1
00:00:00,179 --> 00:00:02,220
سلام به همه به شبکه ما خوش آمدید

2
00:00:02,220 --> 00:00:04,259
غواصی عمیق امنیتی نام من کوین است

3
00:00:04,259 --> 00:00:06,180
والاس و من می خواهیم به شما یک هدیه بزرگ بدهیم

4
00:00:06,180 --> 00:00:08,340
ممنون که بخش خوبی از آن را برداشتید

5
00:00:08,340 --> 00:00:10,019
امروز وقت شماست که برای این عمیق به ما بپیوندید

6
00:00:10,019 --> 00:00:12,660
شیرجه رفتن اینجا چه خبر است ما داریم

7
00:00:12,660 --> 00:00:15,839
ثبت این در سپتامبر 2022 اگر

8
00:00:15,839 --> 00:00:18,060
شما در حال تماشای این در پخش و این هستید

9
00:00:18,060 --> 00:00:20,460
هشتمین سالگرد حضور ما است

10
00:00:20,460 --> 00:00:22,080
کسب و کار، بنابراین فکر کردم شما می دانید من چه هستم

11
00:00:22,080 --> 00:00:24,119
قرار است این ماراتن عظیم را انجام دهم

12
00:00:24,119 --> 00:00:25,920
و من نمی توانستم به موضوع بهتری فکر کنم

13
00:00:25,920 --> 00:00:28,619
از امنیت برای آموزش ماراتن ما

14
00:00:28,619 --> 00:00:30,539
جلسه در واقع اجازه بدهید به شما ایده بدهم

15
00:00:30,539 --> 00:00:32,159
همین امروز چه خبر است

16
00:00:32,159 --> 00:00:34,260
با نگاهی به دستور کار ما هستیم

17
00:00:34,260 --> 00:00:36,059
با دیدن آن شبکه شروع می شود

18
00:00:36,059 --> 00:00:39,360
امنیت چه تمرکز شما باشد چه نباشد

19
00:00:39,360 --> 00:00:42,180
در شغل شما باید بدانید که وجود دارد

20
00:00:42,180 --> 00:00:46,260
تقاضای فوق العاده ای برای امنیت در آن

21
00:00:46,260 --> 00:00:48,960
در حال حاضر و این بی سابقه است

22
00:00:48,960 --> 00:00:50,940
مانند هر مجموعه مهارت دیگری که استفاده می کنیم نیست

23
00:00:50,940 --> 00:00:53,420
نگاهی به برخی از آمار و سپس ما وارد

24
00:00:53,420 --> 00:00:56,340
به نوعی در سطح بالایی مرور خواهیم کرد

25
00:00:56,340 --> 00:00:59,640
سه هدف اصلی را بررسی کنید

26
00:00:59,640 --> 00:01:02,340
امنیت شبکه نیک و خواهیم دید

27
00:01:02,340 --> 00:01:04,199
چگونه می توانیم برخی از آنها را انجام دهیم

28
00:01:04,199 --> 00:01:06,240
پس ما به اهداف متفاوتی خواهیم رسید

29
00:01:06,240 --> 00:01:08,460
ورود به یک شبکه مشترک

30
00:01:08,460 --> 00:01:10,799
حمله می کند زیرا ما می خواهیم بدانیم چه چیزی داریم

31
00:01:10,799 --> 00:01:12,840
باید در مقابل دفاع کنیم و صحبت خواهیم کرد

32
00:01:12,840 --> 00:01:15,180
در مورد اینکه چگونه می توانیم برخی از دفاع ها را انجام دهیم

33
00:01:15,180 --> 00:01:18,000
و من باید از همان ابتدا بگویم

34
00:01:18,000 --> 00:01:19,740
در این جلسه قرار است صحبت کنیم

35
00:01:19,740 --> 00:01:22,860
در مورد برخی از ابزارهایی که کاربران مخرب

36
00:01:22,860 --> 00:01:26,100
ممکن است برای دسترسی به یک شبکه استفاده شود

37
00:01:26,100 --> 00:01:28,320
اجازه دهید من یک سلب مسئولیت در حال حاضر من می دهم

38
00:01:28,320 --> 00:01:31,140
از یا مخرب حمایت یا چشم پوشی نکنید

39
00:01:31,140 --> 00:01:33,659
استفاده غیرقانونی از هر یک از این ابزارها که می خواهم

40
00:01:33,659 --> 00:01:35,460
تا این اطلاعات را به شما بدهم تا به شما کمک کند

41
00:01:35,460 --> 00:01:38,100
از آن بازیگران بد دفاع کنید

42
00:01:38,100 --> 00:01:40,560
وجود دارد و چون امروز قرار است باشد

43
00:01:40,560 --> 00:01:44,220
این یک جلسه طولانی است، شرط می‌بندید که من هستم

44
00:01:44,220 --> 00:01:45,479
به شما استراحت می دهد

45
00:01:45,479 --> 00:01:46,680
در سراسر ما احتمالا یک زوج خواهیم داشت

46
00:01:46,680 --> 00:01:49,140
وقفه های اصلی در جلسه امروز

47
00:01:49,140 --> 00:01:51,600
فقط حدس زدن

48
00:01:51,600 --> 00:01:53,640
و این می تواند کمی متفاوت باشد این است

49
00:01:53,640 --> 00:01:55,020
فقط حدس می زنم امروز را حدس می زنم

50
00:01:55,020 --> 00:01:56,820
جلسه حدود پنج ساعت طول خواهد کشید

51
00:01:56,820 --> 00:01:59,280
بنابراین ممکن است بخواهید در مورد آن فکر کنید

52
00:01:59,280 --> 00:02:00,540
و آنچه در سر دارید

53
00:02:00,540 --> 00:02:02,880
چند ساعت آینده اما در راه است

54
00:02:02,880 --> 00:02:04,799
ماژول چهار وارد بی سیم می شویم

55
00:02:04,799 --> 00:02:06,600
امنیت همه نوع بی سیم وجود دارد

56
00:02:06,600 --> 00:02:09,300
استانداردهای امنیتی و نه فقط بی سیم

57
00:02:09,300 --> 00:02:13,080
از نظر Wi-Fi اما در اینجا یک مورد است

58
00:02:13,080 --> 00:02:15,120
بلوتوث آن Uber Tooth One نامیده می شود

59
00:02:15,120 --> 00:02:17,400
در اینجا یک آداپتور بلوتوث وجود دارد که می توانیم

60
00:02:17,400 --> 00:02:20,040
در واقع مقداری هک با uh با انجام دهید

61
00:02:20,040 --> 00:02:21,420
بلوتوث ما به آن نیز خواهیم پرداخت

62
00:02:21,420 --> 00:02:23,459
در مورد اینکه چگونه می توانیم از خود محافظت کنیم صحبت کنیم

63
00:02:23,459 --> 00:02:25,500
در مقابل آن پس از آن ما بسیار صرف

64
00:02:25,500 --> 00:02:27,060
کمی زمان صحبت کردن در مورد جلسه

65
00:02:27,060 --> 00:02:29,420
هواپیماربایی می بینید که معامله اینجاست

66
00:02:29,420 --> 00:02:32,700
به جای تلاش برای حدس زدن یا کشف کردن

67
00:02:32,700 --> 00:02:35,400
رمز عبور شخصی برای ورود به سیستم

68
00:02:35,400 --> 00:02:38,040
چیزی که آنها به چه چیزی دسترسی دارند

69
00:02:38,040 --> 00:02:41,220
اگر منتظر بمانیم تا آنها به آن دسترسی پیدا کنند

70
00:02:41,220 --> 00:02:43,560
خودشون لاگین میکنن خودشون رو میدن

71
00:02:43,560 --> 00:02:45,060
اعتبار آنها در حال صحبت کردن و

72
00:02:45,060 --> 00:02:46,680
آنها آن جلسه را دارند

73
00:02:46,680 --> 00:02:49,980
تاسیس شد و پس از آن ما به خوبی نه ما اما

74
00:02:49,980 --> 00:02:52,800
یک کاربر مخرب چگونه آن را ربوده است

75
00:02:52,800 --> 00:02:55,980
جلسه ای که به آنها اجازه می دهد کل را دور بزنند

76
00:02:55,980 --> 00:02:57,780
فرآیند احراز هویت را انجام خواهیم داد

77
00:02:57,780 --> 00:03:00,180
صحبت در مورد چگونگی ربودن جلسه

78
00:03:00,180 --> 00:03:01,680
اتفاق می افتد و چگونه می توانیم در برابر آن محافظت کنیم

79
00:03:01,680 --> 00:03:03,780
ربودن جلسه در مورد آن صحبت خواهیم کرد

80
00:03:03,780 --> 00:03:06,120
امنیت فیزیکی چون می توانیم داشته باشیم

81
00:03:06,120 --> 00:03:09,120
همه این پروتکل ها و سیستم های عالی در

82
00:03:09,120 --> 00:03:11,340
مکان اما اگر کسی فقط می تواند راه برود

83
00:03:11,340 --> 00:03:13,440
و به خوبی به کنسول برسید اینجا یک

84
00:03:13,440 --> 00:03:15,780
من یک سوئیچ Cisco Catalyst دارم

85
00:03:15,780 --> 00:03:16,800
درست اینجاست که ما از آن استفاده خواهیم کرد

86
00:03:16,800 --> 00:03:18,959
برای نسخه ی نمایشی بعدا اگر کسی بتواند دریافت کند

87
00:03:18,959 --> 00:03:21,720
دسترسی به کنسولی که آنها می توانند مالک شما باشند

88
00:03:21,720 --> 00:03:23,340
دستگاه تقریباً آنها می توانند رمز عبور را انجام دهند

89
00:03:23,340 --> 00:03:25,920
ریکاوری پس می خواهیم فیزیکی داشته باشیم

90
00:03:25,920 --> 00:03:28,860
امنیت نیز وجود دارد و ما در مورد آن صحبت خواهیم کرد

91
00:03:28,860 --> 00:03:31,680
برخی از تهدیدات امنیتی در حال ظهور

92
00:03:31,680 --> 00:03:33,360
که ما به طور سنتی فکر نمی کردیم a

93
00:03:33,360 --> 00:03:35,220
خیلی در مورد یا حداقل من نداشتم و

94
00:03:35,220 --> 00:03:36,959
این با دستگاه های اینترنت اشیا است

95
00:03:36,959 --> 00:03:40,680
و برای ابر چگونه می توانیم همانطور که هستیم محافظت کنیم

96
00:03:40,680 --> 00:03:43,440
انتقال منابع و داده هایمان از

97
00:03:43,440 --> 00:03:45,959
مراکز داده متمرکز در محل

98
00:03:45,959 --> 00:03:48,360
سایت ما را به یک ارائه دهنده خدمات ابری ارائه می کنیم

99
00:03:48,360 --> 00:03:50,340
و ما یک راه را می بینیم

100
00:03:50,340 --> 00:03:52,560
رساندن آن امنیت به ابر و

101
00:03:52,560 --> 00:03:54,780
ما بیشتر و بیشتر از آن استفاده می کنیم VPN است

102
00:03:54,780 --> 00:03:57,299
شبکه خصوصی مجازی فناوری

103
00:03:57,299 --> 00:03:59,400
شبکه های خصوصی مجازی ما صحبت خواهیم کرد

104
00:03:59,400 --> 00:04:00,599
در باره

105
00:04:00,599 --> 00:04:03,299
انواع مختلف پروتکل هایی که می توانند باشند

106
00:04:03,299 --> 00:04:05,040
استفاده کردیم که چگونه ممکن است از برخی از آنها استفاده کنیم

107
00:04:05,040 --> 00:04:07,080
با هم و من فکر می کنم شما واقعا لذت ببرید

108
00:04:07,080 --> 00:04:08,700
آن بحث VPN و ما می رویم

109
00:04:08,700 --> 00:04:11,640
آن را با بحث در مورد پویایی کامل کنید

110
00:04:11,640 --> 00:04:14,640
vpn های چند نقطه ای بسیار عالی

111
00:04:14,640 --> 00:04:16,440
محتوای امنیتی که امروز عرضه می شود امیدوارم

112
00:04:16,440 --> 00:04:17,579
شما هیجان زده هستید امیدواریم که بپذیرید

113
00:04:17,579 --> 00:04:19,798
بسیاری از یادداشت ها و دوباره این را متوجه شدم

114
00:04:19,798 --> 00:04:22,079
قرار است یک جلسه ماراتن باشد بنابراین ما

115
00:04:22,079 --> 00:04:23,460
به شما چند استراحت می دهد

116
00:04:23,460 --> 00:04:26,940
در سراسر و بیوگرافی مختصر من زیرا

117
00:04:26,940 --> 00:04:28,199
ما قرار است زمان زیادی را صرف کنیم

118
00:04:28,199 --> 00:04:30,180
با هم اینجا جایی است که من از آنجا آمده ام

119
00:04:30,180 --> 00:04:31,979
من به این موضوع نزدیک می شوم نام من کوین است

120
00:04:31,979 --> 00:04:34,740
والاس من چند مورد دارم

121
00:04:34,740 --> 00:04:38,460
اولین راه من در سال 2001 بود

122
00:04:38,460 --> 00:04:41,340
سوئیچ مسیر CCA و من از آن زمان

123
00:04:41,340 --> 00:04:44,160
آن را ارتقا داد یا به ccie به روز کرد

124
00:04:44,160 --> 00:04:47,040
زیرساخت های سازمانی نیز دارم

125
00:04:47,040 --> 00:04:50,639
در سال 2012 یک فاکتور CCI گرفتم و دارم

126
00:04:50,639 --> 00:04:52,979
از زمانی که آن را به یک CCA در ارتقاء داد

127
00:04:52,979 --> 00:04:56,180
همکاری و در حال حاضر یک ccia برای

128
00:04:56,180 --> 00:05:00,000
21 سال به اضافه عمر من به پایان رسیده است

129
00:05:00,000 --> 00:05:02,340
وضعیت ممتاز، بنابراین من مجبور نیستم

130
00:05:02,340 --> 00:05:04,080
هر چیزی را که به دست می‌آورم پس بگیرم تا فقط خودم را نگه دارم

131
00:05:04,080 --> 00:05:06,000
CCA برای زندگی و این واقعاً مرا می‌سازد

132
00:05:06,000 --> 00:05:08,100
خوشحالم اما من با سیسکو کار کرده ام

133
00:05:08,100 --> 00:05:11,040
دنده واقعا از همان اولین سیسکو

134
00:05:11,040 --> 00:05:14,040
روتر در اواخر دهه 80 سیسکو

135
00:05:14,040 --> 00:05:16,020
روتر AGS plus که اولین بود

136
00:05:16,020 --> 00:05:17,880
روتری که روی آن کار کردم و دارم کار می کنم

137
00:05:17,880 --> 00:05:20,580
با تجهیزات سیسکو از زمانی که من تدریس کرده ام

138
00:05:20,580 --> 00:05:23,340
دوره هایی برای شرکای یادگیری سیسکو برای

139
00:05:23,340 --> 00:05:26,039
حدود 14 سال قبل از اینکه وارد شدم

140
00:05:26,039 --> 00:05:27,960
کسب و کار برای خودم حدود هشت سال

141
00:05:27,960 --> 00:05:29,940
پیش و شروع به تدریس این دوره ها کرد

142
00:05:29,940 --> 00:05:32,699
آنلاین در دنیای واقعی یکی از من

143
00:05:32,699 --> 00:05:34,979
مشاغل مورد علاقه من همیشه خوب بود

144
00:05:34,979 --> 00:05:37,020
شغل همیشه در دنیای واقعی چون من

145
00:05:37,020 --> 00:05:39,240
من و خانواده شما طرفداران بزرگ دیزنی بودیم

146
00:05:39,240 --> 00:05:40,740
احتمالاً می توان چند دیزنی کوچک را دید

147
00:05:40,740 --> 00:05:43,259
آثار باستانی در قفسه کتاب پشت سرم اما

148
00:05:43,259 --> 00:05:44,699
من باید یکی از پنج شبکه باشم

149
00:05:44,699 --> 00:05:46,500
طراحان در دنیای والت دیزنی در

150
00:05:46,500 --> 00:05:48,660
فلوریدا که فقط شگفت انگیز بود

151
00:05:48,660 --> 00:05:50,340
تجربه ای که برای طراحی شبکه به دست آوردم

152
00:05:50,340 --> 00:05:52,320
که پادشاهی جادویی و

153
00:05:52,320 --> 00:05:54,960
Epcot در استودیوها و Animal Kingdom

154
00:05:54,960 --> 00:05:56,820
و یک دسته از استراحتگاه ها فقط یک

155
00:05:56,820 --> 00:05:58,620
خیلی وقت است آنجا و من نوشته ام

156
00:05:58,620 --> 00:06:00,120
مجموعه ای از کتاب ها ویدئوی زیادی انجام داده اند

157
00:06:00,120 --> 00:06:02,039
دوره های آموزشی برای افراد در سیسکو

158
00:06:02,039 --> 00:06:04,259
مطبوعات و من این افتخار را داشته ام که صحبت کنم

159
00:06:04,259 --> 00:06:06,960
در یک زن و شوهر از همسران سیسکو و هر بار

160
00:06:06,960 --> 00:06:08,520
من جایزه سخنران برجسته را گرفتم

161
00:06:08,520 --> 00:06:10,979
نتیجه این است که من این کار را برای آن انجام داده ام

162
00:06:10,979 --> 00:06:13,139
مدتی است و من به آن علاقه دارم

163
00:06:13,139 --> 00:06:15,300
این مطالب را دوست دارم و نمی توانم صبر کنم تا اضافه کنم

164
00:06:15,300 --> 00:06:17,460
امروز برای شما ارزش زیادی دارد زیرا ما هستیم

165
00:06:17,460 --> 00:06:18,419
قرار است امنیت را لمس کند

166
00:06:18,419 --> 00:06:20,699
مفاهیمی که در دسته ای از آنها ظاهر می شوند

167
00:06:20,699 --> 00:06:23,520
آزمون های مختلف سیسکو و غیر سیسکو

168
00:06:23,520 --> 00:06:25,440
بیایید از اینجا در ماژول یک به یک شروع کنیم

169
00:06:25,440 --> 00:06:28,139
فقط درک چیزهای باورنکردنی

170
00:06:28,139 --> 00:06:30,720
تقاضایی که در این صنعت داریم

171
00:06:30,720 --> 00:06:33,539
مهارت های امنیت شبکه

172
00:06:33,539 --> 00:06:35,699
من قبلاً در سیسکو به صورت زنده شرکت کردم

173
00:06:35,699 --> 00:06:38,220
تابستان در لاس وگاس

174
00:06:38,220 --> 00:06:39,840
بله بیایید ببینیم در ماه ژوئن بود

175
00:06:39,840 --> 00:06:43,620
اوه ژوئن 2022 و بسیاری از آنها را ملاقات کردم

176
00:06:43,620 --> 00:06:45,539
مردم پس از به نوعی تعطیل و

177
00:06:45,539 --> 00:06:47,100
انجام آن عملا برای چند سال آن را

178
00:06:47,100 --> 00:06:48,960
دیدن چهره به چهره مردم عالی بود

179
00:06:48,960 --> 00:06:51,539
من و افراد زیادی را ملاقات کردم

180
00:06:51,539 --> 00:06:53,639
در مراسم کلیدی و یکی از

181
00:06:53,639 --> 00:06:55,199
بیانیه های کلیدی که واقعاً برجسته بودند

182
00:06:55,199 --> 00:06:58,440
برای من این بود که از G2 Patel او بود

183
00:06:58,440 --> 00:07:00,120
معاون اجرایی رئیس جمهور و کل

184
00:07:00,120 --> 00:07:02,100
مدیر امنیت و همکاری

185
00:07:02,100 --> 00:07:04,860
با سیسکو و زمانی که او این را گفت

186
00:07:04,860 --> 00:07:06,960
من را تکان داد و فکر کردم وای این خیلی درست است

187
00:07:06,960 --> 00:07:12,240
او گفت جنگ قبل از آن با سایبر شروع می شود

188
00:07:12,240 --> 00:07:14,639
حرکت به سرزمین هارون در مورد آن فکر کنید

189
00:07:14,639 --> 00:07:18,240
زمانی که جنگ بین کشورها رخ می دهد

190
00:07:18,240 --> 00:07:20,759
به جای راه اندازی نوعی

191
00:07:20,759 --> 00:07:23,699
حمله تهاجمی با موشک یا

192
00:07:23,699 --> 00:07:26,400
چیزی که نه اولین حمله است

193
00:07:26,400 --> 00:07:28,800
احتمالا سایبر یک سایبر خواهد بود

194
00:07:28,800 --> 00:07:30,960
حمله کنیم بنابراین می خواهیم از خود محافظت کنیم

195
00:07:30,960 --> 00:07:33,419
در برابر این نوع حملات چنین است

196
00:07:33,419 --> 00:07:35,819
بسیار مهم است در واقع ما می بینیم که

197
00:07:35,819 --> 00:07:39,360
در فهرست 15 مورد امسال منعکس شده است

198
00:07:39,360 --> 00:07:41,699
بیشترین گواهینامه های مورد تقاضا این است

199
00:07:41,699 --> 00:07:46,500
از مجله CI CIO و یکی از بزرگترین

200
00:07:46,500 --> 00:07:49,259
گواهینامه های امنیتی خارج وجود دارد ceh

201
00:07:49,259 --> 00:07:50,880
هکر اخلاقی تایید شده

202
00:07:50,880 --> 00:07:52,860
من می خواهم به گواهینامه توجه کنید

203
00:07:52,860 --> 00:07:55,259
که آن را به عنوان شماره پنج در این نشان می دهد

204
00:07:55,259 --> 00:07:57,960
لیست کنید که واقعاً از بین می رود

205
00:07:57,960 --> 00:08:02,580
Cisco ccnp و Cisco ccie که روی آن هستند

206
00:08:02,580 --> 00:08:05,160
این لیست نیز در ده نفر برتر قرار دارد اما اوه

207
00:08:05,160 --> 00:08:07,199
هک اخلاقی تایید شده شکست می زند

208
00:08:07,199 --> 00:08:10,080
این گواهینامه های سطح بالای سیسکو برای

209
00:08:10,080 --> 00:08:13,740
جستجوهایی که در سال 2022 مورد تقاضا هستند و

210
00:08:13,740 --> 00:08:16,680
در پایان ژوئن امسال به آنجا برگردیم

211
00:08:16,680 --> 00:08:18,840
مجله فورچون این مقاله را داشت که من

212
00:08:18,840 --> 00:08:21,180
داشتم می خواندم و اوه من عاشق تیتر هستم

213
00:08:21,180 --> 00:08:23,340
می گوید شرکت ها مستاصل هستند

214
00:08:23,340 --> 00:08:25,740
کارکنان امنیت سایبری در حال حاضر آنجا هستند

215
00:08:25,740 --> 00:08:28,080
بیش از 700 هستند

216
00:08:28,080 --> 00:08:30,360
000 شغل در حال حاضر که باید وجود داشته باشد

217
00:08:30,360 --> 00:08:31,919
پر شده و اگر در حال تماشای این هستید

218
00:08:31,919 --> 00:08:34,020
یک یا دو ماه بعد آن را دوباره پخش کنید

219
00:08:34,020 --> 00:08:35,940
ممکن است حتی بیشتر از آن باشد اما

220
00:08:35,940 --> 00:08:37,919
پیش بینی در طول بقیه این است

221
00:08:37,919 --> 00:08:41,159
دهه هر سال ما قرار نیست

222
00:08:41,159 --> 00:08:43,020
این کمبود را جبران کنید

223
00:08:43,020 --> 00:08:46,680
این کمبود سایبری ادامه دارد

224
00:08:46,680 --> 00:08:48,839
حرفه ای های امنیتی پس این است

225
00:08:48,839 --> 00:08:50,519
چیزی که ما باید بدانیم که آیا

226
00:08:50,519 --> 00:08:52,560
ما می خواهیم به عنوان اصلی خود وارد آن شویم

227
00:08:52,560 --> 00:08:56,160
روی مشاغل I.T خود تمرکز کنیم یا من به نوعی هستم

228
00:08:56,160 --> 00:08:59,100
من خودم عاشق همکاری هستم

229
00:08:59,100 --> 00:09:01,620
همکاری من عاشق اینترپرایز معمولی هستم

230
00:09:01,620 --> 00:09:04,380
فن آوری ها اما در همه چیز وجود دارد

231
00:09:04,380 --> 00:09:06,260
امنیت مهم نیست که تمرکز شما چیست

232
00:09:06,260 --> 00:09:09,839
شما باید در مورد امنیت من بدانید

233
00:09:09,839 --> 00:09:12,660
من هرگز این کار را برای چه انجام نداده ام

234
00:09:12,660 --> 00:09:16,320
بالای 30 سال بله 33 سال یا بیشتر درست است

235
00:09:16,320 --> 00:09:19,800
در حال حاضر و من هرگز تقاضا در

236
00:09:19,800 --> 00:09:21,420
صنعت مانند ما تقاضا برای

237
00:09:21,420 --> 00:09:23,459
حرفه ای های امنیتی امروز اینطور است

238
00:09:23,459 --> 00:09:26,040
چیزهای حیاتی برای دانستن و

239
00:09:26,040 --> 00:09:28,080
امیدوارم من شما را در واقع فروخته باشم

240
00:09:28,080 --> 00:09:31,680
که این برای شما بسیار مهم است

241
00:09:31,680 --> 00:09:33,480
شغلی که آیا می خواهید روی آن تمرکز کنید

242
00:09:33,480 --> 00:09:35,399
امنیت یا نه شما هنوز باید یک

243
00:09:35,399 --> 00:09:38,040
دانش پایه از آن، بنابراین شما می توانید

244
00:09:38,040 --> 00:09:39,660
گفتگو با افراد دیگر در

245
00:09:39,660 --> 00:09:42,839
صنعت اما بیایید وارد این سه شویم

246
00:09:42,839 --> 00:09:45,839
اهداف بزرگ امنیت چه وقتی می گویم

247
00:09:45,839 --> 00:09:48,000
ما در حال ایمن سازی یک شبکه هستیم که دقیقاً چیست

248
00:09:48,000 --> 00:09:50,279
آیا این بدان معناست که ما چه اهدافی داریم؟

249
00:09:50,279 --> 00:09:52,160
خوب اول من در مورد آن صحبت می کنم

250
00:09:52,160 --> 00:09:54,720
محرمانه بودن من کسی را نمی خواهم

251
00:09:54,720 --> 00:09:57,720
ایمیل من را بخوان من نمی خواهم کسی

252
00:09:57,720 --> 00:09:59,940
بتوانم بر روی سرور من و نگاه کنم

253
00:09:59,940 --> 00:10:01,620
فایل های من نمی خواهم آنها را در آنها چاپ کنند

254
00:10:01,620 --> 00:10:05,220
چاپگر من اگر ترافیک رفت را ضبط کند

255
00:10:05,220 --> 00:10:07,980
در سراسر سیم یا عبور از آن طرف

256
00:10:07,980 --> 00:10:10,140
امواج رادیویی روی آنتنی که نمی خواهم

257
00:10:10,140 --> 00:10:11,459
آنها بتوانند آن را بخوانند من می خواهم

258
00:10:11,459 --> 00:10:12,600
جامعه محرمانه داشته باشید

259
00:10:12,600 --> 00:10:14,420
ارتباطات و ذخیره سازی محرمانه

260
00:10:14,420 --> 00:10:17,459
ما همچنین می خواهیم مطمئن شویم که داده های ما

261
00:10:17,459 --> 00:10:19,620
اصلاح نشده است ما می خواهیم بررسی کنیم

262
00:10:19,620 --> 00:10:22,260
یکپارچگی آن داده ها و یکی از

263
00:10:22,260 --> 00:10:24,180
چیزهایی که باید در برابر آن دفاع کنیم این است

264
00:10:24,180 --> 00:10:26,160
کسی فقط سیستم ما را خراب می کند

265
00:10:26,160 --> 00:10:29,820
شما بدون شک در مورد dos یا DDOS شنیده اید

266
00:10:29,820 --> 00:10:32,519
حملات انکار سرویس همان جاست

267
00:10:32,519 --> 00:10:35,820
یک مهاجم فقط یک سیستم را با آن سیل می کند

268
00:10:35,820 --> 00:10:38,279
ترافیک زیادی که سیستم قادر به انجام آن نیست

269
00:10:38,279 --> 00:10:40,260
کار معمولی خود را انجام دهد زیرا معامله می کند

270
00:10:40,260 --> 00:10:43,380
با آن هجوم داده های ناخواسته که می آیند

271
00:10:43,380 --> 00:10:45,540
وارد آن شود و این می تواند سیستم ما را بیاورد

272
00:10:45,540 --> 00:10:48,240
ما از خدمات رسانی به خود محروم می شویم

273
00:10:48,240 --> 00:10:50,220
سیستم به عبارت دیگر ما می خواهیم

274
00:10:50,220 --> 00:10:53,339
سیستم های موجود باشد و ما می رویم

275
00:10:53,339 --> 00:10:56,160
صحبت کردن در مورد آنچه که متریک High را تعریف می کند

276
00:10:56,160 --> 00:10:58,680
ابتدا در دسترس بودن اما بیایید روی آن تمرکز کنیم

277
00:10:58,680 --> 00:11:01,500
رازداری یکی از راه هایی که می توانیم داشته باشیم

278
00:11:01,500 --> 00:11:03,720
محرمانه بودن از طریق انواع

279
00:11:03,720 --> 00:11:06,000
وسایل امنیتی که می توانیم در آنها استفاده کنیم

280
00:11:06,000 --> 00:11:07,800
شبکه ما در مورد آن صحبت خواهیم کرد

281
00:11:07,800 --> 00:11:09,899
اینجا فقط در یک لحظه اما علاوه بر

282
00:11:09,899 --> 00:11:12,120
به عنوان مثال در روترهای سیسکو ما

283
00:11:12,120 --> 00:11:16,200
ما می توانیم از لیست های کنترل دسترسی ACLS استفاده کنیم

284
00:11:16,200 --> 00:11:17,880
و من به شما نشان خواهم داد

285
00:11:17,880 --> 00:11:20,579
نحو و من به چالش می کشم

286
00:11:20,579 --> 00:11:22,680
شما با چند سناریو عیب یابی

287
00:11:22,680 --> 00:11:25,019
با ACLS که در یک لحظه به اینجا می آید و

288
00:11:25,019 --> 00:11:26,940
همچنین ما قصد داریم ترافیک خود را رمزگذاری کنیم

289
00:11:26,940 --> 00:11:28,740
ما نمی گوییم ترافیک Crypt ما هستیم

290
00:11:28,740 --> 00:11:30,720
رشته داده ما را می گیرد

291
00:11:30,720 --> 00:11:33,240
و ما قصد داریم آن را به هم بزنیم و به عنوان

292
00:11:33,240 --> 00:11:35,279
بخشی از آن تقلای ما با استفاده از یک

293
00:11:35,279 --> 00:11:37,140
الگوریتم ریاضی و این

294
00:11:37,140 --> 00:11:38,700
احتمالاً از الگوریتم استفاده خواهد شد

295
00:11:38,700 --> 00:11:40,980
چیزی به نام کلید ممکن است 128 باشد

296
00:11:40,980 --> 00:11:42,959
طول بیت ممکن است 109 باشد

297
00:11:42,959 --> 00:11:46,860
تعداد بیت ها متفاوت است اما این کلید است

298
00:11:46,860 --> 00:11:48,959
چیزی که شاید باشد

299
00:11:48,959 --> 00:11:51,720
راز بسته به اینکه چگونه و اگر آن را انجام دهیم

300
00:11:51,720 --> 00:11:53,880
من از یک کلید استفاده می کنم و شما از یک کلید و ما استفاده می کنیم

301
00:11:53,880 --> 00:11:55,980
همان کلید برای رمزگذاری و رمزگشایی

302
00:11:55,980 --> 00:11:58,200
داده های ما اگر کسی آن را در آن ضبط کند

303
00:11:58,200 --> 00:12:00,420
وسط و آن کلید را ندارند

304
00:12:00,420 --> 00:12:02,160
آنها نمی توانند ما را بخوانند

305
00:12:02,160 --> 00:12:03,600
داده هایی که در مورد آنها صحبت خواهیم کرد متفاوت است

306
00:12:03,600 --> 00:12:05,579
گزینه های رمزگذاری اما بیایید شروع کنیم

307
00:12:05,579 --> 00:12:06,899
با نگاهی به برخی متفاوت

308
00:12:06,899 --> 00:12:10,079
لوازم امنیتی یکی که شما دارید

309
00:12:10,079 --> 00:12:12,480
احتمالاً چیزهای زیادی در مورد آن شنیده شده است

310
00:12:12,480 --> 00:12:15,779
مفهوم فایروال در حال حاضر فایروال است

311
00:12:15,779 --> 00:12:17,880
به طور کلی به نگهبانی در

312
00:12:17,880 --> 00:12:19,620
محیط شبکه خود را هنگامی که بیرون می روید

313
00:12:19,620 --> 00:12:22,019
به اینترنت بروید یا به یک فضای گسترده بروید

314
00:12:22,019 --> 00:12:24,959
شبکه منطقه ای یا یا شاید شما به فقط بروید

315
00:12:24,959 --> 00:12:27,420
یک منطقه متفاوت از خود شما

316
00:12:27,420 --> 00:12:29,339
شبکه با سطح امنیتی متفاوت

317
00:12:29,339 --> 00:12:32,459
اما فایروال اساسا مجموعه ای از

318
00:12:32,459 --> 00:12:34,260
قوانینی برای گفتن اینکه چه ترافیکی مجاز است

319
00:12:34,260 --> 00:12:36,420
آمدن در جایی که ترافیک مجاز است

320
00:12:36,420 --> 00:12:38,640
برو بیرون و در مورد برخی صحبت کنیم

321
00:12:38,640 --> 00:12:40,620
انواع مختلف فایروال یکی از انواع آن است

322
00:12:40,620 --> 00:12:42,779
ممکن است روی سیستم عامل شما اجرا شود

323
00:12:42,779 --> 00:12:44,760
روی کامپیوتر دسکتاپ یا لپ تاپ خود درست است

324
00:12:44,760 --> 00:12:47,040
حالا اگر مایکروسافت ویندوز را اجرا می کنید

325
00:12:47,040 --> 00:12:50,519
یا سیستم عامل مک یا لینوکس تقریباً هر کدام

326
00:12:50,519 --> 00:12:52,740
سیستم عامل احتمالا وجود دارد

327
00:12:52,740 --> 00:12:55,740
گزینه ای برای شما برای استفاده از یک نرم افزار مبتنی بر

328
00:12:55,740 --> 00:12:58,139
یا فایروال مبتنی بر میزبان بنابراین اگر

329
00:12:58,139 --> 00:12:59,399
کسی سعی می کند به شما برسد

330
00:12:59,399 --> 00:13:01,800
کامپیوتر به طور خاص شما می توانید راه اندازی کنید

331
00:13:01,800 --> 00:13:04,680
برخی از قوانین فایروال برای اجازه یا رد کردن

332
00:13:04,680 --> 00:13:07,139
این نوع فعالیت در حال حاضر در حال انجام است

333
00:13:07,139 --> 00:13:09,420
پایین آمدن سطح خرد به

334
00:13:09,420 --> 00:13:11,880
دستگاه های فردی اما اغلب ما

335
00:13:11,880 --> 00:13:14,220
فایروال ها را به عنوان یک وسیله کاربردی در نظر بگیرید

336
00:13:14,220 --> 00:13:16,079
که قرار است در مرز بنشیند

337
00:13:16,079 --> 00:13:19,380
شبکه ما و یک نوع بسیار ابتدایی

338
00:13:19,380 --> 00:13:21,779
از فایروال و من حتی در تماس گرفتن تردید دارم

339
00:13:21,779 --> 00:13:23,459
این یکی فایروال است

340
00:13:23,459 --> 00:13:24,959
اما من می خواهم شما آن را بدانید زیرا آن را

341
00:13:24,959 --> 00:13:27,779
ممکن است روزی در امتحان ظاهر شود

342
00:13:27,779 --> 00:13:30,180
فایروال فیلترینگ بسته وقتی می گویم

343
00:13:30,180 --> 00:13:31,860
فایروال فیلترینگ بسته من صحبت می کنم

344
00:13:31,860 --> 00:13:34,860
در مورد یک کنترل دسترسی واقعا یک مجموعه است

345
00:13:34,860 --> 00:13:37,440
از قوانین برای گفتن این بخش از

346
00:13:37,440 --> 00:13:39,779
شبکه یا این آدرس IP یا این IP

347
00:13:39,779 --> 00:13:42,420
آدرس‌هایی که مجاز به بیرون رفتن هستند یا

348
00:13:42,420 --> 00:13:43,860
آنها اجازه ندارند بیرون بروند یا اجازه دارند

349
00:13:43,860 --> 00:13:46,680
اجازه ورود به عنوان مثال این نیست

350
00:13:46,680 --> 00:13:48,720
استفاده خوبی از یک بسته نخواهد بود

351
00:13:48,720 --> 00:13:50,940
فیلتر کردن فایروال فرض کنید که تنظیم کردیم

352
00:13:50,940 --> 00:13:53,519
یک روتر در لبه شبکه ما قرار دهید

353
00:13:53,519 --> 00:13:55,920
به اینترنت رفتیم و فکر کردیم

354
00:13:55,920 --> 00:13:57,959
خوب من به افراد داخل شبکه خود اعتماد دارم

355
00:13:57,959 --> 00:13:59,760
من به آنها اجازه می دهم وارد من شوند

356
00:13:59,760 --> 00:14:01,980
روتر و به اینترنت بروید اما من

357
00:14:01,980 --> 00:14:04,200
به اینترنت اعتماد نکنید زیرا وجود دارد

358
00:14:04,200 --> 00:14:06,420
بسیاری از بازیگران بد وجود دارند، بنابراین ما آن را تنظیم کردیم

359
00:14:06,420 --> 00:14:08,339
لیست کنترل دسترسی ما را برای مسدود کردن بالا ببرید

360
00:14:08,339 --> 00:14:10,800
ورود ترافیک به اینترنت

361
00:14:10,800 --> 00:14:12,180
ما

362
00:14:12,180 --> 00:14:13,680
به این فکر کنید که چگونه کار می کند

363
00:14:13,680 --> 00:14:15,839
یا اینکه چگونه کار نمی کند بیایید بگوییم

364
00:14:15,839 --> 00:14:17,820
شما در درون هستید شما یک مورد اعتماد هستید

365
00:14:17,820 --> 00:14:19,860
فردی و شما در حال تلاش برای رفتن به یک

366
00:14:19,860 --> 00:14:22,320
وب سایت در اینترنت و همچنین آن

367
00:14:22,320 --> 00:14:23,820
بسته به روتر می رود و می گوید oh

368
00:14:23,820 --> 00:14:25,019
آنها افراد خوبی هستند که در آنها حضور دارند

369
00:14:25,019 --> 00:14:26,639
داخل شبکه به آنها اجازه دهید به بیرون بروند

370
00:14:26,639 --> 00:14:29,040
اینترنت و شما به اینترنت می روید

371
00:14:29,040 --> 00:14:31,560
وب سایت وب سایت اینترنتی در حال تلاش است

372
00:14:31,560 --> 00:14:33,480
برای ارسال صفحه ای که درخواست کرده اید

373
00:14:33,480 --> 00:14:35,579
بازگشت اما زمانی که آن صفحه به آن باز می گردد

374
00:14:35,579 --> 00:14:37,079
روتر رانر می گوید نه نه نه

375
00:14:37,079 --> 00:14:39,180
شما از اینترنت می آیید من نمی دانم

376
00:14:39,180 --> 00:14:40,980
به شما اعتماد کنید و آن را رها کنید

377
00:14:40,980 --> 00:14:43,079
می بینید که ما دو طرفه نمی شویم

378
00:14:43,079 --> 00:14:45,779
ارتباطات بنابراین در مرز نشسته است

379
00:14:45,779 --> 00:14:47,339
از شبکه ما که جای خوبی نیست

380
00:14:47,339 --> 00:14:49,740
برای استفاده از فایروال فیلترینگ بسته چه

381
00:14:49,740 --> 00:14:51,720
ممکن است به جای آن از یک حالت استفاده کنیم

382
00:14:51,720 --> 00:14:54,779
فایروال اکنون در اینجا ما در حال غلبه بر آن هستیم

383
00:14:54,779 --> 00:14:57,360
موضوعی که من فقط توضیح دادم ما به یاد داریم

384
00:14:57,360 --> 00:15:00,720
وضعیت یک جلسه دوباره من در

385
00:15:00,720 --> 00:15:02,519
در داخل من سعی می کنم به یک دستگاه بیرون بروم

386
00:15:02,519 --> 00:15:05,040
در اینترنت جایی و وقتی می روم

387
00:15:05,040 --> 00:15:07,800
به روتر یا به این حالت

388
00:15:07,800 --> 00:15:10,440
فایروال آن را یادداشت می کند

389
00:15:10,440 --> 00:15:12,120
این می‌خواهد بگوید اوه من این من را می‌بینم

390
00:15:12,120 --> 00:15:14,160
آدرس IP در داخل شبکه

391
00:15:14,160 --> 00:15:16,260
به این آدرس IP دیگر در

392
00:15:16,260 --> 00:15:18,180
خارج از شبکه ای که از آن استفاده می کنند

393
00:15:18,180 --> 00:15:20,339
این منبع و این پورت مقصد

394
00:15:20,339 --> 00:15:22,860
شماره من می خواهم آن را به خاطر بسپارم

395
00:15:22,860 --> 00:15:25,620
سپس زمانی که آن وب سرور در این

396
00:15:25,620 --> 00:15:28,980
مثال آن صفحه وب را منبع برمی گرداند

397
00:15:28,980 --> 00:15:30,899
و آدرس های IP مقصد و

398
00:15:30,899 --> 00:15:32,279
شماره پورت مبدا و مقصد

399
00:15:32,279 --> 00:15:35,040
آنها در حال رفتن به انتقال اما

400
00:15:35,040 --> 00:15:36,420
روتر این را متوجه می شود و می گوید

401
00:15:36,420 --> 00:15:39,180
اوه این ترافیک برگشتی از یک جلسه است

402
00:15:39,180 --> 00:15:41,399
که در اینجا کلید یک جلسه است که

403
00:15:41,399 --> 00:15:43,920
از داخل شبکه منشا گرفته است

404
00:15:43,920 --> 00:15:46,560
بنابراین من به آن ترافیک اجازه بازگشت خواهم داد

405
00:15:46,560 --> 00:15:49,019
در آن یک فایروال حالت است و این است

406
00:15:49,019 --> 00:15:52,260
چیزی که واقعاً برای چندین دهه استفاده کردیم اما در

407
00:15:52,260 --> 00:15:55,199
سال های اخیر که حتی بهبود یافته است

408
00:15:55,199 --> 00:15:57,600
اکنون ممکن است در مورد Next بشنوید

409
00:15:57,600 --> 00:16:00,360
فایروال نسل یا لایه 7

410
00:16:00,360 --> 00:16:03,000
فایروال اینجا

411
00:16:03,000 --> 00:16:06,480
فایروال Appliance می تواند بیشتر بررسی کند

412
00:16:06,480 --> 00:16:09,060
نه فقط اطلاعات آدرس IP که می تواند

413
00:16:09,060 --> 00:16:11,220
همانطور که از نام آن پیداست وارد شوید

414
00:16:11,220 --> 00:16:13,860
به اطلاعات لایه 7 می تواند

415
00:16:13,860 --> 00:16:16,019
درک نحوه عملکرد پروتکل های مختلف

416
00:16:16,019 --> 00:16:17,639
با هم به عنوان مثال اینجا اول است

417
00:16:17,639 --> 00:16:19,260
یکی که به ذهن می رسد

418
00:16:19,260 --> 00:16:21,720
من در همکاری و زمانی که هستم کارهای زیادی انجام می دهم

419
00:16:21,720 --> 00:16:23,760
برقراری تماس تلفنی IP با سیسکو

420
00:16:23,760 --> 00:16:25,980
تلفن IP ممکن است از پروتکل استفاده کنم

421
00:16:25,980 --> 00:16:28,260
به نام sip شروع جلسه

422
00:16:28,260 --> 00:16:30,720
پروتکل برای تنظیم جلسه برای ایجاد

423
00:16:30,720 --> 00:16:32,880
تماس تلفنی اما بعد از آن یک بار شروع کردم

424
00:16:32,880 --> 00:16:35,940
صحبت از آن جلسه جرعه جرعه است

425
00:16:35,940 --> 00:16:38,399
به من اجازه می دهد پخش جریانی را شروع کنم

426
00:16:38,399 --> 00:16:40,320
پخش صدای من و این در حال رفتن به

427
00:16:40,320 --> 00:16:42,600
با استفاده از پروتکل RTP انجام شود

428
00:16:42,600 --> 00:16:44,600
پروتکل حمل و نقل بلادرنگ

429
00:16:44,600 --> 00:16:47,399
خوب یک فایروال حالت دار فقط همین بود

430
00:16:47,399 --> 00:16:49,920
اولین مثالی که به ذهن می رسد این است

431
00:16:49,920 --> 00:16:51,839
می فهمم که اوه بله اگر الف

432
00:16:51,839 --> 00:16:54,180
جلسه با استفاده از جرعه شروع می شود سپس ممکن است

433
00:16:54,180 --> 00:16:55,800
انتقال به RTP و آن را به

434
00:16:55,800 --> 00:16:57,600
خوب متوجه شوید که هنوز بخشی از آن است

435
00:16:57,600 --> 00:16:59,279
همان جلسه تا بتوانیم بررسی کنیم

436
00:16:59,279 --> 00:17:03,060
چیزهای خاص پروتکل در جریان های ما

437
00:17:03,060 --> 00:17:05,339
و بر این اساس تردد را مجاز یا رد کنید

438
00:17:05,339 --> 00:17:07,260
کار دیگری که ممکن است بخواهیم انجام دهیم و

439
00:17:07,260 --> 00:17:08,520
این کاری است که ما در دانشگاه انجام دادیم

440
00:17:08,520 --> 00:17:11,040
جایی که سال ها پیش کار می کردم

441
00:17:11,040 --> 00:17:13,380
می توانیم شبکه را به قسمت های مختلف تقسیم کنیم

442
00:17:13,380 --> 00:17:15,359
مناطق امنیتی

443
00:17:15,359 --> 00:17:17,939
آنچه در دانشگاه داشتیم همین بود که داشتیم

444
00:17:17,939 --> 00:17:20,280
اتصال به اینترنت و یکی

445
00:17:20,280 --> 00:17:22,500
فایروال پورت اشاره کرد

446
00:17:22,500 --> 00:17:26,160
اینترنت بخش دیگری از اینترنت داشتیم

447
00:17:26,160 --> 00:17:29,100
دانشگاهی که حاوی Uh the

448
00:17:29,100 --> 00:17:30,900
اقامتگاه هایی که دانشجویان در آن زندگی می کردند

449
00:17:30,900 --> 00:17:33,600
و ما بخش دیگری داشتیم که

450
00:17:33,600 --> 00:17:35,520
شامل دانشکده و کارکنان بود

451
00:17:35,520 --> 00:17:37,140
کلاس های درس

452
00:17:37,140 --> 00:17:39,960
می خواستیم جلوی کسی را بگیریم

453
00:17:39,960 --> 00:17:41,880
نشستن در اتاق خوابگاه خود در شب از

454
00:17:41,880 --> 00:17:45,600
شاید وارد کامپیوتر دانشکده شویم

455
00:17:45,600 --> 00:17:46,799
می خواستم آن را در قالب دیگری قرار دهم

456
00:17:46,799 --> 00:17:49,860
منطقه امنیتی پس کاری که ما انجام دادیم ما هستیم

457
00:17:49,860 --> 00:17:52,380
چیزی را ایجاد کرد که برخی افراد آن را DMZ یا a می نامند

458
00:17:52,380 --> 00:17:54,840
منطقه غیرنظامی شده یک فایروال داشتیم

459
00:17:54,840 --> 00:17:56,940
پورت خروجی به اینترنت داشتیم

460
00:17:56,940 --> 00:17:58,740
یک پورت فایروال دیگر که به داخل می رود

461
00:17:58,740 --> 00:18:00,120
اعضای هیئت علمی و کارکنان در داخل

462
00:18:00,120 --> 00:18:01,980
دانشگاه و یک پورت فایروال دیگر

463
00:18:01,980 --> 00:18:04,500
متصل به سالن های اقامت

464
00:18:04,500 --> 00:18:06,419
در داخل دانشگاه

465
00:18:06,419 --> 00:18:10,080
مثالی دیگر در شرکتی uh in

466
00:18:10,080 --> 00:18:12,000
محیط شرکتی که ممکن است داشته باشیم

467
00:18:12,000 --> 00:18:14,400
سرورهایی که می خواهیم در دسترس باشند

468
00:18:14,400 --> 00:18:16,860
از اینترنت شاید ما خودمان را داشته باشیم

469
00:18:16,860 --> 00:18:19,260
وب سروری که به صورت محلی میزبانی می کنیم در اختیار داریم

470
00:18:19,260 --> 00:18:20,820
سرور ایمیل خودمان که میزبان آن هستیم

471
00:18:20,820 --> 00:18:23,340
به صورت محلی در مرکز داده ما است

472
00:18:23,340 --> 00:18:25,080
مردم در اینترنت باید بتوانند

473
00:18:25,080 --> 00:18:27,240
برای دسترسی به آن سرورها حداقل در

474
00:18:27,240 --> 00:18:29,520
پورت های خاصی بنابراین کاری که ممکن است انجام دهیم این است که قرار دهیم

475
00:18:29,520 --> 00:18:32,700
آن سرورهای در دسترس عموم در الف

476
00:18:32,700 --> 00:18:34,740
DMZ ما هنوز هم می توانیم محدود کنیم

477
00:18:34,740 --> 00:18:36,660
برخی از چیزهایی که می توانیم پورت ها را محدود کنیم

478
00:18:36,660 --> 00:18:38,280
قرار است استفاده شود اما اگر کسی

479
00:18:38,280 --> 00:18:41,280
قرار بود آن وب سرور را به خطر بیاندازیم

480
00:18:41,280 --> 00:18:43,679
نمی خواهم که به یک Hopping off تبدیل شود

481
00:18:43,679 --> 00:18:46,080
اشاره به وارد شدن و مصالحه کردن چیزی

482
00:18:46,080 --> 00:18:49,140
در داخل شبکه تا بتوانیم ایجاد کنیم

483
00:18:49,140 --> 00:18:51,299
این DMZ که قرار نیست داشته باشد

484
00:18:51,299 --> 00:18:54,360
اجازه شروع یک جلسه در DMZ

485
00:18:54,360 --> 00:18:56,039
و سپس وارد شبکه داخلی شوید

486
00:18:56,039 --> 00:18:58,320
بنابراین ما می توانیم این لایه های مختلف را داشته باشیم

487
00:18:58,320 --> 00:19:00,419
امنیت بنابراین یک فایروال که یکی است

488
00:19:00,419 --> 00:19:02,160
وسیله ای که ممکن است دیگری داشته باشیم

489
00:19:02,160 --> 00:19:05,280
دستگاه یک حسگر شناسه یا شناسه نامیده می شود

490
00:19:05,280 --> 00:19:07,860
سنسور سیستم تشخیص نفوذ در اینجا

491
00:19:07,860 --> 00:19:10,260
متوجه خواهید شد که حسگر ایده من است

492
00:19:10,260 --> 00:19:13,559
به یک سوئیچ اترنت متصل شده و

493
00:19:13,559 --> 00:19:15,419
وقتی یک بسته از

494
00:19:15,419 --> 00:19:17,940
بازدیدهای اینترنتی که سوئیچ سوئیچ است

495
00:19:17,940 --> 00:19:20,220
ساختن یک کپی از آن

496
00:19:20,220 --> 00:19:22,320
یک کپی که فرستادی

497
00:19:22,320 --> 00:19:24,539
خوب بسته اصلی به ارسال می شود

498
00:19:24,539 --> 00:19:25,980
مقصد آن مشتری است که در آن می بینید

499
00:19:25,980 --> 00:19:27,240
گوشه سمت چپ بالای صفحه نمایش

500
00:19:27,240 --> 00:19:30,000
اما کپی که ساخته شده شما آن را دیدید

501
00:19:30,000 --> 00:19:32,700
به حسگر IDS رفت تا ایده

502
00:19:32,700 --> 00:19:35,580
حسگر جریان ترافیک را زیر نظر دارد

503
00:19:35,580 --> 00:19:38,400
از طریق آن سوئیچ و نظارت است

504
00:19:38,400 --> 00:19:40,460
آن را برای

505
00:19:40,460 --> 00:19:43,620
الگوهای مخرب چیزی است که وجود دارد

506
00:19:43,620 --> 00:19:46,140
یک پایگاه داده امضا نامیده می شود که IDS

507
00:19:46,140 --> 00:19:49,500
سنسور دارد و اگر ببیند که وجود دارد

508
00:19:49,500 --> 00:19:51,840
ترافیک بالقوه مخرب وارد می شود

509
00:19:51,840 --> 00:19:55,080
این می تواند به ما هشدار دهد که در واقع برخی از شناسه ها

510
00:19:55,080 --> 00:19:57,240
حسگرها حتی می توانند بیرون بروند و با آن صحبت کنند

511
00:19:57,240 --> 00:19:58,919
فایروال و بگویید هی ما هستیم

512
00:19:58,919 --> 00:20:00,419
از این شبکه یا از این حمله شده است

513
00:20:00,419 --> 00:20:02,700
آدرس IP من از شما می خواهم یک قانون ایجاد کنید

514
00:20:02,700 --> 00:20:04,620
که می گوید آن آدرس IP را مسدود کنید

515
00:20:04,620 --> 00:20:06,020
وارد شدن

516
00:20:06,020 --> 00:20:11,220
اما توجه داشته باشید که بسته در اصل

517
00:20:11,220 --> 00:20:13,020
ممکن است یک بسته مخرب باشد که

518
00:20:13,020 --> 00:20:15,419
در ابتدا وارد آن شد آن را به

519
00:20:15,419 --> 00:20:17,520
مشتری برخی از حملات آنها وجود دارد

520
00:20:17,520 --> 00:20:20,100
به نام حملات اتمی که در آن یک مهاجم

521
00:20:20,100 --> 00:20:22,020
فقط با یکی می تواند به سیستم آسیب برساند

522
00:20:22,020 --> 00:20:24,419
یا دو بسته در موردی مانند آن

523
00:20:24,419 --> 00:20:26,280
حسگر ایده ممکن است متوجه شود که ما هستیم

524
00:20:26,280 --> 00:20:28,799
حمله کردیم اما ما از آن جلوگیری نکردیم

525
00:20:28,799 --> 00:20:29,760
حمله کنند

526
00:20:29,760 --> 00:20:32,940
برای غلبه بر این موضوع چه کاری می توانیم انجام دهیم

527
00:20:32,940 --> 00:20:35,760
از نوع دیگری از سنسور به نام استفاده می شود

528
00:20:35,760 --> 00:20:40,020
یک سنسور IPS و یک سنسور IPS یک است

529
00:20:40,020 --> 00:20:42,240
سنسور سیستم جلوگیری از نفوذ بنابراین

530
00:20:42,240 --> 00:20:45,960
دوباره یک شناسه ترافیک را بررسی می کند و آن را بررسی می کند

531
00:20:45,960 --> 00:20:48,059
می تواند به یک کپی از دریافت شده واکنش نشان دهد

532
00:20:48,059 --> 00:20:50,039
ترافیک اما جلوگیری از نفوذ

533
00:20:50,039 --> 00:20:52,620
سنسور سیستم قرار است در صف بنشیند

534
00:20:52,620 --> 00:20:54,660
با ترافیک بنابراین زمانی که ترافیک

535
00:20:54,660 --> 00:20:57,120
اگر تشخیص دهد از اینترنت وارد می شود

536
00:20:57,120 --> 00:20:59,580
بر اساس پایگاه داده امضای خود که

537
00:20:59,580 --> 00:21:01,980
این ترافیک مخربی است که به آن می رود

538
00:21:01,980 --> 00:21:03,960
بتواند واکنش نشان دهد و به طور بالقوه سقوط کند

539
00:21:03,960 --> 00:21:07,140
آن ترافیک در خط نگاهی به آن می اندازد

540
00:21:07,140 --> 00:21:10,140
که می گوید اوه شما با این شناخته شده مطابقت دارید

541
00:21:10,140 --> 00:21:12,480
نوع حمله در پایگاه داده امضای من به عنوان

542
00:21:12,480 --> 00:21:14,880
در نتیجه من شما را رها خواهم کرد و

543
00:21:14,880 --> 00:21:17,039
گاهی اوقات درست مثل اینکه می توانیم میزبان داشته باشیم

544
00:21:17,039 --> 00:21:18,860
فایروال مبتنی بر

545
00:21:18,860 --> 00:21:22,380
گاهی اوقات می توانیم یک IPS مبتنی بر میزبان داشته باشیم

546
00:21:22,380 --> 00:21:27,179
در جایی که بتوانیم یک سنسور IPS را سیستم کنیم

547
00:21:27,179 --> 00:21:29,520
جایی که ما می توانیم بلاک میزبان خود را گرامی بداریم

548
00:21:29,520 --> 00:21:31,440
ترافیک وارد شده به رابط شبکه ما

549
00:21:31,440 --> 00:21:33,840
کارت قبل از اینکه بتواند آسیبی به آن وارد کند

550
00:21:33,840 --> 00:21:35,940
سیستم ما پس تمایز همین است

551
00:21:35,940 --> 00:21:39,780
بین IPS و حسگر ID

552
00:21:39,780 --> 00:21:43,500
فایروال ایده سنسور سنسور IPS آن

553
00:21:43,500 --> 00:21:45,120
از جمله وسایل امنیتی هستند که

554
00:21:45,120 --> 00:21:48,600
ممکن است از خط دفاعی دیگری استفاده کنیم

555
00:21:48,600 --> 00:21:52,020
یک لیست کنترل دسترسی یا یک ACL اگر

556
00:21:52,020 --> 00:21:54,059
شما مطالعات CCNA خود را گذرانده اید یا

557
00:21:54,059 --> 00:21:56,820
شاید Encore مطالعات پس از آن شما

558
00:21:56,820 --> 00:21:58,679
احتمالاً در مورد این دسترسی ها یاد گرفته اند

559
00:21:58,679 --> 00:22:01,799
لیست های کنترلی اجازه دهید کمی مرور کنیم

560
00:22:01,799 --> 00:22:04,500
برای شروع بسیاری از مردم فکر می کنند

561
00:22:04,500 --> 00:22:07,320
یک لیست کنترل دسترسی اساسا یک است

562
00:22:07,320 --> 00:22:10,500
پلیس راهنمایی و رانندگی که تابلوی برو یا الف را در دست گرفته است

563
00:22:10,500 --> 00:22:13,320
علامت توقف بر اساس ترافیک ورودی به الف

564
00:22:13,320 --> 00:22:14,880
رابط روتر یا خروج از a

565
00:22:14,880 --> 00:22:17,039
رابط روتر و این درست است که می تواند

566
00:22:17,039 --> 00:22:19,740
انجام این کار یک لیست کنترل دسترسی آن است

567
00:22:19,740 --> 00:22:22,740
فهرست قوانین هر قانون آس نامیده می شود

568
00:22:22,740 --> 00:22:25,860
یک ACE ورودی کنترل دسترسی و آن

569
00:22:25,860 --> 00:22:28,200
آس می تواند بگوید بله

570
00:22:28,200 --> 00:22:31,380
این را مجاز یا انکار و علاوه بر آن

571
00:22:31,380 --> 00:22:33,960
اجازه یا رد کردن ترافیک

572
00:22:33,960 --> 00:22:35,760
می خواهم بفهمی که می تواند باشد

573
00:22:35,760 --> 00:22:38,280
هنگامی که ترافیک را به یک روتر ارسال می کنیم اعمال می شود

574
00:22:38,280 --> 00:22:40,980
یا وقتی ترافیک از روتر خارج می شود

575
00:22:40,980 --> 00:22:43,620
ما می توانیم آن را به صورت ورودی یا خروجی اعمال کنیم

576
00:22:43,620 --> 00:22:45,299
هنگامی که ما این Access را تنظیم می کنیم

577
00:22:45,299 --> 00:22:47,340
ورودی ها را به عنوان بخشی از دسترسی ما کنترل کنید

578
00:22:47,340 --> 00:22:49,860
لیست کنترلی که باید در مورد آن فکر کنیم

579
00:22:49,860 --> 00:22:52,260
ترافیک در حال آمدن کدام جهت است

580
00:22:52,260 --> 00:22:54,059
وارد روتر می شود یا در حال رفتن است

581
00:22:54,059 --> 00:22:56,700
خارج از روتر و علاوه بر

582
00:22:56,700 --> 00:22:59,700
فقط اجازه یا رد کردن ترافیک ما

583
00:22:59,700 --> 00:23:01,740
همچنین می توانید استفاده کنید و این یک مفهوم است اغلب

584
00:23:01,740 --> 00:23:05,820
نادیده گرفته شده ما همچنین می توانیم ترافیک را مطابقت دهیم

585
00:23:05,820 --> 00:23:07,860
من دارم کاری شبیه کیفیت انجام می دهم

586
00:23:07,860 --> 00:23:10,880
خدمات یا ترجمه آدرس شبکه

587
00:23:10,880 --> 00:23:14,400
شاید بخواهم ترافیک را مطابقت دهم

588
00:23:14,400 --> 00:23:17,039
که از یک زیر شبکه خاص می آید

589
00:23:17,039 --> 00:23:18,780
من می توانم این کار را با یک کنترل دسترسی انجام دهم

590
00:23:18,780 --> 00:23:20,640
لیست و برای انجام آن من می گویم می خواهم

591
00:23:20,640 --> 00:23:22,860
برای اجازه دادن به این آدرس شبکه با این

592
00:23:22,860 --> 00:23:25,860
ماسک وایلدکارد خوب

593
00:23:25,860 --> 00:23:27,600
فقط به این دلیل که من اجازه می دهم که این اجازه را نمی دهد

594
00:23:27,600 --> 00:23:30,240
یعنی همه چیزهای دیگر را مسدود می کنم

595
00:23:30,240 --> 00:23:32,159
زمینه استفاده از این با کیفیت

596
00:23:32,159 --> 00:23:33,960
سرویس یا به عنوان آدرس شبکه

597
00:23:33,960 --> 00:23:36,000
ترجمه

598
00:23:36,000 --> 00:23:38,100
من از آن برای مطابقت با ترافیک استفاده می کنم

599
00:23:38,100 --> 00:23:40,559
همیشه برای مسدود کردن یا حذف ترافیک استفاده نمی شود

600
00:23:40,559 --> 00:23:42,600
یا اجازه دهید ترافیک از طریق آن قابل استفاده باشد

601
00:23:42,600 --> 00:23:44,820
مطابقت با ترافیک و آن یک لیست است و آن را

602
00:23:44,820 --> 00:23:48,360
پردازش از بالا به پایین اگر به من اجازه بدهید

603
00:23:48,360 --> 00:23:50,640
شما یک مثال فرض کنید که من یک

604
00:23:50,640 --> 00:23:52,200
قانونی که می گوید

605
00:23:52,200 --> 00:23:55,500
از همه افراد در این زیرشبکه جلوگیری می شود

606
00:23:55,500 --> 00:23:58,080
آنها از دسترسی به این خاص محروم هستند

607
00:23:58,080 --> 00:23:59,760
سرور شرکت به دلیل

608
00:23:59,760 --> 00:24:01,500
اطلاعات حساس در آن سرور است

609
00:24:01,500 --> 00:24:03,659
هیچ کس در این زیرشبکه به آن دسترسی ندارد

610
00:24:03,659 --> 00:24:05,880
سرور با یک استثنا

611
00:24:05,880 --> 00:24:07,919
ما یک مدیر شبکه داریم که

612
00:24:07,919 --> 00:24:12,960
زندگی در آن زیرشبکه کاری که ما می توانیم انجام دهیم این است

613
00:24:12,960 --> 00:24:14,940
یک قانون تنظیم کنید تا بگویید خوب می خواهم

614
00:24:14,940 --> 00:24:16,799
به IP مدیر شبکه اجازه دهید

615
00:24:16,799 --> 00:24:19,140
آدرس برای رسیدن به آن سیستم برای رسیدن

616
00:24:19,140 --> 00:24:21,659
آن سرور به خوبی در لیست من اگر من اول

617
00:24:21,659 --> 00:24:24,059
بگو ساب نت را انکار کن و بعد می گویم

618
00:24:24,059 --> 00:24:26,700
به آن یک مدیر شبکه اجازه دهید

619
00:24:26,700 --> 00:24:28,740
چه کسی متعلق به زیر شبکه ای است که می روند

620
00:24:28,740 --> 00:24:30,900
رد شود زیرا در حال پردازش هستیم

621
00:24:30,900 --> 00:24:33,480
از بالا به پایین به محض نگاه کردن به و

622
00:24:33,480 --> 00:24:36,059
اولین آسی که می گوید انکار کنید را ارزیابی کنید

623
00:24:36,059 --> 00:24:38,340
کل زیر شبکه به خوبی مدیر

624
00:24:38,340 --> 00:24:39,960
بخشی از زیرشبکه ding ding ding است

625
00:24:39,960 --> 00:24:41,580
ما یک مسابقه داریم و آن

626
00:24:41,580 --> 00:24:43,020
ترافیک مدیر خواهد بود

627
00:24:43,020 --> 00:24:45,960
کاهش یافته است، بنابراین ما باید ورودی آنها را جابجا کنیم

628
00:24:45,960 --> 00:24:48,480
که می گوید اجازه اوه که خاص است

629
00:24:48,480 --> 00:24:51,240
کاربر مدیر شبکه باید آنها را جابجا کنیم

630
00:24:51,240 --> 00:24:53,940
بالای خطی که می گوید subnet را انکار کنید

631
00:24:53,940 --> 00:24:57,360
ترافیک بنابراین به عنوان یک اصل کلی ما

632
00:24:57,360 --> 00:24:59,580
باید ورودی های خاص تری را در ما قرار دهد

633
00:24:59,580 --> 00:25:02,280
لیست کنترل دسترسی بالاتر در لیست ما

634
00:25:02,280 --> 00:25:04,620
زیرا اینها فرآیند از بالا به پایین و

635
00:25:04,620 --> 00:25:06,419
وقتی مسابقه ای داشته باشیم می رویم

636
00:25:06,419 --> 00:25:08,880
بقیه ورودی ها را در آن نادیده بگیرید

637
00:25:08,880 --> 00:25:10,799
لیست اما بیایید بگوییم که ما به همه

638
00:25:10,799 --> 00:25:12,780
از طریق لیست و ما یک

639
00:25:12,780 --> 00:25:14,880
نقشه مطابقت هیچ چیز ما نداشتیم

640
00:25:14,880 --> 00:25:16,559
ورودی کنترل دسترسی که مطابقت داشت

641
00:25:16,559 --> 00:25:18,539
یک بسته خاص آنچه در a اتفاق می افتد

642
00:25:18,539 --> 00:25:21,539
مورد مانند آن خوب در پایین ما

643
00:25:21,539 --> 00:25:23,159
لیست کنترل دسترسی هر دسترسی

644
00:25:23,159 --> 00:25:25,440
لیست کنترل ما ایجاد نمی کنیم این است

645
00:25:25,440 --> 00:25:27,600
در آنجا به طور پیش فرض نمی توانیم این را حذف کنیم

646
00:25:27,600 --> 00:25:31,980
یک قانون ضمنی انکار همه چیز وجود دارد

647
00:25:31,980 --> 00:25:34,919
که می گوید اگر توسط a مجاز نبود

648
00:25:34,919 --> 00:25:37,679
ورودی قبلی Access Control در حال رفتن است

649
00:25:37,679 --> 00:25:40,020
به طور ضمنی انکار شود، بنابراین ما نیاز داریم

650
00:25:40,020 --> 00:25:42,120
باید آن را در ذهن داشته باشیم و زمانی که هستیم

651
00:25:42,120 --> 00:25:43,980
برای تنظیم این ها می توانید از شماره گذاری استفاده کنید

652
00:25:43,980 --> 00:25:46,620
ACLS می توانید شخصاً از ACLS با نام استفاده کنید

653
00:25:46,620 --> 00:25:49,200
من به نوعی طرفدار ACLS هستم و

654
00:25:49,200 --> 00:25:50,820
آنها می توانند استاندارد یا توسعه یافته باشند و

655
00:25:50,820 --> 00:25:52,020
من برای شما یک مثال از هر آمدن می زنم

656
00:25:52,020 --> 00:25:53,400
فقط در یک لحظه بلند شد

657
00:25:53,400 --> 00:25:55,020
در واقع بیایید برویم و نگاهی به a

658
00:25:55,020 --> 00:25:57,960
ACL استاندارد در حال حاضر اینجا من یک

659
00:25:57,960 --> 00:26:00,419
چند زیر شبکه از این روتر pc1

660
00:26:00,419 --> 00:26:04,140
PC2 آنها متعلق به 10.1.1.0 24 هستند

661
00:26:04,140 --> 00:26:07,820
زیر شبکه چند سرور دارد

662
00:26:07,820 --> 00:26:11,880
192.168.1.024 و هدف برای ACL ما

663
00:26:11,880 --> 00:26:14,760
در اینجا من می خواهم از ترافیک جلوگیری کنم

664
00:26:14,760 --> 00:26:16,080
pc1

665
00:26:16,080 --> 00:26:18,539
از رسیدن به زیر شبکه ای که حاوی

666
00:26:18,539 --> 00:26:20,640
سرورها بنابراین به عبارت دیگر PC2 باید

667
00:26:20,640 --> 00:26:22,559
اجازه داشته باشید و متوجه شوید که ما چه می کنیم

668
00:26:22,559 --> 00:26:25,200
اول می گویم اگر متوجه این موضوع شدید

669
00:26:25,200 --> 00:26:27,360
نحو پیکربندی روی صفحه نمایش I'm

670
00:26:27,360 --> 00:26:30,539
گفتن لیست خط تیره دسترسی 2. بله الان

671
00:26:30,539 --> 00:26:32,400
اعدادی در محدوده 1 تا 99

672
00:26:32,400 --> 00:26:34,260
آنها برای ما استفاده می شوند

673
00:26:34,260 --> 00:26:36,720
استاندارد ACLS در حال حاضر ACL استاندارد توسط

674
00:26:36,720 --> 00:26:39,600
راهی که فقط با آن مطابقت دارد

675
00:26:39,600 --> 00:26:43,200
آدرس IP منبع یک پورت TCP منبع نیست

676
00:26:43,200 --> 00:26:46,020
شماره آدرس مقصد نیست

677
00:26:46,020 --> 00:26:48,299
فقط با آدرس IP منبع مطابقت دارد

678
00:26:48,299 --> 00:26:51,659
بنابراین آن را به عنوان دانه دانه نیست

679
00:26:51,659 --> 00:26:54,960
هنوز من احتمالا از یک استاندارد استفاده خواهم کرد

680
00:26:54,960 --> 00:26:56,940
ACL هر بار که من Nat را راه اندازی می کنم

681
00:26:56,940 --> 00:26:59,220
چون سعی می کنم آدرس ها را مطابقت دهم

682
00:26:59,220 --> 00:27:01,440
که از یک زیرشبکه منبع می شوند بنابراین من

683
00:27:01,440 --> 00:27:03,419
به چیز دیگری نیاز ندارم اما من اینجا هستم

684
00:27:03,419 --> 00:27:07,760
گفتن می خواهم به میزبان اجازه بدهم

685
00:27:07,760 --> 00:27:10,980
10.1.1.102 که PC2 است

686
00:27:10,980 --> 00:27:13,260
سپس آن را با آس بعدی دنبال می کنم

687
00:27:13,260 --> 00:27:15,360
که می گوید دسترسی خط تیره لیست دو اطلاعیه

688
00:27:15,360 --> 00:27:17,279
من همان شماره را می دهم که بخشی از آن است

689
00:27:17,279 --> 00:27:19,440
همان لیستی که من می گویم می خواهم رد کنم

690
00:27:19,440 --> 00:27:21,840
کل آن زیر شبکه که شامل قطعات است

691
00:27:21,840 --> 00:27:22,940
یک و دو

692
00:27:22,940 --> 00:27:25,740
10.1.1.0 و به جای ماسک زیر شبکه ما

693
00:27:25,740 --> 00:27:27,659
را متقابل از آن وحشی

694
00:27:27,659 --> 00:27:29,460
ماسک کارت و این خواهد شد

695
00:27:29,460 --> 00:27:32,460
0.0.0.255.

696
00:27:32,760 --> 00:27:35,880
چیزی که من لزوما باید می دادم

697
00:27:35,880 --> 00:27:38,100
آن دومین لیست کنترل دسترسی

698
00:27:38,100 --> 00:27:39,059
ورود

699
00:27:39,059 --> 00:27:40,740
قطعا نه

700
00:27:40,740 --> 00:27:43,799
اگر ترافیک باشد به خوبی ترافیک را رد می کند

701
00:27:43,799 --> 00:27:46,679
اگر به طور ضمنی یا من نباشد، ضمنی نیست

702
00:27:46,679 --> 00:27:48,659
باید به صراحت بگوید مجاز است

703
00:27:48,659 --> 00:27:51,120
به طور ضمنی تکذیب می شود تا بتوانم

704
00:27:51,120 --> 00:27:52,860
آن قانون دوم و آن را حذف کرده اند

705
00:27:52,860 --> 00:27:54,659
الان که هستیم خیلی خوب بود

706
00:27:54,659 --> 00:27:57,380
قرار است آن را اعمال کند

707
00:27:57,539 --> 00:28:00,659
ما به رابط gig0 one می رویم

708
00:28:00,659 --> 00:28:03,779
این رابط رو به PCS و

709
00:28:03,779 --> 00:28:07,080
می گوییم گروه خط تیره دسترسی IP و ما

710
00:28:07,080 --> 00:28:08,940
شماره گروه دو یا لیست را بدهید

711
00:28:08,940 --> 00:28:11,460
عدد دو است و به عنوان ترافیک می گوییم n

712
00:28:11,460 --> 00:28:13,740
می رود به آن روتر که در آن است

713
00:28:13,740 --> 00:28:15,600
ما بسته ها را ارزیابی می کنیم

714
00:28:15,600 --> 00:28:17,520
و این به هدف ما خواهد رسید

715
00:28:17,520 --> 00:28:19,919
در اینجا نگاهی به ACL توسعه یافته بیندازید

716
00:28:19,919 --> 00:28:23,460
هدف این است که pc1 متصل شود

717
00:28:23,460 --> 00:28:25,559
با استفاده از tftp به سرور یک متصل شوید

718
00:28:25,559 --> 00:28:28,200
پروتکل انتقال فایل بی اهمیت PC2

719
00:28:28,200 --> 00:28:29,520
باید بتواند به سرور 2 متصل شود

720
00:28:29,520 --> 00:28:33,299
با استفاده از FTP و من حدس می زنم که

721
00:28:33,299 --> 00:28:35,520
همه چیز دیگر رد می شود

722
00:28:35,520 --> 00:28:37,700
هنوز به فهرست دسترسی ورودی های ما نگاه کنید

723
00:28:37,700 --> 00:28:42,360
101 بنابراین از 100 تا 199 آن شروع می شود

724
00:28:42,360 --> 00:28:44,700
می توان برای اعداد ACL توسعه یافته استفاده کرد

725
00:28:44,700 --> 00:28:48,299
لیست دسترسی 101 مجوز و در اینجا من اجازه نمی دهم

726
00:28:48,299 --> 00:28:53,159
باید با یک زیر شبکه کامل یا یک شبکه مطابقت داشته باشد

727
00:28:53,159 --> 00:28:55,260
در کل یک زیرشبکه نیست اما با یک زیرشبکه مطابقت دارد

728
00:28:55,260 --> 00:28:57,659
کل مجموعه پروتکل مانند IP I can

729
00:28:57,659 --> 00:29:01,620
مطابق با پروتکل های خاص اینجا من هستم

730
00:29:01,620 --> 00:29:04,320
با انتقال فایل بی اهمیت مطابقت دارد

731
00:29:04,320 --> 00:29:06,900
پروتکلی که مبتنی بر UDP است، بنابراین من می گویم

732
00:29:06,900 --> 00:29:09,360
مجوز UDP و بعد از آن در این خط

733
00:29:09,360 --> 00:29:11,340
خواهید دید که من پورت UDP را مشخص می کنم

734
00:29:11,340 --> 00:29:13,559
شماره اما من می خواستم به میزبان اجازه بدهم

735
00:29:13,559 --> 00:29:15,799
از 10.1.1

736
00:29:15,799 --> 00:29:18,779
10.1.1.101 که pc1 برای رفتن به a

737
00:29:18,779 --> 00:29:20,580
مقصدی که نتوانستیم a را مشخص کنیم

738
00:29:20,580 --> 00:29:22,200
مقصد با ACLS استاندارد اما ما

739
00:29:22,200 --> 00:29:24,000
نمی توانم بشنوم که می خواهیم به یک

740
00:29:24,000 --> 00:29:27,600
مقصد 192.168.1.2

741
00:29:27,659 --> 00:29:30,480
و این سرور یک خواهد بود و

742
00:29:30,480 --> 00:29:35,700
سپس می گوییم EQ 69 که برابر است

743
00:29:35,700 --> 00:29:39,059
پورت UDP 69 که tftp است

744
00:29:39,059 --> 00:29:40,919
ما در خط بعدی یک کار مشابه انجام می دهیم

745
00:29:40,919 --> 00:29:44,279
ما می گوییم لیست دسترسی 101 اجازه TCP این را می دهد

746
00:29:44,279 --> 00:29:48,299
زمان FTP از میزبان PC2 و

747
00:29:48,299 --> 00:29:50,880
مقصد یک سرور دو است و ما

748
00:29:50,880 --> 00:29:53,100
می گویند EQ FTP

749
00:29:53,100 --> 00:29:55,260
و من این کار را برای نشان دادن آن انجام دادم

750
00:29:55,260 --> 00:29:57,600
گاهی اوقات می توانیم فردی را مشخص کنیم

751
00:29:57,600 --> 00:30:00,360
شماره پورت اما Cisco iOS از آن مطلع است

752
00:30:00,360 --> 00:30:03,299
نام طیف گسترده ای از پروتکل ها

753
00:30:03,299 --> 00:30:04,740
آن را با زمینه بررسی کنید

754
00:30:04,740 --> 00:30:06,659
کمک حساس بنابراین من لزوما

755
00:30:06,659 --> 00:30:08,700
باید یک شماره پورت بدهم که می توانم a بدهم

756
00:30:08,700 --> 00:30:10,620
نام پروتکل مانند FTP

757
00:30:10,620 --> 00:30:13,559
و من نگفتم چیز دیگری را انکار کنم

758
00:30:13,559 --> 00:30:15,179
با اینکه همه چیز دیگه رو گفتم

759
00:30:15,179 --> 00:30:18,000
باید رد شود آیا به خاطر دارید که چرا

760
00:30:18,000 --> 00:30:20,580
دلیل این بود که همه چیز دیگری قرار است

761
00:30:20,580 --> 00:30:22,860
اگر این کار را نکنم، به طور ضمنی انکار شود

762
00:30:22,860 --> 00:30:25,320
صراحتاً اجازه دهید سپس وارد آن می شوم

763
00:30:25,320 --> 00:30:29,100
رابط gig01 و من می گویم خط فاصله ipx

764
00:30:29,100 --> 00:30:31,080
گروه N

765
00:30:31,080 --> 00:30:32,460
منم همین طور

766
00:30:32,460 --> 00:30:35,700
من ورود به روتر R1 را مشخص می کنم

767
00:30:35,700 --> 00:30:38,820
اکنون از زیر شبکه حاوی PCS

768
00:30:38,820 --> 00:30:40,679
بگذارید با چند مثال شما را به چالش بکشم

769
00:30:40,679 --> 00:30:43,980
در اینجا نحو فعلی را مشاهده می کنید

770
00:30:43,980 --> 00:30:47,580
روتر R1 و هدف جلوگیری از

771
00:30:47,580 --> 00:30:49,500
ترافیک از PC1 از رسیدن به

772
00:30:49,500 --> 00:30:52,020
زیر شبکه حاوی سرورها اما

773
00:30:52,020 --> 00:30:55,140
علامتی که ما داریم PC2 عجیب است

774
00:30:55,140 --> 00:30:58,460
قادر به رسیدن به

775
00:30:58,460 --> 00:31:00,299
شبکه 192.168.1.024

776
00:31:00,299 --> 00:31:04,320
بنابراین pc1 باید رد شود اما علامت

777
00:31:04,320 --> 00:31:07,919
هر دو pc1 و PC2 در واقع رد می شوند

778
00:31:07,919 --> 00:31:10,860
بنابراین می توانید نحو را کمی بهتر ببینید

779
00:31:10,860 --> 00:31:12,299
من قصد دارم این تمام صفحه را برای

780
00:31:12,299 --> 00:31:13,500
شما

781
00:31:13,500 --> 00:31:15,120
که به شما اجازه می دهد نگاه بهتری به آن داشته باشید

782
00:31:15,120 --> 00:31:18,120
و من می خواهم شما به من بگویید در

783
00:31:18,120 --> 00:31:19,919
اگر می خواهید چت کنید و ما چت می کنیم

784
00:31:19,919 --> 00:31:21,779
در اینجا با رابط های مختلف وارد می شود

785
00:31:21,779 --> 00:31:24,539
بنابراین اوه من باید به اطراف نگاه کنم

786
00:31:24,539 --> 00:31:26,820
بیش از یک رابط اما اوه و توسط

787
00:31:26,820 --> 00:31:28,320
از زمانی که من یک تاخیر وجود دارد

788
00:31:28,320 --> 00:31:29,820
چیزی را به زمانی که آن را می شنوید بگویید

789
00:31:29,820 --> 00:31:32,580
ممکن است 15 ثانیه تاخیر وجود داشته باشد

790
00:31:32,580 --> 00:31:34,740
بنابراین سعی می کنم آن را زیاد طولانی نکنم

791
00:31:34,740 --> 00:31:36,600
اما من از شما می خواهم که ادامه دهید و چت کنید

792
00:31:36,600 --> 00:31:38,159
اگر بخواهید چه اشکالی دارد

793
00:31:38,159 --> 00:31:40,440
چه مشکلی با این نحو روی صفحه وجود دارد

794
00:31:40,440 --> 00:31:42,480
من چند ثانیه به شما فرصت می دهم و شما می توانید

795
00:31:42,480 --> 00:31:46,039
وقتی مشکل را متوجه شدید با آن چت کنید

796
00:31:52,679 --> 00:31:54,480
بسیار خوب شروع به دریافت برخی از پاسخ ها

797
00:31:54,480 --> 00:31:56,220
بیایید اینجا را مرور کنیم

798
00:31:56,220 --> 00:31:59,700
ابتدا می گوید لیست دسترسی یکی رد میزبان

799
00:31:59,700 --> 00:32:02,340
10.1.101

800
00:32:02,340 --> 00:32:03,200
ما

801
00:32:03,200 --> 00:32:06,240
10.1.1.101 که pc1 است ما همه را انکار می کنیم

802
00:32:06,240 --> 00:32:08,940
ترافیک از bc1 این چیزی است که ما داریم

803
00:32:08,940 --> 00:32:11,100
می‌خواهیم کار فوق‌العاده‌ای انجام دهیم، سپس وارد آن می‌شویم

804
00:32:11,100 --> 00:32:12,840
رابط gig0 اسلش یک و ما هستیم

805
00:32:12,840 --> 00:32:14,520
می‌گویند ترافیک ورودی به این را مسدود کنید

806
00:32:14,520 --> 00:32:15,600
رابط

807
00:32:15,600 --> 00:32:17,760
که مطابقت با لیست دسترسی یکی که است

808
00:32:17,760 --> 00:32:19,860
به نظر می رسد که ما در حال مسدود کردن رایانه شخصی هستیم

809
00:32:19,860 --> 00:32:21,899
انجام کاری که به ما گفته شده بود چگونه می شود

810
00:32:21,899 --> 00:32:24,059
این کار نمی کند و بله بسیاری از شما

811
00:32:24,059 --> 00:32:26,760
این را درست می فهمند

812
00:32:26,760 --> 00:32:28,799
این انکار ضمنی است

813
00:32:28,799 --> 00:32:29,580
پایین

814
00:32:29,580 --> 00:32:32,340
من می خواستم به PC2 اجازه بدهم

815
00:32:32,340 --> 00:32:35,100
برای رسیدن به آن زیرشبکه و اینطور نیست

816
00:32:35,100 --> 00:32:38,039
چون ضمنی هر چیزی را انکار می کند

817
00:32:38,039 --> 00:32:40,260
در انتهای کار فوق العاده ACL ما روی

818
00:32:40,260 --> 00:32:41,760
که یکی بیایید نگاهی به دیگری بیندازیم

819
00:32:41,760 --> 00:32:42,960
یکی

820
00:32:42,960 --> 00:32:46,260
در این مثال ترافیک از در واقع

821
00:32:46,260 --> 00:32:48,140
این همان هدف و همان علامت است

822
00:32:48,140 --> 00:32:50,940
pc1 باید از رسیدن به آن جلوگیری شود

823
00:32:50,940 --> 00:32:54,299
زیرشبکه سرور PC2 قادر به دسترسی نیست

824
00:32:54,299 --> 00:32:55,740
آن را نیز و ما آن را نمی خواستیم

825
00:32:55,740 --> 00:32:57,960
می خواهم PC2 بتواند به آنجا برسد و اگر

826
00:32:57,960 --> 00:33:00,360
در نحوی که من انجام دادم متوجه خواهید شد

827
00:33:00,360 --> 00:33:03,380
آنچه گفتی گفتی که باید

828
00:33:03,380 --> 00:33:07,200
به صراحت PC2 را مجاز کنید، بنابراین من آن را بررسی کردم

829
00:33:07,200 --> 00:33:09,059
من همان خط دوم است

830
00:33:09,059 --> 00:33:11,220
خطی اضافه کرد که میزبان مجوز را می‌گفت

831
00:33:11,220 --> 00:33:13,679
10.1.1.102

832
00:33:13,679 --> 00:33:16,559
این PC2 است، پس اگر می خواهید دوباره با آن چت کنید

833
00:33:16,559 --> 00:33:20,299
چگونه است که کار نمی کند

834
00:33:27,000 --> 00:33:31,620
بله کار عالی به این دلیل است که این یک

835
00:33:31,620 --> 00:33:34,260
لیست کنترل دسترسی و این لیست است

836
00:33:34,260 --> 00:33:37,320
پردازش از بالا به پایین به طوری که اولین آس

837
00:33:37,320 --> 00:33:39,600
که کل زیرشبکه را انکار می کند

838
00:33:39,600 --> 00:33:42,600
10.1.1.024

839
00:33:42,659 --> 00:33:46,620
آن را با هر دو PC1 و PC2 مطابقت دارد، بنابراین قبل از ما

840
00:33:46,620 --> 00:33:49,260
به صراحت می گویند PC2 مجاز است

841
00:33:49,260 --> 00:33:51,779
به صراحت گفت کل زیر شبکه را مسدود کنید

842
00:33:51,779 --> 00:33:55,080
که PC2 به آن تعلق دارد زیرا ما هستیم

843
00:33:55,080 --> 00:33:57,840
پردازش از بالا به پایین ما هرگز به

844
00:33:57,840 --> 00:34:00,059
قانون اجازه PC2 و بنابراین آن را

845
00:34:00,059 --> 00:34:01,919
مسدود شده است، اجازه دهید به یک حرکت کنیم

846
00:34:01,919 --> 00:34:03,960
ACL را اکنون کمی بیشتر گسترش داده است

847
00:34:03,960 --> 00:34:06,299
چالش در اینجا هدف است

848
00:34:06,299 --> 00:34:08,339
pc1 باید بتواند به سرور متصل شود

849
00:34:08,339 --> 00:34:10,980
1 با استفاده از tftp PC2 باید بتواند

850
00:34:10,980 --> 00:34:15,000
اتصال به سرور 2 با استفاده از FTP و PC2 می باشد

851
00:34:15,000 --> 00:34:17,460
خوب کار می کند، اما pc1 درست است

852
00:34:17,460 --> 00:34:19,918
قادر به دسترسی به سرور از طریق tftp نیست

853
00:34:19,918 --> 00:34:22,260
این شبیه چیزی است که ما در خود دیدیم

854
00:34:22,260 --> 00:34:24,480
مثال چند لحظه پیش

855
00:34:24,480 --> 00:34:25,980
و من به شما چند ثانیه فرصت می دهم تا

856
00:34:25,980 --> 00:34:28,800
سینتکس را مطالعه کنید و در خود چت کنید

857
00:34:28,800 --> 00:34:33,200
پاسخ دهید اینجا چه مشکلی دارد

858
00:34:40,199 --> 00:34:42,060
بله این کمی پیچیده تر بود

859
00:34:42,060 --> 00:34:45,119
در این مثال همه چیز به نظر می رسد

860
00:34:45,119 --> 00:34:47,280
واقعا خوبه جز اینکه باید اینو بدونیم

861
00:34:47,280 --> 00:34:51,839
tftp یک پروتکل UDP است و TCP نیست

862
00:34:51,839 --> 00:34:54,359
پروتکل و به یاد داشته باشید که یک استاندارد

863
00:34:54,359 --> 00:34:56,280
ACL با یک کل مطابقت دارد

864
00:34:56,280 --> 00:34:59,099
مجموعه پروتکل مانند IP

865
00:34:59,099 --> 00:35:02,520
اما یک سابق اما با ACL گسترش یافته ما

866
00:35:02,520 --> 00:35:06,000
می تواند با پورت های خاص مطابقت داشته باشد و یک پورت است

867
00:35:06,000 --> 00:35:08,339
معمولاً یا TCP یا a خواهد بود

868
00:35:08,339 --> 00:35:10,920
پورت UDP و اینجا همان خط اول می گوید

869
00:35:10,920 --> 00:35:13,800
TCP باید می گفت UDP شما بچه ها هستید

870
00:35:13,800 --> 00:35:16,920
کار بسیار خوبی است، بیایید یک بار دیگر در اینجا انجام دهیم

871
00:35:16,920 --> 00:35:19,440
می خواهید اجازه دهید pc1 به سرور 1 برسد و

872
00:35:19,440 --> 00:35:22,800
سرور دو و ما می خواهیم از PC2 جلوگیری کنیم

873
00:35:22,800 --> 00:35:26,579
از رسیدن به هر کدام از سرورها، بنابراین pc1 به آن بروید

874
00:35:26,579 --> 00:35:29,040
سرورهای PC2 به سرورها نمی روند

875
00:35:29,040 --> 00:35:32,460
علامت این است که هیچ یک از رایانه های شخصی نمی توانند به آنها دسترسی پیدا کنند

876
00:35:32,460 --> 00:35:34,320
سرور و بیایید نگاهی به آن بیندازیم

877
00:35:34,320 --> 00:35:36,500
نحو در اینجا یک ACL توسعه یافته است

878
00:35:36,500 --> 00:35:40,079
دسترسی به لیست 150 که در این محدوده قرار دارد

879
00:35:40,079 --> 00:35:43,079
100 تا 199 اجازه IP پس من هستم

880
00:35:43,079 --> 00:35:45,180
اجازه دادن به تمام ترافیک IP

881
00:35:45,180 --> 00:35:48,119
من می گویم TCP و UDP گنجانده شده اند

882
00:35:48,119 --> 00:35:49,700
میزبان مجوز

883
00:35:49,700 --> 00:35:52,680
10.1.1.101 که برای رفتن به آن pc1 است

884
00:35:52,680 --> 00:35:55,099
زیر شبکه حاوی سرورها

885
00:35:55,099 --> 00:35:58,040
192.168.1.0 با ماسک عام از

886
00:35:58,040 --> 00:36:01,440
0.0.0.255 که درست به نظر می رسد که من هستم

887
00:36:01,440 --> 00:36:04,800
من به صراحت PC2 را انکار می کنم

888
00:36:04,800 --> 00:36:06,140
میزبان

889
00:36:06,140 --> 00:36:08,880
10.1.1.102 رفتن به همان زیر شبکه

890
00:36:08,880 --> 00:36:10,980
که درست به نظر می رسد

891
00:36:10,980 --> 00:36:12,780
و شما می بینید که من وارد می شوم و هستم

892
00:36:12,780 --> 00:36:15,240
اعمال آن

893
00:36:15,240 --> 00:36:16,859
اینجا چه اشکالی دارد

894
00:36:16,859 --> 00:36:19,680
این خیلی خوب به نظر می رسد اما اینطور نیست

895
00:36:19,680 --> 00:36:21,420
کار می تواند هر کسی شما می دانید چه من

896
00:36:21,420 --> 00:36:23,300
حتی نیازی به مکث در اینجا نیست

897
00:36:23,300 --> 00:36:25,740
کار فوق العاده ای است که بسیاری از مردم هستند

898
00:36:25,740 --> 00:36:28,500
لکه بینی که من آن را به اعمال کرده ام

899
00:36:28,500 --> 00:36:30,300
در واقع پایان اشتباه خوب است

900
00:36:30,300 --> 00:36:32,400
من یا آن را به اشتباه اعمال کرده ام

901
00:36:32,400 --> 00:36:34,320
رابط من می توانم آن را به این طریق متوجه شوید

902
00:36:34,320 --> 00:36:36,420
من می گویم می خواهم این ورودی را اعمال کنم

903
00:36:36,420 --> 00:36:38,820
به خوبی وارد روتر در gig02 می شود

904
00:36:38,820 --> 00:36:40,560
برش صفر دو که پورت اشاره می کند

905
00:36:40,560 --> 00:36:43,440
به سرورهای من

906
00:36:43,440 --> 00:36:46,380
بنابراین می‌توانم آن را روی برش ۲ gig0 اعمال کنم

907
00:36:46,380 --> 00:36:48,720
این یک گزینه است اما اگر این کار را انجام دادم

908
00:36:48,720 --> 00:36:50,040
باید آن را در خروجی اعمال کرد

909
00:36:50,040 --> 00:36:53,220
جهت همانطور که از روتر R1 خارج شدم تا یکی

910
00:36:53,220 --> 00:36:55,920
راه حل این است که فقط آن را تغییر دهید

911
00:36:55,920 --> 00:36:58,380
جهت را به داخل و خارج تغییر دهید

912
00:36:58,380 --> 00:36:59,700
راه حل دیگر تغییر من خواهد بود

913
00:36:59,700 --> 00:37:03,300
رابط به gig0 one چون من آنجا هستم

914
00:37:03,300 --> 00:37:05,700
از رایانه شخصی وارد می شود بنابراین هر کدام

915
00:37:05,700 --> 00:37:08,520
آن مشکل را برطرف می کرد، بنابراین ما نیاز داریم

916
00:37:08,520 --> 00:37:09,960
بکار گرفتن

917
00:37:09,960 --> 00:37:11,820
لیست دسترسی در جهت صحیح

918
00:37:11,820 --> 00:37:13,740
روی رابط صحیح

919
00:37:13,740 --> 00:37:17,339
در مرحله بعدی بیایید در مورد رمزگذاری صحبت کنیم

920
00:37:17,339 --> 00:37:20,160
گفت رمزگذاری ما را درهم می‌کشد

921
00:37:20,160 --> 00:37:22,980
داده ها به گونه ای است که اگر کسی رهگیری کند

922
00:37:22,980 --> 00:37:24,960
آنها می توانند آن را بخوانند

923
00:37:24,960 --> 00:37:26,640
و ما دو نوع اساسی داریم

924
00:37:26,640 --> 00:37:29,359
رمزگذاری رمزگذاری متقارن وجود دارد

925
00:37:29,359 --> 00:37:32,160
و اکنون رمزگذاری نامتقارن وجود دارد

926
00:37:32,160 --> 00:37:33,660
رمزگذاری متقارن اجازه دهید من به شما یک

927
00:37:33,660 --> 00:37:35,940
چند نمونه یک نمونه واقعا قدیمی که

928
00:37:35,940 --> 00:37:37,380
ما قطعاً نمی خواهیم از امروز استفاده کنیم

929
00:37:37,380 --> 00:37:39,780
در واقع اجازه دهید صورتم را برگردانم

930
00:37:39,780 --> 00:37:40,920
صفحه نمایشی که ما به آن نگاه نمی کنیم

931
00:37:40,920 --> 00:37:43,920
نحو دیگر یک استاندارد است که ما

932
00:37:43,920 --> 00:37:45,180
امروز نمی خواهم استفاده کنم توسعه داده شد

933
00:37:45,180 --> 00:37:48,300
در دهه 1970 این داده ها بود

934
00:37:48,300 --> 00:37:52,460
استاندارد رمزگذاری 56 از 56 استفاده می کند

935
00:37:52,460 --> 00:37:56,520
کلید یا طول کلید 56 بیتی وجود دارد

936
00:37:56,520 --> 00:37:58,859
در واقع سخت افزاری وجود دارد که می توانید

937
00:37:58,859 --> 00:38:02,160
خودتان بسازید یا بخرید که یک کرک شود

938
00:38:02,160 --> 00:38:03,780
رشته رمزگذاری شده ای که نمی خواهید

939
00:38:03,780 --> 00:38:07,140
اکنون بهتر از Des از آن استفاده کنید

940
00:38:07,140 --> 00:38:09,020
سه دس بهش میگن

941
00:38:09,020 --> 00:38:13,079
3des که از سه تا از آن کلیدها استفاده می کند و

942
00:38:13,079 --> 00:38:14,339
راه های مختلفی برای پیاده سازی وجود دارد

943
00:38:14,339 --> 00:38:16,619
این شما می توانید 56 بیت برای یک کلید خود استفاده کنید

944
00:38:16,619 --> 00:38:18,119
می توانید از 64 استفاده کنید. راه های مختلفی وجود دارد

945
00:38:18,119 --> 00:38:19,579
با انجام آن می توانید کلیدها را با هم ترکیب کنید

946
00:38:19,579 --> 00:38:21,839
نتیجه این است که خیلی بهتر از

947
00:38:21,839 --> 00:38:24,240
Des اما شما می دانید چه چیزی بهتر از

948
00:38:24,240 --> 00:38:25,440
سه گانه دس

949
00:38:25,440 --> 00:38:29,220
AES استاندارد رمزگذاری پیشرفته و

950
00:38:29,220 --> 00:38:32,940
که واقعا امروز گل سرسبد است

951
00:38:32,940 --> 00:38:34,980
الگوریتم رمزگذاری متقارن وجود دارد

952
00:38:34,980 --> 00:38:36,660
ما آن را روی بی سیم خود خواهیم دید

953
00:38:36,660 --> 00:38:38,099
شبکه، بنابراین ما آن را در شبکه خود خواهیم دید

954
00:38:38,099 --> 00:38:41,520
ipsec VPN راه اندازی AES که همین است

955
00:38:41,520 --> 00:38:43,320
احتمالاً همان چیزی است که امروز می خواهیم استفاده کنیم

956
00:38:43,320 --> 00:38:45,440
حالا وقتی می گویم رمزگذاری متقارن

957
00:38:45,440 --> 00:38:48,900
اینجاست که ما یک کلید مشترک داریم

958
00:38:48,900 --> 00:38:50,880
به عبارت دیگر من در حال ارسال داده ها هستیم

959
00:38:50,880 --> 00:38:53,400
و من و تو و ما می خواهیم

960
00:38:53,400 --> 00:38:55,500
داده هایی را که ما ارسال می کنیم رمزگذاری کنید

961
00:38:55,500 --> 00:38:57,839
هر کدام از ما این کلید مخفی را داریم و داریم

962
00:38:57,839 --> 00:39:00,480
همان را گرفتم که کلید در آن متقارن است

963
00:39:00,480 --> 00:39:01,920
به عبارت دیگر به این معنی است که ما هر دو آن را داریم

964
00:39:01,920 --> 00:39:02,940
همان کلید

965
00:39:02,940 --> 00:39:04,980
این کلید متقارن قرار است استفاده شود

966
00:39:04,980 --> 00:39:08,280
در الگوریتمی مانند AES که در حال انجام است

967
00:39:08,280 --> 00:39:10,920
برای رمزگذاری داده های ما و اگر کسی بود

968
00:39:10,920 --> 00:39:13,200
برای رهگیری آن داده ها، آنها نمی توانند

969
00:39:13,200 --> 00:39:14,280
توانایی کاری را داشتن

970
00:39:14,280 --> 00:39:16,800
آن داده ها را تفسیر می کنند زیرا آنها این کار را نمی کنند

971
00:39:16,800 --> 00:39:18,839
راز ما را بدان که ما را ندارند

972
00:39:18,839 --> 00:39:21,720
کلید مخفی این چیزی است که به ما می دهد

973
00:39:21,720 --> 00:39:23,339
آنچه به ما محرمانه می دهد

974
00:39:23,339 --> 00:39:26,640
رمزگذاری گزینه دیگری است

975
00:39:26,640 --> 00:39:30,060
رمزگذاری نامتقارن نامتقارن است

976
00:39:30,060 --> 00:39:31,680
رمزگذاری و به هر حال استاندارد

977
00:39:31,680 --> 00:39:33,119
بیرون وجود دارد برای آن که شما به اجرا

978
00:39:33,119 --> 00:39:36,240
RSA است که مخفف مردم است

979
00:39:36,240 --> 00:39:39,000
که آن را توسعه داد شمیر و

980
00:39:39,000 --> 00:39:43,140
Adelman اما با کلیدهای نامتقارن ما داریم

981
00:39:43,140 --> 00:39:45,359
کلیدهایی که ما و شما از آنها استفاده می کنیم

982
00:39:45,359 --> 00:39:47,940
ارتباط برقرار کنند اما آنها متفاوت هستند

983
00:39:47,940 --> 00:39:50,520
آنها یک جفت کلید خصوصی عمومی نامیده می شوند

984
00:39:50,520 --> 00:39:52,740
اگر بخواهیم این ایده است

985
00:39:52,740 --> 00:39:54,420
ارتباط ناهمزمان یا

986
00:39:54,420 --> 00:39:56,339
به صورت نامتقارن

987
00:39:56,339 --> 00:39:59,220
من یک کلید خصوصی خواهم داشت و من

988
00:39:59,220 --> 00:40:01,800
کلید عمومی من را در اینجا به شما می دهم

989
00:40:01,800 --> 00:40:03,780
روشی که این کار ممکن است بخواهید قرار دهید

990
00:40:03,780 --> 00:40:06,240
این در یادداشت های شما اگر رمزگذاری کنم

991
00:40:06,240 --> 00:40:09,660
چیزی با کلید عمومی من یا شما دارید

992
00:40:09,660 --> 00:40:11,820
اگر چیزی را رمزگذاری کنم، کلید عمومی من است

993
00:40:11,820 --> 00:40:13,380
با کلید عمومی یا رمزگذاری می کنید

994
00:40:13,380 --> 00:40:15,300
چیزی با کلید عمومی من فقط می تواند

995
00:40:15,300 --> 00:40:18,599
با کلید خصوصی من رمزگشایی شود

996
00:40:18,599 --> 00:40:20,880
بنابراین این بدان معناست که اگر چیزی را رمزگذاری کنید

997
00:40:20,880 --> 00:40:22,800
با کلید عمومی که I

998
00:40:22,800 --> 00:40:25,560
بهت داد من تنها کسی هستم که میتونم

999
00:40:25,560 --> 00:40:28,079
آن را رمزگشایی کنید زیرا من خودم را نمی دهم

1000
00:40:28,079 --> 00:40:30,720
کلید خصوصی را به هر کسی که من خواهم داد

1001
00:40:30,720 --> 00:40:32,460
کلید عمومی من در اختیار هر کسی که بخواهد است

1002
00:40:32,460 --> 00:40:34,079
بنابراین بیایید بگوییم که من به شما داده ام

1003
00:40:34,079 --> 00:40:36,359
کلید عمومی و من به یک بازیگر بد یک

1004
00:40:36,359 --> 00:40:39,599
کاربر مخرب کلید عمومی من و

1005
00:40:39,599 --> 00:40:41,520
شما می خواهید می خواهید برخی از داده ها را به

1006
00:40:41,520 --> 00:40:44,520
من محرمانه خوب شما از عمومی من استفاده می کنید

1007
00:40:44,520 --> 00:40:46,560
کلید به هم زدن همه چیز

1008
00:40:46,560 --> 00:40:48,960
اگر آن کاربر مخرب رهگیری کند چه می شود

1009
00:40:48,960 --> 00:40:51,000
ترافیک خود را که با آن رمزگذاری کرده اید

1010
00:40:51,000 --> 00:40:53,280
کلید عمومی که به شما دادم به خوبی آنها را دارند

1011
00:40:53,280 --> 00:40:55,619
کلید عمومی من را نیز گرفتم که بد است

1012
00:40:55,619 --> 00:40:57,420
به این معنی که چون آنها این را دارند

1013
00:40:57,420 --> 00:40:59,099
همان کلیدی که شما دارید، اکنون می توانند

1014
00:40:59,099 --> 00:41:01,560
داده ها را به خوبی رمزگشایی کنید که درست باشد

1015
00:41:01,560 --> 00:41:03,300
با متقارن اما نه با نامتقارن

1016
00:41:03,300 --> 00:41:05,820
با هر چیزی نامتقارن رمزگذاری شده با

1017
00:41:05,820 --> 00:41:07,440
کلید عمومی را فقط می توان رمزگشایی کرد

1018
00:41:07,440 --> 00:41:08,940
با کلید خصوصی که فقط من دارم

1019
00:41:08,940 --> 00:41:10,920
بنابراین حتی اگر آنها ترافیک را متوقف کنند

1020
00:41:10,920 --> 00:41:13,079
آنها نمی توانند آنها نمی توانند رمزگشایی کنند

1021
00:41:13,079 --> 00:41:15,000
آن و متقابل آن قاعده است

1022
00:41:15,000 --> 00:41:17,040
درست است و همچنین اگر چیزی رمزگذاری شده باشد

1023
00:41:17,040 --> 00:41:19,320
با کلید خصوصی من فقط می تواند باشد

1024
00:41:19,320 --> 00:41:21,839
رمزگشایی شده با کلید عمومی من اجازه دهید من بدهم

1025
00:41:21,839 --> 00:41:24,720
شما چند مثال برای این بیشتر کنید

1026
00:41:24,720 --> 00:41:27,119
دنیای واقعی برای ما بیایید بگوییم که ما هستیم

1027
00:41:27,119 --> 00:41:29,040
تلاش برای برقراری ارتباط از یک مشتری به یک

1028
00:41:29,040 --> 00:41:31,200
سرور یا شاید یک نقطه دسترسی بی سیم

1029
00:41:31,200 --> 00:41:33,960
به یک کلاینت بی سیم از این به عنوان استفاده می کند

1030
00:41:33,960 --> 00:41:36,720
خوب شاید رمزگذاری متقارن داشته باشیم

1031
00:41:36,720 --> 00:41:39,359
کلیدی به دست آوردیم که به اشتراک گذاشته شده است و ما آن را روی آن قرار دادیم

1032
00:41:39,359 --> 00:41:41,220
کلاینت ما آن را روی سرور قرار می دهیم و

1033
00:41:41,220 --> 00:41:43,740
همانطور که آنها داده ها را به عقب و جلو می فرستند

1034
00:41:43,740 --> 00:41:45,599
الگوریتم رمزگذاری که در حال اجرا هستیم

1035
00:41:45,599 --> 00:41:48,060
هر کدام که قرار است به عنوان استفاده شود

1036
00:41:48,060 --> 00:41:50,160
بخشی از آن محاسبه است

1037
00:41:50,160 --> 00:41:51,960
از آن کلید مشترک استفاده کنید

1038
00:41:51,960 --> 00:41:55,079
و اگر کسی آن را رهگیری کند

1039
00:41:55,079 --> 00:41:56,099
داده ها

1040
00:41:56,099 --> 00:41:58,339
آنها قادر به تفسیر آن نیستند

1041
00:41:58,339 --> 00:42:01,320
مگر اینکه آنها کلید مشترک را نیز داشته باشند

1042
00:42:01,320 --> 00:42:02,760
ما می خواهیم مطمئن شویم که این کلید حفظ می شود

1043
00:42:02,760 --> 00:42:05,040
راز اما این واقعا مقیاس نیست

1044
00:42:05,040 --> 00:42:06,720
خیلی خوب انجامش میده

1045
00:42:06,720 --> 00:42:10,320
اگر 5000 کاربر داشتم به این فکر کنید

1046
00:42:10,320 --> 00:42:13,560
شرکت و ما به همه دادیم

1047
00:42:13,560 --> 00:42:16,859
همان کلید مشترک در دستگاه آنها چه می شود اگر

1048
00:42:16,859 --> 00:42:19,200
ما یک کارمند ناراضی داشتیم که رفت

1049
00:42:19,200 --> 00:42:20,880
و کلید خود را با خود بردند

1050
00:42:20,880 --> 00:42:23,220
و شاید آنها می دانستند چه کلیدی دارند

1051
00:42:23,220 --> 00:42:25,500
روی رایانه شخصی آنها پیکربندی شده است

1052
00:42:25,500 --> 00:42:27,599
ناگهان باید به اطراف برویم و

1053
00:42:27,599 --> 00:42:29,160
کلیدهای هزاران ما را تغییر دهید

1054
00:42:29,160 --> 00:42:31,740
دستگاه‌هایی که جالب نیستند، بنابراین اینطور نیست

1055
00:42:31,740 --> 00:42:33,480
چیزی می شود که ما می خواهیم

1056
00:42:33,480 --> 00:42:35,700
که ما می توانیم مقیاس واقعا بزرگ اگر ما می توانیم

1057
00:42:35,700 --> 00:42:37,320
باید به هر دستگاه جداگانه بروید

1058
00:42:37,320 --> 00:42:39,240
و آن را با یک چاه کلید پیکربندی کنید

1059
00:42:39,240 --> 00:42:40,440
آیا ما نمی توانیم فقط از نامتقارن استفاده کنیم

1060
00:42:40,440 --> 00:42:41,520
رمزگذاری

1061
00:42:41,520 --> 00:42:43,079
بله در اینجا معامله با آن چیزی است

1062
00:42:43,079 --> 00:42:45,599
من به رمزگذاری نامتقارن اشاره نکردم

1063
00:42:45,599 --> 00:42:46,980
است

1064
00:42:46,980 --> 00:42:50,640
در مقایسه با متقارن آهسته منظورم این است

1065
00:42:50,640 --> 00:42:52,740
آهسته مثل صد بار حرف زدن

1066
00:42:52,740 --> 00:42:55,500
کندتر یا 100 برابر بیشتر طول می کشد

1067
00:42:55,500 --> 00:42:57,599
انجام رمزگذاری نامتقارن در مقایسه با

1068
00:42:57,599 --> 00:43:01,079
رمزگذاری متقارن بنابراین نامتقارن ما

1069
00:43:01,079 --> 00:43:02,640
می توانیم آن را کمی بهتر مقیاس کنیم

1070
00:43:02,640 --> 00:43:04,560
بحث در مورد آن چیزی است که ما در مورد استفاده می کنیم

1071
00:43:04,560 --> 00:43:06,240
اینترنت اغلب اوقات اما زیاد است

1072
00:43:06,240 --> 00:43:08,640
کندتر از متقارن پس بیایید در نظر بگیریم

1073
00:43:08,640 --> 00:43:11,400
نامتقارن و یک مثال معمولی که من خریدم

1074
00:43:11,400 --> 00:43:13,920
چیزهایی از آمازون تقریباً هر روز

1075
00:43:13,920 --> 00:43:16,200
با اوه کامیون پرایم بالا می کشد

1076
00:43:16,200 --> 00:43:19,140
در واقع اغلب اوقات در راهروی من

1077
00:43:19,140 --> 00:43:21,300
احتمالا قبل از اینکه کلاس تمام شود امروز هستم

1078
00:43:21,300 --> 00:43:22,560
احتمالاً یک تحویل خواهد داشت

1079
00:43:22,560 --> 00:43:24,780
بنابراین اگر صدای زنگ در را شنیدید احتمالا

1080
00:43:24,780 --> 00:43:26,940
احتمالا آمازون اما بیایید بگوییم که ما هستیم

1081
00:43:26,940 --> 00:43:28,740
به آمازون می رویم و می خواهیم

1082
00:43:28,740 --> 00:43:29,940
چیزی بخریم و ما می رویم

1083
00:43:29,940 --> 00:43:31,500
اطلاعات کارت اعتباری ما را بدهید بنابراین بله

1084
00:43:31,500 --> 00:43:33,300
من می خواهم آن را امن است

1085
00:43:33,300 --> 00:43:35,640
این چیزی است که آمازون دارند

1086
00:43:35,640 --> 00:43:38,579
چیزی به نام گواهی دیجیتال

1087
00:43:38,579 --> 00:43:40,440
و از نظر فنی گواهی دیجیتال

1088
00:43:40,440 --> 00:43:43,040
احتمالاً به آن می گویند

1089
00:43:43,040 --> 00:43:45,660
x.509 نسخه سه گواهی دیجیتال

1090
00:43:45,660 --> 00:43:48,900
اما این چیزی است که آن را ثابت می کند

1091
00:43:48,900 --> 00:43:50,880
آنها واقعا آمازون هستند پس وقتی من هستم

1092
00:43:50,880 --> 00:43:52,619
با فرستادن اطلاعاتم به آنها می دانم که هستم

1093
00:43:52,619 --> 00:43:55,079
در حال حاضر واقعاً با آمازون صحبت می کنید

1094
00:43:55,079 --> 00:43:56,819
توجه داشته باشید که روی صفحه ما این را نیز داریم

1095
00:43:56,819 --> 00:43:58,319
سرور این موجودیت در اینترنت

1096
00:43:58,319 --> 00:44:01,380
یک CA نامیده می شود که و بستگی به چه چیزی دارد

1097
00:44:01,380 --> 00:44:03,480
ادبیاتی که گاهی اوقات می خوانی تقریباً است

1098
00:44:03,480 --> 00:44:05,819
گفته می شود برای مرجع صدور گواهی

1099
00:44:05,819 --> 00:44:08,640
یا خط پایین مرجع صدور گواهینامه

1100
00:44:08,640 --> 00:44:11,520
آیا اول یک شخص ثالث قابل اعتماد است

1101
00:44:11,520 --> 00:44:14,040
شرکتی که به ذهن خطور می کند، Verisign است

1102
00:44:14,040 --> 00:44:17,280
اگر آمازون بخواهد این را داشته باشد

1103
00:44:17,280 --> 00:44:19,200
گواهی دیجیتال برای اثبات آن

1104
00:44:19,200 --> 00:44:21,420
هویت به اینترنت که می تواند با آن دریافت کند

1105
00:44:21,420 --> 00:44:23,280
بررسی کنید و بگویید هی من یک دیجیتال می خواهم

1106
00:44:23,280 --> 00:44:25,560
گواهی که شما آن را تایید کرده اید

1107
00:44:25,560 --> 00:44:26,940
تو به من داده ای پس اگر آن را به من بدهم

1108
00:44:26,940 --> 00:44:28,319
شخص دیگری یکی از مشتریان من

1109
00:44:28,319 --> 00:44:29,400
آنها خواهند دانست که شما واقعاً چه چیزی هستید

1110
00:44:29,400 --> 00:44:31,740
یعنی در اینجا چه اتفاقی می افتد

1111
00:44:31,740 --> 00:44:34,920
علوم مختلف همه حق آمازون اینجاست

1112
00:44:34,920 --> 00:44:37,980
گواهی دیجیتال شما است و اینجاست

1113
00:44:37,980 --> 00:44:40,859
کلید خصوصی شما که به شما می دهم

1114
00:44:40,859 --> 00:44:42,599
بنابراین ما در اینجا از یک جفت کلید استفاده می کنیم

1115
00:44:42,599 --> 00:44:45,240
با استفاده از جفت کلید خصوصی عمومی در حال حاضر به عنوان

1116
00:44:45,240 --> 00:44:48,200
بخشی از آن گواهی دیجیتالی که ما داریم

1117
00:44:48,200 --> 00:44:51,540
کلید عمومی آمازون را آزادانه ارائه خواهیم داد

1118
00:44:51,540 --> 00:44:53,160
کلید عمومی ما به هر کسی که آن را بخواهد می دهد

1119
00:44:53,160 --> 00:44:55,020
اما ما کلید خصوصی خود را نمی دهیم

1120
00:44:55,020 --> 00:44:57,359
کلید خصوصی ما بنابراین verisign همه چیز را می گوید

1121
00:44:57,359 --> 00:44:58,920
کلید خصوصی شما اینجاست، نگو

1122
00:44:58,920 --> 00:45:01,140
هر کسی که اینجاست دیجیتال شماست

1123
00:45:01,140 --> 00:45:02,700
گواهی حاوی کلید عمومی شما

1124
00:45:02,700 --> 00:45:05,099
آن را به مشتریان خود بدهید

1125
00:45:05,099 --> 00:45:07,440
و سپس

1126
00:45:07,440 --> 00:45:09,599
وقتی میخوام برم ازش چیزی بخرم

1127
00:45:09,599 --> 00:45:11,880
آمازون وقتی می بینید بسته به

1128
00:45:11,880 --> 00:45:13,200
مرورگر خود را، اما اگر آن را کمی ببینید

1129
00:45:13,200 --> 00:45:16,020
نماد قفل در نوار آدرس اینترنتی شماست

1130
00:45:16,020 --> 00:45:18,599
گفتن اینکه این داده ها رمزگذاری شده یا

1131
00:45:18,599 --> 00:45:20,520
اینجا یک ارتباط امن است

1132
00:45:20,520 --> 00:45:21,839
چه اتفاقی می افتد

1133
00:45:21,839 --> 00:45:22,880
آمازون

1134
00:45:22,880 --> 00:45:26,520
گواهی دیجیتال خود را برای ما ارسال می کند

1135
00:45:26,520 --> 00:45:29,520
گواهی دیجیتال آنها حاوی آنها است

1136
00:45:29,520 --> 00:45:33,300
طرفدار کلید عمومی آنها سوال این است

1137
00:45:33,300 --> 00:45:35,520
چگونه می توانم این گواهی دیجیتال را بشناسم

1138
00:45:35,520 --> 00:45:37,740
که من به تازگی دریافت کردم واقعا از

1139
00:45:37,740 --> 00:45:39,480
آمازون منظورم این است که ممکن است یک مخرب وجود داشته باشد

1140
00:45:39,480 --> 00:45:41,040
کاربر در اینترنت که آن است

1141
00:45:41,040 --> 00:45:42,660
تظاهر به آمازون بودن که گرفتم

1142
00:45:42,660 --> 00:45:44,640
هدایت شد و گفتند من آمازون هستم

1143
00:45:44,640 --> 00:45:46,619
اینجا مدرک من است اینجا دیجیتال من است

1144
00:45:46,619 --> 00:45:48,780
گواهینامه همونطور که من میدونم خوبه

1145
00:45:48,780 --> 00:45:51,180
واقعا آمازون این گواهی است

1146
00:45:51,180 --> 00:45:55,260
توسط یک شخص ثالث قابل اعتماد در امضا شد

1147
00:45:55,260 --> 00:45:57,180
مثال من من فقط Versign I را انتخاب کردم

1148
00:45:57,180 --> 00:45:58,859
نمی دانم آیا آمازون از verisign استفاده می کند یا نه

1149
00:45:58,859 --> 00:46:00,859
نه اما اوه

1150
00:46:00,859 --> 00:46:04,200
Versign دیجیتال را امضا کرده است

1151
00:46:04,200 --> 00:46:06,599
گواهی برای گفتن من اعتبار این است

1152
00:46:06,599 --> 00:46:08,339
واقعاً با آمازون سر و کار دارید

1153
00:46:08,339 --> 00:46:10,800
امضای دیجیتال به چه معناست

1154
00:46:10,800 --> 00:46:13,260
گواهی خوب

1155
00:46:13,260 --> 00:46:16,020
علامت خرس یا حدودی که دارند

1156
00:46:16,020 --> 00:46:17,760
رمزگذاری شده است

1157
00:46:17,760 --> 00:46:21,020
آن گواهی دیجیتال با آنها

1158
00:46:21,020 --> 00:46:23,220
کلید خصوصی

1159
00:46:23,220 --> 00:46:24,599
اگر چیزی هست قانون را به خاطر بسپار

1160
00:46:24,599 --> 00:46:26,280
رمزگذاری شده با کلید خصوصی شخصی

1161
00:46:26,280 --> 00:46:27,780
فقط با عمومی آنها می توان رمزگشایی کرد

1162
00:46:27,780 --> 00:46:32,040
کلید و ما یک کلید عمومی Versons داریم

1163
00:46:32,040 --> 00:46:33,960
اجازه دهید از طریق این یک قدم به یک

1164
00:46:33,960 --> 00:46:36,359
زمان تا آمازون آنها یک عمومی و

1165
00:46:36,359 --> 00:46:38,460
جفت کلید خصوصی verisigna گفت اینجاست

1166
00:46:38,460 --> 00:46:39,720
کلید خصوصی شما به کسی نگو

1167
00:46:39,720 --> 00:46:42,119
اینجا کلید عمومی شماست که آن را در خود قرار داده است

1168
00:46:42,119 --> 00:46:43,700
گواهی را به هر که می خواهید بدهید

1169
00:46:43,700 --> 00:46:46,319
و من می خواهم برای خرید به آمازون بروم

1170
00:46:46,319 --> 00:46:49,020
چیزی بنابراین من می گویم می خواهم یک را ایجاد کنم

1171
00:46:49,020 --> 00:46:50,819
اتصال امن تا بتوانم خود را ارسال کنم

1172
00:46:50,819 --> 00:46:53,220
اطلاعات کارت اعتباری و آمازون می گوید خوب است

1173
00:46:53,220 --> 00:46:56,400
در اینجا گواهی دیجیتال من و این است

1174
00:46:56,400 --> 00:46:58,099
گواهی دیجیتال

1175
00:46:58,099 --> 00:47:01,079
حاوی کلید عمومی آمازون من است

1176
00:47:01,079 --> 00:47:03,000
آن را برای شما در اینجا روی صفحه برجسته کرد

1177
00:47:03,000 --> 00:47:05,640
حالا از کجا بفهمم این واقعا از

1178
00:47:05,640 --> 00:47:08,339
آمازون به خوبی متوجه شده که می گوید امضا شده است

1179
00:47:08,339 --> 00:47:10,380
توسط verisign

1180
00:47:10,380 --> 00:47:13,380
و بسته به این در مرورگر من تعبیه شده است

1181
00:47:13,380 --> 00:47:15,119
احتمالاً از چه مرورگری استفاده می کنید

1182
00:47:15,119 --> 00:47:16,380
در برخی از بخش های امنیتی حفاری کنید

1183
00:47:16,380 --> 00:47:18,480
تنظیمات امنیتی و شما در واقع می توانید

1184
00:47:18,480 --> 00:47:21,599
گواهینامه های دیجیتالی را ببینید

1185
00:47:21,599 --> 00:47:22,920
این اشخاص ثالث قابل اعتماد دوست دارند

1186
00:47:22,920 --> 00:47:24,839
versign که به معنای واقعی کلمه در آن تعبیه شده است

1187
00:47:24,839 --> 00:47:27,240
مرورگر خود را به شما داده می شود زمانی که شما

1188
00:47:27,240 --> 00:47:29,880
مرورگر خود را که به شما داده شده است نصب کنید

1189
00:47:29,880 --> 00:47:32,460
کلید عمومی برای علامت خرس

1190
00:47:32,460 --> 00:47:35,700
و verisign این گواهی را امضا کرده است

1191
00:47:35,700 --> 00:47:37,619
از آمازون آن را با آن رمزگذاری کرده اند

1192
00:47:37,619 --> 00:47:40,260
کلید خصوصی آنها که شما باید Verisign را داشته باشید

1193
00:47:40,260 --> 00:47:44,040
کلید عمومی پس اگر بتوانید این را رمزگشایی کنید

1194
00:47:44,040 --> 00:47:46,859
گواهی از آمازون شما

1195
00:47:46,859 --> 00:47:49,740
بر اساس کلید عمومی علمی Vera تحقق یابد

1196
00:47:49,740 --> 00:47:51,900
متوجه می شوید اوه بله این واقعاً از طرف است

1197
00:47:51,900 --> 00:47:53,280
آمازون

1198
00:47:53,280 --> 00:47:55,319
چون از کلید عمومی verscience استفاده کردم

1199
00:47:55,319 --> 00:47:56,640
آن را باز کنید

1200
00:47:56,640 --> 00:47:58,380
چون آنها آن را قفل کردند یا آنها

1201
00:47:58,380 --> 00:48:00,720
اکنون آن را با کلید خصوصی خود امضا کردند

1202
00:48:00,720 --> 00:48:03,000
من می دانم که این واقعاً از آنجا ناشی شده است

1203
00:48:03,000 --> 00:48:05,579
من و آمازون کلید عمومی آمازون را در اختیار داریم

1204
00:48:05,579 --> 00:48:07,200
دارایی من در حال حاضر

1205
00:48:07,200 --> 00:48:09,119
اما من نمی خواهم از متقارن استفاده کنم

1206
00:48:09,119 --> 00:48:11,579
رمزگذاری همانطور که گفتم کند است بنابراین

1207
00:48:11,579 --> 00:48:13,619
بیایید یک کلید مشترک فقط برای آن تنظیم کنیم

1208
00:48:13,619 --> 00:48:15,540
مدت زمان جلسه چیزی که من می روم

1209
00:48:15,540 --> 00:48:17,700
برای انجام این کار من قصد دارم کامپیوتر خود را تولید کنم

1210
00:48:17,700 --> 00:48:20,040
رشته بزرگی تولید می شود

1211
00:48:20,040 --> 00:48:22,859
یک رشته تصادفی بزرگ و من می خواهم از آن استفاده کنم

1212
00:48:22,859 --> 00:48:26,040
که به عنوان کلید متقارن آمازون

1213
00:48:26,040 --> 00:48:28,680
و من در طول این جلسه استفاده خواهم کرد

1214
00:48:28,680 --> 00:48:30,240
کاری که من می خواهم انجام دهم این است که این رشته را بگیرم

1215
00:48:30,240 --> 00:48:32,520
از داده ها و من می خواهم آن را رمزگذاری کنم

1216
00:48:32,520 --> 00:48:36,180
با استفاده از کلید عمومی آمازون

1217
00:48:36,180 --> 00:48:38,520
و اگر این کار را انجام دهم اگر کسی رهگیری کند

1218
00:48:38,520 --> 00:48:40,440
مشکل این است که مشکل نیست

1219
00:48:40,440 --> 00:48:42,780
زیرا اگر آن را با آمازون رمزگذاری کنم

1220
00:48:42,780 --> 00:48:45,180
کلید عمومی فقط با آن قابل رمزگشایی است

1221
00:48:45,180 --> 00:48:46,200
کلید خصوصی آنها و آنها نمی دهند

1222
00:48:46,200 --> 00:48:48,240
که به هر کسی، بنابراین ما این را به

1223
00:48:48,240 --> 00:48:51,300
آمازون و اگر کسی آن را رهگیری کند

1224
00:48:51,300 --> 00:48:52,859
کلید خصوصی آمازون را ندارید

1225
00:48:52,859 --> 00:48:55,440
هنوز امن است اما آمازون آنها یک

1226
00:48:55,440 --> 00:48:57,660
کلید خصوصی بنابراین آمازون خواهد بود

1227
00:48:57,660 --> 00:49:01,260
قادر به رمزگشایی این رشته تصادفی بزرگ است

1228
00:49:01,260 --> 00:49:03,900
که کامپیوتر من به آن دست یافت و بر اساس آن

1229
00:49:03,900 --> 00:49:06,060
در مورد آن خواهد گفت آه

1230
00:49:06,060 --> 00:49:08,040
در اینجا کلیدی است که می بینم شما می خواهید

1231
00:49:08,040 --> 00:49:10,680
برای این جلسه استفاده کنید، بنابراین اکنون من آن را دارم

1232
00:49:10,680 --> 00:49:13,079
همان کلید جلسه ای که آمازون برای آن انجام می دهد

1233
00:49:13,079 --> 00:49:14,700
مدت زمان جلسه و فقط

1234
00:49:14,700 --> 00:49:17,099
با من آمازون و من قصد استفاده از

1235
00:49:17,099 --> 00:49:19,619
که برای انجام رمزگذاری متقارن بنابراین شما

1236
00:49:19,619 --> 00:49:21,000
ببینید ما در اینجا چه می گوییم واقعاً اینطور است

1237
00:49:21,000 --> 00:49:22,859
بهترین های هر دو جهان ما مجبور نیستیم

1238
00:49:22,859 --> 00:49:24,599
به همه در اینترنت بدهید

1239
00:49:24,599 --> 00:49:27,540
یک کلید متقارن برای صحبت با آمازون که ما از آن استفاده می کنیم

1240
00:49:27,540 --> 00:49:30,140
این جفت کلید نامتقارن عمومی-خصوصی

1241
00:49:30,140 --> 00:49:33,540
و سپس بر اساس آن جفت کلید من می توانم

1242
00:49:33,540 --> 00:49:36,359
یک کلید متقارن درست کنید

1243
00:49:36,359 --> 00:49:38,880
این اوه من فکر می کنم که فقط شگفت انگیز است

1244
00:49:38,880 --> 00:49:41,700
چگونه کار می کند اما هدف دیگری از

1245
00:49:41,700 --> 00:49:43,680
امنیت که شما گفتید یکپارچگی ما می خواهیم

1246
00:49:43,680 --> 00:49:45,300
برای اطمینان از عدم وجود داده ها

1247
00:49:45,300 --> 00:49:48,780
اصلاح شده یا درهم و وقتی می گویم

1248
00:49:48,780 --> 00:49:51,000
یکپارچگی ما می توانیم یک ریاضی اجرا کنیم

1249
00:49:51,000 --> 00:49:53,540
بررسی کنید که به آن الگوریتم هش می گویند

1250
00:49:53,540 --> 00:49:57,240
و بسیاری از مردم هش کردن را با آن اشتباه می گیرند

1251
00:49:57,240 --> 00:49:59,460
رمزگذاری پس به من اجازه دهید

1252
00:49:59,460 --> 00:50:00,740
برای یک لحظه بین آنها تمایز قائل شوید

1253
00:50:00,740 --> 00:50:02,579
هش و رمزگذاری کاملاً است

1254
00:50:02,579 --> 00:50:05,339
اگر داشته باشم متفاوت است

1255
00:50:05,339 --> 00:50:07,380
اگر یکی از آن پرس های سیسکو را بگیرم، بسیار بزرگ است

1256
00:50:07,380 --> 00:50:08,760
به عنوان مثال، کتاب های خارج از قفسه کتاب من

1257
00:50:08,760 --> 00:50:12,240
پشت سرم است و من آن را رمزگذاری می کنم

1258
00:50:12,240 --> 00:50:15,839
این یک کتاب ضخیم بزرگ و زیبا خواهد بود

1259
00:50:15,839 --> 00:50:17,520
به همان اندازه که بزرگ خواهد بود

1260
00:50:17,520 --> 00:50:19,440
چون من حدود 600 صفحه را رمزگذاری می کنم

1261
00:50:19,440 --> 00:50:22,740
اما اگر الگوریتم هش را اجرا کنم مانند

1262
00:50:22,740 --> 00:50:25,020
الگوریتم md5 خلاصه پیام

1263
00:50:25,020 --> 00:50:27,420
پنج الگوریتم در یکی از مطبوعات سیسکو

1264
00:50:27,420 --> 00:50:31,200
کتاب هایی که قرار است 125 بیت تولید کند

1265
00:50:31,200 --> 00:50:34,380
ببخشید نتیجه 128 بیتی به نام a

1266
00:50:34,380 --> 00:50:36,720
هش دیجست به آن به عنوان یک فکر کنید

1267
00:50:36,720 --> 00:50:39,599
اثر انگشت آن رمزگذاری نیست که

1268
00:50:39,599 --> 00:50:42,660
می توان آن را استخراج یا رمزگشایی کرد

1269
00:50:42,660 --> 00:50:43,740
اثر انگشت

1270
00:50:43,740 --> 00:50:46,859
و یک الگوریتم هش پیام md5 است

1271
00:50:46,859 --> 00:50:49,920
هضم پنج و ایده این است که اگر من را

1272
00:50:49,920 --> 00:50:52,079
اثر انگشت و من می گویم اینجاست

1273
00:50:52,079 --> 00:50:54,540
خلاصه پیام که من محاسبه کردم

1274
00:50:54,540 --> 00:50:57,540
و من داده ها را برای شما ارسال می کنم که شما آن را اجرا کنید

1275
00:50:57,540 --> 00:50:59,579
همان الگوریتم و شما می آیید با

1276
00:50:59,579 --> 00:51:01,020
همان اثر انگشت اگر اثر انگشت

1277
00:51:01,020 --> 00:51:01,859
همخوانی داشتن

1278
00:51:01,859 --> 00:51:03,660
این نشانه خوبی است که داده ها

1279
00:51:03,660 --> 00:51:06,059
در حمل و نقل اصلاح نشده است اگر I

1280
00:51:06,059 --> 00:51:08,460
به جای کتاب، یک کتاب گرفتم، فرض کنید من

1281
00:51:08,460 --> 00:51:11,280
یک کلمه سه حرفی مثل من و گربه را گرفت

1282
00:51:11,280 --> 00:51:14,339
من یک الگوریتم هش مانند md5 را روی آن انجام دادم

1283
00:51:14,339 --> 00:51:15,540
کلمه گربه

1284
00:51:15,540 --> 00:51:19,500
همچنین در 128 بیت آن را ببینید

1285
00:51:19,500 --> 00:51:21,180
مهم نیست که رشته چقدر بزرگ باشد

1286
00:51:21,180 --> 00:51:24,660
اگر از md5 استفاده می کنیم در حال هش کردن هستیم

1287
00:51:24,660 --> 00:51:27,839
نتیجه همیشه 128 خواهد بود

1288
00:51:27,839 --> 00:51:30,059
بیت هش دیجست

1289
00:51:30,059 --> 00:51:32,579
پس اوه این چیزی نیست که ما هستیم

1290
00:51:32,579 --> 00:51:33,960
فقط برای اطمینان از رمزگشایی آن است

1291
00:51:33,960 --> 00:51:36,960
که اثر انگشت با md5 بسیار زیباست

1292
00:51:36,960 --> 00:51:39,780
سیسکو خوب برای چندین دهه از آن استفاده کرده است اما

1293
00:51:39,780 --> 00:51:43,020
حتی بهتر از md5 Shaw است که ایستاده است

1294
00:51:43,020 --> 00:51:45,000
برای الگوریتم هش امن، بنابراین شما دریافت کردید

1295
00:51:45,000 --> 00:51:47,160
گزینه ای که احتمالاً از Shaw it's it's استفاده می کنم

1296
00:51:47,160 --> 00:51:49,619
در اینجا امن تر در نظر گرفته می شود

1297
00:51:49,619 --> 00:51:51,960
چالشی که داریم اما اجازه دهید بگوییم که

1298
00:51:51,960 --> 00:51:54,660
شما برای من می فرستید برای من می فرستید

1299
00:51:54,660 --> 00:51:57,420
مقداری داده و شما گفتید اوه اتفاقا

1300
00:51:57,420 --> 00:52:01,140
در اینجا هش md5 ​​است که من محاسبه کرده ام

1301
00:52:01,140 --> 00:52:04,260
برای این فایلی که در حال دانلود هستید

1302
00:52:04,260 --> 00:52:07,260
پس رشته ات را به من می دهی و می دهی

1303
00:52:07,260 --> 00:52:09,059
من فایل تو

1304
00:52:09,059 --> 00:52:11,040
خوب من می خواهم الگوریتم md5 را اجرا کنم

1305
00:52:11,040 --> 00:52:12,900
در آن فایل و من می خواهم تولید کنم

1306
00:52:12,900 --> 00:52:15,960
رشته خود من و اگر رشته من یا اگر من

1307
00:52:15,960 --> 00:52:19,380
هش md5 ​​md5 با رشته شما مطابقت دارد

1308
00:52:19,380 --> 00:52:21,540
هش پس این نشانه خوبی است که

1309
00:52:21,540 --> 00:52:23,520
با این حال، چیزهایی در مورد اصلاح نشده اند

1310
00:52:23,520 --> 00:52:25,980
اگر این فایل را برای من بفرستید چه می شود

1311
00:52:25,980 --> 00:52:28,319
در میانه راه از طریق آن انتقال

1312
00:52:28,319 --> 00:52:30,780
یک کاربر مخرب آن فایل را دریافت می کند

1313
00:52:30,780 --> 00:52:34,020
آن را تغییر دهید و سپس md5 را اجرا کنید

1314
00:52:34,020 --> 00:52:37,020
خود الگوریتم آنها یک کلید دارند

1315
00:52:37,020 --> 00:52:39,619
یا نه یک کلید آنها یک هش دیجست دارند

1316
00:52:39,619 --> 00:52:43,740
بر اساس آن فایل تغییر یافته و ارسال می کنند

1317
00:52:43,740 --> 00:52:45,960
به من گفتن اینجاست

1318
00:52:45,960 --> 00:52:49,140
فایل و در اینجا پیام شما به خوبی هضم شده است

1319
00:52:49,140 --> 00:52:51,540
من قصد دارم الگوریتم md5 خود را روی آن اجرا کنم

1320
00:52:51,540 --> 00:52:53,940
همان فایلی که آنها تغییر داده اند و

1321
00:52:53,940 --> 00:52:55,559
منم همینو میگیرم

1322
00:52:55,559 --> 00:52:58,020
هش هضم که آنها شما را ببینید

1323
00:52:58,020 --> 00:52:59,880
کسی رمزگذاری کرده است یا کسی

1324
00:52:59,880 --> 00:53:03,300
در حمل و نقل آن را تغییر دادند و تغییر کردند

1325
00:53:03,300 --> 00:53:05,280
هضم برای مبارزه چه کنم

1326
00:53:05,280 --> 00:53:07,740
برای غلبه بر آن محدودیت

1327
00:53:07,740 --> 00:53:10,559
چیزی به نام hmac hash مبتنی بر وجود دارد

1328
00:53:10,559 --> 00:53:13,559
مش بیایید دوباره آن را بر اساس هش امتحان کنیم

1329
00:53:13,559 --> 00:53:17,040
کد احراز هویت پیام که a را اضافه می کند

1330
00:53:17,040 --> 00:53:19,980
کلید مخفی به مخلوط تا زمانی که هش

1331
00:53:19,980 --> 00:53:24,300
با uh hmac محاسبه می شود

1332
00:53:24,300 --> 00:53:26,520
قرار است از آن کلید مخفی استفاده کند

1333
00:53:26,520 --> 00:53:29,640
و کسی که آنها را رهگیری می کند

1334
00:53:29,640 --> 00:53:31,319
فایل ما را رهگیری می کنند و آنها سعی می کنند اجرا کنند

1335
00:53:31,319 --> 00:53:35,040
الگوریتم روی فایل آنها را ندارند

1336
00:53:35,040 --> 00:53:37,260
کلید مخفی را که ما از آن استفاده می کنیم را بدانید

1337
00:53:37,260 --> 00:53:39,180
آنها قادر به ایجاد a نیستند

1338
00:53:39,180 --> 00:53:42,540
باورپذیر یا یک هش دایج معتبر و

1339
00:53:42,540 --> 00:53:44,640
وقتی فایل را دریافت کنم متوجه می شوم

1340
00:53:44,640 --> 00:53:46,859
و رشته آنها

1341
00:53:46,859 --> 00:53:48,300
و در نهایت همانطور که ما در مورد آن صحبت می کنیم

1342
00:53:48,300 --> 00:53:50,460
سه هدف بزرگ امنیتی وجود دارد

1343
00:53:50,460 --> 00:53:53,339
در دسترس بودن بالا که ما نمی خواهیم باشیم

1344
00:53:53,339 --> 00:53:55,619
دسترسی به سیستم‌های ما که ما می‌خواهیم ممنوع است

1345
00:53:55,619 --> 00:53:57,720
سیستم ها بسیار در دسترس باشند اما چه

1346
00:53:57,720 --> 00:54:00,119
بسیار در دسترس است واقعاً یعنی من بودم

1347
00:54:00,119 --> 00:54:02,220
بعضی ها را شنیدم فراموش کردم که چه بود

1348
00:54:02,220 --> 00:54:03,900
خدمات روز دیگر شنیدم تبلیغ می شود

1349
00:54:03,900 --> 00:54:05,579
و آنها چیزی گفتند که شما می دانید

1350
00:54:05,579 --> 00:54:08,880
ما 99.9 در دسترس داریم و من

1351
00:54:08,880 --> 00:54:12,119
فکر کردم 99.9 واقعاً خوب نیست

1352
00:54:12,119 --> 00:54:15,480
این مدت زمان زیادی از کار افتاده است

1353
00:54:15,480 --> 00:54:17,700
از یک سال واقعا نوع طلا

1354
00:54:17,700 --> 00:54:19,680
استاندارد در دسترس بودن نامیده می شود

1355
00:54:19,680 --> 00:54:22,020
پنج نه از در دسترس بودن به این معنی است

1356
00:54:22,020 --> 00:54:26,220
که ما 99.99 از زمان بالا هستیم و اگر

1357
00:54:26,220 --> 00:54:29,280
شما آن را به مقدار زمان ترجمه می کنید

1358
00:54:29,280 --> 00:54:31,740
ما ممکن است در هر سال آن را در مورد

1359
00:54:31,740 --> 00:54:33,240
پنج دقیقه

1360
00:54:33,240 --> 00:54:34,920
به هر حال دستیابی به آن واقعاً سخت است

1361
00:54:34,920 --> 00:54:36,359
می تواند بسیار گران باشد اما واقعا

1362
00:54:36,359 --> 00:54:38,339
این یک نوع استاندارد طلایی است

1363
00:54:38,339 --> 00:54:41,099
شما همچنین ممکن است شش نهن از را شنیده باشید

1364
00:54:41,099 --> 00:54:44,119
در دسترس بودن به این معنی است که شما بیدار هستید

1365
00:54:44,119 --> 00:54:48,000
99.9999 از زمان و این خواهد شد

1366
00:54:48,000 --> 00:54:49,740
فقط حدود 30 ثانیه به شما می دهد

1367
00:54:49,740 --> 00:54:52,020
خرابی در هر سال که اوه که برای

1368
00:54:52,020 --> 00:54:54,240
در دسترس بودن واقعا فوق العاده بالا شما

1369
00:54:54,240 --> 00:54:56,640
سیستم ها، اما به طور کلی پنج نه این است

1370
00:54:56,640 --> 00:54:58,319
چیزی که ما برای آن عکس می گیریم

1371
00:54:58,319 --> 00:54:59,760
و برخی چیزهایی که می تواند وارد شود

1372
00:54:59,760 --> 00:55:02,520
راه آن کاربران مخرب است

1373
00:55:02,520 --> 00:55:04,140
ممکن است فرمت نامناسبی برای ما ارسال کند

1374
00:55:04,140 --> 00:55:05,880
داده هایی که ممکن است باعث یک عملیات شود

1375
00:55:05,880 --> 00:55:07,440
سیستم برای خراب شدن ما قصد داریم صحبت کنیم

1376
00:55:07,440 --> 00:55:10,079
امروز در مورد حملات dos و DDOS

1377
00:55:10,079 --> 00:55:12,180
و برای جلوگیری از آن می خواهیم مطمئن شویم

1378
00:55:12,180 --> 00:55:13,500
که امنیت سیستم عامل ما

1379
00:55:13,500 --> 00:55:15,480
ممکن است بخواهیم وصله ها به روز هستند

1380
00:55:15,480 --> 00:55:16,859
از برخی از آن وسایل فایروال استفاده کنید

1381
00:55:16,859 --> 00:55:20,040
همانطور که در مورد استفاده سیسکو صحبت کردیم

1382
00:55:20,040 --> 00:55:22,200
این اصطلاح که من عاشق استعاره آنها هستم

1383
00:55:22,200 --> 00:55:24,900
در مورد امنیت به طور عمیق صحبت کنید

1384
00:55:24,900 --> 00:55:27,480
آنها در مورد لایه های همپوشانی صحبت می کنند

1385
00:55:27,480 --> 00:55:29,819
امنیت

1386
00:55:29,819 --> 00:55:32,940
من از استعاره من در رختخواب هستم روی الف استفاده می کنم

1387
00:55:32,940 --> 00:55:34,859
شب سرد زمستان است و واقعاً سرد است

1388
00:55:34,859 --> 00:55:36,780
در اتاق و من یک پتو دارم

1389
00:55:36,780 --> 00:55:39,000
من اما پاهایم بیرون زده اند پس گذاشتم

1390
00:55:39,000 --> 00:55:40,500
پتوی دیگر روی پاهایم و آه من

1391
00:55:40,500 --> 00:55:41,760
یک آرنج در اینجا دارم که می چسبد

1392
00:55:41,760 --> 00:55:43,380
بیرون و من متاسفم که آن را زیر آن گذاشتم

1393
00:55:43,380 --> 00:55:44,880
پتوی دیگری که من اینها را دارم

1394
00:55:44,880 --> 00:55:47,280
پتوهای روی هم قرار گرفته اند، بنابراین تعدادی وجود دارد

1395
00:55:47,280 --> 00:55:49,020
مناطقی که تحت پوشش چندگانه هستند

1396
00:55:49,020 --> 00:55:50,880
پتوهایی که برخی از آنها ممکن است فقط باشند

1397
00:55:50,880 --> 00:55:52,619
پوشیده از یک پتو اما با دادن

1398
00:55:52,619 --> 00:55:55,500
لایه های همپوشانی حفاظتی من هستم

1399
00:55:55,500 --> 00:55:57,540
به طور کامل از همان چیزی محافظت می شود

1400
00:55:57,540 --> 00:55:59,339
شبکه ما فقط فایروال نمی خریم و

1401
00:55:59,339 --> 00:56:01,200
بگو ما محافظت شده ایم من یک امنیت دارم

1402
00:56:01,200 --> 00:56:04,500
دستگاه نه ما می خواهیم همپوشانی داشته باشیم

1403
00:56:04,500 --> 00:56:06,900
لایه های امنیت شبکه

1404
00:56:06,900 --> 00:56:08,520
و ما در مورد برخی از مواردی که خواهیم گفت صحبت کردیم

1405
00:56:08,520 --> 00:56:10,619
هر چه روز می گذرد بیشتر در مورد صحبت کنید اما

1406
00:56:10,619 --> 00:56:12,240
که ماژول دو را تکمیل می کند

1407
00:56:12,240 --> 00:56:15,059
سه هدف بزرگ امنیت شبکه

1408
00:56:15,059 --> 00:56:17,040
در ماژول سه می خواهیم نگاهی بیندازیم

1409
00:56:17,040 --> 00:56:19,380
دوباره در سطح بالایی

1410
00:56:19,380 --> 00:56:21,839
برخی از حملات رایج شبکه و نحوه ما

1411
00:56:21,839 --> 00:56:23,819
ممکن است از خود در برابر برخی از آنها دفاع کنیم

1412
00:56:23,819 --> 00:56:26,040
آن حملات و بیایید با آن شروع کنیم

1413
00:56:26,040 --> 00:56:27,780
چرا من می گویم یکی از محبوب تر است

1414
00:56:27,780 --> 00:56:29,339
حملاتی که در مورد آنها می شنوید

1415
00:56:29,339 --> 00:56:31,500
اخبار بسیاری از dos یا انکار خدمات

1416
00:56:31,500 --> 00:56:34,500
و DDOS انکار سرویس را توزیع کرد

1417
00:56:34,500 --> 00:56:36,839
ابتدا اجازه دهید در مورد یک Dos صحبت کنیم

1418
00:56:36,839 --> 00:56:39,059
حمله به انکار سرویس اینجاست

1419
00:56:39,059 --> 00:56:42,960
ما یک کاربر مخرب داریم

1420
00:56:42,960 --> 00:56:45,000
و آنها در حال تلاش برای رد خدمات به a

1421
00:56:45,000 --> 00:56:46,740
سیستم بنابراین در اینجا ما مخرب خود را داریم

1422
00:56:46,740 --> 00:56:49,140
کاربر در من سعی می کنم از استفاده از آن اجتناب کنم

1423
00:56:49,140 --> 00:56:50,880
کلمه هکر تا آنجا که می توانم چون

1424
00:56:50,880 --> 00:56:54,000
من متوجه شدم که هکرها ذاتا بد نیستند

1425
00:56:54,000 --> 00:56:56,220
هکرهای کلاه گسترده ای وجود دارد

1426
00:56:56,220 --> 00:56:57,359
آنها افراد خوبی هستند که هستند

1427
00:56:57,359 --> 00:57:00,420
هکرها آه هکرها می توانند اصطلاح هکر را بگویند

1428
00:57:00,420 --> 00:57:01,980
می تواند معانی مختلفی به خود بگیرد و

1429
00:57:01,980 --> 00:57:03,660
زمینه های مختلف بنابراین من نمی خواهم

1430
00:57:03,660 --> 00:57:05,040
می‌گویند همه هکرها هستند

1431
00:57:05,040 --> 00:57:06,660
بد است که من در حال تلاش برای این نیستم

1432
00:57:06,660 --> 00:57:08,400
می گویند کاربر مخرب اما اگر من لغزش و

1433
00:57:08,400 --> 00:57:10,980
بگو هکر من احتمالا با یک ملاقات می کنم

1434
00:57:10,980 --> 00:57:12,720
کاربر مخرب اما ما یک کاربر مخرب داریم

1435
00:57:12,720 --> 00:57:14,040
کاربر در سمت چپ صفحه نمایش

1436
00:57:14,040 --> 00:57:16,260
و آنها این قربانی را هدف قرار می دهند

1437
00:57:16,260 --> 00:57:17,780
آدرس IP از

1438
00:57:17,780 --> 00:57:19,800
192.0.2.123 و راه های مختلفی وجود دارد

1439
00:57:19,800 --> 00:57:21,839
که ممکن است این کار را بکنیم جز این مهاجم

1440
00:57:21,839 --> 00:57:23,460
قرار است چیزی را که پینگ نامیده می شود ارسال کند

1441
00:57:23,460 --> 00:57:25,380
مرگ که یک نام دراماتیک است

1442
00:57:25,380 --> 00:57:27,240
آیا آن را به ارسال یک پینگ از

1443
00:57:27,240 --> 00:57:30,720
مرگ به این قربانی به طور خاص

1444
00:57:30,720 --> 00:57:34,440
مهاجم قرار است در مورد آنها دروغ بگوید

1445
00:57:34,440 --> 00:57:36,780
آیا آنها قصد دارند IP خود را جعل کنند؟

1446
00:57:36,780 --> 00:57:38,160
آدرس و آنها ادعا می کنند که هستند

1447
00:57:38,160 --> 00:57:40,020
آدرس IP قربانی ما که آنها به آن می روند

1448
00:57:40,020 --> 00:57:41,720
ادعای بودن

1449
00:57:41,720 --> 00:57:45,000
192.0.2.123 و آنها قصد انجام یک

1450
00:57:45,000 --> 00:57:47,640
به آدرس IP خاصی پینگ نکنید

1451
00:57:47,640 --> 00:57:51,079
آنها در حال رفتن به Ping یک زیر شبکه کامل

1452
00:57:51,079 --> 00:57:54,059
با استفاده از پخش مستقیم یک زیرشبکه

1453
00:57:54,059 --> 00:57:55,859
آدرس پخش مستقیم را به خاطر بسپارید

1454
00:57:55,859 --> 00:57:58,559
به همه افراد موجود در آن زیر شبکه می رود بنابراین

1455
00:57:58,559 --> 00:58:00,960
آنها می گویند که دارند جعل می کنند

1456
00:58:00,960 --> 00:58:02,520
در مورد آدرس IP منبع خود دروغ می گویند

1457
00:58:02,520 --> 00:58:04,040
آنها می گویند این است

1458
00:58:04,040 --> 00:58:08,280
192.0.2.123 و آنها در حال پینگ هستند

1459
00:58:08,280 --> 00:58:09,839
را

1460
00:58:09,839 --> 00:58:12,720
پخش آه آه پخش

1461
00:58:12,720 --> 00:58:16,099
آدرس آن شبکه ای که آنها پینگ می کنند

1462
00:58:16,099 --> 00:58:18,260
198.150 یا نقطه

1463
00:58:18,260 --> 00:58:20,760
51.100.255 و وقتی به آن می روند

1464
00:58:20,760 --> 00:58:23,099
کارگردانی پخش پاسخ از

1465
00:58:23,099 --> 00:58:24,839
هر دستگاه در آن زیر شبکه بیرون می آید

1466
00:58:24,839 --> 00:58:27,359
و بم همگی به یکباره آن قربانی را زدند

1467
00:58:27,359 --> 00:58:29,520
و این فقط می تواند ادامه یابد و ادامه یابد

1468
00:58:29,520 --> 00:58:31,559
آن ماشین قربانی بیچاره آنها خیلی شلوغ هستند

1469
00:58:31,559 --> 00:58:33,300
تلاش برای مقابله با آن هجوم

1470
00:58:33,300 --> 00:58:36,059
پاسخ های پینگ ممکن است قادر به انجام آن نباشند

1471
00:58:36,059 --> 00:58:38,640
کار معمولی خود را اکنون با یکی انجام دهند

1472
00:58:38,640 --> 00:58:40,680
مهاجمی که تلاش می کند قربانی را با یک سیل

1473
00:58:40,680 --> 00:58:42,480
ترافیک زیادی داشتند و از آنها استفاده می کردند

1474
00:58:42,480 --> 00:58:45,059
یک پخش مستقیم برای انجام این کار اما ما

1475
00:58:45,059 --> 00:58:46,980
شنیدن بسیاری احتمالا مخرب تر

1476
00:58:46,980 --> 00:58:49,859
نوع حمله نسبت به DOS DDOS یا a است

1477
00:58:49,859 --> 00:58:51,540
حمله انکار سرویس توزیع شده

1478
00:58:51,540 --> 00:58:54,119
اینجا به جای فقط یکی

1479
00:58:54,119 --> 00:58:56,880
یک کاربر مخرب تلاش می کند تا a را سیل کند

1480
00:58:56,880 --> 00:58:59,460
قربانی با ترافیک زیاد

1481
00:58:59,460 --> 00:59:02,579
زمان می تواند دستگاه ها را در سراسر جهان آلوده کند

1482
00:59:02,579 --> 00:59:04,559
شاید ده ها هزار دستگاه

1483
00:59:04,559 --> 00:59:06,839
در سراسر جهان و آنها خواهند بود

1484
00:59:06,839 --> 00:59:08,400
توانایی کاری را داشتن

1485
00:59:08,400 --> 00:59:12,240
شاید آنها را با بدافزار آلوده کنید

1486
00:59:12,240 --> 00:59:14,700
و آنها در حال تبدیل شدن به زیر

1487
00:59:14,700 --> 00:59:16,859
کنترل مهاجم ما اکنون اینهاست

1488
00:59:16,859 --> 00:59:18,299
گاهی اوقات ماشین های آلوده نامیده می شوند

1489
00:59:18,299 --> 00:59:20,839
ربات ها گاهی اوقات به آنها زامبی می گویند

1490
00:59:20,839 --> 00:59:23,460
و این مهاجم وقتی آماده می شوند

1491
00:59:23,460 --> 00:59:25,020
حمله را علیه هدف خود آغاز کنند

1492
00:59:25,020 --> 00:59:26,940
قربانی آنها قصد دارند با یک سرور صحبت کنند

1493
00:59:26,940 --> 00:59:29,099
که فرمان خود را خوانده اند و

1494
00:59:29,099 --> 00:59:30,780
سروری را که قرار است کنترل کند

1495
00:59:30,780 --> 00:59:33,119
هماهنگ کردن دستورالعمل ها از

1496
00:59:33,119 --> 00:59:35,880
که سرور فرمان و کنترل به اینها

1497
00:59:35,880 --> 00:59:37,859
ربات های آلوده یا این زامبی ها همین است

1498
00:59:37,859 --> 00:59:39,720
به معنای واقعی کلمه ظهور زامبی ها در اینجا

1499
00:59:39,720 --> 00:59:41,579
ما از دستور و

1500
00:59:41,579 --> 00:59:43,200
کنترل سرور به این آلوده

1501
00:59:43,200 --> 00:59:45,900
کامپیوترهای سراسر جهان و ما

1502
00:59:45,900 --> 00:59:47,760
به طور همزمان همه آنها بلند شوند و

1503
00:59:47,760 --> 00:59:50,160
شروع به حمله به قربانی مورد نظر خود کنیم

1504
00:59:50,160 --> 00:59:53,099
شاید با وارد کردن برخی بدافزارها به آن

1505
00:59:53,099 --> 00:59:54,480
دست کاربران در سراسر جهان

1506
00:59:54,480 --> 00:59:56,880
تظاهر به اینکه شاید نوعی بازی است

1507
00:59:56,880 --> 00:59:59,460
از برنامه های دیگر یا شاید ما داشته باشیم

1508
00:59:59,460 --> 01:00:01,680
برخی از کدهای مخرب در یک صفحه وب که

1509
01:00:01,680 --> 01:00:03,839
آنها را آلوده می کند و سپس ضعیف می شود

1510
01:00:03,839 --> 01:00:05,280
مهاجم می تواند آنها را کنترل کند و همه را بگوید

1511
01:00:05,280 --> 01:00:07,799
حمله راست و به طور همزمان همه آنها

1512
01:00:07,799 --> 01:00:10,380
به قربانی حمله کنید و ما ده ها نفر داریم

1513
01:00:10,380 --> 01:00:11,640
هزاران کامپیوتر در اطراف

1514
01:00:11,640 --> 01:00:13,740
اینترنت که احتمال آسیب رساندن به آن بیشتر است

1515
01:00:13,740 --> 01:00:15,299
از اینکه فقط یک کاربر تلاش کند

1516
01:00:15,299 --> 01:00:16,859
یک هدف گذاری ترافیک زیادی ایجاد می کند

1517
01:00:16,859 --> 01:00:18,960
هدف قرار دادن یک سیستم چگونه محافظت کنیم

1518
01:00:18,960 --> 01:00:20,160
در مقابل آن برای تلفن های موبایل زیبا به نظر می رسد زیبا

1519
01:00:20,160 --> 01:00:21,420
اینطور نیست

1520
01:00:21,420 --> 01:00:23,640
خوب در اینجا برخی از این موارد کلی است

1521
01:00:23,640 --> 01:00:25,980
دستورالعمل ها و این برخی از مطالب است که

1522
01:00:25,980 --> 01:00:28,799
من از ceh گرفته ام چارلز برخی را آموزش داد

1523
01:00:28,799 --> 01:00:30,119
برخی از آن ماژول ها را من آموزش دادم

1524
01:00:30,119 --> 01:00:32,040
ماژول ها این از ماژولی است که I

1525
01:00:32,040 --> 01:00:33,720
آموزش داده شده است و در مورد اینکه چگونه می توانیم صحبت کنیم

1526
01:00:33,720 --> 01:00:36,119
دفاع در برابر حملات dos و DDOS و

1527
01:00:36,119 --> 01:00:38,099
ما در مورد هر یک از این TCP صحبت خواهیم کرد

1528
01:00:38,099 --> 01:00:39,900
روترها دارای ویژگی رهگیری TCP هستند

1529
01:00:39,900 --> 01:00:41,400
قبلاً در مورد IPS صحبت کرده ایم

1530
01:00:41,400 --> 01:00:43,079
سنسور برخی از تشخیص وجود دارد

1531
01:00:43,079 --> 01:00:46,079
الگوریتم هایی که ممکن است بخواهیم بیشتر ارائه دهیم

1532
01:00:46,079 --> 01:00:48,359
پهنای باندی که برای رسیدگی به آن نیاز داریم

1533
01:00:48,359 --> 01:00:50,700
ترافیک بیش از حد در هنگام حمله در حال حاضر چه

1534
01:00:50,700 --> 01:00:52,079
ما در پاسخ به حمله این کار را انجام خواهیم داد

1535
01:00:52,079 --> 01:00:55,260
با طرح واکنش به حادثه و ما

1536
01:00:55,260 --> 01:00:57,059
ممکن است بخواهد به کسی پول بدهد تا به ما حمله کند

1537
01:00:57,059 --> 01:00:59,700
شبکه ای که ما در مورد آن می دانیم تا آنها

1538
01:00:59,700 --> 01:01:01,859
می تواند هر نقطه ضعفی را قبل از بد تشخیص دهد

1539
01:01:01,859 --> 01:01:04,440
بازیگران هر نقطه ضعفی را تشخیص می دهند اما

1540
01:01:04,440 --> 01:01:05,760
بیایید در مورد اینها یکی یکی صحبت کنیم

1541
01:01:05,760 --> 01:01:08,819
با این رهگیری TCP شروع می شود

1542
01:01:08,819 --> 01:01:11,520
ویژگی به یاد داشته باشید که TCP چگونه کار می کند

1543
01:01:11,520 --> 01:01:13,319
دست دادن سه طرفه اگر بخواهم راه اندازی کنم

1544
01:01:13,319 --> 01:01:15,540
یک مکالمه با شما برای شما ارسال می کنم

1545
01:01:15,540 --> 01:01:19,140
پیام همگام سازی s-y-n یک گناه

1546
01:01:19,140 --> 01:01:21,900
پیام می دهد و من می گویم هی دوست دارم

1547
01:01:21,900 --> 01:01:24,660
با شما صحبت می کنم و شما با یک پاسخ می دهید

1548
01:01:24,660 --> 01:01:26,640
تصدیق گفت: باشه من حاضرم

1549
01:01:26,640 --> 01:01:28,140
برای اینکه این اتفاق بیفتد، می توانید با من صحبت کنید

1550
01:01:28,140 --> 01:01:30,059
به هر حال من هم می خواهم با شما صحبت کنم

1551
01:01:30,059 --> 01:01:32,160
تو برای من گناهی از خودت می فرستی

1552
01:01:32,160 --> 01:01:34,200
بنابراین من برای شما یک گناه می فرستم که بیا صحبت کنیم

1553
01:01:34,200 --> 01:01:36,780
شما برای من یک عمل گناه می فرستید که می خواهم

1554
01:01:36,780 --> 01:01:38,400
با شما صحبت می کنم و بله من شما را تایید می کنم

1555
01:01:38,400 --> 01:01:40,260
گناه کن و بعد به گناهت اعتراف میکنم

1556
01:01:40,260 --> 01:01:42,359
با اعمال خودم، بنابراین این سه راه است

1557
01:01:42,359 --> 01:01:47,339
دست دادن گناه ACH ack که چگونه یک TCP

1558
01:01:47,339 --> 01:01:50,220
جلسه تنظیم شده است در حال حاضر مهاجم است

1559
01:01:50,220 --> 01:01:51,780
ارسال پیام همگام سازی به

1560
01:01:51,780 --> 01:01:54,540
روتر R1 و

1561
01:01:54,540 --> 01:01:57,839
با ویژگی رهگیری TCP R1 قبل از آن

1562
01:01:57,839 --> 01:01:59,819
ترافیک را به هدف منتقل می کند

1563
01:01:59,819 --> 01:02:02,460
سرور یکی از گزینه ها برای تنظیم این است

1564
01:02:02,460 --> 01:02:05,040
تا خود روتر در آن شرکت کند

1565
01:02:05,040 --> 01:02:07,260
که دست دادن تا سرور مورد نظر

1566
01:02:07,260 --> 01:02:08,760
هر کسی در داخل شبکه

1567
01:02:08,760 --> 01:02:10,559
آنها حتی تا زمانی که درگیر نمی شوند

1568
01:02:10,559 --> 01:02:12,540
روتر تایید کرده است که این

1569
01:02:12,540 --> 01:02:14,700
جلسه به طور کامل تاسیس شده است

1570
01:02:14,700 --> 01:02:16,920
از طرف سرور ما در این مثال

1571
01:02:16,920 --> 01:02:19,260
روتر با synec و پاسخ می دهد

1572
01:02:19,260 --> 01:02:21,180
مهاجم با آک پاسخ می دهد و

1573
01:02:21,180 --> 01:02:22,799
هنگامی که دست دادن سه طرفه تنظیم شد

1574
01:02:22,799 --> 01:02:26,520
سپس پیام یا تنظیم جلسه

1575
01:02:26,520 --> 01:02:28,680
بین روتر و سرور مورد نظر

1576
01:02:28,680 --> 01:02:30,960
و آنها به هم گره خورده اند بنابراین

1577
01:02:30,960 --> 01:02:32,579
مهاجم یا شخص موجود در اینترنت

1578
01:02:32,579 --> 01:02:33,960
ما هنوز نمی دانیم که آنها بد هستند یا نه

1579
01:02:33,960 --> 01:02:35,520
آنها سپس با هدف صحبت می کنند

1580
01:02:35,520 --> 01:02:39,299
سرور اما چه هستند که مخرب

1581
01:02:39,299 --> 01:02:41,940
کاربر ممکن است انجام دهد ارسال سیل از

1582
01:02:41,940 --> 01:02:44,940
همگام سازی یا ارسال پیام گفتن

1583
01:02:44,940 --> 01:02:47,160
هی بیایید یک جلسه راه اندازی کنیم بیایید راه اندازی کنیم

1584
01:02:47,160 --> 01:02:49,200
یک جلسه اجازه دهید آنها فقط سیل بیش از

1585
01:02:49,200 --> 01:02:50,640
و دوباره و هر بار که فقرا را انجام می دهند

1586
01:02:50,640 --> 01:02:52,740
روتر می‌گوید خوب، این بدبین من است

1587
01:02:52,740 --> 01:02:56,099
خوب اینجا سیناک من است اگر سیل بگذریم

1588
01:02:56,099 --> 01:02:58,440
این روتر با این همه پیام ارسال می کند

1589
01:02:58,440 --> 01:03:01,440
اما ما هرگز به این عمل گناه پاسخ نمی دهیم

1590
01:03:01,440 --> 01:03:02,880
آنها گفتند که نویسنده می فرستد

1591
01:03:02,880 --> 01:03:06,119
بازگشت به مهاجم

1592
01:03:06,119 --> 01:03:08,400
سپس منابع روتر در حال موجود شدن هستند

1593
01:03:08,400 --> 01:03:10,319
مصرف شده آنها چیزی به نام

1594
01:03:10,319 --> 01:03:12,900
اتصالات نیمه باز یا گاهی اوقات در

1595
01:03:12,900 --> 01:03:14,040
ادبیات و یا آنها را نامیده می شود

1596
01:03:14,040 --> 01:03:16,140
اتصالات جنینی آنها به طور کامل نیست

1597
01:03:16,140 --> 01:03:19,559
ارتباطات شکل گرفته و این ارتباطات

1598
01:03:19,559 --> 01:03:21,420
اگر به اندازه کافی از آنها وجود داشته باشد مصرف خواهد شد

1599
01:03:21,420 --> 01:03:23,880
منابع روتر ما به ما می دهد

1600
01:03:23,880 --> 01:03:25,740
حمله انکار سرویس به روتر

1601
01:03:25,740 --> 01:03:27,960
بنابراین این چیزی است که من سال ها انجام می دادم

1602
01:03:27,960 --> 01:03:29,700
قبل از بازگشت به دانشگاهی که در آن بودم

1603
01:03:29,700 --> 01:03:33,420
مهندس شبکه ما این را تنظیم کردیم

1604
01:03:33,420 --> 01:03:35,160
ویژگی رهگیری TCP و دو تا وجود دارد

1605
01:03:35,160 --> 01:03:37,440
حالت هایی که می توانستیم در The Intercept عمل کنیم

1606
01:03:37,440 --> 01:03:40,020
حالت همان چیزی است که در انیمیشن a دیدیم

1607
01:03:40,020 --> 01:03:41,400
چند لحظه پیش روتر اینجاست

1608
01:03:41,400 --> 01:03:42,780
مطمئن شوید که این معتبر است

1609
01:03:42,780 --> 01:03:45,119
جلسه قبل از اینکه کسی را ملاقات کنیم

1610
01:03:45,119 --> 01:03:46,319
داخل شبکه درگیر

1611
01:03:46,319 --> 01:03:48,480
آنها به ارسال پاسخ خواهند داد

1612
01:03:48,480 --> 01:03:50,900
پیام هایی از طرف کاربران داخلی

1613
01:03:50,900 --> 01:03:53,940
و اگر راه اندازی نشده است، مجبور نیستیم

1614
01:03:53,940 --> 01:03:55,859
سرور در داخل با

1615
01:03:55,859 --> 01:03:58,319
تمام این اتصالات نیمه باز

1616
01:03:58,319 --> 01:03:59,880
روتر قرار است با آن مقابله کند

1617
01:03:59,880 --> 01:04:02,400
یا می توانیم روتر را منفعل تر کنیم

1618
01:04:02,400 --> 01:04:04,500
می تواند در حالت ساعت و در ساعت باشد

1619
01:04:04,500 --> 01:04:07,559
حالت ما در حال بررسی هستیم که چه اتفاقی می افتد

1620
01:04:07,559 --> 01:04:09,780
در حال تماشای ترافیک هستیم که می بینیم

1621
01:04:09,780 --> 01:04:11,460
پیام ارسال می بینم شما پیام ارسال می کنید

1622
01:04:11,460 --> 01:04:12,839
شما به سرور مورد نظر می روید

1623
01:04:12,839 --> 01:04:15,240
داخل آن را یادداشت کردیم و

1624
01:04:15,240 --> 01:04:18,119
ما اجازه می دهیم این اتفاق بیفتد تا زمانی که از مقداری تجاوز کنیم

1625
01:04:18,119 --> 01:04:20,520
آستانه که در آن بیش از حد وجود داشته است

1626
01:04:20,520 --> 01:04:22,680
ارسال پیام های ارسال شده در یک معین

1627
01:04:22,680 --> 01:04:24,599
دوره زمانی در آن نقطه روتر

1628
01:04:24,599 --> 01:04:27,299
درگیر می شود و شروع به مسدود کردن چیزها می کند

1629
01:04:27,299 --> 01:04:30,480
راه دیگری برای پیشگیری یا کاهش

1630
01:04:30,480 --> 01:04:32,579
آن dos و DDOS به چیزی حمله می کند

1631
01:04:32,579 --> 01:04:34,680
قبلاً در مورد سنسور IPS صحبت کرده ایم

1632
01:04:34,680 --> 01:04:36,660
جایی که می توانیم این امضا را داشته باشیم

1633
01:04:36,660 --> 01:04:39,119
حملات معروف و آنهایی که شناخته شده اند

1634
01:04:39,119 --> 01:04:40,559
حملات

1635
01:04:40,559 --> 01:04:42,900
اگر ما اگر آنها با امضای در آن مطابقت داشته باشند

1636
01:04:42,900 --> 01:04:45,180
پایگاه داده امضا که می توانیم آنها را در آن مسدود کنیم

1637
01:04:45,180 --> 01:04:48,359
خط و این پایگاه داده امضا می تواند

1638
01:04:48,359 --> 01:04:50,819
چیزی باشد که ما به ندرت به عنوان آن را به روز می کنیم

1639
01:04:50,819 --> 01:04:54,420
بخشی از برنامه هفتگی ما یا گاهی اوقات

1640
01:04:54,420 --> 01:04:56,579
گاهی اوقات می توانیم IPS خود را یکپارچه کنیم

1641
01:04:56,579 --> 01:04:59,760
سنسور با یک سرویس آنلاین که نگه می دارد

1642
01:04:59,760 --> 01:05:01,980
اطلاعات به روز در مورد تهدیدات

1643
01:05:01,980 --> 01:05:04,559
مانند حملات روز صفر که در حال ظهور هستند

1644
01:05:04,559 --> 01:05:06,359
در اینترنت سیسکو چیزی دارد

1645
01:05:06,359 --> 01:05:09,420
Cisco Taos نامیده می شود و می توانیم ادغام کنیم

1646
01:05:09,420 --> 01:05:12,059
سنسور IPS سیسکو ما با Cisco Talus

1647
01:05:12,059 --> 01:05:14,460
و به ما می گوید و می رود

1648
01:05:14,460 --> 01:05:15,780
تا اطلاعاتی در مورد این داغ به ما بدهد

1649
01:05:15,780 --> 01:05:17,220
نقاطی در سراسر جهان که دارند

1650
01:05:17,220 --> 01:05:21,720
نقض‌های امنیتی و ما می‌توانیم ببینیم چه اتفاقی می‌افتد

1651
01:05:21,720 --> 01:05:23,579
امضاهای فعلی چیست؟

1652
01:05:23,579 --> 01:05:25,740
ما در حال تلاش برای محافظت در برابر یکی از

1653
01:05:25,740 --> 01:05:27,599
سخت ترین چیزهایی که می توان با Dos مسدود کرد

1654
01:05:27,599 --> 01:05:29,940
یا حمله DDOS روز صفر نامیده می شود

1655
01:05:29,940 --> 01:05:31,319
حمله کنند

1656
01:05:31,319 --> 01:05:33,359
این جایی است که یک کاربر برای اولین بار

1657
01:05:33,359 --> 01:05:35,700
زمانی که کاربر مخرب ما راه اندازی شد

1658
01:05:35,700 --> 01:05:37,859
برای اولین بار حمله و

1659
01:05:37,859 --> 01:05:40,079
در پایگاه داده امضای ما نیست

1660
01:05:40,079 --> 01:05:42,000
چگونه چیزی را تشخیص دهیم که نمی‌دانیم

1661
01:05:42,000 --> 01:05:45,799
رکورد خوبی وجود دارد روز صفر است

1662
01:05:45,799 --> 01:05:48,420
حملات را می توان تا حدودی کاهش داد

1663
01:05:48,420 --> 01:05:50,040
ادغام با یک سیستم آنلاین مانند

1664
01:05:50,040 --> 01:05:51,839
تالوس که خیلی سریع به ما می دهد

1665
01:05:51,839 --> 01:05:54,420
به روز رسانی زمانی که آنها شناسایی شده اما حتی

1666
01:05:54,420 --> 01:05:55,799
فراتر از آن

1667
01:05:55,799 --> 01:05:59,220
سیسکو می تواند به عنوان بخشی از Firepower خود استفاده کند

1668
01:05:59,220 --> 01:06:01,559
سری فایروال

1669
01:06:01,559 --> 01:06:04,680
آنها می توانند از یادگیری ماشین برای شناسایی استفاده کنند

1670
01:06:04,680 --> 01:06:07,740
چیزی که آن را مخرب تخمین می زند

1671
01:06:07,740 --> 01:06:08,940
ترافیک حتی اگر هرگز نبوده است

1672
01:06:08,940 --> 01:06:11,400
مدتها قبل از اینکه در ما نباشد شناسایی شده است

1673
01:06:11,400 --> 01:06:13,859
پایگاه داده امضا بله Cisco Firepower

1674
01:06:13,859 --> 01:06:15,480
ممکن است از طریق یادگیری ماشینی امکان پذیر باشد

1675
01:06:15,480 --> 01:06:17,760
دوباره برای تشخیص آنچه مشکوک است

1676
01:06:17,760 --> 01:06:19,200
ترافیک مخرب و سپس ایزوله

1677
01:06:19,200 --> 01:06:21,180
آن ترافیک را مسدود کنید و در دسترس است

1678
01:06:21,180 --> 01:06:24,359
در سری 9300 به عنوان نمونه سیسکو

1679
01:06:24,359 --> 01:06:27,480
فایروال Firepower سیسکو نیز توصیه می کند

1680
01:06:27,480 --> 01:06:30,059
که برای محافظت در برابر Dos یا DDOS

1681
01:06:30,059 --> 01:06:32,460
ما می‌توانیم به ما حمله کنیم

1682
01:06:32,460 --> 01:06:34,740
پهنای باند زیرا زمانی که ما هستیم

1683
01:06:34,740 --> 01:06:36,599
با آمدن سیل ترافیک مورد حمله قرار گرفت

1684
01:06:36,599 --> 01:06:39,780
در آن سیل ترافیک قرار است باشد

1685
01:06:39,780 --> 01:06:41,520
مصرف رگ اضافی با ورود به

1686
01:06:41,520 --> 01:06:43,559
شبکه ما بنابراین حتی اگر روتر ما باشد

1687
01:06:43,559 --> 01:06:45,180
نگه داشتن گزارش از تمام پیام های ارسال شده

1688
01:06:45,180 --> 01:06:46,680
و ما چیزها را مسدود می کنیم و هستیم

1689
01:06:46,680 --> 01:06:48,660
شناسایی ترافیک مخرب

1690
01:06:48,660 --> 01:06:51,359
هنوز هم از طریق لوله به سمت ما می آید

1691
01:06:51,359 --> 01:06:53,760
در زمانی که ما در حال شناسایی هستیم

1692
01:06:53,760 --> 01:06:56,220
و پاسخ به آن حمله ممکن است

1693
01:06:56,220 --> 01:06:58,020
ایده خوبی است که مقداری اضافی داشته باشید

1694
01:06:58,020 --> 01:07:01,260
پهنای باند روی آن لینک، بنابراین اگر داشته باشیم

1695
01:07:01,260 --> 01:07:03,059
آن سیل ترافیکی که وارد می شویم

1696
01:07:03,059 --> 01:07:05,099
بهتر می توانیم از عهده آن برآییم و ما نمی توانیم

1697
01:07:05,099 --> 01:07:06,720
دریافت خدمات انکار در اینترنت ما

1698
01:07:06,720 --> 01:07:08,819
لینک به عنوان نمونه

1699
01:07:08,819 --> 01:07:12,480
و وقتی مورد حمله قرار می گیریم عالی است

1700
01:07:12,480 --> 01:07:13,920
اگر بدانیم قرار است چه کاری انجام دهیم

1701
01:07:13,920 --> 01:07:15,780
پاسخ زیرا گاهی اوقات

1702
01:07:15,780 --> 01:07:18,420
راستش من احساسات زیادی در آن می بینم

1703
01:07:18,420 --> 01:07:20,099
شبکه سازی زمانی که همه چیز اشتباه می شود یا زمانی

1704
01:07:20,099 --> 01:07:22,680
برخی از افراد ممکن است حملاتی را انجام دهند

1705
01:07:22,680 --> 01:07:24,599
دمدمی مزاج آه ما مورد حمله هستیم چه کنیم

1706
01:07:24,599 --> 01:07:27,539
اکنون انجام می دهیم، بیایید همه چیز را اکنون از برق بکشیم

1707
01:07:27,539 --> 01:07:29,760
خیلی بهتر است که به جای تلاش کردن

1708
01:07:29,760 --> 01:07:31,200
برای ارائه پاسخ در گرما

1709
01:07:31,200 --> 01:07:32,640
از لحظه تحت فشار

1710
01:07:32,640 --> 01:07:34,859
اگر شما مورد حمله قرار گرفته ایم

1711
01:07:34,859 --> 01:07:37,980
قبلا با ذهن روشن مستند شده است

1712
01:07:37,980 --> 01:07:40,920
کاری که می خواهید در پاسخ انجام دهید

1713
01:07:40,920 --> 01:07:43,440
شما یک برنامه عمل دارید پس ما داریم

1714
01:07:43,440 --> 01:07:45,539
تحت حمله بیایید این طرح را اجرا کنیم

1715
01:07:45,539 --> 01:07:46,859
ما این کار را انجام می دهیم و اطلاع می دهیم

1716
01:07:46,859 --> 01:07:48,359
این افراد را ما می خواهیم این را راه اندازی کنیم

1717
01:07:48,359 --> 01:07:49,920
ما این قانون را که هستیم ایجاد می کنیم

1718
01:07:49,920 --> 01:07:51,299
این را به روز می کنم

1719
01:07:51,299 --> 01:07:53,039
ما یک برنامه گام به گام خواهیم داشت

1720
01:07:53,039 --> 01:07:56,579
از نحوه پاسخگویی ما از قبل تصمیم گرفته ایم

1721
01:07:56,579 --> 01:07:58,319
هر گونه حملات آتی که قرار است انجام دهد

1722
01:07:58,319 --> 01:07:59,940
همه چیز خیلی سریعتر خیلی هموارتر پیش میره

1723
01:07:59,940 --> 01:08:01,500
با استرس بسیار کمتر

1724
01:08:01,500 --> 01:08:03,420
و یک گزینه دیگر برای محافظت

1725
01:08:03,420 --> 01:08:05,940
در برابر این حملات dos و DDOS است

1726
01:08:05,940 --> 01:08:08,160
شناسایی هر گونه آسیب پذیری قبل از

1727
01:08:08,160 --> 01:08:09,240
افراد بد شما را می شناسند

1728
01:08:09,240 --> 01:08:11,400
آسیب پذیری هایی که ممکن است این را در الف ببینید

1729
01:08:11,400 --> 01:08:14,460
فیلم یا یک برنامه تلویزیونی گاهی اوقات که در یک

1730
01:08:14,460 --> 01:08:17,339
بانک ممکن است گاهی اوقات یک بانک پرداخت کند

1731
01:08:17,339 --> 01:08:19,140
کسی برای دیدن اینکه آیا آنها می توانند وارد شوند

1732
01:08:19,140 --> 01:08:21,359
بانک آنها و اوه و اگر بتوانند

1733
01:08:21,359 --> 01:08:22,859
به اتاق کنفرانسی که گذاشته اند بیایید

1734
01:08:22,859 --> 01:08:25,020
کیسه بزرگ را پایین بیاورید و پر است از

1735
01:08:25,020 --> 01:08:26,399
این پول بله من همه اینها را از آن گرفتم

1736
01:08:26,399 --> 01:08:27,960
شورش و این چیزی است که من برای ورود به آن انجام دادم

1737
01:08:27,960 --> 01:08:29,100
ممکن است بخواهید از این امنیت عبور کنید

1738
01:08:29,100 --> 01:08:31,560
به خوبی همان چیزی را با با نقض می کند

1739
01:08:31,560 --> 01:08:33,719
شبکه های ما می توانیم برای انجام آن به کسی پول بدهیم

1740
01:08:33,719 --> 01:08:36,299
تست نفوذ در واقع وجود دارد

1741
01:08:36,299 --> 01:08:38,460
یک گواهینامه تست پلاس وجود دارد

1742
01:08:38,460 --> 01:08:41,580
از CompTIA که به شما آموزش می دهد تا یک قلم باشید

1743
01:08:41,580 --> 01:08:43,920
تستر اما این یک حمله مجاز است

1744
01:08:43,920 --> 01:08:45,960
در سیستمی که می دانیم کسی در حال حمله است

1745
01:08:45,960 --> 01:08:48,000
سیستم ما و آن برای انجام کارهای بد نیست

1746
01:08:48,000 --> 01:08:50,580
برای سیستم ما این است که ما را ارزیابی کنیم

1747
01:08:50,580 --> 01:08:53,399
وضعیت فعلی سطح فعلی ما از

1748
01:08:53,399 --> 01:08:56,040
امنیت و شناسایی هر

1749
01:08:56,040 --> 01:08:57,600
آسیب پذیری هایی که ممکن است به آن نیاز داشته باشیم

1750
01:08:57,600 --> 01:08:58,620
نشانی

1751
01:08:58,620 --> 01:09:01,500
نوع دیگری از حمله حمله در مسیر است

1752
01:09:01,500 --> 01:09:03,960
حمله یا گاهی اوقات این بود

1753
01:09:03,960 --> 01:09:05,759
به نام مردی در وسط شما خواهید شنید

1754
01:09:05,759 --> 01:09:07,560
یکی در مسیر یا Main in را فراخوانی می کرد

1755
01:09:07,560 --> 01:09:10,259
وسط اما ایده این است

1756
01:09:10,259 --> 01:09:12,660
ما کسی را داریم که بین آنها نشسته است

1757
01:09:12,660 --> 01:09:15,719
منبع و مقصد ما

1758
01:09:15,719 --> 01:09:18,899
جریان ارتباط و در اینجا من یک

1759
01:09:18,899 --> 01:09:20,279
چند کامپیوتر در حال صحبت کردن هستند و

1760
01:09:20,279 --> 01:09:22,020
از طریق یکدیگر هیچ مشکلی وجود ندارد اما

1761
01:09:22,020 --> 01:09:24,359
چه می شود اگر مهاجمی بیاید

1762
01:09:24,359 --> 01:09:26,219
مهاجم می آید و به این وصل می شود

1763
01:09:26,219 --> 01:09:28,859
سوئیچ کنید و شروع به گرفتن کپی از

1764
01:09:28,859 --> 01:09:31,439
ترافیک بین آن PCS آنها

1765
01:09:31,439 --> 01:09:33,479
ممکن است بتواند آن ترافیک را رمزگشایی کند

1766
01:09:33,479 --> 01:09:35,279
شاید آن ترافیک حتی وجود نداشته باشد

1767
01:09:35,279 --> 01:09:37,380
ارسال متن واضح شاید آنها می توانند داشته باشند

1768
01:09:37,380 --> 01:09:39,238
یک سیستم ترافیک خود را برای آنها ارسال می کند

1769
01:09:39,238 --> 01:09:41,640
آنها آن را اصلاح می کنند یا آن را می گیرند و

1770
01:09:41,640 --> 01:09:43,859
سپس آن را به مقصد می فرستند اما

1771
01:09:43,859 --> 01:09:45,238
منظورم این است که چگونه کار می کند

1772
01:09:45,238 --> 01:09:47,339
این یکی از چیزهای بزرگی است که ما دوست داریم

1773
01:09:47,339 --> 01:09:49,319
در مورد یک گربه سیسکو یا یک سوئیچ اترنت

1774
01:09:49,319 --> 01:09:52,020
به طور کلی این است که سوئیچ می رود

1775
01:09:52,020 --> 01:09:53,819
برای ساخت یک جدول آدرس MAC در حال رفتن است

1776
01:09:53,819 --> 01:09:55,679
برای یادگیری آدرس های مک چیست

1777
01:09:55,679 --> 01:09:57,719
سپس از پورت های مختلف موجود است

1778
01:09:57,719 --> 01:09:59,400
وقتی ترافیک وارد می شود، فرض کنید از یکی

1779
01:09:59,400 --> 01:10:01,080
از این لپ تاپ ها

1780
01:10:01,080 --> 01:10:03,239
و به مقصد و مقصد می نگرد

1781
01:10:03,239 --> 01:10:05,219
مقصد لپ‌تاپ دیگری است

1782
01:10:05,219 --> 01:10:06,600
می خواهم بگویم آه که در این بندر زندگی می کند

1783
01:10:06,600 --> 01:10:08,100
بنابراین من فقط ترافیک را ارسال می کنم

1784
01:10:08,100 --> 01:10:09,600
خارج از آن بندر

1785
01:10:09,600 --> 01:10:11,760
ما چیزی به این موضوع نمی فرستیم

1786
01:10:11,760 --> 01:10:13,739
مهاجمی که فقط چگونه چگونه را وصل کرده است

1787
01:10:13,739 --> 01:10:16,380
آیا حتی کار می کند چگونه می تواند چگونه می تواند

1788
01:10:16,380 --> 01:10:18,840
آن مهاجم به خود تزریق می کند

1789
01:10:18,840 --> 01:10:20,760
این مکالمه زمانی که یک سوئیچ توسط آن

1790
01:10:20,760 --> 01:10:23,219
طبیعت مانع از این می شود که این چیزی است که ما هستیم

1791
01:10:23,219 --> 01:10:25,199
در مورد صحبت کردن می خواهم در مورد صحبت کنم

1792
01:10:25,199 --> 01:10:27,480
سه راه مختلف که یک مهاجم

1793
01:10:27,480 --> 01:10:29,760
ممکن است مردی را در وسط راه اندازی کند یا

1794
01:10:29,760 --> 01:10:34,140
در حمله مسیر یکی از گزینه ها سیل است

1795
01:10:34,140 --> 01:10:38,520
پایگاه داده آدرس MAC در این سوئیچ

1796
01:10:38,520 --> 01:10:40,739
فقط برای ارائه پیش نمایش به شما

1797
01:10:40,739 --> 01:10:43,260
این سوئیچ فکر می کنم کمی بیشتر نگه می دارد

1798
01:10:43,260 --> 01:10:45,360
8000 آدرس مک در آدرس مک آن

1799
01:10:45,360 --> 01:10:46,320
جدول

1800
01:10:46,320 --> 01:10:47,699
اگر پر بود چه می شد

1801
01:10:47,699 --> 01:10:49,800
جدول آدرس کاملا پر بود و

1802
01:10:49,800 --> 01:10:51,600
کسی وصل شد

1803
01:10:51,600 --> 01:10:54,120
آیا آدرس مک آنها یاد می شود؟

1804
01:10:54,120 --> 01:10:55,500
نه

1805
01:10:55,500 --> 01:10:57,300
دیگر جایی برای ذخیره آن وجود ندارد

1806
01:10:57,300 --> 01:10:59,699
آدرس مک ماشین را پیوست کرده ام تا اگر هستم

1807
01:10:59,699 --> 01:11:01,440
ارسال ترافیک به آن ماشین جدید که

1808
01:11:01,440 --> 01:11:03,420
فقط ضمیمه کردم و یاد نگرفتم

1809
01:11:03,420 --> 01:11:05,640
آدرس مک چگونه می توانم آن را به آن برسانم

1810
01:11:05,640 --> 01:11:07,980
ماشین من نمی دانم کجا زندگی می کند

1811
01:11:07,980 --> 01:11:10,020
سوئیچ به آن می رود

1812
01:11:10,020 --> 01:11:11,699
سیل آن ترافیک از همه بنادر

1813
01:11:11,699 --> 01:11:13,260
غیر از پورتی که آن فریم روی آن قرار دارد

1814
01:11:13,260 --> 01:11:15,600
وارد شد تا این یک راه است که یک

1815
01:11:15,600 --> 01:11:18,120
مهاجم ممکن است به خودشان تزریق کنند

1816
01:11:18,120 --> 01:11:20,040
جدول آدرس MAC a را پر کنید

1817
01:11:20,040 --> 01:11:20,820
تعویض

1818
01:11:20,820 --> 01:11:22,920
بنابراین یک دستگاه به تازگی متصل است که ترافیک

1819
01:11:22,920 --> 01:11:24,540
رفتن به آن دستگاه تازه متصل شده است

1820
01:11:24,540 --> 01:11:25,920
همه بنادر را سیل خواهد کرد

1821
01:11:25,920 --> 01:11:27,840
از جمله بندری که مهاجم به آن می رود

1822
01:11:27,840 --> 01:11:30,120
پیوست شده است ما همچنین در مورد ARP صحبت خواهیم کرد

1823
01:11:30,120 --> 01:11:31,820
مسمومیت در جایی که ممکن است واقعاً

1824
01:11:31,820 --> 01:11:34,500
متقاعد کردن a در سیستم و متقاعد کردن a

1825
01:11:34,500 --> 01:11:36,300
روتر که باید ترافیک ما را بفرستند

1826
01:11:36,300 --> 01:11:38,820
به ما به جای روتر یا آن که

1827
01:11:38,820 --> 01:11:40,920
سیستم پایانی

1828
01:11:40,920 --> 01:11:45,179
و اگر بتوانیم از سرور DHCP خود برای uh استفاده کنیم

1829
01:11:45,179 --> 01:11:47,940
برای اطلاع رسانی به مشتری در مورد آدرس IP

1830
01:11:47,940 --> 01:11:50,219
اطلاعات و اطلاعات DNS و

1831
01:11:50,219 --> 01:11:52,320
اطلاعات دروازه پیش فرض ما می توانیم

1832
01:11:52,320 --> 01:11:54,659
آنها را به عنوان پیش فرض خود به ما هدایت کنید

1833
01:11:54,659 --> 01:11:57,300
gateway یا می توانیم آنها را به DNS خود هدایت کنیم

1834
01:11:57,300 --> 01:11:58,620
سرور بنابراین اگر آنها سعی می کنند به a

1835
01:11:58,620 --> 01:12:00,900
سایت رسانه های اجتماعی شاید ما آنها را هدایت کنیم

1836
01:12:00,900 --> 01:12:02,940
به چیزی شبیه به یک سایت رسانه اجتماعی است

1837
01:12:02,940 --> 01:12:04,620
اما واقعاً چیزی زیر دست ماست

1838
01:12:04,620 --> 01:12:06,000
کنترل می کنیم و ما آنها را دستگیر می کنیم

1839
01:12:06,000 --> 01:12:07,860
اعتبار زمانی که آنها تلاش می کنند وارد سیستم شوند

1840
01:12:07,860 --> 01:12:09,120
پس بیایید در مورد هر یک از اینها صحبت کنیم

1841
01:12:09,120 --> 01:12:11,640
ابتدا درباره اینکه چگونه می توانیم پر کنیم بحث کردم

1842
01:12:11,640 --> 01:12:13,920
جدول آدرس MAC یک سوئیچ را بالا ببرید

1843
01:12:13,920 --> 01:12:16,860
و اگر این کار را انجام دهیم، به تازگی پیوست شده است

1844
01:12:16,860 --> 01:12:17,940
دستگاه مک خود را نخواهد داشت

1845
01:12:17,940 --> 01:12:19,980
آدرس یاد گرفته شده در اینجا چیزی است که یک مهاجم

1846
01:12:19,980 --> 01:12:22,380
ممکن است مهاجم ممکن است انجام دهد

1847
01:12:22,380 --> 01:12:25,440
یک کامپیوتر خود را یک سری از فریم به

1848
01:12:25,440 --> 01:12:29,659
سوئیچ اما با استفاده از یک برنامه از

1849
01:12:29,659 --> 01:12:32,340
mackov سرریز مک همان چیزی است که کوتاه است

1850
01:12:32,340 --> 01:12:34,620
برای اما با استفاده از یک برنامه مانند آن

1851
01:12:34,620 --> 01:12:36,719
یا زمانی که ما فقط آن را برای خود می نویسیم

1852
01:12:36,719 --> 01:12:39,540
مهاجم می تواند هزاران نفر را ارسال کند

1853
01:12:39,540 --> 01:12:41,940
هزاران فریم فقط در یک

1854
01:12:41,940 --> 01:12:43,440
موضوع چند ثانیه

1855
01:12:43,440 --> 01:12:45,120
به سوییچ

1856
01:12:45,120 --> 01:12:47,460
و آن را به ما در حال رفتن به ادعا

1857
01:12:47,460 --> 01:12:48,719
که هر فریم از یک مک متفاوت است

1858
01:12:48,719 --> 01:12:50,280
آدرس و آن را به فکر می کنم که

1859
01:12:50,280 --> 01:12:52,080
حدود 8000 آدرس مک وجود دارد

1860
01:12:52,080 --> 01:12:53,760
زندگی کردن از این یک بندر که هست

1861
01:12:53,760 --> 01:12:55,560
ممکن است منظورم اگر آن یک پورت باشد

1862
01:12:55,560 --> 01:12:57,300
به سوئیچ متصل است که آن را متصل می کند

1863
01:12:57,300 --> 01:12:58,320
به یک سری سوئیچ های دیگر که

1864
01:12:58,320 --> 01:12:59,760
آن را به تعداد زیادی سوئیچ دیگر متصل می کند

1865
01:12:59,760 --> 01:13:02,760
و آنها PCS دارند بله ما می توانیم

1866
01:13:02,760 --> 01:13:05,040
به طور بالقوه هزار وجود ندارد

1867
01:13:05,040 --> 01:13:07,560
اما ما می توانیم 8000 دستگاه را خاموش کنیم

1868
01:13:07,560 --> 01:13:09,900
تک پورت در چنین موردی اما یک

1869
01:13:09,900 --> 01:13:11,640
مهاجم ممکن است از این برنامه استفاده کند

1870
01:13:11,640 --> 01:13:14,159
به نام macov که ما آن را ساخته ایم

1871
01:13:14,159 --> 01:13:16,980
با Kali Linux من فکر می کنم اینجا کمی است

1872
01:13:16,980 --> 01:13:19,980
ویدیوی من در حال انجام آن در کالی لینوکس و

1873
01:13:19,980 --> 01:13:22,440
در عرض حدود سه ثانیه پر کردم

1874
01:13:22,440 --> 01:13:24,120
جدول ماکادر از این بسیار

1875
01:13:24,120 --> 01:13:25,320
تعویض

1876
01:13:25,320 --> 01:13:28,500
و در اینجا یک نشانی مک نشان می دهد

1877
01:13:28,500 --> 01:13:30,000
شمارش جدول

1878
01:13:30,000 --> 01:13:31,980
که من بعد از حدود سه ثانیه انجام دادم

1879
01:13:31,980 --> 01:13:34,260
این سیل با استفاده از makov و آن را می گوید

1880
01:13:34,260 --> 01:13:36,960
که این سوئیچ قابلیت ذخیره سازی را داشت

1881
01:13:36,960 --> 01:13:39,600
8 170 آدرس مک

1882
01:13:39,600 --> 01:13:41,580
و همین الان

1883
01:13:41,580 --> 01:13:44,400
چند عدد صفر در حدود موجود است

1884
01:13:44,400 --> 01:13:47,159
سه ثانیه گفتم بیش از 8000 فریم

1885
01:13:47,159 --> 01:13:48,780
در آن سوئیچ که هر کدام ادعا می کنند هستند

1886
01:13:48,780 --> 01:13:50,400
از یک آدرس مک متفاوت و آن

1887
01:13:50,400 --> 01:13:52,320
کاملا اشباع شد و آن را پر کرد

1888
01:13:52,320 --> 01:13:54,659
جدول آدرس مک به هر حال من می خواهم

1889
01:13:54,659 --> 01:13:56,520
من می خواهم در یک نسخه ی نمایشی زنده به شما نشان دهم که چگونه

1890
01:13:56,520 --> 01:13:59,280
ما می توانیم با استفاده از a با آن مبارزه کنیم

1891
01:13:59,280 --> 01:14:01,679
ویژگی به نام امنیت پورت

1892
01:14:01,679 --> 01:14:04,320
چیز دیگری که ممکن است اتفاق بیفتد یک است

1893
01:14:04,320 --> 01:14:06,060
حمله DCP

1894
01:14:06,060 --> 01:14:09,620
با حمله DHCP

1895
01:14:09,840 --> 01:14:13,080
ما در حال تلاش برای متقاعد کردن یک کاربر برای آمدن هستیم

1896
01:14:13,080 --> 01:14:16,380
به سرور DHCP سرکش ما و دریافت کنید

1897
01:14:16,380 --> 01:14:18,900
اگر بتوانیم آنها را ارسال کنیم، اطلاعاتی از ما دریافت می کنیم

1898
01:14:18,900 --> 01:14:20,219
اطلاعاتی که می گوید آی پی شما اینجاست

1899
01:14:20,219 --> 01:14:21,659
آدرس و در اینجا دروازه پیش فرض شما است

1900
01:14:21,659 --> 01:14:24,540
اگر ما مهاجم باشیم چه می شود

1901
01:14:24,540 --> 01:14:26,760
چه می شود اگر آدرس IP خود را به عنوان آدرس بدهیم

1902
01:14:26,760 --> 01:14:28,800
دروازه پیش فرض به طور ناگهانی که ضعیف است

1903
01:14:28,800 --> 01:14:30,840
قربانی بی خبر تمام ترافیک

1904
01:14:30,840 --> 01:14:32,340
ارسال خود را که در حال ارسال به آن هستند ترک می کنند

1905
01:14:32,340 --> 01:14:34,860
ما ممکن است آن را بگیریم، ممکن است آن را تغییر دهیم

1906
01:14:34,860 --> 01:14:36,480
و سپس آن را به آن ارسال می کنیم

1907
01:14:36,480 --> 01:14:38,340
مقصد مورد نظر به طوری که آنها هستند

1908
01:14:38,340 --> 01:14:39,840
هیچ کدام عاقل تر

1909
01:14:39,840 --> 01:14:41,460
چون به مقصد میرسه

1910
01:14:41,460 --> 01:14:43,620
بعد از اینکه آن را گرفتیم

1911
01:14:43,620 --> 01:14:46,440
بنابراین ما نمی خواهیم یک dtp سرکش داشته باشیم

1912
01:14:46,440 --> 01:14:48,780
سرور را باور کنید اما اینجا یک راه است

1913
01:14:48,780 --> 01:14:50,880
که یک مهاجم ممکن است یک DHCP راه اندازی کند

1914
01:14:50,880 --> 01:14:53,580
حمله گرسنگی مانند استفاده از همه

1915
01:14:53,580 --> 01:14:55,080
فضای آدرس مک در آدرس مک

1916
01:14:55,080 --> 01:14:57,840
جدول با ابزار Mac OV

1917
01:14:57,840 --> 01:14:59,219
مهاجم ممکن است از ابزاری به نام استفاده کند

1918
01:14:59,219 --> 01:15:03,120
yersenia که با کالی لینوکس ارائه می شود

1919
01:15:03,120 --> 01:15:05,820
و این ابزار سینمایی شما فقط می تواند ارسال کند

1920
01:15:05,820 --> 01:15:08,400
سیل کشف DHCP پخش شد

1921
01:15:08,400 --> 01:15:10,920
از شبکه و آنها ممکن است به

1922
01:15:10,920 --> 01:15:12,659
سرور DHCP شرکتی و آنها می گویند بله

1923
01:15:12,659 --> 01:15:14,640
من یک سرور DHCP هستم و می توانیم همه چیز را بگوییم

1924
01:15:14,640 --> 01:15:16,380
درست است یک آدرس IP به من بدهید و اینجاست

1925
01:15:16,380 --> 01:15:18,900
آدرس مک من خیلی شبیه مک است

1926
01:15:18,900 --> 01:15:21,360
آدرس حمله سیل که ما ارسال می کنیم

1927
01:15:21,360 --> 01:15:24,900
دسته ای از ترافیک دوباره به آن DHCP

1928
01:15:24,900 --> 01:15:27,120
سرور می گوید به من آدرس IP بده

1929
01:15:27,120 --> 01:15:28,739
من یک آدرس IP چون همه چیز را می دهم

1930
01:15:28,739 --> 01:15:31,800
این مک های ساختگی به خوبی آن را نشان می دهند

1931
01:15:31,800 --> 01:15:33,840
سرور DHCP شرکتی فقط همینطور است

1932
01:15:33,840 --> 01:15:36,659
آدرس های زیادی در یک استخر به دست و

1933
01:15:36,659 --> 01:15:38,820
در عرض چند ثانیه ما

1934
01:15:38,820 --> 01:15:40,800
می تواند آن استخر را به طور کامل تخلیه کند

1935
01:15:40,800 --> 01:15:43,199
پس حالا اگر کسی اوه اگر مهاجم

1936
01:15:43,199 --> 01:15:45,719
سرور DHCP سرکش را به شبکه اضافه می کند

1937
01:15:45,719 --> 01:15:47,400
چه اتفاقی می افتد زمانی که یک لپ تاپ

1938
01:15:47,400 --> 01:15:49,140
چکمه های تا آن را به ارسال که

1939
01:15:49,140 --> 01:15:51,300
DHCP پخش را کشف می کند و می گوید سلام هستند

1940
01:15:51,300 --> 01:15:53,280
سرورهای DHCP به خوبی وجود دارد

1941
01:15:53,280 --> 01:15:55,020
سرور CPU شرکتی d8 نمی رود

1942
01:15:55,020 --> 01:15:56,820
برای پاسخ دادن به دلیل پر بودن آن هیچ

1943
01:15:56,820 --> 01:15:59,219
آدرس ها را به دست اما مهاجمان

1944
01:15:59,219 --> 01:16:02,460
سرور DHCP Rogue که به تازگی معرفی شده است

1945
01:16:02,460 --> 01:16:04,199
پاسخ خواهد داد و این خواهد شد

1946
01:16:04,199 --> 01:16:05,760
یک مسئله برای ما

1947
01:16:05,760 --> 01:16:08,460
و سپس ممکن است به قربانی گفته شود

1948
01:16:08,460 --> 01:16:10,380
قبل از uh as، ابتدا به سمت مهاجم بیایید

1949
01:16:10,380 --> 01:16:12,120
دروازه پیش فرض آنها مهاجم

1950
01:16:12,120 --> 01:16:13,800
ترافیک را به سمت مهاجم جذب می کند

1951
01:16:13,800 --> 01:16:16,440
ترافیک را به اینترنت منتقل می کند

1952
01:16:16,440 --> 01:16:18,179
دفاع در برابر این و من می روم

1953
01:16:18,179 --> 01:16:20,520
به شما یک دفاع در برابر این بندر نشان می دهد

1954
01:16:20,520 --> 01:16:21,719
امنیت

1955
01:16:21,719 --> 01:16:24,060
امنیت بندر که قرار است نیز باشد

1956
01:16:24,060 --> 01:16:25,739
چگونه در برابر آن سیل مک دفاع می کنیم

1957
01:16:25,739 --> 01:16:29,159
حمله نوع دیگری از حمله DHCP است

1958
01:16:29,159 --> 01:16:32,940
جعل DHCP این مشابه است و می تواند

1959
01:16:32,940 --> 01:16:34,500
در ارتباط با DHCP استفاده شود

1960
01:16:34,500 --> 01:16:36,600
حمله گرسنگی اما بیایید یک

1961
01:16:36,600 --> 01:16:38,159
لحظه و بررسی فقط مطمئن شوید که ما هستیم

1962
01:16:38,159 --> 01:16:41,760
همه در همان صفحه نحوه کار DHCP آن است

1963
01:16:41,760 --> 01:16:44,100
اگر تا به حال دورا کاوشگر را تماشا کرده باشید

1964
01:16:44,100 --> 01:16:46,560
من فکر می کنم نیکلودئون من بود

1965
01:16:46,560 --> 01:16:48,540
دختر عادت داشت وقتی آنها را تماشا کند

1966
01:16:48,540 --> 01:16:52,080
جوان بودند اما دورا وجود داشت

1967
01:16:52,080 --> 01:16:54,960
کوله پشتی و نقشه و به تازگی

1968
01:16:54,960 --> 01:16:57,900
من در تلویزیون دیدم که یک آه وجود دارد

1969
01:16:57,900 --> 01:16:59,340
یک دورا جدید بود

1970
01:16:59,340 --> 01:17:03,000
مثل نوعی معابد طلای گمشده من

1971
01:17:03,000 --> 01:17:04,440
نام آن را فراموش کنید اما وجود دارد

1972
01:17:04,440 --> 01:17:06,120
در اکشن زنده فیلم Explorer که

1973
01:17:06,120 --> 01:17:07,679
بیرون آمد و من فکر کردم اوه شرط می بندم

1974
01:17:07,679 --> 01:17:08,820
خیلی خوبه مثل ایندیانا جونز

1975
01:17:08,820 --> 01:17:10,980
فقط با دورا کاوشگر من می دانم

1976
01:17:10,980 --> 01:17:13,020
بچه ها دوست دارند که تماشای آن لذت بخش باشد

1977
01:17:13,020 --> 01:17:15,360
بله درست کردم این فیلم من است

1978
01:17:15,360 --> 01:17:17,400
نقد را تماشا نکن من آن را حدود 10 کردم

1979
01:17:17,400 --> 01:17:19,320
چند دقیقه و آنقدر کسل کننده بود که نمی توانستم

1980
01:17:19,320 --> 01:17:21,000
صبر کنید شاید برای کودکان ساخته شده باشد

1981
01:17:21,000 --> 01:17:23,040
شاید این بد من بود اما لذت نمی بردم

1982
01:17:23,040 --> 01:17:25,440
فیلم اما در کل من عاشق شدم

1983
01:17:25,440 --> 01:17:27,360
خاطرات دخترهای کوچولوی من در حال تماشا

1984
01:17:27,360 --> 01:17:29,280
در آن روز و من به دورا فکر می کنم

1985
01:17:29,280 --> 01:17:31,260
همه چیز هر بار که به DHCP فکر می کنم

1986
01:17:31,260 --> 01:17:34,739
چون دورا d-o-r-a که مرا به یاد می آورد

1987
01:17:34,739 --> 01:17:36,600
فرآیند چهار مرحله ای چگونگی به دست آوردن یک

1988
01:17:36,600 --> 01:17:39,300
آدرس IP D کاشف ما است

1989
01:17:39,300 --> 01:17:41,100
یک برنامه پخش بفرست و بگو هی هستی

1990
01:17:41,100 --> 01:17:43,199
سرورهای DHCP وجود دارد و

1991
01:17:43,199 --> 01:17:44,880
هر سرور DHCP که آن را می شنود

1992
01:17:44,880 --> 01:17:47,040
کشف پخش می‌خواهد پاسخ دهد

1993
01:17:47,040 --> 01:17:49,440
با صاحب و پیشنهاد گفتن بله

1994
01:17:49,440 --> 01:17:52,140
من یک سرور DHCP هستم و هر کدام که پیشنهاد می دهیم

1995
01:17:52,140 --> 01:17:53,880
در صورت وجود چندین مورد، ابتدا دریافت کنید

1996
01:17:53,880 --> 01:17:55,800
پاسخ ها همان چیزی است که مشتری می خواهد

1997
01:17:55,800 --> 01:17:57,120
برای استفاده

1998
01:17:57,120 --> 01:17:59,400
سپس r Endor a را ارسال می کند

1999
01:17:59,400 --> 01:18:01,199
درخواست کنید می توانید مقداری IP به من بدهید

2000
01:18:01,199 --> 01:18:02,520
اطلاعات نشانی

2001
01:18:02,520 --> 01:18:05,640
و سپس آن سرور با A پاسخ می دهد

2002
01:18:05,640 --> 01:18:07,080
و یا تصدیق گفتن بله

2003
01:18:07,080 --> 01:18:08,460
در اینجا تمام اطلاعات آدرس IP شما وجود دارد

2004
01:18:08,460 --> 01:18:10,260
آدرس شما اینجاست زیرشبکه شما

2005
01:18:10,260 --> 01:18:11,880
ماسک اینجا دروازه پیش‌فرض شماست

2006
01:18:11,880 --> 01:18:14,520
سرور DNS شما و روشن و روشن و روشن و

2007
01:18:14,520 --> 01:18:16,920
به طور معمول مشتری قرار است ارسال کند

2008
01:18:16,920 --> 01:18:18,540
پخش Discover در حال رفتن است

2009
01:18:18,540 --> 01:18:20,640
به سرور DHCP شرکتی می رود

2010
01:18:20,640 --> 01:18:23,820
برای گفتن بله من یک سرور DHCP معتبر هستم

2011
01:18:23,820 --> 01:18:25,260
در صورت تمایل از من برای IP خود استفاده کنید

2012
01:18:25,260 --> 01:18:27,120
رفع نیازهای مشتری

2013
01:18:27,120 --> 01:18:28,679
بگو خوب من می خواهم به طور رسمی

2014
01:18:28,679 --> 01:18:31,140
درخواست برخی از اطلاعات آدرس IP و

2015
01:18:31,140 --> 01:18:32,760
سرور قرار است آن را در قسمت به ما بدهد

2016
01:18:32,760 --> 01:18:34,860
شکل یک پیام قدردانی اما

2017
01:18:34,860 --> 01:18:38,820
چه می شود اگر یک حمله مهاجم متصل شود

2018
01:18:38,820 --> 01:18:42,540
سرور detp سرکش خود را به این سوئیچ

2019
01:18:42,540 --> 01:18:44,880
هنگامی که مشتری DHCP خود را ارسال می کند

2020
01:18:44,880 --> 01:18:46,620
پخش کنید که همه جا می رود

2021
01:18:46,620 --> 01:18:49,920
زیر شبکه یا اگر یک رله DHCP داشته باشیم

2022
01:18:49,920 --> 01:18:51,480
عامل راه اندازی آن ممکن است رفتن به

2023
01:18:51,480 --> 01:18:53,640
زیرشبکه های مختلف اما ما سرکش هستیم

2024
01:18:53,640 --> 01:18:55,620
سرور به همان زیر شبکه ای متصل می شود که

2025
01:18:55,620 --> 01:18:57,739
سرور DHCP شرکت به آن متصل است

2026
01:18:57,739 --> 01:19:01,199
و پخش کاشف را دریافت می کند

2027
01:19:01,199 --> 01:19:03,960
همینطور الان نه هر بار اما الف

2028
01:19:03,960 --> 01:19:06,120
درصد از زمان همه چیز برای

2029
01:19:06,120 --> 01:19:08,159
ممکن است پیام قبلاً به مشتری برسد

2030
01:19:08,159 --> 01:19:10,080
پیام پیشنهاد از طرف قانونی

2031
01:19:10,080 --> 01:19:13,199
سرور DHCP شرکتی و از آن زمان در این

2032
01:19:13,199 --> 01:19:15,420
موردی که مشتری Rogue DHCP را دریافت کرده است

2033
01:19:15,420 --> 01:19:17,460
سرورها ابتدا پیام ارائه می دهند

2034
01:19:17,460 --> 01:19:18,960
بگو خیلی خب من تو را انتخاب می کنم

2035
01:19:18,960 --> 01:19:21,000
زیرا شما در کار ما سریع هستید

2036
01:19:21,000 --> 01:19:23,540
از شما می خواهم اطلاعاتی به من بدهید

2037
01:19:23,540 --> 01:19:26,699
و به ما اطلاعات غلط داده می شود که چگونه انجام دهیم

2038
01:19:26,699 --> 01:19:28,800
ما از خود در برابر آن محافظت می کنیم

2039
01:19:28,800 --> 01:19:31,920
خوب ما می توانیم یک ویژگی به نام DHCP راه اندازی کنیم

2040
01:19:31,920 --> 01:19:33,600
جاسوسی در سوئیچ‌های سیسکو ما

2041
01:19:33,600 --> 01:19:36,900
آنچه ما در آنجا انجام می دهیم این است که می گوییم پورت چیست

2042
01:19:36,900 --> 01:19:38,880
قابل اعتماد و اینکه چه پورت یا پورت هایی هستند

2043
01:19:38,880 --> 01:19:40,199
غیر قابل اعتماد

2044
01:19:40,199 --> 01:19:43,440
اگر یک پورت قابل اعتماد باشد، خواهیم گفت

2045
01:19:43,440 --> 01:19:46,980
به DHCP قانونی ما متصل می شود

2046
01:19:46,980 --> 01:19:48,960
سرور بنابراین در اینجا اولین پورت در

2047
01:19:48,960 --> 01:19:50,820
سوئیچ که به قانونی من وصل می شود

2048
01:19:50,820 --> 01:19:54,420
سرور DHCP شرکتی و ما می گوییم که اینطور است

2049
01:19:54,420 --> 01:19:55,620
قابل اعتماد

2050
01:19:55,620 --> 01:19:57,900
همه غیر قابل اعتماد خواهند بود

2051
01:19:57,900 --> 01:20:00,480
حالا چه چیزی غیر قابل اعتماد به معنای غیر قابل اعتماد است

2052
01:20:00,480 --> 01:20:03,360
یعنی اگر پیام پیشنهاد DHCP را دریافت کنم

2053
01:20:03,360 --> 01:20:05,280
وارد این پورت می شود

2054
01:20:05,280 --> 01:20:06,179
کاهش یافته است

2055
01:20:06,179 --> 01:20:09,239
اگر غیر قابل اعتماد است، در این مورد

2056
01:20:09,239 --> 01:20:12,300
پخش Discover هم DHCP است

2057
01:20:12,300 --> 01:20:13,440
خوب و بد هر دو

2058
01:20:13,440 --> 01:20:15,900
پاسخ اما زمانی که پیام پیشنهاد از

2059
01:20:15,900 --> 01:20:17,760
مهاجم سعی می کند وارد شود

2060
01:20:17,760 --> 01:20:19,860
سوئیچ بام آن را رها می کند

2061
01:20:19,860 --> 01:20:22,260
چون دارد سعی می کند وارد شود

2062
01:20:22,260 --> 01:20:24,360
در یک پورت غیر قابل اعتماد و من می روم

2063
01:20:24,360 --> 01:20:25,679
فقط در یک رابط زنده به شما نشان می دهد

2064
01:20:25,679 --> 01:20:26,760
چند لحظه در واقع ما این کار را خواهیم کرد

2065
01:20:26,760 --> 01:20:28,199
آن را روی این سوئیچ که نشان خواهم داد پیکربندی کنید

2066
01:20:28,199 --> 01:20:31,679
شما چگونه DHCP را راه اندازی کنید

2067
01:20:31,679 --> 01:20:34,380
فکر می کنم از آن راه دیگری لذت خواهید برد

2068
01:20:34,380 --> 01:20:37,679
حمله در مسیر ممکن است راه اندازی شود

2069
01:20:37,679 --> 01:20:41,159
است با مسمومیت ARP به یاد داشته باشید که چگونه ARP

2070
01:20:41,159 --> 01:20:43,199
زمانی کار می کند که کامپیوتر آدرس IP خود را دریافت کند

2071
01:20:43,199 --> 01:20:45,360
اطلاعات و می خواهد به بیرون برود

2072
01:20:45,360 --> 01:20:47,219
اینترنت به عنوان مثال می داند در

2073
01:20:47,219 --> 01:20:48,960
در این مورد لپ تاپ قربانی می داند که

2074
01:20:48,960 --> 01:20:52,320
دروازه پیش فرض آن 10.1.1.1 است اما

2075
01:20:52,320 --> 01:20:54,000
اولین بار است که سعی می کند با او صحبت کند

2076
01:20:54,000 --> 01:20:56,460
10.1.1.1

2077
01:20:56,460 --> 01:20:58,640
آدرس مک آن را نمی داند

2078
01:20:58,640 --> 01:21:01,860
10.1.1.1 چگونه آن را یاد می گیرد که یاد می گیرد

2079
01:21:01,860 --> 01:21:03,659
آن را با استفاده از یک ARP و آدرس

2080
01:21:03,659 --> 01:21:06,120
پروتکل وضوح پخش می گوید

2081
01:21:06,120 --> 01:21:07,980
سلام کسی میتونه آدرس مک رو بگه

2082
01:21:07,980 --> 01:21:11,880
از 10.1.1.1 و روتر می گوید اوه بله

2083
01:21:11,880 --> 01:21:14,460
این من هستم من آدرس MAC همه را دارم

2084
01:21:14,460 --> 01:21:16,800
الف تظاهر خواهد کرد و به هر حال که

2085
01:21:16,800 --> 01:21:18,600
قاب که از قربانی وارد شده است

2086
01:21:18,600 --> 01:21:20,940
لپ تاپ از قربانی وارد شده است

2087
01:21:20,940 --> 01:21:23,340
آدرس مک لپ تاپ تمام C ها تا

2088
01:21:23,340 --> 01:21:26,280
روتر به تازگی کش ARP خود را به روز کرده است

2089
01:21:26,280 --> 01:21:28,580
بدانید که لپ تاپ قربانی در

2090
01:21:28,580 --> 01:21:31,140
10.1.1.100 یک آدرس MAC از همه دارد

2091
01:21:31,140 --> 01:21:33,900
خوب پاسخ روتر بله است

2092
01:21:33,900 --> 01:21:36,900
آدرس مک قدیمی uh A من 10.1.1.1 هستم

2093
01:21:36,900 --> 01:21:39,360
و PC میگه خیلی ممنون و

2094
01:21:39,360 --> 01:21:42,120
کامپیوتر حافظه نهان ARP را به روز می کند، بنابراین اکنون

2095
01:21:42,120 --> 01:21:44,460
لپ تاپ و روتری که می شناسند یکی

2096
01:21:44,460 --> 01:21:46,980
آدرس مک دیگری و لپ تاپ

2097
01:21:46,980 --> 01:21:51,360
یک فریم به آدرس MAC خود می فرستد

2098
01:21:51,360 --> 01:21:52,860
دروازه پیش فرض که سپس به

2099
01:21:52,860 --> 01:21:54,960
آن را به اینترنت منتقل کنید

2100
01:21:54,960 --> 01:21:56,840
اگر مهاجمی بیاید چه می شود

2101
01:21:56,840 --> 01:21:59,880
و آن مهاجم می تواند متقاعد کند

2102
01:21:59,880 --> 01:22:03,780
هم رایانه شخصی و هم روتری که تردد می کنند

2103
01:22:03,780 --> 01:22:06,260
باید به آن فرستاده شود در اینجا منظور من است

2104
01:22:06,260 --> 01:22:08,699
مهاجم قرار است چه چیزی را ارسال کند

2105
01:22:08,699 --> 01:22:11,940
پاسخ های رایگان ARP نامیده می شوند

2106
01:22:11,940 --> 01:22:14,280
به عبارت دیگر رایانه شخصی MAC درخواست نمی کند

2107
01:22:14,280 --> 01:22:16,380
اطلاعات آدرس خوب است

2108
01:22:16,380 --> 01:22:19,020
پر شده است uh ibr این کش ARP است

2109
01:22:19,020 --> 01:22:21,480
همه چیز خوب است اما مهاجم می فرستد

2110
01:22:21,480 --> 01:22:23,760
پاسخ های ناخواسته یا بلاعوض هستند

2111
01:22:23,760 --> 01:22:26,239
امم گفتن درست مثل اینکه تو اینو بدونی

2112
01:22:26,239 --> 01:22:28,739
10.1.1.1 این یک نوع آدرس مک است

2113
01:22:28,739 --> 01:22:29,699
زنبورها

2114
01:22:29,699 --> 01:22:31,500
این آدرس MAC مهاجم است

2115
01:22:31,500 --> 01:22:33,360
و لپ تاپ قربانی می شود که و

2116
01:22:33,360 --> 01:22:35,520
می گوید آه خیلی متشکرم من می خواستم

2117
01:22:35,520 --> 01:22:37,020
فکر کردم احمقانه من فکر کردم این بود

2118
01:22:37,020 --> 01:22:39,179
آدرس مک همه A به من اجازه می دهد ARP خود را به روز کنم

2119
01:22:39,179 --> 01:22:41,280
حافظه پنهان برای منعکس کردن آن زمانی که می خواهم بروم

2120
01:22:41,280 --> 01:22:43,679
به 10.1.1.1 من می خواهم به

2121
01:22:43,679 --> 01:22:45,120
آدرس مک همه زنبورها

2122
01:22:45,120 --> 01:22:47,699
ببینید در اینجا چه اتفاقی افتاده است

2123
01:22:47,699 --> 01:22:49,620
قربانی سعی می کند به حالت پیش فرض خود برود

2124
01:22:49,620 --> 01:22:50,760
دروازه

2125
01:22:50,760 --> 01:22:53,100
اکنون به سمت مهاجم می رود

2126
01:22:53,100 --> 01:22:54,780
مهاجم همچنین می خواهد متقاعد کند

2127
01:22:54,780 --> 01:22:57,900
روتر که آن را لپ تاپ پس از آن است

2128
01:22:57,900 --> 01:22:59,580
در حال ارسال یک Arc رایگان به

2129
01:22:59,580 --> 01:23:00,980
روتر می گوید

2130
01:23:00,980 --> 01:23:03,239
10.1.1.100 این من هستم همه چیز را دارم

2131
01:23:03,239 --> 01:23:05,640
آدرس مک B و روتر می گوید oh

2132
01:23:05,640 --> 01:23:07,500
با تشکر برای به روز رسانی و به روز رسانی

2133
01:23:07,500 --> 01:23:10,380
اکنون حافظه پنهان ما است

2134
01:23:10,380 --> 01:23:12,960
فقط با دروغ گفتن در مورد این مهاجم

2135
01:23:12,960 --> 01:23:16,020
به طور منطقی خود را به آنها تزریق کرده است

2136
01:23:16,020 --> 01:23:18,120
این مسیر و ترافیک بین

2137
01:23:18,120 --> 01:23:20,340
کامپیوتر و روتر همانطور که می بینید است

2138
01:23:20,340 --> 01:23:22,260
از طریق لپ تاپ مهاجم جریان می یابد

2139
01:23:22,260 --> 01:23:24,000
جایی که آنها ممکن است ترافیک را جذب کنند

2140
01:23:24,000 --> 01:23:26,219
آنها ممکن است ترافیک را تغییر دهند

2141
01:23:26,219 --> 01:23:28,739
به نام حمله مسمومیت ARP و من هستم

2142
01:23:28,739 --> 01:23:30,480
به شما نشان می دهد که یک ویژگی وجود دارد که

2143
01:23:30,480 --> 01:23:33,360
با DHCP Snooping دست در دست هم دارد

2144
01:23:33,360 --> 01:23:36,060
به نام بازرسی Dynamic ARP که می تواند

2145
01:23:36,060 --> 01:23:37,140
جلوگیری از این نوع چیزها

2146
01:23:37,140 --> 01:23:38,640
در واقع بیایید برای زندگی بیرون برویم

2147
01:23:38,640 --> 01:23:41,460
رابط در حال حاضر من این را

2148
01:23:41,460 --> 01:23:43,080
تمام صفحه تا بتوانید کمی آن را ببینید

2149
01:23:43,080 --> 01:23:46,440
بهتر است و اینجا روی سوئیچ نشسته ایم

2150
01:23:46,440 --> 01:23:50,400
sw1 که سیسکو Catalyst 2960 CG است

2151
01:23:50,400 --> 01:23:51,719
که در تمام مدت به شما نشان داده ام

2152
01:23:51,719 --> 01:23:54,420
جلسه امروز و بیایید اینها را تنظیم کنیم

2153
01:23:54,420 --> 01:23:56,219
سه ویژگی اول از همه پورت است

2154
01:23:56,219 --> 01:23:58,020
امنیت که به ما کمک می کند از آن دفاع کنیم

2155
01:23:58,020 --> 01:23:59,940
در برابر آن حمله سیلابی مک است

2156
01:23:59,940 --> 01:24:01,679
به دفاع از ما کمک می کند

2157
01:24:01,679 --> 01:24:04,679
در برابر حمله گرسنگی d8cp به عنوان

2158
01:24:04,679 --> 01:24:06,719
خوب کاری که انجام می دهد محدود می کند

2159
01:24:06,719 --> 01:24:08,520
تعداد آدرس های مکی که می تواند باشد

2160
01:24:08,520 --> 01:24:10,560
بیایید از یک رابط واحد یاد بگیریم

2161
01:24:10,560 --> 01:24:14,100
به حالت پیکربندی جهانی بروید و

2162
01:24:14,100 --> 01:24:15,480
بیایید اولین پورت را بر روی آن راه اندازی کنیم

2163
01:24:15,480 --> 01:24:17,520
سوئیچ بیایید به رابط گیگ 0 برویم

2164
01:24:17,520 --> 01:24:21,420
اسلش یک و یک مورد نیاز وجود دارد

2165
01:24:21,420 --> 01:24:22,440
بندر

2166
01:24:22,440 --> 01:24:25,980
برای انجام امنیت پورت که پورت باید

2167
01:24:25,980 --> 01:24:28,260
یک پورت دسترسی باشد بنابراین می خواهم بگویم

2168
01:24:28,260 --> 01:24:31,560
سوئیچ دسترسی به حالت پورت بر خلاف

2169
01:24:31,560 --> 01:24:33,600
پویا یا بر خلاف تنه آن است

2170
01:24:33,600 --> 01:24:35,340
اکنون می توانم یک پورت دسترسی خواهم بود

2171
01:24:35,340 --> 01:24:37,020
با دستور Port Security را روشن کنید

2172
01:24:37,020 --> 01:24:40,320
خط فاصله پورت پورت را تغییر دهید

2173
01:24:40,320 --> 01:24:43,380
امنیت حالا با امنیت پورت گفتیم

2174
01:24:43,380 --> 01:24:45,480
که بتوانیم حداکثر عدد را مشخص کنیم

2175
01:24:45,480 --> 01:24:47,880
آدرس‌های مکی که قابل یادگیری هستند

2176
01:24:47,880 --> 01:24:51,000
از یک پورت منفرد

2177
01:24:51,000 --> 01:24:54,540
بگذارید گاهی اوقات آن را روی نمی دانم تنظیم کنیم

2178
01:24:54,540 --> 01:24:57,120
ما ماشین‌های مجازی را اجرا می‌کنیم

2179
01:24:57,120 --> 01:24:58,560
بسیاری از ماشین های مجازی در مک من اگر من

2180
01:24:58,560 --> 01:25:00,000
می خواهید مانند ویندوز 11 مایکروسافت اجرا شود

2181
01:25:00,000 --> 01:25:02,159
به عنوان مثال من دوست دارم خودم را در مورد

2182
01:25:02,159 --> 01:25:04,199
فقط چهار یا پنج آدرس مک در هر پورت

2183
01:25:04,199 --> 01:25:06,179
فقط برای حساب کردن چیزهایی از این دست

2184
01:25:06,179 --> 01:25:08,460
اجازه دهید این را تنظیم کنیم تا اجازه دهیم بگوییم

2185
01:25:08,460 --> 01:25:10,980
چهار آدرس مک می گویم سوئیچ پورت

2186
01:25:10,980 --> 01:25:13,020
امنیت پورت هنوز در رابط است

2187
01:25:13,020 --> 01:25:16,560
حالت پیکربندی و من حداکثر می گویم

2188
01:25:16,560 --> 01:25:18,600
اوم نه بیایید بگوییم حداکثر چهار اجازه می دهم

2189
01:25:18,600 --> 01:25:20,760
چهار آدرس مک برای یادگیری و اکنون

2190
01:25:20,760 --> 01:25:22,020
که گفته ایم می خواهیم یاد بگیریم a

2191
01:25:22,020 --> 01:25:23,880
حداکثر چهار آدرس مک در این مورد

2192
01:25:23,880 --> 01:25:24,600
بندر

2193
01:25:24,600 --> 01:25:26,520
تصمیم بعدی که باید بگیریم این است

2194
01:25:26,520 --> 01:25:29,219
اگر یک آدرس مک پنجم نشان دهد چگونه است

2195
01:25:29,219 --> 01:25:31,380
آیا ما به آن چیزی که داریم پاسخ می دهیم؟

2196
01:25:31,380 --> 01:25:32,880
گزینه ها

2197
01:25:32,880 --> 01:25:35,400
می‌توانیم بگوییم که چه اقدامی نقض کرده‌ایم

2198
01:25:35,400 --> 01:25:37,620
خواهد شد و من آن را به شما نشان خواهم داد

2199
01:25:37,620 --> 01:25:38,520
فقط یک لحظه اما من می خواهم به شما نشان دهم

2200
01:25:38,520 --> 01:25:40,020
اول چیز دیگری

2201
01:25:40,020 --> 01:25:42,780
حداکثر تعداد مک

2202
01:25:42,780 --> 01:25:43,980
آدرس ها

2203
01:25:43,980 --> 01:25:45,540
آیا آنها باید مک خاص باشند؟

2204
01:25:45,540 --> 01:25:47,520
آدرس ها به خوبی می توانند به من اجازه نشان بدهند

2205
01:25:47,520 --> 01:25:49,620
شما می توانم بگویم سوئیچ برای خط تیره پورت

2206
01:25:49,620 --> 01:25:50,460
امنیت

2207
01:25:50,460 --> 01:25:53,040
و من میتونم یه سری مک بدم

2208
01:25:53,040 --> 01:25:54,900
آدرس ها را می توانم بگویم مک آدرس خط فاصله

2209
01:25:54,900 --> 01:25:57,659
و من می توانم یک آدرس مک I را پیکربندی کنم

2210
01:25:57,659 --> 01:25:58,679
می تواند دوباره دستور را وارد کند

2211
01:25:58,679 --> 01:26:00,000
یکی دیگر و دیگری را پیکربندی کنید

2212
01:26:00,000 --> 01:26:02,340
و یکی دیگر که من می توانم که بسیار است

2213
01:26:02,340 --> 01:26:03,659
احتمالاً من نمی خواهم این کار را انجام دهم

2214
01:26:03,659 --> 01:26:05,880
به صورت دستی آنچه می توانم انجام دهم این است که بگویم

2215
01:26:05,880 --> 01:26:10,020
چسبنده اگر بگویم چسبنده است، آنگاه می رود

2216
01:26:10,020 --> 01:26:12,719
برای یادگیری پویا چهار مک اول

2217
01:26:12,719 --> 01:26:15,000
آدرس هایی که در این پورت می بیند و

2218
01:26:15,000 --> 01:26:15,900
آن را در حال اجرا قرار خواهد داد

2219
01:26:15,900 --> 01:26:17,280
پیکربندی

2220
01:26:17,280 --> 01:26:19,440
پس بعداً بعد از این اتفاق شاید من

2221
01:26:19,440 --> 01:26:21,480
به روز بعد برگرد و من پس انداز می کنم

2222
01:26:21,480 --> 01:26:23,340
پیکربندی من

2223
01:26:23,340 --> 01:26:25,139
این اولین چهار آدرس مک است که

2224
01:26:25,139 --> 01:26:27,120
آموخته شد، بنابراین ما فرض می کنیم که آنها هستند

2225
01:26:27,120 --> 01:26:29,040
چهار ماکولا چهار مک هستند

2226
01:26:29,040 --> 01:26:31,980
آدرس هایی که باید روی این پورت باشند

2227
01:26:31,980 --> 01:26:34,080
بنابراین ما می توانیم به صورت دستی آنها را پیکربندی کنیم

2228
01:26:34,080 --> 01:26:35,880
می تواند چسبنده آنها را یاد بگیرد یا ما فقط می توانیم

2229
01:26:35,880 --> 01:26:37,620
اجازه دهید هر کسی که چهار R اول باشد

2230
01:26:37,620 --> 01:26:39,480
اول یا چهار نفری باشند که مجاز هستند

2231
01:26:39,480 --> 01:26:42,120
اما من لحظه ای پیش به اوه اشاره می کردم

2232
01:26:42,120 --> 01:26:44,159
تصمیم گیری در مورد نحوه پاسخگویی ما

2233
01:26:44,159 --> 01:26:46,679
به نقض چه می شود اگر یک مک پنجم

2234
01:26:46,679 --> 01:26:49,260
آدرس نشان می دهد که چه چیزی نقض ماست

2235
01:26:49,260 --> 01:26:52,380
گزینه ها فرض کنید سوئیچ پورت

2236
01:26:52,380 --> 01:26:55,320
نقض امنیتی خط تیره پورت و ما

2237
01:26:55,320 --> 01:26:58,440
دارای سه گزینه محافظت است

2238
01:26:58,440 --> 01:27:00,900
محدود کردن

2239
01:27:00,900 --> 01:27:02,520
و خاموش شدن

2240
01:27:02,520 --> 01:27:04,380
اول از همه بیایید در مورد آن صحبت کنیم

2241
01:27:04,380 --> 01:27:05,699
محافظت

2242
01:27:05,699 --> 01:27:08,219
حالا محافظت می گوید در این مورد من هستم

2243
01:27:08,219 --> 01:27:10,280
یادگیری حداکثر چهار آدرس مک

2244
01:27:10,280 --> 01:27:13,080
اگر آدرس مک پنجم نشان داده شود و

2245
01:27:13,080 --> 01:27:15,179
سعی می کند ترافیک را به آن سوئیچ ارسال کند

2246
01:27:15,179 --> 01:27:16,860
ترافیک از آن مک پنجم می آید

2247
01:27:16,860 --> 01:27:19,020
آدرسی که از آن ترافیک حذف می کنیم

2248
01:27:19,020 --> 01:27:19,980
آی تی

2249
01:27:19,980 --> 01:27:21,600
هر کس دیگری از قبل از مک

2250
01:27:21,600 --> 01:27:23,340
آدرس ها آن ها را بدون مزاحمت رها می کند

2251
01:27:23,340 --> 01:27:26,280
به طوری که هیچ چیز قطع نمی شود

2252
01:27:26,280 --> 01:27:28,500
فقط ترافیک آن مک پنجم را مسدود کنید

2253
01:27:28,500 --> 01:27:30,120
آدرسی که نشان داده می شود

2254
01:27:30,120 --> 01:27:33,659
گزینه محدودیت محدودیت بسیار است

2255
01:27:33,659 --> 01:27:36,179
بسیار شبیه به محافظت با محدودیت

2256
01:27:36,179 --> 01:27:38,280
ما هنوز هم قرار است فریم های آینده را رها کنیم

2257
01:27:38,280 --> 01:27:39,360
از جانب

2258
01:27:39,360 --> 01:27:41,580
آدرس مک شماره پنج یا آدرس مک

2259
01:27:41,580 --> 01:27:43,800
شماره شش ما هنوز هم همین کار را می کنیم

2260
01:27:43,800 --> 01:27:45,960
هنوز حرف هیچ کس دیگری را قطع نمی کند جز

2261
01:27:45,960 --> 01:27:48,060
ما قصد داریم چیزی را افزایش دهیم

2262
01:27:48,060 --> 01:27:50,159
سوئیچ را نقض امنیتی نامید

2263
01:27:50,159 --> 01:27:52,139
شمارنده بنابراین یک سیاهه وجود خواهد داشت

2264
01:27:52,139 --> 01:27:54,960
که تخلفی رخ داده است

2265
01:27:54,960 --> 01:27:56,760
ما چهار مورد اول را قطع نمی کنیم

2266
01:27:56,760 --> 01:27:58,440
آدرس های مک قانونی اما حداقل

2267
01:27:58,440 --> 01:27:59,580
ما سابقه ای خواهیم داشت که تخلف است

2268
01:27:59,580 --> 01:28:01,860
اتفاق می افتد من به شما نشان خواهم داد که چگونه چگونه

2269
01:28:01,860 --> 01:28:05,280
مشاهده که اینجا فقط در یک لحظه اما اوم

2270
01:28:05,280 --> 01:28:07,860
در واقع اجازه دهید این را به شما نشان دهم

2271
01:28:07,860 --> 01:28:09,480
خوب بعد از دادن آن به شما نشان خواهم داد

2272
01:28:09,480 --> 01:28:11,520
گزینه نقض اما من می خواهم بگویم من

2273
01:28:11,520 --> 01:28:13,560
گزینه نقض محدود است من می خواهم

2274
01:28:13,560 --> 01:28:15,000
برای ایجاد یک گزارش اما قطع نکردن

2275
01:28:15,000 --> 01:28:16,620
چهار آدرس مک اول یا من می توانم باشم

2276
01:28:16,620 --> 01:28:18,719
بسیار محدود کننده است و می توانم بگویم ببند

2277
01:28:18,719 --> 01:28:21,179
خاموش کردن خاموش می گوید اگر وجود دارد

2278
01:28:21,179 --> 01:28:22,860
نقض پس از آن باید چیزی باشد

2279
01:28:22,860 --> 01:28:25,260
چیزی که در آن خوب نیست

2280
01:28:25,260 --> 01:28:27,300
محله در حال حاضر پس من می روم

2281
01:28:27,300 --> 01:28:29,639
برای مسدود کردن همه، این را قرار می دهم

2282
01:28:29,639 --> 01:28:31,440
به چیزی که هوا غیرفعال می گویند

2283
01:28:31,440 --> 01:28:33,060
دولت و ما در آن باقی خواهیم ماند

2284
01:28:33,060 --> 01:28:34,560
دولت تا

2285
01:28:34,560 --> 01:28:37,500
ما یا بعد از مدتی سعی می کنیم

2286
01:28:37,500 --> 01:28:38,580
از آن حالت یا کسی بیرون بیاید

2287
01:28:38,580 --> 01:28:40,500
رابط کاربری را منعکس می کند

2288
01:28:40,500 --> 01:28:43,260
بگو محدود کن که این یکی از راه های من است

2289
01:28:43,260 --> 01:28:46,699
و من می توانم بگویم نشان دهید

2290
01:28:47,520 --> 01:28:49,380
پورت سوئیچ

2291
01:28:49,380 --> 01:28:53,480
یا در واقع امنیت خط تیره Port را نشان می دهد

2292
01:28:54,480 --> 01:28:56,219
و این نقض امنیتی است

2293
01:28:56,219 --> 01:28:58,679
مقابله ای که من در مورد آن صحبت می کردم بنابراین اگر

2294
01:28:58,679 --> 01:29:00,900
ما تخلفی داشتیم که کسی امتحان کرد

2295
01:29:00,900 --> 01:29:03,120
از چهار آدرس مک در پورت فراتر رود

2296
01:29:03,120 --> 01:29:06,120
gig01 که می شود

2297
01:29:06,120 --> 01:29:07,739
در اینجا در نقض امنیتی ثبت شده است

2298
01:29:07,739 --> 01:29:10,560
شمارنده پس دوباره به همین راحتی است

2299
01:29:10,560 --> 01:29:12,719
برای راه اندازی امنیت پورت و این می تواند

2300
01:29:12,719 --> 01:29:15,060
از ما در برابر سیل مک دفاع کنید

2301
01:29:15,060 --> 01:29:17,040
حمله می تواند از ما در برابر آن دفاع کند

2302
01:29:17,040 --> 01:29:20,699
حمله گرسنگی DHCP بعدی DHCP است

2303
01:29:20,699 --> 01:29:24,420
snooping به یاد داشته باشید با DCP snooping ما

2304
01:29:24,420 --> 01:29:26,520
می خواهم بگویم چه پورتی قابل اعتماد است یا

2305
01:29:26,520 --> 01:29:28,980
غیر قابل اعتماد و اگر پورتی غیرقابل اعتماد باشد

2306
01:29:28,980 --> 01:29:31,500
ما هر پیشنهاد DHCP را کنار می گذاریم

2307
01:29:31,500 --> 01:29:33,960
بسته هایی که وارد آن پورت می شوند، در اینجا

2308
01:29:33,960 --> 01:29:36,060
من قصد دارم آن را در سطح جهانی روشن کنم

2309
01:29:36,060 --> 01:29:38,820
بگو ipdhcp

2310
01:29:38,820 --> 01:29:40,560
snooping و این آن را در سطح جهانی روشن می کند

2311
01:29:40,560 --> 01:29:42,659
اما موضوع این است

2312
01:29:42,659 --> 01:29:44,159
حتی اگر آن را در سطح جهانی روشن کرده ام

2313
01:29:44,159 --> 01:29:46,980
هنوز برای هیچ یک از vlan های ما فعال نیست

2314
01:29:46,980 --> 01:29:49,679
شما باید آن را برای یک VLAN در a روشن کنید

2315
01:29:49,679 --> 01:29:51,540
اکنون در مورد من فقط یک مورد دارم

2316
01:29:51,540 --> 01:29:53,100
VLAN یک VLAN است بنابراین من می خواهم بگویم

2317
01:29:53,100 --> 01:29:56,460
ipd CP snooping VLAN یکی و بیا بریم

2318
01:29:56,460 --> 01:29:59,159
دوباره وارد اینترفیس گیگ صفر اسلش یک

2319
01:29:59,159 --> 01:30:02,600
که ما استفاده می کردیم و من می گویم ipd8cp

2320
01:30:02,600 --> 01:30:06,300
جاسوسی اعتماد

2321
01:30:06,300 --> 01:30:09,060
بیایید وانمود کنیم که gig01 همان پورت است

2322
01:30:09,060 --> 01:30:10,980
که از آن شرکت قانونی من است

2323
01:30:10,980 --> 01:30:13,080
سرور DHCP ساکن است

2324
01:30:13,080 --> 01:30:15,780
من می توانم ام

2325
01:30:15,780 --> 01:30:17,760
سپس می توانم شروع به حذف ترافیک کنم

2326
01:30:17,760 --> 01:30:19,920
در هر بندر دیگری می آید

2327
01:30:19,920 --> 01:30:24,679
می توانم بگویم IP DHCP snooping را نشان دهید

2328
01:30:25,139 --> 01:30:28,560
و می بینید که من اعتماد دارم

2329
01:30:28,560 --> 01:30:31,500
gig0 یکی از بقیه خواهد بود

2330
01:30:31,500 --> 01:30:33,540
غیر قابل اعتماد به این معنی که من خواهم بود

2331
01:30:33,540 --> 01:30:36,540
حذف هر گونه ترافیکی که وارد می شود

2332
01:30:36,540 --> 01:30:38,400
به طور خاص Deets پیام های پیشنهادی باشد

2333
01:30:38,400 --> 01:30:40,980
که سعی می کنند در هر بندر دیگری بیایند

2334
01:30:40,980 --> 01:30:43,320
از gig0 one

2335
01:30:43,320 --> 01:30:45,780
به هر حال یک ویژگی دیگر نیز وجود دارد

2336
01:30:45,780 --> 01:30:47,580
این کمک خواهد کرد

2337
01:30:47,580 --> 01:30:50,340
مبارزه با آن حمله جعل dtb اما

2338
01:30:50,340 --> 01:30:52,260
حمله مسمومیت ARP را به خاطر بسپار

2339
01:30:52,260 --> 01:30:54,360
بیایید ببینیم چگونه می توانیم آن را شکست دهیم یا آن را شکست دهیم

2340
01:30:54,360 --> 01:30:56,639
بهتر است در برابر آن که می توانیم استفاده کنیم دفاع کنیم

2341
01:30:56,639 --> 01:30:59,760
چیزی به نام d-a-i Dynamic ARP

2342
01:30:59,760 --> 01:31:02,040
بازرسی و با Dynamic ARP

2343
01:31:02,040 --> 01:31:05,159
بازرسی ما در واقع از a

2344
01:31:05,159 --> 01:31:07,920
جدولی که با DHCP ما ساخته می شود

2345
01:31:07,920 --> 01:31:11,159
تنظیمات snooping منظورم DCP است

2346
01:31:11,159 --> 01:31:12,780
پیکربندی snooping که من آن را تنظیم کردم

2347
01:31:12,780 --> 01:31:14,639
خیلی ساده بود من آن را روشن کردم

2348
01:31:14,639 --> 01:31:16,380
آن را برای یک VLAN فعال کرد و گفتم چه

2349
01:31:16,380 --> 01:31:18,780
پورت قابل اعتماد بود ما کار را تمام کردیم

2350
01:31:18,780 --> 01:31:22,020
اما علاوه بر فقط مسدود کردن پیشنهاد

2351
01:31:22,020 --> 01:31:24,300
پیام هایی که در پورت های دیگر می آیند وجود دارد

2352
01:31:24,300 --> 01:31:26,100
جدولی که در حال ساخت است

2353
01:31:26,100 --> 01:31:28,800
پس زمینه و آن جدول می گوید چه

2354
01:31:28,800 --> 01:31:31,080
این پیام های DHCP را زیر نظر می گیرد

2355
01:31:31,080 --> 01:31:32,880
این فقط به دنبال پیام های پیشنهادی نیست

2356
01:31:32,880 --> 01:31:35,520
این در واقع خواندن مطالب است

2357
01:31:35,520 --> 01:31:38,100
این پیام های DTV می داند که الف

2358
01:31:38,100 --> 01:31:40,260
آدرس IP خاص با یک مک خاص

2359
01:31:40,260 --> 01:31:44,280
آدرس از این پورت خاص زندگی می کند

2360
01:31:44,280 --> 01:31:46,800
بنابراین می تواند با بازرسی Dynamic ARP اگر

2361
01:31:46,800 --> 01:31:48,719
شروع به دریافت اطلاعات می کند

2362
01:31:48,719 --> 01:31:51,120
ناسازگار با آنچه آموخته شده است

2363
01:31:51,120 --> 01:31:54,780
از طریق DHCP می تواند آن ترافیک را کاهش دهد

2364
01:31:54,780 --> 01:31:55,860
اجازه دهید به شما نشان دهم چگونه آن را روشن کنید

2365
01:31:55,860 --> 01:31:56,880
بیایید به دنیای جهانی برگردیم

2366
01:31:56,880 --> 01:31:58,679
حالت پیکربندی و من می گویم می خواهم

2367
01:31:58,679 --> 01:32:03,000
برای روشن کردن بازرسی IPR برای VLAN one

2368
01:32:03,000 --> 01:32:05,580
و بیایید بگوییم که من می خواهم فقط اعتماد کنم

2369
01:32:05,580 --> 01:32:07,800
که اولین پورت دوباره من می گویم رابط

2370
01:32:07,800 --> 01:32:10,500
gig0 one پس ترافیک آن را بررسی نکنید

2371
01:32:10,500 --> 01:32:14,659
این پورت من می گویم IPR

2372
01:32:17,040 --> 01:32:20,699
اعتماد بازرسی هر کس دیگری می رود

2373
01:32:20,699 --> 01:32:24,600
قابل اعتماد نیست، بنابراین در حال حاضر DHCP snooping است

2374
01:32:24,600 --> 01:32:27,900
قرار است آن جدول را بسازم و اگر

2375
01:32:27,900 --> 01:32:31,020
اطلاعات یا بسته نمایش داده می شود

2376
01:32:31,020 --> 01:32:32,460
در یک بندر خاص که

2377
01:32:32,460 --> 01:32:34,260
با IP آدرس مک سازگار نیست

2378
01:32:34,260 --> 01:32:35,639
تکالیفی که توسط

2379
01:32:35,639 --> 01:32:37,800
سرور DHCP مانند کسی است

2380
01:32:37,800 --> 01:32:40,739
جعل آدرس مک خود را پس از آن است

2381
01:32:40,739 --> 01:32:42,120
انکار خواهد شد

2382
01:32:42,120 --> 01:32:43,980
مسدود شده است بنابراین نگاهی به سه است

2383
01:32:43,980 --> 01:32:45,480
ابزارهای مختلفی که می توانیم از آنها استفاده کنیم

2384
01:32:45,480 --> 01:32:47,040
بهتر است در برابر اینها از خود دفاع کنیم

2385
01:32:47,040 --> 01:32:49,320
انواع حملات این آه این در مسیر

2386
01:32:49,320 --> 01:32:50,460
حملات ما نگاهی به نحوه انجام آن انداختیم

2387
01:32:50,460 --> 01:32:52,860
پیکربندی امنیت پورت را بررسی کردیم

2388
01:32:52,860 --> 01:32:55,080
نحوه پیکربندی DCP Snooping و

2389
01:32:55,080 --> 01:32:57,000
بر اساس آن DHCP را پیکربندی می کنیم

2390
01:32:57,000 --> 01:32:59,340
اول جاسوسی می کنیم اما ما بر اساس آن کار می کنیم

2391
01:32:59,340 --> 01:33:02,340
سپس Dai Dynamic ARP را پیکربندی کرد

2392
01:33:02,340 --> 01:33:03,360
بازرسی

2393
01:33:03,360 --> 01:33:05,100
در مرحله بعدی اجازه دهید نگاهی به چند مورد دیگر بیندازیم

2394
01:33:05,100 --> 01:33:06,840
حملات و ما می خواهیم انجام دهیم

2395
01:33:06,840 --> 01:33:08,580
اولین وقفه ما در اینجا فقط در یک سال آینده انجام می شود

2396
01:33:08,580 --> 01:33:09,900
لحظه ای متوجه شدم که ما برای یک

2397
01:33:09,900 --> 01:33:11,400
در حالی که اما من می خواهم نگاهی به چند مورد بیاندازم

2398
01:33:11,400 --> 01:33:14,159
حملات دیگر اول و بعدی است

2399
01:33:14,159 --> 01:33:17,040
یک حمله پرش VLAN با VLAN

2400
01:33:17,040 --> 01:33:18,540
حمله پرش

2401
01:33:18,540 --> 01:33:20,219
ممکن است یک مهاجم در حال تلاش برای گرفتن باشد

2402
01:33:20,219 --> 01:33:22,320
دسترسی به یک VLAN که می توانم بگویم که

2403
01:33:22,320 --> 01:33:24,840
ممکن است حاوی برخی از سرورهای امن باشد

2404
01:33:24,840 --> 01:33:26,580
نباید دسترسی داشته باشد

2405
01:33:26,580 --> 01:33:28,440
بنابراین امنیت در محل وجود دارد که می گوید

2406
01:33:28,440 --> 01:33:30,780
شما در VLAN one مجاز نیستید

2407
01:33:30,780 --> 01:33:33,300
از رسیدن به اینجا تا VLAN 5. یک

2408
01:33:33,300 --> 01:33:35,880
راه دسترسی به یک ممنوعه

2409
01:33:35,880 --> 01:33:39,420
VLAN برای انجام جعل سوئیچ در موارد دیگر است

2410
01:33:39,420 --> 01:33:41,880
کلمات ماشین مهاجم آن را می تواند

2411
01:33:41,880 --> 01:33:43,860
وانمود کنید که یک سوئیچ است

2412
01:33:43,860 --> 01:33:45,840
آیا پروتکل استفاده شده را به خاطر دارید؟

2413
01:33:45,840 --> 01:33:48,300
توسط یک سوئیچ Cisco Catalyst به

2414
01:33:48,300 --> 01:33:50,340
به صورت پویا یک ترانک تشکیل دهید و با آن چت کنید

2415
01:33:50,340 --> 01:33:51,540
اگر آن را به خاطر دارید

2416
01:33:51,540 --> 01:33:53,340
چه پروتکلی توسط سیسکو استفاده می شود

2417
01:33:53,340 --> 01:33:55,320
سوئیچ کاتالیست که می تواند به صورت پویا

2418
01:33:55,320 --> 01:33:57,480
یک تنه تشکیل دهید و یک تنه را به خاطر بسپارید

2419
01:33:57,480 --> 01:33:59,639
پیش فرض اجازه می دهد تا ترافیک برای تمام vlan ها به

2420
01:33:59,639 --> 01:34:01,020
روی آن تنه جاری شود

2421
01:34:01,020 --> 01:34:04,380
بله، این dtp تنه پویا است

2422
01:34:04,380 --> 01:34:07,199
پروتکل کار بزرگ ترانک پویا

2423
01:34:07,199 --> 01:34:10,380
پروتکل بنابراین با استفاده از یک ابزار یا با استفاده از یک ابزار

2424
01:34:10,380 --> 01:34:12,360
مثل سینیای شما که آن دیگری است

2425
01:34:12,360 --> 01:34:13,620
یکی از آن ابزارهایی که در آن موجود است

2426
01:34:13,620 --> 01:34:15,600
کالی لینوکس یا می توانید آن را روی آن نصب کنید

2427
01:34:15,600 --> 01:34:17,580
نسخه های دیگر لینوکس اما با استفاده از شما

2428
01:34:17,580 --> 01:34:21,540
cenia ممکن است مهاجم dtp را ارسال کند

2429
01:34:21,540 --> 01:34:23,820
فریم و سوئیچ یک را در این قانع کنید

2430
01:34:23,820 --> 01:34:27,120
در صورتی که یک سوئیچ سوئیچ است یکی می گوید

2431
01:34:27,120 --> 01:34:28,920
من با سوئیچ دیگری صحبت می کنم آنها فقط

2432
01:34:28,920 --> 01:34:32,219
برای من یک تبلیغ dtp ارسال کرد تا ما a را تشکیل دهیم

2433
01:34:32,219 --> 01:34:34,620
DOT 1q تنه روی آن سوئیچ که

2434
01:34:34,620 --> 01:34:38,100
به من امکان دسترسی به VLAN 5 را می دهد. من فقط تگ می کنم

2435
01:34:38,100 --> 01:34:41,880
VLAN من با یک VLAN یا برچسب فریم من با VLAN

2436
01:34:41,880 --> 01:34:44,460
5 می رود تا سوئیچ یکی آن را می فرستد

2437
01:34:44,460 --> 01:34:46,440
روی سوئیچ دو سوئیچ دو می گوید آه بله

2438
01:34:46,440 --> 01:34:49,860
من این را در پورت VLAN 5 خود ارسال خواهم کرد

2439
01:34:49,860 --> 01:34:53,040
و ما به قربانی گزینه دیگری می رسیم

2440
01:34:53,040 --> 01:34:55,040
انجام کاری به نام برچسب گذاری دوگانه است

2441
01:34:55,040 --> 01:34:58,080
بنابراین حتی اگر من نباشم

2442
01:34:58,080 --> 01:34:59,820
حتی اگر تظاهر به یک بودن نکنم

2443
01:34:59,820 --> 01:35:02,219
سوئیچ ممکن است dtp روی a خاموش باشد

2444
01:35:02,219 --> 01:35:04,440
پورت خاص برای امنیت شاید ما

2445
01:35:04,440 --> 01:35:06,540
باید اما ما می توانستیم کاری انجام دهیم یا

2446
01:35:06,540 --> 01:35:07,560
مهاجم می تواند کاری به نام انجام دهد

2447
01:35:07,560 --> 01:35:10,440
اگر بومی را می شناسند دوبار تگ کنند

2448
01:35:10,440 --> 01:35:12,600
بازار VLAN بومی باید بگویم

2449
01:35:12,600 --> 01:35:15,480
بین سوئیچ sw1 و سوئیچ sw2

2450
01:35:15,480 --> 01:35:18,120
به یاد داشته باشید که در یک DOT 1q چه یک VLAN بومی است

2451
01:35:18,120 --> 01:35:21,300
در بزرگسالان 1q trunk یک VLAN بومی است

2452
01:35:21,300 --> 01:35:24,659
یک VLAN که تگ نمی شود

2453
01:35:24,659 --> 01:35:27,540
اکنون به طور پیش فرض VLAN one است اما برای

2454
01:35:27,540 --> 01:35:29,520
هر VLAN دیگری وجود خواهد داشت

2455
01:35:29,520 --> 01:35:33,420
چهار بایت برچسب به هر فریم اضافه شده و

2456
01:35:33,420 --> 01:35:35,699
چند بیت در آن وجود دارد

2457
01:35:35,699 --> 01:35:38,040
بایت هایی را تگ کنید که VLAN ما را شناسایی می کند

2458
01:35:38,040 --> 01:35:39,480
عضویت

2459
01:35:39,480 --> 01:35:41,699
به جز VLAN که ما متمایز می کنیم

2460
01:35:41,699 --> 01:35:44,520
که ما آن را VLAN بومی خود می نامیم و

2461
01:35:44,520 --> 01:35:47,280
دوباره به طور پیش فرض که VLAN یکی پس چه

2462
01:35:47,280 --> 01:35:49,679
اگر ما این کار را انجام دادیم، مهاجم این را می داند

2463
01:35:49,679 --> 01:35:52,440
VLAN بومی بین سوئیچ sw1 و

2464
01:35:52,440 --> 01:35:55,679
sw2 یا حدس می زنند که دارند

2465
01:35:55,679 --> 01:35:57,540
آن را در حالت پیش فرض که باید رها کنیم

2466
01:35:57,540 --> 01:35:59,639
احتمالا Elan بومی ما را تغییر دهید اما

2467
01:35:59,639 --> 01:36:01,920
ما آنها ممکن است فرض کنند که

2468
01:36:01,920 --> 01:36:03,960
VLAN پیش فرض یک مورد استفاده قرار می گیرد

2469
01:36:03,960 --> 01:36:05,340
کاری که آنها انجام خواهند داد این است که آنها را خواهند گرفت

2470
01:36:05,340 --> 01:36:07,739
فریم و آن را با VLAN 5 تگ می کنند.

2471
01:36:07,739 --> 01:36:09,060
این مقصدی است که می خواهیم به آن برویم

2472
01:36:09,060 --> 01:36:11,639
VLAN 5 و اوه اینجاست که قربانی

2473
01:36:11,639 --> 01:36:13,920
زندگی می کند، اما ما یک برچسب دیگر روی آن قرار می دهیم

2474
01:36:13,920 --> 01:36:17,120
خارج از آن می گوید VLAN one

2475
01:36:17,340 --> 01:36:20,340
بنابراین در اینجا چیزی است که این اتفاق می افتد

2476
01:36:20,340 --> 01:36:23,520
سوییچ sw1 می گوید اوه می بینم که هستی

2477
01:36:23,520 --> 01:36:25,620
شما با VLAN یکی که می شناسید تگ شده اید

2478
01:36:25,620 --> 01:36:27,719
که در واقع یک VLAN بومی این است

2479
01:36:27,719 --> 01:36:30,179
پورت رفتن به سوییچ sw2 بنابراین اجازه دهید

2480
01:36:30,179 --> 01:36:32,100
آن را بردارید ما برچسب نمی زنیم

2481
01:36:32,100 --> 01:36:34,199
ترافیک VLAN 1

2482
01:36:34,199 --> 01:36:36,179
ما آن‌ها را اضافه نمی‌کنیم، آن‌ها را اضافه نمی‌کنیم

2483
01:36:36,179 --> 01:36:39,179
چهار بایت تگ اضافی تا حالا که در معرض دید قرار می گیرد

2484
01:36:39,179 --> 01:36:42,360
تگ VLAN 5 که به آن می رسد

2485
01:36:42,360 --> 01:36:44,280
سیستم قربانی در حال حاضر در این مورد بر خلاف

2486
01:36:44,280 --> 01:36:46,320
با جعل سوئیچ هیچ بازگشتی وجود ندارد

2487
01:36:46,320 --> 01:36:48,900
مسیر هیچ راهی برای اگر ما اگر ما وجود دارد

2488
01:36:48,900 --> 01:36:51,360
سعی کنید از قربانی اطلاعات دریافت کنید

2489
01:36:51,360 --> 01:36:53,400
تگ کردن دوبل این کار را نمی کند

2490
01:36:53,400 --> 01:36:55,679
برای ما تگ دوگانه می تواند ما را به آن برساند

2491
01:36:55,679 --> 01:36:57,300
VLAN اما اجازه بازگشت را نمی دهد

2492
01:36:57,300 --> 01:37:00,120
ترافیک به عقب برگردد بنابراین ممکن است این اتفاق بیفتد

2493
01:37:00,120 --> 01:37:01,920
اگر برای حمله انکار سرویس استفاده می شود

2494
01:37:01,920 --> 01:37:03,420
ما سعی می کنیم آن سیستم قربانی را سیل کنیم

2495
01:37:03,420 --> 01:37:05,639
قربانی متعلق به VLAN 5 ما نیست

2496
01:37:05,639 --> 01:37:07,980
مهاجم می تواند به VLAN 5 دسترسی داشته باشد

2497
01:37:07,980 --> 01:37:10,500
شاید اگر آنها فریم آنها را دوبار تگ کنید

2498
01:37:10,500 --> 01:37:12,420
می تواند به درستی VLAN بومی را تعیین کند

2499
01:37:12,420 --> 01:37:14,940
بین چند سوئیچ و آنها

2500
01:37:14,940 --> 01:37:16,500
می تواند شروع به سیل کردن آن قربانی با مقدار زیادی کند

2501
01:37:16,500 --> 01:37:19,080
و ترافیک زیاد دیگری بسیار بسیار

2502
01:37:19,080 --> 01:37:20,940
نوع رایج حمله اجتماعی است

2503
01:37:20,940 --> 01:37:23,400
حمله مهندسی اینجاست

2504
01:37:23,400 --> 01:37:25,340
کسی استفاده می کند

2505
01:37:25,340 --> 01:37:27,960
اساساً مهارت های اجتماعی برای به دست آوردن

2506
01:37:27,960 --> 01:37:29,699
اطلاعات برای دسترسی به

2507
01:37:29,699 --> 01:37:30,960
اطلاعاتی که نباید به آنها دسترسی داشته باشند

2508
01:37:30,960 --> 01:37:34,080
در واقع یکی از مورد علاقه من در واقع آن است

2509
01:37:34,080 --> 01:37:36,120
کتاب مورد علاقه من است

2510
01:37:36,120 --> 01:37:39,060
صحبت در مورد هک و تلفن

2511
01:37:39,060 --> 01:37:42,600
واقعاً این کار توسط کوین میتنیک است

2512
01:37:42,600 --> 01:37:43,980
آن را به صورت صوتی دریافت کردم من آن را گوش کردم

2513
01:37:43,980 --> 01:37:45,840
نمی دانم شاید سه بار صدا شده است

2514
01:37:45,840 --> 01:37:48,600
اوه به آن Main می گویند و سیم ها اوه نه

2515
01:37:48,600 --> 01:37:50,219
یا شبح در سیم در واقع شما می دانید

2516
01:37:50,219 --> 01:37:51,540
چه چیزی به من اجازه می دهد تا آن چیزی را که می خواهم بسازم جستجو کنم

2517
01:37:51,540 --> 01:37:53,159
مطمئنم درست متوجه شدم بله فکر می کنم همینطور است

2518
01:37:53,159 --> 01:37:55,139
روح در سیم ها به من اجازه دهید این را باز کنم

2519
01:37:55,139 --> 01:37:57,560
واقعا سریع

2520
01:38:03,719 --> 01:38:06,600
بله، من از طرفداران پر و پا قرص کوین میتنیک هستم

2521
01:38:06,600 --> 01:38:07,860
چند تا از

2522
01:38:07,860 --> 01:38:09,960
من چند تا از کتاب هایش را دارم ببینیم

2523
01:38:09,960 --> 01:38:11,219
اجازه دهید من فقط سریع به آمازون بروم

2524
01:38:11,219 --> 01:38:11,940
اینجا

2525
01:38:11,940 --> 01:38:15,719
و بیایید بگوییم که فکر می‌کنم روح است

2526
01:38:15,719 --> 01:38:18,480
سیم ها

2527
01:38:18,480 --> 01:38:20,580
بله این روح در سیم است

2528
01:38:20,580 --> 01:38:22,199
اگر می خواهید فقط آن کتاب را توصیه کنید

2529
01:38:22,199 --> 01:38:24,540
اگر می‌خواهید داستان‌های واقعی جنگ را بشنوید

2530
01:38:24,540 --> 01:38:28,320
از اوه او به عنوان جهان شناخته شد

2531
01:38:28,320 --> 01:38:29,880
شماره یک هکرهای تحت تعقیب برای یک

2532
01:38:29,880 --> 01:38:31,440
در حالی که او اکنون خوب شده است

2533
01:38:31,440 --> 01:38:33,719
شرکت امنیت سایبری اما اوه بله برخی

2534
01:38:33,719 --> 01:38:34,920
دلیل آن داستان های واقعا جالبی است

2535
01:38:34,920 --> 01:38:37,500
من فکر می کردم که او فقط فوق العاده است

2536
01:38:37,500 --> 01:38:39,300
تعداد زیادی از

2537
01:38:39,300 --> 01:38:41,760
حملاتی که او توانست انجام دهد

2538
01:38:41,760 --> 01:38:44,219
او بر اساس مهندسی اجتماعی بود

2539
01:38:44,219 --> 01:38:45,659
مهارت های اجتماعی خوبی داشته باشد

2540
01:38:45,659 --> 01:38:47,400
کسی را متقاعد کنید که اجازه دهد او عمل کند

2541
01:38:47,400 --> 01:38:49,560
دسترسی فیزیکی او به اتاقی که او

2542
01:38:49,560 --> 01:38:52,739
نباید به آن دسترسی داشته باشد یا فقط خیلی زیاد است

2543
01:38:52,739 --> 01:38:55,199
از طریق مهندسی اجتماعی ارائه شد

2544
01:38:55,199 --> 01:38:56,880
تکنیک ها یکی از انواع اجتماعی

2545
01:38:56,880 --> 01:38:58,560
حمله مهندسی ما می بینیم بسیار است

2546
01:38:58,560 --> 01:39:00,840
ماهیگیری ممکن است ایمیلی دریافت کرده باشید

2547
01:39:00,840 --> 01:39:03,080
که چیزی شبیه به

2548
01:39:03,080 --> 01:39:05,880
این بانک شماست و ما می رویم

2549
01:39:05,880 --> 01:39:07,440
رمز عبور خود را بازنشانی کنید یا شاید مال شما باشد

2550
01:39:07,440 --> 01:39:10,020
رسانه یا سرویس رسانه های اجتماعی شما ما هستیم

2551
01:39:10,020 --> 01:39:11,460
می خواهید رمز عبور خود را بازنشانی کنید

2552
01:39:11,460 --> 01:39:13,380
دوباره وارد سیستم می شوید و آنها به شما پاسخ می دهند

2553
01:39:13,380 --> 01:39:15,360
لینک رفتن به بازنشانی رمز عبور خود و شما

2554
01:39:15,360 --> 01:39:17,100
به صفحه ای بروید که شبیه صفحه بانک است

2555
01:39:17,100 --> 01:39:19,739
صفحه اما واقعاً این یک صفحه نیست

2556
01:39:19,739 --> 01:39:21,600
مهاجم دارد و می بینند که شما را وارد کرده اید

2557
01:39:21,600 --> 01:39:23,520
رمز عبور قدیمی شما و ناگهان آنها را دریافت کرده اند

2558
01:39:23,520 --> 01:39:24,719
اطلاعات نام کاربری و رمز عبور شما

2559
01:39:24,719 --> 01:39:26,940
این ماهیگیری است که ما می خواهیم بسیار بسیار

2560
01:39:26,940 --> 01:39:28,800
در مورد کلیک کردن روی هر پیوند محتاط باشید

2561
01:39:28,800 --> 01:39:30,540
که در داخل یک ایمیل ما باید

2562
01:39:30,540 --> 01:39:33,420
انجام این کار یک راه فیزیکی برای

2563
01:39:33,420 --> 01:39:34,980
دسترسی فیزیکی به یک محیط داشته باشید

2564
01:39:34,980 --> 01:39:37,139
ممکن است از طریق tailgating بیایید بگوییم

2565
01:39:37,139 --> 01:39:39,179
که یک در امن وجود دارد

2566
01:39:39,179 --> 01:39:40,980
جایی که مردم باید به آن نشان بدهند

2567
01:39:40,980 --> 01:39:43,679
وارد یک مرکز داده و یا شاید

2568
01:39:43,679 --> 01:39:45,179
وارد یک ساختمان شوید این چیزی است

2569
01:39:45,179 --> 01:39:47,639
کاری که کوین میتنیک انجام خواهد داد وقتی او

2570
01:39:47,639 --> 01:39:49,560
او به ساختمان ها دسترسی پیدا می کند

2571
01:39:49,560 --> 01:39:52,219
یه همچین کاری انجام بده

2572
01:39:52,320 --> 01:39:54,360
وانمود کنید که تحویل ما امن است

2573
01:39:54,360 --> 01:39:56,100
راننده ای که یک جعبه بزرگ حمل می کند شما هستید

2574
01:39:56,100 --> 01:39:57,480
به طور بالقوه سنگین است و شما کسی را می بینید

2575
01:39:57,480 --> 01:39:59,040
وارد شوید تا از ماشین خود پیاده شوید و

2576
01:39:59,040 --> 01:40:00,719
شما شروع به حمل این جعبه می کنید و می گویید هی

2577
01:40:00,719 --> 01:40:02,580
رفیق می تونی در رو برای من نگه داری

2578
01:40:02,580 --> 01:40:05,219
و آنها انسانها، انسانهای خوبی هستند

2579
01:40:05,219 --> 01:40:07,199
بسیاری از مردم خوب هستند و فقط تلاش می کنند

2580
01:40:07,199 --> 01:40:09,659
کمک کردن طبیعت ماست تا اوه بله

2581
01:40:09,659 --> 01:40:11,400
اجازه دهید کمک کنم اجازه دهید آن در را برای شما بگیرم

2582
01:40:11,400 --> 01:40:13,080
و آنها در را باز نگه می دارند در حالی که

2583
01:40:13,080 --> 01:40:14,580
کاربر مخرب با این جعبه وارد می شود

2584
01:40:14,580 --> 01:40:16,739
واقعاً حاوی هیچ چیز نیست، مگر آنها

2585
01:40:16,739 --> 01:40:18,719
از امکاناتی که به آنها دسترسی دارند استفاده کردم

2586
01:40:18,719 --> 01:40:20,820
ساختمانی که به آن پیگیبک می گویند

2587
01:40:20,820 --> 01:40:23,520
راه دیگری که ممکن است انجام دهیم یا

2588
01:40:23,520 --> 01:40:25,620
مهاجم ممکن است مهندسی اجتماعی انجام دهد

2589
01:40:25,620 --> 01:40:28,860
به نام شانه خدمت اینجا آنها هستند

2590
01:40:28,860 --> 01:40:31,020
آنها از روی شانه نگاه می کنند

2591
01:40:31,020 --> 01:40:33,239
شخصی در حال وارد کردن رمز عبور یا کلید زدن

2592
01:40:33,239 --> 01:40:35,760
در قلم در حال حاضر شخصا

2593
01:40:35,760 --> 01:40:38,219
من احتمالا نه من آن را تمرین نکرده ام

2594
01:40:38,219 --> 01:40:39,840
برای یک چیز، اما اگر من به دنبال

2595
01:40:39,840 --> 01:40:41,460
کسی در حال تایپ رمز عبور

2596
01:40:41,460 --> 01:40:43,320
صفحه کلید من نمی دانم چه تایپ کردند

2597
01:40:43,320 --> 01:40:45,540
اما برخی از افرادی که این کار را انجام داده اند

2598
01:40:45,540 --> 01:40:47,639
آنها واقعاً خوب هستند که می توانند

2599
01:40:47,639 --> 01:40:50,100
تماشا کنید که چیزی و هشت تایپ می کنید

2600
01:40:50,100 --> 01:40:52,500
شخصیت ها بله آنها می دانند که شما چه چیزی را تایپ می کنید

2601
01:40:52,500 --> 01:40:53,820
فقط با تماشای انگشتان خود روی

2602
01:40:53,820 --> 01:40:55,980
صفحه کلید بنابراین شما ممکن است بخواهید بسیار

2603
01:40:55,980 --> 01:40:57,960
مراقب باشید وقتی شما در اطراف هستید

2604
01:40:57,960 --> 01:41:00,540
وارد کردن رمز عبور یا اطلاعات پین به عنوان

2605
01:41:00,540 --> 01:41:01,800
یک مثال

2606
01:41:01,800 --> 01:41:04,400
یکی دیگر از انواع رایج حملات بدافزار است

2607
01:41:04,400 --> 01:41:07,159
بدافزار با ویروس متفاوت است

2608
01:41:07,159 --> 01:41:10,080
اغلب اوقات یک ویروس آلوده می شود

2609
01:41:10,080 --> 01:41:11,520
با یک ویروس و ممکن است

2610
01:41:11,520 --> 01:41:14,219
چیزهای موجود در بدافزار سیستم ما را نابود کنید

2611
01:41:14,219 --> 01:41:16,500
می تواند این کار را انجام دهد یا ممکن است از بدافزار استفاده شود

2612
01:41:16,500 --> 01:41:19,620
برای اهداف دیگر من دادم

2613
01:41:19,620 --> 01:41:21,719
یک نمونه بدافزار در اوایل زمانی که ما بودیم

2614
01:41:21,719 --> 01:41:23,880
صحبت در مورد حمله DDOS با a

2615
01:41:23,880 --> 01:41:26,340
حمله انکار سرویس توزیع شده ما

2616
01:41:26,340 --> 01:41:28,199
گفت ما شاید از طریق نوعی از

2617
01:41:28,199 --> 01:41:30,239
برنامه بازی که مردم ما دانلود کردند

2618
01:41:30,239 --> 01:41:32,219
کامپیوترهای سراسر جهان را آلوده کرده است

2619
01:41:32,219 --> 01:41:34,619
بدافزار یکی از ویژگی های آن بدافزار است

2620
01:41:34,619 --> 01:41:37,380
در آن مثال توانایی برای

2621
01:41:37,380 --> 01:41:39,420
کسی که از در پشتی وارد شود

2622
01:41:39,420 --> 01:41:41,880
از آن سرور فرمان و کنترل و

2623
01:41:41,880 --> 01:41:44,219
به این رایانه های شخصی یا تلفن های هوشمند دسترسی داشته باشید

2624
01:41:44,219 --> 01:41:47,460
یا روترهای بی سیم که در اطراف زندگی می کنند

2625
01:41:47,460 --> 01:41:49,080
دنیا چون آلوده شده اند

2626
01:41:49,080 --> 01:41:50,639
بد افزار

2627
01:41:50,639 --> 01:41:53,100
یک مهاجم همچنین ممکن است مسمومیت DNS را انجام دهد

2628
01:41:53,100 --> 01:41:54,840
اگر می توانند ما را متقاعد کنند که به سراغ آنها برویم

2629
01:41:54,840 --> 01:41:57,420
سرور DNS که در صورت وجود می توانند

2630
01:41:57,420 --> 01:41:59,639
می توانند اطلاعات خود را برای ما ارسال کنند

2631
01:41:59,639 --> 01:42:03,239
سرور DHCP ما می توانیم مسمومیت DNS را انجام دهیم

2632
01:42:03,239 --> 01:42:05,219
جایی که آنها سعی می کنند به سمت محبوب بروند

2633
01:42:05,219 --> 01:42:07,560
سایت های رسانه های اجتماعی اما در عوض آنها هستند

2634
01:42:07,560 --> 01:42:09,840
به سایت ما هدایت شد که به نظر می رسد

2635
01:42:09,840 --> 01:42:11,940
آن سایت رسانه های اجتماعی و ما ضبط می کنیم

2636
01:42:11,940 --> 01:42:14,400
اطلاعات رمز عبور آنها نوعی از

2637
01:42:14,400 --> 01:42:17,100
بدافزاری که واقعاً زشت است

2638
01:42:17,100 --> 01:42:19,980
باج افزار چند سال پیش وجود داشت

2639
01:42:19,980 --> 01:42:21,719
یکی از محبوب ترین اخبار آن بود

2640
01:42:21,719 --> 01:42:25,320
به نام ویروس Wannacry Wannacry

2641
01:42:25,320 --> 01:42:27,960
باعث شد بخواهی گریه کنی چون این کار را می کرد

2642
01:42:27,960 --> 01:42:29,639
به معنای واقعی کلمه داده های خود را برای باج نگه دارید

2643
01:42:29,639 --> 01:42:31,739
شما این صفحه قرمز بزرگ را دریافت خواهید کرد که می گوید

2644
01:42:31,739 --> 01:42:33,480
داده های کامپیوتر شما بوده است

2645
01:42:33,480 --> 01:42:35,159
رمزگذاری شده بود و آنها نبودند

2646
01:42:35,159 --> 01:42:37,320
بلوف کردن آنها داده های شما را رمزگذاری کردند

2647
01:42:37,320 --> 01:42:39,600
کامپیوتر و گفتند اگر می خواهی اوه

2648
01:42:39,600 --> 01:42:41,100
اگر می‌خواهید قفل داده‌هایتان را باز کنید، این کار را می‌کنیم

2649
01:42:41,100 --> 01:42:42,659
کلید را به شما می دهم اما باید برای ما ارسال کنید

2650
01:42:42,659 --> 01:42:46,320
این مقدار بیت کوین و

2651
01:42:46,320 --> 01:42:48,900
آنقدر بد شد که مردم بودند

2652
01:42:48,900 --> 01:42:50,100
آنها با از دست دادن اطلاعات خود به دادگاه رفتند

2653
01:42:50,100 --> 01:42:53,520
پاسخ مجری قانون مجریان

2654
01:42:53,520 --> 01:42:55,800
به جایی رسید که گفتند ما

2655
01:42:55,800 --> 01:42:58,679
تنها گزینه این است که آن را بپردازیم که ما نیستیم

2656
01:42:58,679 --> 01:43:00,719
در صورت تمایل می توانید اطلاعات خود را رمزگشایی کنید

2657
01:43:00,719 --> 01:43:02,400
هر شانسی برای بازگرداندن اطلاعات شما وجود دارد

2658
01:43:02,400 --> 01:43:03,960
باید باج را بپردازی

2659
01:43:03,960 --> 01:43:06,239
در حال حاضر درصدی از زمان مردم

2660
01:43:06,239 --> 01:43:07,619
باج را که می گرفتند را پرداخت می کردند

2661
01:43:07,619 --> 01:43:10,380
کلید گاهی اوقات باج را پرداخت می کردند

2662
01:43:10,380 --> 01:43:12,480
هنوز هم داده های خود را از دست داده اند، آنها هرگز یک

2663
01:43:12,480 --> 01:43:15,119
کلید، بله، من طرفدار بزرگی هستم

2664
01:43:15,119 --> 01:43:17,340
داشتن اسکنر بدافزار یا باج افزار

2665
01:43:17,340 --> 01:43:18,540
اسکنرها

2666
01:43:18,540 --> 01:43:21,179
و اسکنرهای ویروس در دستگاه های ما به

2667
01:43:21,179 --> 01:43:22,739
بهتر از خودمان محافظت کنیم

2668
01:43:22,739 --> 01:43:25,380
نوع دیگری از حمله ما هستیم و دیدیم

2669
01:43:25,380 --> 01:43:27,480
این قبلاً یک حمله جعل است

2670
01:43:27,480 --> 01:43:29,699
یک مهاجم ادعا می کند که از یک می آید

2671
01:43:29,699 --> 01:43:31,619
از یک آدرس IP که واقعاً هستند

2672
01:43:31,619 --> 01:43:33,600
از اینجا نیامده بودیم

2673
01:43:33,600 --> 01:43:36,000
راه اندازی آن حمله دوز قبل از آن

2674
01:43:36,000 --> 01:43:37,980
مهاجم ادعا می کرد که قربانی است

2675
01:43:37,980 --> 01:43:39,600
آدرس IP زمانی که آنها این آدرس را ارسال کردند

2676
01:43:39,600 --> 01:43:42,300
هنگامی که آنها یک پینگ انجام دادند پخش شد

2677
01:43:42,300 --> 01:43:43,980
پخش کارگردانی بله آنها بودند

2678
01:43:43,980 --> 01:43:45,659
جعل آدرس IP آنها

2679
01:43:45,659 --> 01:43:47,639
ما به هر حال می توانیم از آن جلوگیری کنیم

2680
01:43:47,639 --> 01:43:49,260
روترهای سیسکو با استفاده از قابلیتی به نام

2681
01:43:49,260 --> 01:43:52,800
ارسال مسیر معکوس RPF چه RPF است

2682
01:43:52,800 --> 01:43:54,659
این کار را انجام خواهد داد تا مطمئن شود که

2683
01:43:54,659 --> 01:43:57,179
ما از نمی آییم

2684
01:43:57,179 --> 01:43:59,580
یک آدرس IP که نباید روی آن دیده شود

2685
01:43:59,580 --> 01:44:01,800
اما در یک رابط روتر خاص توسط

2686
01:44:01,800 --> 01:44:03,600
نگاهی به آدرس منبع i p

2687
01:44:03,600 --> 01:44:06,420
بسته هایی که در یک رابط وارد می شوند و

2688
01:44:06,420 --> 01:44:08,520
مقایسه آن با IP روتر

2689
01:44:08,520 --> 01:44:11,040
جدول مسیریابی و روتر می گوید اگر من

2690
01:44:11,040 --> 01:44:12,300
قرار بود ترافیک را به آن بازگردانند

2691
01:44:12,300 --> 01:44:15,540
آدرس IP از کدام رابط استفاده کنم

2692
01:44:15,540 --> 01:44:18,179
و اوه من از gig02 استفاده خواهم کرد

2693
01:44:18,179 --> 01:44:21,060
خوب اگر آن آدرس IP گیگابیت باشد

2694
01:44:21,060 --> 01:44:23,340
صفر سایز پنج که با آن ناسازگار است

2695
01:44:23,340 --> 01:44:25,560
جدول مسیریابی IP و اگر ما هستیم

2696
01:44:25,560 --> 01:44:27,179
در حال اجرا مسیر معکوس حمل و نقل در

2697
01:44:27,179 --> 01:44:29,340
روتر آن ترافیک را مسدود می کند

2698
01:44:29,340 --> 01:44:31,260
احراز هویت چیزی است که ما ممکن است

2699
01:44:31,260 --> 01:44:33,840
استفاده در نقطه دسترسی بی سیم

2700
01:44:33,840 --> 01:44:36,360
به عنوان مثال اوه اینجا یک بی سیم سیسکو است

2701
01:44:36,360 --> 01:44:38,520
نقطه دسترسی و حتی اگر این باشد

2702
01:44:38,520 --> 01:44:41,760
با شش نقطه دسترسی بیشتر Wi-Fi بهتر است

2703
01:44:41,760 --> 01:44:43,139
Wi-Fi شش را اجرا نمی کنیم ما هنوز داریم

2704
01:44:43,139 --> 01:44:45,420
مانند نقطه 11 AC که Wi-Fi است اجرا می شود

2705
01:44:45,420 --> 01:44:48,179
پنج اما اوه

2706
01:44:48,179 --> 01:44:49,980
بیایید بگوییم که من اینجا هستم

2707
01:44:49,980 --> 01:44:51,780
گوشی های هوشمند

2708
01:44:51,780 --> 01:44:54,000
بیایید ببینیم که من اتصال تلفن هوشمندم را دارم

2709
01:44:54,000 --> 01:44:56,040
با این دسترسی بی سیم احراز هویت می شود

2710
01:44:56,040 --> 01:44:59,300
به خوبی به عنوان مهاجمی که می توانم بفرستم اشاره کنید

2711
01:44:59,300 --> 01:45:01,679
فریم‌های احراز هویت برای این دسترسی

2712
01:45:01,679 --> 01:45:04,860
اشاره کنید تا گوشی هوشمند را خاموش کنید و

2713
01:45:04,860 --> 01:45:06,780
سعی می کند دوباره احراز هویت کند

2714
01:45:06,780 --> 01:45:08,880
اگر برای گواهی ما به ما بپیوندید

2715
01:45:08,880 --> 01:45:11,040
آموزش هکر اخلاقی من به شما نشان می دهم که چگونه

2716
01:45:11,040 --> 01:45:13,860
برای انجام این کار در کالی لینوکس، من کلی دارم

2717
01:45:13,860 --> 01:45:15,119
لینوکس تعداد زیادی را ارسال می کند

2718
01:45:15,119 --> 01:45:17,219
فریم های احراز هویت به یک بی سیم

2719
01:45:17,219 --> 01:45:19,980
نقطه دسترسی وقتی گوشی من را خاموش می کند

2720
01:45:19,980 --> 01:45:22,800
گوشی من سعی می کند دوباره وصل شود تلاش می کند

2721
01:45:22,800 --> 01:45:25,020
احراز هویت مجدد از طریق یک not a می گذرد

2722
01:45:25,020 --> 01:45:27,480
سه طرفه اما یک دست دادن چهار طرفه I

2723
01:45:27,480 --> 01:45:28,860
آنچه در آن اتفاق می افتد را ضبط کنید

2724
01:45:28,860 --> 01:45:30,840
دست دادن چهار طرفه در دمویی که انجام می دهم

2725
01:45:30,840 --> 01:45:32,639
و من فکر می کنم به آن ما می گویند

2726
01:45:32,639 --> 01:45:34,500
دوره حرفه ای هک اخلاقی اما

2727
01:45:34,500 --> 01:45:35,639
شما را برای گواهینامه آماده می کند

2728
01:45:35,639 --> 01:45:38,040
امتحان هکر اخلاقی من در آن شرکت می کنم

2729
01:45:38,040 --> 01:45:39,719
اطلاعاتی که در آن چهار طرفه گرفته شده است

2730
01:45:39,719 --> 01:45:41,880
دست دادن و من یک حمله Brute Force را اجرا می کنم

2731
01:45:41,880 --> 01:45:44,100
در مقابل لیست رمز عبور

2732
01:45:44,100 --> 01:45:46,679
رمز عبور حدود 14 میلیون شرکت

2733
01:45:46,679 --> 01:45:48,239
و مطمئناً این یکی از موارد بود

2734
01:45:48,239 --> 01:45:50,219
من فکر می کنم رمزهای عبور رایج در آن استفاده می شود

2735
01:45:50,219 --> 01:45:53,460
نسخه ی نمایشی من از جنگ ستارگان سیث مورد علاقه ام استفاده می کنم

2736
01:45:53,460 --> 01:45:55,619
لرد دارث بین اگر تا به حال خوانده اید

2737
01:45:55,619 --> 01:45:57,300
سه گانه Darth Bane واقعا عالی است

2738
01:45:57,300 --> 01:45:59,460
در آنجا می خواندم، اما دارث بین بود

2739
01:45:59,460 --> 01:46:01,080
رمز عبوری که در آن مثال استفاده کردم و

2740
01:46:01,080 --> 01:46:02,340
آیا نمی دانید که این یکی از آنها بود

2741
01:46:02,340 --> 01:46:04,020
رمزهای عبور رایج در آن لیست

2742
01:46:04,020 --> 01:46:07,020
که من برای حمله Brute Force استفاده کردم

2743
01:46:07,020 --> 01:46:08,940
و در عرض حدود 20 دقیقه

2744
01:46:08,940 --> 01:46:10,199
من توانستم به آن دسترسی نفوذ کنم

2745
01:46:10,199 --> 01:46:12,480
به این نکته توجه کنید که اوه، یک آزمایشگاه مجزا بود

2746
01:46:12,480 --> 01:46:14,460
و این تجهیزات خودم بود که من نبودم

2747
01:46:14,460 --> 01:46:16,320
نفوذ به شبکه I شخص دیگری

2748
01:46:16,320 --> 01:46:17,940
این کار را برای اهداف نمایشی انجام می داد

2749
01:46:17,940 --> 01:46:20,040
فقط در تجهیزات خودم اما همین است

2750
01:46:20,040 --> 01:46:21,780
می توانیم با فریم های احراز هویت انجام دهیم

2751
01:46:21,780 --> 01:46:23,659
و دوباره

2752
01:46:23,659 --> 01:46:26,219
که با وای فای نسخه شش بهتر می شود

2753
01:46:26,219 --> 01:46:28,380
ما بعداً امروز در مورد آن صحبت خواهیم کرد اما

2754
01:46:28,380 --> 01:46:30,800
همچنین

2755
01:46:31,320 --> 01:46:33,360
حتی برخی از نقاط دسترسی سیسکو

2756
01:46:33,360 --> 01:46:36,780
قبل از نسخه IP 6 آنها اوه

2757
01:46:36,780 --> 01:46:37,739
آنها می توانند از آنها جلوگیری کنند

2758
01:46:37,739 --> 01:46:39,900
فریم‌های احراز هویت نیز و I

2759
01:46:39,900 --> 01:46:42,659
اشاره کرد که اگر ما برخی از داده ها را دریافت کنیم

2760
01:46:42,659 --> 01:46:45,000
یک رشته هش یا رمزگذاری شده دریافت کنید

2761
01:46:45,000 --> 01:46:46,920
رشته یا ما آن چهار طرفه را تماشا می کنیم

2762
01:46:46,920 --> 01:46:48,780
دست دادن با یک شبکه بی سیم ما

2763
01:46:48,780 --> 01:46:50,400
ممکن است یک حمله Brute Force را علیه آن انجام دهد

2764
01:46:50,400 --> 01:46:54,000
که داده ها uh md5 را به عنوان مثال ما می گیرند

2765
01:46:54,000 --> 01:46:56,580
هشی که قبلاً در مورد آن صحبت کردیم

2766
01:46:56,580 --> 01:46:58,139
می تواند به طور معمول یک دسته از موارد مختلف را مصرف کند

2767
01:46:58,139 --> 01:47:00,780
پسوردهای استفاده شده هش md5 ​​را روی آنها اجرا می کنند

2768
01:47:00,780 --> 01:47:02,639
ببینید آیا با رشته من مطابقت دارد یا خیر

2769
01:47:02,639 --> 01:47:04,679
اگر آن را انجام دهد که احتمالا

2770
01:47:04,679 --> 01:47:06,360
رمز عبور بنابراین حتی اگر ما نمی توانیم

2771
01:47:06,360 --> 01:47:09,060
ما می توانیم چیزی را که هش شده است رمزگشایی کنیم

2772
01:47:09,060 --> 01:47:11,280
یک حمله Brute Force را روی یک رمز عبور اجرا کنید

2773
01:47:11,280 --> 01:47:14,159
لیست کنید و ببینید آیا آن هش با آن مطابقت دارد یا خیر

2774
01:47:14,159 --> 01:47:16,080
هشی که داریم و سعی می کنیم

2775
01:47:16,080 --> 01:47:19,380
رمزگشایی که یک حمله Brute Force است

2776
01:47:19,380 --> 01:47:21,060
چگونه از خود در برابر برخی دفاع کنیم

2777
01:47:21,060 --> 01:47:22,320
از این تهدیدات مختلف وجود دارد

2778
01:47:22,320 --> 01:47:24,179
فقط برخی از بهترین شیوه ها بسیاری از اینها

2779
01:47:24,179 --> 01:47:26,340
عقل سلیم هستند، اما آیا ما آنها را به عنوان انجام می دهیم

2780
01:47:26,340 --> 01:47:28,440
برندان بوچارد می گوید عقل سلیم همین است

2781
01:47:28,440 --> 01:47:30,239
عمل همیشه رایج نیست

2782
01:47:30,239 --> 01:47:33,060
ما چیزهایی مانند شناسه یا IPS خود را داریم

2783
01:47:33,060 --> 01:47:35,040
سنسورها و من اشاره کردم که آنها یک

2784
01:47:35,040 --> 01:47:37,440
پایگاه داده امضا باید آن را حفظ کنیم

2785
01:47:37,440 --> 01:47:39,600
پایگاه داده امضا به روز است پس بیایید

2786
01:47:39,600 --> 01:47:41,040
مطمئن شوید که امضای خوبی انجام می دهیم

2787
01:47:41,040 --> 01:47:43,560
مدیریت نیز مجموعه ای از

2788
01:47:43,560 --> 01:47:46,800
بهترین روش ها برای سخت کردن دستگاهی مانند

2789
01:47:46,800 --> 01:47:49,619
این را روشن کن خاموش این را خاموش کن سیسکو دارای یک

2790
01:47:49,619 --> 01:47:51,239
ماکرو که می توانید در برخی از سیسکوها استفاده کنید

2791
01:47:51,239 --> 01:47:53,699
روترها این کار را در حالت غیر تولیدی انجام می دهند

2792
01:47:53,699 --> 01:47:55,199
هنگامی که برای اولین بار در حال آزمایش هستید، شبکه کنید

2793
01:47:55,199 --> 01:47:57,119
با آن اما می توانید به Global بروید

2794
01:47:57,119 --> 01:47:59,040
پیکربندی یا نه حتی جهانی

2795
01:47:59,040 --> 01:48:00,780
حالت پیکربندی شما فقط می توانید بگویید

2796
01:48:00,780 --> 01:48:02,340
می توان گفت ایمن خودکار

2797
01:48:02,340 --> 01:48:04,080
و تو را به راه می اندازد

2798
01:48:04,080 --> 01:48:05,639
از طریق جادوگری که اجازه می دهد

2799
01:48:05,639 --> 01:48:07,020
شما باید یک دسته از بهترین تمرین ها را اعمال کنید

2800
01:48:07,020 --> 01:48:09,179
توصیه های امنیتی به سیسکو شما

2801
01:48:09,179 --> 01:48:12,000
روتر ما نیز احتمالا باید تغییر دهید

2802
01:48:12,000 --> 01:48:13,920
VLAN بومی من یک VLAN را به شما نشان دادم

2803
01:48:13,920 --> 01:48:16,320
حمله جهشی قبل از آن بود

2804
01:48:16,320 --> 01:48:18,659
پیش بینی شده است که مهاجم بداند

2805
01:48:18,659 --> 01:48:21,540
اوه VLAN بومی

2806
01:48:21,540 --> 01:48:23,460
که در تنه بزرگسالان 1q استفاده می شد

2807
01:48:23,460 --> 01:48:24,659
که احتمالاً آن را به چیزی تغییر می دهد

2808
01:48:24,659 --> 01:48:27,179
به غیر از یک شاید آن را به 20 تغییر دهید

2809
01:48:27,179 --> 01:48:28,739
یک مثال

2810
01:48:28,739 --> 01:48:31,320
و کار دیگری که باید انجام دهیم این است

2811
01:48:31,320 --> 01:48:34,320
به کاربران دسترسی زیادی به چیزها ندهید

2812
01:48:34,320 --> 01:48:36,239
آنها ممکن است نیازی به دسترسی به موارد دیگر نداشته باشند

2813
01:48:36,239 --> 01:48:38,580
کلماتی که می خواهیم امتیازات را تعریف کنیم

2814
01:48:38,580 --> 01:48:41,400
به حساب های کاربری مختلف داده می شود و

2815
01:48:41,400 --> 01:48:44,040
وقتی در مورد کاربران صحبت می کنیم

2816
01:48:44,040 --> 01:48:46,800
ممکن است بخواهیم کاربرانی را ارسال کنیم

2817
01:48:46,800 --> 01:48:48,119
اگر اکنون در حال یادگیری هستند، آنها را بفرستید

2818
01:48:48,119 --> 01:48:50,159
به جای اینکه فقط آن را دانلود کنید

2819
01:48:50,159 --> 01:48:52,800
ممکن است بخواهیم یک فایل را نیز برای آنها ارسال کنیم

2820
01:48:52,800 --> 01:48:55,860
هش دایجست یا ممکن است از hmac برای گفتن استفاده کنیم

2821
01:48:55,860 --> 01:48:57,719
شما باید بتوانید این را محاسبه کنید

2822
01:48:57,719 --> 01:49:00,300
همان هش هضم با اجرای آن بر روی این

2823
01:49:00,300 --> 01:49:02,460
فایل برای اطمینان از یکپارچگی آن فایل

2824
01:49:02,460 --> 01:49:04,920
به خطر نیفتاده است کسی نیست

2825
01:49:04,920 --> 01:49:08,159
ترانزیت و زمان زیر را اصلاح کرد

2826
01:49:08,159 --> 01:49:09,659
ما در حال راه اندازی کاربران هستیم، بیایید به آنها بدهیم

2827
01:49:09,659 --> 01:49:11,639
نقش های مختلف را بیشتر به آنها ندهیم

2828
01:49:11,639 --> 01:49:13,860
اجازه بیش از آنچه نیاز دارند

2829
01:49:13,860 --> 01:49:16,020
ما همچنین میتوانیم

2830
01:49:16,020 --> 01:49:18,440
با نصب از شبکه های ما محافظت کنید

2831
01:49:18,440 --> 01:49:20,940
حواس پرتی ما می توانیم یک سرور نصب کنید

2832
01:49:20,940 --> 01:49:23,699
به نام دیگ عسل و هانی پات یک است

2833
01:49:23,699 --> 01:49:26,100
سروری که بسیار ضعیف محافظت شده است

2834
01:49:26,100 --> 01:49:27,659
اگر مهاجمی بخواهد ما را اسکن کند

2835
01:49:27,659 --> 01:49:29,040
شبکه به دنبال هر نقطه ضعفی است

2836
01:49:29,040 --> 01:49:30,900
آنها به احتمال زیاد به این عسل می آیند

2837
01:49:30,900 --> 01:49:33,000
قابلمه برای گفتن آه آنها این پورت ها را دارند

2838
01:49:33,000 --> 01:49:34,560
باز آنها نیستند، آنها این را ندارند

2839
01:49:34,560 --> 01:49:36,420
به روز رسانی این پچ برای آنها اعمال شد

2840
01:49:36,420 --> 01:49:38,400
سیستم عامل و مهاجم می شکند

2841
01:49:38,400 --> 01:49:41,340
یک بار به سیستم Honeypot وارد شوید

2842
01:49:41,340 --> 01:49:43,380
آنها در آنجا هستند و در اطراف ما کاوش می کنند

2843
01:49:43,380 --> 01:49:45,060
داده هایی دارید که ممکن است به نظر برسد

2844
01:49:45,060 --> 01:49:46,440
مهم است اما واقعاً اینطور نیست

2845
01:49:46,440 --> 01:49:48,840
داده های امن آن حواس پرتی در حالی که

2846
01:49:48,840 --> 01:49:51,480
آنها در آنجا شماره یک هستند که ما می توانیم ببینیم

2847
01:49:51,480 --> 01:49:53,760
مهاجم از چه نوع ابزارهایی استفاده می کند

2848
01:49:53,760 --> 01:49:55,739
برای ورود به شبکه ما تا بهتر بتوانیم

2849
01:49:55,739 --> 01:49:57,960
در برابر آن رویکردها دفاع کنید

2850
01:49:57,960 --> 01:49:59,940
و همچنین ما فقط وقت آنها را تلف می کنیم

2851
01:49:59,940 --> 01:50:01,679
آنها تمام وقت خود را صرف جستجو می کنند

2852
01:50:01,679 --> 01:50:04,380
از طریق یک سیستم بی معنی در حالی که ما هستیم

2853
01:50:04,380 --> 01:50:06,719
تماشای آنها و در مقیاس بزرگتر شما

2854
01:50:06,719 --> 01:50:08,040
می تواند یک شبکه کامل داشته باشد که یک

2855
01:50:08,040 --> 01:50:09,780
حواس پرتی و به آن توری عسلی می گویند

2856
01:50:09,780 --> 01:50:11,639
و چیزی که قبلا به آن پین اشاره کردیم

2857
01:50:11,639 --> 01:50:13,679
تست کردن آن ممکن است ارزش داشته باشد

2858
01:50:13,679 --> 01:50:15,960
کسی داخلی یا کسی خارجی

2859
01:50:15,960 --> 01:50:18,360
یک تست نفوذ در شبکه ما انجام دهید

2860
01:50:18,360 --> 01:50:19,980
هر نقطه ضعفی را تعریف کنید یا هر کدام را شناسایی کنید

2861
01:50:19,980 --> 01:50:22,020
نقاط ضعف و دانشگاه دادم

2862
01:50:22,020 --> 01:50:24,119
نمونه قبلی از تقسیم بندی ما

2863
01:50:24,119 --> 01:50:25,800
شبکه به مناطق امنیتی مختلف

2864
01:50:25,800 --> 01:50:28,460
بله شاید در مثال دانشگاه

2865
01:50:28,460 --> 01:50:32,460
ما می خواهیم دانش آموزان را از بد محافظت کنیم

2866
01:50:32,460 --> 01:50:34,679
مردم در اینترنت هستند اما ما می خواهیم

2867
01:50:34,679 --> 01:50:36,540
از اساتید و کارکنان خود محافظت کنیم

2868
01:50:36,540 --> 01:50:39,360
دانش آموزانی که کنجکاو می شوند و سعی می کنند به دست آورند

2869
01:50:39,360 --> 01:50:40,800
در و شاید تغییر درجه آنها است

2870
01:50:40,800 --> 01:50:42,420
چیز کلاسیکی که در آن می بینید

2871
01:50:42,420 --> 01:50:43,560
فیلم ها

2872
01:50:43,560 --> 01:50:45,840
راه های دیگری که ممکن است از آنها دفاع کنیم

2873
01:50:45,840 --> 01:50:48,900
در برابر این حملات استفاده از آنچه من است

2874
01:50:48,900 --> 01:50:50,280
در مورد قبلی صحبت شد سیسکو آن را می نامد

2875
01:50:50,280 --> 01:50:52,739
دفاع در عمق من استعاره از

2876
01:50:52,739 --> 01:50:54,840
یک پتو روی یک دسته پتو روی یک

2877
01:50:54,840 --> 01:50:56,639
شب سرد زمستان ما نه فقط

2878
01:50:56,639 --> 01:50:58,380
یک فایروال نصب کنید که ما فقط نصب نمی کنیم

2879
01:50:58,380 --> 01:51:00,840
یک سنسور IPS که ما فقط نصب نمی کنیم

2880
01:51:00,840 --> 01:51:04,020
نرم افزار تشخیص بدافزار We Do It All

2881
01:51:04,020 --> 01:51:06,300
ما لایه های امنیتی همپوشانی داریم

2882
01:51:06,300 --> 01:51:09,060
ما امنیت را در عمق دفاع خود می خواهیم

2883
01:51:09,060 --> 01:51:10,860
و وقتی آن را اضافه می کنیم در مورد آن صحبت می کنیم

2884
01:51:10,860 --> 01:51:13,380
کاربران دوباره وقتی یک کاربر اضافه می کنیم ما

2885
01:51:13,380 --> 01:51:15,239
احتمالاً نمی خواهم بگویم خوب یک کاربر

2886
01:51:15,239 --> 01:51:16,440
قرار است این مجموعه پیش فرض را داشته باشد

2887
01:51:16,440 --> 01:51:18,960
اجازه می دهد آن را به برخی چیزها اما

2888
01:51:18,960 --> 01:51:20,100
ما باید به آنها اضافه کنیم

2889
01:51:20,100 --> 01:51:22,560
اجازه دسترسی به چیزهای دیگر

2890
01:51:22,560 --> 01:51:24,239
بسیاری از مردم در امنیت بالا

2891
01:51:24,239 --> 01:51:25,920
محیط ها استفاده از چیزی را توصیه می کنند

2892
01:51:25,920 --> 01:51:28,440
هنگامی که یک مورد جدید اضافه می کنید، به آن اعتماد صفر می گویند

2893
01:51:28,440 --> 01:51:30,719
کاربر به طور پیش‌فرض از آن استفاده نمی‌کند

2894
01:51:30,719 --> 01:51:32,580
اوه آنها به یک پیش فرض دسترسی ندارند

2895
01:51:32,580 --> 01:51:34,739
مجموعه ای از منابعی که به آنها دسترسی دارند

2896
01:51:34,739 --> 01:51:36,480
منابع صفر که ما به آنها اعتماد نداریم

2897
01:51:36,480 --> 01:51:38,760
همه را تا زمانی که به صراحت به آنها بدهیم

2898
01:51:38,760 --> 01:51:40,800
اجازه و بیایید بگوییم که یک کاربر

2899
01:51:40,800 --> 01:51:42,540
این به دو گروه مختلف تعلق دارد

2900
01:51:42,540 --> 01:51:44,159
گروه اجازه دسترسی به این یکی را ندارد

2901
01:51:44,159 --> 01:51:46,380
سرور این گروه دیگر مجاز است

2902
01:51:46,380 --> 01:51:48,420
اگر از آن استفاده کنیم به این یک سرور برسیم

2903
01:51:48,420 --> 01:51:49,980
رویکرد کم امتیاز

2904
01:51:49,980 --> 01:51:52,380
گروهی که بیشترین محدودیت را دارد

2905
01:51:52,380 --> 01:51:53,880
این قاعده خواهد بود

2906
01:51:53,880 --> 01:51:56,100
بنابراین حتی اگر کاربر متعلق به آن باشد

2907
01:51:56,100 --> 01:51:57,900
به این دو گروه و یک گروه می گوید

2908
01:51:57,900 --> 01:52:00,119
بله شما می توانید با حداقل به سرور دسترسی پیدا کنید

2909
01:52:00,119 --> 01:52:02,100
امتیازی که نخواهیم توانست

2910
01:52:02,100 --> 01:52:03,719
به سرور بروید زیرا کاربر نیز

2911
01:52:03,719 --> 01:52:05,460
متعلق به گروهی است که نباید داشته باشد

2912
01:52:05,460 --> 01:52:07,920
دسترسی به سروری که ما نیز می خواهیم باشد

2913
01:52:07,920 --> 01:52:10,020
قادر به احراز هویت کاربران و اثبات آن هستیم

2914
01:52:10,020 --> 01:52:12,420
آنها کسانی هستند که ادعا می کنند هستند و شما

2915
01:52:12,420 --> 01:52:14,820
می تواند یک پایگاه داده راه اندازی کند

2916
01:52:14,820 --> 01:52:16,739
برای مثال روی یک روتر یا یک سوئیچ

2917
01:52:16,739 --> 01:52:18,540
جایی که یک نفر باید یک جواب بدهد

2918
01:52:18,540 --> 01:52:20,280
نام کاربری و رمز عبور برای ورود به آن

2919
01:52:20,280 --> 01:52:23,340
سوئیچ اما این خیلی مقیاس پذیر نیست و

2920
01:52:23,340 --> 01:52:26,100
اگر این را روی 20 روتر داشتیم

2921
01:52:26,100 --> 01:52:28,560
و ما کسی را مجبور کردیم که شبکه ما را ترک کند

2922
01:52:28,560 --> 01:52:32,159
شاید ما اخراجشون کردیم

2923
01:52:32,159 --> 01:52:34,679
آنها رمز عبور روترهای ما را می دانند

2924
01:52:34,679 --> 01:52:36,060
ما باید به اطراف برویم و

2925
01:52:36,060 --> 01:52:37,440
آن را در همه روترهایی که اینطور نیست تغییر دهید

2926
01:52:37,440 --> 01:52:39,239
مقیاس پذیر بنابراین کاری که می توانیم انجام دهیم این است

2927
01:52:39,239 --> 01:52:41,280
اکنون از AAA استفاده کنید AAA که مخفف است

2928
01:52:41,280 --> 01:52:43,040
ایستاده برای احراز هویت

2929
01:52:43,040 --> 01:52:45,560
مجوز و حسابداری

2930
01:52:45,560 --> 01:52:48,840
احراز هویت آمریکا ثابت می کند که ما چه کسی هستیم

2931
01:52:48,840 --> 01:52:51,739
ما ادعا می کنیم که مانند دادن اعتبارنامه هستیم

2932
01:52:51,739 --> 01:52:54,540
مجوز می پرسد ما چه هستیم

2933
01:52:54,540 --> 01:52:56,219
پس از احراز هویت مجاز به انجام آن است

2934
01:52:56,219 --> 01:52:58,020
و حسابداری نوعی نگه داشتن یک است

2935
01:52:58,020 --> 01:52:59,639
ممیزی تریل می گوید چه کردی

2936
01:52:59,639 --> 01:53:02,040
یک بار که وارد شدید این به من یادآوری می کند

2937
01:53:02,040 --> 01:53:03,659
وقتی برای کار در UH Walt Disney رفتم

2938
01:53:03,659 --> 01:53:05,699
جهانی در دنیای والت دیزنی آنها دارند

2939
01:53:05,699 --> 01:53:09,000
آنها بیش از 600 روتر سیسکو داشتند و

2940
01:53:09,000 --> 01:53:10,739
هزاران سوئیچ کاتالیست سیسکو

2941
01:53:10,739 --> 01:53:13,500
خوب آنها نمی خواستند به من بدهند

2942
01:53:13,500 --> 01:53:15,679
رمز عبور فعال کردن رمز عبور مخفی به

2943
01:53:15,679 --> 01:53:18,840
600 روتر به علاوه کاری که آنها انجام دادند

2944
01:53:18,840 --> 01:53:22,020
آنها یک حساب کاربری در سرور AAA به من دادند

2945
01:53:22,020 --> 01:53:24,360
من یک نام کاربری و یک رمز عبور داشتم و من

2946
01:53:24,360 --> 01:53:26,699
مجوز دسترسی به

2947
01:53:26,699 --> 01:53:29,639
روترها وقتی وارد سیستم شدم

2948
01:53:29,639 --> 01:53:31,619
و سپس وقتی دیزنی را ترک کردم

2949
01:53:31,619 --> 01:53:33,119
آنها مجبور به تنظیم مجدد نیستند

2950
01:53:33,119 --> 01:53:36,840
رمز عبور در 600 روتر آن را فقط

2951
01:53:36,840 --> 01:53:38,880
اکانت من را حذف کرد بنابراین خیلی بیشتر است

2952
01:53:38,880 --> 01:53:40,500
مقیاس پذیر در یک محیط Enterprise

2953
01:53:40,500 --> 01:53:43,440
و دو نوع اساسی AAA وجود دارد

2954
01:53:43,440 --> 01:53:45,780
سرورهایی که ممکن است با tacx اجرا شوند

2955
01:53:45,780 --> 01:53:48,900
به علاوه سرورها و سرورهای شعاع و روشن

2956
01:53:48,900 --> 01:53:50,159
برخی از امتحانات که ممکن است بخواهید بدانید

2957
01:53:50,159 --> 01:53:52,260
تفاوت بین اینها اول از همه

2958
01:53:52,260 --> 01:53:55,800
tacx به علاوه plus به این معنی است که یک آن است

2959
01:53:55,800 --> 01:53:58,619
یک پیاده سازی اختصاصی سیسکو

2960
01:53:58,619 --> 01:54:02,040
شعاع استاندارد tacx صنعت

2961
01:54:02,040 --> 01:54:04,260
که یک استاندارد صنعتی است

2962
01:54:04,260 --> 01:54:06,719
جالب است که tacx plus مبتنی است

2963
01:54:06,719 --> 01:54:10,139
در TCP در حالی که شعاع بر اساس UDP و است

2964
01:54:10,139 --> 01:54:12,119
اگر a را رها کنیم UDP اتصال کمتر است

2965
01:54:12,119 --> 01:54:13,020
بسته ای که قرار نیست باشد

2966
01:54:13,020 --> 01:54:14,460
چیزی را بازنقل کرد که باید در ذهن داشت

2967
01:54:14,460 --> 01:54:18,239
وجود دارد و با tacx Plus

2968
01:54:18,239 --> 01:54:20,040
مجوز احراز هویت و

2969
01:54:20,040 --> 01:54:22,139
حسابداری آنها را به عنوان

2970
01:54:22,139 --> 01:54:24,300
نهادهای جداگانه کارگران جداگانه انجام می دهند

2971
01:54:24,300 --> 01:54:26,520
آن سه کار مجزا با شعاع

2972
01:54:26,520 --> 01:54:28,260
به نوعی همه در یک جا جمع شده است

2973
01:54:28,260 --> 01:54:29,280
چیز بزرگ

2974
01:54:29,280 --> 01:54:33,119
و با tacx Plus

2975
01:54:33,119 --> 01:54:35,580
سرور فقط احراز هویت نمی کند

2976
01:54:35,580 --> 01:54:38,040
کاربری که کاربر آن را احراز هویت می کند

2977
01:54:38,040 --> 01:54:39,600
سرور بنابراین ما بدانیم که با a صحبت نمی کنیم

2978
01:54:39,600 --> 01:54:41,520
سرور سرکش با شعاع فقط

2979
01:54:41,520 --> 01:54:43,860
احراز هویت یک طرفه، بنابراین من دارم یک

2980
01:54:43,860 --> 01:54:45,540
موردی که دسترسی حمله در الف بهتر است

2981
01:54:45,540 --> 01:54:47,040
موارد زیادی وجود دارد اما هنوز موارد زیادی وجود دارد

2982
01:54:47,040 --> 01:54:48,360
زمان هایی که قرار است از شعاع استفاده کنم

2983
01:54:48,360 --> 01:54:50,040
شعاع اغلب در بی سیم استفاده می شود

2984
01:54:50,040 --> 01:54:51,840
شبکه هایی برای احراز هویت

2985
01:54:51,840 --> 01:54:53,880
چیز دیگری tacx قرار است رمزگذاری کند

2986
01:54:53,880 --> 01:54:56,820
کل بسته اما فقط شعاع

2987
01:54:56,820 --> 01:54:58,560
رمز عبور ارسال شده را رمزگذاری می کند

2988
01:54:58,560 --> 01:55:00,540
زمانی که ما مدارک خود را می دهیم

2989
01:55:00,540 --> 01:55:03,780
و احراز هویت کاربر ممکن است باشد

2990
01:55:03,780 --> 01:55:05,760
احراز هویت چند عاملی با

2991
01:55:05,760 --> 01:55:07,739
احراز هویت چند عاملی بیشتر است

2992
01:55:07,739 --> 01:55:09,719
به جای دانستن رمز عبور که می تواند

2993
01:55:09,719 --> 01:55:11,760
ممکن است احراز هویت تک فاکتوری باشد

2994
01:55:11,760 --> 01:55:13,800
چیزی باشد که ما می دانیم مانند رمز عبور اما

2995
01:55:13,800 --> 01:55:15,300
همچنین ممکن است چیزی باشد که ما داریم

2996
01:55:15,300 --> 01:55:17,880
مانند نوعی نشان یا کلید

2997
01:55:17,880 --> 01:55:19,020
کارت

2998
01:55:19,020 --> 01:55:21,480
نوعی کارت هوشمند شاید چه باشد

2999
01:55:21,480 --> 01:55:25,020
کاربر اسکنرهای بیومتریک است یا شاید هم باشد

3000
01:55:25,020 --> 01:55:27,960
جایی که یک کاربر بر اساس موقعیت جغرافیایی ما است

3001
01:55:27,960 --> 01:55:30,840
می توانند شمشیربازی جغرافیایی داشته باشند یا کاری که انجام می دهند

3002
01:55:30,840 --> 01:55:32,880
اجازه بدهید با خودم مثال بزنم

3003
01:55:32,880 --> 01:55:34,920
با گوشی هوشمند من

3004
01:55:34,920 --> 01:55:37,800
شاید برای ورود به آن باید یک پین بدانم

3005
01:55:37,800 --> 01:55:39,480
تلفن من

3006
01:55:39,480 --> 01:55:42,060
یا اگر دارم سعی می کنم به اوه بروم

3007
01:55:42,060 --> 01:55:43,380
تلاش برای رفتن به

3008
01:55:43,380 --> 01:55:46,139
مثلاً یک بانک یا برخی دیگر

3009
01:55:46,139 --> 01:55:48,060
برخی دیگر از حساب های آنلاین دیگر و من

3010
01:55:48,060 --> 01:55:49,739
احراز هویت چند عاملی تنظیم شد

3011
01:55:49,739 --> 01:55:50,940
در آن حساب

3012
01:55:50,940 --> 01:55:53,880
علاوه بر دانستن الف

3013
01:55:53,880 --> 01:55:56,400
رمز عبور من ممکن است مجبور به ارائه نوعی

3014
01:55:56,400 --> 01:55:58,500
از کدی که دارم اوه من گوگل را دارم

3015
01:55:58,500 --> 01:56:01,619
برنامه Authenticator در تلفن من و

3016
01:56:01,619 --> 01:56:03,780
برنامه Google Authenticator با یک

3017
01:56:03,780 --> 01:56:06,239
من فکر می کنم این یک رشته شش رقمی است

3018
01:56:06,239 --> 01:56:07,500
این سایت های مختلف که من دارم

3019
01:56:07,500 --> 01:56:09,960
گذرواژه‌ها روشن است و اگر بخواهم به آن پیوست کنم

3020
01:56:09,960 --> 01:56:11,340
یکی از این سایت ها علاوه بر دادن

3021
01:56:11,340 --> 01:56:13,679
یک رمز عبور صحیح من فقط چندتا دارم

3022
01:56:13,679 --> 01:56:16,199
چند ثانیه برای قرار دادن کد شش رقمی

3023
01:56:16,199 --> 01:56:18,420
که برنامه احراز هویت من می گوید که من هستم

3024
01:56:18,420 --> 01:56:21,000
که باید از آن استفاده کنم به عبارت دیگر I

3025
01:56:21,000 --> 01:56:23,219
باید یک گوشی با آن برنامه داشته باشید

3026
01:56:23,219 --> 01:56:26,400
این چیزی است که یک کاربر دارد، من همان کاربر هستم

3027
01:56:26,400 --> 01:56:28,080
می توانم شناسه صورت را انجام دهم می توانم به این نگاه کنم

3028
01:56:28,080 --> 01:56:29,699
و لیدار من را اسکن می کند

3029
01:56:29,699 --> 01:56:33,119
سنسور صورتم را اسکن می کند و

3030
01:56:33,119 --> 01:56:36,179
این من هستم یا در لپ تاپم دارم

3031
01:56:36,179 --> 01:56:38,580
یک اسکنر اثر انگشت که در آن کاربر است

3032
01:56:38,580 --> 01:56:42,179
بله من جی پی اس روی گوشیم دارم میتونم

3033
01:56:42,179 --> 01:56:43,320
فکر نکن من همچین سیستمی دارم

3034
01:56:43,320 --> 01:56:45,420
در حال حاضر که من استفاده می کنم، اما ما می توانیم

3035
01:56:45,420 --> 01:56:47,699
افراد را فقط به استفاده از یک سرویس محدود کنید

3036
01:56:47,699 --> 01:56:50,699
خوب من یک مثال کامل برای شما می زنم

3037
01:56:50,699 --> 01:56:53,699
چندی پیش، ماه گذشته در ماه اوت

3038
01:56:53,699 --> 01:56:56,820
بله در ماه اوت که ماه گذشته من بود

3039
01:56:56,820 --> 01:56:58,560
من و خانواده به یک سفر دریایی دیزنی رفتیم

3040
01:56:58,560 --> 01:57:00,960
فکر می کردم شما طرفداران بزرگ دیزنی هستید و

3041
01:57:00,960 --> 01:57:03,840
ما به کشتی جدید رفتیم تا آرزو کنیم

3042
01:57:03,840 --> 01:57:06,659
خوب وقتی که در حال سوار شدن هستید وقتی که هستید

3043
01:57:06,659 --> 01:57:08,820
به محض رسیدن به آرزو

3044
01:57:08,820 --> 01:57:10,560
شما می توانید به منابع دسترسی داشته باشید

3045
01:57:10,560 --> 01:57:12,540
که شما به خاموش کردن دسترسی نخواهید داشت

3046
01:57:12,540 --> 01:57:14,340
از کشتی بنابراین وقتی به برنامه می روید

3047
01:57:14,340 --> 01:57:15,719
می گوید اوه ما می بینیم که شما در مرز هستید ما می بینیم

3048
01:57:15,719 --> 01:57:18,000
شما اساساً در این مورد نیستید

3049
01:57:18,000 --> 01:57:19,380
موردی که موقعیت جغرافیایی زیادی وجود ندارد

3050
01:57:19,380 --> 01:57:21,420
بیشتر به شبکه Wi-Fi آنها دسترسی پیدا می کند

3051
01:57:21,420 --> 01:57:24,000
اما به عنوان نمونه یکی از موارد

3052
01:57:24,000 --> 01:57:25,739
رسیدن به آن سخت است

3053
01:57:25,739 --> 01:57:27,719
به سالن جنگ ستارگان آنها می گویند

3054
01:57:27,719 --> 01:57:30,060
سالن هایپراسپیس و رزرو

3055
01:57:30,060 --> 01:57:32,520
خیلی سریع برو به محض ما

3056
01:57:32,520 --> 01:57:33,900
از طریق امنیت وارد شدیم

3057
01:57:33,900 --> 01:57:36,300
ترمینال به محض اینکه Geo قرار گرفتیم

3058
01:57:36,300 --> 01:57:38,580
کنار کشتی که می توانم سوار شوم

3059
01:57:38,580 --> 01:57:40,440
نقطه دسترسی آنها و من قادر به ایجاد

3060
01:57:40,440 --> 01:57:42,119
ما می توانیم برای آنها رزرو کنیم

3061
01:57:42,119 --> 01:57:43,139
تمام خانواده برای رفتن به

3062
01:57:43,139 --> 01:57:45,060
Hyperspace Lounge که واقعا عالی است

3063
01:57:45,060 --> 01:57:46,860
به هر حال، پنج هزار آنها را بررسی کنید

3064
01:57:46,860 --> 01:57:48,659
دلار کیبر نوشیدنی کریستالی که یک

3065
01:57:48,659 --> 01:57:50,699
داستان کاملاً دیگری است اما اوه بله می تواند

3066
01:57:50,699 --> 01:57:52,080
فقط به برخی موارد دسترسی دارید

3067
01:57:52,080 --> 01:57:53,639
منابع بر اساس جایی که در آن قرار دارید

3068
01:57:53,639 --> 01:57:56,400
یا شاید کاری که کاربر روی برخی انجام می دهد

3069
01:57:56,400 --> 01:57:58,500
دستگاه هایی که باید مانند قرعه کشی a بدهید

3070
01:57:58,500 --> 01:58:00,000
ستاره دار یا نوعی الگو با

3071
01:58:00,000 --> 01:58:02,040
انگشت شما ممکن است روی یک صفحه کلید در یک لمس

3072
01:58:02,040 --> 01:58:04,679
برای اثبات اینکه شما همانی هستید که ادعا می کنید، صفحه را بررسی کنید

3073
01:58:04,679 --> 01:58:05,460
بودن

3074
01:58:05,460 --> 01:58:08,580
و یک مخفف امنیتی یا استاندارد

3075
01:58:08,580 --> 01:58:12,060
شما در مورد 802.1x این چیزهای زیادی خواهید شنید

3076
01:58:12,060 --> 01:58:13,739
می توان از این بسیار با بی سیم استفاده کرد

3077
01:58:13,739 --> 01:58:16,320
شبکه ها و در شرکت ها می توانند

3078
01:58:16,320 --> 01:58:17,760
همچنین با شبکه های سیمی استفاده می شود

3079
01:58:17,760 --> 01:58:20,099
اساسا یک کاربر مجبور است

3080
01:58:20,099 --> 01:58:21,719
قبل از اینکه به a دسترسی پیدا کنند احراز هویت کنند

3081
01:58:21,719 --> 01:58:23,460
شبکه تا بتوانیم این را روی یک تنظیم کنیم

3082
01:58:23,460 --> 01:58:24,780
تعویض

3083
01:58:24,780 --> 01:58:26,280
یا می توانیم این را روی یک بی سیم تنظیم کنیم

3084
01:58:26,280 --> 01:58:28,500
کنترل دسترسی به شبکه نقطه دسترسی

3085
01:58:28,500 --> 01:58:30,900
آن را کمی جلوتر می برد و بررسی می کند که انجام می دهد

3086
01:58:30,900 --> 01:58:33,420
چیزی که به آن اعتبار سنجی وضعیت نامیده می شود

3087
01:58:33,420 --> 01:58:36,719
رایانه شخصی یا تلفنی را که چک می کند بررسی می کند

3088
01:58:36,719 --> 01:58:38,880
دستگاه مطمئن شوید که به عنوان مثال

3089
01:58:38,880 --> 01:58:41,400
سیستم عامل آن پچ خاصی دارد

3090
01:58:41,400 --> 01:58:43,739
کاربردی یا ضد نسخه یا

3091
01:58:43,739 --> 01:58:45,780
نرم افزار آنتی ویروس در حال اجرا است

3092
01:58:45,780 --> 01:58:48,239
نسخه ما مطمئن شوید که

3093
01:58:48,239 --> 01:58:50,639
که دستگاهی که در مورد

3094
01:58:50,639 --> 01:58:52,320
به شبکه ما معرفی شود دارای یک

3095
01:58:52,320 --> 01:58:55,320
سطح کافی حفاظت و اگر

3096
01:58:55,320 --> 01:58:56,460
آنها اجازه حضور در شبکه را دارند

3097
01:58:56,460 --> 01:58:57,719
اگر این کار را نکنند، نخواهند بود

3098
01:58:57,719 --> 01:58:59,460
در شبکه مجاز است که ممکن است فیلتر کنیم

3099
01:58:59,460 --> 01:59:01,380
آدرس‌های مک، بنابراین کسی یک را وارد می‌کند

3100
01:59:01,380 --> 01:59:02,880
ماشین سرکش ما اجازه نمی دهیم سوار شوند

3101
01:59:02,880 --> 01:59:05,219
شبکه ما یا شاید ما یک اسیر داریم

3102
01:59:05,219 --> 01:59:07,980
پورتال این است آه این چیزی است که شما

3103
01:59:07,980 --> 01:59:10,860
اغلب در یک هتل یا شاید ببینید

3104
01:59:10,860 --> 01:59:13,739
در هواپیما اگر من با دلتا پرواز کنم آنها

3105
01:59:13,739 --> 01:59:16,619
آنها دلتای خود را دارند

3106
01:59:16,619 --> 01:59:19,020
وای فای که به آن متصل می شوید تا سوار شوید

3107
01:59:19,020 --> 01:59:21,000
وای فای در هواپیما و زمانی که سعی می کنید

3108
01:59:21,000 --> 01:59:22,860
برای رفتن به یک وب سایت نه چندان سریع که دارید

3109
01:59:22,860 --> 01:59:24,840
تا به پورتال اسیر اسیر خود بروند

3110
01:59:24,840 --> 01:59:26,880
آنها شما را به یکی از صفحات خود هدایت می کنند

3111
01:59:26,880 --> 01:59:28,739
جایی که می توانید برای دسترسی به آن هزینه پرداخت کنید

3112
01:59:28,739 --> 01:59:32,699
اینترنت یا در یک هتل ممکن است یک

3113
01:59:32,699 --> 01:59:34,139
صفحه ای که می گوید نام خانوادگی خود را به من بدهید

3114
01:59:34,139 --> 01:59:36,420
و اگر شماره اتاق شما مطابقت داشت

3115
01:59:36,420 --> 01:59:38,460
پایگاه داده آنها پس شما مجاز به انجام آن هستید

3116
01:59:38,460 --> 01:59:40,139
دریافت اوه شما اجازه دارید سوار شوید

3117
01:59:40,139 --> 01:59:40,800
شبکه

3118
01:59:40,800 --> 01:59:44,580
علاوه بر AAA نوع دیگری از سرور امنیتی

3119
01:59:44,580 --> 01:59:45,659
که ما در خارج وجود دارد نامیده می شود

3120
01:59:45,659 --> 01:59:47,340
Kerberos یا برخی افراد آن را تلفظ می کنند

3121
01:59:47,340 --> 01:59:49,380
Cerberus آن را به نام

3122
01:59:49,380 --> 01:59:51,360
سگ چند سر که متعلق به هادس است

3123
01:59:51,360 --> 01:59:54,119
در گارد استن در دروازه هادس

3124
01:59:54,119 --> 01:59:56,760
اما در واقع کمی است

3125
01:59:56,760 --> 01:59:59,159
کمی پیچیده تر از AAA شما

3126
01:59:59,159 --> 02:00:01,260
برای داشتن بلیط

3127
02:00:01,260 --> 02:00:03,300
تا بتوانید با آن احراز هویت کنید

3128
02:00:03,300 --> 02:00:04,920
قوس کاذب برای اینکه بتوانید دسترسی داشته باشید

3129
02:00:04,920 --> 02:00:07,080
به سرور فایل به طور استعاری شما هستید

3130
02:00:07,080 --> 02:00:09,000
گفتن من برای دسترسی به تو بلیط دارم

3131
02:00:09,000 --> 02:00:12,000
خوب برای گرفتن آن بلیط باید

3132
02:00:12,000 --> 02:00:14,340
ابتدا خود را احراز هویت کنید پس اول ما

3133
02:00:14,340 --> 02:00:16,020
احراز هویت با احراز هویت

3134
02:00:16,020 --> 02:00:17,880
سروری که هر اعتباری را که داریم می دهد

3135
02:00:17,880 --> 02:00:20,520
با استفاده از فرض اینکه ما احراز هویت شده ایم

3136
02:00:20,520 --> 02:00:22,560
سپس اجازه صحبت با

3137
02:00:22,560 --> 02:00:25,440
سرور اعطای بلیط و اگر بلیط

3138
02:00:25,440 --> 02:00:27,599
سپس یا سرور اعطای بلیط می دهد

3139
02:00:27,599 --> 02:00:29,699
برای ما یک بلیط می توانیم آن بلیط را بگیریم

3140
02:00:29,699 --> 02:00:33,239
و با سرور فایل ما صحبت کنید و ما

3141
02:00:33,239 --> 02:00:34,500
بگو ما بلیتی گرفتیم که اجازه داریم

3142
02:00:34,500 --> 02:00:38,040
با شما صحبت کنم و در برخی موارد اینطور است

3143
02:00:38,040 --> 02:00:40,139
قرار است از آن گواهی های عمومی استفاده کند

3144
02:00:40,139 --> 02:00:42,000
یا آن گواهی های دیجیتالی که ما بودیم

3145
02:00:42,000 --> 02:00:43,500
صحبت کردن در مورد قبل با مردم

3146
02:00:43,500 --> 02:00:45,659
و جفت کلید خصوصی که قرار است به

3147
02:00:45,659 --> 02:00:47,580
آن را کمی مقیاس پذیرتر کنید و

3148
02:00:47,580 --> 02:00:49,199
وقتی در مورد امضای کاربران صحبت می کنیم

3149
02:00:49,199 --> 02:00:50,280
بر

3150
02:00:50,280 --> 02:00:52,920
به روزی که سال ها پیش می توانستیم داشته باشیم

3151
02:00:52,920 --> 02:00:55,500
یک پایگاه داده برای کاربران ایمیل به یاد دارم

3152
02:00:55,500 --> 02:00:57,239
پایگاه داده دیگری برای وجود خواهد داشت

3153
02:00:57,239 --> 02:01:00,119
قرار گرفتن در سرورها یا اشتراک گذاری فایل در a

3154
02:01:00,119 --> 02:01:01,920
ممکن است پایگاه داده دیگری وجود داشته باشد

3155
02:01:01,920 --> 02:01:04,560
برای برخی دیگر برخی از خدمات دیگر در

3156
02:01:04,560 --> 02:01:05,460
شبکه

3157
02:01:05,460 --> 02:01:07,260
سخت است که با ما همراهی کنیم

3158
02:01:07,260 --> 02:01:09,119
پایگاه داده های چند کاربر برای همان

3159
02:01:09,119 --> 02:01:10,980
کاربر و اگر رمز عبور خود را تغییر دهد

3160
02:01:10,980 --> 02:01:12,719
یکی از آنها در حال حاضر نمی خواهد مطابقت در

3161
02:01:12,719 --> 02:01:15,179
سیستم های دیگر برای دور زدن آن بسیار

3162
02:01:15,179 --> 02:01:17,820
افراد از یک ورود به سیستم استفاده می کنند

3163
02:01:17,820 --> 02:01:20,580
ما یک بار ثبت نام می کنیم و می توانیم از ldap استفاده کنیم

3164
02:01:20,580 --> 02:01:22,500
سروری که مخفف سبک وزن است

3165
02:01:22,500 --> 02:01:25,199
پروتکل دسترسی دایرکتوری و آن می تواند

3166
02:01:25,199 --> 02:01:27,000
یک مخزن واحد در شبکه ما باشید

3167
02:01:27,000 --> 02:01:29,340
برای دسترسی به همه ایمیل ها

3168
02:01:29,340 --> 02:01:31,199
سرورهای نادرست هر چه باشد

3169
02:01:31,199 --> 02:01:33,599
ما باید به خدمات VPN دسترسی داشته باشیم

3170
02:01:33,599 --> 02:01:36,300
فقط یک بار در آن ldap احراز هویت کنید

3171
02:01:36,300 --> 02:01:39,119
سرور و من از دانش آموزانم پرسیده ام

3172
02:01:39,119 --> 02:01:41,280
سالها از چه سرور ldap استفاده می کنند

3173
02:01:41,280 --> 02:01:43,320
و من می توانم بگویم بیش از 90 درصد از

3174
02:01:43,320 --> 02:01:44,580
شاگردانم به من گفته اند که هستند

3175
02:01:44,580 --> 02:01:47,580
با استفاده از دایرکتوری فعال مایکروسافت برای

3176
02:01:47,580 --> 02:01:50,040
سرور ldap آنها به هر حال من یک

3177
02:01:50,040 --> 02:01:51,599
ویدیو در یوتیوب اگر مایلید ببینید

3178
02:01:51,599 --> 02:01:53,699
چگونه به صورت رایگان فقط در یک آزمایش راه اندازی کنیم

3179
02:01:53,699 --> 02:01:56,040
محیط دایرکتوری فعال مایکروسافت

3180
02:01:56,040 --> 02:01:57,719
شما فقط می توانید جستجو کنید من فکر می کنم کوین

3181
02:01:57,719 --> 02:01:59,760
فهرست فعال والاس و باید

3182
02:01:59,760 --> 02:02:01,080
اگر می خواهید ببینید که چگونه است، حضور پیدا کنید

3183
02:02:01,080 --> 02:02:04,139
راه اندازی و تلفن های IP گفتم من خیلی کار می کنم

3184
02:02:04,139 --> 02:02:06,060
در دنیای همکاری بله آیفون ها

3185
02:02:06,060 --> 02:02:08,400
آنها می توانند از آن سرورهای لپ نیز استفاده کنند و

3186
02:02:08,400 --> 02:02:09,599
این نگاهی به برخی از شبکه های رایج است

3187
02:02:09,599 --> 02:02:11,760
حملات و دفاع مشترک برای پیش بینی

3188
02:02:11,760 --> 02:02:14,159
در برابر آن حملات شماره ماژول او

3189
02:02:14,159 --> 02:02:15,719
چهار می خواهیم در مورد برخی صحبت کنیم

3190
02:02:15,719 --> 02:02:17,760
جنبه های مختلف چگونه ما می توانیم بهتر است

3191
02:02:17,760 --> 02:02:19,920
امنیت این چیزها وجود دارد بی سیم

3192
02:02:19,920 --> 02:02:22,500
نقاط دسترسی بنابراین زمانی که ما ارتباط برقرار می کنیم

3193
02:02:22,500 --> 02:02:24,780
از بیایید ببینیم اینجا من اینجا یک است

3194
02:02:24,780 --> 02:02:26,820
تبلت بی سیم اگر در حال ارتباط هستم و

3195
02:02:26,820 --> 02:02:27,900
کسی قرار بود آن را رهگیری کند

3196
02:02:27,900 --> 02:02:29,340
ارتباطی که می خواهیم مطمئن شویم

3197
02:02:29,340 --> 02:02:30,900
آنها قادر به خواندن آن نیستند که ما داریم

3198
02:02:30,900 --> 02:02:33,480
اساساً همان اهدافی که ما داریم

3199
02:02:33,480 --> 02:02:34,980
همانطور که قبلاً در مورد آن صحبت کردیم، داشتیم

3200
02:02:34,980 --> 02:02:37,260
چیزهایی که باید محرمانه باشد

3201
02:02:37,260 --> 02:02:39,480
ما نمی خواهیم کسی به آن دسترسی پیدا کند

3202
02:02:39,480 --> 02:02:40,920
یک شبکه بی سیم اگر نباید

3203
02:02:40,920 --> 02:02:42,659
به آن شبکه بی سیم دسترسی داشته باشند و

3204
02:02:42,659 --> 02:02:44,520
این اولین تمرکز ما خواهد بود

3205
02:02:44,520 --> 02:02:46,080
برخی از تهدیدات مختلف را در نظر بگیرید

3206
02:02:46,080 --> 02:02:47,460
ممکن است در محیط بی سیم داشته باشد

3207
02:02:47,460 --> 02:02:50,880
یکی جایی است که کسی وارد یک می شود

3208
02:02:50,880 --> 02:02:52,560
محیط و رادیو را روشن می کنند

3209
02:02:52,560 --> 02:02:54,719
به عنوان مثال در لپ تاپ خود و آنها

3210
02:02:54,719 --> 02:02:56,880
فقط شروع به اسکن امواج رادیو کنید تا ببینید

3211
02:02:56,880 --> 02:02:58,139
آنچه در بیرون وجود دارد این است گاهی

3212
02:02:58,139 --> 02:03:00,599
به نام ردپای منفعل آنها نیستند

3213
02:03:00,599 --> 02:03:02,520
به طور فعال ارسال هر گونه ترافیک به خارج و

3214
02:03:02,520 --> 02:03:04,260
سعی می کنند کارهای مخربی انجام دهند

3215
02:03:04,260 --> 02:03:05,760
فقط نشسته و تماشا می کند و

3216
02:03:05,760 --> 02:03:08,340
گوش دادن و درک زمین

3217
02:03:08,340 --> 02:03:10,560
از شبکه بی سیم چه هستند

3218
02:03:10,560 --> 02:03:12,659
نقاط دسترسی آدرس های مک چیست

3219
02:03:12,659 --> 02:03:15,239
یا bssids از دسترسی های مختلف

3220
02:03:15,239 --> 02:03:17,880
اشاره می کند که از چه کانال هایی استفاده می شود و

3221
02:03:17,880 --> 02:03:19,380
با جمع آوری آن ردپا

3222
02:03:19,380 --> 02:03:22,139
اطلاعاتی که ممکن است فرموله کنند

3223
02:03:22,139 --> 02:03:24,060
حمله ای که می خواهند آنها را راه اندازی کنند

3224
02:03:24,060 --> 02:03:26,099
همچنین می تواند ردپای فعال این کار را انجام دهد

3225
02:03:26,099 --> 02:03:27,599
جایی است که آنها هنوز در تلاش برای به دست آوردن یک

3226
02:03:27,599 --> 02:03:29,880
اگر می خواهید زمین را در نظر بگیرید اما آنها هستند

3227
02:03:29,880 --> 02:03:31,860
عملاً ترافیک را به یک دسترسی ارسال می کند

3228
02:03:31,860 --> 02:03:33,599
نقطه و گرفتن پاسخ از آن

3229
02:03:33,599 --> 02:03:35,820
نقطه دسترسی تلاش برای سرعت بخشیدن به کارها

3230
02:03:35,820 --> 02:03:36,840
کمی

3231
02:03:36,840 --> 02:03:40,440
ما همچنین ممکن است یک مهاجم داشته باشیم که

3232
02:03:40,440 --> 02:03:43,139
جعل آدرس مک آنها شاید ما داشته باشیم

3233
02:03:43,139 --> 02:03:45,000
امنیت بی سیم آن را مشخص کرده است

3234
02:03:45,000 --> 02:03:46,800
آدرس های مک می توانند در شبکه دریافت کنند و

3235
02:03:46,800 --> 02:03:48,119
دیگر آدرس‌های مک نمی‌توانند وارد شوند

3236
02:03:48,119 --> 02:03:49,980
شبکه خوبی را که مهاجم ممکن است تنظیم کند

3237
02:03:49,980 --> 02:03:52,380
چیزهایی که آنها در مورد آنها دروغ می گویند

3238
02:03:52,380 --> 02:03:54,420
آدرس IP آنها اوایل امروز صحبت کردیم

3239
02:03:54,420 --> 02:03:56,520
در مورد جعل آدرس IP به خوبی آنها

3240
02:03:56,520 --> 02:03:59,099
ممکن است آدرس مک آنها را جعل کند و

3241
02:03:59,099 --> 02:04:01,020
اگر ببینند که یک کاربر به یک

3242
02:04:01,020 --> 02:04:03,420
نقطه دسترسی و آن ترافیک را بو می کنند

3243
02:04:03,420 --> 02:04:05,340
آنها می گویند اوه این کاربر این MAC را دارد

3244
02:04:05,340 --> 02:04:06,900
آدرس روی کارت شبکه بی سیم آنها

3245
02:04:06,900 --> 02:04:08,820
خوب من می خواهم بگویم که من آن را دارم

3246
02:04:08,820 --> 02:04:11,099
آدرس مک اکنون دیدم که کاربر این آدرس را دارد

3247
02:04:11,099 --> 02:04:13,199
آدرس مک قدیمی A من می خواهم بگویم I

3248
02:04:13,199 --> 02:04:15,300
آدرس مک Ole و سپس if را داشته باشید

3249
02:04:15,300 --> 02:04:17,400
ما از امنیت مبتنی بر آدرس مک استفاده می کنیم

3250
02:04:17,400 --> 02:04:19,500
مهاجم می تواند به دست آورد

3251
02:04:19,500 --> 02:04:21,599
در شبکه چیز دیگری که ممکن است

3252
02:04:21,599 --> 02:04:25,080
انجام دهید این است که دسترسی سرکش خود را وارد کنند

3253
02:04:25,080 --> 02:04:28,199
اشاره کنند که ممکن است آن را پشت میز پنهان کنند

3254
02:04:28,199 --> 02:04:30,360
یا چیزی که در آن واضح نیست اما

3255
02:04:30,360 --> 02:04:32,460
آنها یا شاید یک کمد سیم کشی اما

3256
02:04:32,460 --> 02:04:34,380
آنها اتصال به شرکت را دریافت می کنند

3257
02:04:34,380 --> 02:04:36,239
شبکه و سپس آنها می توانند به جایی بروند

3258
02:04:36,239 --> 02:04:38,580
دیگری در توجه داشته باشید و دسترسی داشته باشید

3259
02:04:38,580 --> 02:04:40,920
شاید آنها در آن شبکه سیمی هستند

3260
02:04:40,920 --> 02:04:42,960
ماشین آنها در پارکینگ اما

3261
02:04:42,960 --> 02:04:44,520
آنها آن نقطه دسترسی را روی

3262
02:04:44,520 --> 02:04:46,260
طبقه دوم و آنها هنوز هم می توانند برسند

3263
02:04:46,260 --> 02:04:47,760
که از ماشین آنها بله آنها

3264
02:04:47,760 --> 02:04:49,380
یک نقطه دسترسی سرکش را درج کرده است

3265
02:04:49,380 --> 02:04:51,719
آنها راه دیگری را در تلاش برای انجام

3266
02:04:51,719 --> 02:04:54,060
چیزهای وحشتناک در شبکه

3267
02:04:54,060 --> 02:04:56,040
آنها ممکن است یک دسترسی بی سیم وارد کنند

3268
02:04:56,040 --> 02:04:57,840
نقطه و آن دسترسی بی سیم داشته باشید

3269
02:04:57,840 --> 02:05:01,199
ادعا می کند که SSID آن یکسان است

3270
02:05:01,199 --> 02:05:03,960
به عنوان SSID شرکت که راه زمانی که

3271
02:05:03,960 --> 02:05:05,580
کسی می رود تا به شبکه بپیوندد و

3272
02:05:05,580 --> 02:05:07,080
آنها آن را می بینند

3273
02:05:07,080 --> 02:05:08,699
آنها سعی می کنند به شبکه بپیوندند

3274
02:05:08,699 --> 02:05:11,699
XYZ Corp خوب آنها ممکن است اوه ممکن است

3275
02:05:11,699 --> 02:05:13,139
بگو اوه بله، شبکه من است که می روم

3276
02:05:13,139 --> 02:05:15,000
برای پیوستن به آن و درصد از

3277
02:05:15,000 --> 02:05:16,679
زمانی که قرار است به آن وصل شوند

3278
02:05:16,679 --> 02:05:19,260
این دوقلو شیطانی که تبلیغ می کند

3279
02:05:19,260 --> 02:05:22,260
بسیار مشابه SSID قانونی

3280
02:05:22,260 --> 02:05:24,780
شبکه شرکتی بنابراین چه کاری ممکن است انجام دهیم یا

3281
02:05:24,780 --> 02:05:27,380
کاری که یک مهاجم ممکن است انجام دهد ارسال است

3282
02:05:27,380 --> 02:05:29,340
فریم‌های احراز هویت برای آن دسترسی

3283
02:05:29,340 --> 02:05:31,800
اشاره به ضربه زدن به کاربران قانونی

3284
02:05:31,800 --> 02:05:33,659
مجبور کردن آنها به احراز هویت مجدد و

3285
02:05:33,659 --> 02:05:35,580
دوباره سعی کنید به شبکه و

3286
02:05:35,580 --> 02:05:37,139
درصد مواقعی که حدس زدید

3287
02:05:37,139 --> 02:05:38,760
آنها قرار است وصل شوند نه به

3288
02:05:38,760 --> 02:05:40,440
نقطه دسترسی واقعی شرکت

3289
02:05:40,440 --> 02:05:42,000
آنها قرار است به ما متصل شوند

3290
02:05:42,000 --> 02:05:43,619
شرور دوقلو و مرتبط با

3291
02:05:43,619 --> 02:05:45,780
جایی که مهاجم می تواند آن را بگیرد

3292
02:05:45,780 --> 02:05:47,580
آن قاب ها

3293
02:05:47,580 --> 02:05:49,580
ما قبلا در مورد اوه صحبت کردیم

3294
02:05:49,580 --> 02:05:52,139
احراز هویت در جایی که ما نیز می توانستیم

3295
02:05:52,139 --> 02:05:54,000
گرفتن آن دست دادن چهار طرفه است

3296
02:05:54,000 --> 02:05:56,099
یک تهدید دیگر برای احراز هویت و ما

3297
02:05:56,099 --> 02:05:57,480
می تواند حمله Brute Force را علیه آن انجام دهد

3298
02:05:57,480 --> 02:05:59,880
که چهار طرفه دست دادن و تعیین

3299
02:05:59,880 --> 02:06:02,040
رمز عبور برای یک کاربر چیست

3300
02:06:02,040 --> 02:06:04,739
همچنین ممکن است سعی کند یک موجود را هک کند

3301
02:06:04,739 --> 02:06:07,619
جلسه ربودن جلسه قرار است باشد

3302
02:06:07,619 --> 02:06:09,659
جایی که شخصی قبلاً احراز هویت شده است

3303
02:06:09,659 --> 02:06:11,639
با یک نقطه دسترسی که قبلاً داشته اند

3304
02:06:11,639 --> 02:06:13,080
نام کاربری و رمز عبور خود را ارائه کردند

3305
02:06:13,080 --> 02:06:14,460
مدارک یا هر چیز دیگری که هستند

3306
02:06:14,460 --> 02:06:16,980
ارائه و از آنجایی که آنها در حال حاضر در

3307
02:06:16,980 --> 02:06:18,719
مهاجم ممکن است در آن نقطه باشد

3308
02:06:18,719 --> 02:06:21,119
ربودن آن جلسه موجود به جای

3309
02:06:21,119 --> 02:06:22,320
تلاش برای کشف رمز عبور

3310
02:06:22,320 --> 02:06:25,080
به خودی خود و یک چیز است که ما

3311
02:06:25,080 --> 02:06:26,699
می تواند انجام دهد محافظت بهتر و بهتر است

3312
02:06:26,699 --> 02:06:28,920
نقاط دسترسی خود را که نمی خواهیم، ​​ایمن کنید

3313
02:06:28,920 --> 02:06:31,199
برای استفاده از رمزهای عبور پیش‌فرض ما از آن استفاده نمی‌کنیم

3314
02:06:31,199 --> 02:06:33,179
به عنوان مثال می خواهید Linksys Linksys را بگویید

3315
02:06:33,179 --> 02:06:35,880
در ما در روتر خانه ما به عنوان

3316
02:06:35,880 --> 02:06:38,099
نام کاربری ترکیب رمز عبور ما می خواهیم

3317
02:06:38,099 --> 02:06:40,440
از استانداردهای امنیتی قوی استفاده کنید

3318
02:06:40,440 --> 02:06:42,360
پسوردهایی که در مورد آنها صحبت خواهیم کرد

3319
02:06:42,360 --> 02:06:43,920
در این ماژول

3320
02:06:43,920 --> 02:06:47,460
اما علاوه بر هک بی سیم در

3321
02:06:47,460 --> 02:06:49,380
زمینه Wi-Fi ما همچنین بلوتوث داریم

3322
02:06:49,380 --> 02:06:52,080
هک من قبلا به شما نشان دادم این کمی

3323
02:06:52,080 --> 02:06:54,659
اوبر دندان یک آداپتور این چیزی است

3324
02:06:54,659 --> 02:06:56,699
که به من امکان می دهد از رایانه شخصی خود ارتباط برقرار کنم

3325
02:06:56,699 --> 02:06:59,760
با استفاده از بلوتوث و در آن حرفه ای

3326
02:06:59,760 --> 02:07:01,500
دوره هک اخلاقی به شما گفتم

3327
02:07:01,500 --> 02:07:03,420
در مورد در واقع انجام یک تظاهرات که در آن

3328
02:07:03,420 --> 02:07:04,800
من این را به دستگاه وصل کردم

3329
02:07:04,800 --> 02:07:08,219
کالی لینوکس را اجرا می کنم و من آن را بو می کنم

3330
02:07:08,219 --> 02:07:11,159
محیط بلوتوث اطراف من و به

3331
02:07:11,159 --> 02:07:13,860
تعجب من آن را برداشت من اوه من من

3332
02:07:13,860 --> 02:07:16,380
لیوان قهوه اخگر من یک لیوان قهوه دارم

3333
02:07:16,380 --> 02:07:18,719
در آشپزخانه من که قابل کنترل است

3334
02:07:18,719 --> 02:07:19,860
با یک برنامه که در آن نگه می دارد

3335
02:07:19,860 --> 02:07:21,960
درجه حرارت در یک سطح خاص و من بود

3336
02:07:21,960 --> 02:07:23,520
قادر به تشخیص آن است که نشان می دهد

3337
02:07:23,520 --> 02:07:26,040
بلوتوث تا بلوتوث هک وجود دارد

3338
02:07:26,040 --> 02:07:27,659
چند متفاوت

3339
02:07:27,659 --> 02:07:29,460
چند طعم مختلف بلوتوث

3340
02:07:29,460 --> 02:07:30,780
هک کردن و ما در مورد برخی از آنها صحبت خواهیم کرد

3341
02:07:30,780 --> 02:07:34,800
آنها اما بلوتوث به طور کلی از 2.4 استفاده می کنند

3342
02:07:34,800 --> 02:07:38,099
گروه موسیقی و معمولاً یک به یک است

3343
02:07:38,099 --> 02:07:40,800
ارتباطی که در آن یک دستگاه مانند من است

3344
02:07:40,800 --> 02:07:43,080
کنترلر بازی با دیگری صحبت می کند

3345
02:07:43,080 --> 02:07:46,199
دستگاهی مانند کنسول بازی من یا شاید

3346
02:07:46,199 --> 02:07:49,320
گوشی من در ماشینم صحبت می کند در حال صحبت کردن است

3347
02:07:49,320 --> 02:07:52,080
به سیستم صوتی ماشین من با استفاده از a

3348
02:07:52,080 --> 02:07:53,880
نمونه های اتصال بلوتوث از

3349
02:07:53,880 --> 02:07:55,560
دستگاه های بلوتوث شامل مواردی مانند

3350
02:07:55,560 --> 02:07:58,560
تلفن همراه شما یا اینجاست که من دارم

3351
02:07:58,560 --> 02:08:01,619
Apple airpods Pro من که در خودم گذاشتم

3352
02:08:01,619 --> 02:08:03,659
گوش وقتی دارم ورزش میکنم و وصل میشن

3353
02:08:03,659 --> 02:08:06,179
به تجهیزات ورزشی من از طریق بلوتوث

3354
02:08:06,179 --> 02:08:08,940
ما به کنسول های بازی که داریم اشاره کردیم

3355
02:08:08,940 --> 02:08:11,060
بلندگوها من چند بلندگوی خارجی دارم

3356
02:08:11,060 --> 02:08:14,280
و بله من از بلوتوث برای آن استفاده می کنم و

3357
02:08:14,280 --> 02:08:16,139
من متوجه شده ام که اگر آنها را داشته باشم

3358
02:08:16,139 --> 02:08:17,880
بلندگوهای بیرونی در کنار استخر ما هستند

3359
02:08:17,880 --> 02:08:21,540
منطقه اگر تلفنم را خیلی دور بگذارم مانند

3360
02:08:21,540 --> 02:08:23,219
در طرف دیگر استخر یا آن را قرار دهید

3361
02:08:23,219 --> 02:08:25,619
زیر یک دسته چیزهایی که مسدود می شوند

3362
02:08:25,619 --> 02:08:27,300
که سیگنال بلوتوث سیگنال بلوتوث

3363
02:08:27,300 --> 02:08:29,639
این همه دور نمی رود و بله

3364
02:08:29,639 --> 02:08:31,320
وقتی این کار را انجام می دهم شروع به شکستن صدا می کند

3365
02:08:31,320 --> 02:08:33,599
که بیشتر امنیت مربوط به

3366
02:08:33,599 --> 02:08:36,000
اخبار خوب معمولا با قدیمی تر است

3367
02:08:36,000 --> 02:08:37,500
دستگاه‌های بلوتوثی که می‌توانیم برخی از آنها را انجام دهیم

3368
02:08:37,500 --> 02:08:39,060
چیزهایی که شاید ما نباید باشیم

3369
02:08:39,060 --> 02:08:42,000
انجام می دهد اما اجازه دهید نگاهی به

3370
02:08:42,000 --> 02:08:44,040
برخی از تهدیداتی که ممکن است داشته باشیم

3371
02:08:44,040 --> 02:08:46,800
با بلوتوث و اتفاقا برد

3372
02:08:46,800 --> 02:08:48,540
همه چیز آنقدرها هم دور نیست

3373
02:08:48,540 --> 02:08:52,260
30 فوت حدود 10 متر یا بیشتر اما

3374
02:08:52,260 --> 02:08:55,520
یکی از انواع هک بلوتوث نامیده می شود

3375
02:08:55,520 --> 02:08:59,699
آبی اوه آبی جک و با آبی

3376
02:08:59,699 --> 02:09:02,940
جک کردن مهاجم در حال ارسال است

3377
02:09:02,940 --> 02:09:06,300
اطلاعات یک دستگاه برای مثال I

3378
02:09:06,300 --> 02:09:08,940
می‌خواهید شاید یک کارت تماس جدید وارد کنید

3379
02:09:08,940 --> 02:09:11,820
در لیست تماس کسی که خوب است

3380
02:09:11,820 --> 02:09:14,460
نمونه ای از آبی jacking آبی خواهد بود

3381
02:09:14,460 --> 02:09:18,060
snarfing که در آن است

3382
02:09:18,060 --> 02:09:20,699
اینجاست که ما در حال یادگیری اطلاعات هستیم

3383
02:09:20,699 --> 02:09:23,580
در مورد دستگاهی که به نوعی در حال انجام آن هستیم

3384
02:09:23,580 --> 02:09:25,500
شناسایی روی آن دستگاه و

3385
02:09:25,500 --> 02:09:27,659
جمع آوری اطلاعات در مورد آن دستگاه

3386
02:09:27,659 --> 02:09:30,060
ما همچنین می توانیم یک سرویس را راه اندازی کنیم

3387
02:09:30,060 --> 02:09:32,040
حمله به آن دستگاه با uh با آبی

3388
02:09:32,040 --> 02:09:34,080
smacking blue bugging به عنوان نام

3389
02:09:34,080 --> 02:09:36,420
پیشنهاد می کند به ما امکان می دهد در شاید استراق سمع کنیم

3390
02:09:36,420 --> 02:09:38,820
در مکالمه تلفنی و آبی

3391
02:09:38,820 --> 02:09:41,099
چاپ نوعی نقشه برداری غیرفعال است

3392
02:09:41,099 --> 02:09:42,719
ما فقط در حال گرفتن یک طرح اولیه هستیم

3393
02:09:42,719 --> 02:09:45,780
از طرح چشم انداز بلوتوث

3394
02:09:45,780 --> 02:09:48,360
بلوتوث نه جناس در نظر گرفته شده وجود دارد اما

3395
02:09:48,360 --> 02:09:49,920
من تازه یاد می‌گیرم که چه چیزی در آنجا وجود دارد

3396
02:09:49,920 --> 02:09:51,480
Blueprinting اما برخی از آنها هستند

3397
02:09:51,480 --> 02:09:54,060
چیزهایی که می توانیم تزریق کنیم

3398
02:09:54,060 --> 02:09:57,000
داده های موجود در دستگاهی مانند تلفن با a

3399
02:09:57,000 --> 02:09:59,159
جک آبی جمع آوری اطلاعات در مورد

3400
02:09:59,159 --> 02:10:01,800
آن دستگاه با آبی snarfing آبی

3401
02:10:01,800 --> 02:10:03,900
smacking راه اندازی عرشه انکار خدمات

3402
02:10:03,900 --> 02:10:06,179
استراق سمع بانگ آبی در چاپ آبی

3403
02:10:06,179 --> 02:10:08,699
فقط یک نوع بررسی محیط زیست در حال حاضر

3404
02:10:08,699 --> 02:10:09,960
بیایید در مورد اینکه چگونه می توانیم دفاع کنیم صحبت کنیم

3405
02:10:09,960 --> 02:10:11,699
در برابر انواع مختلف بی سیم

3406
02:10:11,699 --> 02:10:13,800
حملات و بازگشت به Wi-Fi ما

3407
02:10:13,800 --> 02:10:16,260
بحث بیایید بگوییم که ما آن را داریم

3408
02:10:16,260 --> 02:10:18,780
هدف از نخواستن کسی

3409
02:10:18,780 --> 02:10:21,000
داده های ما را استراق سمع می کنیم یا نه

3410
02:10:21,000 --> 02:10:22,380
می خواهید آنها به شبکه دسترسی پیدا کنند

3411
02:10:22,380 --> 02:10:23,940
اگر آنها نباید به آن دسترسی داشته باشند

3412
02:10:23,940 --> 02:10:25,500
شبکه و فرض کنید من این را دارم

3413
02:10:25,500 --> 02:10:27,420
نقطه دسترسی در ساختمان من

3414
02:10:27,420 --> 02:10:29,520
آیا اجازه می دهید این را از شما بپرسم

3415
02:10:29,520 --> 02:10:32,219
تا به حال یک پورت اترنت را در خارج قرار داده اید

3416
02:10:32,219 --> 02:10:34,739
از ساختمان شما و اجازه دهید کسی رانندگی کند

3417
02:10:34,739 --> 02:10:36,659
سوار ماشینشان شوند و شاید به آن وصل شوند

3418
02:10:36,659 --> 02:10:39,119
جک اترنت نه که من نخواهم بود

3419
02:10:39,119 --> 02:10:41,040
امن با آن، اما این اساسا است

3420
02:10:41,040 --> 02:10:43,500
اگر هفته نامه داشته باشیم چه کار می کنیم

3421
02:10:43,500 --> 02:10:45,900
نقطه دسترسی ایمن و نامناسب

3422
02:10:45,900 --> 02:10:48,300
جایی که سیگنال ممکن است گسترش یابد

3423
02:10:48,300 --> 02:10:50,400
پارکینگ کسی می تواند رانندگی کند

3424
02:10:50,400 --> 02:10:52,020
و آنها می توانند به آن دسترسی داشته باشند

3425
02:10:52,020 --> 02:10:54,480
شبکه شرکتی برای جلوگیری از آن ما

3426
02:10:54,480 --> 02:10:55,980
ممکن است بخواهد دسترسی را تغییر مکان دهد

3427
02:10:55,980 --> 02:10:58,080
نکته ما ممکن است بخواهیم قدرت آن را کاهش دهیم

3428
02:10:58,080 --> 02:10:59,940
سطح به طوری که منطقه تحت پوشش ندارد

3429
02:10:59,940 --> 02:11:02,639
به اندازه یک شعاع بزرگ اما ما می خواهیم

3430
02:11:02,639 --> 02:11:04,440
مطمئن شوید که کسی خواهد داشت

3431
02:11:04,440 --> 02:11:06,960
تا خودشان را قبل از آنها احراز هویت کنند

3432
02:11:06,960 --> 02:11:08,520
می تواند به شبکه بیش از

3433
02:11:08,520 --> 02:11:10,920
فقط دسترسی به سیگنال و

3434
02:11:10,920 --> 02:11:13,020
هنگامی که ما در حال انتقال داده بر روی

3435
02:11:13,020 --> 02:11:15,119
شبکه اگر قرار باشد کسی شنود کند

3436
02:11:15,119 --> 02:11:17,219
و داده هایی را که ما آنها را نمی خواهیم ضبط کنیم

3437
02:11:17,219 --> 02:11:19,199
تا بتوان با آن کاری انجام داد

3438
02:11:19,199 --> 02:11:20,880
ما می خواهیم آن را مانند ما رمزگذاری کنیم

3439
02:11:20,880 --> 02:11:22,380
قبلا در مورد آن صحبت شده است

3440
02:11:22,380 --> 02:11:23,940
و چندین بی سیم مختلف وجود دارد

3441
02:11:23,940 --> 02:11:26,460
استانداردهای امنیتی وجود دارد بیایید برویم

3442
02:11:26,460 --> 02:11:29,060
بازگشت به اصلی یکی از اصلی

3443
02:11:29,060 --> 02:11:32,040
استاندارد امنیتی برای بی سیم

3444
02:11:32,040 --> 02:11:34,380
شبکه ها دوباره به حالت اولیه برگشتند

3445
02:11:34,380 --> 02:11:37,139
مشخصات 802.11 چیزی بود

3446
02:11:37,139 --> 02:11:39,119
به نام Web که مخفف Wired است

3447
02:11:39,119 --> 02:11:41,880
حریم خصوصی معادل در حال حاضر نام کمی است

3448
02:11:41,880 --> 02:11:44,340
گمراه کننده من فکر می کنم معادل سیمی

3449
02:11:44,340 --> 02:11:46,920
حریم خصوصی برای من به نظر می رسد که ما می گوییم

3450
02:11:46,920 --> 02:11:48,840
این معادل بودن روی سیم است

3451
02:11:48,840 --> 02:11:50,460
شبکه ای که سطح حریم خصوصی شماست

3452
02:11:50,460 --> 02:11:53,219
این نزدیکی نیست

3453
02:11:53,219 --> 02:11:55,619
سطح حریم خصوصی شما در سیمی

3454
02:11:55,619 --> 02:11:59,219
در واقع این شبکه بسیار ضعیف است

3455
02:11:59,219 --> 02:12:01,860
استاندارد امنیتی آن از rc4 استفاده می کند

3456
02:12:01,860 --> 02:12:04,139
الگوریتم رمزگذاری و مخفف آن است

3457
02:12:04,139 --> 02:12:07,139
رون کد 4 و

3458
02:12:07,139 --> 02:12:10,199
مشکل مربوط به Ron's Code 4 است

3459
02:12:10,199 --> 02:12:12,920
مشکل با نحوه اجرای آن است

3460
02:12:12,920 --> 02:12:16,500
rc4 رشته داده را می گیرد

3461
02:12:16,500 --> 02:12:18,659
که ما در حال تلاش برای ایمن سازی آن هستیم

3462
02:12:18,659 --> 02:12:20,820
برای گرفتن کلید از قبل مشترک ما و آن است

3463
02:12:20,820 --> 02:12:21,960
قصد گرفتن چیزی به نام an

3464
02:12:21,960 --> 02:12:24,599
مقداردهی اولیه بردار یک IV و آن است

3465
02:12:24,599 --> 02:12:26,699
همه اینها را از نظر ریاضی مخلوط می کنیم

3466
02:12:26,699 --> 02:12:28,380
دوباره رشته ما را با هم جمع کنید

3467
02:12:28,380 --> 02:12:30,420
تلاش برای رمزگذاری کلید از پیش مشترک و

3468
02:12:30,420 --> 02:12:32,340
بردار مقداردهی اولیه و

3469
02:12:32,340 --> 02:12:34,800
مشکل rc4 این است که از یک کوتاه بسیار کوتاه استفاده می کند

3470
02:12:34,800 --> 02:12:37,560
مقداردهی اولیه بردار آن فقط 24 بیت است

3471
02:12:37,560 --> 02:12:40,800
طولانی و ممکن است زیاد به نظر برسد اما

3472
02:12:40,800 --> 02:12:44,040
شما می توانید در محیطی مناسب

3473
02:12:44,040 --> 02:12:46,440
مقدار ترافیک در یک شبکه وب اگر

3474
02:12:46,440 --> 02:12:47,880
شما ترافیک را برای حدود هشت ضبط می کنید

3475
02:12:47,880 --> 02:12:50,040
چند دقیقه خدمات آب و برق در خارج وجود دارد

3476
02:12:50,040 --> 02:12:52,320
اینترنت که می تواند

3477
02:12:52,320 --> 02:12:54,900
آن بسته های ضبط را بگیرید و تعیین کنید

3478
02:12:54,900 --> 02:12:56,639
کلید پیش اشتراک گذاری در حدود هشت چیست

3479
02:12:56,639 --> 02:12:58,679
دقایقی است که فقط من را منفجر می کند

3480
02:12:58,679 --> 02:13:00,719
ذهن در حال حاضر که با از پیش مشترک بود

3481
02:13:00,719 --> 02:13:02,540
کلید به یاد داشته باشید که قبلا در مورد آن صحبت کردیم

3482
02:13:02,540 --> 02:13:05,280
داشتن یک کلید متقارن که به نوعی

3483
02:13:05,280 --> 02:13:07,500
یک کلید از پیش مشترک چیست که ما به آن می رویم

3484
02:13:07,500 --> 02:13:09,900
مشتری به نقطه دسترسی می رویم و ما

3485
02:13:09,900 --> 02:13:12,239
به هر دوی آنها یک کلید بدهید تا اگر شما

3486
02:13:12,239 --> 02:13:13,560
می خواهید یک دستگاه جدید به دستگاه خود اضافه کنید

3487
02:13:13,560 --> 02:13:14,940
شبکه بی سیم کسی جدید می شود

3488
02:13:14,940 --> 02:13:17,699
تلفنی که در کلید از پیش مشترک قرار داده اید

3489
02:13:17,699 --> 02:13:20,639
همه استفاده می کنند و کلید پیش اشتراک گذاری است

3490
02:13:20,639 --> 02:13:22,139
قرار است با هر چیزی استفاده شود

3491
02:13:22,139 --> 02:13:24,780
الگوریتم رمزگذاری که ما برای رمزگذاری استفاده می کنیم

3492
02:13:24,780 --> 02:13:26,760
داده ها دوباره این قرار نیست

3493
02:13:26,760 --> 02:13:29,099
اگر ما یک شرکت داشته باشیم، بسیار خوب مقیاس کنیم

3494
02:13:29,099 --> 02:13:30,719
محیطی با صدها یا شاید

3495
02:13:30,719 --> 02:13:32,820
هزاران کاربر که ما نمی خواهیم به آنها بدهیم

3496
02:13:32,820 --> 02:13:34,679
همه کلید از قبل مشترک که می توانند

3497
02:13:34,679 --> 02:13:36,599
اوه که ممکن است گم شود یا کسی ممکن است

3498
02:13:36,599 --> 02:13:38,040
این چیز خوبی نیست

3499
02:13:38,040 --> 02:13:40,739
بنابراین در یک محیط بزرگ می خواهیم از آن استفاده کنیم

3500
02:13:40,739 --> 02:13:43,020
نه کلید از پیش مشترک یا حالت شخصی

3501
02:13:43,020 --> 02:13:43,980
ما می خواهیم از چیزی به نام استفاده کنیم

3502
02:13:43,980 --> 02:13:46,619
حالت Enterprise در اینجا ما یک

3503
02:13:46,619 --> 02:13:48,780
سرور احراز هویت مانند a

3504
02:13:48,780 --> 02:13:50,340
سرور radius ما در مورد radius صحبت کردیم

3505
02:13:50,340 --> 02:13:54,239
قبلاً و این واقعاً 802.1x است

3506
02:13:54,239 --> 02:13:55,699
که ذکر کردیم

3507
02:13:55,699 --> 02:13:58,500
802.1x که می‌توانیم با آن استفاده کنیم

3508
02:13:58,500 --> 02:13:59,639
سوئیچ یا می توانیم با یک دسترسی استفاده کنیم

3509
02:13:59,639 --> 02:14:02,219
نکته این است که واقعاً سه نقش دارد

3510
02:14:02,219 --> 02:14:04,800
در اینجا بازی می شود یک نقش آن است

3511
02:14:04,800 --> 02:14:06,119
دستگاه در تلاش برای دسترسی به

3512
02:14:06,119 --> 02:14:08,520
شبکه ای که درخواست کننده به نامیده می شود

3513
02:14:08,520 --> 02:14:11,159
التماس این است که چنین چیزی بخواهی

3514
02:14:11,159 --> 02:14:13,139
دعا کننده اجازه می خواهد

3515
02:14:13,139 --> 02:14:15,300
بر روی شبکه احراز هویت و

3516
02:14:15,300 --> 02:14:16,440
من فکر می کنم این نام کمی است

3517
02:14:16,440 --> 02:14:18,599
گمراه کننده و همچنین که سوئیچ یا

3518
02:14:18,599 --> 02:14:20,340
در این مورد نقطه دسترسی

3519
02:14:20,340 --> 02:14:22,679
authenticator فقط نوعی رله است

3520
02:14:22,679 --> 02:14:25,380
این پیام‌ها را دریافت می‌کند

3521
02:14:25,380 --> 02:14:27,360
دعا کننده و آنها را به آنها منتقل می کند

3522
02:14:27,360 --> 02:14:29,820
به سرور شعاع ما و شعاع

3523
02:14:29,820 --> 02:14:32,219
سروری که سرور احراز هویت ما است

3524
02:14:32,219 --> 02:14:33,960
پس دعا کننده به آن می گوید

3525
02:14:33,960 --> 02:14:35,460
authenticator من واقعاً دوست دارم به آن بپیوندم

3526
02:14:35,460 --> 02:14:37,440
شبکه ای که احراز هویت کننده آن را ارسال می کند

3527
02:14:37,440 --> 02:14:39,900
به سرور شعاع و شعاع

3528
02:14:39,900 --> 02:14:41,820
سرور در صورتی که مناسب را ارائه کرده باشیم

3529
02:14:41,820 --> 02:14:43,980
اعتبار سرور radius در حال رفتن است

3530
02:14:43,980 --> 02:14:46,440
برای ایجاد یک کلید فقط برای من و فقط برای

3531
02:14:46,440 --> 02:14:48,119
آن جلسه و آن را به یک

3532
02:14:48,119 --> 02:14:49,679
کپی از آن کلید برای احراز هویت

3533
02:14:49,679 --> 02:14:52,199
نقطه دسترسی و به من مشتری

3534
02:14:52,199 --> 02:14:55,500
و در طول مدت آن جلسه

3535
02:14:55,500 --> 02:14:57,000
مشتری و نقطه دسترسی آنها

3536
02:14:57,000 --> 02:14:58,619
از آن کلید متقارن استفاده خواهد شد

3537
02:14:58,619 --> 02:15:02,340
جفت برای رمزگذاری داده های خود اما دوباره ما

3538
02:15:02,340 --> 02:15:04,920
نمی خواهم از rc4 با 24 بیت استفاده کنم

3539
02:15:04,920 --> 02:15:06,540
بردارهای اولیه که قرار است

3540
02:15:06,540 --> 02:15:09,119
بسیار ضعیف باشد، به خوبی بهبود یافته است

3541
02:15:09,119 --> 02:15:12,300
tkip است که مخفف کلید زمانی است

3542
02:15:12,300 --> 02:15:15,239
پروتکل یکپارچگی این محبوب شد

3543
02:15:15,239 --> 02:15:18,239
بعد از اینکه وب مشخص شد که همینطور است

3544
02:15:18,239 --> 02:15:21,480
با tkip بسیار ضعیف هستیم

3545
02:15:21,480 --> 02:15:24,060
با استفاده از rc4 اما ناامید نباشید

3546
02:15:24,060 --> 02:15:25,199
استفاده كردن

3547
02:15:25,199 --> 02:15:27,060
ما از نسخه بهتری از rc4 استفاده می کنیم

3548
02:15:27,060 --> 02:15:31,139
آن را بسیار ایمن تر از شلاق می کند

3549
02:15:31,139 --> 02:15:33,239
به طور خاص ما از یک 48 بیتی استفاده می کنیم

3550
02:15:33,239 --> 02:15:36,060
اکنون ممکن است بگویید بردار اولیه

3551
02:15:36,060 --> 02:15:38,159
خوب ما از 24 به 48 رفتیم این کار را می کند

3552
02:15:38,159 --> 02:15:39,900
یعنی الان دو برابر امنیت داریم

3553
02:15:39,900 --> 02:15:41,400
به جای اینکه 16 دقیقه طول بکشد

3554
02:15:41,400 --> 02:15:43,500
هشت به نفوذ به شبکه نه در

3555
02:15:43,500 --> 02:15:46,020
وقتی از 24 بیت به 24 بیت می رویم همه چیز را می بینید

3556
02:15:46,020 --> 02:15:49,260
25 بیت که امنیت ما را دوچندان می کند

3557
02:15:49,260 --> 02:15:51,659
به 26 بیت که دوباره آن را دو برابر می کند بنابراین اگر

3558
02:15:51,659 --> 02:15:55,079
ما از 24 به 48 بیتی که سفارش داریم می رسیم

3559
02:15:55,079 --> 02:15:56,940
قدر امن تر از ما

3560
02:15:56,940 --> 02:16:00,179
قبل و tkip نیازی به یک عالی ندارد

3561
02:16:00,179 --> 02:16:02,340
معامله پردازش در بخشی از

3562
02:16:02,340 --> 02:16:04,560
کارت شبکه بی سیم

3563
02:16:04,560 --> 02:16:07,380
بنابراین یک سازش عالی برای بزرگترها بود

3564
02:16:07,380 --> 02:16:08,699
دستگاه هایی که تعداد زیادی نداشتند

3565
02:16:08,699 --> 02:16:10,260
اسب بخار در رابط بی سیم آنها

3566
02:16:10,260 --> 02:16:12,119
کارت در حالی که هنوز به ما بهتر می دهد

3567
02:16:12,119 --> 02:16:14,579
امنیت نسبت به WEP اما ما را به یاد داشته باشید

3568
02:16:14,579 --> 02:16:16,320
قبلاً به AES اشاره کردم، گفتم که همین است

3569
02:16:16,320 --> 02:16:18,360
واقعا الگوریتم رمزگذاری پرچمدار است

3570
02:16:18,360 --> 02:16:20,460
که امروز می خواهیم از آن استفاده کنیم بله همینطور است

3571
02:16:20,460 --> 02:16:22,260
اگر از AES استفاده کنیم بهتر است

3572
02:16:22,260 --> 02:16:24,840
بهتر از tkip و فقط دیوانه کننده است

3573
02:16:24,840 --> 02:16:28,380
بهتر از WEP بود اما AES این کار را می کند

3574
02:16:28,380 --> 02:16:30,119
مقداری اسب بخار اضافی می گیرد و مقداری هم نیاز دارد

3575
02:16:30,119 --> 02:16:33,299
چرخه های پردازنده اضافی برای مشتریان

3576
02:16:33,299 --> 02:16:35,638
یا نقاط دسترسی یا هر بی سیم

3577
02:16:35,638 --> 02:16:38,459
دستگاهی که رمزگذاری را پردازش کند

3578
02:16:38,459 --> 02:16:39,898
هنگامی که نقطه دسترسی خود را تنظیم می کنید

3579
02:16:39,898 --> 02:16:41,700
ممکن است با مجموعه ای از

3580
02:16:41,700 --> 02:16:46,799
استانداردهای امنیتی WPA WPA2 و wpa3 در حال حاضر

3581
02:16:46,799 --> 02:16:49,439
WPA که مخفف Wi-Fi protected است

3582
02:16:49,439 --> 02:16:52,040
دسترسی و اصل

3583
02:16:52,040 --> 02:16:56,580
wwpa از tkip استفاده کرد که خوب بود

3584
02:16:56,580 --> 02:16:58,320
که از برخی دستگاه های قدیمی پشتیبانی می کند

3585
02:16:58,320 --> 02:17:00,299
که پردازش زیادی نداشت

3586
02:17:00,299 --> 02:17:03,718
قدرت اما بهتر از وب بود

3587
02:17:03,718 --> 02:17:06,058
بنابراین ما باید سرمایه گذاری خود را حفظ کنیم

3588
02:17:06,058 --> 02:17:08,760
سخت افزار موجود و استفاده های tkip را به خاطر بسپارید

3589
02:17:08,760 --> 02:17:10,920
که مقداردهی اولیه بهتر بردار 48

3590
02:17:10,920 --> 02:17:13,679
بیت در مقابل 24 بیت اما همچنان

3591
02:17:13,679 --> 02:17:16,920
هنوز هم ضعیف تر به مراتب ضعیف تر است

3592
02:17:16,920 --> 02:17:20,939
از AES بنابراین Wi-Fi یا Wi-Fi محافظت می شود

3593
02:17:20,939 --> 02:17:25,500
دسترسی یا WPA2 بیرون آمد و برای بیش از برای

3594
02:17:25,500 --> 02:17:27,420
حدود یک دهه یا بیشتر این بود

3595
02:17:27,420 --> 02:17:29,040
امنیت بی سیم است

3596
02:17:29,040 --> 02:17:30,420
استانداردهایی که شما در حال تنظیم یک دسترسی هستید

3597
02:17:30,420 --> 02:17:33,959
نکته شما بهتر است از WPA2 در واقع استفاده کنید

3598
02:17:33,959 --> 02:17:36,359
اتحاد Wi-Fi که به فروشندگان اجازه می دهد

3599
02:17:36,359 --> 02:17:38,760
برچسب وای فای را روی دستگاه خود قرار دهید

3600
02:17:38,760 --> 02:17:41,760
2006 گفتند این یک الزام است اگر

3601
02:17:41,760 --> 02:17:43,740
اگر قرار باشد باشید

3602
02:17:43,740 --> 02:17:46,500
دارای گواهینامه Wi-Fi Alliance شما

3603
02:17:46,500 --> 02:17:49,879
WPA2 باید یا دستگاه شما باید پشتیبانی کند

3604
02:17:49,879 --> 02:17:52,439
WPA2 بنابراین آنها بسیار جدی هستند

3605
02:17:52,439 --> 02:17:56,280
این و یک مورد نیاز برای WPA2 این بود

3606
02:17:56,280 --> 02:17:58,799
باید از AES بهتر پشتیبانی می کرد

3607
02:17:58,799 --> 02:18:00,959
استاندارد رمزگذاری اما توجه کنید

3608
02:18:00,959 --> 02:18:04,320
در اینجا باید از AES پشتیبانی می کرد

3609
02:18:04,320 --> 02:18:06,058
لزوماً به این معنی نبود که باید فرار کنیم

3610
02:18:06,058 --> 02:18:09,478
AES و این ممکن است بسته به نوع ما متفاوت باشد

3611
02:18:09,478 --> 02:18:12,058
سخت افزار فروشنده اما در برخی موارد

3612
02:18:12,058 --> 02:18:14,939
شما می توانید WPA2 را اجرا کنید اما گفتید

3613
02:18:14,939 --> 02:18:16,740
من همه این وسایل قدیمی را دارم که ندارم

3614
02:18:16,740 --> 02:18:18,898
می خواهم مجبور به اجرای AES my

3615
02:18:18,898 --> 02:18:21,840
دستگاه ها نمی توانند به خوبی از عهده آن برآیند

3616
02:18:21,840 --> 02:18:25,379
در برخی از سیستم ها می توانید به wpe2 بگویید نه

3617
02:18:25,379 --> 02:18:27,540
برای استفاده از AES حتی اگر می تواند پشتیبانی کند

3618
02:18:27,540 --> 02:18:29,700
و به جای آن از tkip استفاده کنید یا می توانید بگویید

3619
02:18:29,700 --> 02:18:31,500
فقط برای استفاده از AES یا می توانید بگویید استفاده کنید

3620
02:18:31,500 --> 02:18:33,299
یکی به مشتری اجازه می دهد تصمیم بگیرد که کدام

3621
02:18:33,299 --> 02:18:35,820
یکی که ما از آن استفاده خواهیم کرد اما AES آن را داریم

3622
02:18:35,820 --> 02:18:37,740
به قدرت پردازشی بیشتری نیاز دارد

3623
02:18:37,740 --> 02:18:39,660
WPA اما در طول سالها منظورم این است

3624
02:18:39,660 --> 02:18:41,580
برای مدتی در طول این سال ها خارج شده است

3625
02:18:41,580 --> 02:18:43,859
افراد بیشتری بیشتر و بیشتر دریافت خواهند کرد

3626
02:18:43,859 --> 02:18:45,660
سخت افزار مدرن با پردازش بهتر

3627
02:18:45,660 --> 02:18:48,420
و همانطور که گفتم این یک دهه بود

3628
02:18:48,420 --> 02:18:50,760
استاندارد امنیتی بی‌سیم به بازار آمد

3629
02:18:50,760 --> 02:18:52,160
وجود دارد تا

3630
02:18:52,160 --> 02:18:55,679
2016 اتفاق افتاد در سال 2016 وجود داشت

3631
02:18:55,679 --> 02:18:58,138
آسیب پذیری با wpe2 آن کشف شد

3632
02:18:58,138 --> 02:19:00,718
آسیب پذیری کرک نامیده شد

3633
02:19:00,718 --> 02:19:04,320
بنابراین بله، اکنون wpa3 همان چیزی است که هست

3634
02:19:04,320 --> 02:19:06,898
ترجیح داده می شود این است

3635
02:19:06,898 --> 02:19:10,379
فقط از AES no t-kip استفاده کنید و اگر وارد هستیم

3636
02:19:10,379 --> 02:19:13,320
حالت شخصی ما از AES 128 بیتی استفاده می کنیم

3637
02:19:13,320 --> 02:19:16,200
کلیدها اما برای حالت Enterprise با a

3638
02:19:16,200 --> 02:19:19,978
سرور شعاع و نقطه 1X ما 192 بیتی داریم

3639
02:19:19,978 --> 02:19:22,700
کلیدها، بنابراین ما با AES ایمن تر می شویم

3640
02:19:22,700 --> 02:19:24,780
و به یاد داشته باشید که ما در مورد آنها صحبت کردیم

3641
02:19:24,780 --> 02:19:26,519
فریم‌های احراز هویت که ممکن است

3642
02:19:26,519 --> 02:19:28,200
ارسال کنید یا یک مهاجم ممکن است ارسال کند تا ضربه بزند

3643
02:19:28,200 --> 02:19:30,120
کسی خارج از یک اکسس پوینت

3644
02:19:30,120 --> 02:19:33,679
ما در برابر آن با wpa3 محافظت می‌شویم

3645
02:19:33,679 --> 02:19:37,799
و همچنین امنیت بیشتری خواهیم داشت

3646
02:19:37,799 --> 02:19:40,379
در شبکه های در دسترس عمومی مانند شما

3647
02:19:40,379 --> 02:19:42,780
به فرودگاه یا کافی شاپ بروید و

3648
02:19:42,780 --> 02:19:45,240
شما به جای وای فای عمومی هستید

3649
02:19:45,240 --> 02:19:46,679
کسی فقط تو را استراق سمع می کند

3650
02:19:46,679 --> 02:19:48,680
با wpa3 بهتر محافظت می شود

3651
02:19:48,680 --> 02:19:51,780
و همچنین قبلاً یک دکمه وجود داشت

3652
02:19:51,780 --> 02:19:54,000
پشت بسیاری از این ها آه این خانه

3653
02:19:54,000 --> 02:19:55,620
نقاط دسترسی بی سیم که ممکن است

3654
02:19:55,620 --> 02:19:57,840
آن را از فروشگاه بزرگ جعبه خود دریافت کنید

3655
02:19:57,840 --> 02:20:01,140
با برچسب WPS شما آن WPS را فشار می دهید

3656
02:20:01,140 --> 02:20:03,540
را فشار دهید و این راهی برای رفتن به راحتی بود

3657
02:20:03,540 --> 02:20:05,100
دستگاه دیگری را به شبکه اضافه کنید

3658
02:20:05,100 --> 02:20:06,540
بدون نیاز به کلید زدن در یک دسته از

3659
02:20:06,540 --> 02:20:08,520
اطلاعات رمز عبور به خوبی وجود دارد

3660
02:20:08,520 --> 02:20:11,100
ضعف در آن نیز به طوری که

3661
02:20:11,100 --> 02:20:12,660
نمی خواهم بگویم می خواهم بگویم

3662
02:20:12,660 --> 02:20:14,820
راه اندازی خودکار اما راه اندازی کمکی I

3663
02:20:14,820 --> 02:20:15,960
حدس بزنید این روش بهتری برای گفتن آن است

3664
02:20:15,960 --> 02:20:18,359
راه اندازی کمکی متفاوتی وجود داشت

3665
02:20:18,359 --> 02:20:21,479
فرآیندی که با wpa3 معرفی شد

3666
02:20:21,479 --> 02:20:24,840
که جایگزین WPS شد و به آن DPP می گویند

3667
02:20:24,840 --> 02:20:27,420
پروتکل تامین دستگاه چیزی

3668
02:20:27,420 --> 02:20:29,760
دیگری که می توانیم انجام دهیم این است که یک جداگانه داشته باشیم

3669
02:20:29,760 --> 02:20:31,320
شبکه مهمان برای افرادی که وارد می شوند

3670
02:20:31,320 --> 02:20:33,780
سازمان ما و آنها ندارند

3671
02:20:33,780 --> 02:20:34,740
اجازه حضور در شرکت

3672
02:20:34,740 --> 02:20:36,899
شبکه ای که ما آنها را به آنها جدا می کنیم

3673
02:20:36,899 --> 02:20:40,979
شبکه مهمان خود را داشته باشیم یا ممکن است نخواهیم

3674
02:20:40,979 --> 02:20:43,140
یک حدس بزنید تا ببینید مهمان دیگری چیست

3675
02:20:43,140 --> 02:20:44,880
با انجام این کار حتی می توانیم مقداری هم بدهیم

3676
02:20:44,880 --> 02:20:46,680
حفاظت اضافی برای آن مهمانان

3677
02:20:46,680 --> 02:20:48,260
توسط

3678
02:20:48,260 --> 02:20:51,899
با جداسازی مشتریان بی‌سیم

3679
02:20:51,899 --> 02:20:55,140
در آن شبکه مهمان بنابراین یک مهمان

3680
02:20:55,140 --> 02:20:57,180
مشتری نمی تواند از دیگری شنود کند

3681
02:20:57,180 --> 02:20:58,620
مشتری مهمان

3682
02:20:58,620 --> 02:21:01,319
همچنین ممکن است فیلتر آدرس مک را انجام دهیم

3683
02:21:01,319 --> 02:21:03,600
اکنون این فوق العاده قوی نیست اما یک است

3684
02:21:03,600 --> 02:21:05,100
لایه به یاد داشته باشید پتو در سرما

3685
02:21:05,100 --> 02:21:07,160
شب زمستان لایه ای از امنیت است

3686
02:21:07,160 --> 02:21:09,780
ممکن است یک فیلتر آدرس MAC داشته باشیم که

3687
02:21:09,780 --> 02:21:13,260
می گوید تا یک دستگاه بی سیم به

3688
02:21:13,260 --> 02:21:15,720
به این نقطه دسترسی که باید متصل شود

3689
02:21:15,720 --> 02:21:17,580
یکی از آدرس های مک را در این مورد مطابقت دهید

3690
02:21:17,580 --> 02:21:19,620
لیست و اگر آن را نگه نمی تا بزرگ است

3691
02:21:19,620 --> 02:21:21,600
علامت توقف و بگو نه تو نباید عبور کنی

3692
02:21:21,600 --> 02:21:23,160
و ما این ترافیک را حذف خواهیم کرد

3693
02:21:23,160 --> 02:21:26,399
باز هم فوق العاده امن نیست زیرا ما

3694
02:21:26,399 --> 02:21:29,640
به راحتی می تواند مک را به راحتی جعل کند

3695
02:21:29,640 --> 02:21:32,580
آدرسی که از آن استفاده می کنیم نیز صحبت کردیم

3696
02:21:32,580 --> 02:21:33,720
در مورد اوه

3697
02:21:33,720 --> 02:21:35,700
بر اساس جایی که ما احراز هویت می شود

3698
02:21:35,700 --> 02:21:38,160
آیا ما اصطلاح geofencing را ذکر کرده ایم

3699
02:21:38,160 --> 02:21:40,620
این چیزی است که ما می توانستیم انجام دهیم، شاید در یک

3700
02:21:40,620 --> 02:21:42,000
محیطی که دارای یک دسته از

3701
02:21:42,000 --> 02:21:43,920
یک دسته از فروشندگان مختلف متفاوت است

3702
02:21:43,920 --> 02:21:45,300
مانند مرکز خرید که همه چیز را داریم

3703
02:21:45,300 --> 02:21:46,920
این فروشگاه های مختلف

3704
02:21:46,920 --> 02:21:48,720
و شاید به شما یک

3705
02:21:48,720 --> 02:21:51,120
کوپن بر اساس نزدیکی شما به a

3706
02:21:51,120 --> 02:21:52,620
فروشگاه این اتفاق برای من افتاده است

3707
02:21:52,620 --> 02:21:55,020
مانند یک منطقه خرید بزرگ و من دریافت خواهم کرد

3708
02:21:55,020 --> 02:21:56,700
یک پیام پاپ آپ

3709
02:21:56,700 --> 02:21:59,600
گفتن که نوعی کوپن تخفیف

3710
02:21:59,600 --> 02:22:02,100
در این فروشگاه که اتفاقا من هستم

3711
02:22:02,100 --> 02:22:04,319
ایستادن در مقابل درست پس شاید

3712
02:22:04,319 --> 02:22:06,359
بر اساس موقعیت جغرافیایی ما که

3713
02:22:06,359 --> 02:22:08,160
ما می توانیم یا نمی توانیم به برخی از آنها دسترسی داشته باشیم

3714
02:22:08,160 --> 02:22:11,220
چیزها یا قبل از اینکه بتوانیم فکر کنم من

3715
02:22:11,220 --> 02:22:12,660
مثال چک کردن را ذکر کرد

3716
02:22:12,660 --> 02:22:13,979
یک کشتی تفریحی که باید در آن نزدیک بودم

3717
02:22:13,979 --> 02:22:16,080
نزدیکی با آن کشتی کروز به منظور

3718
02:22:16,080 --> 02:22:18,420
تا بتوانم به آنجا برو تا بتوانم

3719
02:22:18,420 --> 02:22:20,640
برای ورود به شبکه آنها نیز صحبت کردیم

3720
02:22:20,640 --> 02:22:22,560
در مورد یک پورتال اسیر که ممکن است ببینید

3721
02:22:22,560 --> 02:22:24,479
که در دلتا مثال زدم

3722
02:22:24,479 --> 02:22:26,760
خطوط هوایی و دریافت وای فای آنها یا

3723
02:22:26,760 --> 02:22:28,439
در هتلی که ممکن است از شما خواسته شود که بدهید

3724
02:22:28,439 --> 02:22:31,500
نام حساب شما واقعی است

3725
02:22:31,500 --> 02:22:33,960
نام و رمز عبور یا اتاق شما

3726
02:22:33,960 --> 02:22:35,760
عدد به عنوان نمونه

3727
02:22:35,760 --> 02:22:37,380
حالا یه چیز دیگه فقط یه چیز دیگه

3728
02:22:37,380 --> 02:22:39,180
مجموعه ای از بهترین شیوه هایی که می توانیم

3729
02:22:39,180 --> 02:22:41,520
برای محافظت بهتر از خود استفاده کنیم

3730
02:22:41,520 --> 02:22:43,500
از شبکه بی سیم پیش فرض استفاده نکنید

3731
02:22:43,500 --> 02:22:46,260
نام هایی که با ما می آیند

3732
02:22:46,260 --> 02:22:49,920
نقاط دسترسی ما مانند پیوندهای این

3733
02:22:49,920 --> 02:22:51,000
قبلاً یکی بود که فکر می کنم آنها داشته اند

3734
02:22:51,000 --> 02:22:52,439
از آن زمان آن را تغییر داد، اما شما می روید

3735
02:22:52,439 --> 02:22:54,479
پایین و شما یک روتر از یک جعبه بزرگ خریداری می کنید

3736
02:22:54,479 --> 02:22:56,040
فروشگاه و آن Linksys و بود

3737
02:22:56,040 --> 02:22:58,260
رمز عبور Linksys یا admin admin یا بود

3738
02:22:58,260 --> 02:23:00,300
مدیر مدیر یا چیزی شبیه این

3739
02:23:00,300 --> 02:23:02,700
و آن‌ها به خوبی شناخته شده بودند، بنابراین بسیار بود

3740
02:23:02,700 --> 02:23:05,220
به راحتی افراد وارد تجهیزات می شوند

3741
02:23:05,220 --> 02:23:07,380
که آن اعتبار پیش فرض را داشت

3742
02:23:07,380 --> 02:23:09,479
بیایید بی سیم پیش فرض را تغییر دهیم

3743
02:23:09,479 --> 02:23:12,180
نام شبکه ssids اجازه دهید تغییر کنیم

3744
02:23:12,180 --> 02:23:14,280
نام کاربری و رمزهای عبور پیش فرض در

3745
02:23:14,280 --> 02:23:16,500
واقعیت دوباره این سطح بالایی نیست

3746
02:23:16,500 --> 02:23:18,660
امنیت اما این یک لایه است که ما ممکن است

3747
02:23:18,660 --> 02:23:21,780
ممکن است پخش های SSID خود را غیرفعال کنیم

3748
02:23:21,780 --> 02:23:24,120
حتی اعلام کنید که این شبکه است

3749
02:23:24,120 --> 02:23:26,580
در حال حاضر در دسترس است می گویند که آن را فوق العاده بالا نیست

3750
02:23:26,580 --> 02:23:29,220
سطح امنیت زیرا کسی یک

3751
02:23:29,220 --> 02:23:30,960
مهاجمی که آگاه است

3752
02:23:30,960 --> 02:23:32,460
بتواند امواج رادیویی و آنها را استشمام کند

3753
02:23:32,460 --> 02:23:33,960
همچنان می تواند آن SSID را ببیند

3754
02:23:33,960 --> 02:23:36,720
حتی اگر در حال پخش نبود و

3755
02:23:36,720 --> 02:23:38,640
ما قبلا در مورد چگونگی یک مهاجم صحبت کردیم

3756
02:23:38,640 --> 02:23:40,439
ممکن است یک نقطه دسترسی سرکش معرفی کند

3757
02:23:40,439 --> 02:23:43,500
به خوبی شبکه وجود دارد

3758
02:23:43,500 --> 02:23:45,899
اسکنرهایی وجود دارد که بسیاری از

3759
02:23:45,899 --> 02:23:49,920
بی سیم سطح سازمانی بزرگ

3760
02:23:49,920 --> 02:23:52,260
فروشندگان سطح سازمانی این اراده را دارند

3761
02:23:52,260 --> 02:23:54,479
شبکه ها را اسکن کنید سیسکو این کار را انجام می دهد

3762
02:23:54,479 --> 02:23:56,460
می تواند Wireless X یا Rogue wireless را تشخیص دهد

3763
02:23:56,460 --> 02:23:58,500
نقاط دسترسی تا بتوانید مکان و

3764
02:23:58,500 --> 02:24:02,520
آنها را غیرفعال کنید و ممکن است بخواهید به عنوان

3765
02:24:02,520 --> 02:24:04,740
بخشی از آن ممکن است بخواهید مطمئن شوید

3766
02:24:04,740 --> 02:24:06,660
که شما هیچ نقطه دسترسی ندارید

3767
02:24:06,660 --> 02:24:08,520
که کد فروشنده متفاوتی دارند

3768
02:24:08,520 --> 02:24:10,500
نسبت به فروشنده ای که از آن استفاده می کنید

3769
02:24:10,500 --> 02:24:14,340
نقطه دسترسی فروشنده X را وارد می کند

3770
02:24:14,340 --> 02:24:16,800
شبکه ای که ممکن است یکی از راه های ما باشد

3771
02:24:16,800 --> 02:24:18,720
در حال اسکن برای نقاط دسترسی سرکش ما هستیم

3772
02:24:18,720 --> 02:24:20,280
اسکن نیمه اول MAC

3773
02:24:20,280 --> 02:24:22,140
کد فروشنده را آدرس دهید تا مطمئن شوید که ما

3774
02:24:22,140 --> 02:24:23,640
برخی از فروشندگان عجیب و غریب دسترسی ندارند

3775
02:24:23,640 --> 02:24:25,620
در شبکه ما اشاره کنید و بیایید استفاده کنیم

3776
02:24:25,620 --> 02:24:26,939
رمزگذاری قوی و قوی

3777
02:24:26,939 --> 02:24:29,899
احراز هویت حداقل WPA2 ترجیحا

3778
02:24:29,899 --> 02:24:32,280
اگر بتوانیم wpa3

3779
02:24:32,280 --> 02:24:34,500
کارهای دیگری که می توانیم انجام دهیم می توانیم استفاده کنیم

3780
02:24:34,500 --> 02:24:36,780
سیستم جلوگیری از نفوذ بی سیم

3781
02:24:36,780 --> 02:24:39,600
حسگرهایی که این کار درست است

3782
02:24:39,600 --> 02:24:42,060
می تواند آن دوقلوهای شیطانی را شناسایی کند

3783
02:24:42,060 --> 02:24:44,040
جایی که کسی هست

3784
02:24:44,040 --> 02:24:45,960
تبلیغات همان شبکه به عنوان

3785
02:24:45,960 --> 02:24:48,720
شبکه شرکتی آن تلاش خواهد کرد

3786
02:24:48,720 --> 02:24:50,880
شناسایی کسی که انکار بی سیم را انجام می دهد

3787
02:24:50,880 --> 02:24:52,859
از سرویس یا یک اصلی در وسط یا یک

3788
02:24:52,859 --> 02:24:54,899
در حمله مسیر می تواند جمع آوری و

3789
02:24:54,899 --> 02:24:56,760
تجزیه و تحلیل داده ها به ما می دهد بسیاری از

3790
02:24:56,760 --> 02:24:59,819
تجزیه و تحلیل چند نمونه از IPS بی سیم

3791
02:24:59,819 --> 02:25:03,060
سیستم‌ها شامل محافظت از RF آروبا است

3792
02:25:03,060 --> 02:25:05,280
IPS بی سیم و سیسکو یک نام دارد

3793
02:25:05,280 --> 02:25:07,680
Cisco Wireless EPS یا

3794
02:25:07,680 --> 02:25:10,380
ببخشید IPS و

3795
02:25:10,380 --> 02:25:12,420
این یک نمای کلی در سطح بالایی از برخی است

3796
02:25:12,420 --> 02:25:14,160
کارهایی که می توانیم برای امنیت بهتر خود انجام دهیم

3797
02:25:14,160 --> 02:25:15,600
شبکه های بی سیم

3798
02:25:15,600 --> 02:25:18,420
حالا تا بعد می خواهم در مورد جلسه صحبت کنم

3799
02:25:18,420 --> 02:25:20,160
هواپیماربایی و من به این اشاره کرده ام

3800
02:25:20,160 --> 02:25:22,319
چند بار در حال حاضر با جلسه

3801
02:25:22,319 --> 02:25:25,160
هواپیماربایی

3802
02:25:25,439 --> 02:25:27,840
جایی که مهاجم به کاربر اجازه می دهد

3803
02:25:27,840 --> 02:25:30,180
ادامه دهید و احراز هویت

3804
02:25:30,180 --> 02:25:33,120
با هر آنچه که سیستم هدف است

3805
02:25:33,120 --> 02:25:36,120
بنابراین یک بار آنها یک بار ما دور زده ایم

3806
02:25:36,120 --> 02:25:38,580
که مرحله احراز هویت مهاجم است

3807
02:25:38,580 --> 02:25:40,380
فقط آن جلسه موجود را در اختیار می گیرد

3808
02:25:40,380 --> 02:25:42,060
آنها مجبور به احراز هویت نیستند زیرا

3809
02:25:42,060 --> 02:25:43,740
کاربر قبلاً این کار را انجام داده است و ما فقط

3810
02:25:43,740 --> 02:25:46,859
ربوده جلسه خود را در حال حاضر که و

3811
02:25:46,859 --> 02:25:48,960
این یک حمله فعال در جایی است که ما هستیم

3812
02:25:48,960 --> 02:25:52,020
قرار است یک جلسه را از کاربر بگیرد

3813
02:25:52,020 --> 02:25:54,420
یا ممکن است در اینجا یک حمله غیرفعال انجام دهیم

3814
02:25:54,420 --> 02:25:56,340
ما در حال نظارت بر ترافیک در یک جلسه هستیم

3815
02:25:56,340 --> 02:25:58,260
اما ما واقعاً قطع نمی کنیم

3816
02:25:58,260 --> 02:26:00,180
جریان اما ما هنوز ربوده شده است

3817
02:26:00,180 --> 02:26:01,979
جلسه ما در حال ایجاد جریان جلسه هستیم

3818
02:26:01,979 --> 02:26:04,200
از طریق ما به عنوان مهاجم و ما هستیم

3819
02:26:04,200 --> 02:26:06,240
نظارت بر آن حتی اگر ما نیستیم

3820
02:26:06,240 --> 02:26:07,979
برافراشتن هر گونه پرچم قرمزی که نیستیم

3821
02:26:07,979 --> 02:26:10,500
مزاحم هر چیزی خیلی فعال و

3822
02:26:10,500 --> 02:26:12,720
منفعل پس بعد از جلسه است

3823
02:26:12,720 --> 02:26:15,780
ایجاد می شود اغلب اوقات یک a

3824
02:26:15,780 --> 02:26:18,840
شناسه جلسه که جلسه را مشخص می کند

3825
02:26:18,840 --> 02:26:20,939
و در برخی موارد به این بستگی دارد

3826
02:26:20,939 --> 02:26:22,859
اجرا اما در برخی موارد اگر

3827
02:26:22,859 --> 02:26:25,859
مهاجم شناسه جلسه ای را که می تواند می داند

3828
02:26:25,859 --> 02:26:27,540
به آن جلسه بپیوندید که می گویند اینجا من است

3829
02:26:27,540 --> 02:26:29,760
شناسه جلسه به من اجازه داد وارد شوم و آنها هم می‌شوند

3830
02:26:29,760 --> 02:26:32,120
بخشی از آن جلسه چون آنها دارند

3831
02:26:32,120 --> 02:26:35,220
آنها شناسه جلسه را یاد گرفته اند

3832
02:26:35,220 --> 02:26:37,560
بنابراین پس از احراز هویت اتفاق می افتد

3833
02:26:37,560 --> 02:26:39,479
مهاجم به شبکه ای که آنها می شناسند می پیوندد

3834
02:26:39,479 --> 02:26:40,859
شناسه جلسه را خارج کنید و در مورد آن صحبت خواهیم کرد

3835
02:26:40,859 --> 02:26:43,439
راه های پیدا کردن شناسه جلسه و

3836
02:26:43,439 --> 02:26:45,240
سپس آنها می توانند بخشی از جلسه باشند و

3837
02:26:45,240 --> 02:26:46,979
آنها می توانند با استفاده از یک جلسه جدید ایجاد کنند

3838
02:26:46,979 --> 02:26:48,420
شناسه آن جلسه

3839
02:26:48,420 --> 02:26:51,060
جلسه سطح برنامه وجود دارد

3840
02:26:51,060 --> 02:26:53,460
ربودن و در سطح برنامه

3841
02:26:53,460 --> 02:26:56,939
این اغلب حملات وب با استفاده از HTTP یا

3842
02:26:56,939 --> 02:27:00,000
https و این معمولاً استفاده می شود

3843
02:27:00,000 --> 02:27:01,380
شناسه های جلسه ای که در مورد آنها صحبت کردیم

3844
02:27:01,380 --> 02:27:04,439
ربودن سطح شبکه نیز وجود دارد

3845
02:27:04,439 --> 02:27:08,399
در اینجا ما بیشتر با TCP و

3846
02:27:08,399 --> 02:27:10,439
چیزهای UDP پایین در حمل و نقل

3847
02:27:10,439 --> 02:27:13,260
و سطوح شبکه و

3848
02:27:13,260 --> 02:27:15,020
این معمولا شامل می شود

3849
02:27:15,020 --> 02:27:17,819
رهگیری بسته ها نه فقط یافتن

3850
02:27:17,819 --> 02:27:20,220
وقتی می‌گویم جلسه، شناسه جلسه را بیرون بیاورید

3851
02:27:20,220 --> 02:27:22,200
ID من در مورد چیزی صحبت می کنم که همین است

3852
02:27:22,200 --> 02:27:25,859
به طور منحصر به فرد یک جلسه را شناسایی می کند

3853
02:27:25,859 --> 02:27:27,840
قرار است برای TCP استفاده شود زیرا

3854
02:27:27,840 --> 02:27:31,080
این یک پروتکل اتصال گرا است

3855
02:27:31,080 --> 02:27:32,880
قرار نیست برای UDP استفاده شود

3856
02:27:32,880 --> 02:27:35,160
بدون اتصال است و معمولاً در حال انجام است

3857
02:27:35,160 --> 02:27:37,920
این رشته طولانی نیمه بزرگ باشد

3858
02:27:37,920 --> 02:27:39,960
نویسه های الفبایی عددی به ظاهر تصادفی

3859
02:27:39,960 --> 02:27:42,180
پس بیایید فکر کنیم که چگونه

3860
02:27:42,180 --> 02:27:44,520
مهاجم یک شناسه جلسه دریافت کرده و تزریق می کند

3861
02:27:44,520 --> 02:27:47,460
خودشان در آن جلسه تا بتوانند

3862
02:27:47,460 --> 02:27:49,560
چیزی شبیه یک مرد را در آن قفل کنید

3863
02:27:49,560 --> 02:27:51,600
حمله وسط جایی که ترافیک شروع می شود

3864
02:27:51,600 --> 02:27:53,160
جریان از طریق مهاجم در راه

3865
02:27:53,160 --> 02:27:55,620
از کاربر به سمت سرور

3866
02:27:55,620 --> 02:27:58,260
مسئله این است که آنها می توانند از یک مرد در آن استفاده کنند

3867
02:27:58,260 --> 02:27:59,760
حمله مرورگر

3868
02:27:59,760 --> 02:28:02,460
یک مرد در حمله مرورگر جایی است که

3869
02:28:02,460 --> 02:28:04,319
نوعی اسب تروا وجود دارد

3870
02:28:04,319 --> 02:28:06,600
که به نرم افزار مرورگر اضافه شده است

3871
02:28:06,600 --> 02:28:09,660
سیستم کاربر و سپس زمانی که آنها تلاش می کنند

3872
02:28:09,660 --> 02:28:11,340
فرض کنید از آن مرورگر استفاده کنید و به

3873
02:28:11,340 --> 02:28:14,040
بانک آنها که نرم افزار اسب تروجان است

3874
02:28:14,040 --> 02:28:16,979
آن را به پایین هدایت می کنیم

3875
02:28:16,979 --> 02:28:19,800
مهاجم به آن وب سایت می روند و

3876
02:28:19,800 --> 02:28:22,080
شاید بخواهند هزار نفر را انتقال دهند

3877
02:28:22,080 --> 02:28:24,060
دلار از حساب جاری خود به

3878
02:28:24,060 --> 02:28:27,180
حساب پس انداز آنها اما آن تروجان

3879
02:28:27,180 --> 02:28:29,460
اسب در مرورگر نرم افزار مجبور است

3880
02:28:29,460 --> 02:28:30,840
ترافیک از طریق ماشین مهاجم

3881
02:28:30,840 --> 02:28:33,120
و مهاجم می گوید اجازه دهید آن را تغییر دهم

3882
02:28:33,120 --> 02:28:35,160
کمی بالا بیایید پنج را انتقال دهیم

3883
02:28:35,160 --> 02:28:37,319
هزار دلار از حساب شما به من

3884
02:28:37,319 --> 02:28:40,319
حساب و اوه سپس آنها می توانند ارسال کنند

3885
02:28:40,319 --> 02:28:41,819
تایید به کاربر می گوید

3886
02:28:41,819 --> 02:28:43,859
همه چیز خوب و شیک است وقتی در

3887
02:28:43,859 --> 02:28:45,120
واقعیت

3888
02:28:45,120 --> 02:28:47,100
آنها فقط پنج هزار دلار از دست دادند و

3889
02:28:47,100 --> 02:28:48,680
به مهاجم منتقل شده است

3890
02:28:48,680 --> 02:28:52,260
گاهی اوقات شناسه جلسه تحویل داده می شود

3891
02:28:52,260 --> 02:28:55,380
یک روش تا حدودی قابل پیش بینی و یک

3892
02:28:55,380 --> 02:28:57,420
مهاجم ممکن است بتواند حدس بزند چه چیزی

3893
02:28:57,420 --> 02:28:59,040
شناسه جلسه که قرار است از آن استفاده کنید

3894
02:28:59,040 --> 02:29:01,319
اگر چندین جلسه استشمام کنند

3895
02:29:01,319 --> 02:29:02,819
ممکن است بتواند برخی را اجرا کند

3896
02:29:02,819 --> 02:29:05,040
الگوریتم هایی برای تعیین یا برآورد

3897
02:29:05,040 --> 02:29:06,180
فکر میکنی نفر بعدی چی میره

3898
02:29:06,180 --> 02:29:07,920
بیایید ببینیم در این مورد چگونه عمل می کنید

3899
02:29:07,920 --> 02:29:11,160
فرض کنید ID جلسه اول abc102 باشد

3900
02:29:11,160 --> 02:29:14,479
شناسه جلسه بعدی است

3901
02:29:14,479 --> 02:29:17,460
abc104 و IDE جلسه بعدی است

3902
02:29:17,460 --> 02:29:19,319
abc108

3903
02:29:19,319 --> 02:29:21,720
آن اطلاعات را به آنها بدهید

3904
02:29:21,720 --> 02:29:23,580
قادر به حدس زدن ID جلسه بعدی بروید و

3905
02:29:23,580 --> 02:29:27,080
در مورد B چت کنید

3906
02:29:27,420 --> 02:29:29,640
اوه واضح است که من خیلی بد نیستم

3907
02:29:29,640 --> 02:29:31,979
امن اینجا این اوه امن اینجا این است

3908
02:29:31,979 --> 02:29:35,420
فقط یک مثال ساده

3909
02:29:36,000 --> 02:29:38,060
بله بسیاری از مردم می گویند اوه

3910
02:29:38,060 --> 02:29:40,920
abc116 موافقم چون متوجه خواهید شد

3911
02:29:40,920 --> 02:29:43,560
که درست ترین عددی که می گیرد

3912
02:29:43,560 --> 02:29:46,920
هر بار دو برابر شد

3913
02:29:46,920 --> 02:29:49,140
دو دوبل چهار چهار دوبل هشت است

3914
02:29:49,140 --> 02:29:50,760
هشت دوبرابر بله همینطور خواهد بود

3915
02:29:50,760 --> 02:29:53,580
16. ممکن است کلید جلسه بعدی باشد

3916
02:29:53,580 --> 02:29:55,920
آنها همچنین ممکن است مهاجم نیز ممکن است

3917
02:29:55,920 --> 02:29:56,939
بو کشیدن

3918
02:29:56,939 --> 02:30:00,000
بسته ها در یک جلسه که می شود

3919
02:30:00,000 --> 02:30:01,140
تاسیس شد که تمام حق را دارد

3920
02:30:01,140 --> 02:30:03,000
اطلاعات در آن و سپس آنها می آیند

3921
02:30:03,000 --> 02:30:04,680
بعدا برگرد

3922
02:30:04,680 --> 02:30:07,020
و با استفاده از آن بسته هایی که آنها

3923
02:30:07,020 --> 02:30:09,720
گرفتن آنها قادر به آه با استفاده از

3924
02:30:09,720 --> 02:30:11,100
خانواده ID جلسه در آن ضبط

3925
02:30:11,100 --> 02:30:13,859
بسته هایی که می توانند از آن استفاده کنند

3926
02:30:13,859 --> 02:30:15,660
کلید جلسه به گونه ای که گویی جلسه ثابت است

3927
02:30:15,660 --> 02:30:17,760
با فرض اینکه کاربر راه رفته است ادامه دارد

3928
02:30:17,760 --> 02:30:19,260
ما هنوز از کامپیوتر آنها دور هستیم

3929
02:30:19,260 --> 02:30:20,760
شناسه جلسه آنها هنوز جلسه است

3930
02:30:20,760 --> 02:30:22,979
فعال در از دیدگاه

3931
02:30:22,979 --> 02:30:24,359
سرور هی ببر فقط به نوعی آن را می گیرد

3932
02:30:24,359 --> 02:30:28,319
در حال حاضر تثبیت جلسه در اینجا

3933
02:30:28,319 --> 02:30:30,420
مهاجم قرار است این را آغاز کند

3934
02:30:30,420 --> 02:30:31,740
ارتباط با سرور آنها می گویند من می خواهم

3935
02:30:31,740 --> 02:30:34,680
دوست دارم یک جلسه امن راه اندازی کنم و

3936
02:30:34,680 --> 02:30:36,120
سرور می گوید همه چیز اینجا جلسه است

3937
02:30:36,120 --> 02:30:37,800
شناسه ای که قرار است از آن استفاده کنیم اما نه

3938
02:30:37,800 --> 02:30:39,000
خیلی سریع که هنوز مجبوری

3939
02:30:39,000 --> 02:30:41,040
خود را احراز هویت کنید تا مهاجم

3940
02:30:41,040 --> 02:30:43,380
میگه باشه من با تو و اون برمیگردم

3941
02:30:43,380 --> 02:30:45,120
مهاجم شناسه جلسه را می گیرد

3942
02:30:45,120 --> 02:30:47,700
فقط از سرور دریافت کردم و سپس رسید

3943
02:30:47,700 --> 02:30:49,500
در حال ارسال یک لینک شاید در یک ایمیل

3944
02:30:49,500 --> 02:30:51,359
شاید یک متن یا چیزی برای کاربر

3945
02:30:51,359 --> 02:30:53,600
گفت که باید رمز عبور خود را بازنشانی کنید

3946
02:30:53,600 --> 02:30:57,300
به این لینک بروید و آن لینک متصل می شود

3947
02:30:57,300 --> 02:30:59,939
کاربر با سرور با استفاده از

3948
02:30:59,939 --> 02:31:03,060
شناسه جلسه ارائه شده توسط مهاجم بنابراین

3949
02:31:03,060 --> 02:31:04,920
هنگامی که کاربر با آن احراز هویت می کند

3950
02:31:04,920 --> 02:31:07,020
سرور با استفاده از شناسه جلسه که حدس زدید

3951
02:31:07,020 --> 02:31:09,120
اکنون مهاجم احراز هویت شده است

3952
02:31:09,120 --> 02:31:11,340
با سرور چون آنها قبلا

3953
02:31:11,340 --> 02:31:13,439
آنها ابتدا شناسه جلسه را داشتند

3954
02:31:13,439 --> 02:31:15,240
آنها به سرور دسترسی پیدا می کنند

3955
02:31:15,240 --> 02:31:17,040
اسکریپت بین سایتی ممکن است شنیده باشید

3956
02:31:17,040 --> 02:31:19,439
این جایی است که

3957
02:31:19,439 --> 02:31:21,780
یک کاربر قرار است پیوندی داشته باشد که آنها

3958
02:31:21,780 --> 02:31:23,359
روی آن کلیک کنید شاید در یک ایمیل آمده باشد

3959
02:31:23,359 --> 02:31:26,580
و این یک پیوند مخرب خواهد بود

3960
02:31:26,580 --> 02:31:29,220
که باعث یک شناسه جلسه معتبر می شود که

3961
02:31:29,220 --> 02:31:31,020
کاربر در حال استفاده از آن است که آن را ارسال می کند

3962
02:31:31,020 --> 02:31:34,979
شناسه جلسه به مهاجم و

3963
02:31:34,979 --> 02:31:36,600
مهاجم دوباره می تواند از آن شناسه جلسه استفاده کند

3964
02:31:36,600 --> 02:31:39,600
برای صحبت با سروری که مشابه آن است

3965
02:31:39,600 --> 02:31:42,899
در عوض جعل درخواست بین سایتی در اینجا

3966
02:31:42,899 --> 02:31:45,840
دریافت ایمیل با نوعی

3967
02:31:45,840 --> 02:31:48,060
کد مخرب در آن وجود خواهد داشت

3968
02:31:48,060 --> 02:31:50,819
برخی از کدهای مخرب نصب شده در یک سایت

3969
02:31:50,819 --> 02:31:53,340
که کاربر به آن وصل می شود و زمانی که آنها را متصل می کند

3970
02:31:53,340 --> 02:31:55,260
روی یک لینک در سایت کلیک کنید

3971
02:31:55,260 --> 02:31:57,180
مشابه متقابل سایت

3972
02:31:57,180 --> 02:31:59,760
اسکریپت نویسی باعث می شود

3973
02:31:59,760 --> 02:32:01,800
کاربر برای ارسال آن جلسه را کلید می زنم

3974
02:32:01,800 --> 02:32:05,340
کلید جلسه به uh به یک وب سایت که

3975
02:32:05,340 --> 02:32:07,260
کنترل شده توسط مهاجم در واقع من

3976
02:32:07,260 --> 02:32:08,520
گفت که به عقب جلو افتادم

3977
02:32:08,520 --> 02:32:13,040
خودم ببخشید ما هستیم

3978
02:32:13,380 --> 02:32:16,380
ما دریافت می کنیم که کاربر را معتبر می کنیم

3979
02:32:16,380 --> 02:32:18,479
یا با کاربر برای بازدید از مهاجم

3980
02:32:18,479 --> 02:32:20,460
وب سایت و کد مخرب موجود در آن

3981
02:32:20,460 --> 02:32:22,560
وب سایتی که جلسه را استخراج می کند

3982
02:32:22,560 --> 02:32:24,540
ID من گفتم که به عقب ببخشید و

3983
02:32:24,540 --> 02:32:26,160
که قرار است به مهاجم داده شود

3984
02:32:26,160 --> 02:32:27,899
سپس و سپس مهاجم می تواند از آن استفاده کند

3985
02:32:27,899 --> 02:32:30,420
شناسه جلسه برای برقراری ارتباط با

3986
02:32:30,420 --> 02:32:33,080
سرور بعدی اجازه دهید سطح شبکه را در نظر بگیریم

3987
02:32:33,080 --> 02:32:36,240
ربودن سطح شبکه ربودن است

3988
02:32:36,240 --> 02:32:41,040
ربودن جلسات TCP و IP می توانیم انجام دهیم

3989
02:32:41,040 --> 02:32:44,040
بازنشانی که می توانیم با آن به صورت رمزگذاری شده سروکار داشته باشیم

3990
02:32:44,040 --> 02:32:45,899
ترافیکی که ما حتی نمی توانیم آن را تفسیر کنیم

3991
02:32:45,899 --> 02:32:47,640
اما ما می توانیم آن را ربوده به هر حال آن را به نام

3992
02:32:47,640 --> 02:32:50,640
ربودن کور و ربودن UDP است

3993
02:32:50,640 --> 02:32:53,460
تقریباً یک نام اشتباه است زیرا UDP است

3994
02:32:53,460 --> 02:32:55,500
اتصال

3995
02:32:55,500 --> 02:32:58,500
ما واقعاً یک جلسه تنظیم نمی کنیم

3996
02:32:58,500 --> 02:33:00,720
اما هنوز هم می توانیم کاری به نام UDP انجام دهیم

3997
02:33:00,720 --> 02:33:02,280
هواپیماربایی ما در مورد آن صحبت خواهیم کرد

3998
02:33:02,280 --> 02:33:04,500
لحظه اما اینجا با TCP ربودن شما

3999
02:33:04,500 --> 02:33:07,020
همه را به خاطر بسپارید

4000
02:33:07,020 --> 02:33:09,120
گناه synac و ACT است

4001
02:33:09,120 --> 02:33:11,520
دست دادن سه طرفه به خوبی علاوه بر

4002
02:33:11,520 --> 02:33:14,460
که یک حرف اولیه وجود دارد

4003
02:33:14,460 --> 02:33:16,979
شماره دنباله ای که داده شده است

4004
02:33:16,979 --> 02:33:20,280
یک Isn و آن با

4005
02:33:20,280 --> 02:33:23,520
synack و کاربر با آن پاسخ می دهد

4006
02:33:23,520 --> 02:33:28,020
عدد به علاوه یک اگر مهاجم باشد

4007
02:33:28,020 --> 02:33:30,120
نظارت بر بازگشت آن ترافیک

4008
02:33:30,120 --> 02:33:32,640
و وقتی دریافت که Isn فرستاده می شود

4009
02:33:32,640 --> 02:33:34,260
از سرور اگر سریع هستند

4010
02:33:34,260 --> 02:33:36,060
پاهای آنها مهاجم قرار است باشد

4011
02:33:36,060 --> 02:33:37,500
قادر به پاسخگویی به سرور قبل از

4012
02:33:37,500 --> 02:33:39,359
کاربر انجام می دهد و آن را دریافت می کند

4013
02:33:39,359 --> 02:33:40,979
جلسه تنظیم شده به جای

4014
02:33:40,979 --> 02:33:42,359
کاربر قانونی

4015
02:33:42,359 --> 02:33:46,520
ریست جایی است که کاربر به آن می رود

4016
02:33:46,520 --> 02:33:49,680
کاربر را مجبور کنید که او را ارسال کند

4017
02:33:49,680 --> 02:33:51,420
یک فرمان بازنشانی ارسال کنید و به کاربر بگویید

4018
02:33:51,420 --> 02:33:53,160
آنها نیاز به احراز هویت مجدد دارند و چه زمانی

4019
02:33:53,160 --> 02:33:55,080
آنها مجدداً هویت مهاجم را تأیید می کنند

4020
02:33:55,080 --> 02:33:57,540
با استفاده از شناسه جعلی سرور

4021
02:33:57,540 --> 02:33:59,100
کاربر در حال ارسال آن نام کاربری است

4022
02:33:59,100 --> 02:34:01,319
ترکیب رمز عبور برای مهاجم

4023
02:34:01,319 --> 02:34:03,359
که سپس از آن برای ورود به سرور استفاده می کند

4024
02:34:03,359 --> 02:34:06,899
هواپیماربایی کور جایی است که ما می توانیم

4025
02:34:06,899 --> 02:34:09,300
تزریق ترافیک بین کاربر و

4026
02:34:09,300 --> 02:34:11,160
سروری که رمزگذاری شده است نامیده می شود

4027
02:34:11,160 --> 02:34:13,080
کور چون رمزگذاری شده است ما نمی توانیم

4028
02:34:13,080 --> 02:34:15,479
آن را بخوانیم، اما ما هنوز هم می توانیم با آن سر و کار داشته باشیم

4029
02:34:15,479 --> 02:34:17,040
هنوز می تواند یا مهاجم هنوز می تواند

4030
02:34:17,040 --> 02:34:19,560
داده ها را با تزریق ترافیک تغییر دهید

4031
02:34:19,560 --> 02:34:21,780
رفتن به سرور

4032
02:34:21,780 --> 02:34:25,560
ما همچنین به ربودن UDP اشاره کردیم

4033
02:34:25,560 --> 02:34:27,479
بله من یک انیمیشن در اینجا دارم که نشان می دهد

4034
02:34:27,479 --> 02:34:29,700
که ترافیک رمزگذاری شده همچنان می تواند

4035
02:34:29,700 --> 02:34:30,960
جریان از طریق مهاجم حتی اگر

4036
02:34:30,960 --> 02:34:32,700
مهاجم آن را نمی خواند آنها می توانند

4037
02:34:32,700 --> 02:34:34,200
آنها می توانند مقداری اضافه کنند

4038
02:34:34,200 --> 02:34:36,540
ترافیک اضافی در حال حاضر ربودن UDP

4039
02:34:36,540 --> 02:34:38,760
این اصطلاح کمی مرا آزار می دهد ما هستیم

4040
02:34:38,760 --> 02:34:41,040
واقعا ربودن یک جلسه نیست زیرا

4041
02:34:41,040 --> 02:34:43,319
چیزی به نام جلسه UDP وجود ندارد

4042
02:34:43,319 --> 02:34:46,859
با این حال ما پروتکل هایی داریم که از UDP استفاده می کنند

4043
02:34:46,859 --> 02:34:49,200
مانند DNS

4044
02:34:49,200 --> 02:34:51,720
ربودن UDP به این معنی است که ما قصد داریم

4045
02:34:51,720 --> 02:34:54,780
با استفاده از UDP سریعتر به چیزی پاسخ دهید

4046
02:34:54,780 --> 02:34:57,120
از کاربر قانونی اجازه دهید

4047
02:34:57,120 --> 02:34:59,100
می گویند که ام یا سریعتر از

4048
02:34:59,100 --> 02:35:01,439
سرور انجام می دهد، فرض کنید که کاربر انجام می دهد

4049
02:35:01,439 --> 02:35:05,700
یک پرس و جوی DNS و مهاجم آن را می بیند

4050
02:35:05,700 --> 02:35:08,460
جستجوی یک وب سایت خاص

4051
02:35:08,460 --> 02:35:11,939
و با یک آدرس IP نادرست پاسخ می دهد

4052
02:35:11,939 --> 02:35:14,880
برای آن دامنه کاملاً واجد شرایط نام آن را بگذارید

4053
02:35:14,880 --> 02:35:18,420
با آدرس IP DNS سریعتر پاسخ می دهد

4054
02:35:18,420 --> 02:35:20,399
نسبت به سرور DNS این یک راه است

4055
02:35:20,399 --> 02:35:22,319
که مهاجم می تواند کاربر را تغییر مسیر دهد

4056
02:35:22,319 --> 02:35:24,479
به سرور مخرب خود که به نظر می رسد

4057
02:35:24,479 --> 02:35:27,300
مانند سرور بانک اما واقعا ما

4058
02:35:27,300 --> 02:35:29,700
یکی را برای کپی کردن بانک تنظیم کنید

4059
02:35:29,700 --> 02:35:31,680
سرور تا بتوانیم نام کاربری را بگیریم

4060
02:35:31,680 --> 02:35:34,520
ترکیب رمز عبور

4061
02:35:34,979 --> 02:35:36,540
در مقابل این خیلی به نظر می رسد

4062
02:35:36,540 --> 02:35:38,760
خیلی جدی خوب یک چیز بزرگ است

4063
02:35:38,760 --> 02:35:41,580
آموزش کاربر به کاربران شما

4064
02:35:41,580 --> 02:35:45,000
روی چیزی در ایمیل کلیک نکنید

4065
02:35:45,000 --> 02:35:46,740
از منابع ناشناخته و حتی گاهی

4066
02:35:46,740 --> 02:35:48,420
از منابع شناخته شده اگر بانک شما باشد

4067
02:35:48,420 --> 02:35:50,760
روی لینک موجود در ایمیل کلیک نکنید

4068
02:35:50,760 --> 02:35:52,920
یک مرورگر را باز کنید و مستقیماً به آن بروید

4069
02:35:52,920 --> 02:35:54,899
وب سایت بانک خود را که می خواهید نگه دارید

4070
02:35:54,899 --> 02:35:56,760
نرم افزار شما به روز همه شما

4071
02:35:56,760 --> 02:35:58,680
نرم افزار امنیتی که می خواهید پاک کنید

4072
02:35:58,680 --> 02:36:00,920
تاریخچه مرورگر شما به صورت دوره ای

4073
02:36:00,920 --> 02:36:03,420
و از وب سایت های غیر قابل اعتماد بازدید نکنید

4074
02:36:03,420 --> 02:36:04,920
مطمئناً روی پیوندهایی که می آیند کلیک نکنید

4075
02:36:04,920 --> 02:36:07,680
در متن ها یا ایمیل هایی که ممکن است بخواهیم

4076
02:36:07,680 --> 02:36:10,080
از شناسه های جلسه امن در جایی که یک مهاجم است استفاده کنید

4077
02:36:10,080 --> 02:36:11,460
نمی تواند

4078
02:36:11,460 --> 02:36:13,560
به تعدادی شناسه جلسه و سپس نگاه کنید

4079
02:36:13,560 --> 02:36:14,880
خوب بگو بعدی احتمالا می رود

4080
02:36:14,880 --> 02:36:17,040
این بار دو باشد حالا بیایید استفاده کنیم

4081
02:36:17,040 --> 02:36:19,140
شناسه های جلسه رمزگذاری شده اجازه دهید از session استفاده کنیم

4082
02:36:19,140 --> 02:36:20,939
شناسه هایی که برای کل معتبر نیستند

4083
02:36:20,939 --> 02:36:23,040
جلسه ما بسته به سیستم شما می توانیم

4084
02:36:23,040 --> 02:36:24,960
گاهی اوقات می توانید از کلیدهای جلسه استفاده کنید

4085
02:36:24,960 --> 02:36:27,420
پس از مدت معینی منقضی می شود یا

4086
02:36:27,420 --> 02:36:30,000
ممکن است داشته باشید یا ممکن است نیاز داشته باشید

4087
02:36:30,000 --> 02:36:32,520
ورود مجدد دوره ای مانند زمان تمام شدن چیزها

4088
02:36:32,520 --> 02:36:34,200
مثلاً به مطب دکترم می روم

4089
02:36:34,200 --> 02:36:36,960
و آنها وارد سیستم می شوند و سوابق من را بررسی می کنند

4090
02:36:36,960 --> 02:36:38,399
بنشینند و یک لحظه صحبت کنند آنها می روند

4091
02:36:38,399 --> 02:36:39,840
برای ایجاد به روز رسانی در سوابق من آنها هستند

4092
02:36:39,840 --> 02:36:41,399
از سیستم خارج شده اید بله ممکن است نیاز داشته باشید

4093
02:36:41,399 --> 02:36:43,560
ورودهای مکرر پس از مقدار مشخصی

4094
02:36:43,560 --> 02:36:46,140
زمان و ما می‌خواهیم شناسه‌های جلسه ما به آن برسد

4095
02:36:46,140 --> 02:36:48,120
تا حد امکان تصادفی شود

4096
02:36:48,120 --> 02:36:49,260
آنها خواهند بود آنها خواهند بود

4097
02:36:49,260 --> 02:36:50,700
پیش بینی سخت تر است

4098
02:36:50,700 --> 02:36:53,220
کارهای دیگری که می توانیم انجام دهیم این است که از ایمن استفاده کنیم

4099
02:36:53,220 --> 02:36:56,220
وب سرورهایی مانند https به جای HTTP

4100
02:36:56,220 --> 02:36:58,680
شاید بهتر باشد از گواهی استفاده کنید

4101
02:36:58,680 --> 02:37:00,720
اقتدار یک شخص ثالث قابل اعتماد است

4102
02:37:00,720 --> 02:37:02,399
از گواهی اختصاصی

4103
02:37:02,399 --> 02:37:04,560
گاهی اوقات به آدرس اینترنتی که انجام می دهید نگاه می کنید

4104
02:37:04,560 --> 02:37:06,720
کپی پیست یک URL در دفترچه یادداشت یا

4105
02:37:06,720 --> 02:37:08,340
چیزی و این طولانی را خواهید دید

4106
02:37:08,340 --> 02:37:10,380
رشته و شما در حال فکر کردن به چه چیزی است

4107
02:37:10,380 --> 02:37:13,859
این حرف بیهوده یک شناسه جلسه است

4108
02:37:13,859 --> 02:37:15,899
از شناسه های جلسه که در قسمت نمایش داده می شوند استفاده نکنید

4109
02:37:15,899 --> 02:37:18,000
URL که می تواند واقعا بد باشد، اجازه دهید حفظ کنیم

4110
02:37:18,000 --> 02:37:20,340
وصله های امنیتی ما به روز و

4111
02:37:20,340 --> 02:37:21,720
بیایید امنیت اصلی شبکه را انجام دهیم

4112
02:37:21,720 --> 02:37:23,280
همانطور که قبلا در مورد آن صحبت کردیم نشان دادم

4113
02:37:23,280 --> 02:37:24,660
شما چگونه همه اینها را در پورت تنظیم کنید

4114
02:37:24,660 --> 02:37:27,020
امنیت d8cp

4115
02:37:27,020 --> 02:37:30,960
ردیابی و بازرسی IPR

4116
02:37:30,960 --> 02:37:33,000
چه کارهای دیگری می توانیم به خوبی انجام دهیم

4117
02:37:33,000 --> 02:37:34,800
ذکر شد اجازه دهید از پروتکل های امن استفاده کنیم

4118
02:37:34,800 --> 02:37:38,340
مانند HTTP به جای https، اجازه دهید از uh استفاده کنیم

4119
02:37:38,340 --> 02:37:40,439
FTP امن یا

4120
02:37:40,439 --> 02:37:45,060
FTP امن آه و اجازه دهید از um let's do استفاده کنیم

4121
02:37:45,060 --> 02:37:47,960
که به جای FTP از SSH استفاده کنیم

4122
02:37:47,960 --> 02:37:51,359
به جای telnet بیایید از ipsec استفاده کنیم

4123
02:37:51,359 --> 02:37:52,979
به جای GRE به عنوان چند مثال

4124
02:37:52,979 --> 02:37:55,800
و ممکن است بخواهیم از VPN ipsec استفاده کنیم

4125
02:37:55,800 --> 02:37:57,359
تونل بنابراین اگر من در سراسر یک

4126
02:37:57,359 --> 02:38:00,120
شبکه غیر قابل اعتماد مانند اینترنت اگر

4127
02:38:00,120 --> 02:38:01,680
هر کسی در اینترنت بزرگ غیرقابل اعتماد

4128
02:38:01,680 --> 02:38:03,660
بسته های من را می گیرد که قرار نیست آنها را ببرند

4129
02:38:03,660 --> 02:38:05,220
قادر به انجام هر کاری با آنها هستند زیرا

4130
02:38:05,220 --> 02:38:07,319
به لطف ipsec همه چیز درهم ریخته شده است

4131
02:38:07,319 --> 02:38:09,300
و ما در مورد ipsec و صحبت خواهیم کرد

4132
02:38:09,300 --> 02:38:11,819
vpns در پایان جلسه امروز

4133
02:38:11,819 --> 02:38:13,680
به هر حال، اما این نگاهی به جلسه است

4134
02:38:13,680 --> 02:38:15,720
هواپیماربایی و حالا می‌خواهیم بگیریم

4135
02:38:15,720 --> 02:38:17,880
وارد ماژول 6 شدیم و به این اشاره کردیم

4136
02:38:17,880 --> 02:38:19,260
قبلا در مورد فیزیکی صحبت می کنیم

4137
02:38:19,260 --> 02:38:22,260
تامین امنیت تجهیزات شبکه ما به طوری که

4138
02:38:22,260 --> 02:38:23,819
کسی با آن کنار نمی رود یا

4139
02:38:23,819 --> 02:38:25,859
آن را تغییر دهید یا به نوعی به خطر بیاندازید یا

4140
02:38:25,859 --> 02:38:27,479
شکستن آن و یکی از چیزها

4141
02:38:27,479 --> 02:38:30,000
ما نگران این هستیم که یک

4142
02:38:30,000 --> 02:38:31,439
مزاحم مانند بازی ویدیویی قدیمی

4143
02:38:31,439 --> 02:38:34,260
هشدار مزاحم هشدار مزاحم و یک

4144
02:38:34,260 --> 02:38:36,420
کاری که این روزها می توانیم بسیار اساسی انجام دهیم

4145
02:38:36,420 --> 02:38:38,040
ما حتی آن را در خانه هایمان زیاد داریم

4146
02:38:38,040 --> 02:38:40,020
در حقیقت ما می توانیم حرکت داشته باشیم

4147
02:38:40,020 --> 02:38:42,000
تشخیص سیستم تشخیص حرکت هستند

4148
02:38:42,000 --> 02:38:45,479
حسگرها برای تشخیص هر حرکتی که می توانیم

4149
02:38:45,479 --> 02:38:49,260
برچسب های RFID غیرفعال خود را به عنوان قرار دهید

4150
02:38:49,260 --> 02:38:51,420
برچسب های موجودی در تجهیزات ما و ما

4151
02:38:51,420 --> 02:38:53,819
می تواند درگاه هایی در اطراف درها داشته باشد بنابراین اگر

4152
02:38:53,819 --> 02:38:55,140
کسی وسیله ای را حمل می کند

4153
02:38:55,140 --> 02:38:56,880
با یکی از این برچسب های موجودی روی آن

4154
02:38:56,880 --> 02:38:58,920
هشدار می دهد یا الف می دهد

4155
02:38:58,920 --> 02:39:00,540
اطلاع رسانی ما می توانیم ویدئو داشته باشیم

4156
02:39:00,540 --> 02:39:02,819
نظارت در فیلم های قدیمی

4157
02:39:02,819 --> 02:39:04,500
جایی که مردم در حال نفوذ به کازینو هستند

4158
02:39:04,500 --> 02:39:07,859
یا چیزی یا بانکی که ممکن است داشته باشند

4159
02:39:07,859 --> 02:39:10,020
ویدئویی که آنها حلقه می زنند و در آن بازی می کنند

4160
02:39:10,020 --> 02:39:12,780
انجام این کار با IP به راحتی انجام نمی شود

4161
02:39:12,780 --> 02:39:15,060
دوربین ها، بنابراین اگر ویدیو مبتنی بر IP داشته باشیم

4162
02:39:15,060 --> 02:39:16,620
نظارتی که مدت زیادی طول خواهد کشید

4163
02:39:16,620 --> 02:39:19,380
راهی برای تامین امنیت فیزیکی ما

4164
02:39:19,380 --> 02:39:21,359
تجهیزات ما همچنین می توانیم چیزی داشته باشیم

4165
02:39:21,359 --> 02:39:22,859
که شواهدی از هر کدام به دست می دهد

4166
02:39:22,859 --> 02:39:25,380
با دستکاری می توانید اینها را دریافت کنید

4167
02:39:25,380 --> 02:39:28,260
نوعی برچسب فلزی یا حتی سیم

4168
02:39:28,260 --> 02:39:31,140
پیوندهایی که می توانید کامپیوتر را ببندید

4169
02:39:31,140 --> 02:39:33,120
شاسی همراه با شاید در یک سرور

4170
02:39:33,120 --> 02:39:35,340
مزرعه یا مرکز داده و اگر کسی بود

4171
02:39:35,340 --> 02:39:37,200
باز کردن آن برای درج چیزی

4172
02:39:37,200 --> 02:39:38,760
در آن یا بیرون بردن یک درایو یا چیزی

4173
02:39:38,760 --> 02:39:40,200
معلوم می شود که این کار را می کند

4174
02:39:40,200 --> 02:39:41,580
شواهدی وجود خواهد داشت که آنها

4175
02:39:41,580 --> 02:39:44,160
دستکاری شده چون آن مهر است

4176
02:39:44,160 --> 02:39:46,439
شکسته می شود یا به نظر می رسد

4177
02:39:46,439 --> 02:39:48,420
کشیده شده یا شواهدی از آن ارائه خواهد شد

4178
02:39:48,420 --> 02:39:51,300
یا اینکه شاید آن سیم پاره شده باشد

4179
02:39:51,300 --> 02:39:54,120
به عنوان نمونه ای برای جلوگیری از مردم

4180
02:39:54,120 --> 02:39:56,340
من فکر می کنم دسترسی به این مناطق یک

4181
02:39:56,340 --> 02:39:58,800
ایده عالی برای داشتن نشان مردم

4182
02:39:58,800 --> 02:40:01,200
مناطق ممکن است از چیزی مانند a استفاده کنند

4183
02:40:01,200 --> 02:40:03,300
اسکنر اثر انگشت یک اسکنر شبکیه

4184
02:40:03,300 --> 02:40:06,180
و مطمئن شوید که کاربران شما در این زمینه آموزش دیده اند

4185
02:40:06,180 --> 02:40:07,979
مراقب چه چیزی باشیم

4186
02:40:07,979 --> 02:40:10,380
اگر ممکن است در مقابل مرکز داده شما

4187
02:40:10,380 --> 02:40:12,000
نمی خواهم کسی در آن سرگردان باشد

4188
02:40:12,000 --> 02:40:13,500
و وارد یک مرکز داده شوید

4189
02:40:13,500 --> 02:40:15,540
به یاد داشته باشید که به شخص دیگری می پردازید

4190
02:40:15,540 --> 02:40:17,520
قبل از اینکه بگوییم من این قوطی جعبه را دارم

4191
02:40:17,520 --> 02:40:18,720
در حالی که من می روم تو در را برای من نگه داری

4192
02:40:18,720 --> 02:40:20,640
از درب و کسی ممکن است اجازه دهد

4193
02:40:20,640 --> 02:40:22,319
شما در در خوب چیزی وجود دارد

4194
02:40:22,319 --> 02:40:25,080
دهلیز کنترل دسترسی یا a

4195
02:40:25,080 --> 02:40:27,420
تله انسان گاهی به آن می گویند This is a

4196
02:40:27,420 --> 02:40:30,300
اتاقی که دو در دارد و راه اندازی شده است

4197
02:40:30,300 --> 02:40:32,460
به طوری که برای یک در به اگر یک در است

4198
02:40:32,460 --> 02:40:35,399
باز کردن درب دیگر باید بسته شود

4199
02:40:35,399 --> 02:40:37,140
هیچ راهی وجود ندارد که کسی فقط مرتب کند

4200
02:40:37,140 --> 02:40:39,899
از تماشای شما به داده ها می گذرد

4201
02:40:39,899 --> 02:40:40,979
مرکز و آنها فقط به نوعی دنبال می کنند

4202
02:40:40,979 --> 02:40:43,380
درست پشت سرت چون

4203
02:40:43,380 --> 02:40:45,899
قبل از اینکه در را باز کنید و وارد آن شوید

4204
02:40:45,899 --> 02:40:48,180
مرکز داده و شما در این دهلیز هستید

4205
02:40:48,180 --> 02:40:50,280
مهاجم

4206
02:40:50,280 --> 02:40:52,380
اگر به مرکز داده می روید

4207
02:40:52,380 --> 02:40:53,760
دری که مهاجم از آن عبور می کرد

4208
02:40:53,760 --> 02:40:56,220
برای ورود به دهلیز بسته شده است

4209
02:40:56,220 --> 02:40:57,600
تنها راهی که آنها می توانند این کار را انجام دهند حضور در آن است

4210
02:40:57,600 --> 02:40:59,580
هشتی همزمان با شما

4211
02:40:59,580 --> 02:41:01,380
و آنها می خواهند و شما دوست خواهید داشت

4212
02:41:01,380 --> 02:41:03,660
تو کی هستی که اوه و گاهی

4213
02:41:03,660 --> 02:41:05,100
یک نگهبان در آنجا وجود دارد و

4214
02:41:05,100 --> 02:41:06,660
شما باید اعتبار را به آنها نشان دهید

4215
02:41:06,660 --> 02:41:09,060
قبل از اینکه بتوانید به یک داده سرگردان شوید

4216
02:41:09,060 --> 02:41:11,760
مرکز و حداقل بیایید قفل کنیم

4217
02:41:11,760 --> 02:41:15,420
چیزهای ما یک زمان اعتراف شخصی است

4218
02:41:15,420 --> 02:41:18,720
من یک طرفدار بزرگ هستم

4219
02:41:18,720 --> 02:41:20,399
امنیت فیزیکی پس از یک حادثه که

4220
02:41:20,399 --> 02:41:22,439
زمانی که در یک کار می کردم گذشتم

4221
02:41:22,439 --> 02:41:24,540
دانشگاهی که در آن روزها استفاده می کردیم

4222
02:41:24,540 --> 02:41:26,460
تعداد زیادی از تجهیزات ATM ناهمزمان بود

4223
02:41:26,460 --> 02:41:27,960
تجهیزات حالت انتقال همراه با

4224
02:41:27,960 --> 02:41:29,460
شبکه محلی کابلی

4225
02:41:29,460 --> 02:41:32,100
و ما یک دسته از تجهیزات اضافی مانند

4226
02:41:32,100 --> 02:41:33,660
شاید صد هزار دلار

4227
02:41:33,660 --> 02:41:36,660
ارزش تجهیزات ATM اضافی در یک سرور

4228
02:41:36,660 --> 02:41:39,000
اکنون مزرعه کنید تا به سرور مزرعه شما برسید

4229
02:41:39,000 --> 02:41:41,340
مجبور شدم از این طریق عبور کنم

4230
02:41:41,340 --> 02:41:42,960
اتاق آموزش کامپیوتر که گذاشته بودیم

4231
02:41:42,960 --> 02:41:44,700
بالا و وارد آن کامپیوتر شوید

4232
02:41:44,700 --> 02:41:46,140
اتاق تمرین باید پایین می رفتی

4233
02:41:46,140 --> 02:41:48,240
راهرو و از طریق یک در و وجود دارد

4234
02:41:48,240 --> 02:41:49,740
در دیگری برای ورود به آن راهرو

4235
02:41:49,740 --> 02:41:51,420
برای رسیدن باید از یک راهرو می گذشتی

4236
02:41:51,420 --> 02:41:54,060
داخل در، در دیگری من

4237
02:41:54,060 --> 02:41:55,920
برای رسیدن به آن باید از یک در گذشت

4238
02:41:55,920 --> 02:41:57,660
راهرو و سپس از دری عبور می کنید

4239
02:41:57,660 --> 02:41:58,859
برای رسیدن به اتاق تمرین و سپس شما

4240
02:41:58,859 --> 02:42:00,479
برای رسیدن باید از در دیگری عبور کرد

4241
02:42:00,479 --> 02:42:01,979
به مزرعه سرور

4242
02:42:01,979 --> 02:42:04,020
بنابراین فکر کردم هیچ کس سرگردان نخواهد بود

4243
02:42:04,020 --> 02:42:05,700
تمام راه بازگشت به آنجا چیزهای ما هستند

4244
02:42:05,700 --> 02:42:07,319
امن در مزرعه سرور بدون نیاز به

4245
02:42:07,319 --> 02:42:08,700
قفلش کن چون کی قراره بره

4246
02:42:08,700 --> 02:42:10,560
از طریق سه در و پرسه زدن در اطراف به

4247
02:42:10,560 --> 02:42:12,600
دریافت که کسی انجام داده است

4248
02:42:12,600 --> 02:42:15,780
چون من منظورم تقصیر من است که می پذیرم

4249
02:42:15,780 --> 02:42:17,100
مسئولیت چون من یک شبکه بودم

4250
02:42:17,100 --> 02:42:20,040
مدیر من همه را نداشتم

4251
02:42:20,040 --> 02:42:22,859
درها محکم شد و یک نفر بیرون رفت

4252
02:42:22,859 --> 02:42:26,340
با بسیاری از تجهیزات خودپرداز بنابراین yikes

4253
02:42:26,340 --> 02:42:28,020
اون یکی که یکی انجام شده من نمیخوام

4254
02:42:28,020 --> 02:42:30,420
شما باید در آن موقعیت و زمانی که آن را

4255
02:42:30,420 --> 02:42:32,100
زمان برای خلاص شدن از شر تجهیزاتی که ندارید

4256
02:42:32,100 --> 02:42:34,020
فقط می خواهم بگویم خوب است

4257
02:42:34,020 --> 02:42:36,240
فرمت در درایو C من خوب است که بروید و

4258
02:42:36,240 --> 02:42:37,620
شما آن را به جایی می دهید

4259
02:42:37,620 --> 02:42:40,140
نه فقط به این دلیل که دوست دارید یک قالب را انجام دهید

4260
02:42:40,140 --> 02:42:41,700
درایو C شما به این معنی نیست که شما دارید

4261
02:42:41,700 --> 02:42:44,760
تمام داده هایی را که پاک کرده اید پاک کرد

4262
02:42:44,760 --> 02:42:46,979
شما اساساً ایندکس را پاک کرده اید

4263
02:42:46,979 --> 02:42:50,060
فایل های روی آن هارد دیسک تا شما می خواهید

4264
02:42:50,060 --> 02:42:53,040
هر پیکربندی که دارید را پاک کنید

4265
02:42:53,040 --> 02:42:54,840
اگر دستگاهی دارید که می توانید یک کار را انجام دهید

4266
02:42:54,840 --> 02:42:57,859
بازنشانی پیش فرض کارخانه باید این کار را انجام دهید

4267
02:42:57,859 --> 02:43:00,899
شما باید دستگاه را هم اکنون ضد عفونی کنید اگر

4268
02:43:00,899 --> 02:43:03,359
من از دست کامپیوتر و هیچکس خلاص می شوم

4269
02:43:03,359 --> 02:43:04,380
دیگری قرار است از آن استفاده کنم

4270
02:43:04,380 --> 02:43:06,780
دور انداختن آن من این کار را بسیار انجام داده ام

4271
02:43:06,780 --> 02:43:07,920
بار

4272
02:43:07,920 --> 02:43:10,439
من یک کف بتنی خوب پیدا خواهم کرد و خواهم کرد

4273
02:43:10,439 --> 02:43:12,240
یک چکش بزرگ پیدا کن و من آن را سخت می گذارم

4274
02:43:12,240 --> 02:43:14,700
روی زمین رانندگی کنید و من همین کار را خواهم کرد

4275
02:43:14,700 --> 02:43:18,960
فقط آنقدر آن را بزنید که جغجغه کند و تمام

4276
02:43:18,960 --> 02:43:20,340
یک راه برای اطمینان از اینکه هیچ کس هرگز نیست

4277
02:43:20,340 --> 02:43:22,380
قرار است آن داده ها را بخوانم اما بیایید بگوییم

4278
02:43:22,380 --> 02:43:24,720
شما می خواهید یک سیستم را به

4279
02:43:24,720 --> 02:43:27,600
شخص دیگری و شما می خواهید آنها باشند

4280
02:43:27,600 --> 02:43:28,979
می توانید از آن هارد دیسکی که نمی توانید استفاده کنید

4281
02:43:28,979 --> 02:43:30,780
می خواهم چکش به آن بگیری چه می توانی

4282
02:43:30,780 --> 02:43:33,060
دوباره انجام دهید فقط آن را قالب بندی کنید

4283
02:43:33,060 --> 02:43:35,460
این کار را انجام نمی دهد من دوست دارم استفاده کنم

4284
02:43:35,460 --> 02:43:37,220
چیزی به نام اوه

4285
02:43:37,220 --> 02:43:41,640
dbn به آن می گویند Derek's uh Boot and nuke

4286
02:43:41,640 --> 02:43:45,060
و شما می توانید با این یو اس بی راه اندازی شوید

4287
02:43:45,060 --> 02:43:47,880
کلید یا یک دی وی دی یا سی دی که می توانید روی آن بوت کنید

4288
02:43:47,880 --> 02:43:51,120
این و قرار نیست فقط پاک شود

4289
02:43:51,120 --> 02:43:53,340
هارد دیسک خود را می توانید چندین کار انجام دهید

4290
02:43:53,340 --> 02:43:55,140
چندین عبور از روی آن هارد دیسک

4291
02:43:55,140 --> 02:43:57,060
جایی که فقط قرار است تعدادی مانند بنویسد

4292
02:43:57,060 --> 02:43:59,340
تصادفی و صفر به آن پس اینطور نیست

4293
02:43:59,340 --> 02:44:01,439
درست مانند قالب بندی جایی که در حال پاک کردن آن هستیم

4294
02:44:01,439 --> 02:44:03,780
شاخص آنچه در آن وجود دارد آن را ندارد

4295
02:44:03,780 --> 02:44:05,520
در واقع همه چیز را در آنجا رونویسی می کند

4296
02:44:05,520 --> 02:44:07,040
و می تواند چندین بار آن را لغو کند

4297
02:44:07,040 --> 02:44:10,319
و اوه بله این در صورتی است که من از a استفاده مجدد کنم

4298
02:44:10,319 --> 02:44:11,760
سیستمی که قصد دارم آن را به آن منتقل کنم

4299
02:44:11,760 --> 02:44:14,340
شخص دیگری من اغلب از یک dbn استفاده می کنم

4300
02:44:14,340 --> 02:44:17,040
چکمه و هسته درک

4301
02:44:17,040 --> 02:44:18,720
بنابراین این نگاهی به امنیت فیزیکی است

4302
02:44:18,720 --> 02:44:22,080
بعدی اینترنت اشیا و

4303
02:44:22,080 --> 02:44:23,580
چیزهای امنیت ابری که ما نکردیم

4304
02:44:23,580 --> 02:44:25,560
واقعا به این 10 تا فکر نکردم

4305
02:44:25,560 --> 02:44:28,200
سال ها پیش به همان اندازه اما امروز مجبوریم

4306
02:44:28,200 --> 02:44:30,479
دستگاه های اینترنت اشیا iot را می بینید

4307
02:44:30,479 --> 02:44:32,100
به آنهایی که در آنها داری فکر کن

4308
02:44:32,100 --> 02:44:33,359
ممکن است بخواهید در خانه خود چت کنید

4309
02:44:33,359 --> 02:44:35,340
چه نوع دستگاه iot دارید

4310
02:44:35,340 --> 02:44:36,840
من یک نمونه در خانه به شما می دهم

4311
02:44:36,840 --> 02:44:40,380
ما زنگ در داریم و ویدیو داریم

4312
02:44:40,380 --> 02:44:42,300
دوربین ها

4313
02:44:42,300 --> 02:44:46,439
اوه من یک تلویزیون دارم که یخچالم می تواند

4314
02:44:46,439 --> 02:44:49,020
بگو بالاخره خاموشش کردم

4315
02:44:49,020 --> 02:44:51,899
اگر کسی آن را ترک کند آزاردهنده بود

4316
02:44:51,899 --> 02:44:53,640
یخچال یا درب خیلی طولانی باز است

4317
02:44:53,640 --> 02:44:55,760
پیامی در تلویزیون من ظاهر می شود

4318
02:44:55,760 --> 02:44:59,819
محدوده فقط انواع چیزهایی که من دارم

4319
02:44:59,819 --> 02:45:02,460
یک فن دایسون گرفتم و همیشه ادامه دارد

4320
02:45:02,460 --> 02:45:05,340
لامپ هایی که ما داریم که هستند

4321
02:45:05,340 --> 02:45:07,260
دستگاه های اینترنت اشیا فوق العاده است

4322
02:45:07,260 --> 02:45:08,819
راحت من دوست دارم که می توانیم تنظیم کنیم

4323
02:45:08,819 --> 02:45:10,560
برنامه ریزی در مورد چگونگی روشن شدن چراغ ها و

4324
02:45:10,560 --> 02:45:12,960
من می توانم همه اطراف را ببینم

4325
02:45:12,960 --> 02:45:15,479
خانه اگر از خانه دور باشم

4326
02:45:15,479 --> 02:45:18,899
اما شما می دانید که همه آن دستگاه ها چه کار می کنند

4327
02:45:18,899 --> 02:45:20,399
شما تا به حال چیزهای زیادی در مورد آنها می دانید

4328
02:45:20,399 --> 02:45:22,920
به روز رسانی سیستم عامل را در آیوت لایت خود انجام دادید

4329
02:45:22,920 --> 02:45:25,920
لامپ برای مثال شاید وجود نداشته باشد

4330
02:45:25,920 --> 02:45:28,380
بسیاری از حفره های امنیتی زمانی که ما

4331
02:45:28,380 --> 02:45:30,899
معرفی کنید وقتی ما سوراخ می کنیم

4332
02:45:30,899 --> 02:45:33,600
این دستگاه های iot را معرفی کرد زیرا الف

4333
02:45:33,600 --> 02:45:35,700
بسیاری از این دستگاه ها امنیت آنها بود

4334
02:45:35,700 --> 02:45:37,740
زمانی که در ذهن طراح نیست

4335
02:45:37,740 --> 02:45:40,439
آنها آن دستگاه ها را ساختند و ما صحبت کردیم

4336
02:45:40,439 --> 02:45:42,859
در مورد قدرت پردازش و در مقابل

4337
02:45:42,859 --> 02:45:46,560
قدرت رمزگذاری بله بسیاری از آنها

4338
02:45:46,560 --> 02:45:48,840
دستگاه ها اگر اصلاً در حال رمزگذاری هستند

4339
02:45:48,840 --> 02:45:50,819
آنها از یک الگوریتم رمزگذاری ضعیف استفاده می کنند

4340
02:45:50,819 --> 02:45:52,560
فقط برای اینکه مجبور نباشند بیشتر بگذارند

4341
02:45:52,560 --> 02:45:54,300
پردازنده قدرتمند در آن دستگاه و

4342
02:45:54,300 --> 02:45:56,399
درایو مرحله تماس و بسیاری از آنها

4343
02:45:56,399 --> 02:45:59,280
دستگاه ها رمزهای عبور پیش فرض دارند

4344
02:45:59,280 --> 02:46:03,720
مثل دوربین فیلمبرداری یا اوه شما

4345
02:46:03,720 --> 02:46:07,200
حتی روترهای بی سیم شما و

4346
02:46:07,200 --> 02:46:10,020
گاهی اوقات مردم نرم افزار را انجام نمی دهند

4347
02:46:10,020 --> 02:46:12,000
به روز رسانی ها ممکن است به صورت خودکار نباشند

4348
02:46:12,000 --> 02:46:13,920
مستقر شد و آیا واقعا فکر می کنید که بروید؟

4349
02:46:13,920 --> 02:46:16,319
لامپ های خود را اغلب به روز کنید

4350
02:46:16,319 --> 02:46:18,240
به این یکی از بهترین ها فکر نکن

4351
02:46:18,240 --> 02:46:19,800
نمونه های معروفی که کسی می گیرد

4352
02:46:19,800 --> 02:46:22,020
مزیت امنیت iot

4353
02:46:22,020 --> 02:46:24,600
آسیب پذیری یک انکار توزیع شده بود

4354
02:46:24,600 --> 02:46:26,520
حمله سرویس این اتفاق دوباره در داخل رخ داد

4355
02:46:26,520 --> 02:46:30,240
اکتبر 2016 و به یاد داشته باشید که کجا هستیم

4356
02:46:30,240 --> 02:46:32,760
در مورد اینکه چگونه یک مهاجم می تواند صحبت کرد

4357
02:46:32,760 --> 02:46:34,740
استفاده از بدافزار در واقع یک دسته از

4358
02:46:34,740 --> 02:46:37,319
کامپیوتر و آنها تبدیل به ربات یا

4359
02:46:37,319 --> 02:46:39,979
زامبی ها به خوبی در این مورد مهاجم

4360
02:46:39,979 --> 02:46:43,319
یه جورایی دنبال اینترنت گشتم

4361
02:46:43,319 --> 02:46:46,800
دوربین های ویدئویی مبتنی بر IP مانند خانه

4362
02:46:46,800 --> 02:46:48,720
دوربین های مدار بسته و بی سیم

4363
02:46:48,720 --> 02:46:51,600
روترهایی که روی پیش فرض خود تنظیم شده بودند

4364
02:46:51,600 --> 02:46:54,300
اعتبارنامه خیلی از افراد فقط جعبه را باز می کنند

4365
02:46:54,300 --> 02:46:56,640
آنها را وصل می کنند و آنها را در آن رها می کنند

4366
02:46:56,640 --> 02:46:58,500
اعتبار پیش فرض خود را بنابراین

4367
02:46:58,500 --> 02:47:00,479
مهاجم فقط تمام این ویدیوها را امتحان می کند

4368
02:47:00,479 --> 02:47:03,000
دوربین ها و این همه روتر بی سیم

4369
02:47:03,000 --> 02:47:04,859
در تلاش برای ورود با پیش فرض

4370
02:47:04,859 --> 02:47:07,080
اعتبار توانست به تعداد زیادی وارد شود

4371
02:47:07,080 --> 02:47:09,660
از آنها پس در اختیار آنها و

4372
02:47:09,660 --> 02:47:11,520
این مهاجم تمام این دوربین ها را داشت

4373
02:47:11,520 --> 02:47:13,740
و همه این روترهای بی سیم در اطراف

4374
02:47:13,740 --> 02:47:16,640
جهان و مهاجم آنها را داشتند

4375
02:47:16,640 --> 02:47:20,040
به طور همزمان به این سرور DNS حمله کنید

4376
02:47:20,040 --> 02:47:23,760
کدام یکی از DNS ها یکی از

4377
02:47:23,760 --> 02:47:25,380
سایت هایی که آن سرور DNS در حال سرویس دهی بود

4378
02:47:25,380 --> 02:47:27,120
توییتر بود در واقع توییتر را آورد

4379
02:47:27,120 --> 02:47:29,160
پایین برای بخش بزرگی از جهان در

4380
02:47:29,160 --> 02:47:32,460
اکتبر 2016 زیرا کسی فقط

4381
02:47:32,460 --> 02:47:34,800
با استفاده از تمام این دستگاه های iot وارد شده است

4382
02:47:34,800 --> 02:47:37,800
اعتبار پیش فرض، پس چه کاری باید انجام دهیم

4383
02:47:37,800 --> 02:47:39,420
قطعا همه چیز را به حال خود رها نکنید

4384
02:47:39,420 --> 02:47:40,800
پسوردهای پیش فرض و زمانی که تغییر می دهید

4385
02:47:40,800 --> 02:47:42,359
رمز عبور آن را به یک رمز عبور قوی تبدیل می کند

4386
02:47:42,359 --> 02:47:44,580
و چیزی که من توصیه می کنم این است

4387
02:47:44,580 --> 02:47:47,040
دستگاه های iot خود را در خود قرار دهید

4388
02:47:47,040 --> 02:47:51,180
VLAN بنابراین این چیزی است که حتی اگر من داشته باشم

4389
02:47:51,180 --> 02:47:53,760
راه اندازی فایروال و فایروال نیست

4390
02:47:53,760 --> 02:47:56,160
به هر کسی در اینترنت اجازه می دهد

4391
02:47:56,160 --> 02:47:58,319
وارد شبکه من شوید

4392
02:47:58,319 --> 02:48:00,479
اگر جلسه در مورد شروع شود

4393
02:48:00,479 --> 02:48:01,380
اینترنت

4394
02:48:01,380 --> 02:48:03,780
من همه این دستگاه های iot را دارم که ندارم

4395
02:48:03,780 --> 02:48:05,760
من در مورد این تولید کنندگان نمی دانم

4396
02:48:05,760 --> 02:48:07,859
لامپ من را از سیسکو خرید من آن را خریدم

4397
02:48:07,859 --> 02:48:09,540
از برخی فروشنده های دیگر که من هرگز نگرفته ام

4398
02:48:09,540 --> 02:48:10,979
شنیده شده است

4399
02:48:10,979 --> 02:48:12,899
چه کسی می داند

4400
02:48:12,899 --> 02:48:15,240
می تواند آن فروشنده

4401
02:48:15,240 --> 02:48:18,359
ایجاد بدافزار در داخل آن لامپ یا

4402
02:48:18,359 --> 02:48:20,460
ممکن است کسی بدخواهانه داشته باشد

4403
02:48:20,460 --> 02:48:22,439
بدافزار از پیش تزریق شده در آن نور

4404
02:48:22,439 --> 02:48:24,660
لامپی که اکنون بیرون من آویزان است

4405
02:48:24,660 --> 02:48:27,479
گاراژ اگر انجام دادند در داخل است

4406
02:48:27,479 --> 02:48:28,439
شبکه من

4407
02:48:28,439 --> 02:48:30,479
و می تواند به اینترنت و

4408
02:48:30,479 --> 02:48:32,220
گزارش اطلاعات را شروع کنید و شروع کنید

4409
02:48:32,220 --> 02:48:34,380
سعی می کنم بقیه شبکه ام را جست و جو کنم

4410
02:48:34,380 --> 02:48:36,660
آن را در داخل است بنابراین آن را دارد

4411
02:48:36,660 --> 02:48:38,220
اجازه داشتن دو جهته

4412
02:48:38,220 --> 02:48:40,500
ارتباط با اینترنت نور من

4413
02:48:40,500 --> 02:48:42,840
لامپ می تواند من لامپ خود را نمی خواهم

4414
02:48:42,840 --> 02:48:45,120
در حال اسکن کردن و تلاش برای به دست آوردن

4415
02:48:45,120 --> 02:48:47,460
به سیستم فایل لینوکس من، پس ما چه کنیم

4416
02:48:47,460 --> 02:48:50,160
آیا آنها را روی VLAN خودشان قرار می دهیم؟

4417
02:48:50,160 --> 02:48:52,319
تقریباً مانند داشتن یک LAN بی سیم مهمان

4418
02:48:52,319 --> 02:48:54,420
فقط برای دستگاه های iot این چیزی است

4419
02:48:54,420 --> 02:48:56,340
وقتی در حال راه‌اندازی هستم، اغلب این کار را انجام می‌دهم

4420
02:48:56,340 --> 02:48:57,720
وای فای

4421
02:48:57,720 --> 02:48:59,340
آنها را روی شبکه وای فای خود قرار دهید

4422
02:48:59,340 --> 02:49:01,260
نه فقط یک نام متفاوت

4423
02:49:01,260 --> 02:49:05,100
در واقع یک زیر شبکه متفاوت است تا بتوانید

4424
02:49:05,100 --> 02:49:06,120
دارند

4425
02:49:06,120 --> 02:49:08,340
شما می توانید این نقطه مرزی را داشته باشید

4426
02:49:08,340 --> 02:49:11,640
بین دستگاه های iot شما و بقیه

4427
02:49:11,640 --> 02:49:13,140
دستگاه های شبکه شما

4428
02:49:13,140 --> 02:49:14,880
امنیت ابری که نگرانی بزرگی است

4429
02:49:14,880 --> 02:49:16,620
این روزها که فکر نمیکردم

4430
02:49:16,620 --> 02:49:18,660
در مورد چون من

4431
02:49:18,660 --> 02:49:20,819
شبکه هایی که من در آن بزرگ شدم

4432
02:49:20,819 --> 02:49:23,700
سرور مزارع یا مراکز داده داده بود

4433
02:49:23,700 --> 02:49:26,280
به صورت محلی اما در گذشته واقعاً ذخیره شده است

4434
02:49:26,280 --> 02:49:28,920
حدود یک دهه گذشته این اتفاق افتاده است

4435
02:49:28,920 --> 02:49:31,439
خروج دسته جمعی داده ها از ما

4436
02:49:31,439 --> 02:49:33,840
مراکز داده در محل به ابر

4437
02:49:33,840 --> 02:49:36,660
پس از همه، ما داده های خود را به سرورهای داخل منتقل می کنیم

4438
02:49:36,660 --> 02:49:39,540
ابر آن‌ها می‌توانند ماشین‌های مجازی باشند

4439
02:49:39,540 --> 02:49:41,220
ما می توانیم سرورها را همانطور که نیاز داریم بچرخانیم

4440
02:49:41,220 --> 02:49:43,080
ما مجبور نیستیم سخت افزاری را بخریم

4441
02:49:43,080 --> 02:49:44,460
ما مجبور نیستیم سخت افزار را حفظ کنیم

4442
02:49:44,460 --> 02:49:46,080
نیازی به تامین برق اضافی برای

4443
02:49:46,080 --> 02:49:49,080
سخت افزاری که ما فقط برای آن می پردازیم

4444
02:49:49,080 --> 02:49:51,600
قدرت پردازش و

4445
02:49:51,600 --> 02:49:53,640
منابع ذخیره سازی که ما در هر مورد نیاز داریم

4446
02:49:53,640 --> 02:49:56,520
با توجه به این لحظه، عالی است به جز

4447
02:49:56,520 --> 02:49:58,260
ما همه داده های خود را به عقب برگردانده ایم

4448
02:49:58,260 --> 02:49:59,939
و بین سایت ما و ابر

4449
02:49:59,939 --> 02:50:02,280
و ما می خواهیم مطمئن شویم که این داده ها

4450
02:50:02,280 --> 02:50:04,620
اگر من از طریق اینترنت می روم امن است

4451
02:50:04,620 --> 02:50:07,260
شاید با استفاده از یک مرورگر وب که می خواهیم انجام دهیم

4452
02:50:07,260 --> 02:50:09,840
که به صورت ایمن و یک راه برای انجام آن

4453
02:50:09,840 --> 02:50:12,600
با یک ویژگی امنیتی که می توانیم

4454
02:50:12,600 --> 02:50:15,180
در مرورگر وب ما حمل و نقل TLS است

4455
02:50:15,180 --> 02:50:16,680
لایه امنیتی که قرار است رمزگذاری شود

4456
02:50:16,680 --> 02:50:19,140
داده هایی که بین مرورگر ما ارسال می شود

4457
02:50:19,140 --> 02:50:21,899
و هر کسی که ارائه دهنده ابر ما باشد، ممکن است

4458
02:50:21,899 --> 02:50:23,700
اینجا در مورد vpns صحبت خواهد شد

4459
02:50:23,700 --> 02:50:25,620
فقط یک لحظه شاید بخواهیم a را راه اندازی کنیم

4460
02:50:25,620 --> 02:50:27,660
شبکه خصوصی مجازی بین سایت ما

4461
02:50:27,660 --> 02:50:29,760
و ارائه دهنده ابر ما به طوری که ما می رویم

4462
02:50:29,760 --> 02:50:31,920
اگر کسی بخواهد از طریق اینترنت

4463
02:50:31,920 --> 02:50:33,660
ترافیک ما را رهگیری کنند

4464
02:50:33,660 --> 02:50:35,220
قادر به هر معنایی از آن است زیرا

4465
02:50:35,220 --> 02:50:37,200
این همه در داخل آن VPN درهم است

4466
02:50:37,200 --> 02:50:40,080
شاید ما یک برد خصوصی Cloud داشته باشیم

4467
02:50:40,080 --> 02:50:42,540
جایی که ما از چیزی مانند مترو استفاده می کنیم

4468
02:50:42,540 --> 02:50:45,060
اترنت یا شاید mpls اما ما داریم

4469
02:50:45,060 --> 02:50:46,500
این ارتباط خصوصی که نمی کند

4470
02:50:46,500 --> 02:50:48,479
از اینترنت استفاده کنیم و شاید داشته باشیم

4471
02:50:48,479 --> 02:50:50,340
برخی از سرورهای اختصاصی در فضای ابری

4472
02:50:50,340 --> 02:50:52,680
جایی که ما منابع را در a به اشتراک نمی گذاریم

4473
02:50:52,680 --> 02:50:54,840
فیزیکی ما یک VM روی آن نداریم

4474
02:50:54,840 --> 02:50:56,640
سرور فیزیکی که شخصی می گوید

4475
02:50:56,640 --> 02:50:58,800
VM on منظورم از نظر تئوری آنها در حال رفتن هستند

4476
02:50:58,800 --> 02:51:00,660
منزوی باشیم اما ممکن است بخواهیم داشته باشیم

4477
02:51:00,660 --> 02:51:02,819
برخی فقط برای امنیت بیشتر برخی

4478
02:51:02,819 --> 02:51:04,740
سرورهای اختصاصی سرورهای فیزیکی که

4479
02:51:04,740 --> 02:51:06,899
هیچ کس دیگری از چیز دیگری استفاده نمی کند ما

4480
02:51:06,899 --> 02:51:10,100
می توانید از یک ویژگی یا این استفاده کنید

4481
02:51:10,100 --> 02:51:11,880
عملکردی که می توانیم از متفاوت دریافت کنیم

4482
02:51:11,880 --> 02:51:14,460
ارائه دهندگان به نام casby casby مخفف

4483
02:51:14,460 --> 02:51:17,160
کارگزار امنیت دسترسی ابری این گونه است

4484
02:51:17,160 --> 02:51:19,200
قرار است عاملی باشد که در آن حضور دارد

4485
02:51:19,200 --> 02:51:21,060
وسط بین کاربران در

4486
02:51:21,060 --> 02:51:23,160
سمت شرکت و منابع موجود در

4487
02:51:23,160 --> 02:51:25,800
ابری و می تواند ترافیک رفت و آمد را نظارت کند

4488
02:51:25,800 --> 02:51:27,540
رفت و برگشت بین Enterprise

4489
02:51:27,540 --> 02:51:30,420
و ارائه دهنده ابر برای اطمینان

4490
02:51:30,420 --> 02:51:32,160
همه چیز خوب به نظر می رسد که هیچ کس انجام نمی دهد

4491
02:51:32,160 --> 02:51:35,460
هر چیز ماهی و اگر وجود داشته باشد

4492
02:51:35,460 --> 02:51:37,439
فعالیت های مخرب می تواند آن را گزارش کند

4493
02:51:37,439 --> 02:51:39,540
بنابراین این نگاهی به ایمن سازی بهتر است

4494
02:51:39,540 --> 02:51:42,420
اینترنت و ما اینترنت از

4495
02:51:42,420 --> 02:51:45,420
وسایلی که ما داریم و ابر ما

4496
02:51:45,420 --> 02:51:47,819
و در ماژول نهایی ما درست است

4497
02:51:47,819 --> 02:51:49,500
بالاخره به ماژول نهایی رسید

4498
02:51:49,500 --> 02:51:51,000
ببینید من تخمین می زدم که ما حدوداً پنج نفر خواهیم رفت

4499
02:51:51,000 --> 02:51:52,620
ساعت امروز من فقط در حال انجام یک فرافکنی هستم

4500
02:51:52,620 --> 02:51:53,960
اینجا

4501
02:51:53,960 --> 02:51:56,160
شاید فقط یک تار موی ما تمام شود

4502
02:51:56,160 --> 02:51:58,319
چهار ساعت به نظر می رسد بین چهار

4503
02:51:58,319 --> 02:51:59,880
و پنج ساعت به نظر می رسد جایی که ما هستیم

4504
02:51:59,880 --> 02:52:02,100
امروز فرود می آییم اما بیایید نگاهی بیندازیم

4505
02:52:02,100 --> 02:52:04,319
در ماژول نهایی ما در مجازی vpn

4506
02:52:04,319 --> 02:52:06,960
شبکه های خصوصی ابتدا بیایید تشخیص دهیم

4507
02:52:06,960 --> 02:52:09,359
بین دسترسی از راه دور و سمت به سایت

4508
02:52:09,359 --> 02:52:13,020
vpns یک VPN دسترسی از راه دور جایی است که ما داریم

4509
02:52:13,020 --> 02:52:15,540
باید ببینیم لپ تاپ من اینجاست

4510
02:52:15,540 --> 02:52:17,700
من لپ تاپم را دارم این یکی از آن هاست

4511
02:52:17,700 --> 02:52:20,640
مک بوک جدید با این رنگ پخش می شود

4512
02:52:20,640 --> 02:52:22,620
می گویند مشکل اثر انگشت بدی دارد

4513
02:52:22,620 --> 02:52:24,120
نمی دونم می تونی ببینیش یا نه اما اوه

4514
02:52:24,120 --> 02:52:26,040
آنها شوخی نمی کنند که مطمئنا اینطور است اما من

4515
02:52:26,040 --> 02:52:28,020
عاشق لپ تاپم هستم و اگر در جاده هستم

4516
02:52:28,020 --> 02:52:30,359
و من می خواهم به طور ایمن ارتباط برقرار کنم

4517
02:52:30,359 --> 02:52:32,700
با یک سیستم دیگر من VPN دارم

4518
02:52:32,700 --> 02:52:35,520
نرم افزار در اینجا من می توانم یک VPN راه اندازی کنم

4519
02:52:35,520 --> 02:52:39,660
دستگاهی که در خانه من است یک

4520
02:52:39,660 --> 02:52:42,180
سرور VPN در آن تعبیه شده است تا بتوانم آن را راه اندازی کنم

4521
02:52:42,180 --> 02:52:44,460
یک ارتباط امن بین هر چیزی

4522
02:52:44,460 --> 02:52:47,220
اتاق هتلی که من در آن هستم و نگهبانی

4523
02:52:47,220 --> 02:52:51,060
لوازم خانگی در خانه من و اوه بله همینطور است

4524
02:52:51,060 --> 02:52:52,800
همه از طریق اینترنت رمزگذاری شده اند اما

4525
02:52:52,800 --> 02:52:54,420
من باید نرم افزاری روی لپ تاپم داشته باشم

4526
02:52:54,420 --> 02:52:57,180
برای انجام این کار اما اگر انجام دهم منظورم این است که یک

4527
02:52:57,180 --> 02:52:59,220
راه حل عالی من به فیزیکی محدود نیستم

4528
02:52:59,220 --> 02:53:02,220
مکان و من می توانم رمزگذاری شوم

4529
02:53:02,220 --> 02:53:03,540
ترافیک رمزگذاری شده ارسال شده از طریق

4530
02:53:03,540 --> 02:53:05,760
اینترنت و اوه حتی لازم نیست

4531
02:53:05,760 --> 02:53:07,979
لزوما نرم افزاری باشد که من نصب می کنم

4532
02:53:07,979 --> 02:53:12,240
می توانید از SSL بدون کلاینت در جایی که می روید استفاده کنید

4533
02:53:12,240 --> 02:53:15,000
یک پورتال و شما از طریق یک وب دریافت می کنید

4534
02:53:15,000 --> 02:53:16,979
رابطی که به آن دسترسی ایمن دارید

4535
02:53:16,979 --> 02:53:19,319
منابع انتخاب شده در یک سایت اما

4536
02:53:19,319 --> 02:53:21,240
معمولاً ما در حال نصب یک نرم افزار VPN هستیم

4537
02:53:21,240 --> 02:53:23,399
روی یک سیستم و این کمی است

4538
02:53:23,399 --> 02:53:25,800
کار اضافی پس اگر ما چه کار کنیم

4539
02:53:25,800 --> 02:53:26,819
فقط می خواهم دو دفتر را به هم وصل کنم

4540
02:53:26,819 --> 02:53:28,920
با هم ما یک شعبه در آن داریم

4541
02:53:28,920 --> 02:53:30,779
دفتر اصلی مقر ما

4542
02:53:30,779 --> 02:53:32,520
می توانید انجام دهید این است که روترها را در آن قرار دهید

4543
02:53:32,520 --> 02:53:35,100
سایت ها به عنوان نقاط پایانی در این VPN عمل می کنند

4544
02:53:35,100 --> 02:53:37,500
تونل به طوری که تمام دستگاه ها در

4545
02:53:37,500 --> 02:53:39,600
سایت های مختلف این شفاف است

4546
02:53:39,600 --> 02:53:41,160
آنها مجبور نیستند آنها را نصب کنند

4547
02:53:41,160 --> 02:53:43,200
نیازی به نصب نرم افزار VPN ندارند

4548
02:53:43,200 --> 02:53:44,819
آنها فقط با روتر خود به طور معمول صحبت کنند

4549
02:53:44,819 --> 02:53:46,020
می خواهم به دفتر مرکزی شماره برگردم

4550
02:53:46,020 --> 02:53:47,340
مشکلی که روتر قرار است آنها را دریافت کند

4551
02:53:47,340 --> 02:53:49,680
وجود دارد اما پیکربندی در آنها وجود دارد

4552
02:53:49,680 --> 02:53:51,840
روترهایی که در حال رفتن هستند

4553
02:53:51,840 --> 02:53:53,760
داده ها را به صورت رفت و برگشت رمزگذاری کنید

4554
02:53:53,760 --> 02:53:55,979
بین آن سایت هایی که یک سایت به

4555
02:53:55,979 --> 02:53:58,560
سایت VPN و

4556
02:53:58,560 --> 02:54:01,080
یادم می آید که در دهه 90 بود

4557
02:54:01,080 --> 02:54:03,420
زمانی که من با مشتری کار می کنم که

4558
02:54:03,420 --> 02:54:05,760
می خواستم سایت ها را به هم متصل کنم

4559
02:54:05,760 --> 02:54:06,779
احتمالا به چیزی شبیه به

4560
02:54:06,779 --> 02:54:09,600
گرفتن VPN نه VPN بلکه یک قاب

4561
02:54:09,600 --> 02:54:11,760
اتصال رله من بیشتر روی آن کار کرده ام

4562
02:54:11,760 --> 02:54:13,140
آنها از من بیش از آنچه که فکر می کنم اهمیت دارند

4563
02:54:13,140 --> 02:54:15,420
یک اتصال رله فریم یا شاید یک دستگاه خودپرداز

4564
02:54:15,420 --> 02:54:17,220
اتصال اگر شما واقعا bougie بازگشت

4565
02:54:17,220 --> 02:54:19,680
در روز یا شاید آن یک T1 مستقیم است

4566
02:54:19,680 --> 02:54:22,020
پیوند بین چند سایت همه اینها

4567
02:54:22,020 --> 02:54:24,540
گزینه ها واقعا گران بودند در حال حاضر ما

4568
02:54:24,540 --> 02:54:26,460
دسترسی نسبتا کم هزینه به

4569
02:54:26,460 --> 02:54:28,380
اینترنت یعنی فکر کنم صد میدم

4570
02:54:28,380 --> 02:54:31,439
دلار در ماه در خانه من برای فیبر ATT

4571
02:54:31,439 --> 02:54:33,540
و این یک کنسرت است، یک کنسرت بالا و پایین است

4572
02:54:33,540 --> 02:54:35,160
زمانی که من بودم چیزی شنیده نشده بود

4573
02:54:35,160 --> 02:54:36,840
پیوند دادن این مشاغل

4574
02:54:36,840 --> 02:54:37,979
در روز

4575
02:54:37,979 --> 02:54:40,560
بله بله واقعاً ارزان است و

4576
02:54:40,560 --> 02:54:42,540
برای بسیاری از مکان ها واقعا سریع است

4577
02:54:42,540 --> 02:54:44,760
به اینترنت بیایید از آن استفاده کنیم اما

4578
02:54:44,760 --> 02:54:47,279
بیایید این کار را ایمن با VPN و

4579
02:54:47,279 --> 02:54:48,479
این چیزی است که ما می توانیم با سایت انجام دهیم

4580
02:54:48,479 --> 02:54:50,160
سایت VPN و دوباره این خواهد شد

4581
02:54:50,160 --> 02:54:52,500
شفاف به دستگاه های نهایی ما در حال حاضر چه

4582
02:54:52,500 --> 02:54:53,880
من می خواهم این کار را انجام دهم و شما ممکن است بخواهید

4583
02:54:53,880 --> 02:54:55,439
برخی را بردارید و می خواهید یادداشت برداری کنید

4584
02:54:55,439 --> 02:54:57,240
در این مورد من فقط به شما می گویم

4585
02:54:57,240 --> 02:54:59,220
من می خواهم در مورد دو VPN مختلف صحبت کنم

4586
02:54:59,220 --> 02:55:01,979
پروتکل های GRE رایتینگ عمومی

4587
02:55:01,979 --> 02:55:04,859
encapsulation و ipsec کوتاه برای IP

4588
02:55:04,859 --> 02:55:06,779
امنیت ابتدا اجازه دهید در نظر بگیرید

4589
02:55:06,779 --> 02:55:10,140
پروتکل Jiri a Jury Tunnel a Jiri

4590
02:55:10,140 --> 02:55:14,100
تونل در آن فوق العاده انعطاف پذیر است

4591
02:55:14,100 --> 02:55:16,859
فقط در مورد هر نوع آه هر نوع

4592
02:55:16,859 --> 02:55:19,439
بسته ای که می توانیم ارسال کنیم از یک روتر

4593
02:55:19,439 --> 02:55:21,540
رابط ما می توانیم آن را در یک GRE قرار دهیم

4594
02:55:21,540 --> 02:55:23,399
تونل یک بسته GRE وجود دارد

4595
02:55:23,399 --> 02:55:25,020
که آن را کامل می کند برای من مهم نیست که باشد

4596
02:55:25,020 --> 02:55:28,260
unicast پخش چندپخشی من مهم نیست

4597
02:55:28,260 --> 02:55:29,640
اگر هست برای من مهم نیست که قدیمی باشد

4598
02:55:29,640 --> 02:55:33,120
جدید ipx یا اپل صحبت نمی کند

4599
02:55:33,120 --> 02:55:34,800
مهم است که آیا می توانید آن را از یک ارسال کنید

4600
02:55:34,800 --> 02:55:36,420
رابط روتر شما قادر خواهید بود

4601
02:55:36,420 --> 02:55:38,520
برای محصور کردن آن در داخل یک جیری

4602
02:55:38,520 --> 02:55:41,520
بسته فوق العاده انعطاف پذیر عالی است

4603
02:55:41,520 --> 02:55:46,140
خبر بد این است که به هیچ وجه امن نیست وجود دارد

4604
02:55:46,140 --> 02:55:48,240
بدون رمزگذاری با GRE این اصلاً نیست

4605
02:55:48,240 --> 02:55:50,160
امن بنابراین آه که نوع ما را می کشد

4606
02:55:50,160 --> 02:55:52,620
کل ایده ایمن بودن در سراسر

4607
02:55:52,620 --> 02:55:54,540
اینترنت نیست آه اینجاست

4608
02:55:54,540 --> 02:55:56,340
یکی دیگر در اینجا یک پروتکل است

4609
02:55:56,340 --> 02:55:58,200
بسیار امن آن را در نام آن IP است

4610
02:55:58,200 --> 02:56:01,620
امنیت یا ipsec این یک فوق العاده امن است

4611
02:56:01,620 --> 02:56:03,439
پروتکلی که قرار است به ما بدهد

4612
02:56:03,439 --> 02:56:05,279
محرمانگی در قالب

4613
02:56:05,279 --> 02:56:07,859
رمزگذاری مانند AES می تواند از آن استفاده کند

4614
02:56:07,859 --> 02:56:10,439
به ما هش بدهید شاید شاو بتواند این کار را انجام دهد

4615
02:56:10,439 --> 02:56:12,240
احراز هویت با کلیدهای از پیش مشترک یا

4616
02:56:12,240 --> 02:56:14,580
امضای دیجیتال و اگر کسی تلاش کند

4617
02:56:14,580 --> 02:56:17,580
به تلاش برای گرفتن بسته ها به عنوان بخشی از a

4618
02:56:17,580 --> 02:56:20,640
دنباله ورود معتبر و پخش آن ها

4619
02:56:20,640 --> 02:56:22,439
بعداً برای ورود به سیستم شخصی کار می کند

4620
02:56:22,439 --> 02:56:25,380
زیرا ipsec به نوعی تقریباً دادن است

4621
02:56:25,380 --> 02:56:27,660
مانند اعداد ترتیبی به بسته ها به عنوان

4622
02:56:27,660 --> 02:56:29,399
آنها فرستاده شده اند، بنابراین اگر من برگردم

4623
02:56:29,399 --> 02:56:31,560
بعداً و سعی کنید بسته های معتبر را پخش کنید

4624
02:56:31,560 --> 02:56:33,300
قبل از آن شماره های دنباله ای می روند

4625
02:56:33,300 --> 02:56:34,439
همه چیز از کار افتاده و اینطور نیست

4626
02:56:34,439 --> 02:56:36,300
قابل باور است بنابراین بسیار امن است

4627
02:56:36,300 --> 02:56:37,560
عالی

4628
02:56:37,560 --> 02:56:40,859
خبر بد و خبر بد این است که اینطور نیست

4629
02:56:40,859 --> 02:56:43,800
انعطاف پذیر است در حالی که GRE می تواند unicast را انجام دهد

4630
02:56:43,800 --> 02:56:45,680
پخش چندپخشی هر چه می خواستیم

4631
02:56:45,680 --> 02:56:49,140
ipsec به بسته های IP unicast محدود می شود

4632
02:56:49,140 --> 02:56:52,380
فقط این یک مشکل است که شرط می‌بندید این یک مشکل است

4633
02:56:52,380 --> 02:56:53,939
مشکل به این دلیل که اکثر ما راودی

4634
02:56:53,939 --> 02:56:56,640
پروتکل‌ها از چندپخشی if استفاده می‌کنند

4635
02:56:56,640 --> 02:56:58,859
من دارم سعی میکنم ospf کنم اونوقت میخوام باشم

4636
02:56:58,859 --> 02:57:00,300
ارسال ترافیک به چندپخشی

4637
02:57:00,300 --> 02:57:01,880
آدرس های

4638
02:57:01,880 --> 02:57:04,040
224.0.0.5 و

4639
02:57:04,040 --> 02:57:08,060
224.0.0.6 با uh با ریپ نسخه 2

4640
02:57:08,060 --> 02:57:11,120
224.0.0.9 eigrp

4641
02:57:11,120 --> 02:57:13,979
224.0.0.10 من فقط همه اینها را کشتم اگر من

4642
02:57:13,979 --> 02:57:16,080
سعی کنید آن را از طریق یک تونل IPC ارسال کنید

4643
02:57:16,080 --> 02:57:17,819
باشه بهش برمیگردیم

4644
02:57:17,819 --> 02:57:19,380
مشکل اما چیزهای جالب زیادی وجود دارد

4645
02:57:19,380 --> 02:57:21,120
در مورد ipsec اجازه دهید من بیشتر به شما ارائه دهم

4646
02:57:21,120 --> 02:57:22,680
ویژگی ها و سپس من به شما بگویم چگونه ما

4647
02:57:22,680 --> 02:57:24,600
می تواند این محدودیت را برطرف کند

4648
02:57:24,600 --> 02:57:26,160
اول از شما می خواهم این را بفهمید

4649
02:57:26,160 --> 02:57:27,240
دو حالت مختلف وجود دارد

4650
02:57:27,240 --> 02:57:29,819
ارتباط وجود دارد حالت حمل و نقل و

4651
02:57:29,819 --> 02:57:31,380
حالت تونل وجود دارد اکنون این یک است

4652
02:57:31,380 --> 02:57:33,180
معاوضه شما می توانید کمی بیشتر داشته باشید

4653
02:57:33,180 --> 02:57:34,260
امنیت

4654
02:57:34,260 --> 02:57:37,260
اما شما بیشتر سربار دریافت می کنید یا می توانید

4655
02:57:37,260 --> 02:57:39,060
امنیت کمی کمتر و کمتر دارند

4656
02:57:39,060 --> 02:57:40,920
سربار بنابراین یک عمل متعادل کننده است

4657
02:57:40,920 --> 02:57:43,740
حالت حمل و نقل برای شما مهمتر است

4658
02:57:43,740 --> 02:57:45,840
بسته های اصلی را نگه می دارد

4659
02:57:45,840 --> 02:57:48,060
هدر دست نخورده بنابراین منبع اصلی و

4660
02:57:48,060 --> 02:57:50,279
آدرس IP مقصد آنها هستند

4661
02:57:50,279 --> 02:57:51,359
آنها هنوز آنجا خواهند بود

4662
02:57:51,359 --> 02:57:53,220
با این حال دیده شود

4663
02:57:53,220 --> 02:57:56,399
با حالت تونل ما در حال کپسوله کردن آن هستیم

4664
02:57:56,399 --> 02:57:58,140
کل بسته از جمله اصلی

4665
02:57:58,140 --> 02:58:00,600
آدرس های IP مبدا و مقصد که

4666
02:58:00,600 --> 02:58:03,120
به این معنی است که اگر کسی قرار بود دستگیر شود

4667
02:58:03,120 --> 02:58:04,800
آن بسته و آنها قرار بود به آن نگاه کنند

4668
02:58:04,800 --> 02:58:07,140
منبع و مقصد IPS آنها را نمی خواهد

4669
02:58:07,140 --> 02:58:10,020
IPS واقعی سیستم های واقعی را ببینید

4670
02:58:10,020 --> 02:58:11,880
در مکالمه ای که انجام می دهند، شرکت می کنند

4671
02:58:11,880 --> 02:58:14,160
آدرس های IP را ببینید

4672
02:58:14,160 --> 02:58:15,960
نقاط انتهایی تونل VPN مانند

4673
02:58:15,960 --> 02:58:18,300
روترها به عنوان مثال

4674
02:58:18,300 --> 02:58:20,460
اوم بله، ما در حال اضافه کردن اطلاعات هدر هستیم

4675
02:58:20,460 --> 02:58:22,740
بنابراین سربار بیشتر اما کمی وجود دارد

4676
02:58:22,740 --> 02:58:25,399
امنیت کمی بهتر ما نیز می توانیم استفاده کنیم

4677
02:58:25,399 --> 02:58:28,620
احراز هویت یا احراز هویت و

4678
02:58:28,620 --> 02:58:29,819
رمزگذاری

4679
02:58:29,819 --> 02:58:31,319
و ما در اینجا چند گزینه داریم

4680
02:58:31,319 --> 02:58:32,220
ما می توانیم کاری به نام انجام دهیم

4681
02:58:32,220 --> 02:58:34,380
هدر احراز هویت

4682
02:58:34,380 --> 02:58:36,660
رمزگذاری نمی کند اما انجام می دهد

4683
02:58:36,660 --> 02:58:39,140
کل بسته IP را احراز هویت کنید

4684
02:58:39,140 --> 02:58:42,120
از جمله سربرگ بیرونی به عنوان

4685
02:58:42,120 --> 02:58:43,680
در مقایسه با امنیت کپسوله کردن

4686
02:58:43,680 --> 02:58:46,859
payload رمزگذاری را انجام می دهد اما

4687
02:58:46,859 --> 02:58:48,300
اوه، آن را احراز هویت نمی کند

4688
02:58:48,300 --> 02:58:49,439
هدر آن فقط احراز هویت می شود

4689
02:58:49,439 --> 02:58:51,240
بسته پس چه چیزی مهمتر است

4690
02:58:51,240 --> 02:58:53,520
شما معمولاً با ESP می روم

4691
02:58:53,520 --> 02:58:56,460
این چیزی است که من به آن عادت دارم

4692
02:58:56,460 --> 02:58:58,979
حالا وقتی یک تونل ipsec را در آنجا راه اندازی کردیم

4693
02:58:58,979 --> 02:59:01,500
دو مرحله شامل فاز Ike است

4694
02:59:01,500 --> 02:59:04,439
یک و فاز دو آیک در حال حاضر آن را دوست دارم

4695
02:59:04,439 --> 02:59:07,319
مخفف عبارت تبادل کلید اینترنتی است

4696
02:59:07,319 --> 02:59:10,740
و در فاز اول یک استعاره است

4697
02:59:10,740 --> 02:59:13,140
تا به حال برنامه تلویزیونی قدیمی را تماشا کرده اید یا اکنون است

4698
02:59:13,140 --> 02:59:14,939
اوم چند سال پیش به عنوان یک ظاهر شد

4699
02:59:14,939 --> 02:59:17,100
فیلم با استیو کارل باهوش شو

4700
02:59:17,100 --> 02:59:18,960
آیا آن یکی را دیده اید که من از طرفداران زیادی بودم

4701
02:59:18,960 --> 02:59:20,880
باهوش بودن در تلویزیون دوباره وارد شوید

4702
02:59:20,880 --> 02:59:23,399
روزهای قدیم و من عاشق فیلم اگر

4703
02:59:23,399 --> 02:59:24,660
شما ندیده اید که با استیو باهوش شوید

4704
02:59:24,660 --> 02:59:28,020
کارل خنده دار است، همینطور است

4705
02:59:28,020 --> 02:59:30,240
فوق العاده است و آیا شما تماشا می کنید

4706
02:59:30,240 --> 02:59:33,180
فیلم یا برنامه های تلویزیونی معمولاً یک

4707
02:59:33,180 --> 02:59:36,000
صحنه ای که مکس و مکسول اسمارت او

4708
02:59:36,000 --> 02:59:39,479
می خواهد با رئیس اوه و اوه صحبت کند

4709
02:59:39,479 --> 02:59:41,880
کنترل کند و او می خواهد با آن صحبت کند

4710
02:59:41,880 --> 02:59:44,100
رئیس از چیزی به نام uh استفاده می کند

4711
02:59:44,100 --> 02:59:46,620
مخروط سکوت و سپس تلویزیون قدیمی

4712
02:59:46,620 --> 02:59:48,000
نمایش مانند این چیز پلاستیکی بزرگ بود

4713
02:59:48,000 --> 02:59:50,580
که بالای سرشان آمد و

4714
02:59:50,580 --> 02:59:52,500
مانند این نوع حباب مجازی است

4715
02:59:52,500 --> 02:59:54,540
فیلم اما در مخروط سکوت

4716
02:59:54,540 --> 02:59:56,100
ایده این است که دو طرف قرار است باشند

4717
02:59:56,100 --> 02:59:57,779
قادر به صحبت با یکدیگر و هیچ کس

4718
02:59:57,779 --> 02:59:59,340
دیگری قادر به گوش دادن خواهد بود

4719
02:59:59,340 --> 03:00:00,120
آنها نمی توانند

4720
03:00:00,120 --> 03:00:01,620
آن مکالمه را استراق سمع کنید

4721
03:00:01,620 --> 03:00:03,420
زیرا آنها در زیر مخروط هستند

4722
03:00:03,420 --> 03:00:04,319
سکوت

4723
03:00:04,319 --> 03:00:06,540
در حال حاضر در فیلم ها و برنامه های تلویزیونی برای

4724
03:00:06,540 --> 03:00:08,939
شما از جنبه کمدی آن را هرگز نمی دانید

4725
03:00:08,939 --> 03:00:10,080
درست کار می کند

4726
03:00:10,080 --> 03:00:11,460
اما این چیزی است که در اینجا اتفاق می افتد

4727
03:00:11,460 --> 03:00:14,819
با I'd be sec من فاز یک نیز شناخته شده است

4728
03:00:14,819 --> 03:00:17,460
همانطور که فاز ایزوکامپ است

4729
03:00:17,460 --> 03:00:19,200
به صورت استعاری پایین آوردن مخروط از

4730
03:00:19,200 --> 03:00:21,600
سکوت در مورد این دو نقطه پایانی

4731
03:00:21,600 --> 03:00:23,580
و این به آنها یک خصوصی می دهد

4732
03:00:23,580 --> 03:00:25,620
کانال ارتباطی حالا چه خبر است

4733
03:00:25,620 --> 03:00:27,060
از طریق آن خصوصی ارتباط برقرار شود

4734
03:00:27,060 --> 03:00:28,740
کانال ارتباطی آن داده است

4735
03:00:28,740 --> 03:00:31,319
که میخواهیم بفرستیم هنوز نمیرویم

4736
03:00:31,319 --> 03:00:33,120
برای استفاده از امنیت آن مخروط از

4737
03:00:33,120 --> 03:00:35,640
تونل فاز یک ACT را خاموش کنید

4738
03:00:35,640 --> 03:00:37,979
در مورد پارامترهای ACT مذاکره کنید

4739
03:00:37,979 --> 03:00:40,140
تونل فاز 2 که ipsec واقعی است

4740
03:00:40,140 --> 03:00:42,060
تونل، بنابراین ما می توانیم بگوییم خوب است که من حمایت می کنم

4741
03:00:42,060 --> 03:00:44,819
من از این مجموعه از ویژگی های این پشتیبانی می کنم

4742
03:00:44,819 --> 03:00:46,920
مجموعه تبدیل

4743
03:00:46,920 --> 03:00:48,359
و

4744
03:00:48,359 --> 03:00:51,600
ام من از این این کپسولاسیون یا

4745
03:00:51,600 --> 03:00:54,000
من از این پروتکل رمزگذاری پشتیبانی می کنم

4746
03:00:54,000 --> 03:00:56,640
پشتیبانی از این پروتکل احراز هویت یا

4747
03:00:56,640 --> 03:00:57,899
همه چیزهایی که شما حمایت می کنید

4748
03:00:57,899 --> 03:00:59,660
گروه diffie-helman یک دو

4749
03:00:59,660 --> 03:01:01,680
همه پارامترها خواهند بود

4750
03:01:01,680 --> 03:01:04,260
در چارچوب حفاظت از آیک مذاکره شد

4751
03:01:04,260 --> 03:01:07,020
فاز یک تونل و سپس یک بار تونل

4752
03:01:07,020 --> 03:01:08,340
طرفین در مورد آنچه که قرار است به توافق برسند

4753
03:01:08,340 --> 03:01:10,200
برای رمزگذاری و برای استفاده شود

4754
03:01:10,200 --> 03:01:11,399
تمامیت

4755
03:01:11,399 --> 03:01:12,779
آنها می‌خواهند فاز یاک را راه‌اندازی کنند

4756
03:01:12,779 --> 03:01:15,420
دو تونل که همان تونل ipsec است

4757
03:01:15,420 --> 03:01:17,279
داده های واقعی ارسال می شود اما

4758
03:01:17,279 --> 03:01:19,080
بازگشت به پارادوکس بزرگی که داریم

4759
03:01:19,080 --> 03:01:21,660
از یک طرف ما GRE بسیار عالی داریم

4760
03:01:21,660 --> 03:01:24,180
از سوی دیگر انعطاف پذیر نیست

4761
03:01:24,180 --> 03:01:26,580
ما ipsec فوق العاده امن داریم

4762
03:01:26,580 --> 03:01:28,979
انعطاف پذیر فقط از IP unicast پشتیبانی می کند

4763
03:01:28,979 --> 03:01:30,960
ترافیک پس چیکار کنیم

4764
03:01:30,960 --> 03:01:33,060
چه می شود اگر هر دو را انجام دهیم

4765
03:01:33,060 --> 03:01:34,740
چرا ما انجام نمی دهیم

4766
03:01:34,740 --> 03:01:39,240
GRE و ipsec این چیزی است که من می توانیم

4767
03:01:39,240 --> 03:01:40,920
بسته اصلی ما را بگیرید برای من مهم نیست

4768
03:01:40,920 --> 03:01:43,439
پخش تک‌پخشی چندپخشی است

4769
03:01:43,439 --> 03:01:45,359
هر چه

4770
03:01:45,359 --> 03:01:47,700
ما آن بسته اصلی را می گیریم

4771
03:01:47,700 --> 03:01:50,520
و آن را درون یک GRE کپسوله کنید

4772
03:01:50,520 --> 03:01:52,319
بسته

4773
03:01:52,319 --> 03:01:54,779
بسته GRE چیست

4774
03:01:54,779 --> 03:01:57,779
این یک بسته IP unicast است

4775
03:01:57,779 --> 03:01:59,700
جایی که من با این می روم

4776
03:01:59,700 --> 03:02:03,420
آن بسته IP unicast را بگیرید و سپس

4777
03:02:03,420 --> 03:02:06,720
با امنیت ipsec از آن محافظت کنید

4778
03:02:06,720 --> 03:02:09,899
تونل، بنابراین ما هر چیزی که آن را در آن بپیچانیم، برداریم

4779
03:02:09,899 --> 03:02:13,020
یک بسته IP unicast یک بسته GRE که

4780
03:02:13,020 --> 03:02:15,180
سپس می توان داخل ipsec قرار داد

4781
03:02:15,180 --> 03:02:17,040
تونل، بنابراین ما می خواهیم از هر دو استفاده کنیم

4782
03:02:17,040 --> 03:02:18,540
از بهترین های هر دو جهان استفاده می کنیم

4783
03:02:18,540 --> 03:02:22,260
اینجا و به آن GRE روی ipsec می گویند

4784
03:02:22,260 --> 03:02:25,439
و من در ابتدا قصد داشتم

4785
03:02:25,439 --> 03:02:28,380
ایجاد یک GRE روی ipsec را نشان دهید

4786
03:02:28,380 --> 03:02:29,460
تونل با تو امروز و بعد من

4787
03:02:29,460 --> 03:02:31,560
متوجه شدم که جلسه ما قرار است باشد

4788
03:02:31,560 --> 03:02:33,899
نزدیک به پنج ساعت و اگر من

4789
03:02:33,899 --> 03:02:35,279
چند دموی اضافی اضافه کردیم

4790
03:02:35,279 --> 03:02:36,899
یک ساعت دیگر نگاه کردم و بعد من

4791
03:02:36,899 --> 03:02:38,160
یادت اومد میدونی چیه

4792
03:02:38,160 --> 03:02:39,779
من یک ویدیوی یوتیوب دارم که در آن

4793
03:02:39,779 --> 03:02:41,580
من این را تنظیم می کنم، بنابراین یک را ایجاد کردم

4794
03:02:41,580 --> 03:02:42,899
پیوند کوچکی برای شما که شما را به آن می برد

4795
03:02:42,899 --> 03:02:44,700
یک صفحه با چند دمو که من

4796
03:02:44,700 --> 03:02:45,960
فقط نمی خواستم وقت کلاس را صرف کنم

4797
03:02:45,960 --> 03:02:49,319
امروز اما اگر به kwtrain.com VPN بروید

4798
03:02:49,319 --> 03:02:51,720
خط تیره اولین ویدیوی مربوط به آن را نمایش می دهد

4799
03:02:51,720 --> 03:02:55,859
صفحه GRE نسبت به ipsec خواهد بود

4800
03:02:55,859 --> 03:02:58,020
و من به شما گام به گام نحوه تنظیم را نشان می دهم

4801
03:02:58,020 --> 03:02:59,399
آنچه را که ما به صورت تئوری در مورد آن صحبت کردیم

4802
03:02:59,399 --> 03:03:00,840
و ما آن را آزمایش می کنیم

4803
03:03:00,840 --> 03:03:02,640
ویدیوی دیگر قرار است در

4804
03:03:02,640 --> 03:03:04,080
آخرین موضوعی که ما فقط در یک

4805
03:03:04,080 --> 03:03:05,880
لحظه و آن پویا چند نقطه است

4806
03:03:05,880 --> 03:03:09,660
vpns من آن را از ابتدا تنظیم کردم

4807
03:03:09,660 --> 03:03:12,840
و در مورد چگونگی تأیید آن نوع صحبت کنید

4808
03:03:12,840 --> 03:03:14,880
اتصال VPN که به صورت پویا است

4809
03:03:14,880 --> 03:03:16,260
در واقع بیایید در مورد آن صحبت کنیم

4810
03:03:16,260 --> 03:03:18,359
موضوع آخر روز ما پویا است

4811
03:03:18,359 --> 03:03:21,720
vpns چند نقطه ای یا dmvpns ایده این است

4812
03:03:21,720 --> 03:03:24,420
این اگر من یک نقطه به چند نقطه

4813
03:03:24,420 --> 03:03:26,640
توپولوژی مانند این

4814
03:03:26,640 --> 03:03:28,439
شاید من همه اینها را مستقیم داشته باشم

4815
03:03:28,439 --> 03:03:31,740
اتصالات شاید اوه

4816
03:03:31,740 --> 03:03:33,060
نمی دانم مترو اترنت هستند یا نه

4817
03:03:33,060 --> 03:03:34,859
اتصالات شاید اتصالات pls اما

4818
03:03:34,859 --> 03:03:36,359
عملا من یک ارتباط از

4819
03:03:36,359 --> 03:03:38,100
دفتر مرکزی به شعبه a دارم یک

4820
03:03:38,100 --> 03:03:39,120
ارتباط از ستاد به

4821
03:03:39,120 --> 03:03:40,859
شاخه b و یک اتصال از

4822
03:03:40,859 --> 03:03:43,260
مقر به شعبه ج یا هر از گاهی

4823
03:03:43,260 --> 03:03:44,460
زمان

4824
03:03:44,460 --> 03:03:45,960
حتی اگر بیشتر ارتباطات

4825
03:03:45,960 --> 03:03:47,460
بین شعبه و شعبه می رود

4826
03:03:47,460 --> 03:03:49,260
مقر ممکن است مواقعی پیش بیاید که من

4827
03:03:49,260 --> 03:03:51,300
می خواهید مستقیماً از شعبه C به

4828
03:03:51,300 --> 03:03:52,800
شعبه ب

4829
03:03:52,800 --> 03:03:54,600
و در حال حاضر قرار است سنجاق سر باشد

4830
03:03:54,600 --> 03:03:55,439
آن را به بازگشت به

4831
03:03:55,439 --> 03:03:56,700
مقر و سپس باید به

4832
03:03:56,700 --> 03:03:58,680
شاخه b اگر بتوانم این کار را بکنم عالی است

4833
03:03:58,680 --> 03:04:00,600
که از طریق اینترنت به طور مستقیم با

4834
03:04:00,600 --> 03:04:02,340
سرعت مغز اینطور نیست اما من نمی خواهم

4835
03:04:02,340 --> 03:04:04,500
به پرداخت برای داشتن یک دائمی داشتن

4836
03:04:04,500 --> 03:04:06,000
مدار مجازی همیشه راه اندازی می شود

4837
03:04:06,000 --> 03:04:09,060
بین دو سایت ما اما زمانی که به آن نیاز دارم

4838
03:04:09,060 --> 03:04:11,279
من مطمئناً می خواهم یک پویا را مطرح کنم

4839
03:04:11,279 --> 03:04:14,279
VPN چند نقطه ای از طریق اینترنت اجازه دهید

4840
03:04:14,279 --> 03:04:15,960
زمانی که به آن نیاز داریم به صورت پویا آن را مطرح کنیم

4841
03:04:15,960 --> 03:04:17,399
و وقتی به آن نیاز نداریم، آن را پاره کنیم

4842
03:04:17,399 --> 03:04:20,399
این چیزی است که dmvpns به ما اجازه می دهد انجام دهیم

4843
03:04:20,399 --> 03:04:22,800
آنها به ما این امکان را می دهند که به صورت پویا در حال پرواز باشیم

4844
03:04:22,800 --> 03:04:24,240
یک تونل بین این دو ایجاد کنید

4845
03:04:24,240 --> 03:04:25,920
سایت ها و قرار است از چیزی استفاده کند

4846
03:04:25,920 --> 03:04:29,040
دوباره آن ویدیو را چند نقطه ای GRE نامید

4847
03:04:29,040 --> 03:04:30,420
و من آن لینک را دوباره در اینجا به شما می دهم

4848
03:04:30,420 --> 03:04:32,279
در یک لحظه اما آن ویدیو شما را راه می اندازد

4849
03:04:32,279 --> 03:04:34,740
از طریق نحوه راه اندازی یک GRE چند نقطه ای

4850
03:04:34,740 --> 03:04:36,899
رابط

4851
03:04:36,899 --> 03:04:39,120
و ایده این است که ما از این استفاده خواهیم کرد

4852
03:04:39,120 --> 03:04:41,880
پروتکل بعدی با وضوح بالا به

4853
03:04:41,880 --> 03:04:45,000
IP در دسترس عموم را مشخص کنید

4854
03:04:45,000 --> 03:04:47,340
آدرسی که باید این را با آن تنظیم کنیم

4855
03:04:47,340 --> 03:04:49,200
تونل پویا می بینید مشکل ما است

4856
03:04:49,200 --> 03:04:51,779
مواجهه چیزی شبیه به این است که من دارم

4857
03:04:51,779 --> 03:04:54,000
در شعبه a من یک خصوصی دارم

4858
03:04:54,000 --> 03:04:55,560
شبکه شاید آدرس 10 نقطه ای باشد

4859
03:04:55,560 --> 03:04:58,439
فضایی در شعبه b دارم شاید این باشد

4860
03:04:58,439 --> 03:05:01,080
فضای آدرس 172.16 و شاید ببینید

4861
03:05:01,080 --> 03:05:02,420
من دارم

4862
03:05:02,420 --> 03:05:05,279
192.168.1.0 24 فضای آدرس دارم

4863
03:05:05,279 --> 03:05:08,939
آدرس های IP خصوصی در سایت های من و

4864
03:05:08,939 --> 03:05:12,200
اگر من تبلیغات می کنم شاید مانند ospf یا

4865
03:05:12,200 --> 03:05:14,399
eigrp من در حال تبلیغ در هاب هستم

4866
03:05:14,399 --> 03:05:16,380
در اینجا شبکه هایی که من دارم و سپس وجود دارد

4867
03:05:16,380 --> 03:05:18,180
هاب آن را به ریموت دیگر رله می کند

4868
03:05:18,180 --> 03:05:19,859
سایت ها و می گویند اینجا شبکه هایی هستند که

4869
03:05:19,859 --> 03:05:21,600
برنت سی دارد

4870
03:05:21,600 --> 03:05:24,000
شعبه b ممکن است بگوید وای واقعاً

4871
03:05:24,000 --> 03:05:25,500
دوست دارم با آن شبکه صحبت کنم

4872
03:05:25,500 --> 03:05:26,819
گرانت سی

4873
03:05:26,819 --> 03:05:29,460
اما این یک آدرس IP خصوصی است

4874
03:05:29,460 --> 03:05:30,960
و من باید به آن از طریق عموم برسم

4875
03:05:30,960 --> 03:05:33,660
اینترنت چگونه کار می کند

4876
03:05:33,660 --> 03:05:36,260
من نمی توانم مسیر را به سمت

4877
03:05:36,260 --> 03:05:38,960
192.168.1.0 24 شبکه از طریق اینترنت

4878
03:05:38,960 --> 03:05:42,479
این خصوصی است RFC 1918 خصوصی است

4879
03:05:42,479 --> 03:05:43,859
آدرس دهی IP که کار نمی کند

4880
03:05:43,859 --> 03:05:45,300
نمی توان آن را بر روی عموم قرار داد

4881
03:05:45,300 --> 03:05:48,000
اینترنت بنابراین کاری که ما انجام می دهیم استفاده از اینترنت بعدی است

4882
03:05:48,000 --> 03:05:50,580
پروتکل با وضوح بالا

4883
03:05:50,580 --> 03:05:52,319
و در اینجا من در واقع از یک متفاوت استفاده می کنم

4884
03:05:52,319 --> 03:05:54,720
مجموعه ای از I از آدرس های IP خصوصی در این

4885
03:05:54,720 --> 03:05:57,540
به عنوان مثال، اما کاری که ما می خواهیم انجام دهیم این است

4886
03:05:57,540 --> 03:06:00,420
ما می خواهیم بگوییم

4887
03:06:00,420 --> 03:06:03,479
این پایگاه داده در مقر

4888
03:06:03,479 --> 03:06:05,760
هی اوه

4889
03:06:05,760 --> 03:06:08,279
اگر کسی بخواهد با آن یک تونل راه اندازی کند

4890
03:06:08,279 --> 03:06:10,920
من اینجا IP قابل مسیریابی عمومی من است

4891
03:06:10,920 --> 03:06:12,660
آدرس در خارج از روتر من که

4892
03:06:12,660 --> 03:06:14,100
می رود به اینترنت اینجا من است

4893
03:06:14,100 --> 03:06:16,020
آدرس IP قابل مسیریابی عمومی اگر آنها

4894
03:06:16,020 --> 03:06:17,399
می خواهم با آن یک تونل راه اندازی کنم

4895
03:06:17,399 --> 03:06:19,800
آدرس IP آره من بازی هستم بیایید

4896
03:06:19,800 --> 03:06:21,600
به صورت پویا یک تونل راه اندازی کنید و سپس

4897
03:06:21,600 --> 03:06:23,279
آنها می توانند به آدرس های IP خصوصی دسترسی پیدا کنند

4898
03:06:23,279 --> 03:06:26,340
در شبکه من، بنابراین در اینجا پایگاه داده است

4899
03:06:26,340 --> 03:06:30,779
در روتر Hub ما می بینیم

4900
03:06:30,779 --> 03:06:33,000
ما آدرس IP را می بینیم که قرار است باشد

4901
03:06:33,000 --> 03:06:34,920
در انتهای دیگر تونل

4902
03:06:34,920 --> 03:06:37,200
آدرس IP خصوصی و ما می بینیم

4903
03:06:37,200 --> 03:06:39,120
آدرس IP قابل مسیریابی به صورت فیزیکی

4904
03:06:39,120 --> 03:06:43,380
که برای راه اندازی آن تونل از آن استفاده خواهیم کرد

4905
03:06:43,380 --> 03:06:45,960
اجازه دهید یک مثال را مرور کنیم

4906
03:06:45,960 --> 03:06:48,420
بگو که اوه

4907
03:06:48,420 --> 03:06:51,899
که R4 در Brick C می خواهد با آن صحبت کند

4908
03:06:51,899 --> 03:06:53,700
این شبکه 10 نفره یا می خواهد با آن صحبت کند

4909
03:06:53,700 --> 03:06:56,279
آدرس IP 10.0.0.2 که I

4910
03:06:56,279 --> 03:06:58,859
باور کنید که روتر شاخه B بود

4911
03:06:58,859 --> 03:07:00,359
می خواهد با آن یک تونل راه اندازی کند

4912
03:07:00,359 --> 03:07:02,880
با این حال آن را به طور عمومی نمی داند

4913
03:07:02,880 --> 03:07:05,040
آدرس IP قابل مسیریابی برای استفاده از آن برای ارسال

4914
03:07:05,040 --> 03:07:07,859
یک پروتکل با وضوح بالا بعدی در hrp ایجاد کنید

4915
03:07:07,859 --> 03:07:10,020
پرس و جو می گوید هی IP عمومی چیست

4916
03:07:10,020 --> 03:07:13,020
آدرسی که می توانم برای رسیدن به 10.0.0.2 استفاده کنم و

4917
03:07:13,020 --> 03:07:15,479
هاب می گوید اوه می خواهی بروی صحبت کنیم

4918
03:07:15,479 --> 03:07:17,420
به آه

4919
03:07:17,420 --> 03:07:20,640
203.0.113.1 R3 که به صورت عمومی است

4920
03:07:20,640 --> 03:07:24,000
آدرس IP گرد گرد به صورت پویا R4

4921
03:07:24,000 --> 03:07:26,520
قرار است این لینک را با R3 راه اندازی کند

4922
03:07:26,520 --> 03:07:28,319
آن را به صورت پویا تشکیل می دهد

4923
03:07:28,319 --> 03:07:30,120
تونلی که پس از آن اجازه می دهد

4924
03:07:30,120 --> 03:07:32,880
کاربران در مغز C برای رسیدن به خصوصی

4925
03:07:32,880 --> 03:07:35,520
فضای آدرس IP در داخل شعبه b بالای آن

4926
03:07:35,520 --> 03:07:37,740
اگر بخواهید دوباره آن تونل پویا

4927
03:07:37,740 --> 03:07:39,899
گام به گام ببینید که چگونه همه چیز تنظیم شده است

4928
03:07:39,899 --> 03:07:44,220
فقط به دموهای خط تیره VPN kwtrain.com بروید

4929
03:07:44,220 --> 03:07:46,740
و من آن دو نسخه دمو VPN را در اختیار دارم

4930
03:07:46,740 --> 03:07:48,479
برای شما اولین GRE تمام شده است

4931
03:07:48,479 --> 03:07:50,640
ipsec و یکی در حال راه اندازی وجود دارد

4932
03:07:50,640 --> 03:07:53,460
وی پی وی های پویا چند نقطه ای خواهد داشت

4933
03:07:53,460 --> 03:07:55,680
اضافه شده احتمالا بیش از یک ساعت به داشتن

4934
03:07:55,680 --> 03:07:57,479
تمام کارهایی که امروز برای شما زندگی می کنند انجام دادم

4935
03:07:57,479 --> 03:07:59,700
ما در حال حاضر با هم کنار می آییم پس می رویم

4936
03:07:59,700 --> 03:08:01,979
به جلو و به شما اجازه تماشای آن به عنوان

4937
03:08:01,979 --> 03:08:04,680
تکلیف همه خوب است که می رود

4938
03:08:04,680 --> 03:08:06,540
به ام

4939
03:08:06,540 --> 03:08:09,479
که قرار است همه چیز را برای ما جمع بندی کند

4940
03:08:09,479 --> 03:08:11,520
پخش اینترنتی ما و برای شما

4941
03:08:11,520 --> 03:08:13,200
تماشای ما در پخش مجدد YouTube که می خواهم

4942
03:08:13,200 --> 03:08:14,640
برای تشکر بزرگ از شما برای شما

4943
03:08:14,640 --> 03:08:16,620
سرمایه گذاری زمانی بزرگ من مطمئنا امیدوارم

4944
03:08:16,620 --> 03:08:18,240
ارزشش را داشت که با آن صحبت کنیم

4945
03:08:18,240 --> 03:08:20,660
شما دفعه بعد

