یک شرکت کامپیوتری واقع در غرب تهران، نیازمند نیروی تمام وقت با حداقل ۷ سال سابقه کار و مهارت در زمینه های زیر است:
Exchange
Network (internet+interanet)
Microtick
Firewall
Virtualization
Camera
طراحی پسیو و اکتیو شبکه
خواهشمند است رزومه خود را به آدرس ایمیل [email protected]
ارسال فرمایید
#jobs #linux #virtualization #firewall
Exchange
Network (internet+interanet)
Microtick
Firewall
Virtualization
Camera
طراحی پسیو و اکتیو شبکه
خواهشمند است رزومه خود را به آدرس ایمیل [email protected]
ارسال فرمایید
#jobs #linux #virtualization #firewall
مدلهای زبان بزرگ (Large Language Models) معمولاً به مدلهای عمیق یادگیری ماشین ارجاع داده میشود که دارای تعداد بالایی پارامتر هستند و برای پردازش زبان طبیعی و تولید متن استفاده میشوند. این مدلها به وسیله شبکههای عصبی عمیق آموزش داده میشوند و به علت تعداد بالای پارامترها و ساختار پیچیده، میتوانند توانایی برتری در تولید متون زبانی و تفسیر مطلب را داشته باشند.
نقش مدلهای زبان بزرگ در فایروال شامل موارد زیر است :
1. تشخیص حملات در شبکه:
- مدلهای زبان بزرگ میتوانند برای تشخیص الگوهای متنی مشکوک که به حملات فایروال میانجامند، استفاده شوند.
2. پیشبینی و پیشگیری از حملات:
- با تجزیه و تحلیل متون و دادههای ورودی، مدلهای زبان بزرگ میتوانند بهبودهایی در تشخیص و پیشگیری از حملات مختلف داشته باشند.
3. تولید متن برای افزایش دقت تصمیمگیری:
- از آنجایی که مدلهای زبان بزرگ به خوبی توانایی تولید متن دارند، میتوانند برای تفسیر دقیقتر دادهها و تصمیمگیری بهتر در فایروالها مورد استفاده قرار گیرند.
4. آموزش مدلهای یادگیری ماشین برای بهبود عملکرد فایروال:
- استفاده از مدلهای زبان بزرگ برای آموزش مدلهای یادگیری ماشین دیگر در فایروال میتواند به بهبود عملکرد و دقت تصمیمگیری منجر شود.
با توجه به تواناییهای زیاد مدلهای زبان بزرگ در پردازش زبانی و تفسیر دادهها، استفاده از آنها در فناوریهای امنیتی مانند فایروالها، میتواند به بهبود امنیت و کارایی سیستمها کمک کند.
شرکت Cloudflare که جزو بزرگترین شرکتهای ارائهدهندهی خدمات ابری، CDN و امنیت سایبری و … است، از محصول جدید خود که یک دیوارهی آتش (Firewall) برای قرار گرفتن در جلوی LLM هاست، رونمایی کرد. محصول Firewall for AI در واقع یک WAF است که علاوه بر قابلیتهای مرسوم مانند کنترل rate limit و جلوگیری از injection، قابلیت تحلیل پرامپتها برای تشخیص سوءنیت را نیز دارد.
https://blog.cloudflare.com/firewall-for-ai/
۱۰ آسیبپذیری در اپلیکیشنهای مبتنی بر LLM ها بهگفتهی OWASP
https://owasp.org/www-project-top-10-for-large-language-model-applications/
#firewall #security
https://t.iss.one/unixmens
نقش مدلهای زبان بزرگ در فایروال شامل موارد زیر است :
1. تشخیص حملات در شبکه:
- مدلهای زبان بزرگ میتوانند برای تشخیص الگوهای متنی مشکوک که به حملات فایروال میانجامند، استفاده شوند.
2. پیشبینی و پیشگیری از حملات:
- با تجزیه و تحلیل متون و دادههای ورودی، مدلهای زبان بزرگ میتوانند بهبودهایی در تشخیص و پیشگیری از حملات مختلف داشته باشند.
3. تولید متن برای افزایش دقت تصمیمگیری:
- از آنجایی که مدلهای زبان بزرگ به خوبی توانایی تولید متن دارند، میتوانند برای تفسیر دقیقتر دادهها و تصمیمگیری بهتر در فایروالها مورد استفاده قرار گیرند.
4. آموزش مدلهای یادگیری ماشین برای بهبود عملکرد فایروال:
- استفاده از مدلهای زبان بزرگ برای آموزش مدلهای یادگیری ماشین دیگر در فایروال میتواند به بهبود عملکرد و دقت تصمیمگیری منجر شود.
با توجه به تواناییهای زیاد مدلهای زبان بزرگ در پردازش زبانی و تفسیر دادهها، استفاده از آنها در فناوریهای امنیتی مانند فایروالها، میتواند به بهبود امنیت و کارایی سیستمها کمک کند.
شرکت Cloudflare که جزو بزرگترین شرکتهای ارائهدهندهی خدمات ابری، CDN و امنیت سایبری و … است، از محصول جدید خود که یک دیوارهی آتش (Firewall) برای قرار گرفتن در جلوی LLM هاست، رونمایی کرد. محصول Firewall for AI در واقع یک WAF است که علاوه بر قابلیتهای مرسوم مانند کنترل rate limit و جلوگیری از injection، قابلیت تحلیل پرامپتها برای تشخیص سوءنیت را نیز دارد.
https://blog.cloudflare.com/firewall-for-ai/
۱۰ آسیبپذیری در اپلیکیشنهای مبتنی بر LLM ها بهگفتهی OWASP
https://owasp.org/www-project-top-10-for-large-language-model-applications/
#firewall #security
https://t.iss.one/unixmens
The Cloudflare Blog
Cloudflare announces Firewall for AI
Cloudflare is one of the first providers to safeguard LLM models and users in the era of AI
❤1
oracle-audit-vault-and-database-firewall-installation-guide.pdf
896.1 KB
Oracle® Audit Vault and Database Firewall
#oracle #book #linux #firewall #net #security
#db #dbfirewall #db_firewall
https://t.iss.one/unixmens
#oracle #book #linux #firewall #net #security
#db #dbfirewall #db_firewall
https://t.iss.one/unixmens
avdf.pdf
924.5 KB
#سوال : چطور در iptables فیلتر براساس کشور انجام شود ؟
#linux #firewall #iptables #security #ip #ban
https://t.iss.one/unixmens
#!/bin/bash
###PUT HERE COMA SEPARATED LIST OF COUNTRY CODE###
COUNTRIES="AK,AR"
WORKDIR="/root"
#######################################
cd $WORKDIR
wget -c --output-document=iptables-blocklist.txt https://blogama.org/country_query.php?country=$COUNTRIES
if [ -f iptables-blocklist.txt ]; then
iptables -F
BLOCKDB="iptables-blocklist.txt"
IPS=$(grep -Ev "^#" $BLOCKDB)
for i in $IPS
do
iptables -A INPUT -s $i -j DROP
iptables -A OUTPUT -d $i -j DROP
done
fi
rm $WORKDIR/iptables-blocklist.txt
#linux #firewall #iptables #security #ip #ban
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
#سوال چطور در iptables فیلتر براساس کشور انجام شود ؟
برای فیلتر کردن ترافیک بر اساس کشور در iptables، معمولاً از ماژول xt_geoip استفاده میشود. این ماژول به شما اجازه میدهد تا ترافیک را بر اساس آدرسهای IP و کشور مبدا آنها فیلتر کنید. در زیر مراحل کلی برای انجام این کار آورده شده است:
مراحل انجام کار:
نصب بستههای لازم:
ابتدا باید بستههای لازم را نصب کنید. در اکثر توزیعهای لینوکس، میتوانید از GeoIP و xtables-addons استفاده کنید. برای نصب آنها، از دستورات زیر استفاده کنید:
دانلود و بهروزرسانی پایگاه داده GeoIP:
شما باید پایگاه داده GeoIP را دانلود کنید. میتوانید از دستور زیر استفاده کنید:
ایجاد پایگاه داده برای xt_geoip:
پس از دانلود پایگاه داده، باید آن را به فرمت مورد نیاز xt_geoip تبدیل کنید:
استفاده از iptables برای فیلتر کردن بر اساس کشور:
حالا میتوانید از iptables برای فیلتر کردن ترافیک بر اساس کشور استفاده کنید. به عنوان مثال، برای مسدود کردن ترافیک از یک کشور خاص (مثلاً ایران)، میتوانید از دستور زیر استفاده کنید:
در اینجا IR کد کشور ایران است. شما میتوانید کد کشور مورد نظر خود را جایگزین کنید.
ذخیره تنظیمات iptables:
پس از انجام تغییرات، مطمئن شوید که تنظیمات iptables را ذخیره کنید تا پس از راهاندازی مجدد سیستم، اعمال شوند:
نکات مهم:
اطمینان حاصل کنید که ماژول xt_geoip در هسته لینوکس شما فعال باشد.
پایگاه داده GeoIP ممکن است نیاز به بهروزرسانی منظم داشته باشد تا اطلاعات جدیدترین IPها را شامل شود.
فیلتر کردن بر اساس کشور ممکن است به دلیل تغییرات IP و استفاده از VPNها و پروکسیها همیشه دقیق نباشد.
با این مراحل، شما میتوانید ترافیک را بر اساس کشور در iptables فیلتر کنید.
#firewall #linux #kernel #iptables
https://t.iss.one/unixmens
برای فیلتر کردن ترافیک بر اساس کشور در iptables، معمولاً از ماژول xt_geoip استفاده میشود. این ماژول به شما اجازه میدهد تا ترافیک را بر اساس آدرسهای IP و کشور مبدا آنها فیلتر کنید. در زیر مراحل کلی برای انجام این کار آورده شده است:
مراحل انجام کار:
نصب بستههای لازم:
ابتدا باید بستههای لازم را نصب کنید. در اکثر توزیعهای لینوکس، میتوانید از GeoIP و xtables-addons استفاده کنید. برای نصب آنها، از دستورات زیر استفاده کنید:
sudo dnf install geoip geoip-devel xtables-addons
sudo apt install geoip-bin xtables-addons-common
دانلود و بهروزرسانی پایگاه داده GeoIP:
شما باید پایگاه داده GeoIP را دانلود کنید. میتوانید از دستور زیر استفاده کنید:
sudo geoipupdate
ایجاد پایگاه داده برای xt_geoip:
پس از دانلود پایگاه داده، باید آن را به فرمت مورد نیاز xt_geoip تبدیل کنید:
sudo mkdir -p /usr/share/xt_geoip
sudo geoipupdate -f /usr/share/xt_geoip/GeoIP.dat
sudo xt_geoip_build /usr/share/xt_geoip/GeoIP.dat
استفاده از iptables برای فیلتر کردن بر اساس کشور:
حالا میتوانید از iptables برای فیلتر کردن ترافیک بر اساس کشور استفاده کنید. به عنوان مثال، برای مسدود کردن ترافیک از یک کشور خاص (مثلاً ایران)، میتوانید از دستور زیر استفاده کنید:
sudo iptables -A INPUT -m geoip --src-cc IR -j DROP
در اینجا IR کد کشور ایران است. شما میتوانید کد کشور مورد نظر خود را جایگزین کنید.
ذخیره تنظیمات iptables:
پس از انجام تغییرات، مطمئن شوید که تنظیمات iptables را ذخیره کنید تا پس از راهاندازی مجدد سیستم، اعمال شوند:
sudo iptables-save > /etc/iptables/rules.v4نکات مهم:
اطمینان حاصل کنید که ماژول xt_geoip در هسته لینوکس شما فعال باشد.
پایگاه داده GeoIP ممکن است نیاز به بهروزرسانی منظم داشته باشد تا اطلاعات جدیدترین IPها را شامل شود.
فیلتر کردن بر اساس کشور ممکن است به دلیل تغییرات IP و استفاده از VPNها و پروکسیها همیشه دقیق نباشد.
با این مراحل، شما میتوانید ترافیک را بر اساس کشور در iptables فیلتر کنید.
#firewall #linux #kernel #iptables
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
firewall-iptables.pdf
2.8 MB
کتاب فایروال گنو/لینوکس ( iptables) تقدیم عزیزان . که به صورت آزاد منتشر کردم .
سعی کردم این کتاب مرجعی باشه برای عزیزان
نویسنده : مهندس یاشار اسمعیل دخت
سعی کنید تا جای امکان در شبکه خودتان این کتاب را منتشر کنید .
آنچه داریم ، و میدهیم . آنچه را که به دنبال آن هستیم را بدست خواهیم آورد (سقراط )
بگذار دهش خصلت تو باشد .
فایروالها ابزارهای امنیتی هستند که برای کنترل ترافیک ورودی و خروجی شبکه استفاده میشوند. در سیستمعامل لینوکس، یکی از معروفترین و قدرتمندترین فایروالها، iptables است. اهمیت فایروالها به دلایل زیر است:
اهمیت فایروال
حفاظت از شبکه: فایروالها به عنوان اولین خط دفاعی در برابر حملات سایبری عمل میکنند. آنها میتوانند ترافیک مشکوک را شناسایی و مسدود کنند.
کنترل دسترسی
پیشگیری از نفوذ
گزارشگیری و نظارت
و ...
#linux #security #yashar_esmaildokht #iptables #firewall
https://t.iss.one/unixmens
سعی کردم این کتاب مرجعی باشه برای عزیزان
نویسنده : مهندس یاشار اسمعیل دخت
سعی کنید تا جای امکان در شبکه خودتان این کتاب را منتشر کنید .
آنچه داریم ، و میدهیم . آنچه را که به دنبال آن هستیم را بدست خواهیم آورد (سقراط )
بگذار دهش خصلت تو باشد .
فایروالها ابزارهای امنیتی هستند که برای کنترل ترافیک ورودی و خروجی شبکه استفاده میشوند. در سیستمعامل لینوکس، یکی از معروفترین و قدرتمندترین فایروالها، iptables است. اهمیت فایروالها به دلایل زیر است:
اهمیت فایروال
حفاظت از شبکه: فایروالها به عنوان اولین خط دفاعی در برابر حملات سایبری عمل میکنند. آنها میتوانند ترافیک مشکوک را شناسایی و مسدود کنند.
کنترل دسترسی
پیشگیری از نفوذ
گزارشگیری و نظارت
و ...
#linux #security #yashar_esmaildokht #iptables #firewall
https://t.iss.one/unixmens
👏2👎1
Firewalls are essential components in cybersecurity that control incoming and outgoing network traffic based on predetermined security rules. Firewalls can be categorized in several ways based on how they operate and where they are deployed.
Here’s a breakdown of types of firewalls:
🔹 1. Packet-Filtering Firewalls
How it works: Inspects packets (headers) and allows or blocks them based on IP addresses, ports, or protocols.
Layer: Network Layer (Layer 3)
Pros: Fast and simple
Cons: Doesn’t inspect payloads; limited protection against complex threats
🔹 2. Stateful Inspection Firewalls
How it works: Tracks the state of active connections and makes decisions based on the context of the traffic (e.g., TCP handshake).
Layer: Network & Transport Layers (Layer 3 & 4)
Pros: More secure than packet-filtering; tracks connection state
Cons: More resource-intensive than stateless filtering
🔹 3. Application-Level Gateways (Proxy Firewalls)
How it works: Acts as a proxy between users and the resources they access, inspecting the actual data (e.g., HTTP traffic).
Layer: Application Layer (Layer 7)
Pros: Deep inspection of traffic; can log and filter based on content
Cons: Slower performance; more complex to manage
🔹 4. Next-Generation Firewalls (NGFW)
How it works: Combines traditional firewall with advanced features like:
Deep Packet Inspection (DPI)
Intrusion Detection/Prevention (IDS/IPS)
Application awareness
User identity tracking
Layer: Multi-layer (3 to 7)
Pros: Advanced threat detection, modern security capabilities
Cons: Expensive; requires skilled admins
🔹 5. Circuit-Level Gateways
How it works: Monitors TCP handshakes and sessions without inspecting packet contents.
Layer: Session Layer (Layer 5)
Pros: Lightweight and fast
Cons: No payload inspection; can’t prevent content-based attacks
🔹 6. Cloud-Based Firewalls (Firewall-as-a-Service – FWaaS)
How it works: Centralized firewall delivered via the cloud, protects users and devices regardless of their location.
Use case: Remote workers, branch offices, hybrid clouds
Pros: Scalable, easy to deploy, no physical hardware
Cons: Internet dependency; trust in third-party provider
🔹 7. Web Application Firewalls (WAF)
How it works: Specifically filters, monitors, and blocks HTTP/S traffic to and from web applications.
Focus: Protects against OWASP Top 10 (e.g., SQLi, XSS)
Pros: Essential for modern web apps and APIs
Cons: Not a full replacement for a network firewall
🔹 8. Host-Based Firewalls
How it works: Software-based firewall installed on individual servers or endpoints.
Scope: Local to the host
Pros: Fine-grained control; protects even if the network firewall is bypassed
Cons: Must be configured on each host; hard to manage at scale
🔹 9. Virtual Firewalls
How it works: Deployed in virtual environments (e.g., VMware, KVM, OpenStack) to secure VM traffic.
Use case: Cloud and virtualized data centers
Pros: Agile, integrates with SDN and orchestration
Cons: Requires knowledge of virtual infrastructure
#security #firewall #linux #kernel
https://t.iss.one/unixmens
Here’s a breakdown of types of firewalls:
🔹 1. Packet-Filtering Firewalls
How it works: Inspects packets (headers) and allows or blocks them based on IP addresses, ports, or protocols.
Layer: Network Layer (Layer 3)
Pros: Fast and simple
Cons: Doesn’t inspect payloads; limited protection against complex threats
🔹 2. Stateful Inspection Firewalls
How it works: Tracks the state of active connections and makes decisions based on the context of the traffic (e.g., TCP handshake).
Layer: Network & Transport Layers (Layer 3 & 4)
Pros: More secure than packet-filtering; tracks connection state
Cons: More resource-intensive than stateless filtering
🔹 3. Application-Level Gateways (Proxy Firewalls)
How it works: Acts as a proxy between users and the resources they access, inspecting the actual data (e.g., HTTP traffic).
Layer: Application Layer (Layer 7)
Pros: Deep inspection of traffic; can log and filter based on content
Cons: Slower performance; more complex to manage
🔹 4. Next-Generation Firewalls (NGFW)
How it works: Combines traditional firewall with advanced features like:
Deep Packet Inspection (DPI)
Intrusion Detection/Prevention (IDS/IPS)
Application awareness
User identity tracking
Layer: Multi-layer (3 to 7)
Pros: Advanced threat detection, modern security capabilities
Cons: Expensive; requires skilled admins
🔹 5. Circuit-Level Gateways
How it works: Monitors TCP handshakes and sessions without inspecting packet contents.
Layer: Session Layer (Layer 5)
Pros: Lightweight and fast
Cons: No payload inspection; can’t prevent content-based attacks
🔹 6. Cloud-Based Firewalls (Firewall-as-a-Service – FWaaS)
How it works: Centralized firewall delivered via the cloud, protects users and devices regardless of their location.
Use case: Remote workers, branch offices, hybrid clouds
Pros: Scalable, easy to deploy, no physical hardware
Cons: Internet dependency; trust in third-party provider
🔹 7. Web Application Firewalls (WAF)
How it works: Specifically filters, monitors, and blocks HTTP/S traffic to and from web applications.
Focus: Protects against OWASP Top 10 (e.g., SQLi, XSS)
Pros: Essential for modern web apps and APIs
Cons: Not a full replacement for a network firewall
🔹 8. Host-Based Firewalls
How it works: Software-based firewall installed on individual servers or endpoints.
Scope: Local to the host
Pros: Fine-grained control; protects even if the network firewall is bypassed
Cons: Must be configured on each host; hard to manage at scale
🔹 9. Virtual Firewalls
How it works: Deployed in virtual environments (e.g., VMware, KVM, OpenStack) to secure VM traffic.
Use case: Cloud and virtualized data centers
Pros: Agile, integrates with SDN and orchestration
Cons: Requires knowledge of virtual infrastructure
#security #firewall #linux #kernel
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی