loading...

وبلاگ تخصصی مباحث آموزش مجازی سازی و تکنولوژی های مجازی سازی

بازدید : 19
چهارشنبه 12 مهر 1402 زمان : 0:34

نرم افزار Adobe Xd چیست؟

برنامه ادوبی ایکس دی (Adobe xd) نرم افزار تخصصی شرکت Adobe برای طراحی رابط کاربری انواع وب سایت ها و اپلیکیشن ها است، شرکت ادوبی یکی از معروف ترین و موفق ترین تولیدکننده برنامه های گرافیکی است.

این برنامه مخفف Adobe Experience Design است که در سال 2015 برای اولین با رو نمایی شد و بعد از گذشت یکسال یعنی در سال 2016 در اختیار عموم قرار گرفت. این نرم افزار اولین برنامه ی طراح رابط کاربری نبوده و قبل از آن نرم افزار هایی مانند Sketch برای طراحی به بازار آمده بود و همواره در حال بروز رسانی بود و با پدید آمدن Adobe xd یک رقیب جدی برای برنامه Sketch شد و تا به امروز هم در بازار رقابت خوبی را توانسته است د اشته باشد. برنامه ادوبی ایکس دی با ابزار های قوی و کاربردی که داراست توانسته نیاز های طراحان را تا حد قابل قبولی برطرف کند.

این نرم افزار در واقع یک ابزار طراحی پرتوتایپ است که با استفاده از آن میتوان طراحی اولیه جذاب و واقعی را به کاربر ارائه داد و این اتفاق میتواند باعث همکاری در انواع پروژه ها شود. با ادوبی ایکس میتوان از شروع طرح اولیه تا قسمت نهایی اجرای کار را پیش برد و انجام آن در کنار قدرتمند بودن نرم افزار بسیار راحت و آسان است.

رابط کاربری چیست؟

User Interface یا رابط کاربری که با Ui شناخته میشود به فضای ارتباط سیستم مدنظر با کاربر میگویند که بر روی هر سیستم به یک نوع دیده میشود در واقع برنامه ها و سایت ها و نرم افزار ها تمامی اینها دارای رابط کاربری هستند، بهینه سازی رابط کاربری یکی از مهم ترین بخش های دنیای کامپیوتر به شمارمیرود. پس به طور عامیانه باید به طوری باشد که کاربر از سایت یا برنامه ما خسته نشود و از کارکردن با آن لذت ببرد، برای مثال در طراحی رابط کاربری در موبایل قطعا دیده اید که یکسری از اپلیکیشن ها چنان حس خوبی به ما میدهند که مدت زمان سپری شده از برنامه از دستمان خارج میشود و یا در طراحی نرم افزار به گونه ای است که در ارتباط های اول کاربر این اجازه به او داده میشود که کلیات نرم افزار را درک کند و بتواند با آن سازگاری پیدا کند. اگر شما سعی کنید خودتان را به جای کاربر بگذارید چه چیزی از طراح میخواهید؟ سرعت بالا و کارایی حداکثری ، دسترسی آسان به تمامی بخش ها ، طرح جذاب و گرافیکی و ..... .

در پایان این بخش لازم است بگوییم که طراحی کاربری در وب سایت یکی از عوامل مهم در سئو سایت بوده و با توجه به ساختار موتور جستجو گر گوگل که در مسیر نیاز کاربران حرکت میکند متوجه میشویم که رابط کاربری اهمیت بالایی در سئو سایت ها دارد.

اما UX (user experience) طراحی تجربه کاربری است که با UI متفاوت است و درنظر داشته باشید که خطا در بکارگیری این دو زیاد است در واقع تجربه ما با استفاده از UX شروع میشود و با UI ادامه پیدا میکند نقش طراح UX کمی پیچیده است که به نوعی هم باید به عنوان طراح هم به عنوان بازار یاب و هم مدیر پروژه باشد ، طراحی یو ایکس مراحل بهینه سازی کیفیت ارتباط بین کاربر و حالا یا سایت یا اپلیکیشن است و در تئوری یک فعالیت غیر دیجیتال است. اگر به فضایی آشنایی با مردم علاقه دارید UX برای شما مناسب است ولی اگر به فالیت در حوزه بصری علاقه دارید UI مناسب شماست.

چرا از نرم افزار ادوبی ایکس دی استفاده کنیم؟

خب اگر بخواهیم راجع به این موضوع صحبت کنیم که چرا از برنامه ادوبی ایکس دی استفاده کنیم دلایل بسیار زیادی وجود دارد که در این قسمت به تعدادی از الان اشاره میکنیم:

یادگیری این نرم افزار بسیار آسان است و برای طراحی رابط کاربری و تجربی نیازی به برنامه مکمل فتوشاپ ندارید و اگر یک گشتی در منو های Adobe xd بزنید متوجه خواهید شد که منو ها و ابزار ها تا چه حد برای طراحان کافی و کار راه انداز است.

شرایط و امکانات خوب برای طراحان UI و UX را دارد ، با استفاده از این نرم افزار شما میتوانید تمامی مراحل از ابتدا تا انتها یعنی طراحی بصری ، طراحی گرافیکی ، انجام پرتوتایپ ها ، خروجی طرح و حتی انجام تست پروژه را انجام دهید این نرم افزار به دلیل تجربه خود در نرم افزار After effects میتواند هر نوع انیمیشینی را تولید کند.

به سیستم خیلی قوی برای اجرا و انجام کار با برنامه ادوبی ایکس دی نیازی ندارید یعنی با حداقل سیستم هم Xd اجرا خواهد شد و فشاری به سیستم شما وارد نمیکند.

Adobe xd که در بالا گفته شد ساخته ی شرکت ادوبی است و این به این معناست که دارای پشتوانه قوی و اصالت است البته از این موضوع نگذریم که Figma هم یک رقیب قدرتمند برای Adobe xd است و پیشینه ای مانند ایکس دی ندارد ولی Adobe با توجه به پیشرفت در زمینه طراحی هرگز xd را به حال خودش رها نخواهد کرد.

طرحی که در پایین میبینید با استفاده از پرتوتایپ نرم افزار ایکس دی اجرا شده است که البته با استناد بر حرفه ای بودن طرح کاربرد پرتوتایپ از این خیلی هم بالا تر میباشد و این حرفه را در این نرم افزار میتوان یادگرفت.

باعث میشود به دلیل فضای ساده و برعلیه فتوشاپ به دور از شلوغی با سرعت چندین برابر طراحی کنید و با تعریف کردن یکباره ابزار چند بار از آن استفاده کنید که تنها همین موضوع باعث افزایش سرعت کاری شما میشود.

افزونه های حرفه ای و متنوع دارد که تعدادی از آن ها پریمیوم است و باید خریداری کنید ولی بعضی از این پلاگین ها پرکارد اند که به صورت رایگان دراختیار کاربر قرار داده شده است در نظر داشته باشد هر چقد برنامه های طراحی کامل باشند باز هم به یکسری افزونه نیاز دارد.

یکی دیگر از گزینه های مهم این برنامه رایگان بودن استفاده از آن است همانطور که میدانید شرکت ادوبی سایر پلتفرم های خود مانند ایلوستریتور یا فتوشاپ را با پرداخت هزینه در اختیار کاربر قرار میدهد اما در حال حاضر Adobe xd رایگان است و به دلیل نو پا بودن برنامه تعداد بروز رسانی ها زیاد است با توجه به عدم موفقیت در یکسری از آپدیت ها به طور کلی در بروز رسانی شرکت ادوبی موفق ظاهر شده است.

مدت زمان یادگیری ادوبی Xd چقدر است؟

در مورد مدت زمان یادگیری نرم افزار Adobe xd میتوان به بازه زمانی بین 4 الی 8 ساعت اشاره کرد که بستگی به میزان تلاش و تمرین و آشنایی با فضای Ui و Ux دارد که این موارد باعث افزایش یا کاهش زمان یاد گیری میشود.

از نرم افزار ادوبی ایکس دی در کجا استفاده میشود؟

همانگونه که به اختصار در بالا گفته شد از نرم افزار ادوبی ایکس در طراحی رابط کاربری برای انواع سایت ها و انواع اپلیکیشن ها استفاده میشود که طراح میتواند قبل از استارت پروژه اسکیس اولیه را زده و به کارفرما ارائه دهد و یا در حین انجام کار برای تست کردن چند ایده میتواند از این برنامه استفاده کند تا به نتیجه مطلوب و دلخواه خود برسد.

بازار کار نرم افزار Adobe Xd به چه شکل است؟

قطعا نمیتوانیم در رابطه با میزان درآمد و بازار کار این حرفه اطلاعات دقیقی بدهیم اما با توجه به گرایش تکنولوژی و آشنایی با UI و UX متخصصان این برنامه میتوانند دارای درآمدی بالای حد تصور خود باشند برای اثبات این صحبت شما میتوانید با جستجو در سایت های فریلسنری از این موضوع مطلع شوید و شرایط کاری و میزان درآمد را ملاحظه کنید.

بازدید : 16
چهارشنبه 12 مهر 1402 زمان : 0:29

ماکروها (Macro) یکی از کاربردی ترین روش های مورد استفاده توسط هکرها جهت اجراسازی و توزیع کد های مخرب،بدافزارها، کرم ها و نقض های امنیتی میباشد که تاريخچه این موضوع به سال 1990 برمیگردد و در این سال بود که سو استفاده از ماکروها (Macro) شروع شد اما با گذشت زمان کوتاهی و آموزش کاربران برای مقابله با این نوع حملات به‌ راحتی جلوی این سو استفاده ها گرفته شد. دراصل این روش بدین شکل میباشد که با استفاده از زبان VBScript و و نوشتن ماکرو (Macro) در فایل های Microsoft Office (مانند فایل های Excel و Word) سبب انتشار و توزیع بد افزارها و کدهای مخرب میشوند.

امروزه با افزایش حملات سایبری و پیچیده تر شدن تکنیک‌های مورد استفاده و همچنین بکارگیری مواردی مانند Social Engineering یا همان مهندسی معکوس این نوع حملات دوباره روی کار آمده اند و بر روی بدافزارهای متنوعی استفاده از اینهارا میبینیم.

مفهوم ماکرو (Macro) چیست؟

توجه داشته باشید که خوده ویژگی ماکرو (Macro) یک ویژگی خوب در مجموعه نرم افزارهای Microsoft Office میباشد که به جهت جلوگیری از تکرار یک موضوع استفاده میشود بدین شکل که اگر قرار باشد یک فرآیند به واسطه موس و صفحه کلید انجام شود به جهت اینکه این فرآيند قرار است چندبار انجام شود به راحتی میتوانیم با نوشتن ماکرو (Macro) اینکار را ساده تر و خودکارسازی کنیم که نظیر استفاده از ماکرو (Macro) هارا در نرم افزارهای مانند Word و Excel میبینیم.

بدافزار ماکرو (Macro) چیست؟

توجه کنید زمانی که ماکرو (Macro) زمانی که به جای استفاده از موارد سالم از موارد ناسالم به جهت دانلود و راه اندازی یک بدافزار یا یک کرم استفاده شود یا به جهت اجرای یک فرآیند مخرب مورد استفاده قرار بگیرد به عنوان یک بدافزار ماکرو (Macro) شناسایی میشود.

این بدافزار ماکرو (Macro) به راحتی میتوانند در قالب فایل های Excel و Word بر روی سیستم شما قرار بگیرند و با دادن یک دسترسی اجرایی به راحتی فرآیند و عملیات مورد نظرشان را پیاده سازی کنند.

یک مثال استفاده از ماکرو (Macro) ها در بدافزار Ursnif

بدافزار Ursnif که به عنوان یک تروجان بانکی شناخته میشود در فرآيند توزیع و آلوده سازی سیستم یک سری مراحل را طی میکند که به اصطلاح به این مراحل میگیم Distribution Method که در تصویر زیر دارید میبینید:

اگر توجه کنید در تصویر بالا یک MalSpam (یک ایمیل Spam و مخرب) به کاربر ارسال میشود.

زمانی که این ایمیل ارسال میشود حاوی یک فایل Zip هست که با رمز عبور محافظت میشود.
در این فایل Zip یک فایل Excel وجود دارد زمانی که باز شود و ماکروهای (Macro) آن فعال شونددر این زمان شروع به زدن درخواست های جهت دریافت فایل Exe مربوط به Ursnif میکند. این درخواست ها و این ترافیک هارا در تصویر زیر میبینیم:

پیاده سازی حمله Office Macro

ساخت VBA Payload

برای پیاده سازی این حمله که دراصل به جهت ایجاد یک بدافزار ماکرو (Macro) میباشد ما به سراغ Metasploit میرویم و وارد ماژول Reverse HTTPS میشویم جهت ایجاد یک Payload از نوع Meterpreter

عبارت Show Options را مینویسیم و Enter میزنیم

در موارد بالا ما باید قسمت LHOST را برابر با آدرس IP سیستم لینوکسی خودمان و LPORT را برابر با یک Port دلخواه ( برای مثال 1234 یا 8888 ) قرار میدهیم و همچنین یک قابلیت Process Migration نیز پس از اجرا سازی به آن اضافه میکنیم

بعد از موارد بالا حالا فایل VBS خودمان را ایجاد میکنیم و در Desktop با عنوان Payload.vba ذخیره سازی میکنیم

راه اندازی Connection Handler

برای این مرحله وارد MultiHandler در Metasploit میشویم و LPORT و LHOST و Payload‌ که استفاده کردیم را برای این MultiHandler تنظیم میکنیم و عبارت run را مینویسیم و اجرا میکنیم.برای درک بیشتر مفاهیم و یادگیری تخصصی به دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python مراجعه کنید

قرار دادن اسکریپت مخرب VBA در فایل Word

برای اینکار کافیست بر روی یک سیستم ویندوزی Word را اجرا سازی کنید و وارد مسیر View -> Macro شوید.

در مسیر بازشده برای Macro خود یک نام به دلخواه انتخاب کنید و بر روی گزینه Create کلیک کنید.


در صفحه بازشده محتویات VBA Payload که ایجاد کردید را وارد کنید.

حالا کافیست فایل به سمت Target ارسال شود و در هنگام بازشدن فایل کاربر بر روی گزینه Enable Content کلیک کند.

معرفی و کار با ابزار OlaVba جهت شناسایی ماکروهای (Macro) مخرب

یکی از ابزارهای پرکاربرد به که به زبان Python نوشته شده است و از طریق Python هم قابل تعامل میباشد Olevba میباشد. این ابزار یکی از ابزارهای بسیار کاربردی جهت تحلیل و بررسی Macro ها و کدهای مخرب درون این Macro های فایل Excel و Word میباشد. همچنین این ابزار از ویژگی های دیگری از جمله استخراج IOC ها و رمزگشایی تکنیک های مبهم سازی ( Obfuscation ) بدافزارها مانند Hex/Base64/StrReverse/Dridex را هم دارد.

آموزش نصب olevba

نصب این ابزار بسیار سادست و یک کلیک ساده مانند زیر از طریق Pip توانایی نصب آن را دارید:

  • نکته: برای نصب در سیستم های لینوکسی از دستور زیر استفاده کنید:
sudo -H pip install -U oletools

شروع کار با OleVba

برای کارکردن با این ابزار پس از نصب به راحتی با نوشتن عنوان olevba میتوانید Help آن را ببینید و مطمئن شوید که کاملا برایتان نصب شده است.

پس از اطمینان از نصب شدن به واسطه دستور زیر ابتدا نام olevba و بعد نام فایلتان را وارد میکنید که فرآيند تحلیل آن انجام شود.

در خروجی بالا فایل ما یک فایل Word کاملا سالم بود Macro خاصی در آن وجود نداشت.
اما خروجی فایل مخرب زیر را که باهم ایجاد کردیم را ببینید:

میبینید که این فایل را یک فایل مخرب شناسایی کرد و گزارش آن را برایمان نمایش داد.

  • نکته: از طریق OleVba به راحتی میتوانید محتویات Macro را در قالب فایل Text به OleVba ارائه کنید تا برایتان تحلیل آن را انجام بدهد.

بازدید : 20
چهارشنبه 12 مهر 1402 زمان : 0:23

این مطلب را هم از دیدگاه کاربر و هم از دیدگاه یک مدیر وب سایت بررسی می کنیم. ممکن است خیلی اوقات به وب سایت هایی مراجعه کنید و با خطای 404 Not Found یا پیدا نشدن محتوای مورد نظر مواجه شوید. بصورت کلی این خطا زمانی رخ می دهد که محتوای مورد نظر شما دیگر در وب سایت مورد نظر وجود دارد ، اما این وجود نداشتن یا موقتی است و یا دائمی ، یک وب مستر باید برای موتورهای جستجو کدهای خطای متناسب با نوع محتوا برای سئوی بهتر در وب سایت قرار بدهد و به موتور جستجو اعلام کند که وضعیت محتوا چگونه است. کدهای پیدا نشدن محتوای مورد نظر در وب سایت بصورت کلی با دو کد 404 Not Found و 410 Gone به گوگل معرفی می شوند. اما چه زمانی از این کدها استفاده می کنیم؟

کد خطای 404 Not Found چیست و چه زمانی استفاده می شود؟

این خطا برای زمانی در وب سایت ها استفاده می شود که محتوای مورد نظر بصورت موقتی ( یا دائمی ) حذف شده است اما ممکن است بازیابی و به وب سایت برگردانده شود. در چنین شرایطی موتورهای جستجو این لینک را بصورت دائمی از نتایج خود حذف نخواهند کرد و به مرور آن را حذف می کنند.

در واقع لیستی از آدرس هایی که خطای 404 Not Found می دهند در پنل موتور جستجوی شما ایجاد شده و اعلام می کند که این آدرس های URL در دسترس نیستند. گوگل به عنوان بزرگترین موتور جستجوی دنیا در پنل Search Console این آدرس ها را به شما نمایش می دهد. توجه کنید که بسیاری فکر می کنند که اگر محتوایی از وب سایت حذف شد کافیست که فقط کد 404 Not Found برگردانند.

اما بد نیست بدانید که اینکار باعث می شود بودجه خزش گوگل یا Crawl Budget وب سایت شما برای آدرسهای بیهوده ای که ممکن است دیگر استفاده نشوند هدر برود. بنابراین اگر محتوایی را بصورت دائمی از وب سایت حذف می کنید و دیگر قصد بازگردانی آن را ندارید ، از خطای 404 Not Found استفاده نکنید. تنها زمانی از 404 Not Found استفاده کنید که حذف شما بصورت دائمی نخواهد بود.

کد خطای 410 Gone چیست و چه زمانی استفاده می شود؟

این خطا برای زمانی در وب سایت ها استفاده می شود که محتوای مورد نظر بصورت قطعی و دائمی از وب سایت یا سرور مورد نظر حذف شده است و به هیچ عنوان قرار نیست به وب سایت بازگردانده شود. در چنین شرایطی موتورهای جستجو به وب سایت مورد نظر مراجعه می کنند و در صورت برخورد با کد خطای 410 Gone متوجه می شوند که دیگر نباید برای این منبع و محتوا بودجه خزش در نظر بگیرند و انرژی خود را برای لینک های با کیفیت تر وب سایت در نظر می گیرند.

بازدید : 18
چهارشنبه 12 مهر 1402 زمان : 0:17

سنس سکیوریتی ( SANS Security ) چیست؟ معرفی شرکت SANS

انیستیتو SANS ( سنس یا سنز ) یک مرکز آموزشهای تخصصی امنیت سایبری و تست نفود در ایالات متحده آمریکاست که بصورت یک شرکت آموزشی فوق تخصصی در زمینه آموزش هک و نفوذ در دنیا فعالیت می کند. انیستیتو SANS Security Institute فعالیت خودش را از سال 1989 در زمینه آموزش امنیت اطلاعات ، آموزش امنیت سایبری و ارائه گواهینامه های امنیت اطلاعات در حوزه آموزش آغاز کرده است.

مهمترین عناوینی که شرکت سنز سکیوریتی در آموزشهای خود در نظر گرفته است به ترتیب آموزشهای فوق تخصصی حوزه امنیت تدافعی شبکه ، امنیت تدافعی سایبری ، تست های نفوذ سنجی ، پاسخگویی به حملات و حوادث سایبری ، کشف جرایم رایانه ای و البته بازرسی های امنیت اطلاعات متمرکز می شود.

دوره های تخصصی امنیت اطلاعاتی که توسط SANS Security تهیه و تدوین می شوند معمولا مخاطبین خاص خودشان را دارند که فعالیتی مرتبط در حوزه امنیت دارند که به ترتیب می توان از مدیران شبکه ، مدیران امنیت ، متخصصین امنیت اطلاعات و تست نفوذسنجی و هکرهای قانونمند را عنوان کرد.

بد نیست بدانید که نام انیستیتو SANS در واقع برگرفته ای از طیف مخاطبین دوره های آموزشی امنیت اطلاعات این شرکت است که به ترتیب SysAdmins ها ، Auditor ها ، Network Engineer ها و Security Officer ها را شامل می شوند. مهمترین دوره های تخصصی SANS Security که می توانید به زبان فارسی از آنها نهایت استفاده را بکنید را در ادامه به شما معرفی می کنیم.

آیا دوره های SANS Security همان دوره های هک قانونمند است؟

هر چند که دوره های SANS هم برای انجام تست های نفوذ و هک های قانونمند است اما دوره با عنوان Ethical Hacking یا CEH یا دوره Certified Ethical Hacking مختص کمپانی EcCouncil است ، پیشنهاد می کنم مطالب زیر را نیز مطالعه کنید :

  1. CEH چیست؟ معرفی دوره هک قانومند به زبان بسیار ساده
  2. هک قانونمند چیست؟ آشنایی با Ethical Hacking به زبان بسیار ساده
  3. تفاوت دوره CEH و SANS 560 در چیست؟ مقایسه SANS 560 و CEH
  4. مطالعه این مطلب توصیه می شود : چگونه هکر شویم؟ 50 نکته محرمانه از 0 تا 100 تبدیل شدن به یک هکر

دوره آموزشی SANS SEC542 (Web Application Penetration Tester )

در دوره SANS 542 یا تست نفوذ اپلیکیشن های تحت وب شما با هنر نفوذ و هک کردن نرم افزارهای تحت وب و پیدا کردن آسیب پذیری های امنیتی وب سایتها ها در سازمان خود آشنا خواهید شد. شما با ابزارها و روشهایی که هکرها برای نفوذ به وب سایت های شما استفاده می کنند آشنا خواهید شد و با این آشنایی ، تبدیل به یک مدافع بسیار خوب در حوزه امنیت خواهید شد.

در دوره آموزش هک وب سایت ها یا SANS 542 شما با جزئیات و بصورت کاملا عملی با تمرین های متنوع و راهنمایی های مدرس می توانید مراحل چهارگانه تست نفوذ به نرم افزارهای تحت وب و وب سایت ها را به خوبی یاد بگیرید. بسیاری از حملات قدرتمند حوزه وب از جمله SQL Injection برای دسترسی و نفوذ به بانک های اطلاعاتی وب سایت ها گرفته تا دسترسی به اطلاعات حساس و البته حملات Cross Site Scripting را همگی آموزش خواهید دید.

در عین حال با تکنیک های جستجو و پیدا کردن ساختار آسیب پذیری های وب نیز آشنا خواهید شد. این دوره آموزشی SANS SEC542 برای اولین بار در ایران بصورت ویدیویی و آنلاین در وب سایت توسینسو بصورت کامل و جامع و با جدیدترین به روز رسانی ها در ادامه در دسترس شما عزیزان است.

سرفصل های دوره SANS 542 ( آموزش تست نفوذ وب )

542.1 : Introduction and Information Gathering
542.2 : Configuration, Identity, and Authentication Testing
542.3 : Injection
542.4 : JavaScript and XSS
542.5 : CSRF, Logic Flaws, and Advanced Tools
542.6 : Capture the Flag

مخاطبین دوره SANS 542 ( آموزش تست نفوذ وب ) چه کسانی هستند؟

  • علاقمندان به دوره های تخصصی و تست نفوذ وب سایت ها و Web Application
  • برنامه نویسان وب سایت ها ، سامانه ها و Web Application ها
  • مدیران شبکه ، متخصصین شبکه و امنیت شبکه
  • مدیران امنیت و فناوری اطلاعات سازمان ها و شرکت ها
  • مدیران و متخصصان امنیت اطلاعات
  • افسران امنیت اطلاعات و پلیس های سایبری
  • مهندسین امنیت سیستم های اطلاعاتی
  • تحلیلگران ریسک ، تهدیدات و آسیب پذیری
  • مدیران امنیت شبکه و سرور
  • متخصصین فناوری اطلاعات
  • متخصصین و مشاورین امنیت
  • کارشناسان تست نفوذسنجی
  • دانشجویان فناوری اطلاعات و کامپیوتر
  • تجزیه و تحلیلگران امنیت اطلاعات
  • ممیزان و سرممیزان امنیت سایبری
  • متخصصین مراکز عملیات امنیت | SOC

چه چیزی در دوره SANS 542 یاد میگیریم؟

  • چگونگی شناسایی و Exploit کردن ضعف ها و آسیب پذیری های Web Application
  • چگونگی تشریح تهدیدات و آسیب پذیری های وب سایت های و Web Application ها
  • شناخت و معرفی و چگونگی استفاده از انواع ابزار های تست نفوذ وب سایت ها و Web Application ها
  • آشنایی کامل با انواع آسیب پذیر های وب مانند sqlinjection , XSS, LFI,RFI , Apath injection, XXE , Html Injection به صورت عملی و بر اساس لابراتورا های آسیب پذیر
  • آشنایی با اکسپلویت نویسی به زبان هاب javascript, php و Python
  • آشنایی با نحوه کد نویسی امن و Secure وب سایت ها و Web Application ها
  • بیان راه های مقابله با آسیب پذیری های تحت وب بر اسا کد نویسی
  • ارائه تکنیک ها و روش های دور زدن و Bypass کردن مکانیزم ها و کد نویسی های امن و Secure

دوره آموزشی SANS SEC503 ( Intrusion Detection In-Depth )

در دوره آموزشی SANS 503 شما با مفاهیم ، دانش و روشهای فنی تشخیص نفوذ و جلوگیری از حملات بصورت کاملا عملی آشنا می شوید و روشهای دفاع در برابر تهاجم به روش تشخیص نفوذ با IDS و IPS را به خوبی یاد می گیرید. در این دوره آموزشی تشخیص نفوذ در عمق ، شما با پروتکل ها و نحوه عملکرد آنها در شبکه بصورت کاملا کاربردی آشنا می شوید و به درستی مفاهیم و عملکرد TCP/IP را خواهید شناخت ، پس از یادگیری این دوره آموزشی شما می توانید ترافیک شبکه را تجزیه و تحلیل و از درون این ترافیک بصورت کاملا هوشمندانه ، حملات و خرابکاری ها را شناسایی کنید .

سرفصل های دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )

503.1: Introduction to Wireshark
503.2: Writing tcpdump filters
503.3: IDS/IPS evasion theory
503.4: Snort rules
503.5: Analysis of three separate incident scenarios
503.6: The entire day is spent engaged in the NetWars: IDS Version challenge

مخاطبین دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )

  • متخصصین امنیت شبکه و شبکه
  • فعالان عرصه امنیت سایبری
  • فعالان و دانشجویان عرصه امنیت اطلاعات
  • افراد علاقمند به ارتقا دانش خود به سطح SANS 503
  • و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند

چه چیزی در دوره SANS 503 یاد میگیریم؟

  • تسلط کافی بر روی TCP/IP و اجزا آن
  • تسلط و آشنایی بر روی مکانیزم و نحوه پیاده سازی حملات مختلف و خطرناک شبکه های کامپیوتری
  • تسلط بر روی نحوه Exploit نویسی برای حملات مختلف تحت شبکه
  • تسلط بر روی کشف حملات با درک مکانیزم آن‌ها
  • تسلط بر روی تجزیه و تحلیل داده ها
  • تسلط بر روی IDS/IPS ها و نحوه کار با آن‌ها

دوره آموزشی SANS SEC560 ( Network Penetration Testing and Ethical Hacking )

در دوره آموزشی SANS 560 شما با انجام درست و حرفه ای پروژه های تست نفوذ موفق و هک قانونمند آشنا خواهید شد. شما نحوه انجام دقیق و درست عملیات شناسایی ، نفوذ به سیستم های هدف نفوذ ، دسترسی پیدا کردن به اطلاعات هدف نفوذ ، اندازه گیری میزان ریسک موجود در آسیب پذیری در دنیای واقعی ، اسکن کردن حرفه ای شبکه با استفاده از ابزارهای حرفه ای و انجام تمرین های دنیای واقعی هک و نفوذ به شبکه را آموزش خواهید دید.

در این دوره شما فقط با چهره و قابلیت ها و تنظیمات ابزارها آشنا نمی شوید ، بلکه با استفاده حرفه ای و به روز از ابزارها آشنا خواهید شد . در این دوره شما با لابراتوارهای واقعی دنیای هک ، تمرین های فتح پرچم یا Capture The Flag در تست نفوذ آشنا می شوید و با این روش دانش خود در زمینه هک قانونمند را بسیار حرفه ای تر می کنید.

سرفصل های دوره SANS 560 ( آموزش تست نفوذ شبکه )

560.1 : Comprehensive Pen Test Planning, Scoping, and Recon
560.2: In-Depth Scanning
560.3: Exploitation
560.4: Password Attacks and Merciless Pivoting
560.5: Domain Domination and Web App Pen Testing
560.6: Penetration Test and Capture-the-Flag Workshop

مخاطبین دوره SANS 560 ( آموزش تست نفوذ شبکه )

  • متخصصین امنیت شبکه و شبکه
  • کارشناسان شبکه و زیرساخت
  • کارشناسان SoC
  • فعالان و متخصصین و دانشجویان عرصه امنیت سایبری
  • فعالان و متخصصین و دانشجویان عرصه امنیت اطلاعات
  • افراد علاقمند به ارتقا دانش خود به سطح SANS 560
  • و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند

چه چیزی در دوره SANS 560 یاد میگیریم؟

  • تسلط و آشنایی کامل با مراحل تست نفوذ در سطح سازمانی براساس استانداردهای بین المللی
  • تسلط بر روی تکنیک های Reconnaissance
  • تسلط بر روی تکنیک های مختلف بررسی و اسکن و آنالیز ترافیک های شبکه
  • تسلط بر روی پیاده سازی تکنیک های Exploitation و گرفتن دسترسی
  • تسلط بر روی پیاده سازی تکنیک های Post Exploitation و دور زدن مکانیزم های امنيتي
  • تسلط و آشنایی بر روی حملات Password و حمله به پروتکل های احراز هویت تحت شبکه مانند Kerberos و NTLM
  • تسلط و آشنایی با حملات Domain Controller و گرفتن دسترسی از آن
  • تسلط و آشنایی بر روی مباحث Cloud و استراتژی های امنیتی Cloud Provider ها
  • تسلط بر روی تکنیک ها و حملات پیشرفته زیرساختی
  • و مباخث دیگری که در این دوره آموزشی گفته شده است

دوره آموزشی SANS SEC580 ( Metasploit Kung Fu for Enterprise Pen Testing )

در دوره آموزشی SANS 580 شما تبدیل به یک غول در استفاده از فریمورک متاسپلویت ( Metasploit ) می شود و از قابلیت های شگفت انگیزی که در این ابزار وجود دارد در حوزه تست نفوذ و ارزیابی آسیب پذیری های امنیتی استفاده خواهید کرد. در این دوره شما با نحوه استفاده از متااسپلویت بصورت روزمره در فرآیند های تست نفوذ آشنا می شوید ، دانش عمیقی نسبت به فریمورک متاسپلویت به دست خواهید آورد و نحوه اکسپلویت کردن انواع آسیب پذیری ها را آموزش خواهید دید.

بصورت مفصل در خصوص فرآیند اکسپلویت کردن ، شناسایی های قبل از استفاده از اکسپلویت ، دستکاری کردن Token ها ، حملات Spear Phishing و بصورت ویژه کار کردن با قابلیت های پیشرفته Meterpreter و دلخواه سازی این Shell برای حملات هدفمند آشنا خواهید شد.

سرفصل های دوره SANS 580 ( آموزش متاسپلویت )

580.1 :Guided Overview of Metasploit's Architecture and Components
580.2 :Deep Dive into the Msfconsole Interface, including Logging and Session Manipulation
580.3 :Careful and Effective Exploitation
580.4 :The Ultimate Payload: The Metasploit Meterpreter In-Depth
580.5 :Metasploit's Integration into a Professional Testing Methodology
580.6 :Automation with Meterpreter Scripts to Achieve More in Less Time with Consistency
580.7 :It's Not All Exploits - Using Metasploit as a Recon Tool
580.8 :Using Auxiliary Modules to Enhance your Testing
580.9 :Ultra-Stealthy Techniques for Bypassing Anti-Virus Tools
580.10 :Client-Side Attacks - Using One-Liners instead of Executables
580.11 :Port and Vulnerability Scanning with Metasploit, Including Integration with Nmap, Nessus, and Qualys
580.12 :Capturing SMB Credentials and Metasploit's awesome PowerShell integration
580.13 :Merciless Pivoting: Routing Through Exploited Systems
580.14 :Exposing Metasploit's Routing Using SOCKS Proxies
580.15 :Privilege Escalation Attacks
580.16 :Metasploit Integration with Other Tools
580.17 :Making the Most of Windows Payloads
580.18 :Advanced Pillaging - Gathering Useful Data from Compromised Machines
580.19 :Evading Countermeasures to Mimic Sophisticated Attackers
580.20 :Scripting Up the Meterpreter to Customize Your Own Attacks
580.21 :Persisting Inside an Environment
580.22 :Carefully Examining Your Attack's Forensic Artifacts
580.23 :Integration with CrackMapExec, a Stand-alone Testing Tool

مخاطبین دوره SANS 580 ( آموزش متاسپلویت )

  • متخصصین و مهندسین حوزه امنیت شبکه و فناوری اطلاعات
  • کارشناسان تست نفوذ سنجی و هک قانونمند
  • مشاورین امنیت اطلاعات و ارتباطات
  • کارشناسان ارزیابی آسیب پذیری و مدیریت آسیب پذیری
  • متخصصین مراکز SOC ( مرکز مدیریت عملیات امنیت )
  • بازرس های امنیت اطلاعات و کارشناسان جرایم رایانه ای
  • محققین حوزه امنیت اطلاعات
  • کلیه علاقه مندان به حوزه امنیت و هک و نفوذ

چه چیزی در دوره SANS 580 یاد می گیریم؟

  • تبدیل به یک فوق تخصص در فریمورک متااسپلویت خواهید شد
  • به کلیه بخش ها ، قسمت ها و قابلیت های Metasploit مسلط می شوید
  • کار کردن با اسکریپت های متااسپلویت را بصورت کامل آموزش می بینید
  • می توانید حملات Client Side را به خوبی انجام دهید
  • ساختن انواع Payload با Metasploit را به خوبی یاد می گیرید
  • انواع حملات را می توانید براحتی بر روی هدف انجام دهید
  • بصورت کامل با Meterpreter آشنا خواهید شد
  • به ابزار Armitage مسلط می شوید

دوره آموزشی SANS SEC573 ( Automating Information Security with Python )

در دوره آموزشی SANS 573 هدف اصلی دوره حل کردن چالش های امنیتی حوزه فناوری اطلاعات با استفاده از اسکریپت های زبان پایتون است. اگر همیشه قرار است که منتظر بمانید که یک Vendor یا تولید کننده الزاما برای شما Patch امنیتی بسازد و ارائه بدهد ، یا راهکار امنیتی خاصی به شما ارائه کند

شما همیشه از مسیر و راه امنیت عقب هستید . در واقع این روزها ، کارشناسان حرفه ای حوزه امنیت اطلاعات باید بتوانند برای خودشان ابزارهای خاص منظوره طراحی و توسعه بدهند . در این دوره آموزشی شما توانایی استفاده و توسعه از اسکریپت های حوزه امنیت اطلاعات را پیدا می کنید.

سرفصل های دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )

573.1: Essentials Workshop with pyWars
573.2: Essentials Workshop with MORE pyWars
573.3: Defensive Python
573.4: Forensics Python
573.5: Offensive Python
573.6: Capture-the-Flag Challenge

مخاطبین دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )

  • متخصصان امنیتی که تمایل دارند کارهای روتین و روزانه خود را بصورت خودکار انجام دهند
  • کارشناسان کشف جرائم رایانه ای که میخواهند تجزیه و تحلیل خود را بصورت خودکار انجام دهند
  • متخصصان شبکه که تمایل دارند کارهای روزانه و تکراری خودرابصورت خودکارانجام دهند
  • تست نفوذگرانی که تمایل دارند به جای کاربا ابزارهای آماده (Script kiddie ) به سمت متخصص حرفه ای هک و نفوذ (هکر برنامه نویس) بروند
  • مشاوران امنیتی که قصد دارند ابزارهایی برای انواع راه حل های امنیتی بسازند

چه چیزی در دوره SANS 573 یاد می گیریم؟

  • تغییر ابزار های open source موجود و شخصی سازی آنها مطابق با نیاز خود و یا سازمان
  • دستکاری انواع log file ها با فرمت های مختلف به جهت سازگاری آنها با ابزارهای مختلف جمع آوری Log
  • ساخت ابزار های جدید آنالیز Log فایل ها و پکت های شبکه به منظور کشف هکرها در سازمان
  • توسعه ابزار های تخصصی کشف جرائم رایانه ای
  • خودکار سازی جمع آوری هوشمندانه اطلاعات به منظور افزایش سطح امنیت شما از منابع آنلاین
  • خودکار سازی استخراج داده های حیاتی در بحث کشف جرائم رایانه ای از رجیستری ویندوز و دیگر دیتابیس ها

دوره آموزشی SANS SEC504 ( Hacker Techniques )

هدف اصلی دوره آموزشی SANS 504 آماده شدن و توسعه مهارت های شما با محوریت پاسخگویی به رخدادهای امنیتی است. شما در این دوره آموزشی یاد می گیرید که چگونه برای مقابله با حملات سایبری و تهدیدات امنیت سایبری آماده شوید و نقشه مقابله مناسبی را برای دفاع در برابر این حملات طراحی کنید. در این دوره آموزشی آخرین تهدیدات امنیتی سازمان ها از جمله تهدیدات سمت کاربر یا تهدیدات امنیتی سمت سرور تجزیه و تحلیل می شود و بر اساس آن راهکارهای امنیتی ارائه می شوند.

دوره SANS SEC504 به شما دانش این را می دهد که متوجه شوید هکرها چگونه اسکن می کنند ، چگونه از اکسپلویت ها استفاده می کنند ، چگونه ارتباطات دائمی با سیستم قربانی برقرار می کنند و اساسا تکنیک های خاص هکری که استفاده می کنند ، شامل چه چیزهایی می شود. بیش از 50 درصد زمان این دوره آموزشی مختص انجام داده تمرین های عملی و کارگاهی برای کار کردن با ابزارها و موضوع های مهم و پیچیده در بحث تکنیک های نفوذ است. یادگیری این دوره آموزشی به شدت به شما در راه اندازی تیم آبی و تیم قرمز در سازمان ها کمک می کند.

سرفصل های دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )

504.1: Incident Handling Step-by-Step and Computer Crime Investigation
504.2: Recon, Scanning, and Enumeration Attacks
504.3: Password and Access Attacks
504.4: Public-Facing and Drive-By Attacks
504.5: Evasion and Post-Exploitation Attacks
504.6: Capture-the-Flag Event

مخاطبین دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )

  • متخصصین امنیت شبکه و شبکه
  • فعالان عرصه امنیت سایبری
  • فعالان و دانشجویان عرصه امنیت اطلاعات
  • افراد علاقمند به ارتقا دانش خود به سطح SANS 504
  • و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند

چه چیزی در دوره SANS 504 یاد می گیریم ؟

  • نحوه مدیریت حوادث و پاسخ گویی براساس راهکار های بین اللملی
  • تسلط و آشنایی با حملات متنوع بستر سیستم ها و شبکه های کامپیوتری
  • تسلط و آشنایی بر روی تکنیک های متنوع جمع آوری اطلاعات
  • تسلط و آشنایی بر حملات و نحوه کشف آن‌ها در محیط های Web

دوره آموزش SANS FOR500 و SANS FOR506 ( Windows and Linux Forensics )

دوره آموزش SANS FOR500 و دوره آموزشی SANS FOR506 دو دوره تخصصی سنز سکیوریتی در حوزه کشف جرایم رایانه ای از سیستم عامل های ویندوز و لینوکس می باشند . هدف از این دوره آموزشی تجزیه و تحلیل و احراز صحت داده های جمع آوری شده از سیستم عامل های خانواده ویندوز و لینوکس در جهت بدست آوردن اطلاعات دقیقتر می باشد. در این دوره ها به دانشجویان متدلوژی های مختلف کشف جرم در شکل ها و موقعیت های مختلف در دنیای واقعی آموزش داده می شود. این دوره ویژه کارشناسان امنیت و تیم های آبی و قرمز در سازمان های بزرگ است.

سرفصل های دوره SANS FOR500 و SANS FOR506

FOR500.1:Digital Forensics and Advanced Data Triage
FOR500.2:Shell Items and Removable Device Profiling
FOR500.3:Email Analysis,Windows Timeline,SRUM and Event Logs
FOR500.4:Web Browser Forensics
FOR500.5:Windows Forensics Challenge
FOR500.6:Registry Analysis,Application Execution and Cloud Storage Forensics

مخاطبین دوره SANS FOR500 SANS FOR506

  • پزشکان قانونی دیجیتال
  • فعالان و کارشناسان حوزه پزشکی قانونی دیجیتال و جرم شناسی دیجیتال
  • کارشناسان سطح 1 2 3 مرکز عمليات امنیتی (SoC)
  • متخصصین و فعالان عرصه امنیت سایبری
  • متخصصین و مهندسين عرصه امنیت اطلاعات
  • کارشناسان حوزه امنیت شبکه
  • افراد علاقمند به شروع و یادگیری مبحث کامپیوتر فارنزیک
  • (Computer Forensic) دانشجویان و علاقمندان حوزه فارنزیک ( Forensic )

چه چیزی در دوره SANS FOR500 SANS FOR506 یاد می گیریم؟

  • تسلط بر روی دوره SANS FOR500.1 و FOR500.2
  • تسلط بر روی دوره SANS SEC506.6
  • تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای ویندوزی
  • تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای لینوکسی
  • تسلط بر روی ابزار ها و تکنیک های جرم شناسی و یا فارنزیک سیستم ها و سرورهای ویندوزی و لینوکسی
  • تسلط کافی بر روی قسمت های حساس سیستم ها به منظور کشف شواهد جرم

بازدید : 17
چهارشنبه 12 مهر 1402 زمان : 0:04

یکی از حملات پر استفاده و رایج بر روی بستر Active Directory و Domain Controller حمله DCSync میباشد که به واسطه این حمله فرد مهاجم توانایی دریافت اطلاعات مربوط به یک نام کاربری بر روی DC را دارد که این اطلاعات شامل اطلاعات حساس مانند مقدار Hash رمز عبور می‌شود. حمله DCSync با تکیه بر روی دستورات پروتکل MS-DRSR حمله خود را پیاده سازی میکند.

توجه داشته باشید که امروزه در سازمانها دیگر یک DC یا به اصطلاح یک Domain Controller وجود ندارد و از همین بابت در یک سازمان میتواند چندین Domain Controller وجود داشته باشد که اطلاعات این Domain Controller ها با یک دیگر همسان سازی شود و این DC ها به اصطلاح Replicate شده باشند

از همین جهت ما میتوانیم از طریق MS-DRSR یا همان Microsoft - Directory Replicate Service نقش یک DC را در شبکه برای دیگر DC ها بازی کنیم و از آنها بخواهیم که داده هایشان را همسان سازی کنند و داده های مورد نیازمان را از آنها استخراج کنیم

این همسان سازی موجب این میشود که ما یک نام کاربری که به اصطلاح کاربری باشد که Replicate شده باشد را اطلاعات حساس آن مانند مقدار Hash مربوط به Password آن را به دست بیاوریم و در حملاتی مانند شکستن پسورد و حملات پیشرفته تر مانند PassTheHash استفاده کنیم.

چه امتیازی برای کاربری که قصد داریم اطلاعات حساس آن را به دست بیاوریم نیاز است؟

توجه کنید که برای اینکه بتوانید نقش یک DC را بازی کنید و اطلاعات کاربر مورد نظر را به دست بیاورید باید همونطور که در بالا هم اشاره کردیم کاربر دسترسی های ممتاز Replicate را داشته باشد.

این حمله جزوه حملاتی است که معمولا در اواخر حمله و گرفتن دسترسی نمیتواند کاربری باشد تا زمانی که کاربر مورد نظر را پیدا نکرده ایم زیرا برای به دست اوردن این امتيازات و این کاربر با این سطح دسترسی نیاز به وقت داریم
به صورت کلی دسترسی های که یک کاربر باید داشته باشد به شکل زیر هستند:

  • Replicating Directory Changes
  • Replicating Directory Changes All
  • Replicating Directory Changes In Filtered Set

بیشتر ببینید: دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python

نحوه کار حمله DCSync به چه شکل میباشد؟

توجه داشته باشید که همانطور که عنوان کردیم‌ DCSync حمله ای است که بر پایه MS-DRSR عمل میکند و نقش یک DC را برای دیگر DC های Replicate شده بازی میکند در اینجا فرآيند اینکه فرد بخواهد درخواست Replication برای یک‌ کاربر که با دیگر DC ها اطلاعات اون Replicate و همسان سازی شده بکند باید سه مرحله زیر را طی کند:

مرحله اول - شناسایی DC ها و ارسال Replication Requests

مرحله دوم - درخواست Replication و همسازی اطلاعات مربوط به کاربری که سطح امتیاز Replicate را دارد ( سه امتیاز عنوان شده در بالا )

نکته: این مرحله از طریق تابع GetNCChange انجام میشود.

مرحله سوم - دریافت اطلاعات مربوط به مربوط به کاربری که سطح امتیاز Replicate را دارد از جمله اطلاعات مربوط به Hash رمز عبور این کاربر

چگونه حمله DCSync را پیاده سازی کنیم؟

توجه کنید که این حمله در دوره آموزشی SANS SEC560 | تست نفوذ به زیرساخت و شبکه‌های کامپیوتری پیاده سازی شده است اما در این دوره ما به پیاده سازی آن از طریق روش دیگری به واسطه Impact Framework پرداختیم و در این مقاله قصد داریم به واسطه Mimikatz که یکی از ابزارهای محبوب و پراستفاده در بحث فرآيند های پس از گرفتن دسترسی ( Post Exploitation ) میباشد.

پیاده سازی این حمله بسیار سادست فقط کافیست که Mimikatz را بر روی سیستم مقابل اجرا سازی کنید و از دستور زیر استفاده کنید.

lsadump::dcsync /domain:tosinso.local /user:Username

نکته: در دستور بالا باید در مقابل Domain نام دامنه را وارد کنید و در مقابل UserName نیز نام کاربری که قرار است اطلاعات آن از جمله Hash مربوط به رمز عبور آن را دريافت کنید را قرار بدهید.

چگونه حمله DCSync را شناسایی کنیم؟

توجه کنید که شناسایی و جلوگیری از این حمله کمی نسبتی سخت میباشد اما راه های زیادی برای این موضوع وجود دارد که آنهارا بررسی میکنیم

راهکار اول: نظارت (Monitoring) بر روی ترافیک های شبکه

یکی از راه ها جهت تشخیص این حمله نظارت و Monitoring بر روی ترافیک های شبکه DC میباشد که برای این موضوع ما باید در ابتدا لیستی از دامنه های مشخص داشته باشیم و تمرکز و‌ نگاهمان بر روی ترافیک های مربوط به DRSUAPI RPC به جهت عملیات استفاده از GetNCChange باشد و از این جهت با لیستی که از DC ها در دست داریم بررسی میکنیم که اگر یک درخواست جهت عملیات GetNCChange ارسال شده است که در لیست ما قرار ندارد آن Host و آدرس، از اینجا متوجه میشویم که حمله DCSync درحال رخ دادن است و این یک ترافیک مخرب میباشد.

راهکار دوم: استفاده از EventLog

یکی دیگر از راهکار های ما استفاده از بستر EventLog میباشد که به واسطه این موضوع ما باید بر روی EventID 4662 تمرکز داشته باشیم که زیرمجموعه Audit Directory Services Access میشود.

راهکار سوم: شناسایی از طریق Splunk

توجه کنید که برای شناسایی این حمله میتوانید از سرچ زیر استفاده کنید که متکی بر اطلاعات EventLog میباشد:

source = XmlWinEventLog : Security EventCode =4624
[ search source = XmlWinEventLog : Security EventCode =4662
Properties ="*1131 f6aa -9 c07 -11 d1 - f79f -00 c04fc2dcd2 *" OR
Properties ="*1131 f6ad -9 c07 -11 d1 - f79f -00 c04fc2dcd2 *" OR
Properties ="*1131 f6ab -9 c07 -11 d1 - f79f -00 c04fc2dcd2 *"
| fields SubjectLogonId
| rename SubjectLogonId AS TargetLogonId ] NOT
[ inputlookup domain_controllers . csv
| fields ip
| rename ip AS IpAddress ]

چگونه جلوی حمله DCSync را بگیریم؟

بحث Replication در DC یک امر بسیار عادی میباشد و نیازی به بررسی و توجه چندانی به این بخش جهت اینکه جلوگیری کنیم از ایت حمله نیست بلکه توجه ما باید بر روی سطح دسترسی و امتیازات Replicate برای کاربران باشد !

  • نکته اول: ممیزی بر روی سطح دسترسی کاربران حدالامکان برای کاربرانی که مجوز Replicate وجود دارد از ویژگی های امنیتی اضافی جهت تایید آنها استفاده شود.
  • نکته دوم: دسترسی سطح بالا و توانایی استفاده از آن سطح دسترسی در تمام نقاط سیستم و بخش های شبکه را به کاربران ندهید این موضوع خطر رخ دادن این‌ حمله را کاهش میدهد.

بازدید : 12
سه شنبه 4 مهر 1402 زمان : 15:58

چگونه مشکل Gradle در اندروید استودیو را حل کنیم؟ دوستانی که می خواهند برنامه نویسی اندروید را با استفاده از اندروید استودیو شروع کنند ممکن است در ابتدای کار به یک مشکل برخورد کنند. یعنی هنگامی که شما برای بار اول یک پروژه در اندروید استودیو می سازید ممکن است که پروژه شما BUILD نشود. حالا دلیل آن چیست؟ پیام می دهد که gradle نتوانست فلان پکیج را بگیرد و build کند. حالا برای این چه کاری باید انجام داد؟ در این مطلب این مشکل را توضیح می دهیم. این مشکل از آنجایی مهم است که شما ویدیو های آموزشی زبان خارجی را هم اگر ببینید این مشکل در آنها وجود ندارد و فقط این مشکل برای ما به وجود می آید. عکس زیر یک پیام از همین نوع خطاها به ما نشان داده می شود.

تعریف gradle

برای توضیح این مشکل اول باید ببینیم که gradle که این همه با آن در اندروید استودیو درگیر هستیم چیه. Gradle یک سیستم build manager و یک dependency manger می باشد. حالا اینا که گفتم یعنی چی. ببینید در زبان های جدید مثل جاوا و سی شارپ ما در پروژه های خودمون از پکیج ها و کتابخانه های مختلفی استفاده می کنیم.اگر ما خودمون فایل های jar برای جاوا و یا فایل های dll برای سی شارپ را دانلود کنیم و به برنامه اضافه کنیم به مشکلات زیادی برخورد می کنیم. چرا که مکان فیزیکی فایل ها را برای ادرس دهی مد نظر قرار می دهیم و اگر پروژه را جابه جا کنیم و یا فایل کتابخانه مورد نظر را جابه جا کنیم برنامه خطا میدهد و کلی دردسر برای شما پیش خواهد آمد.

برای حل این مشکل در زبان های مختلف و تکنولوژی های مختلف سیستم هایی قرار داده شده است که برنامه وابستگی های خود را از آنها تامین می کند و کتابخانه هایی را که می خواهیم اضافه کنیم را مدیریت می کند. حالا اگر بخواهیم کتابخانه را آپدیت کنیم از این سیستم استفاده می کنیم. اگر بخواهیم کتابخانه دیگری اضافه کنیم از این سیستم استفاده می کنیم. اگر بخواهیم برنامه را به جای دیگری ببریم می توانیم کتابخانه ها را با استفاده از این سیستم دانلود کنیم.به این نوع سیستم ها build manager یا dependency manager گفته می شود. از سیستم های مدیریت وابستگی می توان nugget را در تکنولوزی دات نت نام برد. در زبان جاوا می توان سیستم های maven , gradle را نام برد. اندروید استودیو برای مدیریت وابستگی ها از gradle استفاده می کند.

حل مشکل خطای gradle

برای حل خطای این مشکل که گفتیم باید سیستم gradle بتواند کتابخانه های خود را از اینترنت دانلود کند. اکثر کتابخانه هایی که در اندروید استفاده می شود در سایت گوگل وجود دارد. دسترسی به قسمت اندروید سایت گوگل برای کاربران ایرانی مسدود می باشد و کاربران ایرانی نمی توانند از این سایت کتابخانه ای دانلود کنند.

الان متوجه می شویم که دلیل این که در فیلم های آموزشی خارجی این مشکل وجود ندارد چیست. برای این که این مشکل حل شود باید کتابخانه مورد نظر دانلود شود تا برنامه gradle اجازه دهد پروژه build شود. برای این که این فرایند به خوبی طی شود شما باید با IP غیر ایرانی به اینترنت متصل شوید تا گوگل با سیستم شما مشکلی نداشته باشد و اجازه دانلود کتابخانه مورد نظر را به شما بدهد.

بعد از این که پروژه شما برای اولین بار build شد دیگر نیازی نیست که با IP کشور دیگری به اینترنت متصل شوید و یا حتی به اینترنت متصل شوید. ولی برای اولین بار باید این راه را بروید. اگر شما بخواهید یک کتابخانه جدید را به پروژه خودتان اضافه کنید باید این راه را دوباره بروید. یعنی با IP یک کشور دیگر به اینترنت متصل شوید و بعد از این که یک بار پروژه شما بیلد شد دیگر راحت باشید. امیدوارم روزی برسد که ما نیز با خیال راحت به سرویس هایی که برای سایر مردم دنیا رایگان و باز است دسترسی داشته باشیم.

دوره آموزش گام به گام برنامه نویسی جاوا | Java با محوریت انجام پروژه های دنیای واقعی برنامه نویسی به شما زبان برنامه نویسی جاوا بصورت کامل آموزش می دهد.بدون شک برای یادگیری زبان برنامه نویسی جاوا و آموزش برنامه نویسی Java ، این دوره آموزشی شما را از هر نوع آموزش دیگری در خصوص یادگیری زبان Java بی نیاز می کند. بیش از 100 دانشجو با استفاده از یادگیری این دوره آموزش جاوا وارد بازار کار برنامه نویسی شده اند و تبدیل به یک برنامه نویس حرفه ای جاوا شده اند.

بازدید : 16
سه شنبه 4 مهر 1402 زمان : 15:53

به عنوان یک شبکه کار یا دانشجوی کامپیوتر باید لایه های OSI یا مدل هفت لایه ای شبکه را به خوبی بشناسید. در سال های اولیه وجود و استفاده از شبکه، ارسال و دریافت دیتا در شبکه سختی های خاص خود را داشت؛ بخاطر آن که شرکت های بزرگی مثل IBM، Honeywell و Digital Equipment هرکدام استانداردهای خاص خود را برای اتصال و ارتباط کامپیوترها داشتند. شناخت لایه های شبکه در قالب مدل مرجع OSI و مدل 4 لایه ای TCP/IP یکی از مواردی است که شما حتما در دوره آموزش نتورک پلاس به خوبی آموزش می بینید.

این موضوع باعث میشد که فقط اپلیکیشن هایی که بر روی تجهیزات یکسانی از یک شرکت خاص وجود دارند، میتوانند با یکدیگر ارتباط داشت باشند. به همین علت سازنده ها، کاربران و استانداردها نیاز داشتند تا بر ایجاد و اجرای یک ساختار استاندارد واحد که به کامپیوترها این اجازه را بدهد تا بتوانند براحتی با یکدیگر تبادل دیتا داشته باشند.

فارغ از هرگونه شرکت و برند مختلف، توافق کنند.در سال 1978، موسسه (ISO (International Standards Organization یک مدل شبکه بنام مدل (OSI (Open System interconnection را معرفی کرد.همانطور که گفته شد برای ارتباط دو کامپیوتر نیاز به الگویی هست که ایندو بتوانند حرف همدیگر را تحت آن الگو بفهمند. این زبان و قاعده مشترک یک استاندارد است که تحت نام OSI معرفی شده است. مدل OSI دارای 7 لایه بشرح زیر است :

لایه های بالایی نرم افزاری هستند و هرچه بیشتر بسمت لایه های پاین تر پیش برویم، به بُعد سخت افزار نزدیکتر میشویم. بطوری که لایه Physical کاملا سخت افزاری بوده و عملیاتی که در آن تعریف میشود، کاملا در حد تجهیزات سخت ازفزاریست.قانون کلی به این صورت است که در لایه بالایی اطلاعات مورد نظر جهت ارسال، قطعه قطعه شده و هر قطعه (Chunk) اطلاعاتی بصورت مجزا وارد مدل OSI خواهد شد.

در هر لایه یکسری اعمال روی هر Chunk انجام میشود و نتیجه آن عملیات در همان لایه به Chunk اضافه میگردد. به قطعاتی که در هر لایه به Chunk اضافه میگردد، هدر (Header) و Trailer (فقط در لایه DataLink) گویند. هر چیزی که در نهایت در لایه آخر به Chunk اضافه شده است، در کامپیوتر مقصد و در لایه های متناظر یک به یک از Chunk جدا خواهند شد. به عمل اضافه شدن هدر در هر لایه، Encapsulation گویند.هر لایه با لایه های بالا و پایین خودش توسط یک interface در ارتباط است.

با توجه به آن که سیگنال های اطلاعات از طریق مدیا ( کابل یا هر رسانه انتقال دیگر) انتقال میابد، و مدیا یک ابزار سخت افزاری و فیزیکی برای انتقال است، میتوان نتیجه گرفت که هر کامپیوتر باید از طریق لایه Physical که پایین ترین لایه مدل OSI است با کامپیوتر طرف مقابل ارتباط مستقیم دارد.PDU: با توجه به اضافه شدن هدر در هر لایه به دیتای اصلی، طبیعی است که در هر لایه از لحاظ ظاهر و محتوا شاهد دیتایی بمراتب کاملتر از لایه قبلی باشیم. بطور قراردادی به نام دیتا در هر لایه (PDU (Protocol Data Unit گویند.

لایه Application یا کاربرد

لایه Application در مدل OSI یک واسط کاربری است که مسئول نمایش اطلاعات ارسالی و دریافتی از یک اپلیکیشن به کاربر است. این لایه اپلیکیشن ها و فرآیندهای کاربر نهایی را پشتیبانی میکند.در این لایه است که دوطرف ارتباط (تقاضا دهنده و پاسخ دهنده) مشخص شده، احراز هویت و حریم خصوصی کاربر و هرگونه محدودیت در ترکیب و ساختار اطلاعات در نظر گرفته میشود.

هرچیزی در این لایه بر مبنای خواست کاربر و اپلیکیشن مشخص میشود. این لایه سرویس های اپلیکیشن در زمینه های انتقال فایل، ایمیل و دیگر سرویس های نرم افزاری تحت شبکه را ایجاد میکند.نوع درخواست کاربر از کامپیوتر مقابل از طریق نوع برنامه ای که کاربر باز کرده مشخص میشه.در این لایه اطلاعات برای ورود به لایه Presentation، قطعه قطعه میشوند و سپس کامپیوتر مقصد، آنچه را که از لایه Presentation تحویل میگیرد، را بترتیب بهم متصل کرده تا اصل اطلاعات بدست آید.نظارت بر Error Recovery و Flow control در این لایه صورت میپذیرد.

  • Error Recovery: قابلیت تشخیص خطا در انتقال و بازیابی اطلاعات از دست رفته
  • Flow control: کنترل جریان دیتا را بین سیستم ارسال کننده و دریافت کننده به عهده دارد. Flow control زمانی اهمیت پیدا میکند که سرعت ارسال داده از سرعت دریافت داده بالاتر باشد و در صورت کنترل نشدن جریان، ممکن است برخی از داده های دریافت شده از بین بروند و یا دریافت نشوند.

اپلیکیشن های FTP و Telnet تماما در لایه Application قرار میگیرند.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه هفتم

  1. (HTTP (port 80
  2. (FTP (port 20 , 21
  3. (DNS (Port 53
  4. (SNMP UDP port 162)(Simple Network Management Protocol): برای مانیتورینگ و ریپورت گیری نود های مختلف شبکه
  5. (Telnet (Port23: برای ریموت به دیوایس دیگر از طریق محیط Command prompt
  6. (RDP (Port TCP//UDP 3389) (Remote Desktop Protocol
  7. (SMTP (Port TCP 25) (Simple Mail Transfer Protocol برای ارسال میل استفاده میشود
  8. (POP3 (Port 110) (Post Office Protocol: برای دریافت ایمیل در نرم افزارهای ایمیل
  9. (IMAP (port 143) (Internet Message Access Protocol: برای دریافت ایمیل در نرم افزارهای ایمیل

لایه Presentation یا نمایش

این لایه اطلاعات دریافتی از لایه Application را از فرمت Application به فرمت شبکه ترجمه میکند. در طرف دیگر نیز این لایه دیتا را طوری تغییر فرم میدهد تا توسط لایه Application قابل پذیرش و فهم باشد.استاندارد کدها مثل ASCII-Unicode-EBCDIC در این لایه هستند و اگر کامپیوتر ها از استاندارد کد های مختلف استفاده کنند در این لایه تبدیل و قابل استفاده خواهد شد.

  • عمل compression و Encryption و متقابلا Decompression و Decryption در این لایه صورت میپذیرد.
  • عمل Encryption در این لایه بر اساس Certificate انجام میشود.

Encryption چیست و در ویندوز چگونه انجام میشود؟

Encryption طی عملگری بنام Hashing صورت می پذیرد. Hashing یک الگوریتم ریاضی غیرقابل بازگشت است. در ویندوز میتوان بر اساس کاربر Encryption انجام داد. مکانیسم یا قابلیتی بنام EFS (Encryption File System) داریم که داده را بدون کمک هیچگونه Third party ای (نرم افزار جانبی غیر مایکروسافتی) کد میکند. برای مثال کاربری بنام Ali روی سیستم لاگین کرده و فایلی را Encrypt میکند. در این صورت بغیر یوزر Ali و Admin هیچ کاربر دیگری نمیتواند به این فایل دسترسی داشته باشد.

این عملیات رمزنگاری توسط مکانیسم های با نام Public Key و Private Key صورت میپذیرد.این لایه عملگری تحت عنوان redirector یا RDR دارد که بر اطلاعات ارسالی نظارت میکند. اگر مقصد ارسال اطلاعات همان کامپیوتر بود، جلوی ارسال داده به لایه های پایین تر را گرفته و آن را به سیستم خودش Redirect میکند.این لایه گاها به نام Syntax layer نامیده میشود.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه ششم

  1. (SSL (Secure Socket Layer: پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می‌نماید.
  2. (TLS (Transport Layer Security: یکی از پروتکل‌های رمزنگاری است و برای تامین امنیت ارتباطات از طریق اینترنت و بر پایه SSL بنا شده‌است.

لایه Session یا نشست

این لایه مسئول برقراری، مدیریت و پایان بخشی به ارتباطات بین اپلیکیشن هاست. در واقع این لایه صحبت ها، تبادلات و گفتگوهای صورت گرفته بین اپلیکیشن ها در دو طرف ارتباط را ایجاد و مختصات بندی کرده و در نهایت پایان میبخشد.با توجه به این که دو کامپیوتر در یک زمان تحت یک Connection میتوانند در بیش از یک موضوع ارتباط داشته باشند، باید از قبل بدانند که چه packet هایی را ارسال و یا دریافت خواهند کرد و این که داده ارسالی و یا دریافتی مربوط به کدام موضوع از ارتباط یا session ایجاد شده است. در این لایه نوع ارتباط و موضوع صحبت دو کامپیوتر با یکدیگر تعریف میشود.

قبل از ایجاد ارتباط و تبادل دیتا دو کامپیوتر از طریق فرآیند 3-way hand shaking با هم به تفاهم میرسند. تصمیم گیری در رابطه با شروع، ادامه و پایان session ها در این لایه انجام میشود. از آنجایی که شبکه ما baseband است، داده به packet هایی تقسیم میشود که ممکن است به ترتیبو پشت سرهم به مقصد نرسند؛ به همین علت در این لایه بر روی هر قسمت از داده یک برچسب زده میشود که بوسیله آن بروشنی مشخص میشود که این تکه داده متعلق به به چه موضوع و داده ای است.

در مقصد بر اساس این برچسب ها، تکه های داده در کنار هم قرار گرفته و تشکیل داده اصلی را خواهند داد.عملیات شناسایی و احراز هویت (Authentication و Authorization) در این لایه صورت می پذیرد. شایان ذکر است که در این لایه نوع ارتباط صورت گرفته میتواند با توجه به اپلیکیشن مورد نظر، Simplex، Half duplex و یا Full duplex باشد.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه پنجم

  1. (SDP(Session Description Protocol: این پروتکل برای توصیف session های ارتباطی مالتی مدیا در نظر گرفته شده است.
  2. (SAP (Session Announcement Protocol: پروتکلی آزمایشگاهی برای Broadcast کردن اطلاعات Multicast session
  3. NetBIOS: برنامه‌ای است که به ما اجازه می‌دهد تا ارتباط مابین کامپیوتر‌های مختلف درون یک شبکه محلی (LAN) را برقرار کنیم.
  4. Winsock: یک مشخصه فنی است که نحوه دسترسی برنامه تحت شبکه را به سرویس های شبکه ای، خصوصا TCP/IP بیان میکند.

لایه Transport یا انتقال

این لایه تحویل بدون خطا، بترتیب و بدون هیچگونه کمبود و یا مشکل پیام ها را تضمین میکند. این لایه به پروتکل های لایه بالا دستی خود این اطمینان را میدهد که پیام بی هیچ مشکلی بین سیستم فعلی و مقصد جابجا خواهد شد.در واقع در این لایه در مورد اینکه نوع ارتباط Connection-Oriented(TCP) باشد یا Connection-less(UDP) تصمیم گیری میشود.

سایز و پیچیدگی یک پروتکل در این لایه بستگی به نوع سرویسی دارد که از لایه Network خواهد گرفت. برای یک لایه network قابل اطمینان با قابلیت جریان مجازی (Virtual Circuit) یک لایه حداقلی Transport نیاز است اما در اگر لایه Network غیرقابل اطمینان باشد و یا فقط ساختار دیتاگرام ها را ساپورت کند، پروتکل Transport باید شدیدترین و سنگین ترین Error detection و Error recovery را از خود به نمایش بگذارد.در این لایه فرآیندهای زیر رخ میدهد:

  • Message Segmentation: این لایه یک پیام را از لایه بالایی (session) دریافت کرده و آن را به بخش های کوچکتر تقسیم میکند (اگر به اندازه کافی کوچک نباشد)، سپس بخش های کوچکتر را به لایه Network خواهد فرستاد. به این عمل sequencing گویند. لایه Transport این کار به جهت تسریع در ارسال داده، پر نشدن بافر سیستم گیرنده و همچنین از بین نرفتن کل دیتا در صورت وجود Collision انجام میدهد. لایه Transport در سیستم مقصد این قطعات را مجددا سرهم بندی خواهد کرد که به این کار نیز Re- assembling گویند.
  • Message acknowledgment: در صورتی که از پروتکل TCP برای انتقال استفاده شود، به ازای هر قطعه ارسالی، یک پیام تحویل در قالب یک تائیدیه (acknowledgment) ایجاد میکند.
  • Flow Control: در صورتی که در سیستم مقصد هیچ بافری جهت ذخیره پیام های دریافتی وجود نداشته باشد، به سیستم ارسال کننده اطلاعات فرمان قطع ارسال را خواهد داد.
  • Session Multiplexing: در روابطی که از پروتکل TCP استفاده میشود اگر یک دیتا به هزار قطعه تقسیم شود، باید هزار قطعه ارسال و متعاقبا هزار پیام Acknowledgment برای فرستنده ارسال شود که این کار علاوه بر کاهش سرعت باعث بالا رفتن ترافیک میشود. بنابراین این لایه با کامپیوتر مقابل مذاکره کرده و نتیجه بر این میشود که به ازای هر چند packet یک acknowledgment ارسال شود. به این کار Window گویند.

به PDU در این لایه Segment هم اطلاق میشود.

معرفی پروتکل های لایه چهارم

  • (TCP (Transmission Control Protocol
  • (UDP (User Datagram Protocol
  • SPX: در شبکه های مبتنی بر سیستم های عمل Novell Netware استفاده میشوند.
  • (RTP (Real-Time Transport Protocol: در تحویل ترافیک صوت و تصویر مورد استفاده قرار میگیرد.
  • (SCTP (Stream Control Transmission Protocol: نقشی مشابه TCP و UDP را دارد اما با این تفاوت که برخی ویژگی های آن مانند TCP و برخی دیگر مانند UDP است.

لایه Network یا شبکه

این لایه اعمال subnet، تصمیم گیری درباره انتخاب مسیر فیزیکی که دیتا بر اساس شرایط شبکه باید انتخاب کند، اولویت بندی سرویس و دیگر فاکتورها را کنترل میکند.اصلی ترین پروتکل این لایه IP است. مکانیسم اضافه شدن IP به دیتا در این لایه صورت میپذیرد.

داده ما در این لایه تبدیل به packet شده و IP میگیرد. سخت افزارهایی که در این لایه کار میکنند، عبارتند از روتر، سوئیچ لایه 3. این لایه تکنولوژی های سوئیچینگ و روتینگ، مسیرهای منطقی معروف به Virtual circuit، را برای انتقال دیتا از یک نود به نود دیگر ایجاد میکند. ارسال و مسیریابی از وظایف این لایه میباشد. در این لایه شاهد موارد زیر هستیم:

  1. Routing: فریم را در بین شبکه های مختلف مسیر یابی و مسیر دهی میکند.
  2. Subnet Traffic Control: روترها به عنوان سیستم های میانی در لایه Network، میتوانند در صورت پر شدن بافرشان به سیستم ارسال کننده جهت توقف ارسال خبر دهند.
  3. Frame fragmentation: اگر سیستم و یا روتر تشخیص دهد که اندازه MTU روتر بعدی (next hob یا down stream router) کمتر از سایز فعلی فریم است، روتر این توانایی را دارد تا فریم را برای انتقال قطعه قطعه کرده و در مقصد مجددا آن ها را سرهم بندی کند.(MTU (Maximum Transmission Unit پارامتری به مفهوم حداکثر واحد انتقال در روترها میباشد.
  4. Logical-physical address mapping: تناظر و تطابق آدرس های IP و MAC به این ترتیب که آدرس های منطقی یا IP و یا نام ها را به آدرس های فیزیکی متناظرشان ترجمه میکند.

ارتباطات Subnet چیست؟

نرم افزار لایه network وظیفه ساخت هدرها را بر عهده دارد. به همین علت نرم افزار مربوطه در سیستم های میانی subnet ها میتواند همتایان خودش را در سیستم های میانی دیگر شناسایی کرده و از آن ها برای تکمیل فرآیند مسیر یابی استفاده کند.به PDU در این لایه Packet هم اطلاق میشود.

معرفی پروتکل های لایه سوم

  1. (IP (Internet Protocol: پروتکل اصلی مجموعه TCP//IP در ارتباطات برای ارسال دیتاگرام ها در طول مرزهای شبکه و از پایه های برقراری اینترنت است.
  2. (ICMP (Internet Control Message Protocol: یکی از مهمترین پروتکل ها در مجموع پروتکل های TCP/IP است. این پروتکل توسط دیوایس های شبکه مثل روترها جهت ارسال و نشان دادن پیام های error استفاده میشود. برای مثال موقعی که سرویس مورد نظر در دسترس نیست. این پروتکل در ارسال پیام های کوئری نیز استفاده میشود. برای مثال کوئری های Ping و trace route.
  3. (IGMP (Internet Group Managment Protocol: یک پروتکل ارتباطی است که توسط هاست ها و روترهای مجاور در شبکه های IPv4 برای برقراری اعضای گروه multicast استفاده میشود. این پروتکل بخش جدایی ناپذیر IP multicast است. این پروتکل در اپلیکیشن های تحت شبکه "یک به چند" مثل جریان آنلاین ویدئو و بازی مورد استفاده قرار میگیرد.
  4. (ARP (Address Resolution Protocol: یک پروتکل ارتباط از راه دور است که در تناظر آدرس های لایه Network مورد استفاده قرار میگیرد.
  5. (RIP ( Routing Information Protocol: یکی از قدیمیترین پروتکل های مسیر یابی که در محاسبه hop ها به عنوان یک متریک مسیریابی مورد استفاده قرار میگیرد.

لایه پیوند داده یا Data Link

این لایه انتقال بدون خطای فریم های دیتا را از یک نود به نود دیگر در لایه Physical، میسر میسازد. برای این منظور لایه Data Link قابلیت های زیر را ارائه میدهد:

  • Link Establishment and Termination: لینک های منطقی را بین دو نود برقرار کرده و پایان میبخشد.
  • Frame Traffic Control: هنگامی که هیچ بافری برای فریم در نود مقصد وجود ندارد، به نود ارسال کننده فرمان توقف انتقال را میدهد.
  • Frame Sequencing: انتقال و دریافت فریم ها را بر اساس ترتیب موجود انجام میدهد.
  • Frame Acknowledgment: ack های فریم را صادر میکند. خطاهای رخ داده در لایه Physical را برای فریم های بدون ack و یا ناقص دریافت شده، شناسایی و بازیابی میکند.
  • Frame Delimiting: محدوده و مرزهای فریم را ایجاد و آن را به رسمیت میشناسد.
  • Frame Error Checking: یکپارچگی فریم های رسیده را بررسی میکند.
  • Media Access Management: هنگامی که نود اجازه استفاده از مدیای فیزیکی را دارد، را تعیین میکند.

آدرس دهی MAC در این لایه انجام میشود. هر کامپیوتر در محیط LAN مثلا در محیط شبکه ای از نوع اترنت، باید از این مدل آدرس دهی برای ارسال اطلاعات استفاده کنند.

به علاوه CRC در این لایه به فریم (Trailer) اضافه میشود. سخت افزارهای موجود در این لایه عبارتند از: Switch، bridge، Access Point (اگر کار روتر را انجام دهد در لایه 3 قرار دارد) و Modesm ADSL ( کار سوئیچ را هم انجام میدهد).باید توجه داشت با توجه به پروتکلی که در این لایه انتخاب میشود، سخت افزار مورد نیازی در این لایه بکار میرود.به PDU در این لایه Frame هم اطلاق میشود.

معرفی پروتکل های لایه دوم

  1. Ethernet: یکی از فناوریهای مبتنی بر Frame در شبکه های رایانه برای شبکه‌های محلی (LAN) می‌باشد. این نام از مفهوم فیزیکی ether گرفته شده‌است. این فناوری وضعیت سیم‌کشی و استانداردهای سیگنالینگ در لایه فیزیکی وهمچنین قالب‌های آدرسی همچون MAC آدرس را در لایه Data link معین می‌کند. Ethernet به‌عنوان استاندارIEEE 802.3 شناخته می‌شود. این تکنولوژی از دهه ۱۹۹۰ تاکنون بکارگرفته شده‌است و جایگزین استانداردهائی همچون Token ring ،FDDI و ARCNET شده‌است.
  2. Token Ring
  3. (FDDI(Fiber Distributed Data: استاندارد انتقال دیتا در شبکه های LAN میباشد. FDDI از فیبرنوری به عنوان رسانده و مدیای استاندارد خود استفاده میکند.
  4. (PPP (Point to Point Protocol: پروتکلی در لایه Data Link است که برای برقراری ارتباط مستقیم بین دو نود مورد استفاده قرار میگیرد. این پروتکل قابلیت احراز هویت، رمزنگاری و فشرده سازی را دارد.
  5. Frame Relay

لایه Physical یا فیزیکی

این لایه پایین ترین لایه در مدل OSI است که مرتبط با انتقال و دریافت جریانی ساختار نیافته از بیت ها تحت یک مدیای فیزیکی است. این لایه به شرح اینترفیس های الکتریکی/نوری، مکانیکی و کاربردی در مدیای فیزیکی میپردازد و سیگنال ها را برای تمام لایه های بالا دستی، حمل میکند.

این لایه وظیفه انتقال سیگنال را بر عهده داشته و به محتویات هیچ کاری ندارد. سخت افزار موجود در این لایه از جنس: انواع کابل ها، کارت شبکه و هاب است.توجه داشته باشید که با توجه به نوع رسانه، داده ما میتواند تغییر کند؛ مثلا در کابل های مسی از جنس سیگنال الکتریکی (ولتاژ) و در فیبر نوری از جنس پالس نوری است.به PDU در این لایه bit هم اطلاق میشود.

معرفی پروتکل های لایه اول

  1. Fast Ethernet
  2. RS232
  3. ATM: یک مفهوم مخابراتی است که توسط استانداردهای ANSI و ITU تعریف شده است و تمام ترافیک کاربر از جمله سیگنال های صوت، دیتا و ویدئو را حمل میکند.
  4. E1
  5. T1
  6. ISDN

بازدید : 13
سه شنبه 4 مهر 1402 زمان : 15:44

Ubuntu چیست؟ تا کنون در خصوص انواع توزیع های مهم لینوکس اعم از RHEL ، CentOS ، openSUSE ، Knoppix ، Debian و Fedora صحبت کردیم . امروز می خواهیم در خصوص سیستم عامل محبوب Ubuntu صحبت کنیم. Ubuntu یکی از محبوب ترین توزیع های لینوکس می باشد که بر پایه و اساس لینوکس توزیع Debian بنا نهاده شده است.

سرفصل های این مطلب
  1. معرفی قابلیت های Ubuntu
  2. امنیت در سیستم عامل Ubuntu

این سیستم عامل از معماری های armhfp ، i686 ، PowerPC و x86 64 پشتیبانی می کند و نرم افزار دسکتاپ پیشفرض آن Unity ( هیچ ربطی به نام کاربریم نداره باور کنید D: ) می باشد. یکی از ویژگی های بسیار جالب سیستم عامل لینوکس توزیع Ubuntu این است که این سیستم عامل در طبقه بندی های تازه واردها ، دسکتاپ ها ، سرورها و حتی سطوح میانی کاربران بصورت همزمان می تواند قرار بگیرد و این برای یک سیستم عامل فاکتور بسیار مثبتی است.

اما بصورت کلی ما از Ubuntu به عنوان یک محصول دسکتاپ بسیار قوی یاد می کنیم و کمتر از این سیستم عامل به عنوان سرور استفاده می شود ، هر چند قابلیت تبدیل شدن به سرور را دارد اما لینوکس کارهای تازه وارد معمولا از این سیستم عامل به عنوان سرور استفاده می کنند. Ubuntu به عنوان یک محصول قوی در حوزه دسکتاپ سیستم عاملی رایگان است که هم بصورت Community و هم بصورت تجاری و حرفه ای پشتیبانی می شود.

Community ای که برای Ubuntu ایجاد شده است بر اساس ایده و ساختار GNU بنا نهاده شده است و همانطور که انتظار می رود هدف این Community این است که نرم افزار باید بصورت رایگان در دسترس افراد قرار بگیرد و کاربران بایستی بتوانند از انها براحتی استفاده کنند و آنها را برای زبان خود بومی سازی کنند و همچنین بتوانند هر تغییری که دوست داشتند در سورس نرم افزارها ایجاد کنند. واژه Ubuntu یک واژه قدیمی آفریقایی است و به معنی انسانیت به دیگران یا Humanity To Others می باشد. با معرفی شدن Ubuntu در واقع یک روح جدید در صنعت نرم افزار در دنیا به وجود آمد. شرکت سازنده Ubuntu یک شرکت انگلیسی به نام Canonical Ltd بود که توسط یک تبعه آفریقای جنوبی به نام Mark Shuttleworth مدیریت می شد. درآمد این شرکت از طریق ارائه خدمات پشتیبانی مربوط به سیستم عامل Ubuntu تامین می شود.

معرفی قابلیت های Ubuntu

همانطور که اعلام کردیم سیستم عامل Ubuntu یک سیستم عامل محبوب دسکتاپ است ، اگر این سیستم عامل را بصورت پیشفرض نصب کنید انواع و اقسام نرم افزارها بصورت رایگان در آن وجود دارند که از آن جمله می توان به LibreOffice ، Firefox ، Thunderbird ، Transmission و همچنین یک سری بازی ساده از قبیل Sudoku و شطرنج اشاره کرد.بسیاری از نرم افزارهایی که برای Ubuntu نوشته شده اند در نصب پیشفرض یا Default Installation وجود ندارند اما شما می توانید براحتی آنها را از وب سایت پشتیبانی نرم افزارهای Ubuntu دانلود و نصب کنید.

برای اینکار کافیست فقط کمی با سیستم مدیریت بسته یا Package Management ای که به نام APT در Ubuntu معروف است آشنایی داشته باشید تا تقریبا هر چیزی که مورد نیاز شما است را بر روی Ubuntu بتوانید نصب کنید. یکی از نکات جالب در خصوص استفاده از قابلیت های Ubuntu این است که برخی از نرم افزارهای مایکروسافت ویندوز می توانند با استفاده از قابلیتی به نام Wine Compatibility Package بر روی Ubuntu نصب شوند ، حتی اگر این قابلیت به مشکل بخورد شما می توانید با استفاده از نصب نرم افزارهای مجازی سازی مثل VirtualBox یا VMware Workstation بصورت مجازی ویندوز را روی Ubuntu نصب کنید.

امنیت در سیستم عامل Ubuntu

برای امنیت بیشتر این سیستم عامل ، تمامی برنامه هایی که اجرا می شوند در حالت عادی با پایینترین سطح دسترسی اجرا می شوند و نمی توانند در این حالت به فایل های کاربر یا سیستم عامل صدمه ای وارد کنند. برای بالا بردن امنیت از دستور sudo به عنوان یک ابزار برای اجرای موقت نرم افزارها با دسترسی بالاتر استفاده می شود که کارهای مدیریتی که می خواهند بر روی سیستم انجام دهند را بتوانند براحتی با دسترسی کاربر root انجام دهند و اینکار باعث می شود صدمه ای به فایل های سیستم عامل وارد نشود ، این ابزار چیزی شبیه به ابزار Run as administrator در سیستم عامل ویندوز است.

برای کنترل سطوح دسترسی در اوبونتو ابزاری به نام PolicyKit که به آن PolKit هم گفته می شود برای امن کردن هرچه بیشتر سیستم عامل استفاده می شود. بصورت پیشفرض اکثر پورت های شبکه توسط فایروال و برای جلوگیری از حملات هکری بسته شده اند و اگر کاربر قصد باز کردن پورت خاصی را داشته باشد براحتی می تواند با فایروالی که در این سیستم عامل بصورت گرافیکی تعبیه شده است تنظیمات مورد نظر خود را انجام دهد.

اوبونتو برای جلوگیری از به وجود آمدن صدمات از طریق نرم افزارهایی که اجرا می شوند Package های نرم افزاری را با استفاده از قابلیت GCC ای مثل PIE و Buffer Overflow Protection کامپایل می کند. از همه اینها گذشته شما می توانید پوشه های home directory و پوشه های شخصی خودتان را در این سیستم عامل رمزنگاری کنید. این قابلیت های امنیتی اضافه شده به Ubuntu از آن یک سیستم عامل در حالت پیشفرض امن ساخته است ، البته امنیت کاملا یک واژه نسبی است اما به هر حال می توان گفت Ubuntu از درجه امنیتی نسبتا خوبی بصورت پیشفرض برخوردار است.

یکی از نکات بسیار جالب در خصوص Ubuntu این است که این سیستم عامل دارای معماری و زیرساختی است که باعث شده است هم به عنوان سرور ، هم به عنوان دسکتاپ و هم به عنوان سیستم عامل گوشی و تبلت و حتی سیستم عامل تلوزیون بتوان از آن استفاده کرد. Ubuntu تقریبا هر شش ماه یکبار یک نسخه جدید را معرفی می کند و هر نسخه جدیدی که ارائه می شود تا نه ماه دارای پشتیبانی رایگان می باشد که این پشتیبانی شامل رفع مشکلات امنیتی ، رفع باگ های سیستم عامل و ... می باشد. اولین نسخه از سیستم عامل Ubuntu در سال 2004 معرفی شد.

سیستم مدیریت بسته های نرم افزاری یا Package Management ای که در Ubuntu وجود دارد برگرفته ای از Package Manager ای است که در سیستم عامل لینوکس توزیع Debian مورد استفاده قرار می گیرد و بنابراین بسته های نرم افزاری با پسوند Deb معرفی می شوند و همانطور که قبلا هم اشاره کردیم از ابزاری به نام APT برای مدیریت این بسته ها در Ubuntu استفاده می شود. قبل از استفاده از بسته های نرم افزاری Debian در Ubuntu باید به این مسئله توجه کنید که با توجه به اینکه بسته های نرم افزاری این دو سیستم عامل در اصطلاح فنی Binary Compatible کامل نیستند یعنی بصورت کامل با هم سازگاری ندارند.

بنابراین برای اینکه بتوانید از بسته های نرم افزاری Debian در Ubuntu استفاده کنید حتما باید بسته های نرم افزاری بازنویسی یا Rebuild شوند. البته هنوز برخی مشکلات برای تبدیل کردن بسته های نرم افزاری Debian به Ubuntu و برعکس وجود دارد ، یکی از نکات بارز بین این دو سیستم عامل را می توان وجود داشتن تعداد زیادی برنامه نویس مشترک دانست که با نوشتن یک بسته نرم افزاری ، در واقع آن را برای دو سیستم عامل در لحظه تولید می کنند. در خصوص آموزش لینوکس مطالب زیاد است که به امید خدا با رونق گرفتن انجمن لینوکس و سیستم های متن باز انجمن تخصصی فناوری اطلاعات ایران بیشتر به آن خواهیم پرداخت ، اگر در خصوص این مطلب نکته ای به ذهنتان می رسد خوشحال می شویم در ادامه از دانش شما استفاده کنیم.

بازدید : 14
سه شنبه 4 مهر 1402 زمان : 15:41

پروژه Fedora که در اصطلاح فنی به آن Fedora Core گفته می شود در اواخر سال 2003 رسما شروع به کار کرد و این درست زمانی بود که ادامه فعالیت لینوکس Red Hat متوقف شده بود. لینوکس نسخه RedHat تنها نسخه از لینوکسی بود که شرکت RedHat از آن حمایت می کرد و این توزیع لینوکس بصورت پولی و تجاری به فروش می رسید در حالیکه Fedora Core لینوکسی بود که جنبه استفاده عمومی داشت و رایگان بود.

سرفصل های این مطلب
  1. تفاوت Fedora Core و Fedora Extra در چیست ؟
  2. معماری فنی سیستم عامل لینوکس Fedora

شرکت RedHat تصمیم به سرمایه گذاری بر روی Fedora Core کرد و نسخه های جدید لینوکس RedHat که به نام RedHat Enterprise معرفی شدند بر پایه و اساس Fedora Core بنا شدند. البته فراموش نکنید که حمایت کننده و پشتیبان لینوکس Fedora Core شرکت RedHat است. نام Fedora Core از یک لینوکس قدیمی تر به نام Fedora که یک پروژه داوطلبانه بود و برای تولید کردن نرم افزار برای سیستم عامل لینوکس RedHat بکار می رفت ، گرفته شد. لوگویی که برای لینوکس Fedora Core انتخاب شد نیز برگرفته ای از لوگوی Shadowman سیستم عامل لینوکس RedHat بود.

شخصی به نام وارن توگامی ( Warren Togami ) در سال 2002 پروژه لینوکس Fedora را به عنوان یک پروژه دانشجویی شروع کرد ، هدف اصلی از ایجاد چنین پروژه ای فراهم کردن امکانی برای استفاده از بسته های نرم افزاری RedHat برای دیگران بود که در قالب یک مجموعه تکی شما قادر بودید نرم افزارهای مرتبط با این سیستم عامل را که به خوبی تست و آزمایش شدند را پیدا کنید ، توسعه دهید و استفاده کنید.

تفاوت اصلی در بین لینوکس Fedora و لینوکس RedHat در این بود که پروژه لینوکس Fedora برخلاف لینوکس RedHat یک پروژه داوطلبانه و عمومی محسوب می شد اما RedHat یک محصول تجاری و برنامه نویس های ان نیز مختص شرکت RedHat بودند. در نهایت پروژه لینوکس Fedora Core باعث مجذوب کردن کاربرانش شد و به سرعت انتشار یافت و مهمترین دلیل پیشرفت آن سیستم Collaborative یا همکاری بود که ذاتا در نرم افزارهای Open Source وجود دارد. فراموش نکنید که Fedora در واقع شما را باید به یاد شرکت Red Hat بیندازد.

تفاوت Fedora Core و Fedora Extra در چیست ؟

قبل از معرفی Fedora 7 از Fedora به عنوان Fedora Core نام برده می شد ، در واقع Fedora سیستم عامل بود و Core که به آن اضافه می شد به این معنا بود که بسته های نرم افزاری به آن اضافه شده اند و Fedora Core به معنی لینوکس Fedora به همراه بسته های نرم افزاری هسته سیستم عامل یا Core Packages بود که با همدیگر تشکیل Fedora Core را می داند. Fedora Core در بدو نصب شدن بر روی سیستم شما ، بسته های نرم افزاری اولیه ای را در خود داشت که نیازهای اولیه استفاده از یک سیستم عامل را فراهم می کرد ، علاوه بر این بسته های نرم افزاری ، بسته های نرم افزاری که درون DVD یا CD این سیستم عامل نیز وجود داشتند نیز به همراه سیستم عامل قابل نصب بودند

البته تمامی این بسته های نرم افزاری توسط برنامه نویسان شرکت Red Hat نگهداری می شدند. Fedora را شاید به نام Fedora Extra هم شنیده باشید ، هر گاه اسمی از Fedora Core شنیدید یعنی بسته های نرم افزاری که در این سیستم عامل وجود دارند بر روی DVD خود محصول وجود دارند اما زمانیکه صحبت از Fedora Extra می شود یعنی بسته های نرم افزاری که در این سیستم عامل نصب می شوند بر روی DVD نصب آن وجود ندارند و شما باید از محل های دیگری بسته های نرم افزاری را دانلود و نصب کنید.

در واقع Fedora Extra یعنی بسته های نرم افزاری Third Party ای که به غیر از شرکت سازنده و توسط انجمن های برنامه نویسی مختلف نوشته شده اند. بنابراین تا الان متوجه شدید که در لینوکس Fedora ما دو نوع Repository نصب نرم افزار داریم که یکی از آنها Core است که توسط شرکت سازنده تولید می شود و دیگری Extra است که توسط برنامه نویسان داوطلب و انجمن های داوطلب نوشته و ارائه می شوند.

معماری فنی سیستم عامل لینوکس Fedora

سیستم عامل لینوکس Fedora یک سیستم عامل است که ذاتا بر اساس و پایه Linux Kernel نوشته شده است و از توزیع های دیگر لینوکس برداشت نشده است ، این سیستم عامل در کشور ایالات متحده آمریکا تولید شده است و از لحاظ فنی معماری های armhfp ، i686 ، x86 و x64 را پشتیبانی می کند. این سیستم عامل از دسکتاپ های Awesome, Cinnamon, Enlightenment, GNOME, KDE, LXDE, MATE, Openbox, Ratpoison, Xfce پشتیبانی می کند. لینوکس Fedora از مجوزها یا لایسنس های حاکم بر نرم افزارهای Open Source پشتیبانی می کند و بصورت کاملا رایگان و Open Source در اختیار همگان قرار گرفته است و در این راه در نوع خود در میان بهترین و محبوب ترین توزیع های لینوکس قرار گرفته است.

دسکتاپ پیشفرضی که در Fedora وجود دارد GNOME است و رابط پیشفرض آن با سیستم عامل نیز GNOME Shell نام دارد. لینوکس Fedora در توزیع های مختلفی ارائه شده است که آنها را به نام Fedora Spins می شناسیم. لینوکس هایی که با عنوان Fedora Spin ارائه می شوند در واقع لینوکس هایی با بسته های نرم افزاری مختلف برای نیازهای مختلف هستند که از آن جمله می توانیم به لینوکس های تخصصی Fedora برای حوزه های بازی ، امنیت ، طراحی ، محاسبات علمی و رباتیک اشاره کنیم. جالب اینجاست بدانید که پدر لینوکس دنیا ، یعنی لینوس توروالدز علاقه خاصی به این سیستم عامل داشت و بر روی اکثر کامپیوترهای خود Fedora نصب کرده بود.

Fedora چرخه حیات نسبتا کوتاهی دارد و تقریبا هر 6 ماه یکبار یک بروز رسانی جدید از این سیستم عامل را شاهد هستیم. این موضوع برای برنامه نویسان و کاربران یک نعمت است اما برای سازمان هایی که بر روی یک محصول سرمایه گذاری می کنند کمی مشکل ساز است ، سازمان ها معمولا به دنبال محصولاتی می گردند که کمی ثبات و پشتیبانی طولانی مدت تر داشته باشد. کاربران Fedora می توانند با استفاده از ابزاری به نام FedUp نسخه قبلی Fedora ی خود را به نسخه جدیدتر ارتقاء دهند.

در Fedora هم مانند RedHat Enterprise از بسته های نرم افزاری و سیستم مدیریت بسته های نرم افزاری RPM استفاده می شود. امنیت نیز یکی دیگر از مسائلی است که در لینوکس Fedora حائر اهمیت است و به همین دلیل یک قابلیت امنیتی به نام Security Enhanced Linux که قابلیت پیاده سازی انواع و اقسام Policy های امنیت از جمله Mandatory Access Control ها را دارد درون لینوکس Fedora تعبیه شده است.

Fedora در انواع و اقسام روش ها توزیع می شود که از جمله مهمترین های آن ها می توانیم به Full Distribution بر روی DVD که یک Image کامل از خود سیستم عامل لینوکس Fedora به همراه بسته های نرم افزای آن است اشاره کنیم ، همچنین لینوکس Fedora بصورت Live نیز وجود دارد که شما می توانید ابتدا DVD آن را تهیه کنید و سپس بر روی Live USB آن را نصب کرده و استفاده کنید.Live USB را شما می توانید از روی سورس اصلی Fedora با استفاده از ابزاری به نام Fedora Live USB Creator ایجاد کنید.برای آشنایی با مفاهیم بصورت کامل و جامع به دوره آموزش لینوکس مراجعه کنید.

بازدید : 15
سه شنبه 28 شهريور 1402 زمان : 22:56

یکی از معروف ترین انواع بدافزار یا Malware به نام کرم یا Worm شناخته می شود. هر چند که اکثرا در مورد Worm ها بحثی شبیه به ویروس داریم اما اساسا این دو نوع بدافزار ، دو چیز کاملا متفاوت با ماهیتی متفاوت هستند. تنها وجه اشتراک بین Worm ها و Virus ها در بحث بدافزاری ، تلاش برای تکثیر شدن آنها در سیستم های مختلف است . اما تفاوت اصلی با ویروس در اینجاست که ویروس های کامپیوتری برای اینکه تکثیر شوند نیاز به انجام یک عملیات توسط کاربر دارند ، برای مثال اگر یک کاربر بر روی فایلی کلیک نکند یا DVD یا Flash ای را به سیستم خود نزند ممکن است به ویروس آلوده نشود اما در Worm ها به این شکل نیست و Worm در اصطلاح خودتکثیر یا Self-Replica است و نیازی به انجام کاری توسط کاربر برای تکثیر شدن ندارد .

برخلاف ویروس ها که بصورت خودکار روی یک سیستم تا می توانند تکثیر می شوند ( روی یک سیستم یک ویروس مثلا 100 بار تکثیر میشه ) ، Worm ها فقط یک نسخه از خودشان را بر روی یک سیستم تکثیر می کنند و به سراغ آلوده کردن سیستم بعدی می روند. به این حالت Worm در اصطلاح امنیت Standalone بودن بدافزار می گویند. ویروس ها معمولا از بیرون سیستم کنترل نمی شوند و یک سری وظیفه از قبل تعریف شده دارند اما Worm ها این قابلیت را دارند که توسط مهاجم از راه دور کنترل شوند یا در اصطلاح Remote Controlled شوند.

کته دیگر در خصوص تفاوت ویروس و Worm در نحوه تکثیر است . ویروس ها توسط رسانه ها یا Media هایی مثل Flash و DVD و ... منتقل می شوند یا پیوست ایمیل اما Worm ها توسط آسیب پذیری های موجود در نرم افزارها و سیستم عامل ها تکثیر می شوند و در شبکه تکثیر می شوند نه سیستم . Worm دارای ساختار پیچیده تری به نسب Virus است با توجه به اینکه یک آسیب پذیری را باید در سیستم عامل در شبکه شناسایی و به آن عملا نفوذ کند و به همین دلیل ترافیک و پهنای باند شبکه را در زمان آلودگی افزایش می دهد. Worm ها می توانند در نقش بدافزارهای دیگری مثل جاسوس افزارها ( Spyware ) ، بات ها و حتی تروجان و ... هم فعالیت کنند.میتوانید در دوره آموزش سکیوریتی پلاس بخوبی با بدافزارها Malwares آشنا شوید.این نکته قابل ذکر است که برای ورود به دوره سکیوریتی پلاس داشتن دانش لازم در حد دوره آموزش نتورک پلاس الزامی است .

تعداد صفحات : 12

درباره ما
موضوعات
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • آرشیو
    خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    <
    آمار سایت
  • کل مطالب : 125
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 19
  • بازدید کننده امروز : 0
  • باردید دیروز : 8
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 99
  • بازدید ماه : 391
  • بازدید سال : 1439
  • بازدید کلی : 3827
  • کدهای اختصاصی