آموزش حرفه‌ای فایروال آی‌پی‌تیبلز - آخرین آپدیت

دانلود Mastering Iptables Firewall

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

راهنمای عملی برای استحکام بخشیدن به سرورهای لینوکس با iptables: از مبانی تا تسلط بر فایروال پیشرفته

دانش عمیق فایروال Iptables لینوکس را کسب کنید

مقدمه فایروال، انواع فایروال، جهت فایروال، آنچه قابل مسدود شدن/مجاز شدن است، جزئیات راه‌اندازی آزمایشگاه

کار با زنجیره INPUT، کار با زنجیره OUTPUT، کار با زنجیره FORWARD، نحوه مسدود کردن ترافیک لایه 3، نحوه مسدود کردن ترافیک لایه 4

نحوه مسدود کردن ترافیک لایه 2، مدیریت ترافیک ICMP، استفاده از SNAT، استفاده از DNAT، تنظیم سیاست پیش‌فرض، فیلتر کردن جهتی، ردیابی اتصال

مجاز کردن سرویس‌های مختلف در سیاست پیش‌فرض DROP، استفاده از هدف REJECT، ایجاد زنجیره‌های سفارشی

پیش‌نیازها: دانش پایه لینوکس و شبکه مورد نیاز است

به "تسلط بر فایروال Iptables" خوش آمدید. این دوره جامع، شما را به دانش و مهارت‌های لازم برای پیکربندی و مدیریت مؤثر فایروال‌ها در سیستم‌های لینوکس با استفاده از ابزار قدرتمند iptables مجهز می‌کند. در دنیای امروز که به هم پیوسته است، امن‌سازی سرور لینوکس شما امری حیاتی است و iptables به عنوان یک راه‌حل فایروال قوی عمل می‌کند که به شما امکان می‌دهد ترافیک شبکه را کنترل کنید، امنیت سیستم را بهبود بخشید و دفاع خود را در برابر تهدیدات سایبری استحکام بخشید.

مرور کلی دوره:

این دوره با بررسی عمیق مبانی iptables آغاز می‌شود و پایه‌ای مستحکم در زمینه فیلتر کردن بسته‌ها، ترجمه آدرس شبکه (NAT) و ردیابی اتصال در اختیار شما قرار می‌دهد. شما درک عمیقی از نحوه عملکرد iptables در سطح هسته لینوکس به دست خواهید آورد و این امکان را به شما می‌دهد تا قوانین فایروال پیچیده‌ای را متناسب با الزامات امنیتی خاص خود ایجاد کنید.

اهداف کلیدی یادگیری:

درک معماری iptables:

  • به جزئیات نحوه کارکرد iptables بپردازید و اجزا، زنجیره‌ها و جداول آن را کاوش کنید.
  • یاد بگیرید چگونه iptables با هسته لینوکس ادغام می‌شود تا بسته‌های شبکه را بازرسی و فیلتر کند.

ایجاد قوانین فایروال مؤثر:

  • نحوه‌ی نوشتن قوانین iptables برای کنترل ترافیک ورودی و خروجی را بیاموزید.
  • پیچیدگی‌های ترتیب قوانین را کشف کنید و به شما امکان می‌دهد قوانین را بر اساس معیارهای خاص اولویت‌بندی کنید.

ترجمه آدرس شبکه (NAT):

  • نقش iptables در انجام NAT را کاوش کنید و نگاشت آدرس‌های IP و پورت‌ها را تسهیل کنید.
  • پیکربندی iptables برای NAT مبدا و مقصد را بیاموزید و ارتباط یکپارچه را در سراسر شبکه‌ها فعال کنید.

ردیابی اتصال و بازرسی حالت‌دار:

  • مفهوم ردیابی اتصال و چگونگی حفظ اطلاعات حالت برای اتصالات فعال توسط iptables را درک کنید.
  • قوانین فایروال حالت‌دار را برای افزایش امنیت با مجاز کردن یا مسدود کردن ترافیک بر اساس وضعیت اتصالات پیاده‌سازی کنید.

تکنیک‌های فایروال پیشرفته:

  • به ویژگی‌های پیشرفته iptables، از جمله استفاده از ماژول‌ها و افزونه‌ها برای گسترش قابلیت‌ها بپردازید.
  • نحوه ایجاد و مدیریت زنجیره‌های سفارشی iptables را برای کنترل دقیق‌تر ترافیک شبکه کاوش کنید.

امن‌سازی سرویس‌ها و برنامه‌ها:

  • قوانین iptables را برای امن‌سازی سرویس‌ها و برنامه‌های خاص، مانند سرورهای وب، SSH و DNS، اعمال کنید.
  • بهترین شیوه‌ها را برای مدیریت فایروال پیاده‌سازی کنید تا از یک محیط سرور لینوکس قوی و امن اطمینان حاصل کنید.

آزمایشگاه‌های عملی و سناریوهای دنیای واقعی:

در طول دوره، در آزمایشگاه‌های عملی و تمرین‌های کاربردی شرکت خواهید کرد که به شما امکان می‌دهد مفاهیم نظری را در یک زمینه واقعی به کار ببرید. سناریوهای شبیه‌سازی شده شما را به چالش می‌کشند تا پیکربندی‌های iptables را طراحی کنید که چالش‌های رایج امنیتی را برطرف می‌کنند و درک شما از مدیریت فایروال را تقویت می‌کنند.

چه کسانی باید ثبت نام کنند:

این دوره برای مدیران سیستم لینوکس، مهندسان شبکه و متخصصان امنیت که به دنبال تقویت تخصص خود در امن‌سازی سرورهای لینوکس با استفاده از iptables هستند، ایده‌آل است. چه یک مبتدی باشید که به دنبال ایجاد یک پایه محکم هستید و چه یک متخصص با تجربه که قصد عمیق‌تر کردن دانش خود را دارید، این دوره برای سطوح مختلف مهارت مناسب است.

تا پایان این دوره، شما با مهارت‌ها و اعتماد به نفس لازم برای پیکربندی مؤثر iptables، تقویت امنیت سرور لینوکس خود و محافظت در برابر انواع تهدیدات سایبری، مجهز خواهید شد. اکنون ثبت نام کنید و سفری را برای تبدیل شدن به یک استاد فایروال iptables آغاز کنید.


سرفصل ها و درس ها

مقدمه‌ای بر فایروال Firewall Introduction

  • مقدمه Introduction

مهم‌ترین نکات در مورد درک و پیاده‌سازی فایروال چیست؟ What are the most important things about understanding and implementing Firewall

  • چه انواع فایروالی در دسترس است؟ What are different types of Firewall available?

  • چرا درک جهت فایروال مهم‌ترین چیز است؟ Why understanding direction of Firewall is most important thing?

  • چه چیزی توسط فایروال مسدود/مجاز می‌شود؟ What can be blocked/permitted by Firewall?

جزئیات راه‌اندازی آزمایشگاهی IPTables Firewall IPTables Firewall Lab Setup Details

  • جزئیات راه‌اندازی آزمایشگاهی فایروال - ۱ Firewall Lab setup details - 1

  • جزئیات راه‌اندازی آزمایشگاهی فایروال - ۲ Firewall Lab setup details - 2

  • جزئیات راه‌اندازی آزمایشگاهی فایروال - ۳ Firewall Lab setup details - 3

  • جزئیات راه‌اندازی آزمایشگاهی فایروال - ۴ Firewall Lab setup details - 4

پورت‌ها و سرویس‌های مختلف چیستند؟ چگونه به سرویس‌های مختلف دسترسی پیدا کنیم؟ What are different ports and services? How to access different services?

  • پورت‌های مورد استفاده توسط سرورهای شناخته‌شده چیستند؟ چگونه اتصال را تست کنیم؟ What are the ports used by well known servers? How to test connectivity?

  • چگونه اتصال به سرورها را تست کنیم. تست عملکرد مسیریابی فایروال. How to test connectivity to servers. Testing routing functionality of firewall.

  • دموی تأیید راه‌اندازی آزمایشگاهی فایروال Verify Firewall Lab Setup Demo

نحوه مسدود کردن ترافیک بر اساس IP تکی، شبکه خاص یا از هر IP How to block traffic based on Single IP, Particular Network or from Any IP

  • نحوه مسدود کردن ترافیک از IP تکی How to block traffic from single IP

  • دموی نحوه مسدود کردن ترافیک از IP تکی How to block traffic from single IP Demo

  • نحوه مسدود کردن ترافیک از شبکه خاص How to block traffic from particular Network

  • دموی نحوه مسدود کردن ترافیک از شبکه خاص Demo of how to block traffic from particular Network

  • نحوه مسدود کردن دسترسی از هر جایی How to block access from anywhere

  • دموی نحوه مسدود کردن دسترسی از هر جایی Demo of how to block access from anywhere

چگونه دسترسی به سرورهای مختلف را مسدود کنیم؟ How to block acces to various servers?

  • نحوه مسدود کردن دسترسی به سرور وب؟ How to block access to Web Server?

  • دموی نحوه مسدود کردن دسترسی به سرور وب؟ Demo of how to block access to Web Server?

  • نحوه مسدود کردن کارآمد دسترسی به چندین سرور (telnet, ssh) How to block access to mutiple servers (telnet, ssh) efficiently

  • دموی نحوه مسدود کردن کارآمد دسترسی به چندین سرور (telnet, ssh) Demo of How to block access to mutiple servers (telnet, ssh) efficiently

  • نحوه ذخیره قوانین فایروال How to save firewall rules

  • دموی نحوه ذخیره قوانین فایروال How to save firewall rules Demo

  • نحوه بازیابی قوانین فایروال How to restore firewall rules

  • دموی نحوه بازیابی قوانین فایروال How to restore firewall rules Demo

نحوه مسدود کردن ترافیک ICMP در جهت INPUT How to block ICMP traffic in INPUT Direction

  • نحوه مسدود کردن ترافیک ICMP در جهت INPUT How to block ICMP traffic in INPUT Direction

  • دموی نحوه مسدود کردن ترافیک ICMP در جهت INPUT How to block ICMP traffic in INPUT Direction Demo

  • شناسایی و رفع مشکل مربوط به قانون قبلی Identify and Rectify the problem associated with previous rule

  • دموی شناسایی و رفع مشکل مربوط به قانون قبلی Identify and Rectify the problem associated with previous rule Demo

  • نحوه استفاده از بسته‌های ICMP "echo-reply" How to use "echo-reply" ICMP packets

  • دموی نحوه استفاده از بسته‌های ICMP "echo-reply" How to use "echo-reply" ICMP packets Demo

مسدود کردن Ping در جهت FORWARD Block Ping in FORWARD Direction

  • نحوه مسدود کردن Ping در جهت FORWARD How to block Ping in FORWARD Direction

  • دموی نحوه مسدود کردن Ping در جهت FORWARD How to block Ping in FORWARD Direction Demo

  • وظیفه مسدود کردن Ping در جهت FORWARD - ۲ Block Ping in FORWARD Direction Task - 2

  • شناسایی مشکل قانون قبلی. رفع مشکل. دموی حل مشکل. Identify problem with previous rule. Rectify the problem. Demo

استفاده از زنجیره OUTPUT Using OUTPUT Chain

  • یک کاربر خاص نباید مجاز به "ssh" در جهت OUTPUT باشد A Particular User should not be allowed to "ssh" in OUTPUT Direction

  • دموی اینکه یک کاربر خاص نباید مجاز به "ssh" در جهت OUTPUT باشد Particular User should not be allowed to "ssh" in OUTPUT Direction Demo

  • نحوه مسدود کردن Ping از "فایروال" How to block Ping from "firewall"

  • دموی نحوه مسدود کردن Ping از "فایروال" How to block Ping from "firewall" Demo

  • نحوه مسدود کردن دسترسی به وب از "فایروال" در جهت OUTPUT مورد ۱ How To block web access from "firewall" in OUTPUT Direction Case 1

  • دموی نحوه مسدود کردن دسترسی به وب از "فایروال" در جهت OUTPUT مورد ۱ How To block web access from "firewall" in OUTPUT Direction Case 1 Demo

  • نحوه مسدود کردن دسترسی به وب به "فایروال" بدون استفاده از قوانین INPUT - ۱ How to block web access to "firewall" without using INPUT rules - 1

  • دموی نحوه مسدود کردن دسترسی به وب به "فایروال" بدون استفاده از قوانین INPUT - ۱ How to block web access to "firewall" without using INPUT rules - 1 Demo

  • نحوه مسدود کردن دسترسی به وب به "فایروال" بدون استفاده از قوانین INPUT - ۲ How to block web access to "firewall" without using INPUT rules - 2

  • دموی نحوه مسدود کردن دسترسی به وب به "فایروال" بدون استفاده از قوانین INPUT - ۲ How to block web access to "firewall" without using INPUT rules - 2 Demo

نحوه استفاده از DNAT (Destination Network Address Translation) How to Use DNAT (Destination Network Address Translation)

  • چرا DNAT. نحوه استفاده از DNAT. Why DNAT. How to use DNAT.

  • چرا DNAT. دموی نحوه استفاده از DNAT. Why DNAT. How to use DNAT Demo.

نحوه استفاده از SNAT (Source Network Address Translation) How to Use SNAT (Source Network Address Translation)

  • چرا SNAT. نحوه استفاده از SNAT. Why SNAT. How to use SNAT.

  • چرا SNAT. دموی نحوه استفاده از SNAT. Why SNAT. How to use SNAT Demo.

نحوه انجام فیلترینگ مبتنی بر آدرس MAC (فیلترینگ لایه ۲) How to perform MAC Address Based Filtering (Layer 2 Filtering)

  • نحوه فیلتر بر اساس آدرس MAC (فیلترینگ لایه ۲) How to filter based on MAC Address (Layer 2 Filtering)

  • دموی نحوه فیلتر بر اساس آدرس MAC (فیلترینگ لایه ۲) How to filter based on MAC Address (Layer 2 Filtering) Demo

فیلترینگ جهت‌دار چیست. چرا یکی از مهم‌ترین مفاهیم است. What is Directional Filtering. Why it is one of the most important concept.

  • فیلترینگ جهت‌دار چیست. چرا درک دست‌دهی سه‌طرفه (3 way handshake) ضروری است. What is Directional Filtering. Why understanding 3 way handshake is must.

  • دموی فیلترینگ جهت‌دار. نحوه استفاده از دست‌دهی سه‌طرفه. Demo of Directional Filtering. How to use 3 way handshake.

ردیابی اتصال (Connection Tracking) چیست. چرا باید از ردیابی اتصال استفاده کرد. What is Connection Tracking. Why to use connection tracking.

  • هنگامی که از ردیابی اتصال استفاده نمی‌کنیم چه اتفاقی می‌افتد. What happens when we do not use connection tracking.

  • دموی اتفاقات هنگام عدم استفاده از ردیابی اتصال. What happens when we do not use connection tracking Demo

  • چگونه مشکل بالا را با استفاده از ردیابی اتصال حل کنیم. How to solve above problem using Connection Tracking.

  • دموی نحوه حل مشکل بالا با استفاده از ردیابی اتصال. How to solve above problem using Connection Tracking Demo.

  • آیا مشکل بالا را می‌توان به روش بهتری حل کرد؟ Can the above problem be solved in better way ?

  • دموی بهتر بودن روش حل مشکل بالا. Can the above problem be solved in better way Demo.

خط مشی پیش‌فرض (Default Policy) چیست. چگونه آن را تغییر دهیم. رویکردهای مختلف فایروال چیستند. What is Default Policy. How to change. What are different firewall approaches.

  • خط مشی پیش‌فرض چیست. چگونه آن را تغییر دهیم. لیست مجاز و لیست رد چیستند. What is Default Policy. How to change it. What is allowed list and denied list.

  • دموی نحوه مشاهده و تغییر خط مشی پیش‌فرض. How to view and change Default Policy Demo.

مجاز کردن دسترسی به سرویس‌ها در خط مشی پیش‌فرض "DROP" - ۱ Allow access to services in default "DROP" Policy - 1

  • مجاز کردن دسترسی به سرویس "telnet" زمانی که خط مشی پیش‌فرض "DROP" است. Allow access to "telnet" service when default policy is "DROP"

  • دموی مجاز کردن دسترسی به سرویس "telnet" زمانی که خط مشی پیش‌فرض "DROP" است. Allow access to "telnet" service when default policy is "DROP" Demo

مجاز کردن دسترسی به سرویس‌ها در خط مشی پیش‌فرض "DROP" - ۲ Allow access to services in default "DROP" Policy - 2

  • مجاز کردن سرویس‌ها - ۲ Allow Services - 2

  • دموی مجاز کردن سرویس‌ها - ۲ Allow Services - 2 Demo

مجاز کردن دسترسی به سرویس‌ها در خط مشی پیش‌فرض "DROP" - ۳ Allow access to services in default "DROP" Policy - 3

  • وظیفه مجاز کردن سرویس‌ها - ۳ - ۱ Allow Services - 3 Task - 1

  • دموی وظیفه مجاز کردن سرویس‌ها - ۳ - ۱ Allow Services - 3 Task - 1 Demo

  • وظیفه مجاز کردن سرویس‌ها - ۳ - ۲ Allow Services - 3 Task - 2

  • دموی وظیفه مجاز کردن سرویس‌ها - ۳ - ۲ Allow Services - 3 Task - 2 Demo

مجاز کردن دسترسی به سرویس‌ها در خط مشی پیش‌فرض "DROP" - ۴ Allow access to services in default "DROP" Policy - 4

  • مجاز کردن سرویس‌ها - ۴ Allow Services - 4

  • دموی مجاز کردن سرویس‌ها - ۴ Allow Services - 4 Demo

مجاز کردن دسترسی به سرویس‌ها در خط مشی پیش‌فرض "DROP" - ۵ Allow access to services in default "DROP" Policy - 5

  • مجاز کردن سرویس‌ها - ۵ Allow Services - 5

  • دموی مجاز کردن سرویس‌ها - ۵ Allow Services - 5 Demo

مجاز کردن دسترسی به سرویس‌ها در خط مشی پیش‌فرض "DROP" - ۶ Allow access to services in default "DROP" Policy - 6

  • مجاز کردن سرویس‌ها - ۶ Allow Services - 6

  • دموی مجاز کردن سرویس‌ها - ۶ Allow Services - 6 Demo

نحوه استفاده از هدف "REJECT" How to use "REJECT" Target

  • استفاده از هدف "REJECT" وظیفه - ۱ Using "REJECT" Target Task - 1

  • دموی استفاده از هدف "REJECT" وظیفه - ۱ Using "REJECT" Target Task - 1 Demo

  • استفاده از هدف "REJECT" وظیفه - ۲ Using "REJECT" Target Task - 2

  • دموی استفاده از هدف "REJECT" وظیفه - ۲ Using "REJECT" Target Task - 2 Demo

  • استفاده از هدف "REJECT" وظیفه - ۳ Using "REJECT" Target Task - 3

  • دموی استفاده از هدف "REJECT" وظیفه - ۳ Using "REJECT" Target Task - 3 Demo

  • استفاده از هدف "REJECT" وظیفه - ۴ Using "REJECT" Target Task - 4

  • دموی استفاده از هدف "REJECT" وظیفه - ۴ Using "REJECT" Target Task - 4 Demo

  • استفاده از هدف "REJECT" وظیفه - ۵ Using "REJECT" Target Task - 5

  • دموی استفاده از هدف "REJECT" وظیفه - ۵ Using "REJECT" Target Task - 5 Demo

  • استفاده از هدف "REJECT" وظیفه - ۶ Using "REJECT" Target Task - 6

  • دموی استفاده از هدف "REJECT" وظیفه - ۶ Using "REJECT" Target Task - 6 Demo

نحوه ایجاد و استفاده از زنجیره‌های سفارشی (Custom Chains). مزایای استفاده از زنجیره‌های سفارشی. How to create and use Custom Chains. Advantages of using custom chains.

  • ایجاد زنجیره سفارشی وظیفه - ۱ Creating Custom Chain Task - 1

  • دموی ایجاد زنجیره سفارشی وظیفه - ۱ Creating Custom Chain Task - 1 Demo

  • ایجاد زنجیره سفارشی وظیفه - ۲ Creating Custom Chain Task - 2

  • دموی ایجاد زنجیره سفارشی وظیفه - ۲ Creating Custom Chain Task - 2 Demo

گزینه‌های مختلف فایروال موجود چیستند What are Different Firewall Options available

  • گزینه‌های مختلف فایروال - ۱ Different Firewall Options - 1

  • گزینه‌های مختلف فایروال - ۲ Different Firewall Options - 2

  • گزینه‌های مختلف فایروال - ۳ Different Firewall Options - 3

  • گزینه‌های مختلف فایروال - ۴ Different Firewall Options - 4

  • گزینه‌های مختلف فایروال - ۵ Different Firewall Options - 5

  • گزینه‌های مختلف فایروال - ۶ Different Firewall Options - 6

(اختیاری) چگونه آزمایشگاه را برای IPTables Firewall راه‌اندازی کردیم (Optional) How We Setup the Lab For Iptables Firewall

  • (اختیاری) نحوه راه‌اندازی سیستم IPTables Firewall (Optional) How To Setup Iptables Firewall System

  • (اختیاری) نحوه راه‌اندازی سیستم c2 (Optional) How To Setup c2 System

  • (اختیاری) نحوه راه‌اندازی سیستم client11 (Optional) How To Setup client11 System

  • (اختیاری) نحوه راه‌اندازی سیستم client31 (Optional) How To Setup client31 System

  • آزمون فایروال Firewall Quiz

نمایش نظرات

آموزش حرفه‌ای فایروال آی‌پی‌تیبلز
جزییات دوره
7 hours
101
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
962
4.7 از 5
دارد
ندارد
ندارد
Vipin Gupta
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Vipin Gupta Vipin Gupta

مهندس لینوکس و ابر ویپین گوپتا دارای گواهی BE، Engg دارای گواهی Redhat (RHCE)، هکر اخلاقی معتبر (CEH)، گواهی سیسکو (CCNA)، گواهی مایکروسافت (MCSE، MCSA) است. او بیش از 25 سال تجربه در زمینه های مرتبط با فناوری اطلاعات دارد. تخصص او در شبکه، امنیت، لینوکس، رایانش ابری، داکر، Kubernetes و SDN است. او در طول زندگی طولانی خود با دانشگاه ها، دانشکده های مهندسی، پلی تکنیک، موسسات خصوصی و بخش شرکتی ارتباط داشته است. او هم با دنیای شرکت ها و هم با دنیای دانشگاهی در تعامل است. او نویسنده 2 لینوکس، 1 نرم افزار تعریف شبکه و 1 کتاب Kubernetes است. وی بیش از 20 مقاله پژوهشی در نشریات بین المللی منتشر کرده است. او صدها کارگاه آموزشی/STC را در مورد فناوری های مختلف برگزار کرده است.