وبلاگی برای یادگیری شبکه ، هک ، برنامه نویسی و لینوکس

اینجا خلاصه ای از نکات یادگیری فناوری اطلاعات بصورت کاربردی آموزش داده می شود

لینوکس Mint چیست ؟ معرفی لینوکس توزیع مینته

 

تاکنون در توسینسو در خصوص توزیع های RedHat، Ubuntu، CentOS، OpenSUSE، Knoppix، Fedora، Debian و ... صحبت کرده ایم ، حقیقت این است که نمی توانیم در مورد تمامی توزیع های لینوکس صحبت کنیم و این امر کاملا طبیعی است ، فقط تصمیم گرفتم به عنوان معرفی آخرین نسخه از پر استفاده ترین توزیع های لینوکس به بررسی لینوکس توزیع Linux Mint بپردازیم که به عنوان محبوب ترین لینوکس توزیع سال 2014 معرفی شد.

لینوکس توزیع Linux Mint بر پایه و اساس Ubuntu بنا نهاده شده است ؛ با توجه به اینکه خود Ubuntu برگرفته ای از Debian است بنابراین در نهایت توزیعی از Debian نیز به حساب می آید. این سیستم عامل در کشور ایرلند تولید و به دنیا معرفی شد. Linux Mint از معماری i386 و 32 و 64 بیتی به خوبی پشتیبانی می کند . Linux Mint از دسکتاپ های Cinnamon ، GNOME، KDE، MATE و Xfce پشتیبانی می کند و در دسته بندی سیستم عامل های تازه کارها ، دسکتاپ ها و کاربران متوسط قرار می گیرد. هسته اصلی Linux Mint بر پایه Ubuntu بنا نهاده شده است و هدف از معرفی این توزیع ارائه یک نسخه متمایز از Ubuntu بوده است که بتوانید از Plugin های بیشتر ، Media Codec های بیشتر و بسیاری از امکانات Java استفاده کنید .

تلاش طراحان Linux Mint بر این بوده است که یک سیستم عامل مدرن ، زیبا و راحت معرفی کنند که هم قدرتمند باشد و هم یادگیری ان ساده باشد. علاوه بر اینها در Linux Mint شما می توانید منوهای دلخواه ایجاد کنید و حتی Desktop خود را نیز بصورت دلخواه طراحی کنید ، ابزارهای پیکربندی منحصر به فرد و رابط مدیریت بسته های نرم افزاری تحت وب این سیستم عامل از دیگر امکانات ویژه آن است. Linux Mint بسیار با Ubuntu سازگار است و می تواند براحتی از Repository های Ubuntu نیز استفاده کند.

نسخه های جدید Linux Mint ای که بر پایه Ubuntu معرفی می شوند تقریبا هر شش ماه یکبار معرفی می شوند.اولین نسخه از این سیستم عامل که در سال 2006 معرفی شد به عنوان Ada ( ترکی نیست باور کنید D: ) معرفی شد ، Ada به خودی خود بر اساس توزیع لینوکس Kubuntu که یک لینوکس برگرفته از Ubuntu بود ، سرچشمه گرفت. نسخه هفدهم این سیستم عامل در سال 2014 به نام Qiana ( اینم باور کنید فارسی نیست D: ) معرفی شد. پشتیبانی از نسخه های قبلی این سیستم عامل معمولا با معرفی نسخه جدید Linux Mint از بین می رود اما نسخه هایی با پشتیبانی دراز مدت هم از این سیستم عامل معرفی شده اند که تا 5 سال پشتیبانی دارند. این سیستم عامل هم معمولا نسخه های خود را با اسامی مختلفی معرفی می کند که از آن جمله می توان به Barbara و Cassandra اشاره کرد.

یکی از دلایل موفقیت Linux Mint در آن بود که از همه Repository هایی که برای Ubuntu وجود داشت پشتیبانی می کرد ، یعنی از ابتدای کار استفاده از بسته های نرم افزاری خود Linux Mint را برای کاربرانش محدود نکرد و همین موضوع باعث شد شرکت تولید کننده این امکان را به کاربران می داد که ضمن اینکه می توانستند از بسته های Ubuntu استفاده کنند از بسته هایی که بصورت ویژه برای Linux Mint هم معرفی می شد استفاده کنند. این موضوع باعث می شود که دو سیستم عامل Linux Mint و Ubuntu به خوبی با هم سازگاری داشته باشند. با اینکار Linux Mint خود را به عنوان یک شاخه جدید از Ubuntu معرفی نکرد و فرصت این را پیدا کردن که به مرور زمان یک توزیع مستقل شود.

در سال 2008 سیستم عامل Linux Mint تصمیم گرفت روند ارائه نسخه های خود را با روند ارائه نسخه های Ubuntu هماهنگ کند، البته این موضوع تا زمان ارائه نسخه Elyssa ( باور کنید نمیدونم چرا اینجوری اسم گذاشتن احتمالا از برو بچه های دهه شصتی بودن ) وجود داشت تا اینکه در همان سال برای بالا بردن هر چه بیشتر سازگاری بین دو سیستم عامل Linux Mint تصمیم گرفت که روند ارائه نسخه های خود را متوقف کند و یک روش جدید را برای معرفی Linux Mint پیش ببرد. با شروع کردن توزیع نسخه 6 از Linux Mint که به Felicia ( خدارو شکر ربطی نداشت) معروف بود هر نسخه ای که از Linux Mint ارائه می شد کاملا با نسخه مقابل که Ubuntu بود هماهنگ و سازگار بود.

تقریبا بعد از گذشت یک ماه از معرفی کردن نسخه جدید Ubuntu یک نسخه جدید از Linux Mint دقیقا با امکانات Ubuntu معرفی می شود که صد درصد توانایی هایی که در Ubuntu وجود داشت را به همراه داشت ، این دقیقا همان کاری بود که CentOS با RedHat Enterprise انجام داد. در سال 2010 یک کار جالب توسط گروه Linux Mint اجرا شد که به نام Linux Mint نسخه Debian معروف شد. برخلاف تمامی نسخه هایی از این سیتسم عامل که بر اساس Ubuntu طراحی می شدند این نسخه ها کاملا بر اساس توزیع Debian معرفی شدند و همین ترتیب معرفی با نسخه های جدید Debian را هم بکار بردند.

قابلیت های Linux Mint

اکثر نرم افزارهایی که در Linux Mint وجود دارند بصورت Open Source و Freeware هستند و تنها برخی از آنها بصورت Proprietary یا تجاری هستند. وجود برخی از نرم افزارهای تجاری بر روی Linux Mint جای تعجب دارد زیرا اکثر توزیع های لینوکس از اینگونه نرم افزارها بصورت پیشفرض بر روی سیستم عامل خود استفاده نمی کنند. Linux Mint با مجموعه تقریبا کاملی از نرم افزارهای پیشفرض نصب شده اعم از LibreOffice ، Firefox ، Thunderbird ، XChat ، Pidgin ، Transmission ، GIMP و Cheese ارائه می شود. نرم افزارهای اضافه بر سازمان بصورت پیشفرض بر روی این سیستم عامل نصب نمی شوند و شما می توانید توسط Package Manager آنها را دانلود و نصب کنید.

شما با استفاده از فایروالی که در Linux Mint بصورت پیشفرض وجود دارد می توانید پورت های مورد نظرتان در شبکه را مدیریت کنید. دسکتاپ های پیشفرضی که بر روی Linux Mint نصب شده اند MATE و Cinnamon هستند که از زبان های بسیاری پشتیبانی می کنند. اگر تمایل به استفاده از سایر دسکتاپ هایی که قبلا عنوان کردیم در Linux Mint دارید براحتی می توانید با استفاده از APT آنها را دریافت و نصب کنید ، یکی از قابلیت های جالبی که در Linux Mint وجود دارد توانایی اجرای بسیاری از برنامه هایی است که در Microsoft Windows اجرا می شوند ، برای مثال شما می توانید از Microsoft Office در Linux Mint استفاده کنید ، با استفاده از ابزار Wine که یک لایه سازگاری یا هماهنگی Compatibility Layer بین ویندوز و لینوکس ایجاد می کند این امکان فراهم شده است .

البته حتی اگر این روش هم جواب نداد همچنان فناوری های مجازی سازی اعم از VMware Workstation و VirtualBox همچنان این امکانات را در اختیار شما قرار می دهند. البته گزارش هایی در خصوص مشکلات نسخه 16 سیستم عامل Linux Mint و پشتیبانی از Wine و Multi-Monitor وجود دارد که این سازگاری را کمی زیر سئوال می برد اما به هر حال چنین قابلیتی هر چند مشکل ساز در لینوکس توزیع Mint طراحی شده است.

علاوه بر APT که Package Manager قابل اعتمادی است ، شما می توانید در Linux Mint از Synaptic و Software Manager اختصاصی Linux Mint نیز برای نصب Package های نرم افزاری خودتان استفاده کنید. تیم برنامه نویسی و Community ای که بر روی Linux Mint کار می کنند بصورت وافعا فعالی مشغول تولید نرم افزار برای این سیستم عامل هستند ، بیشتر نرم افزارهایی که برای این سیستم عامل نوشته می شود به زبان برنامه نویسی Python و بصورت Open Source می باشد که در GitHub موجود می باشند. GitHub یکSoftware Repository مخصوص Linux Mint دارد .

دوره لینوکس اسنشیال دریچه ورود شما به دنیای لینوکس است و این دوره لینوکس بهترین دریچه ورودی شما به این دنیاست.این دوره پایه و اساس دوره های آموزشی لینوکس حرفه ای تر ، دوره های شبکه ، برنامه نویسی و حتی هک و امنیت است. شما با یادگیری این دوره آموزشی لینوکس قطعا به هیچ منبع دیگری برای شروع لینوکس نیاز نخواهید داشت. در ادامه می توانید وارد دوره مدیریت لینوکس یا دوره LPIC 1 و دوره مهندسی شبکه لینوکس یا دوره LPIC 2 شوید.

۰ ۰

Cryptomalware چیست ؟ معرفی باج افزار یا Ransomware به زبان ساده

وقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زیر مجموعه این نوع علم بدافزاری هستند. بصورت کلی هر بدافزاری که با استفاده از رمزنگاری اطلاعات اقدام به سوء استفاده از افراد بکند به عنوان Cryptomalware یا بدافزار رمزنگاری ( ترجمه بهتر پیدا کردید Comment بزارید ) شناخته می شود.

باج افزار چیست؟ معرفی Ransomware به زبان ساده

معروف ترین نوع بدافزار رمزنگاری که در دنیا وجود دارد به عنوان باج افزار یا Ransomware شناخته می شود. مکانیزم کاری این نوع بدافزارها به نسبت ساده است ! آنها به سیستم قربانی نفوذ می کنند یا منتقل می شوند ، سپس اطلاعات یا فایل ها با پسوند های مشخصی مثل پسوند مستندات اداری ، عکس ها ، ویدیوها ، فایلهای بکاپ و ... را شناسایی می کنند و آنها را رمزنگاری می کنند و سپس پیامی روی تصویر قربانی درج می کنند که در صورت عدم پرداخت باج به این حساب های کاربری کلیه اطلاعات شما از بین خواهد رفت و بسیاری از کاربران قربانی مجبور به پرداخت این باج هستند تا کلید رمزگشایی را مهاجم در اختیار قربانی قرار بدهد.

به تصویر بالا دقت کنید ، اینجا یک مرکز پزشکی و درمانگاهی مهم در کشور است که به باج افزار آلوده شده است . فرض کنید که مدیر یک شبکه هستید و صبح اول وقت وقتی پای سیستم می نشینید با چنین صحنه ای مواجه شوید که کلیه فایل های شما شبیه چرخدنده و اجرایی شده اند و با کلیک کردن روی آنها پیامی مشابه تصویر بالا دریافت می کنید . این یعنی شما به باج افزار آلوده شده اید . محتوای پیام کاملا مشخص است .در پیامی که باج گیرنده در سیستم شما نمایش می دهد قطعا یک آدرس ایمیل موقتی وجود دارد که برای شما ایجاد شده است و البته یک شناسه منحصر به فرد برای کامپیوتر و یا شبکه شما که توسط آن کلید رمزگشایی توسط مهاجم طراحی شده است نیز در اختیار شما قرار می گیرد.

اگر می خواهید باج بدهید باید این ID را برای آن ایمیل ارسال کنید ، یک نمونه فایل برای رمزگشایی برای مهاجم ارسال کنید و فایل اصلی را دریافت کنید تا متوجه شوید که با هویت درستی برای باج دادن مواجه هستید . این روند کلی باجگیری اینترنتی در دنیاست . جالب است بدانید که در دنیا بیشتر از صدها میلیون دلار در سال از این طریق باجگیری می شود و با توجه به استفاده از مکانیزم های پرداخت بصورت رمزارز ( Cryptocurrency ) امکان پیگیری آنها تا حدی غیر ممکن است .

تجربه آلودگی به باج افزار ایرانی

به تصویر بالا دقت کنید ، این تصویر را شاید بتوانیم تاریخچه باج افزاری در ایران بدانیم . این تجربه من در یکی از سازمان های حیاتی در ایران در سال 1387 بود که آلوده به نوعی باج افزار ایرانی شده بودند که بصورت هدفمند این سازمان را مورد هدف قرار داده بودند و قصد اخاذی و باجگیری داشتند که خوشبختانه ما موفق شدیم این مشکل را حل کنیم . تصویر بالا در حال حاضر فاقد هرگونه ارزش امنیتی بوده و با توجه به گذشت 12 سال از این موضوع دیگر انتشار آن نیز اهمیتی ندارد و برای اولین بار در ایران این تصویر توسط بنده در اینترنت منتشر می شود .میتوانید در دوره آموزش سکیوریتی پلاس بخوبی با بدافزارها Malwares آشنا شوید.این نکته قابل ذکر است که برای ورود به دوره سکیوریتی پلاس داشتن دانش لازم در حد دوره آموزش نتورک پلاس الزامی است .

۰ ۰

Worm چیست؟ بررسی تفاوت ویروس و ورم (Worm) در بدافزارها

یکی از معروف ترین انواع بدافزار یا Malware به نام کرم یا Worm شناخته می شود. هر چند که اکثرا در مورد Worm ها بحثی شبیه به ویروس داریم اما اساسا این دو نوع بدافزار ، دو چیز کاملا متفاوت با ماهیتی متفاوت هستند. تنها وجه اشتراک بین Worm ها و Virus ها در بحث بدافزاری ، تلاش برای تکثیر شدن آنها در سیستم های مختلف است . اما تفاوت اصلی با ویروس در اینجاست که ویروس های کامپیوتری برای اینکه تکثیر شوند نیاز به انجام یک عملیات توسط کاربر دارند ، برای مثال اگر یک کاربر بر روی فایلی کلیک نکند یا DVD یا Flash ای را به سیستم خود نزند ممکن است به ویروس آلوده نشود اما در Worm ها به این شکل نیست و Worm در اصطلاح خودتکثیر یا Self-Replica است و نیازی به انجام کاری توسط کاربر برای تکثیر شدن ندارد .

برخلاف ویروس ها که بصورت خودکار روی یک سیستم تا می توانند تکثیر می شوند ( روی یک سیستم یک ویروس مثلا 100 بار تکثیر میشه ) ، Worm ها فقط یک نسخه از خودشان را بر روی یک سیستم تکثیر می کنند و به سراغ آلوده کردن سیستم بعدی می روند. به این حالت Worm در اصطلاح امنیت Standalone بودن بدافزار می گویند. ویروس ها معمولا از بیرون سیستم کنترل نمی شوند و یک سری وظیفه از قبل تعریف شده دارند اما Worm ها این قابلیت را دارند که توسط مهاجم از راه دور کنترل شوند یا در اصطلاح Remote Controlled شوند.

کته دیگر در خصوص تفاوت ویروس و Worm در نحوه تکثیر است . ویروس ها توسط رسانه ها یا Media هایی مثل Flash و DVD و ... منتقل می شوند یا پیوست ایمیل اما Worm ها توسط آسیب پذیری های موجود در نرم افزارها و سیستم عامل ها تکثیر می شوند و در شبکه تکثیر می شوند نه سیستم . Worm دارای ساختار پیچیده تری به نسب Virus است با توجه به اینکه یک آسیب پذیری را باید در سیستم عامل در شبکه شناسایی و به آن عملا نفوذ کند و به همین دلیل ترافیک و پهنای باند شبکه را در زمان آلودگی افزایش می دهد. Worm ها می توانند در نقش بدافزارهای دیگری مثل جاسوس افزارها ( Spyware ) ، بات ها و حتی تروجان و ... هم فعالیت کنند.میتوانید در دوره آموزش سکیوریتی پلاس بخوبی با بدافزارها Malwares آشنا شوید.این نکته قابل ذکر است که برای ورود به دوره سکیوریتی پلاس داشتن دانش لازم در حد دوره آموزش نتورک پلاس الزامی است .

۰ ۰

سئو محتوا چیست؟ نکاتی برای تولید مطلب با کیفیت در وب

سئو محتوا چیست؟ چگونه محتوای باکیفیت برای وب سایت خود ایجاد کنیم؟ چگونه در نتایج گوگل بهتر دیده شویم؟ ایجاد محتوای با کیفیت یا اصطلاحاً سئو محتوا یکی از کارهایی است که هر مدیر یا نویسنده وبلاگ و سایت های اینترنتی های باید با آن آشنا باشند. خیلی وقت ها بعضی دوستان در وب سایت توسینسو گلایه دارن که چرا مطالبشون داخل موتورهای جستجو ایندکس نمیشه یا مطلبی که نوشتن صفحه اول گوگل نیست. سئو محتوا به دو بخش تقسیم میشه، یکی بخش طراحی وب سایت هست که طراح باید نکاتی رو برای طراحی بهینه وب سایت انجام بده. بخش دوم مربوط به نویسنده مطلب هست که باید نکات مربوط به سئو محتوا رو رعایت کنه. باید بگم که موتورهای جستجو مانند گوگل، بینگ و ... علاقه زیادی به محتوا دارند و خیلی مهمه که شما مطالبی بنویسید تا مورد پسند موتورهای جستجو باشن. نوشتن مطلب بهینه برای سئو نیازمند رعایت یکسری موارد است که در این مطلب میخواهیم به بررسی این مطالب بپردازیم. پیشنهاد میکنم مطلب زیر را هم مطالعه کنید:آموزش سئو محتوای متنی : چگونه یک محتوای متنی را سئو کنیم ؟

سئو محتوا چیست؟

به زبان ساده، به رعایت یکسری پارامتر ها در نوشتن مطالبی که بر روی یک وبلاگ یا پایگاه اینترنتی قرار میگیرد که باعث بالا رفتن رتبه صفحه وب سایت شما در موتورهای جستجو می شود سئو محتوا می گویند. سئو محتوا یک تخصص هست که به مرور زمان به دست میاد. خیلی افراد تو دنیای وب هستند که از راه همین تخصص و کمک به سایر وب سایت ها برای بهبود رتبشون تو موتورهای جستجو کسب در آمد می کنن.

انتخاب کلمه کلیدی (Keyword) در سئو محتوا چیست؟

مهمترین بخشی که برای سئو محتوا باید بهش توجه کنید انتخاب یک کلمه کلیدی و بعد نوشتن محتوا بر اساس همان کلمه کلیدی است. فرض کنید میخواهید برای کلمه کلیدی «سئو محتوا» مطلب بنویسید. ابتدا از طریق ابزار Google Trend کلمه کلیدی رو با نمونه های مشابه مقایسه کنید. به عنوان مثال در تصویر زیر، ما کلمه های کلیدی نوشتن محتوا برای سئو، سئو محتوا و همچنین سئو مطلب رو با هم مقایسه کردیم:

 
همونطور که در تصویر میبینید استفاده از کلمه کلیدی سئو محتوا از دو کلمه کلیدی دیگر محبوبیت بالاتری دارند، پس کلمه کلیدی سئو محتوا برای مطلب انتخاب بهتری است و بازدید کننده بیشتری را برای ما جذب خواهد کرد. سعی کنید تمرکز مطلب بر روی یک کلمه کلیدی باشد و برای سایر کلمات کلیدی در محتوا از آن کلمات کلیدی استفاده کنید. گوگل به قدری هوشمند هست که ارتباط بین کلمات کلیدی و ارتباط به اون ها رو متوجه بشه. اولویت اول برای گوگل کیفیت مطلبی است که در وب سایت قرار می دهید.

عنوان مناسب در سئو محتوا چیست؟

در اولین قدم برای مطلب باید عنوان مناسب انتخاب کنید. زمانی که کاربر اقدام به جستجو داخل موتورهای جستجو می کند، اولین گزینه ای که از نتیجه وب سایت شما می بیند عنوانی است که برای مطلب انتخاب کردید:

 
 
 

انتخاب عنوان جذاب و مناسب برای مطلب تاثیر زیادی در سئو محتوا و بالا بردن نرخ کلیک وب سایت شما داره. حتماً عنوانی که انتخاب می کنید مناسب موضوعی باشه که در مطلب نوشتید. استفاده از کلمات کلیدی غیر مرتبط در عنوان می تونه باعث قهر کردن گوگل با وب سایت شما بشه. مورد بعدی در نوشتن عنوان، قرار دادن کله کلیدی در ابتدای عنوان مطلب هست. برای مثال، فرض کنید قصد دارید مطلبی در مورد آموزش برنامه نویسی بنویسید، سعی کنید کلمه کلیدی آموزش برنامه نویسی در ابتدای عنوان مطلب شما قرار بگیره. مثالی از چند عنوان مناسب برای مطلب:

  1. آموزش برنامه نویسی به زبان ساده به همراه مثال های کاربردی

  2. آموزش طراحی وب (HTML - CSS - Javascript) برای تازه کار ها

  3. آموزش جاوا اسکریپت به زبان ساده به همراه مثال های کاربردی

در عناوین بالا، هدف ما به ترتیب کلمات کلیدی آموزش برنامه نویسی، آموزش طراحی وب و آموزش جاوا اسکریپت است که بر اساس این کلمه کلیدی عنوان ها را انتخاب کردیم. همچنین به این موضوع توجه کنید که کلمه کلیدی مورد نظر شما نیازی نیست که چندین بار در عنوان تکرار شود. یکبار قرار دادن کلمه کلیدی در ابتدای عنوان کفایت می کند. مهم تکرار کلمات کلیدی در متن اصلی یا چگالی کلمه کلیدی (Keyword Density) است که در بخش های بعدی این مطلب در مورد آن صحبت می کنیم.

بعضی وقت ها انتخاب کلمه کلیدی نیاز به دقت زیادی داره، برای مثال، شما زمان نوشتن یک مطلب می تونید از کلمه کلیدی «جاوا اسکریپت» یا «جاوااسکریپت» استفاده کنید، اما اگه دقت کنید در کلمه کلیدی اول بین جاوا و اسکریپت فاصله وجود داره و در دومی وجود نداره که تو تصویر زیر می تونید تفاوت این دو کلمه کلیدی رو ببینید:

 
 
 
همچنین سعی کنید عنوان انتخابی شما زیاد طولانی و همچنین زیاد کوتاه نباشد، بهترین طول انتخابی برای عنوان مطلب بین 49 تا 65 کاراکتر است.

توضیحات Meta Description در سئو محتوا چیست؟

یکی از مهمترین بخش های مطلب شما برای سئو محتوا، متنی است که برای بخش Meta Description مطلبتون انتخاب می کنید. این بخش در نتایج جستجو، زیر عنوان نمایش داده میشه. موارد زیر رو در زمان انتخاب Meta Description حتماً رعایت کنید:

  1. طول توضیحات حداکثیر 150 کاراکتر باشد

  2. کلمه کلیدی مورد نظر شما حتماً در توضیحات آورده شود

  3. توضیحات مطلب به گونه ای باشد که کاربر با خواندن آن متوجه هدف شما از نوشتن مطلب بشود

  4. از نوشتن توضیحات به صورت کلمات کلیدی خودداری کنید. نمونه ای از یک توضیحات نامناسب: آموزش سی شارپ، آموزش C#، آموزش برنامه نویسی، شروع برنامه نویسی

محتوای اصلی در سئو محتوا چیست؟

بعد از انتخاب کلمه کلیدی، انتخاب عنوان و توضیحات، نوبت به نوشتن متن اصلی می رسد. نوشتن متن اصلی شاید سخت ترین بخش داستان باشه، اما اگر هدف شما نوشتن مطلب با هدف سئو محتوا باشه باید این سختی رو قبول کنید. متنی که می نویسید باید یک متن با کیفیت و بدون غلط های املایی باشد و باید یک سری نکات رو برای نوشتن متن باید رعایت کنید. در این بخش به بررسی موارد مختلفی که در نوشتن متن اصلی باید به آن توجه کنید می پردازیم.

تعداد کاراکتر مناسب چیست؟

خلاصه بگم، هر چقدر مطلب شما تعداد کلمات بیشتری داشته باشه، سئو محتوا بهتری انجام میشه و گوگل بیشتر عاشق مطلبتون میشه. حتماً سعی کنید حداقل، حداقل 300 لغت (توجه کنید کاراکتر نه! لغت) برای متن اصلی بنویسید. اینکه تعداد لغت های مطلب برای سئو محتوا چقدر باشه هر کی یه نظری میده و بین علما اختلاف هست! بعضی ها میگن بین 1500 تا 2000 لغت، بعضیا میگن بین 2300 تا 2700 لغت، حتی بعضیا میگن بین 7000 تا 7500 لغت، ولی بدونید هر چقدر تعداد لغت های موجود در متن اصلی بیشتر باشه، یعنی شما مطلب با کیفیت تر و قابل رقابت تری تولید کردید. البته این نکته رو هم توجه کنید که نوشتن جملات نامربوط و الکی در مطلب به شدت برای سایتتون خطرناکه، اگر گوگل متوجه بشه که شما مطلبتون رو با لغات الکی پر کردید به سرعت می تونه صفحه شما را از نتایجش حذف کنه. بله، گوگل زرنگ تر از این حرفاست. در کنار این اگر کاربر بوسیله موتورهای جستجو وارد سایت شما بشه، محتوای بی کیفیت می تونه باعث بشه که کاربر زود از سایتتون فرار کنه که باعث بالا رفتن نرخ Bounce Rate یا نرخ فرار میشه.

چگالی کلمه کلیدی در سئو محتوا چیست؟

واژه چگالی کلمه کلیدی یا Keyword Density به معنی تعداد دفعات تکرار کلمه کلیدی انتخابی در متن اصلی است. همونطور که حضور کلمه کلیدی در عنوان و توضیحات بسیار مهم است، اینکه چقدر کلمه کلیدی شما در متن تکرار شده باشد نیز تاثیر زیادی در سئو محتوا دارد. تعداد تکرار یا چگالی کلمه کلیدی، ارتباط مستقیمی به تعداد لغات به کاربر رفته در مطلب داره و ضریبی از تعداد تکرار کلمه کلیدی نسبت به کل لغات مطلب هست. از فرمول زیر میشه برای محاسبه چگالی کلمات کلیدی در مطلب استفاده کرد:

 
((100 * [keyword repeats]) / [total words])
 

در فرمول بالا تعداد کل لغات در مطلب رو با total words و تعداد تکرار کلمه کلیدی رو با keyword repeats جایگزین کنید. اجازه بدید یک مثال بزنم. فرض کنید کلمه کلیدی سئو محتوا رو برای نوشتن مطلب انتخاب کردیم، مطلبی که ما نوشتیم حدود 1800 کاراکتر داره، حالا میخواییم ببینیم چگالی کلمات کلیدی در متن ما چه عددی هست. فرض کنید در متن 5 مرتبه کلمه کلیدی سئو محتوا استفاده شده، بر اساس فرمول بالا چگالی کلمه کلیدی به صورت زیر حساب میشه:

 
((100 * 5) / 1800) = 0.3
 

بر اساس فرمول بالا چگالی کلمه کلیدی در مطلب 0.3 درصد است که عدد پایینی است، معمولاً این عدد باید بین 1 الی 2 درصد باشه تا چگالی کلمه کلیدی مناسبی برای محتوای ما بدست بیاد. راحت ترین راه تقسیم تعداد کل لغات بر 100 هست، مثلاً تعداد کل لغات 1800 باشه، تقسیم بر 100 میشه 18. یعنی شما حداقل باید کلمه کلیدی مورد نظرتون رو 18 بار در متن اصلی تکرار کنید. البته این تکرار به این معنی نیست که 18 بار پشت سر هم بنویسید سئو محتوا، بله باید در جای مناسب از کلمه کلیدی استفاده کنید.

 

کاربرد پاراگرف ها در سئو محتوا چیست؟

مطلب شما از نظر سئو محتوا باید به پاراگراف های مختلف تقسیم شود. سعی کنید از نوشتن پاراگراف های طولانی خودداری کنید. همچنین هر پاراگرف برای یک موضوع یا مفهوم خاص نوشته شود. استفاده از پاراگراف ها در نوشتن مطالب کمک زیادی به ماندگاری کاربر در وب سایت کرده و نرخ Bounce Rate را کاهش می دهد.

انتخاب سرفصل ها در سئو محتوا چیست؟

در صورتی که متن شما طولانی است، حتماً برای آن سرفصل مشخص کنید. سرفصل ها به کاربر کمک می کنند تا سریعتر به بخشی از مطلب که مد نظر دارد برسد و همچنین ساختار متن مطلب شما از نظر سئو محتوا بهینه می شود. همچنین استفاده از سرفصل ها می تواند در نوع نمایش نتیجه در صفحات موتورهای جستجو تاثیر گذار باشد. برای مثال، تصویر زیر نمونه ای از نتیجه گوگل برای یکی از مطالب وب سایت توسینسو است:

 
 
 

همونطور که در تصویر بالا مشاهده می کنید، بخشی که به رنگ قرمز مشخص شده سرفصل هایی است که در مطلب وجود دارد و کاربر در صفحه نتایج گوگل دید بهتری نسبت به محتوای مطلب شما پیدا می کند. در مشخص کردن سرفصل های مطلب به موارد زیر دقت کنید:

 
  1. سعی کنید سرفصل ها خلاصه باشد و از نوشتن عنوان طولانی برای سرفصل ها خودداری کنید

  2. حداقل یکی از سرفصل های شما باید شامل کلمه کلیدی مد نظر باشد

  3. فاصله بین هر سرفصل تا سرفصل بعدی، نباید بیش از 300 کاراکتر باشد. سعی کنید محتوای هر سرفصل را خلاصه بنویسید

لینک سازی در سئو محتوا چیست؟

سعی کنید داخل مطلب حتماً لینک سازی کنید. برای مثال، اگر کلمه کلیدی در مطلب شما وجود دارد مثل آموزش سئو که برای آن در وب سایت مطلبی دارید، حتماً آن کلمه کلیدی را به صفحه مورد نظر لینک بدهید، یا اگر از منابعی برای نوشتن مطلب استفاده کردید می توانید داخل مطلب به صفحه ای که به عنوان منبع از آن استفاده کردید لینک بدهید. همچنین می توانید از بخش های مختلف سایت لینک به مطلبی که نوشتید ایجاد کنید. سعی کنید متن لینک ها مناسب با کلمه کلیدی باشد که هدف شماست. برای مثال، اگر در سایت مطلبی برای آموزش سئو دارید حتماً از آن مطلب به مطلب جدید با عنوان سئو محتوا لینک بدهید. لینک سازی داخلی از نظر سئو محتوا یکی از مهمترین بخش های نوشتن مطالب است.

 

علاوه بر لینک سازی داخلی، ایجاد Backlink از سایت های دیگر که DA یا Domain Authority بالایی دارند به طرز عجیبی در بالا بردن رتبه صفحه شما تاثیر دارد. برای مثال، اگر مطلبی نوشتید سعی کنید در سایت های دیگر Backlink ایجاد کنید. متن این لینک ها باید شامل کلمه کلیدی باشد که مطلب شما با هدف آن کلمه کلیدی نوشته شده. ایجاد Backlink را می توانید با روش های زیر ایجاد کنید:

 
  1. اشتراک مطلب در شبکه های اجتماعی

  2. استفاده از وبلاگ ها برای ارسال مطلب و ایجاد بک لینک

  3. ارسال ریپورتاژ آگهی در سایت هایی که بازدید بالایی دارند (که البته باید از جیب مبارک خرج کنید)

  4. استفاده از سایت های اشتراک ویدیو برای مطالبی که ویدیو دارند و قرار دادن لینک به وب سایت

استفاده از تصاویر در سئو محتوا چیست؟

ترکیب تصویر با مطلب کمک زیادی به ماندگاری کاربر می کند. سعی کنید از تصاویر جذاب و البته مرتبط استفاده کنید تا تاثیر مثبتی بر سئو محتوا شما داشته باشد. تصاویری که استفاده می کنید باید حجم مناسبی داشته باشند و باعث سنگین شدن صفحه در زمان بارگذاری نشوند. تبدیل تصاویر به فرمت webp می تواند باعث تاثیر چشم گیری در کاهش حجم تصاویر داشته باشد.

 

همچنین سعی کنید توضیحات مناسب برای تصاویر وارد کنید. توضیحات تصاویر یا اصطلاحاً alt تصاویر، در ابزار های screen reader که بیشتر توسط افراد نابینا استفاده می شود، در طول خواندن متن، خوانده می شوند. این توضیحات توسط گوگل و سایر موتورهای جستجو شناسایی می شوند و رعایت این نکته به معنی رتبه بهتر صفحه شما در بحث Accessibility است. انتخاب متن مناسب برای توضیحات تصاویر، به این این افراد کمک می کند که دید درستی از تصویر استفاده شده در مطلب بدست بیاروند. دقت کنید که استفاده از کلمه کلیدی در توضیحات تصاویر یا نوشتن توضیحات نامربوط هیچ کمکی به سئو محتوای شما نمی کند.

خلاصه

در این مطلب سعی کردیم با مهمترین نکات مربوط به سئو محتوا آشنا بشیم. رعایت این نکات می تونه تاثیر زیادی در بهینه سازی مطالب شما در موتورهای جستجو و افزایش بازدید سایت شما داشته باشه. نکاتی که در این مطلب با آن ها آشنا شدیم موارد زیر بود:

 
  1. آشنایی با واژه سئو محتوا

  2. انتخاب کلمه کلیدی

  3. انتخاب عنوان برای محتوا

  4. توضیحات یا Meta Description

  5. نوشتن محتوای اصلیپ

 

 

۰ ۰

ریسک افزار چیست و آشنایی با مفهوم Rsikware به زبان ساده

 

 

ریسک افزار چیست؟ یکی از جدیدترین مفاهیم در حوزه بدافزاری دنیای امنیت اطلاعات ، کلمه ای به نام Riskware یا ریسک افزار است. طبیعتا Risk و Software تشکیل دهنده این کلمه هستند اما جالب است بدانید که با اینکه از لحاظ امنیتی این نوع نرم افزارها در دسته بندی بدافزاری یا Malware ای قرار می گیرند اما واقعا بدافزار نیستند ! بله دست متوجه شدید ریسک افزارها بدافزار نیستند ، یعنی نویسنده یا تولید کننده آنها با هدف تخریب و انجام عملیات های مخرب آنها را تولید نکرده است.

اما نکته اینجاست که اینگونه نرم افزارها به شکلی امنیت کامپیوتر شما را تهدید می کنند و به همین دلیل ریسک به وجود آمدن عملیات مخرب را بالا می برند و به همین دلیل به آنها Riskware گفته می شود.اما واقعا چطور ممکن است یک نرم افزار باعث بالا رفتن ریسک امنیتی در یک کامپیوتر بشود؟ خوب در واقع Riskware ها می توانند با انجام دادن یک سری تغییرات در سیستم عامل قربانی کاری کنند که سایر بدافزارهای مخرب بتوانند عملیات مخربشان را انجام بدهد و اینکار به واسطه نصب شدن یک Riskware انجام می شود.

بگذارید ساده تر بگوییم ، زمانیکه شما یک نرم افزار بر روی کامپیوتر خود نصب می کنید که این امکان را فراهم می کند که یک ریسک به وجود بیاید به آن Riskware می گوییم ، قرار نیست که این Riskware خودش تخریب یا عملیات مخرب انجام بدهد.برای مثال نرم افزاری ممکن است قوانین نصب و اجرای یک برنامه دیگر را نقض کند ، ممکن است اجازه اجرای یک برنامه دیگر در کامپیوتر را ندهد ، ممکن است جلوی به روز رسانی مختلف سیستم را بگیرد ، ممکن است Rule های دارای مشکل امنیتی در فایروال شما ایجاد کند ، ممکن است به عنوان Backdoor در سیستم قربانی مورد استفاده قرار بگیرد .

ساده ترین مثالی که می توانیم از Riskware ها بزنیم ابزارهای دانلودی مثل Torrent و P2P هایی مثل EMule هستند که قسمتی از هارد دیسک شما را به اشتراک عمومی می گذارند. الزامی ندارد که به تنهایی Riskware خطرناک باشد اما این امکان را فراهم می کند که انتشار سایر بدافزارها راحت تر شود. بصورت کلی یک Riskware ابزاری است که باعث حذف شدن ، مسدود کردن ، تغییر دادن و کپی اطلاعات و مختل کردن کارایی کامپیوترها و شبکه می شود. یک Riskware می تواند در قالب برنامه های IRC ، P2P ، SMTP ، انواع Downloader اینترنتی ، انواع ابزارهای مانیتورینگ ، ابزارهای شبکه ، ابزارهای مدیریت از راه دور شبکه ، سرویس های FTP ، سرویس های پروکسی ، سرویس Telnet و سرور وب و همچنین Toolbar های اینترنتی ظاهر شود.

این دوره آموزش جامع سکیوریتی پلاس شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.

 

۰ ۰

Stateful Packet Filtering چیست و چرا اهمیت ویژه ای دارد؟

 

 

 

Stateful packet filtering یکی از مهمترین تکنولوژی هایی است که در فایروال های امروزی استفاده می شود. به این خاطر آن را stateful می نامند که وضعیت session های موجود که از طریق فایروال برقرار شده است را به خاطر می سپارد. یک مثال برای درک بهتر ، فرض کنید ما به یک باغ وحش می رویم و بعد از گشت گذار می خواهیم از برخی حیوانات عکس بگیریم اما متوجه می شویم که دوربین را در ماشین جا گذاشته ایم در نتیجه مجبور می شویم که به ماشین خود باز گردیم تا دوربین خود را برداریم اما برای ما سوال می شود که در هنگام بازگشت باید ما مجدد هزینه بلیط ورودی را بدهیم؟

Stateful packet filtering یکی از مهمترین تکنولوژی هایی است که در فایروال های امروزی استفاده می شود. به این خاطر آن را stateful می نامند که وضعیت session های موجود که از طریق فایروال برقرار شده است را به خاطر می سپارد. یک مثال برای درک بهتر ، فرض کنید ما به یک باغ وحش می رویم و بعد از گشت گذار می خواهیم از برخی حیوانات عکس بگیریم اما متوجه می شویم که دوربین را در ماشین جا گذاشته ایم در نتیجه مجبور می شویم که به ماشین خود باز گردیم تا دوربین خود را برداریم اما برای ما سوال می شود که در هنگام بازگشت باید ما مجدد هزینه بلیط ورودی را بدهیم؟

ما مشکل خود را به نگهبان درب ورودی اطلاع می دهیم و او نام و مشخصات ما را یاداشت می کند و در هنگام بازگشت با استفاده از مشخصات که قبلا از ما یادداشت کرده بودند بدون پرداخت مجدد هزینه بلیط وارد باغ وحش شدیم.با استفاده از stateful packet-filtering کاربران در شبکه داخلی می توانند به منابع موجود در شبکه های عمومی مانند شبکه اینترنت دسترسی پیدا کنند. در این حالت فایروال اطلاعاتی مانند IP مبدا و مقصد و پورت های مورد استفاده و سایر اطلاعات لایه ها را در دیتابیسی تحت عنوان stateful نگه داری می کند.

به خاطر اینکه وضعیت session های که از طریق فایروال می گذرد را به خاطر می سپارد stateful نامیده می شود. به صورت پیش فرض ، فایروال اجازه ورود هیچ ترافیکی را از شبکه خارجی به شبکه داخلی نمی دهد اما برای ترافیک بازگشتی که مشخصات آن با اطلاعات دیتابیس stateful برابری می کند استثاء قائل می شود. در تعریف دیگر تنها ترافیکی اجازه ورود به شبکه داخلی را دارد که از طریق شبکه داخلی برای آن درخواست شده باشد و به این شکل ترافیک درخواستی کاربران شبکه داخلی به دست آنها می رسد و از سوی دیگر ترافیک های ناخواسته مانند ترافیک های ارسالی توسط مهاجم وارد شبکه داخلی ما نخواهد شد. مزایا و معایب stateful packet-filtering به شرح زیر است:

 

مزایای Stateful packet filtering :

  • می تواند به عنوان ابزار اصلی در برابر ترافیک ناخواسته مورد استفاده قرار گیرد.
  • می تواند در روتر یا فایروال ها مورد استفاده قرار گیرد.
  • نسبت به روش static packet filtering یک روش پویا محسوب می شود.
  • می تواند جلوی حملات spoofing و DoS را بگیرد.

معایب Stateful packet filtering :

  • ممکن است قادر به شناسایی یا جلوگیری از برخی برنامه ها را نداشته باشد.
  • وضعیت تمام پروتکل را نمی تواند کنترل کند
  • برخی از برنامه ها ممکن است به صورت داینامیک یک پورت جدید از سرور را باز کنند که اگر توسط فایروال این برنامه مورد بررسی قرار نگیرد ممکن است که عملکرد این نرم افزار با مشکل مواجه شود. اگر این برنامه توسط فایروال بتواند مورد بررسی قرار گیرد مشکل به وجود نخواهد آمد.
  • تکنولوژی stateful به صورت پیش فرض از احراز هویت کاربران پشتیبانی نمی کند.

کاملترین دوره آموزش فورتی وب | FortiWeb ( فایروال لایه هفت شرکت Fortinet ) در قالب 51 ویدیوی آموزشی ( 14 ساعت آموزش ) بر اساس آخرین سرفصل های استاندارد آموزشی FortiWeb تهیه و تدوین شده است . دوره آموزشی WAF ( Web Application Firewall ) فورتی وب در قالب کارگاه های آموزشی ، سناریوهای دنیای واقعی ، حملات شبیه سازی شده و معرفی تکنیک های حرفه ای مقابله با حملات لایه هفت طراحی شده است و با گذراندن این دوره شما می توانید از تجربیات ارزشمند مهندس شوهانی در مقابله با حملات نیز بهره مند شوید.

۰ ۰

معرفی انواع توپولوژی های شبکه های کامپیوتری + نقاط ضعف و قدرت

 

 

توپولوژی شبکه چیست؟ توپولوژی های شبکه (Network Topologies) مثل استخوان بندی شبکه هستند. روشهای به هم بستن کامپیوترها به هم در شبکه ها با استفاده از کابل ها یا بدون کابل ها در بحث شبکه های کامپیوتری با عنوان توپولوژی شبکه شناخته می شوند. توپولوژی خطی ، توپولوژی ستاره ای ، توپولوژی حلقوی ، توپولوژی های ترکیبی و ... از جمله مهمترین این همبندی های شبکه هستند. امروز در خصوص انواع توپولوژی های شبکه با هم صحبت می کنیم و شما بعد از خواندن این مقاله ، همه توپولوژی های شبکه را به خوبی به همراه مزایا و معایب هر توپولوژی خواهید شناخت.

توپولوژی ستاره ایی (Star) چیست؟

در این توپولوژی کلیه ی کامپیوتر ها به یک کنترل کننده ی مرکزی یا هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. پس اگر کامپیوتری بخواهد اطلاعاتی به کامپیوتر دیگر ارسال نماید، اطلاعات را به هاب فرستاده و نهایتاً هاب آن اطلاعات را به کامپیوتر مقصد میفرستد.

نقاط قوت توپولوژی ستاره ای عبارتند از :

  • نصب شبکه با این توپولوژی ساده است
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود
  • اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.

نقاط ضعف توپولوژی ستاره ای عبارتند از :

  • عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد .

توپولوژی حلقوی (Ring) چیست؟

این توپولوژی توسط شرکت IBM اختراع شد وبه همین دلیل است که این توپولوژی بنام" IBM Tokenring " مشهور است.در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد . کامپیوتر مبدا، اطلاعات را به کامپیوتر بعدی در حلقه ارسال نموده و آن کامپیوتر آدرس اطلاعات را برای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدأ برسد. سپس کامپیوتر مبدأ این اطلاعات را از روی حلقه حذف می کند.

نقاط ضعف توپولوژی حلقوی عبارتند از :

  • اگر یک کامپیوتر از کار بیفتد، کل شبکه متوقف می شود.
  • به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است.
  • برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی حلقوی عبارتند از :

  • نصب شبکه با این توپولوژی ساده است.
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود.
  • در این توپولوژی از کابل فیبر نوری می توان استفاده کرد.

توپولوژی خطی یا اتوبوسی (BUS) چیست؟

در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند . در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است . سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد . نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

توپولوژی توری (Mesh) چیست؟

در این توپولوژی هر کامپیوتری مستقیماً به کلیه کامپیوترهای شبکه متصل می شود . مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد . بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد . اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند. از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانی که تعداد ایستگاه ها افزایش یابند .

آموزش گام به گام دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+ مهندس نصیری شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللی در قالب 95 فیلم آموزش شبکه ، شبکه را به خوبی یاد می گیرید.

۰ ۰

معرفی 5 اصطلاح شبکه که باید بدانید : مفاهیم اولیه شبکه کامپیوتری

 

 

با سلام در این مطلب قصد داریم تا دوستان عزیز را با تعدادی از اصطلاحات شبکه آشنا کنیم. در خصوص اصطلاحات شبکه و نحوه کارکردن شبکه و تجهیزات آن ، در دوره آموزش نتورک پلاس مهندس نصیری بصورت مفصل صحبت شده است و این مطلب صرفا جنبه مکمل رایگان آموزشی دارد.

- Collision یا برخورد

برخورد اطلاعات بر روی کابل و درنهایت بالا رفتن ترافیک شبکه را collision می گویند.

2-Ethernet یا اترنت

قبل از اینکه بخواهیم با این کلمه آشنا بشیم باید بدونیم که استاندارد CSMACD) 802.3) چیه. Carrier Sense Multiple Access/Collision Detection اولین استاندارد شبکه برای جلوگیری از Collision در شبکه می باشد.با استفاده از این قانون هر سیستم قبل از فرستادن اطلاعات خود کابل را چک میکند و در صورت آزاد نبودن کابل از فرستادن اطلاعات جلوگیری می نماید.به این قانون استاندارد 802.3 میگویند.هرشبکه ای که از استاندارد 802.3 پیروی کند Ethernet می گویند.

3-Baseband یا باند پایه

سیستم های ارتباطی که وسیله انتقال آنها مانند سیم یا کابل نوری است که در یک زمان فقط یک پیام واحد را به شکل دیجیتال حمل میکند. یا به عبارتی عمل sendو receive را نمیتواند همزمان انجام دهد.

4-Broadband یا باند پهن

سیستم های ارتباطی که وسیله انتقال آنها مانند سیم یا کابل نوری است که در یک زمان چند پیام واحد را به شکل دیجیتال حمل میکند. یا به عبارتی عمل send و receive را همزمان انجام میدهد. ارتباطBroadbandدر شبکه WANیافت میشود.

5- (Maximum Transfer Unit(MTU

حجم اطلاعاتی است که میتواند دریک زمان بر روی کابل حرکت کند.که در توپولوژی های(به نحوه چیدمان شبکه توپولوژی میگویند) مختلف متفاوت است.اگرDataارسالی حجم آن بیشتر از MTU باشد باید به قطعات مختلف که به آن Fragment گفته میشود تقسیم شده وسپس ارسال شود.کامپیوتر گیرنده پس از دریافت تمامیFragmentها دوباره آنها راReassembleکرده و به حالت اولیه در می آورد.

۰ ۰

آموزش مفاهیم اولیه امنیت شبکه : انواع حملات + روشهای امن سازی

 

 

 

به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لبه شبکه تا داخل شبکه انجام می شود.هر لایه امنیتی شبکه ، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه می باشد.

معرفی انواع حملات شبکه

Port Scanner چیست؟

نرم افزاری است که درخواستهای پیاپی از یک کلاینت به سرور را جهت شناسایی پورت های فعال ارسال میکند . این کار معمولا توسط مدیران شبکه جهت پیدا کردن پورت های باز سرور انجام می شود . البته هکرها با استفاده از این ابزار قادر به شناسایی سرویس های ارائه شده توسط این سرور با توجه به پورتهای باز میشوند و براساس این اطلاعات فرایند حمله خود را طراحی میکنند.

Man in The Middle چیست؟

حمله مرد میانی (MITM) جزو خطرناکترین نوع حملات در شبکه های کامپیوتری است. ساختار حمله به گونه ای است که مهاجم با استفاده از روشهایی مانند Arp Poisoning ، دربین دو طرف ارتباط قرار می گیرد و بدون اینکه طرفین ارتباط متوجه شوند شروع به شنود ، دستکاری و جمع اوری اطلاعات میکند.

Arp Poisoning or Arp Spoofing چیست؟

همانطور که میدانید وظیفه پروتکل Arp تبدیل Ip به Mac می باشد. هکرها با استفاده از این پروتکل و ایجاد بسته GArp جعلی و معرفی Ip Address گیت وی شبکه با Mac خود حمله را انجام میدهند و سیستم های شبکه براساس این بسته Arp Table خود را به روز رسانی می کنند و در نتیجه از این پس ترافیک مربوط به خارج شبکه را تحویل مهاجم میدهند و مهاجم بعد از شنود و جمع آوری اطلاعات (MITM) ،ترافیک را به گیت وی اصلی ارسال میکند تا حمله توسط کاربران و مدیران کشف نشود.

Denial-of-service attack چیست؟

به مجموعه اقداماتی که جهت قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به شبکه انجام میشود حملات منع سرویس یا DOS گفته میشود. اهداف حمله DOS معمولاً سایت ها یا خدمات میزبانی وب سرور با ویژگی های مناسب مانند بانک ها، کارت های اعتباری و حتی سرورهای ریشه را هدف قرار می دهند. در این نوع حمله هکر با استفاده از روشهای زیادی مانند سرازیر کردن درخواستها و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) باعث کاهش سرعت سرور می شود و ممکن است حتی این کارسبب از کار افتادن سرور شود.هدف از این حملات جلوگیری یا متوقف کردن کارکرد عادی یک وب سایت ، سرور یا سایر منابع شبکه طراحی شده است.

انواع حملات DOS

SYN Flood چیست؟

در پروتکل tcpip جهت برقراری ارتباط بین دو عضو شبکه ( کلاینت و سرور) ابتدا یک پکت TcpSynاز کلاینت به سرور ارسال می شود و به محض دریافت این کد سرور متوجه می شود که این کلاینت قصد برقراری ارتباط را دارد در صورت تایید این ارتباط توسط سرور، یک پکت Syn/Ack ارسال میکند و این کد برای کلاینت به مفهوم قبول ارتباط از سمت سرور بوده است و کلاینت نیز جهت برقراری اتصال یک پکت Ack برای سرور ارسال میکند از این رو هکرها از این مکانیزم سواستفاده کرده و با استفاده از ip های جعلی اقدام به ارسال درخواستهای متعدد میکنند و در انتها نیز پاسخ سرور را جهت بستن session نمیدهد از این رو اتصالات نیمه باز زیادی ایجاد میشود و با توجه به این که سرور قادر به پاسخگویی تعداد محدودی اتصال هست از این رو دیگر قادر به پاسخگویی به کلاینتهای دیگر را ندارد.

Smurf Attack چیست؟

در این نوع حمله از تکنیک های ip spoofing و پروتکل icmp استفاده می شود. در این نوع حمله با تاکتیک ip spoofing هکر ip قربانی را جعل میکند و با استفاده از دستور ping شروع به تولید ترافیک Icmp echo با مقصد Broadcast میکند و در نتیجه تعداد زیادی ترافیک ICMP Reply برای قربانی ارسال میشود و در نتیجه با افزایش این ترافیک دیگر سرور قادر به پاسخگویی نیست و حتی احتمال دارد crash کند.

Ping Flood چیست؟

در این نوع حمله از پروتکل ICMP استفاده میشود.در حمله ping flood همانطور که از نامش مشخص است با استفاده از دستور ping کامپیوتر قربانی مورد حمله قرار میگیرد در این روش هکر با استفاده از تعداد کثیری از پکت های ping با حجم بالا باعث overload شدن کامپیوتر قربانی می شود.آسان ترین نوع حمله, حمله Ping Flood است که تحت پروتکل ICMP کار میکند و امروزه به عنوان Ping شناخته میشود.در شرایط عادی از دستور Ping برای بررسی صحت ارتباط بین دو کامپیوتر استفاده میشود اما در حمله Ping Flood باعث میشود تا سیل عظیمی از پکت های با حجم بالا برای کامپیوتر قربانی جهت Overload شدن ارسال شود.شما در تصویر زیر میتوانید نمونه ای از این نوع حمله را مشاهده کنید. برای انجام این حمله ما میتوانیم از دو آپشن زیر در دستور ping استفاده کنیم .

Ping (destination ip) –L (Packet Size(Byte) ) –N (Count)
Ping 192.168.1.10 –l 100 –n 10
 

Teardrop چیست؟

هکرها با سواستفاده از باگهایی که در لایه های شبکه و بعضی از سیستم عامل ها از قبیل ویندوز 3.1 ، 95 ، NT و لینوکس 2.0.32 و 2.1.63 قربانی خود را مورد حمله قرار می دهند. همانطور که میدانید هنگام انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر بسته ها با استفاده از آفست و شماره ترتیب مشخص میشوند و هکرها با تغییر ترتیب بسته ها و آفست ها باعث میشوند کامپیوتر مقصد هنگام ادغام بسته ها به مشکل برخورد و حتی crash بکند.

(Distributed Denial of Service (DDoS چیست؟

حملات DDos را میتوان مهلک ترین نوع از حملات Dos دانست. این نوع حمله بسیار شبیه حمله ping flood است اما با این تفاوت که از چندین کامپیوتر استفاده می شود. در این روش هکر یک دستگاه آلوده را به عنوان دستگاه اصلی(Master) به کار می برد و حمله را در سایر دستگاهها که zombie نامیده می شوند هماهنگ می نماید.سرویس و منابع مورد حمله ، (قربانی های اولیه) و کامپیوتر های مورد استفاده در این حمله (قربانی های ثانویه) نامیده می شوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند.

روشهای ایجاد امنیت در شبکه

کنترل دسترسی چیست؟ تعریف ACL

مدیران شبکه میبایست شناخت کافی از کاربران و تجهیزاتی که از منابع شبکه استفاده میکنند داشته باشند و با استفاده از این اطلاعات و اجرای سیاستهای امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند . پس به اختصار میتوان گفته به فرایند کنترل دسترسی به شبکه Network Access Control (NAC) گفته میشود.

آنتی ویروس

نرم‌افزار ضدویروس که با نام‌های ویروس‌یاب و ویروس‌کش و ضد بدافزار هم شناخته می‌شود یکی از ابزارهای مهم جهت مبارزه با انواع ویروسها ، کرم ها و تروجان ها و به طور کلی کدهای مخرب می باشد.ضد ویروس با استفاده از راهکاری با نام Signature Matching اقدام به شناسایی ویروسها میکند. در این فرایند با توجه به ماهیت ویروس ها که شامل کدهایی مخرب است آنها را شناسایی میکند. نرم‌افزار آنتی‌ویروس سه وظیفه عمده را انجام می‌دهند:

  1. بازرسی یا کشف
  2. تعیین هویت یا شناسایی
  3. آلودگی‌زدایی یا پاکسازی

امنیت نرم افزار

هر نرم افزاری که شما برای کسب و کار خود استفاده میکنید باید از لحاظ امنیتی قابل اعتماد باشد . این خیلی مهم است که این نرم افزار را کارکنان IT شما می نویسند یا آن را میخرید ! متاسفانه ممکن است هر برنامه که تهیه میکنید دارای حفره های امینتی باشند که راه را برای نفوذ مهاجمان به شبکه باز میکند. امنیت نرم افزار شامل سخت افزار ، نرم افزار و پردازشهایی جهت بستن حفره های امنیتی

تجزیه و تحلیل رفتار ترافیک

تجزیه و تحلیل ترافیک توسط تیم امنیتی میتواند یکی از روشهای مناسب جهت امن سازی شبکه و تشخیص رفتارهای غیر طبیعی در شبکه باشد.

پشتیبان گیری مطمئن اطلاعات

در گذشته پیشگیری از دست دادن اطلاعات (Data Loss Prevention) یکی از مباحث مهم بود اما امروزه فن آوری های جدید پشتیبان گیری اطلاعات این قابلیت را به ما میدهد که ما بتوانیم از اطلاعات سازمان خود پشتیبان بگیریم و آنها را با روشهای رمزنگاری از دست سودجویان محفوظ نگاه داریم.

فایروال ها

فایروال یک دیواری است ما بین شبکه مورد اعتماد ما و شبکه های خارج غیر قابل اطمینان مانند اینترنت که با استفاده از مجموعه ای از قوانین تعریف شده ،ترافیک تبادلی را کنترل میکند.دیوار آتش یکی از مهمترین لایه‌های امنیتی شبکه‌های کامپیوتری است که عدم آن موجب می‌شود هکرها و افراد خراب کار بدون وجود داشتن محدودیتی به شبکه وارد شده و کار خود را انجام دهند.

دوره آموزش جامع سکیوریتی پلاس Security Plus شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.

۰ ۰

توپولوژی Daisy Chain چیست؟ معرفی شبکه زنجیره ای به زبان ساده

 

 

قبلا در توسینسو در خصوص انواع توپولوژی های شبکه بحث شده است اما تاکنون شاید چیزی در خصوص توپولوژی Daisy Chain نشنیده باشید. بعضا این توپولوژی را با توپولوژی Bus اشتباه می گیرند و یا اصلا در خصوص آن صحبتی نمی کنند. در واقع بهتر است وقتی صحبت از توپولوژی Bus می کنیم اسم آن را به فارسی توپولوژی اتوبوسی و وقتی صحبت از توپولوژی Daisy Chain می کنیم از ان به عنوان توپولوژی خطی یا Line یاد کنیم. در قسمت شصت و ششم از دوره آموزش نتورک پلاس ، بصورت کامل در خصوص توپولوژی های شبکه صحبت می کنیم که مفهوم Daisy Chain هم در همینجا بررسی خواهد شد.

البته بهترین اسمی که می توانیم برای این توپولوژی انتخاب کنیم توپولوژی زنجیری است که دستگاه ها به شکل حلقه های زنجیر به هم متصل می شوند. در توپولوژی Daisy Chain دستگاه هایی که در شبکه قرار دارند در امتداد یک خط مستقیم به هم متصل می شوند. کامپیوترها از یک کارت شبکه ورودی و از کارت شبکه دیگر خروجی به کامپیوتر دیگر می دهند ، اگر در خصوص سویچ ها و روترها صحبت کنیم هم به همین شکل از یک پورت سویچ یک کابل وارد و از یک پورت دیگر کابلی به سویچ دیگر متصل می شود.

یک توپولوژی Daisy Chain هم می تواند بصورت خطی و هم می تواند بصورت حلقوی ایجاد شود به این صورت که در Daisy Chain خطی کامپیوتر یا دستگاه اول به دستگاه آخر هیچگونه ارتباط مستقیم فیزیکی ندارد اما در Daisy Chain حلقوی یک لینک مجزا و مستقیم بین دستگاه اول و آخر به وجود می آید که تشکیل یک حلقه را می دهد. استفاده از Daisy Chain حلقوی به ما امکان استفاده از Bidirectional Passing را می دهد که در این حالت ما می توانیم برای سریعتر رساندن بسته اطلاعاتی از جهت مختلفی بسته ها را در شبکه منتقل کنیم .

این در حالی است که در Daisy Chain خطی یک پیام یا بسته اطلاعاتی باید از همان یک خط و مسیری که به وجود آمده است استفاده کند. ما می توانیم توپولوژی Daisy Chain خطی را با خطوط مدارهای منطقی الکترونیکی مقایسه کنیم ، در مدارهای الکترونیکی خروجی یک مدار تبدیل به ورودی یک مدار دیگر می شود و با این روش مدارهای منطقی به هم متصل می شوند ، در مقایسه با شبکه نیز خروجی یک پورت کامپیوتر یا دستگاه شبکه به ورودی یک کامپیوتر یا دستگاه شبکه تبدیل می شود. یکی از مزایایی که در توپولوژی Daisy Chain حلقوی وجود دارد این است که با به مشکل خوردن یکی از دستگاه ها ، ما قابلیت ارسال کردن بسته های اطلاعاتی در یک مسیر دیگر را نیز داریم.

شاید زیاد واژه Daisy Chain در تجهیزات شبکه برای شما آشنا نباشد چون معمولا از توپولوژی هایی استفاده می کنید که همگان با آنها آشنایی دارند اما یکی از مواردی که Daisy Chain بسیار در انها استفاده می شود تجهیزات و رابط های سخت افزاری کامپیوترها هستند ، برای مثال رابط ها یا Interface های SCSI و Firewire به شما این امکان را می دهند که هارد دیسک ها و یا CDROM ها و پرینترها و ... را بصورت پشت سر هم به هم متصل کنید و از آنها استفاده کنید. کابل IDE یا SATA ای که درون کامپیوتر شما قرار دارد و دو عدد هارد دیسک را به همراه یک عدد DVDROM به مادربورد سیستم متصل کرده است در واقع یک توپولوژی Daisy Chain خطی است که انعطاف پذیری خوبی برای استفاده از چندین دستگاه بصورت همزمان در سیستم را به شما می دهد.

۰ ۰