| کانال امنیت و شبکه | – Telegram
| کانال امنیت و شبکه |
2.96K subscribers
38 photos
2 videos
6 files
26 links
⭕️ کانال امنیت و شبکه دولوپیکس

💠 دولوپیکس | جامعه توسعه‌دهندگان ایرانی

💎 @Developix
🚀 Developix.ir

📌 پشتیبانی و تبلیغات:
@DevelopixSupport
Download Telegram
...... برای جلوگیری از Loop لایه ۳ و ...... برای جلوگیری از Loop لایه ۲ می باشد. (از چپ به راست)
Anonymous Quiz
28%
Loopback - STP
43%
TTL - STP
17%
RSTP - PVSTP
11%
VLAN - Broadcast Storm
👍10🔥5
👇🏼👇🏼💒اتک با کمک دورا💒👇🏼👇🏼
👍5
💒 دورا رو یادتونه؟! حالا قراره با کمک دورا بریم یه اتک بزنیم 😅

🔸 همونطور که می‌دونید هر دستگاهی که می‌خواد به اینترنت متصل بشه نیاز به آیپی داره، که ما گاهاً دستی اختصاصش می‌دیم و اکثر مواقع مخصوصاً در شبکه‌های بزرگ از DHCP که بطور اتومات فرآیند آیپی دهی رو انجام می‌ده کمک می‌گیریم.

🔹 حالا دورا تو شبکه چیه؟
- فرآیند آیپی دهی توسط DHCP چهار مرحله داره که به اون‌ها DORA گفته می‌شه، که مخفف Discovery , Offer , Request و Acknowledgement هستش.

— که بریم دونه دونه توضیحشون بدیم 😅

🔸 دیسکاوری چیه؟! اول ماجرا کلاینت یه بسته رو به کل شبکه می‌فرسته (برادکست میکنه) و میگه DHCP Server کیه؟! بیاد آیپی منو بده 😂😭

🔹 حالا آفر چیه؟ اینجاست که بسته‌ای که برادکست شده و به همه ارسال شده یه نسخش میرسه دست DHCP Server و اونم می‌خواد اعلام کنه که بستت به دستم رسید و فهمیدم که آیپی می‌خوای. پس یه آیپی رو از تو Pool اش یا مخزن آیپی‌هاش برمی‌داره و برای این کلاینت رزرو می‌کنه و در جواب بسته دیسکاوری، بسته آفر رو با محتویاتِ: آیپی‌ای که می‌خواد بهش پیشنهاد بده، مک کلاینت، مدت زمان رزرو آیپی، دیفالت گیت وی و دی‌ان‌اس و سایر اطلاعات مورد نیاز کلاینت ارسال می‌کنه.

🔸 بسته‌ی بعدی ریکوئسته که کلاینت میگه من این آیپی‌ای که بهم پیشنهاد دادی توی آفر رو پسندیدم😅 و می‌خوامش. بهم اختصاص بده...

🔹 بسته‌ی بعدی اکنالج هستش که تو این مرحله فرآیند آیپی دهی نهایی می‌شه و مواردی که تو مرحله آفر پیشنهاد داده بود رو نهایی می‌کنه و به کلاینت اختصاص می‌ده.

🔸 خب می‌رسیم به جای جذابش که حالا ما چطوری از طریق دورا اتک می‌زنیم؟! 😎

- در اینجا اتکر میاد مک آدرس جعلی تولید می‌کنه و با هر کدوم از مک‌ها یه بسته‌ی دیسکاوری می‌فرسته و می‌گه به من آیپی بده، DHCP Server هم از Pool اش یا مخزن آیپیش دونه دونه آیپی‌هارو به مک‌های جعلی اختصاص می‌ده تا اینکه مخزنش خالی می‌شه و دیگه نمی‌تونه به دستگاه‌های واقعی شبکه آیپی اختصاص بده و اینجوری ارتباط کل دستگاه‌های موجود تو شبکه با همدیگه قطع می‌شه :)
- به این حمله DHCP Starvation گفته میشه. که در واقع مخزنمون خالی شده و گرسنش شده 🍔

🔹 حالا شاید سوال پیش بیاد راه حل جلوگیری ازش چیه؟!
- اگر درخواست آیپی با یک مک‌آدرس ثابت بود، باید با استفاده از تکنولوژی DHCP Snooping فیلتر MAC Address Check رو فعال کرد که در این حالت مک‌آدرس رو از هدر بسته می‌خونه و اگه تو زمان مشخص درخواست زیادی داد دراپش می‌کنه.
ولی اگه درخواست آیپی با مک‌های مختلف اتفاق بیفته دیگه این راه حل جواب نمی‌ده و می‌تونیم از یه مرحله قبل جلوشو بگیریم و Port Security رو فعال کنیم و بگیم فقط فلان مک‌آدرس امکان ارسال پکت از فلان پورت رو داره. و اینجوری اصلاً دستگاه دیگه‌ای نمی‌تونه درخواست دیسکاوری بفرسته چه برسه که بخواد دریافت بشه و مکش چک بشه!
- و به همین راحتی مشکل حل می‌شه 😅

امیدوارم از این پست خوشتون اومده باشه 💜🧸

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍13🔥82👎2
همین حالا Browser خودتونو آپدیت کنید⚠️


مرورگر های Edge-Chrome-Opera-Firefox-Brave آپدیتی رو برای بستن آسیب پذیری CVE-2023-4863 ارائه کردند.‼️

این آسیب پذیری، از طریق WebP که یک فرمت معروف برای رندر کردن تصاویر است امکان فعال شدن دارد و نه تنها خود Browser، بلکه ممکن است اپلیکیشن های نصب شده روی دستگاه رو هم تحت تاثیر قرار دهد.💀

به نظر میرسد تلگرام هم تحت تاثیر این قضیه قرار گرفته و آپدیتی رو اخیرا Release کرده.💣

#Security #CVE

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍19👎1🔥1
🌀 حمله Skimming attack چیست؟ 🌀

🔸 در این حمله کد‌های جاوااسکریپت آلوده به یک وب سایت تزریق می‌شوند تا بتوانند فرم‌های html که کاربران در آنها دیتاها و اطلاعات احراز هویتی و مالی خود را وارد می‌کنند به سرقت ببرند. به تازگی یک متد جدید و غیر قابل تشخیص برای این نوع حمله ایجاد شده است به این صورت که کدهای javanoscript آلوده در قالب خطای 404 خود را مخفی می کنند. و زمانی که کاربر در حال پر کردن فیلد‌های کارت اعتباری خود می‌باشد این کدهای آلوده شروع به سرقت آنها و ارسال آنها به سرور های C2 خود می‌نمایند. اگر در ترافیک شبکه خود یکی از دامنه‌های زیر را مشاهده کردید وب‌سایت شما به این نوع بدافزار آلوده شده است.

🔗 Pmdresearch com
🔗 secures-tool com
🔗 adsometric com
🔗 cngresearch com

👤 MHReza

💎 Channel: @DevelopixNetwork
👍13🔥2
🌀 معرفی ابزار wafw00f 🌀

🔸 فایروال‌های وب اپلیکیشن‌ها (WAFs) ابزارهای مهمی برای حفاظت از برنامه‌های وب در برابر انواع تهدیدات مختلف مانند حملات XSS، حملات SQL injection و سایر اشکال مخرب هستند. این ابزارها با تجزیه و تحلیل ترافیک ورودی به یک برنامه وب عمل می‌کنند و درخواست‌هایی که به نظر می‌رسد مخرب هستند را مسدود یا تغییر می‌دهند.

🔹یک ابزار که می‌تواند برای شناسایی حضور یک فایروال برنامه وب (WAF) استفاده شود، wafw00f است. wafw00f یک اسکریپت پایتون است که می‌تواند در شناسایی نوع WAF ای که یک برنامه وب را حفاظت می‌کند، استفاده شود.

🔗 لینک گیت‌هاب این ابزار

👤 MHReza

💎 Channel: @DevelopixNetwork
👍6👎2
✍️ تعریف امنیت شبکه

در دنیای مدرن ارتباطات، شبکه‌ها نقش بسیار مهمی ایفا می‌کنند. از ارتباطات اینترنتی گرفته تا ارتباطات داخلی شرکت‌ها، شبکه‌ها به عنوان یک ابزار اساسی جهت انتقال داده‌ها و اطلاعات استفاده می‌شوند. با این حال، در مقابل این مزایای عظیم، شبکه‌ها نیز با تهدیدات امنیتی مختلفی روبه‌رو هستند. به همین دلیل، امنیت شبکه به عنوان یکی از موضوعات کلیدی و حیاتی در دنیای فناوری اطلاعات و ارتباطات مورد توجه قرار گرفته است. در این پست، به بررسی تعریف امنیت شبکه و اهمیت آن خواهیم پرداخت.

🔹 تعریف امنیت شبکه

امنیت شبکه به عنوان تاکید بر حفاظت از داده‌ها، سیستم‌ها، و ارتباطات شبکه در برابر تهدیدات، حملات و نفوذها تعریف می‌شود. این مفهوم شامل تدابیری است که گرفته می‌شود تا جلوی هر گونه دسترسی غیرمجاز به داده‌ها و تجهیزات شبکه گرفته شود و همچنین از تخریب، دستکاری و دسترسی غیرمجاز به منابع شبکه جلوگیری شود.

امنیت شبکه دربرگیرنده اصول و تکنیک‌های متعددی است که برای حفاظت از شبکه‌ها به کار می‌روند. این اصول شامل مسائلی از قبیل احراز هویت و اختیار دسترسی، رمزنگاری، تشخیص و پیشگیری از حملات، مانیتورینگ و لاگ‌گیری، تهیه نسخه پشتیبان از داده‌ها، مدیریت تجهیزات شبکه، و تعیین سیاست‌ها و استانداردهای امنیتی می‌باشد.

🔸 اهمیت امنیت شبکه

امنیت شبکه برای سازمان‌ها و افراد بسیار حیاتی است. بدون امنیت شبکه، اطلاعات محرمانه و مهم می‌توانند به سادگی در معرض دسترسی غیرمجاز قرار گیرند. علاوه بر این، حملات به شبکه می‌توانند به تخریب سیستم‌ها، سرقت اطلاعات حساس، و تخطی از اختیارات مجاز منجر شوند.

به عبارت دیگر، امنیت شبکه به سازمان‌ها کمک می‌کند تا از سوانح مالی و سلامتی جلوگیری کنند و اعتماد مشتریان و کاربران خود را حفظ کنند. علاوه بر این، در دنیای متصل امروزی، تاثیرات یک حمله به شبکه می‌تواند از محدوده محلی به ابعاد جهانی گسترش یابد. بنابراین، امنیت شبکه نقش بسیار مهمی در حفظ امنیت فردی و جامعه ایفا می‌کند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
تهدیدات امنیتی در شبکه ✍️

در دنیای متصل و دیجیتال امروز، تهدیدات امنیتی در شبکه‌ها به یکی از اصلی‌ترین چالش‌ها برای سازمان‌ها و افراد تبدیل شده‌اند. توسعه فناوری و استفاده گسترده از اینترنت و شبکه‌های داخلی، تنوع و پیچیدگی تهدیدات را افزایش داده است. در این مقاله، به بررسی تهدیدات امنیتی در شبکه و انواع آنها می‌پردازیم.

🔹 تهدیدات امنیتی در شبکه

حملات DDoS (Denial of Service):
حملات DDoS یکی از شایع‌ترین تهدیدات امنیتی در شبکه‌ها هستند. در این نوع حمله، حمله‌کننده با استفاده از بسیاری از دستگاه‌ها یا برنامه‌های کمکی، سعی دارد سرور یا سرویس‌های یک شبکه را با ترافیک بیش‌ازحد بارگذاری کند تا منجر به قطعی از سرویس‌ها شود.

حملات Malware (نرم‌افزارهای مخرب):
نرم‌افزارهای مخرب نظیر ویروس‌ها، تروجان‌ها، و اسپای‌ویرها تهدیداتی هستند که به صورت مخفی در سیستم‌ها نفوذ می‌کنند و اطلاعات را دزدی می‌کنند یا سیستم‌ها را تخریب می‌کنند.

حملات فیشینگ (Phishing):
در این نوع حمله، حمله‌کننده تلاش می‌کند با استفاده از ایمیل‌ها یا وب‌سایت‌های مزور به کاربران انگیزه دهد که اطلاعات حساس خود را ارائه دهند. این اطلاعات معمولاً شامل نام کاربری و رمزعبور می‌شوند.

نفوذ و تخریب:
حمله‌کنندگان می‌توانند به طور غیرمجاز به شبکه نفوذ کرده و از داخل سیستم‌ها و اطلاعات سرقت کنند یا سیستم‌ها را تخریب کنند.

حملات انکریپشن (رمزنگاری):
حمله‌کنندگان ممکن است با هدف شنود ارتباطات شبکه و دزدی اطلاعات از تکنیک‌های رمزنگاری استفاده کنند. این تهدید مخاطره‌آمیزی است که امنیت ارتباطات را تهدید می‌کند.

حملات احراز هویت:
در این نوع حمله، حمله‌کننده تلاش می‌کند به نمایه‌ها و حساب‌های کاربری دیگران دسترسی پیدا کند و به عنوان آنها عمل کند. این تهدید می‌تواند به سرقت هویت و اعمال مجرمانه منجر شود.

تهدیدات امنیتی در شبکه از اهمیت بسیار زیادی برخوردارند. شبکه‌ها با تنوع و پیچیدگی تهدیدات مواجه هستند که ممکن است به مشکلات جدی برای سازمان‌ها و افراد منجر شوند. برای حفاظت از امنیت شبکه، افراد و سازمان‌ها باید به شناخت تهدیدات امنیتی و انتخاب راهکارهای مناسب پرداخته و اقدامات امنیتی مناسب را اعمال کنند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4👎1
⭕️ ریدایرکت کردن یکی از اتک های خیلی ساده اما در عین حال مخرب میتونه باشه
به صورت کلی ریدایرکت کردن کاربری از سایتی به سایت دیگه یا از روتی به روت دیگه ما میتونیم کاربر رو به صفحه ای منتقل کنیم که بد افزار منتظر کاربره

❇️ این بخش خودش چند صحنه مختلف داره که یکیش میتونه دانلود یک فایل مخرب باشه میتونه اجرای کد های مخرب و... باشه

خب سوال اینجاست که منه کاربر روی لینکی که هیچ اطلاعی از اون ندارم کلیک نمیکنم!
🦾 درواقع بله کار شما درسته و خیلی هم عالیه ولی یه راه ریز هم داره که میتونه یه سری از کاربر ها رو گم راه کنه
اون کار چی هست؟

⚜️ ما میتونیم با قرار دادن یک @ در URL یک سایتی بیایم شما رو ریدایرکت کنیم به صفحه ای که میخوایم
برای مثال :

✳️ https://digikala.com@github.com/matinsoleymni

خب همین جوری که معلومه انگار ما داریم میریم سایت دیجیکالا ولی درواقع شما وقتی روش کلیک کنید گیت هاب باز میشه !
این یه نوع اتک از اتک ها ریدایرکت هست که اگر هکر خفنی پشت این ماجرا باشه میتونه با ترکیب این و چند روش دیگه خیلی ساده کاربر رو مورد اتک قرار بده !

👤 Matin Soleymani

💎 Channel: @DevelopixNetwork
👍172🔥1
امنیت شبکه از اهمیت بسیار بالایی در دنیای مدرن برخوردار است. با افزایش استفاده از شبکه‌ها و اتصال دستگاه‌ها به اینترنت، نیاز به اصول عمومی امنیت شبکه به ویژه مهم است. در این مقاله، به بررسی اصول عمومی امنیت شبکه و چگونگی پیاده‌سازی آنها می‌پردازیم.

اصول عمومی امنیت شبکه ✍️

حفاظت از مرزها (Perimeter Security):
این اصل شامل تدابیری می‌شود که جلوی دسترسی به دستگاه‌ها و منابع شبکه از خارج را می‌گیرند. ابزارهایی نظیر فایروال‌ها و IDS/IPS به جلوگیری از حملات از خارج از شبکه کمک می‌کنند.

احراز هویت (Authentication):
تشخیص و تایید هویت کاربران و دستگاه‌ها از طریق نام کاربری و رمز عبور یا سایر وسایل تایید هویت انجام می‌شود. این اصل از جلوگیری از دسترسی غیرمجاز به منابع شبکه محافظت می‌کند.

اختیار دسترسی (Authorization):
بعد از احراز هویت، تایید اختیار دسترسی به منابع شبکه از طریق مجوزها و نقش‌ها انجام می‌شود. این اصل به محافظت از منابع در مقابل دسترسی غیرمجاز کمک می‌کند.

رمزنگاری (Encryption):
اطلاعات حساس و ارتباطات شبکه باید به وسیله رمزنگاری محافظت شوند تا از دسترسی غیرمجاز جلوگیری شود. رمزنگاری داده‌ها اطلاعات را در صورتی که به دست غیرمجازیان بیفتد، غیرقابل فهم می‌کند.

مانیتورینگ و لاگ‌گیری (Monitoring and Logging):
نظارت بر روی فعالیت‌های شبکه و نگهداری لاگ‌های رویدادها برای تشخیص حملات و نقاط ضعف شبکه ضرور است. این اصل به سرعت تشخیص و پاسخ به تهدیدات امنیتی کمک می‌کند.

به‌روزرسانی و مدیریت پچ‌ها (Patch Management):
نرم‌افزارها و سیستم‌عامل‌ها باید به‌روز نگه‌داشته شوند تا آسیب‌پذیری‌ها و نقاط ضعف جدیدی که ممکن است توسط تهدیدات امنیتی استفاده شوند، معالجه شوند.

آموزش و آگاهی (Education and Awareness):
آموزش کاربران و افزایش آگاهی آنها از تهدیدات امنیتی و رفتارهای امنیتی می‌تواند از مهم‌ترین عوامل پیشگیری در برابر حملات باشد.

اصول عمومی امنیت شبکه اساسی‌ترین مباحثی هستند که برای حفاظت از شبکه‌ها لازم است رعایت شوند. این اصول مشتمل بر تدابیری هستند که از تهدیدات امنیتی در برابر شبکه محافظت می‌کنند و در جلوگیری از حملات سایبری و دسترسی غیرمجاز به منابع شبکه ایفا می‌کنند. از اهمیت بسیار بالایی برخوردارند و تاکید بر آنها می‌تواند به افزایش امنیت شبکه کمک کند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61👎1
🍯Honey pot

👤 Drwcsi

💎 Channel: @DevelopixNetwork
🔥6
| کانال امنیت و شبکه |
🍯Honey pot 👤 Drwcsi 💎 Channel: @DevelopixNetwork
خب سلام😊؛ قراره که از یه مبحث شیرین به نام عسل شروع کنیم...

🔹همیشه شیرینی عسل مارو به سمت خودش جذب میکنه😋🍯 میریم سمتش و یه عالمه میخوریم و میگیم برای سلامتی خوبه، و بعد از تموم شدنش میبینیم که بعلهه! اصل نبوده و حالا ما موندیم و اضافه وزن حاصل از شکرایی که به اسم عسل بهمون غالب شده 😑

🌐از قضا، تو شبکه هم همچین مبحثی داریم، یه ظرف عسل میزارن لبه‌ی شبکه و باهاش نفوذگرارو گیر میندازن😅

🔹در واقع این مکانیزم که اسمش Honeypot هست، خودشو جای سرویس های شبکه جا میزنه و مهاجمارو جذب خودش میکنه، مهاجما که فکر می‌کنن به سرویس‌های واقعی دسترسی پیدا کردن، در اصل تو دام هانی پات افتادن!
میشه گفت این مکانیزم هدفش اینه که ازش استفاده غیر مجاز بشه تا مهاجمارو گیر بندازه 😅 و هیچ سرویس واقعی‌ای روی اون ران نیست.

حالا خوبیایی که هانی پات داره چیه؟!
1️⃣اینکه هر تعاملی که باهاش برقرار بشه، دقیقا نشون دهنده‌ی یه حملست! مابقی مکانیزم ها از قبیل فایروال ها، یه حجم انبوهی از لاگ و خطارو تولید میکنن و تفکیک حملات واقعی از بین اونها سخته، اما هانی پات تشخیص دقیقی داره و حملات واقعی رو به دام میندازه!
2️⃣حتی حملات رمزگذاری شده‌ای که مثلا میتونن تحت پروتکل هایی مثل SSL و SSH و IP Sec باشن رو رمزگشایی میکنه. چرا؟! چون مهاجما فکر کردن سرویس واقعی رانه و مکانیزم هانی پاتو به عنوان مقصد نهایی که میتونه رمزگشایی کنه قرار دادن :)
3️⃣به حداقل منابع نیاز دارن، حتی میشه با یه سی پی یو پنتیوم ساده روی هزاران آیپی نظارت کرد 😅

حالا معایبش چیه و چطور از HoneyToken برای لاپوشونی معایبش استفاده میکنیم؟
🔹یه بدی ای که داره اینه که حملات باید مستقیما روی خودش انجام بشه تا بتونه شناسایی کنه، اگه رو مابقی بخش‌های شبکه حمله‌ای اتفاق بیفته، هانی پات متوجه اون نمیشه!
🔹حالا ما چیکار میکنیم؟ همه‌ی ترافیک هارو از هانی پات عبور میدیم تا اگه اتفاقی افتاد بتونیم متوجهش بشیم و این قضیه به کمک توکنِ هانی پات پیاده سازی میشه...

📶تفاوتش با فایروال رو هم بگیم و تمام!
🔹در واقع فایروال هدفش دور نگه داشتن مهاجمانه ولی هانی پات برای ترغیب هکرها برای حمله بهمون ساخته شده! برای چی خب؟! برای اینکه هانی پات هدفش اینه بدونه هکرها به کدوم پورت ها و حملات بیشتر علاقمندن😅 تا بتونیم روی اونها نظارت بیشتری بکنیم.

🔹و در نهایت امیدوارم براتون مفید بوده باشه و ادمین های شبکه به فکر کانفیگش افتاده باشن و نفوذگرها بفکر دور زدنش🙃🕷

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5
👝 فارادی بگ (Faraday Bag) چیست؟!

📝 در اغلب شرکت های فعال، تیم هایی هستندکه مسئولیت مدیریت حوادث را به عهده دارند؛ در واقع اگر حمله ای تحت شبکه رخ بدهد، این گروه به تحلیل حوادث، جرم شناسی و در نهایت توسعه استراتژی های امنیتی و جلوگیری از رخدادن مجدد حادثه میپردازد.

⚠️در مرحله جرم شناسی(Forensic)، برای جابجایی دیوایس ها (موبایل، فلش، هارد، استوریج و...) از فارادی بگ ها برای ایزوله کردن دستگاه ها استفاده میشود.

📶فارادی بگ ها دستگاه ها را به خارج از شبکه میبرند و ارتباط آنها را با دنیای بیرونی قطع میکنند تا از رخ دادن مجدد حملات و دسترسی ریموت گرفتن از دستگاه ها و پاک کردن ردپای حملات قبلی، جلوگیری شود تا مادامی که جرم شناسی به پایان برسد.

#️⃣ #CSIRT #SOC

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥31
😁زیبایی ببینید

#network_cable
👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👎61👍1
امنیت اطلاعات از اهمیت بسیار زیادی برخوردار است و در دنیای دیجیتال امروز، ما مواجه با تهدیدات متنوعی هستیم که اطلاعات حساس را در معرض خطر قرار می‌دهند. برای حفاظت از اطلاعات و افزایش امنیت، ابزارهای متنوعی توسط سازمان‌ها و افراد استفاده می‌شود. در این مقاله، به معرفی ابزارهای مورد استفاده در امنیت اطلاعات خواهیم پرداخت.

ابزارهای مورد استفاده در امنیت اطلاعات ✍️

فایروال (Firewall):
فایروال‌ها ابزارهای اساسی در امنیت شبکه و اطلاعات هستند. آنها قابلیت کنترل دسترسی به شبکه و جلوگیری از حملات سایبری را دارند. فایروال‌ها به تعیین قوانین دسترسی و ترافیک به سیستم‌ها و شبکه‌ها کمک می‌کنند.

نرم‌افزارهای آنتی‌ویروس (Antivirus Software):
نرم‌افزارهای آنتی‌ویروس برای شناسایی و حذف نرم‌افزارهای مخرب نظیر ویروس‌ها، تروجان‌ها و اسپای‌ویرها از سیستم‌ها استفاده می‌شوند.

سیستم‌های شناسایی نفوذ (Intrusion Detection Systems - IDS) و سیستم‌های پیشگیری از نفوذ (Intrusion Prevention Systems - IPS):
IDS و IPS به تشخیص و پیشگیری از حملات و نفوذ به شبکه و سیستم‌ها کمک می‌کنند. آنها سعی دارند نشانه‌هایی از حملات را تشخیص دهند و در صورت لزوم اقداماتی برای مهار حملات انجام دهند.

رمزنگاری (Encryption) و VPN (Virtual Private Network):
ابزارهای رمزنگاری مثل TLS و SSL برای محافظت از اطلاعات در حین انتقال از یک دستگاه به دیگری مورد استفاده قرار می‌گیرند. VPN‌ها نیز برای ایجاد ارتباطات امن و خصوصی بین دستگاه‌ها از این ابزارها استفاده می‌کنند.

نرم‌افزارهای مدیریت امنیت (Security Management Software):
این نرم‌افزارها به مدیران امنیت کمک می‌کنند تا عملیات مراقبت و نظارت بر روی امنیت را مدیریت کنند. آنها امکاناتی نظیر تجزیه و تحلیل لاگ‌ها و مدیریت شناسنامه‌ها را فراهم می‌کنند.

نرم‌افزارهای مدیریت ریسک (Risk Management Software):
این نرم‌افزارها به سازمان‌ها کمک می‌کنند تا تهدیدات امنیتی و ریسک‌های مرتبط با اطلاعات را مدیریت کنند. آنها امکان ارزیابی و مدیریت ریسک‌ها را فراهم می‌کنند.

نرم‌افزارهای آموزشی (Training and Awareness Tools):
آموزش و آگاهی کاربران از تهدیدات امنیتی و رفتارهای امنیتی بسیار مهم است. نرم‌افزارهای آموزشی و آگاهی به کاربران کمک می‌کنند تا آموزه‌های امنیتی را بیاموزند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🔶 STP (Spanning Tree Protocol)

🔻 پروتکل STP یک پروتکل فعال در لایه 2 می‌باشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکه‌های LAN استفاده می‌شود. هدف اصلی STP از بین بردن loop بین دستگاه‌ها در شبکه است. loop می‌توانند باعث بروز مشکلاتی مانند broadcast storms و تداخل در ارسال و دریافت اطلاعات شوند.

به طور خلاصه، STP با انتخاب یک درخت پوشش اصلی از بین چند درخت پوشش ممکن، مسیریابی بهتر را انتخاب می‌کند و پورت‌هایی را که برای ایجاد حلقه اضافی ممکن است مسدود کند. این کار با تعیین یک سرور ریشه (Root Bridge) و انتخاب مسیرهای کمترین هزینه (Lowest Cost Path) انجام می‌شود.

اطلاعات STP بین دستگاه‌های شبکه از طریق پیام‌های BPDU (Bridge Protocol Data Unit) ارسال می‌شود. این پیام‌ها برای تبادل اطلاعات درباره ریشه، همسایه‌ها و مسیرهای فعال استفاده می‌شوند.

با استفاده از STP، شبکه‌های LAN می‌توانند از پایداری بیشتری برخوردار شوند و مشکلاتی مانند تداخل در انتقال داده‌ها و از دست رفتن بسته‌ها را به حداقل برسانند.

🔻 نسخه های پروتکل STP

🔹 STP (802.1D)
🔸 نسخه original و اولیه پروتکل STP که در Cisco به PVST+ تغییر یافته دلیل این تغییر پشتیبانی از VLAN می‌باشد. در واقع به‌ازای هر VLAN یکبار Role پورت‌ها و سوییچ‌ها مشخص می‌شود. ممکن است در VLAN 10 روت بریج، سوییچ اول ما و در VLAN 20 روت بریج سوییچ دوم ما باشد. تفاوت دیگر PVST با PVST+ در پشتیبانی از ISL و Dot1Q می‌باشد، که PVST+ هر دو را، مورد پشتیبانی قرار می‌دهد.

🔹 RSTP (802.1W)
🔸 در این نسخه STP نسبت به نسخه قبلی سریع عمل می‌کند و پورت سریعا در وضعیت Forwarding قرار می گیرد بدون در نظر گرفتن Forward delay.
این نسخه در Cisco به Rapid-PVST+ تغییر یافته که در این نسخه برخلاف RSTP به‌ازای VLAN ها محاسبات جداگانه انجام می‌شود.همچنین علاوه بر پروتکل ISL، پروتکل Dot1Q هم توسط این نسخه پشتیبانی می‌شود.

🔹 MSTP (802.1S)
🔸 این نسخه در Cisco پروتکل STP به ازای هر VLAN محاسبات را انجام نمی‌دهد، بلکه بر اساس Region های انتخابی شما این اتفاق می‌افتد.


☑️ منابع
ENCORE 350-401 => Chapter 2
CCNA 200-301 => Chapter 9

👤 ȺʍìɾⱮօհąʍʍąժ

💎 Channel: @DevelopixNetwork
👍132
در دنیای متصل و دیجیتال امروز، امنیت اطلاعات و حفاظت از شبکه‌ها از اهمیت بسیار زیادی برخوردار است. یکی از ابزارهای کلیدی در امنیت شبکه‌ها، فایروال است. در این مقاله، به معرفی و عملکرد فایروال و نقش آن در حفاظت از امنیت شبکه خواهیم پرداخت.

فایروال (Firewall) چیست⁉️

فایروال یک نهاده یا نرم‌افزار است که برای کنترل ترافیک شبکه و حفاظت از شبکه‌ها و سیستم‌ها در برابر حملات سایبری به کار می‌رود. عملکرد اصلی فایروال، ممنوع کردن دسترسی به ترافیک شبکه‌ایی است که با قوانین تعیین شده توسط مدیر امنیتی سازمان یا کاربر ناپذیرفته باشد. این قوانین و تنظیمات می‌توانند بر اساس منافع سازمانی یا نیازهای امنیتی شخصی تعیین شوند.

🔹 انواع فایروال

فایروال سخت‌افزاری
این نوع فایروال به صورت دستگاه‌های فیزیکی در شبکه‌ها استفاده می‌شود. آنها معمولاً به عنوان یک دستگاه وسیط بین شبکه داخلی و شبکه اینترنت عمل می‌کنند. فایروال‌های سخت‌افزاری معمولاً برای شرکت‌ها و سازمان‌های بزرگ مناسب هستند و دارای قدرت پردازش بالایی برای تحلیل ترافیک شبکه هستند.

فایروال نرم‌افزاری
این نوع فایروال به عنوان یک نرم‌افزار روی سیستم‌عامل کامپیوتر یا دستگاه تلفن همراه نصب می‌شود. فایروال نرم‌افزاری برای استفاده در کامپیوترهای شخصی و دستگاه‌های تلفن همراه مناسب است و به کاربران انتخاب قدرت کنترل ترافیک شبکه را می‌دهد.

🔹 عملکرد فایروال

🔹 عملکرد اصلی فایروال در کنترل ترافیک شبکه و جلوگیری از حملات سایبری شامل موارد زیر می‌شود:

فیلترینگ ترافیک
فایروال تصمیم می‌گیرد کدام بسته‌های داده در شبکه به مقصد خود برسند و کدام‌ها ممنوع شوند. این تصمیم‌گیری بر اساس قوانین و تنظیمات مشخص شده توسط مدیر امنیت انجام می‌شود.

مسدودسازی حملات
فایروال قابلیت شناسایی و مسدودسازی حملات معمولی مانند حملات DDoS و تلاش‌های نفوذ به شبکه را داراست. این اقدامات می‌توانند از آسیب به سیستم‌ها و شبکه‌ها جلوگیری کنند.

مانیتورینگ ترافیک
فایروال نقش مهمی در نظارت بر ترافیک شبکه دارد. این نظارت به تشخیص ترافیک غیرمعمول و تشخیص حملات سایبری کمک می‌کند.

رمزنگاری و VPN
بسیاری از فایروال‌ها امکانات رمزنگاری داده‌ها و ایجاد شبکه‌های خصوصی مجازی (VPN) را دارند. این ویژگی‌ها برای ایجاد اتصالات امن بین دستگاه‌ها بسیار مفید هستند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍52
Forwarded from Developix Support
DragonCloud - دراگون کلود

ارائه خدمات سرور مجازی و اختصاصی
با بهترین سخت افزار های موجود و شبکه ای قدرتمند
- استفاده از پردازنده core i9 14900k
- رم های DDR5
- حافظه های NVMe

جهت دریافت اطلاعات بیشتر و خرید عضو شوید👇🏽

@DragonCloud_ir
👍4
‏IDS/IPS (سیستم شناسایی نفوذ/سیستم پیشگیری از نفوذ)

در دنیای دیجیتال پیچیده و متصل امروز، حفاظت از اطلاعات و سیستم‌ها از اهمیت بسیار زیادی برخوردار است. تهدیدات سایبری در حال افزایش هستند، و برای مقابله با آنها نیاز به ابزارهای پیشرفته امنیتی داریم. یکی از این ابزارها سیستم‌های شناسایی نفوذ و پیشگیری از نفوذ یا به اختصار IDS/IPS است. در این مقاله، به معرفی و عملکرد این سیستم‌ها و نقش آنها در امنیت شبکه خواهیم پرداخت.

‏IDS و IPS چیستند؟

سیستم شناسایی نفوذ (IDS):
سیستم شناسایی نفوذ یک ابزار امنیتی است که به تحلیل ترافیک شبکه و شناسایی فعالیت‌های مشکوک یا حملات سایبری می‌پردازد. IDS از الگوریتم‌ها و قوانین تعیین شده برای تشخیص الگوهای حملات استفاده می‌کند و در صورت شناسایی حمله، هشدار می‌دهد.

سیستم پیشگیری از نفوذ (IPS):
سیستم پیشگیری از نفوذ، علاوه بر قابلیت شناسایی، دارای قابلیت پاسخگویی فوری به حملات نیز می‌باشد. این سیستم می‌تواند به صورت خودکار حملات را مهار و از ورود آنها به شبکه جلوگیری کند. این پاسخ‌ها ممکن است شامل مسدودسازی IP، افزایش سطح امنیت، یا اقدامات دیگر باشد.

عملکرد IDS/IPS:

شناسایی الگوهای حملات:
‏IDS با تحلیل ترافیک شبکه و به کارگیری الگوریتم‌های مختلف، به شناسایی الگوهای حملاتی نظیر تلاش‌های نفوذ، حملات DDoS، یا نرم‌افزارهای مخرب می‌پردازد.

هشدار و گزارشگیری:
در صورت شناسایی فعالیت مشکوک یا حمله، IDS هشدار مناسبی را ایجاد می‌کند و گزارشی از جزئیات حمله را برای مدیران امنیت ارسال می‌کند. این اطلاعات امکان اقدامات فوری را به دست می‌دهد.

پاسخ به حملات (IPS):
‏IPS به صورت فعال به حملات پاسخ می‌دهد و می‌تواند اقداماتی نظیر مسدودسازی آدرس IP مخرب، تنظیمات امنیتی فوری، یا حتی جلوگیری از اجرای کدهای مخرب را انجام دهد.

راهبری امنیتی:
‏IDS و IPS به سازمان‌ها کمک می‌کنند تا راهبردهای امنیتی خود را بهبود بخشند. با تحلیل حملات گذشته و یادگیری از آنها، می‌توانند بهبودهای لازم را در سیاست‌ها و تنظیمات امنیتی اعمال کنند.

تشخیص حملات ناشناخته:
این سیستم‌ها می‌توانند حملاتی که الگوی آنها تا به حال شناخته نشده است را نیز شناسایی کرده و مورد بررسی قرار دهند. این امکان اهمیت زیادی در مقابله با حملات پیشرفته دارد.

💎 Channel: @DevelopixNetwork
👍232
Forwarded from اطلاع رسانی رویداد تخصصی ابرها
هفتمین صبحانه کاری ابرها (تهران)

🍮 قهوه، صبحانه، ارائه و گفت‌وگوی کاری در کنار متخصصین

🎤 ارائه‌ تجربه‌محور توسط حمید پورجم

زمان: جمعه ۲۷ بهمن ۱۴۰۲، ساعت ۹ تا ۱۲ صبح
📌 مکان: شهرک غرب، هرمزان، پیروزان جنوبی، کوچه پنجم، مرکز همایش‌های رعد

کد تخفیف اختصاصی:
DevelopixNetwork-10


لینک ثبت‌نام👇👇
https://abrh.ir/eq9
👍5👎21
🔄 تفاوت های WEP و WPA
در این پست به تفاوت های بین استاندارد های WEP و WPA برای امنیت شبکه های بی‌سیم می‌پردازیم و همچنین نسخه های مختلف WPA را مقایسه می‌کنیم

🔐 1. WEP (Wired Equivalent Privacy):
🔵یک استاندارد قدیمی و ضعیف برای امنیت شبکه بی‌سیم.
🔵آسان قابل شکستن است و توصیه نمی‌شود برای استفاده.

🔐 2. WPA (Wi-Fi Protected Access):
🔵جایگزین بهتری برای WEP است که از رمزنگاری قوی‌تری برای حفاظت از اطلاعات استفاده می‌کند.
🔵استاندارد WPA شامل WPA-PSK (Pre-Shared Key) و WPA-Enterprise است.
🔵استاندارد WPA-PSK برای استفاده در منازل و کسب و کارهای کوچک مناسب است.

🔐 3. WPA2 (Wi-Fi Protected Access 2):
🔵نسخه بهبود یافته‌تر و قوی‌تر از WPA است.
🔵از رمزنگاری AES (Advanced Encryption Standard) استفاده می‌کند که بسیار ایمن‌تر از رمزنگاری TKIP استفاده شده در WPA است.

🔐 4. WPA3 (Wi-Fi Protected Access 3):
🔵نسخه‌ی جدیدتر و بهتر از WPA2.
🔵امنیت بیشتری در برابر حملات بازنشر و امکانات بهبود یافته‌ای را ارائه می‌دهد.
🔵از رمزنگاری بیشتری برای حفاظت از اطلاعات استفاده می‌کند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121