loading...

بازدید : 3
چهارشنبه 9 بهمن 1403 زمان : 15:07

فایل سیستم در GNU/Linux بر اساس یک ساختار سلسله مراتبی سازماندهی شده است. اگر شما با محیط و سیستم عامل ویندوز شرکت مایکروسافت کار کرده باشد و بخواهید با لینوکس کار کنید شاید اولین تفاوتی که در استفاده از این دو سیستم عامل متوجه شوید همین متفاوت بودن ساختار File System است.

بر خلاف سیستم عامل ویندوز که برای هر پارتیشن یک سلسله مراتب با Hierarchy متفاوت در نظر می‌گیرد در سیستم عامل‌های تابع GNU/Linux همگی پارتیشن‌ها در نهایت از یک ساختار سلسله مراتبی واحد پیروی می‌کنند. در دوره آموزش لینوکس اسنشیالز و قسمت بررسی ساختار لینوکس به بررسی دایرکتوری‌های لینوکس هم می‌پردازیم. بالاترین سطح در فایل سیستم لینوکس دایرکتوری ریشه یا root directory می‌باشد که به شکل یک علامت اسلش یا / شناسایی می‌شود.سایر دایرکتوری‌های موجود در لینوکس زیرمجموعه این پوشه می‌باشند. لیست دایرکتوری‌های پیشفرض در لینوکس را به همراه توضیحات در ادامه مشاهده می‌کنید :

  1. / : تمامی‌دایرکتوری‌های موجود در لینوکس زیرمجموعه این دایرکتوری ریشه هستند ، / بالاترین سطح فایل سیستم در لینوکس می‌باشد.

  2. bin/ : ابزارهای خط فرمان کاربردی و ضروری لینوکس در این دایرکتوری قرار دارند

  3. boot/ : در این دایرکتوری فایل‌های startup لینوکس که شامل فایل‌های Kernel نیز می‌شوند وجود دارند

  4. dev/ : فایل‌های مربوط به دستگاه‌ها یا Device Files در این دایرکتوری قرار دارند

  5. etc/ : بیشتر فایل‌های تنظیمات لینوکس در این دایرکتوری قرار گرفته است

  6. home/ : تقریبا تمام دایرکتوری‌های خانگی home folder‌ها که محل ذخیره فایل‌های همه کاربران است در این دایرکتوری است

  7. lib/ : برخی از ابزاهای خط فرمانی و از طرفی اکثر کتابخانه‌ها یا Library‌های مورد استفاده در Kernel در این دایرکتوری قرار دارد

  8. media/ : نقط اتصال یا mount point رسانه‌های ذخیره سازی removable از قبیل فلاپی دیسک ، DVD و فایل‌های Zip دیسک می‌باشد

  9. mnt/ : کاربردی شبیه به همان media دارد با این تفاوت که قدیمی‌است و معمولا از رسانه‌های جدید پشتیبانی نمی‌کند

  10. net/ : نقطع اتصال یا mount point پیشفرض دایرکتوری‌های تحت شبکه است ، چیزی شبیه به map در سیستم عامل ویندوز

  11. opt/ : محل پیشفرض قرارگیری فایل‌های نرم افزارهای جانبی سیستم

  12. proc/ : این قسمت در واقع یک فایل سیستم مجازی است که در حال حاضر پردازش‌های مربوط به Kernel را انجام می‌دهد که شامل اختصاص IRQ‌ها ، آدرس‌های I//O ، کانال‌های DMA و تنظیمات IP Forwarding و ... می‌باشد.

  13. root/: دایرکتوری پیشفرض کاربر root یا همان کاربر superuser می‌باشد

  14. sbin/ : دستورات مدیریتی سیستم یا System Administration Commands از این دایرکتوری صادر می‌شود

  15. selinux/ : تنظیمات امنیتی لینوکس که بهتر است با عنوان Security Enhanced Linux در نظر گرفته شود

  16. tmp/ : پوشه موقتی یا Temporary لینوکس است که در سیستم عامل RHEL بصورت متناوب حذف می‌شود

  17. usr/ : برنامه‌ها ، کتابخانه‌ها ، مستندات و ... مربوط به نرم افزارهای نصب شده توسط کاربران در این دایرکتوری قرار می‌گیرد

  18. var/ : داده‌های مربوط به متغیرها یا Variable‌ها شامل فایل‌های لاگ و Spool‌های پرینتر از این دایرکتوری استفاده می‌کند.

Adversary Emulation در امنیت سایبری چیست؟ شبیه سازی دشمن
بازدید : 1
چهارشنبه 9 بهمن 1403 زمان : 15:07

در دنیا امنیت طی هر مدتی که میگذرد اصطلاحات و مفاهیم جدیدی معرفی میشوند که به گوش افراد این حوزه نا آشنا هستند. یکی از این مفاهیم و اصطلاحات جدید ارائه شده Adversary Emulation میباشد. در این مقاله ما قصد داریم به معرفی اصطلاح Adversary Emulation و ابزارهای که در این حوزه فعالیت میکنند بپردازیم.

اصطلاح Adversary Emulation چیست؟

امروزه تجهیزات، تکنیک‌ها و تاکتیک‌های دفاعی، ابزارها و قوانین امنیتی بسیار زیادی وجود دارند که توسط سازمان‌ها و مهندسین امنیت مورد استفاده قرار میگیرند. همه اینها به مراتب هدفشان جلوگیری از رخ دادن حملات و تهدیدات میباشد، اما سوالی که همیشه مطرح است این است که آیا تکنیک‌ها و روش‌های مورد استفاده ما در برابر حملات مورد نظرمان مقاوم هستند و توانایی جلوگیری از آنها را دارند ؟!

پاسخ این سوال را نمی‌توانیم با صبرکردن برای حمله شدن به ما به دست بیاوریم زیرا این احتمال وجود دارد که تکنیک‌های مورد استفاده ما توانایی جلوگیری از آن حملات را نداشته باشند و آسیب جدی به زیرساخت ما وارد شود. از این جهت امروزه اصطلاح جدیدی بر روی کار آمده است که به عنوان Adversary Emulation شناخته میشود.

این اصطلاح دراصل به روش‌ها و تکنیک‌‌های اشاره دارد که به صورت شبیه سازی شده حملاتی را پیاده سازی میکنند که تکنیک‌ها و تجهیزات امنیتی سازمان را آزمایش کنند. از طریق این روش ما به شبیه سازی حملات و شبیه سازی رفتارهای مهاجمین‌ میپردازیم و تجهیزات را از لحاظ اینکه چقدر توانایی مقاومت و جلوگیری از تهدیدات دارند مورد بررسی قرار میدهیم.

  • بیشتر بخوانید: معرفی 15 ابزار پرکاربرد در تیم‌های آبی (BlueTeams)

ابزارهای Adversary Emulation کدامند؟

برای پیاده سازی Adversary Emulation ما نیاز به استفاده از ابزارهای داریم که این فرآیند را برایمان پیاده سازی کند. در این مقاله ما به چندتا از معروف ترین ابزاره‌های Adversary Emulation میپردازیم.

معرفی ابزار Atomic Red Team

ابزار Atomic Red Team جزوه یکی از ابزارهای بسیار کاربردی در حوزه Adversary Emulation میباشد که توسط شرکت امنیتی Red Canary به صورت رایگان و Open Source ارایه شده است. ابزار Atomic Red Team در سال 2017 ارائه شده است و تا به الان پیشرفت‌های بسیاری کرده است. این ابزار یک ابزار برای بررسی عملکرد کنترل‌های امنیتی و تجهیزات امنیتی در برابر حملات مختلف میباشد. این ابزار به راحتی میتواند با پیاده سازی حملات مختلف برپایه MITRE ATT&CK کنترل‌های امنیتی را آزمایش کند. ART توانایی اجرا سازی بر روی سیستم‌های متعددی از جمله MacOS, Linux و Windows را دارد و همچنین دارای یک PowerShell Module به نام Invoke-AtomicRedTeam میباشد که میتواند Adversary Emulation را برایمان خودکار سازی کند. . بیشتر بخوانید: حمله DNS Exfiltration چیست و چگونه پیاده سازی میشود؟

معرفی APT Simulator

دراصل APT Simulator فقط یک Batch Script ویندوزی میباشد که می‌تواند با اجرا شدن بر روی سیستم‌های ویندوزی به شکل خیلی خوبی سیستم ویندوزی را به یک سیستم در معرض خطر تبدیل کند. این ابزار با شبیه سازی حملات میتواند به شکل خوبی درمعرض خطر بودن سیستم را واقعی جلوه بدهد. برای دانلود این Batch Script بر روی اینجا کلیک کنید.

معرفی Red Team Automation

این ابزار یکی از ابزارهای Adversary Emulation بسیار کاربردی برای EDR‌ها میباشد. RTA توسط Endgame به صورت کاملا رایگان و متن باز ارائه شده است و حاوی حدود پنجاه Script میباشد که توانایی ایجاد مصنوعات مطابق با MITRE ATT&CK را دارند. به گفته توسعه دهندگان این ابزار این تعداد Script‌ها در آینده افزایش پیدا خواهد کرد. درک مفاهیم بیشتر: تست نفوذ شبکه از پایه تا پیشرفته | دوره کامل SANS Security 560 | تست نفوذ به شبکه و زیرساخت سازمانی | 25 ساعت آموزش به همراه سناریو‌های عملی

معرفی ATTPwn

ابزار ATTPwn به مراتب یکی از ابزارهای خوب در حوزه Adversary Emulation میباشد که توانایی شبیه سازی حملات متعدد توصیف شده توسط MITRE ATT&CK را دارد. این ابزار دراصل میتواند کارای و مقاومت سیستم‌ها و‌ کنترل‌های امنیتی را بر روی سیستم‌های مایکروسافتی تست و بررسی کند. ATTPwn از PowerShell و Python برای اینکار استفاده میکند و حملات مختلفی را میتواند برایمان پیاده سازی کند که علاوه بر اینها ما توانایی شخصی سازی حملات و سناریوهای سفارشی شده را هم در این بستر داریم. بیشتر ببینید: دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python | نزدیک به 30 ساعت آموزش

قوانین 7c چیست؟ هفت قانون طراحی وب سایت های تجاری
بازدید : 1
چهارشنبه 9 بهمن 1403 زمان : 15:07

در دنیای طراحی وب سایت هفت قانون طراحی که اصطلاحاً به آن‌ها 7c گفته می‌شود وجود دارد. این قوانین بیشتر برای وب سایت‌های تجاری کاربرد دارد که که با توجه به این هفت قانون می‌توانید وب سایتی را طراحی کنید که کاربران را به سمت خود جذب کند. در این مطلب می‌خواهیم به بررسی این هفت قانون بپردازیم و ببینیم رعایت این قوانین چه تاثیری در وب سایت شما خواهند داشت؟

قانون اول: Contextبه عنوان اولین قانون، باید به ظاهر وب سایت و طراحی آن بسیار اهمیت بدهید. زمانی که کاربری به صورت مستقیم و مخصوصاً از طریق موتورهای جستجو وارد سایت شما می‌شود، اولین چیزی که می‌بیند ظاهر وب سایت و طراحی آن است. وب سایتی با طراحی زیبا و چیدمان مناسب المان‌ها می‌تواند به جذب کاربر و ماندگار آن کمک کند. برای ظاهر وب سایت و طراحی آن به نکات زیر توجه کنید:

1. استفاده از رنگ بندی مناسب با فعالیت وب سایت

2. طراحی مناسب برای دستگاه‌های مختلف

3. ساختار مناسب منوها و لینک به بخش‌های مختلف وب سایت

4. خوانایی مناسب متون داخل صفحه و عدم استفاده از رنگ‌هایی که خوانایی متون رو دچار مشکل می‌کند

قانون دوم: Content

قانون بعدی محتوایی است که به کاربر ارائه می‌شود، برای این موضوع حتماً صفحه باید شامل محتوایی باشد که کاربر به دنبال آن وارد سایت شما شده است. در کنار این موضوعات می‌توان از تصاویر مناسب، فایل‌های صوتی و همچنین ویدیوها برای جذب بیشتر کاربر استفاده کرد.

قانون سوم: Connection

وقتی کاربری وارد سایت شما شد، مخصوصاً زمانی که کاربر به قصد خرید وارد سایت شما شده است، باید از هر گونه ارتباط با صفحه یا صفحاتی که کاربر را از روند جذب برای خرید منصرف می‌کند خودداری کنید. همچنین اگر کاربر وارد صفحه‌‌‌ای شد می‌توانید بوسیله ساخت لینک‌ها در صفحه کاربر را به سمت محصول مرتبط هدایت کنید. برای مثال شما در وب سایت خود هم محصول دارید و هم وبلاگ. می‌توانید کاربری که وارد وبلاگ شما شده را به سمت محصولاتی که دارید هدایت کنید.

قانون چهارم: Community

بستری برای ارتباط میان کاربران در نظر بگیرید. برای مثال اگر محصولی برای فروش دارید، حتماً بخشی برای رد و بدل کردن نظرات بین کاربران در نظر بگیرید. بعضی سایت‌ها تالار‌های گفتگو برای ارتباط بیشتر بین کاربران در نظر میگیرند یا بخشی به عنوان چت در بخشی از وب سایت برای ارتباط بین کاربران وجود دارد. پس همیشه به خاطر داشته باشید که بستری برای تعامل مستقیم بین کاربران و مشتریان در نظر بگیرید.

قانون پنجم: Commerce

اگر وب سایت شما بستری برای انجام تراکنش‌های مالی است و محصولاتی را در وب سایت خود به فروش می‌رسانید حتماً سعی کنید بستری امن برای این کار در نظر بگیرید. سعی کن تمام روند خرید و پرداخت در وب سایت شما شفاف باشد. نمایش قیمت‌ها به صورت واقعی، نشان دادن گواهینامه‌ها و مجوز‌هایی که دارید و توضیحات کامل در مورد روند خرید از وب سایت مواردی است که می‌توانید با انجام آن‌ها کاربر را برای خرید از وب سایت خود ترغیب کنید.

قانون ششم: Communication

در وب سایت خود حتماً راهی برای ارتباط کاربران با خود در نظر بگیرید. این کار را می‌توانید بوسیله بخش‌های پشتیبانی، اطلاعات بخش تماس، آدرس شرکت خود، ارسال ایمیل در قالب خبرنامه و بخش چت مستقیم با کاربران انجام دهید. با انجام این موارد حس اطمینان را در کاربران خود ایجاد خواهید کرد.

قانون هفتم: Customization

بعضی سایت‌ها این قابلیت را به کاربران خود می‌دهند تا بخش‌هایی از سایت رو بر اساس سلیقه خود تغییر دهند، مواردی مانند تغییر رنگ بندی بخش‌های از سایت، داشتن پروفایل‌های کاربری با قابلیت شخصی سازی، قابلیت حالت تاریک یا Dark mode یا امکان تغییر زبان وب سایت مواردی است که می‌تواند به کاربر در شخصی سازی وب سایت کمک کند.

امیدوارم که این مطلب مورد استفاده شما دوستان عزیز قرار گرفته باشد و با رعایت این موارد بتوانید وب سایتی مناسب طراحی کنید و در اختیار کاربران قرار دهید. یادگیری زبان برنامه نویسی PHP و آموزش MySQL شما را از هر نوع آموزش دیگر در خصوص برنامه نویسی پی اچ پی بی نیاز می‌کند. شما با یادگیری دوره PHP تبدیل نیز به یک برنامه نویس حرفه‌‌‌ای PHP خواهید شد و پس از پایان دوره می‌توانید پروژه‌های برنامه نویسی PHP دریافت و انجام دهید.در پایان این دوره آموزش طراحی سایت ، شما براحتی می‌توانید پروژه‌های طراحی وب بصورت فریلسنر بگیرید و انجام دهید.
معرفی رشته آرایشگر ناخن ( کاشت ناخن ) فنی و حرفه ای

تعداد صفحات : -1

آمار سایت
  • کل مطالب : 0
  • کل نظرات : 0
  • افراد آنلاین : 11
  • تعداد اعضا : 0
  • بازدید امروز : 17
  • بازدید کننده امروز : 17
  • باردید دیروز : 0
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 18
  • بازدید ماه : 18
  • بازدید سال : 18
  • بازدید کلی : 37
  • کدهای اختصاصی