انتشار گسترده ویدئوی جعلی بن‌لادن در فیس‌بوک

اخیرا یک ویدئوی جعلی از اسامه بن لادن به سرعت در فیس‌بوک منتشر شده است. سازندگان این ویدئوی جعلی کاربرانی را هدف گرفته‌اند که جاوا اسکریپت مرورگرشان فعال است. آن دسته از کاربران فیس‌بوک که وسوسه می‌شوند تا ویدئوی صحنه مرگ بن لادن را تماشا کنند خود را در معرض خطر حمله جاوا اسکریپتی قرار می‌دهند.

تفاوت این کد خرابکاری با سایر بدافزارهای جاوا اسکریپت در آن است که مشخصا از کاربران می‌خواهد جاوا اسکریپت را کات (cut) کرده را در نوار آدرس مرورگر خود پیست (paste) کنند.

عنوان لینکی که قرار است به ویدئوی مورد نظر منتقل شود این است: «نیروهای ویژه یک گلوله در مغز بن لادن خالی کردند» و از لینک کوتاه‌شده tiny.cc جهت تغییر آدرس استفاده کرده است. وقتی کاربران روی این لینک کلیک کنند٬ از آن‌ها خواسته می‌شود که به منظور تماشای ویدئو٬ کد جاوا اسکریپت را کات کرده و در نوار آدرس مرورگر خود پیست کنند. هیچ ویدئویی در کار نیست اما جاوا اسکریپ به طور خودکار لینک خود را روی دیوار (wall) کاربر در فیس‌بوک قرار می‌دهد.

تا این لحظه٬ هیچ بدافزاری در کد اجرا نشده است – تنها کاری که انجام می‌دهد این است که لینک ویدئوی جعلی را منتشر می‌کند. اما نمی‌توان اطمینان دهد که همیشه به همین شکل است.

استفاده از جاوا اسکریپت در فیس‌بوک جهت ارسال لینک‌های جعلی در دیوار کاربر و انتشار آن‌ها در بین دوستان مسئله جدیدی نیست. اما درخواست از کاربران جهت کات و پیست کردن جاوا اسکریپت موضوع دور از انتظاری بود. بعید است که کاربران با تجربه اینترنت  فریب بخورند اما بسیاری از افراد در این دام گرفتار می‌شوند. اشتیاق کاربران فیس‌بوک برای مشاهده چیزهایی از قبیل اینکه چه کسانی به صفحه پروفایلشان سر زده‌اند‌٬ باعث گرفتار شدن آن‌ها در چنین تله‌هایی شده است.

منبع: makeuseof

مجله اینترنتی گویا آی‌تی

ارسال شده در اطلاعات مفید | برچسب‌شده , , , , , , | دیدگاه‌ها برای انتشار گسترده ویدئوی جعلی بن‌لادن در فیس‌بوک بسته هستند

دانلود ویدئو آموزش ساخت موجودات ترسناک خیالی در مایا

http://dl2.alborzdownload.com/user2/01/picture/2/2-19/Maya-Modeling-Techniques-Werewolves.jpg

Maya-Modeling-Techniques-Werewolves

این ویدئو آموزشی برای اولین بار در ایران از طریق وب سایت البرز دانلود ارائه می شود.

این ویدئو آموزشی در ۲ قسمت ارائه خواهد شد که قسمت دوم این مجموعه هفته بعد ارسال خواهد شد.

حتما تا کنون موجودات ترسناک زیادی را در بازی ها و انیمیشن ها مشاهده کرده اید ، این مجموعه آموزش نحوه ساخت این موجودات را از ابتدا تا انتها و به صورت گام به گام به شما خواهد آموخت .

این مجموعه آموزش مالتی مدیا محصول موسسه آموزشی Digital Tutors می باشد که به مدت زمان ۶ ساعت و بر روی ۴ حلقه CD عرضه گشته است . شایان ذکر است به همراه CD ها تمام فایل هایی که مدرس در آموزش می سازد و یا از آن ها استفاده می کند موجودند .

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش Maya آشنا می شویم :
مروری کلی بر این کورس آموزش مدل سازی جانوران ترسناک در مایا
مروری جزئی بر نمونه تمام شده جانور ترسناک در مایا
مروری بر ابزارهای مورد استفاده در این کورس آموزشی
آموزش وارد کردن عکس جانور مورد نظر در نرم افزار Maya
آموزش پدید آوردن بالا تنه جانور با استفاده از عکس آن بوسیله امکانات مدل سازی در Maya
آموزش اصلاح طراحی بالاتنه ساخته شده در مایا
آموزش مدل سازی پای جانور در نرم افزار Maya
آموزش انجام ادامه مدل سازی بر روی مفاصل پایی که در درس قبلی ساخته شده است
آموزش مدل سازی طرح اولیه پنجه پای جانور در نرم افزار Maya
آموزش کامل تر کردن پنجه های پای جانور در نرم افزار مایا
آموزش مقدمات مدل سازی بازو جانور در نرم افزار مایا
آموزش مدل سازی طرح اولیه بازو و ساعد جانور در مایا با استفاده از عکس آن
آموزش ایجاد طرح اولیه سر و گردن جانور در نرم افزار Maya با استفاده ازسر و گردن عکس
آموزش ادامه طراحی سر و گردن جانور ترسناک در مایا
آموزش طراحی فک جانور در نرم افزار Maya
آموزش تفکیک فک بالا و پایین درطرح ساده فک
آموزش طراحی برخی از پست و بلندی های سر و گردن جانور
آموزش مدل سازی گوش جانور در نرم افزار مایا
آموزش طراحی چشم جانور در نرم افزار مایا
آموزش طراحی عضلات بالا تنه جانور در نرم ازفزار مایا
آموزش طراحی عضلات کتف جانور در مایا
آموزش ساخت عضلات پشت جانور
آموزش طراحی جزئیات عضلات پشت جانور در نرم افزار Maya
آموزش طراحی عضلات شکم جانور در نرم افزار Maya
آموزش مدل سازی عضلات پای جانور در نرم افزار مایا
آموزش طراحی عضلات پشت پای جانور در نرم افزار مایا
آموزش طراحی عضلات ساق پای جانور در نرم افزار Maya
آموزش طراحی عضلات پشت بازوی جانور در نرم افزار مایا
آموزش طراحی عضلات ساعد دست جانور در نرم افزار Maya
آموزش مدل سازی طرح اولیه مچ و انگشتان دست جانور در نرم افزار Maya
آموزش طراحی پنجه های قدرتمند دست جانور در نرم افزار مایا
آموزش طراحی جزئیات سر و صورت جانور در نرم افزار مایا
آموزش مدل سازی بینی جانور در نرم افزار Maya
آموزش طراحی چشم و پلک های چشم جانور
آموزش ساخت نیمه دیگر جانور در مایا بوسیله امکان Mirror Geometry این نرم افزار
آموزش ساخت سقف دهان و طرح اولیه دندان های جانور در نرم افزار Maya
آموزش قرار دادن دندان های جانور در آرواره او
آموزش ساخت دندان های طرف دیگر آرواره های جانور با استفاده از کپی برداری آینه ای
آموزش ساخت زبان جانورترسناک در نرم افزار Maya
آموزش طراحی برخی از جزئیات باقی مانده از مدل سازی جانور در نرم افزار Maya
مروری کلی بر آن چه ساخه ایم بخش اول
مروری کلی بر آن چه ساخه ایم بخش دوم

پس از آموختن این مجموعه آموزش روش های مدل سازی شخصیت ها و موجودات وحشت انگیز در مایا را به خوبی خواهید آموخت

حجم برنامه:  ۲۵۰۰ مگابایت

دانلود :

سی دی اولسی دی دوم

پسورد فایل فشرده : www.alborzdownload.com

منبع :www.AlborzDownload.com

 

البرز دانلود – دانلود رایگان نرم افزار

ارسال شده در دانلود | برچسب‌شده , , , , , , , , | دیدگاه‌ها برای دانلود ویدئو آموزش ساخت موجودات ترسناک خیالی در مایا بسته هستند

دانلود ویدئو آموزش ساخت شخصیت های کارتونی در نرم افزار تری دی مکس

http://dl2.alborzdownload.com/user2/01/picture/2/2-19/Digital-Tutors---Creating-Cartoon-Characters-In-3ds-Max.jpg

Digital-Tutors—Creating-Cartoon-Characters-In-3ds-Max.

این ویدئو آموزشی برای اولین بار در ایران از طریق وب سایت البرز دانلود ارائه می شود.

این ویدئو آموزشی در ۲ قسمت ارائه خواهد شد که قسمت دوم این مجموعه هفته بعد ارسال خواهد شد.

اموزش گام به گام ساخت شخصیت های کارتونی در نرم افزار تردی مکس ، در آموزش مالتی مدیا محصول موسسه آموزشی Digital Tutors به مدت زمان ۷ ساعت و ۳۲ دقیقه ارائه شده بر روی ۴ حلقه CD به همراه تمام فایل هایی که مدرس در آموزش می سازد و یا از آن ها استفاده می کند .

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :
مروری بر این کورس آموزشی تری دی مکس
آموزش وارد کردن عکس پایه مدل سازی کاراکتر در نرم افزار ۳Ds Max
آموزش شروع به مدل سازی سر کاراکتر کارتونی در نرم افزار ۳Ds Max
آموزش ساخت شکل اولیه سر شخصیت کارتونی در نرم افزار تری دی مکس بخش اول
آموزش ساخت شکل اولیه سر شخصیت کارتونی در نرم افزار تری دی مکس بخش دوم
آموزش ساخت لب و دهان کاراکتر در نرم افزار تری دی مکس
آموزش ساخت بینی کاراکتر
آموزش ساخت قسمت های باقی مانده از فک بالایی کاراکتر در تری دی مکس
آموزش ساخت بخش های باقی مانده از فک پایینی کاراکتر کارتونی در نرم افزار تری دی مکس
آموزش ساخت قسمت های اطراف چشم کاراکتر کارتونی در نرم افزار تری دی مکس
آموزش نهایی سازی شکل اطراف چشم کاراکتر
آموزش ساخت قسمت های باقی مانده از پیشانی و سر کاراکتر
آموزش ساخت گردن کاراکتر و متصل کردن آن به سر وی در تری دی مکس
آموزش ساخت گوش های کاراکتر کارتونی در نرم افزار ۳Ds Max
آموزش ساخت قسمت پشت گوش کاراکتر در نرم افزار مکس
آموزش بهبود شکل پیشانی کاراکتر
آموزش بهبود شکل بینی کاراکتر
آموزش ساخت جزئیات لب های کاراکتر بخش اول
آموزش ساخت جزئیات لب های کاراکتر بخش دوم
آموزش ساخت اعضای داخلی دهان کاراکتر کارتونی در نرم افزار تری دی مکس
آموزش مدل سازی دندان کاراکتر ها در نرم افزار تری دی مکس
آموزش ساخت لثه کاراکتر
آموزش مدل سازی زبان شخصیت کارتونی بوسیله نرم افزار تری دی مکس
آموزش مدل سازی موی کاراکتر در نرم افزار ۳Ds Max
آموزش ساخت بخش های جلویی موهای کاراکتر بخش اول
آموزش ساخت بخش های جلویی موهای کاراکتر بخش دوم
آموزش ساخت شکل کلی بدن کاراکتر در نرم افزار تردی مکس
آموزش مدل سازی پاهای کاراکتر
آموزش مدل سازی بازوی شخصیت کارتونی
آموزش ساخت دست و انگشتان کاراکتر در نرم افزار تردی مکس
آموزش نهایی سازی شکل دست
آموزش ساخت شکل اولیه لباس کاراکتر در نرم افزار تری دی مکس
آموزش ساخت قسمت شانه لباس کاراکتر
آموزش مدل سازی یک باند برای استفاده در لباس کاراکتر کارتونی
آموزش افزودن یقه به لباس کاراکتر کارتونی در نرم افزار تری دی مکس
آموزش ایجاد برخی از جزئیات برای لباس کاراکتر بخش اول
آموزش ایجاد برخی از جزئیات برای لباس کاراکتر بخش دوم
آموزش ساخت چاک پشت لباس کاراکتر کارتونی در نرم افزار تری دی مکس
آموزش افزودن جیب به کاراکتر کارتونی در نرم افزار تری دی مکس
آموزش ساخت دکمه برای لباس کاراکتر
آموزش ساخت جوراب و کفش برای کاراکتر کارتونی در نرم افزار ۳Ds Max
آموزش نهایی کردن مدل سازی چشم ها در نرم افزار ۳Ds Max
آموزش ساخت یک خال برای کاراکتر کارتونی در نرم افزار تری دی مکس

حجم برنامه:  مگابایت

دانلود :سی دی اولسی دی دوم

پسورد فایل فشرده : www.alborzdownload.com

منبع :www.AlborzDownload.com

 

البرز دانلود – دانلود رایگان نرم افزار

ارسال شده در دانلود | برچسب‌شده , , , , , , , , , , , , | دیدگاه‌ها برای دانلود ویدئو آموزش ساخت شخصیت های کارتونی در نرم افزار تری دی مکس بسته هستند

کاغذ دیواری :: جزیره خضرا

سلام

طرح جزیره خضرا دل مومنان است :: طراحی شده توسط پایگاه عصرظهور ::

 

طرح پس زمینه - عصرظهور

 

دریافت سایز ۱۰۸۰  *  ۱۹۲۰  :       دانلود - عصرظهور

حجم طرح :      ۱.۷۸ مگ

 

تبریک به امام مهدی که به عالم امشب  رخسار امام عسکری پیدا شد …..

 

:: پایگاه عصر ظهور :: Asrezohor ::

ارسال شده در مذهبی | برچسب‌شده , , , | دیدگاه‌ها برای کاغذ دیواری :: جزیره خضرا بسته هستند

دانلود ویدئو آموزش ساخت شخصیت های کارتونی در مایا

http://dl2.alborzdownload.com/user2/01/picture/2/2-19/creatingcartooncharacte.jpg

creatingcartooncharacte

این ویدئو آموزشی برای اولین بار در ایران از طریق وب سایت البرز دانلود ارائه می شود.

این ویدئو آموزشی در ۲ قسمت ارائه خواهد شد که قسمت دوم این مجموعه هفته بعد ارسال خواهد شد.

در این مجموعه آموزش با پروسه کامل ساخت شخصیت های کارتونی در نرم افزار Maya آشنا می شوید ، همچنین بسیاری از تکنیک های مدل سازی سریع ، ساخت بافت های ، UV Layout ها و استفاده بجا از اشکال و بسیاری موارد مرتبط با ساخت و متحرک سازی کاراکترها در مایا را فراخواهید گرفت .

این مجموعه آموزش محصول موسسه آموزشی Digital Tutors می باشد که در مدت زمان ۷ ساعت و ۴۴ دقیقه در قالب ۳حلقه CD به همراه تمام فایل هایی که مدرس در آموزش می سازد و یا از آن ها استفاده می کند ، ارائه شده است .

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :
مروری بر این کورس آموزشی
آموزش فراهم کردن مقدمات کار مدل سازی با استفاده از عکسی که از کاراکتر کارتونی تهیه شده است
آموزش ساخت شکل اولیه بدن شخصیت کارتونی در مایا
آموزش ساخت و قرار دادن چشم در مکان خود
آموزش مدل سازی مکان قرار گیری چشم در صورت کاراکتر در مایا
آموزش نهایی سازی ساخت مکان قرار گیری چشم در صورت
آموزش ساخت طرح اولیه بینی کاراکتر در نرم افزار Maya
آموزش ساخت فضاهای اطراف بینی کاراکتر در نرم افزار Maya
آموزش ساخت شکل اولیه دهان شخصیت کارتونی در مایا
آموزش نهایی سازی شکل دهان و لب ها در مایا
آموزش ساخت چانه برای کاراکتر بوسیله امکانت مایا
آموزش مدل سازی گوش شخصیت کارتونی در نرم افزار Maya
آموزش ساخت ابرو برای کاراکتر در مایا
آموزش ساخت پای کاراکتر در نرم افزار Maya
آموزش ساخت بازو برای کاراکتر در نرم افزار Maya
آموزش ساخت شکل اولیه دست کاراکتر در نرم افزار Maya
آموزش ساخت انگشتان کاراکتر کارتونی در مایا
آموزش افزودن انگشت های ساخته شده در درس قبلی به دست کاراکتر
آموزش ساخت ناخن های کاراکتر در نرم افزار Maya
آموزش ساخت شکل اولیه کفش کاراکتر کارتونی در مایا بخش اول
آموزش ساخت شکل اولیه کفش کاراکتر کارتونی در مایا بخش دوم
آموزش ساخت بند کفش های کاراکتر کارتونی در مایا بخش اول
آموزش ساخت بند کفش های کاراکتر کارتونی در مایا بخش دوم
آموزش وصل کردن بازوهای کاراکتر به بدن او
آموزش نهایی سازی شکل بدن
آموزش مدل سازی و افزودن دکمه ها به لباس کاراکتر
آموزش مدل سازی و افزودن سبیل برای کاراکتر
آموزش افزودن ابرو برای کاراکتر
آموزش ساخت مو برای کاراکتر در نرم افزار Maya
آموزش ساخت کلاه شخصیت کارتونی در مایا بخش اول
آموزش ساخت کلاه شخصیت کارتونی در مایا بخش دوم
آموزش ساخت دسته کلید و زنجیر آن در مایا
آموزش ساخت چراغ قوه شخصیت کارتونی در نرم افزار Maya
آموزش ساخت UV های سر کاراکتر در نرم افزار Maya
آموزش ساخت بافت پوست صورت کاراکتر در مایا
آموزش ذخیره سازی Map ساخته شده برای سر کاراکتر
آموزش تعیین و تنظیم رنگ سر کاراکتر در مایا
آموزش کارکردن بر روی UV های موی کاراکتر در مایا
آموزش ساخت بافت موی شخصیت کارتونی
آموزش تعیین رنگ موهای کاراکتر در مایا
آموزش ساخت بافت چشم کاراکتر در نرم افزار Maya
آموزش رنگ آمیزی چشمان کاراکتر در مایا
آموزش ساخت و رنگ آمیزی برخی از تزئینات لباس کاراکتر کارتونی ساخته شده در مایا
آموزش رنگ آمیزی دسته کلیدهای کاراکتر کارتونی در مایا
آموزش افزودن Sub Surface Scattering
آموزش برخی نکات و ترفندهای پایانی

حجم برنامه:  مگابایت

دانلود :سی دی اولسی دی دوم

پسورد فایل فشرده : www.alborzdownload.com

منبع :www.AlborzDownload.com

 

البرز دانلود – دانلود رایگان نرم افزار

ارسال شده در دانلود | برچسب‌شده , , , , , , , , | دیدگاه‌ها برای دانلود ویدئو آموزش ساخت شخصیت های کارتونی در مایا بسته هستند

دانلود کتاب رمان دختری با گوشواره مروارید – فرمت جاوا

 

دانلود کتاب رمان دختری با گوشواره مروارید – فرمت جاوا

  • این رمان زندگی دختری به نام گریت هست که بعد از نابینا شدن پدرش به عنوان خدمت کار وارد خانه ورمر نقاش می شود . او علاوه بر امور عمومی منزل، مسئول نظافت اتاق کار نقاش است … این کتاب با ۱۴۴۵ صفحه هم اکنون از سایت فارسی موبایل آماده دریافت میباشد.

دانلود کتاب رمان دختری با گوشواره مروارید – فرمت جاوا


فرمت : جاوا
دانلود (Download) | با حجم : ۲۵۰ کیلوبایت
رمز فایل : www.far30mobile.com

دانلود جهانی بازی ونرم افزار…

ارسال شده در دانلود | برچسب‌شده , , , , , , , , | دیدگاه‌ها برای دانلود کتاب رمان دختری با گوشواره مروارید – فرمت جاوا بسته هستند

دانلود ویدئو آموزش ماژول های امن سازی سرورهای لینوکسی

http://dl2.alborzdownload.com/user2/01/picture/2/2-19/LinuxCBT-Security-Edition.jpg

LinuxCBT-Security-Edition

این ویدئو آموزشی برای اولین بار در ایران از طریق وب سایت البرز دانلود ارائه می شود.

این مجموعه آموزشی در ۵ بخش مجزا در ضمینه امن سازی محتوای سرورهای Linux در سازمان ها و وسسات ارائه شده است . این بخش ها عبارتند از :

آشنایی با مفاهیم پایه ای امن سازی Linux

آشنایی با ویژگی های Broxy Security بوسیله Broxy Server مشهور Squid

آشنایی با امنیت فایروال در مقابل IPTables

آشنایی با امنیت SELinux

این مجموعه ارائه شده است. بصورت فایلهای Swf کم حجم و با کیفیت

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش Security Edition آشنا می شویم :



معرفی ماژول اول این مجموعه آموزشی : آشنایی با مفاهیم اساسی امنیت در سیستم های لینوکسی

آشنایی با Boot Security در سرورهای لینوکس شامل موارد زیر :
آشنایی با ویژگی های امنیت Dell PowerEdge BIOS
آشنایی با مفاهیم و راهکارهای بهینه سازی امنیت PowerEdge BIOS
آشنایی با Run-Time Boot Loader Vulnerabilities
آشنایی با حالت Single-User و مشکلات آن
آموزش تنظیم GRUB Startup و بررسی نتیجه آن
آموزش امن سازی Boot Loader با استفاده از MD5 hash
معرفی Key Startup-related در فایل پیکربندی ( Configuration Files )
معرفی ابزارها و کارایی های Key Boot-related
بحث در رابطه با INT Process
آموزش پیکربندی امنیت INT در سرورهای لینوکس

آشنایی با Shell Security در شبکه ها و سرورهای Linux شامل موارد زیر :
آموزش Confirm کردن برنامه های مورد نیاز
معرفی Teletype Terminals ( TTYs ) و Pseudo Terminals ( PTS )
معرفی فرمان های عمومی TTYs و PTS
آموزش لیست کردن TTYs و PTS موجود
تعریف استفاده خاص ( Privileged ) و غیر خاص ( non-Privileged ) از سیستم عامل
آموزش راهکارهایی برای محدود سازی Privileged Login
آموزش استفاده از SSH
آشنایی با اهمیت System-Wide Banner &Messages
آشنایی با چگونگی پیکربندی System Banner
آشنایی با امکان User-Logon History در TTYs
آموزش بررسی Connection های کاربران در شبکه های لینوکسی با استفاده از امکان Shell Security
آموزش استفاده از امکان Isof برای شناسایی فایل های در حال استفاده در شبکه

آموزش Syslog Security در لینوکس شامل موارد زیر :
معرفی مفاهیم و برنامه های Syslog
تشریح کاربردهای Syslog در امن سازی شبکه های لینوکسی
آموزش مواردی در رابطه با امن سازی Syslog Facilities
آموزش بررسی امن سازی شبکه ها با استفاده از امکان Syslog
آموزش پیکربندی Network Time Protocol ( NTP ) در سیستم های میزبان
آموزش امن سازی پیکربندی های انجام شده بر روی NTP
آموزش مواردی در رابطه با اثبات امنیت برای حفظ Log-Integrity
آموزش پیکربندی Syslog Replication برای حفظ Log-Integrity

آموزش کاربا ابزارهای ارزیابی امنیت سرورها و شبکه های لینوکسی شامل موارد زیر :
آشنایی با مفاهیم Host/Network Attack
آموزش به روز رسانی ابزارهای NMAP Reconnaissance
آشنایی با فایل هایNMAP
آشنایی با TCP Handshake Procedure
آشنایی با ارتباطات Half-Open/SYN
آموزش کار با SYN-Based Host/Network Reconnaissance
آموزش شناسایی نقاط آسیب پذیر در دسترسی های داده شده به کاربران
آموزش بررسی NMAP Logging
آموزش اجرای Port Sweep برای شناسایی حفره های آسیب پذیر در سیستم های موجود
آموزش امن سازی سرویس ها و Daemon ها
آموزش مواردی در رابطه با شناسای خطرات و حفره های امنیتی در سیستم ها
آموزش آماده سازی سیستم ها برای استفاده از امکان Nessus Vulnerability Scanner
آموزش مواردی در رابطه با SSL/TLS برای امن سازی ارتباطات Client ها و سرورها در شبکه های لینوکسی
آموزش فعال سازی Nessus Subscription برای کامپوننت های Client ها و سرورها
آشنایی با دیگر ویژگی های امکان Vulnerability Scanner
آموزش مواردی به منظور به رسمیت شناختن حملات برای تعیین حفره های امنیتی
آموزش مواردی برای بررسی نتایج تنظیمات انجام شده
آموزش امن سازی دیگر حفره های امنیتی در شبکه های لینوکسی

آموزش XINETD ، TCPWrappers ، Chattr ، Lsattr ، TCPDump و Clear Text Daemons در سرورهای Linux شامل موارد زیر :
آموزش نصب telnet Daemon
آموزش نصب Very Secure FTP Daemon
بررسی پیکربندی XINETD
آموزش پیکربندی XINETD برای محدود سازی ارتباطات درلایه ۳ و لایه ۴
آموزش محدود سازی دسترسی ها به سرویس های XINETD مبتنی بر Time Range
آموزش بررسی XINETD Logging با استفاده از Syslog
آشنایی با مفاهیم و کاربردهای امکان TCPWrappers Security
آموزش بالا بردن امنیت Telnetd Security با استفاده از TCPWrappers
آموزش تنظیم امنیت XINETD و TCPWrappers
آشنایی با کاربردهای امکان Chattr
معرفی Key File های Immutable برای جلوگیری از Modification
آموزش تنظیم مشخصات فایل XATTRs
معرفی کاربردهای امکان TCPDump
آموزش پیکربندی TCPDump برای جداکردن Telnet و FTP
آموزش استفاده از Ethereal برای بررسی و بازسازی Clear-Text Traffic

آموزش در رابطه با Secure Shell ( SSH ) و MD5SUM برای امن سازی شبکه های مبتنی بر لینوکس شامل موارد زیر :
آموزش استفاده از Ethereal برای بررسی SSH Streams
آموزش ساخت کلیدهای قابل استفاده RSA/DSA PKI
آموزش پیکربندی PKI ( Public Key Infrastructure )
آموزش امن سازی فایل اعتبارسنج PKI
آموزش استفاده از SCP برای انتقال امن فایل ها در حالت Interactive
آموزش پیکربندی SSH برای پشتیبانی از Pseudo-VPN با استفاده از SSH-Tunneling
آشنایی با مفاهیم و کاربردهای MD5SUM
آموزش مقایسه فایلهای تنظیم شده MD5SUM
آموزش استفاده از MD5SUM به منظور بررسی دسترسی ها به فایلهای دریافت شده

آشنایی با امکان GNU Privacy Guard ( GPG ) ، Pretty Good Privacy ( PGP ) و PKI در شبکه های لینوکسی شامل موارد زیر :
بررسی مفاهیم و کاربردهای GPG
آموزش تولید کلیدهای قابل استفاده RSA/DSA GPG/DSA PGP
آموزش ساخت local Web of Trust

آموزش تنظیم و اجرای انتقال داده ها به صورت Encrypted/Decrypted در سرورهای لینوکسی
آموزش ثبت محتوای رمزگذاری شده
آموزش Import/Export کلیدهای عمومی
آموزش استفاده از امکان GPG/PGP با Mutt Mail User Agent ( MUA )

آموزش پیاده سازی تمامیت فایلهای AIDE در شبکه های تحت لینوکس شامل موارد زیر :
آشنایی با مفاهیم و کاربردهای امکان File-Integrity Checker
آشنایی با منابع آنلاین و دانلود AIDE
آموزش نصب AIDE بر روی سیستم های داخل شبکه
آموزش حفاظت از فایل ها و پوشه های مورد نظر در سیستم ها بوسیله AIDE
آموزش حسابرسی به File System با استفاده از AIDE

آشنایی با راههای مقابله با Rootkit ها در شبکه های لینوکسی شامل موارد زیر :
آشنایی با چگونگی عملکرد Rootkit ها
آشنایی با تکنیک های Privilege Elevation
آموزش نصب و راه اندازی T0rnkit برای شناسایی Rootkit ها
آموزش شناسایی عملکرد Rootkit ها در سیستم های شبکه
آموزش پیاده سازی T0rnkit با استفاده از AIDE
آموزش پیاده سازی T0rnkit با استفاده از Chkrootkit برای شناسایی Rootkit ها در شبکه
آموزش استفاده از T0rnkit برای پاکسازی شبکه از Rootkit ها
آموزش پیاده سازی N-DU Rootkit

آموزش مواردی برای استحام بخشیدن به سرورها و شبکه های لینوکسی شامل موارد زیر :
آموزش استحام بخشیدن به شبکه های لینوکسی
آموزش ارزیابی تنظیمات اعمال شده
آموزش نصب و راه اندازی Bastille Linux

معرفی ماژول دوم این مجموعه آموزشی : آشنایی با ویژگی های Broxy Security بوسیله Squid

آموزش راه اندازی Squid Broxy Initialization در سرور لینوکس شامل موارد زیر :
آشنایی با مفاهیم و کاربردهای Squid
آموزش پیکربندی DNS در سرور اصلی SuSE Linux به منظورساخت Squid Broxy Environment
آموزش تنظیم DNS Environment
آموزش استفاده از Squid و ارزیابی پیکربندی های انجام شده با استفاده از آن
آموزش نصب Squid Broxy Server

آشنایی با استفاده های عمومی و کاربردی از Broxy ها در سرورهای Linux شامل موارد زیر :
آشنایی با مجوزهای Grant به منظور دسترسی دادن به میزبان های محلی در استفاده از سرویس های Broxy
آشنایی با فایل های پیکربندی کلیدی
آموزش استفاده از Client ها به منظور تست کارایی Broxy Services
آموزش پیکربندی Broxy Support برای Text-Based HTTP Client

آموزش کار با Squid Broxy Logs در سرورهای Linux شامل موارد زیر :
آشنایی با مکانیسم Squid Broxy Logging
آشنایی با فایل های ثبت تاریخچه کلیدی
بحث و بررسی در رابطه با Access Log
بحث و بررسی در رابطه با Store Log برای شناسایی محتوای Cache شده
آموزش تبدیل فایلهای Log به فرمت CLF برای پردازش راحت و آسانتر آنها
آموزش پیکربندی Webalizer برای پردازش Squid-CLF Logs
آموزش برگرداندن فایلهای تبدیل شده به فرمت رایج Squid Native Logs
آموزش پیکربندی Webalizer برای پردازش Squid Native Logs

Squid Network Configuration & System Stats شامل موارد زیر :
آشنایی با اسکریپت Cachemgr.cgi
آموزش کار با معیارهای ارائه شده و قابل دسترس فایل Chachmgr.cgi
آموزش تغییر Squid Broxy Port پیش فرض
آموزش تنظیم Client ها و تست ارتباط آنها
آموزش بررسی پورت های امن در شبکه

آشنایی با کاربردهای Squid Access Control Lists ( ACLs ) در سرورهای Linux شامل موارد زیر :
آشنایی با ACLs و کار با Syntax ها آن
بحث و بررسی در رابطه با Multiple HTTP-Based ACLs
بحث و بررسی در رابطه با ACL List و چگونگی پشتیبانی از چندین Host/Subnets
بحث و بررسی در رابطه با time-Based ACLs
آموزش استفاده از امکان ACLs در سرورهای Linux به منظور ایمن سازی آن
آموزش پیاده سازی Destination Domain مبتنی بر ACL
آموزش استفاده از Destination Domain برای ذخیره اطلاعات به منظور اطمینان از بهره وری کامل سرور
بحث و بررسی در رابطه با Anded ACLs
آموزش پیاده سازی Regular Expressions ACLs برای مطابقت با الگوهای آدرس
آشنایی با موارد استفاده از حافظه Force برای سرور
آموزش پیکربندی فایروال PIX به منظور جلوگیری از ایجاد ترافیک خروجی در شبکه
آموزش پیکربندی DNS Round-Robin با استفاده از حافظه Squid Broxy
آموزش مدیریت پهنای باند با استفاده از امکان Delay Pool
آموزش پیکربندی Delay Pool به منظورپشتیبانی از Rate-Limiting
آموزش بررسی نتیجه از کلاس های مختلف Delay Pool
آموزش محدود سازی حداکثر Connection ها به منظور کاهش حملات DoS

آشنایی با سلسله مراتب Squid Broxy در سرورهای لینوکس شامل موارد زیر :
آشنایی با مفاهیم و کاربردهای Squid Broxy Hierarchies
آشنایی با مهارت هایی برای اطمینان از ارتباط مستقیم برخی از ارتباطات با حافظه اصلی سرور
بحث و پیکربندی Parent-Child Bypass مبتنی بر ACLs
آموزش پیکربندی Internet ACLs
آموزش پیاده سازی Squid Cache Hierarchy Siblings
آموزش پیکربندی سرویس های Transparent Broxy

آموزش Squid on Windows شامل موارد زیر :
آموزش دانلود و نصب Squid
آموزش دستکاری کردن مشخصات Squid
آموزش تست ارتباطات از چندین پلتفرم
آموزش نکاتی به منظور بررسی نتیجه

معرفی ماژول سوم این مجموعه آموزشی : آشنایی با امنیت فایروال در سرورها و شبکه های لینوکس

آشنایی با امکان IPTables شامل موارد زیر :
آشنایی با مفاهیم Key IPTables
آشنایی با مدل Discussion در سرور لینوکس
آموزش تعریف کردن IPTables های موجود در هسته لینوکس
آشنایی با Key IPTables Modules و Supporting Files
آشنایی با IPTables Access Control List ( ACL ) Syntax
آموزش مواردی به منظور ذخیره و بازیابی IPTables ACLs

آموزش مدیریت زنجیره های IPTables شامل موارد زیر :
آشنایی با انواع مختلف زنجیره ها در یک جدول پیش فرض
آشنایی با کارایی هر یک از زنجیره ها
تعریف Packet Count و Bytes Traversing برای انواع Chain ها
آموزش درج ACLs های جدید در Chain های از پیش تعریف شده
آموزش نوشتن یکسری قوانین برای میزان ترافیک مجاز در شبکه
آموزش حذف و جایگزین کردن ACLs ها به Altar Security Policy
آموزش بازبینی پهنای باند قابل استفاده در شبکه
آموزش ساخت یک User-Defined Chain
آموزش تغییر نام زنجیرها با توجه به سیاست های موجود
بحث و بررسی Chain Policy

آموزش استفاده از امکان IPTables در سرور Linux به منظور Packet Matching and Handling شامل موارد زیر :
آشنایی با مفاهیم اساسی Packet Matching
آشنایی با کلیدهای لایه ۳ و ۴ امکان Match Object
آموزش پیکربندی Multi-Homed
آموزش Block کردن ترافیک های غیر مجاز در شبکه
آموزش مدیریت شبکه براساس TCP Streams
آموزش مدیریت شبکه براساس UDP Datagram
آموزش مدیریت شبکه براساس ICMP Traffic
آموزش نوشتن قوانین ACLs برای پورت های لایه ۴
آشنایی با رفتارهای لایه ۲ در شبکه
آموزش بالا بردن امنیت با استفاده از قوانین نوشته شده برای همسان سازی Packet ها در آدرس دهی لایه ۲

آشنایی با نگهداری حالت ( State Maintenance ) و Stateful Firewall امکان IPTables شامل موارد زیر :
آموزش مواردی در رابطه با بسته امنیتی قدیمی فایروال در شبکه های لینوکسی
آشنایی با مزایای استفاده از امکان Stateful Firewall
بررسی حالت پشتیبانی از Connection ها
آشنایی با Key Kernel برای پشتیبانی از Stateful Firewall
آموزش پیاده سازی Stateful ACLs در شبکه

آشنایی با حالت Match Handling امکان IPTables شامل موارد زیر :
آشنایی با هدف استفاده از IPTables Target برای Packet Handling
آموزش نوشتن قوانین با استفاده از ACCEPT Target
آموزش نوشتن قوانین با استفاده از DROP Target
آموزش نوشتن قوانین با استفاده از Reject Target
آموزش نوشتن قوانین با استفاده از REDIRECT Target
آموزش تنظیم رفتارهای اساسی برای تمامی Target ها

آموزش تنظیم Logging با استفاده از امکان IPTables شامل موارد زیر :
آموزش پیکربندی Syslog Kernel Logging
آموزش تعریف Access Control Entry ( ACE ) برای اجرای پروسه logging
آشنایی با چگونگی استفاده Log از User-Define Chain به منظور بالا بردن بهره وری Packet Handling
آشنایی با Log Traffic مبتنی بر Security Policy
آموزش استفاده از ACE Negation برای کنترل بسته های ورودی به شبکه
آشنایی با امکان Packet Routing برای امن سازی سرورها و شبکه های لینوکس شامل موارد زیر :
آشنایی با Subnet Layout
آموزش فعال سازی IP Routing در هسته لینوکس
آموزش به روز رسانی Routing Table در دیگر سیستم های لینوکس موجود در شبکه
آموزش به روز رسانی فایروال Cisco PIX در Routing Table
آموزش روش هایی برای تست Routing های موجود در سیستم های لینوکس
آموزش ترفندهایی برای کار با Chain های مرتبط با Routing در شبکه های لینوکسی
آموزش نوشتن ACEs Permit Routing
آموزش چگونگی تست Connection ها در شبکه

آشنایی با سرویس NAT ( Network Address Translation ) در سرور لینوکس شامل موارد زیر :
مروری بر ویژگی های سرویس NAT در شبکه های لینوکس
آموزش پیاده سازی IP Masquerading در شبکه
آموزش چگونگی تعریف Source NAT ( SNAT )
آموزش ساخت چندین SNAT در شبکه
آموزش پیاده سازی Destination NAT ( DNAT ) در شبکه Linux
آموزش ساخت چندین DNAT در شبکه
آموزش ساخت NETMAP Subnet Mapping

آموزش پیکربندی Demilitarized Zone ( DMZ ) در سرور و شبکه لینوکس شامل موارد زیر :
آشنایی با چگونگی پیکربندی DMZ
آموزش تعریف قوانین Port Address Translation ( PAT ) به منظور کنترل ترافیک ورودی شبکه

آموزش تست Connectivity با استفاده از Subnet های وصل شده

آموزش پیکربندی DMZ ها بر روی Routing
آموزش پیاده سازی Dual-DMZs در شبکه

آموزش کار با IPv6 برای امن سازی شبکه شامل موارد زیر :
آموزش چگونگی پیکربندی مناسب IPv6 در شبکه
آشنایی با ابزارهای مدیریت IPv6 با نام IPTables
آموزش کنترل ترافیک شبکه با استفاده از ICMPv6
آموزش کنترل ترافیک شبکه با استفاده از TCPv6
آموزش روش هایی برای بررسی تغییرات انجام شده

معرفی ماژول چهارم این مجموعه آموزشی : آموزش امن سازی شبکه با استفاده از امکان SELinux

آموزش استفاده از امکان Access Control Models یا مدل های کنترل دسترسی های Client ها در شبکه شامل موارد زیر :
آشنایی با نظریه های ACM شامل DAC/MAC/nDAC
آشنایی با ویژگی های Discretionary Access Control ( DAC ) Models
آشنایی با ابزارهای سودمند و کلیدی DAC
آشنایی با ویژگی ها و خطرات استفاده از امکان Mandatory Access Control ( MAC ) Models
آشنایی با چگونگی کار با برنامه های مبتنی بر DAC

آشنایی با مفاهیم اساسی SELinux و ویژگی های آن در امن سازی شبکه های لینوکس شامل موارد زیر :
آشنایی با Subject ها و Object ها در شبکه
آموزش چگونگی پیاده سازی SELinux در هسته لینوکس ۲.۶.x
آموزش مواردی در رابطه با تثبیت پشتیبانی SELinux در هسته لینوکس
آشنایی با ویژگی های پکیج های SELinux
آموزش استفاده از sestatus به منظور بازخوانی وضعیت فعلی SELinux
آشنایی با چیستی Subject & Object Labeling
آشنایی با ۳ حالت اصلی SELinux در شبکه ها
معرفی ابزارها و فایلهای کلیدی در حالت های مختلف SELinux
آشنایی با ویژگی های حالت SELinux Permissive
آموزش بررسی فرآیند بوت مرتبط به SELinux

آموزش کار با امکان Object Labeling در لینوکس شامل موارد زیر :
آشنایی با Subject ها و Object ها در شبکه
آشنایی با وظایف Extended Attributes ( XATTRs ) در شبکه
آشنایی با برچسب های برخی از Object ها در شبکه
آموزش تغییر برچسب های ابجکت ها
آموزش پیکربندی SELinux به منظور تغییر خودکار Label Objects
آموزش بازگرداندن تغییرات انجام شده به حالت اولیه در آبجکت
آشنایی با Security Tuples
آموزش استفاده از fixfiles به منظور بازگرداندن Object Labels در هربار بالا آمدن سیستم با توجه به Security Policy

آموزش کار با Type Contexts و Security Labels بر روی آبجکت های امنیتی شبکه شامل موارد زیر :
آموزش کار با Security Labels بر روی آبجکت های امنیت شبکه
آموزش مواردی به منظور کار با محتواب HTML با استفاده از Apache در حالت اجرای SELinux
آموزش تکنیک هایی به منظور شناسایی برچسب های آبجکت های امنیتی مشکل ساز در شبکه
آموزش کار با محتوای HTML در حالت SELinux Permissive
آموزش استفاده از chcon به منظور تغییر Object Security Lables
آموزش Switch کردن شبکه به حالت Enforcing Mode
آموزش استفاده از امکان Restorecon به منظور بازگرداندن Object Security Labels ها

آشنایی با فرمان های عمومی SELinux شامل موارد زیر :
آشنایی با فرمان ps به منظور نشان دادن Subject’s Security Context
آشنایی با فرمان ls به منظور نشان دادن Object’s Security Labels
آشنایی با فرمان cp به منظور حفظ و ارث بری برچسب های امنیتی در شبکه
آشنایی با فرمان mv به منظور حفظ Security Labels
آشنایی با فرمان id به منظور نمایش دادن Subject Security Labels

آموزش کار با Targeted Policy و Binary ها در شبکه های لینوکسی شامل موارد زیر :
آشنایی با ویژگی های Targeted Policy در شبکه
معرفی Policy Transition برای دامنه ها
آموزش مقایسه حالت محدود و غیر محدود شبکه
آشنایی با مفاهیم امنیت اعمال شده بر روی Object ها و Subject ها
بررسی فایلهای کلیدی Targeted Binary Policy
معرفی Daemon های حفاظت شده با استفاده از Targeted Policy
آشنایی با Unconfined _t Domain در شبکه

آموزش کار با Targeted Policy و Source ها در شبکه های لینوکس شامل موارد زیر :
آموزش نصب فایلهای Targeted Policy Source
معرفی و بحث در رابطه با فایلهای TE و FC
آشنایی با file-Context ها و تعریف Context ها برای آبجکت ها
آشنایی با File Context Syntax
آشنایی با اهداف استفاده از run_init برای وارد کردن SELinux-Protected Daemons
آموزش Switch کردن بین حالت های Permissive و Enforcing در شبکه
آموزش کار با فایلهای کلیدی در Targeted Source Policy

آموزش استفاده از ابزارهای سودمند متفرقه در پروسه logging شبکه های مبتنی بر لینوکس شامل موارد زیر :
آموزش استفاده از امکان tar به منظور آرشیو کردن آبجکت های محافظت شده توسط SELinux
آموزش تایید Security Label بر روی آبجکت های آرشیو شده توسط امکان tar
آموزش استفاده از امکان Substitute Star برای آرشیو کردن فایلهای XATTRs
آموزش تایید Security Label بر روی آبجکت های آرشیو شده توسط امکان Star
آموزش مطالبی در رابطه با وظایف AVC
آموزش بررسی SELinux Logs ( از قبیل Var/Log/Messages )
آموزش تغییر پیکربندی فایل Syslog
آموزش استفاده از امکان SETools به منظور خروجی گرفتن Real-Time Statistics
آموزش نصب و استفاده از ابزار مدیریت SEAudit Graphical

آشنایی با ویژگی های RedHat Enterprise 5.x شامل موارد زیر :
آشنایی با پبکربندی ها و ابزارهای سودمند و کلیدی RedHat
آموزش انتقال از حالت غیر فعال به حالت Permissive
آموزش مواردی در رابطه با رفتارهای وب سرور Apache
آموزش فعال سازی UserDir Functionality
آموزش انتقال شبکه به حالت Enforcing
آموزش بررسی کارایی Apache در محیط های محدود
آموزش تنظیم SELinux Directives
آموزش بررسی تغییرات اعمال شده بر روی شبکه لینوکس

معرفی ماژول پنجم این مجموعه آموزشی : آموزش امن سازی شبکه های لینوکسی با استفاده از NIDS ( Network Intrusion Detection System )

آموزش نصب و راه اندازی Snort NIDS در Linux شامل موارد زیر :
آموزش مواردی در رابطه با توپولوژی های امنیتی در لینوکس
آموزش دانلود Snort از منابع مختلف
آموزش وارد کردن G/PGP عمومی
آموزش معرفی و دانلود Snort Dependencies های کلیدی
آموزش نصب libpcap فعلی در شبکه لینوکس
آموزش ایجاد پیکربندی های امنیتی پایه

آموزش پیکربندی حالت Sniffer Mode و استفاده از آن در شبکه لینوکس شامل موارد زیر :
آشنایی با ویژگی ها و ابزارهای Sniffer Mode
آشنایی با Sniff IP Packet Headers بر روی لایه های ۳ و ۴ شبکه
آشنایی با Sniff Data-link Headers بر روی لایه ۲ شبکه
آشنایی با Sniff Application Payload بر روی لایه ۷ شبکه
آشنایی کاربردهای انواع Sniff ها در تمامی لایه های شبکه
آموزش ترفندهایی به منظور بررسی Packet ها و Packet های از دست رفته در ارتباطات شبکه
آموزش مواردی در رابطه با Sniff Clear-text Traffic
آموزش مواردی در رابطه با Sniff Encrypted Streams

آموزش پیاده سازی Modeling Mode به منظور مدیریت ترافیک های ورودی شامل موارد زیر :
آموزش ویژگی ها و امکانات Logging Mode
آموزش ساخت Log Traffic با استفاده از PCAP/TCPDump های پیش فرض
آموزش ساخت Log Traffic با استفاده از ASCII Mode
آموزش مواردی در رابطه با ساختار دایرکتورهای ایجاد شده با استفاده از ASCII Logging Mode
آموزش بالا بردن کارایی Packet Logging Analysis با استفاده از Binary Logging
آموزش مواردی در رابطه با فهرست ترافیک های ساخته شده توسط فایلهای Binary/TCPDump
آموزش تغییر ویژگی های Binary Output
آموزش استفاده از NIDS برای خواندن فایلهای Binary/TCPDump

آشنایی با حالت Berkeley Packet Fiters ( BPFs ) شامل موارد زیر :
آشنایی با مزایای استفاده از BPFs
آموزش مطالبی در رابطه با پروتکل های مقدماتی و انواع BPF ها
معرفی Clear-text مبتنی بر برنامه های شبکه و تعریف شده بر روی BPF
آموزش اجرای Snort NIDS در حالت Sniffer با استفاده از BPFs
آموزش مواردی به منظور فعال سازی کنسول های pseudo-terminal
آموزش ترکیب کردن BFP Qualifiers برای بالا بردن ارتباطات Packet-Maching
آموزش استفاده از اپراتور محلی برای شناسایی BPF های قابل انعطاف
آموزش خواندن فایلهای Binary TCPDump با استفاده از امکان Snort و BPF
آموزش اجرای Snort NIDS در حالت Logging/Daemons

آموزش استفاده از امکان Snort NIDS برای پیکربندی سوئیچ های سیسکو شامل موارد زیر :
آموزش بررسی تنظیمات شبکه موجود
آموزش معرفی Snort NIDS Sensors و DBMS Server های متمرکز
آموزش ساخت چندین VLANs در سوئیچ های سیسکو
آموزش امن سازی سوئیچ های سیسکو
آمزوش تکفیک Host های داخلی و خارجی ، سنسورها و سیستم های DBMS
آموزش پیکربندی SPAN
آموزش بررسی Packet Flow های خارجی و داخلی شبکه

آشنایی با حالت Network Intrusion Detection System ( NIDS ) شامل موارد زیر :
آشنایی با ویژگی ها و کاربردهای NIDS در شبکه های لینوکسی
آموزش پیکربندی NIDS در سیستم عامل ها
آموزش کار با فایل پیکربندی NIDS با نام snort.conf
آشنایی با انواع قسمت های فایل snort.conf
آموزش دانلود و نصب Community Rules
آموزش اجرای Snort در حالت NIDS با استفاده از TCPDump
آموزش دانلود و نصب Snort Vulnerability Research Team ( VRT )

آموزش استفاده از حالت Snort NIDS به منظور پیکربندی Barnyard شامل موارد زیر :
آشنایی با ویژگی ها و مزایای استفاده از Barnyard در شبکه
آموزش پیکربندی فایل Syslog
آموزش پیکربندی Snort به منظور ثبت خروجی های چندگانه در شبکه
آموزش پیاده سازی Unified Binary خروجی به منظور بالا بردن کارایی Logging در شبکه
آشنای با ویژگی ها و استفاده از Snort Logs
آموزش دانلود و نصب Barnyard موجود

آموزش استفاده از امکان Snort NIDS به منظور پیاده سازی MySQL در شبکه شامل موارد زیر :
آشنایی با ویژگی ها و مزایای استفاده از یک کنسول مرکزی گزارش دهی برای یک یا چند Snort Sensor
آموزش راه اندازی دوباره Snort ها در هر دو سنسور به منظور پشتیبانی از MySQL
آموزش پیکربندی MySQL
آموزش پیاده سازی امکان Snort برای ساخت Log از خروجی ها با استفاده از DBMS
آموزش تنظیم Output Logging در سیستم مدیریت دیتابیس MySQL
آموزش آماده سازی DBMS Host برای نصب کنسول های پایه

آموزش پیکربندی و به روز رسانی قوانین Snort NIDS شامل موارد زیر :
آشنایی با مفاهیم قوانین وضع شده برای Snort NIDS
آموزش بررسی Snort Rule Syntax
آموزش بررسی Snort Rule های از پیش تعریف شده
آموزش دانلود و پیکربندی oinkmaster به منظور خودکار سازی Update Snort Rules

حجم برنامه:  مگابایت

دانلود :

LiP-LinuxCBT_Security_Edition.www.alborzdownload.com.part1.rar

LiP-LinuxCBT_Security_Edition.www.alborzdownload.com.part2.rar

LiP-LinuxCBT_Security_Edition.www.alborzdownload.com.part3.rar

LiP-LinuxCBT_Security_Edition.www.alborzdownload.com.part4.rar

LiP-LinuxCBT_Security_Edition.www.alborzdownload.com.part5.rar

پسورد فایل فشرده : www.alborzdownload.com

منبع :www.AlborzDownload.com

 

البرز دانلود – دانلود رایگان نرم افزار

ارسال شده در دانلود | برچسب‌شده , , , , , , , , | دیدگاه‌ها برای دانلود ویدئو آموزش ماژول های امن سازی سرورهای لینوکسی بسته هستند

تصادف دلخراش و سوختن ۵ عضو یک خانواده در آتش! (+عکس)

ساعت هفت بعد از ظهر و نزدیک غروب روز شنبه بود، نمی‌شد راننده‌ای این صحنه را ببیند و ترمز نکند. حادثه آن قدر دلخراش بود که حس کنجکاوی هر رهگذری را تحریک می کرد. خودرو پراید آن چندان بین یک دستگاه پژو ۲۰۶ و تریلی گیر کرده بود که امکان جدایی نبود.

تصادف دلخراش و سوختن 5 عضو یک خانواده در آتش! (+عکس) | www.Alamto.Com

تصادف دلخراش و سوختن 5 عضو یک خانواده در آتش! (+عکس) | www.Alamto.Com

تصادف دلخراش و سوختن 5 عضو یک خانواده در آتش! (+عکس) | www.Alamto.Com

تصادف دلخراش و سوختن 5 عضو یک خانواده در آتش! (+عکس) | www.Alamto.Com

تصادف دلخراش و سوختن 5 عضو یک خانواده در آتش! (+عکس) | www.Alamto.Com

تصادف دلخراش و سوختن 5 عضو یک خانواده در آتش! (+عکس) | www.Alamto.Com

 
منبع: mehrnews.com

گردآوری: آلامتو

 

آلامتو | سرگرمی,عکس,کلیپ موبایل,فال,اس ام اس,بازی آنلاین

ارسال شده در فال,گوناگون | برچسب‌شده , , , , , , , , | دیدگاه‌ها برای تصادف دلخراش و سوختن ۵ عضو یک خانواده در آتش! (+عکس) بسته هستند

مخفی‌گاه بن لادن زیارتگاه شد ! +عکس

مخفی‌گاه بن لادن زیارتگاه شد ! +عکس

روزنامه‌نگاران کشورهای مختلف روزانه به محل اختفای بن لادن می روند تا خود با گزارشی عینی به توضیح این مسأله بپردازند.
روزانه بسیاری از طرفداران بن لادن از سراسر جهان خود را به عمارت محل اختفای بن لادن می‌رسانند تا آن را مانند زیارتگاه پرستش کنند.

به گزارش برنا به نقل از الجزیره، روزنامه‌نگاران کشورهای مختلف روزانه به محل اختفای بن لادن می روند تا خود با گزارشی عینی به توضیح این مسأله بپردازند.
 
برخی نکاتی که توجه روزنامه‌نگاران را به خود جلب کرده، این است که چگونه رهبر بزرگترین سازمان تروریستی جهان توانسته چندین سال به آرامی ‌در محلی زندگی کند که در نزدیکی آن سینما، بیمارستان زنان و کودکان دیده می‌شود و حتی یک پاسگاه پلیس نیز در ۳۰۰ متری آن است.
 
البته ارتش پاکستان تاکنون در مورد مرگ رهبر شبکه تروریستی القاعده چیزی نگفته، اما واحدهای ضد ترور ارتش این کشور که در مناطق مرزی با افغانستان فعالیت می‌کنند، معمولا خانه مخالفان خود را ویران می‌کنند.
 
در واقع ارتش پاکستان نباید علاقه‌ای به باقی ماندن مخفی‌گاه رهبر سازمان القاعده داشته باشد، البته اگر بپذیریم که ارتش و دولت پاکستان از وجود بن لادن و زندگی چندین ساله‌اش در نزدیکی پایتخت پاکستان اطلاعی نداشته‌اند.
 
دولت آمریکا درست به همین علت که محل اختفای بن لادن زیارتگاه هوداران او نشود، جنازه رهبر القاعده را در دریا دفن کرد. ارتش آمریکا همچنین به خاطر این که بعدها گفته نشود بن لادن در این ویلا حضور نداشته، عمارت را از راه دور بمباران نکرد و کماندوهایش را به آنجا فرستاد.

 
منبع: bornanews.com

گردآوری: آلامتو

 

آلامتو | سرگرمی,عکس,کلیپ موبایل,فال,اس ام اس,بازی آنلاین

ارسال شده در فال,گوناگون | برچسب‌شده , , , , , | دیدگاه‌ها برای مخفی‌گاه بن لادن زیارتگاه شد ! +عکس بسته هستند

پشت‌میزنشینی و سردرد

پشت‌میزنشینی و سردرد

قرار گرفتن طولانی مدت پشت میز کار و به صورت ثابت منجر به سردردهای با منشا گردنی می‌شود.

آنچه امروز با آن بیشتر مواجه هستیم، بی‌تحرکی و انجام فعالیت‌هایی مانند نوشتن، کار با کامپیوتر یا مطالعه است که بیشتر پشت میز انجام می‌شود، که در این حالت فرد در مدت زمان طولانی در یک وضعیت ثابت قرار دارد و پس از آن با انجام یک حرکت سریع و ایجاد فشار سنگین باعث ایجاد درد در ناحیه سر و گردن می‌شود.
 
یک فیزیوتراپیست گفت: قرار گرفتن طولانی مدت پشت میز کار و به صورت ثابت منجر به سردردهای با منشا گردنی می‌شود.
 
حسن جعفری، دکترای فیزیوتراپی و عضو کمیته علمی بیست و دومین کنگره فیزیوتراپی ایران در آستانه برگزاری این کنگره که از ۱۳ تا ۱۵ اردیبهشت در هتل المپیک تهران برگزار می‌شود افزود: سردردهای با منشا گردنی عموماً بر اثر ناسائی و عارضه در مفاصل یا عضلات گردن ایجاد می‌شود که علت آن شامل ایجاد ضربه یا تروما و صدمات در ناحیه گردن، انجام حرکات سریع و ناگهانی در گردن مانند حرکات ناگهانی در هنگام ترمز کردن در اتومبیل و همچنین بلند کردن اجسام سنگین و ایجاد فشار یکطرفه در عضلات و مفاصل گردن است.
 
وی در زمینه کیفیت این سردردها اظهار داشت: این نوع سردردها عموماً به صورت مبهم و یک طرفه و بیشتر از ناحیه پشت سر شروع شده و به پهلوها و ناحیه پیشانی سرکشیده می‌شود.
 
وی گفت: آنچه امروز با آن بیشتر مواجه هستیم، بی‌تحرکی و انجام فعالیت‌هایی مانند نوشتن، کار با کامپیوتر یا مطالعه است که بیشتر پشت میز انجام می‌شود، که در این حالت فرد در مدت زمان طولانی در یک وضعیت ثابت قرار دارد و پس از آن با انجام یک حرکت سریع و ایجاد فشار سنگین باعث ایجاد درد در ناحیه سر و گردن می‌شود.
 
جعفری نحوه غلط خوابیدن و همچنین نشستن روی صندلی، استفاده از بالش نامناسب زیر سر و بلند کردن بار و اجسام سنگین در یک سمت بدن را از دیگر علت‌های ایجاد این نوع سردرد عنوان کرد و افزود: در صورت مشاهده چنین سردردهایی بیماران می‌بایست با مراجعه به پزشک متخصص و تشخیص صحیح، اقدام به ایجاد تغییر در نحوه زندگی و داشتن استراحت کافی در حین انجام کارهای ثابت و در فواصل زمانی منظم و همچنین انجام برنامه‌های فیزیوتراپی، به درمان بیماری خود بپردازند.
عضو هیئت علمی دانشگاه علوم پزشکی تهران با اشاره به برگزاری بیست و دومین کنگره سراسری فیزیوتراپی ایران که از ۱۳ تا ۱۵ اردیبهشت ماه جاری در هتل المپیک تهران برگزار می‌شود، برپایی کارگاههای عملی و ایراد سخنرانی در زمینه نقش و اهمیت فیزیوتراپی در پیشگیری و درمان بیماریهای اسکلتی ـ عضلانی از جمله مهمترین برنامه‌های این کنگره علمی عنوان کرد.

 
منبع : Farsnews.com

گردآوری: آلامتو

 

آلامتو | سرگرمی,عکس,کلیپ موبایل,فال,اس ام اس,بازی آنلاین

ارسال شده در فال,گوناگون | برچسب‌شده , | دیدگاه‌ها برای پشت‌میزنشینی و سردرد بسته هستند