| کانال امنیت و شبکه | @developixnetwork Channel on Telegram

| کانال امنیت و شبکه |

@developixnetwork


⭕️ کانال امنیت و شبکه دولوپیکس

💠 دولوپیکس | جامعه توسعه‌دهندگان ایرانی

💎 @Developix
🚀 Developix.ir

📌 پشتیبانی و تبلیغات:
@DevelopixSupport

| کانال امنیت و شبکه | (Persian)

با خوش آمدید به کانال امنیت و شبکه دولوپیکس! این کانال منحصر به فرد به عنوان جامعه توسعه‌دهندگان ایرانی شناخته می‌شود. در اینجا شما می‌توانید از آخرین اخبار و تکنولوژی‌های مرتبط با حوزه امنیت و شبکه مطلع شوید. با دنبال کردن کانال @Developix، شما به جامعه توسعه‌دهندگان ایرانی متصل شده و استفاده از منابع و اطلاعات ارزشمند آنها را به دست خواهید آورد. برای اطلاعات بیشتر و ارتباط با پشتیبانی و تبلیغات، می‌توانید با آیدی @DevelopixSupport در تماس باشید.

| کانال امنیت و شبکه |

12 Nov, 16:30


شرکت دانش بنیان #پیام_پرداز در راستای توسعه و تقویت تیم امنیت سایبری خود، به دنبال #استخدام نیروی متخصص و باانگیزه تحت عنوان شغلی #تحلیلگر_مرکز_عملیات_امنیت(#SOC) در شهرهای 🌆#اصفهان و #تهران 🌆است.
اگر به #امنیت_سایبری علاقمند هستید و تجربه کار در محیط های امنیتی را دارید، این فرصت می تواند گامی موثر در مسیر پیشرفت شغلی شما باشد.

🔹🔻مزایا🔻🔹

✔️تسهیلات نظام وظیفه (به دلیل دانش بنیان بودن)
✔️بیمه تکمیلی
✔️کمک هزینه ناهار
✔️وام بانکی کم بهره
✔️کمک هزینه سفر و ورزش

⚡️⚡️⚡️ چنانچه به فعالیت در حوزه امنیت سایبری علاقمند هستید و تمایل به یادگیری و رشد در این حوزه را دارید ، می توانید در شرکت ما ، مسیر حرفه ای خود ا اغاز کنید⚡️⚡️⚡️

📨ارسال رزومه : [email protected]
☎️شماره تماس : 09016132143

| کانال امنیت و شبکه |

27 Sep, 19:19


🔶 How to work STP ?

🔻 در پست قبلی راجع‌به STP صحبت کردیم و دلیل نیاز STP در شبکه را بررسی کردیم؛ اما سوال بزرگی که مطرح است، STP به چه شکل کار می کند؟

🔻 تصویر بالا را در نظر بگیرید سه سوئیچ با استفاده از کابل LAN به هم متصل شدند، سوالی که اینجا مطرح است "از دید STP کدام پورت باید در وضعیت بلاک قرار بگیرد؟" مشکلی که در این سوال وجود دارد، هر پورتی در شبکه بالا می تواند در وضعیت بلاک قرار بگیرد و "معیار" خاصی برای تغییر وضعیت پورت وجود ندارد پس سوال را اصلاح می کنیم، "کدام پورت با توجه به سوئیچ A باید در وضعیت بلاک قرار بگیرد؟" در پاسخ به این سوال ارتباط بین سوئیچ B و C را باید بلاک کرد چون معیار سوئیچ A است که در دنیای STP به این سوئیچ Root Bridge گفته می‌شود.

پروتکل STP با انجام سه مرحله وضعیت پورت‌ها را مشخص می کند.

👇🏼👇🏼👇🏼

🔖 #Network, #شبکه

👤 ȺʍìɾⱮօհąʍʍąժ

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

23 Sep, 08:32


📶اصطلاح Roaming چیست؟ و دقیقا به چه مفهومی توی شبکه اشاره داره؟!

🟠دقت کردید وقتی مثلا تو راه مسافرت و توی جاده هستید آنتن گوشیتون ضعیفه اونو میزارید روی هواپیما و مجدد که برمیگردونید به شرایط عادی آنتنتون پر میشه؟!
🔵یا مثلا دقت کردید بعضی جاها که اپراتور خودتون آنتن نداره یا حتی توی خارج از کشور یه R میاد براتون و بعد از بازه‌ای، مخفف اسم اپراتورهای دیگه میاد؟

خب دلیلش چیه؟
مفهومی تحت عنوان رومینگ وجود داره که معنی لغویش، «فراگردی» هست و به زمانی اشاره داره که از تجهیزات بی سیم استفاده می‌کنیم. زمانی که بین تعدادی آنتن بی سیم جابجا میشیم و از تجهیزی به تجهیز دیگه متصل میشیم، پای رومینگ وسط میاد.

1️⃣بریم سوال اول رو با توجه به این توضیحات بررسی کنیم...

⬅️برای مثال در جاده موقع حرکت ماشین، دائما اتصال شما از دکلی به دکل دیگه جابجا میشه ولی شما قطعی احساس نمی‌کنید و عموما صرفا نوسان حس میکنید که گاهی کند و گاهی سریع است، که با قراردادن به حالت هواپیما مشکل برطرف میشه.

🟢اگه بخوام پشت صحنه این روند رو بگم به این صورته که اپراتورها سعی میکنند از همپوشانی استفاده کنند، یعنی دکل‌هارو بقدری نزدیک هم قرار بدن، که اگر شما از دکل اول فاصله گرفتید فورا به دکل دوم متصل بشید و قطعی احساس نکنید. در این حالت صرفا با دور شدن از دکل اول و تا حد فاصل اتصال به دکل دوم، احساس کندی اینترنت ناشی از ضعیف شدن سیگنال دکل اول رو خواهید داشت. که اگر در حالت هواپیما قرار بدید انتظار مابین این حدفاصل از بین میره و مجدد که سیمکارتتون به دنبال یک دکل هست، بصورت خودکار سیگنال قوی‌تر رو انتخاب می‌کنه و نیازی به صبر کردن برای سوییچ شدن بین دکل‌ها نخواهد بود!

🔴حالا شاید براتون سوال بشه اختلالی بوجود نمیاد اگر تجهیزات همپوشانی داشته باشن؟ که باید بگم خیر و راه حلشون استفاده از کانال‌های فرکانسی متفاوت هست. مثلا اگر شما در شبکه‌ای که طراحی می‌کنید سه گیرنده بی سیم مثل AP بصورت ردیفی در نظر بگیرید که همپوشانی دارند، در این حالت AP شماره یک از کانال یازده، AP شماره دو از کانال شش و AP شماره ۳ از کانال یازده استفاده می‌کنه. و نتیجه این میشه که درسته دو کانال یکسان داریم ولی بدلیل نداشتن نقاط همپوشانی شده بین AP یک و سه، مشکل و تداخلی بوجود نخواهد آمد... [تصویر ارسالی رو نگاه کن!]

2️⃣بریم سراغ مثال دوم؟!

⬅️در اینجا هم کاملا با مثال اول تطابق داره منتها یه تفاوتی که داره اینه که اگر دکلی یا تجهیزی از شبکه خودمون/اپراتور خودمون در دسترس نباشه چی؟! اگر شبکه خودمون باشه که خب قطعا قطع میشیم 😅 اما اگر مثل ارائه دهنده‌های اینترنت از قبل یک فکری براش کرده باشیم، صرفا نوع اتصالمون تغییر می‌کنه و قطع نمیشیم. که در بعضی نقاط کور، اپراتور ها هم فکری براش نکردن!

🔴اول داخل کشور رو مثال بزنیم، با سیمکارت رایتل به لوکیشنی رفتم که ایرانسل آنتن داره. شرکت رایتل میاد یه قرارداد با ایرانسل میبنده که بزار مشترک من به تجهیزات تو متصل بشه و من پولش رو بهت میدم. برعکس این هم صدق می‌کنه. در واقع اپراتورها بجای انحصاری کردن تک تک تجهیزاتشون با هم قرارداد بستن که در بعضی مناطق که تجهیزات کم‌تری وجود داره، در هزینه ها صرفه‌جویی کنند و از تجهیزات موجود استفاده کنند.

🟠خارج کشور هم همینطوره! منتها چون در اون حالت اپراتورهای اینترنتمون باید به اپراتورهای خارجی بصورت دلاری پرداخت انجام بدن و منطقا هزینه زیادی بر دوش اپراتور خواهد بود، باید درخواست فعالسازی بدید و هزینه‌ی دولا پهنایی هم پرداخت کنید 😅

🟣الان مفهوم رومینگ رو متوجه شدیم و میدونیم اگر بخوایم شبکه بی سیم راه اندازی کنیم باید این مورد رو مدنظر داشته باشیم که در حین جابجایی کاربران شبکه، اتصال اونها قطع نشه!
البته برای پیاده سازی رومینگ در شبکه داخلی باید مواردی از جمله حداقل ۱۵ درصد همپوشانی، یکسان بودن SSID ها و مچ بودن تنظیمات مسیریابی و VLAN ها و... رو مدنظر داشته باشید!

🔖 #Network, #شبکه

👤 Drwcsi

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

23 Sep, 08:32


📶اصطلاح Roaming در شبکه

🔖 #Network, #شبکه

👤 Drwcsi

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

30 Jul, 19:22


سلامی دوباره

امروز میخوام درباره گربه ها حرف بزنم 👀

گربه شرودینگر رو میشناسین؟
🔻برای شناختش برگردیم به تاریخچه کامپیوترها. منطق کامپیوتر چیه؟ 0 و 1
ما هر اطلاعاتی روی کامپیوتر میبینیم یا صفره یا یک، در واقع اولین دفعات با بهره گرفتن از لامپ، که یا خاموش هست یا روشن، این منطق بوجود اومد.
🔻ولی سوال اینه چرا چیزی مابین 0 و 1 در نظر نگیریم؟
اقای اروین شرودینگر، فیزیکدان اتریشی اومد گفت من گربه‌ام رو با عوامل آسیب‌زا داخل یک جعبه میزارم. تا قبل اینکه در جعبه رو باز کنم، گربه‌ام‌ زندست یا مرده؟ هم زندست هم مرده.
در کامپیوترهای کوانتومی الکترون داره دور پروتون میچرخه. در واقع الکترون هم در یک نقطه هست هم نیست. بررسی کنی میبینی هست ولی در واقع نباید باشه چون داره میچرخه.
پس میشه گفت تو این کامپیوتر ها دیگه صرفا 0 و 1 نیست و میتونه مابین اونها هم باشه.
و همین منطق باعث افزایش سرعت خارق العاده‌ی این کامیپوترها شده.
که این افزایش سرعت طبعا خیلی کارآمده ولی میتونه خطرناک هم باشه.

خب حالا شاید بگید ارتباطش به شبکه چیه؟!😅
در واقع ما داریم میرسیم به یه تهدید برای امنیت شبکه بلاکچین.
همونطور که میدونید فرآیند ماین کردن مستلزم حل یک مسئلست. چه مسئله‌ای؟
بدست آوردن مقادیر هش ها.
میدونید که هش SHA256 قابل شکستن نیست و صرفا میشه با حدس و گمان مقادیر زیادی، مقدار اصلی رو بدست آورد.
در واقع برای ماین کردن باید هر دستگاه ماینر مقادیر زیادی بطور رندوم تولید کنه تا بتونه مقدار اصلی هش در نظر گرفته شده رو بدست بیاره. و اینطوریه که طی سالیان سال داره دیتابیس سازندگان کریپتوکارنسی کامل و کامل تر میشه تا هش تمام کاراکترهای موجود بدست بیاد و بتونن همه‌ی عبارات هش شده رو بشکونن(البته بخاطر محدودیت کاراکتر در هش‌ها، لزوما نمیتونن درست باشن) و کامپیوترهای کوانتومی با منطقی که دارن و سرعتی که برگرفته از این منطق هست، میتونن در کوتاهترین زمان این کارو انجام بدن

حالا چی میشه؟ دوتا اتفاق میفته.
🔻اول اینکه باید با استخراج بیت کوین خدافظی کنیم👋🏼، چون همه مقادیر بدست اومده و دیگه استخراج معنی‌ای نداره...
🔻دوم اینکه امنیتِ مواردی که بر پایه هش و رمزنگاری یک طرفه بودن مثل شبکه بلاکچین به خطر میفته و رسما از دور خارج میشن.

پس باید تا قبل از فراگیر شدن این کامپیوترها، زودتر راه‌حلی ارائه بشه که در صورت از دور خارج شدن هش‌ها، امنیتمون به خطر نیفته!

👤 Drwcsi

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

28 Apr, 11:37


💠 توضیح عملکرد الگوریتم SHA-256 به صورت مرحله به مرحله و بصری.

🔗 https://sha256algorithm.com

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

26 Mar, 09:30


🐥اردک پلاستیکی یا Rubber Ducky چیه؟

یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!😅

در واقع این فلش خودش رو به عنوان صفحه کلید به سیستم میشناسونه و برای همین برای سیستم قابل تشخیص نیست و میتونه به راحتی کارش رو انجام بده و کلمات یا همون Payload های دلخواهش رو تزریق کنه و طی اون کارهای مختلفی انجام بده، مثلا پسورد های ذخیره شده در صفحه کلید رو به سرقت ببره😅در نتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسوردهای ذخیره شده خودتون باشید!

⚙️همچنین اگه قصد نفوذ دارین میتونین یا اماده‌ی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.

👤 Drwcsi

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

16 Mar, 13:47


🌱🤍خب سلاام
بریم راجع‌به یه موضوع تکراری از زاویه دید متفاوت صحبت کنیم 👁

🛑دیدین میریم تو بعضی سایتا میگن نا امنه چون کنارش قفل نداره؟ 😅 یا به عبارتی SSL نداره؟ حالا این SSL اصلا چیه؟ چرا بعضی سایتهای فیشینگ یا مشکل‌ساز هم دارنش؟ مگه قرار نبود امن باشن؟!😕

🛑خب بریم از اول توضیح بدیم، همونطور که میدونین رمزنگاری دوتا نوع داره
یکی متقارن و یکی نامتقارن
یعنی چی
یعنی یکیش با همون کلیدی که رمز میشه، بازگشایی میشه و بهش میگیم متقارن
و یکی دیگه با یه کلید رمز میشه و با یه کلید دیگه بازگشایی میشه و اسمشو گزاشتن نامتقارن!

🛑مثلا الگوریتم سزار که مربوط به زمان یونان هست، میگه که به ترتیب حروف الفبا، هر وقت خواستیم رمز کنیم سه تا میریم جلو، مثلا بجای ABC میگیم DEF. حالا این کلید بازگشاییش هم همین شکلیه، یعنی سه تا میایم عقب و بازگشایی میشه! پس یه الگوریتم متقارنه. اما یه مشکلی داره که اگه کلید رو بخوایم برای مقصد بفرستیم، اتکر میتونه این وسط نفوذ کنه و کلیدو بدزده. پس یه روش امن تر اومد، به اسم نامتقارن...

🛑حالا نامتقارن چیه؟ یه کلید عمومی داره یه کلید خصوصی، کلید عمومی اسمش روشه هر کی ببینتش اشکال نداره. چرا؟ چون براساس یه کلید خصوصی رمز شده و اگه بهش دسترسی ام پیدا کنن بدردشون نمیخوره :)

🛑خب دیگه کم کم بریم سر اصل مطلب
این روش نامتقارن هم باز یه ایراد امنیتی داره 😩
اتکر اگه کلید عمومی خودش رو جای کلید عمومی طرف مقابل جا بزنه کلید خصوصی بر اساس اون ساخته میشه و اینجاست که فقط اتکر دسترسی به پیام ها داره و مبدا اصلی دیگه نداره:) خب خیلی بد شد که درسته😅؟

🛑راه حل چیه؟ PKI
یعنی چی؟ یک‌سری مراکز اومدن گفتن اقا ما میایم یه امضا میزنیم پای کلید عمومیتون و با یک سرتیفیکت میگم این کلید، کلیدِ رسمیِ سایت فلانه، خیالت راحت باشه که کسی کلیدو عوض نکرده 😅

🛑حالا شاید بگید ما چرا باید حرف این مرکزارو باور کنیم؟ چون قرارداد دارن. درواقع با مایکروسافت و گوگل و... قرارداد بستن و اونا هم قبول کردن.
یعنی مثلا توی ویندوز اگه سرتیفیکت دیگه‌ای جز سرتیفیکتی که باهاش قراردادداره ببینه میگه این سایت امن نیستاا... یا کلا نداره یا مورد تایید من نیست!

🛑حالا اونی ک باهاش قرار داد داره رو چجوری ببینیم؟
توی سرچ ویندوز بنویس Cert روی اپش بزن باز بشه و بعد Trust Root بزن حالا Cert انتخاب کن و بعد User Trust و میفهمیم برای اینه که ویندوز این رو معتبر میدونه!😅

🛑پس حالا بریم سراغ تعریف دقیق‌تر از SSL🌐
در واقع میتونیم بگیم SSL یعنی دریافت یک سرتیفیکت از CA ها(یا همون مراکز معتبر) و این یعنی ایجاد یک Connection امن در لایه HTTP بواسطه‌ی کلید عمومی.
واضح تر بخوام بگم یعنی CA ها تایید میکنن که این کلید عمومی وسط راه جعل نشده و بطور واقعی مال فلان سایت یا سازمانه، مثلا این واقعا مال بانکه..!

🛑حالا باز هم یه چلنج داریم
اول گفتیم متقارن چون میشه کلیدو دزدید امن نیست
بعد گفتیم باید یه کار کنیم کلیدی که برای طرف ارسال میشه به تنهایی باعث از بین رفتن امنیتمون نشه پس روش نامتقارن خوبه
بعد هم گفتیم ممکنه هکر کلید خودشو جای کلید بانک یا هر ارگان دیگه ای بزنه و این یعنی ناامنی، پس یه سازمانی میاد وسط و تایید میکنه که این کلید این وسط عوض نشده باشه
اما باز هم مشکل داریم
دیگه چرا اخهه؟!
چون یه سازمانی اومد گفت باباجون من طرفدار OpenSource بودنم و حق همه مردمه که امنیت داشته باشن! و اینجوری بود که SSL رایگان محض رضای خدا پخش میکنه و فقط کافیه از سمت سایتت یه درخواست بدی و بهت SSL تعلق بگیره.

🛑پس از این به‌بعد باید مراقب باشیم نه تنها یک سایت SSL داشته باشه بلکه مال مراجع غیر معتبری مثل Lets Encrypt نباشه که امنیتمون به خطر بیفته

🛑داخل هر مرورگری روی علامت 🔒 کلیک کنید میتونید به راحتی SSL سایت مورد نظر رو چک کنید و از امنیتش مطمئن بشید 😅

🟢امیدوارم SSL به خوبی براتون جا افتاده باشه که بتونیم تو پست‌های بعدی راجع به TLS هم صحبت کنیم


👤 Drwcsi

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

17 Feb, 15:30


🔴 شتابان هاست 🔴

🔰 تخفیف ویژه 12 درصدی برای
خرید انواع🔹هاست🔹سرور
در شتابان هاست به مناسبت فرا رسیدن عید نوروز 🥳:


https://shetabanhost.com/
🌟 کد تخفیف اختصاصی:
shetabanhost


🔗 https://shetabanhost.com/

🌐 پشتیبانی ۲۴ ساعته شتابان هاست👇👇

☎️ 024-91311031
💎 Channel: @shetabanhostcom

| کانال امنیت و شبکه |

16 Feb, 18:30


🔄 تفاوت های WEP و WPA
در این پست به تفاوت های بین استاندارد های WEP و WPA برای امنیت شبکه های بی‌سیم می‌پردازیم و همچنین نسخه های مختلف WPA را مقایسه می‌کنیم

🔐 1. WEP (Wired Equivalent Privacy):
🔵یک استاندارد قدیمی و ضعیف برای امنیت شبکه بی‌سیم.
🔵آسان قابل شکستن است و توصیه نمی‌شود برای استفاده.

🔐 2. WPA (Wi-Fi Protected Access):
🔵جایگزین بهتری برای WEP است که از رمزنگاری قوی‌تری برای حفاظت از اطلاعات استفاده می‌کند.
🔵استاندارد WPA شامل WPA-PSK (Pre-Shared Key) و WPA-Enterprise است.
🔵استاندارد WPA-PSK برای استفاده در منازل و کسب و کارهای کوچک مناسب است.

🔐 3. WPA2 (Wi-Fi Protected Access 2):
🔵نسخه بهبود یافته‌تر و قوی‌تر از WPA است.
🔵از رمزنگاری AES (Advanced Encryption Standard) استفاده می‌کند که بسیار ایمن‌تر از رمزنگاری TKIP استفاده شده در WPA است.

🔐 4. WPA3 (Wi-Fi Protected Access 3):
🔵نسخه‌ی جدیدتر و بهتر از WPA2.
🔵امنیت بیشتری در برابر حملات بازنشر و امکانات بهبود یافته‌ای را ارائه می‌دهد.
🔵از رمزنگاری بیشتری برای حفاظت از اطلاعات استفاده می‌کند.

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

10 Feb, 15:30


هفتمین صبحانه کاری ابرها (تهران)

🍮 قهوه، صبحانه، ارائه و گفت‌وگوی کاری در کنار متخصصین

🎤 ارائه‌ تجربه‌محور توسط حمید پورجم

زمان: جمعه ۲۷ بهمن ۱۴۰۲، ساعت ۹ تا ۱۲ صبح
📌 مکان: شهرک غرب، هرمزان، پیروزان جنوبی، کوچه پنجم، مرکز همایش‌های رعد

کد تخفیف اختصاصی:
DevelopixNetwork-10


لینک ثبت‌نام👇👇
https://abrh.ir/eq9

| کانال امنیت و شبکه |

18 Jan, 20:34


‏IDS/IPS (سیستم شناسایی نفوذ/سیستم پیشگیری از نفوذ)

در دنیای دیجیتال پیچیده و متصل امروز، حفاظت از اطلاعات و سیستم‌ها از اهمیت بسیار زیادی برخوردار است. تهدیدات سایبری در حال افزایش هستند، و برای مقابله با آنها نیاز به ابزارهای پیشرفته امنیتی داریم. یکی از این ابزارها سیستم‌های شناسایی نفوذ و پیشگیری از نفوذ یا به اختصار IDS/IPS است. در این مقاله، به معرفی و عملکرد این سیستم‌ها و نقش آنها در امنیت شبکه خواهیم پرداخت.

‏IDS و IPS چیستند؟

سیستم شناسایی نفوذ (IDS):
سیستم شناسایی نفوذ یک ابزار امنیتی است که به تحلیل ترافیک شبکه و شناسایی فعالیت‌های مشکوک یا حملات سایبری می‌پردازد. IDS از الگوریتم‌ها و قوانین تعیین شده برای تشخیص الگوهای حملات استفاده می‌کند و در صورت شناسایی حمله، هشدار می‌دهد.

سیستم پیشگیری از نفوذ (IPS):
سیستم پیشگیری از نفوذ، علاوه بر قابلیت شناسایی، دارای قابلیت پاسخگویی فوری به حملات نیز می‌باشد. این سیستم می‌تواند به صورت خودکار حملات را مهار و از ورود آنها به شبکه جلوگیری کند. این پاسخ‌ها ممکن است شامل مسدودسازی IP، افزایش سطح امنیت، یا اقدامات دیگر باشد.

عملکرد IDS/IPS:

شناسایی الگوهای حملات:
‏IDS با تحلیل ترافیک شبکه و به کارگیری الگوریتم‌های مختلف، به شناسایی الگوهای حملاتی نظیر تلاش‌های نفوذ، حملات DDoS، یا نرم‌افزارهای مخرب می‌پردازد.

هشدار و گزارشگیری:
در صورت شناسایی فعالیت مشکوک یا حمله، IDS هشدار مناسبی را ایجاد می‌کند و گزارشی از جزئیات حمله را برای مدیران امنیت ارسال می‌کند. این اطلاعات امکان اقدامات فوری را به دست می‌دهد.

پاسخ به حملات (IPS):
‏IPS به صورت فعال به حملات پاسخ می‌دهد و می‌تواند اقداماتی نظیر مسدودسازی آدرس IP مخرب، تنظیمات امنیتی فوری، یا حتی جلوگیری از اجرای کدهای مخرب را انجام دهد.

راهبری امنیتی:
‏IDS و IPS به سازمان‌ها کمک می‌کنند تا راهبردهای امنیتی خود را بهبود بخشند. با تحلیل حملات گذشته و یادگیری از آنها، می‌توانند بهبودهای لازم را در سیاست‌ها و تنظیمات امنیتی اعمال کنند.

تشخیص حملات ناشناخته:
این سیستم‌ها می‌توانند حملاتی که الگوی آنها تا به حال شناخته نشده است را نیز شناسایی کرده و مورد بررسی قرار دهند. این امکان اهمیت زیادی در مقابله با حملات پیشرفته دارد.

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

14 Jan, 17:30


DragonCloud - دراگون کلود

ارائه خدمات سرور مجازی و اختصاصی
با بهترین سخت افزار های موجود و شبکه ای قدرتمند
- استفاده از پردازنده core i9 14900k
- رم های DDR5
- حافظه های NVMe

جهت دریافت اطلاعات بیشتر و خرید عضو شوید👇🏽

@DragonCloud_ir

| کانال امنیت و شبکه |

13 Dec, 13:02


در دنیای متصل و دیجیتال امروز، امنیت اطلاعات و حفاظت از شبکه‌ها از اهمیت بسیار زیادی برخوردار است. یکی از ابزارهای کلیدی در امنیت شبکه‌ها، فایروال است. در این مقاله، به معرفی و عملکرد فایروال و نقش آن در حفاظت از امنیت شبکه خواهیم پرداخت.

فایروال (Firewall) چیست⁉️

فایروال یک نهاده یا نرم‌افزار است که برای کنترل ترافیک شبکه و حفاظت از شبکه‌ها و سیستم‌ها در برابر حملات سایبری به کار می‌رود. عملکرد اصلی فایروال، ممنوع کردن دسترسی به ترافیک شبکه‌ایی است که با قوانین تعیین شده توسط مدیر امنیتی سازمان یا کاربر ناپذیرفته باشد. این قوانین و تنظیمات می‌توانند بر اساس منافع سازمانی یا نیازهای امنیتی شخصی تعیین شوند.

🔹 انواع فایروال

فایروال سخت‌افزاری
این نوع فایروال به صورت دستگاه‌های فیزیکی در شبکه‌ها استفاده می‌شود. آنها معمولاً به عنوان یک دستگاه وسیط بین شبکه داخلی و شبکه اینترنت عمل می‌کنند. فایروال‌های سخت‌افزاری معمولاً برای شرکت‌ها و سازمان‌های بزرگ مناسب هستند و دارای قدرت پردازش بالایی برای تحلیل ترافیک شبکه هستند.

فایروال نرم‌افزاری
این نوع فایروال به عنوان یک نرم‌افزار روی سیستم‌عامل کامپیوتر یا دستگاه تلفن همراه نصب می‌شود. فایروال نرم‌افزاری برای استفاده در کامپیوترهای شخصی و دستگاه‌های تلفن همراه مناسب است و به کاربران انتخاب قدرت کنترل ترافیک شبکه را می‌دهد.

🔹 عملکرد فایروال

🔹 عملکرد اصلی فایروال در کنترل ترافیک شبکه و جلوگیری از حملات سایبری شامل موارد زیر می‌شود:

فیلترینگ ترافیک
فایروال تصمیم می‌گیرد کدام بسته‌های داده در شبکه به مقصد خود برسند و کدام‌ها ممنوع شوند. این تصمیم‌گیری بر اساس قوانین و تنظیمات مشخص شده توسط مدیر امنیت انجام می‌شود.

مسدودسازی حملات
فایروال قابلیت شناسایی و مسدودسازی حملات معمولی مانند حملات DDoS و تلاش‌های نفوذ به شبکه را داراست. این اقدامات می‌توانند از آسیب به سیستم‌ها و شبکه‌ها جلوگیری کنند.

مانیتورینگ ترافیک
فایروال نقش مهمی در نظارت بر ترافیک شبکه دارد. این نظارت به تشخیص ترافیک غیرمعمول و تشخیص حملات سایبری کمک می‌کند.

رمزنگاری و VPN
بسیاری از فایروال‌ها امکانات رمزنگاری داده‌ها و ایجاد شبکه‌های خصوصی مجازی (VPN) را دارند. این ویژگی‌ها برای ایجاد اتصالات امن بین دستگاه‌ها بسیار مفید هستند.

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

06 Dec, 17:01


🔶 STP (Spanning Tree Protocol)

🔻 پروتکل STP یک پروتکل فعال در لایه 2 می‌باشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکه‌های LAN استفاده می‌شود. هدف اصلی STP از بین بردن loop بین دستگاه‌ها در شبکه است. loop می‌توانند باعث بروز مشکلاتی مانند broadcast storms و تداخل در ارسال و دریافت اطلاعات شوند.

به طور خلاصه، STP با انتخاب یک درخت پوشش اصلی از بین چند درخت پوشش ممکن، مسیریابی بهتر را انتخاب می‌کند و پورت‌هایی را که برای ایجاد حلقه اضافی ممکن است مسدود کند. این کار با تعیین یک سرور ریشه (Root Bridge) و انتخاب مسیرهای کمترین هزینه (Lowest Cost Path) انجام می‌شود.

اطلاعات STP بین دستگاه‌های شبکه از طریق پیام‌های BPDU (Bridge Protocol Data Unit) ارسال می‌شود. این پیام‌ها برای تبادل اطلاعات درباره ریشه، همسایه‌ها و مسیرهای فعال استفاده می‌شوند.

با استفاده از STP، شبکه‌های LAN می‌توانند از پایداری بیشتری برخوردار شوند و مشکلاتی مانند تداخل در انتقال داده‌ها و از دست رفتن بسته‌ها را به حداقل برسانند.

🔻 نسخه های پروتکل STP

🔹 STP (802.1D)
🔸 نسخه original و اولیه پروتکل STP که در Cisco به PVST+ تغییر یافته دلیل این تغییر پشتیبانی از VLAN می‌باشد. در واقع به‌ازای هر VLAN یکبار Role پورت‌ها و سوییچ‌ها مشخص می‌شود. ممکن است در VLAN 10 روت بریج، سوییچ اول ما و در VLAN 20 روت بریج سوییچ دوم ما باشد. تفاوت دیگر PVST با PVST+ در پشتیبانی از ISL و Dot1Q می‌باشد، که PVST+ هر دو را، مورد پشتیبانی قرار می‌دهد.

🔹 RSTP (802.1W)
🔸 در این نسخه STP نسبت به نسخه قبلی سریع عمل می‌کند و پورت سریعا در وضعیت Forwarding قرار می گیرد بدون در نظر گرفتن Forward delay.
این نسخه در Cisco به Rapid-PVST+ تغییر یافته که در این نسخه برخلاف RSTP به‌ازای VLAN ها محاسبات جداگانه انجام می‌شود.همچنین علاوه بر پروتکل ISL، پروتکل Dot1Q هم توسط این نسخه پشتیبانی می‌شود.

🔹 MSTP (802.1S)
🔸 این نسخه در Cisco پروتکل STP به ازای هر VLAN محاسبات را انجام نمی‌دهد، بلکه بر اساس Region های انتخابی شما این اتفاق می‌افتد.


☑️ منابع
ENCORE 350-401 => Chapter 2
CCNA 200-301 => Chapter 9

👤 ȺʍìɾⱮօհąʍʍąժ

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

04 Dec, 15:01


امنیت اطلاعات از اهمیت بسیار زیادی برخوردار است و در دنیای دیجیتال امروز، ما مواجه با تهدیدات متنوعی هستیم که اطلاعات حساس را در معرض خطر قرار می‌دهند. برای حفاظت از اطلاعات و افزایش امنیت، ابزارهای متنوعی توسط سازمان‌ها و افراد استفاده می‌شود. در این مقاله، به معرفی ابزارهای مورد استفاده در امنیت اطلاعات خواهیم پرداخت.

ابزارهای مورد استفاده در امنیت اطلاعات ✍️

فایروال (Firewall):
فایروال‌ها ابزارهای اساسی در امنیت شبکه و اطلاعات هستند. آنها قابلیت کنترل دسترسی به شبکه و جلوگیری از حملات سایبری را دارند. فایروال‌ها به تعیین قوانین دسترسی و ترافیک به سیستم‌ها و شبکه‌ها کمک می‌کنند.

نرم‌افزارهای آنتی‌ویروس (Antivirus Software):
نرم‌افزارهای آنتی‌ویروس برای شناسایی و حذف نرم‌افزارهای مخرب نظیر ویروس‌ها، تروجان‌ها و اسپای‌ویرها از سیستم‌ها استفاده می‌شوند.

سیستم‌های شناسایی نفوذ (Intrusion Detection Systems - IDS) و سیستم‌های پیشگیری از نفوذ (Intrusion Prevention Systems - IPS):
IDS و IPS به تشخیص و پیشگیری از حملات و نفوذ به شبکه و سیستم‌ها کمک می‌کنند. آنها سعی دارند نشانه‌هایی از حملات را تشخیص دهند و در صورت لزوم اقداماتی برای مهار حملات انجام دهند.

رمزنگاری (Encryption) و VPN (Virtual Private Network):
ابزارهای رمزنگاری مثل TLS و SSL برای محافظت از اطلاعات در حین انتقال از یک دستگاه به دیگری مورد استفاده قرار می‌گیرند. VPN‌ها نیز برای ایجاد ارتباطات امن و خصوصی بین دستگاه‌ها از این ابزارها استفاده می‌کنند.

نرم‌افزارهای مدیریت امنیت (Security Management Software):
این نرم‌افزارها به مدیران امنیت کمک می‌کنند تا عملیات مراقبت و نظارت بر روی امنیت را مدیریت کنند. آنها امکاناتی نظیر تجزیه و تحلیل لاگ‌ها و مدیریت شناسنامه‌ها را فراهم می‌کنند.

نرم‌افزارهای مدیریت ریسک (Risk Management Software):
این نرم‌افزارها به سازمان‌ها کمک می‌کنند تا تهدیدات امنیتی و ریسک‌های مرتبط با اطلاعات را مدیریت کنند. آنها امکان ارزیابی و مدیریت ریسک‌ها را فراهم می‌کنند.

نرم‌افزارهای آموزشی (Training and Awareness Tools):
آموزش و آگاهی کاربران از تهدیدات امنیتی و رفتارهای امنیتی بسیار مهم است. نرم‌افزارهای آموزشی و آگاهی به کاربران کمک می‌کنند تا آموزه‌های امنیتی را بیاموزند.

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

30 Nov, 19:27


😁زیبایی ببینید

#network_cable
👤 Drwcsi

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

29 Nov, 08:33


👝 فارادی بگ (Faraday Bag) چیست؟!

📝 در اغلب شرکت های فعال، تیم هایی هستندکه مسئولیت مدیریت حوادث را به عهده دارند؛ در واقع اگر حمله ای تحت شبکه رخ بدهد، این گروه به تحلیل حوادث، جرم شناسی و در نهایت توسعه استراتژی های امنیتی و جلوگیری از رخدادن مجدد حادثه میپردازد.

⚠️در مرحله جرم شناسی(Forensic)، برای جابجایی دیوایس ها (موبایل، فلش، هارد، استوریج و...) از فارادی بگ ها برای ایزوله کردن دستگاه ها استفاده میشود.

📶فارادی بگ ها دستگاه ها را به خارج از شبکه میبرند و ارتباط آنها را با دنیای بیرونی قطع میکنند تا از رخ دادن مجدد حملات و دسترسی ریموت گرفتن از دستگاه ها و پاک کردن ردپای حملات قبلی، جلوگیری شود تا مادامی که جرم شناسی به پایان برسد.

#️⃣ #CSIRT #SOC

👤 Drwcsi

💎 Channel: @DevelopixNetwork

| کانال امنیت و شبکه |

27 Nov, 08:39


خب سلام😊؛ قراره که از یه مبحث شیرین به نام عسل شروع کنیم...

🔹همیشه شیرینی عسل مارو به سمت خودش جذب میکنه😋🍯 میریم سمتش و یه عالمه میخوریم و میگیم برای سلامتی خوبه، و بعد از تموم شدنش میبینیم که بعلهه! اصل نبوده و حالا ما موندیم و اضافه وزن حاصل از شکرایی که به اسم عسل بهمون غالب شده 😑

🌐از قضا، تو شبکه هم همچین مبحثی داریم، یه ظرف عسل میزارن لبه‌ی شبکه و باهاش نفوذگرارو گیر میندازن😅

🔹در واقع این مکانیزم که اسمش Honeypot هست، خودشو جای سرویس های شبکه جا میزنه و مهاجمارو جذب خودش میکنه، مهاجما که فکر می‌کنن به سرویس‌های واقعی دسترسی پیدا کردن، در اصل تو دام هانی پات افتادن!
میشه گفت این مکانیزم هدفش اینه که ازش استفاده غیر مجاز بشه تا مهاجمارو گیر بندازه 😅 و هیچ سرویس واقعی‌ای روی اون ران نیست.

حالا خوبیایی که هانی پات داره چیه؟!
1️⃣اینکه هر تعاملی که باهاش برقرار بشه، دقیقا نشون دهنده‌ی یه حملست! مابقی مکانیزم ها از قبیل فایروال ها، یه حجم انبوهی از لاگ و خطارو تولید میکنن و تفکیک حملات واقعی از بین اونها سخته، اما هانی پات تشخیص دقیقی داره و حملات واقعی رو به دام میندازه!
2️⃣حتی حملات رمزگذاری شده‌ای که مثلا میتونن تحت پروتکل هایی مثل SSL و SSH و IP Sec باشن رو رمزگشایی میکنه. چرا؟! چون مهاجما فکر کردن سرویس واقعی رانه و مکانیزم هانی پاتو به عنوان مقصد نهایی که میتونه رمزگشایی کنه قرار دادن :)
3️⃣به حداقل منابع نیاز دارن، حتی میشه با یه سی پی یو پنتیوم ساده روی هزاران آیپی نظارت کرد 😅

حالا معایبش چیه و چطور از HoneyToken برای لاپوشونی معایبش استفاده میکنیم؟
🔹یه بدی ای که داره اینه که حملات باید مستقیما روی خودش انجام بشه تا بتونه شناسایی کنه، اگه رو مابقی بخش‌های شبکه حمله‌ای اتفاق بیفته، هانی پات متوجه اون نمیشه!
🔹حالا ما چیکار میکنیم؟ همه‌ی ترافیک هارو از هانی پات عبور میدیم تا اگه اتفاقی افتاد بتونیم متوجهش بشیم و این قضیه به کمک توکنِ هانی پات پیاده سازی میشه...

📶تفاوتش با فایروال رو هم بگیم و تمام!
🔹در واقع فایروال هدفش دور نگه داشتن مهاجمانه ولی هانی پات برای ترغیب هکرها برای حمله بهمون ساخته شده! برای چی خب؟! برای اینکه هانی پات هدفش اینه بدونه هکرها به کدوم پورت ها و حملات بیشتر علاقمندن😅 تا بتونیم روی اونها نظارت بیشتری بکنیم.

🔹و در نهایت امیدوارم براتون مفید بوده باشه و ادمین های شبکه به فکر کانفیگش افتاده باشن و نفوذگرها بفکر دور زدنش🙃🕷

👤 Drwcsi

💎 Channel: @DevelopixNetwork