eitaa logo
@pnu100 📚 دانلود رایگان کتاب، جزوه و نمونه سوالات دانشگاه 🎓
415.1هزار دنبال‌کننده
8هزار عکس
3هزار ویدیو
53.9هزار فایل
📚دانلود رایگان جزوه؛ کتاب؛ نمونه‌سوال👇 📖📚➔ @Pnu100 👈📗📒📕📔 🤖 برنامه راهنمای جامع دانشجویان پیام‌نور👇 🎓🤖➔ @Pnu100bot 👈😍 ❣محفل‌دورهمی دانشجویانIran👇 🎓➔ t.me/dorehamiPnu100 🎓➔ eitaa.com/joinchat/2156593163C54ca04252d 🎓➔ rubika.ir/pnu100r
مشاهده در ایتا
دانلود
50.2M حجم رسانه بالاست
مشاهده در ایتا
مختصری درباره امنیت در شبکه انواع مهاجمین و هکر ها ⁉️ تفاوت هکر های غیر قانونی و هکرهای قانونمند ⁉️ در کارگاه 3 توسط ابزار ping tester آدرسهای ip فعال شبکه هدف را جهت پویش آسیب پذیری بررسی کردیم که این پویش را توسط ابزار Acunetix انجام دادیم . مراحل کار در ویدئوی بعدی شرح داده شده است 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
13.6M حجم رسانه بالاست
مشاهده در ایتا
پویش آسیب پذیری با ابزار Acunetix در فاز 3 درمورد ایجاد و حفظ دسترسی (حمله) بحث کردیم. اگر خاطرتان باشد ذکر شد که بعد از اینکه هکر توسط ابزار های پویش نقاط آسیب پذیر یک سیستم را شناسایی کرد، اقدام به انجام حمله واقعی خود از طریق این نقاط آسیب پذیر می کند. در ادامه در مورد حملات هکر ها بحث شد . از جمله این حملات ، DOS , DDOS بودند که در کارگاه 4 مراحل آن را توسط برنامه Loic شبیه سازی کردیم. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
فاز چهارم : پاک کردن رد پاها آخرین فاز در حملات، پاک کردن ردپاها برای جلوگیری از شناسایی هکر است. هکرها روشهای مختلفی برای پاک کردن آثار حمله و ردپای خود به کار میبرند. یکی از معمولترین روشها، پاک کردن پرونده هایLog در سرویسEvent Viewer ویندوز است. علاوه بر این ابزارهای متعددی برای از بین بردن رد پاها وجود دارند که با جستوجو در اینترنت میتوانید آنها را دریافت و آزمایش کنید. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
ابزار LOIC جهت اجرای حمله DOS 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
مختصری در مورد فایروال : در اصطلاح فایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی‌های غیرمجاز، ترافیک‌های مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروال‌ها به اینگونه است که بسته‌ها را بین شبکه‌ها رد و بدل و مسیریابی (Route) می‌کند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می‌شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را می‌دهند. مثلا شما می‌توانید برای فایروال خود که از یک شبکه بانکی محافظت می‌کند با استفاده از قوانینی که در آن تعریف می‌کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد. قوانینی که در یک فایروال قرار دارد بر اساس نیازهای امنیتی یک سازمان و شرکت تعیین می‌شود. ترافیکی می‌تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست‌های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است. برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برای شبکه مضر است، بلافاصله آن را بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روش‌هایی که فایروال با آنها ترافیک را مدیریت می‌کند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور ‌و Stateful Inspection است. فایروال ها می توانند هم به صورت نرم افزاری و هم به صورت سخت افزاری وجود داشته باشند اما نقطه ایده‌آل یک فایروال، فایروال ترکیبی سخت افزاری و نرم افزاری است. Application Proxy Firewall ـ سرویس پراکسی یک سرویس میانجی است که هم میتواند به صورت نرم افزاری روی رایانه کاربر نصب شود و واسطه ای بین کاربر و شبکه باشد، هم میتواند روی یک رایانه مستقل نصب شود و بین شبکه داخلی و خارجی قرار گیرد که در این صورت پراکسی سرور نامیده می شود. یکی از محاسن ایـن فایروال ها توانایی cacheکردن اطلاعات است بنابراین سرعت پاسخگویی در شبکه بالا میرود. همچنین آدرس IPمبدأ بسته نیز مخفی است و بـه همین خـاطر امنیت بیشتری خـواهند داشت. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
فایروال سرویسی است که به صورت نرم افزاری یا سخت افزاری ارائه می شود و سیستمهای رایانه ای را از دسترسی نفوذگران محافظت کرده، تمام بسته های عبوری را بررسی می کند و در صورت تشخیص غیرمجاز بودن بسته، از ورود آن به شبکه جلوگیری میکند. فایروال نرم افزاری مثل بقیه نرم افزارها روی سیستم عامل نصب می شود. به بررسی بسته ها به وسیله فایروال، فیلترکردن بسته ها می گویند. هزینه این نوع فایروال کم است و به آسانی به وسیله کاربر قابل تنظیم و راه اندازی است. فایروال ویندوز، نرمافزارهای ISA Serverو Kerio Controlو برخی از نرمافزارهای آنتی ویروس نمونه ای از فایروال نرم افزاری هستند. فایروال های سخت افزاری روی بردهای سخت افزاری پیاده سازی شده، در قالب یک سخت افزار مستقل عرضه می شوند . این نوع فایروالها تنظیمات پیشرفته تری نسبت به نوع نرم افزاری دارند و برای شبکه های بزرگ استفاده می شوند و بار ترافیکی کمتری روی شبکه دارند؛ اما در عوض هزینه آنها بیشتر است و باید یک متخصص شبکه آن را پیکربندی و آزمایش کند. سرویس فایروال مسیریاب میکروتیک از این نمونه است. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
پروفاپل ها در فایروال هنگامی که برای اولین بار به یک شبکه متصل می شوید، پنجره Set Network Location ظاهر می شود واز شما می خواهد که نوع Location خود را مشخص کنید. با این انتخاب به Firewall اعلام می کنید که در حال حاضر به چه شبکه ای متصل شده و باید چه تنظیمات امنیتی را به کار ببرد. Home Network هنگامی استفاده می شود که شما تمامی کاربران شبکه را می شناسید و اطمینان دارید که افراد مطمئنی هستند. در این حالت File Sharing فعال میشود، دسترسی به منابع اشتراکی بدون نیاز به گذرواژه فراهم می شود و به وسیله دیگر سرویس گیرنده های شبکه دیده می شوید. Work Network عملکرد این حالت هم مانند حالت قبلی است اما میزان اعتماد به کاربران کمتر است و احتمال حمله به سیستم شما ممکن است به میزان کمی افزایش یابد. Public Network در صورت اتصال به شبکه عمومی، ویندوز محتاط تر عمل می کند چون این گزینه مربوط به مکان هایی است که قابل اعتماد نیستند و هرگونه کاربری ممکن است در شبکه عمومی وجود داشته باشد. برای مثال زمانی که به شبکه فرودگاه متصل میشوید، باید شبکه عمومی را انتخاب کنید. در این حالت دسترسی به منابع اشتراکی فراهم نمی شود و در شبکه دیده نمی شوید در فایروال سه نوع پروفایل وجود دارد: Domain زمانی که رایانه شما به دامنه ای متصل است. Private زمانی که رایانه شما به شبکه ای خصوصی مانند work یا home متصل است. Public زمانی که رایانه شما به یک شبکه عمومی مانند یک Fi Hotspotـ  Wi متصل شده یا مستقیما به اینترنت متصل است. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
گزارش گیری (Log)از رخدادهای فایروال گزارش گیری از فایروال یکی از کارهای مدیریتی مهم است که به شما اطلاعات بسیار مهمی می دهد: بررسی درستی رول هایی که اضافه شده اند و عیب یابی رول هایی که دچار مشکل شده اند. بررسی اینکه آیا فایروال باعث اختلال در نرم افزاری شده است یا خیر؟ بررسی درگاه هایی که بسته شده اند و بسته هایی که حذف شده اند. بررسی اینکه درون شبکه، یک آدرس IPو یا گروهی از آدرسهای IPدر تلاش هستند به فایروال و یا قسمتهای مهم دیگر دسترسی پیدا کنند یا خیر 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
14.7M حجم رسانه بالاست
مشاهده در ایتا
مسدودسازی درگاه در فایروال ویندوز 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
فایروال سخت افزاری وظیفه اصلی فایروال مانند مأموران بازرسی در گیتهای فرودگاه، کنترل ترافیک است. با توجه به تهدیدات و حملاتی که روزافزون بوده و بهصورت گسترده اتفاق میافتد، سازوکارهای دفاعی و محافظتی مختلفی در سطوح مختلف در شبکه اتخاذ می شود. اولین و ساده ترین سازوکار MAC Filteringاست که دسترسی کاربران به شبکه را براساس مک آدرس آنها اعتبارسنجی می کند. در دید وسیع تر و جامع تر Packet Filteringو سازوکارهایی همچون IDSو IPSقرار می گیرند که براساس آدرس IPبسته ها تصمیم گیری می کنند که بسته به شبکه وارد شود یا خیر. به طور اختصاصی در سطح اپلیکیشن نیز فیلترینگ Statefulانجام میگیرد و مبنای فیلترینگ، وضعیت بسته ها است که یکی از قویترین انواع فیلترینگ است. دستگاه های UTMیکی از قدرتمندترین تجهیزات فعال در شبکه هستند که انواع فیلترینگ را انجام می دهند و علاوه بر آن سرویس هایی مانند Spamـ IDPS ،IPsec/VPN ،AntiVirus ،Antiو برخی سرویس های امنیتی دیگر را به صورت یکپارچه ارائه می دهند. عملیات فیلترینگ در فایروال دو قسمت انجام می شود. 1-در لبه ورودی و هنگام ورود بسته ها به فایروال 2-در لبه خروجی و قبل از خروج بسته ها 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
سرویس فایروال یکی از مهمترین سرویسهای روی مسیریاب میکروتیک است که امکاناتی از قبیل موارد زیر را ارائه میدهد: فیلترینگ از نوع Stateful فیلترینگ اپلیکیشن فیلترینگ براساس آدرس IPو درگاه و اندازه و محتوای بسته به همین دلیل بسیاری از نیازمندیهای امنیتی مدیران شبکه سازمانها و شبکه های کوچک و متوسط را برآورده می کند. در فایروال میکروتیک مانند فایروال ویندوز دو نوع ترافیک ورودی و خروجی وجود دارد. در اینجا به هر یک از این نوع ترافیک ها یک زنجیره ترافیک یا chainگفته می شود. 1-حالتی است که ترافیک از سمت یک سرویس گیرنده یا شبکه می آید و به خود فایروال ختم می شود. 2-حالتی است که مبدأ ترافیک فایروال است و به سمت یک سرویس گیرنده یا شبکه بیرونی ختم می شود. در فایروال میکروتیک برخلاف فایروال ویندوز یک حالت دیگر وجود دارد که Forward Chainنامیده می شود. Forward Chain: 3-حالتی است که ترافیک از یک شبکه یا سرویس گیرنده ارسال می شود و از درون فایروال عبور می کند و به مقصد خود می رسد. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
فایروال های سخت افزاری معمولا به صورت زیرساخت‌هایی هستند که توسط شرکت‌های تولید کننده بر روی بوردهای سخت افزاری، نصب و راه‌اندازی شده‌اند و معمولا در قالب یک روتر در شبکه فعالیت می‌کنند. روتر نیز می‌تواند در یک شبکه به عنوان فایروال سخت افزاری فعالیت کند. فایروال سخت افزاری می‌تواند به صورت پیش‌فرض و بدون انجام هرگونه تنظیمات اولیه در حد مطلوبی از ورود داده‌ها و ترافیک ناخواسته به شبکه محافظت کرده و اطلاعات ما را ایمن نگه دارد. این گونه فایروال ها، معمولاً در قالب فیلترینگ بسته یا Packet Filtering فعالیت می‌کنند و Header های مربوط به مبدا و مقصد (Source & Destination) بسته‌ها را به دقت بررسی کرده و در صورتی که محتویات بسته با قوانینی که در فایروال تنظیم شده مغایرت داشته باشد بلافاصله از ورود آن به شبکه جلوگیری کرده و آن را بلوکه می‌کند. بسته اطلاعاتی در صورتی که مغایرتی با قوانین موجود در فایرول نداشته باشد به مقصد مورد نظر هدایت خواهد شد. راحتی کار با فایروال های سخت افزاری این است که کاربران معمولی هم به راحتی می‌توانند آن را در شبکه قرار داده و از تنظیمات پیش‌فرض انجام شده در آن استفاده کنند. تنها بعضی از تنظیمات پیشرفته امنیتی در این گونه فایروال ها هستند که نیاز به داشتن دانش تخصصی فراوان برای انجام دادن شان دارند. اما این را در نظر داشته باشید که فایروال های سخت افزاری باید توسط کارشناسان متخصص امنیت، آزمایش شده تا از کارکرد آنها اطمینان حاصل شود. فایروال های سخت افزاری بار ترافیکی و لود کاری کمتری برای شبکه ایجاد می‌کنند و طبیعتا سرعت و کارایی بهتری در شبکه دارند اما از نظر هزینه، بیشتر از فایروال های نرم افزاری هزینه دارند. جمع‌بندی و نکات مهم فایروال های سخت افزاری به صورت ابزارهایی بر روی بوردهای سخت افزاری نصب شده اند، روتر نیز می تواند در نقش یک فایروال عمل کند. فایروال های نرم افزاری، برنامه هایی هستند که بر روی هر سیستم عامل می توانند نصب شده و شروع به کار کنند و هم به صورت شبکه‌ای و هم به صورت تک محصولی می‌توانند مورد استفاده قرار گیرند. به صورت پیش‌فرض می‌توانید از تنظیمات پیش‌فرض فایروال های سخت افزاری و نرم افزاری برای محافظت از شبکه خود استفاده کنید. فایروال سخت افزاری می‌تواند نوعی فایروال نرم افزاری باشد که بر روی یک بورد سخت افزاری نصب شده است. فایروال های سخت افزاری سرعت و کارایی بیشتری نسبت به فایروال های نرم افزاری دارند. هزینه پیاده‌سازی و استفاده از فایروال های نرم افزاری بسیار کمتر از فایروال های سخت افزاری است. برای برخورداری از بهترین کارایی در شبکه همیشه باید از فایروال ها به صورت ترکیبی (نرم افزاری و سخت افزاری) استفاده کرد. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋