٪85 تخفیف

دانلود کتاب آموزشی GCUX (GIAC Linux and UNIX Security) جلد دوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 11 آبان 1404 تعداد بازدید: 860 بازدید

کتاب به زبان فارسی و به صورت ترجمه از منابع خارجی می باشد

تعداد صفحات کتاب : 697

پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۳۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۷۵,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 6. امنیت فایل‌ها و سیستم‌های ذخیره‌سازی

 

فصل 1. پیکربندی سیستم‌های فایل

  • آشنایی با انواع سیستم‌های فایل (ext4, XFS, ZFS و Btrfs)
  • استفاده از Mount Options برای افزایش امنیت (مانند noexec, nosuid, nodev)
  • مدیریت و تنظیمات فایل‌سیستم‌های رمزنگاری‌شده
  • بررسی تنظیمات Journaling برای امنیت داده‌ها

فصل 2. رمزنگاری فایل‌ها و دیسک‌ها

  • معرفی ابزارهای رمزنگاری مانند:
    • LUKS: برای رمزنگاری دیسک‌ها
    • GPG: برای رمزنگاری فایل‌های تکی
    • eCryptfs: برای فایل‌های حساس
  • پیاده‌سازی Full Disk Encryption
  • آموزش استفاده از LVM همراه با LUKS برای افزایش امنیت و انعطاف‌پذیری
  • مدیریت کلیدهای رمزنگاری و امنیت آن‌ها

فصل 3. مدیریت و حفاظت از فایل‌های حساس

  • شناسایی فایل‌های حساس در سیستم (مانند passwd, shadow, config files)
  • تنظیم مجوزهای دسترسی و استفاده از ACL (Access Control List)
  • پیاده‌سازی امنیت پیشرفته با SELinux و AppArmor برای فایل‌ها
  • محدود کردن دسترسی کاربران به فایل‌های خاص با استفاده از chattr و lsattr

فصل 4. امنیت سیستم‌های ذخیره‌سازی شبکه‌ای

  • ایمن‌سازی پروتکل‌های ذخیره‌سازی شبکه مانند NFS و Samba
  • استفاده از Kerberos برای احراز هویت در NFS
  • جلوگیری از حملات Man-in-the-Middle در ذخیره‌سازی شبکه‌ای
  • رمزنگاری داده‌ها در مسیر شبکه (Data in Transit)

فصل 5. مدیریت فایل‌های لاگ و امنیت آن‌ها

  • نظارت و مدیریت فایل‌های لاگ سیستمی
  • استفاده از ابزارهای لاگ‌مانیتورینگ مانند syslog, rsyslog, و journald
  • محدود کردن دسترسی به فایل‌های لاگ با استفاده از مجوزهای مناسب
  • ایمن‌سازی و جلوگیری از دستکاری فایل‌های لاگ
  • انتقال لاگ‌ها به سرورهای خارجی برای افزایش امنیت

فصل 6. ابزارها و تکنیک‌های پیشرفته در امنیت فایل‌ها

  • استفاده از ابزارهای تشخیص تغییرات فایل مانند:
    • Tripwire: برای نظارت بر تغییرات فایل‌های حیاتی
    • AIDE (Advanced Intrusion Detection Environment): برای بررسی جامع تغییرات
  • اجرای اسکریپت‌های خودکار برای نظارت مداوم بر فایل‌ها
  • مقابله با حملات از نوع Ransomware در سیستم‌های لینوکس/یونیکس

فصل 7. پشتیبان‌گیری و بازیابی امن

  • روش‌های امن برای پشتیبان‌گیری داده‌ها
  • رمزنگاری داده‌های پشتیبان‌گیری شده
  • مدیریت کلیدهای رمزنگاری برای فایل‌های پشتیبان
  • ایجاد استراتژی‌های بازیابی داده در صورت وقوع حمله یا خرابی

فصل 8. محافظت در برابر حذف یا تغییرات غیرمجاز

  • استفاده از Immutable Bit برای محافظت از فایل‌های حساس
  • تنظیم Cron Jobs برای نظارت خودکار بر تغییرات فایل‌ها
  • تعریف سیاست‌های امنیتی برای دسترسی کاربران

بخش 7. مدیریت و نظارت بر امنیت

 

فصل 1. نظارت بر فعالیت‌های سیستم

  • استفاده از ابزار syslog:
    • تنظیم و مدیریت فایل‌های log مرکزی.
    • ارسال پیام‌های لاگ به سرورهای مرکزی.
  • نظارت بر رخدادهای امنیتی با ابزار auditd:
    • تنظیم قوانین پایش برای فعالیت‌های مهم.
    • تحلیل گزارش‌ها برای شناسایی تهدیدات.

فصل 2. بررسی و تحلیل فایل‌های لاگ

  • ابزارهای مدیریت و تحلیل لاگ:
    • Logrotate برای مدیریت و فشرده‌سازی فایل‌های لاگ.
    • Kibana و Graylog برای تحلیل تصویری لاگ‌ها.
  • شناسایی تهدیدات و فعالیت‌های مشکوک:
    • یافتن نشانه‌های نفوذ (IOCs) در فایل‌های لاگ.
    • بررسی دسترسی‌های غیرمجاز.

فصل 3. پایش تغییرات سیستم

  • ابزارهای شناسایی تغییرات:
    • Tripwire:
      • تنظیم هش‌ها برای فایل‌های مهم.
      • گزارش تغییرات مشکوک در فایل‌های سیستمی.
    • AIDE (Advanced Intrusion Detection Environment):
      • مانیتورینگ فایل‌ها و پیکربندی‌ها.
      • هشدار درباره تغییرات غیرمجاز.
  • تعریف سیاست‌های پایش:
    • شناسایی فایل‌ها و دایرکتوری‌های حساس.
    • پیاده‌سازی مانیتورینگ خودکار.

فصل 4. تحلیل تهدیدات و رفتارهای مشکوک

  • روش‌های تحلیل تهدید:
    • بررسی فرآیندهای سیستم برای شناسایی بدافزارها.
    • استفاده از top و ps برای نظارت بر فرآیندهای فعال.
  • ابزارهای پیشرفته:
    • OSSEC برای پایش و مدیریت تهدیدات.
    • تحلیل رفتار کاربران و فرآیندها برای شناسایی حملات داخلی.

فصل 5. مقابله با نفوذ و حملات داخلی

  • مدیریت سیاست‌های امنیتی:
    • محدود کردن دسترسی کاربران به فایل‌ها و دایرکتوری‌ها.
    • استفاده از Mandatory Access Control (مانند SELinux).
  • پیاده‌سازی مکانیزم‌های هشدار:
    • ارسال هشدارهای فوری برای رخدادهای حساس.
    • تعریف نقاط پایش خاص در سیستم.

فصل 6. ارزیابی امنیت سیستم به صورت دوره‌ای

  • روش‌های تست نفوذ داخلی:
    • اجرای تست‌های نفوذ در محیط‌های کنترل‌شده.
    • شبیه‌سازی سناریوهای حمله داخلی.
  • استفاده از ابزارهای ارزیابی:
    • Lynis برای بررسی وضعیت امنیتی لینوکس.
    • گزارش‌گیری از تنظیمات و نقاط ضعف سیستم.

فصل 7. نگهداری و به‌روزرسانی امنیتی

  • پیاده‌سازی سیستم‌های به‌روزرسانی خودکار:
    • استفاده از yum-cron یا apt برای به‌روزرسانی دوره‌ای.
  • بررسی و اعتبارسنجی پیکربندی‌ها پس از به‌روزرسانی.
  • نگهداری نسخه‌های پشتیبان فایل‌های لاگ و پیکربندی.

بخش 8. امنیت نرم‌افزارهای مخرب و بدافزار

 

فصل 1. مقدمه‌ای بر نرم‌افزارهای مخرب و بدافزار در سیستم‌های لینوکس و یونیکس

  • تعریف نرم‌افزارهای مخرب و بدافزار
  • بررسی تفاوت بدافزار در سیستم‌های لینوکس/یونیکس نسبت به ویندوز
  • روش‌های ورود بدافزار به سیستم‌های لینوکس/یونیکس

2. انواع بدافزارها در لینوکس و یونیکس

  • ویروس‌ها و نحوه عملکرد آن‌ها
  • کرم‌ها (Worms)
  • تروجان‌ها (Trojans)
  • کی‌لاگرها (Keyloggers)
  • بک‌دورها (Backdoors)
  • روت‌کیت‌ها (Rootkits)

3. ابزارهای شناسایی و مقابله با بدافزارها

  • ClamAV: نصب، پیکربندی و استفاده برای اسکن سیستم
  • chkrootkit: شناسایی روت‌کیت‌ها و سایر تهدیدات امنیتی
  • rkhunter: بررسی و مقابله با حملات Rootkit
  • Lynis: ابزار جامع برای بررسی امنیت سیستم

4. تحلیل و بررسی فایل‌های مشکوک

  • شناسایی فایل‌های اجرایی مشکوک
  • بررسی فرآیندهای در حال اجرا با استفاده از ابزارهایی مانند ps, top و htop
  • استفاده از ابزارهای strace و lsof برای بررسی رفتار نرم‌افزارهای مشکوک

5. مقابله با روت‌کیت‌ها و تهدیدات پیشرفته

  • تعریف روت‌کیت و نحوه عملکرد آن
  • روش‌های شناسایی روت‌کیت‌ها در لینوکس
  • حذف روت‌کیت‌ها با ابزارهای تخصصی
  • جلوگیری از نصب و اجرای روت‌کیت‌ها

6. پیکربندی سیستم برای مقابله با بدافزارها

  • استفاده از سیستم‌های فایل فقط خواندنی (Read-Only File Systems)
  • محدودسازی دسترسی به کاربران با استفاده از chroot
  • پیکربندی SELinux و AppArmor برای حفاظت از سیستم
  • تنظیمات فایروال برای جلوگیری از ورود بدافزارها

7. نظارت بر فعالیت‌های سیستم برای شناسایی بدافزارها

  • استفاده از ابزار auditd برای پایش فعالیت‌های مشکوک
  • تحلیل لاگ‌ها برای شناسایی تهدیدات
  • شناسایی ارتباطات مشکوک با ابزارهای netstat و ss

8. پیشگیری از نفوذ بدافزارها

  • به‌روزرسانی مداوم سیستم و پکیج‌ها
  • استفاده از ابزارهای مدیریت پچ (Patch Management)
  • اصول بهترین روش‌های امنیتی برای مدیریت کاربران و سرویس‌ها

9. آموزش و آگاهی کاربران

  • آموزش کاربران برای شناسایی رفتارهای مشکوک
  • جلوگیری از اجرای فایل‌های ناشناخته و دانلود منابع غیرمطمئن
  • افزایش آگاهی درباره حملات مهندسی اجتماعی

10. استراتژی‌های بازیابی پس از نفوذ بدافزار

  • اقدامات اولیه پس از شناسایی بدافزار
  • بازگردانی سیستم به حالت امن با استفاده از بکاپ‌ها
  • آنالیز دلایل نفوذ و اعمال اصلاحات لازم

این دوره به متخصصان امنیت و مدیران سیستم‌ها کمک می‌کند تا بتوانند سیستم‌های لینوکس و یونیکس را به‌طور مؤثر تأمین کنند و در برابر تهدیدات و حملات مختلف از آن‌ها محافظت نمایند.

بخش 9. امنیت سیستم‌های مجازی و Docker

 

فصل 1. مفاهیم پایه امنیت سیستم‌های مجازی

  • معرفی مجازی‌سازی (Virtualization) و انواع آن
  • مفاهیم اصلی Hypervisor و نقش آن در مجازی‌سازی
  • تهدیدات رایج در محیط‌های مجازی
  • اصول بهترین روش‌ها برای امنیت سیستم‌های مجازی

فصل 2. امنیت سیستم‌های مجازی لینوکس و یونیکس

  • استفاده از KVM و Xen به‌عنوان Hypervisor
  • پیکربندی امنیتی برای Hypervisor
  • بررسی و مدیریت ماشین‌های مجازی (Virtual Machines)
  • به‌کارگیری ابزارهای نظارتی و پایش در محیط‌های مجازی
  • مدیریت و جداسازی منابع در محیط‌های مشترک

فصل 3. مفاهیم امنیت Docker و کانتینرها

  • معرفی Docker و کانتینرها (Containers)
  • تفاوت بین کانتینرها و ماشین‌های مجازی
  • مفاهیم اساسی امنیت کانتینرها
  • تهدیدات خاص کانتینرها و روش‌های مقابله

فصل 4. پیکربندی امنیتی Docker

  • نصب و پیکربندی Docker به‌صورت ایمن
  • محدود کردن دسترسی‌ها در فایل‌های کانفیگ Docker
  • به‌کارگیری Docker Bench برای تحلیل امنیت
  • اجرای کانتینرها با محدودیت‌های دسترسی (AppArmor, SELinux)
  • ایمن‌سازی شبکه Docker

فصل 5. مدیریت ایمج ها (Images) در Docker

  • اصول امنیتی برای دانلود و استفاده از ایمج ها
  • ساخت ایمج های سفارشی به‌صورت ایمن
  • استفاده از Docker Content Trust (DCT) برای امضای ایمج ها
  • حذف ایمج های غیرمجاز و قدیمی برای جلوگیری از حملات

فصل 6. سخت‌افزار و امنیت کانتینرها

  • استفاده از ویژگی‌های امنیتی پردازنده برای ایمن‌سازی کانتینرها
  • به‌کارگیری قابلیت‌های Namespaces و cgroups در Linux برای جداسازی منابع
  • محدودیت دسترسی به هسته سیستم‌عامل (Kernel)

فصل 7. مدیریت و نظارت بر امنیت کانتینرها

  • استفاده از ابزارهایی نظیر Sysdig و Falco برای نظارت
  • شناسایی فعالیت‌های مشکوک در کانتینرها
  • مدیریت لاگ‌های Docker و تحلیل تهدیدات
  • انجام تست نفوذ در محیط‌های کانتینری

فصل 8. مقابله با حملات در محیط‌های مجازی و Docker

  • جلوگیری از حملات Escaping (فرار از کانتینر یا VM)
  • شناسایی و مقابله با حملات Man-in-the-Middle در شبکه‌های مجازی
  • به‌کارگیری اصول جداسازی شبکه و محیط‌های کاری
  • مدیریت آسیب‌پذیری‌ها و به‌روزرسانی کانتینرها

فصل 9. امنیت در معماری‌های Kubernetes

  • معرفی Kubernetes و چالش‌های امنیتی آن
  • مفاهیم امنیتی در تنظیمات Cluster
  • استفاده از Role-Based Access Control (RBAC) برای مدیریت دسترسی‌ها
  • به‌کارگیری ابزارهایی مانند kube-bench و kube-hunter برای تحلیل امنیت

فصل 10. بررسی حملات و تحلیل تهدیدات پیشرفته

  • شناسایی حملات پیشرفته به Hypervisorها
  • تحلیل حملات روز صفر (Zero-Day) در محیط‌های مجازی
  • شبیه‌سازی حملات روی Docker و کانتینرها
  • روش‌های بازیابی و مقاوم‌سازی در برابر حملات

بخش 10: تهدیدات و حملات پیشرفته

 

فصل 1. شبیه‌سازی حملات معمول بر روی سیستم‌های لینوکس/یونیکس

  • پیاده‌سازی حملات معمول مانند Brute Force و حملات رمزنگاری
  • بررسی تأثیر حملات بر روی سرویس‌های حیاتی
  • استفاده از ابزارهای شبیه‌سازی حملات مانند Metasploit و Kali Linux
  • آموزش تست نفوذ برای سیستم‌های مبتنی بر لینوکس/یونیکس

فصل 2. تحلیل حملات منجر به افزایش دسترسی (Privilege Escalation)

  • شناسایی آسیب‌پذیری‌های نرم‌افزاری و سیستمی
  • روش‌های Exploitation برای افزایش دسترسی کاربران عادی به سطح ریشه (Root)
  • مقابله با آسیب‌پذیری‌های SUID و GUID
  • استفاده از ابزارهای شناسایی آسیب‌پذیری مانند LinEnum و GTFOBins

فصل 3. مقابله با حملات ضد نفوذ و چالش‌های امنیتی پیشرفته

  • شناسایی حملات ضد نفوذ (Anti-Intrusion) با استفاده از سیستم‌های تشخیص نفوذ (IDS)
  • تحلیل لاگ‌های سیستم برای شناسایی فعالیت‌های مشکوک
  • استفاده از ابزارهای نظارت بر امنیت مانند OSSEC و Wazuh
  • تحلیل ردپای مهاجمان در سیستم و اقدامات لازم برای کاهش آسیب

فصل 4. تحلیل و مدیریت تهدیدات روز صفر (Zero-Day)

  • معرفی مفهوم آسیب‌پذیری‌های Zero-Day و چگونگی سوءاستفاده مهاجمان
  • شناسایی و مدیریت تهدیدات Zero-Day در سیستم‌های لینوکس/یونیکس
  • استفاده از به‌روزرسانی‌های امنیتی و وصله‌های نرم‌افزاری برای کاهش خطرات
  • استفاده از سیستم‌های شناسایی تهدیدات Zero-Day مانند CrowdStrike و Rapid7

فصل 5. مقابله با حملات پیشرفته تحت شبکه

  • شبیه‌سازی حملات Man-in-the-Middle (MITM)
  • تحلیل و مقابله با حملات مبتنی بر ARP Spoofing و DNS Spoofing
  • روش‌های جلوگیری از شنود ترافیک شبکه (Packet Sniffing)
  • استفاده از ابزارهای امنیت شبکه مانند Wireshark و Snort

فصل 6. استفاده از Honeypots برای تحلیل تهدیدات

  • آشنایی با مفهوم Honeypots و کاربردهای آن در امنیت
  • پیاده‌سازی Honeypots برای شناسایی فعالیت‌های مهاجمان
  • تحلیل داده‌های جمع‌آوری‌شده از Honeypots
  • استفاده از ابزارهایی مانند Cowrie و T-Pot برای ایجاد Honeypots

فصل 7. حملات پیشرفته علیه کانتینرها و سیستم‌های مجازی

  • تحلیل حملات علیه Docker و کانتینرهای لینوکسی
  • شناسایی آسیب‌پذیری‌های رایج در محیط‌های مجازی‌سازی
  • روش‌های ایمن‌سازی کانتینرها در برابر حملات پیشرفته
  • استفاده از ابزارهای امنیت کانتینر مانند Docker Bench for Security

فصل 8. تحلیل و شبیه‌سازی حملات DoS/DDoS

  • شناسایی حملات DoS/DDoS و تأثیر آنها بر سیستم
  • استفاده از ابزارهایی مانند LOIC و HOIC برای شبیه‌سازی حملات
  • پیاده‌سازی روش‌های دفاعی مانند Rate Limiting و Traffic Filtering
  • استفاده از ابزارهای مدیریت ترافیک مانند Cloudflare و NGINX برای جلوگیری از حملات

فصل 9. مقابله با حملات ترکیبی (Combined Attacks)

  • معرفی و شبیه‌سازی حملات ترکیبی مانند حملات هم‌زمان تحت شبکه و نرم‌افزاری
  • تحلیل راه‌های مهاجمان برای ترکیب روش‌های حمله
  • طراحی استراتژی‌های دفاعی در برابر حملات ترکیبی
  • استفاده از سیستم‌های جامع امنیتی (Unified Threat Management)
نوع دوره

کلاس آنلاین

نام استاد

مهندس فرشاد علیزاده

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت