هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۵ مطلب در تیر ۱۳۹۸ ثبت شده است

  • ۰
  • ۰

Practical Deployment of Cisco Identity Services Engine (ISE)

Practical Deployment of Cisco Identity Services Engine

با گسترش تعداد دستگاه های موبایل و دستگاه های BYOD (مخفف Bring Your Own Deviceهست به معنی آوردن وسایل خود) در شبکه های سازمانی، مرزهای جغرافیایی که کجا شبکه شروع و پایان می یابد، تار شده است. موتور سرویس هویت سیسکو (Cisco Identity Services Engine) یا به اختصار Cisco ISE که یک پلتفرم پیشگیرانه سیاست امنیتی می باشد، کنترل دسترسی را بصورت یکپارچه و خودکار در شبکه های سازمانی بکار می گیرد و به ارتقای سطح مدیریت دسترسی سازمان‌ها در شبکه کمک می‌نماید.. در کتاب Practical Deployment of Cisco Identity Services Engine (ISE) اندی ریشتر و جری وود تخصص و تجربه ی خود را در کار با Cisco ISE در اختیار شما قرار می دهند و متدهایی که آنها برای بهینه سازی ISE در طیف وسیعی از محیط ها استفاده کرده اند در این کتاب به اشتراک می گذارند.

سرفصل ها:

Chapter 1: Introduction

Chapter 2: ISE Clustering and Basic Setup

Chapter 3: Authentication Methods

Chapter 4: Policy Elements

Chapter 5: Authentication

Chapter 6: Authorization

Chapter 7: Network Access Device Configuration

Chapter 8: ISE Profiling

Chapter 9: ISE Portals and Guest Access

Chapter 10: Deployment Strategies

Chapter 11: ISE Policy Design Practices

Chapter 12: Corporate Authentication Designs

Chapter 13: BYOD Designs

Chapter 14: ISE Posture Assessment

Chapter 15: VPN I ntegrations

Chapter 16: ISE Reporting and Logging

Chapter 17: ISE CLI

Chapter 18: ISE Administration


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰


آشنایی با نرم افزار Wireshark

wireshark 00

سلام به همه شما دوستان و همراهان همیشگی هیوا

در این آموزش می خواهیم نرم افزاری را به شما معرفی کنیم که به احتمال زیاد اگر با آن کار نکرده باشید ولی حتما نام آن را شنیده اید؛ Wireshark. از آنجایی که کار های زیادی می توان با Wireshark انجام داد و جزء نرم افزار های پرطرفدار هم هست، تصمیم گرفتیم آموزش های کاربردی و البته عملی در رابطه با آن بسازیم. آموزش "آشنایی با نرم افزار Wireshark" اولین آموزش از این سری خواهد بود. بریم سراغ اصل مطلب ...

Wireshark چیست؟

Wireshark ابزاری است بس قدرتمند در تحلیل و آنالیز ترافیک و پروتکل های شبکه. به کمک Wireshark می توانیم ترافیک شبکه را Capture کنیم و درون ترافیک های در حال Capture شدن، به جستجو بپردازیم. ویژگی های عالی و یگانه وایرشارک و سادگی کار با آن باعث شده تا به پرطرفدارترین ابزار آنالیزگر ترافیک شبکه در بین متخصصین شبکه و امنیت تبدیل شود. Wireshark را می توان بر روی پلتفرم های Windows، OS X، Linux و UNIX اجر کرد. Wireshark به صورت رایگان و Open Source در دسترس است و می توانید آخرین نسخه آن را برای پلتفرم های گوناگون از سایت https://www.wireshark.org دانلود کنید. این برنامه به طور پیشفرض بر روی Kali Linux نصب است.

Wireshark به چه دردی می خورد؟

از Wireshark برای

  • Troubleshooting و خطایابی در شبکه
  • تست مشکلات امنیتی
  • تجزیه و تحلیل و توسعه پروتکل ها
  • انجام عملیات هک
  • و آموزش شبکه و امنیت

استفاده می شود.

پس فقط یک متخصص باتجربه می تواند از Wireshark استفاده کند و این ابزار به درد افراد تازه کار نمی خورد؛ مگه نه؟

نه! Wireshark ابزاری بسیار تخصصی است و برای سر درآوردن از آن و فهم اطلاعاتی که نمایش می دهد باید دانش و شناخت کافی از شبکه، مدل OSI و پروتکل های آن را داشت اما این به این معنا نیست که افراد تازه کار نتوانند از Wireshark استفاده کنند و یا فعلا به آن نیازی نداشته باشند. اتفاقا wireshark یکی از بهترین ابزارها در یادگیری شبکه است و تازه کارانی که می خواهند شبکه یاد بگیرند با Wireshark بهتر، سریعتر و عمیق تر شبکه را خواهند فهمید. در این آموزش و آموزش های بعدی یاد می گیریم که چطور یاد بگیریم با Wireshark شبکه را ! پس اگر شما هم دوست دارید بهتر و عمیق تر شبکه را یاد بگیرید همچنان هیوا را همراهی کنید.


ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations

Security and Privacy in Internet of Things IoTs

اینترنت اشیاء (IoT) علاقمندان زیادی هم در حوزه ی دانشگاهی و هم در حوزه صنعت پیدا کرده است. IOT فناوری RFID،سنسورها، دستگاه های هوشمند، اینترنت، شبکه های هوشمند، محاسبات ابری، شبکه های حمل و نقل و بسیاری دیگر از حامل های اطلاعاتی را با یکدیگر ادغام می کند. گلدمن ساکس خاطرنشان کرده که IOT تا سال 2020 بیش از 28 میلیارد «شی» را اینترنت اضافه خواهد کرد. با متصل شدن «اشیاء» همچنین امکان بوجود آمدن بسیاری از تهدیدات و حملات مختلف وجود خواهد داشت به عنوان مثال ویروس تروجان می تواند به راحتی با سرعت بی سابقه از طریق IOT پخش شود. این کتاب در مورد جنبه های امنیتی IOT بحث می کند که شامل پنج بخش حملات و تهدیدات، حفظ حریم خصوصی، اعتماد و احراز هویت، امنیت داده ها IOT و آگاهی اجتماعی است.

سرفصل ها:

Chapter 1. Introduction to Ansible Playbooks and Roles

Chapter 2. Ansible Tower, Jenkins, and Other Automation Tools

Chapter 3. Setting Up a Hardened WordPress with Encrypted Automated Backups

Chapter 4. Log Monitoring and Serverless Automated Defense (Elastic Stack in AWS)

Chapter 5. Automating Web Application Security Testing Using OWASP ZAP

Chapter 6. Vulnerability Scanning with Nessus

Chapter 7. Security Hardening for Applications and Networks

Chapter 8. Continuous Security Scanning for Docker Containers

Chapter 9. Automating Lab Setups for Forensics Collection and Malware Analysis

Chapter 10. Writing an Ansible Module for Security Testing

Chapter 11. Ansible Security Best Practices, References, and Further Reading


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Exam Ref 70-764 Administering a SQL Database Infrastructure

Exam Ref 70 764 Administering a SQL Database Infrastructure

آزمون 70-764 برای متخصصان پایگاه داده در نظر گرفته شده است که مسئولیت انجام عملیات نصب، نگهداری و پیکربندی را روی پلتفرم SQL Server عهده دار هستند مسئولیت های دیگر شامل: ایجاد سیستم های پایگاه داده، اطمینان از اینکه سیستم ها به طور موثر کار می کنند و به طور مرتب ذخیره، پشتیبان گیری و حفاظت از داده در مقابل دسترسی غیر مجاز انجام می شود.

این کتاب برای مدیران پایگاه داده طراحی شده است که به دنبال یادگیری زیرساخت مدیریت SQL Server 2016 هستند. برای اینکه بتوانید راحتتر برای آزمون آماده شوید می توانید از Microsoft Hyper-V برای ایجاد ماشین های مجازی SQL Server استفاده نمایید و مثال هایی که در کتاب آمده را بر روی آن پیاده سازی کنید.


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰


این پسوردها کجا ذخیره می شوند؟

Where passwords are stored 00

سلام به همه شما دوستان و همراهان همیشگی هیوا

همه ما از پسورد استفاده می کنیم. پسورد عابربانک، پسورد ایمیل، پسورد سایت هایی که در آن ها عضو هستم، پسورد فایل های فشرده، پسورد بایوس، پسورد لاگین در سیستم عامل، پسورد درایوها و فلش ها، پسورد فایل های اکسل و PDF، پسورد موبایل و SMS، پسورد یاهو، تلگرام و وایبر و پسورد خیلی چیزهای دیگر.

بسته به درجه ارزش هر یک از آن ها، پسوردهای ما متغیر هستند. مثلا ممکن است از نظر شما در کامپیوترتان هیچ اطلاعات خاصی نداشته باشید و به همین دلیل بر روی آن پسورد نگذارید. و در حالت دیگر ممکن است در کامپیوتر تان آنقدر اطلاعات با ارزشی داشته باشید که هم در بایوس، هم برای ورود به سیستم عامل، هم برای درایو و هم برای فایل پسورد بگذارید و در نهایت آن را Encrypt نیز بکنید! گاهی اوقات نیز ما علاقه ای به استفاده از Username و پسورد نداریم ولی به ناچار باید از آن ها استفاده کنیم. مثلا برای دانلود یک فایل خاص از یک فروم، باید حتما در آن عضو شوید.

مساله دیگری که بر پسوردهای مورد کاربرد ما تاثیر گذار هستند، سیاست ها و Policy های مربوط به پسورد است. مثلا:

  • برای کارت عابر بانک حتما باید یک پسورد 3 یا 4 کارکتری و از نوع عددی استفاده کنید.
  • برای ساخت اکانت ایمیل در یاهو باید از پسورد 9 کارکتری استفاده کنید که حداقل 2 کارکتر متفاوت داشته باشد ( قبلا حتما باید پسورد Strong بوده و حداقل یک کارکتر با حرف بزرگ در آن استفاده می شد! )
  • به طور پیشفرض در اکتیو دایرکتوری باید پسورد کاربران حداقل 7 کارکتر و از نوع Strong باشد. این پسورد باید هر 42 روز تغییر کند.

Where passwords are stored 01

مساله دیگر در مورد پسوردها این است که بعضی از پسوردهایی که ما استفاده می کنیم متعلق به ما نیست! مثلا شما می خواهید به کامپیوتر همکارتان در شبکه Workgroup ریموت کنید. برای این کار باید حتما Username و Password کامپیوتر او را بدانید. همینطور برای دسترسی به منابع Share شده او نیز باید به طور پیشفرض Username و Password داشته باشید. همچنین بسیاری از فایل هایی که از سایت های مختلف دانلود می کنیم دارای پسورد هستند.


ادامه مطلب

  • hiva shabake