50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها
محسن نیک نژاد

محسن نیک نژاد

درباره من

متخصص و علاقمند حوزه امنیت نرم افزار عاشق لینوکس و ابزارهای متن باز

سوابق کاری

سابقه کاری ثبت نشده است.

سوابق تحصیلی

سابقه تحصیلی ثبت نشده است.

1 رای

آموزش انتقال Rule های IPtables به سرور جدید

چگونه Rule های فایروال iptables را به سرور دیگری منتقل کنیم؟ زمانی که تصمیم می گیرید از یک سرور به سرور دیگری مهاجرت کنید ، مطلوب است قوانینی که روی فایروال IPTable در نظر گرفته اید به عنوان بخشی از این پروسه در نظر بگیرید. این آموزش به شما نشان خواه...

1394/06/28
3 رای

آموزش جلوگیری از حملات Fork Bombs با تغییر فایل limits.conf

برای افزایش امنیت و جلوگیری از fork bombs (اجرای یک برنامه به تعداد زیاد به منظور از کار انداختن CPU) و موارد این چنینی تنظیمات زیر را انجام می دهیم . این محدودیت معمولا به عنوان نقطه شروعی روی سرورهای LAMP (مخفف Linux, Apache, MySQL وPHP) می باشد. ف...

1394/06/25
3 رای

آموزش ریست کردن پسورد MySQL فراموش شده در لینوکس

با سلام ، شاید برای شما پیش آمده باشد که کلمه عبور MySQL خود را فراموش کرده باشید ، خوب پس به روش زیر عمل کنید (این آموزش برای توزیع های دبیان مانند ابونتو ، مینت و ... می باشد) ابتدا سرویس mysql خودتان را متوقف می کنیم# /etc/init.d/mysql stop mysql ...

1394/06/25
3 رای

آموزش نصب psad برای تجزیه و تحلیل لاگ iptables

شاید برای شما پیش بیاد بخواهید Log های تولید توسط نرم افزار IPTable رو بررسی کنید. و یا Parse کنید و توی ابزارهای مانند SIEM و غیره استفاده کنید. پیشنهاد من یک ابزار متن باز به اسم psad می باشدکه برای شما تجزیه تحلیل از روی Log ارائه می دهد. نحوه نصب...

1394/06/25
19 رای

100 سوال مصاحبه لینوکس که یک مدیر شبکه باید بداند

یک مدت پیش در حال وبگردی به این موضوع برخوردم که در مصاحبه های فنی مدیران شبکه و امنیت در مورد لینوکس چه سوال هایی پرسیده می شه ، و آنها چه اطلاعاتی باید داشته باشند که در مرحله مصاحبه تخصصی دچار مشکل نشوند. انشاالله سعی بر این دارم صد تا از سوالاتی ...

1394/06/19
7 رای

معرفی انواع سیستم های تشخیص نفوذ IDS

در سالهای گذشته مقوله امنیت شبکه مورد توجه اغلب سازمان ها، شرکت های کوچک و بزرگ و حتی کشورها بوده است، از این رو دائما ابزار های مختلفی جهت افزایش امنیت، شناسایی تهدیدها و جلوگیری از این تهدیدها توسط شرکت ها و سازمان های فعال در زمینه امنیت به بازار ...

1394/06/18

سوالی ثبت نشده است.

0 رای

پاسخ به: ذخیره rule ها در iptales توزیع debian 8.4

سلام: اگه سختت نیست دستی یک فایل rule بنویس مثلا: editor /etc/iptables.test.rules سوالی بود باز بپرس

1395/07/12
2 رای

پاسخ به: نحوه تشخیص DDos

باسلام : ضمن تایید صحبت های احسان عزیز چند تا نکته هست که باید بهتون گوش زد کنم 1) نسخه 6 این سیستم عامل توسط خود سایتش هم توصیه شده که دیگه به کارگیری نشه ، چون بسیاری از آسیب پذیری های مرسوم روش براحتی قابل اجراست. (lمثال Ghost، ShellShockو ...) ...

1394/09/02
1 رای

پاسخ به: خواندن kiwi syslog و netflow

squid رو نصب کن ، ابزارهایی که میگی Log managment هستند و کارشون تولید لاگ هست ، تو با پروکسی مدیریت کامل رو محتوای کاربرات داری در ضمن مواردی که میخوای هم با اون پوشش می دی .

1394/07/25
1 رای

پاسخ به: خواندن kiwi syslog و netflow

یک پروکسی سرور متن باز برا خودت راه بنداز

1394/07/24
0 رای

پاسخ به: خواندن kiwi syslog و netflow

مگه UTM پروکسی سرور نداره؟

1394/07/20
0 رای

پاسخ به: خواندن kiwi syslog و netflow

با سلام: دوست عزیز UTM ها وطنی معمولا همه دارای یک معماری هستن ، IPTable پایه خیلی از اونهاست و برای این شما کافیه یک جستجو راجب لاگ گرفتن وب هایی که می خواید انجام بدید و Rule متناسب اون را بنویسید و بکاربگیرید. نرم افزارهای مدیریت لاگ همه می تون...

1394/07/20
0 رای

پاسخ به: غیر فعال شدن کارت شبکه در vmware

سلام منظورت اینه سیستم عامل مجازی کارت شبکه تو نمیشناسه؟

1394/06/19
1 رای

پاسخ به: چگونگی جلوگیری روتر یا فایروال سیسکو از یکسری پروتکل ها

با سلام: نیاز به UTM هم ندارید ، میتونید این کار روی با یک فایروال متن باز مثل IPTable و یا PF انجام بدید. UTM هم به سیستم های یکپارچه مقابله با تهدیدات اطلاق میشه ، زیر سیستم های زیادی مثل فایروالVPN ، IDS/IPS ، DHCP ، Proxy و غیره است. البته اگه...

1394/06/01
1 رای

پاسخ به: جمع آوری اطلاعات از تجهیزات موجود در شبکه

با سلام: بهترین ابزار متن بازی که مدیریت منابع رو انجام میده به نظرم Zabbix هست که به زبان PHP نوشته شده و خیلیم خوب ازش ساپورت میشه . قشنگ ترین بخش ارائه شمای گرافیکی سخت افزاریه. یا حق.

1394/06/01
1 رای

پاسخ به: از کجا بفهمیم که WAF درست کار میکند؟

به نظر من فقط بررسی لاگ ها کافی نیست اصلا ، چون لاگ ها توی یک وضعیت تولید میشن اون هم فقط حالت جلوگیری ، در ضمن بررسی لاگ ها کار اصلا آسونی نیست و نیاز به pars شدن دارن. بهترین راه از نظر من بررسی اداواری و تست نفوذ بر اساس مولفه هایی هستن که دو مو...

1394/05/23

نظر بر روی مقاله «Proxy Chaining چیست؟ آشنایی با زنجیره سازی پروکسی ها در هک و نفوذ»

این روش دقیقا توسط botmaster ها برای ارتباط با سرورهای C&C در بات نت ها و همچنین در برخی اوقات بین C&C و زامبی ها استفاده میشه . کلا جالبه دمت گرم

1396/05/17

دوره‌ای ثبت نشده است.