linuxsecurity.blogfa.com
امنیت سیستم های linuxامنیت سیستم های linux - منبع و جزوه دوره پیشرفته امنیت سیستم های لینوکس
http://linuxsecurity.blogfa.com/
امنیت سیستم های linux - منبع و جزوه دوره پیشرفته امنیت سیستم های لینوکس
http://linuxsecurity.blogfa.com/
TODAY'S RATING
>1,000,000
Date Range
HIGHEST TRAFFIC ON
Saturday
LOAD TIME
1 seconds
16x16
PAGES IN
THIS WEBSITE
20
SSL
EXTERNAL LINKS
63
SITE IP
38.74.1.43
LOAD TIME
0.984 sec
SCORE
6.2
امنیت سیستم های linux | linuxsecurity.blogfa.com Reviews
https://linuxsecurity.blogfa.com
امنیت سیستم های linux - منبع و جزوه دوره پیشرفته امنیت سیستم های لینوکس
امنیت سیستم های linux - امنیت لینوکس 2
http://www.linuxsecurity.blogfa.com/post-16.aspx
امنیت سیستم های linux. منبع و جزوه دوره پیشرفته امنیت سیستم های لینوکس. چک کردن درستی بستههای نرمافزاری. دستور md5sum برای محاسبه یک finger-print، 128 بیتی استفاده میشود که شدیدا به محتویات فایلی که به کار گرفته شده، بستگی دارد. این دستور همچنین برای مقایسه در برابر مجموع از قبل تولیدشدهای به کار میرود تا تعیین کند که آیا فایل تغییری نموده یا خیر. معمولا برای اطمینان از تمامیت و درستی بستههای بهروز شده، نیز که توسط یه فروشنده خاص، توزیع میگردد، استفاده میشود. نصب و پیکربندی OpenSSH. The key fingerprint i...
امنیت سیستم های linux - آشنایی با دستورات مهم لینوکس
http://www.linuxsecurity.blogfa.com/post-24.aspx
امنیت سیستم های linux. منبع و جزوه دوره پیشرفته امنیت سیستم های لینوکس. آشنایی با دستورات مهم لینوکس. در ویندوز administrator توانایی انجام هر گونه تنظیمی مثل اضافه کردن, حذف کاربر , دادن permission به یک فلدر و یا فایل خاص و . دارد در سیستم لینوکس administartor را root می نامیم.بدین مفهوم که root قادر به انجام اختیارات گفته شده می باشد. برای تشخیص اینکه کاربر در سیستم login کرده یا root میتوانیم از اعلائم زیر این مطلب را متوجه شویم # نشاندهنده root و یا در اصطلاح super user می باشد. مشاهده محتویات یک دا...
امنیت سیستم های linux - بازیابی پسورد root
http://www.linuxsecurity.blogfa.com/post-23.aspx
امنیت سیستم های linux. منبع و جزوه دوره پیشرفته امنیت سیستم های لینوکس. ممکن است برای هر کدام از ما پیش آمده باشد که پسورد کاربر ریشه یا Root را فراموش کرده ایم و برای انجام وظایف مدیریتی سیستم شدیدا به آن محتاج باشیم ; در این زمان است که می توان با استفاده از مد نجات (rescue mode). براحتی پسورد را بازیابی کرد. ممکن است با دیدن این آموزش ها تصور کنید که برای بازیابی پسورد در انواع مختلف لینوکس, روش ها متفاوت از یکدیگر می باشند , این در حالیست که اصول یکیست ولی ممکن است شیوه اجرا متمایز باشد.
امنیت سیستم های linux - Join کلاینت لینوکس به win 2003 AD
http://www.linuxsecurity.blogfa.com/post-25.aspx
امنیت سیستم های linux. منبع و جزوه دوره پیشرفته امنیت سیستم های لینوکس. Join کلاینت لینوکس به win 2003 AD. Linux Box ( FC 5 ) - - - - - - - - 192.168.0.20 - - - - - - - - cahe.linux.com. Windows BOX (2003)- - - - - - -192.168.0.254 - - - - - - omid.linux-notes.ir. پس نام دامین ویندوزی linux-notes.ir است . و در فایل هایی که در ادامه پیکربندی می کنیم هرجا مقدار REALM خواسته شد باید از همین نام استفاده کرد و. ۱- تنظیمات Name Resolution:. 127001 localhost localhost.localdomain. فایل پیکربندی samba در مسیر /e...
امنیت سیستم های linux - فرم ثبت موضوع پروژه
http://www.linuxsecurity.blogfa.com/post-27.aspx
امنیت سیستم های linux. منبع و جزوه دوره پیشرفته امنیت سیستم های لینوکس. فرم ثبت موضوع پروژه. درصورتی که برای دسترسی به فرم ثبت پروژه دچار مشکل شده اید از لینک زیر استفاده کنید. فرم ثبت موضوع پروژه. نوشته شده در ۸۹/۰۲/۰۷ساعت 14:45 توسط مهیار تاج دینی. وبلاگ امنیت سیستم های لینوکس به عنوان مرجعی برای دوره های لینوکس با استاندارد های فنی حرفه ای طراحی شده و منبع جزوات دانشجویان کامپیوتر در زمینه لینوکس خواهد بود. مهیار تاج دینی - مجتمع آموزشی دانا رایانه. جزوه دانشجویان جهاد دانشگاهی. اینترنت به سبک ایرانی.
TOTAL PAGES IN THIS WEBSITE
20
I.R InterNet - مشکل سیسکو 1% اینترنت را مختل کرد
http://irinternet.blogfa.com/post-352.aspx
اینترنت به سبک ایرانی برای جوانان ایرانی. مشکل سیسکو 1% اینترنت را مختل کرد. هفته گذشته شرکت سیسکو یک اشکال فنی را در سیستم عامل (Internetwork Operating System) برخی از روترهای خود که باعث قطع اینترنت در برخی کشورها شد، برطرف نمود. اشکال فنی زمانی آشکار شد که یک گروه دانشگاهی برای انجام تحقیقات خود اقدام به ارسال اطلاعات از طریق پروتکل BGP یا همان Border Gateway Protocol بر روی اینترنت نمودند. به فاصله چند دقیقه، تعدادی از روترهای اصلی اینترنت از کار افتادند. اشکال فنی در روترهای سیسکو باعث شد که دسترسی ...
I.R InterNet - امضای دیجیتالی
http://irinternet.blogfa.com/post-344.aspx
اینترنت به سبک ایرانی برای جوانان ایرانی. نوشته شده در ۸۹/۰۱/۰۴ساعت 21:54 توسط مهیار. مجتمع آموزشی دانا ( دانا رایانه ). اینترنت به سبک ایرانی برای جوانان ایرانی. مجتمع آموزشی دانا ( دانا رایانه ). مقالات آموزشی و علمی تخصصی. آموزش در زمینه های. شبکه - سخت افزار. لینوکس - سیسکو - وایرلس. هک به معنای واقعی و در همه زمینه ها. و گاها آموزشهایی رو هم برای مبتدی ها. آزمون حق العمل کاری زیر نظر استاد ارونقی در مجتمع آموزشی دانا بندرعباس. مروری بر 802.11 wireless. راه اندازی syslog سرور بهمراه آموزش تصویری.
I.R InterNet - شبکه های عصبی
http://irinternet.blogfa.com/post-26.aspx
اینترنت به سبک ایرانی برای جوانان ایرانی. برای یادگیری بیشتر شبکههای عصبی بهتر است این شبکهها را با شبکههای عصبی مغز خود مقایسه کنیم. در حقیقت هر نورون در مغز ما یک ورودی دارد که از نورونهای دیگر میآید و یک خروجی که به نورون یا نورونهای بعدی میرود. همانطور که در شکل 1 مشاهده میکنید، نورونها به صورت گروهی لایهبندی میشوند. حال که تقریبا با کار یک لایه عصبی آشنا شدید، میتوانیم شبکههای پیچیدهتر را مورد بررسی قرار دهیم. برای این کار حداقل به سه گروه از نورونهایی که در شکل 2 میبینید، نیاز داریم. رای اینکه به ش...
I.R InterNet - آموزش Password recovery در روتر های cisco
http://irinternet.blogfa.com/post-138.aspx
اینترنت به سبک ایرانی برای جوانان ایرانی. آموزش Password recovery در روتر های cisco. دستور no service password-recovery. رو فعال میکند ولی در هنگام استفاده از این دستور باید نهایت دقت رو انجام بدید و گرنه با دردسرهای زیادی مواجه خواهید شد. این دستور در جایی کاربرد دارد که احتمال دسترسی فیزیکی برای فرد خرابکار میرود و با فعال کردن آن امکان مشاهده و یا از بین بردن کانفیگ دستگاه را برای فرد مورد نظر از بین میبرید.این دستور امکان دسترسی به ROMMON. را حذف و هیچ کس با تغییر register. برای ما ROMMON security.
I.R InterNet - با استفاده از گوگل تیره ۷۵۰ مگاوات در مصرف برق صرفه جویی کنید !
http://irinternet.blogfa.com/post-348.aspx
اینترنت به سبک ایرانی برای جوانان ایرانی. با استفاده از گوگل تیره ۷۵۰ مگاوات در مصرف برق صرفه جویی کنید! آیا میدانید رنگ صفحه گوگل تا چه میزان روی مصرف برق در دنیا تاثیرگذار است؟ طبق تحقیق صورت گرفته. مصرف برق برای سایت سیاه (تیره) گوگل به مراتب کمتر از نسخه عادی. روشن) است . طبق تحقیقات انجام شده نمایشگرهای CRT برای نمایش یک صفحه سفید گوگل ۷۴ وات و برای نمایش یک صفحه تیره آن ۵۹ وات برق مصرف می کنند که 15 وات اختلاف آن ها است. به همین منظور و برای کاهش مصرف برق سایت تیره گوگل. مقالات آموزشی و علمی تخصصی.
I.R InterNet - راه اندازی syslog سرور بهمراه آموزش تصویری
http://irinternet.blogfa.com/post-124.aspx
اینترنت به سبک ایرانی برای جوانان ایرانی. راه اندازی syslog سرور بهمراه آموزش تصویری. Syslog سرور یک نوع مخزن مرکزی برای لاگ برداری است که جهت متمرکز کردن مونیتورینگ دستگاه ها و سرورها استفاده می شود.وقتی که یک syslog سرور راه اندازی می کنید , دستگاه ها لاگ های خود را تحت شبکه به جای آنکه در فایل محلی ذخیره کنند یا بر روی صفحه نمایشگر به نمایش در آورند برای syslog سرور می فرستند. Syslog از 2 قسمت عمده تشکیل شده است :. Messages from the memory-resident scheduler. Messages from resident daemons. ابتدا به ر...
I.R InterNet - درک honeypot بخش 1
http://irinternet.blogfa.com/post-342.aspx
اینترنت به سبک ایرانی برای جوانان ایرانی. درک honeypot بخش 1. و همين انعطاف پذيريها باعث شده است كه Honeypot ها ابزارهايي قوي به نظر برسند و از جهتي نيز غير قابل تعريف و غير قابل فهم! البته من براي فهم Honeypot ها از تعريف زير استفاده مي كنم:. يک Honeypot يك منبع سيستم اطلاعاتي مي باشد كه با استفاده از ارزش کاذب خود اطلاعاتي از فعاليتهاي بي مجوز و نا مشروع جمع آوري مي کند. Honeypot مفهوم بسيار ساده اي دارد ولي داراي توانايي هاي قدرتمندي مي باشد. 1- محدوديت ديد : Honeypot ها فقط فعايتهايي را مي توانند پيگ...
I.R InterNet - تنظیم NAT در روتر
http://irinternet.blogfa.com/post-147.aspx
اینترنت به سبک ایرانی برای جوانان ایرانی. تنظیم NAT در روتر. در اینجا ما فقط می خواهیم آدرس های شبکه داخلی به یک آدرس خارجی و معتبر در اینترنت ترجمه شود. پس باید از. استفاده کنیم. که هم می توان از. استفاده کرد هم می توان از. به همراه وارد کردن آدرس شبکه داخلی از طریق فیلد. استفاده کرد. ما اینجا هر دو روش را توضیح خواهیم داد. در این حالت فقط کافی است اینترفیس خروجی را مشخص کنیم که به ترتیب زیر عمل می کنیم:. Ip firewall nat add chain=srcnat action=masquerade out-interface=ether0. به این ترتیب کلیه. Ip fire...
I.R InterNet - انواع کابل در شبکه های کامپيوتری
http://irinternet.blogfa.com/post-141.aspx
اینترنت به سبک ایرانی برای جوانان ایرانی. انواع کابل در شبکه های کامپيوتری. انواع کابل در شبکه های کامپيوتری. ايده مبادله اطلاعات به صورت ديجيتال ، تفکری جديد در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام "ساموئل مورس". يک پيام را از Washington D.C به Baltimore و با استفاده از اختراع جديد خود (تلگراف)، ارسال نمود . با اين که از آن موقع زمانی زيادی گذشته است و ما امروزه شاهد شبکه های کامپيوتری بزرگ و در عين حال پيچيده ای می باشيم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهيم گذشته است . ناميد...
TOTAL LINKS TO THIS WEBSITE
63
Linux Security Guide
Sunday, December 7, 2008. Looking for the missing data in partition. Grep -a -B10 -A100 -i fibonacci /dev/hda2 fabonacci.out. A searching string fibonacci in partition /dev/hda2, it was in a deleted file. B you need a few Mbytes free on the partition while running this command. A treat device as a series of ASCII characters. BN before N line. AN after N line. Posted by Jephe Wu. Use Sleuth kit to recover deleted files. 1 install Sleuth , just make will do. Sleuth is great for recoving text files. Posted ...
LINUXSECURE
Issues on Linux and Security. Found some scripts on my workstation that have not been published and may be interesting for some people. Actually, I will not prepare them for publishing, but you can contact me, if you are interested in one or more of them. A logscanner and a scanner for the checkpoint objects file. A tool, that parses the registry of the genugate firewall and produces a more human readable output in html. A ftp-script for the honeynet. Various backupscripts in Perl and Bash. One of the tr...
linuxsecure.net | Registered at
Welcome to linuxsecure.net parking page. This domain has been registered at MrDomain. For more information, you can check the Whois for this domain. If you registered this domain, log in to your MrDomain account to start creating your website or customize this parking page. The displayed prices do not include the 21% VAT. Whois Privacy only available for specific domain extensions. Consult supported extensions at mrdomain.com/products/whoisprivacy/.
ITSec
IT security stuff and projects. Intercepting Android apps with burp suite. Bypassing the certificate pinning! Posted by Andrea Fabrizi on March 16, 2017. Luxembourg weather statistics and graphs using the Bresser sensors data. Posted by Andrea Fabrizi on September 28, 2016. Reverse engineer the radio protocol of the Bresser Weather Center sensor. Posted by Andrea Fabrizi on September 9, 2016. BASH script command line interface for Dropbox. Posted by Andrea Fabrizi on January 1, 2016. Older Posts →.
This Server is Working Fine
Your IP address is : 66.160.134.62. This Server is Working Fine.
امنیت سیستم های linux
امنیت سیستم های linux. منبع و جزوه دوره پیشرفته امنیت سیستم های لینوکس. مواردی مربوط به بهینه سازی و بالا رفتن کیفیت کار Squid با انتخاب سخت افزار مناسب. چهار عامل به طور کلی در انتخاب سخت افزارها مهم هستند :. نوشته شده در ۸۹/۰۳/۱۲ساعت 14:40 توسط مهیار تاج دینی. دانلود دیسک زنده فدورا 12. برای دانلود دیسک زنده لینوکس فدورا ۱۲ از لینک زیر استفاده کنید ضمن اینکه دقیقا ۷ روز آینده نسخه ۱۳ آن منتشر خواهد شد. Get Fedora 12 Desktop Edition Now. نوشته شده در ۸۹/۰۲/۲۹ساعت 11:21 توسط مهیار تاج دینی. DNS , Hostname.
Home - The Community's Center for Security
The central voice for Linux and Open Source security news. What is the most important Linux security technology? SUSE: 2018:0866-1: important: coreutils. Ubuntu 3617-2: Linux (HWE) vulnerabilities. Ubuntu 3617-1: Linux kernel vulnerabilities. Debian LTS: DLA-1339-1: openjdk-7 security update. SUSE: 2018:0863-1: important: clamav. SUSE: 2018:0861-1: important: libvirt. RedHat: RHSA-2018-0627:01 Important: Red Hat JBoss Enterprise Application. Linux Security Week: April 2nd, 2018. InfoSecurity - Posted by.
Default Web Site Page
If you are the owner of this website, please contact your hosting provider: webmaster@linuxsecurity.com.pe. It is possible you have reached this page because:. The IP address has changed. The IP address for this domain may have changed recently. Check your DNS settings to verify that the domain is set up correctly. It may take 8-24 hours for DNS changes to propagate. It may be possible to restore access to this site by following these instructions. For clearing your dns cache.
Securing and Hardening Linux | Tips and Howto Linux Security
Securing and Hardening Linux. BIOS Security, Password Protection, and Limiting Reboots. January 2, 2008. Most modern computer BIOSes allow the restriction of bootable devices and password protection for BIOS settings. Different systems use different keystrokes to enter into the BIOS setup but the common ones are the Del key for AMI BIOS, Ctrl Esc for Phoenix BIOS, and the F10 key for Compaq BIOS. (more…). Recently on Securing and Hardening Linux…. Disable Internet Daemon Services. December 22, 2007.
linuxsecurityresource.blogspot.com
Linux Security Resource
Wednesday, March 30, 2011. Disk Performance Trending in Linux:. The Disk i/o system is often the slowest subsystem on the computer and one of the biggest bottlenecks in system performance. Disk i/o is critical for certain applications,. This document is a summary of the key factors that affect overall disk performance on the system and references for some tools that can be used to measure these factors on Linux Servers. Timing buffered disk reads: 154 MB in 3.01 seconds = 51.14 MB/sec. Here is the same d...
Non-Existent Domain
Your browser does not support iframes, please click here.