loading...

معرفی مقالات و آموزشهای تخصصی طراحی وب و توسعه و برنامه نویسی وب

بازدید : 19
جمعه 24 شهريور 1402 زمان : 15:33

شبکه ، لینوکس و امنیت را چگونه یاد بگیریم؟ یکی از سوالاتی که بصورت متداول در حوزه آموزش نتورک پلاس و فناوری اطلاعات از من سوال می شود همین موضوع است که استاد ، ما مسیر راه آموزش شبکه و نقشه راه آن را با توجه به مقاله شبکه را از کجا شروع کنیم ، شروع کرده ایم. اما مشکل اصلی در یادگیری ، به خاطر سپردن و تمرین کردن این مفاهیم است . مرتب مفاهیم از ذهن ما خارج می شود و فراموش می کنیم.

چگونه بهتر یاد بگیریم؟ چگونه فراموش نکنیم و ... امروز من ، محمد نصیری ، بنیانگذار وب سایت توسینسو و انجمن تخصصی فناوری اطلاعات ایران به شما نکاتی را می گویم که بتوانید براحتی هر چیزی در حوزه آموزش تخصصی شبکه و امنیت و لینوکس و ... را به صورت دائمی یاد بگیرید و کمتر چیزی از ذهنتان خارج شود ، تکنیک های یادگیری که در ادامه به شما می گویم ، نتیجه دو دهه فعالیت من در این حوزه است و کاملا تجربی است . پس تا انتهای این مقاله از وب سایت توسینسو با ما باشید.

حتما نوت برداری کنید

نوت برداری مهمترین رکن در یادگیری در حوزه آیتی است. شما باید هر چیزی که یاد میگیرید را بصورت خلاصه برای خودتان بنویسید. فراموش نکنید که نوت برداری باید کاملا خلاصه باشد و اصلا قرار نیست خیلی جامع و کامل نوشته شود. به شکلی بنویسید که ساختار یادگیری شما مثل جستجو در کلیدواژه های گوگل باشد. کلیدواژه ها را با حداقل توضیحات و به شکلی که خودتان متوجه مفهوم کلیدواژه شوید بنویسید تا بهتر به خاطرتان سپرده شود. برای مثال :

  • کاربرد لایه ها : لایه چهار : انتقال داده و پروتکل های انتقال : TCP و UDP

زیبا نوت برداری کنید

من به شخصه یکی از زیباترین دفترچه های نوت برداری را تهیه می کنم . یک دفتر سایز A4 پاپکو که به شکلی بسیار زیبا نوت برداری را در آن انجام می دهم. فکر می کنم حداقل در نوت برداری های من 4 رنگ خودکار وجود دارد که برای هر رنگی تعریفی وجود دارد. اگر از روی ویدیویی مشغول به یادگیری باشم ویدیو را قطع می کنم و چیزی که یاد گرفتم را بلافاصله نوت برداری می کنم.

هیچوقت بصورت کامل ابتدا ویدیوها را نگاه نمی کنم ، همیشه بخش بخش ، قطعه قطعه نوت برداری می کنم. سعی کنید از نوشته هایتان دفترچه ای زیبا درست کنید. جزوه ننویسید شما قرار نیست امتحان بدهید. سعی کنید چیزهایی که درک می کنید را بنویسید. یعنی مفهومی که از ویدیو برداشت می کنید را یاد داشت کنید نه چیزی که در آن عینا گفته می شود . برای مثال :

  • حواست باشه ما سویچ لایه چهار تخصصی نداریم ، در واقع یه نوع سویچ لایه سه با قابلیت های خاص در لایه چهار هست که باعث میشه بتونید مدیریت Session داشته باشید

به دیگران آموزش بدهید

من به عنوان بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو به جرات اعلام می کنم که مهمترین رکن در یادگیری ، یاد دادن است. وقتی شما چیزی را برای کسی توضیح می دهید به شدت در حافظه بلند مدت شما ماندگار می شود و این یکی از لذت بخش ترین انواع یادگیری است.

ویدیو تولید کنید ، کانال تلگرام بسازید ، صفحه اینستاگرام و .. داشته باشید و بدون توجه به تعداد مخاطب به دیگران آموزش بدهید. این باعث ماندگاری مطالب در ذهن شما می شود.

به سوالات دیگران پاسخ بدهید

فعالیت کردن در تالارهای گفتمان یا همان فروم های تخصصی می تواند به شدت دید شما را نسبت به مسائل و مشکلات بازار کار و محیط های واقعی بالا ببرد. قطعا کسیکه در محیط واقعی دچار مشکل شده است و آن را در محیط تالار گفتمان مطرح می کند یعنی شما را با چالشی برای حل مسئله مواجه کرده است.

شما با جستجو کردن و تلاش برای حل مشکل آن فرد باعث می شوید در ذهنتان راهکاری جدید ثبت شود و مشکل و راهکار همزمان در ذهن شما هک شود. سوال بپرسید و حتی به سوال خودتان بعد از پیدا کردن راهکار حل مشکل پاسخ بدهید. نتیجه فوق العاده ای میگیرید. یکی از دلیل های پیشرفت من در حوزه شبکه ، امنیت و لینوکس قطعا وجود تالار گفتمان تخصصی توسینسو در این حوزه بوده است.

در مصاحبه ها شرکت کنید

مصاحبه به شدت در توسعه فردی شما و کمک به یادگیری و درک نیاز بازار کار کمک می کند. حتی اگر به موضوعی به قدر کافی مسلط نیستید ، ریسک کنید و درخواست مصاحبه به شرکت های مختلف بدهید . این باعث می شود شما جسارت بیشتری برای مصاحبه های بعدی داشته باشید و از مسائل بازار کار به خوبی آگاه شوید.

لابراتوار برای هر کاری طراحی کنید

برای یادگیری و آموزش لینوکس و شبکه و امنیت شما هیچ نیازی به خرید تجهیزات ندارید. شما با استفاده از نرم افزارهای مجازی سازی و البته نرم افزارهای Emulator یا شبیه ساز شبکه ، بدون هیچ هزینه ای می توانید یک لابراتوار و حتی یک مرکز داده قوی و سنگین طراحی کنید و براحتی در آن سناریوهای متنوع را تست و یاد بگیرید. بدون اینکه دغدغه خرابکاری داشته باشید. لابراتوار با کیفیت از اولین و مهمترین فاکتورها در یادگیری درست است.

خرابکاری و ریسک کنید

خرابکاری و ریسک کنید اما با علم و آگاهی ، وقتی شما خرابکاری نکنید و نتوانید خرابکاری خودتان را درست کنید. نمی توانید در کار خود پیشرفت کنید. وقتی ریسک به روز رسانی سیستم های قدیمی ، نرم افزارهای قدیمی ، تجهیزات قدیمی و ... اعمال تغییرات جدید و ... را به خودتان نمی دهید. طبیعتا شما همیشه در جای خود درجا می زنید.

بازدید : 30
جمعه 24 شهريور 1402 زمان : 15:18

فرآیند اسکن پورت یا Port Scanning چیست و چند نوع اسکن پورت وجود دارد؟ اگر بخواهیم تعریفی از اسکن پورت یا پورت اسکن داشته باشیم ، باید ابتدا درک عمیقی از مفهوم پورت و ماهیت Port های کامپیوتر داشته باشیم. بدیهی است که افرادیکه به دنبال مفهوم پورت اسکن می گردند با ماهیت پورت های کامپیوتری و کاربردشان آشنایی دارند و صرفا می خواهند برای مصارف امنیت شبکه و ارتباطات یا هک و نفوذ ، بیشتر در بحث Port Scanning که یکی از محبوب ترین روشهای کسب اطلاعات درباره هدف نفوذ است ، در این خصوص اطلاعات به دست بیاورند.

به زبان ساده مفهوم پورت اسکن و انواع آن را یاد بگیرید پیشنهاد می کنم مقاله دیگری از بنده با عنوان پورت چیست را در همین لینک مشاهده کنید. اگر علاقه مند به مباحث هک و نفوذ هستید حتما بعد از خواندن این مقاله به دوره آموزش سکیوریتی پلاس و البته دوره آموزش CEH برای یادگیری بهتر و عمیقتر مفاهیم پورت اسکن در هک و نفوذ مراجعه کنید.

اسکن پورت یا پورت اسکن چیست؟

ارتباطات در کامپیوترها به وسیله پروتکل ها انجام می شوند و پروتکل ها برای اینکه بتوانند به درستی بین کامپیوترها ارتباط برقرار کنند از یک شماره پورت مشخص استفاده می کنند تا همدیگر را متوجه بشوند. این شماره پورت ها برای سرویس های مشخصی رزرو شده است و شما با شناخت این شماره پورت ها می توانید تشخیص بدهید چه نوع سرویسی بر روی چه سیستم عاملی در حال اجرا است. برای مثال شماره پورت 53 برای سرویس DNS و شماره پورت 443 برای سرویس SSL است.

به زبان ساده تر ، وقتی صحبت از اسکن کردن پورت های باز می شود ، ما می خواهیم بدانیم که چه سرویس هایی بر روی کامپیوتر مورد نظر ما فعال هستند . فهمیدن اینکه چه سرویسی در پورت اسکن فعال است به شما در فرآیند های مختلفی کمک می کند از تشخیص نوع سرویس برای هک و تست نفوذ گرفته تا رفع مشکلات ارتباطی شبکه ، بنابراین اگر بخواهیم در یک جمله تعریف پورت اسکن را داشته باشیم می گوییم ::: Port Scanning فرآیندی است که از طریق بررسی پورت های کامپیوتر ، به ما نشان می دهد که چه نوع سرویس هایی بر روی کامپیوتر ( مودم ، روتر و ... ) مورد نظر ما در شبکه قابل دسترس و فعال هستند.

معرفی انواع پورت اسکن ( Port Scan )

تکنیک های متعددی در اسکن پورت های شبکه وجود دارد که معمولا این روزها بصورت دستی انجام نمی شوند. یکی از نکاتی که در انواع پورت اسکن های امروزی بسیار مهم است ، مخفی بودن و ناشناس بودن و ناشناس ماندن فردی است که فرآیند پورت اسکن را انجام می دهد. تکنیک های پورت اسکن دائما در حال به روز رسانی هستند و به همین دلیل انواع پورت اسکن یک چیز ثابت و دائمی نیست و دائما ممکن است در حال به روز رسانی باشد. اما در ادامه ما بر اساس تعریف هایی که در دوره آموزش CEH یا هک قانونمند بصورت استاندارد داریم ، انواع پورت اسکن را با هم بررسی می کنیم.

انواع اسکن پورت قسمت 1 : پورت اسکن تهی یا Null Scan چیست؟

Null به معنی تهی یا پوچ می باشد و در فرآیند Port Scanning ما برای اینکه بدانیم یک پورت باز است یا بسته است یا وضعیت آن را شناسایی کنیم می توانیم از این تکنیک استفاده کنیم. دقت کنید که این تکنیک Port Scanning بصورت ویژه برای سیستم عامل های خانواده Unix طراحی شده است و به هیچ عنوان بر روی سیستم عامل های ویندوزی پاسخ نخواهد داد.

زمانیکه صحبت از Null Scan می شود در واقع یعنی ما هیچ Flag ای بر روی Packet های Port Scan خودمان قرار نمی دهیم یا در اصطلاح فنی تر در Null Scan کلیه TCP Flag های ما در حالت Off قرار دارند. در چنین حالتی اگر سرور مورد نظر پورت Closed شده داشته باشد در پاسخ به Null Scan یک TCP RST ارسال می کند و اگر پورت مورد نظر باز باشد Packet غیر معتبر شناخته شده و اصطلاحا Discard می شود

بازدید : 29
جمعه 24 شهريور 1402 زمان : 14:57

یکی از تخصص هایی که این روزها نیاز اولیه متخصصین حوزه فناوری اطلاعات به حساب می آید ، یادگیری برنامه نویسی است. آموزش برنامه نویسی و شروع یادگیری زبان های برنامه نویسی از جمله دغدغه های اصلی تازه واردهای حوزه تخصصی فناوری اطلاعات است. همیشه سوالاتی مثل اینکه با چه زبانی برنامه نویسی را شروع کنیم یا بهترین زبان برای شروع برنامه نویسی چیست یا اینکه ترتیب یادگیری دوره های برنامه نویسی برای ورود به بازار کار کدام است ، از جمله مهمترین سوالات چالشی برای شروع آموزش برنامه نویسی است.

امروز و در این مقاله ما می خواهیم به شما پاسخ سوالات متداولی که برای شروع یک حوزه تخصصی از برنامه نویسی ، نیاز دارید که بدانید را با هم مرور می کنیم . دقت کنید که قبل از شروع این مقاله حتما به این موضوع توجه کنید که ما برنامه نویسی را به به حوزه های مختلفی تقسیم بندی می کنیم که به ترتیب : برنامه نویسی دسکتاپ ، برنامه نویسی وب و برنامه نویسی موبایل از مهمترین گرایش های تخصصی برنامه نویسی هستند که به شدت مورد نیاز بازار کار هستند. پس تا انتهای مقاله با ما باشید.

سوال اول : چگونه کدنویسی را شروع کنیم؟

برای شروع برنامه نویسی ابتدا باید بدانید برای چه چیزی می خواهید برنامه نویس شوید و هدفتان چیست؟ سپس یک زبان برنامه نویسی برای شروع یادگیری را انتخاب می کنید. در دوره های آموزش برنامه نویسی آنلاین شرکت می کنید. آموزشهای ویدیویی متنوع را یاد می گیرید ، کتاب می خواهید و از ابزارهای کدنویسی سریع برای افزایش خلاقیت و سرعت کدنویسی استفاده می کنید و در نهایت با نگاه کردن به نمونه کدهای برنامه نویسی سایر برنامه نویس ها شروع یا انجام پروژه های برنامه نویسی می کنید.

سوال دوم : برنامه نویسی دسکتاپ را از کجا شروع کنیم؟

سوال سوم : برنامه نویسی وب را از کجا شروع کنیم؟

هر وب سایت که به آن مراجعه می کنید با یک زبان برنامه نویسی نوشته شده است. این زبان برنامه نویسی انواع و اقسام مختلفی دارد که مهمترین زبان های برنامه نویسی وب به ترتیب زبان PHP و زبان ASP.NET هستند. سایر زبان های برنامه نویسی وب به محبوبیت زبانهای برنامه نویسی پی اچ پی و ای اس پی دات نت نیستند.

یکی از مزایای برنامه نویسی وب ، امکان کار کردن بصورت فریلنسری و دورکاری است که به همین دلیل یکی از محبوب ترین زبان های برنامه نویسی وب به حساب می آیند. برای شروع یادگیری و آموزش PHP ( پی اچ پی ) می توانید به این لینک مراجعه کنید.

برنامه نویسی دسکتاپ به معنی برنامه نویسی برای سیستم عامل هایی است که بصورت رومیزی استفاده می شوند. برای مثال نوشتن برنامه ای که روی کامپیوتر شخصی شما ( PC ) یا لپتاپ با هر نوع سیستم عاملی اعم از ویندوز یا لینوکس یا مکینتاش اجرا می شود ، یک برنامه دسکتاپی به حساب می آیند که بازار کار بسیار خوبی دارد.

از مهمترین زبان های برنامه نویسی که بصورت تخصصی و به بهترین شکل به شما کمک می کنند می توانیم به زبان برنامه نویسی جاوا و زبان برنامه نویسی سی شارپ اشاره کنیم. برای شروع یادگیری آموزش جاوا می توانید به این لینک مراجعه کنید.

بازدید : 33
جمعه 24 شهريور 1402 زمان : 14:34

امروز میخواهیم بهترین وب سایت های آموزش تخصصی شبکه ، لینوکس و امنیت در دنیا را به شما معرفی کنیم و تجربه آموزش هر کدام را به اشتراک بگذاریم . این روزها پیدا کردن یک دوره آموزشی مناسب در حوزه شبکه و امنیت و حتی لینوکس آسان نیست.هر کسی به خودش اجازه می دهد با یک میکروفون ، یک کامپیوتر و لابراتوار ساده خانگی و البته روخوانی از روی کتابهای آموزشی برای خودش آموزش طراحی کند و با تکنیک های سئو آن را به صفحات اول گوگل بیاورد و برای خودش رزومه بسازد .

اما ما امروز میخواهیم وب سایتهای مرجعی که در حوزه آموزش شبکه ، آموزش لینوکس و البته آموزش امنیت شبکه بسیار قدرتمند فعالیت می کنند را برای شما لیست کنیم . در عین حال شما می توانید با مراجعه به هر یک از وب سایت های مورد نظر از طریق بررسی رتبه بندی دوره ها ، بهترین دوره آموزشی را برای خودتان انتخاب کنید پس تا انتها با این مقاله همراه باشید.

معرفی وب سایت یودمی ( Udemy )

خوب وب سایت یودمی قطعا بزرگترین پلتفرم آموزش شبکه و امنیت در دنیا به حساب می آید. این وب سایت ده ها هزار عنوان دوره آموزشی متنوع در حوزه های مختلف دارد که قطعا حوزه آموزش فناوری اطلاعات و شبکه و ... نیز جزو محبوب ترین های Udemy هستند.

از مزایای دوره های آموزش شبکه و امنیت و لینوکس یودمی می توانیم به قسمت بسیار ارزان آن در مقایسه با سایر پلتفرم های آموزش انلاین اشاره کنیم. برخی اوقات همه آموزشهای یودمی بیشتر از 90 درصد تخفیف می خورند و این یکی از سیاست های تجاری وب سایت یودمی است.

اما یکی از نقاط ضعف مهم دوره های یودمی این است که نظارتی روی کیفیت دوره ها ندارد ( حداقل از نظر من ) و هر کسی می تواند با هر سطح دانشی در ان تدریس کنم و این باعث می شود که انتخاب کردن بین دوره های آموزشی بسیار سخت و دشوار شود.

باید حتما در زمان خرید از این وب سایت به رنکینگ و نظرات کاربران آن نگاه کنید. هر چند که در دنیا قیمت دوره های آموزش لینوکس و آموزش شبکه یودمی بسیار ارزان به نظر می رسد اما بد نیست بدانید که در کمترین حالت قیمت های دوره های یودمی 10 دلار در 90 درصد تخفیف هستند و این در حال حاضر برای ایران و ایرانی که یک دلار هم ارزش بالایی دارد کم نیست .

معرفی وب سایت لیندا ( Lynda ) یا لینکداین

وب سایت لیندا که در حال حاضر با عنوان آکادمی لینکداین شناخته می شود هم یکی دیگر از وب سایت های بسیار خوب در حوزه آموزش های تخصصی لینوکس و شبکه به حساب می آید. اکانت لیندا با اکانت لینکداین شما یکپارچه شده است و طبیعتا داشتن پشتیبانی خاص مایکروسافت از این پلتفرم آموزشی آنرا بسیار خاص کرده است.

دوره های آموزشی لینکداین دارای ساختار طراحی یکپارچه و شکیل هستند و در آموزش آنها نظم خاصی به کار رفته است. محبوبیت بیشتر این پلتفرم آموزشی بیشتر در حوزه آموزش های سازمانی است تا آموزشهای فوق تخصصی و به همین دلیل کمتر کسی از ایرانی ها علاقه مند به آموزش دیدن در لینکداین هستند.

اما به هر حال نمی توان کتمان کرد که لینکداین یکی از برترین پلتفرم های آموزش شبکه و امنیت در دنیا به حساب می آید. من سابقا بیشتر از آموزشهای گرافیکی و آفیس لیندا استفاده می کردم و در این حوزه از این پلتفرم راضی هستم. لینکداین هم مثل یودمی اجازه تدریس می دهد اما طبق قواعد و استانداردهایی که تعریف می کند و این باعث می شود کیفیت آموزشهای به نسبت بهتری داشته باشد.

معرفی وب سایت سی بی تی ناگت ( CBT Nuggets )

از نظر من CBT Nuggets بدون شک قدرتمندترین وب سایت آموزش شبکه و لینوکس در دنیا به حساب می آید. دلیل این موضوع این است که آموزشهای CBT Nuggets بصورت تخصصی و فوق تخصصی بر روی مباحث مرتبط با فناوری اطلاعات متمرکز شده اند و مثل دو وب سایت گذشته درگیر همه دوره های آموزشی نشده اند.

CBT Nuggets یکی از با قدمت ترین وب سایت های آموزش فناوری اطلاعات دنیاست و ساختار آموزش آن طبق یک استاندارد مشخص طراحی شده است. مدرسین در CBT Nuggets از قبل تعریف شده اند و هر کسی امکان تدریس در این پلتفرم را نداشته و فیلترهای خاصی برای آن وجود دارد.

یکی از نقاط ضعف CBT Nuggets قطعا آموزش سطحی است. در دوره های آموزشی شبکه و لینوکسی که در CBT Nuggets مشاهده می کنید ، مدرس در بطن و عمق مفاهیم وارد نمی شود و صد البته مفاهیم و آموزشها بصورت یکپارچه ارائه نمی شوند و قسمت به قسمت و بخش به بخش آموزش داده می شوند.

برای مثال در دوره آموزش لینوکس LPIC 2 در بخش بانک های اطلاعاتی بدون اینکه به شما گفته شود چگونه بانک اطلاعاتی بسازید یکباره وارد دستورات می شوند و این روش تدریس چندان جذاب نیست . سبک تدریس در CBT Nuggets طنز و کمدی است و این یکی از نقاط قوت این مجموعه محسوب می شود. به شخصه آموزشهای CBT Nuggets را دوست دارم اما خوب هزینه استفاده از این پلتفرم ، فارغ از داشتن ویدیوها بسیار برای فارسی زبانان سنگین است.

معرفی وب سایت پلورال سایت ( Pluralsight )

وب سایت Pluralsight در ابتدا فقط بر روی دوره های آموزش برنامه نویسی متمرکز بود اما به مرور زمان و با گسترش رقبا و نیاز به ورود به حوزه های دیگر ، یکی دیگر از قدرت های آموزشی حوزه شبکه به نام Trainsignal را خریداری کرد و تبدیل به یک پلتفرم آموزش شبکه ، امنیت ، لینوکس و برنامه نویسی و بصورت کلی فناوری اطلاعات در دنیا شد.

مکانیزم کاری این وب سایت نیز تا حد زیادی شبیه به یودمی است اما ساختار مشخصی دارد و به نسبت کیفیت دوره های بالایی نیز دارد. هزینه های تمامی وب سایت هایی که عنوان کردیم به دلار می باشد و این موضوع برای آموزش دیدن در ایران اصلا خوب نیست.

بازدید : 22
جمعه 24 شهريور 1402 زمان : 14:22

یادگیری ماشین با نظارت | Supervised Machine Learning نوعی یادگیری است که در آن ماشین یا مدل با استفاده از داده های آموزشی (دارای برچسب صحیح) آموزش داده می شود تا بتواند برای داده های تستی یا جدید، فرایند تشخیص برچسب (تشخیص خروجی یا پیش بینی خروجی) را انجام دهند. منظور از داده های دارای برچسب این است که برخی از داده های ورودی قبلاً با خروجی صحیح برچسب گذاری شده اند.

داده های آموزشی (دارای برچسب صحیح) در یادگیری ماشین با نظارت | Supervised Machine Learning برای آموزش یک مدل یا ماشین استفاده می شود تا بعدها آن مدل بتواند با توجه به آموزش فرا گرفته شده در امتحانات نمره خوبی کسب کند. منظور از امتحانات، همان پیش بینی برچسب صحیح برای داده های ورودی جدید می باشد. شما می تواند این پاراگراف را از طریق مثال یک دانش آموز و معلم بهتر درک کنید. به عنوان مثال در مدرسه، معلم سوالات و پاسخ های صحیح را به دانش آموز آموزش می دهد و در پایان ترم از دانش اموز امتحان می گیرد، اگر دانش آموز بتواند برای سوالات، پاسخ های درستی بنویسید نمره خوبی کسب می کند در غیر این صورت ممکن از رفوزه شود.

هدف یک الگوریتم یادگیری با نظارت، یافتن یک تابع نگاشت برای ترسیم متغیر ورودی (x) با متغیر خروجی (y) است یا نگاشت یک سوال به یک پاسخ صحیح می باشد.

در دنیای واقعی، از یادگیری با نظارت می توان برای ارزیابی ریسک، طبقه بندی تصویر، تشخیص تقلب، فیلتر هرزنامه و غیره نیز استفاده کرد.

یادگیری با نظارت | Supervised Machine Learning چگونه کار می کند

در یادگیری نظارت شده | Supervised Machine Learning، مدل‌ها با استفاده از مجموعه داده‌های برچسب‌گذاری شده آموزش داده می‌شوند، پس از تکمیل فرآیند آموزش، مدل بر اساس داده های آزمون دارای برچسب واقعی (زیرمجموعه ای از مجموعه داده) آزمایش می شود تا برای آن ها خروجی صحیح را پیش بینی کند. اگر خروجی بدست امده شده مانند خروجی واقعی داده های آزمون باشد می توانیم بگیم مدل ما از دقت خوبی برخوردار است و می تواند در کسب و کار به منظور افزایش سود دهی از آن استفاده کرد در غیر اینصورت باید به فکر چاره در فرآیند کار بود.

عملکرد یادگیری با نظارت را می توان به راحتی با مثال و نمودار زیر درک کرد:

فرض کنید مجموعه داده ای از انواع مختلف اشکال داریم که شامل مربع، مستطیل، مثلث و چند ضلعی است. اکنون اولین قدم این است که باید مدل را برای هر شکل آموزش دهیم.

  • اگر شکل داده شده چهار ضلع داشته باشد و همه اضلاع آن برابر باشند، آن را به عنوان مربع علامت گذاری می کنیم .
  • اگر شکل داده شده دارای سه ضلع باشد، به عنوان یک مثلث علامت گذاری می شود .
  • اگر شکل داده شده شش ضلع مساوی داشته باشد، به عنوان شش ضلعی علامت گذاری می شود .

حالا بعد از گام آموزش، مدل خود را با استفاده از مجموعه تست ( آزمایش )، تست (ارزیابی) می کنیم تا ببینیم برای شکل های تستی به درستی فرایند تشخیص نوع شکل را با توجه به تعداد اضلاع آن، انجام می دهد یا خیر.

مراحل مربوط به یادگیری با نظارت:

  • ابتدا یک مجموعه داده یا دیتاست انتخاب می کنیم.
  • سپس مجموعه داده را به مجموعه داده آموزشی (75 درصد داده ها) و مجموعه داده آزمایشی (25 درصد داده ها) تقسیم کنید.
  • ویژگی های ورودی مجموعه داده آموزشی را تعیین کنید، که باید دانش کافی داشته باشد تا مدل بتواند خروجی را از طریق آن ها به طور دقیق پیش بینی کند.
  • یک الگوریتم یادگیری ماشین از نوع با نظارت (مانند ماشین بردار پشتیبان، درخت تصمیم) را با توجه به ساختار داده های آموزشی و آزمایشی انتخاب می کنیم
  • الگوریتم را روی مجموعه داده آموزشی اجرا کنید تا مدل آموزش دیده ساخته شود.
  • با ارائه مجموعه تست، دقت مدل ساخته شده از مرجله قبل را ارزیابی می کنیم.

در دوره آموزشی جامع علم داده م (یادگیری ماشین، داده کاوی) را به شکل کاملاً عملی و با زبانی ساده به شما آموزش می دهد.

انواع الگوریتم های یادگیری ماشینی تحت نظارت

الگوریتم های یادگیری با نظارت را می توان به دو نوع تقسیم کرد:

اگر رابطه ای (مثل رابطه افزایشی یا کاهشی) بین متغیر ورودی (ویژگی ها) و متغیر خروجی (برچسب) وجود داشته باشد از الگوریتم های رگرسیون استفاده می شود. از این نوع الگوریتم ها برای پیش‌بینی متغیرهای پیوسته، مانند پیش‌بینی آب‌وهوا، روند بازار، و غیره استفاده می‌شود. در ادامه انواع الگوریتم های رگرسیون ذکر شده است.

  • رگرسیون خطی
  • درختان رگرسیون
  • رگرسیون غیر خطی
  • رگرسیون خطی بیزی
  • رگرسیون چند جمله ای

دسته بندی

از الگوریتم‌های دسته بندی زمانی استفاده می‌شوند که متغیر خروجی از نوع طبقه بندی ( Categorical ) باشد یا بتوان آن را به این نوع تبدیل کرد، به این معنی که متغیر خروجی از نوع دو کلاسه مانند بله-نه، مذکر-مونث، درست-کاذب و غیره وجود باشد. در ادامه انواع الگوریتم های دسته بندی لیست شده اند.

  • جنگل تصادفی | Random Forest
  • درخت تصمیم
  • رگرسیون لجستیک
  • ماشین بردار پشتیبان | SVM

مزایای یادگیری با نظارت

  • با استفاده از یادگیری با نظارت، مدل می تواند خروجی را بر اساس تجربیات قبلی (آموزش) پیش بینی کند.
  • در یادگیری نظارت شده، می‌توانیم ایده دقیقی درباره کلاس‌های اشیاء داشته باشیم.
  • مدل به دست آمده در یادگیری نظارت شده به ما کمک می کند تا مشکلات مختلف دنیای واقعی مانند کشف تقلب، فیلتر هرزنامه و غیره را حل کنیم.

معایب یادگیری با نظارت

  • مدل های یادگیری با نظارت برای انجام وظایف پیچیده مناسب نیستند.
  • اگر داده های آزمون با مجموعه داده آموزشی متفاوت باشد، یادگیری تحت نظارت نمی تواند خروجی صحیح را پیش بینی کند.
  • گام آموزش در الگوریتم های یادگیری با نظارت به زمان محاسباتی زیادی نیاز دارد.
  • در یادگیری نظارت شده، ما به دانش کافی در مورد طبقات داده ها نیاز داریم.

بازدید : 15
جمعه 24 شهريور 1402 زمان : 14:01

استفاده گرفتن از راهنماهای لینوکس یکی از معمول ترین روشهای پیدا کردن نحوه استفاده درست از دستورات لینوکس است. در واقع همه دستورات لینوکس برای خودشان یک راهنمای استفاده جداگانه و مختص خودشان دارند . هر چند که همچنان بهترین روش پیدا کردن کمک و راهنمایی در لینوکس استفاده از جستجو در گوگل است .

اما ما در این مقاله می خواهیم به روشهای مختلف استفاده از فایل های راهنما در لینوکس و دستورات مرتبط با آنها اشاره کنیم. در این مقاله من ، محمد نصیری ، کارشناس امنیت سایبری و متخصص لینوکس به شما به ساده ترین شکل ممکن ، نحوه استفاده از این دستورات را به همراه مثال آموزش می دهم پس تا انتها با من باشید.

چرا به گرفتن کمک و راهنما در لینوکس نیاز داریم؟

لینوکس و کار کردن با دستورات آن بسیار فرار است. شما هر چقدر هم که حرفه ای باشید نمی توانید ادعا کنید که همه سویچ ها و آپشن های دستورات را به همراه کاربرد و مثال های مختلف آن بلد هستید. به همین دلیل در کنار هر دستور و برای درک بهتر نحوه استفاده از آن ، فایل های راهنما یا Manual و روشهای متنوعی برای یادگیری دستورات وجود دارد که بدون نیاز به داشتن اینترنت و بصورت آفلاین هم قابل استفاده هستند. حتی حرفه ای ها هم باید بتوانند از این دستورات و فایل های راهنما به درستی استفاده کنند و این هیچ ربطی به حرفه ای بودن یا نبودن ندارد. برخی اوقات ممکن است شما هیچ دسترسی به اینترنت برای جستجو نداشته باشید.

نکته بسیار مهم : راهنمایی و Manual ها ممکن است در توزیع های مختلف لینوکس متفاوت باشند

استفاده از دستور whatis ( این چیه ؟)

ساده ترین و البته اولین دستوری که شما برای گرفتن راهنما در لینوکس نیاز دارید دستور whatis است. این دستور در یک خط بصورت خیلی ساده به شما توضیح می دهد که کاربرد این دستور چیست. دستور whatis دارای یک بانک یا دیتابیس اطلاعاتی نیست و اطلاعات خودش را از SECTION 1 فایل Manual یا راهنمای لینوکس دریافت می کند که بعدا به آن اشاره خواهیم کرد. برای مثال دستور زیر به شما می گوید کار دستور whatis چیست :

unity@tosinso-suse:~> whatis whatis
whatis (1) - display one-line manual page descriptions

بازدید : 25
چهارشنبه 1 شهريور 1402 زمان : 15:32

تجهیزات شبکه متنوعی در شبکه وجود دارد که ما آنها را به عنوان انواع سخت افزار شبکه هم می شناسیم. انواع سخت افزارهای شبکه یا انواع تجهیزات شبکه ، هر دو کلمه تعریفی از وسایلی است که ما در شبکه های کامپیوتری برای ارتباط و اتصال کامپیوترها با هم استفاده می کنیم .اگر بخواهیم به زبان ساده انواع تجهیزات شبکه را دسته بندی کنیم ، تجهیزات شبکه را به دو دسته بندی تجهیزات شبکه اکتیو (Active) یا فعال و تجهیزات شبکه پسیو (Passive) یا غیرفعال طبقه بندی می کنیم.

در این مقاله قصد داریم به معرفی تک تک تجهیزات و سخت افزارهای اکتیو و پسیو شبکه بپردازیم و بعد از خواندن این مقاله شما براحتی می توانید زیر و بم تجهیزات شبکه را بشناسید و با نگاه کردن به آنها بگویید که اکتیو هستند یا پسیو و کاربرد هر کدام چیست. پیشفرض ما این است که شما با تعریف شبکه و ساختار کلی آن آشنایی دارید.

تفاوت تجهیزات شبکه اکتیو و تجهیزات شبکه پسیو

اگر بخواهیم به ساده ترین شکل ممکن تفاوت بین تجهیزات شبکه پسیو و تجهیزات شبکه اکتیو را بگوییم ، تعریف به این شکل است که اگر تجهیزات شبکه ای که استفاده می کنیم درکی از ماهیت ترافیک شبکه داشته باشند و بر اساس نوع ترافیک ، تشخیص آدرس شبکه و ... کار کنند به آنها تجهیزات شبکه اکتیو گفته می شود و اگر هیچ درکی از مفهوم ترافیک ، آدرس IP و ... نداشته باشند به آنها پسیو گفته می شود. برای مثال کارت شبکه و سویچ جزو تجهیزات اکتیو در شبکه هستند در حالیکه هاب و کابل شبکه جزو تجهیزات پسیو یا غیرفعال به حساب می آیند.

کارت شبکه چیست؟ معرفی Network Interface Card یا NIC

کارت شبکه جزو تجهیزات شبکه فعال یا Active است. ما معرفی تجهیزات شبکه را از اولین قسمتی که کامپیوتر شما وارد دنیای شبکه می شود شروع می کنیم . کارت شبکه وسیله ای است که مثل هر کارت دیگری بر روی کامپیوتر ما نصب می شود و ما از طریق آن چه بصورت وایرلس یا بیسیم و چه با استفاده از کابل و سوکت شبکه ، به وسیله دیگری به نام سویچ ( یا اکسس پوینت شبکه ) متصل می شویم.

کارت های شبکه هم بصورت داخلی ( Internal ) هستند که بر روی مادربورد کامپیوتر شما نصب می شوند و هم بصورت خارجی یا External هستند و به وسیله پورت USB به کامپیوتر شما متصل می شوند. توجه کنید که در بحث شبکه های کامپیوتری کارت شبکه الزاما یک وسیله مجزا نیست و شما بر روی موبایل خود ، تبلت خود ، لپتاپ خود و هر وسیله ای که به شبکه اینترنت متصل می شود ، یک کارت شبکه دارید. نمونه از ای کارت شبکه های مختلف را در ادامه برای شما قرار می دهم :

سویچ شبکه چیست؟ معرفی Network Switch به زبان ساده

سویچ شبکه جزو تجهیزات شبکه فعال یا Active است. سویچ یک متمرکز کننده و ارتباط دهنده بین کامپیوترهاست. کارت های شبکه شما با استفاده از کابل و سوکت به پورت های سویچ متصل می شوند و می توانند با هم ارتباط برقرار کنند. سویچ ها انواع و اقسام متنوعی دارند و این روزها نه تنها در شبکه های شرکتی و سازمانی ، بلکه در خانه های شما نیز سویچ ها را می توانیم ببینیم .

نحوه عملکرد سویچ در گنجایش این مقاله نیست و ما در قالب مقاله ای جداگانه مبحث سویچ چیست و چگونه در شبکه کار می کند را در توسینسو بررسی کرده ایم. اگر در خصوص انواع شبکه های کامپیوتری جستجو کرده باشید و انواع توپولوژی های شبکه را نیز بشناسید ، متوجه می شوید که از سویچ در توپولوژی ستاره ای استفاده می شود.

سویچ ها بر اساس لایه های OSI در لایه های مختلف کار می کنند اما معمولترین نوع سویچ ها ، سویچ لایه دو است که با استفاده از آدرس MAC ارتباطات را برقرار می کند و سویچ لایه سه نیز از طریق آدرس IP اینکار را انجام می دهد.

برای درک بهتر این موضوع می توانید به مقاله تفاوت سویچ لایه دو و سویچ لایه سه در شبکه مراجعه کنید. سویچ ها بسته به اندازه ، امکانات و نیاز افراد می توانند از دو پورت تا صدها پورت داشته باشند. در ادامه تصاویری از سویچ های شبکه در سطوح مختلف را برای شما قرار می دهم .

بازدید : 26
چهارشنبه 1 شهريور 1402 زمان : 15:25

کامپیوترها در شبکه با استفاده از دو نوع آدرس شناسایی می شوند که به یکی از آنها آدرس IP و به دیگری آدرس MAC می گویند. MAC مخفف کلمه Media Access Control و IP مخفف کلمه Internet Protocol است و هر دو مکانیزمی برای شناسایی کامپیوترها در شبکه هستند. هر دوی این مکانیزمهای آدرس دهی به این منظور استفاده می شوند تا مطمئن شویم که بسته های اطلاعاتی ما از مبدا به مقصد می رسند و در این میان هویت مبدا و مقصد توسط این مکانیزم های آدرس دهی تعیین می شود.

امروز در انجمن تخصصی فناوری اطلاعات ایران می خواهیم در خصوص این بحث کنیم که چرا ما از هر دو نوع آدرس استفاده می کنیم و این دو نوع آدرس با هم چه تفاوت هایی دارند ، یک آدرس IP معمولا توسط مدیر شبکه یا سرویس دهنده اینترنتی شما ( ISP ) به شما ارائه داده می شود و ممکن است هم بصورت دستی و هم بصورت خودکار و هر بار که به اینترنت متصل می شوید به کامپیوتر شما اختصاص داده شود. بنابراین آدرس IP یک آدرس ثابت و همیشگی نیست و ممکن است حتی در طی یک روز بارها آدرس IP شما عوض شود.

این موضوع در خصوص آدرس MAC صادق نیست . آدرس MAC را به عنوان آدرس سخت افزاری کارت شبکه نیز می شناسند و این آدرس معمولا توسط مدیر شبکه تغییر نمی کند و از طرف شرکت تولید کننده بر روی کارت شبکه یا دستگاهی که به شبکه متصل می شود بصورت از پیش تعریف شده وجود دارد. آدرس MAC برای شناسایی یک کارت شبکه استفاده می شود و به همین دلیل باید منحصر به فرد بوده و نباید تغییر کند به همین دلیل شما به روش های معمول نمی توانید آدرس MAC یک کارت شبکه را عوض کنید ، این آدرس برای هر کارت شبکه ای که در دنیا وجود دارد منحصر به فرد است .

آدرس IP برای شناسایی شبکه ای که کامپیوتر در آن قرار گرفته است استفاده می شود و می توان از روی آدرس IP موقعیت حدودی محل قرار گیری کامپیوتر را پیدا کرد. آدرس های IP از طریق سازمان به نام IANA برای هر کشور و هر منطقه جغرافیایی بصورت جداگانه تعریف شده اند و از این طریق شما می توانید محدوده جغرافیایی آدرس IP را به سادگی پیدا کنید که برای کدام کشور و چه بسا برای کدام شهر است. اما این امکان برای ادرس MAC وجود ندارد و در واقع درون این آدرس MAC چیزی برای شناسایی محل جغرافیایی تعریف نشده است و شما نمی توانید محل قرار گیری یک کارت شبکه با آدرس MAC را پیدا کنید ، به همین دلیل می توانیم آدرس MAC را به نوعی اسم یک کارت شبکه در نظر بگیریم تا آدرس آن ، بصورت کلی فراموش نکنید که زمانیکه صحبت از شبکه های LAN و ساختار Switching می شود شما آدرس دهی MAC را استفاده می کنید و زمانیکه صحبت از مسیریابی بین شبکه ها و استفاده از مسیریاب ها و روترها می شود ما از آدرس IP استفاده می کنیم.

یکی از مهمترین قابلیت هایی که آدرس های MAC در اختیار ما قرار می دهند امکان استفاده از مکانیزم امنیتی به نام MAC filtering در شبکه های داخلی است . شما می توانید با اسفاده از MAC Filtering و همچنین قابلیت Port Security بر روی سویچ ها و دستگاه های بیسیم شبکه فقط به آدرس های MAC خاصی امکان استفاده از شبکه و یا حتی اتصال به شبکه را بدهید. این مکانیزم هم می تواند در سطوح کوچک خانگی و هم در سطوح کلان سازمانی پیاده سازی شود و درجه امنیتی سازمان شما را بسیار بالا ببرد. توجه کنید که از آدرس MAC می توان به عنوان یک پیشنیاز برای دریافت آدرس IP هم نام برد. زمانیکه شما در شبکه می خواهید از سرویسی به نام DHCP استفاده کنید که آدرس دهی خودکار انجام می دهد ، ابتدا این سرویس آدرس MAC سیستم شما را دریافت می کند و بر اساس آن یک آدرس IP در اختیار کارت شبکه شما قرار می دهد.

دوره آموزش نتورک پلاس (Network+) بعد از گذراندن دوره آموزش شبکه نتورک پلاس ، شما قادر خواهید بود براحتی در آزمون دریافت گواهینامه بین المللی نتورک پلاس شرکت کنید. تمامی توضیحات مربوط به دوره آموزش نتورک پلاس در ادامه برای شما ارائه شده است. این دوره آموزشی مبانی شبکه های کامپیوتری پیشنیازی مهم برای شروع آموزش لینوکس و آموزش MCSA مایکروسافت است.

بازدید : 19
چهارشنبه 1 شهريور 1402 زمان : 15:12

قبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درصد حملات هکری که به سازمانها و شرکت ها انجام می شود از داخل و توسط کارکنان همان سازمان یا شرکت انجام می شود . در همان تحقیق آمار جالبی نیز بدست آمد که بر طبق آن بیش از 240 میلیارد تومان ( در سال 2003 نه با قیمت دلار امروزی ) برای بازگردانی و بازیابی از حمله و برگردادن سازمان یا شرکت به حالت عادی فعالیت هزینه شده است .

این آمار ها نشان دهنده این است که ما بایستی به اهمیت امنیت محیط عملیاتی ( موثر ) و همچنین کنترل های درست امنیتی بیشتر توجه کنیم .قانون همیشگی پیشگیری بهتر از درمان است همیشه و در همه موارد صادق است ، شما به جای اینکه منتظر باشید تا فعالیت سازمان دچار مشکل شود و بعد به فکر درست کردن آن بیافتید ، بهتر است از قبل تمهیدات امنیتی خود را با هزینه ای بسیار پاینتر پیاده سازی کنید تا مشکلات بالقوه آینده کمتر بوجود بیایند . خوب بیاید در خصوص این موضوع صحبت کنیم که ما بایستی از چه افرادی بترسیم ؟ منظور من افرادی است که ممکن است باعث ایجاد اختلال در شبکه سازمان شما بشوند است نه همه افراد ، این افراد مضر و مخرب را می توان به صورت کلی به دو دسته تقسیم کرد :

  1. کارمندهای داخلی ( خودی ها ) : اینگونه افراد همان کارکنانی هستند که در حال حاضر مشغول به فعالیت در شرکت یا سازمان شما هستند و یا اینکه از آنجا اخراج شده اند . کارمند های داخلی ممکن است افراد ناراضی شرکت شما را نیز تشکیل بدهند ، افرادی که از کار و وضعیت درآمد خود ناراضی هستند .
  2. افراد خارجی یا بیگانه : اینگونه از افراد هرگز برای سازمان یا شرکت شما فعالیت نکرده اند و شاید بتوانیم بگوییم که شما خوش شانس هم بوده اید که این افراد برای شما کار نکرده اند . اما همین دسته از افراد نیز خود به یک سری گروه های دیگر تقسیم بندی می شوند که به شرح ذیل می باشند :
  3. اینگونه از افراد که بعضا نام خود را هکر هم می گذارند ( عمرا ) ، در حقیقت افرادی هستند که با استفاده کردن از ابزارها ، اسکریپت ها و روتکیت هایی که توسط افرادی با دانش بالاتر نسبت به آنها نوشته شده است فعالیت می کنند . اصلا آنها نمی دانند که این اسکریپتی که در حال اجرای آن هستند ممکن است چه نوع تخریبی انجام دهد و اصلا چگونه کار می کند . به نظر من و بسیاری دیگر از کارشناسان امنیت اینگونه افراد بیشترین صدمه را می توانند به سازمان ها و شرکت ها بزنند زیرا از عواقب کار خود اطلاعی ندارند .

    جاسوس های شرکتی

    اینگونه از افراد جاسوس هایی هستند که از طرف شرکت های رقیب برای سرقت کردن اطلاعات حساس و حیاتی شرکت شما مامور می شوند ، برای مثلا شرکت خودرو سازی X به شخصی پولی را پرداخت می کند در ازای بدست آوردن اطلاعات از سیستم ایمنی شرکت خودرو سازی Y و این اطلاعات ممکن است بسیار حیاتی و حساس باشد .

    جاسوس های دولتی

    اینگونه افراد فعالیتی بسیار شبیه فعالیت جاسوس های شرکتی دارند با این تفاوت که برای کشوری دیگر فعالیت می کنند و هدف آنها بدست آوردن اطلاعات در خصوص دولت و اطلاعات حساس و محرمانه دولتی است تا بتوانند این اطلاعات را در اختیار کشورهای دیگر قرار بدهند تا آنها بتوانند از این اطلاعات سوء استفاده کنند.

    هکرهای ممتاز

    اینگونه افراد معمولا هیچگونه هدف جاسوسی و یا اینکه از طرف شرکت یا کشور و یا سازمانی ماموریت داشته باشند را ندارند ، اینگونه افراد معمولا اهداف متنوعی در انجام دادن حملات خود دارند ، بسیاری از این افراد قصد دارند دانش زیاد خود را به رخ سایرین بکشند و یا اینکه از شرکت و یا سازمان مربوطه صدمه ای دیده اند و از جانب آنها برایشان ناراحتی پیش آمده که قصد تلافی کردن این حرکت را دارند. برای مثال شما به عنوان یکی از این افراد به یکی از شعب بانک ملی ایران می روید و پس از 2 ساعت معتلی به خاطر یک چک و در نهایت دریافت پاسخ به بدترین شکل و پاس نشدن چک از کارکنان و ساختار بانکی این بانک شاکی می شوید و بعد وارد سیستم بانکی این بانک شده و آنرا هم می کنید و بر روی صفحه اصلی وب سایت آنها می نویسید : به مشتریان خود احترام بگذارید .

    خوب به نظر شما کدام گروه می تواند بیشترین میزان تخریب را داشته باشد ؟ قطعا همه شما با من هم عقیده هستید که کارمند های داخلی یا خودی ها بیشترین مشکلات را برای ما بوجود خواهند آورد . جرم شناسان مجرمین رو با سه صفت توصیف می کنند : کسانی که اهداف ، انگیزه یا علت و فرصت های لازم برای انجام جرم را دارا هستند .به این سه ضلع ، مثلث جرم نیز گفته می شود . که در شکل الف مشاهده می کنید .

    کارکنان داخلی یا خودی ها همیشه هدف و فرصت مناسب را برای انجام جرم دارا هستند. تنها چیزی که آنها نیاز دارند انگیزه است . از طرفی دیگر خارجی های یا افراد بیگانه افراد مورد اعتمادی برای دسترسی به منابع داخلی سازمان نیستند ، آنها در خارج از سازمان شما قرار دارند و با داشتن کمی فرصت برای انجام دادن حملاتشان حتما شروع به کار خواهند کرد . کسانی که قصد حمله و سوء استفاده از اطلاعات را دارند بایستی از مثلث جرم ، هر سه مورد را داشته باشند . تکمیل شدن این مثلث می تواند منجر به تکمیل شدن جرم باشد .

    متدولوژی های معمول حملات هکری

    حملات هکری معمولا یک یا چندین قسمت از مثلث امنیت اطلاعات یا بهتر بگوییم CIA امنیت اطلاعات را هدف قرار می دهند ، همانطور که می دانید مثلث امنیت اطلاعات شامل محرمانگی ، یکپارچگی و تمامیت و دسترسی پذیری اطلاعات می باشد . حملاتی که بر روی محرمانگی و صحت اطلاعات تمرکز می کنند معمولا منجر به دسترسی پیدا کردن به اطلاعات می شوند حال آنکه حملاتی که به دسترسی پذیری اطلاعات انجام می شود لزوما نبایستی باعث دسترسی پیدا کردن به اطلاعات شود . حملاتی که به دسترسی پذیری یا Availability اطلاعات می شود معمولا از نوع حملات از سرویس خارج کردن یا Denial Of Service هستند .

    نمونه ای از حملات خارج از سرویس کردن ( DOS ) در محیط واقعی

    در فوریه سال 2000 وب سایت های شرکت های یاهو و Ebay به وسیله یک حمله DOS کاملا از سرویس خارج شدند . حمله انجام شده هیچگونه دسترسی را به مهاجمان به شبکه داخلی آنها نداده بود اما باعث شده بود که این کمپانی ها نتوانند به سرویس دهی ادامه دهند . در سال 2001 هکر به نام مستعار Mafiaboy در یک دادگاه در کانادا به دلیل انجام این حملات به 8 ماه زندان محکوم شد .هکرها اهداف متنوعی را برای هک کردن انتخاب می کنند ، اما روش و معماری که هر هکر برای انجام عملیات خود استفاده می کند تقریبا ثابت است . معمولا این متدولوژی هک و حملات هکری به شکل زیر است ، در شکل ب متدولوژی حمله به وضوح قابل مشاهده است :

    شکل ب : متدولوژی انجام حملات هکری

    1. Foot printing یا شناسایی : در این مرحله یک هکر تا جایی که امکان دارد در خصوص هدف مورد حمله اطلاعات بدست می آورد ، این اطلاعات می تواند از طریق وب سایت اینترنتی سازمان ، پایگاه های داده عمومی ، گروه های یاهو و گوگل و یا حتی از پرنسل سازمان بدست بیاید . به این مرحله Passive Reconnaissance یا شناسایی غیرفعالی هم گفته می شود .
    2. Scanning یا اسکن کردن : این مرحله تا حدی به مرحله قبلی مرتبط است زیرا باز هم برای بدست آوردن اطلاعات استفاده می شوند . به این مرحله که بعد از شناسایی اولیه انجام می شود Active Reconnaissance یا شناسایی فعال هم گفته می شود . در این مرحله یک هکر با استفاده از ابزارهای و تکنیک های مختلف پورت ها و سرویس های فعال بر روی هدف را تحلیل می کند و در این خصوص اطلاعات لازم را جمع آوری می کند .
    3. مرحله سوم : Enumeration یا جمع آوری اطلاعات : این مرحله به مرحله قبلی که Scanning است بسیار نزدیک است با این تفاوت که در این نوع جمع آوری اطلاعات ، اطلاعات بسیار دقیقتی از اهداف مورد حمله جمع آوری می شود ، برای مثال پوشه های به اشتراک گذاشته شده با سطح دسترسی ضعیف ، نام های کاربری موجود در شبکه ، رمز های عبور ضعیف و بسیاری موارد دیگر در این مرحله از حمله انجام می شود .
    4. Penetrate یا نفوذ : تفاوت این مرحله با مراحل قبلی این است که در این مرحله مهاجم حمله خود را انجام داده است و رسما کاری از دست شما بر نیامده است . در این مرحبه مهاجم با استفاده از اطلاعاتی که در مراجل قبلی جمع آوری کرده است ، حمله خود را برنامه ریزی کرده است و شبکه شما مورد هجوم وی قرار گرفته است . در این مرحله شما هک شده اید.
    5. Escalate یا بالا بردن دسترسی :فکر نکنید که زمانی که یک هکر وارد یک سیستم شده است قطعا دسترسی های یک مدیر سیستم را دارد . معمولا دسترسی هایی که بصورت غیر مجاز توسط هکرها انجام می شود دسترسی های سطح پایین است ، هکر ها با استفاده از تکنیک های خاص به نام Privilege Escalation یا بالا بردن سطح دسترسی از طریق همان دسترسی کم به دسترسی های بیشتر دست خواهند یافت .
    6. Covering Tracks یا پاک کردن آثار جرم : زمانی که هکر به دسترسی مورد نظر خود و اهداف تعیین شده دست پیدا کرد ، شروع به پاک کردن آثار جرم خود می کند و سعی می کند که فعالیت هایی را که انجام داده است از دید دیگران مخفی نگاه دارد . معمولا یک هکر حرفه ای بعد از اینکه حمله موفقیت آمیزی را ترتیب داد در سیستم هک شده ابزاهای خاص خود مانند روتکیت ها ( Root kit ) و Backdoor ها را برای دسترسی های بعدی ایجاد می کند .

    دوره آموزش جامع سکیوریتی پلاس Security Plus یکی از بهترین و کاملترین دوره های آموزش امنیت اطلاعات و امنیت شبکه در دنیا به حساب می آید. در پایان این دوره آموزشی شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.داشتن دانش لازم در حد دوره آموزش نتورک پلاس برای ورود به دوره سکیوریتی پلاس الزامی است

بازدید : 18
چهارشنبه 1 شهريور 1402 زمان : 15:10

فایروال (Firewall) چیست و به زبان ساده چگونه کار می کند؟ چرا به آن دیواره آتش می گویند؟ فایروال چگونه کار می کند و چند نوع دارد؟ اگر بخواهیم به زبان ساده صحبت کنیم باید بگوییم بعد از سویچ در انواع تجهیزات شبکه ، واژه فایروال را می توانیم یکی از پرکاربردترین واژه ها در حوزه کامپیوتر و شبکه معرفی کنیم. خیلی اوقات از اینور و آنور این جملات آشنا را می شنویم که فایروالت رو عوض کن ، برای شبکه فایروال بگیر ، توی فایروال فلان رول رو اضافه کنید ، فایروالتون رو خاموش کنید و ... امروز در این مقاله می خواهیم به ساده ترین شکل ممکن و البته با بیان تجربیات خودم در مورد فایروال و سیر تا پیاز این نرم افزار یا سخت افزار با هم صحبت کنیم. با ما تا انتهای مقاله باشید.

معنی لغوی فایروال چیست؟ بررسی مفهوم و تئوری دیواره آتش

فایروال که به انگلیسی از ترکیب دو کلمه Fire به معنی آتش و Wall به معنی دیوار تشکیل شده است ، به زبان فارسی به عنوان دیواره آتش ترجمه شده است. با توجه به اینکه ماهیت دیواره آتش جلوگیری از تهدیدات و به نوعی پاکسازی ترافیک شبکه است ، می توان چنین تفسیر کرد که این نامگذاری با توجه به ماهیت پاکسازی و ضدعفونی کننده آتش در تاریخ ، برگرفته ای از همین مفهوم باشد .

به زبان ساده تر آتش پاکسازی می کند و ضدعفونی می کند و دیواره آتش در شبکه هم ترافیک آلوده و خطرناک را پاکسازی می کند. بد نیست بدانید که آتش نماد پاکی در ایران باستان هم بوده است. در ادامه این مقاله ما فرض را بر این می گذاریم که شما تعریف شبکه چیست را به خوبی می دانید و با مفاهیم شبکه آشنایی دارید.

کمی راجع به تاریخچه فایروال و نسل های فایروال

در ابتدا چیزی به نام فایروال در انواع شبکه های کامپیوتری وجود نداشت. بعد از به وجود آمدن روترها یا مسیریاب های شبکه ، این نیاز احساس شد که بایستی بتوانیم ترافیک را در برخی شرایط محدود کنیم. در این شرایط چیزی به نام Access Rule یا ACL در روترها معرفی شدند که پایه و اساس خیلی از فایروال های امروزی هستند.

Access Rule ها تعریف می کردند که چه آدرسهایی از کجا به کجا بتوانند بروند و یا نروند. مکانیزم کاری فایروال های اولیه هم بر همین اساس بود و فیلترینگی که بر روی ترافیک ها انجام می شد با عنوان فیلترینگ بسته یا Packet Filtering می توانست مسیر بسته های اطلاعاتی شبکه را تعیین کند.

اولین نسل از فایروال های شبکه در اواخر دهه 1980 میلادی به دنیا معرفی شدند. با توسعه و پیشرفته تکنولوژی های فایروال نسل های مختلفی از فایروال به دنیا معرفی شدند که در ادامه نسل های فایروال ها را با هم مرور می کنیم :

نسل اول از فایروال چیست؟ اضافه شدن ضد ویروس

این نسل از فایروال ها به عنوان Generation 1 Virus هم شناخته می شوند. فایروال هایی که قبل از نسل یک فایروال ها کار می کردند صرفا بصورت فیلترینگ بسته های اطلاعاتی یا Packet Filtering کار می کردند.

تعداد صفحات : -1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 134
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 15
  • بازدید کننده امروز : 0
  • باردید دیروز : 39
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 57
  • بازدید ماه : 376
  • بازدید سال : 1708
  • بازدید کلی : 4125
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی