بخش هفتاد و سوم
آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیب‌پذیری در اختیار دارند؟
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکه‌های سازمانی، کشف اطلاعات و سیستم‌ها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای نفوذ را بررسی می‌کنیم.

1606683296_1_0.gif

برای مطالعه بخش قبل روی این آدرس کلیک کنید. 

ابزارهای کشف

ابزارهای تست نفود مختلفی برای انجام کارهایی مثل کشف آسیب‌پذیری‌ها در سیستم‌های تحت شبکه، شناسایی آدرس IP سیستم‌های مشکوک، ارزیابی اتصالات شبکه و غیره وجود دارند. با این‌حال، برای آزمون سکیوریتی پلاس لازم است در ارتباط با ابزارهای زیر اطلاعات کافی داشته باشید:

  • tracert/traceroute :  برای ردیابی مسیری که یک بسته در شبکه طی می‌کند استفاده می‌شود. هنگامی که بسته به یک روتر می‌رسد، یک پاسخ ارسال می‌شود و به شما اطلاع می‌دهد که بسته از چند مسیریاب عبور کرده است. نحوه کاربری ابزار فوق ساده است کافی است ابزار فوق را همراه با آدرس سایتی مثل tracert www.gleneclarke.com وارد کنید.
  •  nslookup/dig :  ابزارهای جستجوی سامانه نام دامنه و nslookup در هر دو سیستم ویندوز و لینوکس در دسترس کاربران قرار دارند. با این حال، dig در سیستم‌های لینوکسی در دسترس کرابران قرار دارد.
  • ipconfig/ifconfig: به ترتیب برای نمایش تنظیمات TCP/IP در یک سیستم ویندوزی یا لینوکسی استفاده می‌شود.
  • netstat : برای مشاهده فهرستی از پورت‌های باز شده در یک سیستم یا مشاهده افرادی که به آن سیستم متصل هستند استفاده می‌شود. برای مشاهده تمام پورت‌های باز، از netstat -na استفاده کنید.
  • theHarvester :  ابزار OSINT راهکاری ارائه می‌کند تا متخصصان به جمع‌آوری آدرس‌های ایمیل کارکنان، نام‌های دامنه، نام‌های سرور و درگاه‌های باز سیستم‌ها بپردازند.

Pingers و Scanners

بخشی از فرآیند ارزیابی شبکه، مکان‌یابی سیستم‌های در حال اجرا روی شبکه است. به بیان دقیق‌تر چه پورت‌هایی روی یک سیستم در حال اجرا باز هستند و در ادامه شناسایی آسیب‌پذیری که ممکن است هر یک از سیستم‌ها به آن‌ها آلوده باشند. در ادامه به معرفی ابزارهایی می‌پردازیم که برای پینگ کردن به سیستم‌ها در شبکه، انجام اسکن پورت و اسکن آسیب‌پذیری استفاده می‌شوند.

  • ping/pathping: هم برای پینگ و هم برای مسیریابی و آزمایش اتصال به یک سیستم راه دور استفاده می‌شوند، اما pathping هر هاپ بسته را نشان می‌دهد. برای استفاده از ابزارهای فوق کافی است نام ابزار را به همراه آدرس آی‌پی مربوطه وارد کنید. به طور مثال، ping 192.168.1.1 یا pathping 192.168.1.1.
  • Hping : نسخه پیشرفته‌تری از پینگ است که به شما امکان می‌دهد بسته‌ای را ایجاد کنید تا بتوانید فایروال‌ها را دور بزنید. برای مثال، اگر سیستمی بسته‌های ICMP را مسدود می‌کند، اجازه انجام پینگ به سیستم را نمی‌دهد. در چنین شرایطی، می‌توانید از hping استفاده کنید و پروتکل TCP و پورتی را که احساس می‌کنید باز است را ارزیابی کنید.
  • IP scanners: اسکنرهای IP برای انجام اسکن در شبکه با هدف بررسی این موضوع که چه سیستم‌هایی راه‌اندازی و در حال اجرا هستند و چه آدرس‌های IP دارند، استفاده می‌شوند.
  •  nmap : از اسکنرهای رایج شبکه است که می‌تواند برای شناسایی سیستم‌ها، اسکن پورت و سرشماری سیستم‌ها استفاده شود. ابزار فوق یکی از کاربردی‌ترین ابزارهایی است که برای آزمون باید در مورد آن اطلاع داشته باشید.
  • Nessus: یک اسکنر آسیب‌پذیری پر کاربرد است که برای اسکن سیستم‌ها و گزارش هرگونه آسیب‌پذیری استفاده می‌شود. گزارش آسیب‌پذیری در طول تست نفوذ مفید است، زیرا به شما امکان می‌دهد تا امتیاز CVSS آسیب‌پذیری و هرگونه سوءاستفاده‌ای که برای آن تعریف شده را را متوجه شوید.

Wireless Scanner/Cracker

از پر کاربردترین ابزارهای رایج مورد استفاده در شبکه‌های امروزی باید به اسکنرهای بی‌سیم و کرکر بی‌سیم اشاره کرد. اسکنر بی سیم ابزاری است که می‌تواند برای کشف شبکه‌های بی سیم در محدوده و ویژگی‌های آن‌ها استفاده شود. به عنوان مثال، با یک اسکنر بی سیم می‌توانید نام SSID، کانال، نوع رمزگذاری مورد استفاده (WEP/WPA2) و قدرت سیگنال را ببینید. نمونه‌هایی از اسکنرهای بی سیم عبارتند از Acrylic Wi-Fi برای ویندوز و Kismet برای لینوکس.

کرکر بی سیم ابزاری است که برای شکستن کلید رمزگذاری در شبکه‌های بی سیم محافظت شده WEP یا WPA2 استفاده می‌شود. ابزارهایی مانند مجموعه Aircrack-ng وجود دارند که می‌توان از آن‌ها برای ضبط ترافیک بی‌سیم (airodump-ng) و سپس شکستن رمزگذاری بی‌سیم (aircrack-ng) استفاده کرد، البته به شرطی که ترافیک کافی ضبط شده باشد.

Honeypot، Honeynet و Honeyfiles

یکی دیگر از روش‌های رایج ارزیابی امنیت، راه‌اندازی هانی پات در شبکه است. هانی پات سیستمی است که در شبکه قرار می‌گیرد تا هکر را به جای هک کردن یکی از سیستم‌های اصلی جذب کند. هدف اصلی هانی پات این است که اگر هکر به شبکه دسترسی پیدا کرده باشد، مدتی برای خود زمان بخرید.

بسیار مهم است که هانی پات را مانند هر سیستم دیگری پیکربندی کنید و مطمئن شوید که بهترین شیوه‌های امنیتی را برای ایمن کردن و محافظت از این سیستم‌ها به کار گرفته‌اید. برخی از متخصصان فناوری اطلاعات فکر می‌کنند که باید ورود به هانی پات به سادگی باشد، اما اگر خیلی ساده باشد، هکر به هانی پات بودن آن مشکوک خواهد شد. علاوه بر این، شما باید نفوذ به هانی پات را ساخت‌تر کنید، زیرا هکر به زمان بیشتری برای نفوذ نیاز دارد و به شما زمان بیشتری برای شناسایی متجاوز می‌دهد!

اطمینان حاصل کنید که هانی پات دارای سطح بالایی از ممیزی و ثبت گزارش فعال است تا بتوانید تمام فعالیت‌های انجام شده توسط هکر را ضبط کنید. برای محافظت از گزارش‌ها، آن‌ها را در یک سیستم راه دور که همیشه ایمن است، ذخیره‌سازی کنید.

هانی‌پات (Honeypot) یک راه عالی برای آگاهی در مورد اکسپلویت‌های روز صفر است. یک اکسپلویت روز صفر، اکسپلویتی است که ناشناخته است و محافظت از سیستم‌ها در برابر آن سخت است، زیرا از شرکت سازنده نیز از وجود اکسپلویت آگاه نیست. وقتی یک هانی‌پات راه‌اندازی می‌کنید و هکر از اکسپلویت روز صفر استفاده می‌کند، با فایل‌های لاگ موجود در هانی‌پات قادر به شناسایی اکسپلویت هستید.

هانی‌نت (Honeynet) بسیار شبیه هانی‌پات است به این معنا که برای جذب هکر طراحی شده است، اما هانی‌نت شبکه کاملی از سیستم‌های جعلی است که فعالیت هکر را ردیابی می‌کند.

Honeyfile فایلی است که شما روی یک سیستم می‌گذارید تا مهاجم آن را باز کند. به عنوان مثال، می‌توانید یک فایل متنی به نام password.txt را روی دسکتاپ قرار دهید. اگر سیستم به خطر بیفتد و مهاجم فایل را باز کند، یک هشدار ارسال می‌شود که به شما اطلاع می‌دهد که شخصی فایل را باز کرده است.

برای آزمون سکیوریتی پلاس به یاد داشته باشید که honeyfile فایلی است که برای ترغیب مهاجم برای باز کردن آن طراحی شده است. رویکرد فوق زنگ هشداری را ایجاد می‌کند که فردی در سیستم است.

سایر ابزارهای شبکه

ابزارهای دیگری نیز وجود دارند که هر از گاهی توسط تسترهای نفوذ استفاده شوند. در زیر برخی از رایج‌ترین ابزارهای شبکه ارائه شده‌اند:

  • netcat: برای باز کردن یک پورت در یک سیستم و اجرای فرآیندی در آن پورت استفاده می‌شود. رویکرد فوق معمولا توسط نفوذگرها برای باز کردن درب پشتی سیستمی استفاده می‌شود که مورد سوء استفاده قرار گرفته است.
  •  ARP: برای نمایش و مدیریت محتوای حافظه پنهان ARP در سیستم محلی استفاده می‌شود.
  •  route:  دستور فوق برای اصلاح جدول مسیریابی یک سیستم استفاده می‌شود.
  •  cURL: ابزاری است که برای انتقال فایل‌ها بین سیستم‌های مختلف با استفاده از URLها و پروتکل‌های اینترنتی مانند HTTP، HTTPS، FTP و FTPS استفاده می‌شود.
  •   Sn1per: ابزاری است که برای اسکن سیستم‌ها از نظر آسیب‌پذیری استفاده می‌شود. ابزار فوق ویژگی‌هایی مانند whois، ping، nmap و اکسپلویت‌ها را برای شناسایی آسیب‌پذیری‌های سیستم‌ها ترکیب کرده و مورد استفاده قرار می‌دهد.
  •  scanless : یک پورت اسکنر ناشناس است که می‌تواند یک عمل اسکن پورت با استفاده از سایت‌های مختلف انجام دهد. برای این منظور کافی است نام اسکنر مورد استفاده در هنگام اجرای دستور را مشخص می‌کنید (به عنوان مثال، scanless -s pingeu -t 192.168.1.1). برای مشاهده اطلاعات بیشتر از سوییچ -i مثل scanless -l استفاده کنید.
  •  dnsenum : برای جمع‌آوری رکوردهای DNS در ارتباط با یک منطقه DNS خاص استفاده می‌شود.
  •  Cuckoo :  محیط جعبه ایمنی ارائه می‌کند که به شما امکان اجرای بدافزارها را می‌دهد. Cuckoo به شما گزارش می‌دهد که بدافزار چه اقداماتی را روی سیستم انجام داده است.

دستکاری فایل

از آن‌جایی که اکثر ابزارها و چارچوب‌های تست امنیتی روی لینوکس اجرا می‌شوند، یک تستر نفوذ باید در مورد ابزارهایی که برای انجام دستکاری اولیه فایل از آن‌ها استفاده کند، اطلاعات کافی داشته باشد. در زیر برخی از ابزارهای رایج دستکاری فایل در لینوکس را مشاهده می‌کنید:

  •  head :  یک فرمان لینوکسی است که برای گزارش‌گیری محتوای در ارتباط با ابتدای یک فایل (به طور پیش‌فرض ده خط اول) استفاده می‌شود.
  •  tail : مشابه دستور head است، اما این دستور لینوکس برای چاپ ده خط آخر استفاده می‌شود.
  •  cat:  برای نمایش محتوای یک یا چند فایل متنی در لینوکس استفاده می‌شود.
  •  grep : برای جستجوی یک رشته خاص در یک فایل استفاده می‌شود.
  •  chmod :  برای تغییر مجوزهای یک فایل استفاده می‌شود.
  •  logger : به شما امکان می‌دهد ورودی‌های گزارش را به فایل /var/log/syslog اضافه کنید.

Script Environments و Shell

به عنوان یک تستر نفوذ ممکن است از شما خواسته شود که اسکریپت‌های خود را برای خودکارسازی وظایف انجام شده در طول تست نفوذ ایجاد کنید. در زیر برخی از محیط‌های اسکریپت‌نویسی مورد استفاده توسط تسترهای نفوذ را مشاهده می‌کنید.

  • SSH:  یک محیط پوسته ایمن است که برای دسترسی از راه دور به یک سیستم با استفاده از یک کانال امن استفاده می‌شود.
  •  PowerShell : محیط اسکریپت‌نویسی در ویندوز است که می‌تواند برای ایجاد اسکریپت‌هایی برای خودکارسازی وظایف معمول استفاده شود.
  •  Python : یکی دیگر از محیط‌های اسکریپت‌نویسی است که در زمینه امنیت بسیار محبوب است. بسیاری از ابزارهای امنیتی، مانند sn1per، اسکریپت‌های پایتون هستند که برای خودکارسازی وظایف در طول تست نفوذ استفاده می‌شوند.
  •  OpenSSL : یک کتابخانه ایمن است که می‌تواند توسط برنامه‌ها برای ایجاد یک کانال ارتباطی امن در شبکه استفاده شود.

ضبط بسته و بازپخش مجدد

هدف نرم‌افزار ضبط بسته یا یک برنامه ردیابی، دریافت ترافیک غیرفعال در حال حرکت در شبکه به منظور مشاهده یا تجزیه و تحلیل ترافیک است. هدف از استفاده از شنودکننده‌ها، هنگام انجام یک ارزیابی امنیتی این است که ببینید آیا می‌توانید اطلاعات حساس ارسال شده در شبکه را به صورت متن واضح ضبط کنید یا خیر.

در این‌جا چند ابزار متداول وجود دارد که می‌توان از آن‌ها برای ضبط بسته‌ها در شبکه استفاده کرد:

  • Wireshark :  متداول‌ترین ابزار جمع‌آوری اطلاعات در ارتباط با بسته‌ها است که به شکل رایگان از سایت wireshark.org قابل دریافت است. شما می‌توانید بسته‌ها را در شبکه ضبط کنید، بسته‌ها را فیلتر کنید و آن‌ها را برای تعیین فعالیت در شبکه تجزیه و تحلیل کنید.
  •  tcpdump : یک فرمان لینوکسی است که برای ضبط ترافیک استفاده می‌شود. به عنوان مثال، می‌توانید از دستور tcpdump -i eth0  برای نمایش بسته‌های ضبط‌شده روی صفحه استفاده کنید. در دستور فوق -i   eth0 رابطی است که قرار است ترافیک آن ضبط شود.
  •  tcpreplay : یک فرمان لینوکسی است که برای بازپخش مجدد ترافیک ضبط شده در شبکه استفاده می‌شود. ترافیک ابتدا با tcpdump گرفته می‌شود و سپس با tcpreplay در شبکه باز توزیع می‌شود.

سایر ابزارهای رایج

از ابزارها و چارچوب‌های رایج دیگری که برای آزمون سکیوریتی پلاس باید در مورد آن‌ها اطلاع داشته باشید به موارد زیر باید اشاره کرد:

  •  Exploitation frameworks : بسته‌های ارزیابی رایج هستندکه تسترهای نفوذ از آن استفاده می‌کنند. چارچوب فوق دارای ابزارهای مختلفی برای بهره‌برداری از نقص‌ها در محصولات مختلف است. از جمله این ابزارها باید به Web Application Attack، Audit Framework  به اختصار w3af و Metasploit  اشاره کرد.
  •  Password crackers : می‌توانید ابزارهای مختلفی برای شکستن رمز عبور پیدا کنید. برای مثال، می‌توانید با استفاده از John the Ripper، Medusa، Hydra و Hashcat، رمزهای عبور را بشکنید. همه این ابزارها با کالی لینوکس ارائه می‌شوند.
  •   Data sanitization: می‌توانید از ابزارهای پاک‌سازی داده‌ها استفاده کنید تا مطمئن شوید که همه داده‌ها به‌طور ایمن از درایوها پاک می‌شوند. این یک مرحله مهم در هنگام دور انداختن درایوها یا زمانی است که برای جرم‌شناسی دیجیتالی قصد استفاده از آن‌ها را دارید.

در چند شماره گذشته، سعی کردیم درباره انجام ارزیابی‌های امنیتی و این‌که دو نوع اصلی ارزیابی وجود دارد، یک تست نفوذ و یک ارزیابی آسیب‌پذیری نکات مهمی را بیاموزیم. در زیر چند نکته کلیدی وجود دارد که باید هنگام آماده شدن برای آزمون سکیوریتی پلاس در مورد آن‌ها اطلاع داشته باشید.

  •   تسترهای شبکه می‌تواند انواع مختلفی از ارزیابی‌ها را انجام دهند که از آن جمله باید به ارزیابی تهدید، ارزیابی پیکربندی، اسکن آسیب‌پذیری و تست نفوذ اشاره کرد.
  •   آزمایش نفوذ یک آزمایش فعال در نظر گرفته می‌شود، زیرا شما در واقع سعی در به خطر انداختن سیستم و دور زدن کنترل‌های امنیتی دارید. ارزیابی آسیب‌پذیری یک آزمایش غیرفعال است که به سادگی مسائل امنیتی را با پیکربندی سیستم شناسایی می‌کند.
  •   می‌توانید از ابزارهایی مانند کالی لینوکس (که قبلا به عنوان BackTrack شناخته می‌شد) و Metasploit برای انجام آزمایش نفوذ و همچنین کرکرهای رمز عبور مانند John the Ripper استفاده کنید.
  •   می‌توانید از تکنیک‌های مختلفی برای تعیین مسائل امنیتی استفاده کنید. می‌توانید یک بررسی کد روی برنامه‌ای که شرکت شما ایجاد کرده است، انجام دهید و در ادامه راه‌حلی برای ایمن‌سازی کدها پیشنهاد دهید.
  •   آزمایش نفوذ باید همانند مراحل هک گام به گام انجام شود.
  •   مطمئن شوید که یک سند قانونی توسط همه طرف‌هایی که به شما اجازه انجام آزمایش نفوذ را می‌دهند، امضا شده است.
  •   می‌توانید از تعدادی ابزار، مانند اسکنر پورت، ردیاب‌های شبکه، اسکنر آسیب‌پذیری، اسکنر بی‌سیم، کرکر بی‌سیم و هانی‌پات برای ارزیابی استفاده کنید.

با درک قوی مطالب ارائه شده در چند شماره گذشته، قادر خواهید بود بدون مشکل به پرسش‌های آزمون پاسخ دهید. مطالب ارائه شده نه تنها برای آزمون اهمیت زیادی دارند، بلکه در دوران حرفه‌ای نیز کمک می‌کنند به یک متخصص امنیتی قدرتمند تبدیل شوید.

درک انواع ارزیابی‌ها

ارزیابی ریسک شامل شناسایی دارایی‌ها، شناسایی تهدیدات علیه آن دارایی‌ها، اولویت‌بندی تهدیدات و سپس تعیین چگونگی کاهش آن تهدیدها است.

ارزیابی پیکربندی شامل بازبینی پیکربندی سیستم و شناسایی مناطقی هستند که نگرانی امنیتی در ارتباط با آن‌ها وجود دارد. رویکرد فوق  می‌تواند بخشی از ارزیابی دستی آسیب‌پذیری باشد. ارزیابی آسیب‌پذیری معمولا شامل اجرای نرم‌افزاری است که مسائل امنیتی مانند وصله‌های گمشده و پیکربندی ضعیف را شناسایی می‌کند.

تست نفوذ یک تست فعال است که شامل تلاش تستر برای به خطر انداختن سیستم با دور زدن کنترل‌های امنیتی است. در چنین شرایطی باید یک سند قانونی تنظیم و امضا شود که به شما اجازه انجام تست نفوذ را بدهد.

یک تست محیطی ناشناخته که قبلا به عنوان تست جعبه سیاه شناخته می‌شد، شامل انجام ارزیابی امنیتی در زمانی است که اطلاعاتی در مورد محیط به شما داده نمی‌شود. یک تست محیطی شناخته شده که قبلا به عنوان تست جعبه سفید شناخته می‌شد، شامل انجام یک ارزیابی است که در آن تمام جزئیات پیکربندی و راه‌اندازی شبکه به شما داده شده است.

بازبینی کد باید روی هر برنامه‌ای که شرکت شما ایجاد می‌کند، انجام شود. این کار باعث می‌شود تا برنامه‌های کاربردی با ضریب امنیت بالا را بنویسید.

اسکن آسیب‌پذیری یک آزمایش غیرفعال است که آسیب‌پذیری‌های سیستم مانند وصله‌های گمشده و پیکربندی ضعیف را شناسایی می‌کند.

هنگام انجام یک اسکن آسیب‌پذیری، باید هم اسکن دارای اعتبار و هم بدون اعتبار را انجام دهید. اسکن دارای اعتبار زمانی است که شما در سیستم، معمولا به عنوان مدیر، احراز هویت می‌شوید و تا حد امکان اطلاعات را جمع‌آوری می‌کنید. اسکن بدون اعتبار زمانی است که شما وارد سیستم نمی‌شوید و در نتیجه می‌توانید اطلاعات محدودی را بازیابی کنید (آن‌چه که یک هکر در صورت نداشتن اعتبار ممکن است ببیند).

آسیب‌پذیری‌ها و مواجهه‌های رایج (CVE) مخفف Common Vulnerabilities and Exposures  اشاره به فهرستی از آسیب‌پذیری‌های افشا شده عمومی دارد که در ارتباط با سیستم‌های عامل و محصولات مختلف منتشر شده است.

سیستم امتیازدهی رایج آسیب پذیری CVSS نام دارد که یک سیستم امتیازدهی استاندارد است که برای گزارش سطح شدت یک آسیب‌پذیری استفاده می‌شود.

در هنگام انجام تست نفوذ به موارد زیر دقت کنید:

هنگام انجام تست نفوذ، باید کارهایی که انجام می‌دهید درست مثل زمانی باشد که هکری قصد نفوذ به سیستم یا زیرساخت ارتباطی را دارد. به همین دلیل مهم است کارهایی مثل پروفایل‌سازی، اسکن و سرشماری، دسترسی، حفظ دسترسی و پنهان‌سازی مسیرها را انجام دهید.

هنگام انجام تست نفوذ، حتما در جلسه اولیه شرح انتظارات را به دست آورید. به عنوان مثال، دریابید که آیا حملات انکار سرویس در طول تست نفوذ مجاز است یا خیر.

برای آن‌که در کار خود موفق باشید باید از ابزارهای تحلیل پروتکل‌ها و شنودکننده‌های شبکه برای ضبط ترافیک و مشاهده محتویات بسته‌های در حال انتقال در شبکه استفاده کنید.

همچنین به این نکته دقت کنید که اسکنرهای پورت شناسایی می‌کنند که چه پورت‌هایی روی یک سیستم باز هستند. رویکرد فوق به شما کمک می‌کند تا تعیین کنید چه نرم‌افزاری روی یک سیستم اجرا می‌شود. به یاد داشته باشید که یک پورت باز در یک سیستم بدون مشکل ترافیک را دریافت می‌کند، بنابراین باید مراقب پورت‌های باز باشید.

می‌توانید از یک اسکنر بی‌سیم برای ارزیابی شبکه بی‌سیم استفاده کنیدتا بتوانید اطلاعاتی در ارتباط با شبکه‌های بی‌سیم، SSID، کانال‌ها و نوع رمزگذاری مورد استفاده به دست آورید.

یکی از کارهای مهمی که باید به عنوان یک کارشناس امنیتی انجام دهید پیاده‌سازی درست یک هانی پات است. همان‌گونه که اشاره شد، هانی پات سیستمی است که به گونه‌ای پیکربندی شده که هکر را از سیستم‌های اصلی دور کند و به هانی پات هدایت می‌کند. شما باید هانی پات را با در نظر گرفتن بهترین شیوه‌های امنیتی پیکربندی کنید و همچنین اطمینان حاصل کنید که سطح بالایی از حسابرسی و ثبت گزارش در ارتباط با آن پیکربندی شده است. Honeynet یک شبکه کامل است که برای هدایت هکرها از شبکه واقعی به شبکه ساختگی و ثبت فعالیت‌ها پیاده‌سازی می‌شود.

 

برای مطالعه بخش بعد اینجا کلیک کنید

برای مطالعه تمام قسمت‌های آموزش سکیوریتی پلاس اینجا کلیک کنید.


تبلیغات لینکی: 

سایت استخدام

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟