Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز (لینوکس) ایران @IRAN_Open_Source_Community دستورات Docker (بخشی از فصل Conternization با Docker - کتاب مرجع آموزش Linux LPIC-3 303 Virtualization & HA - تألیف مهندس میثم ناظمی @iranopensource🐧
⭕️ دستور docker ps
این دستور تمام Containerهای فعال (در حال اجرا) Docker را نمایش می‌دهد.
$ docker ps

با استفاده از دستور docker ps -a تمام Container فعال یا غیرفعال (متوقف شده) را مشاهده می‌کنیم:
$ docker ps -a

برای مشاهده راهنمای کل دستورات docker ps از دستور docker ps --help استفاده می‌کنیم.
$ docker psd --help

⭕️ دستور docker rm
با استفاده از دستور فوق می‌توانیم Container را پاک کنیم. این دستور به این شکل عمل می‌کند که ابتدا باید container id را استخراج کنیم. برای مشاهده این id از دستور docker ps -a استفاده می‌کنیم.
$ docker rm [container id]

📌 نکته: اگر درون یک Container باشیم برای خروج از آن از دستور exit استفاده می‌شود.
📌 نکته: اگر یک Container فعال باشد نمی‌توان آن را remove کرد. Container را هم می‌توان بصورت تکی متوقف کرد و یا اینکه از -f استفاده کرد. این دستور ابتدا Container را متوقف کرده و سپس پاک می‌کند.
$ docker rm -f 18f7f0676cc0

برای متوقف کردن تمام Containerها از دستور زیر استفاده می‌شود:
$ docker rm -f $(docker ps -a -q)

البته توجه داشته باشید این روش استفاده از روش پاک کردن تمام containerها تنها در لینوکس و Git Bash کاربرد دارد و در CMD ویندوز غیرقابل استفاده است، چون این دستور منحصر به لینوکس است.

⭕️ دستور docker rmi
با استفاده از این دستور image را پاک می‌کنیم. برای پاک کردن می‌توان از ID و یا نام Image استفاده کرد. البته باید توجه داشته باشید اگر از image مورد نظر یک Container فعال باشد باید ابتدا آن را پاک کرد سپس اقدام به پاک کردن image کرد. مثال:
$ docker rmi [image id]

برای حذف یک docker image که دیگر نیازی به آن ندارید این دستور را اجرا کنید:
$ docker rmi my_image_name

در نهایت اگر روی سیستم‌تان با کمبود فضای دیسک سخت مواجه شده‌اید می‌توانید با دستور زیر تمامی imageهایی را که به صورت موقت تولید شده‌اند و معمولاً کاربرد دائمی ندارند پاک کنید:
$ docker rmi $(docker images -q -f dangling=true)

⭕️ دستور docker logs
برای دیدن خروجی یک container در حال اجرا می‌توانید دستور زیر را بکار ببرید:
$ docker logs my_server

اگر می‌خواهید منتظر بمانید تا خروجی‌های جدید را به محض تولید شدن مشاهده کنید می‌توانید از پارامتر -f استفاده کنید.

⭕️ دستور docker exec
اگر containerی در حال اجرا باشد می‌توانید با دستور زیر یک shell در داخل آن اجرا کنید که به شما یک خط فرمان در داخل همان container برای اجرای دستورات جدید می‌دهد:
$ docker exec -ti my_server /bin/sh

این کار عموماً برای خطایابی در زمان تست استفاده می‌شود و برای سیستم‌های production توصیه نمی‌شود.

🌀 میثم ناظمی
@iranopensource🐧
👍1
⭕️ دستور docker stop
اگر containerی در حال اجرا باشد می‌توانید با دستور زیر آن را متوقف کنید:
$ docker stop my_server

دقت کنید که در این حالت اجرای container متوقف می‌شود ولی فایل‌های آن همچنان روی سیستم باقی می‌مانند و قابل بازیابی هستند. با استفاده از دستور docker ps –a می‌توانید container متوقف شده را نیز مشاهده کنید.

⭕️ دستور docker kill
اگر containerی به دستور stop به خوبی پاسخ ندهد، یعنی اجرای آن متوقف نشود، می‌توانید از این دستور برای توقف کامل آن استفاده کنید:
$ docker kill my_server

در این حالت نیز همچنان فایل‌های container روی سیستم باقی می‌مانند.
اگر مثلاً در انتهای روز قصد دارید با یک دستور تمامی containerهای روی سیستم‌تان را متوقف کنید، می‌توانید این فرمان را اجرا کنید:
$ docker kill $(docker ps -q)

⭕️ دستور docker commit
وقتی یک container از روی یک image ایجاد بکنیم در صورت exit شدن تمام تغییرات آن بسته می‌شود، مگر اینکه از آن یک image بسازیم.
برای مثال دستور docker run -it centos را ابتدا اجرا می‌کنیم.
در مسیر جاری یک فایل با دستور touch hitos.txt ایجاد می‌کنیم. با این دستور در مسیر جاری یک فایل با نام hitos.txt ایجاد می‌شود. اگر از این container خارج شویم و یک container دیگه با docker run ایجاد کنیم مشاهده می‌کنیم دیگر این فایل hitos.txt قابل دسترسی نیست.

در مثال فوق ابتدا centos را اجرا کردیم و در مسیر جاری یک فایل ایجاد کردیم و توانستیم با دستور ls آن را مشاهده کنیم. سپس از centos خارج می‌شویم و دوباره به centos وارد می‌شویم. با دستور ls مشاهده می‌کنیم دیگر فایل abc.com در مسیر جاری دیده نمی‌شود.
برای Commit کردن یک Container مراحل زیر را انجام می‌دهیم:
وقتی یک Container را exit کردیم با دستور docker ps -a تمام Containerها را مشاهده می‌کنیم. سپس با استفاده از دستور زیر یک Image از آن Container می‌سازیم:
$ docker commit [Container Id] [image name]:[tag]

مثلاً:
$ docker commit 11b24629e3f5 abc:abc.com

برای اجرا شدن image فوق به شکل زیر عمل می‌کنیم:
$ docker run abc:abc.com

تصویر فوق بطور کامل یک مثال از Commit را به نمایش در می‌آورد.

⭕️ دستور‌ docker save
این دستور برای ذخیره image مورد استفاده قرار می‌گیرد. این image ذخیره شده را می‌توان برای دیگران ارسال کرد.
$ docker save -o [output name] [image name]:[tag]

مثال:
$ docker save -o example.tar.gz centos:centos

فایل فوق در مسیر جاری ذخیره می‌شود.

⭕️ دستور docker load
این دستور image ذخیره شده از مرحله قبل را بارگذاری می‌کند:
$ docker load -i [input zipped image]

مثال:
$ docker load -i abc.tar.gz

🌀 میثم ناظمی
@iranopensource🐧
NetworkPenetrationTestingAndEthicalHacking-560.1.pdf
32.8 MB
In this course section, you'll develop the skills needed to conduct a best-of-breed, high-value penetration test. We'll go in-depth on how to build a penetration testing infrastructure that includes all the hardware, software, network infrastructure, and tools you will need to conduct great penetration tests, with specific low-cost recommendations for your arsenal. We'll then cover formulating a pen test scope and rules of engagement that will set you up for success, including a role-play exercise. We'll also dig deep into the reconnaissance portion of a penetration test, covering the latest tools and techniques, including hands-on document metadata analysis to pull sensitive information about a target environment, as well as a lab using Recon-ng to plunder a target's DNS infrastructure for information such as which anti-virus tools the target organization uses.
Exercises

Tour of the SANS Slingshot Penetration Testing Virtual Machine
Formulating an Effective Scope and Rules of Engagement
Document Metadata
🖥یک شرکت معتبر نیمه دولتی کارشناس ارشد شبکه و مسئول تیم برنامه نویسی در محدوده پارک ساعی و آرژانتین در استان تهران از افراد واجد شرایط زیر دعوت به همکاری می نماید.


🖊کارشناس IT
مسلط پشتیبانی کامل شبکه
مسلط به لینوکس
مسلط به ویندوز سرور
مسلط به Cisco
مدیریت کردن سرور
آشنا به شبکه virtual machine
دارای روحیه تیمی بسیار بالا
مسئولیت پذیر
انعطاف پذیر در کار
سرپرست تیم برنامه نویسی نرم افزار
مسئول تیم فنی برنامه نویسی با حداقل 5 سال سابقه کار
مسلط به زبان های PHP ، Laravel ، Android
تجربه رهبری و سرپرستی تیم های فنی برنامه نویسی
آشنا به زبان انگلیسی در سطح مطالعات متون انگلیسی
مسلط به تحلیل ، متدهای تولید نرم افزار و زمان بندی پروژه
از متقاضیان واجد شرایط خواهشمندیم رزومه خود را حتما با ذکر عنوان شغلی (کارشناس ارشد شبکه) و (مسئول تیم برنامه نویسی) به آدرس ایمیل زیر ارسال نمایند.
آدرس ایمیل: [email protected]

@iranopensource🐧
#استخدام
کانون آگهی و تبلیغات پیک برتر در تهران در راستای تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است.
کارشناس پشتیبان شبکه و کامپیوتر
🔸 مسلط به امور پشتیبانی کامپیوتر و شبکه Windows،HelpDesk ، Passive
🔸 آشنایی و تسلط به Network-MCSE - CCNA
🔸 آشنای با دوربین های تحت شبکه
🔸 مسئولیت پذیر و متعهد
🔸 سابقه کار: 2 سال
🔸 جنسیت: آقا/خانم
اطلاعات تماس
وبسایت www.peykebartar.com
تلفن 02123050
ایمیل [email protected]

@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#SANS_560_2_In_Depth_Scanning
@iranopensource🐧
☆The losers find problem in every answer but the winners find an answer in every problem.
SansInstitute-Sans560.2-In-DepthScanning-SansInstitute2017.pdf
13 MB
This course section focuses on the vital task of mapping the target environment's attack surface by creating a comprehensive inventory of machines, accounts, and potential vulnerabilities. We look at some of the most useful scanning tools freely available today and run them in numerous hands-on labs to help hammer home the most effective way to use each tool. We also conduct a deep dive into some of the most useful tools available to pen testers today for formulating packets: Scapy and Netcat. We finish the module covering vital techniques for false-positive reduction, so you can focus your findings on meaningful results and avoid the sting of a false positive. And we examine the best ways to conduct your scans safely and efficiently.
Exercises

Getting the Most Out of Nmap
OS Fingerprinting and Version Scanning In-Depth
The Spectacular Scapy Packet Manipulation Suite
The Nmap Scripting Engine
The Nessus Vulnerability Scanner
Netcat for the Pen Tester
⭕️ دعوت به همکاری در یکی از شرکتهای فعال در شبکه بانکی کشور

عنوان شغلی : کارشناس سرویسهای شبکه
مدرک تحصیلی : کارشناسی
رشته تحصیلی : کامپیوتر / IT
سابقه کار : ۴ سال
تخصصهای لازم:
سرویسهای مایکروسافتی : Exchange 2016 - DNS - Active Director
Share point
Voip
Linux
Docker
System Center

ارسال رزومه به ایمیل : [email protected]

@iranopensource🐧
حمله اینترنتی به تامین اجتماعی و توضیح سرپرست سازمان

سرپرست سازمان تأمین اجتماعی با اشاره به اینکه البته این گروه برای دقایق بسیار کوتاهی توانست به سایت خبری سازمان؛ تاکید می‌کنم سایت خبری، نفوذ کرده و اطلاعات مبهم و دستکاری شده خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد گفت: خوشبختانه بررسی‌های دقیق تیم‌های فنی حکایت از صحت و سلامت تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان عزیز دارد و جای هیچ نگرانی نیست. @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
@IRAN_Open_Source_Community
#Container_Networking
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#SANS_560_3_Exploitation
@iranopensource🐧
☆It is better to live one day as a lion, than a thousand days as a lamb
560.3SansInstitute-Sans560.3-Exploitation-SansInstitute2017.pdf
14.5 MB
In this cource section we look at the many kinds of exploits that penetration testers use to compromise target machines, including client-side exploits, service-side exploits, and local privilege escalation. We'll see how these exploits are packaged in frameworks like Metasploit and its mighty Meterpreter. You'll learn in-depth how to leverage Metasploit and the Meterpreter to compromise target environments. You'll also analyze the topic of anti-virus evasion to bypass the target organization's security measures, as well as methods for pivoting through target environments, all with a focus on determining the true business risk of the target organization.
Exercises

Client-Side Attacks with Metasploit
Exploiting Network Services and Leveraging the Meterpreter
Evading Anti-Virus Tools with the Veil Framework
Metasploit Databases and Tool Integration
Port Pivoting Relays
Leveraging PowerShell Empire for Post Exploitation
💎 لینک گروه الماس
@Diamond_Security 💎
#SANS_560_4_Post_Exploitation_and_Merciless_Pivoting
@iranopensource🐧
☆You can educate a fool, but you can not make him think 🤫
560_4SansInstitute_Sans560_4_Post.pdf
16.5 MB
Once you've successfully exploited a target environment, penetration testing gets extra exciting as you perform post-exploitation, gathering information from compromised machines and pivoting to other systems in your scope. This course section zooms in on pillaging target environments and building formidable hands-on command line skills. We'll cover Windows command line skills in-depth, including PowerShell's awesome abilities for post-exploitation. We'll see how we can leverage malicious services and the incredible WMIC toolset to access and pivot through a target organization. We'll then turn our attention to password guessing attacks, discussing how to avoid account lockout, as well as numerous options for plundering password hashes from target machines including the great Mimikatz Kiwi tool. Finally, we'll look at Metasploit's fantastic features for pivoting, including the msfconsole route command.
Exercises

Windows Command Line Challenges
Creating Malicious Services and Leveraging the Wonderful WMIC Too