آموزش شبکه ایمن - پروژه شبکه شرکتی در منبع باز

Secure Networking - A Company Network Project on Open-Source

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: ساخت یک پروژه شبکه یادگیری لینوکس، nftables cluster، NAC، pfSense، pentest، امنیت شبکه، Kali Linux Wireshark

آنچه یاد خواهید گرفت

  • آموزش امنیت شبکه، باز کردن شبکه مهندسی لینوکس در یک آموزش
  • ایجاد یک شبکه تقسیم‌بندی شده در سطح شرکت به طور کامل بر روی سیستم‌عامل شبه یونیکس
  • فناوری‌های خوشه‌ای زیربنایی را بیاموزید. VRRP در لینوکس نگه داشته شود
  • آموزش مبتنی بر پروژه پیکربندی کلاسترهای فایروال در OpenSUSE Linux و همچنین pfSense
  • درباره NAC (802.1X، EAP، EAPoL) با استفاده از PacketFence برای رد یا پذیرش کلاینت‌ها در سوئیچ‌ها بیاموزید
  • مبانی اصلی شبکه مانند برچسب گذاری ترافیک با استفاده از VLAN، Trunking، STP، Subnetting، LAG، MLAG و غیره.
  • آموزش عملکردهای اصلی فایروال قادر به کار با هر فایروال، صرف نظر از برندی
  • تنظیمات اولیه تا پیشرفته سوئیچ‌های لینوکس Nvidia Cumulus
  • بیاموزید که چگونه دفاتر مرکزی به طور ایمن با استفاده از سایت IPSec با سایت VPN ارتباط برقرار می کنند
  • تمرین امنیت شبکه با تقسیم‌بندی، بخش‌بندی، جداسازی
  • نحوه ایجاد VLAN های مختلف در یک شرکت و کنترل ترافیک آنها روی یکدیگر را بیاموزید
  • راه اندازی سرور DHCP مبتنی بر لینوکس برای ارائه آدرس های IP در VLAN های مختلف
  • روش‌های افزونگی شبکه را بیاموزید. LACP (802.3ad)، balance-rr، balance-xor و غیره در لینوکس، pfSense و سوئیچ Cumulus
  • نحوه مهاجرت از iptables به nftables را بیاموزید
  • یادگیری پروژه محور ویژگی های فایروال پیشرفته pfSense
  • یادگیری مبتنی بر پروژه تجزیه و تحلیل ضبط بسته با استفاده از Wireshark، TSShark، TermShark TCPDump
  • درباره openSUSE، AlpineLinux، Debian، Ubuntu و FreeBSD بیاموزید
  • پیاده سازی IPSec VPN در openSUSE با استفاده از strongSwan
  • پیکربندی دسترسی از راه دور openVPN برای کاربران دفتر خانه
  • پیکربندی دسترسی از راه دور Wireguard برای دستگاه‌های IoT (احراز هویت مبتنی بر کلید)
  • یاد بگیرید چگونه ورود به سیستم SSH را با استفاده از احراز هویت دو مرحله ای (2FA) سخت کنید
  • آموزش مجازی سازی با استفاده از VirtualBox و GNS3
  • با رایج ترین حملات شبکه و تکنیک های تست نفوذ آشنا شوید
  • جعبه ابزار حمله یرسینیا


وقتی صحبت از منبع باز به میان می آید، آسمان محدودیت دارد!

به طور خلاصه، شما یک شبکه شرکتی با دفتر مرکزی و شعبه بر روی سیستم‌عامل‌های مشابه Unix و ابزارهای منبع باز ایجاد خواهید کرد، سپس سعی کنید آسیب‌پذیری‌های آن را هک کنید.

از سوئیچ ها تا نقاط پایانی، فایروال های خوشه ای، سرورها از جمله. کنترل دسترسی به شبکه، به زودی سرور NAC، جامپرها و هر چیز دیگری همگی بر اساس یک سیستم عامل لینوکس مانند openSUSE، AlpineLinux، Debian، Ubuntu و غیره، یا سیستم‌عاملی شبیه به Unix مانند FreeBSD ساخته شده‌اند.

امنیت شبکه باید در ماهیت شبکه شرکت تعبیه شود و این چیزی است که در این دوره یاد می گیریم.

ما زیاد به فروشندگان و لوگوها اهمیت نمی دهیم، بلکه به مفاهیم کاربردی اهمیت می دهیم. برای مثال، با استفاده از محصولات منبع باز و در عین حال اثبات شده در صنعت، به دستورات شل، مفاهیم اساسی TCP/IP و شبکه و اصول اصلی امنیت شبکه می پردازیم.

هدف ما این است که به شما آموزش دهیم که چگونه مفاهیم استاندارد شبکه "طراحی" می شوند و همچنین در محیط های کاری "به کار می روند".

چرا یک شبکه مبتنی بر لینوکس خالص؟ علاوه بر این واقعیت که لینوکس جهان را اجرا می کند، اگر شبکه ایمن را با استفاده از لینوکس، یونیکس و ابزارهای منبع باز بیاموزید، نسبت به معادل های تجاری آنها کاملاً مطمئن خواهید بود. برای مثال، اگر فایروال شبکه را با استفاده از iptable و nftable یاد بگیرید، هیچ مشکلی با فایروال‌های Cisco FirePower، FortiGate یا Juniper نخواهید داشت.

همانطور که گفته شد، ما اهل فروشندگان نیستیم، ما به مفاهیم نظری استاندارد و تکنیک های عملی علاقه مندیم. این روش به شما درک مفهومی محکمی از فناوری‌ها و ایده‌هایی درباره نحوه عملکرد محصولات نهایی مانند سوئیچ‌های Cisco، فایروال‌های Fortigate، Cisco ISE NAC، HPE Aruba و غیره در پشت صحنه می‌دهد.

در پایان، متداول‌ترین حملات شبکه را با استفاده از Kali Linux علیه شبکه‌ای که خودتان ساخته‌اید اجرا خواهید کرد.


اصطلاحات کلیدی یادگیری شما:

مجازی سازی

آزمایشگاه GNS3 (با ادغام Hyper-V VirtualBox)

TCP/IP

مدل OSI

توپولوژی های شبکه

زیر شبکه IP

VLAN

برچسب گذاری ترافیک

ترانک

تیم NIC

LAGG (تجمع پیوند)

MLAG (تجمع پیوندهای چند شاسی)

حالت‌های Bond: Active-Backup، 802.3ad (LACP)

پل زدن

درخت پوشاننده

مسیریابی بین VLAN

مسیریابی جداول ARP

سیل MAC

IEEE 802.1X MAB (Bypass Address MAC)

کنترل دسترسی به شبکه (NAC)

PacketFence (NAC منبع باز)

پروتکل تأیید اعتبار قابل توسعه (EAP) (EAPoL)

RADIUS (FreeRADIUS)

شبکه متن باز لینوکس

سوئیچ لینوکس Nvidia Cumulus

openSUSE Linux

لینوکس اوبونتو

لینوکس آلپاین

خط فرمان پوسته لینوکس

دیوارهای آتش

Netfilter Framework

فیلتر کردن بسته

iptables

nftables

تحلیل ضبط بسته

Wireshark، TSShark، Termshark، و TCPDump

خوشه بندی لینوکس

keepalived

ConnTrack

شبکه خصوصی مجازی (VPN)

OpenVPN

strongSwan IPSec (swanctl)

WireGuard

فایروال pfSense (FreeBSD)

خوشه pfSense

فایروال نسل بعدی

منطقه غیرنظامی (DMZ)

حملات و تکنیک های شبکه هک اخلاقی

حمله SSH BruteForce

MITM با Mac Spoofing Attack

MITM با حمله جعل DHCP

حمله DOS (POD، SYNFLOOD، BPDUs، CDP)

یرسینیا

گرسنگی DHCP

جعل DNS

بوی کردن بسته توهین آمیز

جعل ARP، حمله مسمومیت حافظه پنهان ARP

هک شبکه

امنیت سایبری

راه حل های سخت شدن شبکه


این دوره برای چه کسانی است:

  • دانشجویان، فراگیران و علاقمندان کامپیوتر
  • مدیران فناوری اطلاعات
  • مهندسان شبکه
  • مهندسان لینوکس
  • متخصصان امنیت سایبری
  • مدیران فایروال

سرفصل ها و درس ها

مبانی 1: ایجاد یک آزمایشگاه مجازی GNS3 Fundamentals 1: Building up a GNS3 Virtual Lab

  • اگر این بخش را رد کنید... Skip this section if...

  • GNS3 VM & Server، قالب‌هایی برای گره‌های لینوکس، pfSense، Cumulus و ادغام VBox GNS3 VM & Server, templates for Linux nodes, pfSense, Cumulus & VBox Integration

مبانی 2: مبانی شبکه Fundamentals 2: Networking Basics

  • توپولوژی های شبکه - باس، حلقه، مش و ترکیبی Network Topologies - Bus, Ring, Mesh and Hybrid

  • انواع شبکه - LAN، WLAN، WAN، SAN، MPLS و SDWAN Network Types - LAN, WLAN, WAN, SAN, MPLS and SDWAN

  • مدل شبکه OSI در مقابل مدل TCP/IP OSI Network Model vs. TCP/IP Model

  • پروتکل ها و خدمات شبکه Network Protocols and Services

  • آدرس دهی IP IP Addressing

  • زیرشبکه IP IP Subnetting

  • مسیریابی - مسیرهای ANDing، پیش فرض، استاتیک، پویا Routing - ANDing, Default, Static, Dynamic Routes

  • سوئیچینگ - VLAN، STP، LAG و MLAG Switching - VLANs, STP, LAG and MLAG

  • معماری شبکه - 3 لایه در مقابل طراحی برگ ستون فقرات Network Architecture - 3 Tiers vs. Spine Leaf Design

اصول 3: مبانی سیستم عامل یونیکس مانند Fundamentals 3: Unix-like OS Basics

  • 50 سال میراث مشابه یونیکس: تحقیق در مورد Unix، BSD، GNU، Linux و macOS 50 years of Unix-like heritage: Research Unix, BSD, GNU, Linux and macOS

  • بخش 1: 50 دستور پوسته "باید دانست" که از دهه 70 بر روی هر سیستم عامل یونیکس مانند کار می کنند Part 1: 50 "must-know" shell commands working on any Unix-like OS since 70s

  • بخش 2: 50 دستور پوسته "باید دانست" که از دهه 70 بر روی هر سیستم عامل یونیکس مانند کار می کنند Part 2: 50 "must-know" shell commands working on any Unix-like OS since 70s

  • قسمت 3: 50 دستور پوسته "باید دانست" که از دهه 70 بر روی هر سیستم عامل یونیکس مانند کار می کنند Part 3: 50 "must-know" shell commands working on any Unix-like OS since 70s

  • قسمت 4: 50 دستور پوسته "باید دانست" که از دهه 70 بر روی هر سیستم عامل یونیکس مانند کار می کنند Part 4: 50 "must-know" shell commands working on any Unix-like OS since 70s

  • اصول vi - یک ویرایشگر متن صفحه‌گرای همه جا در هر سیستم عامل یونیکس مانند vi basics - a ubiquitous screen-oriented text editor on any Unix-like OS

  • net-tools و/یا iproute2 - ابزارهای شبکه سازی در هر سیستم عامل یونیکس مانند net-tools and/or iproute2 - Networking tools on any Unix-like OS

مبانی 4: تجزیه و تحلیل ضبط بسته با استفاده از TCPDump، Wireshark و TShark Fundamentals 4: Packet Capture Analysis using TCPDump, Wireshark and TShark

  • تور سریع تجزیه و تحلیل ضبط بسته Quick-tour of packet capture analysis

  • شفاف سازی Wireshark در مقابل TSShark در مقابل TermShark در مقابل TCPDump Clarifying Wireshark vs. TShark vs. TermShark vs. TCPDump

  • چرا آنالیز بسته را یاد بگیریم؟ موردی که بار حمله RCE را افشا می کند Why learning packet analysis? A use-case exposing RCE attack payload

  • نصب Wireshark، Termshark، TShark و TCPDump در کالی لینوکس Installing Wireshark, Termshark, TShark and TCPDump on Kali Linux

  • نصب Wireshark و TShark در MS Windows Installing Wireshark and TShark on MS Windows

  • موارد استفاده TCPDump: اعتبارنامه ها، کوکی ها، سرصفحه ها، URL، ضبط بسته از راه دور TCPDump use-cases: credentials, Cookies, headers, URL, remote packet capture

  • بررسی و امکانات رابط Wireshark Wireshark interafce walkthrough and possibilities

  • فیلترهای Wireshark، واژه نامه نحو، بررسی PCAP، زنجیره سازی، بازسازی HTML Wireshark filters, syntax glossary, PCAP investigation, chaining, HTML rebuild

  • مدل TCP/IP در Wireshark مورد بازبینی قرار گرفت TCP/IP Model revisited in Wireshark

  • آنالیز بسته با تجسم PCAP Packet analses with PCAP visualization

  • گرفتن بسته ها در پیوندهای GNS3 با استفاده از Wireshark Capturing packets on GNS3 links using Wireshark

شروع پروژه شبکه شرکت Company Network Project Kickoff

  • گردآوری الزامات پروژه و سند مشخصات Project requirements gathering and specifications document

  • اشکال اصلی و کدهای رنگ پروژه در GNS3 Project's basic shapes and colour codes in GNS3

اضافه کردن سوئیچ های منبع باز (Cumulus Linux) Adding Open Source Switches (Cumulus Linux)

  • نکته مهم: ارتقاء نسخه لینوکس کومولوس Important Note: Cumulus Linux Version Upgrade

  • Nvidia Cumulus Linux - یک سوئیچ مبتنی بر لینوکس منبع باز Nvidia Cumulus Linux - An Open-Source Linux-based Switch

  • دفتر مرکزی - ایجاد ارتباط فیزیکی با طراحی ستون فقرات Headquarter - Creating physical connectivity with spine-leaf design

  • دفتر مرکزی - افزودن کلاینت های Alpine Linux Headquarter - Adding Alpine Linux clients

  • Headquarter - Layer 2 Configuration - Interfaces and VLANs - Part1 Headquarter - Layer 2 Configuration - Interfaces and VLANs - Part1

  • Headquarter - Layer 2 Configuration - Interfaces and VLANs - Part2 Headquarter - Layer 2 Configuration - Interfaces and VLANs - Part2

  • دفتر مرکزی - پروتکل درخت پوشا (STP) در سوئیچ های لینوکس کومولوس Headquarter - Spanning Tree Protocol (STP) on Cumulus Linux switches

  • Headquarter - ایجاد رابط های لایه مجازی 3 برای مدیریت VLAN Headquarter - Creating virtual layer 3 interfaces for management VLAN

  • دفتر مرکزی - پیکربندی رابط های Bond، LAG و MLAG در Cumulus Linux - P1 Headquarter - Configuring Bond interfaces, LAG and MLAG in Cumulus Linux - P1

  • دفتر مرکزی - پیکربندی رابط های Bond، LAG و MLAG در Cumulus Linux - P2 Headquarter - Configuring Bond interfaces, LAG and MLAG in Cumulus Linux - P2

  • شعبه - آماده سازی شبکه در GNS3 Branch Office - Network Prepration in GNS3

  • شعبه - سوئیچ پورت های Trunk & Access، رابط های VLAN، Bonds و MLAG Branch Office - Switches Trunk & Access ports, VLAN interfaces, Bonds & MLAG

افزودن 2 فایروال کلاستر: لینوکس nftables (Keepalived VRRP) و pfSense HA (CARP) Adding 2 Firewall Clusters: Linux nftables (Keepalived VRRP) & pfSense HA (CARP)

  • اول منو بخون Read me first

  • دفتر مرکزی - یک VM سفارشی برای خوشه سرور openSUSE Linux ایجاد کنید Headquarter - Create a custom VM for the openSUSE Linux Server cluster

  • Headquarter - نوع آداپتورهای شبکه را به Paravirtualized Network I/O تغییر دهید Headquarter - Change network adapters type to Paravirtualized Network I/O

  • دفتر مرکزی - ایجاد رابط های پیوند در openSUSE Linux با حالت LACP Headquarter - Creating bond interfaces on openSUSE Linux with LACP mode

  • دفتر مرکزی - عیب یابی مشکلات اتصال بین خوشه ای Bond در Linux FW Headquarter - Troubleshooting inter-cluster Bond connectivity issues on Linux FW

  • دفتر مرکزی - پیکربندی MLAG روی سوئیچ های کومولوس برای پیوندهای پیوند خوشه فایروال Headquarter - Configure MLAG on Cumulus switches for firewall cluster bond links

  • Headquarter - رابط های VLAN مجازی را روی خوشه فایروال لینوکس پیکربندی کنید Headquarter - Configure virtual VLAN interfaces on linux firewall cluster

  • دفتر مرکزی - IPv6 را در فایروال های لینوکس غیرفعال کنید Headquarter - Disable IPv6 on the Linux firewalls

  • دفتر مرکزی - نصب keepalived (VRRP) در هر دو فایروال OpenSUSE Linux Headquarter - Installing keepalived (VRRP) on both OpenSUSE Linux firewalls

  • Headquarter - پیکربندی keepalived (VRRP) برای فایروال OpenSUSE خوشه HA Headquarter - Configuring keepalived (VRRP) for OpenSUSE firewall HA cluster

  • مقدمه ای بر فریم ورک نت فیلتر - قسمت 1 Introduction to netfilter framework - Part 1

  • مقدمه ای بر فریمورک نت فیلتر - قسمت 2 Introduction to netfilter framework - Part 2

  • دفتر مرکزی - سیاست های پیش فرض زنجیره های iptables را به افت واضح تغییر دهید Headquarter - Change default policies of iptables chains to explicit drop

  • سرویس IPTables را در کلاستر فایروال openSUSE ایجاد کنید و سرویس را TShoot کنید Create IPTables service on openSUSE firewall cluster & TShooting the service

  • دفتر مرکزی - سرویس iptables را در فایروال Slave ایجاد کنید Headquarter - Create iptables service on the slave firewall

  • دفتر مرکزی - ارائه اینترنت به VLAN 20 با استفاده از قوانین MASQUERADE NAT Headquarter - Providing internet to VLAN 20 using MASQUERADE NAT rules

  • دفتر مرکزی - سرور DHCP لینوکس را پیکربندی کنید تا محدوده IP خود را به هر VLAN اختصاص دهد Headquarter - Configure Linux DHCP Server to assign each VLAN's own IP range

  • دفتر مرکزی - شروع به ایجاد قوانین iptables Inter-VLAN در کلاستر OpenSUSE FW کنید Headquarter - Start creating Inter-VLAN iptables rules on OpenSUSE FW cluster

  • دفتر مرکزی - به ایجاد سیاست های Inter-VLAN iptables در کلاستر فایروال ادامه دهید Headquarter - Continue creating Inter-VLAN iptables policies on firewall cluster

  • دفتر مرکزی - ایجاد قوانین iptables DNAT برای انتشار وب سرور از DMZ VLAN Headquarter - Creating iptables DNAT rules to publish web server from DMZ VLAN

  • دفتر مرکزی - محدود کردن و ثبت حملات SSH Brute-force با ماژول RECENT iptables Headquarter - Restrict & log SSH Brute-force attacks with iptables RECENT module

  • دفتر مرکزی - قوانین iptables را با gressgraph تجسم کنید Headquarter - Visualize iptables rules with gressgraph

  • دفتر مرکزی - مبانی nftables Headquarter - nftables basics

  • دفتر مرکزی - تبدیل قوانین iptables به nftable و ایجاد یک سرویس nft، P1 Headquarter - Transform iptables rules into nftables & create an nft service, P1

  • دفتر مرکزی - تبدیل قوانین iptables به nftable و ایجاد یک سرویس nft، P2 Headquarter - Transform iptables rules into nftables & create an nft service, P2

  • Headquarter - حملات Brute-force SSH را به مدت 5 دقیقه با لینوکس nftables محدود کنید Headquarter - Restrict SSH Brute-force attacks for 5 minutes with Linux nftables

  • شعبه - نصب ماشین های pfSense در GNS3 Branch Office - Installing pfSense machines in GNS3

  • شعبه - تخصیص مجدد رابط ها و شروع پیکربندی اولیه pfSense Branch Office - Reassigning the interfaces and start the initial pfSense config

  • شعبه - رابط های pfSense، LAGG، رابط های VLAN و pfSync را پیکربندی کنید Branch Office - Configure pfSense interfaces, LAGG, VLAN interfaces and pfSync

  • شعبه - راه اندازی pfSense با دسترسی بالا و MLAG بین Cumulus و pfSense Branch Office - Setup pfSense High-Availibity & MLAG between Cumulus and pfSense

  • شعبه - سرور pfSense DHCP را برای مشتریان و VLANهای مدیریت پیکربندی کنید Branch Office - Configure pfSense DHCP server for clients and management VLANs

  • شعبه - ایجاد نام مستعار در pfSense و اضافه کردن قوانین فایروال شناور و VLAN Branch Office - Create aliases in pfSense and add floating & VLAN firewall rules

  • شعبه - ایجاد قوانین Inter-VLAN از Clients و Mgmt به DMZ در pfSense Branch Office - Create Inter-VLAN rules from Clients and Mgmt to DMZ on pfSense

  • شعبه - راه اندازی UFW در وب سرور اوبونتو در DMZ و تست دسترسی بین VLAN Branch Office - Setup UFW on Ubuntu Web server in DMZ & test inter-VLAN access

  • شعبه - DNAT یا Reverse NAT برای دسترسی به وب سرور در DMZ از اینترنت Branch Office - DNAT or Reverse NAT for web server access in DMZ from internet

افزودن فناوری‌های VPN منبع باز با استفاده از Strongswan IPSec، OpenVPN و Wireguard Adding Open Source VPN technologies using Strongswan IPSec, OpenVPN & Wireguard

  • راه اندازی Site to Site VPN بین OpenSUSE Linux و pfSense با استفاده از Strongswan - P1 Setup Site to Site VPN between OpenSUSE Linux and pfSense using Strongswan - P1

  • راه اندازی Site to Site VPN بین OpenSUSE Linux و pfSense با استفاده از Strongswan - P2 Setup Site to Site VPN between OpenSUSE Linux and pfSense using Strongswan - P2

  • عیب یابی IPSec VPN از سایت به سایت بین OpenSUSE Linux و pfSense Troubleshooting Site to Site IPSec VPN between OpenSUSE Linux and pfSense

  • آماده سازی سرور OpenVPN در pfSense - سرور CA، گواهینامه و افزونه صادرات Preparing OpenVPN server on pfSense - CA server, certificate & export plugin

  • راه اندازی دسترسی از راه دور OpenVPN در pfSense و راه اندازی سرویس گیرنده اوبونتو OpenVPN دفتر خانه Setup OpenVPN remote access on pfSense & setup home-office Ubuntu OpenVPN client

  • راه اندازی WireGuard VPN بین فایروال OpenSUSE و Ubuntu به عنوان مشتری IoT از راه دور Setup WireGuard VPN between OpenSUSE firewall and Ubuntu as remote IoT client

افزودن کنترل دسترسی به شبکه منبع باز (NAC) با استفاده از PacketFence Adding Open Source Network Access Control (NAC) using PacketFence

  • NAC چگونه کار می کند؟ EAP، EAPoL، RADIUS، dot1x - P1 How NAC works? EAP, EAPoL, RADIUS, dot1x - P1

  • NAC چگونه کار می کند؟ EAP، EAPoL، RADIUS، dot1x - P2 How NAC works? EAP, EAPoL, RADIUS, dot1x - P2

  • نصب سرور NAC PacketFence در لینوکس دبیان Installing PacketFence NAC Server on a Debian Linux

  • راه اندازی PacketFence Web Configurator Initializing PacketFence Web Configurator

  • توسعه سرور دسترسی به شبکه (NAS) و FreeRADIUS با نمایه های MAB Deplying Network Access Server (NAS) and FreeRADIUS with MAB Profiles

  • پیکربندی IEEE 802.1X، پارکینگ و تخصیص Dynamic VLAN در سوئیچ لینوکس کومولوس Configure IEEE 802.1X, Parking & Dynamic VLAN assignment on Cumulus Linux Switch

افزودن احراز هویت دو مرحله ای (2FA) به سرورهای SSH در مدیریت VLAN Adding Two-factor authentication (2FA) to SSH servers in management VLAN

  • راه اندازی 2FA برای سرور SSH در میزبان پرش اوبونتو در مدیریت VLAN Setting up 2FA for SSH server on Ubuntu jump hosts in management VLAN

چقدر این شبکه را امن ساختیم؟ بیایید آن را پندار کنیم! How secure did we build this network? Let's pentest it!

  • مقدمه ای بر تست نفوذ برای این پروژه Introduction to penetration testing for this project

  • شناسایی شبکه ستادی با استفاده از NMAP Reconnaissance of headquarter network using NMAP

  • اجرای SSH brute force علیه مقر با استفاده از یافته های NMAP ما Implementing SSH brute force against headquarter using our NMAP findings

  • حمله مسمومیت ARP برای گرفتن ترافیک شبکه مرکزی به عنوان مثال. اعتبارنامه ARP Poisoning attack to capture headquarter network traffic e.g. credentials

  • حمله گرسنگی DHCP در برابر سرور OpenSUSE DHCP در دفتر مرکزی (حمله DOS) DHCP starvation attack agains OpenSUSE DHCP server in headquarter (DOS attack)

  • جعل DHCP توسط Yersinia در دفتر مرکزی برای منحرف کردن دروازه شبکه و DNS DHCP spoofing by Yersinia in headquarter to deviate the network gateway and DNS

نمایش نظرات

نظری ارسال نشده است.

آموزش شبکه ایمن - پروژه شبکه شرکتی در منبع باز
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
15h 18m
97
Udemy (یودمی) udemy-small
10 شهریور 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,295
5 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Seyed Farshid Miri Seyed Farshid Miri

کارشناس شبکه و امنیت سایبری

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.