فیلتر محصولات نمایش 1 - 12 از 23 نتایج
قیمت
دسته بندی دوره ها
پکیج آموزش جامع Nmap
75%
تخفیف

پکیج آموزش جامع Nmap – تکنیک های اسکن با انمپ

بدون امتیاز 0 رای
499,000 تومان
Nmap یا Network Mapper یک ابزار کاملا اپن سورس برای بررسی امنیت و اسکن شبکه است. معمولا از انمپ برای شناسایی کردن دستگاه های متصل به شبکه، سرویس های در ...ارائه شده توسط< مهران کیا
499,000 تومان
آموزش نتورک پلاس +Network ویژه هک و امنیت
75%
تخفیف

آموزش نتورک پلاس +Network ویژه هک و امنیت

بدون امتیاز 0 رای
122,500 تومان
ارائه شده توسط< مهران کیا
122,500 تومان
آموزش جامع میکروتیک MTCNA
75%
تخفیف

آموزش جامع میکروتیک MTCNA

5.00 1 رای
99,500 تومان
ارائه شده توسط< سعید حکیمی نیا
99,500 تومان
آموزش ساخت باج افزار با پایتون
75%
تخفیف

آموزش ساخت باج افزار با پایتون

5.00 1 رای
86,250 تومان
ارائه شده توسط< محمدرضا نوروزی
86,250 تومان

آموزش راه اندازی Reverse Proxy در کریو کنترل

بدون امتیاز 0 رای
رایگان!
زمانی که کریو کنترل Kerio Control در یک شبکه با تعداد Requestهای زیاد از طرف کلاینت ها مواجه می شود شما می توانید این درخواست ها را به کمک سرور ...ارائه شده توسط< پریسا دهقان
رایگان!
آموزش باگ SQL Injection و هک و تست نفوذ
75%
تخفیف

آموزش باگ SQL Injection و هک و تست نفوذ

5.00 2 رای
120,000 تومان
امنیت در دنیای وب و حوزه تجارت الکترونیک مهم ترین مبحث می باشد. شناسایی آسیب پذیری ها و رفع آنها قبل از سوء استفاده هکرها موضوع بسیار حیاتی برای کسب ...ارائه شده توسط< محمد حسین نوری
120,000 تومان
آموزش جامع پایتون برای هکرهای کلاه خاکستری
75%
تخفیف

آموزش جامع پایتون برای هکرهای کلاه خاکستری

5.00 3 رای
624,500 تومان
هک و امنیت دو قطب مثبت و منفی و اما وابسته به یکدیگر هستند. شما برای اینکه یک متخصص امنیت فوق العاده باشید ابتدا باید یک هکر حرفه ای باشید ...ارائه شده توسط< مهدی حسنی
624,500 تومان

آموزش نصب آرچ لینوکس

بدون امتیاز 0 رای
رایگان!
توسعه و طراحی آرچ لینوکس برای اولین بار با الهام گرفتن از توزیعات دیگر مانند CRUX توسط جاد وینت (Judd Vinet) در مارس 2002 آغاز شد. آرچ لینوکس Arch Linux ...ارائه شده توسط< جادی میرمیرانی
رایگان!

آموزش هک و امنیت با حل چالش های ناتاس

5.00 3 رای
رایگان!
وبسایت Overthewire.org مجموعه ای از بازی ها را ساخته که برای آموزش هک استفاده می شوند. یکی از این بازی های معروف ناتاس (Natas) نام دارد که دارای 34 مرحله ...ارائه شده توسط< جادی میرمیرانی
رایگان!

آموزش مفهوم هش و کاربردهای آن

بدون امتیاز 0 رای
رایگان!
هش یا Hash تابعی است که ورودی متشکل از اعداد و حروف را دریافت می کند و آن را به یک خروجی رمزنگاری شده با طولی یکسان تبدیل می ...ارائه شده توسط< جادی میرمیرانی
رایگان!

آموزش مقدماتی شبکه

5.00 2 رای
رایگان!
ارائه شده توسط< جادی میرمیرانی
رایگان!

آموزش گزارش نویسی حرفه ای در باگ هانتینگ

5.00 2 رای
رایگان!
باگ بانتی (Bug Bounty) یا مسابقات کشف باگ و آسیب پذیری، برنامه هایی هستند که طی آنها وبسایت یا اپلیکیشن، سازمان یا توسعه‌دهنده‌ای بررسی می‌شود و با پیدا شدن باگ ...ارائه شده توسط< بهروز منصوری
رایگان!

امنیت شبکه چیست؟

امنیت شبکه یا Network Security به مجموعه قوانین و تنظیمات امنیتی گفته می شود که در آن با استفاده از فناوری های نرم افزاری و حتی سخت افزاری، از محرمانگی و یکپارچگی یک شبکه یا سیستم محافظت می شود.

متخصصین امنیت شبکه با حفاظت از زیرساخت ها در برابر حملات هکری و سایبری و دسترسی غیرمجاز آنها به داده های مهم وظایف خود را انجام می دهند. اهمیت امنیت شبکه آنقدر زیاد است که اگر یک شبکه مثل اینترنت فقط برای چند ثانیه از کار بی افتد، خسارات چندین میلیاردی به کل شبکه وارد می شود.

حمله شبکه چیست؟

حمله شبکه تلاشی است برای دسترسی غیرمجاز به شبکه یک سازمان، با هدف سرقت داده ها یا انجام سایر فعالیت های مخرب. 2 نوع اصلی حملات شبکه وجود دارد:

حملات غیرفعال (Passive): مهاجمان در اینگونه حملات به یک شبکه دسترسی پیدا می‌کنند و می‌توانند اطلاعات حساس را رصد کرده یا سرقت کنند، اما بدون ایجاد تغییر در داده‌ها، آن‌ها را دست نخورده باقی می‌گذارند.

حملات فعال (Active): مهاجمان در این نوع حملات نه تنها به دسترسی غیرمجاز می‌رسند، بلکه داده‌ها را تغییر می‌دهند، آن‌ها را حذف می‌کنند، رمزگذاری می‌کنند، یا به آنها آسیب می‌رسانند.

تهدیدهای رایج امنیت شبکه

حملات مختلفی برای تهدید امنیت یک شبکه و نفوذ به آن وجود دارد که در ادامه به معرفی مهم ترین آنها خواهیم پرداخت:

1. دسترسی غیرمجاز

در تهدیدات دسترسی غیرمجاز هکرها بدون دریافت مجوز به شبکه دسترسی پیدا می کنند. از جمله دلایل حملات دسترسی غیرمجاز می‌توان به گذرواژه‌های ضعیف، عدم محافظت در برابر مهندسی اجتماعی، اکانت های در معرض خطر قدیمی و تهدیدات داخلی اشاره کرد.

2. حملات DDoS

هکرها از سیستم های دیگری که قبلا به آنها نفوذ کرده اند برای ایجاد ترافیک سنگین بر روی سرورهای شما استفاده می‌کنند. DDoS می تواند در سطح شبکه رخ دهد، به عنوان مثال با ارسال حجم عظیمی از بسته های SYN/ACC که می تواند سرور را تحت الشعاع قرار دهد، یا در سطح برنامه، به عنوان مثال با انجام کوئری های پیچیده SQL که پایگاه داده را به زانو در می آورد.

3. Man in the middle attacks

یک حمله میانی شامل مهاجمانی است که ترافیک بین شبکه شما و سایت های خارجی یا در داخل شبکه شما را رهگیری می کنند. اگر پروتکل‌های ارتباطی ایمن نباشند یا مهاجمان راهی برای دور زدن این امنیت بیابند، می‌توانند داده‌های در حال انتقال را بدزدند و اعتبار کاربر را دریافت کنند.

4. حملات تزریق SQL

بسیاری از وب‌سایت‌ها ورودی‌های کاربر را می‌پذیرند اما در تأیید و پاکسازی آن ورودی‌ها شکست می‌خورند. به همین خاطر مهاجمان می توانند از این فرصت سو استفاده کنند و با تکمیل آن فرم یا یک تماس API به جای مقادیر داده مورد انتظار، کدهای مخرب خود را تزریق کنند. سپس این کدها بر روی سرور اجرا می شود و به مهاجمان اجازه می دهد تا به اهداف خود دست یابند.

5. افزایش امتیاز (Privilege escalation)

هنگامی که مهاجمان به شبکه شما نفوذ می کنند، می توانند از افزایش امتیاز برای گسترش دسترسی خود استفاده کنند. تشدید امتیازات افقی شامل دسترسی مهاجمان به سیستم‌های دیگر و مجاور است و افزایش عمودی به این معنی است که مهاجمان سطح بالاتری از امتیازات را برای همان سیستم‌ها به دست می‌آورند.

6. تهدیدهای داخلی (Insider threats)

ممکن است یک شبکه توسط افراد داخل سازمان که از قبل دسترسی ممتاز به سیستم های سازمان را دارند مورد آسیب پذیری قرار گیرد. شناسایی و محافظت از تهدیدات داخلی ممکن است دشوار باشد، زیرا افراد داخلی برای آسیب رساندن به سیستم نیازی به نفوذ به شبکه ندارند و دسترسی های لازم را در اختیار دارند. به کمک فناوری های جدید مانند User and Even Behavioral Analytics (UEBA) که می‌توانند به شناسایی رفتارهای مشکوک یا غیرعادی توسط افراد داخلی سازمان کمک کنند، می توان تا حدود زیادی از اینگونه تهدیدات جلوگیری کرد.

بهترین روش های حفاظت از شبکه

1- شبکه خود را جدا کنید.

بخش مهمی از جلوگیری از تهدیدات امنیتی شبکه، تقسیم یک شبکه به بخش های مختلف بر اساس الزامات امنیتی است. این کار را می‌توان با استفاده از زیرشبکه‌ها در همان شبکه یا با ایجاد شبکه‌های محلی مجازی (VLAN) انجام داد که هر کدام مانند یک شبکه کاملاً مجزا رفتار می‌کنند. تقسیم بندی شبکه تأثیر بالقوه یک حمله را به یک بخش از شبکه محدود می کند و مهاجمان را برای نفوذ و دسترسی به سایر بخش های شبکه با مشکلات جدی مواجه می کند.

2- تنظیم دسترسی به اینترنت از طریق سرور پروکسی

به کاربران شبکه اجازه ندهید بدون علامت به اینترنت دسترسی داشته باشند. تمام درخواست ها را از طریق یک پروکسی شفاف عبور دهید و از آن برای کنترل و نظارت بر رفتار کاربر استفاده کنید. اطمینان حاصل کنید که اتصالات خروجی واقعاً توسط یک انسان انجام می شود و نه یک ربات یا مکانیزم خودکار دیگر. دامنه ها را در لیست سفید قرار دهید تا اطمینان حاصل شود که کاربران شرکتی فقط می توانند به وب سایت هایی دسترسی داشته باشند که شما آنها را تأیید کرده اید.

3- دستگاه های امنیتی را به درستی قرار دهید

یک فایروال را در هر محل اتصال بخش های مختلف شبکه قرار دهید. اگر نمی توانید فایروال های کامل را در همه جا مستقر کنید، از عملکرد فایروال داخلی سوئیچ ها و روترهای خود استفاده کنید. دستگاه های ضد DDoS یا سرویس های ابری را در لبه شبکه مستقر کنید. به دقت محل قرار دادن دستگاه های استراتژیک مانند متعادل کننده های بار را بررسی کنید. اگر آنها خارج از منطقه غیرنظامی (DMZ) هستند، توسط دستگاه امنیتی شبکه شما محافظت نمی شوند.

4- از ترجمه آدرس شبکه استفاده کنید

ترجمه آدرس شبکه (NAT) به شما امکان می دهد آدرس های IP داخلی را به آدرس های قابل دسترسی در شبکه های عمومی ترجمه کنید. می توانید از آن برای اتصال چندین کامپیوتر به اینترنت با استفاده از یک آدرس IP استفاده کنید. این کار یک لایه امنیتی اضافی را فراهم می کند، زیرا هر ترافیک ورودی یا خروجی باید از طریق یک دستگاه NAT انجام شود و آدرس های IP کمتری وجود دارد بنابراین درک اینکه هر IP به کدام میزبان متصل می شود را برای مهاجمان دشوار می کند.

5- نظارت بر ترافیک شبکه

مطمئن شوید که بر ترافیک شبکه ورودی، خروجی و داخلی به طور مداوم نظارت می کنید و از قابلیت های مختلف برای شناسایی خودکار تهدیدها و حملات استفاده می کنید. داده‌های ابزارهای امنیتی مختلف را ترکیب کنید تا تصویر واضحی از آنچه در شبکه اتفاق می‌افتد به دست آورید.

6- از فناوری Deception استفاده کنید.

قطعا شما هم می دانید که هیچ اقدام حفاظتی شبکه 100% موفقیت آمیز نیست و هکرها در نهایت موفق می شوند به شبکه شما نفوذ کنند. با دانستن این نکته می توانید با فریب دادن هکرها استراتژی آنها را کشف کنید. در واقع شما با آگاهی یکسری آسیب پذیری را در شبکه ایجاد می کنید تا هکرها تکنیک های خود را لو دهند. حالا می‌توانید با فریب دادن هکرها برای شناسایی تهدیدها در تمام مراحل حمله استفاده کنید.