| کانال امنیت و شبکه | – Telegram
| کانال امنیت و شبکه |
2.96K subscribers
38 photos
2 videos
6 files
26 links
⭕️ کانال امنیت و شبکه دولوپیکس

💠 دولوپیکس | جامعه توسعه‌دهندگان ایرانی

💎 @Developix
🚀 Developix.ir

📌 پشتیبانی و تبلیغات:
@DevelopixSupport
Download Telegram
امنیت اطلاعات از اهمیت بسیار زیادی برخوردار است و در دنیای دیجیتال امروز، ما مواجه با تهدیدات متنوعی هستیم که اطلاعات حساس را در معرض خطر قرار می‌دهند. برای حفاظت از اطلاعات و افزایش امنیت، ابزارهای متنوعی توسط سازمان‌ها و افراد استفاده می‌شود. در این مقاله، به معرفی ابزارهای مورد استفاده در امنیت اطلاعات خواهیم پرداخت.

ابزارهای مورد استفاده در امنیت اطلاعات ✍️

فایروال (Firewall):
فایروال‌ها ابزارهای اساسی در امنیت شبکه و اطلاعات هستند. آنها قابلیت کنترل دسترسی به شبکه و جلوگیری از حملات سایبری را دارند. فایروال‌ها به تعیین قوانین دسترسی و ترافیک به سیستم‌ها و شبکه‌ها کمک می‌کنند.

نرم‌افزارهای آنتی‌ویروس (Antivirus Software):
نرم‌افزارهای آنتی‌ویروس برای شناسایی و حذف نرم‌افزارهای مخرب نظیر ویروس‌ها، تروجان‌ها و اسپای‌ویرها از سیستم‌ها استفاده می‌شوند.

سیستم‌های شناسایی نفوذ (Intrusion Detection Systems - IDS) و سیستم‌های پیشگیری از نفوذ (Intrusion Prevention Systems - IPS):
IDS و IPS به تشخیص و پیشگیری از حملات و نفوذ به شبکه و سیستم‌ها کمک می‌کنند. آنها سعی دارند نشانه‌هایی از حملات را تشخیص دهند و در صورت لزوم اقداماتی برای مهار حملات انجام دهند.

رمزنگاری (Encryption) و VPN (Virtual Private Network):
ابزارهای رمزنگاری مثل TLS و SSL برای محافظت از اطلاعات در حین انتقال از یک دستگاه به دیگری مورد استفاده قرار می‌گیرند. VPN‌ها نیز برای ایجاد ارتباطات امن و خصوصی بین دستگاه‌ها از این ابزارها استفاده می‌کنند.

نرم‌افزارهای مدیریت امنیت (Security Management Software):
این نرم‌افزارها به مدیران امنیت کمک می‌کنند تا عملیات مراقبت و نظارت بر روی امنیت را مدیریت کنند. آنها امکاناتی نظیر تجزیه و تحلیل لاگ‌ها و مدیریت شناسنامه‌ها را فراهم می‌کنند.

نرم‌افزارهای مدیریت ریسک (Risk Management Software):
این نرم‌افزارها به سازمان‌ها کمک می‌کنند تا تهدیدات امنیتی و ریسک‌های مرتبط با اطلاعات را مدیریت کنند. آنها امکان ارزیابی و مدیریت ریسک‌ها را فراهم می‌کنند.

نرم‌افزارهای آموزشی (Training and Awareness Tools):
آموزش و آگاهی کاربران از تهدیدات امنیتی و رفتارهای امنیتی بسیار مهم است. نرم‌افزارهای آموزشی و آگاهی به کاربران کمک می‌کنند تا آموزه‌های امنیتی را بیاموزند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🔶 STP (Spanning Tree Protocol)

🔻 پروتکل STP یک پروتکل فعال در لایه 2 می‌باشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکه‌های LAN استفاده می‌شود. هدف اصلی STP از بین بردن loop بین دستگاه‌ها در شبکه است. loop می‌توانند باعث بروز مشکلاتی مانند broadcast storms و تداخل در ارسال و دریافت اطلاعات شوند.

به طور خلاصه، STP با انتخاب یک درخت پوشش اصلی از بین چند درخت پوشش ممکن، مسیریابی بهتر را انتخاب می‌کند و پورت‌هایی را که برای ایجاد حلقه اضافی ممکن است مسدود کند. این کار با تعیین یک سرور ریشه (Root Bridge) و انتخاب مسیرهای کمترین هزینه (Lowest Cost Path) انجام می‌شود.

اطلاعات STP بین دستگاه‌های شبکه از طریق پیام‌های BPDU (Bridge Protocol Data Unit) ارسال می‌شود. این پیام‌ها برای تبادل اطلاعات درباره ریشه، همسایه‌ها و مسیرهای فعال استفاده می‌شوند.

با استفاده از STP، شبکه‌های LAN می‌توانند از پایداری بیشتری برخوردار شوند و مشکلاتی مانند تداخل در انتقال داده‌ها و از دست رفتن بسته‌ها را به حداقل برسانند.

🔻 نسخه های پروتکل STP

🔹 STP (802.1D)
🔸 نسخه original و اولیه پروتکل STP که در Cisco به PVST+ تغییر یافته دلیل این تغییر پشتیبانی از VLAN می‌باشد. در واقع به‌ازای هر VLAN یکبار Role پورت‌ها و سوییچ‌ها مشخص می‌شود. ممکن است در VLAN 10 روت بریج، سوییچ اول ما و در VLAN 20 روت بریج سوییچ دوم ما باشد. تفاوت دیگر PVST با PVST+ در پشتیبانی از ISL و Dot1Q می‌باشد، که PVST+ هر دو را، مورد پشتیبانی قرار می‌دهد.

🔹 RSTP (802.1W)
🔸 در این نسخه STP نسبت به نسخه قبلی سریع عمل می‌کند و پورت سریعا در وضعیت Forwarding قرار می گیرد بدون در نظر گرفتن Forward delay.
این نسخه در Cisco به Rapid-PVST+ تغییر یافته که در این نسخه برخلاف RSTP به‌ازای VLAN ها محاسبات جداگانه انجام می‌شود.همچنین علاوه بر پروتکل ISL، پروتکل Dot1Q هم توسط این نسخه پشتیبانی می‌شود.

🔹 MSTP (802.1S)
🔸 این نسخه در Cisco پروتکل STP به ازای هر VLAN محاسبات را انجام نمی‌دهد، بلکه بر اساس Region های انتخابی شما این اتفاق می‌افتد.


☑️ منابع
ENCORE 350-401 => Chapter 2
CCNA 200-301 => Chapter 9

👤 ȺʍìɾⱮօհąʍʍąժ

💎 Channel: @DevelopixNetwork
👍132
در دنیای متصل و دیجیتال امروز، امنیت اطلاعات و حفاظت از شبکه‌ها از اهمیت بسیار زیادی برخوردار است. یکی از ابزارهای کلیدی در امنیت شبکه‌ها، فایروال است. در این مقاله، به معرفی و عملکرد فایروال و نقش آن در حفاظت از امنیت شبکه خواهیم پرداخت.

فایروال (Firewall) چیست⁉️

فایروال یک نهاده یا نرم‌افزار است که برای کنترل ترافیک شبکه و حفاظت از شبکه‌ها و سیستم‌ها در برابر حملات سایبری به کار می‌رود. عملکرد اصلی فایروال، ممنوع کردن دسترسی به ترافیک شبکه‌ایی است که با قوانین تعیین شده توسط مدیر امنیتی سازمان یا کاربر ناپذیرفته باشد. این قوانین و تنظیمات می‌توانند بر اساس منافع سازمانی یا نیازهای امنیتی شخصی تعیین شوند.

🔹 انواع فایروال

فایروال سخت‌افزاری
این نوع فایروال به صورت دستگاه‌های فیزیکی در شبکه‌ها استفاده می‌شود. آنها معمولاً به عنوان یک دستگاه وسیط بین شبکه داخلی و شبکه اینترنت عمل می‌کنند. فایروال‌های سخت‌افزاری معمولاً برای شرکت‌ها و سازمان‌های بزرگ مناسب هستند و دارای قدرت پردازش بالایی برای تحلیل ترافیک شبکه هستند.

فایروال نرم‌افزاری
این نوع فایروال به عنوان یک نرم‌افزار روی سیستم‌عامل کامپیوتر یا دستگاه تلفن همراه نصب می‌شود. فایروال نرم‌افزاری برای استفاده در کامپیوترهای شخصی و دستگاه‌های تلفن همراه مناسب است و به کاربران انتخاب قدرت کنترل ترافیک شبکه را می‌دهد.

🔹 عملکرد فایروال

🔹 عملکرد اصلی فایروال در کنترل ترافیک شبکه و جلوگیری از حملات سایبری شامل موارد زیر می‌شود:

فیلترینگ ترافیک
فایروال تصمیم می‌گیرد کدام بسته‌های داده در شبکه به مقصد خود برسند و کدام‌ها ممنوع شوند. این تصمیم‌گیری بر اساس قوانین و تنظیمات مشخص شده توسط مدیر امنیت انجام می‌شود.

مسدودسازی حملات
فایروال قابلیت شناسایی و مسدودسازی حملات معمولی مانند حملات DDoS و تلاش‌های نفوذ به شبکه را داراست. این اقدامات می‌توانند از آسیب به سیستم‌ها و شبکه‌ها جلوگیری کنند.

مانیتورینگ ترافیک
فایروال نقش مهمی در نظارت بر ترافیک شبکه دارد. این نظارت به تشخیص ترافیک غیرمعمول و تشخیص حملات سایبری کمک می‌کند.

رمزنگاری و VPN
بسیاری از فایروال‌ها امکانات رمزنگاری داده‌ها و ایجاد شبکه‌های خصوصی مجازی (VPN) را دارند. این ویژگی‌ها برای ایجاد اتصالات امن بین دستگاه‌ها بسیار مفید هستند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍52
Forwarded from Developix Support
DragonCloud - دراگون کلود

ارائه خدمات سرور مجازی و اختصاصی
با بهترین سخت افزار های موجود و شبکه ای قدرتمند
- استفاده از پردازنده core i9 14900k
- رم های DDR5
- حافظه های NVMe

جهت دریافت اطلاعات بیشتر و خرید عضو شوید👇🏽

@DragonCloud_ir
👍4
‏IDS/IPS (سیستم شناسایی نفوذ/سیستم پیشگیری از نفوذ)

در دنیای دیجیتال پیچیده و متصل امروز، حفاظت از اطلاعات و سیستم‌ها از اهمیت بسیار زیادی برخوردار است. تهدیدات سایبری در حال افزایش هستند، و برای مقابله با آنها نیاز به ابزارهای پیشرفته امنیتی داریم. یکی از این ابزارها سیستم‌های شناسایی نفوذ و پیشگیری از نفوذ یا به اختصار IDS/IPS است. در این مقاله، به معرفی و عملکرد این سیستم‌ها و نقش آنها در امنیت شبکه خواهیم پرداخت.

‏IDS و IPS چیستند؟

سیستم شناسایی نفوذ (IDS):
سیستم شناسایی نفوذ یک ابزار امنیتی است که به تحلیل ترافیک شبکه و شناسایی فعالیت‌های مشکوک یا حملات سایبری می‌پردازد. IDS از الگوریتم‌ها و قوانین تعیین شده برای تشخیص الگوهای حملات استفاده می‌کند و در صورت شناسایی حمله، هشدار می‌دهد.

سیستم پیشگیری از نفوذ (IPS):
سیستم پیشگیری از نفوذ، علاوه بر قابلیت شناسایی، دارای قابلیت پاسخگویی فوری به حملات نیز می‌باشد. این سیستم می‌تواند به صورت خودکار حملات را مهار و از ورود آنها به شبکه جلوگیری کند. این پاسخ‌ها ممکن است شامل مسدودسازی IP، افزایش سطح امنیت، یا اقدامات دیگر باشد.

عملکرد IDS/IPS:

شناسایی الگوهای حملات:
‏IDS با تحلیل ترافیک شبکه و به کارگیری الگوریتم‌های مختلف، به شناسایی الگوهای حملاتی نظیر تلاش‌های نفوذ، حملات DDoS، یا نرم‌افزارهای مخرب می‌پردازد.

هشدار و گزارشگیری:
در صورت شناسایی فعالیت مشکوک یا حمله، IDS هشدار مناسبی را ایجاد می‌کند و گزارشی از جزئیات حمله را برای مدیران امنیت ارسال می‌کند. این اطلاعات امکان اقدامات فوری را به دست می‌دهد.

پاسخ به حملات (IPS):
‏IPS به صورت فعال به حملات پاسخ می‌دهد و می‌تواند اقداماتی نظیر مسدودسازی آدرس IP مخرب، تنظیمات امنیتی فوری، یا حتی جلوگیری از اجرای کدهای مخرب را انجام دهد.

راهبری امنیتی:
‏IDS و IPS به سازمان‌ها کمک می‌کنند تا راهبردهای امنیتی خود را بهبود بخشند. با تحلیل حملات گذشته و یادگیری از آنها، می‌توانند بهبودهای لازم را در سیاست‌ها و تنظیمات امنیتی اعمال کنند.

تشخیص حملات ناشناخته:
این سیستم‌ها می‌توانند حملاتی که الگوی آنها تا به حال شناخته نشده است را نیز شناسایی کرده و مورد بررسی قرار دهند. این امکان اهمیت زیادی در مقابله با حملات پیشرفته دارد.

💎 Channel: @DevelopixNetwork
👍232
Forwarded from اطلاع رسانی رویداد تخصصی ابرها
هفتمین صبحانه کاری ابرها (تهران)

🍮 قهوه، صبحانه، ارائه و گفت‌وگوی کاری در کنار متخصصین

🎤 ارائه‌ تجربه‌محور توسط حمید پورجم

زمان: جمعه ۲۷ بهمن ۱۴۰۲، ساعت ۹ تا ۱۲ صبح
📌 مکان: شهرک غرب، هرمزان، پیروزان جنوبی، کوچه پنجم، مرکز همایش‌های رعد

کد تخفیف اختصاصی:
DevelopixNetwork-10


لینک ثبت‌نام👇👇
https://abrh.ir/eq9
👍5👎21
🔄 تفاوت های WEP و WPA
در این پست به تفاوت های بین استاندارد های WEP و WPA برای امنیت شبکه های بی‌سیم می‌پردازیم و همچنین نسخه های مختلف WPA را مقایسه می‌کنیم

🔐 1. WEP (Wired Equivalent Privacy):
🔵یک استاندارد قدیمی و ضعیف برای امنیت شبکه بی‌سیم.
🔵آسان قابل شکستن است و توصیه نمی‌شود برای استفاده.

🔐 2. WPA (Wi-Fi Protected Access):
🔵جایگزین بهتری برای WEP است که از رمزنگاری قوی‌تری برای حفاظت از اطلاعات استفاده می‌کند.
🔵استاندارد WPA شامل WPA-PSK (Pre-Shared Key) و WPA-Enterprise است.
🔵استاندارد WPA-PSK برای استفاده در منازل و کسب و کارهای کوچک مناسب است.

🔐 3. WPA2 (Wi-Fi Protected Access 2):
🔵نسخه بهبود یافته‌تر و قوی‌تر از WPA است.
🔵از رمزنگاری AES (Advanced Encryption Standard) استفاده می‌کند که بسیار ایمن‌تر از رمزنگاری TKIP استفاده شده در WPA است.

🔐 4. WPA3 (Wi-Fi Protected Access 3):
🔵نسخه‌ی جدیدتر و بهتر از WPA2.
🔵امنیت بیشتری در برابر حملات بازنشر و امکانات بهبود یافته‌ای را ارائه می‌دهد.
🔵از رمزنگاری بیشتری برای حفاظت از اطلاعات استفاده می‌کند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Forwarded from Developix Support
🔴 شتابان هاست 🔴

🔰 تخفیف ویژه 12 درصدی برای
خرید انواع🔹هاست🔹سرور
در شتابان هاست به مناسبت فرا رسیدن عید نوروز 🥳:


https://shetabanhost.com/
🌟 کد تخفیف اختصاصی:
shetabanhost


🔗 https://shetabanhost.com/

🌐 پشتیبانی ۲۴ ساعته شتابان هاست👇👇

☎️ 024-91311031
💎 Channel: @shetabanhostcom
31👍25🔥13👎1
🌱🤍خب سلاام
بریم راجع‌به یه موضوع تکراری از زاویه دید متفاوت صحبت کنیم 👁

🛑دیدین میریم تو بعضی سایتا میگن نا امنه چون کنارش قفل نداره؟ 😅 یا به عبارتی SSL نداره؟ حالا این SSL اصلا چیه؟ چرا بعضی سایتهای فیشینگ یا مشکل‌ساز هم دارنش؟ مگه قرار نبود امن باشن؟!😕

🛑خب بریم از اول توضیح بدیم، همونطور که میدونین رمزنگاری دوتا نوع داره
یکی متقارن و یکی نامتقارن
یعنی چی
یعنی یکیش با همون کلیدی که رمز میشه، بازگشایی میشه و بهش میگیم متقارن
و یکی دیگه با یه کلید رمز میشه و با یه کلید دیگه بازگشایی میشه و اسمشو گزاشتن نامتقارن!

🛑مثلا الگوریتم سزار که مربوط به زمان یونان هست، میگه که به ترتیب حروف الفبا، هر وقت خواستیم رمز کنیم سه تا میریم جلو، مثلا بجای ABC میگیم DEF. حالا این کلید بازگشاییش هم همین شکلیه، یعنی سه تا میایم عقب و بازگشایی میشه! پس یه الگوریتم متقارنه. اما یه مشکلی داره که اگه کلید رو بخوایم برای مقصد بفرستیم، اتکر میتونه این وسط نفوذ کنه و کلیدو بدزده. پس یه روش امن تر اومد، به اسم نامتقارن...

🛑حالا نامتقارن چیه؟ یه کلید عمومی داره یه کلید خصوصی، کلید عمومی اسمش روشه هر کی ببینتش اشکال نداره. چرا؟ چون براساس یه کلید خصوصی رمز شده و اگه بهش دسترسی ام پیدا کنن بدردشون نمیخوره :)

🛑خب دیگه کم کم بریم سر اصل مطلب
این روش نامتقارن هم باز یه ایراد امنیتی داره 😩
اتکر اگه کلید عمومی خودش رو جای کلید عمومی طرف مقابل جا بزنه کلید خصوصی بر اساس اون ساخته میشه و اینجاست که فقط اتکر دسترسی به پیام ها داره و مبدا اصلی دیگه نداره:) خب خیلی بد شد که درسته😅؟

🛑راه حل چیه؟ PKI
یعنی چی؟ یک‌سری مراکز اومدن گفتن اقا ما میایم یه امضا میزنیم پای کلید عمومیتون و با یک سرتیفیکت میگم این کلید، کلیدِ رسمیِ سایت فلانه، خیالت راحت باشه که کسی کلیدو عوض نکرده 😅

🛑حالا شاید بگید ما چرا باید حرف این مرکزارو باور کنیم؟ چون قرارداد دارن. درواقع با مایکروسافت و گوگل و... قرارداد بستن و اونا هم قبول کردن.
یعنی مثلا توی ویندوز اگه سرتیفیکت دیگه‌ای جز سرتیفیکتی که باهاش قراردادداره ببینه میگه این سایت امن نیستاا... یا کلا نداره یا مورد تایید من نیست!

🛑حالا اونی ک باهاش قرار داد داره رو چجوری ببینیم؟
توی سرچ ویندوز بنویس Cert روی اپش بزن باز بشه و بعد Trust Root بزن حالا Cert انتخاب کن و بعد User Trust و میفهمیم برای اینه که ویندوز این رو معتبر میدونه!😅

🛑پس حالا بریم سراغ تعریف دقیق‌تر از SSL🌐
در واقع میتونیم بگیم SSL یعنی دریافت یک سرتیفیکت از CA ها(یا همون مراکز معتبر) و این یعنی ایجاد یک Connection امن در لایه HTTP بواسطه‌ی کلید عمومی.
واضح تر بخوام بگم یعنی CA ها تایید میکنن که این کلید عمومی وسط راه جعل نشده و بطور واقعی مال فلان سایت یا سازمانه، مثلا این واقعا مال بانکه..!

🛑حالا باز هم یه چلنج داریم
اول گفتیم متقارن چون میشه کلیدو دزدید امن نیست
بعد گفتیم باید یه کار کنیم کلیدی که برای طرف ارسال میشه به تنهایی باعث از بین رفتن امنیتمون نشه پس روش نامتقارن خوبه
بعد هم گفتیم ممکنه هکر کلید خودشو جای کلید بانک یا هر ارگان دیگه ای بزنه و این یعنی ناامنی، پس یه سازمانی میاد وسط و تایید میکنه که این کلید این وسط عوض نشده باشه
اما باز هم مشکل داریم
دیگه چرا اخهه؟!
چون یه سازمانی اومد گفت باباجون من طرفدار OpenSource بودنم و حق همه مردمه که امنیت داشته باشن! و اینجوری بود که SSL رایگان محض رضای خدا پخش میکنه و فقط کافیه از سمت سایتت یه درخواست بدی و بهت SSL تعلق بگیره.

🛑پس از این به‌بعد باید مراقب باشیم نه تنها یک سایت SSL داشته باشه بلکه مال مراجع غیر معتبری مثل Lets Encrypt نباشه که امنیتمون به خطر بیفته

🛑داخل هر مرورگری روی علامت 🔒 کلیک کنید میتونید به راحتی SSL سایت مورد نظر رو چک کنید و از امنیتش مطمئن بشید 😅

🟢امیدوارم SSL به خوبی براتون جا افتاده باشه که بتونیم تو پست‌های بعدی راجع به TLS هم صحبت کنیم


👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍95🔥1
🐥اردک پلاستیکی یا Rubber Ducky چیه؟

یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!😅

در واقع این فلش خودش رو به عنوان صفحه کلید به سیستم میشناسونه و برای همین برای سیستم قابل تشخیص نیست و میتونه به راحتی کارش رو انجام بده و کلمات یا همون Payload های دلخواهش رو تزریق کنه و طی اون کارهای مختلفی انجام بده، مثلا پسورد های ذخیره شده در صفحه کلید رو به سرقت ببره😅در نتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسوردهای ذخیره شده خودتون باشید!

⚙️همچنین اگه قصد نفوذ دارین میتونین یا اماده‌ی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍264
This media is not supported in your browser
VIEW IN TELEGRAM
💠 توضیح عملکرد الگوریتم SHA-256 به صورت مرحله به مرحله و بصری.

🔗 https://sha256algorithm.com

💎 Channel: @DevelopixNetwork
👍10🔥3👎2
سلامی دوباره

امروز میخوام درباره گربه ها حرف بزنم 👀

گربه شرودینگر رو میشناسین؟
🔻برای شناختش برگردیم به تاریخچه کامپیوترها. منطق کامپیوتر چیه؟ 0 و 1
ما هر اطلاعاتی روی کامپیوتر میبینیم یا صفره یا یک، در واقع اولین دفعات با بهره گرفتن از لامپ، که یا خاموش هست یا روشن، این منطق بوجود اومد.
🔻ولی سوال اینه چرا چیزی مابین 0 و 1 در نظر نگیریم؟
اقای اروین شرودینگر، فیزیکدان اتریشی اومد گفت من گربه‌ام رو با عوامل آسیب‌زا داخل یک جعبه میزارم. تا قبل اینکه در جعبه رو باز کنم، گربه‌ام‌ زندست یا مرده؟ هم زندست هم مرده.
در کامپیوترهای کوانتومی الکترون داره دور پروتون میچرخه. در واقع الکترون هم در یک نقطه هست هم نیست. بررسی کنی میبینی هست ولی در واقع نباید باشه چون داره میچرخه.
پس میشه گفت تو این کامپیوتر ها دیگه صرفا 0 و 1 نیست و میتونه مابین اونها هم باشه.
و همین منطق باعث افزایش سرعت خارق العاده‌ی این کامیپوترها شده.
که این افزایش سرعت طبعا خیلی کارآمده ولی میتونه خطرناک هم باشه.

خب حالا شاید بگید ارتباطش به شبکه چیه؟!😅
در واقع ما داریم میرسیم به یه تهدید برای امنیت شبکه بلاکچین.
همونطور که میدونید فرآیند ماین کردن مستلزم حل یک مسئلست. چه مسئله‌ای؟
بدست آوردن مقادیر هش ها.
میدونید که هش SHA256 قابل شکستن نیست و صرفا میشه با حدس و گمان مقادیر زیادی، مقدار اصلی رو بدست آورد.
در واقع برای ماین کردن باید هر دستگاه ماینر مقادیر زیادی بطور رندوم تولید کنه تا بتونه مقدار اصلی هش در نظر گرفته شده رو بدست بیاره. و اینطوریه که طی سالیان سال داره دیتابیس سازندگان کریپتوکارنسی کامل و کامل تر میشه تا هش تمام کاراکترهای موجود بدست بیاد و بتونن همه‌ی عبارات هش شده رو بشکونن(البته بخاطر محدودیت کاراکتر در هش‌ها، لزوما نمیتونن درست باشن) و کامپیوترهای کوانتومی با منطقی که دارن و سرعتی که برگرفته از این منطق هست، میتونن در کوتاهترین زمان این کارو انجام بدن

حالا چی میشه؟ دوتا اتفاق میفته.
🔻اول اینکه باید با استخراج بیت کوین خدافظی کنیم👋🏼، چون همه مقادیر بدست اومده و دیگه استخراج معنی‌ای نداره...
🔻دوم اینکه امنیتِ مواردی که بر پایه هش و رمزنگاری یک طرفه بودن مثل شبکه بلاکچین به خطر میفته و رسما از دور خارج میشن.

پس باید تا قبل از فراگیر شدن این کامپیوترها، زودتر راه‌حلی ارائه بشه که در صورت از دور خارج شدن هش‌ها، امنیتمون به خطر نیفته!

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎62
📶اصطلاح Roaming در شبکه

🔖 #Network, #شبکه

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📶اصطلاح Roaming چیست؟ و دقیقا به چه مفهومی توی شبکه اشاره داره؟!

🟠دقت کردید وقتی مثلا تو راه مسافرت و توی جاده هستید آنتن گوشیتون ضعیفه اونو میزارید روی هواپیما و مجدد که برمیگردونید به شرایط عادی آنتنتون پر میشه؟!
🔵یا مثلا دقت کردید بعضی جاها که اپراتور خودتون آنتن نداره یا حتی توی خارج از کشور یه R میاد براتون و بعد از بازه‌ای، مخفف اسم اپراتورهای دیگه میاد؟

خب دلیلش چیه؟
مفهومی تحت عنوان رومینگ وجود داره که معنی لغویش، «فراگردی» هست و به زمانی اشاره داره که از تجهیزات بی سیم استفاده می‌کنیم. زمانی که بین تعدادی آنتن بی سیم جابجا میشیم و از تجهیزی به تجهیز دیگه متصل میشیم، پای رومینگ وسط میاد.

1️⃣بریم سوال اول رو با توجه به این توضیحات بررسی کنیم...

⬅️برای مثال در جاده موقع حرکت ماشین، دائما اتصال شما از دکلی به دکل دیگه جابجا میشه ولی شما قطعی احساس نمی‌کنید و عموما صرفا نوسان حس میکنید که گاهی کند و گاهی سریع است، که با قراردادن به حالت هواپیما مشکل برطرف میشه.

🟢اگه بخوام پشت صحنه این روند رو بگم به این صورته که اپراتورها سعی میکنند از همپوشانی استفاده کنند، یعنی دکل‌هارو بقدری نزدیک هم قرار بدن، که اگر شما از دکل اول فاصله گرفتید فورا به دکل دوم متصل بشید و قطعی احساس نکنید. در این حالت صرفا با دور شدن از دکل اول و تا حد فاصل اتصال به دکل دوم، احساس کندی اینترنت ناشی از ضعیف شدن سیگنال دکل اول رو خواهید داشت. که اگر در حالت هواپیما قرار بدید انتظار مابین این حدفاصل از بین میره و مجدد که سیمکارتتون به دنبال یک دکل هست، بصورت خودکار سیگنال قوی‌تر رو انتخاب می‌کنه و نیازی به صبر کردن برای سوییچ شدن بین دکل‌ها نخواهد بود!

🔴حالا شاید براتون سوال بشه اختلالی بوجود نمیاد اگر تجهیزات همپوشانی داشته باشن؟ که باید بگم خیر و راه حلشون استفاده از کانال‌های فرکانسی متفاوت هست. مثلا اگر شما در شبکه‌ای که طراحی می‌کنید سه گیرنده بی سیم مثل AP بصورت ردیفی در نظر بگیرید که همپوشانی دارند، در این حالت AP شماره یک از کانال یازده، AP شماره دو از کانال شش و AP شماره ۳ از کانال یازده استفاده می‌کنه. و نتیجه این میشه که درسته دو کانال یکسان داریم ولی بدلیل نداشتن نقاط همپوشانی شده بین AP یک و سه، مشکل و تداخلی بوجود نخواهد آمد... [تصویر ارسالی رو نگاه کن!]

2️⃣بریم سراغ مثال دوم؟!

⬅️در اینجا هم کاملا با مثال اول تطابق داره منتها یه تفاوتی که داره اینه که اگر دکلی یا تجهیزی از شبکه خودمون/اپراتور خودمون در دسترس نباشه چی؟! اگر شبکه خودمون باشه که خب قطعا قطع میشیم 😅 اما اگر مثل ارائه دهنده‌های اینترنت از قبل یک فکری براش کرده باشیم، صرفا نوع اتصالمون تغییر می‌کنه و قطع نمیشیم. که در بعضی نقاط کور، اپراتور ها هم فکری براش نکردن!

🔴اول داخل کشور رو مثال بزنیم، با سیمکارت رایتل به لوکیشنی رفتم که ایرانسل آنتن داره. شرکت رایتل میاد یه قرارداد با ایرانسل میبنده که بزار مشترک من به تجهیزات تو متصل بشه و من پولش رو بهت میدم. برعکس این هم صدق می‌کنه. در واقع اپراتورها بجای انحصاری کردن تک تک تجهیزاتشون با هم قرارداد بستن که در بعضی مناطق که تجهیزات کم‌تری وجود داره، در هزینه ها صرفه‌جویی کنند و از تجهیزات موجود استفاده کنند.

🟠خارج کشور هم همینطوره! منتها چون در اون حالت اپراتورهای اینترنتمون باید به اپراتورهای خارجی بصورت دلاری پرداخت انجام بدن و منطقا هزینه زیادی بر دوش اپراتور خواهد بود، باید درخواست فعالسازی بدید و هزینه‌ی دولا پهنایی هم پرداخت کنید 😅

🟣الان مفهوم رومینگ رو متوجه شدیم و میدونیم اگر بخوایم شبکه بی سیم راه اندازی کنیم باید این مورد رو مدنظر داشته باشیم که در حین جابجایی کاربران شبکه، اتصال اونها قطع نشه!
البته برای پیاده سازی رومینگ در شبکه داخلی باید مواردی از جمله حداقل ۱۵ درصد همپوشانی، یکسان بودن SSID ها و مچ بودن تنظیمات مسیریابی و VLAN ها و... رو مدنظر داشته باشید!

🔖 #Network, #شبکه

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
| کانال امنیت و شبکه |
🔶 STP (Spanning Tree Protocol) 🔻 پروتکل STP یک پروتکل فعال در لایه 2 می‌باشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکه‌های LAN استفاده می‌شود. هدف اصلی STP از بین بردن loop بین دستگاه‌ها در شبکه است. loop می‌توانند باعث بروز مشکلاتی مانند…
🔶 How to work STP ?

🔻 در پست قبلی راجع‌به STP صحبت کردیم و دلیل نیاز STP در شبکه را بررسی کردیم؛ اما سوال بزرگی که مطرح است، STP به چه شکل کار می کند؟

🔻 تصویر بالا را در نظر بگیرید سه سوئیچ با استفاده از کابل LAN به هم متصل شدند، سوالی که اینجا مطرح است "از دید STP کدام پورت باید در وضعیت بلاک قرار بگیرد؟" مشکلی که در این سوال وجود دارد، هر پورتی در شبکه بالا می تواند در وضعیت بلاک قرار بگیرد و "معیار" خاصی برای تغییر وضعیت پورت وجود ندارد پس سوال را اصلاح می کنیم، "کدام پورت با توجه به سوئیچ A باید در وضعیت بلاک قرار بگیرد؟" در پاسخ به این سوال ارتباط بین سوئیچ B و C را باید بلاک کرد چون معیار سوئیچ A است که در دنیای STP به این سوئیچ Root Bridge گفته می‌شود.

پروتکل STP با انجام سه مرحله وضعیت پورت‌ها را مشخص می کند.

👇🏼👇🏼👇🏼

🔖 #Network, #شبکه

👤 ȺʍìɾⱮօհąʍʍąժ

💎 Channel: @DevelopixNetwork
👍6
🔶 1.Root Bridge Election

اولین گام انتخاب Root Bridge در شبکه است که انتخاب روت بریج بر اساس Bridge-ID است، که کوچکترین بریج آیدی به عنوان روت بریج انتخاب می شود.

در پروتکل STP هر Switch داری یک شناسه خاص تحت عنوان Bridge-ID است ساختار این شناسه به این شکل است :
Priority.VLAN number.MAC

بخش اول تحت عنوان Priority به طور دیفالت 32768 می باشد که این مقدار قابل تغییر است اما مقداری که قرار میدید باید مضرب 4096 باشد و حداکثر مقداری که می توانید قرار دهید 65535 است و بخش دوم Base switch mac address است.
و در ورژن‌های جدید این پروتکل، شماره VLAN هم در کنار سایر آیتم‌هایِ تولیدِ Bridge-ID بکار برده می‌شود.

برگردیم به تصویر، در بین سه سوئیچ، سوئیچ A به عنوان روت بریج شبکه انتخاب می‌شود چون بریج آیدی سوئیچ نسبت به سایر سوئیچ‌ها کوچک‌تر است.

🔶 2.Root Port Election

در این مرحله یک پورت در هر سوئیچ (به غیر از روت بریج شبکه) به عنوان روت پورت انتخاب می شود و سایر پورت ها در وضعیت بلاک قرار می گیرد که روت پورت در چهار محله انتخاب می شود، در هر مرحله اگر یک پورت کاندید شود دیگر وارد مرحله بعد نمی‌شود و همان پورت در وضعیت روت بریج قرار می‌گیرد.

▫️ مرحله اول پورتی (پورت‌هایی) که به طور مستقیم و یا غیر مستقیم روت بریج شبکه را می‌بیند. برای مثال در تصویر بالا سوئیچ B با استفاده از پورت Gi0/1 (مستقیم) و Gi0/3 (غیر مستقیم) روت بریج شبکه را می بیند و در نتیجه برای مرحله بعد کاندید می شود.

▫️ مرحله دوم پورتی (پورت هایی) انتخاب می شود که مجموعه Cost آن تا روت بریج کمتر باشد. هر پورت بر اساس سرعت و نوع متد Cost مشخص شده، داری Cost مشخصی می باشد که این مقادیر قابل تغییر است. در تصویر بالا فرض بر این است Cost هر پورت 4 است پس در نتیجه Cost پورت Gi0/1 تا روت بریج 4 و Cost پورت Gi0/3 تا روت بریج 8 است و در نتیجه پورت Gi0/1 به عنوان روت پورت انتخاب می‌شود.

▫️ مرحله سوم اگر مرحله دوم ناموفق بود در این مرحله پورتی (پورت هایی) انتخاب می شود که Bridge-ID در آن طرف سویچ کوچک‌تر باشد. برای مثال در تصویر بالا فرض کنید یک سوئیچ به عنوان سوئیچ E در شبکه اضافه شده و پورت Gi0/1 به سویچ B و پورت Gi0/2 به سویچ C متصل است و هر دو پورت مجموعه Cost تا روت بریج 8 است و بر اساس قانون مرحله سوم پورت Gi0/1 به عنوان روت بریج شبکه انتخاب می شود زیر Bridge-ID سویچ B نسبت به C کوچکتر است.

▫️ مرحله چهارم در این مرحله پورتی به عنوان روت پورت انتخاب می شود که Port-ID در آن طرف سویچ کوچکتر باشد. برای مثال فرض کنید سوئیچ F با پورت Gi0/1 (سوئیچ F) به پورت Gi0/5 (سوئیچ B) و Gi0/2 (سوئیچ F) به پورت Gi0/4 (سوئیچ B) متصل شده است که بر اساس قوانین مرحله چهارم پورت Gi0/2 به عنوان روت بریج انتخاب می‌شود زیرا ملاک، Port-ID سوئیچ B است.

🔶 3.Designated Port Election

مرحله آخر انتخاب Designated پورت است در پروتکل STP پورت ها دو وضعیت دارند
Designated <-----> Block
Designated <-----> Root

🔺 تمامی پورت هایی که به عنوان روت پورت انتخاب شدن در آن طرف پورت در وضعیت Designated قرار می گیرند و همچنین تمامی پورت های روت بریج در وضعیت Designated قرار می گیرد و سایر پورت هایی که به عنوان روت پورت در مرحله دو انتخاب نشدن در وضعیت بلاک قرار می گیرند و در آن طرف سویچ در وضعیت Designated البته اینکه کدام طرف بلاک و کدام طرف در وضعیت Designated قرار بگیرد بر اساس Cost پورت تا روت بریج و یا کوچکترین Bridge-ID انتخاب می شود.

🔺 پورت هایی که در وضعیت Designated قرار می گیرند روت بریج شبکه را advertise می کنند و همچنین پورت هایی که در وضعیت Root قرار می گیرند کوتاه‌ترین مسیر تا روت بریج شبکه می باشند.

🔖 #Network, #شبکه

👤 ȺʍìɾⱮօհąʍʍąժ

💎 Channel: @DevelopixNetwork
🔥6👍3
🌐بررسی بستر اینترنت از دیدگاه متفاوت..!

🔴همونطور که میدونید ما هر چیزی میخوایم بفرستیم روی اینترنت میایم میدیمش به شرکت ارائه دهنده اینترنمون که مثلا شاتله، مبین نته، مخابراته و.. و دیگه بقیش رو میزاریم به عهده خودش که بفهمه من دوست داشتم کجا برم و کدوم سایت رو باز کنم!

🟢حالا میدونیم که این بزرگوار طبق هدر بسته‌ای که بهش ارسال کردی میاد متوجه میشه بسته مال کجاست، بعدش چی؟ چجوری میرسونه به اون آیپی خاص؟ خودش مسیرهای کل جهان رو بلده؟

🟠خب اول میاد میبینه بسته مال یکی از مشتری های ISP خودمه یا خیر؟
اگه مال خودم بود خب قطعا خودم میفرستم به جایی که میخواد بره، چون من شبکه‌ی خودم رو میشناسم!

🔵اگه مال من نبود و مال یه شرکت ارائه دهنده دیگه بود چی؟
قطعا میایم از طریق IXP ارسالش می‌کنیم به شرکت مورد نظر.
در تعریف IXP اگه بخوایم توضیحاتی بدیم باید بگیم لینک ارتباطی بین پروایدرا میشه IXP. که البته طبق قوانین زیر ساخت ایران، دوتا پروایدر نمیتونن مستقیما به هم وصل شن و باید با پا درمیونی IXP کشوری با هم ارتباط بگیرن.

🔴حالا اگه مال هیچکدوم اینا نبود و یه درخواست بین المللی بود چی؟ مثلا درخواست به گوگل. خب دیگه اینجا باید بدیم به زیرساخت ایران که یکی از شرکت‌های ارائه دهنده Tier2 هست که این دوستمون بده به بین الملل.

🟢حالا شاید براتون سوال شه چرا یدفعه همرو نمیدیم بین الملل؟ خب چون پول.💸
در واقع لینکی که زیرساخت میده به بین الملل برای هر گیگش مبلغ بالایی دریافت میکنه بنابر این ما سعی میکنیم تا جایی که درخواست داخلی هست ارجاع ندیم به اینترنت که بخوایم هم‌ پول بدیم و هم راه بستمونو دور کنیم 😅

🟠خب تا الان ISP داد به زیر ساخت و اون هم دیفالت روت زد به بالادستش.
یعنی چی؟
یعنی میگه من دیگه از اینجا به بعد رو بلد نیستم، من فقط روت‌های داخل ایران رو بلدم. پس هر جا که بلد نیستم میدم به تو.
در واقع زیر ساخت داره به ناحیه DFZ میگه من چرا باید ۸۰۰-۹۰۰ هزار خط روت بلد باشم تا وقتی شماها بلدید؟
حالا اصلا این ناحیه چیه؟
یه جاییه که توش دیفالت روت وجود نداره. یعنی چی؟ یعنی همه همه جارو بلدن. اصطلاحا به شرکت‌های این ناحیه میگن Tier1. دیگه انقدر غول شدن و Scale بزرگی دارن همه جارو بلدن و هر کی بلد نباشه میاد پیششون.

🔵خب اوکی پس ما مسیر بسته هارو یاد گرفتیم که چه سلسه مراتبی طی میکنن تا پیدا کردن مسیر رسیدن به مقصد.

🔴بریم سراغ بحث مدیریت کردنشون
فرض میکنیم ما یه ارائه دهنده‌ایم و یه بسته‌ای میاد سمتمون. ما برای یک‌سری کارای مدیریتی نیاز داریم که این بسته هارو تفکیک کنیم
مثلا بدونیم این بسته از سمت کیه؟
از سمت یه مشترک سادست، یا از سمت یه شرکت ارائه دهنده‌ی دیگه یا ..؟!
در واقع نتیجه میگیریم باید ما و دوستامون توی ایران و جهان بیایم توافق کنیم و بگیم یه سری رنگ داریم. مثلا اگه رنگ قرمز دیدی بدون از سمت یه ISP ام و اگه رنگ آبی دیدی یعنی من فلان ویژگی رو دارم.
حالا این رنگ بطور واقعی رنگ نیستش و در واقع یک تگ عددی هستش.
به این تگ ها Community گفته میشه.

🟢یه مثال از کامیونیتی هم بزنیم که قشنگ جا بیفته.
فرض کنید شما و مخابرات و ایرانسل سه‌تایی دست همو گرفتید و به هم وصلید. مخابرات میخواد با ایرانسل ارتباط بگیره ولی تو چون وسطشونی میاد زرنگ بازی در‌میاره و از روی تو رد میشه. و میگه من چرا شبکه‌ی خودم یا اصطلاحا Autonomous System خودم رو درگیر کنم! حالا اینجور وقتا باید جلوش رو گرفت و گفت آقا من نمیخوام خودمو سنگین کنم و بار یه شرکت دیگه رو هم به دوش بکشم. پس هر وقت از کسی مسیری یاد گرفتم به کس دیگه یادش نمیدم که بیاد منو Transit کنه و اون وسط بزاره که باراشو من به دوش بکشم! پس میام به بسته های شرکت‌های دیگه تگ با عدد مورد نظر رو میزنم و میگم حواست باشه و فلان محدودیت‌هارو روش اعمال کنی‌ها!

↙️اگه علاقمند به مطالعه بیشتر هستید میتونید مباحث پروتکل BGP رو دنبال کنید.

🔖 #Network, #شبکه

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎1
Forwarded from Developix Support
وبینار رایگان همه چیز درباره F5 – شاه‌کلید امنیت و مدیریت ترافیک شبکه🌟

در دنیایی که هر لحظه با تهدیدهای سایبری جدیدی روبه‌روییم، داشتن یک راهکار قدرتمند برای مدیریت ترافیک و امنیت شبکه، یک نیاز حیاتی محسوب میشه.

در این زمینه F5 به‌عنوان برترین راهکار امنیتی و بهینه‌سازی شبکه، یه سپر دفاعی قوی برات می‌سازه و عملکرد شبکه‌ت رو چندین برابر بهینه می‌کنه!

چرا این وبینار رو نباید از دست بدی؟🔥
🔹 می‌خوای بفهمی چطور F5 می‌تونه شبکه‌ت رو نفوذناپذیر کنه؟
🔹 دنبال سریع‌ترین روش برای بهینه‌سازی زیرساخت‌های IT هستی؟
🔹می‌خوای بدونی چطور جلوی حملات سایبری مدرن بایستی؟
🔹 دنبال راهکاری هستی که بهره‌وری سازمانت رو چند برابر کنه؟

برای جواب این سوالات، این وبینار تمام اون چیزیه بهش نیاز داری!

مدرس: استاد مسعود کیمیایی
رایگان و آنلاین

🔗از این‌جا ثبت‌نام کن

مشاوره تخصصی و رایگان دریافت کن:
👩‍💻@CANDOm_jani
👩‍💻@CANDOF_Ebrahimi
👩‍💻@CANDOSH_Hamanian

از طریق کانال زیر می‌تونی از جدیدترین دوره‌هامون در لحظه باخبر بشی👇
@cando_ad

🌻 آموزشگاه مهندسی کندو برترین آموزشگاه IT ایران | We CanDo IT💪
@cando_ac
👍21👎1🔥1
🤩 چالش هفته اول1️⃣

🟢با سلام به شما همراهان گرامی در راستای اطلاعیه قبلی، از این به بعد با هدف به چالش کشیدن دانش فنی، سناریو‌هایی در سطوح مختلف در حیطه سیسکو و در محیط سیسکو پکت تریسر، طراحی شده و در کانال قرار می‌گیرد که از شما دعوت می‌کنیم که در عیب یابی و پیکربندی صحیح سناریوی مطرح شده ما را همراهی کنید... 😎

🔴لطفا فایل پاسخ را ظرف نهایتا ۵ روز به همراه توضیحات در حالت اسپویلر در کامنت‌های پستِ چالش، ارسال نمائید.

🟢نکته؛ برای دسترسی به فایل نیاز به نصب ورژن آخر پکت تریسر می‌باشد.

🔖 #Network, #شبکه

👤 8

💎 Channel: @DevelopixNetwork
👍2
LAB(1).pkt
72.5 KB
#چالش_شماره_یک

🔻Why PC0 can't open website?!

پروژه را طوری Troubleshooting نمائید که PC0 بتواند سایت باز نماید😅

🔖 #Network, #شبکه

👤 8

💎 Channel: @DevelopixNetwork
👍4