دوره 100% عملی و کاربردی تدریس شده

دوره آموزشی GCUX (GIAC Linux and UNIX Security) به متخصصان IT و امنیت اطلاعات کمک می‌کند تا مهارت‌های لازم برای تأمین امنیت سیستم‌های لینوکس و یونیکس را کسب کنند. این دوره به تحلیل و مدیریت تهدیدات، بررسی آسیب‌پذیری‌ها، و پیاده‌سازی تدابیر امنیتی در سیستم‌های لینوکس و یونیکس می‌پردازد.

سر فصل دوره آموزشی GCUX

بخش 1. مبانی امنیت سیستم‌های لینوکس و یونیکس

 

فصل 1. آشنایی اولیه با لینوکس و یونیکس

  • تاریخچه و تکامل سیستم‌عامل‌های لینوکس و یونیکس
  • معرفی تفاوت‌ها و شباهت‌های لینوکس و یونیکس
  • معرفی توزیع‌های رایج لینوکس (مانند Ubuntu، CentOS، و Debian)
  • معماری سیستم‌عامل‌های یونیکس و لینوکس

فصل 2. اصول امنیت در سیستم‌عامل‌های یونیکس و لینوکس

  • مفهوم امنیت در محیط‌های لینوکس و یونیکس
  • نقش امنیت در سیستم‌های چندکاربری
  • مدل‌های امنیتی متداول در لینوکس و یونیکس (Discretionary Access Control, Mandatory Access Control)
  • مفهوم Least Privilege (حداقل دسترسی)

فصل 3. مدیریت کاربران و گروه‌ها

  • مفاهیم User ID (UID) و Group ID (GID)
  • نحوه ایجاد و مدیریت کاربران در لینوکس و یونیکس
  • تنظیمات پیشرفته امنیت کاربران

فصل 4. مدیریت دسترسی‌ها و مجوزها

  • مفاهیم پایه‌ای مجوزهای فایل (Read، Write، Execute)
  • روش‌های تغییر مجوزها با استفاده از chmod و chown
  • مدیریت دسترسی‌های پیشرفته با استفاده از Access Control Lists (ACL)
  • امنیت مربوط به فایل‌های سیستمی

فصل 5. تنظیمات شبکه و دسترسی‌های راه دور

  • تنظیمات امنیتی اولیه برای سرویس‌های شبکه
  • امنیت در استفاده از پروتکل SSH (رمزنگاری و احراز هویت)
  • جلوگیری از حملات Brute Force بر روی SSH
  • بررسی تنظیمات شبکه با ابزارهایی مانند netstat و ss

فصل 6. امنیت هسته سیستم‌عامل

  • اهمیت امنیت هسته در ساختار لینوکس و یونیکس
  • بررسی فرآیندهای مرتبط با هسته (kernel)
  • مفهوم Kernel Hardening و ابزارهای مربوطه
  • مقابله با حملات علیه هسته (مانند Buffer Overflow)

فصل 7. مدیریت سرویس‌ها و فرآیندها

  • بررسی فرآیندهای در حال اجرا با ابزارهایی مانند ps و top
  • متوقف کردن سرویس‌های غیرضروری
  • مدیریت امنیت سرویس‌ها با استفاده از systemctl و chkconfig
  • بررسی و تحلیل Log های مربوط به سرویس‌ها

فصل 8. پیکربندی و نگهداری سیستم

  • بررسی و بروزرسانی بسته‌های نرم‌افزاری برای رفع آسیب‌پذیری‌ها
  • استفاده از ابزارهایی مانند yum، apt-get، و dnf برای مدیریت بسته‌ها
  • پیکربندی فایل‌های لاگ برای نظارت بر فعالیت‌های مشکوک
  • روش‌های ایجاد بکاپ منظم و بازیابی اطلاعات

فصل 9. آشنایی با ابزارهای امنیتی پایه

  • معرفی ابزارهای امنیتی پیش‌فرض لینوکس مانند iptables، fail2ban و auditd
  • بررسی استفاده از SELinux و AppArmor
  • ابزارهای شناسایی و رفع آسیب‌پذیری‌ها (مانند Lynis)

فصل 10. تهدیدات و آسیب‌پذیری‌های رایج در لینوکس و یونیکس

  • آشنایی با حملات رایج مانند Privilege Escalation و Backdoor
  • روش‌های مقابله با Malware و Rootkits
  • شناسایی رفتارهای غیرمعمول در سیستم

بخش 2. مدیریت کاربران و دسترسی‌ها

 

فصل 1. مدیریت کاربران

  • ایجاد، حذف و ویرایش کاربران:
    • فرمان‌های useradd، usermod، و userdel
  • مدیریت رمز عبور کاربران:
    • فرمان‌های passwd و سیاست‌های رمز عبور
  • مدیریت تاریخ انقضای حساب کاربری:
    • ابزار chage برای تنظیم تاریخ انقضای حساب‌ها
  • بررسی و مدیریت جلسات کاربران:
    • ابزارهایی مانند who، w، و last

فصل 2. مدیریت گروه‌ها

  • ایجاد و حذف گروه‌ها:
    • فرمان‌های groupadd، groupmod، و groupdel
  • اضافه و حذف کردن کاربران از گروه‌ها:
    • استفاده از usermod و gpasswd
  • مفهوم گروه‌های اولیه و ثانویه
  • استفاده از فایل‌های /etc/group برای مدیریت گروه‌ها

فصل 3. مدیریت مجوزهای دسترسی (Permissions)

  • انواع دسترسی‌ها در لینوکس:
    • خواندن (Read)، نوشتن (Write)، و اجرا (Execute)
  • مفهوم مالکیت فایل‌ها و دایرکتوری‌ها:
    • مالک (Owner)، گروه (Group)، و دیگران (Others)
  • دستورات تنظیم مجوزها:
    • فرمان‌های chmod، chown، و chgrp
  • استفاده از نمادهای عددی و نمادین برای تنظیم مجوزها
  • مفهوم و کاربرد Sticky Bit، SetUID و SetGID

فصل 4. کنترل‌های پیشرفته دسترسی (ACL)

  • آشنایی با ACL (Access Control List):
    • تعریف و اهمیت ACL در مدیریت دسترسی
  • دستورات مدیریت ACL:
    • استفاده از getfacl و setfacl
  • اعمال دسترسی‌های خاص به فایل‌ها و دایرکتوری‌ها

فصل 5. مفهوم و استفاده از Sudo

  • مقدمه‌ای بر sudo و فایل تنظیمات /etc/sudoers
  • اعطای دسترسی محدود به کاربران:
    • ایجاد قوانین خاص با استفاده از visudo
  • تنظیم محدودیت‌های زمانی و دسترسی برای کاربران با sudo
  • بررسی امنیت و لاگ‌های مرتبط با sudo

فصل 6. امنیت مربوط به SSH و دسترسی‌های راه دور

  • تنظیمات اولیه SSH برای امنیت کاربران
  • ایجاد کلیدهای SSH برای ورود امن
  • محدود کردن دسترسی کاربران به SSH:
    • استفاده از تنظیمات /etc/ssh/sshd_config
  • فعال‌سازی احراز هویت دو مرحله‌ای (2FA) برای دسترسی‌های راه دور

فصل 7. نظارت و بررسی دسترسی کاربران

  • ابزارهای مانیتورینگ کاربران فعال:
    • فرمان‌های w، who، و finger
  • بررسی فایل‌های لاگ مرتبط با دسترسی:
    • لاگ‌های /var/log/auth.log و /var/log/secure
  • ردیابی تغییرات دسترسی کاربران و گروه‌ها
  • استفاده از ابزارهای امنیتی مانند auditd برای ثبت فعالیت‌های کاربران

 

بخش 3. امنیت هسته (Kernel) سیستم‌های لینوکس و یونیکس

 

فصل 1. آشنایی با هسته سیستم‌عامل

  • تعریف و وظایف هسته (Kernel)
  • نقش هسته در مدیریت منابع و امنیت
  • انواع هسته‌ها: Monolithic، Microkernel و Hybrid
  • آشنایی با فرآیند بوت سیستم و نقش هسته

فصل 2. بررسی و پیکربندی امنیت هسته (Kernel Hardening)

  • غیرفعال کردن ماژول‌های غیرضروری:
    • شناسایی و حذف ماژول‌های بلااستفاده
    • ابزارهای مدیریت ماژول‌ها: lsmod، rmmod و modprobe
  • کنترل دسترسی به هسته:
    • استفاده از قابلیت‌های امنیتی مانند sysctl
    • محدود کردن دسترسی به /proc و /sys
  • محافظت از حافظه:
    • استفاده از ASLR (Address Space Layout Randomization)
    • جلوگیری از اجرای کد در بخش‌های غیرمجاز با NX/DEP
  • پیکربندی Grsecurity و PaX:
    • ویژگی‌های امنیتی Grsecurity
    • نحوه فعال‌سازی PaX برای محافظت از حافظه

فصل 3. استفاده از ابزارهای امنیتی هسته

  • SELinux (Security-Enhanced Linux):
    • اصول کارکرد SELinux
    • حالت‌های SELinux: Enforcing، Permissive و Disabled
    • مدیریت پالیسی‌ها و رفع مشکلات دسترسی
  • AppArmor:
    • نصب و فعال‌سازی AppArmor
    • تعریف پروفایل‌های امنیتی برای سرویس‌ها
  • Seccomp:
    • محدود کردن فراخوانی‌های سیستمی (System Calls)
    • پیکربندی فیلترهای Seccomp در برنامه‌ها

فصل 4. روش‌های مقابله با حملات علیه هسته سیستم

  • جلوگیری از حملات Buffer Overflow:
    • استفاده از Stack Protector
    • تنظیم پارامترهای GCC برای امنیت کد
  • محافظت در برابر حملات DoS/DDoS:
    • محدود کردن منابع با استفاده از Cgroups
    • پیکربندی نرخ درخواست‌ها در هسته
  • شناسایی و مقابله با حملات Privilege Escalation:
    • تحلیل فایل‌های اجرایی آسیب‌پذیر
    • استفاده از ابزارهای امنیتی برای پایش فعالیت‌ها
  • جلوگیری از تزریق کد (Code Injection):
    • تنظیم سیاست‌های اجرایی در SELinux و AppArmor
    • استفاده از قابلیت‌های eBPF برای نظارت بر کدهای اجرا شده

فصل 5. ابزارها و روش‌های پایش امنیت هسته

  • استفاده از auditd برای پایش فعالیت‌های هسته
  • تحلیل رویدادهای سیستم با dmesg و journalctl
  • ابزارهای مانیتورینگ و گزارش‌گیری:
    • sysstat، sar و atop
  • پیاده‌سازی IDS (Intrusion Detection System) با ابزارهایی مانند OSSEC یا Snort

فصل 6. بروزرسانی و نگهداری امنیت هسته

  • بروزرسانی کرنل با ابزارهایی مانند yum، apt و zypper
  • استفاده از Live Patching:
    • ابزارهای Ksplice و KernelCare
    • مزایای Live Patching در محیط‌های حساس
  • تحلیل و رفع آسیب‌پذیری‌های روز صفر (Zero-Day Exploits)

بخش 4. پیکربندی و سخت‌سازی سرویس‌ها

 

فصل 1. مقدمه‌ای بر سخت‌سازی سرویس‌ها

  • تعریف سخت‌سازی سرویس‌ها (Service Hardening)
  • اهمیت کاهش سطح حمله (Attack Surface Reduction)
  • اصول و استانداردهای امنیتی در سخت‌سازی سرویس‌ها (مانند CIS Benchmarks)

فصل 2. تحلیل و مدیریت سرویس‌های غیرضروری

  • شناسایی سرویس‌های فعال در سیستم (استفاده از ابزارهایی مانند netstat و ss)
  • بررسی سرویس‌های فعال با دستورات systemctl و chkconfig
  • غیرفعال کردن و حذف سرویس‌های غیر ضروری
  • کاهش خطرات ناشی از سرویس‌های پیش‌فرض سیستم‌عامل

فصل 3. سخت‌سازی سرویس‌های وب

  • پیکربندی امنیتی وب‌سرور Apache:
    • تنظیمات امنیتی mod_security و mod_evasive
    • غیرفعال کردن روش‌های ناامن HTTP مانند TRACE/OPTIONS
    • استفاده از گواهینامه‌های SSL/TLS برای HTTPS
  • پیکربندی امنیتی وب‌سرور NGINX:
    • محدود کردن دسترسی به فایل‌ها و دایرکتوری‌ها
    • استفاده از HSTS (HTTP Strict Transport Security)
    • جلوگیری از حملات XSS و CSRF با تنظیمات دقیق هدرها
    • پیکربندی محدودیت‌های درخواست‌ها (Rate Limiting)

فصل 4. امنیت سرویس‌های DNS

  • پیکربندی ایمن Bind یا سایر سرورهای DNS:
    • استفاده از فایل‌های تنظیمات محدودکننده (ACL)
    • جلوگیری از انتقال منطقه‌ای (Zone Transfer) غیرمجاز
    • استفاده از DNSSEC برای افزایش امنیت درخواست‌های DNS
    • مدیریت کش DNS برای جلوگیری از Poisoning

فصل 5. امنیت سرویس‌های DHCP

  • تنظیمات ایمن DHCP:
    • محدود کردن IPهای مجاز برای تخصیص
    • استفاده از مکانیسم‌های احراز هویت برای کلاینت‌ها
    • پیکربندی Logging برای شناسایی فعالیت‌های مشکوک
    • جلوگیری از حملات Rogue DHCP

فصل 6. امنیت سرویس‌های FTP

  • استفاده از vsftpd یا سایر سرورهای FTP ایمن:
    • غیرفعال کردن FTP ناشناس (Anonymous FTP)
    • استفاده از FTPS (FTP Secure) به‌جای FTP ساده
    • محدود کردن دسترسی کاربران به دایرکتوری‌های خاص (Chroot Jail)
    • پیکربندی محدودیت نرخ (Rate Limiting) برای جلوگیری از حملات Brute Force

فصل 7. امنیت سرویس‌های ایمیل

  • پیکربندی امنیتی Postfix یا Sendmail:
    • محدود کردن Relay‌های ایمیل
    • استفاده از SPF, DKIM و DMARC برای جلوگیری از Spoofing
    • رمزنگاری ارتباطات ایمیل با TLS
    • مدیریت صف‌های ایمیل برای شناسایی فعالیت‌های غیرعادی

فصل 8. بررسی و پیکربندی سرویس‌های شبکه

  • پیکربندی امنیتی سرویس‌های SSH:
    • تغییر پورت پیش‌فرض SSH
    • استفاده از کلیدهای SSH به‌جای رمز عبور
    • محدود کردن دسترسی به آدرس‌های IP خاص
    • پیکربندی Fail2Ban برای جلوگیری از حملات Brute Force
  • امنیت سرویس‌های RDP و VNC:
    • رمزنگاری کامل ارتباطات
    • محدود کردن دسترسی به آدرس‌های IP مشخص
    • استفاده از VPN برای دسترسی ایمن

فصل 9. ابزارهای تحلیل و ارزیابی امنیت سرویس‌ها

  • استفاده از ابزارهایی مانند:
    • Lynis برای ارزیابی امنیت سیستم
    • OpenVAS یا Nessus برای اسکن آسیب‌پذیری سرویس‌ها
    • ابزارهای خاص سخت‌افزاری مانند CIS-CAT برای بررسی تنظیمات

فصل 10. مستندسازی و گزارش‌دهی

  • ثبت تغییرات و پیکربندی‌های انجام‌شده
  • مدیریت و نگهداری فایل‌های تنظیمات نسخه‌بندی‌شده
  • استفاده از ابزارهای مانیتورینگ برای پایش عملکرد سرویس‌ها

بخش 5. امنیت شبکه در لینوکس و یونیکس

 

فصل 1. تنظیمات فایروال در سیستم‌های لینوکس و یونیکس

  • معرفی مفهوم فایروال و اهمیت آن در امنیت شبکه
  • پیکربندی فایروال با استفاده از iptables:
    • ایجاد قوانین برای کنترل ترافیک ورودی، خروجی و منتقل‌شده
    • استفاده از زنجیره‌های پیش‌فرض (INPUT، OUTPUT، FORWARD)
    • مدیریت قوانین فایروال با ذخیره و بازیابی تنظیمات
  • پیکربندی فایروال با firewalld:
    • استفاده از zones برای مدیریت ترافیک
    • ایجاد و ویرایش قوانین موقت و دائمی
    • بررسی وضعیت و فعال‌سازی firewalld
  • بررسی ابزارهای دیگر فایروال، مانند ufw (Firewall Uncomplicated)

فصل 2. ایمن‌سازی پروتکل‌های شبکه

  • تنظیمات SSH:
    • محدود کردن دسترسی‌ها با استفاده از کلیدهای عمومی/خصوصی
    • تغییر پورت پیش‌فرض SSH
    • جلوگیری از دسترسی‌های بی‌مورد با محدودیت‌های IP
  • پیکربندی امنیتی FTP:
    • استفاده از پروتکل‌های امن مانند FTPS یا SFTP
    • مدیریت مجوزهای دسترسی به فایل‌ها
  • امنیت در DNS و DHCP:
    • جلوگیری از حملات DNS Spoofing
    • ایمن‌سازی پیکربندی DHCP برای جلوگیری از سوءاستفاده

فصل 3. نظارت و تحلیل ترافیک شبکه

  • معرفی ابزارهای نظارت بر شبکه:
    • tcpdump: بررسی بسته‌های شبکه و تحلیل ترافیک
    • Wireshark: تحلیل دقیق و بصری ترافیک شبکه
  • شناسایی ترافیک مشکوک:
    • بررسی پورت‌های باز و اتصال‌های فعال با استفاده از ابزار netstat یا ss
    • تحلیل بسته‌ها برای شناسایی الگوهای حمله
  • نحوه ثبت و بررسی لاگ‌های شبکه:
    • تنظیم syslog برای ذخیره و مدیریت رویدادهای شبکه
    • تحلیل لاگ‌ها برای شناسایی فعالیت‌های غیرعادی

فصل 4. مقابله با حملات شبکه

  • معرفی حملات رایج شبکه:
    • حملات DoS/DDoS و روش‌های کاهش تأثیر
    • حملات Man-in-the-Middle (MITM) و روش‌های جلوگیری
    • جلوگیری از ARP Spoofing و استفاده از ARP Static
  • استفاده از ابزارها برای مقابله با حملات:
    • fail2ban: جلوگیری از تلاش‌های مکرر برای دسترسی غیرمجاز
    • snort: شناسایی نفوذ و تحلیل ترافیک مشکوک

فصل 5. مدیریت و پیکربندی شبکه‌های امن

  • استفاده از VPN برای ایمن‌سازی ارتباطات شبکه:
    • نصب و پیکربندی OpenVPN
    • ایمن‌سازی تونل‌های ارتباطی
  • پیکربندی NAT و Port Forwarding:
    • مدیریت ترجمه آدرس‌ها برای بهبود امنیت
    • جلوگیری از دسترسی‌های غیرمجاز به منابع داخلی
  • تنظیم VLAN برای جداسازی ترافیک داخلی:
    • جداسازی شبکه‌ها برای کاهش حملات داخلی
    • مدیریت VLAN با استفاده از ابزارهای لینوکسی

فصل 6. ایمن‌سازی دستگاه‌ها و تجهیزات متصل به شبکه

  • شناسایی دستگاه‌های متصل به شبکه با ابزارهایی مانند nmap
  • مدیریت و محدود کردن دسترسی دستگاه‌ها به شبکه
  • جلوگیری از حملات Brute Force و Dictionary Attack بر روی دستگاه‌ها

فصل 7. نکات پیشرفته امنیت شبکه

  • استفاده از ابزارهای شناسایی آسیب‌پذیری مانند Nessus
  • خودکارسازی نظارت و امنیت شبکه با استفاده از Ansible یا Puppet
  • رمزنگاری ترافیک شبکه با استفاده از IPsec و TLS
بخش 1. مبانی امنیت سیستم‌های لینوکس و یونیکس
بخش 2. مدیریت کاربران و دسترسی‌ها
بخش 3. امنیت هسته (Kernel) سیستم‌های لینوکس و یونیکس
بخش 4. پیکربندی و سخت‌سازی سرویس‌ها
بخش 5. امنیت شبکه در لینوکس و یونیکس
پاسخ به سوالات فنی کاربران
مشاهده بیشتر

نظرات

متوسط امتیازات

0
بدون امتیاز 0 رای
قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۲۰۰,۰۰۰ تومان.
0 نقد و بررسی

جزئیات امتیازات

5 ستاره
0
4 ستاره
0
3 ستاره
0
2 ستاره
0
1 ستاره
0

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه ارسال کنند.

لطفا برای ارسال یا مشاهده تیکت به حساب خود وارد شوید