آموزش امنیت شبکه: فایروال لینوکس Iptables در مقابل حملات.

Network Security: Linux Iptables Firewall vs Attacks.

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: ماجراجویی فضایی داشته باشید. عمیقاً در امنیت شبکه غوطه ور شوید، یاد بگیرید که حملات شبکه چگونه کار می کنند و چگونه از آنها جلوگیری کنید. هدف اصلی ما یادگیری فایروال Iptables است، اما از آنجا که دانش عمیق این موضوع مستلزم دانش شبکه ها، دستگاه های شبکه، انواع Networ درباره حملات، نحوه اجرای آنها و در مرحله بعدی جلوگیری از [DoS، Fraggle، Ping of Death، Ping است. Flood، Smurf، Brute Force، Man in the Middle، Arp spoofing]. مبانی Iptables [نحوه ایجاد یک قانون، دستورات iptables، جداول، مسابقات، زنجیره‌ها، اهداف، نمودار جریان داده‌های iptables]. شبکه ها از ابتدا [بر اساس IPv4، در مورد WAN، LAN، توپولوژی ها، آدرس دهی IP]. پروتکل های شبکه [ IPv4، ARP، ICMP، TCP، UDP، DNS، DHCP، SSH، Telnet، HTTPS، HTTP]. درباره Nnap، Wireshark، nping، hping3، IPSET، Putty، arpspoof، net-tools، urlsnarf و موارد دیگر نحوه استفاده از آنها در عمل. درباره اسکن شبکه و نحوه جلوگیری از آن با استفاده از iptables [اسکن‌های SYN، ACK، FIN، XMAS، UDP، NULL و نحوه ایجاد اسکن سفارشی]. فایروال چیست و چگونه کار می کند. نحوه ایجاد یک آزمایشگاه امنیت مجازی اصول مجازی سازی [VirtualBox، میزبان، هایپروایزر و سیستم مجازی، انواع اتصال و غیره] ایجاد و پیکربندی یک آزمایشگاه مجازی با فایروال Iptables از ابتدا. ایجاد لینوکس اوبونتو به عنوان روتر NAT و فایروال iptables. مشکلات امنیتی و شبکه نحوه جلوگیری از آنها در iptables [تجزیه، PMTUD، PLMTUD، کاوش MTU، بستن MSS، فریم های جامبو]. نحوه دستکاری ترافیک در iptables با استفاده از زنجیره های سفارشی. نحوه استفاده از ابزارهای اضافی مانند IPSET برای کار با iptables. چیست و چگونه می توان لیست سفید و لیست سیاه ایجاد کرد. دستگاه های شبکه و نقش آنها [سوئیچ های L2، L3، روترها]. پیش نیازها: SKILLS: مهارت های اولیه استفاده از کامپیوتر. دانش: هیچ شبکه، امنیت، دستورات لینوکس یا دانش فایروال مورد نیاز نیست. در طول دوره از ویندوز برای نصب VirtualBox و تست فایروال نیز استفاده می کنم. تمرین ها: می توانید از توزیع جدید یا موجود Ubuntu یا Debian Linux برای پیکربندی فایروال iptables خود با استفاده از قوانین نمونه موجود در دوره استفاده کنید. این دوره از Ubuntu Disco Dingo 19.04 استفاده می کند. تمرینات: اگر می خواهید مرحله به مرحله یک آزمایشگاه شبکه مجازی مورد استفاده در دوره ایجاد کنید، کامپیوتر شما باید ویندوز [XP، 7، 8 یا 10]، 4 گیگابایت یا بیشتر رم و در صورت تمایل یک پردازنده که از مجازی سازی پشتیبانی می کند نصب کرده باشد. برای اطلاعات بیشتر، به سخنرانی 15 مراجعه کنید: VirtualBox و Ubuntu Linux - [نیازها و شروع به کار].

یادگیری نباید خسته کننده باشد!

و حتی سخت ترین مسائل فنی را می توان به شیوه ای جالب ارائه کرد.

بیایید به فضای بیرون برویم، و با قهرمانان داستان خود، اسرار فایروال Iptables را بیاموزیم، پیکربندی محیط مجازی VirtualBox را برای اهداف آزمایش شبکه بیاموزیم، از ابتدا در مورد شبکه ها و پروتکل ها اطلاعات کسب کنیم تا بتوانیم فایروال خود را به درستی مدیریت کنید.

بیایید فایروال خود را تحت یک سری حملات شبکه، اسکن، تجزیه و تحلیل با استفاده از Nmap، nping، hping3، Wireshark، Dsniff و ابزارهای دیگر قرار دهیم. بیایید یک فایروال را برای جلوگیری از آنها پیکربندی کنیم.


ما با هم اسرار حمله به یکی از سیارات AGRO را کشف خواهیم کرد و از یک فاجعه جلوگیری خواهیم کرد.


. . . هدف اصلی ما یادگیری فایروال Iptables است، اما دانش عمیق این موضوع مستلزم دانش شبکه ها، دستگاه های شبکه، انواع حملات شبکه و مشکلات مربوط به عملکرد شبکه است. این دانش نیز در دوره گنجانده شد.


این دوره شامل تعدادی راه حل است که یادگیری را برای شما آسان تر می کند.


شروع با ارائه راه‌حل‌هایی برای مشکلاتی که در طول پیکربندی سیستم با آنها مواجه می‌شوید، از طریق مشکلات مربوط به Nmap و Wireshark که در یک دستگاه اجرا می‌شوند.

با ارائه دستورات iptables به پایان می رسد.

دستورات این دوره علاوه بر این بر روی COMMAND BAR با بزرگنمایی بسیار زیاد ارائه می شوند تا هنگام خواندن آنها و کپی کردن آنها در سیستم خود هرگز خطایی را از دست ندهید.


این دوره همچنین شامل نکات مفید بسیاری در مورد تابلوهای آبی است که در طول دوره ظاهر می شوند.



سرفصل ها و درس ها

قبل از اینکه شروع کنی Before you begin

  • قبل از شروع - نحوه یادگیری با این دوره را بررسی کنید. Before you start - Check how to learn with this course.

داستان شروع میشود The story begins

  • در یک ماموریت به سیاره ای به نام ایبریا. On a mission to the planet called Iberia.

پروتکل ها و مبانی شبکه Protocols and network basics

  • فایروال ها - [ فایروال چیست. چگونه کامپیوترها ارتباط برقرار می کنند]. Firewalls - [ What is a firewall. How computers communicate].

  • لایه برنامه - [پروتکل ها: DHCP، DNS، HTTP] Application layer - [ Protocols: DHCP, DNS, HTTP]

  • لایه انتقال - [ پروتکل ها: TCP، UDP. دست دادن و پرچم 3 طرفه ]. Transport layer - [ Protocols: TCP, UDP. 3 way handshake and flags ].

  • لایه اینترنت - [ LAN، WAN، روتر، توپولوژی شبکه]. Internet layer - [ LAN, WAN, router, network topology ].

  • لایه اینترنت - [ آدرس دهی IP و زیرشبکه ها ]. Internet layer - [ IP addressing and subnets ].

  • لایه اینترنت - [ پروتکل IPv4 و TTL ]. Internet layer - [ IPv4 protocol and TTL ].

  • لایه اینترنت - [ پروتکل ICMP، PING، TRACERT ]. Internet layer - [ ICMP protocol, PING, TRACERT ].

  • لایه دسترسی به شبکه - [ سوئیچ L2، L3 - تفاوت و استفاده. ] Network access layer - [ L2, L3 switches - difference and usage. ]

  • مقایسه مدل شبکه TCP/IP و OSI TCP/IP and OSI network model comparisons.

  • لایه دسترسی به شبکه - [پروتکل ARP، جدول ARP، سوابق، پرسش و پاسخ]. Network access layer - [ ARP protocol, ARP table, records, query and answer].

بازگشت به داستان ما Back to our story

  • ادامه داستان. Continuation of the story.

مجازی سازی ما آزمایشگاه شبکه خود را ایجاد می کنیم. Virtualization. We create our network laboratory.

  • نظریه مجازی سازی و برنامه ریزی آزمایشگاهی- [ ماشین های مجازی و اتصالات ]. Virtualization theory and LAB planning- [ virtual machines and connections ].

  • VirtualBox و Ubuntu Linux - [ الزامات و شروع نصب ]. VirtualBox and Ubuntu Linux - [ Requirements and starting the installation ].

  • ایجاد ماشین های مجازی - [ گزینه های VirtualBox ]. Creating virtual machines - [ VirtualBox options ].

  • لینوکس اوبونتو - [نصب سیستم مجازی]. Ubuntu Linux - [ Virtual system installation ].

  • شبیه سازی ماشین های مجازی Cloning virtual machines.

  • پیکربندی اولیه یک ماهواره مجازی و سیستم آن - [ VMs Snapshots ]. Basic configuration of a virtual satellite and its system - [ VMs Snapshots ].

  • شبکه ماهواره ای مجازی - [ پیکربندی شبکه لینوکس اوبونتو ]. Virtual satellite network - [ Ubuntu Linux network configuration ].

  • پیکربندی اصلی شبکه فایروال - [ آماده سازی برای NAT ]. Basic firewall network configuration - [ preparation for NAT ].

  • IP FORWARD و NAT - [ iptables: MASQUERADE، POSTROUTING، ذخیره قوانین و بازیابی] IP FORWARD and NAT - [ iptables: MASQUERADE, POSTROUTING, save rules & restore]

  • راه اندازی سرور Telnet - [ 2 قانون از Troski پشت سر ما، Putty، سرویس گیرنده ویندوز]. Telnet server setup - [ 2 rules from Troski behind us, Putty, Windows client].

مبانی Iptables [پیکربندی بیشتر شبکه مجازی]. Iptables basics. [ Further configuration of the virtual network ].

  • مبانی Iptables - [قوانین، جداول، زنجیره‌ها، منطبق‌ها، نمودارهای جریان داده‌های iptables]. Iptables basics - [rules, tables, chains, matches, iptables data flow diagrams].

  • Iptables Free Ride - [سفارشی کردن Putty، نوشتن دستورات اولیه و قوانین مثال] Iptables Free Ride - [Customize Putty, writing basic commands and example rules]

  • پیکربندی سرور WWW ماهواره - [ دستورات پایتون، html، chmod، ابزارهای شبکه]. Configuring Satellite`s WWW server - [ Python commands, html, chmod, net-tools].

  • قوانین WWW - [ مطابقت حالت، PREROUTING، هدف DNAT، تغییر مسیر پورت]. Rules for WWW - [ State match, PREROUTING, DNAT target, port redirect ].

لایه اینترنت - [ حملات و پیشگیری با استفاده از iptables. مشکلات امنیتی]. Internet Layer - [ Attacks and prevention using iptables. Security problems].

  • مقدمه - [ پیکربندی iptables برای جمع آوری گزارش ها، جستجوی گزارش، آزمایش]. Introduction - [ Configuring iptables to collect logs, log search, testing ].

  • نصب Nmap و Wireshark - [ ابزارهای تجزیه و تحلیل تولید و بسته ]. Nmap and Wireshark instalation -[ Generation and packet analysis tools ].

  • تست Nmap و Wireshark - [ تولید و استخراج بسته‌ها، nping، مسیر } Nmap and Wireshark testing - [ Generating and sniffing packets, nping, route }

  • جدول واکنش، حمله جعل - [ نحوه واکنش در لایه های مختلف شبکه ]. REACTION TABLE, Spoofing attack - [ How to react in different network layers ].

  • زمان کار - [تنظیم ساعات کاری با استفاده از iptables و ماژول زمان]. Worktime - [ Setting working hours using iptables and the time module ].

  • Abra ca Mangle - [ نحوه مخفی کردن فایروال با جدول Mangle و مقادیر TTL ]. Abra ca Mangle - [ How to hide a firewall with Mangle table and TTL values ].

  • پنهان کردن و جستجو با ICMP - [کدهای ICMP، تولید بسته و آزمایش قوانین]. Hide and seek with ICMP - [ICMP codes, packet generation and rule testing].

  • حمله Smurf - [ حمله DoS، ابزار hping3، پخش LAN، ورود به سیستم، پیشگیری]. Smurf attack - [ DoS attack, hping3 tool, LAN broadcast, logging, prevention ].

  • حمله سیل پینگ - [ محدودیت Iptables، nping: rate، hide-sent، dest، src، mac]. Ping flood attack - [ Iptables limit , nping: rate, hide-sent, dest, src, mac ].

  • گزینه های IP - [ورود گزینه های هدر IPv4 با iptables، nping: ارسال اطلاعات مخفی] IP options - [Log IPv4 header options with iptables, nping: secret data sending]

  • پینگ حمله مرگ - [ قوانین مبتنی بر طول بسته، تغییر MTU در سیستم ها]. Ping of death attack - [ Rules based on packet length, MTU change in systems ].

  • درباره بسته های جعلی ICMP، Tracert، Traceroute و پروتکل ها. About bogus ICMP packets, Tracert, Traceroute and protocols.

  • مشکلات ناشی از امنیت نشان داده می شود - [ تکه تکه شدن، PMTUD، نکات و پیکربندی]. Security cause problems show - [ Fragmentation, PMTUD, tips and configuration ].

  • مشکلات ناشی از امنیت نشان داده می شود - [PLMTUD، MTU probing، MSS Clamping، Jumbo Frames] Security cause problems show - [PLMTUD, MTU probing, MSS Clamping, Jumbo Frames]

  • خلاصه و مقایسه با پیکربندی Troski. Summary and comparison with Troski configuration.

  • تست سریع (1). Quick test ( 1 ).

لایه حمل و نقل - [ حملات و پیشگیری با استفاده از iptables ]. Transport Layer - [ Attacks and prevention using iptables ].

  • پرچم های TCP - [ پرچم های TCP در iptables. ورود به سیستم: گزینه های TCP و ترتیب ]. TCP flags - [ The TCP flags in iptables. Logging: TCP options and sequence ].

  • جدول اسکن -[ حاوی مقایسه انواع اسکن محبوب مانند SYN، FIN و غیره]. Scan table -[ Containing comparison of popular scan types like SYN, FIN etc. ].

  • اسکن SYN - [اتصال SYN و اسکن نیمه باز، درباره STATES، توضیح محدودیت پشت سر هم] SYN scan - [SYN connect & half open scan, about STATES, limit-burst explanation]

  • اسکن ACK - [ لیست سیاه، ماژول اخیر، ارسال بسته‌ها بین زنجیره‌ها]. ACK scan - [ Blacklist, module recent, forwarding packets between chains ].

  • اسکن ACK - [ آزمایش، عملیات دستی در لیست سیاه، افزودن FIN و SYN/ACK ]. ACK scan - [ Testing, manual operations on Blacklist, adding FIN and SYN/ACK ].

  • اسکن XMAS و NULL XMAS and NULL scans

  • اسکن UDP و حمله شکستن - [Netcat، طول، چند پورت، آشفتگی در سیاهههای مربوط به مهاجمان]. UDP scan & Fraggle attack - [Netcat, length, multiport, mess in attacker logs ].

  • خلاصه و مقایسه با پیکربندی Troski. Summary and comparison with Troski configuration.

  • تست سریع (2). Quick test ( 2 ).

لایه های دسترسی به برنامه و شبکه - [ حملات و پیشگیری با استفاده از iptables ]. Application & Network Access layers - [ Attacks and prevention using iptables ].

  • SSH در مقابل TELNET - [تغییر و به روز رسانی مخازن اوبونتو، پیکربندی openssh]. SSH vs TELNET - [Ubuntu repositories change and update, openssh configuration ].

  • ایمن سازی SSH با ضربه زدن پورت - [زنجیره ها و قوانین، آزمایش ها، نکات، اسکریپت دسته ای]. Securing SSH with port knocking - [Chains & rules, tests, tips, batch script ].

  • مسدود کردن WWW - [ مسدود کردن فیس بوک، آمازون با استفاده از: رشته ماژول، الگوریتم تطبیق ]. Block WWW - [ Block Facebook, Amazon using: module string, matching algorithm ].

  • حمله Brute Force - [ جلوگیری از ورود ادمین به وب سرور، رشته داده nping] Brute force attack - [ Prevent admin login to the web server, nping data string]

  • لیست سفید - [ ایجاد یک لیست سفید با استفاده از ماژول اخیر و زنجیره جدید ]. Whitelist - [ Create a whitelist using the recent module and the new chain ].

  • لیست سفید - [ ایجاد یک لیست سفید با IPSET، ذخیره، بازیابی، نمای کلی فرمان]. Whitelist - [ Create a whitelist with IPSET, save, restore, command overview ].

  • حمله Arpspoof - [ مقدمه، arpspoof با استفاده از لینوکس، dsniff، urlsnarf]. Arpspoof attack - [ Introduction, arpspoof using Linux, dsniff, urlsnarf ].

  • حمله Arpspoof با استفاده از ویندوز 10 - [ جمع آوری اطلاعات، بو کشیدن برای http] Arpspoof attack using Windows 10 - [ Gathering informations, sniffing for http]

  • نحوه جلوگیری از جعل ARP - [پیشگیری در ویندوز، لینوکس اوبونتو و Iptables] How to prevent ARP spoofing - [Prevention in Windows, Ubuntu Linux and Iptables]

  • خلاصه و مقایسه با پیکربندی Troski. Summary and comparison with Troski configuration.

  • تست سریع (3). Quick test ( 3 ).

مواد اضافی - شبیه سازی بسته ها در iptables Additional material - Cloning packets in iptables

  • هدف TEE - [ شبیه سازی بسته های خاص به یک کامپیوتر انتخاب شده، tcpdump ]. TEE target - [ Cloning specific packets to a selected computer, tcpdump ].

داستان به پایان می رسد. . . The story ends . . .

  • مروری بر حمله به تروسکی - [ حمله گام به گام، داستان به پایان می رسد ]. Retrospection of the attack on Troski - [ Attack step by step, the story ends ].

نمایش نظرات

نظری ارسال نشده است.

آموزش امنیت شبکه: فایروال لینوکس Iptables در مقابل حملات.
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
13.5 hours
62
Udemy (یودمی) udemy-small
20 بهمن 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,880
3.6 از 5
دارد
دارد
دارد
IT Cure

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

IT Cure IT Cure

MCTS | CompTIA Sec + | مدیر فناوری اطلاعات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.