پروتکل پوسته امن (Secure Shell) یا به اختصار (SSH) یکی از پروتکل های کاربردی شبکه است که وظیفه رمزگذاری اطلاعات و داده های رد و بدل شده بین سرور و کلاینت را برعهده دارد. این پروتکل یک اتصال امن را برای ارتباط کاربر و سرور را ایجاد میکند که رمزگذاری شده است و باید هر دو طرف اتصال احراز هویت شوند. پروتکل اس اس اچ برای احراز هویت طرفین، باید از طریق ترمینال به SSH دسترسی ایجاد شود. این پروتکل هنگام برقراری اتصال، کلیدی تولید میکند که باعث رمزگذاری اتصال و ارسال و دریافت داده ها میشود. این کلید در ابتدا که اتصال برقرار شد، فرستنده و گیرنده پیام های ارسالی را با این کلید رمزگذاری و پیام های دریافتی را رمزگشایی کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
مدل شبکه OSI یک معماری خاص برای ارتباط میان دو کامپیوتر است. دو سیستم برای ارتباط با یکدیگر نیاز به یک الگو دارند تا داده های یکدیگر را پردازش کنند و بفهمند. این مدل بر اساس معماری لایه ای و از 7 لایه تشکیل شده است. این لایه ها عبارت اند از لایه کاربرد، نمایش، نشست، انتقال، شبکه، پیوند داده و لایه فیزیکی. هر کدام از این لایه ها کاربردی دارند که به آنها میپردازیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
پروکسی به عنوان یک واسط بین اینترنت و کامپیوتر کاربر عمل میکند. درخواست از کامپیوتر کاربر به پروکسی میرود و سپس با عبور از آن به اینترنت فرستاده میشود. پروکسی باعث میشود اطلاعات ارسالی بین کامپیوتر و همچنین اینترنت، به صورت بی نام و نشان و امن تر دربرابر تهدیدات امنیتی منتقل شوند. پروکسی با پنهان کردن آدرس آیپی کاربر، سبب میشود بدون شناسایی هویت واقعی کاربر به وبسایت ها دسترسی یپدا کند و مسیری امن به وجود بیاید، علاوه بر این تمامی ورودی و خروجی ها را بررسی میکند و از نفوذ بدافزار ها و نرم افزار های مخرب و همچنین نشت اطلاعات جلوگیری میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ابتدا کاربر برای دریافت فایل یا محتوای خود درخواست را ایجاد میکند که این درخواست به سمت حافظه کش میرود. سپس در حافظه کش به دنبال فایلی که به دنبال آن است را میگردد. اگر در حافظه پنهان محتوای مورد نیاز خود را پیدا کند سریع به کاربر برگردانده میشود که به این اصطلاح کش هیت (Cache Hit) گفته میشود، اما اگر فایل های درخواستی کاربر پیدا نشود، کلاینت درخواست خود را به سرور میفرستد. اصطلاحا به این موارد (Cache Miss) گفته میشود. سپس در مرحله بعدی که درخواست کاربر به سرور ارسال شده، سرور آن را مورد پذیرش قرار میدهد و داده های مورد نیاز کاربر را به کلاینت ارسال میکند. بعد از آن کلاینت یک نسخه از اطلاعات دریافتی و داده هارا در حافظه کش خود ذخیره میکند تا اگر دوباره کاربر بدنبال آن بود، زودتر به نتیجه خود برسد.
Please open Telegram to view this post
VIEW IN TELEGRAM
سابنت مسک یکی از مهم ترین قسمت ها در تنظیمات کارت شبکه است. subnet از دو کلمه ساب به معنای زیر و نت به معنای شبکه تشکیل شده است. از سابنت میتوان برای تقسیم کردن شبکه های بزرگ به زیر شبکه های کوچکتر استفاده کرد. با این کار یک شبکه بزرگ به گروهی از شبکههای کوچکتر و متصلبههم تقسیم میشود تا ترافیک شبکه به حداقل برسد.در هر سابنت، فقط دستگاه های متصل به آن سابنت میتوانند با یکدیگر ارتباط برقرار کنند. همچنین به کمک روتر ها خود سابنت ها به یکدیگر متصل میشوند و با هم ارتباط برقرار میکنند. کلاس های B, A و C شبکه، دارای سابنت های پیشفرض هستند.
کلاس
کلاس
کلاس
در شبکه با توجه به تعداد و نوع آدرسهای IP مورد نیاز، سابنت مسک پیشفرض آن شبکه را تعیین کنیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
سیستم تشخیص و جلوگیری از نفوذ (IPS) چیست؟
آی پی اس یک سیستم شناسایی و جلوگیری از حمله از نوع In Line است به این معنی که این سیستم در بین مسیر ترافیک و سیستم قرار میگیرد. این فرایند باعث میشود تمام ترافیک های ورودی به سیستم کنترل شود و در صورت روبه رو شدن با ترافیک مشکوک، علاوه بر اینکه هشدار امنیتی صادر میکند، ممکن است بر اساس رنامه ازقبل تعین شده عمل میکند. برای مثال ممکن است از ترافیک ورودی جلوگیری کند و برای مدتی شبکه را از دسترس خارج کند. این سیستم شناسایی بر اساس Signature ها، ترافیک هارا بررسی میکند. به برنامه امنیتی نوشته شده بر اساس الگوی رفتاری حملات شناخته شده Signature گفته میشود. ممکن است حمله ای ناشناخته نیز در این بین رخ دهد که این الگو توانایی شناسایی آن را نداشته باشد.
#شبکه #ips #تست_نفوذ #نتورک #IPS
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
@NetworkExpert | دانلودر اینستاگرام
آی پی اس یک سیستم شناسایی و جلوگیری از حمله از نوع In Line است به این معنی که این سیستم در بین مسیر ترافیک و سیستم قرار میگیرد. این فرایند باعث میشود تمام ترافیک های ورودی به سیستم کنترل شود و در صورت روبه رو شدن با ترافیک مشکوک، علاوه بر اینکه هشدار امنیتی صادر میکند، ممکن است بر اساس رنامه ازقبل تعین شده عمل میکند. برای مثال ممکن است از ترافیک ورودی جلوگیری کند و برای مدتی شبکه را از دسترس خارج کند. این سیستم شناسایی بر اساس Signature ها، ترافیک هارا بررسی میکند. به برنامه امنیتی نوشته شده بر اساس الگوی رفتاری حملات شناخته شده Signature گفته میشود. ممکن است حمله ای ناشناخته نیز در این بین رخ دهد که این الگو توانایی شناسایی آن را نداشته باشد.
#شبکه #ips #تست_نفوذ #نتورک #IPS
@NetworkExpert | دانلودر اینستاگرام
Please open Telegram to view this post
VIEW IN TELEGRAM
آی دی اس به سیستمی که تمامی فعاليت هاي موجود بر روي شبكه را تجزيه و تحليل میکند و با استفاده از قوانین ذخیره شده در دیتابیس خود ترافیک مجاز و غیر مجاز تشخیص داده و حمله را گزارش دهد. این سیستم بیرون از مسیر ترافیک و سیستم قرار میگیرد و عملکرد آن به این صورت است از ترافیک های رفت و برگشت یک یک کپی گرفته میشود و به سیستم آی دی اس ارسال میشود. این کار کمک میکند ترافیک به درستی اسکن و حمله درست تشخیص داده شود. این سیستم برخلاف سیستم IPS امکان جلوگیری از ترافیک مشکوک را ندارد. اما میتواند به سیستم دفاعی های دیگر مانند فایروال که در بین مسیر ترافیک ورودی و شبکه قرار گرفته، اطلاع رسانی کند و از ورود ترافیک مشکوک جلوگیری کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
مدل TCP/IP بر خلاف پروتکل OSI دارای 4 لایه است که هر کدام وظایف خود را دارد. هر چند مدل 7 لایه OSI یک مدل برای یادگیری در دنیای شبکه بوجود آمده است، اما در حقیقت پایه و اساس ارتباط در اینترنت، پروتکل TCP به شمار می آید. لایه های این پروتکل شامل لایه کاربرد، لایه انتقال، لایه اینترنت و لایه آخر لایه دسترسی به شبکه است. هنگامی که یک پیامی ارسال میشود ابتدا در لایه کاربرد، پروتکل مورد نیاز خود را تعریف و از آن استفاده کنند. بعد از آن بسته به لایه دوم تحویل داده میشود. این لایه وظیفه نوع انتقال بسته را تعیین میکند. از اصلی ترین پروتکل های این لایه پروتکل TCP و UDP هستند. سپس که نوع انتقال پیام در لایه انتقال مشخص شد، بسته به لایه اینترنت تحویل داده میشود. این لایه وظیفه آدرس دهی، بسته بندی و مسیر یابی را بر عهده دارد. بعد از مرحله آدرس دهی و مسیریابی، بسته به لایه Network access منتقل میشود که این لایه وطیفه دارد بسته را در شبکه قرار دهد و به سمت گیرنده هدایت کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
سیستم مدیریت پایگاه داده یک نرم افزار با ابزارها و مکانیزمهای خاصی است که به منظور ذخیره و نگهداری و مدیریت تمام اطلاعات در دیتابیس، ایجاد شده است. در واقع سیستم مدیریت پایگاه داده برای ارتباط بین پایگاه داده و اپلیکیشن و کاربر عمل میکند. این سیستم از انواع مختلفی برخوردار است که از آنها میتوان به سیستم مدیریت پایگاه داده سلسله مراتبی، رابطه ای، شیءگرایی، شبکهای و همچنین NoSQL اشاره کرد.
مدیریت اطلاعات در دیتابیس با عملیاتهای چهارگانه ساختن (Create)، بروزرسانی (Update)، خواندن (Read) و حذف (Delete) اطلاعات صورت میگیرد.
Please open Telegram to view this post
VIEW IN TELEGRAM
ساختار (Demilitarized Zone) یا به اختصار DMZ یک نوع طراحی شبکه است. به بخشی از شبکه که در میان شبکه خصوصی یا همان داخلی و شبکه خارجی یا اینترنت قرار می گیرد، گفته میشود. این شبکه اجازه برقراری ارتباط مستقیم با سرور های داخلی سازمان را به کاربران خارج از سازمان را نمیدهد. از این رو از اطلاعات سازمان حفاظت میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
cdp run
show cdp neighbors
no cdp run
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM