Succe33or.ir
234 members
1 photo
3 videos
10 links
وبسایت : succe33or.ir
اینستاگرام : salarbehnia
ارتباط با آدمین : @salarbehnia
ایمیل : behniasalar@gmail.com
آپارات : aparat.com/salar_behnia
یوتیوب: https://www.youtube.com/channel/UCNB26fE8mnYxWZpklu46bFg
Download Telegram
to view and join the conversation
Channel created
درودِ بی کران.
سالار بهنیا هستم،هدف از ایجاد این کانال دسترسی راحت تر به مطالبِ وب سایت succe33or.ir است.تمام فعالیت های وب سایت به علاوه مطالب جالب و قابل بحثِ دُنیای کامپیوتر در زمینه های شبکه ، برنامه نویسی و .... را در اینجا قرار خواهم داد.
Succe33or.ir pinned «درودِ بی کران. سالار بهنیا هستم،هدف از ایجاد این کانال دسترسی راحت تر به مطالبِ وب سایت succe33or.ir است.تمام فعالیت های وب سایت به علاوه مطالب جالب و قابل بحثِ دُنیای کامپیوتر در زمینه های شبکه ، برنامه نویسی و .... را در اینجا قرار خواهم داد.»
معرفی کامل تفاوت ها و مفاهیم الگوریتم های Distance Vector و Link State در مسیریابی شبکه
https://succe33or.ir/distance-vector-or-link-state/
پرتکل TCP و Finite State Machine هاش با کلی نکته ی جالب دیگر در مورد این پرتکل که سعی کردم به زبان ساده توضیح بدم.
https://succe33or.ir/tcp-finite-state-machine/
به زودی یک دوره ی ویدیوئی در مورد Iptables یا Firewalld به همراه نکات کاربردی و مهم آنها هنگام پیکربندی و امن کردن سرور های گنو/لینوکسی ضبط میکنم . آشنایی با نحوه ی پیکربندی این‌ دو رابط خط‌ فرمانِ فریم ورک Netfilter که از فریم ورک های کرنل لینوکس است برای مدیران سیستم تقریباً ضروری است.

پی نوشت : لازم به ذکر است که دوره ی مربوطه کاملاً رایگان و احتمالاً ۲ یا ۳ ساعت زمان خواهد داشت که در چند قسمت منتشر خواهد شد.

با ما همراه باشید.
https://succe33or.ir
اَپ Bridgefy چگونه بدون نیاز به اینترنت میتواند پیام ها را منتقل کند؟

سوال جالبی که امروز در یکی از گروه ها دیدم و تصمیم گرفتم در مورد این اَپ که در IOS و Android قابل استفاده است کمی توضیح بدم.

نکته : بُرد امواج Bluetooth نسخه ی 4 حدوداً 100 متر و بُرد امواج Bluetooth نسخه ی 5 حدوداً 400 متر است ولی این اعداد فقط روی کاغذ هستند و در محیط واقعی عملاً بستگی به محیط اطراف و .... مقدار بُرد Bluetooth کمتر از مقادیر ذکر شده خواهد بود.

اَپ Bridgefy با استفاده از امواج Bluetooth اقدام به درست کردن یک شبکه می کند . این اَپ در چند مُد فعالیت می کند که در پایین آنها را بررسی می کنیم:

مُد One-By-One : دو کاربر Bridgefy می توانند در فاصله ی تعیین شده بُرد Bluetooth ورژن 4 یا 5 گوشی های هوشمند خود با یکدیگر به صورت Private در ارتباط باشند.

مُد Mesh : از طریق درست کردن یک شبکه ی Mesh (در آن Node ها همانند زنجیر باید به یکدیگر متصل باشند) که توسط Bluetooth گوش های هوشمند همجوار یکدیگر درست می شود اقدام به ارسال دیوایس-به-دیوایس پیام ها از گوشی مبداء به مقصد می کند.

مُد Broadcast : در صورتیکه یک کاربر یک پیام را ارسال کند تمام کاربران دیگر Bridgefy اطراف ، آن پیام را حتّی در صورتیکه در لیست مخاطبان کاربر ارسال کننده هم نباشند دریافت می کنند.

نکته : در خود اَپ می توانید تعیین کنید که در چه مُد فعالیت کند، مثلا در مُد Mesh یا Broadcast یا One-By-One.

نکته : استفاده از این برنامه فقط در مقیاس های کوچک مثلاً حداکثر در سطح یک شهر یا یک منطقه امکان پذیر است و ارتباط با سایر افراد در سایر کشور ها عملاً غیرممکن است.

در آخر یک نقل قول مفید در مورد امنیت و حریم خصوصی Bridgefy از سایت forbes.com براتون ذکر میکنم:

For instance, police could sign up to Bridgefy and, at the very least, cause confusion by flooding the network with fake broadcasts. Imagine a flurry of messages telling protestors to organize in a particular location, one where authorities are lying in wait. Or a message that caused panic by saying officials were violently shutting down protests in a certain location.
Matthew Green, associate professor at the Johns Hopkins Information Security Institute, downloaded the app to review its security and privacy. He told Forbes the main security issues with Bridgefy are the confidentiality and authenticity of any messages sent through untrusted third-party phones. How can users be sure of the identity of the person with whom they’re communicating? “Hypothetically these could be encrypted, but that requires key management. I’m not sure how Bridgefy does this in a secure way when their servers are offline,” added Green.

A Bridgefy spokesperson told Forbes the app does use encryption. “We use end-to-end RSA encryption on private direct and mesh messaging,” the spokesperson said (RSA is a well-known cryptographic standard). “Broadcast messages are purposefully not encrypted, so everyone can read them.”
خوب ! بالاخره ضبط دوره ی فایروال Iptables تمام شد ، همانطور که در طول دوره همواره اشاره کردم اولین تجربه ی آموزش ' ویدیویی ' من بود و اگر از نظر کیفیت صدا و پخش مشکلی وجود داشته از‌ تمام دوستان معذرت خواهی میکنم . ویدیو کمی طولانی شد و در 9 قسمت هم در aparat و هم در youtube بارگذاری شده است. تا عصر آپلود قسمت ها تمام میشه و لینک های مربوط به هر قسمت را هم در اینجا و هم در سایت قرار میدهم :)
خوشحال میشم انتقادات ، پیشنهادات یا نظراتتون رو از طریق درگاه های ارتباطی یا خود سایت بشنوم.
خوش و خرّم باشید.
آموزش فایروال Iptables

قسمت اول:
https://www.aparat.com/v/xtym5
قسمت دوم:
https://www.aparat.com/v/uiSYE
قسمت سوم:
https://www.aparat.com/v/R6lQS
قسمت چهارم:
https://www.aparat.com/v/XOcMY
قسمت پنجم:
https://www.aparat.com/v/Otw4P
قسمت ششم:
https://www.aparat.com/v/OlKNo
قسمت هفتم:
https://www.aparat.com/v/VR3JE
قسمت هشتم:
https://www.aparat.com/v/3zGW4
قسمت نهم:
https://www.aparat.com/v/rKkyE

دوستان از آموزش های بعدی حتماً در youtube هم ویدیو ها را بارگذاری میکنم ، امروز وضعیت اینترنت برا من افتضاح بود حتی نتونستم یک ویدیو هم در youtube آپلود کنم:(
به زودی یک دوره ویدیوئی به اسم " BGP شیرین تر از عسل " رو ضبط میکنم که حقیقتاً نمی خوام مثل دوره های رایج داخل اینترنت تمام مباحث رو از 0 تا 100 آموزش بدم ، بلکه نکات کلیدی و چالش برانگیز BGP (حدوداً 1000 تا بیشتر میشه!) رو با همدیگر تحلیل و بررسی کنیم.

پی نوشت یک : دوره به صورت کامل (یعنی با تمام قسمت ها) عرضه نخواهد شد و هر‌ چند مدت یک بار یک قسمت از آن را ضبط و در کانال آپارات و یوتیوب بارگذاری میکنم ، چون در غیر این صورت باید بیشتر از یک هفته فقط ویدیو ضبط کنم:)

پی نوشت دو : دوره ی مذکور را با بررسی و تحلیل مباحث مربوط به BGP از روی یکی از کتاب های مرجع پیش میبریم و با همدیگر سناریو های مختلف را پیاده سازی میکنیم:)

پی نوشت سه : لازمه ی دوره آشنایی با دوره ی CCNP هست ، چرا که ما نمی خوایم به صورت سر تیتر وار فقط مباحث رو نگاه بندازیم بلکه به صورت کامل مباحث مطرح شده رو پوشش میدیم (مثلا باید با نحوه ی عملکرد پرتکل های IGP و ... کامل آشنا باشید)

پی نوشت چهار : باعث افتخار است که افراد مجرب و با سابقه در این زمینه ویدیو های این دوره را بازدید کنند چرا که پرتکل BGP ذاتاً یک پرتکل چالش برانگیز است‌و ممکن است دیدگاه ها در مورد آن متفاوت باشد.
Media is too big
VIEW IN TELEGRAM
A little about OSPF !
در این ویدیو آموزشی در مورد تفاوت دو مفهوم Neighbor و Adjacency در پرتکل OSPF و کمی در مورد Neighbor State ها صحبت کردم :)
دوستان ویدیو مربوط به OSPF در آپارات و یوتیوب هم بارگذاری شد.
(برای دوستانی که‌ فرموده بودند با تلگرام مشکل دارند)

لینک کانال آپارت

لینک کانال یوتیوب‌
This media is not supported in your browser
VIEW IN TELEGRAM
صبحتون رو پُر انرژی با این ویدیو قشنگ آغاز کنید :)
به زودی چند قسمت از دوره ی BGP شیرین تر از عسل رو که قول داده بودم در آپارات ، یوتیوب و همینجا بارگذاری میکنم.
Media is too big
VIEW IN TELEGRAM
پنج قسمت از دوره ی " BGP شیرین تر از عسل " رو ضبط کردم و در کانال یوتیوب و آپارات بارگذاری کردم . در این پنج قسمت به بررسی مباحث پایه ای BGP پرداختم.( این ویدیو قسمت سوم و در مورد انواع Table ها در BGP است)
به زودی قسمت های جدید که شامل مباحثِ پیشرفته تر در مورد BGP خواهد بود را به دوره و Playlist مربوطه در یوتیوب و آپارات اضافه خواهم کرد.

لینک کانال آپارات

لینک کانال یوتیوب

سایت:
succe33or.ir

کانال تلگرام:
@succe33orir
- ARP Spoofing
- DHCP Starvation
- DHCP Snooping
- Dynamic ARP Inspection (DAI)
یه سَر به مباحث امنیتی بزنیم و در مورد دو نوع Attack که در شبکه های Lan استفاده میشن یا میشدند! و راهکارهای امنیتی جلوگیری از اونا با هم صحبت میکنیم. برای پیاده سازی این Attack ها میتونیم از یه سری برنامه استفاده کنیم یا برای شیرین کاری بیشتر! خودمون یه اسکریپت پایتون مینویسیم تا در کنار شبکه یکم برنامه نویسی هم کرده باشیم:)

پ.ن : قبل از ضبط این ویدیوکست چند قسمت دیگر از دوره ی"BGP شیرین تر از عسل" هم ضبط میکنم.

کانال تلگرام:
@succe33orir
🤣
Succe33or.ir
- ARP Spoofing - DHCP Starvation - DHCP Snooping - Dynamic ARP Inspection (DAI) یه سَر به مباحث امنیتی بزنیم و در مورد دو نوع Attack که در شبکه های Lan استفاده میشن یا میشدند! و راهکارهای امنیتی جلوگیری از اونا با هم صحبت میکنیم. برای پیاده سازی این Attack…
خوب! ویدیوکست ها رو در سه قسمت آماده کردم ، چرا سه قسمت ؟ اصولا پیاده سازی Attack ها نیاز به آگاهی از چگونگی رفتار و کارکرد پرتکل ها ( در اینجا ARP و DHCP ) و اینکه چجوری دارن خدمت ارائه میدن داره(پرتکل مربوطه چگونه و با چه پکت هایی کار میکند)که در قسمت اول به بررسی این کار پرداختیم و یه مقدار به صورت تئوری در مورد Attack ها حرف زدیم.
در قسمت دوم وارد فاز پیاده سازی و اجرا شدیم که برای آشنایی با نحوه ی کارکرد برنامه هایی که برای پیاده سازی این Attack ها ساخته شده اند دو اسکریپت به زبان پایتون رو بررسی کردیم و سپس سراغ Yersinia و Ettercap رفتیم و شروع به اجرا کردن کار کردیم!
در فاز سوم کار که بهش Prevention میگم اومدیم و در مورد مکانیزم های جلوگیری از این Attack ها بحث کردیم و فهمیدیم چجوری میتونیم شبکه ی Lan خود را امن نگه داریم.

نگاه کردن در یوتیوب


نگاه کردن در آپارات


کانال تلگرام:
@succe33orir
چند قسمت جدیدِ BGP به زودی...
سه قسمت دیگر رو به دوره "BGP شیرین تر از عسل" اضافه کردم.
در این سه قسمت در مورد مباحث مهمی از جمله همسایگی های eBGP و iBGP ، انواع AS ها و Path Attr List ها صحبت کرده ام.

پ.ن : میکروفون قبلی رو عوض کردم! ممنون میشم در مورد کیفیت صدا و تصویر نظرتون رو بهم بگید(خیلی مهمه!)

نگاه کردن در آپارات

نگاه کردن در یوتیوب

کانال تلگرام:
@succe33orir