منبع جامع و کاربردی برای آمادگی آزمون LPIC-3 (کد 303)
این کتاب یکی از جامعترین منابع فارسی در زمینهی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است.
در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
🔹 این کتاب بر اساس سرفصلهای مرجع بینالمللی است و تمام مباحث اصلی LPIC-3 Security را بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش میدهد.
🔹 این کتاب به گونهای نوشته شده است که هم برای داوطلبان آزمون LPIC-3 و هم برای مدیران سیستم، کارشناسان امنیت و علاقهمندان به لینوکس در دنیای واقعی یک منبع ارزشمند و مرجع کاربردی محسوب میشود.
مقدمه – 26 –
فصل 1 – 31 –
۳۳۱.۱ گواهینامههای X.509 و زیرساخت کلید عمومی (PKI) – 31 –
موضوع ۳۳۱: رمزنگاری – 31 –
مفاهیم پایه رمزنگاری – 32 –
چرخه زندگی یک گواهینامه X.509 – 32 –
زنجیره اعتماد (Trust Chain) – 32 –
ابزار OpenSSL – 33 –
سرویسهای خودکار صدور گواهی – 33 –
کاربردهای رمزنگاری – 33 –
عناصر اصلی رمزنگاری – 34 –
کلید (Key) – 34 –
الگوریتم (Algorithm) – 35 –
متن ساده و متن رمز شده – 35 –
رمزگذاری متقارن و نامتقارن – 36 –
۱. رمزگذاری متقارن Symmetric Encryption – 36 –
۲. رمزگذاری نامتقارن Asymmetric Encryption – 37 –
یکپارچگی دادهها از طریق هشها (Data Integrity through Hashes) – 37 –
الگوریتمهای رایج هش – 39 –
CRC32 – Cyclic Redundancy Check – 39 –
MD5 – Message Digest 5 – 39 –
. SHA-1 – Secure Hash Algorithm 1 – 40 –
. SHA-2 و SHA-3 – 40 –
نحوه عملکرد هش – 40 –
نقش Salt در هش – 41 –
اهمیت هش در امنیت اطلاعات – 42 –
زیرساخت کلید عمومی (PKI) و زنجیرههای اعتماد – 42 –
PKI چیست؟ – 42 –
مرجع صدور گواهی (Certificate Authority – CA) چیست؟ – 43 –
چرا CA اهمیت دارد؟ – 43 –
فرآیند صدور گواهی توسط CA – 43 –
تشبیه CA با اداره پاسپورت – 44 –
اهمیت گواهیهای دیجیتال – 44 –
زنجیره اعتماد (Trust Chain) – 44 –
چرا زنجیره اعتماد مهم است؟ – 45 –
تشبیه زنجیره اعتماد به ساختار خانوادگی – 45 –
پیامدهای شکستن زنجیره اعتماد – 45 –
فرآیند صدور گواهی – 45 –
درخواست صدور گواهی دیجیتال – Certificate Signing Request – 46 –
نحوه عملکرد مرجع صدور گواهی – Certificate Authority – 47 –
اهمیت CSR و CA در امنیت اینترنت و مدیریت گواهیها – 47 –
فرآیند ایجاد CSR و صدور گواهی توسط CA – 47 –
اهمیت اعتماد به CA – 48 –
چالشهای امنیتی در مدیریت گواهیها – 48 –
فهرست لغو گواهیها CRL – 48 –
پروتکل وضعیت آنلاین گواهی – OCSP – 48 –
مقایسه CRL و OCSP – 49 –
ایجاد و کار با گواهیهای دیجیتال در لینوکس – 49 –
ایجاد کلید خصوصی – Private Key – 49 –
نمایش اطلاعات گواهی – Display Certificate – 50 –
ایجاد درخواست صدور گواهی – CSR – 51 –
فرمت فایلهای گواهی X.509 – 52 –
فرمت PEM – Privacy Enhanced Mail – 52 –
فرمت DER – Distinguished Encoding Rules – 52 –
فرمت PKCS#7 – 52 –
فرمت PKCS#12 – 53 –
تبدیل فرمتها با OpenSSL – 54 –
تبدیل بین فرمتهای گواهی با OpenSSL – 55 –
مدیریت یک مرجع صدور گواهی – 55 –
پیکربندی OpenSSL و ایجاد کلید خصوصی – 55 –
امضای CSR توسط CA – 56 –
فایلهای ضروری برای OpenSSL CA – 56 –
ابزار جایگزین برای مدیریت کلیدها – 57 –
فصل 2 – 59 –
گواهیهای X.509 برای رمزنگاری، امضا و احراز هویت – 59 –
– X.509 Certificates for Encryption, Signing and Authentication – 59 –
پیادهسازی HTTPS با Apache HTTPD – 60 –
استفاده از OpenSSL برای تست SSL/TLS – 60 –
اهمیت عملی X.509 برای سرورها و کلاینتها – 61 –
SSL، TLS و تهدیدات رایج امنیتی لایه انتقال – 61 –
تفاوتهای SSL و TLS – 62 –
کاربرد SSL و TLS در شبکه – 62 –
تهدیدات رایج امنیتی در لایه انتقال – 62 –
پیادهسازی عملی TLS و HTTPS در Apache HTTPD با استفاده از گواهیهای X.509 – 63 –
ایجاد یک مرجع صدور گواهی داخلی – 65 –
صدور گواهی کلاینت Client Certificates – 68 –
تنظیم Apache HTTPD برای احراز هویت کلاینت – 69 –
مزایای TLS Mutual Authentication در Apache – 70 –
بررسی زنجیره اعتماد با OpenSSL – 70 –
امنیت لایه انتقال – Transport Layer Security – 71 –
نحوه عملکرد TLS – How TLS Works – 72 –
فرایند TLS/SSL Handshake – 74 –
حمله مرد میانی – تعریف و مفهوم کلی – 75 –
مکانیسمها و شکلهای رایج MITM – 76 –
نمونههای تاریخی و آسیبپذیریهای شناختهشده مرتبط – 76 –
علائم و روشهای تشخیص حمله مرد میانی – 76 –
پیشگیری: اصول و پیادهسازیهای مؤثر در سطح کلاینت – 77 –
پیشگیری: اقدامات شبکهای و ساختاری در سطح سازمانی – 77 –
پیشگیری: مدیریت گواهیها و پیادهسازی PKI محکم – 78 –
تشخیص پیشرفته و واکنش به حادثه (Incident Response) – 78 –
ابزارها و آموزش: تمرین ایمن و تحلیل دفاعی – 78 –
کنترلهای فنی تکمیلی و بهترین شیوهها Checklist عملی – 78 –
کار با mod_ssl در وبسرور آپاچی – 79 –
محل و ساختار فایل پیکربندی mod_ssl – 79 –
دستورات کلیدی در ssl.conf – 80 –
ارتباط mod_ssl با OpenSSL – 81 –
تقویت الگوریتمهای رمزنگاری – Cipher Strength – 81 –
پیکربندی گواهیهای سرور Server Certificates – 82 –
احراز هویت کلاینت با گواهی دیجیتال – 83 –
پیکربندی Apache برای Client Certificate Authentication – 83 –
مزایای استفاده از Client Certificate Authentication – 84 –
چالشهای پیادهسازی Client Certificate Authentication – 84 –
غیرفعال کردن پروتکلهای SSLv2 و SSLv3 در Apache – 85 –
آسیبپذیریهای SSLv2 و SSLv3 – 85 –
پیکربندی Apache برای غیرفعال کردن SSLv2 و SSLv3 – 85 –
تمرکز روی TLS 1.2 و TLS 1.3 – 86 –
بررسی و تست پس از پیکربندی – 86 –
تقویت الگوریتمهای رمزنگاری – Cipher Strength در Apache mod_ssl – 86 –
پیکربندی پایه Cipher Suite – 86 –
مثال پیکربندی امن برای TLS 1.2 و TLS 1.3 – 87 –
بررسی Cipher Suiteهای فعال – 88 –
غیرفعال کردن پروتکلهای قدیمی SSL و مدیریت امنیت در لینوکس – 88 –
تاریخچه SSL و تکامل به TLS – 89 –
اهمیت غیرفعال کردن پروتکلهای قدیمی – 89 –
مثال پیکربندی در Apache – 89 –
مثال پیکربندی در Nginx – 90 –
معرفی حملات شناختهشده علیه پروتکلهای قدیمی – 90 –
حمله POODLE – 90 –
حمله BEAST – 90 –
حمله CRIME – 90 –
حملات Downgrade – 90 –
. جایگزینهای امن – TLS 1.2 و TLS 1.3 – 90 –
OCSP Stapling در Apache – 91 –
OCSP چیست؟ – 91 –
OCSP Stapling – 91 –
پیکربندی OCSP Stapling در Apache – 92 –
چرا OCSP Stapling اهمیت دارد؟ – 92 –
نکات عملی هنگام استفاده از OCSP Stapling – 93 –
شناسایی نام سرور (SNI) – Server Name Identification – 95 –
مشکل میزبانی چندین سایت روی یک IP – 96 –
راهحل SNI – 96 –
تاریخچه و پشتیبانی Apache – 96 –
دستور SSLStrictSNIVHostCheck در Apache – 96 –
نحوه عملکرد SSLStrictSNIVHostCheck – 97 –
پیکربندی در Apache – 97 –
مزایای SNI – 98 –
چرا به HSTS نیاز داریم؟ – 98 –
نحوه عملکرد HSTS – 99 –
اجزای هدر HSTS – 99 –
چرا ابتدا باید max-age کوتاه باشد؟ – 100 –
پیشنیازهای فعالسازی HSTS – 100 –
مزایای HSTS – 100 –
پیکربندی ریدایرکت به HTTPS – 101 –
ترکیب ریدایرکت با HSTS – 101 –
خطایابی با OpenSSL – 101 –
فصل 3 – 104 –
331.3 سیستم فایلهای رمزگذاریشده (Encrypted File Systems) – 104 –
مفاهیم رمزگذاری دیسک (Disk Encryption Concepts) – 104 –
روشهای رمزگذاری دیسک – 105 –
رمزگذاری کامل دیسک (Whole Disk Encryption) – 105 –
رمزگذاری در سطح فایلسیستم – 105 –
ابزارهای رمزگذاری دیسک – 105 –
رمزگذاری در سطح Block Device – 106 –
آشنایی با LUKS (Linux Unified Key Setup) – 106 –
کار با LUKS در عمل – 107 –
استفاده از کلید برای باز کردن خودکار در زمان بوت – 108 –
فایل crypttab – 109 –
رمزگذاری در لینوکس با LUKS، crypttab، eCryptfs و EncFS – 109 –
فایل crypttab و نقش آن در سیستمهای LUKS – 109 –
نحوه ایجاد crypttab – 109 –
اتصال crypttab به fstab – 110 –
چرایی اهمیت crypttab – 110 –
رمزگذاری سطح فایلسیستم – 110 –
eCryptfs (Enterprise Cryptographic Filesystem) – 110 –
نصب eCryptfs – 110 –
نحوه استفاده – 111 –
مدیریت کلیدها در eCryptfs – 111 –
ecryptfs-add-passphrase – 111 –
ecryptfs-manager – 112 –
ecryptfs-stat – 112 –
یکپارچگی با PAM – 112 –
EncFS – 112 –
مدیریت EncFS – 113 –
مقایسه eCryptfs و EncFS – 113 –
مثالهای کاربردی از cryptsetup و LUKS – 113 –
فصل 4 – 117 –
331.4 DNS و رمزنگاری – 117 –
آشنایی با مفاهیم پایه DNS – 117 –
مفاهیم اصلی DNSSEC – 118 –
پیکربندی و عیبیابی BIND برای سرو DNSSEC – 118 –
پیکربندی BIND به عنوان Recursive Resolver با اعتبارسنجی DNSSEC – 119 –
CAA و DANE – 119 –
رکورد CAA – 119 –
DANE – 119 –
TSIG یا Transaction Signatures – 119 –
تکنولوژیهای جدید در DNS – 119 –
فایلها، دستورات و ابزارهای مهم در مدیریت DNS و DNSSEC – 120 –
کار با DNS – 120 –
انواع سرورهای DNS – 120 –
سرور مرجع Authoritative DNS Server – 120 –
سرور غیرمرجع – Non-Authoritative DNS Server – 121 –
رزولورها (Resolvers) – 121 –
رزولور بازگشتی Recursive Resolver – 121 –
رزولور تکراری (Iterative Resolver) – 121 –
زونها و رکوردهای DNS – 121 –
زون عمومی Public Zone – 122 –
زون خصوصی Private Zone – 122 –
رکوردهای DNS در زونها – 122 –
اهمیت امنیت در مدیریت زونها – 123 –
زیرزون تفویضشده – Delegated Subzone – 123 –
DNS چندافق – Split-horizon DNS – 124 –
مزایای Split-horizon DNS – 124 –
رکوردهای منبع (Resource Records – RR) – 125 –
ساختار رکوردها – 125 –
انواع متداول رکوردهای DNS – 125 –
بخش اول: مجموعه رکوردها (Record Sets) – 126 –
امنیت در BIND (Securing BIND) – 127 –
امضاهای تراکنشی (TSIG) – 127 –
اجرای BIND در محیط Chroot Jail – 128 –
فایل پیکربندی named.conf – 128 –
ساختار نمونه فایل named.conf – 130 –
ابزار مدیریت BIND با rndc – 131 –
بازسازی فایل rndc.key – 132 –
تفاوت استفاده از restart و reload – 132 –
قابلیتهای پیشرفته rndc – 133 –
اهمیت امنیتی rndc – 133 –
ابزار dig در لینوکس – 133 –
گزینههای پرکاربرد در dig – 133 –
ابزار delv در BIND – 134 –
مقایسه delv و dig – 134 –
ساختار دستور delv – 134 –
گزینههای مهم delv – 135 –
گزینههای اشکالزدایی در delv – 135 –
DNSSEC – 135 –
رکوردهای جدید در DNSSEC – 136 –
RRsets – 136 –
کلیدهای امضا ZSK و KSK – 136 –
فرآیند اعتبارسنجی – 136 –
فصل 5 – 140 –
332.1 سختسازی میزبان (Host Hardening) موضوع 332: امنیت میزبان (Host Security) – 140 –
امنیت کرنل (Kernel Security) – 140 –
غیرفعال کردن نرمافزارها و سرویسهای غیرضروری – 141 –
محدود کردن استفاده از منابع سیستم – 141 –
سناریوهای واقعی استفاده از محدودیتها – 143 –
تنظیم و بهینهسازی پارامترهای کرنل لینوکس – 143 –
ابزار کلیدی: دستور sysctl – 143 –
نمایش پارامترها: کاوش در تنظیمات کرنل – 143 –
تغییر پارامترها به صورت بلادرنگ – 144 –
ذخیرهسازی تغییرات به صورت دائمی – 144 –
پشت پرده: سیستم فایل procfs (/proc/sys) – 145 –
تحلیل جزئی پارامترهای ICMP: یک مطالعه موردی – 145 –
قابلیتهای لینوکس و ضرورت وجود آنها – 146 –
مفهوم Linux Capabilities – 147 –
معماری قابلیتها: مجموعههای پنجگانه – 147 –
مجموعة مجاز (Permitted Capabilities – CapPrm) – 147 –
مجموعة مؤثر (Effective Capabilities – CapEff) – 148 –
مجموعة به ارثرسیدنی (Inheritable Capabilities – CapInh) – 148 –
مجموعه مرزی (Bounding Set – CapBnd) – 148 –
مجموعه محیطی (Ambient Capabilities – CapAmb) – 148 –
مثال عملی: بررسی قابلیتهای یک فرآیند – 149 –
مدیریت قابلیتها با Setcap و Getcap – 149 –
تأثیر Capabilities بر امنیت سیستم – 149 –
لیست کامل Capabilities در لینوکس – 149 –
مشاهده قابلیتهای یک فرآیند در لینوکس – 153 –
ساختار دادههای نمایش دادهشده – 153 –
یک مثال از فرآیند متعلق به root – 154 –
رمزگشایی مقادیر هگزادسیمال – 154 –
مثال کاربردی: بررسی قابلیتهای ping – 154 –
ابزار سادهتر getpcaps – 155 –
قابلیتهای باینریها و کاربران در لینوکس – 155 –
قابلیتهای باینریها – 156 –
جستوجوی باینریهای دارای قابلیت – 156 –
حذف قابلیتها با capsh – 156 –
حذف دائمی قابلیتها از باینری – 156 –
قابلیتهای کاربران (User Capabilities) – 157 –
مقدمهای بر USBGuard – 157 –
ضرورت حفاظت از سیستم در برابر دستگاههای USB – 157 –
معماری و مؤلفههای اصلی USBGuard – 158 –
– رابط خط فرمان: ابزار مدیریت برای administrators – 158 –
– زبان قوانین: بیان سیاستهای امنیتی به صورت ساختاریافته – 158 –
API++C پایهای برای توسعه و یکپارچهسازی – 158 –
پیادهسازی و پیکربندی عملی USBGuard – 159 –
ایجاد مجموعه قوانین اولیه: پایهریزی سیاست امنیتی – 159 –
سفارشیسازی مجموعه قوانین: تنظیم سیاست بر اساس نیازهای خاص – 159 –
راهاندازی سرویس USBGuard: فعالسازی حفاظت بلادرنگ – 159 –
مدیریت دستگاههای USB در عمل – 159 –
فهرست کردن دستگاهها: مشاهده وضعیت فعلی – 159 –
مدیریت دسترسی دستگاهها: اعطا و سلب مجوز – 159 –
درک تفاوت بین block و reject: دو سطح از حفاظت – 160 –
ایجاد لیست سفید و لیست سیاه: استراتژیهای مختلف کنترل دسترسی – 160 –
ملاحظات امنیتی حیاتی: حفاظت از رابط IPC – 160 –
مدیریت استثناها و موقعیتهای خاص – 161 –
نظارت و audit پیوسته – 161 –
معرفی ASLR: انقلابی در امنیت حافظه – 161 –
تهدیدات امنیتی قبل از ظهور ASLR – 161 –
معماری و پیادهسازی ASLR در لینوکس – 161 –
سطوح مختلف تصادفیسازی در ASLR – 161 –
محدودیتها و چالشهای ASLR – 162 –
مدیریت و پیکربندی ASLR در لینوکس – 162 –
پارامتر kernel.randomize_va_space: کنترل مرکزی ASLR – 162 –
روشهای مدیریت پارامتر ASLR – 163 –
پیکربندی دائمی از طریق /etc/sysctl.conf: – 163 –
روش جایگزین با استفاده از فایلهای اختصاصی: – 163 –
بهینهسازی ASLR برای محیطهای مختلف – 163 –
بررسی تاثیر ASLR بر امنیت عملی – 164 –
مفهوم بیت NX و معماری آن – 164 –
اهمیت بیت NX در مقابله با حملات سایبری – 164 –
بررسی فعال بودن بیت NX در سیستم – 165 –
Exec-Shield – 165 –
امنیت پروتکل ICMP و تنظیمات کرنل – 166 –
تهدیدات امنیتی مرتبط با ICMP – 166 –
غیرفعال کردن پاسخ به درخواستهای ICMP – 166 –
مدیریت پاسخ به درخواستهای ICMP Broadcast – 167 –
پیکربندی دائمی تنظیمات امنیتی – 167 –
احراز هویت مبتنی بر کلید در SSH – 168 –
احراز هویت مبتنی بر کلید عمومی – 168 –
چالشهای احراز هویت مبتنی بر کلید عمومی – 168 –
مزایای استفاده از مرجع گواهی SSH – 169 –
پیادهسازی عملی مرجع گواهی SSH – 169 –
امضای کلید میزبان سرور – 170 –
پیکربندی اجزاء برای استفاده از گواهیهای میزبان – 170 –
ایجاد اعتماد به مرجع گواهی – 170 –
تنظیم مرجع گواهی قابل اعتماد – 170 –
مفهوم و معماری محیطهای Chroot – 171 –
مزایای محیط Chroot – 171 –
فناوریهای مدرن ایزولهسازی – 172 –
مجازیسازی (Virtualization) – 172 –
آسیبپذیریهای سختافزاری Meltdown و Spectre – 172 –
آسیبپذیری Spectre – 172 –
آسیبپذیری Meltdown – 172 –
بررسی وضعیت patch شدن سیستم – 173 –
پیکربندی و امنسازی Grub – 173 –
معرفی PolKit و نقش آن در امنیت سیستم – 173 –
ضرورت امنسازی Grub – 173 –
امنسازی Grub نسخه ۱ و ۲ – 173 –
فصل 6 – 178 –
332.2 تشخیص نفوذ در میزبان (Host Intrusion Detection) – 178 –
نقش حیاتی ابزارهای تشخیص تهدید در امنیت سایبری – 179 –
اهمیت درک عمقی مفاهیم امنیتی – 179 –
معرفی ابزارهای کلیدی تشخیص تهدید – 179 –
AIDE استاندارد طلایی تشخیص نفوذ – 179 –
– OPENScap راهحل جامع مانیتورینگ از RedHat – 179 –
Linux Malware Detect شکارچی تخصصی بدافزارها – 179 –
– Rkhunter و Chkrootkit متخصصان کشف روتکیت – 180 –
بررسی عمیق AIDE – 180 –
امنسازی AIDE با SELinux – 180 –
نصب و راهاندازی اولیه AIDE – 180 –
پیکربندی پیشرفته AIDE – 181 –
درک فایل پیکربندی /etc/aide.conf – 181 –
قوانین از پیش تعریف شده در AIDE – 183 –
ایجاد قوانین سفارشی – 184 –
پیادهسازی قوانین بر روی فایلها و دایرکتوریها – 184 –
مدیریت عملیاتی AIDE – 184 –
نقش حیاتی قوانین در ردیابی و تشخیص فایلها – 185 –
اهمیت تنظیم قوانین قبل از مقداردهی اولیه پایگاه داده – 185 –
قوانین پیشفرض و سفارشی در AIDE – 186 –
یکپارچهسازی با استاندارد SCAP – 186 –
درک مفهوم OpenSCAP و جایگاه آن در امنیت سایبری – 187 –
مؤلفههای کلیدی معماری OpenSCAP – 187 –
ویژگیهای کلیدی OpenSCAP – 187 –
نصب OpenSCAP – 188 –
Linux Malware Detect (LMD) – 188 –
مکانیزم عملکرد LMD – 188 –
نصب و راهاندازی Linux Malware Detect – 189 –
آناتومی فایل پیکربندی (conf.maldet) – 190 –
مفهوم روتکیت و خطرات بنیادین آن – 193 –
نصب و راهاندازی chkrootkit در توزیعهای مختلف لینوکس – 194 –
معرفی Rkhunter – 196 –
نصب و بهروزرسانی – 196 –
ایجاد پایگاه داده پایه: نقش حیاتی –propupd – 197 –
پیکربندی پیشرفته – 197 –
حسابرسی سیستم با Auditd – – 198 –
تفاوت بنیادین حسابرسی (Auditing) و ثبت رویداد (Logging) – 198 –
آناتومی یک رکورد حسابرسی – 199 –
معماری سیستم حسابرسی – 199 –
نصب و پیکربندی Auditd – 199 –
ابزارهای مدیریت و تحلیل لاگها – 200 –
پیکربندی pam_tty_audit – 201 –
ارسال لاگها به سیستمهای راه دور – 202 –
فصل 7 – 205 –
332.3 کنترل منابع (Resource Control) – 205 –
وزن: ۳ – 205 –
مدیریت منابع در لینوکس – 206 –
دستور ulimit: کنترلگر منابع پوسته – 206 –
محدودیتهای نرم (Soft) در مقابل سخت (Hard): – 207 –
پیکربندی پایدار با /etc/security/limits.conf – 208 –
مثالهای کاربردی – 208 –
یکپارچگی با سیستم PAM: معماری زیرساختی – 209 –
مقدمهای بر cgroups: – 212 –
معماری cgroups: درک سازوکار داخلی – 212 –
ساختار سلسله مراتبی cgroups: یک مثال عملی – 212 –
مشاهده cgroups فعال: از طریق سیستم فایل proc – 213 –
بررسی از طریق سیستم فایل sys: /sys/fs/cgroup/ – 213 –
ابزارهای نظارت و مدیریت: systemd-cgls و systemd-cgtop – 214 –
تفاوتهای کلیدی بین cgroups نسخه ۱ و ۲ – 216 –
کنترل دسترسی اختیاری (Discretionary Access Control – DAC) – 216 –
عناصر اصلی در DAC – 217 –
ابزارهای مرتبط با DAC در لینوکس – 217 –
مدیریت دسترسی با دستور chmod – 218 –
ساختار کلی دستور chmod – 218 –
تغییر دسترسیها با کدهای نمادین (Symbolic Mode) – 218 –
تغییر دسترسیها با کدهای اکتالی (Octal Mode) – 219 –
بیتهای ویژه در لینوکس: SetUID، SetGID و Sticky Bit – 222 –
بیت SetUID (Set User ID) – 222 –
امنیت SetUID – 222 –
بیت SetGID (Set Group ID) – 222 –
بیت Sticky Bit – 223 –
نحوه تنظیم بیتهای ویژه – 223 –
تفاوت نمایش s و S / t و T – 224 –
تغییر مالکیت فایلها با دستور chown – 225 –
ساختار کلی دستور chown – 225 –
تغییر گروه با دستور chgrp – 226 –
ویژگیهای توسعهیافته فایلها (Extended Attributes – xattr) – 227 –
Extended Attributes چیست؟ – 227 –
دستورات مدیریت xattr – 228 –
انواع namespace در xattr – 228 –
قرار دادن توضیح روی یک فایل کانفیگ برای مستندسازی – 230 –
نمایش توضیحات اضافه شده به فایل کانفیگ – 230 –
مثال – 230 –
قرار دادن نسخه نرمافزار روی باینری برای ردیابی – 230 –
نمایش نسخه ذخیرهشده روی باینری – 230 –
افزودن نام مالک پروژه روی پوشه سورس کد – 230 –
نمایش نام مالک پوشه پروژه – 230 –
قرار دادن هش فایل برای بررسی یکپارچگی – 230 –
بررسی مقدار هش ذخیرهشده در attribute – 230 –
علامتگذاری یک فایل لاگ به عنوان حساس (مثلاً برای audit) – 230 –
نمایش وضعیت حساس بودن فایل لاگ – 230 –
لیستهای کنترل دسترسی (Access Control Lists – ACLs) – 230 –
ACL چیست؟ – 231 –
فرمت ACL – 231 –
دستورات مدیریت ACL – 231 –
مفهوم ماسک (Mask) در ACL – 233 –
ACL پیشفرض در دایرکتوریها (Default ACLs) – 233 –
سناریوهای کاربردی ACL – 233 –
فصل 8 – 239 –
۳۳۳.۲ کنترل دسترسی اجباری (Mandatory Access Control) وزن: ۵ – 239 –
بخش اول: درک کنترل دسترسی اجباری (Mandatory Access Control) – 240 –
مقایسه DAC و MAC – 240 –
چرا MAC امنتر است؟ – 241 –
نکته مهم درباره نقش Root در MAC – 241 –
SELinux (Security-Enhanced Linux) – 241 –
مفهوم اصلی: Labeling (برچسبگذاری – 241 –
. AppArmor (Application Armor) – 242 –
تفاوت با SELinux – 242 –
Smack (Simplified Mandatory Access Control Kernel) – 243 –
SELinux – 243 –
سیاستها در SELinux – 244 –
انواع سیاستها – 244 –
برچسبگذاری (Labeling) – 244 –
حالتهای اجرایی SELinux – 245 –
اجرای نوعی (Type Enforcement) – 246 –
ثبت رویدادها و عیبیابی – 246 –
ابزارها و دستورات SELinux – 246 –
۱. ابزار semanage – 247 –
۲. ابزار restorecon – 247 –
۳. ابزار seinfo – 247 –
۴. دستور setsebool – 248 –
۵. سایر دستورات پرکاربرد – 248 –
getenforce – 248 –
setenforce – 248 –
sestatus – 248 –
ausearch – 248 –
sealert – 248 –
سرویسها و نمونههای کاربردی SELinux – 249 –
وبسرور Apache – 249 –
وبسرور Nginx – 249 –
پایگاهداده MySQL / MariaDB – 250 –
سایر سرویسها – 250 –
نوشتن و ویرایش سیاستهای SELinux – 250 –
ساختار سیاستهای SELinux – 250 –
ابزارهای کار با سیاستها – 251 –
فصل 9 – 254 –
۳۳۴.۱ امنسازی شبکه (Network Hardening) موضوع: ۳۳۴ امنیت شبکه وزن: ۴ – 254 –
مقدمه و معرفی RADIUS و AAA – 255 –
۲. مجوزدهی (Authorization) – 255 –
۳. حسابرسی یا حسابداری (Accounting) – 255 –
اهمیت انعطافپذیری در RADIUS – 255 –
کارایی و گستردگی RADIUS – 255 –
معرفی FreeRADIUS و اهمیت آن – 255 –
کاربردهای FreeRADIUS در دنیای واقعی – 256 –
نصب و راهاندازی FreeRADIUS – 257 –
تست اولیه FreeRADIUS – 259 –
ابزار مدیریتی radmin – 259 –
نحوه دسترسی به radmin – 259 –
قابلیتهای کلیدی radmin – 260 –
ابزارهای تست و اشکالزدایی در FreeRADIUS – 261 –
ابزار radtest – 261 –
ابزار radclient – 262 –
مقایسه radtest و radclient – 262 –
ابزارهای گزارشگیری و مانیتورینگ کاربران – 262 –
ابزار radlast – 263 –
ابزار radwho – 263 –
tcpdump ابزار پایهای ضبط و بررسی بستهها – 264 –
: PCAP قالب استاندارد ضبط بستهها و فیلترها – 264 –
: Wireshark آنالیزگر گرافیکی جامع بستهها – 265 –
: TShark نسخه خطفرمانی Wireshark – 265 –
: ndpmon پایش Neighbor Discovery در IPv6 – 266 –
Kismet چارچوب شنود و شناسایی شبکههای بیسیم – 266 –
Aircrack-ng مجموعه ابزار برای ارزیابی امنیت Wi-Fi – 266 –
Bettercap چاقوی سوئیسی برای حملات و آنالیز شبکه – 267 –
فصل 10 – 273 –
۳۳۴.۲ تشخیص نفوذ شبکه (Network Intrusion Detection) وزن: ۴ – 273 –
آشنایی با ntop و ntopng – 273 –
ntop چیست؟ – 273 –
حالتهای اجرایی ntop – 274 –
دستورهای رایج در ntop – 274 –
جایگزینی ntop با ntopng – 274 –
مقدمهای بر پایش ترافیک شبکه – 275 –
لایه ۲ و لایه ۳ در شبکه – 275 –
حالتهای اجرایی ntop – 275 –
دستورات مهم ntop – 276 –
ntopng نسل جدید ntop – 276 –
پایش و مانیتورینگ شبکه با Cacti – 277 –
ویژگیهای اصلی Cacti – 277 –
نصب و راهاندازی Cacti – 278 –
ساختار کاری Cacti – 278 –
نمونه کاربردهای Cacti در شبکه – 278 –
مقایسه Cacti با ntopng – 279 –
Nagios – 279 –
ویژگیهای کلیدی Nagios – 279 –
اجزای اصلی Nagios – 280 –
نصب و راهاندازی Nagios – 280 –
Nagios در مقایسه با Cacti و ntopng – 281 –
یکپارچهسازی Nagios با سایر ابزارها – 281 –
نقاط قوت و ضعف Nagios – 281 –
Zabbix – 282 –
ویژگیهای کلیدی Zabbix – 282 –
معماری Zabbix – 283 –
نصب و راهاندازی Zabbix – 283 –
مانیتورینگ در Zabbix – 283 –
هشدارها (Triggers) – 284 –
داشبوردها و گرافها – 284 –
مقایسه Zabbix با Nagios – 284 –
Snort – 284 –
معماری Snort – 284 –
حالتهای کاری Snort – 285 –
Ruleها در Snort – 285 –
نصب و راهاندازی Snort – 286 –
پایگاه Ruleها – 287 –
Snort در حالت IPS – 287 –
مزایا و معایب Snort – 287 –
PCAP – 287 –
Wireshark – 288 –
فیلترها در Wireshark – 288 –
TShark – 288 –
Kismet – 289 –
Aircrack-ng – 289 –
Bettercap – 289 –
تهدیدات شبکهای و مقابله با آنها – 289 –
OpenVAS – 290 –
ویژگیهای کلیدی OpenVAS – 290 –
تاریخچه و توسعه OpenVAS – 290 –
نصب و پیکربندی OpenVAS – 290 –
بهروزرسانی Feedها – 290 –
نقش NASL در OpenVAS – 291 –
Network Vulnerability Tests (NVTs) – 291 –
فایل پیکربندی openvassd.conf – 291 –
امنیت در OpenVAS – 292 –
فصل 11 – 295 –
فایروال و فیلترینگ بستهها – 295 –
Netfilter – 296 –
وظایف اصلی Netfilter – 296 –
اهمیت Netfilter در امنیت – 296 –
آشنایی با iptables – 296 –
مزایای iptables – 296 –
معایب iptables – 296 –
جداول (Tables) و زنجیرهها (Chains) در iptables – 296 –
اهداف (Targets) و سیاستها (Policies) در iptables – 297 –
اهداف اصلی در iptables – 297 –
سیاست پیشفرض (Default Policy) – 297 –
مدیریت قوانین iptables – 298 –
دستورهای اصلی iptables – 298 –
ذخیره و بازیابی قوانین iptables – 298 –
ذخیرهسازی قوانین – 298 –
بازیابی قوانین – 299 –
فیلترینگ IPv6 با ip6tables – 299 –
مفاهیم پیشرفته فایروال – 300 –
IP Sets – 300 –
دستورات اصلی ipset – 300 –
پایداری IP sets – 300 –
شبکه DMZ – 301 –
Connection Tracking – 301 –
نقش conntrack – 301 –
ابزارهای conntrack – 301 –
NAT (Network Address Translation) – 301 –
انواع NAT – 302 –
ebtables – 302 –
nftables – 302 –
فصل 12 – 304 –
۳۳۴.۴ شبکههای خصوصی مجازی (Virtual Private Networks) وزن: ۴ – 304 –
آشنایی با OpenVPN – 305 –
نحوهی کار OpenVPN – 305 –
نصب OpenVPN – 305 –
ایجاد گواهینامه با Easy-RSA – 305 –
ایجاد گواهی سرور و کلاینت – 306 –
پیکربندی سرور OpenVPN – 306 –
پیکربندی کلاینت – 307 –
تنظیمات امنیتی و فایروال – 307 –
آشنایی با IPSec – 307 –
نحوهی عملکرد IPSec – 307 –
حالتهای کاری IPSec – 308 –
کاربردهای IPSec – 308 –
نصب و راهاندازی IPSec در لینوکس – 308 –
مدیریت سرویس IPSec – 309 –
مزایا و معایب IPSec – 309 –
strongSwan – 309 –
ویژگیهای strongSwan – 309 –
نصب strongSwan در لینوکس – 310 –
مزایای strongSwan نسبت به دیگر پیادهسازیها – 311 –
WireGuard – 311 –
نصب WireGuard – 311 –
پیکربندی WireGuard – 312 –
ابزار wg – 312 –
ایجاد فایل پیکربندی wg0.conf – 312 –
فعالسازی IP Forwarding – 313 –
پیکربندی کلاینت WireGuard – 313 –
افزودن کلاینت به سرور – 314 –
فصل 13 – 317 –
۳۳۵.۱ آسیبپذیریها و تهدیدات امنیتی رایج موضوع: ۳۳۵ ارزیابی تهدیدات و آسیبپذیریها وزن: ۲ – 317 –
فهرست جزئی از فایلها، اصطلاحات و ابزارهای مورد استفاده: – 317 –
ویروسهای رایانهای – 318 –
تفاوت ویروس و کرم رایانهای – 318 –
بدافزار (Malware) – 318 –
تفاوت بدافزار و ویروس – 318 –
تهدیدات رایانهای (Computer Threats) – 319 –
انواع دیگر بدافزار – 319 –
کرمها (Worms) – 319 –
روتکیتها (Rootkits) – 319 –
تروجانها (Trojans) – 320 –
تعریف و نحوهی عملکرد تروجانها – 320 –
ریشهی نام تروجان – 320 –
انواع تروجانها – 320 –
کیلاگرها (Keyloggers) – 320 –
انواع کیلاگرها – 321 –
۲. کیلاگر سختافزاری – 321 –
مهندسی اجتماعی (Social Engineering) – 321 –
مهندسی اجتماعی در علوم اجتماعی و امنیت سایبری – 321 –
نمونههای حملات مهندسی اجتماعی – 321 –
حملات Brute Force نیروی بیرحمانه – 322 –
حملات Rainbow Table جدول رنگینکمانی – 323 –
سرریز بافر (Buffer Overflow) – 323 –
اسکریپتنویسی میانوبگاهی (Cross-Site Scripting – XSS) – 324 –
جعل درخواست میانوبگاهی (Cross-Site Request Forgery – CSRF) – 324 –
جعل IP (IP Spoofing) – 324 –
حملات DDoS (Distributed Denial of Service) – 325 –
حملات مرد میانی (Man-in-the-Middle) – 325 –
ارتقای دسترسی (Privilege Escalation) – 325 –
تزریق SQL (SQL Injection) – 325 –
DHCP جعلی (Rogue DHCP) – 325 –
نقاط دسترسی جعلی (Rogue Access Point) – 325 –
جعل ARP و NDP – 325 –
فصل 14 – 328 –
۳۳۵.۲ تست نفوذ (Penetration Testing) وزن: ۳ – 328 –
انواع تست نفوذ – 329 –
مراحل (فازها)ی تست نفوذ – 330 –
شناسایی (Reconnaissance) – 330 –
اسکن (Scanning) – 330 –
دستیابی به دسترسی (Gaining Access) – 330 –
حفظ دسترسی (Maintaining Access) – 330 –
پاکسازی ردپا (Covering Tracks) – 331 –
ابزارها و تکنیکها – 331 –
نحوه برنامهریزی و اجرای یک تست نفوذ – 331 –
گزارشدهی و ارائه نتایج – 331 –
مزایا و محدودیتها – 332 –
مسائل قانونی و اخلاقی – 332 –
بهترین شیوهها (Best Practices) – 332 –
نمونههای کاربردی و سناریوها – 332 –
مزایای تست نفوذ – 333 –
ابزارهای محبوب تست نفوذ – 333 –
Nmap – 333 –
Metasploit – 334 –
Wireshark – 334 –
Burp Suite – 334 –
انتخاب ابزار مناسب و ترکیب آنها – 334 –
محدودیتها و نکات احتیاطی در استفاده از ابزارها – 335 –
چگونگی ادغام پنتست در برنامه امنیتی سازمان – 335 –
خلاصه و راهنمای گامبهگام برای استفاده از تست نفوذ – 335 –
هکر اخلاقی دارای مدرک (Certified Ethical Hacker – CEH) – 335 –
محتوای آموزشی CEH – 335 –
ابزار Nmap و نقش آن در امنیت سایبری – 336 –
کاربردهای اصلی Nmap – 337 –
انواع روشهای انتخاب هدف در Nmap – 337 –
اسکن پورتها با Nmap – 338 –
روشهای مختلف اسکن در Nmap – 338 –
موتور اسکریپتنویسی Nmap (NSE) – 339 –
چارچوب متاسپلویت (Metasploit Framework) – 339 –
معماری Metasploit Framework – 339 –
کاربردهای متاسپلویت – 340 –
نسخههای Metasploit – 340 –
ابزار Social-Engineer Toolkit (SET) – 341 –
ویژگیها و قابلیتهای کلیدی SET – 341 –
| رنگ | تماما رنگی |
|---|---|
| تعداد صفحات | 345 |
| قطع و نوع جلد | وزیری (شومیز) |
| شابک | 978-622-420-215-9 |
| رده بندی کنگره | QA۷۶/۷۶ |
| شماره ملی | ۹۶۷۳۵۹۳ |
| ویرایش | اول |
| سال انتشار | 1404 |
| انتشارات | یافته |
| نوع فایل |
25/10/06
من حسین سیلانی هستم، کارشناس ارشد امنیت اطلاعات و بنیانگذار و توسعهدهنده پروژه های لینوکس Emperor-OS، Little-Psycho و Predator-OS. با سالها تجربه عملی و مدارک مرتبط در حوزههای مختلفی از جمله: مدیریت سیستمهای لینوکس/ویندوز، طراحی UX/UI، توسعه فرانتاند وب، سئو، طراحی گرافیک، علم داده و یادگیری ماشین است.
آکادمی آموزشی کندوی دانش رد کردن