| کانال امنیت و شبکه | – Telegram
| کانال امنیت و شبکه |
2.96K subscribers
38 photos
2 videos
6 files
26 links
⭕️ کانال امنیت و شبکه دولوپیکس

💠 دولوپیکس | جامعه توسعه‌دهندگان ایرانی

💎 @Developix
🚀 Developix.ir

📌 پشتیبانی و تبلیغات:
@DevelopixSupport
Download Telegram
✍️ تعریف امنیت شبکه

در دنیای مدرن ارتباطات، شبکه‌ها نقش بسیار مهمی ایفا می‌کنند. از ارتباطات اینترنتی گرفته تا ارتباطات داخلی شرکت‌ها، شبکه‌ها به عنوان یک ابزار اساسی جهت انتقال داده‌ها و اطلاعات استفاده می‌شوند. با این حال، در مقابل این مزایای عظیم، شبکه‌ها نیز با تهدیدات امنیتی مختلفی روبه‌رو هستند. به همین دلیل، امنیت شبکه به عنوان یکی از موضوعات کلیدی و حیاتی در دنیای فناوری اطلاعات و ارتباطات مورد توجه قرار گرفته است. در این پست، به بررسی تعریف امنیت شبکه و اهمیت آن خواهیم پرداخت.

🔹 تعریف امنیت شبکه

امنیت شبکه به عنوان تاکید بر حفاظت از داده‌ها، سیستم‌ها، و ارتباطات شبکه در برابر تهدیدات، حملات و نفوذها تعریف می‌شود. این مفهوم شامل تدابیری است که گرفته می‌شود تا جلوی هر گونه دسترسی غیرمجاز به داده‌ها و تجهیزات شبکه گرفته شود و همچنین از تخریب، دستکاری و دسترسی غیرمجاز به منابع شبکه جلوگیری شود.

امنیت شبکه دربرگیرنده اصول و تکنیک‌های متعددی است که برای حفاظت از شبکه‌ها به کار می‌روند. این اصول شامل مسائلی از قبیل احراز هویت و اختیار دسترسی، رمزنگاری، تشخیص و پیشگیری از حملات، مانیتورینگ و لاگ‌گیری، تهیه نسخه پشتیبان از داده‌ها، مدیریت تجهیزات شبکه، و تعیین سیاست‌ها و استانداردهای امنیتی می‌باشد.

🔸 اهمیت امنیت شبکه

امنیت شبکه برای سازمان‌ها و افراد بسیار حیاتی است. بدون امنیت شبکه، اطلاعات محرمانه و مهم می‌توانند به سادگی در معرض دسترسی غیرمجاز قرار گیرند. علاوه بر این، حملات به شبکه می‌توانند به تخریب سیستم‌ها، سرقت اطلاعات حساس، و تخطی از اختیارات مجاز منجر شوند.

به عبارت دیگر، امنیت شبکه به سازمان‌ها کمک می‌کند تا از سوانح مالی و سلامتی جلوگیری کنند و اعتماد مشتریان و کاربران خود را حفظ کنند. علاوه بر این، در دنیای متصل امروزی، تاثیرات یک حمله به شبکه می‌تواند از محدوده محلی به ابعاد جهانی گسترش یابد. بنابراین، امنیت شبکه نقش بسیار مهمی در حفظ امنیت فردی و جامعه ایفا می‌کند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
تهدیدات امنیتی در شبکه ✍️

در دنیای متصل و دیجیتال امروز، تهدیدات امنیتی در شبکه‌ها به یکی از اصلی‌ترین چالش‌ها برای سازمان‌ها و افراد تبدیل شده‌اند. توسعه فناوری و استفاده گسترده از اینترنت و شبکه‌های داخلی، تنوع و پیچیدگی تهدیدات را افزایش داده است. در این مقاله، به بررسی تهدیدات امنیتی در شبکه و انواع آنها می‌پردازیم.

🔹 تهدیدات امنیتی در شبکه

حملات DDoS (Denial of Service):
حملات DDoS یکی از شایع‌ترین تهدیدات امنیتی در شبکه‌ها هستند. در این نوع حمله، حمله‌کننده با استفاده از بسیاری از دستگاه‌ها یا برنامه‌های کمکی، سعی دارد سرور یا سرویس‌های یک شبکه را با ترافیک بیش‌ازحد بارگذاری کند تا منجر به قطعی از سرویس‌ها شود.

حملات Malware (نرم‌افزارهای مخرب):
نرم‌افزارهای مخرب نظیر ویروس‌ها، تروجان‌ها، و اسپای‌ویرها تهدیداتی هستند که به صورت مخفی در سیستم‌ها نفوذ می‌کنند و اطلاعات را دزدی می‌کنند یا سیستم‌ها را تخریب می‌کنند.

حملات فیشینگ (Phishing):
در این نوع حمله، حمله‌کننده تلاش می‌کند با استفاده از ایمیل‌ها یا وب‌سایت‌های مزور به کاربران انگیزه دهد که اطلاعات حساس خود را ارائه دهند. این اطلاعات معمولاً شامل نام کاربری و رمزعبور می‌شوند.

نفوذ و تخریب:
حمله‌کنندگان می‌توانند به طور غیرمجاز به شبکه نفوذ کرده و از داخل سیستم‌ها و اطلاعات سرقت کنند یا سیستم‌ها را تخریب کنند.

حملات انکریپشن (رمزنگاری):
حمله‌کنندگان ممکن است با هدف شنود ارتباطات شبکه و دزدی اطلاعات از تکنیک‌های رمزنگاری استفاده کنند. این تهدید مخاطره‌آمیزی است که امنیت ارتباطات را تهدید می‌کند.

حملات احراز هویت:
در این نوع حمله، حمله‌کننده تلاش می‌کند به نمایه‌ها و حساب‌های کاربری دیگران دسترسی پیدا کند و به عنوان آنها عمل کند. این تهدید می‌تواند به سرقت هویت و اعمال مجرمانه منجر شود.

تهدیدات امنیتی در شبکه از اهمیت بسیار زیادی برخوردارند. شبکه‌ها با تنوع و پیچیدگی تهدیدات مواجه هستند که ممکن است به مشکلات جدی برای سازمان‌ها و افراد منجر شوند. برای حفاظت از امنیت شبکه، افراد و سازمان‌ها باید به شناخت تهدیدات امنیتی و انتخاب راهکارهای مناسب پرداخته و اقدامات امنیتی مناسب را اعمال کنند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4👎1
⭕️ ریدایرکت کردن یکی از اتک های خیلی ساده اما در عین حال مخرب میتونه باشه
به صورت کلی ریدایرکت کردن کاربری از سایتی به سایت دیگه یا از روتی به روت دیگه ما میتونیم کاربر رو به صفحه ای منتقل کنیم که بد افزار منتظر کاربره

❇️ این بخش خودش چند صحنه مختلف داره که یکیش میتونه دانلود یک فایل مخرب باشه میتونه اجرای کد های مخرب و... باشه

خب سوال اینجاست که منه کاربر روی لینکی که هیچ اطلاعی از اون ندارم کلیک نمیکنم!
🦾 درواقع بله کار شما درسته و خیلی هم عالیه ولی یه راه ریز هم داره که میتونه یه سری از کاربر ها رو گم راه کنه
اون کار چی هست؟

⚜️ ما میتونیم با قرار دادن یک @ در URL یک سایتی بیایم شما رو ریدایرکت کنیم به صفحه ای که میخوایم
برای مثال :

✳️ https://digikala.com@github.com/matinsoleymni

خب همین جوری که معلومه انگار ما داریم میریم سایت دیجیکالا ولی درواقع شما وقتی روش کلیک کنید گیت هاب باز میشه !
این یه نوع اتک از اتک ها ریدایرکت هست که اگر هکر خفنی پشت این ماجرا باشه میتونه با ترکیب این و چند روش دیگه خیلی ساده کاربر رو مورد اتک قرار بده !

👤 Matin Soleymani

💎 Channel: @DevelopixNetwork
👍172🔥1
امنیت شبکه از اهمیت بسیار بالایی در دنیای مدرن برخوردار است. با افزایش استفاده از شبکه‌ها و اتصال دستگاه‌ها به اینترنت، نیاز به اصول عمومی امنیت شبکه به ویژه مهم است. در این مقاله، به بررسی اصول عمومی امنیت شبکه و چگونگی پیاده‌سازی آنها می‌پردازیم.

اصول عمومی امنیت شبکه ✍️

حفاظت از مرزها (Perimeter Security):
این اصل شامل تدابیری می‌شود که جلوی دسترسی به دستگاه‌ها و منابع شبکه از خارج را می‌گیرند. ابزارهایی نظیر فایروال‌ها و IDS/IPS به جلوگیری از حملات از خارج از شبکه کمک می‌کنند.

احراز هویت (Authentication):
تشخیص و تایید هویت کاربران و دستگاه‌ها از طریق نام کاربری و رمز عبور یا سایر وسایل تایید هویت انجام می‌شود. این اصل از جلوگیری از دسترسی غیرمجاز به منابع شبکه محافظت می‌کند.

اختیار دسترسی (Authorization):
بعد از احراز هویت، تایید اختیار دسترسی به منابع شبکه از طریق مجوزها و نقش‌ها انجام می‌شود. این اصل به محافظت از منابع در مقابل دسترسی غیرمجاز کمک می‌کند.

رمزنگاری (Encryption):
اطلاعات حساس و ارتباطات شبکه باید به وسیله رمزنگاری محافظت شوند تا از دسترسی غیرمجاز جلوگیری شود. رمزنگاری داده‌ها اطلاعات را در صورتی که به دست غیرمجازیان بیفتد، غیرقابل فهم می‌کند.

مانیتورینگ و لاگ‌گیری (Monitoring and Logging):
نظارت بر روی فعالیت‌های شبکه و نگهداری لاگ‌های رویدادها برای تشخیص حملات و نقاط ضعف شبکه ضرور است. این اصل به سرعت تشخیص و پاسخ به تهدیدات امنیتی کمک می‌کند.

به‌روزرسانی و مدیریت پچ‌ها (Patch Management):
نرم‌افزارها و سیستم‌عامل‌ها باید به‌روز نگه‌داشته شوند تا آسیب‌پذیری‌ها و نقاط ضعف جدیدی که ممکن است توسط تهدیدات امنیتی استفاده شوند، معالجه شوند.

آموزش و آگاهی (Education and Awareness):
آموزش کاربران و افزایش آگاهی آنها از تهدیدات امنیتی و رفتارهای امنیتی می‌تواند از مهم‌ترین عوامل پیشگیری در برابر حملات باشد.

اصول عمومی امنیت شبکه اساسی‌ترین مباحثی هستند که برای حفاظت از شبکه‌ها لازم است رعایت شوند. این اصول مشتمل بر تدابیری هستند که از تهدیدات امنیتی در برابر شبکه محافظت می‌کنند و در جلوگیری از حملات سایبری و دسترسی غیرمجاز به منابع شبکه ایفا می‌کنند. از اهمیت بسیار بالایی برخوردارند و تاکید بر آنها می‌تواند به افزایش امنیت شبکه کمک کند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61👎1
🍯Honey pot

👤 Drwcsi

💎 Channel: @DevelopixNetwork
🔥6
| کانال امنیت و شبکه |
🍯Honey pot 👤 Drwcsi 💎 Channel: @DevelopixNetwork
خب سلام😊؛ قراره که از یه مبحث شیرین به نام عسل شروع کنیم...

🔹همیشه شیرینی عسل مارو به سمت خودش جذب میکنه😋🍯 میریم سمتش و یه عالمه میخوریم و میگیم برای سلامتی خوبه، و بعد از تموم شدنش میبینیم که بعلهه! اصل نبوده و حالا ما موندیم و اضافه وزن حاصل از شکرایی که به اسم عسل بهمون غالب شده 😑

🌐از قضا، تو شبکه هم همچین مبحثی داریم، یه ظرف عسل میزارن لبه‌ی شبکه و باهاش نفوذگرارو گیر میندازن😅

🔹در واقع این مکانیزم که اسمش Honeypot هست، خودشو جای سرویس های شبکه جا میزنه و مهاجمارو جذب خودش میکنه، مهاجما که فکر می‌کنن به سرویس‌های واقعی دسترسی پیدا کردن، در اصل تو دام هانی پات افتادن!
میشه گفت این مکانیزم هدفش اینه که ازش استفاده غیر مجاز بشه تا مهاجمارو گیر بندازه 😅 و هیچ سرویس واقعی‌ای روی اون ران نیست.

حالا خوبیایی که هانی پات داره چیه؟!
1️⃣اینکه هر تعاملی که باهاش برقرار بشه، دقیقا نشون دهنده‌ی یه حملست! مابقی مکانیزم ها از قبیل فایروال ها، یه حجم انبوهی از لاگ و خطارو تولید میکنن و تفکیک حملات واقعی از بین اونها سخته، اما هانی پات تشخیص دقیقی داره و حملات واقعی رو به دام میندازه!
2️⃣حتی حملات رمزگذاری شده‌ای که مثلا میتونن تحت پروتکل هایی مثل SSL و SSH و IP Sec باشن رو رمزگشایی میکنه. چرا؟! چون مهاجما فکر کردن سرویس واقعی رانه و مکانیزم هانی پاتو به عنوان مقصد نهایی که میتونه رمزگشایی کنه قرار دادن :)
3️⃣به حداقل منابع نیاز دارن، حتی میشه با یه سی پی یو پنتیوم ساده روی هزاران آیپی نظارت کرد 😅

حالا معایبش چیه و چطور از HoneyToken برای لاپوشونی معایبش استفاده میکنیم؟
🔹یه بدی ای که داره اینه که حملات باید مستقیما روی خودش انجام بشه تا بتونه شناسایی کنه، اگه رو مابقی بخش‌های شبکه حمله‌ای اتفاق بیفته، هانی پات متوجه اون نمیشه!
🔹حالا ما چیکار میکنیم؟ همه‌ی ترافیک هارو از هانی پات عبور میدیم تا اگه اتفاقی افتاد بتونیم متوجهش بشیم و این قضیه به کمک توکنِ هانی پات پیاده سازی میشه...

📶تفاوتش با فایروال رو هم بگیم و تمام!
🔹در واقع فایروال هدفش دور نگه داشتن مهاجمانه ولی هانی پات برای ترغیب هکرها برای حمله بهمون ساخته شده! برای چی خب؟! برای اینکه هانی پات هدفش اینه بدونه هکرها به کدوم پورت ها و حملات بیشتر علاقمندن😅 تا بتونیم روی اونها نظارت بیشتری بکنیم.

🔹و در نهایت امیدوارم براتون مفید بوده باشه و ادمین های شبکه به فکر کانفیگش افتاده باشن و نفوذگرها بفکر دور زدنش🙃🕷

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5
👝 فارادی بگ (Faraday Bag) چیست؟!

📝 در اغلب شرکت های فعال، تیم هایی هستندکه مسئولیت مدیریت حوادث را به عهده دارند؛ در واقع اگر حمله ای تحت شبکه رخ بدهد، این گروه به تحلیل حوادث، جرم شناسی و در نهایت توسعه استراتژی های امنیتی و جلوگیری از رخدادن مجدد حادثه میپردازد.

⚠️در مرحله جرم شناسی(Forensic)، برای جابجایی دیوایس ها (موبایل، فلش، هارد، استوریج و...) از فارادی بگ ها برای ایزوله کردن دستگاه ها استفاده میشود.

📶فارادی بگ ها دستگاه ها را به خارج از شبکه میبرند و ارتباط آنها را با دنیای بیرونی قطع میکنند تا از رخ دادن مجدد حملات و دسترسی ریموت گرفتن از دستگاه ها و پاک کردن ردپای حملات قبلی، جلوگیری شود تا مادامی که جرم شناسی به پایان برسد.

#️⃣ #CSIRT #SOC

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥31
😁زیبایی ببینید

#network_cable
👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👎61👍1
امنیت اطلاعات از اهمیت بسیار زیادی برخوردار است و در دنیای دیجیتال امروز، ما مواجه با تهدیدات متنوعی هستیم که اطلاعات حساس را در معرض خطر قرار می‌دهند. برای حفاظت از اطلاعات و افزایش امنیت، ابزارهای متنوعی توسط سازمان‌ها و افراد استفاده می‌شود. در این مقاله، به معرفی ابزارهای مورد استفاده در امنیت اطلاعات خواهیم پرداخت.

ابزارهای مورد استفاده در امنیت اطلاعات ✍️

فایروال (Firewall):
فایروال‌ها ابزارهای اساسی در امنیت شبکه و اطلاعات هستند. آنها قابلیت کنترل دسترسی به شبکه و جلوگیری از حملات سایبری را دارند. فایروال‌ها به تعیین قوانین دسترسی و ترافیک به سیستم‌ها و شبکه‌ها کمک می‌کنند.

نرم‌افزارهای آنتی‌ویروس (Antivirus Software):
نرم‌افزارهای آنتی‌ویروس برای شناسایی و حذف نرم‌افزارهای مخرب نظیر ویروس‌ها، تروجان‌ها و اسپای‌ویرها از سیستم‌ها استفاده می‌شوند.

سیستم‌های شناسایی نفوذ (Intrusion Detection Systems - IDS) و سیستم‌های پیشگیری از نفوذ (Intrusion Prevention Systems - IPS):
IDS و IPS به تشخیص و پیشگیری از حملات و نفوذ به شبکه و سیستم‌ها کمک می‌کنند. آنها سعی دارند نشانه‌هایی از حملات را تشخیص دهند و در صورت لزوم اقداماتی برای مهار حملات انجام دهند.

رمزنگاری (Encryption) و VPN (Virtual Private Network):
ابزارهای رمزنگاری مثل TLS و SSL برای محافظت از اطلاعات در حین انتقال از یک دستگاه به دیگری مورد استفاده قرار می‌گیرند. VPN‌ها نیز برای ایجاد ارتباطات امن و خصوصی بین دستگاه‌ها از این ابزارها استفاده می‌کنند.

نرم‌افزارهای مدیریت امنیت (Security Management Software):
این نرم‌افزارها به مدیران امنیت کمک می‌کنند تا عملیات مراقبت و نظارت بر روی امنیت را مدیریت کنند. آنها امکاناتی نظیر تجزیه و تحلیل لاگ‌ها و مدیریت شناسنامه‌ها را فراهم می‌کنند.

نرم‌افزارهای مدیریت ریسک (Risk Management Software):
این نرم‌افزارها به سازمان‌ها کمک می‌کنند تا تهدیدات امنیتی و ریسک‌های مرتبط با اطلاعات را مدیریت کنند. آنها امکان ارزیابی و مدیریت ریسک‌ها را فراهم می‌کنند.

نرم‌افزارهای آموزشی (Training and Awareness Tools):
آموزش و آگاهی کاربران از تهدیدات امنیتی و رفتارهای امنیتی بسیار مهم است. نرم‌افزارهای آموزشی و آگاهی به کاربران کمک می‌کنند تا آموزه‌های امنیتی را بیاموزند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🔶 STP (Spanning Tree Protocol)

🔻 پروتکل STP یک پروتکل فعال در لایه 2 می‌باشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکه‌های LAN استفاده می‌شود. هدف اصلی STP از بین بردن loop بین دستگاه‌ها در شبکه است. loop می‌توانند باعث بروز مشکلاتی مانند broadcast storms و تداخل در ارسال و دریافت اطلاعات شوند.

به طور خلاصه، STP با انتخاب یک درخت پوشش اصلی از بین چند درخت پوشش ممکن، مسیریابی بهتر را انتخاب می‌کند و پورت‌هایی را که برای ایجاد حلقه اضافی ممکن است مسدود کند. این کار با تعیین یک سرور ریشه (Root Bridge) و انتخاب مسیرهای کمترین هزینه (Lowest Cost Path) انجام می‌شود.

اطلاعات STP بین دستگاه‌های شبکه از طریق پیام‌های BPDU (Bridge Protocol Data Unit) ارسال می‌شود. این پیام‌ها برای تبادل اطلاعات درباره ریشه، همسایه‌ها و مسیرهای فعال استفاده می‌شوند.

با استفاده از STP، شبکه‌های LAN می‌توانند از پایداری بیشتری برخوردار شوند و مشکلاتی مانند تداخل در انتقال داده‌ها و از دست رفتن بسته‌ها را به حداقل برسانند.

🔻 نسخه های پروتکل STP

🔹 STP (802.1D)
🔸 نسخه original و اولیه پروتکل STP که در Cisco به PVST+ تغییر یافته دلیل این تغییر پشتیبانی از VLAN می‌باشد. در واقع به‌ازای هر VLAN یکبار Role پورت‌ها و سوییچ‌ها مشخص می‌شود. ممکن است در VLAN 10 روت بریج، سوییچ اول ما و در VLAN 20 روت بریج سوییچ دوم ما باشد. تفاوت دیگر PVST با PVST+ در پشتیبانی از ISL و Dot1Q می‌باشد، که PVST+ هر دو را، مورد پشتیبانی قرار می‌دهد.

🔹 RSTP (802.1W)
🔸 در این نسخه STP نسبت به نسخه قبلی سریع عمل می‌کند و پورت سریعا در وضعیت Forwarding قرار می گیرد بدون در نظر گرفتن Forward delay.
این نسخه در Cisco به Rapid-PVST+ تغییر یافته که در این نسخه برخلاف RSTP به‌ازای VLAN ها محاسبات جداگانه انجام می‌شود.همچنین علاوه بر پروتکل ISL، پروتکل Dot1Q هم توسط این نسخه پشتیبانی می‌شود.

🔹 MSTP (802.1S)
🔸 این نسخه در Cisco پروتکل STP به ازای هر VLAN محاسبات را انجام نمی‌دهد، بلکه بر اساس Region های انتخابی شما این اتفاق می‌افتد.


☑️ منابع
ENCORE 350-401 => Chapter 2
CCNA 200-301 => Chapter 9

👤 ȺʍìɾⱮօհąʍʍąժ

💎 Channel: @DevelopixNetwork
👍132
در دنیای متصل و دیجیتال امروز، امنیت اطلاعات و حفاظت از شبکه‌ها از اهمیت بسیار زیادی برخوردار است. یکی از ابزارهای کلیدی در امنیت شبکه‌ها، فایروال است. در این مقاله، به معرفی و عملکرد فایروال و نقش آن در حفاظت از امنیت شبکه خواهیم پرداخت.

فایروال (Firewall) چیست⁉️

فایروال یک نهاده یا نرم‌افزار است که برای کنترل ترافیک شبکه و حفاظت از شبکه‌ها و سیستم‌ها در برابر حملات سایبری به کار می‌رود. عملکرد اصلی فایروال، ممنوع کردن دسترسی به ترافیک شبکه‌ایی است که با قوانین تعیین شده توسط مدیر امنیتی سازمان یا کاربر ناپذیرفته باشد. این قوانین و تنظیمات می‌توانند بر اساس منافع سازمانی یا نیازهای امنیتی شخصی تعیین شوند.

🔹 انواع فایروال

فایروال سخت‌افزاری
این نوع فایروال به صورت دستگاه‌های فیزیکی در شبکه‌ها استفاده می‌شود. آنها معمولاً به عنوان یک دستگاه وسیط بین شبکه داخلی و شبکه اینترنت عمل می‌کنند. فایروال‌های سخت‌افزاری معمولاً برای شرکت‌ها و سازمان‌های بزرگ مناسب هستند و دارای قدرت پردازش بالایی برای تحلیل ترافیک شبکه هستند.

فایروال نرم‌افزاری
این نوع فایروال به عنوان یک نرم‌افزار روی سیستم‌عامل کامپیوتر یا دستگاه تلفن همراه نصب می‌شود. فایروال نرم‌افزاری برای استفاده در کامپیوترهای شخصی و دستگاه‌های تلفن همراه مناسب است و به کاربران انتخاب قدرت کنترل ترافیک شبکه را می‌دهد.

🔹 عملکرد فایروال

🔹 عملکرد اصلی فایروال در کنترل ترافیک شبکه و جلوگیری از حملات سایبری شامل موارد زیر می‌شود:

فیلترینگ ترافیک
فایروال تصمیم می‌گیرد کدام بسته‌های داده در شبکه به مقصد خود برسند و کدام‌ها ممنوع شوند. این تصمیم‌گیری بر اساس قوانین و تنظیمات مشخص شده توسط مدیر امنیت انجام می‌شود.

مسدودسازی حملات
فایروال قابلیت شناسایی و مسدودسازی حملات معمولی مانند حملات DDoS و تلاش‌های نفوذ به شبکه را داراست. این اقدامات می‌توانند از آسیب به سیستم‌ها و شبکه‌ها جلوگیری کنند.

مانیتورینگ ترافیک
فایروال نقش مهمی در نظارت بر ترافیک شبکه دارد. این نظارت به تشخیص ترافیک غیرمعمول و تشخیص حملات سایبری کمک می‌کند.

رمزنگاری و VPN
بسیاری از فایروال‌ها امکانات رمزنگاری داده‌ها و ایجاد شبکه‌های خصوصی مجازی (VPN) را دارند. این ویژگی‌ها برای ایجاد اتصالات امن بین دستگاه‌ها بسیار مفید هستند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍52
Forwarded from Developix Support
DragonCloud - دراگون کلود

ارائه خدمات سرور مجازی و اختصاصی
با بهترین سخت افزار های موجود و شبکه ای قدرتمند
- استفاده از پردازنده core i9 14900k
- رم های DDR5
- حافظه های NVMe

جهت دریافت اطلاعات بیشتر و خرید عضو شوید👇🏽

@DragonCloud_ir
👍4
‏IDS/IPS (سیستم شناسایی نفوذ/سیستم پیشگیری از نفوذ)

در دنیای دیجیتال پیچیده و متصل امروز، حفاظت از اطلاعات و سیستم‌ها از اهمیت بسیار زیادی برخوردار است. تهدیدات سایبری در حال افزایش هستند، و برای مقابله با آنها نیاز به ابزارهای پیشرفته امنیتی داریم. یکی از این ابزارها سیستم‌های شناسایی نفوذ و پیشگیری از نفوذ یا به اختصار IDS/IPS است. در این مقاله، به معرفی و عملکرد این سیستم‌ها و نقش آنها در امنیت شبکه خواهیم پرداخت.

‏IDS و IPS چیستند؟

سیستم شناسایی نفوذ (IDS):
سیستم شناسایی نفوذ یک ابزار امنیتی است که به تحلیل ترافیک شبکه و شناسایی فعالیت‌های مشکوک یا حملات سایبری می‌پردازد. IDS از الگوریتم‌ها و قوانین تعیین شده برای تشخیص الگوهای حملات استفاده می‌کند و در صورت شناسایی حمله، هشدار می‌دهد.

سیستم پیشگیری از نفوذ (IPS):
سیستم پیشگیری از نفوذ، علاوه بر قابلیت شناسایی، دارای قابلیت پاسخگویی فوری به حملات نیز می‌باشد. این سیستم می‌تواند به صورت خودکار حملات را مهار و از ورود آنها به شبکه جلوگیری کند. این پاسخ‌ها ممکن است شامل مسدودسازی IP، افزایش سطح امنیت، یا اقدامات دیگر باشد.

عملکرد IDS/IPS:

شناسایی الگوهای حملات:
‏IDS با تحلیل ترافیک شبکه و به کارگیری الگوریتم‌های مختلف، به شناسایی الگوهای حملاتی نظیر تلاش‌های نفوذ، حملات DDoS، یا نرم‌افزارهای مخرب می‌پردازد.

هشدار و گزارشگیری:
در صورت شناسایی فعالیت مشکوک یا حمله، IDS هشدار مناسبی را ایجاد می‌کند و گزارشی از جزئیات حمله را برای مدیران امنیت ارسال می‌کند. این اطلاعات امکان اقدامات فوری را به دست می‌دهد.

پاسخ به حملات (IPS):
‏IPS به صورت فعال به حملات پاسخ می‌دهد و می‌تواند اقداماتی نظیر مسدودسازی آدرس IP مخرب، تنظیمات امنیتی فوری، یا حتی جلوگیری از اجرای کدهای مخرب را انجام دهد.

راهبری امنیتی:
‏IDS و IPS به سازمان‌ها کمک می‌کنند تا راهبردهای امنیتی خود را بهبود بخشند. با تحلیل حملات گذشته و یادگیری از آنها، می‌توانند بهبودهای لازم را در سیاست‌ها و تنظیمات امنیتی اعمال کنند.

تشخیص حملات ناشناخته:
این سیستم‌ها می‌توانند حملاتی که الگوی آنها تا به حال شناخته نشده است را نیز شناسایی کرده و مورد بررسی قرار دهند. این امکان اهمیت زیادی در مقابله با حملات پیشرفته دارد.

💎 Channel: @DevelopixNetwork
👍232
Forwarded from اطلاع رسانی رویداد تخصصی ابرها
هفتمین صبحانه کاری ابرها (تهران)

🍮 قهوه، صبحانه، ارائه و گفت‌وگوی کاری در کنار متخصصین

🎤 ارائه‌ تجربه‌محور توسط حمید پورجم

زمان: جمعه ۲۷ بهمن ۱۴۰۲، ساعت ۹ تا ۱۲ صبح
📌 مکان: شهرک غرب، هرمزان، پیروزان جنوبی، کوچه پنجم، مرکز همایش‌های رعد

کد تخفیف اختصاصی:
DevelopixNetwork-10


لینک ثبت‌نام👇👇
https://abrh.ir/eq9
👍5👎21
🔄 تفاوت های WEP و WPA
در این پست به تفاوت های بین استاندارد های WEP و WPA برای امنیت شبکه های بی‌سیم می‌پردازیم و همچنین نسخه های مختلف WPA را مقایسه می‌کنیم

🔐 1. WEP (Wired Equivalent Privacy):
🔵یک استاندارد قدیمی و ضعیف برای امنیت شبکه بی‌سیم.
🔵آسان قابل شکستن است و توصیه نمی‌شود برای استفاده.

🔐 2. WPA (Wi-Fi Protected Access):
🔵جایگزین بهتری برای WEP است که از رمزنگاری قوی‌تری برای حفاظت از اطلاعات استفاده می‌کند.
🔵استاندارد WPA شامل WPA-PSK (Pre-Shared Key) و WPA-Enterprise است.
🔵استاندارد WPA-PSK برای استفاده در منازل و کسب و کارهای کوچک مناسب است.

🔐 3. WPA2 (Wi-Fi Protected Access 2):
🔵نسخه بهبود یافته‌تر و قوی‌تر از WPA است.
🔵از رمزنگاری AES (Advanced Encryption Standard) استفاده می‌کند که بسیار ایمن‌تر از رمزنگاری TKIP استفاده شده در WPA است.

🔐 4. WPA3 (Wi-Fi Protected Access 3):
🔵نسخه‌ی جدیدتر و بهتر از WPA2.
🔵امنیت بیشتری در برابر حملات بازنشر و امکانات بهبود یافته‌ای را ارائه می‌دهد.
🔵از رمزنگاری بیشتری برای حفاظت از اطلاعات استفاده می‌کند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Forwarded from Developix Support
🔴 شتابان هاست 🔴

🔰 تخفیف ویژه 12 درصدی برای
خرید انواع🔹هاست🔹سرور
در شتابان هاست به مناسبت فرا رسیدن عید نوروز 🥳:


https://shetabanhost.com/
🌟 کد تخفیف اختصاصی:
shetabanhost


🔗 https://shetabanhost.com/

🌐 پشتیبانی ۲۴ ساعته شتابان هاست👇👇

☎️ 024-91311031
💎 Channel: @shetabanhostcom
31👍25🔥13👎1
🌱🤍خب سلاام
بریم راجع‌به یه موضوع تکراری از زاویه دید متفاوت صحبت کنیم 👁

🛑دیدین میریم تو بعضی سایتا میگن نا امنه چون کنارش قفل نداره؟ 😅 یا به عبارتی SSL نداره؟ حالا این SSL اصلا چیه؟ چرا بعضی سایتهای فیشینگ یا مشکل‌ساز هم دارنش؟ مگه قرار نبود امن باشن؟!😕

🛑خب بریم از اول توضیح بدیم، همونطور که میدونین رمزنگاری دوتا نوع داره
یکی متقارن و یکی نامتقارن
یعنی چی
یعنی یکیش با همون کلیدی که رمز میشه، بازگشایی میشه و بهش میگیم متقارن
و یکی دیگه با یه کلید رمز میشه و با یه کلید دیگه بازگشایی میشه و اسمشو گزاشتن نامتقارن!

🛑مثلا الگوریتم سزار که مربوط به زمان یونان هست، میگه که به ترتیب حروف الفبا، هر وقت خواستیم رمز کنیم سه تا میریم جلو، مثلا بجای ABC میگیم DEF. حالا این کلید بازگشاییش هم همین شکلیه، یعنی سه تا میایم عقب و بازگشایی میشه! پس یه الگوریتم متقارنه. اما یه مشکلی داره که اگه کلید رو بخوایم برای مقصد بفرستیم، اتکر میتونه این وسط نفوذ کنه و کلیدو بدزده. پس یه روش امن تر اومد، به اسم نامتقارن...

🛑حالا نامتقارن چیه؟ یه کلید عمومی داره یه کلید خصوصی، کلید عمومی اسمش روشه هر کی ببینتش اشکال نداره. چرا؟ چون براساس یه کلید خصوصی رمز شده و اگه بهش دسترسی ام پیدا کنن بدردشون نمیخوره :)

🛑خب دیگه کم کم بریم سر اصل مطلب
این روش نامتقارن هم باز یه ایراد امنیتی داره 😩
اتکر اگه کلید عمومی خودش رو جای کلید عمومی طرف مقابل جا بزنه کلید خصوصی بر اساس اون ساخته میشه و اینجاست که فقط اتکر دسترسی به پیام ها داره و مبدا اصلی دیگه نداره:) خب خیلی بد شد که درسته😅؟

🛑راه حل چیه؟ PKI
یعنی چی؟ یک‌سری مراکز اومدن گفتن اقا ما میایم یه امضا میزنیم پای کلید عمومیتون و با یک سرتیفیکت میگم این کلید، کلیدِ رسمیِ سایت فلانه، خیالت راحت باشه که کسی کلیدو عوض نکرده 😅

🛑حالا شاید بگید ما چرا باید حرف این مرکزارو باور کنیم؟ چون قرارداد دارن. درواقع با مایکروسافت و گوگل و... قرارداد بستن و اونا هم قبول کردن.
یعنی مثلا توی ویندوز اگه سرتیفیکت دیگه‌ای جز سرتیفیکتی که باهاش قراردادداره ببینه میگه این سایت امن نیستاا... یا کلا نداره یا مورد تایید من نیست!

🛑حالا اونی ک باهاش قرار داد داره رو چجوری ببینیم؟
توی سرچ ویندوز بنویس Cert روی اپش بزن باز بشه و بعد Trust Root بزن حالا Cert انتخاب کن و بعد User Trust و میفهمیم برای اینه که ویندوز این رو معتبر میدونه!😅

🛑پس حالا بریم سراغ تعریف دقیق‌تر از SSL🌐
در واقع میتونیم بگیم SSL یعنی دریافت یک سرتیفیکت از CA ها(یا همون مراکز معتبر) و این یعنی ایجاد یک Connection امن در لایه HTTP بواسطه‌ی کلید عمومی.
واضح تر بخوام بگم یعنی CA ها تایید میکنن که این کلید عمومی وسط راه جعل نشده و بطور واقعی مال فلان سایت یا سازمانه، مثلا این واقعا مال بانکه..!

🛑حالا باز هم یه چلنج داریم
اول گفتیم متقارن چون میشه کلیدو دزدید امن نیست
بعد گفتیم باید یه کار کنیم کلیدی که برای طرف ارسال میشه به تنهایی باعث از بین رفتن امنیتمون نشه پس روش نامتقارن خوبه
بعد هم گفتیم ممکنه هکر کلید خودشو جای کلید بانک یا هر ارگان دیگه ای بزنه و این یعنی ناامنی، پس یه سازمانی میاد وسط و تایید میکنه که این کلید این وسط عوض نشده باشه
اما باز هم مشکل داریم
دیگه چرا اخهه؟!
چون یه سازمانی اومد گفت باباجون من طرفدار OpenSource بودنم و حق همه مردمه که امنیت داشته باشن! و اینجوری بود که SSL رایگان محض رضای خدا پخش میکنه و فقط کافیه از سمت سایتت یه درخواست بدی و بهت SSL تعلق بگیره.

🛑پس از این به‌بعد باید مراقب باشیم نه تنها یک سایت SSL داشته باشه بلکه مال مراجع غیر معتبری مثل Lets Encrypt نباشه که امنیتمون به خطر بیفته

🛑داخل هر مرورگری روی علامت 🔒 کلیک کنید میتونید به راحتی SSL سایت مورد نظر رو چک کنید و از امنیتش مطمئن بشید 😅

🟢امیدوارم SSL به خوبی براتون جا افتاده باشه که بتونیم تو پست‌های بعدی راجع به TLS هم صحبت کنیم


👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍95🔥1
🐥اردک پلاستیکی یا Rubber Ducky چیه؟

یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!😅

در واقع این فلش خودش رو به عنوان صفحه کلید به سیستم میشناسونه و برای همین برای سیستم قابل تشخیص نیست و میتونه به راحتی کارش رو انجام بده و کلمات یا همون Payload های دلخواهش رو تزریق کنه و طی اون کارهای مختلفی انجام بده، مثلا پسورد های ذخیره شده در صفحه کلید رو به سرقت ببره😅در نتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسوردهای ذخیره شده خودتون باشید!

⚙️همچنین اگه قصد نفوذ دارین میتونین یا اماده‌ی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍264
This media is not supported in your browser
VIEW IN TELEGRAM
💠 توضیح عملکرد الگوریتم SHA-256 به صورت مرحله به مرحله و بصری.

🔗 https://sha256algorithm.com

💎 Channel: @DevelopixNetwork
👍10🔥3👎2
سلامی دوباره

امروز میخوام درباره گربه ها حرف بزنم 👀

گربه شرودینگر رو میشناسین؟
🔻برای شناختش برگردیم به تاریخچه کامپیوترها. منطق کامپیوتر چیه؟ 0 و 1
ما هر اطلاعاتی روی کامپیوتر میبینیم یا صفره یا یک، در واقع اولین دفعات با بهره گرفتن از لامپ، که یا خاموش هست یا روشن، این منطق بوجود اومد.
🔻ولی سوال اینه چرا چیزی مابین 0 و 1 در نظر نگیریم؟
اقای اروین شرودینگر، فیزیکدان اتریشی اومد گفت من گربه‌ام رو با عوامل آسیب‌زا داخل یک جعبه میزارم. تا قبل اینکه در جعبه رو باز کنم، گربه‌ام‌ زندست یا مرده؟ هم زندست هم مرده.
در کامپیوترهای کوانتومی الکترون داره دور پروتون میچرخه. در واقع الکترون هم در یک نقطه هست هم نیست. بررسی کنی میبینی هست ولی در واقع نباید باشه چون داره میچرخه.
پس میشه گفت تو این کامپیوتر ها دیگه صرفا 0 و 1 نیست و میتونه مابین اونها هم باشه.
و همین منطق باعث افزایش سرعت خارق العاده‌ی این کامیپوترها شده.
که این افزایش سرعت طبعا خیلی کارآمده ولی میتونه خطرناک هم باشه.

خب حالا شاید بگید ارتباطش به شبکه چیه؟!😅
در واقع ما داریم میرسیم به یه تهدید برای امنیت شبکه بلاکچین.
همونطور که میدونید فرآیند ماین کردن مستلزم حل یک مسئلست. چه مسئله‌ای؟
بدست آوردن مقادیر هش ها.
میدونید که هش SHA256 قابل شکستن نیست و صرفا میشه با حدس و گمان مقادیر زیادی، مقدار اصلی رو بدست آورد.
در واقع برای ماین کردن باید هر دستگاه ماینر مقادیر زیادی بطور رندوم تولید کنه تا بتونه مقدار اصلی هش در نظر گرفته شده رو بدست بیاره. و اینطوریه که طی سالیان سال داره دیتابیس سازندگان کریپتوکارنسی کامل و کامل تر میشه تا هش تمام کاراکترهای موجود بدست بیاد و بتونن همه‌ی عبارات هش شده رو بشکونن(البته بخاطر محدودیت کاراکتر در هش‌ها، لزوما نمیتونن درست باشن) و کامپیوترهای کوانتومی با منطقی که دارن و سرعتی که برگرفته از این منطق هست، میتونن در کوتاهترین زمان این کارو انجام بدن

حالا چی میشه؟ دوتا اتفاق میفته.
🔻اول اینکه باید با استخراج بیت کوین خدافظی کنیم👋🏼، چون همه مقادیر بدست اومده و دیگه استخراج معنی‌ای نداره...
🔻دوم اینکه امنیتِ مواردی که بر پایه هش و رمزنگاری یک طرفه بودن مثل شبکه بلاکچین به خطر میفته و رسما از دور خارج میشن.

پس باید تا قبل از فراگیر شدن این کامپیوترها، زودتر راه‌حلی ارائه بشه که در صورت از دور خارج شدن هش‌ها، امنیتمون به خطر نیفته!

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎62
📶اصطلاح Roaming در شبکه

🔖 #Network, #شبکه

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1