نوشته شده توسط : mehdiadeli

ماکروها (Macro) یکی از کاربردی ترین روش های مورد استفاده توسط هکرها جهت اجراسازی و توزیع کد های مخرب،بدافزارها، کرم ها و نقض های امنیتی میباشد که تاريخچه این موضوع به سال 1990 برمیگردد و در این سال بود که سو استفاده از ماکروها (Macro) شروع شد اما با گذشت زمان کوتاهی و آموزش کاربران برای مقابله با این نوع حملات به‌ راحتی جلوی این سو استفاده ها گرفته شد. دراصل این روش بدین شکل میباشد که با استفاده از زبان VBScript و و نوشتن ماکرو (Macro) در فایل های Microsoft Office (مانند فایل های Excel و Word) سبب انتشار و توزیع بد افزارها و کدهای مخرب میشوند.بدافزار ماکرو نرم‌افزاری مخرب است که از قابلیت‌های ماکرو در برنامه‌های آفیس مانند ورد و اکسل بهره می‌برد.
با فریب کاربر جهت فعال کردن ماکرو، این بدافزار کدهای مخرب خود را اجرا می‌کند.پیاده‌سازی آن معمولاً از طریق فایل‌های مستند حاوی اسکریپت‌های پنهان صورت می‌گیرد.شناسایی آن نیازمند بررسی دقیق فایل‌ها و رفتارهای مشکوک در سیستم است.در آموزش هک، یادگیری نحوه تشخیص و بهره‌برداری از ضعف‌های موجود در این نوع بدافزار اهمیت ویژه‌ای دارد.

امروزه با افزایش حملات سایبری و پیچیده تر شدن تکنیک‌های مورد استفاده و همچنین بکارگیری مواردی مانند Social Engineering یا همان مهندسی معکوس این نوع حملات دوباره روی کار آمده اند و بر روی بدافزارهای متنوعی استفاده از اینهارا میبینیم.

مفهوم ماکرو (Macro) چیست؟

توجه داشته باشید که خوده ویژگی ماکرو (Macro) یک ویژگی خوب در مجموعه نرم افزارهای Microsoft Office میباشد که به جهت جلوگیری از تکرار یک موضوع استفاده میشود بدین شکل که اگر قرار باشد یک فرآیند به واسطه موس و صفحه کلید انجام شود به جهت اینکه این فرآيند قرار است چندبار انجام شود به راحتی میتوانیم با نوشتن ماکرو (Macro) اینکار را ساده تر و خودکارسازی کنیم که نظیر استفاده از ماکرو (Macro) هارا در نرم افزارهای مانند Word و Excel میبینیم.

بدافزار ماکرو (Macro) چیست؟

توجه کنید زمانی که ماکرو (Macro) زمانی که به جای استفاده از موارد سالم از موارد ناسالم به جهت دانلود و راه اندازی یک بدافزار یا یک کرم استفاده شود یا به جهت اجرای یک فرآیند مخرب مورد استفاده قرار بگیرد به عنوان یک بدافزار ماکرو (Macro) شناسایی میشود.

این بدافزار ماکرو (Macro) به راحتی میتوانند در قالب فایل های Excel و Word بر روی سیستم شما قرار بگیرند و با دادن یک دسترسی اجرایی به راحتی فرآیند و عملیات مورد نظرشان را پیاده سازی کنند.

 

یک مثال استفاده از ماکرو (Macro) ها در بدافزار Ursnif

بدافزار Ursnif که به عنوان یک تروجان بانکی شناخته میشود در فرآيند توزیع و آلوده سازی سیستم یک سری مراحل را طی میکند که به اصطلاح به این مراحل میگیم Distribution Method که در تصویر زیر دارید میبینید:

 

اگر توجه کنید در تصویر بالا یک MalSpam (یک ایمیل Spam و مخرب) به کاربر ارسال میشود.

زمانی که این ایمیل ارسال میشود حاوی یک فایل Zip هست که با رمز عبور محافظت میشود.
در این فایل Zip یک فایل Excel وجود دارد زمانی که باز شود و ماکروهای (Macro) آن فعال شونددر این زمان شروع به زدن درخواست های جهت دریافت فایل Exe مربوط به Ursnif میکند. این درخواست ها و این ترافیک هارا در تصویر زیر میبینیم:

پیاده سازی حمله Office Macro

ساخت VBA Payload

برای پیاده سازی این حمله که دراصل به جهت ایجاد یک بدافزار ماکرو (Macro) میباشد ما به سراغ Metasploit میرویم و وارد ماژول Reverse HTTPS میشویم جهت ایجاد یک Payload از نوع Meterpreter

 

عبارت Show Options را مینویسیم و Enter میزنیم

در موارد بالا ما باید قسمت LHOST را برابر با آدرس IP سیستم لینوکسی خودمان و LPORT را برابر با یک Port دلخواه ( برای مثال 1234 یا 8888 ) قرار میدهیم و همچنین یک قابلیت Process Migration نیز پس از اجرا سازی به آن اضافه میکنیم

بعد از موارد بالا حالا فایل VBS خودمان را ایجاد میکنیم و در Desktop با عنوان Payload.vba ذخیره سازی میکنیم

راه اندازی Connection Handler

برای این مرحله وارد MultiHandler در Metasploit میشویم و LPORT و LHOST و Payload‌ که استفاده کردیم را برای این MultiHandler تنظیم میکنیم و عبارت run را مینویسیم و اجرا میکنیم.برای درک بیشتر مفاهیم و یادگیری تخصصی به دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python مراجعه کنید

قرار دادن اسکریپت مخرب VBA در فایل Word

برای اینکار کافیست بر روی یک سیستم ویندوزی Word را اجرا سازی کنید و وارد مسیر View -> Macro شوید.

 

در مسیر بازشده برای Macro خود یک نام به دلخواه انتخاب کنید و بر روی گزینه Create کلیک کنید.


در صفحه بازشده محتویات VBA Payload که ایجاد کردید را وارد کنید.

حالا کافیست فایل به سمت Target ارسال شود و در هنگام بازشدن فایل کاربر بر روی گزینه Enable Content کلیک کند.

معرفی و کار با ابزار OlaVba جهت شناسایی ماکروهای (Macro) مخرب

یکی از ابزارهای پرکاربرد به که به زبان Python نوشته شده است و از طریق Python هم قابل تعامل میباشد Olevba میباشد. این ابزار یکی از ابزارهای بسیار کاربردی جهت تحلیل و بررسی Macro ها و کدهای مخرب درون این Macro های فایل Excel و Word میباشد. همچنین این ابزار از ویژگی های دیگری از جمله استخراج IOC ها و رمزگشایی تکنیک های مبهم سازی ( Obfuscation ) بدافزارها مانند Hex/Base64/StrReverse/Dridex را هم دارد.

آموزش نصب olevba

نصب این ابزار بسیار سادست و یک کلیک ساده مانند زیر از طریق Pip توانایی نصب آن را دارید:

 

  • نکته: برای نصب در سیستم های لینوکسی از دستور زیر استفاده کنید:
sudo -H pip install -U oletools

شروع کار با OleVba

برای کارکردن با این ابزار پس از نصب به راحتی با نوشتن عنوان olevba میتوانید Help آن را ببینید و مطمئن شوید که کاملا برایتان نصب شده است.

 

پس از اطمینان از نصب شدن به واسطه دستور زیر ابتدا نام olevba و بعد نام فایلتان را وارد میکنید که فرآيند تحلیل آن انجام شود.

 

در خروجی بالا فایل ما یک فایل Word کاملا سالم بود Macro خاصی در آن وجود نداشت.
اما خروجی فایل مخرب زیر را که باهم ایجاد کردیم را ببینید:

میبینید که این فایل را یک فایل مخرب شناسایی کرد و گزارش آن را برایمان نمایش داد.

 

  • نکته: از طریق OleVba به راحتی میتوانید محتویات Macro را در قالب فایل Text به OleVba ارائه کنید تا برایتان تحلیل آن را انجام بدهد.
 


:: برچسب‌ها: آموزش هک , آموزش هک قانونمند , آموزش CEH , دوره آموزشی CEH , دوره آموزش هک قانونمند , آموزش سکیوریتی پلاس , دوره آموزشی سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 118
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 11 مهر 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

ماکروها (Macro) یکی از کاربردی ترین روش های مورد استفاده توسط هکرها جهت اجراسازی و توزیع کد های مخرب،بدافزارها، کرم ها و نقض های امنیتی میباشد که تاريخچه این موضوع به سال 1990 برمیگردد و در این سال بود که سو استفاده از ماکروها (Macro) شروع شد اما با گذشت زمان کوتاهی و آموزش کاربران برای مقابله با این نوع حملات به‌ راحتی جلوی این سو استفاده ها گرفته شد. دراصل این روش بدین شکل میباشد که با استفاده از زبان VBScript و و نوشتن ماکرو (Macro) در فایل های Microsoft Office (مانند فایل های Excel و Word) سبب انتشار و توزیع بد افزارها و کدهای مخرب میشوند.

امروزه با افزایش حملات سایبری و پیچیده تر شدن تکنیک‌های مورد استفاده و همچنین بکارگیری مواردی مانند Social Engineering یا همان مهندسی معکوس این نوع حملات دوباره روی کار آمده اند و بر روی بدافزارهای متنوعی استفاده از اینهارا میبینیم.

مفهوم ماکرو (Macro) چیست؟

توجه داشته باشید که خوده ویژگی ماکرو (Macro) یک ویژگی خوب در مجموعه نرم افزارهای Microsoft Office میباشد که به جهت جلوگیری از تکرار یک موضوع استفاده میشود بدین شکل که اگر قرار باشد یک فرآیند به واسطه موس و صفحه کلید انجام شود به جهت اینکه این فرآيند قرار است چندبار انجام شود به راحتی میتوانیم با نوشتن ماکرو (Macro) اینکار را ساده تر و خودکارسازی کنیم که نظیر استفاده از ماکرو (Macro) هارا در نرم افزارهای مانند Word و Excel میبینیم.

بدافزار ماکرو (Macro) چیست؟

توجه کنید زمانی که ماکرو (Macro) زمانی که به جای استفاده از موارد سالم از موارد ناسالم به جهت دانلود و راه اندازی یک بدافزار یا یک کرم استفاده شود یا به جهت اجرای یک فرآیند مخرب مورد استفاده قرار بگیرد به عنوان یک بدافزار ماکرو (Macro) شناسایی میشود.

این بدافزار ماکرو (Macro) به راحتی میتوانند در قالب فایل های Excel و Word بر روی سیستم شما قرار بگیرند و با دادن یک دسترسی اجرایی به راحتی فرآیند و عملیات مورد نظرشان را پیاده سازی کنند.

 

یک مثال استفاده از ماکرو (Macro) ها در بدافزار Ursnif

بدافزار Ursnif که به عنوان یک تروجان بانکی شناخته میشود در فرآيند توزیع و آلوده سازی سیستم یک سری مراحل را طی میکند که به اصطلاح به این مراحل میگیم Distribution Method که در تصویر زیر دارید میبینید:

 

اگر توجه کنید در تصویر بالا یک MalSpam (یک ایمیل Spam و مخرب) به کاربر ارسال میشود.

زمانی که این ایمیل ارسال میشود حاوی یک فایل Zip هست که با رمز عبور محافظت میشود.
در این فایل Zip یک فایل Excel وجود دارد زمانی که باز شود و ماکروهای (Macro) آن فعال شونددر این زمان شروع به زدن درخواست های جهت دریافت فایل Exe مربوط به Ursnif میکند. این درخواست ها و این ترافیک هارا در تصویر زیر میبینیم:

پیاده سازی حمله Office Macro

ساخت VBA Payload

برای پیاده سازی این حمله که دراصل به جهت ایجاد یک بدافزار ماکرو (Macro) میباشد ما به سراغ Metasploit میرویم و وارد ماژول Reverse HTTPS میشویم جهت ایجاد یک Payload از نوع Meterpreter

 

عبارت Show Options را مینویسیم و Enter میزنیم

در موارد بالا ما باید قسمت LHOST را برابر با آدرس IP سیستم لینوکسی خودمان و LPORT را برابر با یک Port دلخواه ( برای مثال 1234 یا 8888 ) قرار میدهیم و همچنین یک قابلیت Process Migration نیز پس از اجرا سازی به آن اضافه میکنیم

بعد از موارد بالا حالا فایل VBS خودمان را ایجاد میکنیم و در Desktop با عنوان Payload.vba ذخیره سازی میکنیم

راه اندازی Connection Handler

برای این مرحله وارد MultiHandler در Metasploit میشویم و LPORT و LHOST و Payload‌ که استفاده کردیم را برای این MultiHandler تنظیم میکنیم و عبارت run را مینویسیم و اجرا میکنیم.برای درک بیشتر مفاهیم و یادگیری تخصصی به دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python مراجعه کنید

قرار دادن اسکریپت مخرب VBA در فایل Word

برای اینکار کافیست بر روی یک سیستم ویندوزی Word را اجرا سازی کنید و وارد مسیر View -> Macro شوید.

 

در مسیر بازشده برای Macro خود یک نام به دلخواه انتخاب کنید و بر روی گزینه Create کلیک کنید.


در صفحه بازشده محتویات VBA Payload که ایجاد کردید را وارد کنید.

حالا کافیست فایل به سمت Target ارسال شود و در هنگام بازشدن فایل کاربر بر روی گزینه Enable Content کلیک کند.

معرفی و کار با ابزار OlaVba جهت شناسایی ماکروهای (Macro) مخرب

یکی از ابزارهای پرکاربرد به که به زبان Python نوشته شده است و از طریق Python هم قابل تعامل میباشد Olevba میباشد. این ابزار یکی از ابزارهای بسیار کاربردی جهت تحلیل و بررسی Macro ها و کدهای مخرب درون این Macro های فایل Excel و Word میباشد. همچنین این ابزار از ویژگی های دیگری از جمله استخراج IOC ها و رمزگشایی تکنیک های مبهم سازی ( Obfuscation ) بدافزارها مانند Hex/Base64/StrReverse/Dridex را هم دارد.

آموزش نصب olevba

نصب این ابزار بسیار سادست و یک کلیک ساده مانند زیر از طریق Pip توانایی نصب آن را دارید:

 

  • نکته: برای نصب در سیستم های لینوکسی از دستور زیر استفاده کنید:
sudo -H pip install -U oletools

شروع کار با OleVba

برای کارکردن با این ابزار پس از نصب به راحتی با نوشتن عنوان olevba میتوانید Help آن را ببینید و مطمئن شوید که کاملا برایتان نصب شده است.

 

پس از اطمینان از نصب شدن به واسطه دستور زیر ابتدا نام olevba و بعد نام فایلتان را وارد میکنید که فرآيند تحلیل آن انجام شود.

 

در خروجی بالا فایل ما یک فایل Word کاملا سالم بود Macro خاصی در آن وجود نداشت.
اما خروجی فایل مخرب زیر را که باهم ایجاد کردیم را ببینید:

میبینید که این فایل را یک فایل مخرب شناسایی کرد و گزارش آن را برایمان نمایش داد.

 

  • نکته: از طریق OleVba به راحتی میتوانید محتویات Macro را در قالب فایل Text به OleVba ارائه کنید تا برایتان تحلیل آن را انجام بدهد.
 


:: برچسب‌ها: آموزش هک ،آموزش هک قانونمند ،آموزش CEH ،دوره آموزشی CEH ،دوره آموزش هک قانونمند،آموزش سکیوریتی پلاس ، دوره آموزشی سکیوریتی پلاس،آموزش Security،آموزش امنیت شبکه ,
:: بازدید از این مطلب : 103
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 11 مهر 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

نرم افزار Adobe Xd  چیست؟

برنامه ادوبی ایکس دی (Adobe xd)  نرم افزار تخصصی شرکت Adobe  برای طراحی رابط کاربری انواع وب سایت ها و اپلیکیشن ها است، شرکت ادوبی یکی از معروف ترین و موفق ترین تولیدکننده برنامه های گرافیکی است.

این برنامه مخفف Adobe Experience Design  است که در سال 2015 برای اولین با رو نمایی شد و بعد از گذشت یکسال یعنی در سال 2016 در اختیار عموم قرار گرفت. این نرم افزار اولین برنامه ی طراح رابط کاربری نبوده و قبل از آن نرم افزار هایی مانند Sketch برای طراحی به بازار آمده بود و همواره در حال بروز رسانی بود و با پدید آمدن Adobe xd  یک رقیب جدی برای برنامه Sketch  شد و تا به امروز هم در بازار رقابت خوبی را توانسته است د اشته باشد. برنامه ادوبی ایکس دی با ابزار های قوی و کاربردی که داراست توانسته نیاز های طراحان را تا حد قابل قبولی برطرف کند.

این نرم افزار در واقع یک ابزار طراحی پرتوتایپ است که با استفاده از آن میتوان طراحی اولیه جذاب و  واقعی را به کاربر ارائه داد و این اتفاق میتواند باعث همکاری در انواع پروژه ها شود. با ادوبی ایکس میتوان از شروع طرح اولیه تا قسمت نهایی اجرای کار را پیش برد و انجام آن در کنار قدرتمند بودن نرم افزار بسیار راحت و آسان است.

رابط کاربری چیست؟

User Interface  یا رابط کاربری که با Ui  شناخته میشود به فضای ارتباط سیستم مدنظر با کاربر میگویند که بر روی هر سیستم به یک نوع دیده میشود در واقع برنامه ها و سایت ها و نرم افزار ها تمامی اینها دارای رابط کاربری هستند، بهینه سازی رابط کاربری یکی از مهم ترین بخش های دنیای کامپیوتر به شمارمیرود. پس به طور عامیانه باید به طوری باشد که کاربر از سایت یا برنامه ما خسته نشود و از کارکردن با آن لذت ببرد، برای مثال در طراحی رابط کاربری در موبایل قطعا دیده اید که یکسری از اپلیکیشن ها چنان حس خوبی به ما میدهند که مدت زمان سپری شده از برنامه از دستمان خارج میشود و یا در طراحی نرم افزار به گونه ای است که در ارتباط های اول کاربر این اجازه به او داده میشود که کلیات نرم افزار را درک کند و بتواند با آن سازگاری پیدا کند. اگر شما سعی کنید خودتان را به جای کاربر بگذارید چه چیزی از طراح میخواهید؟ سرعت بالا و کارایی حداکثری ، دسترسی آسان به تمامی بخش ها ، طرح جذاب و گرافیکی و .....   .

 

در پایان این بخش لازم است بگوییم که طراحی کاربری در وب سایت یکی از عوامل مهم در سئو سایت بوده و با توجه به ساختار موتور جستجو گر گوگل که در مسیر نیاز کاربران حرکت میکند متوجه میشویم که رابط کاربری اهمیت بالایی در سئو سایت ها دارد.

اما UX  (user experience) طراحی تجربه کاربری است که با UI  متفاوت است و درنظر داشته باشید که خطا در بکارگیری این دو زیاد است در واقع تجربه ما با استفاده از UX  شروع میشود و با UI  ادامه پیدا میکند نقش طراح UX کمی پیچیده است که به نوعی هم باید به عنوان طراح هم به عنوان بازار یاب و هم مدیر پروژه باشد ، طراحی یو ایکس مراحل بهینه سازی کیفیت ارتباط بین کاربر و حالا یا سایت یا اپلیکیشن است و در تئوری یک فعالیت غیر دیجیتال است. اگر به فضایی آشنایی با مردم علاقه دارید  UX  برای شما مناسب است ولی اگر به فالیت در حوزه بصری علاقه دارید  UI  مناسب شماست.

چرا از نرم افزار ادوبی ایکس دی استفاده کنیم؟

خب اگر بخواهیم راجع به این موضوع صحبت کنیم که چرا از برنامه ادوبی ایکس دی استفاده کنیم دلایل بسیار زیادی وجود دارد که در این قسمت به تعدادی از الان اشاره میکنیم:

یادگیری این نرم افزار بسیار آسان است و برای طراحی رابط کاربری و تجربی نیازی به برنامه مکمل فتوشاپ ندارید و اگر یک گشتی در منو های Adobe xd  بزنید متوجه خواهید شد که منو ها و ابزار ها تا چه حد برای طراحان کافی و کار راه انداز است.

شرایط و امکانات خوب برای طراحان UI و UX را دارد ،  با استفاده از این نرم افزار شما میتوانید تمامی مراحل از ابتدا تا انتها یعنی طراحی بصری ، طراحی گرافیکی ،  انجام پرتوتایپ ها ، خروجی طرح و حتی انجام تست پروژه را انجام دهید این نرم افزار به دلیل تجربه خود در نرم افزار After effects میتواند هر نوع انیمیشینی را تولید کند.

 

به سیستم خیلی قوی برای اجرا و انجام کار با برنامه ادوبی ایکس دی نیازی ندارید یعنی با حداقل سیستم هم Xd اجرا خواهد شد و فشاری به سیستم شما وارد نمیکند.

Adobe xd  که در بالا گفته شد ساخته ی شرکت ادوبی است و این به این معناست که دارای پشتوانه قوی و اصالت است البته از این موضوع نگذریم که Figma  هم یک رقیب قدرتمند برای Adobe xd  است و پیشینه ای مانند ایکس دی ندارد ولی Adobe  با توجه به پیشرفت در زمینه طراحی هرگز xd  را به حال خودش رها نخواهد کرد.

طرحی که در پایین میبینید با استفاده از پرتوتایپ نرم افزار ایکس دی اجرا شده است که البته با استناد بر حرفه ای بودن طرح کاربرد پرتوتایپ از این خیلی هم بالا تر میباشد و این حرفه را در این نرم افزار میتوان یادگرفت.

 

باعث میشود به دلیل فضای ساده و برعلیه فتوشاپ به دور از شلوغی با سرعت چندین برابر طراحی کنید و با تعریف کردن یکباره ابزار چند بار از آن استفاده کنید که تنها همین موضوع باعث افزایش سرعت کاری شما میشود.

افزونه های حرفه ای و متنوع دارد که تعدادی از آن ها پریمیوم است و باید خریداری کنید ولی بعضی از این پلاگین ها پرکارد اند که به صورت رایگان دراختیار کاربر قرار داده شده است در نظر داشته باشد هر چقد برنامه های طراحی کامل باشند باز هم به یکسری افزونه نیاز دارد.

یکی دیگر از گزینه های مهم این برنامه رایگان بودن استفاده از آن است همانطور که میدانید شرکت ادوبی سایر پلتفرم های خود مانند ایلوستریتور یا فتوشاپ را با پرداخت هزینه در اختیار کاربر قرار میدهد اما در حال حاضر Adobe xd  رایگان است و به دلیل نو  پا بودن برنامه تعداد بروز رسانی ها زیاد است با توجه به عدم موفقیت در یکسری از آپدیت ها به طور کلی در بروز رسانی شرکت ادوبی موفق ظاهر شده است.

مدت زمان یادگیری ادوبی Xd چقدر است؟

در مورد مدت زمان یادگیری نرم افزار Adobe xd میتوان به بازه زمانی بین 4 الی 8 ساعت اشاره کرد که بستگی به میزان تلاش و تمرین و آشنایی با فضای Ui و  Ux دارد که این موارد باعث افزایش یا کاهش  زمان یاد گیری میشود.

 

از نرم افزار ادوبی ایکس دی در کجا استفاده میشود؟

همانگونه که به اختصار در بالا گفته شد از نرم افزار ادوبی ایکس در طراحی رابط کاربری برای انواع سایت ها و انواع اپلیکیشن ها استفاده میشود که طراح میتواند قبل از استارت پروژه اسکیس اولیه را زده و به کارفرما ارائه دهد و یا در حین انجام کار برای تست کردن چند ایده میتواند از این برنامه استفاده کند تا به نتیجه مطلوب و دلخواه خود برسد.برای درک مفاهیم بیشتر به آموزش گرافیک مراجعه کنید.

بازار کار نرم افزار Adobe Xd به چه شکل است؟

قطعا نمیتوانیم در رابطه با میزان درآمد و بازار کار این حرفه اطلاعات دقیقی بدهیم اما با توجه به گرایش تکنولوژی و آشنایی با  UI و UX متخصصان این برنامه میتوانند دارای درآمدی بالای حد تصور خود باشند برای اثبات این صحبت شما میتوانید با جستجو در سایت های فریلسنری از این موضوع مطلع شوید و شرایط کاری و میزان درآمد را ملاحظه کنید.



:: برچسب‌ها: X آموزش نرم افزار ادوبی ایکس دی , آموزش ادوبی ایکس دی , آموزش نرم افزار Adobe xd , آموزش Adobe xd ,
:: بازدید از این مطلب : 108
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 11 مهر 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

دوره آموزشی LPIC3 از موسسه LPI کانادا در واقع بالاترین سطح از دوره های آموزش لینوکس در سطح بین المللی به حساب می آیند. دوره LPIC3 بصورت ویژه برای یادگیری لینوکس برای ورود به سازمان های بزرگ و شرکت هایی است که بصورت تخصصی و فوق تخصصی از لینوکس استفاده می کنند. گواهینامه های آموزش لینوکس انیستیتو حرفه ای لینوکس کانادا یا همان LPI بصورت چند سطحی و سلسله مراتبی ارائه می شوند که گواهینامه LPIC 3 در بالاترین سطح از مدارک این موسسه و سایر مدارک بین المللی لینوکس به حساب می آید.

برای یادگیری و ورود به دنیای آموزش دوره LPIC 3 شما باید پیشنیازهایی مثل دوره آموزش لینوکس اسنشیالز ( Linux Essentials یا آموزش مقدماتی لینوکس ، دوره آموزشی LPIC 1 ( دوره مدیریت لینوکس ) و دوره آموزشی LPIC 2 ( مهندسی شبکه لینوکس ) را به خوبی یاد گرفته باشید و برای پیدا کردن یک گرایش فوق تخصصی در لینوکس وارد دوره LPIC 3 شوید.

گواهینامه LPIC-3 نقطه اوج برنامه صدور گواهینامه حرفه ای چند سطحی موسسه حرفه ای لینوکس (LPI) است. LPIC-3 برای لینوکس حرفه ای در سطح سازمانی طراحی شده است و نشان دهنده بالاترین سطح گواهینامه حرفه ای لینوکس از نظر توزیع بی طرف در صنعت است. چهار گواهینامه تخصصی LPIC-3 جداگانه در دسترس است.

گذراندن هر یک از چهار امتحان، گواهینامه LPIC-3 را برای آن تخصص اعطا می کند. دوره آموزشی LPIC3 شامل 4 دوره فوق تخصصی است که به ترتیب دوره آموزشی LPIC 3 Mixed Environment یا محیط های ترکیبی ، دوره آموزشی LPIC 3 Security یا امنیت در لینوکس ، دوره آموزشی LPIC 3 Virtualization and containerization با محوریت مجازی سازی و در نهایت دوره آموزشی LPIC 3 High Availability and storage clusters با محوریت راه اندازی سرویس های کلاسترینگ در لینوکس ، می باشند.

 

معرفی دوره آموزشی LPIC 3 Mixed Environment

این روزها در شبکه های بزرگ سازمانی ، حتی با وجود قالب سیستم عامل ویندوز و سرویس اکتیودایرکتوری ، از سرویس های مبتنی بر لینوکس نیز استفاده می شوند. گسترش استفاده از لینوکس در کنار ویندوز در شبکه های سازمانی باعث شده است که مدیران شبکه این روزها باید بصورت ترکیبی هم از ویندوز و هم از لینوکس استفاده کنند.

در دوره آموزش LPIC 3 Mixed Environment بصورت ویژه بر روی شبکه هایی تاکید شده است که در کنار هم از ویندوز و لینوکس استفاده می کنند. ترکیب کردن اکتیودایرکتوری و لینوکس از جمله مهمترین مباحثی است که در دوره LPIC 3 Mixed Environment بر آن تاکید شده است. یادگیری حرفه ای سرویس سامبا ( Samba ) ، سرویس OpenLDAP ، سرویس های احراز هویت لینوکس ( Linux Identity Management  ) و و همچنین رفع اشکال ، Tuning یا بهینه سازی سرویس از جمله مهمترین مباحثی است که در دوره آموزش LPIC 3 Mixed Environments آموزش داده می شود.

مبانی سرویس Samba ، ترکیب کردن سرویس Samba و سرویس اکتیودایرکتوری مایکروسافت ، تنظیمات Samba برای اشتراک گذاری اطلاعات در شبکه و ... از جمله سرفصل های مهم این دوره LPIC 3 می باشد. گذراندن دوره LPIC 3 Mixed Environment این روزها به مدیرهای شبکه مایکروسافتی هم توصیه می شود.

 

معرفی دوره آموزشی LPIC 3 Security

امنیت مهمترین مبحث این روزها در حوزه فناوری اطلاعات است. دوره آموزشی LPIC 3 Security را می توان مهمترین دوره آموزشی LPIC 3 دانست. همانطور که از اسم این دوره مشخص است ، بصورت ویژه بر روی تنظیمات امنیتی سیستم عامل لینوکس متمرکز شده است.

مهمترین محوریت آموزشی دوره LPIC 3 Security به ترتیب مباحث رمزنگاری اطلاعات ( Cryptography ) ، مکانیزم های کنترل دسترسی ( Access Control ) ، امنیت نرم افزارها ( Application Security ) ، امنیت فرآیندها ( Operations Security ) ، امنیت شبکه ( Network Security ) ، شناخت تهدیدات و ارزیابی آسیب پذیری ها ( Threats and vulnerability Assessment ) می باشد.

به عنوان یک متخصص لینوکس شما باید درک خوبی از مباحث امنیت در این سیستم عامل داشته باشید . دوره آموزشی LPIC 3 Security را می توان الزامی ترین دوره LPIC 3 لینوکس دانست که یادگیری آن به همه مدیرهای شبکه لینوکسی شدیدا توصیه می شود.

 

معرفی دوره آموزشی LPIC 3 Virtualization and containerization

این روزها کمتر سازمان ، شرکت یا مرکز داده ای را پیدا می کنید که از فناوری های مجازی سازی در آنها استفاده نشده باشد. از محبوب ترین تکنولوژی های مجازی سازی در لینوکس می توانیم به KVM ، OVirt ، QEMU و Xen اشاره کنیم. محوریت این دوره آموزش LPIC 3 Virtualization and containerization یادگیری نرم افزارهای مجازی سازی و ساخت Container در لینوکس است.

اگر قصد دارید به عنوان یک کارشناس دواپس ( DevOps در آینده مشغول به کار شوید ، قطعا یادگیری دوره LPIC 3 مجازی سازی و Container سازی را توصیه می کنیم. شناخت و کار کردن با ابزارهایی مثل Docker و Kubernetes از جمله سایر موضوع هایی است که بصورت تخصصی در این دوره آموزشی به آنها پرداخته می شود.

شما در دوره LPIC 3 Virtualization  نرم افزارهای مجازی سازی را یاد می گیرید که نصب کنید ، نگهداری کنید و البته رفع اشکال کنید. در عین حال شما نحوه طراحی ، پیاده سازی و نگهداری یک شبکه مجازی سازی شده را نیز به خوبی آموزش خواهید دید. سه سرفصل اصلی در آزمون بین المللی LPIC3 Virtualization and containerization وجود دارد که به ترتیب Full Virtualization ، Container Virtualization و VM Deployment and provisioning می باشند.

 

معرفی دوره آموزشی LPIC 3 High Availability and storage clusters

دوره آموزش LPIC 3 High Availability and Storage Clusters را بصورت خاص می توان حرفه ای ترین دوره برای مدیران شبکه لینوکسی دانست . مخاطب این دوره فقط افرادی است که بصورت تخصصی و فوق تخصصی در سازمان های بسیار بزرگی که دارای سرویس های حساس لینوکسی هستند دانست.

در واقع هر جا صحبت از کیفیت بسیار بالا در دسترسی به سرویس های لینوکسی باشد ، دوره LPIC 3 High Availability and storage clusters راهگشاست. این دوره LPIC 3 بصورت ویژه همانطور که از نامش هم پیداست در بحث سرویس های High Availability و ذخیره سازی داده یا Storage Clusters متمرکز است.

عنوان های آموزشی این دوره آموزش LPIC3 اصلا قابل ترجمه نیستند ! به زبان ساده آنقدر عنوان های حرفه ای هستند که ترجمه کردن آنها کمی بی معنی می شود. خلاصه سرفصل های آموزشی LPIC 3 High Availability and storage clusters عبارتند از High Availability Cluster Management ، High Availability Cluster Storage ، High Availability Distributed Storage ، Single Node High Availability که در این دوره کاملا آموزش داده می شوند.

 

چگونه دوره آموزش LPIC 3 های مختلف را یاد بگیریم؟

یکی از مهمترین نکاتی که باید در زمان یادگیری دوره های آموزش LPIC3 باید در نظر بگیرید این است که یادگیری این دوره های لینوکس قطعا نیاز به پشنیاز دارد و شما نمی توانید بصورت مستقیم و بدون داشتن پیش زمینه وارد این دوره های آموزشی لینوکس شوید.

داشتن دانش دوره آموزش Linux Essentials ، دوره آموزشی LPIC1 و دوره آموزشی LPIC2 برای ورود به این دوره ها الزامی است. قبلا در خصوص نحوه یادگیری لینوکس و مسیر راه یا نقشه راه لینوکس در مقاله ای با عنوان لینوکس را از کجا شروع کنیم بصورت کامل صحبت کرده ایم که می توانید در لینک زیر به آن دسترسی پیدا کنید.



:: برچسب‌ها: آموزش لینوکس،آموزش Linux،دوره آموزش لینوکس،دوره آموزشی لینوکس،آموزش لینوکس اسنشیالز،آموزش لینوکس اسنشیال، ,
:: بازدید از این مطلب : 106
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 11 مهر 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

فایروال PfSense چیست؟ وقتی صحبت از فایروال شبکه می شود ، اکثرا اسامی مثل فورتیگیت ( Fortigate ) ، جونیپر ( Juniper ) ،سیسکو ( Cisco ASA ) ، سایبروم یا سوفوس ( Cyberoam or Sophos ) و ... به ذهن مخاطبین می رسد. این در حالی است که اکثر فایروال هایی که نام بردیم بسیار گرانقیمت هستند و از طرفی به دلیل حضور در ایران با مشکلات بسیار زیادی استفاده کردن از آنها همراه است که ساده ترین آنها به روز رسانی نشدن و نبود پشتیبانی در ایران است.

در کنار همه این اسامی یک فایروال به نام پی اف سنس ( PfSense ) وجود دارد که تقریبا این روزها همه افرادی که در حوزه امنیت شبکه فعالیت می کنند با اسم آن آشنایی دارند. فایروال PfSense یک فایروال یا بهتر بگوییم یک سیستم مدیریت تهدیدات یکپارچه شبکه یا UTM است که بصورت اوپن سورس ( Open Source ) یا متن باز ارائه می شود و تقریبا اکثر امکانات و ویژگی های امنیتی قابل استفاده از آن رایگان هستند.

رایگان بودن ، در دسترس بودن ، متن باز یا اوپن سورس بودن ، نصب شدن بر روی سیستم عامل FreeBSD که به خودی خود یک سیستم عامل رایگان است ، پشتیبانی بسیار عالی در Community ها و امکانات و ویژگی هایی که هر روز به این فایروال اضافه می شود از فایروال PfSense یک محصول قابل اعتماد و اتکا ساخته است که این روزها تقریبا هر جایی که نمی خواهد هزینه های سنگین برای تجهیزات امنیتی خود داشته باشد ، از فایروال PfSense برای بهتر کردن وضعیت امنیت شبکه خود استفاده می کند.

فایروال PFsense در ابتدا بسیار ساده و برای برطرف کردن نیازهای اولیه امنیت شبکه در سال 2004 و توسط دو متخصص و برنامه نویس حوزه امنیت شبکه به نامهای کریس بیچلر و اسکات اولریک بصورت تخصصی بر روی سیستم عامل FreeBSD طراحی و به دنیای اوپن سورس معرفی شد.

 

با توجه به اینکه ماهیت سیستم عامل FreeBSD بیشتر در حوزه امنیت است و این سیستم عامل در حوزه امنیت شبکه بسیار قابل اعتماد است ، فایروال PfSense توانست به مرور در بین جامعه متخصصین امنیت شبکه جا باز کند. این روزها فایروال PfSense یکی از رقیبان اصلی فایروال ها UTM های بزرگ دنیا مثل جونیپر و سیسکو به حساب می آید و در لیست مدعیان حوزه امنیت شبکه نیز قرار دارد.

ماهیت اوپن سورس این فایروال باعث شد که از سال 2004 تا به حال ، گروه های مختلفی بر روی توسعه این فایروال زمان و انرژی بگذارند و این روزها آنقدر امکانات و ویژگی های امنیتی به این فایروال اضافه شده است که می توان از آن به عنوان یکی از قدرتمندترین فایروال های یکپارچه ( UTM ) نام برد.

برای مثال در ابتدا مدیریت پهنای باند اینترنت ( Bandwidth Management ) و سیستم شناسایی و تشخیص نفوذ ( IDS IPS ) و همچنین مکانیزم Cache Server در PfSense وجود نداشت اما این روزها که در توسینسو بحث PfSense داغ است ، شاید همین الان که در حال خواندن این مقاله هستید ، قابلیت جدید امنیتی به Pfsense اضافه شده باشد.

مهمترین امکانات PfSense چیست؟

این روزها PfSense هم محیط گرافیکی یا GUI تحت وب برای مدیریت دارد و هم اینکه از طریق Shell و از راه دور قابل پیکربندی است. هم قابلیت گزارش دهی دارد و هم تنظیمات آن به مراتب بسیار ساده تر شده است و در عین حال با ابزارهای اوپن سورس لینوکسی هم براحتی یکپارچه می شود ، بد نیست بدانید که این روزها قابلیت یکپارچه سازی با سرویس های مانیتورینگ لینوکسی هم به آن اضافه شده است. اما اگر بخواهیم بصورت خلاصه مروری بر امکانات مهم PfSense داشته باشیم ، موارد زیر را می توانیم عنوان کنیم :

  1. PfSense بسیار قابل اعتماد است و درجه Reliability بالایی دارد
  2. PfSense هم رایگان است و هم اینکه اگر ماژول پولی داشته باشد بسیار به نسبت ارزان است
  3. PfSense بر روی امن ترین سیستم عامل دنیا یعنی FreeBSD طراحی و توسعه داده شده است
  4. PfSense دارای قدرت یکپارچگی و سازگاری بسیار خوبی با سرویس های دیگر شبکه دارد
  5. PfSense یک رابط کاربری تحت وب بسیار قوی و ساده دارد که کار کردن با آن را ساده می کند
  6. PfSense قابلیت گزارشگیری و مدیریت کردن را به مدیران شبکه می دهد و تنظیمات آن ساده است
  7. PfSense را می توان به عنوان یک مسیریاب یا روتر نیز در شبکه استفاده کرد
  8. PfSense امکان استفاده شدن در قالب Virtual Appliance یا ماشین مجازی را نیز دارد
  9. PfSense قابلیت نصب بر روی سخت افزارهای تخصصی شبکه و تبدیل شدن به یک فایروال مستقل را دارد
  10. PfSense امکان سفارشی سازی Rule های فایروال بر اساس اندازه و گستردگی شبکه شما را دارد
  11. PfSense امکان مدیریت ترافیک بر روی چند لینک ارتباطاتی را با استفاده از Failover و Load Balancing را دارد
  12. PfSense در این لحظه ایران را تحریم نکرده است و شما می توانید براحتی آن را به روز رسانی کنید
  13. PfSense از اکثر پروتکل های Tunneling از جمله IPsec ، PPTP ، L2TP و OpenVPN پشتیبانی می کند
  14. PfSense دارای ابزارهای متنوع مانیتورینگ سرویس می باشد
  15. PfSense امکان استفاده همزمان در چند شبکه و ارتباط WAN to LAN و ... را دارد
  16. PfSense امکان تبدیل شدن به یک کش سرور ( Cache Server ) اینترنتی با Squid را دارد
  17. PfSense امکان تبدیل شدن به یک پروکسی سرور ( Proxy Server ) قوی را دارد
  18. PfSense امکان تبدیل شدن به یک هات اسپات ( Hotspot ) اینترنتی را دارد
  19. PfSense امکانات بسیار خوبی برای فیلترینگ محتوا ( Content Filtering ) را ارائه می کند
  20. Pfsense امکان فعالیت به عنوان یک Reverse Proxy یا Port Forwarding را دارد
  21. PfSense امکان مدیریت ترافیک و پهنای باند ( Traffic Management ) اینترنت را دارد ( Captive Portal )
  22. PfSense امکان تبدیل شدن به یک DHCP Server حرفه ای را دارد
  23. PfSense امکان تبدیل شدن به یک NTP Server حرفه ای را دارد
  24. PfSense قابلیت استفاده از Wake On LAN و SNMP را دارد
  25. PfSense قابلیت DNS Forwarding و Dynamic DNS را دارد
  26. PfSense قابلیت فیلترینگ لایه دو و سه شبکه را دارد
  27. و ....

 

PfSense صد درصد نیازهای امنیتی شما را برطرف می کند و این روزها در ایران بسیاری از فایروال های بومی که تحت عنوان ایرانی معرفی می شوند ، با تغییر دادن شمایل و شکل ظاهری PfSense به عنوان بومی استفاده می شوند. شما می توانید با یادگیری PfSense عملا بر خیلی از فایروال های بومی که وجود دارند نیز تسلط پیدا کنید چون هسته اصلی اکثر آنها بر مبنای PfSense هستند.



:: برچسب‌ها: , X آموزش Fortigate , آموزش فورتیگیت , آموزش Kerio Control , آموزش کریو کنترل , آموزش فورتی وب , آموزش fortiweb ,
:: بازدید از این مطلب : 83
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 11 مهر 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

 

 

 

Static packet filtering یکی از تکنولوژی هایی است که در بسیاری از تجهیزات استفاده می شود و عملکرد آن براساس لایه 3 و 4 مدل OSI انجام می شود و یکی تکنولوزی های مورد استفاده در فایروال ها می باشد. یک مثال از تکنولوژی فایروال که از static packet filtering استفاده می کند یک روتر است که یک یا چند ACL را به اینترفیس های خود جهت permit یا deny ترافیک خاص اعمال کرده است. چالشی که در استفاده از static packet filtering وجود دارد این است که مدیر شبکه باید دقیقا بداند چه ترافیکی اجازه عبور از فایروال را دارد که در صورت داشتن تعداد زیادی یوزر که نیاز به دسترسی به سرویس های خاص داشته باشند کار سختی است.

مزایای استفاده از Static Packet Filtering

  • براساس مجموعه ساده ای از permit و deny عمل می کند.
  • حداقل تاثیر را بر عملکرد شبکه دارد.
  • اجرای آن ساده است.
  • قابل تنظیم روی اکثر دستگاه ها و روتر ها می باشد.
  • می تواند بسیاری از فیلترینگ های ساده را بدون نیاز به فایروال های گران قیمت انجام دهد.

معایب استفاده از Static Packet Filtering

  • می تواند در معرض جعل IP قرار گیرد. اگر ACL اجازه عبور ترافیک را از یک IP آدرس خاص بدهد و یک نفر این IP آدرس را جعل کند این ACL اجازه عبور ترافیک این فرد را می دهد.
  • نمی تواند بسته های تکه تکه شده را با دقت بسته های تکه تکه نشده فیلتر کند.
  • حفظ و نگه داری ACL های طولانی بسیار سخت است.
  • عملکرد آن Stateless است.
  • برخی از برنامه ها از تعداد زیادی پورت استفاده می کنند و برخی ، از پورت ها به صورت دینامیک استفاده می کنند و استفاده از static ACL نیاز به باز گذاشتن رنج وسیعی از پورت ها دارد که بسیاری از آنها شاید مورد استفاده قرار نگیرند.
  • کاملترین دوره آموزش فورتی وب | FortiWeb ( فایروال لایه هفت شرکت Fortinet ) بر اساس آخرین سرفصل های استاندارد آموزشی FortiWeb تهیه و تدوین شده است . دوره آموزشی WAF ( Web Application Firewall ) فورتی وب در قالب کارگاه های آموزشی ، سناریوهای دنیای واقعی ، حملات شبیه سازی شده و معرفی تکنیک های حرفه ای مقابله با حملات لایه هفت طراحی شده است .
  • نحوی عملکرد

    packet filtering از مجموعه قوانین ساده استفاده می کند ، بسته در هنگام ورود یا خروجی از یک اینترفیس ، جایی که ACL برای فیلتر کردن اعمال شده است توسط این ACL چک می شود و اینکار به ترتیب از بالای لیست به سمت پایین لیست انجام می گیرد تا با یک ACE مطابقت پیدا کند به این ترتیب باقی لیست ACL بررسی نمی شود و نوع action مورد نظر مانند permit یا deny برای آن اعمال می شود. یک extended ACL در روتر سیسکو می تواند از معیارهای مختلفی در هدر لایه سه و چهار برای بررسی بسته ها استفاده کند که شامل مورد زیر می باشد :

    • Source IP address
    • Destination IP address
    • Source port
    • Destination port
    • TCP synchronization information


:: برچسب‌ها: X آموزش Fortigate , آموزش فورتیگیت , آموزش Kerio Control , آموزش کریو کنترل ,
:: بازدید از این مطلب : 147
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 4 مهر 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

 

 

در این مقاله قصد داریم که به شما لایه های شبکه یا مدل OSI که خلاصه Open Systems Interconnection می باشد رو بصورت کامل و جامع و به زبان ساده و خودمونی توضیح بدیم تا درک عمیقی از لایه های OSI پیدا کنید.

سرفصل های این مطلب
  1. لایه کاربرد یا Application
  2. لایه نمایش یا Presentation
  3. لایه نشست یا Session
  4. لایه انتقال یا Transport
  5. لایه شبکه یا Network
  6. لایه انتقال داده Data Link

به عنوان کسی که تو حوزه شبکه بصورت حرفه ای داره فعالیت می کنه بایستی درک عمقی از لایه های OSI پیدا کنید چون واقعا اگه کسی این لایه ها رو خوب درک کنه و پروتکل های این لایه رو خوب بشناسه و باهاشون کار کرده باشه رفته رفته دید عمیق نسبت به OSI پیدا می کنه و طبیعتا راحت تر میتونه شبکه رو Troubleshoot یا رفع اشکال کنه و اگر هم نتونه حداقل با دید بازتری میتونه به رفع مشکل بپردازه.

لایه کاربرد یا Application

پس کسی که تازه وارد دنیای شبکه های کامپیوتری هستش باید و باید روی مدل OSI مانور بده و مکانیزم کاریش رو خوب درک کنه. مدل OSI کاملا مدل انتزاعی هستش یعنی شما با این لایه ها بصورت تئوری آشنا میشید و درکشون می کنید و بعد کم کم تو محیط واقعی با پروتکل ها و سرویس هایی که تو این لایه ها هستش در محیط عملیاتی کار می کنید.

مدل OSI هفت تا لایه داره که ما با لایه هفتم که اسمش Application یا لایه نرم افزار های کاربردی هستش شروع می کنیم. لایه Application یا Application Layer لایه ای هستش که ما به عنوان End User بصورت کاملا عملی باهاش در ارتباط هستیم.

در وهله اول منظور ما از Application اپلیکیشن های اندرویدی نیست ، بلکه Application هایی هست که میتونن تو شبکه برامون کاری که ما میخوایم رو انجام بدن. مثلا ما میخوایم تو شبکه Email بفرستیم یا مثلا میخوایم بین کلاینت ها فایل به اشتراک بزاریم یا از یه وب سایت بازدید کنیم و ...

همه این کار ها که ما انجام میدیم در لایه Application انجام میشه. اگه بهتر بخوام این موضوع رو روشن کنم فرض کنید که شما یک برنامه میخواید بنویسید حالا با هر زبانی ( جاوا ، C ، C++ و ... ) که میتونه روی هر سیستمی نصب بشه و تو شبکه فایل به اشتراک بزاره.

طبیعتا این نرم افزاری که مینویسید روی دستگاه های شبکه که در لایه Core عمل می کنن مثل روتر ، سوئیچ و ... نصب نمیشن و حتما روی سیستم های End Users که از سیستم عامل هایی مثل ویندوز ، لینوکس و ... استفاده می کنن نصب و راه اندازی میشن.

پس شما الان Application رو درک کردید. میشه گفت اکثر نرم افزار هایی که تحت شبکه نوشته میشن تحت معماری Client-Server هست یعنی یک نرم افزار به عنوان Server و یک نرم افزار به عنوان Client عمل می کنه ، لازم نیست جای دوری بریم همین مرورگری که الان پاش نشستید و دارید این مطلب رو میخونید نرم افزاری هست که با معماری Client-Server نوشته شده که مرورگر میشه Client و وب سروری که روش این مطلب قرار گرفته Server هست.

از مهم ترین پروتکل ها یا Application هایی که در لایه Application کار می کنن میتونیم به HTTP ، FTP ، DNS ، DHCP ، SNMP ، NFS ، Telnet ، SMTP و POP3 و IMAP اشاره کنیم. بدیهی هست که هر چقدر این پروتکل ها بهینه تر نوشته شده باشن انجام کار های شبکه ای سریعتر اتفاق میوفته و کارایی سیستم بالاتر میره. در آخر به این نکته اشاره کنیم که هر لایه برای خود یک قالب بندی برای دیتا دارد که قالب بندی لایه Application بر اساس Data هستش.

 

آموزش گام به گام مدرک دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللیشبکه را به خوبی یاد می گیرید.



:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 120
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 4 مهر 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

 

 

سیسکو ASA چیست؟ فایروال معروف ASA سیسکو چه قابلیت هایی دارد؟ سال هاست که سیسکو فایروال اختصاص تولید می کند و در سال های قبل این دستگاه تحت نام PIX روانه بازار می شد. با پیشرفت تکنولوژی سیسکو دستگاه جدیدی را درست کرد که تمام قابلیت های PIX را داشت و علاوه برای آن قابلیت های جدیدی را به آن اضافه کرد و این دستگاه را تحت نام (Adaptive Security Appliance (ASA روانه بازار کرد. قبل از اینکه بخواهید دستگاه را تنظیم و پیکربندی کنید باید با مفاهیم و اصول اولیه آن را فرا گیرید که در این بخش به این مفاهیم پرداخته خواهد شد.

آشنایی با خانواده ASA

فایروال های ASA در اندازه ها و شکل های مختلفی وجود دارند اما همه آنها قابلیت های مشابهی دارند. معمولا دستگاهی که شماره مدل آن پایین تر است توان پایین تری دارد. شماره مدل این دستگاه ها با 55 شروع می شود البته دستگاه هایی از خانواده ASA وجود دارند که بر روی سوئیچ هایی مانند 6500 نصب می شوند یا نسخه مناسب برای محیط های مجازی.

همینطور که در جدول بالا میبینید در جلوی هر مدل نشان داده شده است که برای چه محیط هایی مناسب است.

قابلیت ها و سرویس های ASA

لیست قابلیت ها و ویژگی های ASA به شرح زیر است که بسیاری از آنها را در قسمت های قبلی مورد بحث قرار داده ایم :

  • Packet filtering : به وسیله ACL ها فراهم می شود و ASA از ACL های standard و extended پشتیبانی می کند. تفاوتی که در استفاده از ACL در روتر با ASA است این است که در ASA از wildcard mask استفاده نمی شود.
  • Stateful filtering
  • Application inspection
  • (Network Address Translation (NAT
  • DHCP : فایروال ASA می تواند به عنوان DHCP Server یا DHCP Client عمل کند.
  • Routing : می تواند در مسیریابی شرکت کند.
  • پیاده سازی به صورت Layer 3 یا Layer 2
  • پشتیبانی از VPN
  • Object groups : اشاره به یک یا چند آدرس یا رنج شبکه دارد.
  • پشتیبانی از AAA
  • Botnet traffic filtering : مجموعه ای از کامپیوترهای های آلوده که توسط یک نفر کنترل می شوند. (به طور مثال 10000 کامپیوتر آلوده که به آنها دستور داده می شود که حجم زیادی از بسته های ping را به یک آدرس مشخص ارسال کنند) کاربران این دستگاه ها از اینکه دستگاه آنها در یک حمله شرکت کرده است بی خبر هستند. ASA با استفاده از یک سیستم خارجی که اطلاعات آن توسط سیسکو ارائه می شود می تواند در برابر این حملات محافظت کند.
  • (Advanced malware protection (AMP : فایروال ASA قابلیت های (next-generation firewall (NGFW را فراهم می کند که در آن قابلیت های عمومی فایروال با thread and advanced malware protection در یک دستگاه با هم ادغام شده اند. AMP مدیر شبکه را قادر می سازد شبکه خود را در برابر تهدیدات شناخته شده و پیشرفته محافظت کند.
  • High availability : با استفاده از دو فایروال می توانید در برابر مشکلات استفاده از یک دستگاه تنها ، شبکه را محافظت کنید تا اگر یکی از دستگاه ها با مشکل مواجه شد عملکرد شبکه دچار اخلال نشود.


:: برچسب‌ها: , آموزش CCNA , آموزش CCNP , آموزش سیسکو , دوره سیسکو , دوره آموزشی سیسکو , آموزش cisco ,
:: بازدید از این مطلب : 118
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 4 مهر 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

دوره آموزش نتورک پلاس چیست؟ دوره نتورک پلاس برای چه کسانی طراحی شده است؟ آیا دوره Network Plus یک دوره عمومی شبکه است؟ پاسخ همه این سوالات و 20 نکته دیگر درباره دوره آموزشی نتورک پلاس را در این مقاله به دست خواهید آورد. دوره نتورک پلاس ( Network+ ) دریچه ورود شما به دنیای فناوری اطلاعات است. شاید اکثر جاهایی که این سوال پرسیده می شود که مدرک نتورک پلاس چیست؟ پاسخ آن به این شکل مطرح می شود که نتورک پلاس مبانی و مفاهیم اولیه شبکه برای ورود به دنیای شبکه های کامپیوتری است و اولین قدم در یادگیری شبکه های کامپیوتری و آموزش شبکه است.

این جمله اشتباه نیست همه همه مطلب را نمی رساند . زمانیکه در خصوص گواهینامه بین المللی CompTIA Network+ صحبت می کنیم در واقع ما در خصوص اولین قدم برای ورود به دنیای شبکه های کامپیوتری ( مایکروسافت ، سیسکو ، مجازی سازی ، میکروتیک و ... ) ، اولین قدم در ورود به دنیای اینترنت اشیاء ، اولین قدم برای ورود به دنیای امنیت اطلاعات ، اولین قدم در ورود به دنیای هک و نفوذ و به زبان ساده تر اولین قدم برای ورود به هر حوزه ای در خصوص فناوری اطلاعات صحبت می کنیم.

بنابراین دوره Network+ یکی از مهمترین ، پر چالش ترین و پر مفهوم ترین دوره های آموزشی شبکه و فناوری اطلاعات است که شما را انواع تکنولوژی های شبکه ، زیرساختی ، نرم افزاری ، امنیتی ، مدیریتی و ... آشنا می کند و تعریف دوره مبانی شبکه اصلا برازنده نتورک پلاس نیست.

کامپتیا چیست؟ معرفی شرکت CompTIA مالک دوره نتورک پلاس

کامپتیا یا CompTIA مخفف کلمه های Computing Technology Industry Association است و یک مرکز عام المنفعه آمریکایی است که وظیفه صادر کردن گواهینامه های خاص حوزه فناوری اطلاعات را بر عهده دارد. از کامپتیا به عنوان محبوب ترین مرکز صدور گواهینامه های فناوری اطلاعات که اکثر شرکت ها و ارگان های بزرگ آن را به عنوان پیشنیاز تخصص های خودشان قبول دارند نام برده می شود.

دوره آموزشی نتورک پلاس CompTIA Network+

مدارک کامپتیا به هیچ شرکت یا مجموعه خاصی تعلق ندارند و در بیشتر از 120 کشور دنیا مورد پذیرش هستند. در حال حاضر بیش از 2 و نیم میلیون نفر در دنیا دارای گواهینامه های این شرکت هستند. محبوب ترین دوره های مجموعه کامپتیا به ترتیب دوره های نتورک پلاس ، دوره سکیوریتی پلاس و دوره استوریج پلاس هستند.

نتورک پلاس ( Network+ Plus ) چیست؟ تعریف نتورک پلاس از نظر CompTIA

CompTIA Network+ به توسعه شغل و موقعیت کاری شما در حوزه زیرساخت فناوری اطلاعات کمک می کند تا بتوانید تنظیمات ، مدیریت و رفع اشکال شبکه های کامپیوتری را بهتر و اصولی تر انجام دهید. دریافت گواهینامه نتورک پلاس به این معنی است که شما دانش فنی لازم برای نگهداری و امن سازی اولیه شبکه های کامپیوتری را دارا هستید.
بر خلاف بیشتر گواهینامه های شبکه و فناوری اطلاعات که بصورت ویژه برای یک شرکت یا محصول در بحث شبکه و زیرساخت طراحی شده اند ، دوره نتورک پلاس یک دوره در اصطلاح فارغ از وابستگی به سیستم عامل ، سخت افزار و یا محصول خاص یا Vendor Less است .



:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 131
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 3 مهر 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

 

یکی از مهمترین پارمترهای کلیدی برای تبدیل شدن به یک دانشمند بزرگ داده | data scientist ، تمرین با انواع مختلف مجموعه داده | دیتاست می باشد. اما به راحتی نمی توان یک مجموعه داده مناسب برای یک پروژه و نوع الگوریتم انتخابی یادگیری ماشین | ML انتخاب کرد، بنابراین در ادامه این مبحث، به شما آموزش خواهیم داد که از طریق چه منابعی می توانید به راحتی مجموعه داده هایی را مطابق با پروژه خود تهیه کنید.

در دوره آموزشی جامع علم داده و آموزش دیتابیس (یادگیری ماشین، داده کاوی) را به شکل کاملاً عملی و با زبانی ساده به شما آموزش می دهد .قبل از ذکر منابع مجموعه داده‌های یادگیری ماشین، ابتدا مفهموم مجموعه‌ داده را مورد بحث قرار می دهیم.

مجموعه داده | Dataset چیست؟

مجموعه داده | دیتاست، در واقع مجموعه ای از داده ها است که در آن داده ها به ترتیبی مرتب شده اند. یک مجموعه داده می تواند یک آرایه یا یک جدول از پایگاه داده باشد. جدول زیر نمونه ای از یک مجموعه داده را نشان می دهد که شامل 6 سطر و چهار ستون یا ویژگی کشور، سن، حقوق و خرید می باشد.

کشور سن حقوق خرید کرده است ؟
هند 25 12000 بله
چین 27 10000 بله
ایران 28 500 خیر
آمریکا 24 25000 بله
آلمان 26 18000 خیر

یک مجموعه داده را می توان به عنوان یک جدول یا ماتریس پایگاه داده درک کرد که در آن هر ستون در واقع یک متغیر یا ویژگی نامید. بیشترین نوع فایل پشتیبانی شده برای مجموعه داده های جدولی "فایل جدا شده با کاما" یا CSV است.

انواع داده ها در مجموعه داده

  • داده های عددی: مانند قیمت خانه، دما و غیره.
  • داده های طبقه بندی شده: مانند بله/خیر، درست/نادرست، آبی/سبز و غیره.
  • داده‌های ترتیبی: این داده‌ها شبیه به داده‌های طبقه‌بندی هستند، اما می‌توانند بر اساس مقایسه اندازه‌گیری شوند. مانند مقطع تحصیلی که شامل مقادیر وزنی (دیپلم، کاردانی، کارشناسی، کارشناسی ارشد و دکترا می باشد)

توجه: یک مجموعه داده دنیای واقعی دارای اندازه بزرگی است که مدیریت و پردازش آن در سطح اولیه دشوار است. بنابراین، برای تمرین الگوریتم‌های یادگیری ماشین، می‌توانیم از هر مجموعه داده ساختگی استفاده کنیم.

نیاز به مجموعه داده

برای کار با پروژه های یادگیری ماشین | machine learning، به حجم عظیمی از داده نیاز داریم، زیرا بدون داده، نمی توان مدل های ML/AI را آموزش داد. جمع آوری و آماده سازی مجموعه داده | دیتاست یکی از مهم ترین بخش ها در هنگام ایجاد یک پروژه ML/AI است. اگر مجموعه داده به خوبی آماده و از قبل پردازش نشده باشد، فناوری به کار رفته در پشت هر پروژه ML نمی تواند به درستی کار کند و دقت خروجی کمتری خواهد داشت. در طول توسعه پروژه ML، توسعه دهندگان کاملاً به مجموعه داده ها متکی هستند. در ساخت برنامه های ML، مجموعه داده ها به دو بخش تقسیم می شوند:

  • مجموعه داده های آموزشی : با استفاده از این مجموعه داده مدل یادگیری ماشین | machine learning مورد نظر را آموزش می دهیم.
  • مجموعه داده تست : با استفاده از این مجموعه داده مدل یادگیری ماشین | ML آموزش دیده را مورد ارزیابی قرار می دهیم.

 

توجه: مجموعه داده ها حجم بالایی دارند، بنابراین برای دانلود این مجموعه داده ها باید اینترنت پرسرعتی در رایانه خود داشته باشید.

بهترین منابع برای دانلود مجموعه داده

در ادامه منابعی معرفی می شود که مجموعه داده های آن به صورت رایگان برای عموم در دسترس می باشد.

Kaggle Datasets

Kaggle یکی از بهترین منابع یا مخازن تهیه مجموعه داده برای دانشمندان داده و کاربردهای یادگیری ماشین می باشد. شما در این سایت به آسانی می توانید منابع مورد نظر را جست و جو، دانلود و حتی منتشر کنید. همچنین در این وب سایت شما می توانید با سایر دانشمندان داده در تحلیل و پیش بینی داده ها رقابت کنید.

 

مخزن یادگیری ماشین UCI

مخزن یادگیری ماشین UCI یکی از منابع عالی مجموعه داده های یادگیری ماشین برای کاربردهای مختلف ( دسته بندی، رگرسیون، خوشه بندی و ... ) است که از سال 1987، به طور گسترده توسط دانشجویان، اساتید، محققان به عنوان منبع اصلی مجموعه داده های یادگیری ماشین استفاده شده است. از جمله مجموعه‌های داده محبوب آن عبارتند از مجموعه داده‌های Iris، مجموعه داده ارزیابی خودرو، مجموعه داده‌های دستی پوکر که برای آموزش الگوریتم های مختلف یادگیری ماشین از آن استفاده می شود.

 

مجموعه داده AWS

یکی دیگر از منابعی که با استفاده از آن می توانیم مجموعه داده های سفارشی خود را جست و جو، دانلود و منتشر کنیم عبارتند از سایت AWS. هر کسی می‌تواند با استفاده از مجموع داده‌های به اشتراک گذاشته شده از طریق منابع AWS، الگوریتم های مختلف یادگیری ماشین را بر روی مجموعه داده های مختلف پیاده سازی کند.

 

موتور جستجوی مجموعه داده های گوگل

موتور جستجوی مجموعه داده های گوگل توسط گوگل در 5 سپتامبر 2018 راه اندازی شد. این منبع به محققان این امکان را می دهد تا مجموعه داده های آنلاین را که به صورت رایگان برای استفاده در دسترس هستند رابه منظور کاربردهای مختلف یادگیری ماشین دانلود کنند.

 

Scikit-learn یک کتابخانه یادگیری ماشین برای زبان برنامه نویسی پایتون می باشد که علاوه بر ارائه الگوریتم های مختلف یادگیر ماشین و پردازش امکان دسترسی به یکسری مجموعه داده را برای دانشمندان داده ممکن می سازد.

 



:: برچسب‌ها: , آموزش SQL , آموزش SQL Server , دوره SQL , دوره آموزشی SQL Server , آموزش اس کیو ال سرور , آموزش PLSQL , آموزش بانک اطلاعاتی , آموزش پایگاه داده SQL , آموزش داده کاوی , آموزش یادگیری بدون نظارت , آموزش یادگیری با نظارت ,
:: بازدید از این مطلب : 128
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 3 مهر 1402 | نظرات ()