Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Iran Open Source (IOS)
💎 منظور از Stealth Name Server و Split Horizon و Authoritative Only در DNS Server چیست؟ @iranopensource🐧
💎 منظور از Stealth Name Server و Split Horizon و Authoritative Only در DNS Server چیست؟

بطور کلی در طراحی DNS Server به عنوان مهمترین سرویس در یک شبکه و زیرساخت متدهای مختلفی وجود دارد که گاهاً با توجه به نیازهای امنیتی و... می بایست بهترین نوع را با توجه به نیاز سازمان و شرکت خود جهت طراحی و پیاده سازی انتخاب نماییم. در این مقاله به 3 مورد از این موارد در طراحی های DNS Server اشاره خواهیم کرد.

⭕️ منظور از Stealth (A.K.A. DMZ or Hidden Master) Name Server چیست؟

منظور از Stealth Name Server در واقع یک Name Serverی است که در هیچیک از NS رکوردهای public برای دامین ظاهر نمی شود. Stealth server تقریباً می تواند برای موارد زیر تعریف شود:

1️⃣ مثلاً سازمان شما جهت دسترسی به سرویس های public خودش مثل web server و mail server و ftp server و... نیاز به یک Public DNS دارد.

2️⃣ یا اینکه سازمان شما نمی خواهد که کل دنیا بتوانند hostهای داخلیش را حتی توسط query گرفتن یا Zone transferring بین DNS Serverها ببینند که مسأله باعث شود DNS به خطر بیوفتد.

⭕️ منظور از Split Horizon DNS Server چیست؟

به طور کلی سرورهایی را که می خوایم public باشند و publish ششان کنیم را در DMZ Zone قرار می دهیم و طبق design هم طراحیشان معمولاً به دو صورت انجام می شود:
1️⃣ اینکه ما یک Three-Legs Firewall داریم و یک اینترفیس به DMZ، یک اینترفیس به Internal Network و یک اینترفیس هم به External Network داریم.

2️⃣ حالتی که در لبه شبکه مان دو تا FW بصورت Back-to-Back داریم و بین آنها DMZ Zone او ایجاد کرده ایم.

در مورد بحث DNS که چرا در DMZ باید یک DNS بذاریم هم این بسته به توپولوژی شبکه دارد. گاهی اوقات از طراحی Split DNS که به آن Split-Horizon DNS یا Split-View DNS هم گفته می شود، استفاده می کنیم. در این طراحی ما معمولاً 2 عدد DNS Server در شبکه مان در نظر می گیرم. یکی Internal DNS Server و دیگری External DNS Server هست و External DNS را در DMZ Zone قرار می دهیم. در این حالت معمولاً External DNS شامل Zone fileهای کوچیکی برای یک domain است و رکوردهایش هم معمولاً شامل رکوردهای FTP Server و Web Serverها و سایر سرورهایی هستند که ما آنها را در DMZ مان publish کرده ایم. در این طراحی یک Internal DNS سرور هم داریم که شامل رکوردهای داخلی LAN مان است و به requestهای کاربران داخلی سرویس می دهد. معمولاً هم رکوردهای مربوط به سرورهای Public را در داخل DNS سرور internal یا برعکس رکوردهای مربوط به سرورهای Server Farm ممان را در داخل External DNS تعریف نمی کنیم. (هر چند گاهی اوقات یکسری از ادمین ها این کار را می کنند که اشتباه است، چون اساساً External DNS یک Alternative DNS برای Internal DNS نیست و همینطور برعکس).

⭕️ منظور از Authoritative Only DNS Server چیست؟

منظور از Authoritative Only DNS Server یک DNS Serverی هست که به DNS queryهای شما مثل IP آدرس mail server و IP آدرس web site و... جواب واقعی می دهد!!! (یعنی خودش یک DNS server واقعی است و اینطور نیست که مثل یک cache server باشد و از name serverهای دیگر درخواست ها را cache کرده باشد و زمانیکه شما query می دهید به شما از رکوردهایی که cache کرده جواب بدهد). یعنی دقیقاً مثل Primary DNS Server شماست و اگر DNS server اصلی تان به هر دلیلی دچار مشکل شود این DNS سرور تمام رکوردها و zoneهای آن را دارد و مشکلی برای بحث Name Resolve در شبکه شما پیش نمی آید. بطور کلی دو نوع Authoritative Name Server داریم:

1️⃣ مدل اول که به آن Master server یا primary name server می گویند

یک master server در واقع یک کپی original از همه zone recordها را در خود ذخیره می کند. بعد شما می توانید به عنوان hostmaster فقط رکوردهای master server خودتان را در مواقع نیاز تغییر دهید و slave serverها هم این تغییرات را توسط مکانیزم بروزرسانی اتوماتیک خاصی که توسط پروتکل DNS تعریف شده از master server دریافت می کنند. همه slave serverها یک کپی یکسان از رکوردهای master را نگهداری می کنند.

2️⃣ مدل دوم که به آن Slave Server یا secondary name server می گویند

یک Slave server اما دقیقاً یک کپی از Master server است که جهت share کردن load مربوط به DNS سرور و یا وقتی که master server شما به هر دلیلی failed کند مورد استفاده قرار می گیرد که پیشنهاد شده که برای هر دامین شما حداقل 2 تا سرور slave و یک سرور master در طراحی های خود لحاظ کنید.

🌀 میثم ناظمی
@iranopensource🐧
ﺑﻌﻀﻰ ﻭﻗﺘﻬﺎ ﺑﻪ ﺟﺎﻯ ﺟﺮ ﻭ ﺑﺤﺚ ﮐﺮﺩﻥ
ﻓﻘﻂ ﺑﻪ ﻃﺮﻑ ﻧﮕﺎﻩ ﻣﻴﮑﻨﻢ ﻭ
ﺗﻌﺠﺐ ﻣﻴﮑﻨﻢ ﮐﻪ ﺍﻳﻦ ﺣﺠﻢ ﻭﺳﻴﻊ ﺑﻰ ﻋﻘﻠﻰ ﻭ ﻧﻔﻬﻤﻰ
ﭼﻄﻮﺭ ﺗﻮﻯ ﮐﻠﻪ ﺍﻯ ﺑﻪ ﺍﻳﻦ ﮐﻮﭼﮑﻰ ﺟﺎ ﺷﺪﻩ؟

آل پاچینو

@iranopensource🐧
☁️ لینک گروه لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️ #Official_Google_Cloud_Certitifcated_Associate_Cloud_Engineer_Study_Guide @iranopensource🐧
#استخدام
استخدام کارشناس شبکه و Help Desk آقا در تهران

شرکت پیشگام رایانه زمان فعال در زمینه ی خدمات نصب و راه اندازی و پشتیبانی شبکه جهت تکمیل کادر خود در استان تهران از افراد واجد شرایط زیر دعوت به همکاری می نماید.

🔸عنوان شغلی : کارشناس شبکه و Help Desk

🔻 جنسیت : یک نفر/آقا

💠 شرح موقعیت شغلی :


🔺 آشنایی کامل با مباحث شبکه و راه اندازی شبکه اکتیو و پسیو
🔻 گذراندن دوره های MCSE, CCNA و آشنایی عملی با مباحث آنها
🔺 آشنایی کامل با روتر میکروتیک
🔻 حداقل یک سال سابقه کار مرتبط
🔺 توانایی در رفع اشکال و عیب یابی نرم افزار و سخت افزار
🔻 آمادگی جهت اعزام به شرکت های مختلف به عنوان کارشناس پشتیبانی و Help Desk

⚠️از متقاضیان واجد شرایط خواهشمندیم در صورت دارا بودن شرایط فوق رزومه خود را به آدرس ایمیل زیر ارسال نمایند.
لطفا حقوق درخواستی را در رزومه قید نمایید و در صورت نداشتن سابقه کار مرتبط از ارسال رزومه خودداری فرمایید.

📧 آدرس ایمیل: [email protected]

@iranopensource🐧
Iran Open Source (IOS)
@iranopensource🐧
💎 با سلام و احترام خدمت تمامی اعزای کانال IOS

مفتخریم که اعلام کنیم امروز 20 شهریور 98 تعداد اعضای واقعی کانال IOS (نه مثل بعضی از کانال ها که اعضای fake اضافه می کنند) به 2000 عضو حقیقی و مختصص رسیده که روزانه مطالب این کانال را دنبال می کنند. حدود 3 سال است که از شروع فعالیت کانال IOS می گذرد و در طول این مدت حس گرم همراهی شما باعث شد تا سعی کنیم بهترین منابع، کتاب های ebook، مقالات آموزشی، مجلات، معرفی کتاب ها، مهمترین اخبار دنیای IT و نکات آموزشی را در فیلدهای مختلف IT و Courseهای آموزشی مختلف در این کانال به اشتراک بگذاریم.
مطمئناً این به اشتراک گذاری و Knowledge Sharing صورت گرفته چه در کانال IOS و چه در گروه های VCT و IOSC و Almas که به حمایت شما تشکیل شدند، باعث شد تا بنده در کنار شما مطالب بسیار زیادی را یاد بگیرم. اما رفته رفته با افزایش اعضای کانال و گروه های مزبور نیاز است تا فعالیت های بنده و سایر همکارانم در این کانال افزایش یابد تا بتوانیم سطح بیشتری از مطالب را در فیلدهای IT پوشش دهیم. از این رو و ضمن تشکر از دوستان و همکارانی که در این مسیر همراه بنده بوده اند (از جمله آقایان مهندس حسین رفیعی پور، مهندس مهدی عشقی، مهندس کیوان قدیمی، مهندس شایان اسمعیل دخت، مهندس محمد عابدینی، مهندس علیرضا خبیر و...)، جهت توسعه سطح کانال و مطالب آن، از اعضای این کانال و گروه های وابسته به آن خواهشمندم، در صورت تمایل به همکاری در زمینه به اشتراک گذاری مطالب در هر سطحی (از مبتدی تا فوق پیشرفته) و در هر فیلدی از IT، با بنده در تلگرام با ID زیر در ارتباط باشند.
@CCI30
با سپاس

🌀 میثم ناظمی

@iranopensource🐧
💎 فایل "فهرست محتوایی" کتاب مرجع آموزش Linux LPIC-3 304 Virtualization & HA - تألیف مهندس میثم ناظمی - انتشارات ناقوس (این کتاب در دست چاپ است و طبق سفارش در تاریخ 10 مهر 98 برای افرادی که کتاب را پیش خرید کرده اند ارسال خواهند شد). @iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#Information_Security
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#Securing_SQL_Server
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #Securing_SQL_Server @iranopensource🐧
Securing SQL Server DBAs Defending the Database 2nd Edition by Peter A. Carter #Securing #SQL #DBA #DB #programming #security
----------------------------
Protect your data from attack by using SQL Server technologies to implement a defense-in-depth strategy for your database enterprise. This new edition covers threat analysis, common attacks and countermeasures, and provides an introduction to compliance that is useful for meeting regulatory requirements such as the GDPR. The multi-layered approach in this book helps ensure that a single breach does not lead to loss or compromise of confidential, or business sensitive data.
Database professionals in today’s world deal increasingly with repeated data attacks against high-profile organizations and sensitive data. It is more important than ever to keep your company’s data secure. Securing SQL Server demonstrates how developers, administrators and architects can all play their part in the protection of their company’s SQL Server enterprise.
This book not only provides a comprehensive guide to implementing the security model in SQL Server, including coverage of technologies such as Always Encrypted, Dynamic Data Masking, and Row Level Security, but also looks at common forms of attack against databases, such as SQL Injection and backup theft, with clear, concise examples of how to implement countermeasures against these specific scenarios. Most importantly, this book gives practical advice and engaging examples of how to defend your data, and ultimately your job, against attack and compromise.
What You'll Learn
Perform threat analysis
Implement access level control and data encryption
Avoid non-reputability by implementing comprehensive auditing
Use security metadata to ensure your security policies are enforced
Mitigate the risk of credentials being stolen
Put countermeasures in place against common forms of attack
------------------------------------------------——-
2019 | PDF | 354 pages | 10.3 MB
--------------------------------------------———-

@iranopensource🐧
Hands-On_Red_Team_Tactics_-_Himanshu_Sharma.epub
85.6 MB
What you will learn
• Get started with red team engagements using lesser-known methods
• Explore intermediate and advanced levels of post-exploitation techniques
• Get acquainted with all the tools and frameworks included in the Metasploit framework
• Discover the art of getting stealthy access to systems via Red Teaming
• Understand the concept of redirectors to add further anonymity to your C2
• Get to grips with different uncommon techniques for data exfiltration

Who this book is for
Hands-On Red Team Tactics is for you if you are an IT professional, pentester, security consultant, or ethical hacker interested in the IT security domain and wants to go beyond Penetration Testing. Prior knowledge of penetration testing is beneficial @iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #The_Mobile_Application_Hackers_Handbook @iranopensource🐧
The Mobile Application Hacker’s Handbook by Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse #Mobile #Application #Hacker #hacking
----------------------------------------------------
See your app through a hacker's eyes to find the real sources of vulnerability
The Mobile Application Hacker's Handbook is a comprehensive guide to securing all mobile applications by approaching the issue from a hacker's point of view. Heavily practical, this book provides expert guidance toward discovering and exploiting flaws in mobile applications on the iOS, Android, Blackberry, and Windows Phone platforms. You will learn a proven methodology for approaching mobile application assessments, and the techniques used to prevent, disrupt, and remediate the various types of attacks. Coverage includes data storage, cryptography, transport layers, data leakage, injection attacks, runtime manipulation, security controls, and cross-platform apps, with vulnerabilities highlighted and detailed information on the methods hackers use to get around standard security.
Mobile applications are widely used in the consumer and enterprise markets to process and/or store sensitive data. There is currently little published on the topic of mobile security, but with over a million apps in the Apple App Store alone, the attack surface is significant. This book helps you secure mobile apps by demonstrating the ways in which hackers exploit weak points and flaws to gain access to data.
Understand the ways data can be stored, and how cryptography is defeated
Set up an environment for identifying insecurities and the data leakages that arise
Develop extensions to bypass security controls and perform injection attacks
Learn the different attacks that apply specifically to cross-platform apps
IT security breaches have made big headlines, with millions of consumers vulnerable as major corporations come under attack. Learning the tricks of the hacker's trade allows security professionals to lock the app up tight. For better mobile security and less vulnerable data, The Mobile Application Hacker's Handbook is a practical, comprehensive guide.
----------------------------------------------------
2015 | PDF | 813 pages | 49,1 MB
---------------------------------------------------

@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#Malware_Data_Science
@iranopensource🐧