Forwarded from DevTwitter | توییت برنامه نویسی
This media is not supported in your browser
VIEW IN TELEGRAM
❤24👍3😎1
Implementing_and_Administering_Cisco_Solutions_200_301_CCNA_Exam.pdf
22 MB
معرفی کتاب Implementing and Administering Cisco Solutions
این کتاب جامع، تمامی مباحث ضروری آزمون CCNA 200-301 را به طور کامل پوشش میدهد. نویسندگان این کتاب، Glen D. Singh و Neil Anderson، با تجربه بالا در زمینه شبکههای سیسکو، تلاش کردهاند مطالب را به زبانی ساده و قابل فهم ارائه دهند تا برای تمام سطوح دانشجو و مهندس شبکه کاربردی باشد.
مطالعه این کتاب برای آزمون بین المللی ضروری هستش.
منتشر شده در آگوست 19, 2025
@localhost_ir
این کتاب جامع، تمامی مباحث ضروری آزمون CCNA 200-301 را به طور کامل پوشش میدهد. نویسندگان این کتاب، Glen D. Singh و Neil Anderson، با تجربه بالا در زمینه شبکههای سیسکو، تلاش کردهاند مطالب را به زبانی ساده و قابل فهم ارائه دهند تا برای تمام سطوح دانشجو و مهندس شبکه کاربردی باشد.
مطالعه این کتاب برای آزمون بین المللی ضروری هستش.
منتشر شده در آگوست 19, 2025
@localhost_ir
❤4
سلام رفقا
پایه اید بریم دورهمی چهارم Tehran Networkers Club ؟
شروع: جمعه ۷ شهریور ۱۴۰۴ - ۰۹:۰۰
پایان: جمعه ۷ شهریور ۱۴۰۴ - ۱۳:۰۰
اگر میاید، اعلام حضور کنید. فرصتی پیش میاد که یک گپ تخصصی بزنیم.
پایه اید بریم دورهمی چهارم Tehran Networkers Club ؟
شروع: جمعه ۷ شهریور ۱۴۰۴ - ۰۹:۰۰
پایان: جمعه ۷ شهریور ۱۴۰۴ - ۱۳:۰۰
اگر میاید، اعلام حضور کنید. فرصتی پیش میاد که یک گپ تخصصی بزنیم.
👎7👍2🤝2
متأسفانه مشکلی که الان حین پیدا کردن کار جدید خیلی باهاش مواجه هستم. ترس کارفرما از مهاجرت نیرو و دائمی نبودن نیرو برای اون جایگاه شغلیه.
این یکی از بزرگترین و شدید ترین چالش های این مدت بودش.
خلاصه اگر دنبال کار میگردید، این مسئله رو در نظر داشته باشید.
این یکی از بزرگترین و شدید ترین چالش های این مدت بودش.
خلاصه اگر دنبال کار میگردید، این مسئله رو در نظر داشته باشید.
👍23
Forwarded from DevTwitter | توییت برنامه نویسی
یکی از بزرگترین چالش فارسی زبانان حل کردم!
افزونه متنباز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح میکند. این ابزار به عنوان دستیار دانش به ویکیپدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant
@DevTwitter | <Amir Motefaker/>
افزونه متنباز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح میکند. این ابزار به عنوان دستیار دانش به ویکیپدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant
@DevTwitter | <Amir Motefaker/>
👍25🤣5❤2🤝1
چرا باید پورتهامونو عوض کنیم؟
خیلی وقتا وقتی یه سرویس رو روی سرور یا حتی مودم و دستگاهامون میذاریم، همون پورت پیشفرضش فعاله. مشکل اینجاست که اسکنر ها هم دقیقاً همینو میدونن!
حالا اگه ما بیایم این پورتها رو تغییر بدیم، عملاً داریم یه لایه امنیتی ایجاد میکنیم. اینطوری خیلی از اسکنهای خودکار و حملههای الکی بیاثر میشه. تغییر پورت به تنهایی امنیت کامل نمیاره. ولی به عنوان یه لایهی دفاعی اضافه، خیلی کمک میکنه. وقتی کنارش فایروال، VPN و رمز عبور قوی هم داشته باشی، خیالت راحتتر میشه.
-پس از روی تنبلی با پورت دیفالت خودت رو توی دردسر ننداز.
خیلی وقتا وقتی یه سرویس رو روی سرور یا حتی مودم و دستگاهامون میذاریم، همون پورت پیشفرضش فعاله. مشکل اینجاست که اسکنر ها هم دقیقاً همینو میدونن!
حالا اگه ما بیایم این پورتها رو تغییر بدیم، عملاً داریم یه لایه امنیتی ایجاد میکنیم. اینطوری خیلی از اسکنهای خودکار و حملههای الکی بیاثر میشه. تغییر پورت به تنهایی امنیت کامل نمیاره. ولی به عنوان یه لایهی دفاعی اضافه، خیلی کمک میکنه. وقتی کنارش فایروال، VPN و رمز عبور قوی هم داشته باشی، خیالت راحتتر میشه.
-پس از روی تنبلی با پورت دیفالت خودت رو توی دردسر ننداز.
👍14❤2
Forwarded from Green Fire
یکی از دوستان روش جالبی برای امنیت روتر داره
قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید
مثلاً
ping 192.168.1.1 -l 1002
بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده
🔗@GreenFire_ir
قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید
مثلاً
ping 192.168.1.1 -l 1002
بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده
🔗@GreenFire_ir
👍22
Green Fire
یکی از دوستان روش جالبی برای امنیت روتر داره قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید مثلاً ping 192.168.1.1 -l 1002 بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده 🔗@GreenFire_ir
این چیزی که اون دوستمون پیاده کرده بیشتر شبیه “knock” یا Port Knocking سفارشی هستش، فقط بهجای باز و بسته شدن پورتها، از سایز ICMP Echo استفاده کرده.
یعنی روترش طوری تنظیم شده که وقتی یک پینگ با سایز خاص دریافت میکنه، همون لحظه توی فایروال یک Rule فعال میشه و به اون آیپی اجازه دسترسی میده.
حالا ما میخوایم روش های مشابه رو با هم بررسی کنیم:
Port Knocking
باید به ترتیب خاصی چند پورت رو با بستههای TCP/UDP “تقتق” کنی تا در باز بشه.
امنیت بالا ولی پیچیدگی مدیریت بیشتر.
Single Packet Authorization (SPA)
نسخه پیشرفته Port Knocking هست.
با یک بسته رمزنگاریشده (معمولاً UDP) دسترسی رو باز میکنه.
نسبت به knocking امنتره چون کسی نمیتونه ترتیب یا محتوای بستهها رو حدس بزنه.
ICMP-based Triggers
مثل همین ترفند پینگ با سایز خاص.
سبک و ساده ولی نسبت به SPA کمتر امنه چون کسی میتونه با Sniff متوجه سایز بشه.
Dynamic Firewall Rules
بعضیها از اسکریپت یا سیستمهایی مثل fail2ban یا ابزارهای روی MikroTik استفاده میکنن تا فقط وقتی شرط خاصی (مثلاً پینگ خاص، یا حتی HTTP request خاص) برآورده شد، دسترسی بدن.
Time-based Access
پورتها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
یعنی روترش طوری تنظیم شده که وقتی یک پینگ با سایز خاص دریافت میکنه، همون لحظه توی فایروال یک Rule فعال میشه و به اون آیپی اجازه دسترسی میده.
حالا ما میخوایم روش های مشابه رو با هم بررسی کنیم:
Port Knocking
باید به ترتیب خاصی چند پورت رو با بستههای TCP/UDP “تقتق” کنی تا در باز بشه.
امنیت بالا ولی پیچیدگی مدیریت بیشتر.
Single Packet Authorization (SPA)
نسخه پیشرفته Port Knocking هست.
با یک بسته رمزنگاریشده (معمولاً UDP) دسترسی رو باز میکنه.
نسبت به knocking امنتره چون کسی نمیتونه ترتیب یا محتوای بستهها رو حدس بزنه.
ICMP-based Triggers
مثل همین ترفند پینگ با سایز خاص.
سبک و ساده ولی نسبت به SPA کمتر امنه چون کسی میتونه با Sniff متوجه سایز بشه.
Dynamic Firewall Rules
بعضیها از اسکریپت یا سیستمهایی مثل fail2ban یا ابزارهای روی MikroTik استفاده میکنن تا فقط وقتی شرط خاصی (مثلاً پینگ خاص، یا حتی HTTP request خاص) برآورده شد، دسترسی بدن.
Time-based Access
پورتها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
❤12
localhost
Time-based Access
پورتها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
پورتها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
ما یه پینگ با سایز خاص رو به روتر میزنیم، بعد روتر آیپی فرستنده رو توی Address List میذاره و اجازه دسترسی میده.
برای MikroTik میشه با Firewall + Layer7 یا Firewall raw این کار رو انجام داد.
packet-size=1002 دقیقا همون سایزیه که شما مشخص کردی. (میتونیم به سایز دلخواه تغییر بدیم)
وقتی یکی با این سایز پینگ بفرسته → آیپیش میره توی PingAuthClients.
address-list-timeout=5m یعنی فقط ۵ دقیقه اجازه دسترسی داره (میتونیم به مقدار دلخواه تغییر بدیم).
بعدش Rule دوم میگه: هرکی توی لیست بود → دسترسی بده.
Rule سوم همه بقیه رو Drop میکنه.
برای MikroTik میشه با Firewall + Layer7 یا Firewall raw این کار رو انجام داد.
یه نمونه ساده رو باهم بررسی میکنیم:/ip firewall filter
add chain=input protocol=icmp icmp-options=8:0 packet-size=1002 action=add-src-to-address-list \
address-list=PingAuthClients address-list-timeout=5m \
comment="Add IP to list if ping size=1002"
/ip firewall filter
add chain=input src-address-list=PingAuthClients action=accept \
comment="Allow authenticated clients"
/ip firewall filter
add chain=input action=drop comment="Drop others"
icmp-options=8:0 یعنی فقط
ICMP Echo Request.
packet-size=1002 دقیقا همون سایزیه که شما مشخص کردی. (میتونیم به سایز دلخواه تغییر بدیم)
وقتی یکی با این سایز پینگ بفرسته → آیپیش میره توی PingAuthClients.
address-list-timeout=5m یعنی فقط ۵ دقیقه اجازه دسترسی داره (میتونیم به مقدار دلخواه تغییر بدیم).
بعدش Rule دوم میگه: هرکی توی لیست بود → دسترسی بده.
Rule سوم همه بقیه رو Drop میکنه.
❤11