زکات علم

زَکاةُ العِلمِ أن تُعَلِّمَهُ عِبادَ اللّه‏ِ امام باقر (ع)
زکات علم

مطالبی در زمینه کامپیوتر و علاقه مندی های شخصی من مطالب این وبلاگ غالبا مطالبی ست که در جای جای اینترنت کتاب یا دانشته های شخصی خودم می باشد که به عنوان مرجعی برای رجوع دوباره در اینجا جمع آوری شده اند .
ehsunitd.ir personal website

پیوندها

۱۲ مطلب در بهمن ۱۳۹۲ ثبت شده است

بیشتر افرادی که به کشورهای مختلف سفر می‌کنند سرور SMTPرا جهت افزایش امنیت پست‌های الکترونیکی‌شان به جای استفاده از سرور ارائه‌دهنده خدمات اینترنتی استفاده می‌کنند. SMTP یا (simple mail transfer protocol) یکی از پروتکل‌های TCP/IP برای ارسال و دریافت نامه‌های الکترونیکی است. این پروتکل به دلیل محدودیت‌هایی در نگهداری نامه‌ها، معمولا با پروتکل‌های POP3 یا (post office protocol3) یا (internet message access protocol) IMAP استفاده می‌شود که برای کاربران امکان ذخیره نامه‌ها را روی یک سرور یا دانلود آنها را از سرور فراهم می‌کند. در حقیقت می‌توان گفت، SMTP برای ارسال نامه‌ها و POP3 یا IMAP برای دریافت نامه‌ها به کار می‌روند.

  • ehsan gholami

شاید کمی مسخره باشد اما هیچ وقت نمی‌دانستم تفاوت Active Directory و LDAP چیست. اصلا گاهی اوقت فکر می‌کردم هر دو یکی هستند. به تازگی مجبور شدم مکانیزم Membership یک برنامه ASP.NET را به Active Directory استفاده کنم. به همین دلیل باید کمی اطلاعاتم را بیشتر می‌کردم.

اول این که Active Directory و LDAP متفاوت از هم هستند. دوم این که LDAP یک استاندارد است ولی Active Directory یک تکنولوژی است که با LDAP هم سازگار می‌باشد. LDAP یک پروتکل لایه کاربرد شبکه مثل FTP و SMTP است با این تفاوت که binary است نه text based. خود LDAP در ادامه استانداردهای قدیمی‌تر دنیای مخابرات به وجود آمده است. LDAP را در ساده‌ترین حالت می‌توان یک دفترچه تلفن خیلی بزرگ و کامل دانست که در آن نام و مشخصات همه مشترکین موجود و قابل جستجو است. استاندارد LDAP توسط شرکت‌ها و گروه‌های زیادی مورد پیاده‌سازی گرفته. یکی از این شرکت‌های مایکروسافت است که نام پیاده‌سازی خود را Active Directory گذاشته. یکی از اصلی‌ترین کاربردهای Active Directory پیاده‌سازی SSO و یکپارچه کردن امکانات مدیریتی در شبکه‌های مبتنی بر ویندوز است. Active Directory در شبکه‌های بزرگ استفاده می‌شود اما یک نسخه خیلی سبک‌تر هم به نام AD LDS وجود دارد که حتی روی ویندوز ۷ هم قابل نصب است.

بیشتر اصطلاحاتی که راجع به Active Directory به گوش ما خورده در واقع اصطلاحات مربوط به LDAP هستند نه Active Directory. جهت آشنایی بیشتر با چند اصطلاح آشنا می‌شویم:

entry: مجموعه‌ای از اطلاعات راجع به یک مدخل در LDAP.
DN: آی دی یا کد شناسایی هر entry. هر DN شامل نام کامل مسیر دستیابی به مدخل به علاوه نام اصلی آن است.
RDN: نام اصلی یک entry فارغ از مسیر دسترسی به آن. RDN جزیی از DN محسوب می‌شود.
OU: دسته بندی objectها داخل یک domain
LDAP URL: مسیر دسترسی به یک سرور LDAP. به عنوان مثال به ldap://ldap.example.com/cn=john, dc=example, dc=com توجه شود.

  • ehsan gholami

Novell Netware چیست؟

ناول یک سیستم عامل است که برای راه اندازی و مدیریت شبکه از آن استفاده می شود به عقیده بسیاری از متخصصان این سیستم عامل یکی از قوی ترین سیستم عاملهای شبکه است که حتی قبل از سیستم عاملهای شبکه مایکروسافت به بازار عرضه البته به مرور زمان استفاده از این برنامه رو به کاهش گذاشته است ولی هنوز برخی شبکه های بزرگ توسط این برنامه مدیریت می شود. بعضی ازامکاناتی که در سیستم وجود دارد هنوز در سیستم عاملهای ماکروسافت موجود نیست امکان دست یافتن به اطلاعاتی مانند یافتن کاربری که فایل به خصوصی را پاک کرده و یا امکان بازگرداندن فایل پاک شده در شبکه . درسیستم عاملهای ویندوز برای دست یافتن به این اطلاعات مجبور به استفاده از برنامه های جانبی هستیم

  • ehsan gholami

DMZ چیست؟
چرا باید از DMZ اسفاده کنیم؟

یک DMZ از در دسترس بودن شبکه داخلی ما از اینترنت محافظت میکند.DMZ. سرویس های عمومی را از شبکه داخلی و شبکه خارجی مثل اینترنت ایزوله میکند .
معمولی ترین ساختار به این گونه است که فایروال را با سه کارت شبکه روی ان نصب میکنند وکانفیگ میکنندکه یکی از انها برای ارتباطات اینترنتی و دومی برای DMZ و سومی برای شبکه لوکال و تمامی درخواست های ورودی به شبکه ،اتوماتیک به DMZ هدایت میشود زیرا هیچ سروری در شبکه داخلی فعال نیست (که کسی از بیرون بخواهد به ان وصل شود ) و حتی قابل اتصال نیست .پس بنابراین DMZ به ما کمک میکند که شبکه داخلی ما از دسترس هکر ها در امان باشد.

چطور DMZ را نصب کنیم؟

اول از همه باید تصمیم بگیریم که چه سرویس هایی را می خواهیم روی سرور هایمان نصب کنیم.DMZ باید روی یک سگمنت متفاوت از شبکه نصب شودهم به صورت فیزیکی هم به صورت تئوری.
این به این معنی است که از سرور های جداگانه برای میزبانی سرویس های که میخواهیم در دسترس قرار دهیم استفاده کنیم(مثل DNS ، وب سرور ، میل سرور) DMZ . در یک ساب نت جداگانه قرار دارد بعلاوه اینکه باید سرور نت برای کاربران شبکه داخلی نیز فعال باشد.به عبارت دیگر اینترنت برای کاربران شبکه داخلی فعال است .همچنین کلاینت ها باید بتوانند به شبکه DMZ وصل شوند.در شکل زیر طرح نهایی یک شبکه DMZ را میبینیم.(بپیوست می باشد)



بدیهی است که که سرور های درون DMZ باید از لحاظ سخت افزاری قوی باشند چون انها دقیقا در راس شبکه هستند دقیقا پشت فایروال .موقعیت انها طوری است که از ورود هکر ها به شبکه ممانعت میکنند اما ریسک به خطر افتادن خودشان بالاست.
در زیر لیست از روش هایی که می توانیم امنیت DMZ را بالا ببریم مطالعه میکنیم:
- تمامی سرویس ها و درخواست های غیر ضروری را غیر فعال کنیم .
- اجرا کردن سرویس ها را با عدم اعطای GID& UID تا انجایی که ممکن است
- حذف یا غیر فعال کردن اکانت یوزر های غیر لازم .
- لاگ ها را کانفیگ کنیم و مرتبا انها را چک کنیم.
- استفاده کنیم از سکوریتی فایروال ها و همچنین از ویژگی ANTISPOFING
همچنین ساختار DMZ می تواند اینگونه باشد که اضافه کنیم چندین DMZ را با سلسله مراتب امنیتی مختلفکه وابسته است به تعداد سرویس ها و سیستم های که در شبکه موجود است این زون ها می توانند اسمبل شوند به صورت ساختار خطی که دیتا از DMZ به DMZ دیگر عبور داده می شود.
این نوع زیرساخت های شبکه امن ترین راه برای حفاظت از شبکه داخلی نمی باشد.اما گاهی اوقات لازم استیک مثال از این سناریو مواقعی است که وب سرور ها در DMZ قرار دارند که انها احتیاج دارند به دیتا بیس سرورشان روی یک پورت امن که درون DMZ قرار دارد این دیتا بیس سرور نهایتا می تواند به بعضی از دیتا روی شبکه داخلی دسترسی داشته باشد در روش دیتا بیس از حملات بیرونی محافظت می شود در حالی که وب سرور در دسترس نگه داشته می شود شبکه داخلی هم ایزوله است .
چیز هایی که باید به یاد داشته باشیم:
سادگی فهم DMZ اون را قوی و پرکاربرد می سازد یک DMZ میتواند مثل یک نگهبان خوب عمل کند با این وجود به خودی خود یک مبنای امنیتی نیست با هرچند با یک طراحی خوب و زیر ساخت های IDS & IPS میتواند یک مانع باشد بر علیه ترافیک های نا خواسته.



تحقیق ، ترجمه ، تایپ : عظیم پورجعفر
  • ehsan gholami

DMZ چیست؟


DMZ مخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم مردم و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط پرسنل سازمان قابل استفاده است تفکیک شود. DMZ

در مواردیکه با شرکای تجاری و دیگر نهادهای خارجی ارتباط وجود دارد هم قابل استفاده است.

تعریف DMZ

با ایجاد ناحیه ای شبه حفاظت شده روی شبکه DMZ ایجاد می شود. در حالت عادی این ناحیه با کنترل دسترسی به شبکه توسط فایروال یا روترهای با امکان فیلتر کردن بالا طراحی و ایجاد می شود این کنترل، سیاست را بگونه ای تنظیم می کند که تعیین می کند کدام ترافیک اجازه ورود به DMZ دارد و کدام ترافیک می تواند از DMZ خارج شود. عموما هر سیستمی که بتوان بوسیله کاربر خارجی مستقیما به آن وصل شد باید در DMZ قرار بگیرد. سیستمی که توسط یک سیستم یا کاربر خارجی و بطور مستقیم قابل دسترسی باسد اولین سیستمی است که در معرض حمله و خطر قرار دارد. نمی توان به این سیستم بطور دسترسی این سیستم ها را به سیستم های کاملا حساس شبکه داخلی، محدود نماییم.

قانون عمومی دسترسی DMZ آن است که کاربران خارجی به سرویس های موجود روی سیستم DMZ اجازه دسترسی دارند. لازم است دسترسی DMZ به سیستم های داخلی محدود شود. در صورت امکان این سیستم داخلی است که با DMZ ارتباط برقرار می کند. سیستم داخلی می تواند به DMZ یا اینترنت دسترسی داشته باشد؛ اما کاربران خارجی نمی توانند به سیستم داخلی دسترسی پیدا کنند. اما اکنون یک سیاست کلی برای DMZ و لیستی از سرویس هایی را که روی اینترنت ارائه می شود در اختیار داریم. واقعا کدام سرویس ها باید در DMZ قرار گیرد؟ اجازه دهید به هر سرویس بخصوص نگاهی بیندازیم:

  • ehsan gholami

می تونید اطلاعات زبان برنامه نویسی صحفه و سمت سرور و دیتابیس سایت ها رو ببینید 

  • ehsan gholami

Intrusion prevention system

From Wikipedia, the free encyclopedia

Intrusion prevention systems (IPS), also known as intrusion detection and prevention systems (IDPS), are network security appliances that monitor network and/or system activities for malicious activity. The main functions of intrusion prevention systems are to identify malicious activity, log information about this activity, attempt to block/stop it, and report it.[1]

Intrusion prevention systems are considered extensions of intrusion detection systems because they both monitor network traffic and/or system activities for malicious activity. The main differences are, unlike intrusion detection systems, intrusion prevention systems are placed in-line and are able to actively prevent/block intrusions that are detected.[2][3] More specifically, IPS can take such actions as sending an alarm, dropping the malicious packets, resetting the connection and/or blocking the traffic from the offending IP address.[4] An IPS can also correct Cyclic Redundancy Check (CRC) errors, unfragment packet streams, prevent TCP sequencing issues, and clean up unwanted transport and network layer options.[2][5]

Classifications

Intrusion prevention systems can be classified into four different types:[1][6]

  1. Network-based intrusion prevention system (NIPS): monitors the entire network for suspicious traffic by analyzing protocol activity.
  2. Wireless intrusion prevention systems (WIPS): monitor a wireless network for suspicious traffic by analyzing wireless networking protocols.
  3. Network behavior analysis (NBA): examines network traffic to identify threats that generate unusual traffic flows, such as distributed denial of service (DDoS) attacks, certain forms of malware and policy violations.
  4. Host-based intrusion prevention system (HIPS): an installed software package which monitors a single host for suspicious activity by analyzing events occurring within that host.

Detection methods

The majority of intrusion prevention systems utilize one of three detection methods: signature-based, statistical anomaly-based, and stateful protocol analysis.[3][3][7]

  1. Signature-Based Detection: Signature based IDS monitors packets in the Network and compares with pre-configured and pre-determined attack patterns known as signatures.
  2. Statistical anomaly-based detection: A statistical anomaly-based IDS determines the normal network activity like what sort of bandwidth is generally used, what protocols are used, what ports and devices generally connect to each other- and alert the administrator or user when traffic is detected which is anomalous(not normal).
  3. Stateful Protocol Analysis Detection: This method identifies deviations of protocol states by comparing observed events with “predetermined profiles of generally accepted definitions of benign activity.”[3]

توضیحاتی از یک کتاب در مورد hidps , nidps

http://books.google.com/books?id=qbwuj_Umh9YC&lpg=PA279&ots=WeLa-HTKP-&dq=hidps&pg=PA275#v=onepage&q=hidps&f=false

  • ehsan gholami

راهنمای طراحی قالب وبلاگ و کدهای بلاگفا

کاربران بلاگفا این توانایی را دارند که علاوه بر امکان انتخاب قالب وبلاگ خود  از فهرست قالبهای آماده در بلاگفا ، بر اساس سلیقه و نیاز خود شکل و قالب وبلاگ خود را تغییر دهند و یا قالب جدیدی برای وبلاگ خود طراحی کنند.
قالبهای وبلاگ مجموعه ای  از کدهای HTML و بلاکها و کدهای مخصوصی هست که جایگاه عناصر مختلف وبلاگ مانند ایمیل، نام نویسنده یا نام وبلاگ را مشخص میکنند.هنگام مشاهده وبلاگ،خوانندگان به جای کدهای وبلاگ مقدار واقعی آنها (مثلا نام نویسنده) را خواهند دید.
تگها و کدهایی که بلاگفا آنها را پشتیبانی میکند به شرح زیر میباشد.

  • ehsan gholami

گاهی نگاهی آهی یادی

دلم خیلی خیلی گرفته است. فقط تلنگری نیاز دارد که دوباره مثل ابر بی امان ببارد..

خیلی سخته... وقتی که احساس کنی واقعاً حرفت را نمی‌فهمند. درکت نمی‌‌کنند. 

وقتی باور کنی که تنهائی فقط یه احساس نبوده که تو دفترچه خاطرات می‌نویسی... 

که غم فقط یک کلمه دوحرفی نیست که روی صفحه سپید دفتر بنویسی

اون موقع هست که با تمام وجود بیزار می‌شوی از همه چیز و از همه کس!

وقتی برای یکی حرف می‌زنی و با تمام وجود احساس می‌کنی

کسی که خیلی نزدیکته نزدیک به تو به خودت ولی ازدنیای زیبات یه عالمه فاصله داره...

اون وقت با تمام وجودت می‌شکنی و خرد می‌شی،

وقتی فکر می‌کنی که دردت را می‌فهمن و زخمتو مرهم می‌زاره

ولی بعد می‌فهمی که مثل کسی است که ازپشت خنجر می‌زنه.

اون وقت قطره قطره ذوب می‌شی؟

هیچکس فکر نکرد که غم چشام و آه دلم برای دوری و فراغ از کسی نیست اره..

کسی نفهمید که من وقتی به یک نقطه خیره می شم و دارم می‌سوزم

دارم ذوب می‌شم نه برای کسی بلکه برای خودم برای تنهائی خودم برای بی کسی خودم، خود خودم.

برای اینکه کسی پیدا نشد واقعاً باهام هم‌صدا باشه.. واقعاً هم صدا..

دلم برای تنهائی خودم می‌سوزه. اینارو دارم می‌نویسم چون دیشب دلم گرفته بود...

 وقتی که روی تختم دراز کشیدم... یه حس تنهایی و دلتنگی سراغم اومد..

گوشیمو برداشتم ... دلم می‌خواست با یکی حرف بزنم...

منو... مخاطبین... باز کردم.. نزدیک 300 تا شماره...

ولی .... هیچ کس نبود.... این همه شماره بود و هیچ کس نبود.....

این روزها... برایم زیاد دعا کنید سخت درگیرم... با زندگی.

هیچ کس وسعت تنهائیم را حس نکرد.

حسی مشترک

  • ehsan gholami


شیوه استخاره گرفتن با قرآن

از امیر المومنین علی (ع) نقل شده که :

اگر کسی بخواهد با قرآن کریم استخاره بگیرد باید ابتدا سوره حمد وتوحید هرکدام سه بار بخواند وبعد چنین بگوید :
پروردگارا بدرستیکه من برتو توکل کردم وبوسیله قرآن کریم استخاره می گیرم پس نشانم بده به آنچه که نوشته شده در اسرار و نهانیهای نهفته شده ات  و در اسرار غیبی و مخفی ات ای کسیکه دارای عظمت وبزرگی و کرامت وبخشندگی هستی .
سپس نیت کرده بعد قرآن را باز کرده هفت برگ بزند بعد از بالای برگ هفتم شروع به شمردن سطرها کند به سطر هفتم که رسید اولین حرف از اولین کلمه سطر هفتم را نگاه کند .



چنانچه (الف) بود در آن کار خیر وشادی وامنیت وموفقیت است .
چنانچه (ب) بود بدرستیکه منافعغ وسود زیادذی خواهد دید وامنیت پیدا می کند از آنچه او از آن می ترسد .
چناچه (ت) بود او در معصیت وگناه می افتد وباید پرهیز کند از آن کار.
چنانچه (ث) بود خوشبختی دنیا وآخرت نصیب وی می گردد.
چنانچه (ج) بود پس در کاری که قصد کرده در آن منافع وسود فراوانی می باشد .
چنانچه (ح) بود خداوند روزی حلال وپاکی نصیب وی می گرداند از آنجائیکه او پیش بینی آنرا نکرده .
چناچه (خ) بود بدرستی دلالت می کند براینکه این عمل غیر صالح است ونباید قصد کند برآن .
چناچه (د) بود پس مدا دوی حاصل می شود وبه سعادت وخوشبختی می رسد .
چناچه (ذ) آمد دشمنان را مقهور وناراحت خواهد کرد.
چناچه (ر) آمد پس او برقوم خود نصرت وبرتری می یابد .
چنانچه (ز) بود پس او بر خصومت ودشمنی وترس وتنفر می افتد .
چنانچه (س) باشد خداوند خوشبختی وخیر رانصیب او می گرداند .
چنانچه (ش) باشدپس باید برایش از طرف دشمنان ترسید .
چنانچه (ص) بود او در شدت وناراحتی می افتد وباید صدقه بدهد وعجله کند .
چنانچه (ض) باشد پس او دارای مال وخیر می شود./
چنانچه (ط) آمد دردنیا و آخرت موفقیت نصیبش می گردد.
چنانچه (ظ) آمد درآن کار رازی که پنهان است آشکار می گردد.
چنانچه (ع) آمد پس کمک خواهد کمک خواهد شد برکارش وموفق می شود .
چنانچه (غ) بود در کاری می افتد که باید برایش ترسی از آن کار وباید صدقه بدهد .
چنانچه (ف) بود خداوند بزرگ حاجتش را برآورده می کند و همچنین وصالش رابعد از دوری وفراق
چنانچه (ق) آمد پس او خوشبخت ومورد قبول بندگان خدا می باشد .
چنانچه (ک) باشد درخصومت ودشمنی می افتد پس باید صدقه بدهد.
چنانچه (ل) باشد پس او حاجتش برآورده می شود ودشمنان رامقهور می کند .
چنانچه (م ) باشد پس حتماً باید دوری کند از آن کارزیرا که موجب پشیمانی وی خواهد شد .
چنالنچه (ن) آمد انجام آن کار خوب است .
چنانچه (و) آمد مال وثروت نصیب او می شود وبه هیچکس محتاج نمی شود.
چنانچه (ه)امد درکارش توقف وتاخیر ایجاد می شود ولی عاقبت کارش به خیر وخوبی می انجامد .
چنانچه (ی) بود مژده خوبی به وی داده می شود .

  • ehsan gholami