Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز (لینوکس) ایران @IRAN_Open_Source_Community دستورات Docker (بخشی از فصل Conternization با Docker - کتاب مرجع آموزش Linux LPIC-3 303 Virtualization & HA - تألیف مهندس میثم ناظمی @iranopensource🐧
⭕️ دستور docker ps
این دستور تمام Containerهای فعال (در حال اجرا) Docker را نمایش میدهد.
$ docker ps
با استفاده از دستور docker ps -a تمام Container فعال یا غیرفعال (متوقف شده) را مشاهده میکنیم:
$ docker ps -a
برای مشاهده راهنمای کل دستورات docker ps از دستور docker ps --help استفاده میکنیم.
$ docker psd --help
⭕️ دستور docker rm
با استفاده از دستور فوق میتوانیم Container را پاک کنیم. این دستور به این شکل عمل میکند که ابتدا باید container id را استخراج کنیم. برای مشاهده این id از دستور docker ps -a استفاده میکنیم.
$ docker rm [container id]
📌 نکته: اگر درون یک Container باشیم برای خروج از آن از دستور exit استفاده میشود.
📌 نکته: اگر یک Container فعال باشد نمیتوان آن را remove کرد. Container را هم میتوان بصورت تکی متوقف کرد و یا اینکه از -f استفاده کرد. این دستور ابتدا Container را متوقف کرده و سپس پاک میکند.
$ docker rm -f 18f7f0676cc0
برای متوقف کردن تمام Containerها از دستور زیر استفاده میشود:
$ docker rm -f $(docker ps -a -q)
البته توجه داشته باشید این روش استفاده از روش پاک کردن تمام containerها تنها در لینوکس و Git Bash کاربرد دارد و در CMD ویندوز غیرقابل استفاده است، چون این دستور منحصر به لینوکس است.
⭕️ دستور docker rmi
با استفاده از این دستور image را پاک میکنیم. برای پاک کردن میتوان از ID و یا نام Image استفاده کرد. البته باید توجه داشته باشید اگر از image مورد نظر یک Container فعال باشد باید ابتدا آن را پاک کرد سپس اقدام به پاک کردن image کرد. مثال:
$ docker rmi [image id]
برای حذف یک docker image که دیگر نیازی به آن ندارید این دستور را اجرا کنید:
$ docker rmi my_image_name
در نهایت اگر روی سیستمتان با کمبود فضای دیسک سخت مواجه شدهاید میتوانید با دستور زیر تمامی imageهایی را که به صورت موقت تولید شدهاند و معمولاً کاربرد دائمی ندارند پاک کنید:
$ docker rmi $(docker images -q -f dangling=true)
⭕️ دستور docker logs
برای دیدن خروجی یک container در حال اجرا میتوانید دستور زیر را بکار ببرید:
$ docker logs my_server
اگر میخواهید منتظر بمانید تا خروجیهای جدید را به محض تولید شدن مشاهده کنید میتوانید از پارامتر -f استفاده کنید.
⭕️ دستور docker exec
اگر containerی در حال اجرا باشد میتوانید با دستور زیر یک shell در داخل آن اجرا کنید که به شما یک خط فرمان در داخل همان container برای اجرای دستورات جدید میدهد:
$ docker exec -ti my_server /bin/sh
این کار عموماً برای خطایابی در زمان تست استفاده میشود و برای سیستمهای production توصیه نمیشود.
🌀 میثم ناظمی
@iranopensource🐧
این دستور تمام Containerهای فعال (در حال اجرا) Docker را نمایش میدهد.
$ docker ps
با استفاده از دستور docker ps -a تمام Container فعال یا غیرفعال (متوقف شده) را مشاهده میکنیم:
$ docker ps -a
برای مشاهده راهنمای کل دستورات docker ps از دستور docker ps --help استفاده میکنیم.
$ docker psd --help
⭕️ دستور docker rm
با استفاده از دستور فوق میتوانیم Container را پاک کنیم. این دستور به این شکل عمل میکند که ابتدا باید container id را استخراج کنیم. برای مشاهده این id از دستور docker ps -a استفاده میکنیم.
$ docker rm [container id]
📌 نکته: اگر درون یک Container باشیم برای خروج از آن از دستور exit استفاده میشود.
📌 نکته: اگر یک Container فعال باشد نمیتوان آن را remove کرد. Container را هم میتوان بصورت تکی متوقف کرد و یا اینکه از -f استفاده کرد. این دستور ابتدا Container را متوقف کرده و سپس پاک میکند.
$ docker rm -f 18f7f0676cc0
برای متوقف کردن تمام Containerها از دستور زیر استفاده میشود:
$ docker rm -f $(docker ps -a -q)
البته توجه داشته باشید این روش استفاده از روش پاک کردن تمام containerها تنها در لینوکس و Git Bash کاربرد دارد و در CMD ویندوز غیرقابل استفاده است، چون این دستور منحصر به لینوکس است.
⭕️ دستور docker rmi
با استفاده از این دستور image را پاک میکنیم. برای پاک کردن میتوان از ID و یا نام Image استفاده کرد. البته باید توجه داشته باشید اگر از image مورد نظر یک Container فعال باشد باید ابتدا آن را پاک کرد سپس اقدام به پاک کردن image کرد. مثال:
$ docker rmi [image id]
برای حذف یک docker image که دیگر نیازی به آن ندارید این دستور را اجرا کنید:
$ docker rmi my_image_name
در نهایت اگر روی سیستمتان با کمبود فضای دیسک سخت مواجه شدهاید میتوانید با دستور زیر تمامی imageهایی را که به صورت موقت تولید شدهاند و معمولاً کاربرد دائمی ندارند پاک کنید:
$ docker rmi $(docker images -q -f dangling=true)
⭕️ دستور docker logs
برای دیدن خروجی یک container در حال اجرا میتوانید دستور زیر را بکار ببرید:
$ docker logs my_server
اگر میخواهید منتظر بمانید تا خروجیهای جدید را به محض تولید شدن مشاهده کنید میتوانید از پارامتر -f استفاده کنید.
⭕️ دستور docker exec
اگر containerی در حال اجرا باشد میتوانید با دستور زیر یک shell در داخل آن اجرا کنید که به شما یک خط فرمان در داخل همان container برای اجرای دستورات جدید میدهد:
$ docker exec -ti my_server /bin/sh
این کار عموماً برای خطایابی در زمان تست استفاده میشود و برای سیستمهای production توصیه نمیشود.
🌀 میثم ناظمی
@iranopensource🐧
👍1
⭕️ دستور docker stop
اگر containerی در حال اجرا باشد میتوانید با دستور زیر آن را متوقف کنید:
$ docker stop my_server
دقت کنید که در این حالت اجرای container متوقف میشود ولی فایلهای آن همچنان روی سیستم باقی میمانند و قابل بازیابی هستند. با استفاده از دستور docker ps –a میتوانید container متوقف شده را نیز مشاهده کنید.
⭕️ دستور docker kill
اگر containerی به دستور stop به خوبی پاسخ ندهد، یعنی اجرای آن متوقف نشود، میتوانید از این دستور برای توقف کامل آن استفاده کنید:
$ docker kill my_server
در این حالت نیز همچنان فایلهای container روی سیستم باقی میمانند.
اگر مثلاً در انتهای روز قصد دارید با یک دستور تمامی containerهای روی سیستمتان را متوقف کنید، میتوانید این فرمان را اجرا کنید:
$ docker kill $(docker ps -q)
⭕️ دستور docker commit
وقتی یک container از روی یک image ایجاد بکنیم در صورت exit شدن تمام تغییرات آن بسته میشود، مگر اینکه از آن یک image بسازیم.
برای مثال دستور docker run -it centos را ابتدا اجرا میکنیم.
در مسیر جاری یک فایل با دستور touch hitos.txt ایجاد میکنیم. با این دستور در مسیر جاری یک فایل با نام hitos.txt ایجاد میشود. اگر از این container خارج شویم و یک container دیگه با docker run ایجاد کنیم مشاهده میکنیم دیگر این فایل hitos.txt قابل دسترسی نیست.
در مثال فوق ابتدا centos را اجرا کردیم و در مسیر جاری یک فایل ایجاد کردیم و توانستیم با دستور ls آن را مشاهده کنیم. سپس از centos خارج میشویم و دوباره به centos وارد میشویم. با دستور ls مشاهده میکنیم دیگر فایل abc.com در مسیر جاری دیده نمیشود.
برای Commit کردن یک Container مراحل زیر را انجام میدهیم:
وقتی یک Container را exit کردیم با دستور docker ps -a تمام Containerها را مشاهده میکنیم. سپس با استفاده از دستور زیر یک Image از آن Container میسازیم:
$ docker commit [Container Id] [image name]:[tag]
مثلاً:
$ docker commit 11b24629e3f5 abc:abc.com
برای اجرا شدن image فوق به شکل زیر عمل میکنیم:
$ docker run abc:abc.com
تصویر فوق بطور کامل یک مثال از Commit را به نمایش در میآورد.
⭕️ دستور docker save
این دستور برای ذخیره image مورد استفاده قرار میگیرد. این image ذخیره شده را میتوان برای دیگران ارسال کرد.
$ docker save -o [output name] [image name]:[tag]
مثال:
$ docker save -o example.tar.gz centos:centos
فایل فوق در مسیر جاری ذخیره میشود.
⭕️ دستور docker load
این دستور image ذخیره شده از مرحله قبل را بارگذاری میکند:
$ docker load -i [input zipped image]
مثال:
$ docker load -i abc.tar.gz
🌀 میثم ناظمی
@iranopensource🐧
اگر containerی در حال اجرا باشد میتوانید با دستور زیر آن را متوقف کنید:
$ docker stop my_server
دقت کنید که در این حالت اجرای container متوقف میشود ولی فایلهای آن همچنان روی سیستم باقی میمانند و قابل بازیابی هستند. با استفاده از دستور docker ps –a میتوانید container متوقف شده را نیز مشاهده کنید.
⭕️ دستور docker kill
اگر containerی به دستور stop به خوبی پاسخ ندهد، یعنی اجرای آن متوقف نشود، میتوانید از این دستور برای توقف کامل آن استفاده کنید:
$ docker kill my_server
در این حالت نیز همچنان فایلهای container روی سیستم باقی میمانند.
اگر مثلاً در انتهای روز قصد دارید با یک دستور تمامی containerهای روی سیستمتان را متوقف کنید، میتوانید این فرمان را اجرا کنید:
$ docker kill $(docker ps -q)
⭕️ دستور docker commit
وقتی یک container از روی یک image ایجاد بکنیم در صورت exit شدن تمام تغییرات آن بسته میشود، مگر اینکه از آن یک image بسازیم.
برای مثال دستور docker run -it centos را ابتدا اجرا میکنیم.
در مسیر جاری یک فایل با دستور touch hitos.txt ایجاد میکنیم. با این دستور در مسیر جاری یک فایل با نام hitos.txt ایجاد میشود. اگر از این container خارج شویم و یک container دیگه با docker run ایجاد کنیم مشاهده میکنیم دیگر این فایل hitos.txt قابل دسترسی نیست.
در مثال فوق ابتدا centos را اجرا کردیم و در مسیر جاری یک فایل ایجاد کردیم و توانستیم با دستور ls آن را مشاهده کنیم. سپس از centos خارج میشویم و دوباره به centos وارد میشویم. با دستور ls مشاهده میکنیم دیگر فایل abc.com در مسیر جاری دیده نمیشود.
برای Commit کردن یک Container مراحل زیر را انجام میدهیم:
وقتی یک Container را exit کردیم با دستور docker ps -a تمام Containerها را مشاهده میکنیم. سپس با استفاده از دستور زیر یک Image از آن Container میسازیم:
$ docker commit [Container Id] [image name]:[tag]
مثلاً:
$ docker commit 11b24629e3f5 abc:abc.com
برای اجرا شدن image فوق به شکل زیر عمل میکنیم:
$ docker run abc:abc.com
تصویر فوق بطور کامل یک مثال از Commit را به نمایش در میآورد.
⭕️ دستور docker save
این دستور برای ذخیره image مورد استفاده قرار میگیرد. این image ذخیره شده را میتوان برای دیگران ارسال کرد.
$ docker save -o [output name] [image name]:[tag]
مثال:
$ docker save -o example.tar.gz centos:centos
فایل فوق در مسیر جاری ذخیره میشود.
⭕️ دستور docker load
این دستور image ذخیره شده از مرحله قبل را بارگذاری میکند:
$ docker load -i [input zipped image]
مثال:
$ docker load -i abc.tar.gz
🌀 میثم ناظمی
@iranopensource🐧
NetworkPenetrationTestingAndEthicalHacking-560.1.pdf
32.8 MB
In this course section, you'll develop the skills needed to conduct a best-of-breed, high-value penetration test. We'll go in-depth on how to build a penetration testing infrastructure that includes all the hardware, software, network infrastructure, and tools you will need to conduct great penetration tests, with specific low-cost recommendations for your arsenal. We'll then cover formulating a pen test scope and rules of engagement that will set you up for success, including a role-play exercise. We'll also dig deep into the reconnaissance portion of a penetration test, covering the latest tools and techniques, including hands-on document metadata analysis to pull sensitive information about a target environment, as well as a lab using Recon-ng to plunder a target's DNS infrastructure for information such as which anti-virus tools the target organization uses.
Exercises
Tour of the SANS Slingshot Penetration Testing Virtual Machine
Formulating an Effective Scope and Rules of Engagement
Document Metadata
Exercises
Tour of the SANS Slingshot Penetration Testing Virtual Machine
Formulating an Effective Scope and Rules of Engagement
Document Metadata
🖥یک شرکت معتبر نیمه دولتی کارشناس ارشد شبکه و مسئول تیم برنامه نویسی در محدوده پارک ساعی و آرژانتین در استان تهران از افراد واجد شرایط زیر دعوت به همکاری می نماید.
🖊کارشناس IT
مسلط پشتیبانی کامل شبکه
مسلط به لینوکس
مسلط به ویندوز سرور
مسلط به Cisco
مدیریت کردن سرور
آشنا به شبکه virtual machine
دارای روحیه تیمی بسیار بالا
مسئولیت پذیر
انعطاف پذیر در کار
سرپرست تیم برنامه نویسی نرم افزار
مسئول تیم فنی برنامه نویسی با حداقل 5 سال سابقه کار
مسلط به زبان های PHP ، Laravel ، Android
تجربه رهبری و سرپرستی تیم های فنی برنامه نویسی
آشنا به زبان انگلیسی در سطح مطالعات متون انگلیسی
مسلط به تحلیل ، متدهای تولید نرم افزار و زمان بندی پروژه
از متقاضیان واجد شرایط خواهشمندیم رزومه خود را حتما با ذکر عنوان شغلی (کارشناس ارشد شبکه) و (مسئول تیم برنامه نویسی) به آدرس ایمیل زیر ارسال نمایند.
آدرس ایمیل: [email protected]
@iranopensource🐧
🖊کارشناس IT
مسلط پشتیبانی کامل شبکه
مسلط به لینوکس
مسلط به ویندوز سرور
مسلط به Cisco
مدیریت کردن سرور
آشنا به شبکه virtual machine
دارای روحیه تیمی بسیار بالا
مسئولیت پذیر
انعطاف پذیر در کار
سرپرست تیم برنامه نویسی نرم افزار
مسئول تیم فنی برنامه نویسی با حداقل 5 سال سابقه کار
مسلط به زبان های PHP ، Laravel ، Android
تجربه رهبری و سرپرستی تیم های فنی برنامه نویسی
آشنا به زبان انگلیسی در سطح مطالعات متون انگلیسی
مسلط به تحلیل ، متدهای تولید نرم افزار و زمان بندی پروژه
از متقاضیان واجد شرایط خواهشمندیم رزومه خود را حتما با ذکر عنوان شغلی (کارشناس ارشد شبکه) و (مسئول تیم برنامه نویسی) به آدرس ایمیل زیر ارسال نمایند.
آدرس ایمیل: [email protected]
@iranopensource🐧
#استخدام
کانون آگهی و تبلیغات پیک برتر در تهران در راستای تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است.
کارشناس پشتیبان شبکه و کامپیوتر
🔸 مسلط به امور پشتیبانی کامپیوتر و شبکه Windows،HelpDesk ، Passive
🔸 آشنایی و تسلط به Network-MCSE - CCNA
🔸 آشنای با دوربین های تحت شبکه
🔸 مسئولیت پذیر و متعهد
🔸 سابقه کار: 2 سال
🔸 جنسیت: آقا/خانم
اطلاعات تماس
وبسایت www.peykebartar.com
تلفن 02123050
ایمیل [email protected]
@iranopensource🐧
کانون آگهی و تبلیغات پیک برتر در تهران در راستای تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است.
کارشناس پشتیبان شبکه و کامپیوتر
🔸 مسلط به امور پشتیبانی کامپیوتر و شبکه Windows،HelpDesk ، Passive
🔸 آشنایی و تسلط به Network-MCSE - CCNA
🔸 آشنای با دوربین های تحت شبکه
🔸 مسئولیت پذیر و متعهد
🔸 سابقه کار: 2 سال
🔸 جنسیت: آقا/خانم
اطلاعات تماس
وبسایت www.peykebartar.com
تلفن 02123050
ایمیل [email protected]
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#SANS_560_2_In_Depth_Scanning
@iranopensource🐧
☆The losers find problem in every answer but the winners find an answer in every problem.
@Diamond_Security 💎
#SANS_560_2_In_Depth_Scanning
@iranopensource🐧
☆The losers find problem in every answer but the winners find an answer in every problem.
SansInstitute-Sans560.2-In-DepthScanning-SansInstitute2017.pdf
13 MB
This course section focuses on the vital task of mapping the target environment's attack surface by creating a comprehensive inventory of machines, accounts, and potential vulnerabilities. We look at some of the most useful scanning tools freely available today and run them in numerous hands-on labs to help hammer home the most effective way to use each tool. We also conduct a deep dive into some of the most useful tools available to pen testers today for formulating packets: Scapy and Netcat. We finish the module covering vital techniques for false-positive reduction, so you can focus your findings on meaningful results and avoid the sting of a false positive. And we examine the best ways to conduct your scans safely and efficiently.
Exercises
Getting the Most Out of Nmap
OS Fingerprinting and Version Scanning In-Depth
The Spectacular Scapy Packet Manipulation Suite
The Nmap Scripting Engine
The Nessus Vulnerability Scanner
Netcat for the Pen Tester
Exercises
Getting the Most Out of Nmap
OS Fingerprinting and Version Scanning In-Depth
The Spectacular Scapy Packet Manipulation Suite
The Nmap Scripting Engine
The Nessus Vulnerability Scanner
Netcat for the Pen Tester
⭕️ دعوت به همکاری در یکی از شرکتهای فعال در شبکه بانکی کشور
عنوان شغلی : کارشناس سرویسهای شبکه
مدرک تحصیلی : کارشناسی
رشته تحصیلی : کامپیوتر / IT
سابقه کار : ۴ سال
تخصصهای لازم:
سرویسهای مایکروسافتی : Exchange 2016 - DNS - Active Director
Share point
Voip
Linux
Docker
System Center
ارسال رزومه به ایمیل : [email protected]
@iranopensource🐧
عنوان شغلی : کارشناس سرویسهای شبکه
مدرک تحصیلی : کارشناسی
رشته تحصیلی : کامپیوتر / IT
سابقه کار : ۴ سال
تخصصهای لازم:
سرویسهای مایکروسافتی : Exchange 2016 - DNS - Active Director
Share point
Voip
Linux
Docker
System Center
ارسال رزومه به ایمیل : [email protected]
@iranopensource🐧
حمله اینترنتی به تامین اجتماعی و توضیح سرپرست سازمان
سرپرست سازمان تأمین اجتماعی با اشاره به اینکه البته این گروه برای دقایق بسیار کوتاهی توانست به سایت خبری سازمان؛ تاکید میکنم سایت خبری، نفوذ کرده و اطلاعات مبهم و دستکاری شده خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد گفت: خوشبختانه بررسیهای دقیق تیمهای فنی حکایت از صحت و سلامت تمامی سامانهها، اطلاعات و سوابق بیمهشدگان، مستمریبگیران و کارفرمایان عزیز دارد و جای هیچ نگرانی نیست. @iranopensource🐧
سرپرست سازمان تأمین اجتماعی با اشاره به اینکه البته این گروه برای دقایق بسیار کوتاهی توانست به سایت خبری سازمان؛ تاکید میکنم سایت خبری، نفوذ کرده و اطلاعات مبهم و دستکاری شده خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد گفت: خوشبختانه بررسیهای دقیق تیمهای فنی حکایت از صحت و سلامت تمامی سامانهها، اطلاعات و سوابق بیمهشدگان، مستمریبگیران و کارفرمایان عزیز دارد و جای هیچ نگرانی نیست. @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
@IRAN_Open_Source_Community
#Container_Networking
@iranopensource🐧
@IRAN_Open_Source_Community
#Container_Networking
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#SANS_560_3_Exploitation
@iranopensource🐧
☆It is better to live one day as a lion, than a thousand days as a lamb
@Diamond_Security 💎
#SANS_560_3_Exploitation
@iranopensource🐧
☆It is better to live one day as a lion, than a thousand days as a lamb
560.3SansInstitute-Sans560.3-Exploitation-SansInstitute2017.pdf
14.5 MB
In this cource section we look at the many kinds of exploits that penetration testers use to compromise target machines, including client-side exploits, service-side exploits, and local privilege escalation. We'll see how these exploits are packaged in frameworks like Metasploit and its mighty Meterpreter. You'll learn in-depth how to leverage Metasploit and the Meterpreter to compromise target environments. You'll also analyze the topic of anti-virus evasion to bypass the target organization's security measures, as well as methods for pivoting through target environments, all with a focus on determining the true business risk of the target organization.
Exercises
Client-Side Attacks with Metasploit
Exploiting Network Services and Leveraging the Meterpreter
Evading Anti-Virus Tools with the Veil Framework
Metasploit Databases and Tool Integration
Port Pivoting Relays
Leveraging PowerShell Empire for Post Exploitation
Exercises
Client-Side Attacks with Metasploit
Exploiting Network Services and Leveraging the Meterpreter
Evading Anti-Virus Tools with the Veil Framework
Metasploit Databases and Tool Integration
Port Pivoting Relays
Leveraging PowerShell Empire for Post Exploitation
💎 لینک گروه الماس
@Diamond_Security 💎
#SANS_560_4_Post_Exploitation_and_Merciless_Pivoting
@iranopensource🐧
☆You can educate a fool, but you can not make him think 🤫
@Diamond_Security 💎
#SANS_560_4_Post_Exploitation_and_Merciless_Pivoting
@iranopensource🐧
☆You can educate a fool, but you can not make him think 🤫
560_4SansInstitute_Sans560_4_Post.pdf
16.5 MB
Once you've successfully exploited a target environment, penetration testing gets extra exciting as you perform post-exploitation, gathering information from compromised machines and pivoting to other systems in your scope. This course section zooms in on pillaging target environments and building formidable hands-on command line skills. We'll cover Windows command line skills in-depth, including PowerShell's awesome abilities for post-exploitation. We'll see how we can leverage malicious services and the incredible WMIC toolset to access and pivot through a target organization. We'll then turn our attention to password guessing attacks, discussing how to avoid account lockout, as well as numerous options for plundering password hashes from target machines including the great Mimikatz Kiwi tool. Finally, we'll look at Metasploit's fantastic features for pivoting, including the msfconsole route command.
Exercises
Windows Command Line Challenges
Creating Malicious Services and Leveraging the Wonderful WMIC Too
Exercises
Windows Command Line Challenges
Creating Malicious Services and Leveraging the Wonderful WMIC Too