HTB - AI Red Teamer Learning Path 2025.10.zip
370.5 MB
HTB - AI Red Teamer Learning Path 2025.10
نقشه ی راه هوش مصنوعی و کار با ردتیم
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نقشه ی راه هوش مصنوعی و کار با ردتیم
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2❤🔥1🔥1👏1
Manage Engine.rar
122.9 KB
سلام و درود خدمت تمامی همراهان
کالکشن کامل لایسنس های ManageEngine توسط مهندس میراسدالهی تهیه شده که تقدیم حضور شما عزیزان میشه
تا آخرین نسخه جواب میده. البته رو همه تست نشده.
با تشکر از محمد میراسدالهی
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
کالکشن کامل لایسنس های ManageEngine توسط مهندس میراسدالهی تهیه شده که تقدیم حضور شما عزیزان میشه
تا آخرین نسخه جواب میده. البته رو همه تست نشده.
با تشکر از محمد میراسدالهی
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1👏1
Required
Position 8 : Senior Network Routing & Switching Engineer
7 years of work experience
Cisco certified network professional (CCNP Enterprise)
AWS Certified advanced networking specialty
Bilingual ( Arabic & English )
Resident in Kuwait
Interested candidates may send their resume to wafa@aims-kw.com and use the job noscript as the email subject
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Position 8 : Senior Network Routing & Switching Engineer
7 years of work experience
Cisco certified network professional (CCNP Enterprise)
AWS Certified advanced networking specialty
Bilingual ( Arabic & English )
Resident in Kuwait
Interested candidates may send their resume to wafa@aims-kw.com and use the job noscript as the email subject
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2❤🔥1🔥1👏1👨💻1
This media is not supported in your browser
VIEW IN TELEGRAM
همیشه پسوند فایل هاتون روشون باشه
به ویندوز دفندر اعتماد نکنید
✍️پوری
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7👍2👏2
📢 Freely Available AI Educational Resources for High-School Students, from the International Olympiad in Artificial Intelligence (IOAI).
While there are many AI and machine learning (ML) resources designed for university-level students, high-school students often struggle to find accessible and structured material.
Together with my colleagues at the International Olympiad in Artificial Intelligence (IOAI), we've compiled a list of freely available educational resources:
👉 https://ioai-official.org/resources
The page includes:
✅ The official IOAI 2026 Syllabus
✅ Tasks from previous IOAI editions
✅ Tasks from National and Regional Olympiads in AI
✅ A wide range of open AI/ML learning materials and courses, many of which are well-suited for high-school students
All resources are publicly accessible and can be especially helpful for high-school students who want to learn ML/AI, challenge themselves with creative problems, or prepare for National and International AI Olympiads — as well as for educators and beginners in AI.
#IOAI #Education
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
While there are many AI and machine learning (ML) resources designed for university-level students, high-school students often struggle to find accessible and structured material.
Together with my colleagues at the International Olympiad in Artificial Intelligence (IOAI), we've compiled a list of freely available educational resources:
👉 https://ioai-official.org/resources
The page includes:
✅ The official IOAI 2026 Syllabus
✅ Tasks from previous IOAI editions
✅ Tasks from National and Regional Olympiads in AI
✅ A wide range of open AI/ML learning materials and courses, many of which are well-suited for high-school students
All resources are publicly accessible and can be especially helpful for high-school students who want to learn ML/AI, challenge themselves with creative problems, or prepare for National and International AI Olympiads — as well as for educators and beginners in AI.
#IOAI #Education
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6❤🔥1🔥1👏1
The Hardware Hacker.pdf
30.4 MB
«The Hardware Hacker» یکی از الهامبخشترین کتابها در دنیای هک سختافزار و مهندسی معکوس است.
افرادی مانند ادوارد اسنودن، کوری دکتورو و جویی ایتو (MIT Media Lab) این کتاب را یک اثر استثنایی میدانند—کتابی که از مرزهای فناوری فراتر میرود و ذهن خواننده را وارد دنیایی میکند که در آن سختافزار دیگر یک جعبه سیاه نیست، بلکه جهانی بدون راز و پر از فرصت برای کشف است.
اگر به امنیت سختافزار، تولید تجهیزات الکترونیکی، مهندسی معکوس یا ساخت محصولات مبتکرانه علاقهمندید، این کتاب یک منبع ضروری برای شماست.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
افرادی مانند ادوارد اسنودن، کوری دکتورو و جویی ایتو (MIT Media Lab) این کتاب را یک اثر استثنایی میدانند—کتابی که از مرزهای فناوری فراتر میرود و ذهن خواننده را وارد دنیایی میکند که در آن سختافزار دیگر یک جعبه سیاه نیست، بلکه جهانی بدون راز و پر از فرصت برای کشف است.
اگر به امنیت سختافزار، تولید تجهیزات الکترونیکی، مهندسی معکوس یا ساخت محصولات مبتکرانه علاقهمندید، این کتاب یک منبع ضروری برای شماست.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4❤🔥1👍1
یه نفر رفته system promptهای پشتپردهٔ کلی ابزار و چتبات معروف رو از طریق یه leak بزرگ پیدا کرده و همشو منتشر کرده!
الان یک ریپو تو گیتهاب هست که عملاً تبدیل شده به آرشیوی از مغزِ واقعی ابزارهای هوش مصنوعی — از Cursor و Devin گرفته تا Claude، Replit، Perplexity و دهها ابزار دیگه.
اگه میخواید ببینید این ابزارها پشت صحنه چه قوانین، چه نقشها و چه پرامپتهایی دارن، این ریپو واقعاً مثل گنج میمونه.
حتی میتونید برای طراحی agent یا پرامپتهاتون ازش ایده بگیرید.
https://github.com/x1xhlol/system-prompts-and-models-of-ai-tools
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
الان یک ریپو تو گیتهاب هست که عملاً تبدیل شده به آرشیوی از مغزِ واقعی ابزارهای هوش مصنوعی — از Cursor و Devin گرفته تا Claude، Replit، Perplexity و دهها ابزار دیگه.
اگه میخواید ببینید این ابزارها پشت صحنه چه قوانین، چه نقشها و چه پرامپتهایی دارن، این ریپو واقعاً مثل گنج میمونه.
حتی میتونید برای طراحی agent یا پرامپتهاتون ازش ایده بگیرید.
https://github.com/x1xhlol/system-prompts-and-models-of-ai-tools
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - x1xhlol/system-prompts-and-models-of-ai-tools: FULL Augment Code, Claude Code, Cluely, CodeBuddy, Comet, Cursor, Devin…
FULL Augment Code, Claude Code, Cluely, CodeBuddy, Comet, Cursor, Devin AI, Junie, Kiro, Leap.new, Lovable, Manus, NotionAI, Orchids.app, Perplexity, Poke, Qoder, Replit, Same.dev, Trae, Traycer AI...
❤2🔥2🤩2❤🔥1👏1
اوپناِیآی تازه ۱۱ تا دورهٔ رایگان برای پرامپتنویسی منتشر کرده.
برای هر سطحی هم هست:
مقدمهای بر مهندسی پرامپت
https://academy.openai.com/public/videos/introduction-to-prompt-engineering-2025-02-13
مهندسی پرامپت پیشرفته
↳ https://academy.openai.com/public/videos/advanced-prompt-engineering-2025-02-13
✦ مقدمهای بر مهندسی پرامپت
↳ https://lnkd.in/dYMYCNAR
✦ مهندسی پرامپت پیشرفته
↳ https://lnkd.in/dmmbnTHU
✦ چتجیپیتی ۱۰۱: راهنمای ابردستیار هوش مصنوعی تو
↳ https://lnkd.in/d6yN-xJ8
✦ پروژههای چتجیپیتی
↳ https://lnkd.in/dqFrHWgk
✦ چتجیپیتی و توانایی استدلال
↳ https://lnkd.in/dnurDTy6
✦ توضیح چندوجهی بودن (Multimodality Explained)
↳ https://lnkd.in/dY34QCWS
✦ جستجوی چتجیپیتی (ChatGPT Search)
↳ https://lnkd.in/dMq8mNr8
✦ اوپناِیآی، مدلهای زبانی و چتجیپیتی
↳ https://lnkd.in/dMzRN4CX
✦ مقدمهای بر GPTها
↳ https://lnkd.in/dxzMhpHz
✦ چتجیپیتی برای تحلیل داده
↳ https://lnkd.in/dP96eHEM
✦ تحقیق عمیق (Deep Research)
↳ https://lnkd.in/dYkq55RY
این یک فرصته که امروز جلوتر از بقیه باشی.
♻️ اگه مفید بود، بازنشرش کن تا بقیهٔ هم استفاده کنن.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
برای هر سطحی هم هست:
مقدمهای بر مهندسی پرامپت
https://academy.openai.com/public/videos/introduction-to-prompt-engineering-2025-02-13
مهندسی پرامپت پیشرفته
↳ https://academy.openai.com/public/videos/advanced-prompt-engineering-2025-02-13
✦ مقدمهای بر مهندسی پرامپت
↳ https://lnkd.in/dYMYCNAR
✦ مهندسی پرامپت پیشرفته
↳ https://lnkd.in/dmmbnTHU
✦ چتجیپیتی ۱۰۱: راهنمای ابردستیار هوش مصنوعی تو
↳ https://lnkd.in/d6yN-xJ8
✦ پروژههای چتجیپیتی
↳ https://lnkd.in/dqFrHWgk
✦ چتجیپیتی و توانایی استدلال
↳ https://lnkd.in/dnurDTy6
✦ توضیح چندوجهی بودن (Multimodality Explained)
↳ https://lnkd.in/dY34QCWS
✦ جستجوی چتجیپیتی (ChatGPT Search)
↳ https://lnkd.in/dMq8mNr8
✦ اوپناِیآی، مدلهای زبانی و چتجیپیتی
↳ https://lnkd.in/dMzRN4CX
✦ مقدمهای بر GPTها
↳ https://lnkd.in/dxzMhpHz
✦ چتجیپیتی برای تحلیل داده
↳ https://lnkd.in/dP96eHEM
✦ تحقیق عمیق (Deep Research)
↳ https://lnkd.in/dYkq55RY
این یک فرصته که امروز جلوتر از بقیه باشی.
♻️ اگه مفید بود، بازنشرش کن تا بقیهٔ هم استفاده کنن.
Please open Telegram to view this post
VIEW IN TELEGRAM
OpenAI Academy
Introduction to Prompt Engineering - Video | OpenAI Academy
Unlock the new opportunities of the AI era by equipping yourself with the knowledge and skills to harness artificial intelligence effectively.
❤2
🔥 هکرشو با همکاری شاخه دانشجویی IEEE دانشگاه ملی مهارت خراسان رضوی و IEEE بخش ایران برگزار میکند:
💻 سمینار آنلاین آشنایی با دنیای باگبانتی
این جمعه قراره در یک دورهمی مجازی، میزبان اساتید باتجربه این حوزه باشیم و در کنار هم بررسی کنیم که:
🔹 دنیای امنیت و باگبانتی دقیقاً از کجا شروع میشه؟
🔹 چطور میتونیم قدم در این مسیر هیجانانگیز بگذاریم؟
🔹 چجوری از این راه کسب درآمد کنیم و به یک متخصص حرفهای تبدیل بشیم؟
💸 شرکت در این سمینار کاملاً رایگان و برای عموم آزاد است.
👨🏫 مدرسین:
🔸 دکتر وصال فیروزی
🔸 مهندس رامین آقابیگی ها
🗓 زمان برگزاری: جمعه ۷ آذر ماه ۱۴۰۴ | ساعت ۲۰ تا ۲۲
🔗 لینک ورود به جلسه (به عنوان میهمان):
🌐 https://skyroom.online/ch/ieee_nus_kh/bug-bounty
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
💻 سمینار آنلاین آشنایی با دنیای باگبانتی
این جمعه قراره در یک دورهمی مجازی، میزبان اساتید باتجربه این حوزه باشیم و در کنار هم بررسی کنیم که:
🔹 دنیای امنیت و باگبانتی دقیقاً از کجا شروع میشه؟
🔹 چطور میتونیم قدم در این مسیر هیجانانگیز بگذاریم؟
🔹 چجوری از این راه کسب درآمد کنیم و به یک متخصص حرفهای تبدیل بشیم؟
💸 شرکت در این سمینار کاملاً رایگان و برای عموم آزاد است.
👨🏫 مدرسین:
🔸 دکتر وصال فیروزی
🔸 مهندس رامین آقابیگی ها
🗓 زمان برگزاری: جمعه ۷ آذر ماه ۱۴۰۴ | ساعت ۲۰ تا ۲۲
🔗 لینک ورود به جلسه (به عنوان میهمان):
🌐 https://skyroom.online/ch/ieee_nus_kh/bug-bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🎉2🔥1🤩1
1764146008730.pdf
4.5 MB
🧠 Log Analysis + Wazuh Integration — Hands-On Mini Lab for Blue Teamers 🚀
Just finished going through this practical guide on Linux & Windows log analysis with Wazuh and it’s one of the clearest step-by-step walkthroughs I’ve seen for juniors and SOC beginners.
Here’s what you’ll practice inside the PDF:
🔹 Linux Log Analysis
Exploring key log files under /var/log (boot, cron, secure, mail, httpd, messages)
Verifying package installation logs via apt
Reviewing firewall activity with UFW logs
🔹 Windows Event Log Analysis
Enabling audit policies via Local Security Policy
Using Event Viewer to track security events (e.g. 4625, 4776)
Simulating RDP brute-force attempts and interpreting the resulting logs
🔹 Wazuh Integration (SIEM)
Configuring ossec.conf for Linux & Windows log collection
Validating events in the Wazuh dashboard (Threat Hunting & Discover views)
Correlating firewall, package, and authentication events across hosts
🎯 Great for:
Students, SOC interns, junior analysts, and anyone who wants a lab-style intro to log analysis + Wazuh without getting lost in theory.
📘 I’ve attached the PDF — worth saving if you’re building your Blue Team fundamentals or preparing for SOC roles.
What other SIEM or log analysis topics would you like to see broken down like this?
#Wazuh #SIEM #LogAnalysis #SOCAnalyst #BlueTeam #DFIR #Linux #WindowsSecurity #CyberSecurity #ThreatHunting
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Just finished going through this practical guide on Linux & Windows log analysis with Wazuh and it’s one of the clearest step-by-step walkthroughs I’ve seen for juniors and SOC beginners.
Here’s what you’ll practice inside the PDF:
🔹 Linux Log Analysis
Exploring key log files under /var/log (boot, cron, secure, mail, httpd, messages)
Verifying package installation logs via apt
Reviewing firewall activity with UFW logs
🔹 Windows Event Log Analysis
Enabling audit policies via Local Security Policy
Using Event Viewer to track security events (e.g. 4625, 4776)
Simulating RDP brute-force attempts and interpreting the resulting logs
🔹 Wazuh Integration (SIEM)
Configuring ossec.conf for Linux & Windows log collection
Validating events in the Wazuh dashboard (Threat Hunting & Discover views)
Correlating firewall, package, and authentication events across hosts
🎯 Great for:
Students, SOC interns, junior analysts, and anyone who wants a lab-style intro to log analysis + Wazuh without getting lost in theory.
📘 I’ve attached the PDF — worth saving if you’re building your Blue Team fundamentals or preparing for SOC roles.
What other SIEM or log analysis topics would you like to see broken down like this?
#Wazuh #SIEM #LogAnalysis #SOCAnalyst #BlueTeam #DFIR #Linux #WindowsSecurity #CyberSecurity #ThreatHunting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2❤🔥1🔥1
آگهی جذب نیرو
جهت شیفت شب
ساعت کاری از ۱۹ الی ۷ صبح در مرکز عملیات شبکه شرکت داده ورزی سداد وابسته به بانک ملی
وظایف :
پایش و مانیتورینگ شبکه
مدیریت رخدادها
پیکربندی تجهیزات شبکه
عیب یابی و رفع اشکال شبکه
گزارش دهی و مستند سازی
پشتیبانی شبکه
مهارت و شرایط مورد نیاز :
آشنایی با نرم افزارهای مانیتورینگ Solarwinds و Zabbix
آشنایی با مباحث شبکه
تسلط به CCNA و Network+
تسلط به حوزه شبکه
ارسال رزومه :
A.naseri@sadad.co.ir
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
جهت شیفت شب
ساعت کاری از ۱۹ الی ۷ صبح در مرکز عملیات شبکه شرکت داده ورزی سداد وابسته به بانک ملی
وظایف :
پایش و مانیتورینگ شبکه
مدیریت رخدادها
پیکربندی تجهیزات شبکه
عیب یابی و رفع اشکال شبکه
گزارش دهی و مستند سازی
پشتیبانی شبکه
مهارت و شرایط مورد نیاز :
آشنایی با نرم افزارهای مانیتورینگ Solarwinds و Zabbix
آشنایی با مباحث شبکه
تسلط به CCNA و Network+
تسلط به حوزه شبکه
ارسال رزومه :
A.naseri@sadad.co.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥1👍1🔥1
فورتینت اخیراً تأیید کرده است که یک آسیبپذیری 0-day دیگر در FortiWeb وجود دارد و پچ آن برای نسخههای آسیبپذیر منتشر شده است. این آسیبپذیری با شناسه CVE-2025-58034 از نوع OS Command Injection است و به کاربرانی که احراز هویت شدهاند اجازه میدهد دستورات مدیریتی را از راه دور اجرا کنند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1👨💻1
Forwarded from IrHackerSho
Bug Bounty Full Roadmap – Gantt Edition.zip
335.9 KB
🔻درود دوستان عزیز 🔺
⭐️ قبل از هر چیز بابت تأخیر در آمادهسازی این سرفصلها ازتون عذرخواهی میکنم. دلیلش فقط یک چیز بود: اینکه یک مسیر آموزشی کاملاً استاندارد، فازبندیشده، دقیق و قابل اتکا طراحی کنم که بتوانید با آن واقعاً به یک هانتر حرفهای با نگاه درست و زیرساخت مستحکم تبدیل شوید ⭐️ not just tool runner
✅ بالاخره نسخه اولیه سرفصلها آماده شده
این فقط ورژن پایه است و در طول مسیر مدام آپدیت، اصلاح و کاملتر خواهد شد. اما همین نسخه هم نقشه راه شما را کاملاً روشن میکند.
🌟 خبر خوب برای شروع مسیر
📣 برای اینکه نقطه شروع قویتری داشته باشید،
یک بونس رایگان ۵۰ ساعته نیز برای عزیزانی که در دوره زحمت میکشند ثبت نام میکنند آماده کردم که شامل مباحث پایهای، توانمندسازی ذهنی، اصول امنیت و تمرینهای مقدماتی است
🔸 این بونس رو قبل از ورود به دوره اصلی به شما کمک میکند آمادهتر و مسلطتر شروع کنید.
📥 دانلود فایل سرفصلها (نسخه فشرده)
در فایل زیر، نسخه فشردهشدهی XMind گانت چارت دوره قرار داده شده تا دقیقاً ببینید در هر هفته و هر فاز چه اتفاقی برای شما میافتد
جهت ثبت نام لطفا پیام بدید با تشکر
⭐️ قبل از هر چیز بابت تأخیر در آمادهسازی این سرفصلها ازتون عذرخواهی میکنم. دلیلش فقط یک چیز بود: اینکه یک مسیر آموزشی کاملاً استاندارد، فازبندیشده، دقیق و قابل اتکا طراحی کنم که بتوانید با آن واقعاً به یک هانتر حرفهای با نگاه درست و زیرساخت مستحکم تبدیل شوید ⭐️ not just tool runner
✅ بالاخره نسخه اولیه سرفصلها آماده شده
این فقط ورژن پایه است و در طول مسیر مدام آپدیت، اصلاح و کاملتر خواهد شد. اما همین نسخه هم نقشه راه شما را کاملاً روشن میکند.
🌟 خبر خوب برای شروع مسیر
📣 برای اینکه نقطه شروع قویتری داشته باشید،
یک بونس رایگان ۵۰ ساعته نیز برای عزیزانی که در دوره زحمت میکشند ثبت نام میکنند آماده کردم که شامل مباحث پایهای، توانمندسازی ذهنی، اصول امنیت و تمرینهای مقدماتی است
🔸 این بونس رو قبل از ورود به دوره اصلی به شما کمک میکند آمادهتر و مسلطتر شروع کنید.
📥 دانلود فایل سرفصلها (نسخه فشرده)
در فایل زیر، نسخه فشردهشدهی XMind گانت چارت دوره قرار داده شده تا دقیقاً ببینید در هر هفته و هر فاز چه اتفاقی برای شما میافتد
جهت ثبت نام لطفا پیام بدید با تشکر
❤5❤🔥1👍1🔥1👏1
تقویت امنیت احراز هویت MAB در شبکههای سازمانی مبتنی بر Cisco ISE
در معماریهای شبکه سازمانی که از Cisco ISE (Identity Services Engine) برای کنترل دسترسی استفاده میکنند، روش MAB – MAC Authentication Bypass اغلب برای تجهیزاتی به کار میرود که از احراز هویت 802.1X پشتیبانی نمیکنند؛ مانند چاپگرها، تلفنهای IP یا تجهیزات IoT. این مکانیزم به سوئیچ اجازه میدهد با استفاده از آدرس MAC دستگاه، احراز هویت اولیه را انجام دهد. هرچند MAB ساده و سازگار با تجهیزات قدیمی است، اما ذاتاً ضعف امنیتی مهمی دارد: آدرس MAC را میتوان بهآسانی جعل (Spoof) کرد و مهاجم میتواند با تقلید MAC دستگاه مجاز، دسترسی غیرمجاز به شبکه بهدست آورد. این مسئله بهویژه در لایه دسترسی (Access Layer) خطرناک است، زیرا مهاجم مستقیماً به شبکه داخلی متصل میشود و ممکن است به منابع حساس دسترسی پیدا کند.
برای کنترل این ریسک، باید MAB در کنار چندین لایه حفاظتی استفاده شود. نخستین اقدام، فعالسازی Device Profiling در ISE است تا نوع واقعی دستگاه بر اساس ویژگیهای شبکهای (DHCP، SNMP، LLDP Fingerprint) شناسایی شود و از ورود دستگاههای جعلشده جلوگیری گردد. سپس، تخصیص VLAN محدود (Restricted VLAN) برای همه دستگاههای MAB باعث میشود حتی در صورت حمله، دسترسی مهاجم به حداقل برسد. در سطح سوئیچ نیز باید از Port Security با تنظیم پارامترهایی مانند Sticky MAC و Maximum 1 MAC per Port استفاده کرد تا ورود MAC جدید غیرمجاز موجب غیرفعال شدن پورت شود.
افزونبر این، اجرای زمانبندی Re-authentication، محدود کردن مدت اعتبار نشستها، و بهکارگیری Cisco TrustSec SGT Tagging برای تفکیک منطقی جریانهای ترافیکی موجب کاهش سطح حمله و افزایش قابلیت کنترل میشود. ترکیب این ابزارها موجب میشود MAB- با وجود سادگی و ضعف ذاتی در برابر Spoofing-به روشی امنتر و قابل اعتماد برای شبکههای بزرگ تبدیل گردد.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در معماریهای شبکه سازمانی که از Cisco ISE (Identity Services Engine) برای کنترل دسترسی استفاده میکنند، روش MAB – MAC Authentication Bypass اغلب برای تجهیزاتی به کار میرود که از احراز هویت 802.1X پشتیبانی نمیکنند؛ مانند چاپگرها، تلفنهای IP یا تجهیزات IoT. این مکانیزم به سوئیچ اجازه میدهد با استفاده از آدرس MAC دستگاه، احراز هویت اولیه را انجام دهد. هرچند MAB ساده و سازگار با تجهیزات قدیمی است، اما ذاتاً ضعف امنیتی مهمی دارد: آدرس MAC را میتوان بهآسانی جعل (Spoof) کرد و مهاجم میتواند با تقلید MAC دستگاه مجاز، دسترسی غیرمجاز به شبکه بهدست آورد. این مسئله بهویژه در لایه دسترسی (Access Layer) خطرناک است، زیرا مهاجم مستقیماً به شبکه داخلی متصل میشود و ممکن است به منابع حساس دسترسی پیدا کند.
برای کنترل این ریسک، باید MAB در کنار چندین لایه حفاظتی استفاده شود. نخستین اقدام، فعالسازی Device Profiling در ISE است تا نوع واقعی دستگاه بر اساس ویژگیهای شبکهای (DHCP، SNMP، LLDP Fingerprint) شناسایی شود و از ورود دستگاههای جعلشده جلوگیری گردد. سپس، تخصیص VLAN محدود (Restricted VLAN) برای همه دستگاههای MAB باعث میشود حتی در صورت حمله، دسترسی مهاجم به حداقل برسد. در سطح سوئیچ نیز باید از Port Security با تنظیم پارامترهایی مانند Sticky MAC و Maximum 1 MAC per Port استفاده کرد تا ورود MAC جدید غیرمجاز موجب غیرفعال شدن پورت شود.
افزونبر این، اجرای زمانبندی Re-authentication، محدود کردن مدت اعتبار نشستها، و بهکارگیری Cisco TrustSec SGT Tagging برای تفکیک منطقی جریانهای ترافیکی موجب کاهش سطح حمله و افزایش قابلیت کنترل میشود. ترکیب این ابزارها موجب میشود MAB- با وجود سادگی و ضعف ذاتی در برابر Spoofing-به روشی امنتر و قابل اعتماد برای شبکههای بزرگ تبدیل گردد.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3❤🔥1🔥1👏1