شبکه
فاز شناسایی
شناسایی شناسایی به فاز تدارکی ارجاع داده شده است که یک حمله کننده تا جایی که میتواند به جستجوی جمع آوری اطلاعات درباره یک ارزیابی
هکر بداندیش
یک هکر بداندیش (malicious hacker) چکار میکند؟ ۱٫شناسایی (مستقیم/غیرمستقیم) ۲٫اسکن کردن ۳٫کسب دسترسی در سطح سیستم عامل/سطح برنامه کاربردی سطح شبکه Denail of Service(عدم پذیرش
مثلث امنیت
مثلث امنیت , عملکرد و سهولت زمانی که تعداد ضعف کم شد , تعداد اکسپلویت ها به حداقل رسیده است = امنیت بیشتر طول کشیدن
تقسیم بندی عناصر امنیت
محرمانگی (confidentiality) پنهان بودن اطلاعات یا وسیله ها سندیت (authenticity) شناسایی و تضمین منشا اطلاعات درستی (integrity) موثق بودن داده ها و وسیله ها از
عناصر امنیت
عناصر امنیت امنیت متکی بر محرمانگی (confidentiality) , سندیت (authenticity), درستی (integrity) و دسترسی (availability) است
چرا امنیت
چرا امنیت؟ ارزیابی تکنولوژی در سهولت استفاده متمرکز شده است توسعه یافتن محیط شبکه و برنامه های کاربردی مبتنی بر شبکه شکاف در پایه دارایی
کلمات فنی ضروری
کلمات فنی ضروری Threat (تهدید) یک عمل یا رخداد که توانایی به خطر انداختن امنیت را دارد Vulnerability (آسیب پذیری) موجودیت یک ضعف , طرح
گرفتن permission از کاربر خاص
اگر بخواهیم permission را از کاربر خاصی بگیریم باید در دو فایل زیر برویم و اسم کاربری آن را قرار دهیم # vi /etc/vsftpd.user-list #vi
فایلهایی برای share کردن توسط ftp
تمامی فایلهای که میخواهیم برای share کردن توسط ftp مورد استفاده قرار گیرند باید در شاخه var/ftp/pub قرار گیرد بعنوان مثال یک فایل متنی با
Apache سرویس دهنده وب
یک سرویس دهنده وب http رایگان با منبع باز که در سال ۱۹۹۵ به عنوان نسخه گسترش یافته httpd نگارش ۱/۳ توسط Apache Group عرضه