Nmap یا Network Mapper در سپتامبر سال 1997 عرضه شد . هدف اولیه یا ابتدایی یک کشفنقشه برداری شبکه هست که با اجرا کردن آن روی کاربر یا سرویس مورد نظر باعث آسون شدن کشف میشد .
مروری برتکنیکهای با اشکال و بدون اشکال نگاشت در شبکه روی تراشه- سیده مریم سلی...tarasadمروری برتکنیکهای با اشکال و بدون اشکال نگاشت در شبکه روی تراشه- سیده مریم سلیمی دهکردی
Ossec و WazuhYashar Esmaildokhtدر این کتاب چه میخوانیم :
• ضرورت استفاده از Siem و بخش soc , noc
• بررسی عنوان IDS و IPS ها
• معماری ossec
• معماری wazuh
• نصب ossec
• نحوه مهاجرت از ossec به Wazuh
• نصب آفلاین wazuh
• ویژگیهای wazuh و امکانات آن
Network-security muhibullah aman-first edition-in PersianMuhibullah Amanامنیت شبکه ها -یکی از دغدغه های اصلی متخصصین شبکه امروزی ُ امنیت شبکه ها است و امنیت شبکه عبارت از راه و روش های که بتوان دست هکر ها را از شبکه محدود و کوتاه کرد
Ceph: A Powerful, Scalable, and Flexible Storage SolutionYashar Esmaildokht## Ceph: A Powerful, Scalable, and Flexible Storage Solution
Ceph is an open-source, distributed storage platform that offers a range of features, including object storage, block storage, and file systems. It provides a highly scalable, reliable, and flexible solution for managing your data.
Ceph's Key Components:
* RADOS (Reliable Autonomic Distributed Object Storage): Ceph's core storage component. It provides object storage capabilities and forms the basis for other services.
* RBD (RADOS Block Device): Ceph's block storage service. Allows you to create and manage block devices that can be attached to virtual machines or containers.
* CephFS (Ceph File System): Ceph's distributed file system. Offers scalable and reliable shared file system access for applications and users.
Ceph Backfill:
Backfill is a process used to repopulate data onto newly added OSDs (Object Storage Devices) in a Ceph cluster. Here's how it works:
1. Data Imbalance: When new OSDs are added, the cluster may have an imbalance in data distribution. Some OSDs might have more data than others.
2. Backfill Process: Ceph identifies the underutilized OSDs and starts copying data from overloaded OSDs to these new OSDs.
3. Data Balancing: The backfill process aims to achieve an even distribution of data across all OSDs in the cluster.
Ceph Scrub:
Scrubbing is a data integrity check that Ceph performs to detect and repair errors in stored data. Here's the process:
1. Data Verification: Ceph compares the data stored on different OSDs that hold replicas of the same object.
2. Error Detection: Any discrepancies between the data replicas are flagged as errors.
3. Data Repair: Ceph attempts to repair the errors by copying the correct data from another OSD.
Ceph Erasure Coding (EC):
Erasure coding is a technique used to increase data resilience and reduce storage overhead in a Ceph cluster.
* Data Chunking: Data is divided into smaller chunks, and a parity chunk is generated.
* Data Distribution: These chunks and parity chunks are distributed across multiple OSDs in the cluster.
* Data Recovery: Even if some OSDs fail, the lost data can be recovered from the remaining chunks and parity chunks.
Benefits of EC:
* Increased Data Resilience: Can tolerate more OSD failures without losing data.
* Reduced Storage Overhead: Reduces the total storage capacity required for storing data replicas.
* Improved Performance: Can enhance performance by spreading the data load across more OSDs.
Understanding Ceph, backfill, scrub, and EC is crucial for efficient operation and maintenance of a Ceph cluster. These mechanisms ensure data integrity, availability, and scalability, making Ceph a robust and powerful solution for storage management.
IPAM_IP address management_Ed: march2017ali torabiIPAM in persian language -IPAM enables you
to centrally manage DHCP and DNS servers.
whith this service You can use IP address tracking to search the IPAM database on the basis of IP address, MAC address, computer name, or user name.
Pdn tech-netfilter&iptables-ver2.1.0pdnsoftcoساختار Netfilter جهت پردازش پویای بسته های شبکه در سیستم عامل لینوکس طراحی و پیادهسازی شده است. این مستند ضمن معرفی معماری Netfilter، معماری Iptables به عنوان ابزاری پیادهسازی شده بر مبنای Netfilter برای پالایش(Filtering) بسته های شبکه، را مورد بررسی قرار میدهد.
ارائهٔ DLPجشنوارهٔ روز آزادی نرمافزار تهران جابجایی غیر قانونی داده ها (نشت اطلاعات ) تهدیدی جدی برای سازمانها است . مطالعه اخیر از 350شرکت نشان می دهد که بطور متوسط هزینه کل اخلال داده ها در امریکا برابر 8/3 میلیون دلار است . برای جلوگیری از این تهدید ، شرکتها مکانیسم محیط امنیتی خود را مانند فایروال را به منظور جلوگیری از جریان ناخواسته داده ها گسترش داده اند
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSMahdi Sayyadبات نت ها و روش های کشف بات
CEHv9 : module 18 - cryptographyteknetirEl documento parece expresar inquietudes sobre la seguridad cibernética, sugiriendo que las medidas de seguridad actuales no son suficientes. Se menciona repetidamente un llamado a la libertad en el contexto de la protección de datos. Sin embargo, el contenido exacto es confuso debido a la repetición excesiva y la falta de claridad.
CEHv9 : module 17 - cloud computingteknetirEl documento parece contener un mensaje repetitivo relacionado con la seguridad, enfatizando que la seguridad actual no es suficiente. Se menciona un nivel de libertad o capacidad de 'volar' en el contexto de la ciberseguridad. El contenido está dominado por repeticiones y falta de claridad sustancial.
Network-security muhibullah aman-first edition-in PersianMuhibullah Amanامنیت شبکه ها -یکی از دغدغه های اصلی متخصصین شبکه امروزی ُ امنیت شبکه ها است و امنیت شبکه عبارت از راه و روش های که بتوان دست هکر ها را از شبکه محدود و کوتاه کرد
Ceph: A Powerful, Scalable, and Flexible Storage SolutionYashar Esmaildokht## Ceph: A Powerful, Scalable, and Flexible Storage Solution
Ceph is an open-source, distributed storage platform that offers a range of features, including object storage, block storage, and file systems. It provides a highly scalable, reliable, and flexible solution for managing your data.
Ceph's Key Components:
* RADOS (Reliable Autonomic Distributed Object Storage): Ceph's core storage component. It provides object storage capabilities and forms the basis for other services.
* RBD (RADOS Block Device): Ceph's block storage service. Allows you to create and manage block devices that can be attached to virtual machines or containers.
* CephFS (Ceph File System): Ceph's distributed file system. Offers scalable and reliable shared file system access for applications and users.
Ceph Backfill:
Backfill is a process used to repopulate data onto newly added OSDs (Object Storage Devices) in a Ceph cluster. Here's how it works:
1. Data Imbalance: When new OSDs are added, the cluster may have an imbalance in data distribution. Some OSDs might have more data than others.
2. Backfill Process: Ceph identifies the underutilized OSDs and starts copying data from overloaded OSDs to these new OSDs.
3. Data Balancing: The backfill process aims to achieve an even distribution of data across all OSDs in the cluster.
Ceph Scrub:
Scrubbing is a data integrity check that Ceph performs to detect and repair errors in stored data. Here's the process:
1. Data Verification: Ceph compares the data stored on different OSDs that hold replicas of the same object.
2. Error Detection: Any discrepancies between the data replicas are flagged as errors.
3. Data Repair: Ceph attempts to repair the errors by copying the correct data from another OSD.
Ceph Erasure Coding (EC):
Erasure coding is a technique used to increase data resilience and reduce storage overhead in a Ceph cluster.
* Data Chunking: Data is divided into smaller chunks, and a parity chunk is generated.
* Data Distribution: These chunks and parity chunks are distributed across multiple OSDs in the cluster.
* Data Recovery: Even if some OSDs fail, the lost data can be recovered from the remaining chunks and parity chunks.
Benefits of EC:
* Increased Data Resilience: Can tolerate more OSD failures without losing data.
* Reduced Storage Overhead: Reduces the total storage capacity required for storing data replicas.
* Improved Performance: Can enhance performance by spreading the data load across more OSDs.
Understanding Ceph, backfill, scrub, and EC is crucial for efficient operation and maintenance of a Ceph cluster. These mechanisms ensure data integrity, availability, and scalability, making Ceph a robust and powerful solution for storage management.
IPAM_IP address management_Ed: march2017ali torabiIPAM in persian language -IPAM enables you
to centrally manage DHCP and DNS servers.
whith this service You can use IP address tracking to search the IPAM database on the basis of IP address, MAC address, computer name, or user name.
Pdn tech-netfilter&iptables-ver2.1.0pdnsoftcoساختار Netfilter جهت پردازش پویای بسته های شبکه در سیستم عامل لینوکس طراحی و پیادهسازی شده است. این مستند ضمن معرفی معماری Netfilter، معماری Iptables به عنوان ابزاری پیادهسازی شده بر مبنای Netfilter برای پالایش(Filtering) بسته های شبکه، را مورد بررسی قرار میدهد.
ارائهٔ DLPجشنوارهٔ روز آزادی نرمافزار تهران جابجایی غیر قانونی داده ها (نشت اطلاعات ) تهدیدی جدی برای سازمانها است . مطالعه اخیر از 350شرکت نشان می دهد که بطور متوسط هزینه کل اخلال داده ها در امریکا برابر 8/3 میلیون دلار است . برای جلوگیری از این تهدید ، شرکتها مکانیسم محیط امنیتی خود را مانند فایروال را به منظور جلوگیری از جریان ناخواسته داده ها گسترش داده اند
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSMahdi Sayyad
More from teknetir (20)
CEHv9 : module 18 - cryptographyteknetirEl documento parece expresar inquietudes sobre la seguridad cibernética, sugiriendo que las medidas de seguridad actuales no son suficientes. Se menciona repetidamente un llamado a la libertad en el contexto de la protección de datos. Sin embargo, el contenido exacto es confuso debido a la repetición excesiva y la falta de claridad.
CEHv9 : module 17 - cloud computingteknetirEl documento parece contener un mensaje repetitivo relacionado con la seguridad, enfatizando que la seguridad actual no es suficiente. Se menciona un nivel de libertad o capacidad de 'volar' en el contexto de la ciberseguridad. El contenido está dominado por repeticiones y falta de claridad sustancial.
CEHv9 : module 16 - evading ids firewalls and honeypotsteknetirEl documento consiste en repetidas variaciones del nombre "HaCkRhIn0-TeaM" y mensajes breves relacionados con la seguridad y la libertad de acción, sugiriendo una advertencia o amenaza de un grupo de hackers.
CEHv9 : module 14 - hacking wireless networksteknetirEl documento repite la frase 'y0ur secuity is n0t en0ugh we free t0 fly' varias veces, indicando una preocupación sobre la seguridad. Destaca la necesidad de fortalecer la seguridad en el contexto actual. La repetición sugiere un énfasis en la urgencia de abordar la vulnerabilidad mencionada.
CEHv9 : module 15 - hacking mobile platformsteknetirEl documento parece repetitivo y carece de contenido coherente, enfatizando la insuficiencia de la seguridad y la aparente libertad de los hackers. Menciona un equipo llamado 'hackrhin0-team' y su rol en descripciones de seguridad. El texto no proporciona información sustancial o clara sobre un tema específico.
CEHv9 : module 13 - SQL injectionteknetirEl documento parece repetitivo y no proporciona información coherente o significativa en su contenido. Se menciona de forma reiterativa la falta de seguridad y un mensaje de libertad relacionado con 'hackrhin0-team'. Sin embargo, el texto no presenta un argumento claro ni un contexto definido.
CEHv9 : module 12 - hacking web applicationsteknetirEl documento repite varias veces el nombre "HaCkRhIn0-TeaM" y las frases "Y0uR SeCuiTy iS N0t En0Ugh" y "wE FrEE t0 FlY", sugiriendo que se trata de un mensaje de un grupo de hackers anunciando que pueden superar la seguridad de sistemas.
CEHv9 : module 11 - hacking web serversteknetirEl documento repite la frase 'tu seguridad no es suficiente, somos libres de volar' de manera reiterada. Carece de contenido sustancial o información adicional. Es un texto repetitivo sin desarrollo temático.
CEHv9 : module 10 - session hijackingteknetirEl documento representa un mensaje de alerta sobre la insuficiencia de la seguridad cibernética actual, enfatizando la necesidad de un cambio y mejora. Se repite la frase 'y0ur secuity is n0t en0ugh we free t0 fly,' sugiriendo que la vulnerabilidad en la seguridad digital puede llevar a un resultado desastroso. La repetición del contenido subraya la urgencia del problema señalado.
CEHv9 : module 09 : denial of serviceteknetirA Certified Ethical Hacker is a skilled professional who understands and knows how to look for weaknesses and vulnerabilities in target systems and uses the same knowledge and tools as a malicious hacker, but in a lawful and legitimate manner to assess the security posture of a target system(s).
CEHv9 : module 08 - social engineeringteknetirEl documento presenta repetidamente el mensaje de que la seguridad del usuario no es suficiente. Se hace énfasis en la vulnerabilidad y la necesidad de liberar el potencial de defensa cibernética. La repetición parece un llamado a la conciencia sobre la seguridad en línea.
CEHv9 : module 07 - sniffingteknetirEl documento se repite en múltiples ocasiones la frase 'your security is not enough we free to fly', sugiriendo un enfoque en la vulnerabilidad de la seguridad. Este parece ser un contenido centrado en la ciberseguridad. La inclusión del término 'dēˈkript' podría indicar un enfoque hacia la desciframiento o la eliminación de restricciones de seguridad.
CEHv9 : module 06 - malware threatsteknetirEl documento presenta una repetitiva declaración sobre la insuficiencia de la seguridad actual, destacando la vulnerabilidad de los sistemas y la necesidad de mejorar las medidas de seguridad. Se reitera la frase 'y0ur secuity is n0t en0ugh' en múltiples ocasiones, lo que enfatiza esta preocupación. Además, se menciona la libertad de actuar o 'fly', sugiriendo un impulso hacia la innovación en el campo de la ciberseguridad.
CEHv9 : module 05 - system hackingteknetirEl documento repite varias veces el nombre "HaCkRhIn0-TeaM" y las frases "Y0uR SeCuiTy iS N0t En0Ugh" y "wE FrEE t0 FlY", sugiriendo que se trata de un mensaje de un grupo de hackers anunciando que pueden superar la seguridad de sistemas.
CEHv9 : module 03 - scanning networksteknetirEl documento parece ser un texto repetitivo que enfatiza la falta de seguridad y la necesidad de estar alerta en el contexto del hacking. Utiliza una combinación de lenguaje relacionado con la seguridad cibernética y un tono desafiante. Sin embargo, carece de una estructura clara o contenido sustancial que proporcione un mensaje específico.
CEHv9 : module 02 - footprinting and reconnaissanceteknetirEl documento repite de manera constante la frase 'tu seguridad no es suficiente, somos libres para volar', indicando una preocupación sobre la seguridad. Se menciona un equipo llamado hackrhin0-team y un término relacionado con 'dēˈkript'. La repetición sugiere una llamada a la acción o una advertencia sobre vulnerabilidades de seguridad.
CEHv9 : module 01 - introduction to ethical hackingteknetirEl documento parece ser repetitivo y no contiene información coherente o estructurada. La frase recurrente 'y0ur secuity is n0t en0ugh we free t0 fly' sugiere una preocupación sobre la seguridad. Sin embargo, la falta de contenido sustancial limita su utilidad.
Chapter 22 : network address translation for IPv4teknetirThe document provides an overview of Network Address Translation (NAT) for IPv4, detailing its operation, configuration, and types such as static, dynamic, and Port Address Translation (PAT). It highlights the benefits and drawbacks of NAT, as well as troubleshooting techniques and the transition to IPv6. Additionally, it discusses port forwarding and NAT's role in enabling communication between IPv4 and IPv6 networks.
Chapter 21 : DHCPteknetirThis document discusses Dynamic Host Configuration Protocol (DHCP) version 4 and 6. It covers how to configure routers as DHCP servers and clients, and troubleshoot DHCP configurations. For DHCPv4, it describes address allocation methods, message formats, and using routers as relays. For DHCPv6, it explains Stateless Address Autoconfiguration and stateless/stateful options. Configuration and verification commands are provided for DHCPv4 and DHCPv6 servers, clients, and relays.
Chapter 20 : access control liststeknetirThe document provides a comprehensive overview of Access Control Lists (ACLs) in networking, emphasizing their role in traffic filtering, configuration guidelines, and comparisons between standard and extended IPv4 ACLs. It covers how ACLs operate, including their structure, the use of wildcard masks, and placement strategies for optimal traffic management. Additionally, the document outlines best practices for creating and troubleshooting ACLs, along with examples of configuration and error resolution.