هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۵۳ مطلب در فروردين ۱۳۹۷ ثبت شده است

  • ۰
  • ۰

 

Firewall چه تاثیری بر Port های باز سیستم دارد؟ Nmap پاسخ می دهد!

سلام به همه شما دوستان و همراهان همیشگی هیوا

در این آموزش می خواهیم به این سوالات پاسخ دهیم که:

1-       چگونه به کمک نرم افزار Nmap پورت های باز یک سیستم را در شبکه شناسایی کنیم؟

2-      چرا در 99.9% موارد Firewall را خاموش می کنیم؟

و در آموزش های آتی به این موضوعات خواهیم پرداخت که:

3-     تفاوت Profile های Private و Public در Windows Firewall چیست؟

4-      چگونه Firewall می تواند باعث از کار افتادن سرویس در شبکه شود؟

5-      چه کار کنیم که هم Firewall روشن باشد و هم سرویس ها به درستی کار کنند؟

و البته در این آموزش ها با نرم افزار قدرتمند Nmap آشنا شویم. البته از آنجایی که برای پاسخ به سوالات بالا به نرم افزار Nmap نیاز داریم بنابراین اول با Nmap آشنا می شویم بعد به سوالات پاسخ می دهیم!

نرم افزار Nmap:

Nmap یک Scanner خط فرمانی با توانایی بالاست که برخی از قابلیت های آن به شرح زیر است:

1-       Open Source

2-      شناسایی Host های فعال در شبکه

3-     ارائه اطلاعات تکمیلی در مورد Host ها (نام و مک آدرس)

4-      شناسایی سیستم عامل Host اسکن شده (OS Detection)

5-      شناسایی پورت های باز Host اسکن شده (Port Scanning)

6-      شناسایی آسیب پذیری ها و Exploit آن

7-     انجام تست های هوشمند برای جلوگیری از شناسایی شدن

8-     توانایی اسکن شبکه با روش های مختلف

9-      قابلیت TraceRoute

10-    قابلیت تنظیم سرعت و دقت در عملیات شناسایی

11-     قابلیت نصب بر روی Platform های Linux، Windows، Mac

Zenmap نسخه گرفیکی (GUI) نرم افزار Nmap است. برای دانلود Nmap و Zenmap می توانید به وب سایت رسمی Nmap به آدرس زیر سر بزنید:

https://Nmap.org

تصویری از محیط Zenmap

 

مواد لازم برای این آموزش:

1-       یک سیستم که بر روی آن Nmap نصب شده باشد. (ما از Kali Linux استفاده کردیم)

2-      یک سیستم با سیستم عامل ویندوز (7 به بالا) برای اسکن شدن (ما از Windows 7 استفاده کردیم)

مراحل انجام آزمایش:

در این آموزش برای بررسی تاثیر Firewall بر Port های باز سیستم به ترتیب زیر کار می کنیم:

1-       در ویندوز 7، فایروال را خاموش می کنیم.

2-      در Kali linux با استفاده از Nmap به اسکن پورت های باز ویندوز 7 می پردازیم.

3-     در ویندوز 7، فایروال را روشن می کنیم.

4-      دوباره به کمک Nmap، ویندوز 7 را اسکن می کنیم.

گام اول: خاموش کردن فایروال ویندوز

 

همانطور که در تصویر بالا می بینید Windows Firewall در هر دو حالت Private و Public خاموش است. خب حالا برویم سراغ مرحله بعد.

گام دوم: اسکن Port های باز توسط Nmap

در Nmap برای اسکن پورت های باز به شیوه زیر عمل می کنیم:

namp –sT 192.168.1.6

در عبارت بالا 192.168.1.6 آدرس سیستمی است که می خواهیم اسکن شود.

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

برگزاری دوره Upgrading Your Skills to MCSA Windows Server 2016

✴️ ویژه دارندگان مدرک MCSA2012

 

⏰ زمان برگزاری: فروردین 97

 👇👇

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Kali Linux Web Penetration Testing Cookbook

Kali Linux Web Penetration Testing Cookbook

برنامه های تحت وب یک نقطه ی بزرگ برای حمله ی هکرهای مخرب و یک منطقه بحرانی برای امنیت حرفه ای و تست نفوذ برای قفل کردن و امنیت می باشند. کالی لینوکس یک پلتفرم تست نفوذ مبتنی بر لینوکس است و سیستم عامل که آرایه ی بزرگی از ابزارهای تست را فراهم می کند بسیاری از آنها می توانند به طور خاص برای اجرای تست نفوذ وب استفاده شوند.

 

سرفصل ها:

Chapter 1: Setting Up Kali Linux

Chapter 2: Reconnaissance

Chapter 3: Crawlers and Spiders

Chapter 4: Finding Vulnerabilities

Chapter 5: Automated Scanners

Chapter 6: Exploitation – Low Hanging Fruits

Chapter 7: Advanced Exploitation

Chapter 8: Man in the Middle Attacks

Chapter 9: Client-Side Attacks and Social Engineering

Chapter 10: Mitigation of OWASP Top 10

 

مشخصات:

نویسنده: Gilberto Najera-Gutierrez

ناشر: Packt Publishing

سال نشر: 2016

تعداد صفحات: 296

حجم: 10.7 MB

ادامه مطلب و دانلود

  • hiva shabake
  • ۰
  • ۰

آموزش ساخت Shutdown Tile در متروی ویندوز 8

 

سلام به شما دوستان و همراهان همیشگی هیوا شبکه

در آموزشی کوتاه می خواهیم نحوه ساخت دکمه Shutdown و Restart را به عنوان Tile ( کاشی ) در متروی ویندوز 8 آموزش دهیم تا بتوانید سریعتر به آن ها دست یابید.  برای این کار به روش زیر عمل می کنیم:

1- بر روی Desktop راست کلیک کنید و از New بر روی Shortcut کلیک کنید.

ادامه مطلب

 
  • hiva shabake
  • ۰
  • ۰

برگزاری دوره پیکربندی سرور HP

 

دوره پیکربندی سرور HP

 

 

 

تلفن : 33550965-013

ایمیل : info@Hiva-Network.com

آدرس سایت : www.HivaNetwork.com

آدرس : رشت، بیستون، روبروی سه راه سردارجنگل (دهنه ی سام)، ساختمان دلاور، طبقه 3 واحد 9

 

 

 

مخاطبین دوره:

  • مشاوران ،مدیران پروژه و متخصصین فناوری اطلاعات و ارتباطات
  • متخصصین امنیت فیزیکی و تجهیزات
  • افرادی که قصد طراحی و راه اندازی مراکز داده  و اتاق سروررا دارند
  • دانشجویان متقاضی کار در طراحی و نگهداری اتاق سرور

 

مشاهده سرفصل ها

 

 

دوره امنیت شبکه,آموزش تخصصی شبکه,هیوا شبکه,آموزشگاه تخصصی شبکه و امنیت,دوره سرور hp در رشت,دوره های شبکه در استان گیلان

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Optimizing and Troubleshooting Hyper-V Storage

Optimizing and Troubleshooting Hyper V Storage

مشخصات:

نویسنده: Mitch Tulloch

ناشر: Microsoft Press

سال نشر: 2014

تعداد صفحات: 152

 حجم: 5.5 MB

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

آموزش فعال کردن دکمه F8 برای ورود به Safe mode در ویندوز 8

 

سلام به شما دوستان و همراهان  هیوا شبکه. در این آموزش قصد داریم به دوستانی که از ویندوز 8 استفاده می کنند و از طرفداران دکمه F8 برای رفتن به Safe mode هم هستند ، روشی را آموزش دهیم تا بتوانند این قابلیت را در ویندوز 8 فعال کنند تا بتوانند با فشردن دکمه F8 در هنگام بالا آمدن ویندوز ، به راحتی به منوی Safe mode دار  دسترسی پیدا کنند و سریعا وارد Safe Mode شوند!

همان طور که می دانید در ویندوز 8 مسیر ورودی به Safe Mode کمی پیچیده شده و بر خلاف ویندوزهای قبلی که می توانستیم به راحتی در هنگام بالا آمدن ویندوز با فشردن کلید F8 از صفحه کلید ، وارد Safe Mode شویم متاسفانه یا خوشبختانه یا بی تفاوتانه این ویژگی به طور پیشفرض تغییر پیدا کرده است. در حالت عادی اگر بخواهید در ویندوز 8 ، وارد Safe mode شوید باید به صورت زیر عمل کنید :

رفتن به Safe Mode در Window 8

روش اول :

 1- دکمه Win+i را فشار دهید تا پنل Setting از سمت راست ظاهر شود.

 

 

2- بر روی Power کلیک کنید تا گزینه های آن نمایش داده شود.

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

📢📢 دوره طراحی سایت با وردپرس از 0 تا100

این دوره شامل موارد زیر است:

  • دوره راه اندازی سایت با وردپرس از 0 تا 100
  • آموزش ووکامرس، قوی ترین افزونه فروشگاه ساز وردپرس
  • دوره ضروری SEO که هر مدیر سایتی باید آن را بداند


⏰ شروع دوره جدید: فروردین 97

📣اطلاعات بیشتر

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Hacking the Hacker: Learn From the Experts Who Take Down Hackers 

Hacking the Hacker

 

این کتاب شما را با درون دنیای امنیت سایبری آشنا می کند و به شما نشان می دهد که در پشت صحنه چه می گذرد و مردان و زنانی را که در این راه پیشرو هستند را معرفی می کند.

سرفصل ها:

CH 1 What Type of Hacker Are You

CH 2 How Hackers Hack

CH 3 Profile: Bruce Schneier

CH 4 Social Engineering

CH 5 Profile: Kevin Mitnick

CH 6 Software Vulnerabilities

CH 7 Profile: Michael Howard

CH 8 Profile: Gary McGraw

CH 9 Malware

CH 10 Profile: Susan Bradley

CH 11 Profile: Mark Russinovich

CH 12 Cryptography

CH 13 Profile: Martin Hellman

CH 14 Intrusion Detection/APTs

CH 15 Profile: Dr. Dorothy E. Denning

CH 16 Profile: Michael Dubinsky

CH 17 Firewalls

CH 18 Profile: William Cheswick

CH 19 Honeypots

CH 20 Profile: Lance Spitzner

CH 21 Password Hacking

CH 22 Profile: Dr. Cormac Herley

CH 23 Wireless Hacking

CH 24 Profile: Thomas d’Otreppe de Bouvette

CH 25 Penetration Testing

CH 26 Profile: Aaron Higbee

CH 27 Profile: Benild Joseph

CH 28 DDoS Attacks

CH 29 Profile: Brian Krebs

CH 30 Secure OS

CH 31 Profile: Joanna Rutkowska

CH 32 Profile: Aaron Margosis

CH 33 Network Attacks

CH 34 Profile: Laura Chappell

CH 35 IoT Hacking

CH 36 Profile: Dr. Charlie Miller

CH 37 Policy and Strategy 201

CH 38 Profile: Jing de Jong-Chen 205

CH 39 Threat Modeling

CH 40 Profile: Adam Shostack

CH 41 Computer Security Education

CH 42 Profile: Stephen Northcutt

CH 43 Privacy

CH 44 Profile: Eva Galperin

CH 45 Patching

CH 46 Profile: Window Snyder

CH 47 Writing as a Career

CH 48 Profile: Fahmida Y. Rashid

CH 49 Guide for Parents with Young Hackers

CH 50 Hacker Code of Ethics


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰


آموزش حل مشکل Write Protect به روش Diskpart

 سلام به شما دوستان و همراهان همیشگی هیوا شبکه.

 در این آموزش قصد داریم تا راه حلی برای رفع مشکل Write Protect شدن فلش مموری ارائه کنیم. این مشکل ممکن است برای هر فرد دارنده فلش ، اتفاق بیفتد. فلش هایی که در آن ها فایل های مهمی قرار داده ایم و از آن فایل ها مهمتر ، خود فلش مموری گران قیمت ماست که ممکن است 32 گیگ باشد ! و USB 3 !! اما قبل از شروع بهتر است کمی بیشتر با فلش مموری Write Protect آشنا شویم.

 فلش مموری Write Protect چیست ؟

 همان طور که از معنای Write Protect بر می آید ،به فلش مموری گفته می شود که در برابر نوشتن محافظت شده باشد. برای مثال وقتی می خواهیم فایلی را در فلش مموری Write Protect کپی کنیمو یا فایلی را از آن پاک کنیم با پیغام خطای Write Protect روبرو می شویم. این مشکل ممکن است از طریق یک ویروس بوجود آمده باشد. ویروسی که دوست ندارد به راحتی پاک شود و به همین دلیل برای حفاظت از خود ، فلش را Write Protect می کند. برعکس این قضیه هم ممکن است اتفاق بیفتد و یک نرم افزار برای جلوگیری از آلوده شده فلش مموری ، اقدام به Write Protect کردن آن بکند. همچنین ممکن است این مشکل در هنگام جدا کردن ناصحیح فلش مموری از کامپیوتر اتفاق بیفتد. برای شناخت بیشتر فلش مموری Write Protect به تصاویر زیر دقت کنید :

1-      ابتدا یک فایل zip را به فلش مموری انتقال دادیم . با پیغام زیر روبرو شدیم !

 

 

 2-   سپس وارد فلش مموری شدیم و تصمیم گرفتیم که محتویات فلش مموری را پاک کنیم. اما هر چه به دنبال گزینه Delete گشتیم آن را ندیدیم!!

 

ادامه مطلب

  • hiva shabake