معروفترین برنامه های مانیتورینگ شبکه
1. Monitoring SOLARWINDS
2. Monitoring CACTI
3. Monitoring MRTG
4. PRTG NETWORK MONITOR
5. NAGIOS
6. ZABBIX
در قسمت های بعدی به طور مختصر در مورد هرکدام از این نرم افزار ها توضیح خواهیم داد...
با ما همراه باشید
دپارتمان تخصصی شبکه و امنیت آموزشگاه هنر و وب
@mrnetworking
1. Monitoring SOLARWINDS
2. Monitoring CACTI
3. Monitoring MRTG
4. PRTG NETWORK MONITOR
5. NAGIOS
6. ZABBIX
در قسمت های بعدی به طور مختصر در مورد هرکدام از این نرم افزار ها توضیح خواهیم داد...
با ما همراه باشید
دپارتمان تخصصی شبکه و امنیت آموزشگاه هنر و وب
@mrnetworking
This media is not supported in your browser
VIEW IN TELEGRAM
سال نو میلادی بر همه شبکه کاران مبارک...😊😊😊
با ما همراه باشید
دپارتمان تخصصی شبکه و امنیت هنر و وب
@mrnetworking
با ما همراه باشید
دپارتمان تخصصی شبکه و امنیت هنر و وب
@mrnetworking
روز های زوج ساعت 16 الی 19
دریافت کد تخفیف برای دوره های شبکه و امنیت تا 20 درصد
دپارتمان تخصصی شبکه و امنیت
@mrnetworking
دریافت کد تخفیف برای دوره های شبکه و امنیت تا 20 درصد
دپارتمان تخصصی شبکه و امنیت
@mrnetworking
This media is not supported in your browser
VIEW IN TELEGRAM
kubernetes application cloud on AWS hybrid cisco cloud ویژگی کوبرنیتیس اپ در سرویس های ابری هیبریدسیسکو
4_5952064166691865454.pdf
6.5 MB
دانلود کتاب آموزش Veeam Backup & replication
This media is not supported in your browser
VIEW IN TELEGRAM
تفاوت کارکردن سوییچ و هاب در شبکه
Mr.network
GIF
آیا می دانستید زمانی که از مرورگر chrome استفاده میکنید و زمانی که اینترنت شما متصل نمیشود، میتوانید با ضربه زدن روی عکس دایناسور وارد یک بازی آفلاین بشید و تا زمانی که اینترنت شما وصل شود میتوانید به این بازی ادامه دهید.
@mrnetworking
@mrnetworking
Forwarded from futures Network (engineer NGN net)
حمله ی دیگری روی زیرساخت های فناوری اطلاعات داره شکل میگیره؟
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
@futuresnet
https://github.com/0x27/CiscoRV320Dump
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
@futuresnet
https://github.com/0x27/CiscoRV320Dump
GitHub
GitHub - 0x27/CiscoRV320Dump: CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND…
CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND Remote Root Exploit! - 0x27/CiscoRV320Dump