وب نوشته‌های زندگی، امنیت دنیای مجازی و شبکه

۸ مطلب با موضوع «آموزش» ثبت شده است

اولین کارگاه Metasploit پیشرفته برگزار شد

metasploit poster

با همکاری مرکز فناوری اطلاعات دانشکده مهندسی برق دانشگاه صنعتی شریف اولین کارگاه Metasploit پیشرفته در روزهای پنجشنبه و جمعه ۲۷ و ۲۸ تیرماه ۱۳۹۸، از ساعت ۹ الی ۱۷ برگزار شد.

این دوره با نام ارزیابی امنیت شبکه به کمک Metasploit و با هدف آشنایی شرکت کنندگان با تکنیک‌های مدرن پویش و نفوذ به شبکه و روش‌های مقابله با آنها برگزار شد.

متااسپلویت پرکاربرد‌ترین Framework متن باز (Open Source) تست نفوذ است که با استفاده از آن می‌توان آسیب‌پذیری های موجود در سیستم‌ها، شبکه‌ها و نرم افزارهای گوناگون را تشخیص داد و به کمک Exploitهای فراوان این ابزار به این سیستم‌ها نفوذ کرد. در این کارگاه تکنیک های پیشرفته پویش آسیب‌پذیری‌ها و نفوذ به شبکه به صورت عملی با مثال‌های واقعی تدریس گردید و در بخش عملی این کارگاه موارد آموزش داده شده روی شبکه واقعی توسط شرکت کنندگان اجرا شد.

برخی از سرفصل‌های این دوره:

۰ نظر موافقین ۰ مخالفین ۰
ادامه مطلب ...

Yak Shaving

yak shaving

متن بسیار مفید زیر عینا از کانال تلگرام https://t.me/MojtabaInFrance نقل شده است.

یکی از چیزهایی که مدیر شرکتم در فرانسه همیشه تأکید می‌کند این است که "Yak Shaving" انجام ندهید. "Yak Shaving" یعنی تراشیدن پشم گاومیش.

اما تراشیدن پشم گاومیش چه ربطی به کاری که مشغول انجام آن هستم یعنی "Service of On Demand Scalable Elastic Spark Cluster over OpenStack Cloud for Big Data Computation" دارد؟

فرض کنید یکی از کارهایی که من تصمیم می‌گیرم امروز انجام دهم، واکس زدن ماشینم است. قبل از آن لازم است که ماشین‌ را بشویم. ولی شلنگ آب از چند وقت پیش پاره شده است و تصمیم می‌گیرم ابتدا بروم و یک شلنگ نو از سوپر مارکت آن طرف رودخانه بخرم.

ولی برای آنکه به آن‌طرف رودخانه بروم لازم است که از ایستگاه عوارضی جاده عبور کنم و عوارض بپردازم. یادم می‌آید که همسایه‌مان کارت تخفیف عوارضی دارد و می‌توانم کارت تخفیف او را قرض بگیرم.  

۰ نظر موافقین ۰ مخالفین ۰
ادامه مطلب ...

لپ‌تاپمو دزدیدن، چیکار کنم؟

لپ‌تاپم گم یا دزدیده شده، چیکار کنم؟

تا حالا چند نفر از دوستان این سوال رو از من پرسیدن و پاسخ اینه که تقریبا هیچ کار crying

دلیلش اینه که لپ‌تاپ برخلاف گوشی (که با شماره سریال قابل ردگیری از طریق مخابراته) در حالت عادی قابل ردیابی نیست چون مشخصه منحصر به فردی نداره، حتی آدرس MAC کارت شبکه هم که یکتاست کمکی نمی‌کنه چون درسته تو هر بسته‌ای که از کارت شبکه خارج میشه این آدرس هست اما در طول مسیر با عبور از مودم، سوییچ و ... این آدرس تغییر می‌کنه و قابل ردیابی نیست.

البته اگه روی لپ‌تاپ شما نرم افزارهایی مثل DropBox باشه که بعد از اتصال به سرور آدرس IP کلاینت رو ثبت می‌کنن اگر دزد محترم! بدون عوض کردن ویندوز با همون لپ تاپ شما به اینترنت وصل بشه می‌تونید از پنل DropBox آدرس IP دزد رو ببینید و چون هر رنج IP مربوط به یک ISP هست و ISPها هم طبق قانون تا 6 ماه لاگ رو نگهداری می‌کنن، با پیگیری از ISP بفهمید که طرف کجا لپ‌تاپ شما رو به اینترنت وصل کرده.

بعداز ورود به سایت DropBox مثل تصویر زیر به Settings برید. (با کلیک روی تصویر بزرگتر میشه)

بعد روی security کلیک کنید.

۰ نظر موافقین ۰ مخالفین ۰
ادامه مطلب ...

The art of invisibility

The art of invisibility

The art of invisibility : the world’s most famous hacker teaches you how to be safe in the age of Big Brother and big data

این کتاب در مورد اهمیت حریم خصوصی و گمنامی با جملات ساده و مثال‌هایی  واقعی صحبت می کنه و زیاد فنی نیست.
به نظرم برای دوستان فعال در فضای مجازی خواندنش لازمه.
نسخه رایگان کتاب هم با فرمت epub تو اینترنت هست😜
چند جمله از مقدمه کتاب:

-In fact, privacy is recognized as a fundamental human right in the
1948 United Nations Universal Declaration of Human Rights.
-He said: "I’m not doing anything bad. I don’t care if somebody looks at
what I’m doing online.”
>You might not have anything to hide, my friend. But you have everything to protect.

۰ نظر موافقین ۰ مخالفین ۰

The Hidden Battles to Collect Your Data and Control Your World

Data and Goliath is a great book from Bruce Schneier. I think all of us need to read this book because:

"You are under surveillance right now"

"Your phone is a computer that makes calls", Stewart Baker said

“Metadata absolutely tells you everything about somebody’s life. If you have enough metadata you don’t really need content.”

Free” is a special price

Data and Goliath

Data and Goliath

۰ نظر موافقین ۰ مخالفین ۰

آیا می‌دانستید؟

منوی استارت ویندوز 10

۰ نظر موافقین ۰ مخالفین ۰

My Thesis>> Analysis and evaluation of intrusion detection systems test methods

My Thesis>> Analysis and evaluation of intrusion detection systems test methods

By: Amiri

Supervisor: Dr. Amir Hossein Jahangir

January 2017

Keywords (5 to 7 keywords): Intrusion Detection System Evaluation, Performance, IDS, IPS, Attack Coverage, CVSS, Network Security, Attack Detection Test


Intrusion detection systems’ test and evaluation is an active research area on which many researchers have been working for years. A complete and comprehensive test methodology that can be applied in reasonable time and cost is important and useful both to evaluate a newly designed system and to compare two or more existing systems to select an appropriate system for a particular network. In this research, we first determine the critical features of an IDS and then inspect methods and effective parameters that may influence the test process and propose a method for testing intrusion detection systems. In the proposed test methodology we only examine critical features which lake of them cause serious disorder in the system. To evaluate the results of the attack detection test from various systems, we propose a method based on CVSS and attack tree that can adapt to a destination network, in proposed evaluation method we assign a score to each attack, in the calculation of this score we consider attack damage and vulnerable platform utilization in the network. As the commercial test tools are quite expensive and free tools are usually not complete and do not help evaluating test results, we designed and implemented a tool for test and evaluation of intrusion detection systems based on proposed method. Finally, we compared it with the existing tools.

Download link-Persian (ASAP)

۰ نظر موافقین ۰ مخالفین ۰

افزونه‌ای برای کمک به حفظ حریم خصوصی Ghostery

احتمالا می‌دانید Trackerها ابزارهایی هستند که اطلاعات بازدیدکنندگان یک وب سایت را جمع آوری می‌کنند و بعدا برای تبلیغات و ... از آن استفاده می‌کنند.

Ghostery افزونه بسیار مفیدی است که جلوی Trackerهای مختلفی که روی وب سایت‌های هستند را می‌گیرد.

مثلا در تصویر زیر می‌بینید که Ghostery جلوی 16 تا از Tracker را که در این وب سایت هستند را گرفته است.

Ghostery

با کلیک روی آن نام Trackerهای مسدود شده نمایش داده می‌شوند.

Ghostery

با کلیک روی آیکون Ghostery هم می‌توان نمودار Trackerهای مسدود شده را مشاهده کرد.

Ghostery

۰ نظر موافقین ۰ مخالفین ۰
ادامه مطلب ...