Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
@IRAN_Open_Source_Community
دستورات Docker (بخشی از فصل Conternization با Docker - کتاب مرجع آموزش Linux LPIC-3 303 Virtualization & HA - تألیف مهندس میثم ناظمی @iranopensource🐧
Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز (لینوکس) ایران @IRAN_Open_Source_Community دستورات Docker (بخشی از فصل Conternization با Docker - کتاب مرجع آموزش Linux LPIC-3 303 Virtualization & HA - تألیف مهندس میثم ناظمی @iranopensource🐧
♻️ دستورات Docker

جهت اجرای دستورات Docker همانطور که در پیشتر نیز اشاره شد، باید از آیکون Docker Quickstart Terminal استفاده کرد. توجه کنید که با دستور docker --help می‌توانید به راهنمای دستورات Docker دسترسی پیدا کنید.
حال سوالی اینجا مطرح می‌شود و آن هم اینکه چگونه می‌توانیم دستورات Docker را در CMD ویندوز و یا Git Bash اجرا کرد؟ جواب این سوال ساده است. در هر ترمینالی که مایلید می‌توانید دستور زیر را وارد کنید:
$ docker-machine env default

این دستور متغیرها و آدرس‌های پیش‌فرض Docker را نمایش می‌دهد و در دو سطر آخر خود دستوری را معرفی می‌کند که با این دستور می‌توانیم دستورات را در ترمینال جاری اجرا کرد. مثلاً اگر دستور فوق را در CMD ویندوز وارد کنیم دستور زیر برای فعال شدن Docker در CMD مورد استفاده قرار می‌گیرد:
@FOR /f "tokens=*" %i IN ('docker-machine env default') D

در Git Bash نیز دستور زیر را دریافت می‌کنیم:
eval $("C:\Program Files\Docker Toolbox\docker-machine.exe" env default)

پس در هر خط فرمان و هر سیستم‌عاملی برای اجرای دستورات Docker از دستور ذکر شده در بالا استفاده می‌کنیم.

⭕️ دستور docker images
این دستور برای انجام عملیات روی imageها کاربرد دارد. برای آشنایی هر چه بیشتر از دستور docker images --help استفاده کنید. با کد زیر تمام imageها حتی اگر مخفی باشند به نمایش در می‌آیند:
$ docker images -a

با کد زیر فقط Image Id را نمایش می‌دهیم:
$ docker images -q

⭕️ دستور docker pull
با این دستور آخرین نسخه از imageها را می‌توان دریافت (دانلود) کرد. این دستور تمام لایه‌های یک image را، در صورتیکه قبلاً روی ماشین شما دانلود نشده باشند، از کتابخانه Docker دانلود می‌کند.

$ docker pull centos

این نکته که docker imageها می توانند لایه‌های مشترک با یکدیگر داشته باشند تأثیر زیادی در افزایش سرعت دانلود و اجرای containerها دارد.

⭕️ دستور docker search
با استفاده از این دستور می‌توانیم کل Imagesها را جستجو کرد:
$ docker search Ubuntu

⭕️ دستور docker run
این دستور بسیار پرکاربرد و قدرتمند است. با استفاده از این دستور از image مورد نظر که قبلاً نصب کرده‌ایم یک container ایجاد کرده و اجرا می‌کنیم.
با استفاده از دستور docker run --help به دستورات زیادی برای این کامند مواجه می‌شویم که برخی کاربرد بیشتری دارند.
از جمله:
$ docker run -i [container name]

دستور بالا به این مفهوم است که پس از اجرای Container وارد محیط اجرای خود container شود. طبیعتاً اگر container فقط خروجی داشت به محیط docker باز می‌گردیم.
$ docker run -t [container name]

باعث ایجاد یک ارتباط امن برای وارد شدن به محیط برنامه می‌شود.
$ docker run --cpu-share=1 [container name]

دستور فوق تعداد هسته‌هایی که به container اختصاص داده می‌شود را مشخص می‌کند.
به عنوان مثال دستور زیر محیط centos را با اجرا کرده و وارد محیط می‌شود. در ضمن ارتباط این container از طریق ssh امن شده و به آن دو هسته اختصاص داده می‌شود:
$ docker run -i -t --cpu-shares=2 centos

📌 نکته: در دستور بالا به جای -i -t می‌توان از -it استفاده کرد.
📌 نکته: اگر یک image موجود نباشد و ما آن را run کنیم شروع به نصب آن image می‌کند.
📌 نکته: گاهی ممکن است چند image با یک نام داشته باشیم. برای تفکیک آنها تگ را به شکل زیر بکار می‌بریم:
$ docker run [image name]:[tag]

مانند:
$ docker run -it centos:7.0.0.5

📌 نکته: برای مشاهده کل Containerها اعم از مخفی و غیر مخفی از دستور docker ps -a استفاده می‌کنیم.
📌 نکته: می‌توان به Containerها اسم اختصاص داد. اگر از دستور docker ps -a استفاده کنیم مشاهده می‌کنیم که برای هر اجرا به Container یک نام اختصاص داده شده است. این نام بصورت تصادفی به container داده می‌شود، می‌توان این نام را اختصاصی کرد:
$ docker run --name hitos hello-world


🌀 میثم ناظمی
@iranopensource🐧
Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز (لینوکس) ایران @IRAN_Open_Source_Community دستورات Docker (بخشی از فصل Conternization با Docker - کتاب مرجع آموزش Linux LPIC-3 303 Virtualization & HA - تألیف مهندس میثم ناظمی @iranopensource🐧
⭕️ دستور docker ps
این دستور تمام Containerهای فعال (در حال اجرا) Docker را نمایش می‌دهد.
$ docker ps

با استفاده از دستور docker ps -a تمام Container فعال یا غیرفعال (متوقف شده) را مشاهده می‌کنیم:
$ docker ps -a

برای مشاهده راهنمای کل دستورات docker ps از دستور docker ps --help استفاده می‌کنیم.
$ docker psd --help

⭕️ دستور docker rm
با استفاده از دستور فوق می‌توانیم Container را پاک کنیم. این دستور به این شکل عمل می‌کند که ابتدا باید container id را استخراج کنیم. برای مشاهده این id از دستور docker ps -a استفاده می‌کنیم.
$ docker rm [container id]

📌 نکته: اگر درون یک Container باشیم برای خروج از آن از دستور exit استفاده می‌شود.
📌 نکته: اگر یک Container فعال باشد نمی‌توان آن را remove کرد. Container را هم می‌توان بصورت تکی متوقف کرد و یا اینکه از -f استفاده کرد. این دستور ابتدا Container را متوقف کرده و سپس پاک می‌کند.
$ docker rm -f 18f7f0676cc0

برای متوقف کردن تمام Containerها از دستور زیر استفاده می‌شود:
$ docker rm -f $(docker ps -a -q)

البته توجه داشته باشید این روش استفاده از روش پاک کردن تمام containerها تنها در لینوکس و Git Bash کاربرد دارد و در CMD ویندوز غیرقابل استفاده است، چون این دستور منحصر به لینوکس است.

⭕️ دستور docker rmi
با استفاده از این دستور image را پاک می‌کنیم. برای پاک کردن می‌توان از ID و یا نام Image استفاده کرد. البته باید توجه داشته باشید اگر از image مورد نظر یک Container فعال باشد باید ابتدا آن را پاک کرد سپس اقدام به پاک کردن image کرد. مثال:
$ docker rmi [image id]

برای حذف یک docker image که دیگر نیازی به آن ندارید این دستور را اجرا کنید:
$ docker rmi my_image_name

در نهایت اگر روی سیستم‌تان با کمبود فضای دیسک سخت مواجه شده‌اید می‌توانید با دستور زیر تمامی imageهایی را که به صورت موقت تولید شده‌اند و معمولاً کاربرد دائمی ندارند پاک کنید:
$ docker rmi $(docker images -q -f dangling=true)

⭕️ دستور docker logs
برای دیدن خروجی یک container در حال اجرا می‌توانید دستور زیر را بکار ببرید:
$ docker logs my_server

اگر می‌خواهید منتظر بمانید تا خروجی‌های جدید را به محض تولید شدن مشاهده کنید می‌توانید از پارامتر -f استفاده کنید.

⭕️ دستور docker exec
اگر containerی در حال اجرا باشد می‌توانید با دستور زیر یک shell در داخل آن اجرا کنید که به شما یک خط فرمان در داخل همان container برای اجرای دستورات جدید می‌دهد:
$ docker exec -ti my_server /bin/sh

این کار عموماً برای خطایابی در زمان تست استفاده می‌شود و برای سیستم‌های production توصیه نمی‌شود.

🌀 میثم ناظمی
@iranopensource🐧
👍1
⭕️ دستور docker stop
اگر containerی در حال اجرا باشد می‌توانید با دستور زیر آن را متوقف کنید:
$ docker stop my_server

دقت کنید که در این حالت اجرای container متوقف می‌شود ولی فایل‌های آن همچنان روی سیستم باقی می‌مانند و قابل بازیابی هستند. با استفاده از دستور docker ps –a می‌توانید container متوقف شده را نیز مشاهده کنید.

⭕️ دستور docker kill
اگر containerی به دستور stop به خوبی پاسخ ندهد، یعنی اجرای آن متوقف نشود، می‌توانید از این دستور برای توقف کامل آن استفاده کنید:
$ docker kill my_server

در این حالت نیز همچنان فایل‌های container روی سیستم باقی می‌مانند.
اگر مثلاً در انتهای روز قصد دارید با یک دستور تمامی containerهای روی سیستم‌تان را متوقف کنید، می‌توانید این فرمان را اجرا کنید:
$ docker kill $(docker ps -q)

⭕️ دستور docker commit
وقتی یک container از روی یک image ایجاد بکنیم در صورت exit شدن تمام تغییرات آن بسته می‌شود، مگر اینکه از آن یک image بسازیم.
برای مثال دستور docker run -it centos را ابتدا اجرا می‌کنیم.
در مسیر جاری یک فایل با دستور touch hitos.txt ایجاد می‌کنیم. با این دستور در مسیر جاری یک فایل با نام hitos.txt ایجاد می‌شود. اگر از این container خارج شویم و یک container دیگه با docker run ایجاد کنیم مشاهده می‌کنیم دیگر این فایل hitos.txt قابل دسترسی نیست.

در مثال فوق ابتدا centos را اجرا کردیم و در مسیر جاری یک فایل ایجاد کردیم و توانستیم با دستور ls آن را مشاهده کنیم. سپس از centos خارج می‌شویم و دوباره به centos وارد می‌شویم. با دستور ls مشاهده می‌کنیم دیگر فایل abc.com در مسیر جاری دیده نمی‌شود.
برای Commit کردن یک Container مراحل زیر را انجام می‌دهیم:
وقتی یک Container را exit کردیم با دستور docker ps -a تمام Containerها را مشاهده می‌کنیم. سپس با استفاده از دستور زیر یک Image از آن Container می‌سازیم:
$ docker commit [Container Id] [image name]:[tag]

مثلاً:
$ docker commit 11b24629e3f5 abc:abc.com

برای اجرا شدن image فوق به شکل زیر عمل می‌کنیم:
$ docker run abc:abc.com

تصویر فوق بطور کامل یک مثال از Commit را به نمایش در می‌آورد.

⭕️ دستور‌ docker save
این دستور برای ذخیره image مورد استفاده قرار می‌گیرد. این image ذخیره شده را می‌توان برای دیگران ارسال کرد.
$ docker save -o [output name] [image name]:[tag]

مثال:
$ docker save -o example.tar.gz centos:centos

فایل فوق در مسیر جاری ذخیره می‌شود.

⭕️ دستور docker load
این دستور image ذخیره شده از مرحله قبل را بارگذاری می‌کند:
$ docker load -i [input zipped image]

مثال:
$ docker load -i abc.tar.gz

🌀 میثم ناظمی
@iranopensource🐧
NetworkPenetrationTestingAndEthicalHacking-560.1.pdf
32.8 MB
In this course section, you'll develop the skills needed to conduct a best-of-breed, high-value penetration test. We'll go in-depth on how to build a penetration testing infrastructure that includes all the hardware, software, network infrastructure, and tools you will need to conduct great penetration tests, with specific low-cost recommendations for your arsenal. We'll then cover formulating a pen test scope and rules of engagement that will set you up for success, including a role-play exercise. We'll also dig deep into the reconnaissance portion of a penetration test, covering the latest tools and techniques, including hands-on document metadata analysis to pull sensitive information about a target environment, as well as a lab using Recon-ng to plunder a target's DNS infrastructure for information such as which anti-virus tools the target organization uses.
Exercises

Tour of the SANS Slingshot Penetration Testing Virtual Machine
Formulating an Effective Scope and Rules of Engagement
Document Metadata
🖥یک شرکت معتبر نیمه دولتی کارشناس ارشد شبکه و مسئول تیم برنامه نویسی در محدوده پارک ساعی و آرژانتین در استان تهران از افراد واجد شرایط زیر دعوت به همکاری می نماید.


🖊کارشناس IT
مسلط پشتیبانی کامل شبکه
مسلط به لینوکس
مسلط به ویندوز سرور
مسلط به Cisco
مدیریت کردن سرور
آشنا به شبکه virtual machine
دارای روحیه تیمی بسیار بالا
مسئولیت پذیر
انعطاف پذیر در کار
سرپرست تیم برنامه نویسی نرم افزار
مسئول تیم فنی برنامه نویسی با حداقل 5 سال سابقه کار
مسلط به زبان های PHP ، Laravel ، Android
تجربه رهبری و سرپرستی تیم های فنی برنامه نویسی
آشنا به زبان انگلیسی در سطح مطالعات متون انگلیسی
مسلط به تحلیل ، متدهای تولید نرم افزار و زمان بندی پروژه
از متقاضیان واجد شرایط خواهشمندیم رزومه خود را حتما با ذکر عنوان شغلی (کارشناس ارشد شبکه) و (مسئول تیم برنامه نویسی) به آدرس ایمیل زیر ارسال نمایند.
آدرس ایمیل: [email protected]

@iranopensource🐧
#استخدام
کانون آگهی و تبلیغات پیک برتر در تهران در راستای تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است.
کارشناس پشتیبان شبکه و کامپیوتر
🔸 مسلط به امور پشتیبانی کامپیوتر و شبکه Windows،HelpDesk ، Passive
🔸 آشنایی و تسلط به Network-MCSE - CCNA
🔸 آشنای با دوربین های تحت شبکه
🔸 مسئولیت پذیر و متعهد
🔸 سابقه کار: 2 سال
🔸 جنسیت: آقا/خانم
اطلاعات تماس
وبسایت www.peykebartar.com
تلفن 02123050
ایمیل [email protected]

@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#SANS_560_2_In_Depth_Scanning
@iranopensource🐧
☆The losers find problem in every answer but the winners find an answer in every problem.
SansInstitute-Sans560.2-In-DepthScanning-SansInstitute2017.pdf
13 MB
This course section focuses on the vital task of mapping the target environment's attack surface by creating a comprehensive inventory of machines, accounts, and potential vulnerabilities. We look at some of the most useful scanning tools freely available today and run them in numerous hands-on labs to help hammer home the most effective way to use each tool. We also conduct a deep dive into some of the most useful tools available to pen testers today for formulating packets: Scapy and Netcat. We finish the module covering vital techniques for false-positive reduction, so you can focus your findings on meaningful results and avoid the sting of a false positive. And we examine the best ways to conduct your scans safely and efficiently.
Exercises

Getting the Most Out of Nmap
OS Fingerprinting and Version Scanning In-Depth
The Spectacular Scapy Packet Manipulation Suite
The Nmap Scripting Engine
The Nessus Vulnerability Scanner
Netcat for the Pen Tester
⭕️ دعوت به همکاری در یکی از شرکتهای فعال در شبکه بانکی کشور

عنوان شغلی : کارشناس سرویسهای شبکه
مدرک تحصیلی : کارشناسی
رشته تحصیلی : کامپیوتر / IT
سابقه کار : ۴ سال
تخصصهای لازم:
سرویسهای مایکروسافتی : Exchange 2016 - DNS - Active Director
Share point
Voip
Linux
Docker
System Center

ارسال رزومه به ایمیل : [email protected]

@iranopensource🐧
حمله اینترنتی به تامین اجتماعی و توضیح سرپرست سازمان

سرپرست سازمان تأمین اجتماعی با اشاره به اینکه البته این گروه برای دقایق بسیار کوتاهی توانست به سایت خبری سازمان؛ تاکید می‌کنم سایت خبری، نفوذ کرده و اطلاعات مبهم و دستکاری شده خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد گفت: خوشبختانه بررسی‌های دقیق تیم‌های فنی حکایت از صحت و سلامت تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان عزیز دارد و جای هیچ نگرانی نیست. @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
@IRAN_Open_Source_Community
#Container_Networking
@iranopensource🐧