کتاب13- LPIC3 303 Security

📘 کتاب LPIC-3 303 Security

امنیت پیشرفته در لینوکس

منبع جامع و کاربردی برای آمادگی آزمون LPIC-3 (کد 303)

معرفی کتاب

این کتاب یکی از جامع‌ترین منابع فارسی در زمینه‌ی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است.
در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثال‌ها و پیکربندی‌های مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی به‌صورت یکجا، منسجم و کاملاً عملی گردآوری شود.

🔹 این کتاب بر اساس سرفصل‌های مرجع بین‌المللی است و تمام مباحث اصلی LPIC-3 Security را به‌صورت گام‌به‌گام، همراه با مفاهیم تئوری، مثال‌های عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش می‌دهد.

ویژگی‌های کتاب

  • 🔻 شامل ۱۴ فصل جامع مطابق با اهداف رسمی آزمون LPIC-3 Security
  • 🔻 بیش از ۳۴۵ صفحه تمام‌رنگی با توضیحات شفاف و کاربردی
  • 🔻 ارائه در قالب فایل PDF با کیفیت بالا
  • 🔻 ترکیب آموزش مفاهیم امنیت لینوکس با تمرین‌ها و مثال‌های عملی
  • 🔻 پوشش کامل تمام موضوعات موردنیاز آزمون LPIC-3 303 Security

🔹 این کتاب به گونه‌ای نوشته شده است که هم برای داوطلبان آزمون LPIC-3 و هم برای مدیران سیستم، کارشناسان امنیت و علاقه‌مندان به لینوکس در دنیای واقعی یک منبع ارزشمند و مرجع کاربردی محسوب می‌شود.

قیمت اصلی 250.000تومان بود.قیمت فعلی 200.000تومان است.

LPIC-3 (303) Security Study Guide

توضیحات

  • مقدمه
  • فصل 1
    • گواهی‌نامه‌های X.509 و زیرساخت کلید عمومی (PKI)
    • موضوع رمزنگاری
    • مفاهیم پایه رمزنگاری
    • چرخه زندگی یک گواهی‌نامه X.509
    • زنجیره اعتماد (Trust Chain)
    • ابزار OpenSSL
    • سرویس‌های خودکار صدور گواهی
    • کاربردهای رمزنگاری
    • عناصر اصلی رمزنگاری
      • کلید (Key)
      • الگوریتم (Algorithm)
      • متن ساده و متن رمز شده
    • رمزگذاری متقارن و نامتقارن
      • رمزگذاری متقارن Symmetric Encryption
      • رمزگذاری نامتقارن Asymmetric Encryption
    • یکپارچگی داده‌ها از طریق هش‌ها (Data Integrity through Hashes)
    • الگوریتمهای رایج هش
      • CRC32 – Cyclic Redundancy Check
      • MD5 – Message Digest 5
      • SHA-1 – Secure Hash Algorithm 1
      • SHA-2 و SHA-3
    • نحوه عملکرد هش
    • نقش Salt در هش
    • اهمیت هش در امنیت اطلاعات
    • زیرساخت کلید عمومی (PKI) و زنجیره‌های اعتماد
      • PKI چیست؟
      • مرجع صدور گواهی (Certificate Authority – CA) چیست؟
      • چرا CA اهمیت دارد؟
      • فرآیند صدور گواهی توسط CA
      • تشبیه CA با اداره پاسپورت
      • اهمیت گواهی‌های دیجیتال
    • زنجیره اعتماد (Trust Chain)
      • چرا زنجیره اعتماد مهم است؟
      • تشبیه زنجیره اعتماد به ساختار خانوادگی
      • پیامدهای شکستن زنجیره اعتماد
    • فرآیند صدور گواهی
    • درخواست صدور گواهی دیجیتال – Certificate Signing Request
    • نحوه عملکرد مرجع صدور گواهی – Certificate Authority
    • اهمیت CSR و CA در امنیت اینترنت و مدیریت گواهی‌ها
    • فرآیند ایجاد CSR و صدور گواهی توسط CA
    • اهمیت اعتماد به CA
    • چالشهای امنیتی در مدیریت گواهیها
      • فهرست لغو گواهیها CRL
      • پروتکل وضعیت آنلاین گواهی – OCSP
      • مقایسه CRL و OCSP
    • ایجاد و کار با گواهی‌های دیجیتال در لینوکس
      • ایجاد کلید خصوصی – Private Key
      • نمایش اطلاعات گواهی – Display Certificate
      • ایجاد درخواست صدور گواهی – CSR
    • فرمت فایل‌های گواهی X.509
      • فرمت PEM – Privacy Enhanced Mail
      • فرمت DER – Distinguished Encoding Rules
      • فرمت PKCS#7
      • فرمت PKCS#12
    • تبدیل فرمت‌ها با OpenSSL
    • تبدیل بین فرمت‌های گواهی با OpenSSL
    • مدیریت یک مرجع صدور گواهی
      • پیکربندی OpenSSL و ایجاد کلید خصوصی
      • امضای CSR توسط CA
      • فایل‌های ضروری برای OpenSSL CA
    • ابزار جایگزین برای مدیریت کلیدها
  • فصل 2
    • گواهی‌های X.509 برای رمزنگاری، امضا و احراز هویت
    • X.509 Certificates for Encryption, Signing and Authentication
    • پیاده‌سازی HTTPS با Apache HTTPD
    • استفاده از OpenSSL برای تست SSL/TLS
    • اهمیت عملی X.509 برای سرورها و کلاینتها
    • SSL، TLS و تهدیدات رایج امنیتی لایه انتقال
      • تفاوت‌های SSL و TLS
      • کاربرد SSL و TLS در شبکه
      • تهدیدات رایج امنیتی در لایه انتقال
    • پیاده‌سازی عملی TLS و HTTPS در Apache HTTPD با استفاده از گواهی‌های X.509
    • ایجاد یک مرجع صدور گواهی داخلی
    • صدور گواهی کلاینت Client Certificates
    • تنظیم Apache HTTPD برای احراز هویت کلاینت
    • مزایای TLS Mutual Authentication در Apache
    • بررسی زنجیره اعتماد با OpenSSL
    • امنیت لایه انتقال – Transport Layer Security
    • نحوه عملکرد TLS – How TLS Works
    • فرایند TLS/SSL Handshake
    • حمله مرد میانی – تعریف و مفهوم کلی
    • مکانیسم‌ها و شکل‌های رایج MITM
    • نمونههای تاریخی و آسیبپذیریهای شناختهشده مرتبط
    • علائم و روش‌های تشخیص حمله مرد میانی
    • پیشگیری: اصول و پیاده‌سازی‌های مؤثر در سطح کلاینت
    • پیشگیری: اقدامات شبکه‌ای و ساختاری در سطح سازمانی
    • پیشگیری: مدیریت گواهی‌ها و پیاده‌سازی PKI محکم
    • تشخیص پیشرفته و واکنش به حادثه (Incident Response)
    • ابزارها و آموزش: تمرین ایمن و تحلیل دفاعی
    • کنترل‌های فنی تکمیلی و بهترین شیوه‌ها Checklist عملی
    • کار با mod_ssl در وب‌سرور آپاچی
      • محل و ساختار فایل پیکربندی mod_ssl
      • دستورات کلیدی در ssl.conf
      • ارتباط mod_ssl با OpenSSL
      • تقویت الگوریتم‌های رمزنگاری – Cipher Strength
    • پیکربندی گواهی‌های سرور Server Certificates
    • احراز هویت کلاینت با گواهی دیجیتال
    • پیکربندی Apache برای Client Certificate Authentication
    • مزایای استفاده از Client Certificate Authentication
    • چالش‌های پیاده‌سازی Client Certificate Authentication
    • غیرفعال کردن پروتکل‌های SSLv2 و SSLv3 در Apache
      • آسیب‌پذیری‌های SSLv2 و SSLv3
      • پیکربندی Apache برای غیرفعال کردن SSLv2 و SSLv3
      • تمرکز روی TLS 1.2 و TLS 1.3
      • بررسی و تست پس از پیکربندی
    • تقویت الگوریتم‌های رمزنگاری – Cipher Strength در Apache mod_ssl
      • پیکربندی پایه Cipher Suite
      • مثال پیکربندی امن برای TLS 1.2 و TLS 1.3
      • بررسی Cipher Suiteهای فعال
    • غیرفعال کردن پروتکل‌های قدیمی SSL و مدیریت امنیت در لینوکس
      • تاریخچه SSL و تکامل به TLS
      • اهمیت غیرفعال کردن پروتکل‌های قدیمی
      • مثال پیکربندی در Apache
      • مثال پیکربندی در Nginx
      • معرفی حملات شناخته‌شده علیه پروتکل‌های قدیمی
        • حمله POODLE
        • حمله BEAST
        • حمله CRIME
        • حملات Downgrade
      • جایگزین‌های امن – TLS 1.2 و TLS 1.3
    • OCSP Stapling در Apache
      • OCSP چیست؟
      • OCSP Stapling
      • پیکربندی OCSP Stapling در Apache
      • چرا OCSP Stapling اهمیت دارد؟
      • نکات عملی هنگام استفاده از OCSP Stapling
    • شناسایی نام سرور (SNI) – Server Name Identification
      • مشکل میزبانی چندین سایت روی یک IP
      • راه‌حل SNI
      • تاریخچه و پشتیبانی Apache
    • دستور SSLStrictSNIVHostCheck در Apache
      • نحوه عملکرد SSLStrictSNIVHostCheck
      • پیکربندی در Apache
      • مزایای SNI
    • چرا به HSTS نیاز داریم؟
    • نحوه عملکرد HSTS
    • اجزای هدر HSTS
    • چرا ابتدا باید max-age کوتاه باشد؟
    • پیشنیازهای فعالسازی HSTS
    • مزایای HSTS
    • پیکربندی ریدایرکت به HTTPS
    • ترکیب ریدایرکت با HSTS
    • خطایابی با OpenSSL
  • فصل 3
    • سیستم‌ فایل‌های رمزگذاری‌شده (Encrypted File Systems)
    • مفاهیم رمزگذاری دیسک (Disk Encryption Concepts)
    • روش‌های رمزگذاری دیسک
      • رمزگذاری کامل دیسک (Whole Disk Encryption)
      • رمزگذاری در سطح فایل‌سیستم
    • ابزارهای رمزگذاری دیسک
    • رمزگذاری در سطح Block Device
    • آشنایی با LUKS (Linux Unified Key Setup)
    • کار با LUKS در عمل
    • استفاده از کلید برای باز کردن خودکار در زمان بوت
    • فایل crypttab
    • رمزگذاری در لینوکس با LUKS، crypttab، eCryptfs و EncFS
      • فایل crypttab و نقش آن در سیستمهای LUKS
      • نحوه ایجاد crypttab
      • اتصال crypttab به fstab
      • چرایی اهمیت crypttab
    • رمزگذاری سطح فایل‌سیستم
      • eCryptfs (Enterprise Cryptographic Filesystem)
        • نصب eCryptfs
        • نحوه استفاده
      • مدیریت کلیدها در eCryptfs
        • ecryptfs-add-passphrase
        • ecryptfs-manager
        • ecryptfs-stat
        • یکپارچگی با PAM
      • EncFS
        • مدیریت EncFS
      • مقایسه eCryptfs و EncFS
    • مثال‌های کاربردی از cryptsetup و LUKS
  • فصل 4
    • DNS و رمزنگاری
    • آشنایی با مفاهیم پایه DNS
    • مفاهیم اصلی DNSSEC
    • پیکربندی و عیب‌یابی BIND برای سرو DNSSEC
    • پیکربندی BIND به عنوان Recursive Resolver با اعتبارسنجی DNSSEC
    • CAA و DANE
      • رکورد CAA
      • DANE
    • TSIG یا Transaction Signatures
    • تکنولوژی‌های جدید در DNS
    • فایل‌ها، دستورات و ابزارهای مهم در مدیریت DNS و DNSSEC
    • کار با DNS
      • انواع سرورهای DNS
        • سرور مرجع Authoritative DNS Server
        • سرور غیرمرجع – Non-Authoritative DNS Server
      • رزولورها (Resolvers)
        • رزولور بازگشتی Recursive Resolver
        • رزولور تکراری (Iterative Resolver)
      • زونها و رکوردهای DNS
        • زون عمومی Public Zone
        • زون خصوصی Private Zone
        • رکوردهای DNS در زون‌ها
        • اهمیت امنیت در مدیریت زون‌ها
      • زیرزون تفویض‌شده – Delegated Subzone
      • DNS چندافق – Split-horizon DNS
        • مزایای Split-horizon DNS
      • رکوردهای منبع (Resource Records – RR)
        • ساختار رکوردها
        • انواع متداول رکوردهای DNS
    • بخش اول: مجموعه رکوردها (Record Sets)
    • امنیت در BIND (Securing BIND)
      • امضاهای تراکنشی (TSIG)
      • اجرای BIND در محیط Chroot Jail
    • فایل پیکربندی named.conf
      • ساختار نمونه فایل named.conf
    • ابزار مدیریت BIND با rndc
      • بازسازی فایل rndc.key
      • تفاوت استفاده از restart و reload
      • قابلیت‌های پیشرفته rndc
      • اهمیت امنیتی rndc
    • ابزار dig در لینوکس
      • گزینههای پرکاربرد در dig
    • ابزار delv در BIND
      • مقایسه delv و dig
      • ساختار دستور delv
      • گزینههای مهم delv
      • گزینههای اشکالزدایی در delv
    • DNSSEC
      • رکوردهای جدید در DNSSEC
      • RRsets
      • کلیدهای امضا ZSK و KSK
      • فرآیند اعتبارسنجی
  • فصل 5
    • سخت‌سازی میزبان (Host Hardening) موضوع امنیت میزبان (Host Security)
    • امنیت کرنل (Kernel Security)
    • غیرفعال کردن نرم‌افزارها و سرویس‌های غیرضروری
    • محدود کردن استفاده از منابع سیستم
    • سناریوهای واقعی استفاده از محدودیت‌ها
    • تنظیم و بهینه‌سازی پارامترهای کرنل لینوکس
      • ابزار کلیدی: دستور sysctl
      • نمایش پارامترها: کاوش در تنظیمات کرنل
      • تغییر پارامترها به صورت بلادرنگ
      • ذخیره‌سازی تغییرات به صورت دائمی
      • پشت پرده: سیستم فایل procfs (/proc/sys)
      • تحلیل جزئی پارامترهای ICMP: یک مطالعه موردی
    • قابلیتهای لینوکس و ضرورت وجود آنها
    • مفهوم Linux Capabilities
    • معماری قابلیت‌ها: مجموعه‌های پنج‌گانه
      • مجموعة مجاز (Permitted Capabilities – CapPrm)
      • مجموعة مؤثر (Effective Capabilities – CapEff)
      • مجموعة به ارث‌رسیدنی (Inheritable Capabilities – CapInh)
      • مجموعه مرزی (Bounding Set – CapBnd)
      • مجموعه محیطی (Ambient Capabilities – CapAmb)
    • مثال عملی: بررسی قابلیت‌های یک فرآیند
    • مدیریت قابلیت‌ها با Setcap و Getcap
    • تأثیر Capabilities بر امنیت سیستم
    • لیست کامل Capabilities در لینوکس
    • مشاهده قابلیت‌های یک فرآیند در لینوکس
      • ساختار داده‌های نمایش داده‌شده
      • یک مثال از فرآیند متعلق به root
      • رمزگشایی مقادیر هگزادسیمال
      • مثال کاربردی: بررسی قابلیت‌های ping
      • ابزار ساده‌تر getpcaps
    • قابلیت‌های باینری‌ها و کاربران در لینوکس
      • قابلیت‌های باینری‌ها
      • جستوجوی باینریهای دارای قابلیت
      • حذف قابلیتها با capsh
      • حذف دائمی قابلیتها از باینری
      • قابلیت‌های کاربران (User Capabilities)
    • مقدمه‌ای بر USBGuard
      • ضرورت حفاظت از سیستم در برابر دستگاههای USB
      • معماری و مؤلفه‌های اصلی USBGuard
        • رابط خط فرمان: ابزار مدیریت برای administrators
        • زبان قوانین: بیان سیاستهای امنیتی به صورت ساختاریافته
        • API++C پایهای برای توسعه و یکپارچهسازی
      • پیاده‌سازی و پیکربندی عملی USBGuard
        • ایجاد مجموعه قوانین اولیه: پایهریزی سیاست امنیتی
        • سفارشیسازی مجموعه قوانین: تنظیم سیاست بر اساس نیازهای خاص
        • راهاندازی سرویس USBGuard: فعالسازی حفاظت بلادرنگ
      • مدیریت دستگاه‌های USB در عمل
        • فهرست کردن دستگاهها: مشاهده وضعیت فعلی
        • مدیریت دسترسی دستگاهها: اعطا و سلب مجوز
        • درک تفاوت بین block و reject: دو سطح از حفاظت
        • ایجاد لیست سفید و لیست سیاه: استراتژیهای مختلف کنترل دسترسی
      • ملاحظات امنیتی حیاتی: حفاظت از رابط IPC
      • مدیریت استثناها و موقعیت‌های خاص
      • نظارت و audit پیوسته
    • معرفی ASLR: انقلابی در امنیت حافظه
      • تهدیدات امنیتی قبل از ظهور ASLR
      • معماری و پیاده‌سازی ASLR در لینوکس
      • سطوح مختلف تصادفیسازی در ASLR
      • محدودیتها و چالشهای ASLR
    • مدیریت و پیکربندی ASLR در لینوکس
      • پارامتر kernel.randomize_va_space: کنترل مرکزی ASLR
      • روشهای مدیریت پارامتر ASLR
      • پیکربندی دائمی از طریق /etc/sysctl.conf
      • روش جایگزین با استفاده از فایلهای اختصاصی
      • بهینهسازی ASLR برای محیطهای مختلف
      • بررسی تاثیر ASLR بر امنیت عملی
    • مفهوم بیت NX و معماری آن
    • اهمیت بیت NX در مقابله با حملات سایبری
    • بررسی فعال بودن بیت NX در سیستم
    • Exec-Shield
    • امنیت پروتکل ICMP و تنظیمات کرنل
      • تهدیدات امنیتی مرتبط با ICMP
      • غیرفعال کردن پاسخ به درخواستهای ICMP
      • مدیریت پاسخ به درخواست‌های ICMP Broadcast
      • پیکربندی دائمی تنظیمات امنیتی
    • احراز هویت مبتنی بر کلید در SSH
      • احراز هویت مبتنی بر کلید عمومی
      • چالشهای احراز هویت مبتنی بر کلید عمومی
      • مزایای استفاده از مرجع گواهی SSH
      • پیادهسازی عملی مرجع گواهی SSH
      • امضای کلید میزبان سرور
      • پیکربندی اجزاء برای استفاده از گواهی‌های میزبان
      • ایجاد اعتماد به مرجع گواهی
      • تنظیم مرجع گواهی قابل اعتماد
    • مفهوم و معماری محیط‌های Chroot
    • مزایای محیط Chroot
    • فناوری‌های مدرن ایزوله‌سازی
      • مجازیسازی (Virtualization)
    • آسیب‌پذیری‌های سخت‌افزاری Meltdown و Spectre
      • آسیبپذیری Spectre
      • آسیبپذیری Meltdown
      • بررسی وضعیت patch شدن سیستم
    • پیکربندی و امن‌سازی Grub
    • معرفی PolKit و نقش آن در امنیت سیستم
    • ضرورت امنسازی Grub
    • امن‌سازی Grub نسخه ۱ و ۲
  • فصل 6
    • تشخیص نفوذ در میزبان (Host Intrusion Detection)
    • نقش حیاتی ابزارهای تشخیص تهدید در امنیت سایبری
    • اهمیت درک عمقی مفاهیم امنیتی
    • معرفی ابزارهای کلیدی تشخیص تهدید
      • AIDE استاندارد طلایی تشخیص نفوذ
      • OPENScap راهحل جامع مانیتورینگ از RedHat
      • Linux Malware Detect شکارچی تخصصی بدافزارها
      • Rkhunter و Chkrootkit متخصصان کشف روتکیت
    • بررسی عمیق AIDE
      • امن‌سازی AIDE با SELinux
      • نصب و راه‌اندازی اولیه AIDE
      • پیکربندی پیشرفته AIDE
      • درک فایل پیکربندی /etc/aide.conf
      • قوانین از پیش تعریف شده در AIDE
      • ایجاد قوانین سفارشی
      • پیادهسازی قوانین بر روی فایلها و دایرکتوریها
      • مدیریت عملیاتی AIDE
      • نقش حیاتی قوانین در ردیابی و تشخیص فایلها
      • اهمیت تنظیم قوانین قبل از مقداردهی اولیه پایگاه داده
      • قوانین پیشفرض و سفارشی در AIDE
      • یکپارچهسازی با استاندارد SCAP
    • درک مفهوم OpenSCAP و جایگاه آن در امنیت سایبری
    • مؤلفههای کلیدی معماری OpenSCAP
    • ویژگیهای کلیدی OpenSCAP
    • نصب OpenSCAP
    • Linux Malware Detect (LMD)
      • مکانیزم عملکرد LMD
      • نصب و راه‌اندازی Linux Malware Detect
      • آناتومی فایل پیکربندی (conf.maldet)
    • مفهوم روتکیت و خطرات بنیادین آن
    • نصب و راه‌اندازی chkrootkit در توزیع‌های مختلف لینوکس
    • معرفی Rkhunter
      • نصب و بهروزرسانی
      • ایجاد پایگاه داده پایه: نقش حیاتی –propupd
      • پیکربندی پیشرفته
    • حسابرسی سیستم با Auditd
    • تفاوت بنیادین حسابرسی (Auditing) و ثبت رویداد (Logging)
    • آناتومی یک رکورد حسابرسی
    • معماری سیستم حسابرسی
    • نصب و پیکربندی Auditd
    • ابزارهای مدیریت و تحلیل لاگ‌ها
    • پیکربندی pam_tty_audit
    • ارسال لاگ‌ها به سیستم‌های راه دور
  • فصل 7
    • کنترل منابع (Resource Control)
    • وزن: ۳
    • مدیریت منابع در لینوکس
    • دستور ulimit: کنترلگر منابع پوسته
    • محدودیت‌های نرم (Soft) در مقابل سخت (Hard)
    • پیکربندی پایدار با /etc/security/limits.conf
    • مثالهای کاربردی
    • یکپارچگی با سیستم PAM: معماری زیرساختی
    • مقدمه‌ای بر cgroups
    • معماری cgroups: درک سازوکار داخلی
    • ساختار سلسله مراتبی cgroups: یک مثال عملی
    • مشاهده cgroups فعال: از طریق سیستم فایل proc
    • بررسی از طریق سیستم فایل sys: /sys/fs/cgroup/
    • ابزارهای نظارت و مدیریت: systemd-cgls و systemd-cgtop
    • تفاوتهای کلیدی بین cgroups نسخه ۱ و ۲
    • کنترل دسترسی اختیاری (Discretionary Access Control – DAC)
    • عناصر اصلی در DAC
    • ابزارهای مرتبط با DAC در لینوکس
    • مدیریت دسترسی با دستور chmod
      • ساختار کلی دستور chmod
      • تغییر دسترسیها با کدهای نمادین (Symbolic Mode)
      • تغییر دسترسیها با کدهای اکتالی (Octal Mode)
    • بیت‌های ویژه در لینوکس: SetUID، SetGID و Sticky Bit
      • بیت SetUID (Set User ID)
      • امنیت SetUID
      • بیت SetGID (Set Group ID)
      • بیت Sticky Bit
      • نحوه تنظیم بیت‌های ویژه
      • تفاوت نمایش s و S / t و T
    • تغییر مالکیت فایلها با دستور chown
      • ساختار کلی دستور chown
    • تغییر گروه با دستور chgrp
    • ویژگی‌های توسعه‌یافته فایل‌ها (Extended Attributes – xattr)
      • Extended Attributes چیست؟
      • دستورات مدیریت xattr
      • انواع namespace در xattr
    • قرار دادن توضیح روی یک فایل کانفیگ برای مستندسازی
    • نمایش توضیحات اضافه شده به فایل کانفیگ
    • مثال
    • قرار دادن نسخه نرم‌افزار روی باینری برای ردیابی
    • نمایش نسخه ذخیره‌شده روی باینری
    • افزودن نام مالک پروژه روی پوشه سورس کد
    • نمایش نام مالک پوشه پروژه
    • قرار دادن هش فایل برای بررسی یکپارچگی
    • بررسی مقدار هش ذخیره‌شده در attribute
    • علامت‌گذاری یک فایل لاگ به عنوان حساس (مثلاً برای audit)
    • نمایش وضعیت حساس بودن فایل لاگ
    • لیست‌های کنترل دسترسی (Access Control Lists – ACLs)
      • ACL چیست؟
      • فرمت ACL
      • دستورات مدیریت ACL
      • مفهوم ماسک (Mask) در ACL
      • ACL پیشفرض در دایرکتوریها (Default ACLs)
      • سناریوهای کاربردی ACL
  • فصل 8
    • کنترل دسترسی اجباری (Mandatory Access Control) وزن: ۵
    • بخش اول: درک کنترل دسترسی اجباری (Mandatory Access Control)
    • مقایسه DAC و MAC
    • چرا MAC امنتر است؟
    • نکته مهم درباره نقش Root در MAC
    • SELinux (Security-Enhanced Linux)
      • مفهوم اصلی: Labeling (برچسب‌گذاری
    • AppArmor (Application Armor)
      • تفاوت با SELinux
    • Smack (Simplified Mandatory Access Control Kernel)
    • SELinux
    • سیاستها در SELinux
      • انواع سیاستها
    • برچسبگذاری (Labeling)
    • حالتهای اجرایی SELinux
    • اجرای نوعی (Type Enforcement)
    • ثبت رویدادها و عیبیابی
    • ابزارها و دستورات SELinux
      • ابزار semanage
      • ابزار restorecon
      • ابزار seinfo
      • دستور setsebool
      • سایر دستورات پرکاربرد
        • getenforce
        • setenforce
        • sestatus
        • ausearch
        • sealert
    • سرویس‌ها و نمونه‌های کاربردی SELinux
      • وب‌سرور Apache
      • وب‌سرور Nginx
      • پایگاه‌داده MySQL / MariaDB
      • سایر سرویس‌ها
    • نوشتن و ویرایش سیاست‌های SELinux
      • ساختار سیاست‌های SELinux
      • ابزارهای کار با سیاست‌ها
  • فصل 9
    • امن‌سازی شبکه (Network Hardening) موضوع: امنیت شبکه وزن: ۴
    • مقدمه و معرفی RADIUS و AAA
      • مجوزدهی (Authorization)
      • حسابرسی یا حسابداری (Accounting)
    • اهمیت انعطافپذیری در RADIUS
    • کارایی و گستردگی RADIUS
    • معرفی FreeRADIUS و اهمیت آن
    • کاربردهای FreeRADIUS در دنیای واقعی
    • نصب و راه‌اندازی FreeRADIUS
    • تست اولیه FreeRADIUS
    • ابزار مدیریتی radmin
      • نحوه دسترسی به radmin
      • قابلیتهای کلیدی radmin
    • ابزارهای تست و اشکالزدایی در FreeRADIUS
      • ابزار radtest
      • ابزار radclient
      • مقایسه radtest و radclient
    • ابزارهای گزارش‌گیری و مانیتورینگ کاربران
      • ابزار radlast
      • ابزار radwho
    • tcpdump ابزار پایه‌ای ضبط و بررسی بسته‌ها
    • PCAP قالب استاندارد ضبط بسته‌ها و فیلترها
    • Wireshark آنالیزگر گرافیکی جامع بسته‌ها
    • TShark نسخه خط‌فرمانی Wireshark
    • ndpmon پایش Neighbor Discovery در IPv6
    • Kismet چارچوب شنود و شناسایی شبکه‌های بی‌سیم
    • Aircrack-ng مجموعه ابزار برای ارزیابی امنیت Wi-Fi
    • Bettercap چاقوی سوئیسی برای حملات و آنالیز شبکه
  • فصل 10
    • تشخیص نفوذ شبکه (Network Intrusion Detection) وزن: ۴
    • آشنایی با ntop و ntopng
      • ntop چیست؟
      • حالتهای اجرایی ntop
      • دستورهای رایج در ntop
      • جایگزینی ntop با ntopng
    • مقدمه‌ای بر پایش ترافیک شبکه
      • لایه ۲ و لایه ۳ در شبکه
    • حالت‌های اجرایی ntop
    • دستورات مهم ntop
    • ntopng نسل جدید ntop
    • پایش و مانیتورینگ شبکه با Cacti
      • ویژگی‌های اصلی Cacti
      • نصب و راه‌اندازی Cacti
      • ساختار کاری Cacti
      • نمونه کاربردهای Cacti در شبکه
    • مقایسه Cacti با ntopng
    • Nagios
      • ویژگی‌های کلیدی Nagios
      • اجزای اصلی Nagios
      • نصب و راه‌اندازی Nagios
      • Nagios در مقایسه با Cacti و ntopng
      • یکپارچهسازی Nagios با سایر ابزارها
      • نقاط قوت و ضعف Nagios
    • Zabbix
      • ویژگیهای کلیدی Zabbix
      • معماری Zabbix
      • نصب و راهاندازی Zabbix
      • مانیتورینگ در Zabbix
      • هشدارها (Triggers)
      • داشبوردها و گرافها
      • مقایسه Zabbix با Nagios
    • Snort
      • معماری Snort
      • حالتهای کاری Snort
      • Ruleها در Snort
      • نصب و راهاندازی Snort
      • پایگاه Ruleها
      • Snort در حالت IPS
      • مزایا و معایب Snort
    • PCAP
    • Wireshark
      • فیلترها در Wireshark
    • TShark
    • Kismet
    • Aircrack-ng
    • Bettercap
    • تهدیدات شبکه‌ای و مقابله با آن‌ها
    • OpenVAS
      • ویژگیهای کلیدی OpenVAS
      • تاریخچه و توسعه OpenVAS
      • نصب و پیکربندی OpenVAS
      • بهروزرسانی Feedها
      • نقش NASL در OpenVAS
      • Network Vulnerability Tests (NVTs)
      • فایل پیکربندی openvassd.conf
      • امنیت در OpenVAS
  • فصل 11
    • فایروال و فیلترینگ بسته‌ها
    • Netfilter
      • وظایف اصلی Netfilter
      • اهمیت Netfilter در امنیت
    • آشنایی با iptables
      • مزایای iptables
      • معایب iptables
    • جداول (Tables) و زنجیرهها (Chains) در iptables
    • اهداف (Targets) و سیاستها (Policies) در iptables
      • اهداف اصلی در iptables
      • سیاست پیشفرض (Default Policy)
    • مدیریت قوانین iptables
      • دستورهای اصلی iptables
    • ذخیره و بازیابی قوانین iptables
      • ذخیرهسازی قوانین
      • بازیابی قوانین
    • فیلترینگ IPv6 با ip6tables
    • مفاهیم پیشرفته فایروال
      • IP Sets
        • دستورات اصلی ipset
        • پایداری IP sets
      • شبکه DMZ
      • Connection Tracking
        • نقش conntrack
        • ابزارهای conntrack
      • NAT (Network Address Translation)
        • انواع NAT
      • ebtables
      • nftables
  • فصل 12
    • شبکه‌های خصوصی مجازی (Virtual Private Networks) وزن: ۴
    • آشنایی با OpenVPN
      • نحوه‌ی کار OpenVPN
      • نصب OpenVPN
      • ایجاد گواهی‌نامه با Easy-RSA
      • ایجاد گواهی سرور و کلاینت
      • پیکربندی سرور OpenVPN
      • پیکربندی کلاینت
      • تنظیمات امنیتی و فایروال
    • آشنایی با IPSec
      • نحوه‌ی عملکرد IPSec
      • حالت‌های کاری IPSec
      • کاربردهای IPSec
      • نصب و راه‌اندازی IPSec در لینوکس
      • مدیریت سرویس IPSec
      • مزایا و معایب IPSec
    • strongSwan
      • ویژگیهای strongSwan
      • نصب strongSwan در لینوکس
      • مزایای strongSwan نسبت به دیگر پیادهسازیها
    • WireGuard
      • نصب WireGuard
      • پیکربندی WireGuard
        • ابزار wg
        • ایجاد فایل پیکربندی wg0.conf
        • فعالسازی IP Forwarding
      • پیکربندی کلاینت WireGuard
      • افزودن کلاینت به سرور
  • فصل 13
    • آسیب‌پذیری‌ها و تهدیدات امنیتی رایج موضوع: ارزیابی تهدیدات و آسیب‌پذیری‌ها وزن: ۲
    • فهرست جزئی از فایل‌ها، اصطلاحات و ابزارهای مورد استفاده
    • ویروسهای رایانه‌ای
    • تفاوت ویروس و کرم رایانه‌ای
    • بدافزار (Malware)
    • تفاوت بدافزار و ویروس
    • تهدیدات رایانه‌ای (Computer Threats)
    • انواع دیگر بدافزار
      • کرم‌ها (Worms)
      • روت‌کیت‌ها (Rootkits)
      • تروجان‌ها (Trojans)
        • تعریف و نحوه‌ی عملکرد تروجان‌ها
        • ریشه‌ی نام تروجان
        • انواع تروجان‌ها
      • کی‌لاگرها (Keyloggers)
        • انواع کیلاگرها
        • کیلاگر سختافزاری
    • مهندسی اجتماعی (Social Engineering)
      • مهندسی اجتماعی در علوم اجتماعی و امنیت سایبری
      • نمونههای حملات مهندسی اجتماعی
    • حملات Brute Force نیروی بیرحمانه
    • حملات Rainbow Table جدول رنگینکمانی
    • سرریز بافر (Buffer Overflow)
    • اسکریپت‌نویسی میان‌وبگاهی (Cross-Site Scripting – XSS)
    • جعل درخواست میان‌وبگاهی (Cross-Site Request Forgery – CSRF)
    • جعل IP (IP Spoofing)
    • حملات DDoS (Distributed Denial of Service)
    • حملات مرد میانی (Man-in-the-Middle)
    • ارتقای دسترسی (Privilege Escalation)
    • تزریق SQL (SQL Injection)
    • DHCP جعلی (Rogue DHCP)
    • نقاط دسترسی جعلی (Rogue Access Point)
    • جعل ARP و NDP
  • فصل 14
    • تست نفوذ (Penetration Testing) وزن: ۳
    • انواع تست نفوذ
    • مراحل (فازها)ی تست نفوذ
      • شناسایی (Reconnaissance)
      • اسکن (Scanning)
      • دستیابی به دسترسی (Gaining Access)
      • حفظ دسترسی (Maintaining Access)
      • پاکسازی ردپا (Covering Tracks)
    • ابزارها و تکنیکها
    • نحوه برنامهریزی و اجرای یک تست نفوذ
    • گزارشدهی و ارائه نتایج
    • مزایا و محدودیتها
    • مسائل قانونی و اخلاقی
    • بهترین شیوهها (Best Practices)
    • نمونههای کاربردی و سناریوها
    • مزایای تست نفوذ
    • ابزارهای محبوب تست نفوذ
      • Nmap
      • Metasploit
      • Wireshark
      • Burp Suite
    • انتخاب ابزار مناسب و ترکیب آنها
    • محدودیتها و نکات احتیاطی در استفاده از ابزارها
    • چگونگی ادغام پنتست در برنامه امنیتی سازمان
    • خلاصه و راهنمای گامبهگام برای استفاده از تست نفوذ
    • هکر اخلاقی دارای مدرک (Certified Ethical Hacker – CEH)
      • محتوای آموزشی CEH
    • ابزار Nmap و نقش آن در امنیت سایبری
    • کاربردهای اصلی Nmap
    • انواع روشهای انتخاب هدف در Nmap
    • اسکن پورتها با Nmap
    • روشهای مختلف اسکن در Nmap
    • موتور اسکریپتنویسی Nmap (NSE)
    • چارچوب متاسپلویت (Metasploit Framework)
      • معماری Metasploit Framework
      • کاربردهای متاسپلویت
      • نسخههای Metasploit
    • ابزار Social-Engineer Toolkit (SET)
      • ویژگیها و قابلیتهای کلیدی SET

مشاهده بیشتر

جلسات دوره

راهنمای سفارش آموزش‌ها

آیا می دانید که تهیه یک آموزش از کندوی دانش و شروع یادگیری چقدر ساده است؟

  1. ثبت نام سریع و ورود به کندوی دانش
  2. افزودن محتوای های موردنظر به سبد خرید
  3. ثبت سفارش و شروع یادگیری

در مورد این آموزش یا نحوه تهیه آن سوالی دارید؟

  • با ایدی تلگرامی seilany@ تماس بگیرید. – تمام ساعات

دیدگاه و پرسش

رنگ

تماما رنگی

تعداد صفحات

345

قطع و نوع جلد

وزیری (شومیز)

شابک

‭978-622-420-215-9‬‬‬‬‬‬‬‬‬

‏رده بندی کنگره

‭QA۷۶/۷۶‬‬‬‬‬‬‬‬‬

‏شماره ملی

۹۶۷۳۵۹۳

ویرایش

اول

سال انتشار

1404

انتشارات

یافته

نوع فایل

pdf

آخرین آبدیت

26/01/08

حسین سیلانی

مدرس دوره

من حسین سیلانی هستم، کارشناس ارشد امنیت اطلاعات و بنیانگذار و توسعه‌دهنده پروژه های لینوکس Emperor-OS، Little-Psycho و Predator-OS. با سال‌ها تجربه عملی و مدارک مرتبط در حوزه‌های مختلفی از جمله: مدیریت سیستم‌های لینوکس/ویندوز، طراحی UX/UI، توسعه فرانت‌اند وب، سئو، طراحی گرافیک، علم داده و یادگیری ماشین است.