کتاب13- LPIC3 303 Security

📘 کتاب LPIC-3 303 Security

امنیت پیشرفته در لینوکس

منبع جامع و کاربردی برای آمادگی آزمون LPIC-3 (کد 303)

معرفی کتاب

این کتاب یکی از جامع‌ترین منابع فارسی در زمینه‌ی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است.
در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثال‌ها و پیکربندی‌های مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی به‌صورت یکجا، منسجم و کاملاً عملی گردآوری شود.

🔹 این کتاب بر اساس سرفصل‌های مرجع بین‌المللی است و تمام مباحث اصلی LPIC-3 Security را به‌صورت گام‌به‌گام، همراه با مفاهیم تئوری، مثال‌های عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش می‌دهد.

ویژگی‌های کتاب

  • 🔻 شامل ۱۴ فصل جامع مطابق با اهداف رسمی آزمون LPIC-3 Security
  • 🔻 بیش از ۳۴۵ صفحه تمام‌رنگی با توضیحات شفاف و کاربردی
  • 🔻 ارائه در قالب فایل PDF با کیفیت بالا
  • 🔻 ترکیب آموزش مفاهیم امنیت لینوکس با تمرین‌ها و مثال‌های عملی
  • 🔻 پوشش کامل تمام موضوعات موردنیاز آزمون LPIC-3 303 Security

🔹 این کتاب به گونه‌ای نوشته شده است که هم برای داوطلبان آزمون LPIC-3 و هم برای مدیران سیستم، کارشناسان امنیت و علاقه‌مندان به لینوکس در دنیای واقعی یک منبع ارزشمند و مرجع کاربردی محسوب می‌شود.

قیمت اصلی 250.000تومان بود.قیمت فعلی 200.000تومان است.

LPIC-3 (303) Security Study Guide

توضیحات

مقدمه – 26 –
فصل 1 – 31 –
۳۳۱.۱ گواهی‌نامه‌های X.509 و زیرساخت کلید عمومی (PKI) – 31 –
موضوع ۳۳۱: رمزنگاری – 31 –
مفاهیم پایه رمزنگاری – 32 –
چرخه زندگی یک گواهی‌نامه X.509 – 32 –
زنجیره اعتماد (Trust Chain) – 32 –
ابزار OpenSSL – 33 –
سرویس‌های خودکار صدور گواهی – 33 –
کاربردهای رمزنگاری – 33 –
عناصر اصلی رمزنگاری – 34 –
کلید (Key) – 34 –
الگوریتم (Algorithm) – 35 –
متن ساده و متن رمز شده – 35 –
رمزگذاری متقارن و نامتقارن – 36 –
۱. رمزگذاری متقارن Symmetric Encryption – 36 –
۲. رمزگذاری نامتقارن Asymmetric Encryption – 37 –
یکپارچگی داده‌ها از طریق هش‌ها (Data Integrity through Hashes) – 37 –
الگوریتمهای رایج هش – 39 –
CRC32 – Cyclic Redundancy Check – 39 –
MD5 – Message Digest 5 – 39 –
. SHA-1 – Secure Hash Algorithm 1 – 40 –
. SHA-2 و SHA-3 – 40 –
نحوه عملکرد هش – 40 –
نقش Salt در هش – 41 –
اهمیت هش در امنیت اطلاعات – 42 –
زیرساخت کلید عمومی (PKI) و زنجیره‌های اعتماد – 42 –
PKI چیست؟ – 42 –
مرجع صدور گواهی (Certificate Authority – CA) چیست؟ – 43 –
چرا CA اهمیت دارد؟ – 43 –
فرآیند صدور گواهی توسط CA – 43 –
تشبیه CA با اداره پاسپورت – 44 –
اهمیت گواهی‌های دیجیتال – 44 –
زنجیره اعتماد (Trust Chain) – 44 –
چرا زنجیره اعتماد مهم است؟ – 45 –
تشبیه زنجیره اعتماد به ساختار خانوادگی – 45 –
پیامدهای شکستن زنجیره اعتماد – 45 –
فرآیند صدور گواهی – 45 –
درخواست صدور گواهی دیجیتال – Certificate Signing Request – 46 –
نحوه عملکرد مرجع صدور گواهی – Certificate Authority – 47 –
اهمیت CSR و CA در امنیت اینترنت و مدیریت گواهی‌ها – 47 –
فرآیند ایجاد CSR و صدور گواهی توسط CA – 47 –
اهمیت اعتماد به CA – 48 –
چالشهای امنیتی در مدیریت گواهیها – 48 –
فهرست لغو گواهیها CRL – 48 –
پروتکل وضعیت آنلاین گواهی – OCSP – 48 –
مقایسه CRL و OCSP – 49 –
ایجاد و کار با گواهی‌های دیجیتال در لینوکس – 49 –
ایجاد کلید خصوصی – Private Key – 49 –
نمایش اطلاعات گواهی – Display Certificate – 50 –
ایجاد درخواست صدور گواهی – CSR – 51 –
فرمت فایل‌های گواهی X.509 – 52 –
فرمت PEM – Privacy Enhanced Mail – 52 –
فرمت DER – Distinguished Encoding Rules – 52 –
فرمت PKCS#7 – 52 –
فرمت PKCS#12 – 53 –
تبدیل فرمت‌ها با OpenSSL – 54 –
تبدیل بین فرمت‌های گواهی با OpenSSL – 55 –
مدیریت یک مرجع صدور گواهی – 55 –
پیکربندی OpenSSL و ایجاد کلید خصوصی – 55 –
امضای CSR توسط CA – 56 –
فایل‌های ضروری برای OpenSSL CA – 56 –
ابزار جایگزین برای مدیریت کلیدها – 57 –
فصل 2 – 59 –
گواهی‌های X.509 برای رمزنگاری، امضا و احراز هویت – 59 –
– X.509 Certificates for Encryption, Signing and Authentication – 59 –
پیاده‌سازی HTTPS با Apache HTTPD – 60 –
استفاده از OpenSSL برای تست SSL/TLS – 60 –
اهمیت عملی X.509 برای سرورها و کلاینتها – 61 –
SSL، TLS و تهدیدات رایج امنیتی لایه انتقال – 61 –
تفاوت‌های SSL و TLS – 62 –
کاربرد SSL و TLS در شبکه – 62 –
تهدیدات رایج امنیتی در لایه انتقال – 62 –
پیاده‌سازی عملی TLS و HTTPS در Apache HTTPD با استفاده از گواهی‌های X.509 – 63 –
ایجاد یک مرجع صدور گواهی داخلی – 65 –
صدور گواهی کلاینت Client Certificates – 68 –
تنظیم Apache HTTPD برای احراز هویت کلاینت – 69 –
مزایای TLS Mutual Authentication در Apache – 70 –
بررسی زنجیره اعتماد با OpenSSL – 70 –
امنیت لایه انتقال – Transport Layer Security – 71 –
نحوه عملکرد TLS – How TLS Works – 72 –
فرایند TLS/SSL Handshake – 74 –
حمله مرد میانی – تعریف و مفهوم کلی – 75 –
مکانیسم‌ها و شکل‌های رایج MITM – 76 –
نمونههای تاریخی و آسیبپذیریهای شناختهشده مرتبط – 76 –
علائم و روش‌های تشخیص حمله مرد میانی – 76 –
پیشگیری: اصول و پیاده‌سازی‌های مؤثر در سطح کلاینت – 77 –
پیشگیری: اقدامات شبکه‌ای و ساختاری در سطح سازمانی – 77 –
پیشگیری: مدیریت گواهی‌ها و پیاده‌سازی PKI محکم – 78 –
تشخیص پیشرفته و واکنش به حادثه (Incident Response) – 78 –
ابزارها و آموزش: تمرین ایمن و تحلیل دفاعی – 78 –
کنترل‌های فنی تکمیلی و بهترین شیوه‌ها Checklist عملی – 78 –
کار با mod_ssl در وب‌سرور آپاچی – 79 –
محل و ساختار فایل پیکربندی mod_ssl – 79 –
دستورات کلیدی در ssl.conf – 80 –
ارتباط mod_ssl با OpenSSL – 81 –
تقویت الگوریتم‌های رمزنگاری – Cipher Strength – 81 –
پیکربندی گواهی‌های سرور Server Certificates – 82 –
احراز هویت کلاینت با گواهی دیجیتال – 83 –
پیکربندی Apache برای Client Certificate Authentication – 83 –
مزایای استفاده از Client Certificate Authentication – 84 –
چالش‌های پیاده‌سازی Client Certificate Authentication – 84 –
غیرفعال کردن پروتکل‌های SSLv2 و SSLv3 در Apache – 85 –
آسیب‌پذیری‌های SSLv2 و SSLv3 – 85 –
پیکربندی Apache برای غیرفعال کردن SSLv2 و SSLv3 – 85 –
تمرکز روی TLS 1.2 و TLS 1.3 – 86 –
بررسی و تست پس از پیکربندی – 86 –
تقویت الگوریتم‌های رمزنگاری – Cipher Strength در Apache mod_ssl – 86 –
پیکربندی پایه Cipher Suite – 86 –
مثال پیکربندی امن برای TLS 1.2 و TLS 1.3 – 87 –
بررسی Cipher Suiteهای فعال – 88 –
غیرفعال کردن پروتکل‌های قدیمی SSL و مدیریت امنیت در لینوکس – 88 –
تاریخچه SSL و تکامل به TLS – 89 –
اهمیت غیرفعال کردن پروتکل‌های قدیمی – 89 –
مثال پیکربندی در Apache – 89 –
مثال پیکربندی در Nginx – 90 –
معرفی حملات شناخته‌شده علیه پروتکل‌های قدیمی – 90 –
حمله POODLE – 90 –
حمله BEAST – 90 –
حمله CRIME – 90 –
حملات Downgrade – 90 –
. جایگزین‌های امن – TLS 1.2 و TLS 1.3 – 90 –
OCSP Stapling در Apache – 91 –
OCSP چیست؟ – 91 –
OCSP Stapling – 91 –
پیکربندی OCSP Stapling در Apache – 92 –
چرا OCSP Stapling اهمیت دارد؟ – 92 –
نکات عملی هنگام استفاده از OCSP Stapling – 93 –
شناسایی نام سرور (SNI) – Server Name Identification – 95 –
مشکل میزبانی چندین سایت روی یک IP – 96 –
راه‌حل SNI – 96 –
تاریخچه و پشتیبانی Apache – 96 –
دستور SSLStrictSNIVHostCheck در Apache – 96 –
نحوه عملکرد SSLStrictSNIVHostCheck – 97 –
پیکربندی در Apache – 97 –
مزایای SNI – 98 –
چرا به HSTS نیاز داریم؟ – 98 –
نحوه عملکرد HSTS – 99 –
اجزای هدر HSTS – 99 –
چرا ابتدا باید max-age کوتاه باشد؟ – 100 –
پیشنیازهای فعالسازی HSTS – 100 –
مزایای HSTS – 100 –
پیکربندی ریدایرکت به HTTPS – 101 –
ترکیب ریدایرکت با HSTS – 101 –
خطایابی با OpenSSL – 101 –
فصل 3 – 104 –
331.3 سیستم‌ فایل‌های رمزگذاری‌شده (Encrypted File Systems) – 104 –
مفاهیم رمزگذاری دیسک (Disk Encryption Concepts) – 104 –
روش‌های رمزگذاری دیسک – 105 –
رمزگذاری کامل دیسک (Whole Disk Encryption) – 105 –
رمزگذاری در سطح فایل‌سیستم – 105 –
ابزارهای رمزگذاری دیسک – 105 –
رمزگذاری در سطح Block Device – 106 –
آشنایی با LUKS (Linux Unified Key Setup) – 106 –
کار با LUKS در عمل – 107 –
استفاده از کلید برای باز کردن خودکار در زمان بوت – 108 –
فایل crypttab – 109 –
رمزگذاری در لینوکس با LUKS، crypttab، eCryptfs و EncFS – 109 –
فایل crypttab و نقش آن در سیستمهای LUKS – 109 –
نحوه ایجاد crypttab – 109 –
اتصال crypttab به fstab – 110 –
چرایی اهمیت crypttab – 110 –
رمزگذاری سطح فایل‌سیستم – 110 –
eCryptfs (Enterprise Cryptographic Filesystem) – 110 –
نصب eCryptfs – 110 –
نحوه استفاده – 111 –
مدیریت کلیدها در eCryptfs – 111 –
ecryptfs-add-passphrase – 111 –
ecryptfs-manager – 112 –
ecryptfs-stat – 112 –
یکپارچگی با PAM – 112 –
EncFS – 112 –
مدیریت EncFS – 113 –
مقایسه eCryptfs و EncFS – 113 –
مثال‌های کاربردی از cryptsetup و LUKS – 113 –
فصل 4 – 117 –
331.4 DNS و رمزنگاری – 117 –
آشنایی با مفاهیم پایه DNS – 117 –
مفاهیم اصلی DNSSEC – 118 –
پیکربندی و عیب‌یابی BIND برای سرو DNSSEC – 118 –
پیکربندی BIND به عنوان Recursive Resolver با اعتبارسنجی DNSSEC – 119 –
CAA و DANE – 119 –
رکورد CAA – 119 –
DANE – 119 –
TSIG یا Transaction Signatures – 119 –
تکنولوژی‌های جدید در DNS – 119 –
فایل‌ها، دستورات و ابزارهای مهم در مدیریت DNS و DNSSEC – 120 –
کار با DNS – 120 –
انواع سرورهای DNS – 120 –
سرور مرجع Authoritative DNS Server – 120 –
سرور غیرمرجع – Non-Authoritative DNS Server – 121 –
رزولورها (Resolvers) – 121 –
رزولور بازگشتی Recursive Resolver – 121 –
رزولور تکراری (Iterative Resolver) – 121 –
زونها و رکوردهای DNS – 121 –
زون عمومی Public Zone – 122 –
زون خصوصی Private Zone – 122 –
رکوردهای DNS در زون‌ها – 122 –
اهمیت امنیت در مدیریت زون‌ها – 123 –
زیرزون تفویض‌شده – Delegated Subzone – 123 –
DNS چندافق – Split-horizon DNS – 124 –
مزایای Split-horizon DNS – 124 –
رکوردهای منبع (Resource Records – RR) – 125 –
ساختار رکوردها – 125 –
انواع متداول رکوردهای DNS – 125 –
بخش اول: مجموعه رکوردها (Record Sets) – 126 –
امنیت در BIND (Securing BIND) – 127 –
امضاهای تراکنشی (TSIG) – 127 –
اجرای BIND در محیط Chroot Jail – 128 –
فایل پیکربندی named.conf – 128 –
ساختار نمونه فایل named.conf – 130 –
ابزار مدیریت BIND با rndc – 131 –
بازسازی فایل rndc.key – 132 –
تفاوت استفاده از restart و reload – 132 –
قابلیت‌های پیشرفته rndc – 133 –
اهمیت امنیتی rndc – 133 –
ابزار dig در لینوکس – 133 –
گزینههای پرکاربرد در dig – 133 –
ابزار delv در BIND – 134 –
مقایسه delv و dig – 134 –
ساختار دستور delv – 134 –
گزینههای مهم delv – 135 –
گزینههای اشکالزدایی در delv – 135 –
DNSSEC – 135 –
رکوردهای جدید در DNSSEC – 136 –
RRsets – 136 –
کلیدهای امضا ZSK و KSK – 136 –
فرآیند اعتبارسنجی – 136 –
فصل 5 – 140 –
332.1 سخت‌سازی میزبان (Host Hardening) موضوع 332: امنیت میزبان (Host Security) – 140 –
امنیت کرنل (Kernel Security) – 140 –
غیرفعال کردن نرم‌افزارها و سرویس‌های غیرضروری – 141 –
محدود کردن استفاده از منابع سیستم – 141 –
سناریوهای واقعی استفاده از محدودیت‌ها – 143 –
تنظیم و بهینه‌سازی پارامترهای کرنل لینوکس – 143 –
ابزار کلیدی: دستور sysctl – 143 –
نمایش پارامترها: کاوش در تنظیمات کرنل – 143 –
تغییر پارامترها به صورت بلادرنگ – 144 –
ذخیره‌سازی تغییرات به صورت دائمی – 144 –
پشت پرده: سیستم فایل procfs (/proc/sys) – 145 –
تحلیل جزئی پارامترهای ICMP: یک مطالعه موردی – 145 –
قابلیتهای لینوکس و ضرورت وجود آنها – 146 –
مفهوم Linux Capabilities – 147 –
معماری قابلیت‌ها: مجموعه‌های پنج‌گانه – 147 –
مجموعة مجاز (Permitted Capabilities – CapPrm) – 147 –
مجموعة مؤثر (Effective Capabilities – CapEff) – 148 –
مجموعة به ارث‌رسیدنی (Inheritable Capabilities – CapInh) – 148 –
مجموعه مرزی (Bounding Set – CapBnd) – 148 –
مجموعه محیطی (Ambient Capabilities – CapAmb) – 148 –
مثال عملی: بررسی قابلیت‌های یک فرآیند – 149 –
مدیریت قابلیت‌ها با Setcap و Getcap – 149 –
تأثیر Capabilities بر امنیت سیستم – 149 –
لیست کامل Capabilities در لینوکس – 149 –
مشاهده قابلیت‌های یک فرآیند در لینوکس – 153 –
ساختار داده‌های نمایش داده‌شده – 153 –
یک مثال از فرآیند متعلق به root – 154 –
رمزگشایی مقادیر هگزادسیمال – 154 –
مثال کاربردی: بررسی قابلیت‌های ping – 154 –
ابزار ساده‌تر getpcaps – 155 –
قابلیت‌های باینری‌ها و کاربران در لینوکس – 155 –
قابلیت‌های باینری‌ها – 156 –
جستوجوی باینریهای دارای قابلیت – 156 –
حذف قابلیتها با capsh – 156 –
حذف دائمی قابلیتها از باینری – 156 –
قابلیت‌های کاربران (User Capabilities) – 157 –
مقدمه‌ای بر USBGuard – 157 –
ضرورت حفاظت از سیستم در برابر دستگاههای USB – 157 –
معماری و مؤلفه‌های اصلی USBGuard – 158 –
– رابط خط فرمان: ابزار مدیریت برای administrators – 158 –
– زبان قوانین: بیان سیاستهای امنیتی به صورت ساختاریافته – 158 –
API++C پایهای برای توسعه و یکپارچهسازی – 158 –
پیاده‌سازی و پیکربندی عملی USBGuard – 159 –
ایجاد مجموعه قوانین اولیه: پایهریزی سیاست امنیتی – 159 –
سفارشیسازی مجموعه قوانین: تنظیم سیاست بر اساس نیازهای خاص – 159 –
راهاندازی سرویس USBGuard: فعالسازی حفاظت بلادرنگ – 159 –
مدیریت دستگاه‌های USB در عمل – 159 –
فهرست کردن دستگاهها: مشاهده وضعیت فعلی – 159 –
مدیریت دسترسی دستگاهها: اعطا و سلب مجوز – 159 –
درک تفاوت بین block و reject: دو سطح از حفاظت – 160 –
ایجاد لیست سفید و لیست سیاه: استراتژیهای مختلف کنترل دسترسی – 160 –
ملاحظات امنیتی حیاتی: حفاظت از رابط IPC – 160 –
مدیریت استثناها و موقعیت‌های خاص – 161 –
نظارت و audit پیوسته – 161 –
معرفی ASLR: انقلابی در امنیت حافظه – 161 –
تهدیدات امنیتی قبل از ظهور ASLR – 161 –
معماری و پیاده‌سازی ASLR در لینوکس – 161 –
سطوح مختلف تصادفیسازی در ASLR – 161 –
محدودیتها و چالشهای ASLR – 162 –
مدیریت و پیکربندی ASLR در لینوکس – 162 –
پارامتر kernel.randomize_va_space: کنترل مرکزی ASLR – 162 –
روشهای مدیریت پارامتر ASLR – 163 –
پیکربندی دائمی از طریق /etc/sysctl.conf: – 163 –
روش جایگزین با استفاده از فایلهای اختصاصی: – 163 –
بهینهسازی ASLR برای محیطهای مختلف – 163 –
بررسی تاثیر ASLR بر امنیت عملی – 164 –
مفهوم بیت NX و معماری آن – 164 –
اهمیت بیت NX در مقابله با حملات سایبری – 164 –
بررسی فعال بودن بیت NX در سیستم – 165 –
Exec-Shield – 165 –
امنیت پروتکل ICMP و تنظیمات کرنل – 166 –
تهدیدات امنیتی مرتبط با ICMP – 166 –
غیرفعال کردن پاسخ به درخواستهای ICMP – 166 –
مدیریت پاسخ به درخواست‌های ICMP Broadcast – 167 –
پیکربندی دائمی تنظیمات امنیتی – 167 –
احراز هویت مبتنی بر کلید در SSH – 168 –
احراز هویت مبتنی بر کلید عمومی – 168 –
چالشهای احراز هویت مبتنی بر کلید عمومی – 168 –
مزایای استفاده از مرجع گواهی SSH – 169 –
پیادهسازی عملی مرجع گواهی SSH – 169 –
امضای کلید میزبان سرور – 170 –
پیکربندی اجزاء برای استفاده از گواهی‌های میزبان – 170 –
ایجاد اعتماد به مرجع گواهی – 170 –
تنظیم مرجع گواهی قابل اعتماد – 170 –
مفهوم و معماری محیط‌های Chroot – 171 –
مزایای محیط Chroot – 171 –
فناوری‌های مدرن ایزوله‌سازی – 172 –
مجازیسازی (Virtualization) – 172 –
آسیب‌پذیری‌های سخت‌افزاری Meltdown و Spectre – 172 –
آسیبپذیری Spectre – 172 –
آسیبپذیری Meltdown – 172 –
بررسی وضعیت patch شدن سیستم – 173 –
پیکربندی و امن‌سازی Grub – 173 –
معرفی PolKit و نقش آن در امنیت سیستم – 173 –
ضرورت امنسازی Grub – 173 –
امن‌سازی Grub نسخه ۱ و ۲ – 173 –
فصل 6 – 178 –
332.2 تشخیص نفوذ در میزبان (Host Intrusion Detection) – 178 –
نقش حیاتی ابزارهای تشخیص تهدید در امنیت سایبری – 179 –
اهمیت درک عمقی مفاهیم امنیتی – 179 –
معرفی ابزارهای کلیدی تشخیص تهدید – 179 –
AIDE استاندارد طلایی تشخیص نفوذ – 179 –
– OPENScap راهحل جامع مانیتورینگ از RedHat – 179 –
Linux Malware Detect شکارچی تخصصی بدافزارها – 179 –
– Rkhunter و Chkrootkit متخصصان کشف روتکیت – 180 –
بررسی عمیق AIDE – 180 –
امن‌سازی AIDE با SELinux – 180 –
نصب و راه‌اندازی اولیه AIDE – 180 –
پیکربندی پیشرفته AIDE – 181 –
درک فایل پیکربندی /etc/aide.conf – 181 –
قوانین از پیش تعریف شده در AIDE – 183 –
ایجاد قوانین سفارشی – 184 –
پیادهسازی قوانین بر روی فایلها و دایرکتوریها – 184 –
مدیریت عملیاتی AIDE – 184 –
نقش حیاتی قوانین در ردیابی و تشخیص فایلها – 185 –
اهمیت تنظیم قوانین قبل از مقداردهی اولیه پایگاه داده – 185 –
قوانین پیشفرض و سفارشی در AIDE – 186 –
یکپارچهسازی با استاندارد SCAP – 186 –
درک مفهوم OpenSCAP و جایگاه آن در امنیت سایبری – 187 –
مؤلفههای کلیدی معماری OpenSCAP – 187 –
ویژگیهای کلیدی OpenSCAP – 187 –
نصب OpenSCAP – 188 –
Linux Malware Detect (LMD) – 188 –
مکانیزم عملکرد LMD – 188 –
نصب و راه‌اندازی Linux Malware Detect – 189 –
آناتومی فایل پیکربندی (conf.maldet) – 190 –
مفهوم روتکیت و خطرات بنیادین آن – 193 –
نصب و راه‌اندازی chkrootkit در توزیع‌های مختلف لینوکس – 194 –
معرفی Rkhunter – 196 –
نصب و بهروزرسانی – 196 –
ایجاد پایگاه داده پایه: نقش حیاتی –propupd – 197 –
پیکربندی پیشرفته – 197 –
حسابرسی سیستم با Auditd – – 198 –
تفاوت بنیادین حسابرسی (Auditing) و ثبت رویداد (Logging) – 198 –
آناتومی یک رکورد حسابرسی – 199 –
معماری سیستم حسابرسی – 199 –
نصب و پیکربندی Auditd – 199 –
ابزارهای مدیریت و تحلیل لاگ‌ها – 200 –
پیکربندی pam_tty_audit – 201 –
ارسال لاگ‌ها به سیستم‌های راه دور – 202 –
فصل 7 – 205 –
332.3 کنترل منابع (Resource Control) – 205 –
وزن: ۳ – 205 –
مدیریت منابع در لینوکس – 206 –
دستور ulimit: کنترلگر منابع پوسته – 206 –
محدودیت‌های نرم (Soft) در مقابل سخت (Hard): – 207 –
پیکربندی پایدار با /etc/security/limits.conf – 208 –
مثالهای کاربردی – 208 –
یکپارچگی با سیستم PAM: معماری زیرساختی – 209 –
مقدمه‌ای بر cgroups: – 212 –
معماری cgroups: درک سازوکار داخلی – 212 –
ساختار سلسله مراتبی cgroups: یک مثال عملی – 212 –
مشاهده cgroups فعال: از طریق سیستم فایل proc – 213 –
بررسی از طریق سیستم فایل sys: /sys/fs/cgroup/ – 213 –
ابزارهای نظارت و مدیریت: systemd-cgls و systemd-cgtop – 214 –
تفاوتهای کلیدی بین cgroups نسخه ۱ و ۲ – 216 –
کنترل دسترسی اختیاری (Discretionary Access Control – DAC) – 216 –
عناصر اصلی در DAC – 217 –
ابزارهای مرتبط با DAC در لینوکس – 217 –
مدیریت دسترسی با دستور chmod – 218 –
ساختار کلی دستور chmod – 218 –
تغییر دسترسیها با کدهای نمادین (Symbolic Mode) – 218 –
تغییر دسترسیها با کدهای اکتالی (Octal Mode) – 219 –
بیت‌های ویژه در لینوکس: SetUID، SetGID و Sticky Bit – 222 –
بیت SetUID (Set User ID) – 222 –
امنیت SetUID – 222 –
بیت SetGID (Set Group ID) – 222 –
بیت Sticky Bit – 223 –
نحوه تنظیم بیت‌های ویژه – 223 –
تفاوت نمایش s و S / t و T – 224 –
تغییر مالکیت فایلها با دستور chown – 225 –
ساختار کلی دستور chown – 225 –
تغییر گروه با دستور chgrp – 226 –
ویژگی‌های توسعه‌یافته فایل‌ها (Extended Attributes – xattr) – 227 –
Extended Attributes چیست؟ – 227 –
دستورات مدیریت xattr – 228 –
انواع namespace در xattr – 228 –
قرار دادن توضیح روی یک فایل کانفیگ برای مستندسازی – 230 –
نمایش توضیحات اضافه شده به فایل کانفیگ – 230 –
مثال – 230 –
قرار دادن نسخه نرم‌افزار روی باینری برای ردیابی – 230 –
نمایش نسخه ذخیره‌شده روی باینری – 230 –
افزودن نام مالک پروژه روی پوشه سورس کد – 230 –
نمایش نام مالک پوشه پروژه – 230 –
قرار دادن هش فایل برای بررسی یکپارچگی – 230 –
بررسی مقدار هش ذخیره‌شده در attribute – 230 –
علامت‌گذاری یک فایل لاگ به عنوان حساس (مثلاً برای audit) – 230 –
نمایش وضعیت حساس بودن فایل لاگ – 230 –
لیست‌های کنترل دسترسی (Access Control Lists – ACLs) – 230 –
ACL چیست؟ – 231 –
فرمت ACL – 231 –
دستورات مدیریت ACL – 231 –
مفهوم ماسک (Mask) در ACL – 233 –
ACL پیشفرض در دایرکتوریها (Default ACLs) – 233 –
سناریوهای کاربردی ACL – 233 –
فصل 8 – 239 –
۳۳۳.۲ کنترل دسترسی اجباری (Mandatory Access Control) وزن: ۵ – 239 –
بخش اول: درک کنترل دسترسی اجباری (Mandatory Access Control) – 240 –
مقایسه DAC و MAC – 240 –
چرا MAC امنتر است؟ – 241 –
نکته مهم درباره نقش Root در MAC – 241 –
SELinux (Security-Enhanced Linux) – 241 –
مفهوم اصلی: Labeling (برچسب‌گذاری – 241 –
. AppArmor (Application Armor) – 242 –
تفاوت با SELinux – 242 –
Smack (Simplified Mandatory Access Control Kernel) – 243 –
SELinux – 243 –
سیاستها در SELinux – 244 –
انواع سیاستها – 244 –
برچسبگذاری (Labeling) – 244 –
حالتهای اجرایی SELinux – 245 –
اجرای نوعی (Type Enforcement) – 246 –
ثبت رویدادها و عیبیابی – 246 –
ابزارها و دستورات SELinux – 246 –
۱. ابزار semanage – 247 –
۲. ابزار restorecon – 247 –
۳. ابزار seinfo – 247 –
۴. دستور setsebool – 248 –
۵. سایر دستورات پرکاربرد – 248 –
getenforce – 248 –
setenforce – 248 –
sestatus – 248 –
ausearch – 248 –
sealert – 248 –
سرویس‌ها و نمونه‌های کاربردی SELinux – 249 –
وب‌سرور Apache – 249 –
وب‌سرور Nginx – 249 –
پایگاه‌داده MySQL / MariaDB – 250 –
سایر سرویس‌ها – 250 –
نوشتن و ویرایش سیاست‌های SELinux – 250 –
ساختار سیاست‌های SELinux – 250 –
ابزارهای کار با سیاست‌ها – 251 –
فصل 9 – 254 –
۳۳۴.۱ امن‌سازی شبکه (Network Hardening) موضوع: ۳۳۴ امنیت شبکه وزن: ۴ – 254 –
مقدمه و معرفی RADIUS و AAA – 255 –
۲. مجوزدهی (Authorization) – 255 –
۳. حسابرسی یا حسابداری (Accounting) – 255 –
اهمیت انعطافپذیری در RADIUS – 255 –
کارایی و گستردگی RADIUS – 255 –
معرفی FreeRADIUS و اهمیت آن – 255 –
کاربردهای FreeRADIUS در دنیای واقعی – 256 –
نصب و راه‌اندازی FreeRADIUS – 257 –
تست اولیه FreeRADIUS – 259 –
ابزار مدیریتی radmin – 259 –
نحوه دسترسی به radmin – 259 –
قابلیتهای کلیدی radmin – 260 –
ابزارهای تست و اشکالزدایی در FreeRADIUS – 261 –
ابزار radtest – 261 –
ابزار radclient – 262 –
مقایسه radtest و radclient – 262 –
ابزارهای گزارش‌گیری و مانیتورینگ کاربران – 262 –
ابزار radlast – 263 –
ابزار radwho – 263 –
tcpdump ابزار پایه‌ای ضبط و بررسی بسته‌ها – 264 –
: PCAP قالب استاندارد ضبط بسته‌ها و فیلترها – 264 –
: Wireshark آنالیزگر گرافیکی جامع بسته‌ها – 265 –
: TShark نسخه خط‌فرمانی Wireshark – 265 –
: ndpmon پایش Neighbor Discovery در IPv6 – 266 –
Kismet چارچوب شنود و شناسایی شبکه‌های بی‌سیم – 266 –
Aircrack-ng مجموعه ابزار برای ارزیابی امنیت Wi-Fi – 266 –
Bettercap چاقوی سوئیسی برای حملات و آنالیز شبکه – 267 –
فصل 10 – 273 –
۳۳۴.۲ تشخیص نفوذ شبکه (Network Intrusion Detection) وزن: ۴ – 273 –
آشنایی با ntop و ntopng – 273 –
ntop چیست؟ – 273 –
حالتهای اجرایی ntop – 274 –
دستورهای رایج در ntop – 274 –
جایگزینی ntop با ntopng – 274 –
مقدمه‌ای بر پایش ترافیک شبکه – 275 –
لایه ۲ و لایه ۳ در شبکه – 275 –
حالت‌های اجرایی ntop – 275 –
دستورات مهم ntop – 276 –
ntopng نسل جدید ntop – 276 –
پایش و مانیتورینگ شبکه با Cacti – 277 –
ویژگی‌های اصلی Cacti – 277 –
نصب و راه‌اندازی Cacti – 278 –
ساختار کاری Cacti – 278 –
نمونه کاربردهای Cacti در شبکه – 278 –
مقایسه Cacti با ntopng – 279 –
Nagios – 279 –
ویژگی‌های کلیدی Nagios – 279 –
اجزای اصلی Nagios – 280 –
نصب و راه‌اندازی Nagios – 280 –
Nagios در مقایسه با Cacti و ntopng – 281 –
یکپارچهسازی Nagios با سایر ابزارها – 281 –
نقاط قوت و ضعف Nagios – 281 –
Zabbix – 282 –
ویژگیهای کلیدی Zabbix – 282 –
معماری Zabbix – 283 –
نصب و راهاندازی Zabbix – 283 –
مانیتورینگ در Zabbix – 283 –
هشدارها (Triggers) – 284 –
داشبوردها و گرافها – 284 –
مقایسه Zabbix با Nagios – 284 –
Snort – 284 –
معماری Snort – 284 –
حالتهای کاری Snort – 285 –
Ruleها در Snort – 285 –
نصب و راهاندازی Snort – 286 –
پایگاه Ruleها – 287 –
Snort در حالت IPS – 287 –
مزایا و معایب Snort – 287 –
PCAP – 287 –
Wireshark – 288 –
فیلترها در Wireshark – 288 –
TShark – 288 –
Kismet – 289 –
Aircrack-ng – 289 –
Bettercap – 289 –
تهدیدات شبکه‌ای و مقابله با آن‌ها – 289 –
OpenVAS – 290 –
ویژگیهای کلیدی OpenVAS – 290 –
تاریخچه و توسعه OpenVAS – 290 –
نصب و پیکربندی OpenVAS – 290 –
بهروزرسانی Feedها – 290 –
نقش NASL در OpenVAS – 291 –
Network Vulnerability Tests (NVTs) – 291 –
فایل پیکربندی openvassd.conf – 291 –
امنیت در OpenVAS – 292 –
فصل 11 – 295 –
فایروال و فیلترینگ بسته‌ها – 295 –
Netfilter – 296 –
وظایف اصلی Netfilter – 296 –
اهمیت Netfilter در امنیت – 296 –
آشنایی با iptables – 296 –
مزایای iptables – 296 –
معایب iptables – 296 –
جداول (Tables) و زنجیرهها (Chains) در iptables – 296 –
اهداف (Targets) و سیاستها (Policies) در iptables – 297 –
اهداف اصلی در iptables – 297 –
سیاست پیشفرض (Default Policy) – 297 –
مدیریت قوانین iptables – 298 –
دستورهای اصلی iptables – 298 –
ذخیره و بازیابی قوانین iptables – 298 –
ذخیرهسازی قوانین – 298 –
بازیابی قوانین – 299 –
فیلترینگ IPv6 با ip6tables – 299 –
مفاهیم پیشرفته فایروال – 300 –
IP Sets – 300 –
دستورات اصلی ipset – 300 –
پایداری IP sets – 300 –
شبکه DMZ – 301 –
Connection Tracking – 301 –
نقش conntrack – 301 –
ابزارهای conntrack – 301 –
NAT (Network Address Translation) – 301 –
انواع NAT – 302 –
ebtables – 302 –
nftables – 302 –
فصل 12 – 304 –
۳۳۴.۴ شبکه‌های خصوصی مجازی (Virtual Private Networks) وزن: ۴ – 304 –
آشنایی با OpenVPN – 305 –
نحوه‌ی کار OpenVPN – 305 –
نصب OpenVPN – 305 –
ایجاد گواهی‌نامه با Easy-RSA – 305 –
ایجاد گواهی سرور و کلاینت – 306 –
پیکربندی سرور OpenVPN – 306 –
پیکربندی کلاینت – 307 –
تنظیمات امنیتی و فایروال – 307 –
آشنایی با IPSec – 307 –
نحوه‌ی عملکرد IPSec – 307 –
حالت‌های کاری IPSec – 308 –
کاربردهای IPSec – 308 –
نصب و راه‌اندازی IPSec در لینوکس – 308 –
مدیریت سرویس IPSec – 309 –
مزایا و معایب IPSec – 309 –
strongSwan – 309 –
ویژگیهای strongSwan – 309 –
نصب strongSwan در لینوکس – 310 –
مزایای strongSwan نسبت به دیگر پیادهسازیها – 311 –
WireGuard – 311 –
نصب WireGuard – 311 –
پیکربندی WireGuard – 312 –
ابزار wg – 312 –
ایجاد فایل پیکربندی wg0.conf – 312 –
فعالسازی IP Forwarding – 313 –
پیکربندی کلاینت WireGuard – 313 –
افزودن کلاینت به سرور – 314 –
فصل 13 – 317 –
۳۳۵.۱ آسیب‌پذیری‌ها و تهدیدات امنیتی رایج موضوع: ۳۳۵ ارزیابی تهدیدات و آسیب‌پذیری‌ها وزن: ۲ – 317 –
فهرست جزئی از فایل‌ها، اصطلاحات و ابزارهای مورد استفاده: – 317 –
ویروسهای رایانهای – 318 –
تفاوت ویروس و کرم رایانهای – 318 –
بدافزار (Malware) – 318 –
تفاوت بدافزار و ویروس – 318 –
تهدیدات رایانه‌ای (Computer Threats) – 319 –
انواع دیگر بدافزار – 319 –
کرم‌ها (Worms) – 319 –
روت‌کیت‌ها (Rootkits) – 319 –
تروجان‌ها (Trojans) – 320 –
تعریف و نحوه‌ی عملکرد تروجان‌ها – 320 –
ریشه‌ی نام تروجان – 320 –
انواع تروجان‌ها – 320 –
کی‌لاگرها (Keyloggers) – 320 –
انواع کیلاگرها – 321 –
۲. کیلاگر سختافزاری – 321 –
مهندسی اجتماعی (Social Engineering) – 321 –
مهندسی اجتماعی در علوم اجتماعی و امنیت سایبری – 321 –
نمونههای حملات مهندسی اجتماعی – 321 –
حملات Brute Force نیروی بیرحمانه – 322 –
حملات Rainbow Table جدول رنگینکمانی – 323 –
سرریز بافر (Buffer Overflow) – 323 –
اسکریپت‌نویسی میان‌وبگاهی (Cross-Site Scripting – XSS) – 324 –
جعل درخواست میان‌وبگاهی (Cross-Site Request Forgery – CSRF) – 324 –
جعل IP (IP Spoofing) – 324 –
حملات DDoS (Distributed Denial of Service) – 325 –
حملات مرد میانی (Man-in-the-Middle) – 325 –
ارتقای دسترسی (Privilege Escalation) – 325 –
تزریق SQL (SQL Injection) – 325 –
DHCP جعلی (Rogue DHCP) – 325 –
نقاط دسترسی جعلی (Rogue Access Point) – 325 –
جعل ARP و NDP – 325 –
فصل 14 – 328 –
۳۳۵.۲ تست نفوذ (Penetration Testing) وزن: ۳ – 328 –
انواع تست نفوذ – 329 –
مراحل (فازها)ی تست نفوذ – 330 –
شناسایی (Reconnaissance) – 330 –
اسکن (Scanning) – 330 –
دستیابی به دسترسی (Gaining Access) – 330 –
حفظ دسترسی (Maintaining Access) – 330 –
پاکسازی ردپا (Covering Tracks) – 331 –
ابزارها و تکنیکها – 331 –
نحوه برنامهریزی و اجرای یک تست نفوذ – 331 –
گزارشدهی و ارائه نتایج – 331 –
مزایا و محدودیتها – 332 –
مسائل قانونی و اخلاقی – 332 –
بهترین شیوهها (Best Practices) – 332 –
نمونههای کاربردی و سناریوها – 332 –
مزایای تست نفوذ – 333 –
ابزارهای محبوب تست نفوذ – 333 –
Nmap – 333 –
Metasploit – 334 –
Wireshark – 334 –
Burp Suite – 334 –
انتخاب ابزار مناسب و ترکیب آنها – 334 –
محدودیتها و نکات احتیاطی در استفاده از ابزارها – 335 –
چگونگی ادغام پنتست در برنامه امنیتی سازمان – 335 –
خلاصه و راهنمای گامبهگام برای استفاده از تست نفوذ – 335 –
هکر اخلاقی دارای مدرک (Certified Ethical Hacker – CEH) – 335 –
محتوای آموزشی CEH – 335 –
ابزار Nmap و نقش آن در امنیت سایبری – 336 –
کاربردهای اصلی Nmap – 337 –
انواع روشهای انتخاب هدف در Nmap – 337 –
اسکن پورتها با Nmap – 338 –
روشهای مختلف اسکن در Nmap – 338 –
موتور اسکریپتنویسی Nmap (NSE) – 339 –
چارچوب متاسپلویت (Metasploit Framework) – 339 –
معماری Metasploit Framework – 339 –
کاربردهای متاسپلویت – 340 –
نسخههای Metasploit – 340 –
ابزار Social-Engineer Toolkit (SET) – 341 –
ویژگیها و قابلیتهای کلیدی SET – 341 –

مشاهده بیشتر

جلسات دوره

راهنمای سفارش آموزش‌ها

آیا می دانید که تهیه یک آموزش از کندوی دانش و شروع یادگیری چقدر ساده است؟

  1. ثبت نام سریع و ورود به کندوی دانش
  2. افزودن محتوای های موردنظر به سبد خرید
  3. ثبت سفارش و شروع یادگیری

در مورد این آموزش یا نحوه تهیه آن سوالی دارید؟

  • با ایدی تلگرامی seilany@ تماس بگیرید. – تمام ساعات

دیدگاه و پرسش

رنگ

تماما رنگی

تعداد صفحات

345

قطع و نوع جلد

وزیری (شومیز)

شابک

‭978-622-420-215-9‬‬‬‬‬‬‬‬‬

‏رده بندی کنگره

‭QA۷۶/۷۶‬‬‬‬‬‬‬‬‬

‏شماره ملی

۹۶۷۳۵۹۳

ویرایش

اول

سال انتشار

1404

انتشارات

یافته

نوع فایل

pdf

آخرین آبدیت

25/10/06

حسین سیلانی

مدرس دوره

من حسین سیلانی هستم، کارشناس ارشد امنیت اطلاعات و بنیانگذار و توسعه‌دهنده پروژه های لینوکس Emperor-OS، Little-Psycho و Predator-OS. با سال‌ها تجربه عملی و مدارک مرتبط در حوزه‌های مختلفی از جمله: مدیریت سیستم‌های لینوکس/ویندوز، طراحی UX/UI، توسعه فرانت‌اند وب، سئو، طراحی گرافیک، علم داده و یادگیری ماشین است.