در حال حاضر محصولی در سبد خرید شما وجود ندارد.
با مشاهده این دوره آموزشی قدم به قدم یاد می گیرید که چطور از امکانات امنیتی سخت افزارها ، نرم افزارها و سیستم های عامل در لینوکس استفاده کنید.
عنوان اصلی : Basic Security Edition
امنیت بوت:
ویژگی های مرتبط با امنیت بایوس Dell PowerEdge را کاوش کنید
درباره مفاهیم بحث کنید و امنیت بایوس Dell PowerEdge را بهبود بخشید
آسیب پذیری های بوت لودر زمان اجرا را توضیح دهید
حالت تک کاربره (rootshell) و مشکلات ذاتی آن را بررسی کنید
گزینه های پیش فرض راه اندازی GRUB را تغییر دهید و نتایج را بررسی کنید
بوت لودر را با استفاده از هش MD5 ایمن کنید
فایلهای پیکربندی کلیدی مرتبط با راهاندازی را شناسایی کنید و اقدامات امنیتی بوت را تعریف کنید
ابزارهای کلیدی مرتبط با بوت را شناسایی کنید
پیکربندی سخت افزار مورد انتظار را تأیید کنید
در مورد فرآیند INIT، پیکربندی سطح اجرا و مفاهیم بحث کنید
امنیت پیکربندی INIT را کاوش و تقویت کنید
Shell Security:
برنامه های مورد انتظار را تأیید کنید
بحث در مورد پایانه های تله تایپ (TTY) و پایانه های شبه (PTS)
TTY و PTS رایج را شناسایی کنید
ردیابی TTYها و PTSهای فعلی - دستگاههای کاراکتری
در مورد مفاهیم مربوط به استفاده ممتاز و غیر ممتاز بحث کنید
محدود کردن ورود ممتاز
از SSH استفاده کنید و در مورد TTY بحث کنید
در مورد اهمیت بنرها و پیامهای منسجم در سراسر سیستم بحث کنید
بنرهای سیستم را برای دسترسی قبل و بعد از سیستم تعریف و پیکربندی کنید
تاریخچه ورود کاربر را شناسایی کنید و با TTY ها ارتباط برقرار کنید
اتصالات کاربر فعلی - مبتنی بر کنسول و مبتنی بر شبکه را شناسایی کنید
از lsof برای شناسایی فایل ها و سوکت های باز استفاده کنید
امنیت Syslog:
در مورد مفاهیم و کاربردهای Syslog بحث کنید
معنای Syslog - امکانات و سطوح - مدیریت پیام و مسیریابی را توضیح دهید
بر امکانات Syslog مرتبط با امنیت تمرکز کنید
گزارش های امنیتی مدیریت شده توسط Syslog را بررسی کنید
پروتکل زمان شبکه (NTP) را روی هاست های جالب پیکربندی کنید
پیکربندی امن NTP
از ثبات زمانی برای حفظ یکپارچگی گزارش اطمینان حاصل کنید
Replication Syslog را برای حفظ یکپارچگی log پیکربندی کنید
عدم تطابق گزارش ها بین میزبان های Syslog را شناسایی کنید
ابزارهای شناسایی و ارزیابی آسیب پذیری:
در مورد مفاهیم حمله میزبان/شبکه مرحله 1 بحث کنید
ابزار شناسایی NMAP را برای افزایش اثربخشی ارتقا دهید
فایل های NMAP را شناسایی کنید
درباره روش دست دادن TCP بحث کنید
در مورد اتصالات نیمه باز/SYN بحث کنید
اتصال و شناسایی میزبان/شبکه مبتنی بر SYN را انجام دهید
آسیب پذیری های بالقوه را در میزبان های جالب ناشی از شناسایی شناسایی کنید
قابلیت های گزارش NMAP را بررسی کنید
برای شناسایی آسیبپذیریهای رایج در بین سیستمهای در معرض، جاروهای پورت را انجام دهید
شیاطین/سرویس های افشا شده را ایمن کنید
انجام ممیزی پیگیری برای اطمینان از انطباق با خط مشی امنیتی
در مورد قابلیت ها و برنامه های اسکنر آسیب پذیری بحث کنید
سیستم را برای نصب اسکنر آسیبپذیری Nessus آماده کنید - وابستگیها را شناسایی/نصب کنید
برای ارتباطات ایمن مشتری/سرور، گواهیهای SSL/TLS خودامضا تولید کنید
اشتراک Nessus، سرور و اجزای مشتری را فعال کنید
رابط و ویژگیهای اسکنر آسیبپذیری را کاوش کنید
برای تعیین آسیبپذیریها، حمله شناسایی مبتنی بر شبکه را انجام دهید
نتایج حمله شناسایی و نتایج بایگانی را بررسی کنید
آسیب پذیری های در معرض دید را ایمن کنید
XINETD - TCPWrappers - Chattr - Lsattr - TCPDump - Clear Text Daemon:
Telnet Daemon را نصب کنید
نصب Very Secure FTP Daemon (VSFTPD):
پیکربندی XINETD را کاوش کنید و دستورالعمل ها را توضیح دهید
XINETD را برای محدود کردن ارتباطات در لایه 3 و لایه 4 پیکربندی کنید
دسترسی به شیاطین/سرویس های محافظت شده با XINETD را بر اساس محدوده زمانی محدود کنید
ورود به سیستم XINETD از طریق Syslog را بررسی کنید
در مورد مفاهیم و برنامه های امنیتی TCPWrappers بحث کنید
امنیت Telnetd را با TCPWrappers افزایش دهید
امنیت XINETD و TCPWrappers را تأیید کنید
در مورد کاربردها و استفاده از چت بحث کنید
شناسایی و پرچم گذاری فایل های کلیدی به عنوان غیرقابل تغییر برای جلوگیری از تغییر
تأیید ویژگی های توسعه یافته (XATTR)
در مورد کاربردها و کاربرد TCPDump بحث کنید
TCPDump را برای رهگیری Telnet و FTP پیکربندی کنید - ترافیک متن شفاف
از Ethereal برای بررسی و بازسازی ترافیک متن شفاف گرفته شده استفاده کنید
برنامه های Secure Shell (SSH) و MD5SUM:
از Ethereal برای بررسی جریان های SSH استفاده کنید
کلیدهای استفاده RSA/DSA PKI را ایجاد کنید
احراز هویت مبتنی بر کلید عمومی (PKI) را پیکربندی کنید
فایل های احراز هویت PKI ایمن
از SCP برای انتقال ایمن فایل ها در حالت غیر تعاملی استفاده کنید
از SFTP برای انتقال ایمن فایل ها در حالت تعاملی استفاده کنید
SSH را برای پشتیبانی از شبه VPN با استفاده از SSH-Tunnelling پیکربندی کنید
در مورد مفاهیم و کاربردهای MD5SUM بحث کنید
مقایسه و کنتراست فایل های اصلاح شده با استفاده از MD5SUM
برای بررسی صحت فایل های دانلود شده از MD5SUM استفاده کنید
GNU Privacy Guard (GPG) - سازگار با حریم خصوصی بسیار خوب (PGP) - PKI:
درباره مفاهیم و کاربردهای GPG - رمزگذاری متقارن/نامتقارن بحث کنید
کلیدهای استفاده نامتقارن RSA/DSA GPG/PGP - برای چندین کاربر
یک وب محلی از اعتماد ایجاد کنید
رمزگذاری/رمزگشایی و آزمایش تبادل داده ها را انجام دهید
محتوای رمزگذاری شده را امضا کنید و امضای گیرنده @ را تأیید کنید
کلیدهای عمومی را برای استفاده وارد و صادر کنید
استفاده از GPG/PGP با Mutt Mail User Agent (MUA)
پیاده سازی یکپارچگی فایل AIDE:
در مورد مفاهیم و برنامه های کاربردی بررسی کننده یکپارچگی فایل بحث کنید
مخزن آنلاین را شناسایی کنید و AIDE را دانلود کنید
AIDE را روی هاست های جالب نصب کنید
AIDE را برای محافظت از فایلها و فهرستهای کلیدی پیکربندی کنید
اشیاء سیستم فایل را تغییر دهید و تغییرات را با استفاده از AIDE تأیید کنید
سیستم فایل را با استفاده از AIDE ممیزی کنید
روت کیت ها:
درباره مفاهیم و کاربردهای روت کیت ها بحث کنید
تکنیک های افزایش امتیاز را شرح دهید
T0rnkit - rootkit را دریافت و نصب کنید
تغییرات سیستم به دلیل روت کیت را شناسایی کنید
پیاده سازی T0rnkit با AIDE برای شناسایی اشیاء سیستم در معرض خطر
برای شناسایی روت کیت ها، T0rnkit را با chkrootkit پیاده سازی کنید
T0rnkit - rootkit - پاکسازی
روت کیت N-DU را پیاده سازی کنید
تغییرات سیستم را ارزیابی کنید
Bastille Linux - OS-Hardening:
در مورد قابلیت های سخت شدن سیستم لینوکس باستیل بحث کنید
لینوکس باستیل را دریافت کنید و ارزیابی سیستم را انجام دهید
باستیل لینوکس را نصب کنید
اجزای سیستم سخت شده را ارزیابی کنید
NPING - ساخت بسته انعطاف پذیر:
در مورد مزایا بحث کنید
دانلود و نصب
کاربرد معمولی را کاوش کنید
نیکتو - اسکنر آسیب پذیری وب سرور:
دانلود و نصب
در مورد گزینه های پیکربندی بحث کنید
اسکن وب سرورها
نتایج را ارزیابی کنید
دین دیویس
Basic Security Edition
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
آموزش کار با امکانات Elastic Load Balancing درون Amazon EC2
دوره یادگیری کامل PHP Glob
آموزش کار با رابط خط فرمانی EC2 CLI
آموزش کامل رابط خط فرمانی Router 53
دوره یادگیری کدنویسی به زبان های Cron, Perl, Python, PHP, MySQL, Sed, Awk, PowerShell, Ruby
دوره یادگیری Ubuntu 16x
فیلم یادگیری IPv4 در سیستم های Linux
دوره یادگیری مانیتورینگ سیستم های لینوکس با Nagios
آموزش کار با عبارات منظم در Linux
دوره یادگیری EC2