षा नियंत्रणों का परीक्षण करने और और भी अधिक व्यापक और एकीकृत दृष्टिकोण के माध्यम से उनकी समग्र सुरक्षा स्थिति में सुधार करने की अनुमति देता है।
अब, ब्लू टीम की ओर लौटते हुए, रक्षात्मक पक्ष अपने मिशन को पूरा करने के लिए विभिन्न प्रकार के ओपन-सोर्स और मालिकाना उपकरणों का उपयोग करता है। आइए अब पूर्व श्रेणी के कुछ ऐसे उपकरणों पर नजर डालें।
नेटवर्क विश्लेषण उपकरण
आर्किमे
नेटवर्क ट्रैफ़िक डेटा को कुशलतापूर्वक संभालने और उसका विश्लेषण करने के लिए डिज़ाइन किया गया, आर्किमे एक बड़े पैमाने पर पैकेट खोज और कैप्चर (पीसीएपी) प्रणाली है। इसमें पीसीएपी फ़ाइलों को ब्राउज़ करने, खोजने और निर्यात करने के लिए एक सहज वेब इंटरफ़ेस है, जबकि इसका एपीआई आपको पीसीएपी और जेएसओएन-स्वरूपित सत्र डेटा को सीधे डाउनलोड करने और उपयोग करने की अनुमति देता है। ऐसा करने पर, यह विश्लेषण चरण के दौरान वायरशार्क जैसे विशेष ट्रैफ़िक कैप्चर टूल के साथ डेटा को एकीकृत करने की अनुमति देता है।
आर्किम को एक साथ कई प्रणालियों पर तैनात करने के लिए बनाया गया है और यह दसियों गीगाबिट/सेकंड ट्रैफ़िक को संभालने के लिए स्केल कर सकता है। पीसीएपी द्वारा बड़ी मात्रा में डेटा का प्रबंधन सेंसर के उपलब्ध डिस्क स्थान और इलास्टिक्स खोज क्लस्टर के पैमाने पर आधारित है। इन दोनों सुविधाओं को आवश्यकतानुसार बढ़ाया जा सकता है और ये प्रशासक के पूर्ण नियंत्रण में हैं।
फक-फक करना
फक-फक करना एक ओपन-सोर्स घुसपैठ रोकथाम प्रणाली (आईपीएस) है जो संभावित सुरक्षा खतरों का पता लगाने और रोकने के लिए नेटवर्क ट्रैफ़िक की निगरानी और विश्लेषण करती है। वास्तविक समय ट्रैफ़िक विश्लेषण और पैकेट लॉगिंग के लिए व्यापक रूप से उपयोग किया जाता है, यह नियमों की एक श्रृंखला का उपयोग करता है जो नेटवर्क पर दुर्भावनापूर्ण गतिविधि को परिभाषित करने में मदद करता है और इसे ऐसे पैकेट ढूंढने की अनुमति देता है जो ऐसे संदिग्ध या दुर्भावनापूर्ण व्यवहार से मेल खाते हैं और प्रशासकों के लिए अलर्ट उत्पन्न करते हैं।
इसके मुखपृष्ठ के अनुसार, स्नॉर्ट के तीन मुख्य उपयोग मामले हैं:
- पैकेट अनुरेखण
- पैकेट लॉगिंग (नेटवर्क ट्रैफ़िक डिबगिंग के लिए उपयोगी)
- नेटवर्क घुसपैठ रोकथाम प्रणाली (आईपीएस)
नेटवर्क पर घुसपैठ और दुर्भावनापूर्ण गतिविधि का पता लगाने के लिए, स्नॉर्ट के पास वैश्विक नियमों के तीन सेट हैं:
- सामुदायिक उपयोगकर्ताओं के लिए नियम: वे जो किसी भी उपयोगकर्ता के लिए बिना किसी लागत और पंजीकरण के उपलब्ध हैं।
- पंजीकृत उपयोगकर्ताओं के लिए नियम: स्नॉर्ट के साथ पंजीकरण करके उपयोगकर्ता अधिक विशिष्ट खतरों की पहचान करने के लिए अनुकूलित नियमों के एक सेट तक पहुंच सकता है।
- ग्राहकों के लिए नियम: नियमों का यह सेट न केवल अधिक सटीक खतरे की पहचान और अनुकूलन की अनुमति देता है, बल्कि खतरे के अपडेट प्राप्त करने की क्षमता के साथ भी आता है।
घटना प्रबंधन उपकरण
मधुमक्खी का छत्ता
मधुमक्खी का छत्ता एक स्केलेबल सुरक्षा घटना प्रतिक्रिया मंच है जो घटना से निपटने, जांच और प्रतिक्रिया गतिविधियों के लिए एक सहयोगी और अनुकूलन योग्य स्थान प्रदान करता है। यह एमआईएसपी (मैलवेयर इंफॉर्मेशन शेयरिंग प्लेटफॉर्म) के साथ मजबूती से एकीकृत है और सुरक्षा संचालन केंद्र (एसओसी), कंप्यूटर सुरक्षा घटना प्रतिक्रिया टीम (सीएसआईआरटी), कंप्यूटर आपातकालीन प्रतिक्रिया टीम (सीईआरटी) और किसी भी अन्य सुरक्षा पेशेवरों के कार्यों को आसान बनाता है जो सुरक्षा घटनाओं का सामना करते हैं। इसका विश्लेषण करने और शीघ्रता से कार्रवाई करने की आवश्यकता है। इस प्रकार, यह संगठनों को सुरक्षा घटनाओं को प्रभावी ढंग से प्रबंधित करने और प्रतिक्रिया देने में मदद करता है
इसकी तीन विशेषताएं हैं जो इसे इतना उपयोगी बनाती हैं:
- सहयोग: मंच (एसओसी) और कंप्यूटर इमरजेंसी रिस्पांस टीम (सीईआरटी) विश्लेषकों के बीच वास्तविक समय सहयोग को बढ़ावा देता है। यह मामलों, कार्यों और अवलोकनों में चल रही जांच के एकीकरण की सुविधा प्रदान करता है। सदस्य प्रासंगिक जानकारी तक पहुंच सकते हैं, और नई एमआईएसपी घटनाओं, अलर्ट, ईमेल रिपोर्ट और एसआईईएम एकीकरण के लिए विशेष सूचनाएं संचार को और बढ़ा सकती हैं।
- विस्तार: टूल एक कुशल टेम्पलेट इंजन के माध्यम से मामलों और संबंधित कार्यों के निर्माण को सरल बनाता है। आप डैशबोर्ड के माध्यम से मेट्रिक्स और फ़ील्ड को कस्टमाइज़ कर सकते हैं, और प्लेटफ़ॉर्म मैलवेयर या संदिग्ध डेटा वाली आवश्यक फ़ाइलों की टैगिंग का समर्थन करता है।
- प्रदर्शन: बनाए गए प्रत्येक मामले में एक से लेकर हजारों अवलोकन योग्य वस्तुएं जोड़ें, जिसमें उन्हें एमआईएसपी इवेंट या प्लेटफ़ॉर्म पर भेजे गए किसी भी अलर्ट से सीधे आयात करने का विकल्प, साथ ही अनुकूलन योग्य वर्गीकरण और फ़िल्टर शामिल हैं।
जीआरआर रैपिड रिस्पांस
जीआरआर रैपिड रिस्पांस एक घटना प्रतिक्रिया ढांचा है जो लाइव रिमोट फोरेंसिक विश्लेषण को सक्षम बनाता है। यह साइबर सुरक्षा जांच और घटना प्रतिक्रिया गतिविधियों को सुविधाजनक बनाने के लिए सिस्टम से फोरेंसिक डेटा को दूरस्थ रूप से एकत्र और विश्लेषण करता है। जीआरआर विभिन्न प्रकार के फोरेंसिक डेटा के संग्रह का समर्थन करता है, जिसमें फ़ाइल सिस्टम मेटाडेटा, मेमोरी सामग्री, रजिस्ट्री जानकारी और अन्य कलाकृतियां शामिल हैं जो घटना विश्लेषण के लिए महत्वपूर्ण हैं। इसे बड़े पैमाने पर तैनाती को संभालने के लिए बनाया गया है, जो इसे विविध और व्यापक आईटी बुनियादी ढांचे वाले उद्यमों के लिए विशेष रूप से उपयुक्त बनाता है।
इसमें दो भाग होते हैं, एक क्लाइंट और एक सर्वर।
जीआरआर क्लाइंट उन सिस्टमों पर तैनात किया गया है जिनकी आप जांच करना चाहते हैं। इनमें से प्रत्येक सिस्टम पर, एक बार तैनात होने के बाद, जीआरआर क्लाइंट समय-समय पर जीआरआर फ्रंटएंड सर्वरों को यह सत्यापित करने के लिए सर्वेक्षण करता है कि वे काम कर रहे हैं या नहीं। "कार्य" से हमारा तात्पर्य एक विशिष्ट क्रिया को निष्पादित करना है: एक फ़ाइल डाउनलोड करना, एक निर्देशिका की गणना करना, आदि।
जीआरआर सर्वर इंफ्रास्ट्रक्चर में कई घटक (फ्रंटएंड, वर्कर्स, यूआई सर्वर, फ्लीटस्पीक) शामिल हैं और एक वेब-आधारित जीयूआई और एक एपीआई एंडपॉइंट प्रदान करता है जो विश्लेषकों को ग्राहकों पर कार्रवाई शेड्यूल करने और एकत्रित डेटा को देखने और संसाधित करने की अनुमति देता है।
ऑपरेटिंग सिस्टम का विश्लेषण
हेल्क
हेल्क, या द हंटिंग ईएलके, सुरक्षा पेशेवरों को सक्रिय खतरे का शिकार करने, सुरक्षा घटनाओं का विश्लेषण करने और घटनाओं पर प्रतिक्रिया देने के लिए एक व्यापक वातावरण प्रदान करने के लिए डिज़ाइन किया गया है। यह एक बहुमुखी और विस्तार योग्य सुरक्षा विश्लेषण मंच बनाने के लिए अतिरिक्त टूल के साथ ईएलके स्टैक की शक्ति का लाभ उठाता है।
यह खतरे की तलाश और सुरक्षा विश्लेषण के लिए विभिन्न साइबर सुरक्षा उपकरणों को एक एकीकृत मंच में जोड़ता है। इसके प्राथमिक घटक इलास्टिक्स खोज, लॉगस्टैश और किबाना (ईएलके स्टैक) हैं, जिनका व्यापक रूप से लॉग और डेटा विश्लेषण के लिए उपयोग किया जाता है। एचईएलके खतरे का पता लगाने और घटना की प्रतिक्रिया के लिए अपनी क्षमताओं को बढ़ाने के लिए अतिरिक्त सुरक्षा उपकरण और डेटा स्रोतों को एकीकृत करके ईएलके स्टैक का विस्तार करता है।
इसका उद्देश्य अनुसंधान के लिए है, लेकिन इसके लचीले डिजाइन और मुख्य घटकों के कारण, इसे सही कॉन्फ़िगरेशन और स्केलेबल बुनियादी ढांचे के साथ बड़े वातावरण में तैनात किया जा सकता है।
अस्थिरता
RSI अस्थिरता की रूपरेखा जैसा कि आपने अनुमान लगाया, किसी सिस्टम की अस्थिर मेमोरी (रैम) से डिजिटल कलाकृतियों को निकालने के लिए उपकरणों और पुस्तकालयों का एक संग्रह है। इसलिए, समझौता किए गए सिस्टम से मेमोरी डंप का विश्लेषण करने और चल रही या पिछली सुरक्षा घटनाओं से संबंधित मूल्यवान जानकारी निकालने के लिए डिजिटल फोरेंसिक और घटना प्रतिक्रिया में इसका व्यापक रूप से उपयोग किया जाता है।
चूंकि यह प्लेटफ़ॉर्म-स्वतंत्र है, यह विंडोज़, लिनक्स और मैकओएस सहित विभिन्न ऑपरेटिंग सिस्टम से मेमोरी डंप का समर्थन करता है। दरअसल, अस्थिरता वर्चुअलाइज्ड वातावरण से मेमोरी डंप का भी विश्लेषण कर सकती है, जैसे कि वीएमवेयर या वर्चुअलबॉक्स द्वारा बनाए गए, और इसलिए भौतिक और वर्चुअल सिस्टम दोनों स्थितियों में अंतर्दृष्टि प्रदान करते हैं।
अस्थिरता में एक प्लगइन-आधारित वास्तुकला है - यह अंतर्निहित प्लगइन्स के एक समृद्ध सेट के साथ आता है जो फोरेंसिक विश्लेषण की एक विस्तृत श्रृंखला को कवर करता है, लेकिन उपयोगकर्ताओं को कस्टम प्लगइन्स जोड़कर इसकी कार्यक्षमता बढ़ाने की भी अनुमति देता है।
निष्कर्ष
इसलिए यह अब आपके पास है। यह कहने की आवश्यकता नहीं है कि किसी संगठन की सुरक्षा की तैयारियों का आकलन करने के लिए नीली/लाल टीम अभ्यास आवश्यक हैं और इस तरह एक मजबूत और प्रभावी सुरक्षा रणनीति के लिए महत्वपूर्ण हैं। इस अभ्यास के दौरान एकत्र की गई जानकारी का खजाना संगठनों को उनकी सुरक्षा स्थिति का समग्र दृष्टिकोण प्रदान करता है और उन्हें अपने सुरक्षा प्रोटोकॉल की प्रभावशीलता का आकलन करने की अनुमति देता है।
इसके अलावा, ब्लू टीमें साइबर सुरक्षा अनुपालन और विनियमन में महत्वपूर्ण भूमिका निभाती हैं, जो स्वास्थ्य देखभाल और वित्त जैसे उच्च विनियमित उद्योगों में विशेष रूप से महत्वपूर्ण है। नीली/लाल टीम अभ्यास सुरक्षा पेशेवरों के लिए यथार्थवादी प्रशिक्षण परिदृश्य भी प्रदान करते हैं, और यह व्यावहारिक अनुभव उन्हें वास्तविक घटना प्रतिक्रिया में अपने कौशल को सुधारने में मदद करता है।
आप किस टीम के लिए साइन अप करेंगे?
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.welivesecurity.com/en/business-security/blue-team-toolkit-6-open-source-tools-corporate-defenses/
- :हैस
- :है
- :नहीं
- $यूपी
- 22
- 36
- a
- क्षमता
- पहुँच
- सही
- कार्य
- कार्रवाई
- गतिविधियों
- गतिविधि
- अभिनेताओं
- वास्तविक
- जोड़ना
- जोड़ने
- इसके अलावा
- अतिरिक्त
- प्रशासकों
- लाभ
- विरोधात्मक
- के खिलाफ
- करना
- चेतावनी
- चेतावनियाँ
- की अनुमति देता है
- साथ में
- भी
- के बीच में
- राशियाँ
- an
- विश्लेषण
- विश्लेषकों
- विश्लेषिकी
- विश्लेषण करें
- विश्लेषण किया
- का विश्लेषण करती है
- का विश्लेषण
- और
- असामान्यताएं
- कोई
- कहीं भी
- एपीआई
- अनुप्रयोगों
- दृष्टिकोण
- स्थापत्य
- हैं
- लेख
- AS
- आकलन
- आकलन
- जुड़े
- At
- आक्रांता
- करने का प्रयास
- उपलब्ध
- वापस
- आधारित
- BE
- गाय का मांस
- से पहले
- व्यवहार
- के बीच
- नीला
- के छात्रों
- लाता है
- विस्तृत
- ब्राउजिंग
- बनाया गया
- में निर्मित
- लेकिन
- by
- बुलाया
- कर सकते हैं
- क्षमताओं
- कब्जा
- मामला
- मामलों
- वर्ग
- केंद्र
- चुनौतियों
- प्रभार
- वर्गीकरण
- ग्राहक
- ग्राहकों
- समूह
- सहयोग
- सहयोगी
- एकत्रित
- संग्रह
- जोड़ती
- आता है
- संचार
- समुदाय
- अनुपालन
- घटकों
- व्यापक
- छेड़छाड़ की गई
- समझौता
- कंप्यूटर
- कंप्यूटर सुरक्षा
- आचरण
- होते हैं
- सामग्री
- नियंत्रण
- नियंत्रण
- सहयोग
- मूल
- लागत
- आवरण
- बनाना
- बनाया
- निर्माण
- महत्वपूर्ण
- महत्वपूर्ण
- रिवाज
- अनुकूलन
- अनुकूलित
- साइबर हमला
- साइबर सुरक्षा
- साइबर हमले
- डैशबोर्ड
- तिथि
- डेटा विश्लेषण
- गढ़
- बचाव
- परिभाषित
- निश्चित रूप से
- तैनात
- तैनाती
- तैनाती
- डिज़ाइन
- बनाया गया
- पता लगाना
- खोज
- विभिन्न
- डिजिटल
- सीधे
- डायरेक्टरी
- कई
- कर
- डाउनलोड
- दो
- ड्यूक
- दौरान
- से प्रत्येक
- आसान बनाता है
- प्रभावी
- प्रभावशीलता
- कुशल
- कुशलता
- प्रयास
- ईमेल
- आपात स्थिति
- सक्षम बनाता है
- endpoint
- इंजन
- बढ़ाना
- उद्यम
- वातावरण
- वातावरण
- विशेष रूप से
- आवश्यक
- आदि
- और भी
- कार्यक्रम
- घटनाओं
- कभी
- उद्विकासी
- को क्रियान्वित
- व्यायाम
- अनुभव
- शोषण
- निर्यात
- विस्तार
- फैली
- व्यापक
- उद्धरण
- निष्कर्षण
- चेहरा
- की सुविधा
- की सुविधा
- असत्य
- विशेषताएं
- कुछ
- फ़ील्ड
- पट्टिका
- फ़ाइलें
- फ़िल्टर
- वित्त
- खोज
- प्रथम
- लचीला
- के लिए
- फोरेंसिक
- फोरेंसिक
- पूर्व
- को बढ़ावा देने
- ढांचा
- से
- दृश्यपटल
- फ़्रंट एंड
- पूरा
- पूर्ण
- कार्यक्षमता
- आगे
- खेल
- Games
- नाप
- गियर
- उत्पन्न
- उत्पन्न करता है
- वैश्विक
- चला जाता है
- जा
- अनुमान लगाया
- संभालना
- हैंडलिंग
- हाथों पर
- है
- स्वास्थ्य सेवा
- मदद
- मदद करता है
- अत्यधिक
- समग्र
- होमपेज
- कैसे
- एचटीएमएल
- HTTPS
- शिकार
- पहचान
- पहचान करना
- पहचान
- if
- की छवि
- आयात
- में सुधार
- in
- घटना
- घटना की प्रतिक्रिया
- सहित
- वास्तव में
- व्यक्ति
- उद्योगों
- करें-
- इंफ्रास्ट्रक्चर
- बुनियादी सुविधाओं
- अंतर्दृष्टि
- एकीकृत
- घालमेल
- एकीकरण
- एकीकरण
- इंटरफेस
- में
- सहज ज्ञान युक्त
- जांच
- जांच
- जांच
- शामिल
- IT
- आईटी इस
- संयुक्त
- रखना
- कुंजी
- बड़ा
- बड़े पैमाने पर
- बड़ा
- चलो
- leverages
- पुस्तकालयों
- लिनक्स
- जीना
- लॉग इन
- लॉगिंग
- देखिए
- MacOS
- मुख्य
- बनाना
- निर्माण
- दुर्भावनापूर्ण
- मैलवेयर
- प्रबंधन
- प्रबंध
- बहुत
- मैच
- मई..
- मतलब
- तब तक
- सदस्य
- याद
- मेटाडाटा
- मेट्रिक्स
- आईना
- मिशन
- कम करना
- मोड
- निगरानी
- पर नज़र रखता है
- अधिक
- बहुत
- आवश्यकता
- जरूरत
- नेटवर्क
- प्रसार यातायात
- नया
- नोट
- सूचनाएं
- अभी
- of
- बंद
- अपमानजनक
- on
- एक बार
- ONE
- चल रहे
- केवल
- खुला
- खुला स्रोत
- परिचालन
- ऑपरेटिंग सिस्टम
- संचालन
- इष्टतमीकरण
- अनुकूलित
- विकल्प
- or
- आदेश
- संगठनों
- अन्य
- आउट
- कुल
- पैकेट
- विशेष रूप से
- भागों
- अतीत
- पैटर्न उपयोग करें
- स्टाफ़
- प्रति
- भौतिक
- मंच
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्ले
- निभाता
- plugins
- चुनाव
- स्थिति
- संभावित
- बिजली
- को रोकने के
- निवारण
- अमूल्य
- प्राथमिक
- प्रोएक्टिव
- प्रक्रिया
- प्रक्रिया
- प्रक्रियाओं
- पेशेवरों
- को बढ़ावा देता है
- मालिकाना
- संरक्षण
- प्रोटोकॉल
- प्रदान करना
- प्रदान करता है
- उद्देश्य
- जल्दी से
- रैम
- रेंज
- उपवास
- असली दुनिया
- वास्तविक समय
- यथार्थवादी
- प्राप्त करना
- लाल
- पंजीकृत
- पंजीकरण
- पंजीकरण
- रजिस्ट्री
- विनियमित
- विनियमित उद्योगों
- विनियमन
- सम्बंधित
- प्रासंगिक
- दूरस्थ
- दूर से
- रिपोर्ट
- अनुसंधान
- प्रतिक्रिया
- जवाब
- प्रतिक्रिया
- की समीक्षा
- धनी
- सही
- मजबूत
- भूमिका
- भूमिकाओं
- नियम
- कहावत
- स्केलेबल
- स्केल
- परतदार
- परिदृश्यों
- अनुसूची
- Search
- खोज
- सुरक्षा
- सुरक्षा की घटनाओं
- सुरक्षा को खतरा
- भेजा
- कई
- सर्वर
- सर्वर
- सत्र
- सेट
- सेट
- कई
- बांटने
- पक्ष
- हस्ताक्षर
- लक्षण
- सरल
- अनुकार
- सिमुलेशन
- कौशल
- So
- स्रोत
- सूत्रों का कहना है
- अंतरिक्ष
- विशेष
- विशेषीकृत
- विशिष्ट
- धुआँरा
- ट्रेनिंग
- राज्य
- स्ट्रेटेजी
- ग्राहकों
- ऐसा
- उपयुक्त
- समर्थन करता है
- संदेहजनक
- तेजी से
- प्रणाली
- सिस्टम
- युक्ति
- लेना
- लेता है
- कार्य
- टीम
- टीमों
- टेम्पलेट
- है
- शर्तों
- परीक्षण
- कि
- RSI
- लेकिन हाल ही
- उन
- वहाँ।
- इसलिये
- इन
- वे
- चीज़ें
- इसका
- उन
- हजारों
- धमकी
- खतरों के खिलाड़ी
- धमकी
- तीन
- यहाँ
- भर
- विफल
- मज़बूती से
- शीर्षक
- सेवा मेरे
- एक साथ
- साधन
- उपकरण
- यातायात
- प्रशिक्षण
- दो
- प्रकार
- ui
- अनधिकृत
- के अंतर्गत
- एकीकृत
- अपडेट
- के ऊपर
- उपयोग
- प्रयुक्त
- उपयोगी
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग करता है
- मूल्यवान
- विविधता
- विभिन्न
- सत्यापित
- बहुमुखी
- के माध्यम से
- देखें
- वास्तविक
- महत्वपूर्ण
- vmware
- परिवर्तनशील
- अस्थिरता
- कमजोरियों
- करना चाहते हैं
- युद्ध
- we
- कमजोरियों
- धन
- वेब
- वेब आधारित
- कुंआ
- कौन कौन से
- जब
- कौन
- चौड़ा
- विस्तृत श्रृंखला
- व्यापक रूप से
- चौडाई
- मर्जी
- खिड़कियां
- साथ में
- बिना
- श्रमिकों
- काम कर रहे
- आप
- आपका
- जेफिरनेट