loading...

لذت برنامه نویسی

بازدید : 15
سه شنبه 24 مرداد 1402 زمان : 23:00

فایروال شرکت سیسکو با نام Adaptive Security Appliance) ASA) تولید می شود که علاوه بر امکانات فایروال ، قابلیت های فراوانی را برای ما مهیا می سازد.فایروال ها وظیفه محافظت از شبکه داخلی را در برابر دسترسی غیر مجاز از بیرون شبکه دارند. علاوه بر این فایروال ها می توانند محافظت بخش های مختلف شبکه را نسبت به هم تامین کنند به طور مثال منابع شبکه را از کاربر شبکه جدا کنیم. همچنین فایروال امکان دسترسی به برخی از سرویس ها مانند وب که نیاز به ایجاد دسترسی برای کاربران خارج شبکه است را فراهم می کند.

به این صورت که سرورهای مربوطه را در یک شبکه جداگانه تحت عنوان Demilitarized Zone) DMZ) قرار می دهیم و توسط فایروال امکان دسترسی محدود از طریق محیط خارج از شبکه را به DMZ می دهیم. با اینکار یک محیط ایزوله ایجاد کرده ایم و در صورتی که حمله به این سرورها صورت گیرد فقط این سرورها تحت تاثیر قرار می گیرد و سرورهای داخلی از این حمله در امان هستند. علاوه بر این می توانید دسترسی کاربران به شبکه خارجی (مانند اینترنت) را نیز کنترل کنید مثلا به چه آدرس ها و سایت هایی دسترسی داشته باشند.

زمانی که بحث استفاده از فایروال در شبکه پیش می آید شبکه خارجی در مقابل فایروال است و شبکه داخلی و DMZ پشت فایروال قرار می گیرند و توسط آن محافظت می شوند و تنها اجازه دسترسی محدود به کاربران خارج از شبکه را به محیط DMZ می دهد. فایروال ASA دارای چندین اینترفیس است که می توان برای هر کدام آن سیاست های خاص خودش را در نظر گرفت. حتی شما می تواند چند شبکه داخلی ، DMZ و یا چند شبکه خارجی داشته باشید.

در دو Mode یا حالت Transparent و Routed کار می کند. در مقاله قبلی با عملکرد فایروال در حالت Transparent آشنا شدیم و در این مقاله می خواهیم مفاهیم ، نحوی عملکرد و ویژگی های Routed Mode را بررسی کنیم.

Routed Mode چیست؟

به صورت پیش فرض فایروال ASA در لایه سوم عمل می کند و بر پایه Packet و IP Address عمل می کند و کلیه عملیات بازرسی و انتقال ترافیک ، براساس پارامترهای لایه سوم انجام می گیرد هرچند که ASA می تواند در لایه های بالاتر نیز کنترل را انجام دهد. ASA با در نظر گرفتن IP Address برای اینترفیس ها ، خود را به عنوان یک روتر یا Gateway در شبکه ای که به آن متصل است معرفی کند. به این حالت Routed Mode گفته می شود.استفاده از این حالت نیاز به تغییرات در سیستم آدرس دهی IP دارد.در این حالت هر اینترفیس ASA باید به یک Subnet متصل و یک IP از آن Subnet به آن اینترفیس اختصاص داده شود در تصویر زیر حالت Routed Mode را می بینید که اینترفیس 0 به نام outside به شبکه 192.168.100.0/24 ، اینترفیس 1 به نام inside به شبکه 192.168.200.0/24 و اینترفیس 2 به نام DMZ به شبکه 192.168.1.1/24 متصل است.

پیاده سازی ASA در حالت Routed

زمانی که فایروال ASA را برای اولین بار در شبکه قرار می دهیم باید توپولوژی شبکه را نسبت به آن تغییر دهیم به این صورت که در هر سمت اینترفیس های ASA باید یک Subnet متفاوت داشته باشیم همانند یک روتر. به طور مثال ما یک شبکه با یک subnet داریم برای اینکه از ASA استفاده کنیم حداقل این شبکه را به دو Subnet باید تقسیم کنیم مثلا در یک سمت کلاینت ها و در سمت دیگر سرور ها را قرار می دهیم.

این تغییر توپولوژی با عث می شود که نصب ASA در حالت Routed را با مشکل مواجه کند چون نیاز به تغییرات در سیستم آدرس دهی شبکه دارد. ساده ترین حالت این است که IP کلاینت ها و دستگاه هایی که از اهمیت زیادی برخوردار نیست را تغییر ندهیم و آنها را به عنوان یک Subnet در نظر بگیریم و IP دستگاه هایی که نیاز به محافظت دارند را تغییر و در یک Subnet قرار دهیم زیرا معمولا تعداد این دستگاه ها کمتر است و IP دستگاه های کمتری را تغییر می دهیم.

حالت دیگر این است که می خواهیم فایروال را بین شبکه داخلی و اینترنت قرار دهیم. در این حالت تنها کافیست IP فعلی مودم (Gateway) را به ASA اختصاص دهیم و برای مودم یک IP در یک Subnet جدید در نظر بگیریم.علاوه بر اختصاص IP برای هر اینترفیس از یک Subnet باید یک نام و یک عدد تحت عنوان Security Level برای آن در نظر بگیریم این عدد که می تواند بین صفر تا صد باشد و مشخص کننده نحوی ارتباطات بین اینترفیس ها می باشد. به طور مثال یک اینترفیس Security Level صفر و دیگری Security Level صد دارد ترافیک از Security Level بالاتر اجازه ورود به Security Level پایین تر را دارد ولی برعکس آن امکان پذیر نیست مگر اینکه ما آنرا مجاز کنیم.

  • نکته : در صورتی که نام Inside را برای یک اینترفیس در نظر بگیرد به صورت پیش فرض مقدار Security Level برابر 100 خواهد شد و اگر نام Outside را برای آن در نظر بگیرید مقدار Security Level برابر 0 خواهد شد.
  • نکته : اگر دو اینترفیس دارای Security Level برابر باشند به صورت پیش فرض بین آنها ترافیک اجازه عبور ندارد.
  • نکته : به صورت پیش فرض ASA در حالت Routed کار می کند.
  • برای عمل Routing با توجه به اینکه در Routed Mode انتقال ترافیک براساس IP مقصد بسته ها صورت می گیرد می توان از Static Route یا Dynamic Route استفاده کرد.

    • نکته مهم : در حالت Routed Mode می توانیم از تمام امکانات فایروال استفاده کنیم

    برخی از قابلیت های ASA

    • Advanced Stateful Firewall
    • قابلیت استفاده از ماژول IPS) Intrusion Prevention System)
    • قابلیت استفاده از ماژول CSC) Content Security and Control)
    • Advanced inspection engines
    • transparent (Layer 2) firewall or routed (Layer 3) firewall
    • IPsec VPN
    • SSL VPN
    • clientless SSL VPN

بازدید : 40
جمعه 13 مرداد 1402 زمان : 3:24

اکثر مردم عادت دارند که وقتی می خواهند پسوردی برای یکی از حسابهای کاربری خودشان چه در گوشی ، چه در ایمیل و حتی حسابهای بانکی و ... بسازند ، از کلمات و واژه هایی یا اسامی استفاده می کنند که بصورت روزمره با آن درگیر هستند.

عادت به استفاده از کلماتی مثل نام دختر و پسر ، نام همسر ، نام سگ ، نام حیوان مورد علاقه ، نام کشور و نامهای مختلف باعث شده است که بسیاری از رمزهای عبوری که ما امروزه در بین عموم مردم می شناسیم ، عملا یک کلمه شناخته شده باشد.بیشتر بخوانید : انواع حملات پسورد در هک و نفوذ ( Password Cracking Attacks )

بدیهی است که یکی از روشهای پیدا کردن رمزهای عبور ، حدس زدن است و اگر اکثریت مردم را در نظر بگیریم ، بسیار محتمل است که رمزهای عبور بسیاری از آدم ها در یک دائره العمارف وجود داشته باشد.

استفاده کردن از این مجموعه کلمات شناخته شده برای هک کردن و پیدا کردن پسورد به حمله دیکشنری یا Dictionary Attack معروف می باشد. الزاما حمله دیکشنری به معنی استفاده از واژه های یک دیکشنری نیست ، بلکه به مجموعه کلماتی که احتمال دارد افراد به عنوان پسورد استفاده کنند نیز دیکشنری در بحث هک و نفوذ گفته می شود.

حمله دیکشنری می تواند باعث پیدا کردن کلید رمزگشایی یک پیام یا یک فایل باشد. حمله دیکشنری معمولا حروف بزرگ و کوچک ، ترکیب حروف و بزرگ و کوچک ، استفاده همزمان از چند کلمه در کنار هم و سایر احتمالات را بررسی نمی کند و صرفا کلامتی که عینا برای آن تعریف شده است را بررسی می کند و به همین دلیل سرعت بالایی دارد.

اگر قرار باشد حملات پسورد ، احتمالات را هم در خودش جای بدهد دیگر به آن Dictionary Attack گفته نمی شود و در اصطلاح حمله Brute Force نامیده می شود. حمله دیکشنری بر روی پسوردهای قوی و پیچیده عملا کاربردی ندارد و فقط برای کرک کردن پسوردهای عامی و شناخته شده کاربرد دارد.

حمله دیکشنری چگونه انجام می شود؟

حمله دیکشنری با استفاده از یک لیست از پسوردهای ممکن برای هدف مورد نفوذ انجام می شود. هر بار یکی از کلماتی که در لیست وجود دارند با Hash موجود چک می شود تا در نهایت Hash ها برابر شوند و این یعنی اینکه پسوردها مشابه است. معمولا رمزهای عبوری که به سادگی قابل حدس هستند در لیست پسوردهای این حمله قرار می گیرند برای مثال لیستی از پسوردهای معمول در دنیای فناوری اطلاعات مثل :

  • 123456
  • 654321
  • Qwerty123456
  • Password

حتما در لیست پسوردهای معمول قرار دارند. لیست پسوردهای موجود با توجه به کشورها و زبان ها ممکن است متفاوت باشد. برای مثلا اگر گروهی از هکرها بخواهند به ایران حمله کنند ، قطعا باید لیستی از اسامی که در ایران به وفور استفاده می شود را تست کنند.

برای مثال اسم Mohammad در ایران بسیار معمولا است و ممکن است رمز عبور شخصی یک نفر همنام باشد. حالا در کنار این اسامی ، اسم تیم های فوتبال ، کلمات مرتبط به فرهنگ ، شهرها ، آثار تاریخی ، مناسبت ها ، آدرس ها و ... نیز در لیست دیکشنری این حملات قرار میگیرند.

لیست کلمه هایی که در حمله دیکشنری مورد استفاده قرار می گیرد بسیار متنوع و بزرگ می تواند باشد و به همین دلیل تست کردن بصورت دستی در این حمله وجود ندارد و معمولا با استفاده از ابزارهایی که حمله Brute Force را انجام می دهند ، این حمله انجام می شود.بیشتر بخوانید : آموزش ساخت پسورد قوی (رمز عبور قوی) بصورت تضمینی به زبان ساده

حملاتی معمولا از جنس دیکشنری یا Brute Force هم بصورت آنلاین و هم بصورت آفلاین انجام می شود اما معمولا حملات آنلاین به دلیل Lock شدن یا قفل شدن فیلد ورود پسورد کمتر مورد استفاده قرار می گیرد. اما در حملات آفلاین معمولا فایل رمزنگاری شده پسوردها در اختیار مهاجم است و تا جاییکه ممکن باشد تست های تطبیق را می تواند با سرعت بالاتر انجام دهد.برای یادگیری بیشتر مفاهیم به دوره آموزشی هک قانونمند مراجعه کنید.

راهکار جلوگیری از حملات دیکشنری چیست؟

  • کافیست رمز عبور قوی داشته باشید
  • هر چند وقت یکبار رمز عبور را تغییر دهید
  • دفعات تست رمز عبور را به حداقل ممکن برسانید
  • بعد از 3 بار پسورد اشتباه حتما 15 دقیقه اکانت را قفل کنید.

بازدید : 63
جمعه 13 مرداد 1402 زمان : 3:23

نقشه راه آموزش شبکه های کامپیوتری ممکن است پیچیده باشد . انتخاب مسیر شغلی صحیح مخصوصا در ایران که منابع آموزشی و منابع معتبر به ندرت یافت می شود یکی از دغدغه های اصلی جوانان و داوطلبان تغییر مسیر شغلی در سنین بالا می باشد. یکی از بهترین مسیر های شغلی در بازار کار ایران با توجه به سطح نیاز سازمان ها، مهندس، ادمین و یا مدیر شبکه می باشد. لذا قصد داریم در این مقاله به مسیر های مختلف در این حوزه و همچنین راه های صحیح پیشرفت اصولی در حوزه شبکه های کامپیوتری را بررسی کنیم.

مهندس شبکه چه کسی است؟ مدیر شبکه چیست؟

مهندس شبکه یک متخصص فناوری است که مهارت های لازم را برای برنامه ریزی، پیاده سازی و نظارت بر شبکه های کامپیوتری که از خدمات صوتی، داده، ویدئو و شبکه های بی سیم داخلی پشتیبانی می کنند، دارد. اگرچه عناوین شغلی مهندس شبکه و مدیر شبکه گاهی اوقات به عنوان مترادف استفاده می شود، یک مهندس شبکه معمولاً مسئولیت های اجرایی بیشتری نسبت به یک مدیر شبکه دارد.

سمت مهندسی بیشتر به برنامه ریزی، طراحی و مشخصات فنی می پردازد. بخش مدیریت بیشتر با تلاش های تعمیر و نگهداری، مدیریت و عیب یابی روزمره سر و کار دارد.عناوین شغلی ممکن است بر اساس تحصیلات یا درآمد نیز متمایز شوند. به طور معمول، یک مهندس شبکه تحصیلات بیشتری دارد و درآمد بیشتری نسبت به یک مدیر (ادمین) شبکه دارد.

مهندس شبکه چه کاری انجام می دهد؟

مهندسان شبکه پیکربندی های شبکه را طراحی و پیاده سازی می کنند، مشکلات شبکه را عیب یابی می کنند، نظارت بر شبکه را انجام می دهند و سیستم های امنیتی مانند فایروال ها را پیکربندی می کنند. آنها اغلب به یک CIO یا افسر ارشد امنیت اطلاعات و سایر رهبران خط کسب و کار گزارش می دهند تا در مورد اهداف کلی کسب و کار، سیاست ها و به روز رسانی وضعیت شبکه تصمیم بگیرند. در بسیاری از شرایط، مهندسان شبکه از نزدیک با مدیران پروژه و سایر مهندسان کار می کنند، ظرفیت را مدیریت می کنند و پشتیبانی از راه دور یا در محل را انجام می دهند.

مهندسان شبکه که به عنوان مدیران شبکه نیز شناخته می شوند، به عنوان بخشی از بخش فناوری اطلاعات یک شرکت کار می کنند. آنها مسئول اطمینان از عملکرد کارآمد سیستم های کامپیوتری و سخت افزار شبکه شرکتشان هستند. آن‌ها این کار را با نصب سخت‌افزار جدید، اجرای عیب‌یابی و تکمیل به‌روزرسانی‌های معمول نرم‌افزار به محض در دسترس بودن انجام می‌دهند. همچنین انتظار می رود که آنها اقدامات پیشگیرانه را برای محافظت در برابر بدافزارها و سایر تهدیدات احتمالی برای امنیت شبکه انجام دهند.

بیشتر بخوانید: بهترین دوره آموزش نتورک پلاس (Network+) دنیا 0 تا 100 به زبان طنز

مهندس شبکه چقدر حقوق می گیرد؟

طبق آمار رسمی از شرکت IranSalary دریافتی حقوق یک مهندس شبکه در عناوین شغلی مختلف در حوزه شبکه های کامپیوتری طبق جدول زیر به طور میانگین 12.5 میلیون تومان می باشد و در شرکت های ایرانی تا 20 میلیون تومان درآمد یک کارشناس شبکه کامپیوتری می باشد. مشخص است که با بالاتر رفتن سابقه کار و در عناوین شغلی مانند مدیر فنی این میزان درآمد می تواند به بالای 50 میلیون تومان در ماه برسد.

اگر قصد مهاجرت و کار در خارج از ایران را دارید، درآمد یک مدیر شبکه به طور میانگین در کشور آمریکا 73,566$ می باشد. در کمترین حالت ممکن 53,735$ و در بالاترین حالت 172,881$ می تواند دریافتی یک مهندس شبکه در طول سال باشد.

توانایی های مورد نیاز یک مهندس شبکه چیست؟

یک نامزد شغلی ممکن است برای به دست آوردن شغل مهندسی شبکه فقط به مدرک کاردانی نیاز داشته باشد، اما اکثر موقعیت ها نیاز به مدرک کارشناسی در علوم کامپیوتر یا چندین سال تجربه اضافی دارند. بسیاری از مهندسان شبکه نیز از رشته هایی مانند مهندسی برق، فیزیک یا ریاضیات هستند.

مهندسان باید بتوانند شبکه های پیچیده را درک کنند و مشکلات آن را مشخص کنند و راه هایی برای بهبود آنها پیشنهاد کنند. آنها همچنین باید بتوانند به طور مشترک در یک تیم کار کنند و همچنین مدیریت سایر مهندسان و کارکنان پشتیبانی برای راه اندازی شبکه را بر عهده بگیرند. آنها باید بتوانند به اندازه کافی انعطاف پذیر باشند تا هم با مهندسان و هم با همکاران خط کسب و کار که ممکن است درک درستی از شبکه نداشته باشند کار کنند. مهندسان شبکه علاوه بر مهارت های فنی، به مهارت های تحلیلی، رهبری، سازمانی و ارتباطی نیز نیاز دارند. توجه به جزئیات و توانایی حل مسئله نیز مهم است.

بازدید : 58
جمعه 13 مرداد 1402 زمان : 3:22

بن شدن چیست و بن شدن آیدی به چه معناست؟ کلمه Ban یک کلمه انگلیسی به معنی ممنوع شده می باشد. بن شدن در اصطلاح به گرفتن و ندادن مجوز دسترسی به اشخاص به هر چیزی اطلاق می شود. وقتی شما دسترسی خود را به دلایل متنوعی که در ادامه عنوان می کنیم به یک سرویس ( وب سایت ، پیامرسان ، ارسال پیامک ، ورود به یک محل و ... ) از دست می دهید در اصطلاح دسترسی شما به آن سرویس بن ( Banned ) شده است و به دلیل ماهیت گذشته آن بصورت Banned تلفظ می شود.

این اصطلاح فقط برای افراد استفاده نمی شود بلکه برای کشورها نیز مورد استفاده قرار می گیرد. برای مثال برای تحریم کردن و جلوگیری از دسترسی ایران به منابع مالی بین المللی در اصطلاح ایران Banned شده است . از طرفی اصطلاح بن شدن برای روزنامه نگارها نیز استفاده می شود ، ما در ایران در اصطلاح می گوییم که به دلیل انتشار مطلب نامناسب ، دفتر روزنامه بسته شده است یا پلمپ شده است.

همین موضوع در دنیا به عنوان بن شدن دفتر روزنامه عنوان می شود. بن کردن افراد و اشخاص یک اقدام قانونی است که بر اساس قوانین یک کشور ، یک شهر ، یک ایالت ، یک شرکت ، یک وب سایت یا حتی یک سرویس شبکه اجتماعی تعریف می شود و ممکن است در همه جای دنیا یکسان نباشد.

برای مثال شما اگر محتوای جنسی در شبکه اجتماعی یوتیوب بارگزاری کنید ممکن است اکانت شما Banned شود اما همان محتوا در شبکه های اجتماعی مستهجن هیچ مشکلی ندارد. برخی اوقات از Banned کردن به عنوان تحریم کردن هم یاد می شود که لفظ کاملا درستی است و کشور عزیزمان ایران نیز در اصطلاح جهانی Banned شده است.

اصطلاح بن برای کتابها و رده های سنی فیلم ها نیز صادق است ، برای مثال می توانیم بگوییم که این کتاب یا این فیلم برای رده سنی زیر 10 سال در اصطلاح بن یا ممنوع شده است. در بسیاری اوقات از بن شدن به عنوان ممنوع شدن یا Forbidden نیز استفاده می شود.در شبکه های اجتماعی معمولا بن شدن به دلیل گزارش تخلف از طرف سایر کاربران ، ارسال محتوای غیر مجاز ، فعالیت های خلاف مقررات شبکه اجتماعی و دلایلی از این قبیل انجام می شود.برای یادگیری مفاهیم بیشتر به آموزش سکیوریتی پلاس مراجعه کنید.

بازدید : 39
جمعه 13 مرداد 1402 زمان : 3:20

در مقاله یادگیری ماشین بانظارت، یاد گرفتیم که چگونه می توان مدل ها را با استفاده از مجموعه داده آموزشی برچسب دار، آموزش داد و بعد از آزمون قبولی، از آن ها برای سوددهی در هر کسب و کاری استفاده کرد. اما ممکن است در خیلی از پروژه ها یا صنایع امکان دسترسی به یک مجموعه داده برچسب دار نباشد یا به گونه ای تهیه یک مجموعه داده برچسب دار خیلی دشوار باشد، لذا نمی توان مدل ها را با استفاده از این نوع داده ها به خوبی آموزش داد، اما می توان یکسری الگو و رابطه از دل این مجموعه داده استخراج کرد. در این شرایط می توان از الگوریتم های یادگیری بدون نظارت به منظور خوشه بندی و استخراج رابطه بین داده ها نیز استفاده کرد. در ادامه بیشتر در مورد الگوریتم یادگیری بدون نظارت | Unsupervised Machine Learning آشنا خواهیم شد.

یادگیری ماشین بدون نظارت چیست؟

همانطور که از نام این نوع یادگیری پیداست، یادگیری بدون نظارت | Unsupervised Machine Learning یک تکنیک یادگیری ماشین است که در آن مدل‌ها با استفاده از مجموعه داده‌های آموزشی نظارت نمی‌شوند (یعنی از مجموعه داده دارای برچسب آموزش نمی بینند). در عوض، مدل‌ها می توانند یکسری الگوها و بینش‌های پنهان را از دل مجموعه داده ها پیدا ‌کنند.

می توان یادگیری بدون نظارت را اینگونه نیز تعریف کرد:

یادگیری بدون نظارت نوعی از یادگیری ماشینی است که در آن مدل‌ها با استفاده از مجموعه داده‌های بدون برچسب آموزش داده می‌شوند و اجازه دارند بدون هیچ نظارتی بر روی آن داده‌ها عمل کنند.

در دوره آموزشی جامع علم داده تمام A-Z علم داده (یادگیری ماشین، داده کاوی) را به شکل کاملاً عملی و با زبانی ساده به شما آموزش می دهد

یادگیری بدون نظارت | Unsupervised Machine Learning را نمی توان مستقیماً برای حل یک مسئله رگرسیون یا دسته بندی نیز استفاده کرد زیرا برای حل این نوع مسائل ما نیاز به مجموعه داده ای داریم که دارای ویژگی برچسب باشد، لذا برای حل این نوع مسائل باید از الگوریتم های یادگیری بانظارت استفاده کرد. هدف از یادگیری بدون نظارت، یافتن ساختار زیربنایی مجموعه داده، گروه بندی آن داده ها بر اساس شباهت ها و نمایش آن مجموعه داده در یک قالب فشرده است .

مثال: فرض کنید یک مجموعه داده ورودی حاوی هزاران تصویر انواع مختلف گربه و سگ بدون هیچ نوع برچسبی داریم (تصویر زیر) که آن را به یک الگوریتم یادگیری بدون نظارت سپرده ایم. الگوریتم نمی تواند بر روی این مجموعه داده آموزش داده شود اما می تواند با توجه به الگوهای شباهتی که بین تصاویر مختلف گربه و سگ وجود دارد (مانند رنگ چشم، رنگ مو، اندازه و ...)، آن ها را به 2 خوشه گربه و سگ تقسیم نماید.

چرا باید از یادگیری بدون نظارت استفاده کنیم؟

مهمترین عواملی که استفاده از الگوریتم یادگیری بدون نظارت را در صنایع مهم دانسته است عبارتند از:

  • یادگیری بدون نظارت برای یافتن یک دانش عمیق از داده ها مفید است.
  • یادگیری بدون نظارت بسیار شبیه به هوش مصنوعی و یادگیری انسان است که با تجربیات و مشاهدات خود می تواند الگو و رابطه بین در داده ها را بیابد.
  • یادگیری بدون نظارت مهم است چرا که می تواند بر روی داده های بدون برچسب و دسته بندی نشده کار می .
  • در دنیای واقعی، ما همیشه داده های ورودی با خروجی مربوطه نداریم، بنابراین برای حل چنین مواردی، به یادگیری بدون نظارت نیاز داریم.

نحوه کار الگوریتم های یادگیری بدون نظارت :

نحوه کار الگوریتم های یادگیری بدون نظارت را می توان با تصویر زیر درک کرد:

در تصویر فوق و در مرحله اول ما یک مجموعه داده ورودی (تصاویر تصادفی حیوانات) بدون برچسب داریم، به این معنی که بخشی از داده ها از قبل دسته بندی نشده است و دارای برچسب نمی باشند. لذا در مرحله بعد با استفاده از یکی از الگوریتم های یادگیری ماشین بدون نظارت مانند k-means رابطه ها و الگوهای پنهان از دل تصاویر استخراج شده و خوشه بندی داده ها نیز انجام می پذیرد.

انواع الگوریتم یادگیری بدون نظارت:

الگوریتم های یادگیری بدون نظارت | Unsupervised Machine Learning را می توان به دو دسته تقسیم کرد:

  • الگوریتم های خوشه‌بندی | Clustering : خوشه‌بندی روشی است برای قراردادن اشیاء در یکسری خوشه‌ها، به‌گونه‌ای که اشیای (داده های) داخل یک خوشه بیشترین شباهت را با یکدیگر و کمترین شباهت را با اشیای سایر خوشه ها دارند.
  • الگوریتم های قواعد انجمنی | Association rule : از این نوع الگوریتم ها برای تحلیل سبد خرید یک فروشگاه استفاده می شود به عنوان مثال با استفاده از این نوع الگوریتم ها می توانیم رابطه خرید بین محصولات یک فروشگاه را درک کنیم، یکی از این نوع قواعد می تواند به این شکل تفسیر شود. آقای رضاییان با ضریب اطمینان 90 درصد موقع خرید پنیر، محصول دیگری با نام نان نیز خریده است.

الگوریتم های یادگیری بدون نظارت:

برخی از الگوریتم های یادگیری بدون نظارت | Unsupervised Machine Learning نیز در زیر لیست شده است:

  • خوشه بندی سلسله مراتبی
  • خوشه بندی K-means
  • خوشه بندی مبتنی بر چگالی
  • K نزدیکترین همسایه
  • تشخیص ناهنجاری
  • شبکه های عصبی
  • الگوریتم Apriori

مزایای یادگیری بدون نظارت

  • یادگیری بدون نظارت | Unsupervised Machine Learning در مقایسه با یادگیری نظارت شده برای کارهای پیچیده‌تر استفاده می‌شود، زیرا در یادگیری بدون نظارت، داده‌های ورودی برچسب‌دار نداریم.

معایب یادگیری بدون نظارت

  • یادگیری بدون نظارت ذاتاً دشوارتر از یادگیری تحت نظارت است زیرا داده های ورودی دارای هیچ گونه برچسبی نیز نمی باشد.
  • نتیجه عملکردی الگوریتم های یادگیری بدون نظارت ممکن است دقت کمتری داشته باشد زیرا داده‌های ورودی برچسب‌گذاری نمی‌شوند و الگوریتم‌ها خروجی دقیق را از قبل نمی‌دانند و آموزش داده نشده اند.

بازدید : 67
جمعه 13 مرداد 1402 زمان : 3:18

امروز با معرفی تکنیک های بدست آوردن اطلاعات از هدف هک و نفوذ یا انواع Enumeration در خدمت شما عزیزان هستیم. در مقاله قبلی در وب سایت توسینسو با مفهوم Enumeration چیست و درک چگونگی دریافت اطلاعات و اهمیت بدست آوردن اطلاعات دقیق از هدف هک و نفوذ صحبت کردیم. امروز می خواهیم در خصوص انواع Enumeration یا انواع تکنیک های کسب اطلاعات از هدف حمله هکری صحبت کنیم ، پس تا انتها با ما باشید.

اولین نوع از انواع Enumeration از طریق سرویس NetBIOS انجام می شود. اولین گامی که یک مهاجم برای Enumeration از یک سیستم ویندوزی برمی دارد سوء استفاده کردن از NetBIOS API است. همانطور که به عنوان یک متخصص امنیت می دانید NetBIOS مخفف کلمه های Network Basic Input Output System است و توسط شرکت IBM با همکاری شرکت های Sytek طراحی و تولید شده است.

بدون شک دوره آموزشی Security+ مهندس محمدی یکی از بهترین و کاملترین دوره های آموزش امنیت اطلاعات و امنیت شبکه در دنیا به حساب می آید. در پایان این دوره آموزشی شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.داشتن دانش لازم در حد دوره آموزش نتورک پلاس برای ورود به دوره سکیوریتی پلاس الزامی است

در واقع NetBIOS به عنوان یک API یا Application Programming Interface برای فراهم کردن دسترسی ساده تر به منابع شبکه مورد استفاده قرار می گرفت و بر همین مبنا برای استفاده در شبکه های داخلی LAN ساخته شد. ساختار نامگذاری NetBIOS با استفاده از یک رشته کاراکتر ASCII انجام می شود که هر دستگاه در شبکه بعد از گرفتن آدرس IP از آن استفاده می کند ، 15 کاراکتر ابتدای آن برای نامگذاری دستگاه و شانزدهیم کاراکتر به عنوان رکورد نام یا سرویس استفاده می شود. مهاجمین از NetBIOS برای Enumerate کردن موارد زیر استفاده می کنند :

  • بدست آوردن لیست کامپیوترهای شبکه که دارای منابع به اشتراک گذاری شده هستند
  • بدست آوردن Policy های اعمال شده در شبکه به همراه برخی پسوردها

اگر مهاجم سیستم عامل ویندوزی را پیدا کند که شماره پورت 139 آن باز باشد ، می تواند بررسی کند که آیا منابعی بر روی آن سیستم وجود دارند که بتوانیم آن را مشاهده و یا بعضا به آنها دسترسی داشته باشیم یا خیر ، البته به این موضوع توجه کنید که برای اینکه Enumerate شدن از طریق NetBIOS به درستی انجام شود مهم است که سرویس file and printer sharing فعال شده باشد.

با استفاده از تکنیک های زیر مهاجم می تواند به منابعی که بر روی سرور هدف وجود دارد دسترسی پیدا کند ، دو حمله کلی در این نوع Enumeration وجود دارد ، یا مهاجم دسترسی Read و Write بدست می آورد یا اینکه می تواند حمله Denial Of Service یا تکذیب سرویس بر روی سیستم هدف انجام دهد . در Enumerate کردن سرویس NetBIOS شما Code های مختلفی را باید بدانید ، با بازگشت داده شدن هر یک از این کدها شما می توانید متوجه شوید که چه سرویسی بر روی سرور هدف وجود دارند ، به این کدها در اصطلاح Suffix هم گفته می شود برای مثال :

  1. کد 00 مربوط به نام کامپیوتر یا Hostname مقصد است

  2. کد 01 مربوط به نام دومین یا Domain Name مقصد است

  3. کد 03 مشخص کنند این است که سرویس Messenger در سیستم مقصد فعال است

  4. کد 20 به معنی فعال بودن سرویس Server در مقصد است

  5. کد 1D به معنی Browser Name کامپیوتر مقصد است

  6. کد 1B به معنی تایم سرور یا PDC سرور کامپیوتر مقصد است

  7. ...

به این نکته توجه کنید که در IPv6 دیگر چیزی به نام NetBIOS وجود ندارد و این سرویس به کلی فعال نیست.

بازدید : 90
جمعه 13 مرداد 1402 زمان : 3:12

فرآیند اسکن پورت یا Port Scanning چیست و چند نوع اسکن پورت وجود دارد؟ اگر بخواهیم تعریفی از اسکن پورت یا پورت اسکن داشته باشیم ، باید ابتدا درک عمیقی از مفهوم پورت و ماهیت Port های کامپیوتر داشته باشیم. بدیهی است که افرادیکه به دنبال مفهوم پورت اسکن می گردند با ماهیت پورت های کامپیوتری و کاربردشان آشنایی دارند و صرفا می خواهند برای مصارف امنیت شبکه و ارتباطات یا هک و نفوذ ، بیشتر در بحث Port Scanning که یکی از محبوب ترین روشهای کسب اطلاعات درباره هدف نفوذ است ، در این خصوص اطلاعات به دست بیاورند.

من محمد نصیری هستم ، هکر کلاه خاکستری و مشاور امنیت سایبری ، قبل از اینکه ادامه مقاله را بخوانید و به زبان ساده مفهوم پورت اسکن و انواع آن را یاد بگیرید پیشنهاد می کنم مقاله دیگری از بنده با عنوان پورت چیست را در همین لینک مشاهده کنید. اگر علاقه مند به مباحث هک و نفوذ هستید حتما بعد از خواندن این مقاله به دوره آموزش سکیوریتی پلاس و البته دوره آموزش CEH برای یادگیری بهتر و عمیقتر مفاهیم پورت اسکن در هک و نفوذ مراجعه کنید.

اسکن پورت یا پورت اسکن چیست؟

ارتباطات در کامپیوترها به وسیله پروتکل ها انجام می شوند و پروتکل ها برای اینکه بتوانند به درستی بین کامپیوترها ارتباط برقرار کنند از یک شماره پورت مشخص استفاده می کنند تا همدیگر را متوجه بشوند. این شماره پورت ها برای سرویس های مشخصی رزرو شده است و شما با شناخت این شماره پورت ها می توانید تشخیص بدهید چه نوع سرویسی بر روی چه سیستم عاملی در حال اجرا است. برای مثال شماره پورت 53 برای سرویس DNS و شماره پورت 443 برای سرویس SSL است.

به زبان ساده تر ، وقتی صحبت از اسکن کردن پورت های باز می شود ، ما می خواهیم بدانیم که چه سرویس هایی بر روی کامپیوتر مورد نظر ما فعال هستند . فهمیدن اینکه چه سرویسی در پورت اسکن فعال است به شما در فرآیند های مختلفی کمک می کند از تشخیص نوع سرویس برای هک و تست نفوذ گرفته تا رفع مشکلات ارتباطی شبکه ، بنابراین اگر بخواهیم در یک جمله تعریف پورت اسکن را داشته باشیم می گوییم ::: Port Scanning فرآیندی است که از طریق بررسی پورت های کامپیوتر ، به ما نشان می دهد که چه نوع سرویس هایی بر روی کامپیوتر ( مودم ، روتر و ... ) مورد نظر ما در شبکه قابل دسترس و فعال هستند.

معرفی انواع پورت اسکن ( Port Scan )

تکنیک های متعددی در اسکن پورت های شبکه وجود دارد که معمولا این روزها بصورت دستی انجام نمی شوند. یکی از نکاتی که در انواع پورت اسکن های امروزی بسیار مهم است ، مخفی بودن و ناشناس بودن و ناشناس ماندن فردی است که فرآیند پورت اسکن را انجام می دهد. تکنیک های پورت اسکن دائما در حال به روز رسانی هستند و به همین دلیل انواع پورت اسکن یک چیز ثابت و دائمی نیست و دائما ممکن است در حال به روز رسانی باشد. اما در ادامه ما بر اساس تعریف هایی که در دوره آموزش CEH یا هک قانونمند بصورت استاندارد داریم ، انواع پورت اسکن را با هم بررسی می کنیم.

انواع اسکن پورت قسمت 1 : پورت اسکن تهی یا Null Scan چیست؟

Null به معنی تهی یا پوچ می باشد و در فرآیند Port Scanning ما برای اینکه بدانیم یک پورت باز است یا بسته است یا وضعیت آن را شناسایی کنیم می توانیم از این تکنیک استفاده کنیم. دقت کنید که این تکنیک Port Scanning بصورت ویژه برای سیستم عامل های خانواده Unix طراحی شده است و به هیچ عنوان بر روی سیستم عامل های ویندوزی پاسخ نخواهد داد.

زمانیکه صحبت از Null Scan می شود در واقع یعنی ما هیچ Flag ای بر روی Packet های Port Scan خودمان قرار نمی دهیم یا در اصطلاح فنی تر در Null Scan کلیه TCP Flag های ما در حالت Off قرار دارند. در چنین حالتی اگر سرور مورد نظر پورت Closed شده داشته باشد در پاسخ به Null Scan یک TCP RST ارسال می کند و اگر پورت مورد نظر باز باشد Packet غیر معتبر شناخته شده و اصطلاحا Discard می شود.

بازدید : 63
جمعه 13 مرداد 1402 زمان : 3:10

شرکت میکروتیک دارای انواع روتر برد (RouterBoard) ها یا همان روترهای تخصصی شبکه است که با توجه به تنوع محصولات زیاد این شرکت ، انتخاب کردن بهترین روتر برد میکروتیک برای برطرف کردن نیازهای شبکه ما ممکن است کمی دشوار باشد. امروز می خواهیم به شما انواع روتر بردهای میکروتیک و صد البته بهترین روتر برد میکروتیک برای هر کاربرد را به شما معرفی کنیم.

برخی از این انواع روترهای میکروتیک با هدف یادگیری و آموزش میکروتیک طراحی و تولید شده اند اما در مصارف خانگی و سازمانی هم کاربرد دارند. من پیشفرض را بر این گذاشته ام که شما با مفهوم شبکه چیست و همچنین انواع تجهیزات شبکه آشنایی دارید و نیازی به عنوان کردن این پیش زمینه ها نیست. پس تا انتها با ما باشید.

انواع روتر میکروتیک 1 : روتربرد hAP ac lite

روتربورد hAP ac lite را شاید بتوان یکی از محبوب ترین روتربوردهای میکروتیک شناخت. این روتر میکروتیک کوچک ، کارآمد و به نسبت ارزان قیمت است و برای حتی شرکت های متوسط هم قابل استفاده است. روتر hAP ac lite قسمت بسیار پایینی دارد و از استاندارد 802.11ac پشتیبانی می کند . قیمت این روتر را با توجه به نوسانات بسیار شدید قیمت تجهیزات کامپیوتری در ایران به دلار در حدود 50 دلار حساب می کنیم.

این روتر میکروتیک دارای پنج عدد پورت اترنت و لایسنس سطح چهار می باشد و آنتن آن تا 2db دستیابی یا Gain دارد. بیشتر برای مصارف خانگی و شرکت های کوچک توصیه شده است و صد البته یکی از بهترین روترهای میکروتیک برای لابراتوار و آموزش میکروتیک به حساب می آید.

انواع روتر میکروتیک 2 : روتربرد RB941-2nD-TC

اگر هدف شما از خرید روتر میکروتیک و انتخاب بهترین روتر میکروتیک ، مصارف آموزشی است. قطعا یکی از بهترین روترهای میکروتیک برای یادگیری دوره های آموزشی میکروتیک ، روتربورد RB941-2nD-TC می باشد. این روتربورد به نسبت ارزان قیمت است و دارای چهار عدد پورت اترنت و یک کارت وایرلس باند دو است که کار شما را برای اجرای سناریوهای دوره های میکروتیک بسیار ساده می کند.

آخرین نسخه از سیستم عامل روتربورد میکروتیک یا همان RouterOS هم بر روی آن بصورت پیشفرض نصب شده است ، پردازنده مناسب و قدرتمندی دارد و در سطح پروژه های کوچک می توانید به آن به خوبی اطمینان کنید. یکی از مهمترین مشکلات یا ضعف های این روتر ، پشتیبانی نکردن از پکیج های User Manager میکروتیک است.

در عین حال طراحی این روتر بسیار زیبا و مناسب دفاتر و حتی منازل است. این روتر میکروتیک دارای فرکانس پردازنده 650 مگاهرتزی و یک هسته پردازشنده است ، 32 مگابایت حافظه رم داخلی دارد و البته 4 عدد پورت اترنت با سرعت 10/100 ، لایسنس سطح 4 و پشتیبانی از استانداردهای وایرلس 802.11 سری bgn ، توان خروجی 1.5dBi از مشخصات خاص این روتر میکروتیک است. قیمت این محصول در بازار در حدود 40 دلار است.

انواع روتر میکروتیک 3 : روتربرد LHG 5

از ویژگی های این روتربرد میکروتیک می توان به طراحی بسیار خلاقانه و مدرن آن اشاره کرد. روتربورد LHG 5 یک نوآوری در روترهای Outdoor شرکت میکروتیک محسوب می شود و به نسبت هم کیفیت سیگنال را بالا می برد و هم قیمت را پایین می آورد. این دستگاه یک روتر برای لینک های Point To Point است و برای اتصال به اکسس پوینت ها عالی است. بسیار سبک و جمع جور می باشد و آنتن مشبک 24.5dBi دارد.

بازدید : 34
جمعه 13 مرداد 1402 زمان : 3:00

آموزش نتورک پلاس اینکه شما تبدیل به یک شبکه خوب بشوید به خیلی از نکات بستگی دارد. نحوه آموزش شبکه ای که در آن شرکت کرده اید ، استادی دوره ای که به شما شبکه را آموزش داده است و میزان تجربیاتی که در اختیار شما قرار داده است ، میزان مطالعه ومدیریت شبکه در نهایت تجربه کاری که شما در حوزه مدیریت شبکه های کامپیوتری باعث می شود که شما یک مدیر شبکه حرفه ای بشوید یا نشوید. در این مقاله من می خواهم تجربیات خودم را در خصوص تبدیل شدن یه یک مدیر شبکه حرفه ای با توجه به تجربه بیش از 20 سال فعالیت در سازمان های ایران را در اختیار شما قرار بدهم پس تا انتها با من باشید.

من محمد نصیری هستم . بیشتر از 20 سال سابقه فعالیت در بزرگترین سازمان ها و نهادهای مختلف خصوصی ، دولتی ، نظامی و ... را در کارنامه دارم . زمینه اصلی فعالیت من هک ، امنیت شبکه و تست نفوذ سنجی است و سالهاست که عاشقانه در خصوص آموزش شبکه های کامپیوتری در وب سایت توسینسو فعالیت می کنم .اگر می خواهید بیشتر با من آشنا شوید کافیست نام محمد نصیری هکر یا محمد نصیری لینوکس یا حتی محمد نصیری هکر را در گوگل جستجو کنید تا با خیال راحت به حرفهای من گوش بدهید. اما اصل ماجرا ...

اگر کسی خاک شبکه را نخورد ، هیچوقت تبدیل به یک ادمین یا حتی کارشناس امنیت حرفه ای نمی شود. شما باید با پشتیبانی شبکه آشنا شوید یا در اصطلاح هلپ دسک خوبی شوید. دغدغه های کاربران ، نحوه برخورد با آنها و رفع مشکلات کاربری شبکه را باید یاد بگیرید.

قرار نیست در همان ابتدای یادگیری شبکه و با گذراندن یک دوره آموزش نتورک پلاس شما را در یک سازمان به عنوان مدیر شبکه استخدام کنند. باید حتی بصورت رایگان در یک شرکت یا سازمان کارآموز شوید و تجربه کسب کنید. اما فراموش نکنید ، مدت زمان کارآموزی شما نباید بیشتر از شش ماه باشید

نکته 2 : همیشه خودتان را به روز نگاه دارید و مطالعه داشته باشید

فراموش نکنید که همان اول کار نباید همه دوره های شبکه را یاد بگیرید. شما باید بعد از گذراندن دوره های مشخصی از شبکه و یادگیری هسته یا Core شبکه های کامپیوتری ، وارد بازار کار شوید و در ادامه بر اساس نیازهای سازمان خود و نیازهای آموزشی خود ، دوره های پیشرفته تر شبکه را یاد بگیرید. یک مثال می زنم ، دوره آموزشی MCSE هیچوقت حداقل در ایران به کار شما نمی آیند .

این دوره یک فریب آموزشی از نظر من است و شما حتی اگر نیاز به یادگیری این دوره داشته باشید ، باید بعد از ورود به دنیای شبکه و کسب تجربه چند ساله ، سراغ MCSE بروید. سعی کنید دائما در حال به روز رسانی دانش خود باشید.

هر چند دانش شبکه چندان عجیب و غریب نیست و سرویس ها و پروتکل ها آنقدر تغییرات حجیم ندارند اما تغییر پذیری و به روز شدن یکی از مهمترین فاکتورهای یک ادمین شبکه خوب است. فراموش نکنید ، در کار فسیل نشوید و دچار روزمرگی نشوید.

نکته 3 : همیشه منظم باشید و مستند سازی شبکه را اصل خود قرار دهید

یکی از چیزهایی که یک مدیر شبکه خلاق ، منظم و دقیق می سازد ، قطعا مستند سازی شبکه است. نداشتن مستندات شبکه یعنی شما یک آدم بی نظم و بی خیال هستید.

اگر مستندات و تغییرات شبکه را مکتوب نمی کنید و همه چیز را حفظ می کنید ، شما یک ادمین معمولی و درپیتی هستید که به تر و تمیز بودن و پیشرفت فکر نمی کند. زیبایی کار یک مدیر شبکه داشتن مستندات درست ، به روز و تغییر دادن دائمی آن با توجه به تغییرات و به روز رسانی های شبکه است.

فراموش نکنید که در مستند سازی شبکه ، داشتن یک نرم افزار مانیتورینگ حرفه ای بسیار می تواند به شما کمک کند. پس مستند سازی کنید و از اینکه کسی بخواهد جای شما را با این مستندات بگیرد نترسید ، همیشه کار بهتر برای یک ادمین حرفه ای وجود دارد.

نکته 4 : واقعیت دنیای شبکه با کتاب متفاوت است ، درگیر توهمات نشوید

آن چیزی که در کتاب نوشته اند ، بیشتر توهمات و تصورات نویسنده است. حتی خیلی اوقات افرادیکه این دوره ها را تدریس می کنند بر اساس فرضیاتی تدریس می کنند که هیچوقت در دنیای واقعی وجود ندارد و صرفا چون تجربه ای در آن زمینه ندارند ، در کلاس هم تدریس می کنند.

اگر وارد دنیای واقعی شبکه شدید و با یک محیط و شبکه بسیار شلخته در ساختار بانکی ، سازمانی و ... مواجه شدید ، اصلا تعجب نکنید. همه جا همین است و شما به ندرت شبکه را با نظم و دقیق و مطابق با استانداردهایی که در کتابها آموزش داده می شوند ، پیدا می کنید.

برای تبدیل شدن به یک ادمین حرفه ای ، باید عادت کنید واقعیت ها را ببینید ، برای مثال درست است که شما در کلاس درس نحوه راه اندازی VPN سرور مایکروسافت را یاد می گیرید ، اما در دنیای واقعی در بیش از 90 درصد سازمان ها و شرکت ها هیچوقت از چنین سرویسی استفاده نخواهید کرد. بنابراین سرویس های جانبی را به خوبی بشناسید.

نکته 5 : از تغییرات نترسید و ریسک ها را به جان بخرید

درد بیشتر ادمین های معمولی در ایران و دنیا این است که هیچوقت نمی خواهند تغییر کنند و به همین دلیل درگیر روزمرگی ، فرسودگی و کارهای معمول پشتیبانی شبکه می شوند. بعد از مدتی دیگر نمی توانند به روز باشند چون درگیر همان چیزهایی هستند که قدیمی در شبکه وجود دارند و حتی تلاش برای تغییر آنها هم نکرده اند. از این دست مدیرهای شبکه تا دلتان بخواهد در ایران و دنیا وجود دارد.

تغییر بدهید ، به روز رسانی کنید ، درگیر ریسک تغییرات شوید تا رشد کنید و بتوانید در سازمان ها و شرکت های جدید رشد کنید. برای شناخت چنین ادمین هایی کافیست بدانید که هنوز سازمان هایی هستند که از ویندوز سرور 2003 استفاده می کنند چون مدیر شبکه آنها ترسو است.

تعداد صفحات : 0

درباره ما
موضوعات
لینک دوستان
آمار سایت
  • کل مطالب : 130
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 12
  • بازدید کننده امروز : 0
  • باردید دیروز : 1
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 15
  • بازدید ماه : 394
  • بازدید سال : 2046
  • بازدید کلی : 3947
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی