Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Session5-Part1.fbr
105 MB
آموزش لینوکس LPIC-1 جلسه پنجم Part-1 از مهندس حمید نصرتی @iranopensource 🐧
شرکت ماهان ارتباط ویرا در راستای تکمیل کادر خود در تهران از افراد واجد شرایط در ردیف شغلی زیر دعوت به #همکاری می نماید.
📍عنوان شغلی
متخصص #شبکه
📍 شرایط احراز
- متخصص شبکه
- دارای ۵ سال سابقه کار
- مسلط به مایکروسافت و سیسکو
- دارندگان مدارک بین المللی اولویت دارند
متقاضیان محترم میتوانند رزومه خود را با ذکر ردیف شغلی مورد نظرخود به آدرس ایمیل زیر ارسال و یا جهت کسب اطلاعات بیشتر با شماره های زیر تماس حاصل فرمایند.

📧 آدرس ایمیل: [email protected]
📞 تلفن: 09192223272,02185732340
اوبونتو 17.10 همراه با این 20 ویژگی شاخص عرضه خواهد کرد.
شرکت کانونیکال به تازگی زمان عرضه توزیع بعدی اوبونتو را اعلام کرده است. توزیعی که همراه با پشتیبانی کوتاه مدت عرضه خواهد شد نسخه‌ای است که با نام مستعار Artful Aardvark عرضه خواهد شد. این شرکت گفته است نسخه جدید در تاریخ 19 اکتبر برابر با 27 مهرماه عرضه خواهد شد.

GNOME دسکتاپ پیش‌فرض خواهد بود.

Ubuntu GNOME در قالب یک توزیع جداگانه عرضه نخواهد شد

Wayland به عنوان سرور پیش‌فرض به کار گرفته خواهد شد

به‌کارگیری اختیاری X.org Server Session

به‌کارگیری Mesa 17.3 یا نگارش 17.2 Mesa

به‌کارگیری کرنل 4.14 یا 4.13

Subiquity server installer جدید

ممکن استMozilla Thunderbrid دیگر برنامه کلاینت ایمیل پیش‌فرض نباشد

پشتیبانی بهتر از سخت‌افزار

Ubuntu Server Installer جدید

سوییچ به libinput به منظور پشتیبانی بهتر از تاچ‌پدها

به‌کارگیری افزونه GNOME Shell با نام Dash to Dock

پشتیبانی بهتر از بلوتوث با استفاده از BlueZ

ارتقا به Network Manager 1.8

GDM به عنوان Display Manager پیش‌فرض

به‌کارگیری الگوی رمزنگاری EXT4 همراه با fscrypt

بازگشت دکمه‌های مربوط به پنجره‌ها به سمت راست و بالای صفحه

پشتیبانی بهتر از GPU/CUDA

پشتیبانی بهتر از صفحه‌نمایش‌های 4K/HiDPI/Multi monitor

به حداقل رساندن مینیمال ایمیج‌ها

البته به این نکته دقت داشته باشید مواردی که به آن‌ها اشاره گردید بیشتر در حد حدس و گمان است و در زمان عرضه نسخه نهایی ممکن است تغییراتی به وجود آیند.
🔺جسارت اجرایی کردن ایده‌هایت را داشته باش؛ وگرنه همیشه جهان پر بوده است از ترسوهای خوش فکر!

#استیو_جابز

@iranopensource 🐧
🛡مقايسه تشخيص نفوذ و پيش گيري از نفوذ

🔺 ايده پيش گيري از نفوذ (Intrusion Prevention) اين است که تمام حملات عليه هر بخش از محيط محافظت شده توسط روش هاي به کار گرفته شده ناکام بماند.
اين روش ها مي توانند تمام بسته هاي شبکه را بگيرند و نيت آنها را مشخص کنند ـ آيا هرکدام يک حمله هستند يا يک استفاده قانوني ـ سپس عمل مناسب را انجام دهند.

🛡 تفاوت شکلي تشخيص با پيش گيري

🔻 در ظاهر، روش هاي تشخيص نفوذ و پيش گيري از نفوذ رقيب هستند. به هرحال،آنها ليست بلند بالايي از عملکردهاي مشابه، مانند بررسي بسته داده، تحليل با توجه به حفظ وضعيت، گردآوري بخش هاي ،TCP ارزيابي پروتکل و تطبيق امضاء دارند. اما اين قابلیت ها به عنوان ابزاري براي رسيدن به اهداف متفاوت در اين دو روش به کار گرفته مي شوند. یک IPS يا سيستم پيش گيري مانند يک محافظ امنيتي در مدخل يک اجتماع اختصاصي عمل مي کند که بر پايه بعضي گواهي ها و قوانين يا سياست هاي از پيش تعيين شده اجازه عبور مي دهد. یک IDS یا سيستم تشخيص مانند يک اتومبيل گشت زني در ميان اجتماع عمل مي کند که فعاليت ها را به نمايش مي گذارد و دنبال موقعيت هاي غيرعادي مي گردد. بدون توجه به قدرت امنيت در مدخل، گشت زن ها به کار خود در سيستم ادامه مي دهند و بررسي هاي خود را انجام مي دهند.

🛡 تشخيص نفوذ IDS
🔻 هدف از تشخيص نفوذ نمايش، بررسي و ارائه گزارش از فعاليت شبکه است. اين سيستم روي بسته هاي داده که از ابزار کنترل دسترسي عبور کرده اند، عمل مي کند. به دليل وجود محدوديت هاي اطمينان پذيري، تهديدهاي داخلي و وجود شک و ترديد مورد نياز، پيش گيري از نفوذ بايد به بعضي از موارد مشکوک به حمله اجازه عبور دهد
تا احتمال تشخيص هاي غلط (positive false)کاهش يابد . از طرف ديگر، روشهاي IDSبا هوشمندي همراه هستند و از تکنيک هاي مختلفي براي تشخيص حملات
بالقوه، نفوذها و سوء استفاده ها بهره مي گيرند. يک IDSمعمولاً به گونه اي از پهناي باند استفاده مي کند که مي تواند بدون تأثير گذاشتن روي معماري هاي محاسباتي و شبکه اي به کار خود ادامه دهد. طبيعت منفعل IDSآن چيزي است که قدرت هدايت تحليل هوشمند جريان بسته ها را ايجاد مي کند. همين امر IDSرا در جايگاه خوبي براي تشخيص موارد زير قرارمي دهد.
🔖حملات شناخته شده از طريق امضاءها و قوانين
🔖تغييرات در حجم و جهت ترافيک با استفاده از قوانين پيچيده وتحليل آماري
🔖تغييرات الگوي ترافيک ارتباطي با استفاده از تحليل جريان
🔖تشخيص فعاليت غيرعادي با استفاده از تحليل انحراف معيار
🔖تشخيص فعاليت مشکوک با استفاده از تکنيک هاي آماري، تحليل جريان و تشخيص خلاف قاعده

بعضي حملات تا درجه اي از يقين بسختي قابل تشخيص هستند، و بيشتر آنها فقط مي توانند توسط روش هايي که داراي طبيعت غيرقطعي هستند تشخيص داده شوند. يعني اين روش ها براي تصميم گيري مسدودسازي براساس سياست مناسب نيستند.

🛡پيش گيري از نفوذ IPS

چنانچه قبلاً هم ذکر شد، روش ي پيش گيري از نفوذ به منظور محافظت از دارايي ها، منابع، داده و شبکه ها استفاده مي شوند. انتظار اصلي از آنها اين است که خطر حمله را با حذف ترافيک مضر شبکه کاهش دهند در حاليکه به فعاليت صحيح اجازه ادامه کار مي دهند. هدف نهايي يک سيستم کامل است- يعني نه تشخيص غلط که از بازدهي شبکه مي کاهد.

و نه عدم تشخيص حمله که باعث ريسک بي مورد در محيط شبکه شود. شايد يک نقش اساسي تر نياز به مطمئن بودن است؛ يعني فعاليت به روش مورد انتظار تحت هر شرايطي. بمنظور حصول اين منظور، روش هاي IPSبايد طبيعت قطعي (deterministic) داشته باشند.
قابلیت هاي قطعي، اطمينان مورد نياز براي تصميم گيري هاي سخت را ايجاد مي کند. به اين معني که روش هاي پيش گيري از نفوذ براي سروکار داشتن با موارد زير ايده آل
هستند:
🔖برنامه هاي ناخواسته و حملات اسب ترواي فعال عليه شبکه ها و برنامه هاي
اختصاصي، با استفاده از قوانين قطعي و ليست هاي کنترل دسترسي
🔖بسته هاي ديتاي متعلق به حمله با استفاده از فيلترهاي بسته داده اي سرعت بالا
🔖سوءاستفاده از پروتکل و دستکاري پروتکل شبکه با استفاده از بازسازي هوشمند
🔖حملات DoS/DDoSمانند طغيان SYNو ICMPبا استفاده از الگوريتم هاي
فيلترينگ برپايه حد آستانه
سوءاستفاده از برنامه ها و دستکاري هاي پروتکل ـ حملات شناخته شده وشناخته نشده عليه SMTP ،DNS ،FTP ،HTTPو غيره با استفاده از قوانين
پروتکل برنامه ها و امضاءها
🔖باراضافي برنامه ها با استفاده از ايجاد محدوديت هاي مصرف منابع

تمام اين حملات و وضعيت آسيب پذيري که به آنها اجازه وقوع مي دهد به خوبي مستندسازي شده اند. بعلاوه، انحرافات از پروتکل هاي ارتباطي از لايه شبکه تا لايه برنامه جايگاهي در هيچ گونه ترافيک صحيح ندارند.
به عنوان یک دانشگاهی که هر روز باید با تعداد مقالات خود حضورش را در دانشگاه ثابت کند، رفتم و سری به پروفایل حرفه‌ای خانم میرزاخانی زدم. در سایت webofknowledge (جایی که در آن مقالات آی اس آی فهرست می‌شوند) اگر فقط نام Mirzakhani M را جستجو کنید 20 مورد می‌یابید. با چک کردن عنوان مقالات به زودی در می‌یابید که اینها بیش از دو نفرند. یکی محمود است که مقالات فیزیک دارد و دیگری مریم. به ناچار جستجو را فقط با نام Mirzakhani Maryam ادامه می‌دهم. با کمال تعجب فقط 10 مقاله بیشتر دیده نمی‌شد. از این ده مقاله 5 مقاله قبل از پروفسوری ایشان تا سال 2008 است و 5 مقاله هم در 9 سالی است که به درجه استادی رسیده است. البته خانم میرزاخانی مقالاتی هم در مجلات غیر آی اس آی دارد. چون در سیستم خودمان به چنین مقالاتی بهای چندانی داده نمی‌شود به آن نپرداختم. نام او حتی در لیست دانشمندان آی اس آی هم نیست. سپس گزارش ارجاع ((citation report را انتخاب می‌کنم، با کمال تعجب پروفایلی را که می‌بینم در حد یک استادیار معمولی در دانشگاه‌های ایران است. حتی دانشجویان بسیاری هم در ایران هستند که خیلی بالاتر از مریم میرزاخانی هستند. دانشجویان و استادان بعضی رشته‌ها (بخصوص شیمی) در کشور کم نداریم که در یک ماه می‌توانند چنین پروفایلی را پر کنند. اینجاست که شک می‌کنم. نکند توطئه‌ای در کار است که این دخترک جوان با این تعداد کم مقاله را چنان جایزه مهمی داده‌اند و در استنفورد استخدامش کرده‌اند؟ چگونه شده است که دانش آموخته هاروارد که در 31 سالگی به بالاترین درجه دانشگاهی در معتبرترین دانشگاه جهان رسیده فقط با 5 مقاله آی اس آی استاد تمام شده است؟ با این تعداد اندک مقاله و ارجاع می‌گویند یک نابغه ریاضی؟ چه اتفاقی افتاده است؟ حتما اشکالی در کار است.
تردید ندارم اگر خانم میرزاخانی با این تعداد مقاله به دانشگاه‌های معتبر خودمان می‌آمد، اول معلوم نبود که با استخدامش موافقت کنند. اگر هم با پیگیری و سفارش هم استخدامش می‌کردند باید در همان سال‌های اول حجم بالایی از تدریس را پر می‌کرد و برای گذراندن از مرحله پیمانی به رسمی آزمایشی هر بار حداقل دو مقاله می‌داد. کل پولی هم که به او در این چند سال تا مرحله دانشیاری می‌دادند شاید در بهترین حالت از 10 میلیون تومان تجاوز نمی‌کرد و با آن می‌توانست شاید یک کامپیوتر بخرد و در یک کنفرانس شرکت کند. بعد باز اگر شانس یاریش می‌کرد و به اندازه کافی اخلاقش خوب بود و مدیر و دانشجویی هم از او آزرده نمی‌شد در بهترین حالت در 40 سالگی با این تعداد مقاله شاید می‌توانست یک دانشیار شود و اگر مشکل گزینشی نداشت استخدام رسمی شود.
اینها را برای این ننوشتم که در رزومه مریم میرزاخانی شک کنید. من نیک می‌دانم آنهایی که به او جایزه فیلدز داده‌اند بسیار سخت گیرند و خود را بد نام نمی‌کنند. رشته من ریاضی نیست و اصلا سر در نمی‌آورم که او چه گفته است. اینها را گفتم تا تلنگری بشود به مسئولین وزارت علوم و دانشگاه‌های خودمان. بساطی داریم در ایران: برای ارزیابی آثار علمی اتفاقا با کمک علم اعداد چنان شما را درگیر می‌کنند و اگر بخواهند به شما پژوهانه‌ای، جایزه‌ای بدهند، شما راهی ندارید جز تا می‌توانی به هر روش راست و غلطی تعداد مقالات را بالا ببری. کمیته‌های ارزیابی - اگر چه به تازگی هم معیارهای جدی تر مانند ظریب تاثیر و H-Index را وارد ارزیابی‌های خود کرده‌اند (که اینها هم پایه عددی دارند) - همچنان تعداد مقالات شما را می‌شمارند و بر اساس آن به افراد پژوهانه و جایزه می‌دهند. نتیجه این می‌شود که استاد نمونه کشوری کسی انتخاب می‌شود که در رشته گیاهشناسی اسنفاجی را پیدا می‌کند و مدعی است کشف جدیدی کرده است و مقاله می‌نویسد! کسی در آن کمیته انتخاب برگزیدگان استادان نمونه کشوری نیست سری به مقالات ایشان بیاندازد که اینها به کار علم نمی‌آید و این بنده خدا بهتر است برود در جایی که استعدادش را دارد زندگی بگذارند. به زور که نباید ردای استادی به تن گیاهشناسی کرد که اسفناج را هم نمی شناسد، او را زحمت ندهید تا هم به خودش ظلم کند و هم به بچه‌های ما.
وزارت علوم و دانشگاه‌های ما نیاز جدی به بازنگری دارند، در همه چیز، در هیئت‌های ممیزه (بخصوص)، در انتخاب مدیران، در نوشتن آیین‌نامه‌ها و در گزینش دانشجویان و اعضای هیئت علمی. نمی‌گویم انقلاب کنید، نمی‌گویم همه چیز را دور بریزید. فقط می‌گویم در نظام شما مریم‌ها جایی ندارند. چه بسیارند مریم‌هایی که بلد نیستند مقاله سازی کنند و در زیر چرخ بروکراسی دانشگاهی ایران له می‌شوند. آنها به گوشه‌ای کز می‌کنند، اشک می‌ریزند و حتی ممکن است بمیرند و کسی هم نیست برایشان اشک بریزد. خوش شانس هایشان هم می‌روند تا افتخار مراکز علمی غربی‌ها شوند.
دکتر علی صاحبی
‌‌
بهترین راهکار برای دریافت ترافیک بصورت واقعی و بدون کمی و کاستی از تجهیزات شبکه به ویژه سویچ های شبکه استفاده از تکنیکی به نام Port Mirroring می باشد.

تکنیک Port Mirroring در سویچ های شبکه استفاده می شود شما با استفاده از این قابلیت یک کپی از کلیه اطلاعاتی که در سویچ رد و بدل می شود را بصورت تمام و کمال حتی بعضا کل ترافیک شبکه LAN را به سمت یک پورت خاص از سویچ هدایت می کنید که در آن سمت قضیه یک نرم افزار آنالیزور ترافیک وجود دارد.

در Port Mirroring تمامی بسته های اطلاعاتی رد و بدل شده در تجهیزات بصورت تمام و کمال برای پورت مورد نظر ارسال می شوند و به همین دلیل محتوای اطلاعات نیز در چنین حالتی قابل تجزیه و تحلیل می باشد.

تکنیک Port Mirroring در سویچ های سیسکو به عنوان تکنیک( Switched Port Analyzer ( SPAN یا (Remote Switched Port Analyzer (RSPAN معروف است .

در سایر برند های تولید کننده تجهیزات شبکه مانند 3COM با اسامی مختلفی مثل Roving Analysis Port یا RAP نیز معروف است.
تفاوت مفهوم Scale-up و Scale-out در مباحث ذخیره سازی @iranopensource 🐧
مفاهیم Cache Mirroring و Cache Vaulitng در ذخیره سازی @iranopensource 🐧