|  دسته نرم افزار آموزشی زیردسته کامپیوتر عنوان اصلی : LinuxCBT Security Edition این مجموعه آموزشی در 5 بخش مجزا در ضمینه امن سازی محتوای سرورهای Linux در سازمان ها و وسسات ارائه شده است . این بخش ها عبارتند از : آشنایی با مفاهیم پایه ای امن سازی Linux آشنایی با ویژگی های Broxy Security بوسیله Broxy Server مشهور Squid آشنایی با امنیت فایروال در مقابل IPTables آشنایی با امنیت SELinux آشنایی با سیستم امنیتی تشخیص نفوذ در شبکه NIDS ( Network Intrusion Detection System ) این مجموعه آموزش بینظیر Security هر آنچه متخصصان شبکه برای راه اندازی و امن سازی سرورها و شبکه های لینوکسی نیازمند اند را به شما خواهد آموخت تا شما نیز بتوانید همچون کسانی که سالها با امن سازی سیستم های لینوکس در ارتباط هستند با این سیستم عامل برخورد کنید . این مجموعه آموزش ویدیویی محصول موسسه آموزشی LinuxCBT است که در قالب 1 حلقه DVD و به مدت زمان بیش از 50 ساعت ارائه می گردد ( بصورت فایلهای Swf کم حجم و با کیفیت ) . در ادامه با برخی از سرفصل های درسی این مجموعه آموزش Security Edition آشنا می شویم : معرفی ماژول اول این مجموعه آموزشی : آشنایی با مفاهیم اساسی امنیت در سیستم های لینوکسی آشنایی با Boot Security در سرورهای لینوکس شامل موارد زیر : آشنایی با ویژگی های امنیت Dell PowerEdge BIOS آشنایی با مفاهیم و راهکارهای بهینه سازی امنیت PowerEdge BIOS آشنایی با Run-Time Boot Loader Vulnerabilities آشنایی با حالت Single-User و مشکلات آن آموزش تنظیم GRUB Startup و بررسی نتیجه آن آموزش امن سازی Boot Loader با استفاده از MD5 hash معرفی Key Startup-related در فایل پیکربندی ( Configuration Files ) معرفی ابزارها و کارایی های Key Boot-related بحث در رابطه با INT Process آموزش پیکربندی امنیت INT در سرورهای لینوکس آشنایی با Shell Security در شبکه ها و سرورهای Linux شامل موارد زیر : آموزش Confirm کردن برنامه های مورد نیاز معرفی Teletype Terminals ( TTYs ) و Pseudo Terminals ( PTS ) معرفی فرمان های عمومی TTYs و PTS آموزش لیست کردن TTYs و PTS موجود تعریف استفاده خاص ( Privileged ) و غیر خاص ( non-Privileged ) از سیستم عامل آموزش راهکارهایی برای محدود سازی Privileged Login آموزش استفاده از SSH آشنایی با اهمیت System-Wide Banner &Messages آشنایی با چگونگی پیکربندی System Banner آشنایی با امکان User-Logon History در TTYs آموزش بررسی Connection های کاربران در شبکه های لینوکسی با استفاده از امکان Shell Security آموزش استفاده از امکان Isof برای شناسایی فایل های در حال استفاده در شبکه آموزش Syslog Security در لینوکس شامل موارد زیر : معرفی مفاهیم و برنامه های Syslog تشریح کاربردهای Syslog در امن سازی شبکه های لینوکسی آموزش مواردی در رابطه با امن سازی Syslog Facilities آموزش بررسی امن سازی شبکه ها با استفاده از امکان Syslog آموزش پیکربندی Network Time Protocol ( NTP ) در سیستم های میزبان آموزش امن سازی پیکربندی های انجام شده بر روی NTP آموزش مواردی در رابطه با اثبات امنیت برای حفظ Log-Integrity آموزش پیکربندی Syslog Replication برای حفظ Log-Integrity آموزش کاربا ابزارهای ارزیابی امنیت سرورها و شبکه های لینوکسی شامل موارد زیر : آشنایی با مفاهیم Host/Network Attack آموزش به روز رسانی ابزارهای NMAP Reconnaissance آشنایی با فایل هایNMAP آشنایی با TCP Handshake Procedure آشنایی با ارتباطات Half-Open/SYN آموزش کار با SYN-Based Host/Network Reconnaissance آموزش شناسایی نقاط آسیب پذیر در دسترسی های داده شده به کاربران آموزش بررسی NMAP Logging آموزش اجرای Port Sweep برای شناسایی حفره های آسیب پذیر در سیستم های موجود آموزش امن سازی سرویس ها و Daemon ها آموزش مواردی در رابطه با شناسای خطرات و حفره های امنیتی در سیستم ها آموزش آماده سازی سیستم ها برای استفاده از امکان Nessus Vulnerability Scanner آموزش مواردی در رابطه با SSL/TLS برای امن سازی ارتباطات Client ها و سرورها در شبکه های لینوکسی آموزش فعال سازی Nessus Subscription برای کامپوننت های Client ها و سرورها آشنایی با دیگر ویژگی های امکان Vulnerability Scanner آموزش مواردی به منظور به رسمیت شناختن حملات برای تعیین حفره های امنیتی آموزش مواردی برای بررسی نتایج تنظیمات انجام شده آموزش امن سازی دیگر حفره های امنیتی در شبکه های لینوکسی آموزش XINETD ، TCPWrappers ، Chattr ، Lsattr ، TCPDump و Clear Text Daemons در سرورهای Linux شامل موارد زیر : آموزش نصب telnet Daemon آموزش نصب Very Secure FTP Daemon بررسی پیکربندی XINETD آموزش پیکربندی XINETD برای محدود سازی ارتباطات درلایه 3 و لایه 4 آموزش محدود سازی دسترسی ها به سرویس های XINETD مبتنی بر Time Range آموزش بررسی XINETD Logging با استفاده از Syslog آشنایی با مفاهیم و کاربردهای امکان TCPWrappers Security آموزش بالا بردن امنیت Telnetd Security با استفاده از TCPWrappers آموزش تنظیم امنیت XINETD و TCPWrappers آشنایی با کاربردهای امکان Chattr معرفی Key File های Immutable برای جلوگیری از Modification آموزش تنظیم مشخصات فایل XATTRs معرفی کاربردهای امکان TCPDump آموزش پیکربندی TCPDump برای جداکردن Telnet و FTP آموزش استفاده از Ethereal برای بررسی و بازسازی Clear-Text Traffic آموزش در رابطه با Secure Shell ( SSH ) و MD5SUM برای امن سازی شبکه های مبتنی بر لینوکس شامل موارد زیر : آموزش استفاده از Ethereal برای بررسی SSH Streams آموزش ساخت کلیدهای قابل استفاده RSA/DSA PKI آموزش پیکربندی PKI ( Public Key Infrastructure ) آموزش امن سازی فایل اعتبارسنج PKI آموزش استفاده از SCP برای انتقال امن فایل ها در حالت Interactive آموزش پیکربندی SSH برای پشتیبانی از Pseudo-VPN با استفاده از SSH-Tunneling آشنایی با مفاهیم و کاربردهای MD5SUM آموزش مقایسه فایلهای تنظیم شده MD5SUM آموزش استفاده از MD5SUM به منظور بررسی دسترسی ها به فایلهای دریافت شده آشنایی با امکان GNU Privacy Guard ( GPG ) ، Pretty Good Privacy ( PGP ) و PKI در شبکه های لینوکسی شامل موارد زیر : بررسی مفاهیم و کاربردهای GPG آموزش تولید کلیدهای قابل استفاده RSA/DSA GPG/DSA PGP آموزش ساخت local Web of Trust آموزش تنظیم و اجرای انتقال داده ها به صورت Encrypted/Decrypted در سرورهای لینوکسی آموزش ثبت محتوای رمزگذاری شده آموزش Import/Export کلیدهای عمومی آموزش استفاده از امکان GPG/PGP با Mutt Mail User Agent ( MUA ) آموزش پیاده سازی تمامیت فایلهای AIDE در شبکه های تحت لینوکس شامل موارد زیر : آشنایی با مفاهیم و کاربردهای امکان File-Integrity Checker آشنایی با منابع آنلاین و دانلود AIDE آموزش نصب AIDE بر روی سیستم های داخل شبکه آموزش حفاظت از فایل ها و پوشه های مورد نظر در سیستم ها بوسیله AIDE آموزش حسابرسی به File System با استفاده از AIDE آشنایی با راههای مقابله با Rootkit ها در شبکه های لینوکسی شامل موارد زیر : آشنایی با چگونگی عملکرد Rootkit ها آشنایی با تکنیک های Privilege Elevation آموزش نصب و راه اندازی T0rnkit برای شناسایی Rootkit ها آموزش شناسایی عملکرد Rootkit ها در سیستم های شبکه آموزش پیاده سازی T0rnkit با استفاده از AIDE آموزش پیاده سازی T0rnkit با استفاده از Chkrootkit برای شناسایی Rootkit ها در شبکه آموزش استفاده از T0rnkit برای پاکسازی شبکه از Rootkit ها آموزش پیاده سازی N-DU Rootkit آموزش مواردی برای استحام بخشیدن به سرورها و شبکه های لینوکسی شامل موارد زیر : آموزش استحام بخشیدن به شبکه های لینوکسی آموزش ارزیابی تنظیمات اعمال شده آموزش نصب و راه اندازی Bastille Linux معرفی ماژول دوم این مجموعه آموزشی : آشنایی با ویژگی های Broxy Security بوسیله Squid آموزش راه اندازی Squid Broxy Initialization در سرور لینوکس شامل موارد زیر : آشنایی با مفاهیم و کاربردهای Squid آموزش پیکربندی DNS در سرور اصلی SuSE Linux به منظورساخت Squid Broxy Environment آموزش تنظیم DNS Environment آموزش استفاده از Squid و ارزیابی پیکربندی های انجام شده با استفاده از آن آموزش نصب Squid Broxy Server آشنایی با استفاده های عمومی و کاربردی از Broxy ها در سرورهای Linux شامل موارد زیر : آشنایی با مجوزهای Grant به منظور دسترسی دادن به میزبان های محلی در استفاده از سرویس های Broxy آشنایی با فایل های پیکربندی کلیدی آموزش استفاده از Client ها به منظور تست کارایی Broxy Services آموزش پیکربندی Broxy Support برای Text-Based HTTP Client آموزش کار با Squid Broxy Logs در سرورهای Linux شامل موارد زیر : آشنایی با مکانیسم Squid Broxy Logging آشنایی با فایل های ثبت تاریخچه کلیدی بحث و بررسی در رابطه با Access Log بحث و بررسی در رابطه با Store Log برای شناسایی محتوای Cache شده آموزش تبدیل فایلهای Log به فرمت CLF برای پردازش راحت و آسانتر آنها آموزش پیکربندی Webalizer برای پردازش Squid-CLF Logs آموزش برگرداندن فایلهای تبدیل شده به فرمت رایج Squid Native Logs آموزش پیکربندی Webalizer برای پردازش Squid Native Logs Squid Network Configuration & System Stats شامل موارد زیر : آشنایی با اسکریپت Cachemgr.cgi آموزش کار با معیارهای ارائه شده و قابل دسترس فایل Chachmgr.cgi آموزش تغییر Squid Broxy Port پیش فرض آموزش تنظیم Client ها و تست ارتباط آنها آموزش بررسی پورت های امن در شبکه آشنایی با کاربردهای Squid Access Control Lists ( ACLs ) در سرورهای Linux شامل موارد زیر : آشنایی با ACLs و کار با Syntax ها آن بحث و بررسی در رابطه با Multiple HTTP-Based ACLs بحث و بررسی در رابطه با ACL List و چگونگی پشتیبانی از چندین Host/Subnets بحث و بررسی در رابطه با time-Based ACLs آموزش استفاده از امکان ACLs در سرورهای Linux به منظور ایمن سازی آن آموزش پیاده سازی Destination Domain مبتنی بر ACL آموزش استفاده از Destination Domain برای ذخیره اطلاعات به منظور اطمینان از بهره وری کامل سرور بحث و بررسی در رابطه با Anded ACLs آموزش پیاده سازی Regular Expressions ACLs برای مطابقت با الگوهای آدرس آشنایی با موارد استفاده از حافظه Force برای سرور آموزش پیکربندی فایروال PIX به منظور جلوگیری از ایجاد ترافیک خروجی در شبکه آموزش پیکربندی DNS Round-Robin با استفاده از حافظه Squid Broxy آموزش مدیریت پهنای باند با استفاده از امکان Delay Pool آموزش پیکربندی Delay Pool به منظورپشتیبانی از Rate-Limiting آموزش بررسی نتیجه از کلاس های مختلف Delay Pool آموزش محدود سازی حداکثر Connection ها به منظور کاهش حملات DoS آشنایی با سلسله مراتب Squid Broxy در سرورهای لینوکس شامل موارد زیر : آشنایی با مفاهیم و کاربردهای Squid Broxy Hierarchies آشنایی با مهارت هایی برای اطمینان از ارتباط مستقیم برخی از ارتباطات با حافظه اصلی سرور بحث و پیکربندی Parent-Child Bypass مبتنی بر ACLs آموزش پیکربندی Internet ACLs آموزش پیاده سازی Squid Cache Hierarchy Siblings آموزش پیکربندی سرویس های Transparent Broxy آموزش Squid on Windows شامل موارد زیر : آموزش دانلود و نصب Squid آموزش دستکاری کردن مشخصات Squid آموزش تست ارتباطات از چندین پلتفرم آموزش نکاتی به منظور بررسی نتیجه معرفی ماژول سوم این مجموعه آموزشی : آشنایی با امنیت فایروال در سرورها و شبکه های لینوکس آشنایی با امکان IPTables شامل موارد زیر : آشنایی با مفاهیم Key IPTables آشنایی با مدل Discussion در سرور لینوکس آموزش تعریف کردن IPTables های موجود در هسته لینوکس آشنایی با Key IPTables Modules و Supporting Files آشنایی با IPTables Access Control List ( ACL ) Syntax آموزش مواردی به منظور ذخیره و بازیابی IPTables ACLs آموزش مدیریت زنجیره های IPTables شامل موارد زیر : آشنایی با انواع مختلف زنجیره ها در یک جدول پیش فرض آشنایی با کارایی هر یک از زنجیره ها تعریف Packet Count و Bytes Traversing برای انواع Chain ها آموزش درج ACLs های جدید در Chain های از پیش تعریف شده آموزش نوشتن یکسری قوانین برای میزان ترافیک مجاز در شبکه آموزش حذف و جایگزین کردن ACLs ها به Altar Security Policy آموزش بازبینی پهنای باند قابل استفاده در شبکه آموزش ساخت یک User-Defined Chain آموزش تغییر نام زنجیرها با توجه به سیاست های موجود بحث و بررسی Chain Policy آموزش استفاده از امکان IPTables در سرور Linux به منظور Packet Matching and Handling شامل موارد زیر : آشنایی با مفاهیم اساسی Packet Matching آشنایی با کلیدهای لایه 3 و 4 امکان Match Object آموزش پیکربندی Multi-Homed آموزش Block کردن ترافیک های غیر مجاز در شبکه آموزش مدیریت شبکه براساس TCP Streams آموزش مدیریت شبکه براساس UDP Datagram آموزش مدیریت شبکه براساس ICMP Traffic آموزش نوشتن قوانین ACLs برای پورت های لایه 4 آشنایی با رفتارهای لایه 2 در شبکه آموزش بالا بردن امنیت با استفاده از قوانین نوشته شده برای همسان سازی Packet ها در آدرس دهی لایه 2 آشنایی با نگهداری حالت ( State Maintenance ) و Stateful Firewall امکان IPTables شامل موارد زیر : آموزش مواردی در رابطه با بسته امنیتی قدیمی فایروال در شبکه های لینوکسی آشنایی با مزایای استفاده از امکان Stateful Firewall بررسی حالت پشتیبانی از Connection ها آشنایی با Key Kernel برای پشتیبانی از Stateful Firewall آموزش پیاده سازی Stateful ACLs در شبکه آشنایی با حالت Match Handling امکان IPTables شامل موارد زیر : آشنایی با هدف استفاده از IPTables Target برای Packet Handling آموزش نوشتن قوانین با استفاده از ACCEPT Target آموزش نوشتن قوانین با استفاده از DROP Target آموزش نوشتن قوانین با استفاده از Reject Target آموزش نوشتن قوانین با استفاده از REDIRECT Target آموزش تنظیم رفتارهای اساسی برای تمامی Target ها آموزش تنظیم Logging با استفاده از امکان IPTables شامل موارد زیر : آموزش پیکربندی Syslog Kernel Logging آموزش تعریف Access Control Entry ( ACE ) برای اجرای پروسه logging آشنایی با چگونگی استفاده Log از User-Define Chain به منظور بالا بردن بهره وری Packet Handling آشنایی با Log Traffic مبتنی بر Security Policy آموزش استفاده از ACE Negation برای کنترل بسته های ورودی به شبکه آشنایی با امکان Packet Routing برای امن سازی سرورها و شبکه های لینوکس شامل موارد زیر : آشنایی با Subnet Layout آموزش فعال سازی IP Routing در هسته لینوکس آموزش به روز رسانی Routing Table در دیگر سیستم های لینوکس موجود در شبکه آموزش به روز رسانی فایروال Cisco PIX در Routing Table آموزش روش هایی برای تست Routing های موجود در سیستم های لینوکس آموزش ترفندهایی برای کار با Chain های مرتبط با Routing در شبکه های لینوکسی آموزش نوشتن ACEs Permit Routing آموزش چگونگی تست Connection ها در شبکه آشنایی با سرویس NAT ( Network Address Translation ) در سرور لینوکس شامل موارد زیر : مروری بر ویژگی های سرویس NAT در شبکه های لینوکس آموزش پیاده سازی IP Masquerading در شبکه آموزش چگونگی تعریف Source NAT ( SNAT ) آموزش ساخت چندین SNAT در شبکه آموزش پیاده سازی Destination NAT ( DNAT ) در شبکه Linux آموزش ساخت چندین DNAT در شبکه آموزش ساخت NETMAP Subnet Mapping آموزش پیکربندی Demilitarized Zone ( DMZ ) در سرور و شبکه لینوکس شامل موارد زیر : آشنایی با چگونگی پیکربندی DMZ آموزش تعریف قوانین Port Address Translation ( PAT ) به منظور کنترل ترافیک ورودی شبکه آموزش تست Connectivity با استفاده از Subnet های وصل شده آموزش پیکربندی DMZ ها بر روی Routing آموزش پیاده سازی Dual-DMZs در شبکه آموزش کار با IPv6 برای امن سازی شبکه شامل موارد زیر : آموزش چگونگی پیکربندی مناسب IPv6 در شبکه آشنایی با ابزارهای مدیریت IPv6 با نام IPTables آموزش کنترل ترافیک شبکه با استفاده از ICMPv6 آموزش کنترل ترافیک شبکه با استفاده از TCPv6 آموزش روش هایی برای بررسی تغییرات انجام شده معرفی ماژول چهارم این مجموعه آموزشی : آموزش امن سازی شبکه با استفاده از امکان SELinux آموزش استفاده از امکان Access Control Models یا مدل های کنترل دسترسی های Client ها در شبکه شامل موارد زیر : آشنایی با نظریه های ACM شامل DAC/MAC/nDAC آشنایی با ویژگی های Discretionary Access Control ( DAC ) Models آشنایی با ابزارهای سودمند و کلیدی DAC آشنایی با ویژگی ها و خطرات استفاده از امکان Mandatory Access Control ( MAC ) Models آشنایی با چگونگی کار با برنامه های مبتنی بر DAC آشنایی با مفاهیم اساسی SELinux و ویژگی های آن در امن سازی شبکه های لینوکس شامل موارد زیر : آشنایی با Subject ها و Object ها در شبکه آموزش چگونگی پیاده سازی SELinux در هسته لینوکس 2.6.x آموزش مواردی در رابطه با تثبیت پشتیبانی SELinux در هسته لینوکس آشنایی با ویژگی های پکیج های SELinux آموزش استفاده از sestatus به منظور بازخوانی وضعیت فعلی SELinux آشنایی با چیستی Subject & Object Labeling آشنایی با 3 حالت اصلی SELinux در شبکه ها معرفی ابزارها و فایلهای کلیدی در حالت های مختلف SELinux آشنایی با ویژگی های حالت SELinux Permissive آموزش بررسی فرآیند بوت مرتبط به SELinux آموزش کار با امکان Object Labeling در لینوکس شامل موارد زیر : آشنایی با Subject ها و Object ها در شبکه آشنایی با وظایف Extended Attributes ( XATTRs ) در شبکه آشنایی با برچسب های برخی از Object ها در شبکه آموزش تغییر برچسب های ابجکت ها آموزش پیکربندی SELinux به منظور تغییر خودکار Label Objects آموزش بازگرداندن تغییرات انجام شده به حالت اولیه در آبجکت آشنایی با Security Tuples آموزش استفاده از fixfiles به منظور بازگرداندن Object Labels در هربار بالا آمدن سیستم با توجه به Security Policy آموزش کار با Type Contexts و Security Labels بر روی آبجکت های امنیتی شبکه شامل موارد زیر : آموزش کار با Security Labels بر روی آبجکت های امنیت شبکه آموزش مواردی به منظور کار با محتواب HTML با استفاده از Apache در حالت اجرای SELinux آموزش تکنیک هایی به منظور شناسایی برچسب های آبجکت های امنیتی مشکل ساز در شبکه آموزش کار با محتوای HTML در حالت SELinux Permissive آموزش استفاده از chcon به منظور تغییر Object Security Lables آموزش Switch کردن شبکه به حالت Enforcing Mode آموزش استفاده از امکان Restorecon به منظور بازگرداندن Object Security Labels ها آشنایی با فرمان های عمومی SELinux شامل موارد زیر : آشنایی با فرمان ps به منظور نشان دادن Subject’s Security Context آشنایی با فرمان ls به منظور نشان دادن Object’s Security Labels آشنایی با فرمان cp به منظور حفظ و ارث بری برچسب های امنیتی در شبکه آشنایی با فرمان mv به منظور حفظ Security Labels آشنایی با فرمان id به منظور نمایش دادن Subject Security Labels آموزش کار با Targeted Policy و Binary ها در شبکه های لینوکسی شامل موارد زیر : آشنایی با ویژگی های Targeted Policy در شبکه معرفی Policy Transition برای دامنه ها آموزش مقایسه حالت محدود و غیر محدود شبکه آشنایی با مفاهیم امنیت اعمال شده بر روی Object ها و Subject ها بررسی فایلهای کلیدی Targeted Binary Policy معرفی Daemon های حفاظت شده با استفاده از Targeted Policy آشنایی با Unconfined _t Domain در شبکه آموزش کار با Targeted Policy و Source ها در شبکه های لینوکس شامل موارد زیر : آموزش نصب فایلهای Targeted Policy Source معرفی و بحث در رابطه با فایلهای TE و FC آشنایی با file-Context ها و تعریف Context ها برای آبجکت ها آشنایی با File Context Syntax آشنایی با اهداف استفاده از run_init برای وارد کردن SELinux-Protected Daemons آموزش Switch کردن بین حالت های Permissive و Enforcing در شبکه آموزش کار با فایلهای کلیدی در Targeted Source Policy آموزش استفاده از ابزارهای سودمند متفرقه در پروسه logging شبکه های مبتنی بر لینوکس شامل موارد زیر : آموزش استفاده از امکان tar به منظور آرشیو کردن آبجکت های محافظت شده توسط SELinux آموزش تایید Security Label بر روی آبجکت های آرشیو شده توسط امکان tar آموزش استفاده از امکان Substitute Star برای آرشیو کردن فایلهای XATTRs آموزش تایید Security Label بر روی آبجکت های آرشیو شده توسط امکان Star آموزش مطالبی در رابطه با وظایف AVC آموزش بررسی SELinux Logs ( از قبیل Var/Log/Messages ) آموزش تغییر پیکربندی فایل Syslog آموزش استفاده از امکان SETools به منظور خروجی گرفتن Real-Time Statistics آموزش نصب و استفاده از ابزار مدیریت SEAudit Graphical آشنایی با ویژگی های RedHat Enterprise 5.x شامل موارد زیر : آشنایی با پبکربندی ها و ابزارهای سودمند و کلیدی RedHat آموزش انتقال از حالت غیر فعال به حالت Permissive آموزش مواردی در رابطه با رفتارهای وب سرور Apache آموزش فعال سازی UserDir Functionality آموزش انتقال شبکه به حالت Enforcing آموزش بررسی کارایی Apache در محیط های محدود آموزش تنظیم SELinux Directives آموزش بررسی تغییرات اعمال شده بر روی شبکه لینوکس معرفی ماژول پنجم این مجموعه آموزشی : آموزش امن سازی شبکه های لینوکسی با استفاده از NIDS ( Network Intrusion Detection System ) آموزش نصب و راه اندازی Snort NIDS در Linux شامل موارد زیر : آموزش مواردی در رابطه با توپولوژی های امنیتی در لینوکس آموزش دانلود Snort از منابع مختلف آموزش وارد کردن G/PGP عمومی آموزش معرفی و دانلود Snort Dependencies های کلیدی آموزش نصب libpcap فعلی در شبکه لینوکس آموزش ایجاد پیکربندی های امنیتی پایه آموزش پیکربندی حالت Sniffer Mode و استفاده از آن در شبکه لینوکس شامل موارد زیر : آشنایی با ویژگی ها و ابزارهای Sniffer Mode آشنایی با Sniff IP Packet Headers بر روی لایه های 3 و 4 شبکه آشنایی با Sniff Data-link Headers بر روی لایه 2 شبکه آشنایی با Sniff Application Payload بر روی لایه 7 شبکه آشنایی کاربردهای انواع Sniff ها در تمامی لایه های شبکه آموزش ترفندهایی به منظور بررسی Packet ها و Packet های از دست رفته در ارتباطات شبکه آموزش مواردی در رابطه با Sniff Clear-text Traffic آموزش مواردی در رابطه با Sniff Encrypted Streams آموزش پیاده سازی Modeling Mode به منظور مدیریت ترافیک های ورودی شامل موارد زیر : آموزش ویژگی ها و امکانات Logging Mode آموزش ساخت Log Traffic با استفاده از PCAP/TCPDump های پیش فرض آموزش ساخت Log Traffic با استفاده از ASCII Mode آموزش مواردی در رابطه با ساختار دایرکتورهای ایجاد شده با استفاده از ASCII Logging Mode آموزش بالا بردن کارایی Packet Logging Analysis با استفاده از Binary Logging آموزش مواردی در رابطه با فهرست ترافیک های ساخته شده توسط فایلهای Binary/TCPDump آموزش تغییر ویژگی های Binary Output آموزش استفاده از NIDS برای خواندن فایلهای Binary/TCPDump آشنایی با حالت Berkeley Packet Fiters ( BPFs ) شامل موارد زیر : آشنایی با مزایای استفاده از BPFs آموزش مطالبی در رابطه با پروتکل های مقدماتی و انواع BPF ها معرفی Clear-text مبتنی بر برنامه های شبکه و تعریف شده بر روی BPF آموزش اجرای Snort NIDS در حالت Sniffer با استفاده از BPFs آموزش مواردی به منظور فعال سازی کنسول های pseudo-terminal آموزش ترکیب کردن BFP Qualifiers برای بالا بردن ارتباطات Packet-Maching آموزش استفاده از اپراتور محلی برای شناسایی BPF های قابل انعطاف آموزش خواندن فایلهای Binary TCPDump با استفاده از امکان Snort و BPF آموزش اجرای Snort NIDS در حالت Logging/Daemons آموزش استفاده از امکان Snort NIDS برای پیکربندی سوئیچ های سیسکو شامل موارد زیر : آموزش بررسی تنظیمات شبکه موجود آموزش معرفی Snort NIDS Sensors و DBMS Server های متمرکز آموزش ساخت چندین VLANs در سوئیچ های سیسکو آموزش امن سازی سوئیچ های سیسکو آمزوش تکفیک Host های داخلی و خارجی ، سنسورها و سیستم های DBMS آموزش پیکربندی SPAN آموزش بررسی Packet Flow های خارجی و داخلی شبکه آشنایی با حالت Network Intrusion Detection System ( NIDS ) شامل موارد زیر : آشنایی با ویژگی ها و کاربردهای NIDS در شبکه های لینوکسی آموزش پیکربندی NIDS در سیستم عامل ها آموزش کار با فایل پیکربندی NIDS با نام snort.conf آشنایی با انواع قسمت های فایل snort.conf آموزش دانلود و نصب Community Rules آموزش اجرای Snort در حالت NIDS با استفاده از TCPDump آموزش دانلود و نصب Snort Vulnerability Research Team ( VRT ) آموزش استفاده از حالت Snort NIDS به منظور پیکربندی Barnyard شامل موارد زیر : آشنایی با ویژگی ها و مزایای استفاده از Barnyard در شبکه آموزش پیکربندی فایل Syslog آموزش پیکربندی Snort به منظور ثبت خروجی های چندگانه در شبکه آموزش پیاده سازی Unified Binary خروجی به منظور بالا بردن کارایی Logging در شبکه آشنای با ویژگی ها و استفاده از Snort Logs آموزش دانلود و نصب Barnyard موجود آموزش استفاده از امکان Snort NIDS به منظور پیاده سازی MySQL در شبکه شامل موارد زیر : آشنایی با ویژگی ها و مزایای استفاده از یک کنسول مرکزی گزارش دهی برای یک یا چند Snort Sensor آموزش راه اندازی دوباره Snort ها در هر دو سنسور به منظور پشتیبانی از MySQL آموزش پیکربندی MySQL آموزش پیاده سازی امکان Snort برای ساخت Log از خروجی ها با استفاده از DBMS آموزش تنظیم Output Logging در سیستم مدیریت دیتابیس MySQL آموزش آماده سازی DBMS Host برای نصب کنسول های پایه آموزش پیکربندی و به روز رسانی قوانین Snort NIDS شامل موارد زیر : آشنایی با مفاهیم قوانین وضع شده برای Snort NIDS آموزش بررسی Snort Rule Syntax آموزش بررسی Snort Rule های از پیش تعریف شده آموزش دانلود و پیکربندی oinkmaster به منظور خودکار سازی Update Snort Rules مشخصات این مجموعه : زبان آموزش ها انگلیسی ساده و روان دارای آموزش های مالتی مدیا و دسته بندی شده ( بصورت فایلهای Swf کم حجم و با کیفیت ) ارائه شده در قالب 1 حلقه DVD به مدت زمان آموزش بیش از 50 ساعت ! محصول موسسه آموزشی LinuxCBT مدرس مجموعه آقای Dean Davis دارنده مدارک بین المللی CISSP , RHCE , CCSP , MCSE , MCDBA , CCNA , Linux + فروشنده: فروشگاه تخصصی شرکت فرین قیمت: 8,000 تومان خرید پستی:
برای سفارش و خرید اینترنتی آموزش ماژول های امن سازی سرورهای لینوکسی ، پس از کلیک روی دکمه زیر و تکمیل فرم سفارش، ابتدا محصول یا محصولات مورد نظرتان را درب منزل یا محل کار تحویل بگیرید، سپس وجه کالا و هزینه ارسال را به مامور پست بپردازید. جهت مشاهده فرم خرید، روی دکمه زیر کلیک کنید.
پرداخت پول پس از دریافت کالا

برای دیدن سایر محصولات این فروشنده اینجا کلیک کنید.
پیشنهاد خرید این محصول به دوستان |