امنیت و نفوذ

Security & Intrusion
Security & Intrusion

دوره‌های ویدیویی

شما می‌توانید دوره‌های ویدیویی مبتنی بر این مسیر را در ترتیب پیشنهادی زیر مشاهده نمایید.

نحوه دریافت این دوره‌ها به شکل اینترنتی می‌باشد.

آموزش جامع ۰ تا ۱۰۰ سیستم عامل کالی لینوکس

Kali Linux یک توزیع لینوکس برای انجام تست‌های امنیت و هک است. این توزیع توسط تیم سازنده‌ی بک ترک ساخته شده و برخلاف بک ترک که بر پایه‌ی اوبونتو بود، کالی بر پایه‌ی دبیان است. پروژه‌ی بک ترک دیگر توسط تیم سازنده‌ی آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است. BackTrack که در واقع نسخه‌ی قبلی کالی محسوب می‌شود، یکی از توزیع‌های منبع باز (open source) لینوکس بود، که بیشتر با هدف کمک به متخصصین امنیت شبکه‌ی آی‌تی برای انجام تست نفوذ و کشف نقاط ضعف طراحی شد و برای کاربرانش مجوعه‌ای از ابزار‌های امنیتی حرفه‌ای و قدرتمند را فراهم می‌نمود. برای استفاده از Kali Linux شیوه‌های زیادی وجود دارد، می‌توان آن را بر روی هارد‌دیسک نصب نمود، بر روی ماشین مجازی اجرا کرد و یا با Live CD و یا Live USB بوت کرد. بر روی این سیستم‌عامل تست‌های نفوذی بسیار زیادی از جمله Wireshark (تجزیه و تحلیل پکت)، nmap (یک جستجوگر پرت)، John the Ripper (شکستن رمز عبور)، Aircrack-ng (تست نفوذ به شبکه های محلی) انجام شده و تمام آن‌ها موفقیت‌آمیز به پایان رسیده است.

سجاد تیموری
آموزش جامع ۰ تا ۱۰۰ سیستم عامل کالی لینوکس

کتاب‌ها

کتاب‌هایی که شما را در این مسیر آموزشی یاری می‌نمایند.

کتاب‌ها در نسخه‌های الکترونیکی و چاپی در دسترس می‌باشند.

بسته‌های کارگاهی

بسته‌های کارگاهی شامل محتوایی ویدیویی می‌باشند که با سفارش شما ارسال خواهند شد.

این بسته‌ها از برگزاری کارگاه‌ها تهیه گردیده است.

بسته کارگاهی آموزش امنیت در وب
بسته کارگاهی آموزش امنیت در وب

حملات هکرها به سایت‌های اینترنتی هر روز پیچیده و پیچیده‌تر می‌شود، بالاخره با پیشرفت تکنولوژی، مسائل امنیتی نیز باید پیشرفته‌تر شود. با افزایش پیچیدگی‌های امنیتی، آنتی‌ویروس‌ها، فایروال‌ها، و برنامه‌های مبتنی بر به‌روز‌رسانی دوره‌ای هکرها، نیاز به راه‌های خلاقانه و جدیدتری دارند. زمانی كه در رابطه با امنيت برنامه‌های وب سخن به ميان می‌آيد، تهاجم عليه يك سايت،‌ سرقت كارت‌های اعتباری، بمباران وب سايت‌ها در جهت مستاصل كردن آنان به منظور ارائه خدمات و سرويس‌های تعريف شده، ويروس‌ها، تروجان‌ها، كرم‌ها و... در ذهن تداعی می‌گردد. صرف‌نظر از نوع برداشت ما در رابطه با موارد فوق،‌ می‌بايست بپذيريم كه تهديدات امنيتی متعددی متوجه برنامه‌های وب با توجه به ماهيت آنان می‌باشد. سازمان‌ها و يا مؤسساتی كه از اينگونه برنامه‌ها استفاده می‌نمايند و يا در صدد طراحی و پياده‌سازی آنان می‌باشند، می‌بايست به اين نكته مهم توجه نمايند، كه ايمن‌سازی يك برنامه وب، محدود به بكارگيری يك فن‌آوری خاص نبوده و فرآيندی است مستمر كه عوامل انسانی و غيرانسانی متعددی می‌توانند بر روی آن تاثيرگذار باشند.

احسان مینایی زاده
بسته کارگاهی آموزش امنیت شبکه‌های بی‌سیم
بسته کارگاهی آموزش امنیت شبکه‌های بی‌سیم

کلمه عبور پیش‌فرض مدیر سیستم (Administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. اغلب نقاط دسترسی (Access Point) و مسیریاب‌های بی‌سیم امکان مدیریت شبکه WiFi را از طریق یک حساب کاربری مدیریتی فراهم می‌کنند که این حساب کاربری امکان دسترسی ابزار و پیکربندی آن را با نام کاربری و کلمه عبور فراهم می‌کند. اغلب تولیدکنندگان نام کاربری و کلمه عبور را در کارخانه تنظیم می‌کنند. نام کاربری معمول Admin یا Administrator و کلمه عبور یا خالی است، یا کلماتی مثلAdmin ،Public ، Password و... است. اولین گام برای افزایش امنیت شبکه بی‌سیم تغییر کلمه عبور پیش‌فرض نقاط دسترسی و مسیریاب‌های بی‌سیم بلافاصله پس از نصب است. اغلب ابزارها اجازه تغییر نام کاربری را نمی‌دهند اما اگر ابزارهای شما این امکان را می‌دهند، اکیدا توصیه می‌شود که نام کاربری را هم تغییر دهید. برای امن نگه‌داشتن شبکه در آینده، می‌بایست به‌طور منظم این کلمه عبور را تغییر دهید. اغلب کارشناسان توصیه می‌کنند کلمه عبور را بعد از ۳۰ تا ۹۰ روز تغییر دهید.

محمدرضا پورمیرزا
بسته کارگاهی آموزش امنیت شبکه‌های کامپیوتری و مدیریت امنیت اطلاعات
بسته کارگاهی آموزش امنیت شبکه‌های کامپیوتری و مدیریت امنیت اطلاعات

به موازات حرکت به سمت یک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می‌بایست تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده گردد. مهمترین مزیت و رسالت شبکه‌های کامپیوتری، اشتراک منابع سخت‌افزاری و نرم‌افزاری است. کنترل دست‌یابی و نحوه استفاده از منابع به اشتراک گذاشته شده، از مهمترین اهداف یک سیستم امنیتی در شبکه است. با گسترش شبکه‌های کامپیوتری خصوصا اینترنت، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی شده است. در این راستا، لازم است که هر سازمان برای حفاظت از اطلاعات خود، پایبند به یک استراتژی خاص بوده و بر اساس آن سیستم امنیتی را اجرا و پیاده‌سازی نماید. عدم ایجاد سیستم مناسب امنیتی، می‌تواند پیامد‌های منفی و دور از انتظاری را به دنبال داشته باشد. استراتژی سازمان‌ها برای حفاظت و دفاع از اطلاعات چیست؟ در صورت بروز مشکل امنیتی در رابطه با اطلاعات در سازمان، به دنبال کدامین مقصر می‌گردیم؟ شاید اگر در چنین مواردی، همه مسائل امنیتی و مشکلات به وجود آمده را به خود کامپیوتر نسبت دهیم، بهترین امکان برون رفت از مشکل به وجود آمده است، چراکه کامپیوتر توان دفاع کردن از خود را ندارد.

امین خسرو شاهی