بخش 1: معرفی و مفاهیم پایه OpenVAS
فصل 1. آشنایی با پروژه OpenVAS
-
تاریخچه اولیه پروژه از Nessus تا GVM
-
دلایل انشعاب از Nessus و مسیر تبدیل به OpenVAS
-
توسعه و پشتیبانی توسط شرکت Greenbone
-
اهداف اصلی پروژه OpenVAS در اکوسیستم امنیت سایبری
-
جایگاه OpenVAS بهعنوان یک اسکنر آسیبپذیری متنباز در جهان
فصل 2. آشنایی با Greenbone Vulnerability Management (GVM)
-
ساختار معماری GVM
-
اجزای اصلی:
-
OpenVAS Scanner -
Greenbone Security Assistant (GSA) -
gvmd (مدیریت پایگاه داده) -
gsad (سرور رابط وب) -
ospd-openvas
-
-
-
تعامل اجزای GVM با یکدیگر
-
نقش پایگاههای داده NVT، SCAP و CERT در تحلیل آسیبپذیری
-
مکانیزمهای دریافت بهروزرسانی (Feeds) و نحوه همگامسازی آنها
فصل 3. نقش OpenVAS در فرآیند مدیریت آسیبپذیری
-
تعریف فرآیند ارزیابی آسیبپذیری:
-
کشف دارایی (Asset Discovery)
-
شناسایی سرویسها و پورتها
-
بررسی تطبیق با پایگاه آسیبپذیریها
-
تحلیل میزان خطرپذیری
-
ارائه راهکار اصلاحی
-
-
جایگاه OpenVAS در چرخه مدیریت امنیت اطلاعات (ISMS)
-
استفاده از OpenVAS در سناریوهای واقعی سازمانی (شبکههای داخلی، DMZ، اینترنت)
فصل 4. مقایسه OpenVAS با ابزارهای دیگر
-
مقایسه با Nessus:
-
تفاوتهای ساختاری (متنباز بودن، مجوز تجاری)
-
دقت تشخیص آسیبپذیریها
-
-
مقایسه با Qualys و Nexpose:
-
تفاوت در نحوه استفاده ابری و محلی
-
قابلیتهای گزارشگیری و سفارشیسازی
-
گستره پوشش آسیبپذیریها
-
-
مزایا و محدودیتهای OpenVAS نسبت به راهکارهای تجاری
فصل 5. مفاهیم پایه امنیت و آسیبپذیری
-
تعریف مفاهیم کلیدی:
-
آسیبپذیری (Vulnerability)
-
تهدید (Threat)
-
ریسک (Risk)
-
بردار حمله (Attack Vector)
-
-
معرفی انواع آسیبپذیریهای رایج:
-
آسیبپذیریهای نرمافزاری (Buffer Overflow، Code Injection و…)
-
آسیبپذیریهای پیکربندی (Default Password، Open Ports و…)
-
آسیبپذیریهای مرتبط با دسترسی و مجوز
-
فصل 6. آشنایی با استانداردها و پایگاههای داده آسیبپذیری
-
CVE:
-
ساختار شمارهگذاری
-
نحوه اختصاص CVE به آسیبپذیری
-
-
CVSS:
-
نحوه امتیازدهی
-
معیارهای ارزیابی شدت آسیبپذیری (Base، Temporal، Environmental)
-
-
NVD (National Vulnerability Database)
-
پایگاههای SCAP، OVAL، CERT-Bund
فصل 7. معرفی چرخه کامل ارزیابی آسیبپذیری با OpenVAS
-
فرآیند گامبهگام ارزیابی با OpenVAS:
-
شناسایی هدف
-
اجرای اسکن
-
تحلیل نتایج
-
ارائه گزارش
-
اصلاح آسیبپذیری
-
اسکن مجدد برای بررسی اثربخشی اصلاح
-
-
مزایای اجرای چرخه ارزیابی بهصورت مداوم در امنیت سازمان
-
بررسی یک سناریوی عملی از ارزیابی آسیبپذیری در یک شبکه سازمانی کوچک
بخش 2: نصب و راهاندازی OpenVAS
فصل 1. بررسی اجزای معماری OpenVAS/GVM
-
معرفی اجزای اصلی:
-
OpenVAS Scanner -
Greenbone Security Assistant (GSA) -
ospd-openvas -
gvmd(مدیر آسیبپذیری) -
PostgreSQL(پایگاهداده GVM) -
Redis(کش و کارایی اسکنها)
-
-
نحوه ارتباط بین اجزای مختلف
-
تفاوت GVM با نسخههای قدیمیتر OpenVAS
فصل 2. انتخاب بستر نصب (Bare Metal، VM، Container)
-
بررسی مزایا و معایب هر روش
-
پیشنیازهای سختافزاری (RAM، CPU، دیسک)
-
انتخاب نسخه مناسب GVM با توجه به نیاز سازمان
فصل 3. نصب روی Debian/Ubuntu
-
نصب وابستگیها (build tools، PostgreSQL، Redis و…)
-
نصب از سورس یا استفاده از بستههای
ppa:mrazavi/gvm -
مراحل کامل نصب GVM:
-
کامپایل و نصب
gvm-libs،openvas-scanner،gvmd،gsad -
راهاندازی پایگاهداده PostgreSQL
-
تنظیم Redis و تأیید عملکرد کش
-
ایجاد ادمین و تعیین رمز عبور
-
فعالسازی رابط وب مدیریتی GSA
-
فصل 4. نصب روی CentOS / RHEL / Rocky / AlmaLinux
-
نصب پیشنیازها (yum install gcc, cmake, postgresql, redis و …)
-
فعالسازی مخازن EPEL و PowerTools
-
دریافت سورس GVM و نصب اجزا
-
تنظیم SELinux و فایروال برای ارتباط GSA
-
بررسی لاگها برای خطایابی نصب
فصل 5. نصب با استفاده از اسکریپتهای آماده
-
استفاده از
securecompliance/gvm-install.sh -
تنظیمات اتوماتیک در Docker یا نصب محلی
-
مزایا و معایب استفاده از اسکریپتها
فصل 6. نصب OpenVAS با Docker
-
دریافت image رسمی یا community
-
بررسی Docker Compose آماده برای GVM
-
راهاندازی اجزای scanner، GSA و gvmd بهصورت container
-
پیکربندی Volumeها برای نگهداری دادهها
-
اتصال به رابط وب از طریق container IP یا reverse proxy
فصل 7. راهاندازی اولیه پس از نصب
-
اجرای دستور
gvm-setupیا مراحل معادل دستی -
همگامسازی پایگاهدادهها:
-
دانلود و نصب NVTها
-
بروزرسانی SCAP data و CERT
-
همگامسازی Feedها از Greenbone
-
-
بررسی و رفع خطاهای اولیه هنگام sync
-
بررسی وضعیت اجزا با دستورات
gvm-check-setupوgvm-feed-update
فصل 8. تنظیمات فایروال و دسترسی
-
باز کردن پورتهای مورد نیاز:
-
GSA: پورت 9392 (HTTPS)
-
Redis: پورت 6379 (local only)
-
PostgreSQL: پورت 5432
-
-
محدودسازی دسترسیها از طریق فایروال یا تنظیمات reverse proxy
-
توصیههای امنیتی اولیه برای شبکه
فصل 9. پیکربندی دسترسی به GSA
-
فعالسازی HTTPS و نصب گواهی SSL
-
تغییر پورت پیشفرض رابط وب
-
تعریف کاربران جدید و نقشها
-
محدودسازی دسترسی به دامنههای خاص یا IP Range مشخص
فصل 10. بررسی لاگها و عیبیابی اولیه
-
مسیر لاگهای مهم
-
بررسی پیامهای خطا هنگام اجرای اسکن یا sync
-
رفع خطاهای رایج هنگام نصب مانند:
-
خطای اتصال Redis
-
عدم همگامسازی feed
-
مشکل در فعالسازی رابط وب GSA
-
بخش 3: پیکربندی و مدیریت اسکنها
فصل 1. تعریف و مدیریت اهداف اسکن (Scan Targets)
-
ایجاد Target جدید با استفاده از IP، FQDN یا Subnet
-
تفاوت بین Single IP و IP Range در تعریف هدف
-
پیکربندی پورتها:
-
All IANA assigned TCP
-
Specific Ports
-
Custom TCP/UDP Port Lists
-
-
تنظیم روش شناسایی هدف (Alive Test):
-
ICMP Ping
-
TCP-ACK Ping
-
ARP Ping (برای شبکههای محلی)
-
No Ping (در صورت فایروال یا ICMP بلاک شده)
-
-
تنظیمات Host Discovery و Reverse Lookup
-
افزودن Exclude List برای اهدافی که نباید اسکن شوند
-
دستهبندی اهداف با استفاده از Asset Tags برای مدیریت بهتر
فصل 2. مدیریت اسکن Config (Scan Profiles)
-
معرفی پروفایلهای پیشفرض (Full and fast, Full and very deep, etc.)
-
انتخاب Config مناسب برای سناریوهای مختلف
-
ایجاد یک اسکن Config سفارشی (Clone و ویرایش Config موجود)
-
مدیریت پلاگینها در پروفایل اسکن:
-
فعال یا غیرفعالسازی گروهی پلاگینها بر اساس خانوادهها (Families)
-
انتخاب پلاگینهای خاص برای اسکنهای متمرکز
-
-
تنظیمات Performance (کنترل همزمانی اسکنها، Parallel Hosts، Max Checks per Host)
فصل 3. تعریف Credential برای اسکنهای سطح دسترسیدار (Credentialed Scan)
-
ایجاد و ذخیره Credentialها:
-
Windows credentials (SMB, WinRM)
-
Linux/Unix credentials (SSH)
-
SNMP و ESXi credentials
-
-
پیکربندی Credentialها در سطح Target
-
مدیریت رمزهای عبور، کلیدهای SSH، و گواهینامهها
-
بررسی محدودیتها و امنیت در استفاده از Credentialها
-
تست و تایید اعتبار دسترسی قبل از اجرای اسکن
فصل 4. ساخت و زمانبندی Tasks (وظایف اسکن)
-
ساخت یک Task جدید و اتصال آن به Target و Scan Config
-
تعریف Scanner (مانند OpenVAS Scanner یا سایر OSP Scanners)
-
تنظیمات Task:
-
Scan Type: Full Scan، Discovery Only، Custom
-
Altering Settings: Notifications، Alerts
-
-
اجرای Task به صورت دستی
-
زمانبندی اجرای Task بهصورت دورهای (Schedule):
-
تعریف زمانبندی روزانه، هفتگی، ماهانه
-
انتخاب ساعت و بازه زمانی دقیق اجرای Task
-
پیکربندی اجرای خودکار بر اساس Trigger خاص (مانند اتمام Task دیگر)
-
فصل 5. مدیریت صف و اجرای موازی اسکنها
-
مشاهده وضعیت Task در حال اجرا
-
بررسی Queue اسکنها و مدیریت اجرای همزمان
-
متوقفسازی و ادامه اسکنها
-
اولویتبندی Taskها (با تغییر زمانبندی یا دستی)
-
بررسی منابع مصرفشده هنگام اسکن و بهینهسازی تنظیمات
فصل 6. بررسی و اصلاح مشکلات رایج در اسکنها
-
بررسی ارورهای رایج در لاگها و رابط گرافیکی
-
حل مشکلات مربوط به عدم شناسایی Hosts
-
رفع خطاهای Credential در اسکنهای سطحدسترسیدار
-
خطاهای مربوط به NVTها یا اسکنر اصلی
-
تحلیل علت Timeout یا قطع ناگهانی Task
فصل 7. مدیریت و طبقهبندی نتایج اسکن
-
اتصال گزارش به Task برای ردیابی نتایج
-
دستهبندی آسیبپذیریها بر اساس Target، Asset، Severity
-
ایجاد Asset Inventory از اهداف اسکنشده
-
ایجاد گروههای اهداف برای اجرای اسکنهای گروهی با پیکربندیهای خاص
بخش 4: اسکنهای پیشرفته و امنیت
فصل 1. اسکنهای Credentialed (احراز هویتشده)
-
تعریف و مزایا:
-
تفاوت بین اسکن Credentialed و Non-Credentialed
-
مزیت استفاده از دسترسی معتبر برای مشاهده آسیبپذیریهای سیستمی دقیقتر
-
-
پیکربندی اسکن Credentialed در سیستمهای مختلف:
-
تنظیم SSH Key برای اسکن سیستمهای لینوکسی
-
استفاده از نام کاربری و رمز عبور برای ویندوز با SMB و WMI
-
استفاده از WinRM برای سیستمهای جدید ویندوز (در صورت نیاز)
-
-
ساخت Credential در GVM:
-
ساخت Credential از نوع SSH Key، Username/Password، یا SMB Login
-
ارتباط دادن Credential به اهداف اسکن
-
مدیریت Policyهای امنیتی مربوط به ذخیرهسازی Credentialها
-
-
رفع مشکلات رایج در Credentialed Scan:
-
بررسی لاگها و خطاهای مربوط به دسترسیهای ناموفق
-
خطای Authentication failed، Timeout یا Access denied
-
تست دستی اتصال قبل از اجرای اسکن
-
فصل 2. پیکربندی امنیتی OpenVAS / GVM
-
ایمنسازی سرویسها و شبکه:
-
محدودسازی دسترسی به پورتهای GVM (9390, 9392)
-
استفاده از فایروال (UFW، firewalld) برای محدود سازی دسترسیها
-
قرار دادن GVM پشت VPN یا Reverse Proxy برای امنیت بیشتر
-
-
رمزنگاری ارتباطات:
-
فعالسازی HTTPS روی رابط GSA
-
استفاده از گواهی SSL معتبر یا Self-signed
-
بروزرسانی دورهای گواهیها
-
-
کنترل دسترسی:
-
تعریف کاربران مختلف با سطح دسترسی مجزا (Admin، Observer، User)
-
تعیین نقشها (Roles) و اختصاص Policy به کاربران
-
جلوگیری از دسترسی کاربران غیرمجاز به گزارشها و Taskهای حساس
-
فصل 3. مدیریت کاربران و نقشها (User & Role Management)
-
ساخت و مدیریت کاربران در GSA یا CLI:
-
اضافهکردن کاربران جدید از رابط گرافیکی یا CLI
-
تعیین سطوح دسترسی: فقط مشاهده، اسکن محدود، مدیریت کامل
-
-
نقشها و سطوح دسترسی:
-
تعریف Roleهای مختلف با توجه به سیاستهای امنیتی سازمان
-
تخصیص نقشها به کاربران و گروهها
-
محدودسازی دسترسی به اسکنها، Targets یا گزارشها براساس Role
-
-
سیاستهای رمز عبور و احراز هویت:
-
اعمال سیاستهای رمز عبور قوی
-
بررسی امکان اتصال به LDAP یا Active Directory برای مدیریت متمرکز
-
بررسی امکان فعالسازی احراز هویت دومرحلهای (اگر پشتیبانی شود)
-
فصل 4. مدیریت و بهروزرسانی پلاگینها (NVT Plugins)
-
ساختار پلاگینهای NVT:
-
زبان برنامهنویسی استفادهشده (NASL)
-
محل ذخیره پلاگینها در فایلسیستم
-
نحوه بارگذاری آنها توسط اسکنر
-
-
بهروزرسانی و مدیریت پلاگینها:
-
اجرای دستور
greenbone-nvt-syncیاgvmd --updateبرای آپدیت -
بررسی وضعیت بهروزرسانیها از طریق GSA یا CLI
-
رفع مشکلات عدم هماهنگی بین NVT، SCAP و CERT
-
-
غیرفعالسازی یا حذف پلاگینهای خاص:
-
فیلتر و حذف پلاگینهایی که ممکن است باعث اختلال شوند
-
تعیین پروفایل اسکن خاص با پلاگینهای محدود
-
-
ساخت پلاگینهای سفارشی:
-
استفاده از NASL برای توسعه تستهای آسیبپذیری خاص
-
بارگذاری پلاگین سفارشی در مسیر مشخص (
/var/lib/openvas/plugins/) -
تست و بررسی عملکرد پلاگین سفارشی قبل از استفاده عملی
-
فصل 5. اقدامات امنیتی تکمیلی
-
ثبت لاگ و نظارت:
-
فعالسازی سطح بالای لاگگیری برای GVM، OpenVAS Scanner و GSA
-
بررسی لاگها در
/var/log/gvm/یا مسیرهای مشخصشده در سیستم -
تشخیص رفتارهای مشکوک یا دسترسیهای غیرمجاز
-
-
پشتیبانگیری و بازیابی تنظیمات:
-
گرفتن خروجی از پیکربندیها، کاربران، و اسکنها
-
بکآپگیری منظم از پایگاه داده PostgreSQL مربوط به GVM
-
بازیابی پس از خطا یا حمله احتمالی
-
-
استفاده از Audit Trail داخلی:
-
فعالسازی ثبت فعالیت کاربران در GVM
-
بررسی تغییرات انجامشده توسط کاربران مختلف
-
پیگیری دسترسیها برای انطباق با استانداردهای امنیتی
-
بخش 5: تحلیل نتایج و گزارشدهی
فصل 1. مشاهده نتایج اسکن از طریق رابط GSA (Greenbone Security Assistant)
-
معرفی محیط کاربری GSA و بخشهای مرتبط با Taskها و گزارشها
-
نحوه دسترسی به نتایج هر اسکن
-
بررسی وضعیت Task (Finished، Requested، Running، Stopped)
-
استفاده از فیلترهای سریع برای مرور نتایج (بر اساس Host، CVE، شدت و غیره)
فصل 2. تفسیر و تحلیل آسیبپذیریهای شناساییشده
-
درک امتیازدهی آسیبپذیریها بر اساس CVSS (نسخههای v2 و v3)
-
تشخیص آسیبپذیریهای بحرانی، بالا، متوسط و پایین
-
تفسیر جزئیات هر یافته:
-
توضیحات آسیبپذیری
-
روش بهرهبرداری
-
لینکهای مرجع (CVE، NVD، Exploit-DB و…)
-
توصیههای امنیتی و پیشنهادات اصلاحی
-
-
تحلیل یافتهها بر اساس Assetهای حساس و پرریسک
فصل 3. مدیریت یافتهها (Results Management)
-
علامتگذاری یافتهها به عنوان False Positive
-
تغییر وضعیت یافتهها (Fixed، Retest، Risk Accepted)
-
افزودن یادداشت، مستندات داخلی یا توضیحات فنی به هر یافته
-
پیگیری یافتهها با استفاده از “Overrides” برای چشمپوشی موقت یا پایدار
فصل 4. ایجاد و مدیریت گزارشها
-
انتخاب فرمت مناسب گزارش (HTML، PDF، XML، LaTeX، TXT، CSV)
-
تعریف ساختار گزارش بر اساس نیاز (خلاصه مدیریتی یا فنی دقیق)
-
تنظیم محتوای گزارش: شامل یا حذف کردن نتایج بر اساس شدت یا گروه
-
استفاده از Report Formatهای سفارشی و قابل توسعه
-
مقایسه گزارشها بین چند Task یا چند اسکن از یک هدف
فصل 5. ادغام گزارشها با فرآیندهای دیگر
-
خروجی گرفتن از گزارشها برای تحلیل خارج از GVM (مثلاً در Excel یا سیستمهای BI)
-
ادغام با ابزارهای مدیریت رخداد (SIEM مانند Splunk یا Wazuh)
-
ادغام با سیستمهای Ticketing (مانند Jira، OTRS) از طریق API
-
استفاده از اسکریپتهای اتوماسیون برای دریافت و پردازش گزارشها
فصل 6. ارسال و اشتراکگذاری گزارشها
-
پیکربندی ارسال خودکار گزارشها از طریق ایمیل
-
انتخاب مخاطب بر اساس نوع گزارش (تکنیکال، مدیریتی، اجرایی)
-
رمزنگاری و امضای دیجیتال گزارشها برای امنیت انتقال
-
مستندسازی یافتهها برای ارائه در جلسات امنیتی یا ممیزیها
فصل 7. تحلیل روندها و آمادگی برای ممیزی امنیتی
-
استفاده از تاریخچه اسکنها برای بررسی بهبود امنیتی در طول زمان
-
مقایسه وضعیت داراییها در بازههای مختلف زمانی
-
شناسایی الگوهای تکرارپذیر در آسیبپذیریها
-
آمادهسازی برای ممیزی امنیتی و گزارشگیری بر اساس الزامات استانداردهایی مانند ISO 27001 یا NIST
پیشنیاز دوره:
- آشنایی با مفاهیم پایه شبکه و امنیت
- تجربه کار با سیستمعاملهای Linux
- آشنایی اولیه با پروتکلهای TCP/IP و اصول فایروال
هدف دوره:
آمادهسازی شرکتکنندگان برای نصب، پیکربندی، و مدیریت OpenVAS در محیطهای پیچیده جهت ارزیابی آسیبپذیریها و افزایش امنیت سایبری سازمان.
پرسشهای شما، بخش مهمی از دوره است:
هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه میشود. علاوه بر این، سوالات و پاسخهای شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد.
پشتیبانی دائمی و در لحظه:
تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارتهای خود را به کار بگیرید و پروژههای واقعی را با اعتماد به نفس کامل انجام دهید.
آپدیت دائمی دوره:
این دوره به طور مداوم بهروزرسانی میشود تا همگام با نیازهای جدید و سوالات کاربران تکمیلتر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخههای بعدی دوره قرار خواهد گرفت.
حرف آخر
با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفهای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفهای و قابلاعتماد تبدیل شوید و بتوانید با اطمینان پروژههای واقعی را بپذیرید و انجام دهید.
📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاهترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.