دوستان پست هایی که گذاشته بشه درباره ی هر موضوعی استقبال بشه ادامش میدیم از Network + که نشد
ولی اگه انرژی بود میزاریمش .
الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .
حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.
به صورت اسلاید اسلاید پایتون رو میزارم .
#python
@TryHackBox
ولی اگه انرژی بود میزاریمش .
الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .
حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.
به صورت اسلاید اسلاید پایتون رو میزارم .
#python
@TryHackBox
👍5
Common HTTP Status Codes:
کدهای رایج وضعیت HTTP:
بسیاری از کدهای وضعیت HTTP مختلف وجود دارد و این شامل این واقعیت نیست که برنامهها حتی میتوانند کدهای خود را تعریف کنند، ما به رایجترین پاسخهای HTTP که احتمالاً با آنها برخورد میکنید، خواهیم پرداخت:
200 - OK درخواست با موفقیت تکمیل شد.
201 - Created
یک منبع ایجاد شده است (به عنوان مثال یک کاربر جدید یا یک پست وبلاگ جدید).
301 - Permanent Redirect
این کار مرورگر مشتری را به یک صفحه وب جدید هدایت می کند یا به موتورهای جستجو می گوید که صفحه به جای دیگری منتقل شده است و به جای آن به آنجا نگاه کنند.
302 - Temporary Redirect
مشابه تغییر مسیر دائمی بالا، اما همانطور که از نام آن پیداست، این فقط یک تغییر موقت است و ممکن است در آینده نزدیک دوباره تغییر کند.
400 - Bad Request
این به مرورگر میگوید که چیزی در درخواست آنها اشتباه بوده یا وجود ندارد. اگر منبع وب سروری که درخواست میشود، انتظار پارامتر خاصی را داشته باشد که مشتری ارسال نکرده است، میتوان از این مورد استفاده کرد.
401 - Not Authorised
شما در حال حاضر مجاز به مشاهده این منبع نیستید تا زمانی که با برنامه وب، معمولاً با نام کاربری و رمز عبور، مجوز لازم را نداشته باشید.
403 - Forbidden
شما اجازه مشاهده این منبع را ندارید، چه وارد شده باشید یا نه.
405 - Method Not Allowed
منبع اجازه این درخواست متد را نمی دهد، به عنوان مثال، زمانی که انتظار درخواست POST را داشت، یک درخواست GET به منبع /create-account ارسال می کنید.
404 - Page Not Found
صفحه/منبعی که درخواست کردید وجود ندارد.
500 - Internal Service Error
سرور با نوعی خطا در درخواست شما مواجه شده است که نمی داند چگونه به درستی رسیدگی کند.
503 - Service Unavailable
این سرور نمیتواند به درخواست شما رسیدگی کند زیرا برای تعمیر و نگهداری بیش از حد بارگیری شده است یا از کار افتاده است.
#Code
#Http
@TryHackBox
کدهای رایج وضعیت HTTP:
بسیاری از کدهای وضعیت HTTP مختلف وجود دارد و این شامل این واقعیت نیست که برنامهها حتی میتوانند کدهای خود را تعریف کنند، ما به رایجترین پاسخهای HTTP که احتمالاً با آنها برخورد میکنید، خواهیم پرداخت:
200 - OK درخواست با موفقیت تکمیل شد.
201 - Created
یک منبع ایجاد شده است (به عنوان مثال یک کاربر جدید یا یک پست وبلاگ جدید).
301 - Permanent Redirect
این کار مرورگر مشتری را به یک صفحه وب جدید هدایت می کند یا به موتورهای جستجو می گوید که صفحه به جای دیگری منتقل شده است و به جای آن به آنجا نگاه کنند.
302 - Temporary Redirect
مشابه تغییر مسیر دائمی بالا، اما همانطور که از نام آن پیداست، این فقط یک تغییر موقت است و ممکن است در آینده نزدیک دوباره تغییر کند.
400 - Bad Request
این به مرورگر میگوید که چیزی در درخواست آنها اشتباه بوده یا وجود ندارد. اگر منبع وب سروری که درخواست میشود، انتظار پارامتر خاصی را داشته باشد که مشتری ارسال نکرده است، میتوان از این مورد استفاده کرد.
401 - Not Authorised
شما در حال حاضر مجاز به مشاهده این منبع نیستید تا زمانی که با برنامه وب، معمولاً با نام کاربری و رمز عبور، مجوز لازم را نداشته باشید.
403 - Forbidden
شما اجازه مشاهده این منبع را ندارید، چه وارد شده باشید یا نه.
405 - Method Not Allowed
منبع اجازه این درخواست متد را نمی دهد، به عنوان مثال، زمانی که انتظار درخواست POST را داشت، یک درخواست GET به منبع /create-account ارسال می کنید.
404 - Page Not Found
صفحه/منبعی که درخواست کردید وجود ندارد.
500 - Internal Service Error
سرور با نوعی خطا در درخواست شما مواجه شده است که نمی داند چگونه به درستی رسیدگی کند.
503 - Service Unavailable
این سرور نمیتواند به درخواست شما رسیدگی کند زیرا برای تعمیر و نگهداری بیش از حد بارگیری شده است یا از کار افتاده است.
#Code
#Http
@TryHackBox
تست تیم قرمز چیست؟
تست تیم قرمز به عنوان شبیه سازی دشمن یا به سادگی تیم قرمز نیز شناخته می شود. در طول تست Red Team، متخصصان امنیتی بسیار با تجربه ظاهر یک مهاجم واقعی را به خود می گیرند و تلاش می کنند تا دفاع سایبری سازمان را نقض کنند. سناریوهای حمله ای که آنها اجرا می کنند برای اعمال سطوح مختلف حمله ارائه شده توسط سازمان و شناسایی شکاف ها در کنترل های امنیتی مرتبط با پیشگیری، کارآگاهی و پاسخ طراحی شده اند. این حملات از طیف کاملی از ابزارهای موجود در دسترس مهاجمان مداوم استفاده می کند - از جمله مهندسی اجتماعی و بردارهای حمله فیزیکی، از ایمیل های فیشینگ دقیق ساخته شده تا تلاش های واقعی برای نقض امنیت در محل و دسترسی به اتاق های سرور.
رد تیم چیست ؟
- قسمت اول
#RedTeam
@TryHackBox
تست تیم قرمز به عنوان شبیه سازی دشمن یا به سادگی تیم قرمز نیز شناخته می شود. در طول تست Red Team، متخصصان امنیتی بسیار با تجربه ظاهر یک مهاجم واقعی را به خود می گیرند و تلاش می کنند تا دفاع سایبری سازمان را نقض کنند. سناریوهای حمله ای که آنها اجرا می کنند برای اعمال سطوح مختلف حمله ارائه شده توسط سازمان و شناسایی شکاف ها در کنترل های امنیتی مرتبط با پیشگیری، کارآگاهی و پاسخ طراحی شده اند. این حملات از طیف کاملی از ابزارهای موجود در دسترس مهاجمان مداوم استفاده می کند - از جمله مهندسی اجتماعی و بردارهای حمله فیزیکی، از ایمیل های فیشینگ دقیق ساخته شده تا تلاش های واقعی برای نقض امنیت در محل و دسترسی به اتاق های سرور.
رد تیم چیست ؟
- قسمت اول
#RedTeam
@TryHackBox
👍2
یوروپل به ارائه دهنده VPN Vpnlab.net انتقاد کرد
این سرویس از سال 2008 خدمات ارائه می دهد و "ناشناس بودن" را با 60 دلار در سال ارائه می دهد. زیرساخت ارائه دهنده VPN به طور فعال توسط کاربران با سابقه مجرمانه استفاده می شد که یکی از ویژگی های این سرویس استفاده از VPN Double (OpenVPN، 2048 بیتی) بود. سازمان های مجری قانون به 15 سرور در کشورهای مختلف جهان دسترسی پیدا کردند.
طبق اطلاعات موجود در بیانیه مطبوعاتی، قفلها و توزیعکنندگان بدافزار نیز توسط این ارائهدهنده مشاهده شدهاند:
موارد دیگر استفاده از سرویس را در راهاندازی زیرساختها و ارتباطات در پشت کمپینهای باجافزار و همچنین استقرار واقعی باجافزار نشان داد. در همان زمان، محققان دریافتند که این سرویس در خود وب تاریک تبلیغ میشود.
کشورهای زیر در عملیات شرکت فعال داشتند
اکنون سایت دارای یک جای خالی با نوشته "THIS DOMAIN HAS BEEN SIZED" است.
https://www.europol.europa.eu/media-press/newsroom/news/unhappy-new-year-for-cybercriminals-vpnlabnet-goes-offline
@TryHackBox
این سرویس از سال 2008 خدمات ارائه می دهد و "ناشناس بودن" را با 60 دلار در سال ارائه می دهد. زیرساخت ارائه دهنده VPN به طور فعال توسط کاربران با سابقه مجرمانه استفاده می شد که یکی از ویژگی های این سرویس استفاده از VPN Double (OpenVPN، 2048 بیتی) بود. سازمان های مجری قانون به 15 سرور در کشورهای مختلف جهان دسترسی پیدا کردند.
طبق اطلاعات موجود در بیانیه مطبوعاتی، قفلها و توزیعکنندگان بدافزار نیز توسط این ارائهدهنده مشاهده شدهاند:
موارد دیگر استفاده از سرویس را در راهاندازی زیرساختها و ارتباطات در پشت کمپینهای باجافزار و همچنین استقرار واقعی باجافزار نشان داد. در همان زمان، محققان دریافتند که این سرویس در خود وب تاریک تبلیغ میشود.
کشورهای زیر در عملیات شرکت فعال داشتند
اکنون سایت دارای یک جای خالی با نوشته "THIS DOMAIN HAS BEEN SIZED" است.
https://www.europol.europa.eu/media-press/newsroom/news/unhappy-new-year-for-cybercriminals-vpnlabnet-goes-offline
@TryHackBox
Europol
Unhappy New Year for cybercriminals as VPNLab.net goes offline – Joint action by 10 countries and Europol sees 15 servers taken…
A provider of choice for cybercriminals VPNLab.net was established in 2008, offering services based on OpenVPN technology and 2048-bit encryption to provide online anonymity for as little as USD 60 per year. The service also provided double VPN, with servers…
قبل از ارزیابی، قوانین تعامل بین اعضای تیم قرمز و کوچکترین مجموعه ممکن از شرکتکنندگان در سازمان برای آزمایش تعیین میشود. این تعداد متفاوت است، اما معمولاً بیش از 5 نفر در موقعیتهای کلیدی برای مشاهده فعالیتهای شناسایی و پاسخ سازمانها نیستند. بر اساس قوانین درگیری، یک تیم قرمز ممکن است یک یا همه مناطق زیر را در طول تمرین هدف قرار دهد:
دفاع های فناوری - به منظور آشکارسازی آسیب پذیری ها و خطرات احتمالی در سیستم های مبتنی بر سخت افزار و نرم افزار مانند شبکه ها، برنامه ها، روترها، سوئیچ ها و لوازم خانگی.
دفاع انسانی – اغلب ضعیفترین حلقه در دفاع سایبری هر سازمانی، Red Teaming کارکنان، پیمانکاران مستقل، بخشها و شرکای تجاری را مورد هدف قرار میدهد تا اطمینان حاصل کند که همه آنها تا حد ممکن ایمن هستند.
قسمت دوم
#RedTeam
@TryHackBox
دفاع های فناوری - به منظور آشکارسازی آسیب پذیری ها و خطرات احتمالی در سیستم های مبتنی بر سخت افزار و نرم افزار مانند شبکه ها، برنامه ها، روترها، سوئیچ ها و لوازم خانگی.
دفاع انسانی – اغلب ضعیفترین حلقه در دفاع سایبری هر سازمانی، Red Teaming کارکنان، پیمانکاران مستقل، بخشها و شرکای تجاری را مورد هدف قرار میدهد تا اطمینان حاصل کند که همه آنها تا حد ممکن ایمن هستند.
قسمت دوم
#RedTeam
@TryHackBox
دفاع فیزیکی امنیت فیزیکی در اطراف دفاتر، انبارها، پستها، مراکز داده و ساختمانها به همان اندازه مهم هستند که دفاعیات فناوری هستند و به همین دلیل باید در برابر حمله واقعی مورد آزمایش قرار گیرند. چیزی به ظاهر بی ضرر مانند باز نگه داشتن دری امن برای کسی بدون اینکه او وارد آن شود، می تواند شکافی را که مهاجم برای دسترسی به سیستم های غیرمجاز نیاز دارد، فراهم کند.
از طریق این فرآیند، آزمایش تیم Red Team به تیمهای امنیتی کمک میکند تا هرگونه حفره یا نقاط ضعفی را که میتواند فرصتهایی را برای مهاجمان (اعم از داخلی یا خارجی) فراهم کند تا به سیستمهای یک شرکت دسترسی پیدا کنند، که میتواند منجر به نقض جدی داده شود. مهمتر از همه، این شکافهای موجود در قابلیتهای کارآگاهی و پاسخدهی سازمان به منظور شناسایی و مقابله با چنین فعالیتهای مخرب روزانه را برجسته میکند.
قسمت سوم
رد تیم چیست ؟
#RedTeam
@TryHackBox
از طریق این فرآیند، آزمایش تیم Red Team به تیمهای امنیتی کمک میکند تا هرگونه حفره یا نقاط ضعفی را که میتواند فرصتهایی را برای مهاجمان (اعم از داخلی یا خارجی) فراهم کند تا به سیستمهای یک شرکت دسترسی پیدا کنند، که میتواند منجر به نقض جدی داده شود. مهمتر از همه، این شکافهای موجود در قابلیتهای کارآگاهی و پاسخدهی سازمان به منظور شناسایی و مقابله با چنین فعالیتهای مخرب روزانه را برجسته میکند.
قسمت سوم
رد تیم چیست ؟
#RedTeam
@TryHackBox
⭕️ نقشه راه برای تست نفوذ شبکه
- تغییراتی داده شده است حتما نگاهی دوباره بیندازید.
https://news.1rj.ru/str/TryHackBox/17
- تغییراتی داده شده است حتما نگاهی دوباره بیندازید.
https://news.1rj.ru/str/TryHackBox/17
Telegram
Try Hack Box
نقشه راه ورود به دنیای تست نفوذ شبکه :
Network +
Ccna Routing and switching
Microtik
Ccnp
Mcsa 2016 > 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش…
Network +
Ccna Routing and switching
Microtik
Ccnp
Mcsa 2016 > 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش…
👍1
تست تیم قرمز برای چه کسانی مناسب است؟
واقعیت سخت فضای امنیتی امروز این است که هر اندازه کسب و کار هدف حملات سایبری است. و بسیاری از چارچوبهای انطباق شامل توصیههای تست نفوذ برای آزمایش وضعیت امنیتی هستند، در نتیجه، سازمانهایی که دارای یک برنامه امنیت اطلاعات بالغ و فرآیندهای مربوط به مرکز عملیات امن (SOC) هستند که میخواهند ارزیابی کنند، بیشترین سود را از تمرین رد تیم خواهند برد. با این حال، به دلیل عمق آزمایش درگیر، Red Teaming می تواند یک فرآیند پرهزینه باشد. ارزش و اهمیت Red Teaming برای یک سازمان همچنین می تواند به ماهیت کسب و کار شما و ارزش داده ها یا مالکیت معنوی شما بستگی داشته باشد. به طور طبیعی، برای سازمان های بزرگتر ممکن است توجیه آن آسان تر باشد.
رد تیم چیست ؟
@TryHackBox
واقعیت سخت فضای امنیتی امروز این است که هر اندازه کسب و کار هدف حملات سایبری است. و بسیاری از چارچوبهای انطباق شامل توصیههای تست نفوذ برای آزمایش وضعیت امنیتی هستند، در نتیجه، سازمانهایی که دارای یک برنامه امنیت اطلاعات بالغ و فرآیندهای مربوط به مرکز عملیات امن (SOC) هستند که میخواهند ارزیابی کنند، بیشترین سود را از تمرین رد تیم خواهند برد. با این حال، به دلیل عمق آزمایش درگیر، Red Teaming می تواند یک فرآیند پرهزینه باشد. ارزش و اهمیت Red Teaming برای یک سازمان همچنین می تواند به ماهیت کسب و کار شما و ارزش داده ها یا مالکیت معنوی شما بستگی داشته باشد. به طور طبیعی، برای سازمان های بزرگتر ممکن است توجیه آن آسان تر باشد.
رد تیم چیست ؟
@TryHackBox
بیشتر از کدوم مطالب کانال استفاده کرده اید تا بحال؟
Anonymous Poll
32%
نقشه راه
32%
مفاهیم پایه هک و امنیت
37%
هردو
ارزیابی رد تیم و تست نفوذ
تست نفوذ ( همانطور که اغلب به آن اشاره می شود) مشابه Red Teaming است. با این حال، اهداف متفاوت است.
اگرچه دامنه خاص بسیار متفاوت است، اما Pen Test یک حمله سایبری شبیهسازی شده علیه مجموعهای از منابع شبکه، سیستم و برنامهها و افرادی است که از منابع برای شناسایی و اعمال آسیبپذیریهای قابل بهرهبرداری استفاده و مدیریت میکنند. در مقابل، Red Teaming اغلب افراد، منابع و زمان بیشتری را درگیر میکند و بیشتر از یک Pen Test در دفاعیات شرکت میکاود. این به تیم اجازه میدهد تا سطح واقعی ریسکی را که شرکت در معرض آن قرار دارد بهطور کاملتر درک کند و به طور خاص به سنجش اثربخشی و پوشش کنترلهای پیشگیرانه، کارآگاهی و واکنش و فرآیندهای عملیاتی که آنها را مدیریت میکند کمک کند. در نتیجه، تیمسازی قرمز معمولاً توسط سازمانهایی با موقعیتهای امنیتی بالغتر انجام میشود.
برخی از رایجترین روشهایی که Red Teaming فراتر از پنتست است، عبارتند از:
تلاش برای فرار از تشخیص از طریق تکنیک های مختلف
توجه به زمانی که اقداماتی توسط مدیران امنیتی در پاسخ به تیم قرمز انجام می شود، مانند مخفی کردن یک آدرس IP
ارائه توصیه های خاص برای تنظیم کنترل های کارآگاهی که در حین تمرین قابل دور زدن بودند
رد تیم چیست ؟
@TryHackBox
تست نفوذ ( همانطور که اغلب به آن اشاره می شود) مشابه Red Teaming است. با این حال، اهداف متفاوت است.
اگرچه دامنه خاص بسیار متفاوت است، اما Pen Test یک حمله سایبری شبیهسازی شده علیه مجموعهای از منابع شبکه، سیستم و برنامهها و افرادی است که از منابع برای شناسایی و اعمال آسیبپذیریهای قابل بهرهبرداری استفاده و مدیریت میکنند. در مقابل، Red Teaming اغلب افراد، منابع و زمان بیشتری را درگیر میکند و بیشتر از یک Pen Test در دفاعیات شرکت میکاود. این به تیم اجازه میدهد تا سطح واقعی ریسکی را که شرکت در معرض آن قرار دارد بهطور کاملتر درک کند و به طور خاص به سنجش اثربخشی و پوشش کنترلهای پیشگیرانه، کارآگاهی و واکنش و فرآیندهای عملیاتی که آنها را مدیریت میکند کمک کند. در نتیجه، تیمسازی قرمز معمولاً توسط سازمانهایی با موقعیتهای امنیتی بالغتر انجام میشود.
برخی از رایجترین روشهایی که Red Teaming فراتر از پنتست است، عبارتند از:
تلاش برای فرار از تشخیص از طریق تکنیک های مختلف
توجه به زمانی که اقداماتی توسط مدیران امنیتی در پاسخ به تیم قرمز انجام می شود، مانند مخفی کردن یک آدرس IP
ارائه توصیه های خاص برای تنظیم کنترل های کارآگاهی که در حین تمرین قابل دور زدن بودند
رد تیم چیست ؟
@TryHackBox
Telegram
Try Hack Box
رد تیم ( Red Team )چیست ؟
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
📌 مجموعه ای از سایت هایی که به شما در بهبود مهارت هایتان کمک می کند.
Hack The Box
– یک پلت فرم آنلاین که به شما امکان می دهد مهارت های تست نفوذ خود را آزمایش کنید و ایده ها و روش ها را با هزاران نفر در زمینه امنیتی تبادل کنید.
Vulnhub
- سایتی که میتوانید تصاویر ماشینهای مجازی آسیبپذیر را پیدا کنید که میتوانید در شبکه محلی خود تمرین کنید.
Smash The Stack
- میزبان چندین بازی جنگی است. یک بازی جنگی را میتوان به عنوان یک محیط هک اخلاقی توصیف کرد که آسیبپذیریهای نرمافزاری واقعی را مدلسازی میکند و امکان استفاده از تکنیکهای بهرهبرداری قانونی را فراهم میکند.
OverTheWire
- مناسب برای همه کسانی که می خواهند تئوری امنیت اطلاعات را بیاموزند و آن را بدون توجه به تجربه خود در عمل به کار ببرند.
Root Me
- راهی آسان و مقرون به صرفه برای تقویت مهارت های هک خود. Root-me انواع مختلفی از وظایف دارد. CTF، هک، جرم شناسی ، برنامه نویسی و ... .
Defence the Web
- یک پلت فرم تعاملی که در آن می توانید مهارت های خود را بیاموزید و آزمایش کنید. برای حل مسائل، بسته به سطح دشواری، تعداد مشخصی امتیاز دریافت می کنید.
Exploit Education
- انواع ماشینهای مجازی، اسناد و وظایفی را ارائه میکند که میتوان از آنها برای یادگیری در مورد مسائل مختلف امنیت رایانه مانند افزایش دسترسی، تجزیه و تحلیل آسیبپذیری، توسعه بهرهبرداری، اشکالزدایی، مهندسی معکوس و مسائل کلی امنیت سایبری استفاده کرد.
Try2Hack
- این سایت چندین چالش مرتبط با امنیت را برای سرگرمی شما ارائه می دهد. حل هر کار به رویکرد متفاوتی نیاز دارد و هر چه پیشرفت می کنید، دشوارتر می شود.
TryHackMe
را امتحان کنید چالش های از پیش ساخته شده طراحی شده که شامل ماشین های مجازی (VM) میزبانی شده در ابر آماده استقرار است.
#CTF
@TryHackBox
در گروه بحث کنید و اگر دوست داشتید چیزی اضافه کنید به این لیست :
https://news.1rj.ru/str/+k5IiCTSWvDQ1ODBk
Hack The Box
– یک پلت فرم آنلاین که به شما امکان می دهد مهارت های تست نفوذ خود را آزمایش کنید و ایده ها و روش ها را با هزاران نفر در زمینه امنیتی تبادل کنید.
Vulnhub
- سایتی که میتوانید تصاویر ماشینهای مجازی آسیبپذیر را پیدا کنید که میتوانید در شبکه محلی خود تمرین کنید.
Smash The Stack
- میزبان چندین بازی جنگی است. یک بازی جنگی را میتوان به عنوان یک محیط هک اخلاقی توصیف کرد که آسیبپذیریهای نرمافزاری واقعی را مدلسازی میکند و امکان استفاده از تکنیکهای بهرهبرداری قانونی را فراهم میکند.
OverTheWire
- مناسب برای همه کسانی که می خواهند تئوری امنیت اطلاعات را بیاموزند و آن را بدون توجه به تجربه خود در عمل به کار ببرند.
Root Me
- راهی آسان و مقرون به صرفه برای تقویت مهارت های هک خود. Root-me انواع مختلفی از وظایف دارد. CTF، هک، جرم شناسی ، برنامه نویسی و ... .
Defence the Web
- یک پلت فرم تعاملی که در آن می توانید مهارت های خود را بیاموزید و آزمایش کنید. برای حل مسائل، بسته به سطح دشواری، تعداد مشخصی امتیاز دریافت می کنید.
Exploit Education
- انواع ماشینهای مجازی، اسناد و وظایفی را ارائه میکند که میتوان از آنها برای یادگیری در مورد مسائل مختلف امنیت رایانه مانند افزایش دسترسی، تجزیه و تحلیل آسیبپذیری، توسعه بهرهبرداری، اشکالزدایی، مهندسی معکوس و مسائل کلی امنیت سایبری استفاده کرد.
Try2Hack
- این سایت چندین چالش مرتبط با امنیت را برای سرگرمی شما ارائه می دهد. حل هر کار به رویکرد متفاوتی نیاز دارد و هر چه پیشرفت می کنید، دشوارتر می شود.
TryHackMe
را امتحان کنید چالش های از پیش ساخته شده طراحی شده که شامل ماشین های مجازی (VM) میزبانی شده در ابر آماده استقرار است.
#CTF
@TryHackBox
در گروه بحث کنید و اگر دوست داشتید چیزی اضافه کنید به این لیست :
https://news.1rj.ru/str/+k5IiCTSWvDQ1ODBk
Hack The Box
Cyber Mastery: Community Inspired. Enterprise Trusted.
We raise your cyber resilience by transforming technical teams into a mission-ready workforce, so every organization can stay ahead of tomorrow’s threats. Get started now with personal or team plans.
👍1
دوستان روی VMWare یا Virtual Box یک توزیع از لینوکس را نصب کنید ، اگر هم نصب دارید بقیه پست ها را دنبال کنید ..
درگوگل سرچ کنید واستون آموزش نصب رو میاره .
#Linux_Pnt
@TryHackBox
درگوگل سرچ کنید واستون آموزش نصب رو میاره .
#Linux_Pnt
@TryHackBox
لینوکس چیست؟
لینوکس نامی است برای گروهی از سیستم عامل ها که از هسته لینوکس به عنوان هسته سیستم عامل استفاده می کنند. لینوکس مبتنی بر یونیکس بود. با این حال، در جایی که یونیکس اختصاصی بود و باید مجوز می گرفت، لینوکس یک نرم افزار منبع باز است. لینوکس به «توزیعها» تقسیم میشود که بسیاری از آنها عملکردهای تخصصی دارند. با این حال، همه آنها از هسته لینوکس استفاده می کنند. هسته لینوکس در اصل توسط لینوس توروالدز نوشته شده است. با این حال، اکنون توسط جامعه نرم افزار منبع باز نگهداری می شود.
توزیع های لینوکس اغلب به نسخه های دسکتاپ و نسخه های سرور جدا می شوند. نسخه دسکتاپ اغلب با نرم افزار از پیش نصب شده ارائه می شود و مهمتر از همه، یک نوع رابط کاربری گرافیکی (GUI) در آن گنجانده شده است. به طور سنتی حتی نسخه های دسکتاپ برای کاربران غیر فنی کار با آنها بسیار دشوار بوده است. با این حال، اخیراً فشار زیادی برای کاهش موانع ورود لینوکس با توزیع هایی مانند اوبونتو و سیستم عامل ابتدایی صورت گرفته است که استفاده از لینوکس را برای کاربران غیر فنی آسان تر از همیشه کرده است. از سوی دیگر، نسخه های سرور اغلب با حداقل نرم افزار از پیش نصب شده و حتی فاقد رابط کاربری گرافیکی ارائه می شوند. این بدان معناست که توزیع های سرور کارآمدتر هستند. با این حال، فقدان رابط کاربری گرافیکی به این معنی است که شما باید بر خط فرمان تسلط داشته باشید.
#Linux_pnt
@TryHackBox
لینوکس نامی است برای گروهی از سیستم عامل ها که از هسته لینوکس به عنوان هسته سیستم عامل استفاده می کنند. لینوکس مبتنی بر یونیکس بود. با این حال، در جایی که یونیکس اختصاصی بود و باید مجوز می گرفت، لینوکس یک نرم افزار منبع باز است. لینوکس به «توزیعها» تقسیم میشود که بسیاری از آنها عملکردهای تخصصی دارند. با این حال، همه آنها از هسته لینوکس استفاده می کنند. هسته لینوکس در اصل توسط لینوس توروالدز نوشته شده است. با این حال، اکنون توسط جامعه نرم افزار منبع باز نگهداری می شود.
توزیع های لینوکس اغلب به نسخه های دسکتاپ و نسخه های سرور جدا می شوند. نسخه دسکتاپ اغلب با نرم افزار از پیش نصب شده ارائه می شود و مهمتر از همه، یک نوع رابط کاربری گرافیکی (GUI) در آن گنجانده شده است. به طور سنتی حتی نسخه های دسکتاپ برای کاربران غیر فنی کار با آنها بسیار دشوار بوده است. با این حال، اخیراً فشار زیادی برای کاهش موانع ورود لینوکس با توزیع هایی مانند اوبونتو و سیستم عامل ابتدایی صورت گرفته است که استفاده از لینوکس را برای کاربران غیر فنی آسان تر از همیشه کرده است. از سوی دیگر، نسخه های سرور اغلب با حداقل نرم افزار از پیش نصب شده و حتی فاقد رابط کاربری گرافیکی ارائه می شوند. این بدان معناست که توزیع های سرور کارآمدتر هستند. با این حال، فقدان رابط کاربری گرافیکی به این معنی است که شما باید بر خط فرمان تسلط داشته باشید.
#Linux_pnt
@TryHackBox
Try Hack Box
لینوکس چیست؟ لینوکس نامی است برای گروهی از سیستم عامل ها که از هسته لینوکس به عنوان هسته سیستم عامل استفاده می کنند. لینوکس مبتنی بر یونیکس بود. با این حال، در جایی که یونیکس اختصاصی بود و باید مجوز می گرفت، لینوکس یک نرم افزار منبع باز است. لینوکس به «توزیعها»…
استفاده از لینوکس معمولاً نسبت به سایر سیستم عامل ها مانند ویندوز و مک دشوارتر است. از سوی دیگر، لینوکس حتی بر روی سخت افزارهای قدیمی نیز به خوبی اجرا می شود. علاوه بر این، لینوکس بسیار قابل تنظیم است و محدودیت های بسیار کمی در مورد کاری که کاربر می تواند انجام دهد وجود دارد.
#Linux_Pnt
@TryHackBox
#Linux_Pnt
@TryHackBox
کاربردهای لینوکس
لینوکس به دو دلیل عمده به عنوان یک سیستم عامل سرور استفاده می شود. اول از همه، لینوکس تقریباً روی هر سخت افزاری بسیار خوب اجرا می شود، به این معنی که در استفاده از منابع موجود بسیار کارآمدتر است. ثانیا، توزیعهای سرور حتی کارآمدتر هستند زیرا شامل هیچ نرمافزار غیرضروری نمیشوند، حتی به دلیل نداشتن رابط کاربری گرافیکی (که البته برای یک سرور غیر ضروری است).
از طرفی لینوکس به عنوان یک سیستم عامل دسکتاپ کمتر مورد استفاده قرار می گیرد. با این حال، جامعه امنیتی به طور گسترده از توزیع های دسکتاپ لینوکس استفاده می کند. این دقیقاً به این دلیل است که لینوکس چقدر قابل تنظیم است. اکثر ابزارهای امنیتی ابتدا برای لینوکس توسعه یافته اند. برخی از آنها سپس به سایر سیستم عامل ها منتقل می شوند، اما نه همه.
#Linux_pnt
@TryHackBox
لینوکس به دو دلیل عمده به عنوان یک سیستم عامل سرور استفاده می شود. اول از همه، لینوکس تقریباً روی هر سخت افزاری بسیار خوب اجرا می شود، به این معنی که در استفاده از منابع موجود بسیار کارآمدتر است. ثانیا، توزیعهای سرور حتی کارآمدتر هستند زیرا شامل هیچ نرمافزار غیرضروری نمیشوند، حتی به دلیل نداشتن رابط کاربری گرافیکی (که البته برای یک سرور غیر ضروری است).
از طرفی لینوکس به عنوان یک سیستم عامل دسکتاپ کمتر مورد استفاده قرار می گیرد. با این حال، جامعه امنیتی به طور گسترده از توزیع های دسکتاپ لینوکس استفاده می کند. این دقیقاً به این دلیل است که لینوکس چقدر قابل تنظیم است. اکثر ابزارهای امنیتی ابتدا برای لینوکس توسعه یافته اند. برخی از آنها سپس به سایر سیستم عامل ها منتقل می شوند، اما نه همه.
#Linux_pnt
@TryHackBox
👍1
توزیع های لینوکس
توزیع های لینوکس زیادی هستند. بسیاری از آنها حتی هدف خاصی دارند، مانند Kali Linux: یک توزیع لینوکس متمرکز بر امنیت که با بسیاری از ابزارهای امنیتی از پیش نصب شده همراه است. در ابتدا، بسیاری از توزیعهای لینوکس از ابتدا هسته لینوکس ساخته شدند، اما به جای آن، توزیعهای بیشتری بر اساس توزیعهای لینوکس موجود ظاهر شدند. این تا جایی تکامل یافته است که دو توزیع اصلی "پایه" وجود دارد که اکثر توزیع های دیگر از آنها ساخته شده اند. این در واقع چیز خوبی است، زیرا یادگیری هر توزیع را ساده می کند. یادگیری یکی از توزیعهای پایه بسیار سادهتر است، زیرا بیشتر دانش شما میتواند در توزیعهای دیگر که بر اساس آنها هست اعمال شود. به عنوان مثال، اوبونتو، یک توزیع نسبتاً معروف لینوکس را در نظر بگیرید. در اصل از دبیان ساخته شد. اشتراکات زیادی با دبیان دارد، تا جایی که اگر می دانید چگونه از دبیان استفاده کنید، تقریباً همه چیزهایی را که باید در مورد اوبونتو بدانید، می دانید.
دو توزیع پایه اصلی دبیان و فدورا هستند. آنها کاملاً با یکدیگر متفاوت هستند و اکثر مردم به هر طریقی ترجیح می دهند. اگر یکی از این توزیع های پایه را یاد می گیرید، باید بتوانید بر اساس آنها در هر توزیع لینوکس بنشینید و بتوانید آن را تا حد معقولی کار کنید.
میتوانید در اینجا هم بیشتر بخوانید
#Linux_pnt
@TryHackBox
توزیع های لینوکس زیادی هستند. بسیاری از آنها حتی هدف خاصی دارند، مانند Kali Linux: یک توزیع لینوکس متمرکز بر امنیت که با بسیاری از ابزارهای امنیتی از پیش نصب شده همراه است. در ابتدا، بسیاری از توزیعهای لینوکس از ابتدا هسته لینوکس ساخته شدند، اما به جای آن، توزیعهای بیشتری بر اساس توزیعهای لینوکس موجود ظاهر شدند. این تا جایی تکامل یافته است که دو توزیع اصلی "پایه" وجود دارد که اکثر توزیع های دیگر از آنها ساخته شده اند. این در واقع چیز خوبی است، زیرا یادگیری هر توزیع را ساده می کند. یادگیری یکی از توزیعهای پایه بسیار سادهتر است، زیرا بیشتر دانش شما میتواند در توزیعهای دیگر که بر اساس آنها هست اعمال شود. به عنوان مثال، اوبونتو، یک توزیع نسبتاً معروف لینوکس را در نظر بگیرید. در اصل از دبیان ساخته شد. اشتراکات زیادی با دبیان دارد، تا جایی که اگر می دانید چگونه از دبیان استفاده کنید، تقریباً همه چیزهایی را که باید در مورد اوبونتو بدانید، می دانید.
دو توزیع پایه اصلی دبیان و فدورا هستند. آنها کاملاً با یکدیگر متفاوت هستند و اکثر مردم به هر طریقی ترجیح می دهند. اگر یکی از این توزیع های پایه را یاد می گیرید، باید بتوانید بر اساس آنها در هر توزیع لینوکس بنشینید و بتوانید آن را تا حد معقولی کار کنید.
میتوانید در اینجا هم بیشتر بخوانید
#Linux_pnt
@TryHackBox
توزیع های لینوکس
توزیع های لینوکس توسط افراد، گروه های نه چندان متشکل و سازمان های حرفه ای گوناگون ایجاد می شوند. این توزیع ها شامل تعدادی نرم افزار سیستم و برنامه های کاربردی به همراه روالی مشخص برای نصب آنها بر روی رایانه هستند. توزیع ها به طور معمول برای منظورهای مختلفی از جمله محلی سازی، پشتیبانی از یک معماری خاص، برنامه های بلادرنگ (real-time applications) و سامانه های جاسازی شده (embedded systems) بوجود می آیند و برخی از آن ها آگاهانه تنها از نرم افزارهای آزاد استفاده می کنند. یک توزیع همه منظوره معمولی شامل هسته لینوکس، کتابخانه ها و ابزارهای گنو، خط فرمان و انبوه بی شماری از نرم افزارهای کاربردی از مجموعه های اداری و سیستم پنجره ای گرفته تا مفسرها، ویرایشگرهای متن و ابزارهای علمی است.
لینوکس تعداد متنوعی دارد که متناسب با هر نوع کاربر است. به این نسخه ها توزیع (یا به شکل کوتاه "distos") گفته می شود. تقریباً هر توزیع لینوکس را می توان به صورت رایگان دانلود و نصب کرد.
Debian:یک توزیع غیر تجاری که توسط جامعهای از توسعه دهندههای داوطلب نگهداری میشود که تعهد قوی ای به قواعد نرمافزارهای آزاد دارند.
Ubuntu:توزیع دسکتاپ و سرور توسط دبیان که توسط شرکت انگلیسی Canonical Ltd پشتیبانی می شود.
Kali:یک توزیع از لینوکس بر پایه دبیان و توسط .Offensive Security Ltd ساخته شده است که توسط متخصان امنیتی برای انجام عملیات تست نفوذ و جرم یابی قانونی دیجیتال یا توسط هکرها برای انجام عملیات نفوذ، هک و کرک به کار برده میشود.
CentOS:توزیع حاصل از منابع مشابهی که توسط Red Hat استفاده می شود و توسط یک انجمن داوطلب اختصاصی توسعه دهندگان با نسخه های سازگار با نسخه های100٪ Red Hat پشتیبانی می شود و نسخه ارتقا یافته است که همیشه 100٪ سازگار نیست.
RedHat:یک مشتق تجاری از فدورا توسط Red Hat نگهداری و پشتیبانی می شود. این نسخه برای ارائه آزمایش، امنیت و پایداری لینوکس سرور و ایستگاه کاری برای کسب و کار است.
Arch linux:یک توزیع که بر پایهٔ قوانین KISS بنا شده همراه با سیستم انتشار rolling می باشد.
Slackware:اولین توزیع هنوز زنده لینوکس که شاخه بزرگی از توزیع ها از آن اشتقاق یافتهاند یا مانند آرچ بعضی دیگر آن را در مواردی مانند اصل KISS الگو قرار دادند. اسلکور با کمترین تغییر در بستههای همراه خودش، پایدارترین لینوکس به حساب میآید.
Fedora: یک توزیع بر پایه جامعه است که توسط ردهت سرپرستی میشود.
Gentoo:یک توزیع هدفمند برای کاربران شناخته شده برای سیستم FreeBSD Ports مانند سیستم خودکار برای کامپایل برنامه ها از کد منبع ایجاد شده است.
Knoppix:اولین توزیع که کاملا از یک رسانه قابل حمل در دیسک سخت بدون نصب اجرا میشود و از دبیان مشتق شدهاست.
Linux Mint Debian Edition:توزیع مبتنی و سازگار با اوبونتو و پشتیبانی از چندین محیط دسکتاپ را شامل می شود.
Mandriva Linux:یک توزیع مشتق شده از ردهت که در فرانسه و برزیل محبوب است، امروزه با همان نام و بهوسیله یک شرکت فرانسوی اداره میشود.
openSUSE:توزیع عمومی که عمدتا توسط شرکت SUSE آلمان پشتیبانی می شود.
#Linux_pnt
@tryhackbox
توزیع های لینوکس توسط افراد، گروه های نه چندان متشکل و سازمان های حرفه ای گوناگون ایجاد می شوند. این توزیع ها شامل تعدادی نرم افزار سیستم و برنامه های کاربردی به همراه روالی مشخص برای نصب آنها بر روی رایانه هستند. توزیع ها به طور معمول برای منظورهای مختلفی از جمله محلی سازی، پشتیبانی از یک معماری خاص، برنامه های بلادرنگ (real-time applications) و سامانه های جاسازی شده (embedded systems) بوجود می آیند و برخی از آن ها آگاهانه تنها از نرم افزارهای آزاد استفاده می کنند. یک توزیع همه منظوره معمولی شامل هسته لینوکس، کتابخانه ها و ابزارهای گنو، خط فرمان و انبوه بی شماری از نرم افزارهای کاربردی از مجموعه های اداری و سیستم پنجره ای گرفته تا مفسرها، ویرایشگرهای متن و ابزارهای علمی است.
لینوکس تعداد متنوعی دارد که متناسب با هر نوع کاربر است. به این نسخه ها توزیع (یا به شکل کوتاه "distos") گفته می شود. تقریباً هر توزیع لینوکس را می توان به صورت رایگان دانلود و نصب کرد.
Debian:یک توزیع غیر تجاری که توسط جامعهای از توسعه دهندههای داوطلب نگهداری میشود که تعهد قوی ای به قواعد نرمافزارهای آزاد دارند.
Ubuntu:توزیع دسکتاپ و سرور توسط دبیان که توسط شرکت انگلیسی Canonical Ltd پشتیبانی می شود.
Kali:یک توزیع از لینوکس بر پایه دبیان و توسط .Offensive Security Ltd ساخته شده است که توسط متخصان امنیتی برای انجام عملیات تست نفوذ و جرم یابی قانونی دیجیتال یا توسط هکرها برای انجام عملیات نفوذ، هک و کرک به کار برده میشود.
CentOS:توزیع حاصل از منابع مشابهی که توسط Red Hat استفاده می شود و توسط یک انجمن داوطلب اختصاصی توسعه دهندگان با نسخه های سازگار با نسخه های100٪ Red Hat پشتیبانی می شود و نسخه ارتقا یافته است که همیشه 100٪ سازگار نیست.
RedHat:یک مشتق تجاری از فدورا توسط Red Hat نگهداری و پشتیبانی می شود. این نسخه برای ارائه آزمایش، امنیت و پایداری لینوکس سرور و ایستگاه کاری برای کسب و کار است.
Arch linux:یک توزیع که بر پایهٔ قوانین KISS بنا شده همراه با سیستم انتشار rolling می باشد.
Slackware:اولین توزیع هنوز زنده لینوکس که شاخه بزرگی از توزیع ها از آن اشتقاق یافتهاند یا مانند آرچ بعضی دیگر آن را در مواردی مانند اصل KISS الگو قرار دادند. اسلکور با کمترین تغییر در بستههای همراه خودش، پایدارترین لینوکس به حساب میآید.
Fedora: یک توزیع بر پایه جامعه است که توسط ردهت سرپرستی میشود.
Gentoo:یک توزیع هدفمند برای کاربران شناخته شده برای سیستم FreeBSD Ports مانند سیستم خودکار برای کامپایل برنامه ها از کد منبع ایجاد شده است.
Knoppix:اولین توزیع که کاملا از یک رسانه قابل حمل در دیسک سخت بدون نصب اجرا میشود و از دبیان مشتق شدهاست.
Linux Mint Debian Edition:توزیع مبتنی و سازگار با اوبونتو و پشتیبانی از چندین محیط دسکتاپ را شامل می شود.
Mandriva Linux:یک توزیع مشتق شده از ردهت که در فرانسه و برزیل محبوب است، امروزه با همان نام و بهوسیله یک شرکت فرانسوی اداره میشود.
openSUSE:توزیع عمومی که عمدتا توسط شرکت SUSE آلمان پشتیبانی می شود.
#Linux_pnt
@tryhackbox
/ - ریشه فایل سیستم.
دایرکتوری bin / حاوی باینری های ضروری کاربر (برنامه ها) است که باید هنگام نصب سیستم در حالت تک کاربره وجود داشته باشد. برنامه هایی مانند فایرفاکس در /usr/bin ذخیره می شوند، در حالی که برنامه ها و ابزارهای مهم سیستم مانند bash shell در /bin قرار دارند. دایرکتوری usr/ ممکن است در پارتیشن دیگری ذخیره شود - قرار دادن این فایل ها در پوشه /bin تضمین می کند که سیستم از این ابزارهای مهم برخوردار است حتی اگر هیچ سیستم فایل دیگری نصب نشده باشد. دایرکتوری /sbin مشابه است - شامل باینری های ضروری مدیریت سیستم است.
– معمولاً فایلهایی را که برای فرآیند بوت مهم هستند، از جمله هسته لینوکس نگهداری میکند.
لینوکس دستگاه ها را به صورت فایل نمایش می دهد و دایرکتوری dev / حاوی تعدادی فایل خاص است که دستگاه ها را نشان می دهد. اینها آنطور که ما می شناسیم فایل های واقعی نیستند، اما به صورت فایل ظاهر می شوند – برای مثال، /dev/sda نشان دهنده اولین درایو SATA در سیستم است. اگر می خواهید آن را پارتیشن بندی کنید، می توانید یک ویرایشگر پارتیشن را راه اندازی کنید و به آن بگویید که /dev/sda را ویرایش کند.
این فهرست همچنین حاوی شبهدستگاههایی است که دستگاههای مجازی هستند که در واقع با سختافزار مطابقت ندارند. به عنوان مثال، /dev/random اعداد تصادفی را تولید می کند. /dev/null دستگاه خاصی است که هیچ خروجی تولید نمیکند و بهطور خودکار تمام ورودیها را حذف میکند – وقتی خروجی یک فرمان را به /dev/null انتقال میدهید، آن را نادیده میگیرید.
– معمولا حاوی فایل های پیکربندی است.
– معمولاً شامل دایرکتوری های اصلی کاربران در سیستم است (به جز فهرست اصلی حساب ریشه).
دایرکتوری lib/ حاوی کتابخانه های مورد نیاز باینری های ضروری در پوشه /bin و /sbin است. کتابخانه های مورد نیاز باینری ها در پوشه /usr/bin در /usr/lib قرار دارند.
هنگامی که یک رسانه قابل جابجایی مانند دیسک USB، کارت SD یا DVD را متصل می کنید، یک فهرست به طور خودکار در زیر فهرست رسانه / برای آنها ایجاد می شود. شما می توانید از این فهرست به محتوای رسانه قابل جابجایی دسترسی داشته باشید.
- شامل فایلهای هر فایل سیستمی است که روی سیستم عامل نصب شده است (مانند دیسکهای سخت، دستگاههای USB و غیره).
دایرکتوری /opt برای نصب/ذخیره فایل های برنامه های شخص ثالث که از مخزن توزیع در دسترس نیستند استفاده می شود.
روش معمولی این است که کد نرم افزار را در opt نگه دارید و سپس فایل باینری را در پوشه /bin پیوند دهید تا همه کاربران بتوانند آن را اجرا کنند.
دایرکتوری '/proc' حاوی اطلاعات مربوط به فرآیندهای در حال اجرا و پارامترهای هسته است. محتوای دایرکتوری proc توسط تعدادی ابزار برای دریافت اطلاعات سیستم زمان اجرا استفاده می شود.
دایرکتوری root / نیز وجود دارد و به عنوان دایرکتوری اصلی کاربر اصلی کار می کند. بنابراین به جای /home/root، خانه root در /root قرار دارد. آن را با دایرکتوری ریشه (/) اشتباه نگیرید.
این شبیه به دایرکتوری bin / است. تنها تفاوت این است که حاوی فایل های باینری است که فقط توسط کاربر root یا sudo قابل اجرا هستند. شما می توانید "s" در "sbin" را به عنوان super یا sudo در نظر بگیرید.
همانطور که از نام آن پیداست، این دایرکتوری فایل های موقتی را در خود جای می دهد. بسیاری از برنامه ها از این فهرست برای ذخیره فایل های موقت استفاده می کنند. حتی می توانید از دایرکتوری برای ذخیره فایل های موقت استفاده کنید.
اما توجه داشته باشید که هنگام راه اندازی مجدد سیستم، محتویات دایرکتوری های /tmp حذف می شوند. برخی از سیستم های لینوکس نیز فایل های قدیمی را به صورت خودکار حذف می کنند، بنابراین هیچ چیز مهمی را در اینجا ذخیره نکنید.
در «/usr» همه فایلهای اجرایی، کتابخانهها، منبع اکثر برنامههای سیستم بروید. به همین دلیل، اکثر فایل های موجود در آن فقط خواندنی هستند (برای کاربر عادی)
'/usr/bin'
حاوی دستورات اصلی کاربر است
'/usr/sbin'
حاوی دستورات اضافی برای مدیر است
'/usr/lib'
شامل کتابخانه های سیستم است
«/usr/share»
حاوی اسناد یا مشترک برای همه کتابخانهها است، برای مثال «/usr/share/man» حاوی متن صفحه مدیریت است.
Var
مخفف متغیر، جایی است که برنامهها اطلاعات
/bin : Essential User Binariesدایرکتوری bin / حاوی باینری های ضروری کاربر (برنامه ها) است که باید هنگام نصب سیستم در حالت تک کاربره وجود داشته باشد. برنامه هایی مانند فایرفاکس در /usr/bin ذخیره می شوند، در حالی که برنامه ها و ابزارهای مهم سیستم مانند bash shell در /bin قرار دارند. دایرکتوری usr/ ممکن است در پارتیشن دیگری ذخیره شود - قرار دادن این فایل ها در پوشه /bin تضمین می کند که سیستم از این ابزارهای مهم برخوردار است حتی اگر هیچ سیستم فایل دیگری نصب نشده باشد. دایرکتوری /sbin مشابه است - شامل باینری های ضروری مدیریت سیستم است.
/boot Static Boot Files– معمولاً فایلهایی را که برای فرآیند بوت مهم هستند، از جمله هسته لینوکس نگهداری میکند.
/dev Device Filesلینوکس دستگاه ها را به صورت فایل نمایش می دهد و دایرکتوری dev / حاوی تعدادی فایل خاص است که دستگاه ها را نشان می دهد. اینها آنطور که ما می شناسیم فایل های واقعی نیستند، اما به صورت فایل ظاهر می شوند – برای مثال، /dev/sda نشان دهنده اولین درایو SATA در سیستم است. اگر می خواهید آن را پارتیشن بندی کنید، می توانید یک ویرایشگر پارتیشن را راه اندازی کنید و به آن بگویید که /dev/sda را ویرایش کند.
این فهرست همچنین حاوی شبهدستگاههایی است که دستگاههای مجازی هستند که در واقع با سختافزار مطابقت ندارند. به عنوان مثال، /dev/random اعداد تصادفی را تولید می کند. /dev/null دستگاه خاصی است که هیچ خروجی تولید نمیکند و بهطور خودکار تمام ورودیها را حذف میکند – وقتی خروجی یک فرمان را به /dev/null انتقال میدهید، آن را نادیده میگیرید.
/etc Configuration Files– معمولا حاوی فایل های پیکربندی است.
/home Home Folders– معمولاً شامل دایرکتوری های اصلی کاربران در سیستم است (به جز فهرست اصلی حساب ریشه).
/lib Essential Shared Librariesدایرکتوری lib/ حاوی کتابخانه های مورد نیاز باینری های ضروری در پوشه /bin و /sbin است. کتابخانه های مورد نیاز باینری ها در پوشه /usr/bin در /usr/lib قرار دارند.
/media Mount point for removable mediaهنگامی که یک رسانه قابل جابجایی مانند دیسک USB، کارت SD یا DVD را متصل می کنید، یک فهرست به طور خودکار در زیر فهرست رسانه / برای آنها ایجاد می شود. شما می توانید از این فهرست به محتوای رسانه قابل جابجایی دسترسی داشته باشید.
/mnt Mount directory- شامل فایلهای هر فایل سیستمی است که روی سیستم عامل نصب شده است (مانند دیسکهای سخت، دستگاههای USB و غیره).
/opt Optional softwareدایرکتوری /opt برای نصب/ذخیره فایل های برنامه های شخص ثالث که از مخزن توزیع در دسترس نیستند استفاده می شود.
روش معمولی این است که کد نرم افزار را در opt نگه دارید و سپس فایل باینری را در پوشه /bin پیوند دهید تا همه کاربران بتوانند آن را اجرا کنند.
/proc Process and kernel filesدایرکتوری '/proc' حاوی اطلاعات مربوط به فرآیندهای در حال اجرا و پارامترهای هسته است. محتوای دایرکتوری proc توسط تعدادی ابزار برای دریافت اطلاعات سیستم زمان اجرا استفاده می شود.
/root The home directory of the rootدایرکتوری root / نیز وجود دارد و به عنوان دایرکتوری اصلی کاربر اصلی کار می کند. بنابراین به جای /home/root، خانه root در /root قرار دارد. آن را با دایرکتوری ریشه (/) اشتباه نگیرید.
/sbin System binariesاین شبیه به دایرکتوری bin / است. تنها تفاوت این است که حاوی فایل های باینری است که فقط توسط کاربر root یا sudo قابل اجرا هستند. شما می توانید "s" در "sbin" را به عنوان super یا sudo در نظر بگیرید.
/tmp Temporary filesهمانطور که از نام آن پیداست، این دایرکتوری فایل های موقتی را در خود جای می دهد. بسیاری از برنامه ها از این فهرست برای ذخیره فایل های موقت استفاده می کنند. حتی می توانید از دایرکتوری برای ذخیره فایل های موقت استفاده کنید.
اما توجه داشته باشید که هنگام راه اندازی مجدد سیستم، محتویات دایرکتوری های /tmp حذف می شوند. برخی از سیستم های لینوکس نیز فایل های قدیمی را به صورت خودکار حذف می کنند، بنابراین هیچ چیز مهمی را در اینجا ذخیره نکنید.
/usr User binaries and program dataدر «/usr» همه فایلهای اجرایی، کتابخانهها، منبع اکثر برنامههای سیستم بروید. به همین دلیل، اکثر فایل های موجود در آن فقط خواندنی هستند (برای کاربر عادی)
'/usr/bin'
حاوی دستورات اصلی کاربر است
'/usr/sbin'
حاوی دستورات اضافی برای مدیر است
'/usr/lib'
شامل کتابخانه های سیستم است
«/usr/share»
حاوی اسناد یا مشترک برای همه کتابخانهها است، برای مثال «/usr/share/man» حاوی متن صفحه مدیریت است.
/var Variable data filesVar
مخفف متغیر، جایی است که برنامهها اطلاعات
اجرا مانند ثبت سیستم، ردیابی کاربر، حافظه پنهان و سایر فایلهایی را که برنامههای سیستم ایجاد و مدیریت میکنند، ذخیره میکنند.
#Linux_pnt
@TryHackBox
#Linux_pnt
@TryHackBox