Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.07K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
از سری کلاس های استاد عزیز خوش لحن جهت معرفی ایشان دوره های vmware هم تدریس میکنن
💡آموزشگاه پگاه نو با مجوز سازمان اموزش فني و حرفه اي ثبت نام ميکند💡
مدرس : مهندس خوش لحن✳️
🗓 سيسکو CCNA R&S مدت 60 ساعت فقط 450000 تومان📉
سرور واقعی
رکورد رایگان جلسات
جزوات آموزشی فارسی
شهریه دانشجویی
📣 اطلاعات بیشتردر mstrainer.ir
🆔 @NET0101
☎️ 09365803001
📌نسخه 8 ویرایشگر متن VIM منتشر شد.

ویرایشگر متن VIM ، برای اولین بار طی ده سال گذشته، نسخه اصلی خود را با تغییرات عمده منتشر کرد.

🔶موارد زیر از نکات برجسته این تغییرات است.
🔸Asynchronous I/O support, channels
🔸Jobs
🔸Timers
🔸Partials
🔸Lambda and Closure
🔸Packages
🔸New style tests
🔸Window IDs
🔸Viminfo uses timestamps
🔸Wrapping lines with indent
🔸Windows: DirectX support
🔸GTK+ 3 support
شرکت ایمن دابا پارسیان جهت تکمیل کادر فنی خود به افراد با سابقه با شرایط ذیل نیازمند می باشد .

🔹کارشناس VOIP مسلط به :

🔸کد نویسی Asterisk

🔹مسلط به مباحث voice over ip

🔸مسلط به Network +

🔹آشنا به freeswitch

🔸آشنا به مباحث CRM

📝داشتن روحیه تیمی بالا، مسوولیت پذیری، وقت شناسی و داشتن انگیزه کافی برای یادگیری

علاقه مندان میتوانند رزومه خود را به آدرس [email protected] ارسال کنند و یا با شماره ۰۲۱۲۲۴۳۵۲۰۰ داخلی 444 تماس حاصل نمایند.
Functionally, vim is almost a proper superset of vi. Therefore, everything that is in vi is available in vim.

Vim adds onto those features. Here are a some of the extended vim features:

Vim has been ported to a much wider range of OS's than vi.
Vim includes support (syntax highlighting, code folding, etc) for several popular programming languages (C/C++, Python, Perl, shell, etc).
Vim integrates with cscope.
Vim can be used to edit files using network protocols like SSH and HTTP.
Vim includes multilevel undo/redo.
Vim allows the screen to be split for editing multiple files.
Vim can edit files inside a compressed archive (gzip, zip, tar, etc).
Vim includes a built in diff for comparing files (vimdiff).
Vim includes support for plugins, and finer control over config and startup files.
Vim can be scripted with vimscript, or with an external scripting language (e.g. python, perl, shell).

There are many more differences. Refer below sources which are few of good places to start finding out more.
ویم یک پروژهٔ نرم‌افزاری متن‌باز است. مولینار، نویسندهٔ آن، برای حمایت از کودکان اوگاندا کاربران را تشویق به بخشش برای مؤسسهٔ خیریه‌ای می‌کند که به آن کودکان یاری می‌رساند
Forwarded from معاونت
سازمان نظام صنفی رایانه‌ای کشور پس از تصویب شورای مرکزی تعرفه نرخ خدمات پایه فنی و تخصصی انفورماتیک سال جاری (1395) را منتشر کرد.https://goo.gl/ntNFVX
ر وش های کم اهمیت تری هم برای جلوگیری از حمالت sql وجود داره که من فق این روش ها رو به اختصار نام می برم...
1- بررسی ورودی کاربر از لیست سیاه : در این روش کاراکتر های مورد استفاده در حمالت موسوم به sqli را در درون یک
فایل ریخته و ورودی کاربر را به وسیله این کاراکترها بررسی نماییم و اگر مطابقت داشت بلوکه گردد./ هرچند روشی برای
جلوگیری به شمار می آید ولی پیشنهاد می شود از روش همراه روش های دیگر اس تفاده کنید. مثال می توانید تعین کنید که
اگر کاربر از کاراکتر " استفاده کرد صفحه اخطاری به او نمایش داده شود/.
2- عدم نمایش خطاهای احتمالی به کاربر : به یاد داشته باشید که اخطارهای نمایش داده شده به کاربر می تواند دست شما
را رو کند./ این اخطارها به کاربر کم ک می کند تا از وضعیت سرور شما آگاه شود/.
3- محدودیت در انجام عملیات حساس توسط برنامه تحت وب : این روش به ما می گوید که برنامه وب نباید برای پردازش
های مربوطه بیشترین سطح اختیار را داشته باشد مگر در جاهای حساس./ مثال اگر نفوذگر بتواند دستورات را اینجکت
نمای د با این محدودیت دیگر قادر به انجام عملیات خطرناکتر مانند update جداول نباشد...
4- اگر به دیتا سنتر دسترسی دارید و ادمین شبکه هستید بهترین کار جداسازی سرور وب از بانک اطالعاتی است چرا که
نفوذگر با نفوذ به سرور وب دیگر قادر به صدمه زدن به بانک اطالعاتی نبا شد و برای حمله دچار دردسر شود...
5- روش های ابتکاری خودتون : هیچگاه خودتون رو دست کم نگیرید و سعی کنید که همیشه به دنبال راههای تازه برای
حل مسائل باشید...
امیدوارم که باگ sql مورد قبول واقع شده باشه...
Forwarded from Linuxiha
علیرضا امیرصمیمی:
ویدیوی آموزش شخصی سازی میزکار XFCE (قسمت اول تا چهارم اضافه شد)
https://amirsamimi.ir/xfce_customization_tutorial_video/

@linuxiha
یکی از تصورهای اشتباهی که امروزه وجود دارد این است که سیستم عامل Linux برای پاسخ دادن و رقابت کردن با سیستم عامل Windows طراحی و ایجاد شد در صورتیکه Linux برای مقابله و در واقع قدم علم کردن روبروی سیستم عامل UNIX طراحی و ایجاد شد. UNIX سیستم عاملی است که بسیار قدیمی است و در واقع آن را می توان به عنوان پدر سیستم عامل های امروزی معرفی کرد ، این سیستم عامل ذاتا برای کار کردن و سرویس دهی به تعداد زیادی کامپیوتر و به ویژه استفاده در Mainframe های قدیمی بکار می رفت .

سیستم عامل UNIX هم گرانقیمت و در عین حال کاربری بسیار سختی داشت ( و البته دارد ) و معمولا تعداد افرادی که واقعا به این سیستم عامل مسلط هستند بسیار کم هستند. سیستم عامل لینوکس برای مبارزه با UNIX توسط شخصی به نام لینوس توروالدز ( Linus Torvalds ) , استالمن طراحی و پیاده سازی شد ، این سیستم عامل درست است که برگرفته ای از سیستم عامل UNIX است اما مکانیزمهای پیچیده UNIX را ندارد و یادگیری آن بسیار ساده تر از UNIX است ، در عین حال تقریبا شما برای Linux بر خلاف UNIX هیچ هزینه ای نمی کنید و این سیستم عامل بصورت رایگان ارائه می شود.
👈👈👈 تفاوت بین لینوکس و یونیکس در چیست؟


یونیکس را می توان به عنوان جد بزرگ سیستم عامل های امروزی معرفی کرد که همچنان هم مورد استفاده قرار می گیرد اما نکته منفی در خصوص UNIX این است که با توجه به گذشت سالیان طولانی از ارائه شدن این سیستم عامل ، تغییراتی که بر روی این سیستم عامل انجام شده است بسیار اندک است.

البته این امر طبیعی است ، سیستم عامل UNIX ذاتا برای انجام پردازشهای سنگین طراحی شده بود و طبیعتا بالا بردن قدرت پردازشی در این سیستم عامل از بهبود رابط کاربری آن مهمتر بود به همین دلیل رابط های کاربری UNIX بسیار سخت و دشوار طراحی شدند زیرا این سیستم عامل ذاتا برای سرورها طراحی شده بود . اما Linux با این ذهنیت کار خود را آغاز کرد که قرار است کاربران عادی نیز از این سیستم عامل استفاده کنند بنابراین اکثر نسخه های لینوکسی که امروزه استفاده می شوند برای خودشان یک رابط کاربری گرافیکی یا GUI دارند که کاربر می تواند به راحتی با آنها ارتباط برقرار کند اما به هر حال وجود رابط گرافیکی از قدرت پردازشی سیستم کم می کند.
البته در سیستم عامل لینوکس شما می توانید برای بالا بردن قدرت پردازشی این رابط گرافیکی یا GUI را حذف کنید و فقط با محیط خط فرمان یا Shell با آن ارتباط برقرار کنید. از انواع رابط های گرافیکی لینوکس می توان به KDE و Gnome اشاره کرد.
سیستم عامل UNIX ذاتا برای اجرا شدن روی سیستم های سخت افزاری و تجهیزات سخت افزاری دسکتاپ طراحی نشده بود و صرفا برای تجهیزات و سخت افزارهای سرور قدرتمند طراحی و تولید شده بود. از طرفی دیگر سیستم عامل Linux قابلیت نصب شدن و سرویس دهی بر روی انواع سخت افزارها را دارد و شما می توانید یک سیستم عامل Linux را هم بر روی یک سرور و هم بر روی یک کامپیوتر دسکتاپ نصب و اجرا کنید و همین موضوع باعث علاقه مندی بیشتر کاربران برای استفاده از Linux می شود.
در نهایت هزینه هایی که برای این دو سیستم عامل می شود کاملا متفاوت است ، سیستم عامل UNIX فروشی است و شما باید برای استفاده از این محصول آن را خریداری کنید اما Linux یک سیستم عامل است که تحت لیسانس GNU GPL طراحی و تولید شده است و این بدین معناست که این سیستم عامل رایگان است و شما نیازی به پرداخت هزینه برای استفاده از آن ندارید.
ادمین های سیستم ها (Sysadmin) مسئول عملکردو استفاده مطمئن منابع IT سازمان ها و شرکت ها هستند. این دسته افراد شبانه روز کار میکنند تا اجرا و به روزرسانی نرم افزار و سخت افزار را مدیریت کنند و در سریع ترین زمان ممکن مشکلات را حل کنند. ادمین یا مدیر سیستم یا system administrator شخصی است که مسئول به روزرسانی تنظیمات و مدیریت اجرا و به روزرسانی نرم افزار و سخت افزار بخصوص در سرورها است.

این افراد از 10 فرمان امنیتی پیروی میکنند که به شرح ذیل است.

1. پچ های امنیتی باید نصب شوند: یکی از بردارهای اصلی آلودگی در سیستم ها نقض به آسیب پذیری ها (Exploiting vulnerabilities) است. برای جلوگیری از نفوذ تهدیدها به سیستم، تمامی Operating Systemها، برنامه ها و نرم افزارها بهتر است به روز رسانی شده باشند.

2. حسابرسی (audit) باید انجام شود: یک پرونده و ذخیره از لاگ ها و همه موارد در سیستم و هر چیزی که دارای اطلاعات حساس است را داشته باشید.

3. از فناوری های امنیتی باید استفاده شود: ترکیب اولیه نرم افزارهای انتی ویروس، ضد اسپم و دیواره آتش نقطه شروع محافظت است و باید آنها را با ابزار دیگری مانند WAF، IDS، نرم افزار رمزنگاری (Encryption) استفاده نمود.

4. سیاست های امنیتی باید اجرا شود: این مستندات بهترین روش ها و روال های امنیت و محافظت را در خود دارند، عملکرد کاربر برای استفاده از منابع اطلاعاتی را محدود میکنند و مسئولیت کاربر در مقابل منابع موجود را قید و مشخص میکند.

5. از اسم رمزهای قوی و خاص باید استفاده شود: اسم رمزها کلیدهای دسترسی به منابع متعدد مانند سرورهای، ایمیل و روترها میباشند. آنها باید قوی بوده و در برنامه های مدیریت اسم رمز تخصصی ذخیره شوند تا ریسک دسترسی غیر مجاز به حداقل برسد.

6. دسترسی کاربران را محدود کنید: دسترسی مدیریتی فقط باید به گروه های کوچکی و افراد خاصی داده شود چون بدافزارها از این مورد برای نفوذ استفاده میکنند تا وارد سیستم شوند و یا برنامه های غیر مجاز نصب کنند.

7. از نرم افزار مجاز و موجه باید استفاده کرد: دانلود کردن برنامه از منابع ناشناخته و یا غیر مجاز میتواند باعث دریافت و نصب نرم افزارهای دارای تروجان یا بدافزار (software trojanized یا malware ) شود.

8. به کاربران آموزش باید داده شود: آگاه کردن کاربران در مورد استفاده مناسب از فناوری ها، محافظت از داده ها و تهدید های موجود میتواند از طریق سمینارهای آموزشی، پوستر و پیام های زمان Login موثر واقع شود.

9. نباید استثناهای غیر موجه قائل شد: سیاست گذاری امنیتی باید در تمام شبکه به طور یکنواخت اجرا شود. داشتن و وجود استثنا برای یک مدیر، دوست و یا توسعه دهنده میتواند باعث مشکلات شود، حتی اگر بقیه کاربران همه موارد و سیاست ها را رعایت کنند.

10. روندهای امنیتی را باید دانست: تهدیدهای سایبری و تکنیک های مجرمین سایبری مرتب در حال تکامل است و همزمان اقدامات امنیتی در حال توسعه و بهبود یافتن برای مبارزه با تهدیدها هستند. خواندن اخبار امنیتی نقطه خوبی برای شروع درک روندهای امنیتی است.

سازمان‌ها و شرکت‌های امروزی همگی متکی بر فعالیت‌ها و تلاش‌های ادمین ها هستند تا امنیت برقرار باشد و مشکل بروز ندهد. این دسته افراد به یکی از عضوهای مهم و بدون جایگزین در سازمان‌ها و شرکت‌ها تبدیل‌شده‌اند.
معرفی ۵ توزیع لینوکس ک بیشترین کاربرد را در زمینه تست نفوذ و هک دارند:

۱-kali linux:
یک توزیع متن باز میباشد ک برای عملیات تست نفوذ مورد استفاده قرار میگیرد.میتوان گفت محبوب ترین سیستم عامل تست نفوذ در میان کاربران میباشد که در مود های مختلف اریه شده است.کالی لینوکس داری بیش از ۶۰۰ نرم افزار جهت تست نفوذ میباشد.کالی لینوکس توسط Mati AharoniوDevon Kearns درجهت توسعه سیستم عامل بکترک ساخته شد و برپایه سیستم عامل دبیان میباشد برخلاف بکترک که برپایه اوبونتو ارایه شده بود.سایت رسمی کالی جهت دانلود:
https://www.kali.org

۲-Parrot Security OS:
سیستم عامل پروت توسط Frozenbox Networkتوسعه یافت و این سیستم عامل مانند کالی لینوکس برپایه دبیان میباشد.
سایت رسمی جهت اطلاعات بیشتر و دانلود:
https://www.parrotsec.org

۳-BackBox Linux :
بک باکس برپایه اوبونتو ارایه شده است .این توزیع نیز برای عملیات تست نفوذ طراحی شده است.
سایت رسمی جهت دانلود و اطلاعات بیشتر:
https://www.backbox.org

۴-Cyborg OS:
سایبورگ توزیعی است که بیش از ۷۵۰ ابزار بعد از نصب توزیع در لیست برنامه های خود دارا میباشد.
سایت رسمی جهت دانلود و اطلاعات بیشتر:
https://www.cyborg.ztrela.com

۵-Blackarch:
بلک ارچ توزیعی است ک بعد از نسخه ارچ ارایه شد.به دلیل سرعت ان میتواند بهترین گزینه جهت اجرا بر رو ی رسپری پای میباشد.
سایت رسمی جهت اطلاعات بیشتر و دانلود:
https://www.blackarch.org/
قابل ذکر میباشد ک نسخه های زیادی برای انجام عملیات تست نفوذ موجود میباشد ولی این ۵
توزیع در سال ۲۰۱۶ محبوبترین ها شناخته شدند از دیدگاه کاربران.