<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های sirvansafa</title>
        <link>https://virgool.io/feed/@sirvansafa</link>
        <description>i am sirvan  student ce
https://t.me/Lansploit</description>
        <language>fa</language>
        <pubDate>2026-04-15 01:19:11</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/940710/avatar/qvMjiU.png?height=120&amp;width=120</url>
            <title>sirvansafa</title>
            <link>https://virgool.io/@sirvansafa</link>
        </image>

                    <item>
                <title>معرفی من</title>
                <link>https://virgool.io/@sirvansafa/%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D9%85%D9%86-l31mfthpcsu8</link>
                <description>lansploitاینجا تمام اطلاعاتی که در مورد امنیت و هک و زیر ساخت می توین یاد بگیری و تمام تجربیاتم رو میزارم.......و در اخر صفحه lansploitنقشه راه رو باهم طی می کنیمround map blue team:├── Foundations│   ├── Basic Networking│   │   ├── TCP/IP│   │   ├── DNS│   │   ├── DHCP│   │   ├── Subnetting│   │   └── Network Topologies│   ├── Operating Systems│   │   ├── Windows│   │   │   ├── Active Directory│   │   │   ├── Group Policy│   │   │   └── Windows Event Logs│   │   └── Linux│   │       ├── File Permissions│   │       ├── Syslog│   │       └── Scripting (Bash, Python)│   └── Cybersecurity Fundamentals│       ├── CIA Triad│       ├── Risk Management│       ├── Threat Models│       └── Attack Vectors├── Threat Intelligence│   ├── OSINT│   │   ├── Tools (Maltego, Recon-ng)│   │   └── Data Sources (Shodan, Censys)│   ├── Threat Hunting│   │   ├── Hypothesis-Driven Hunting│   │   ├── TTPs│   │   └── Use Cases Development│   └── IOCs│       ├── IP Addresses│       ├── Hash Values│       ├── Domains│       └── File Names├── Security Operations│   ├── Monitoring and Logging│   │   ├── SIEM│   │   │   ├── Tools (Splunk, ELK Stack, QRadar)│   │   │   └── Log Parsing and Correlation│   │   └── Log Analysis│   │       ├── Log Sources (Windows Event Logs, Syslog)│   │       └── Log Aggregation and Storage│   ├── Incident Response│   │   ├── IR Plan Development│   │   ├── Incident Handling Procedures│   │   └── Digital Forensics│   │       ├── Memory Analysis│   │       └── Disk Forensics│   ├── EDR│   │   ├── Tools (CrowdStrike, Carbon Black)│   │   └── Endpoint Visibility and Control│   └── NSM│       ├── Tools (Zeek, Suricata)│       └── Traffic Analysis├── Vulnerability Management│   ├── Vulnerability Assessment│   │   ├── Scanning Tools (Nessus, OpenVAS)│   │   └── Assessment Methodologies│   ├── Patch Management│   │   ├── Patch Deployment Strategies│   │   └── Patch Testing and Validation│   └── Configuration Management│       ├── Secure Configuration Guides│       └── Configuration Monitoring├── Identity and Access Management│   ├── Authentication Methods│   │   ├── MFA│   │   └── SSO│   ├── Authorization│   │   ├── RBAC│   │   └── ABAC│   └── Identity Governance│       ├── User Lifecycle Management│       └── Access Reviews and Recertification├── Secure Architecture│   ├── Network Segmentation│   │   ├── VLANs│   │   └── Microsegmentation│   ├── Zero Trust Architecture│   │   ├── Principles and Implementation│   │   └── Identity-Centric Security│   └── Encryption│       ├── Data at Rest│       │   ├── Disk Encryption│       │   └── Database Encryption│       └── Data in Transit│           ├── TLS/SSL│           └── VPNs├── Awareness and Training│   ├── Security Awareness Programs│   │   ├── Regular Training Sessions│   │   └── Security Newsletters│   ├── Phishing Simulations│   │   ├── Phishing Campaigns│   │   └── Analysis of Results│   └── User Training│       ├── Role-Based Training│       └── Just-in-Time Training├── Compliance and Governance│   ├── Regulatory Requirements│   │   ├── GDPR│   │   ├── HIPAA│   │   └── PCI-DSS│   └── Policy Development│       ├── Security Policies│       ├── Incident Response Policies│       └── Data Protection Policies├── Advanced Defense Techniques│   ├── Deception Technologies│   │   ├── Honeypots│   │   └── Honeytokensround map red team:├── Foundations│   ├── Basic Networking│   │   ├── TCP/IP│   │   ├── DNS│   │   ├── DHCP│   │   ├── Subnetting│   │   └── Network Topologies│   ├── Operating Systems│   │   ├── Windows│   │   │   ├── Active Directory│   │   │   ├── Group Policy│   │   │   └── Windows Event Logs│   │   └── Linux│   │       ├── File Permissions│   │       ├── Syslog│   │       └── Scripting (Bash, Python)│   └── Cybersecurity Fundamentals│       ├── CIA Triad│       ├── Risk Management│       ├── Threat Models├── Threat Intelligence│   ├── OSINT│   │   ├── Tools (Maltego, Recon-ng)│   │   └── Data Sources (Shodan, Censys)│   ├── Threat Hunting│   │   ├── Hypothesis-Driven Hunting│   │   ├── TTPs│   │   └── Use Cases Development│   └── IOCs│       ├── IP Addresses│       ├── Hash Values│       ├── Domains│       └── File Names├── Security Operations│   ├── Monitoring and Logging│   │   ├── SIEM│   │   │   ├── Tools (Splunk, ELK Stack, QRadar)│   │   │   └── Log Parsing and Correlation│   │   └── Log Analysis│   │       ├── Log Sources (Windows Event Logs, Syslog)│   │       └── Log Aggregation and Storage│   ├── Incident Response│   │   ├── IR Plan Development│   │   ├── Incident Handling Procedures│   │   └── Digital Forensics│   │       ├── Memory Analysis│   │       └── Disk Forensics│   ├── EDR│   │   ├── Tools (CrowdStrike, Carbon Black)│   │   └── Endpoint Visibility and Control│   └── NSM│       ├── Tools (Zeek, Suricata)│       └── Traffic Analysis├── Vulnerability Management│   ├── Vulnerability Assessment│   │   ├── Scanning Tools (Nessus, OpenVAS)│   │   └── Assessment Methodologies│   ├── Patch Management│   │   ├── Patch Deployment Strategies│   │   └── Patch Testing and Validation│   └── Configuration Management│       ├── Secure Configuration Guides│       └── Configuration Monitoring├── Identity and Access Management│   ├── Authentication Methods│   │   ├── MFA│   │   └── SSO│   ├── Authorization│   │   ├── RBAC│   │   └── ABAC│   └── Identity Governance│       ├── User Lifecycle Management│       └── Access Reviews and Recertification├── Secure Architecture│   ├── Network Segmentation│   │   ├── VLANs│   │   └── Microsegmentation│   ├── Zero Trust Architecture│   │   ├── Principles and Implementation│   │   └── Identity-Centric Security│   └── Encryption│       ├── Data at Rest│       │   ├── Disk Encryption│       │   └── Database Encryption│       └── Data in Transit│           ├── TLS/SSL│           └── VPNs├── Awareness and Training│   ├── Security Awareness Programs│   │   ├── Regular Training Sessions│   │   └── Security Newsletters│   ├── Phishing Simulations│   │   ├── Phishing Campaigns│   │   └── Analysis of Results│   └── User Training│       ├── Role-Based Training│       └── Just-in-Time Training├── Compliance and Governance│   ├── Regulatory Requirements│   │   ├── GDPR│   │   ├── HIPAA│   │   └── PCI-DSS│   └── Policy Development│       ├── Security Policies│       ├── Incident Response Policies│       └── Data Protection Policies├── Advanced Defense Techniques│   ├── Deception Technologies│   │   ├── Honeypots│   │   └── Honeytokens#lans#sec#lansploit#cehttps://t.me/Lansploit│       └── Attack Vectors</description>
                <category>sirvansafa</category>
                <author>sirvansafa</author>
                <pubDate>Thu, 14 Aug 2025 12:52:16 +0330</pubDate>
            </item>
                    <item>
                <title>لامبدا فانکشن پایتون</title>
                <link>https://virgool.io/@sirvansafa/%D9%84%D8%A7%D9%85%D8%A8%D8%AF%D8%A7-%D9%81%D8%A7%D9%86%DA%A9%D8%B4%DB%8C-%D9%BE%D8%A7%DB%8C%D8%AA%D9%88%D9%86-dmetw2rvsiyy</link>
                <description>lambda fuction in pythonpaython لامدا فانکش یک تابع یک بار مصرف هست که کار برد جالبی داره و خیلی دوست داشتی هست (حد اقل برای من)لامدا رو می توان برابر یک متغیر باید گذاشت برای استفاده و یک ارگونان و دونقطه فعالیت مورد نظرقبل دو نفطه ورودی ها و بعد دونقطه کار هایی که تابع باید انجام بده عبارت بعد دونقطه عبارتی است که قرار ریترن بشه و مستقیم ریترن میشه به متغیرm = lambda a : a*2print (m(5))خروجی :10وقتی که متغیر رو برابر تابع می زاریم متغیر یک تابع می شو  می توان همانند تابع استفاده کردmap کار کرد مپ مپ یک تابع میگیرد و یک لیستmap(def,list)برای چاپ خروجی باید تبدیل به یک لیست یا غیره کنیم تا نمایش داده شود عملیاتما برای این که یک تابع یک بار مصرف درست کنیم ار مپ می توانیم کمک بگیرمتصویر کار mapلینک کانال تلگرامی :https://t.me/ss_30r1https://t.me/ss_30r1</description>
                <category>sirvansafa</category>
                <author>sirvansafa</author>
                <pubDate>Wed, 20 Mar 2024 15:15:58 +0330</pubDate>
            </item>
                    <item>
                <title>putty</title>
                <link>https://virgool.io/@sirvansafa/putty-b7lsxpokh20e</link>
                <description>کنترل سیستم از راه دورکترل سیستم به روش های مختلفی صورت میگیرهیکی از بهترین روش ها ssh هست که به روش های مختلفی صورت میگیرهیکی از اپ ها putty هستputty یکی از مفید ترین و جالب ترین کارها اتصال لینوکسی که داخل ماشین مجازی هاست هستش که با داشتن اسم یوزر و رمز و ایپی می تونی ترمینال سیستم را به کنترل در بیاری این کهر باعث میشه خیلی راحت به هر دو سیستم دسترسی داشته باشیputty در قسمت هاست باید ایپی نوشته بشه که با حالت های مختلف می تونیم پیدا کنیم با my ip یا غیرهکه بعد از این مورد وارد صفحه ای سیاه شبیح به ترمینال می شویم که اگر درست همه چی باشه از ما نام یوزر رو می خواد بعد رمز عبورسپس دسترسی کامل به ترمینالنمونه تصویر اتصال به puttyاگر با سیستمی هایی همچون کالی یا ابونتو کار بکنی شاید نتوانید متصل شوید دلیل امنیت بالای لینوکس هستش که ssh غیر فعال هستششرح اتصال با ssh در کالیدو خطی که باید داخل ترمینال نوشته شودsudo systemctl wnable sshsudo systemctl star sshو بعد از این مورد ssh فعال می شود و می توان متصل شدlink telegram :https://t.me/ss_30r1خوش حال میشم به تلگرامم من سر بزنیدhttps://t.me/ss_30r1https://t.me/ss_30r1</description>
                <category>sirvansafa</category>
                <author>sirvansafa</author>
                <pubDate>Wed, 20 Mar 2024 13:09:21 +0330</pubDate>
            </item>
                    <item>
                <title>لینوکس</title>
                <link>https://virgool.io/@sirvansafa/%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-rri9v90eac51</link>
                <description>لینوکس چیستلینوکس یک سیستم عامل متن‌باز و رایگان است که بر پایه کرنل لینوکس ایجاد شده است. این سیستم عامل از زمان ایجاد آن در سال 1991 توسط لینوس توروالدز هسته لینوکس نوشته شدتصویر ارتباط سخت افزار و جایگاه کرنل(هسته)در مرکز سخت افزارو به ترتیب کرنل ،پوسته ،اپلیکیشن و استفاده کنندهگانکرنل ارتباط سخت افزار با پوسته استدر لینوکس تمام موارد به صورته فایل هست حتی سخت افزارلینوکس به دلیل اوپن سورس بودن و اتوماتیزیشن نیز هستاوپن سورس بودنمتن بازی لینوکس یک مفهوم در حوزه نرم‌افزارهای آزاد و متن‌باز است که اطلاعات و کد منبع نرم‌افزار را برای استفاده و تغییر به رایگان در اختیار کاربران قرار می‌دهد. لینوکس به‌عنوان یک سیستم عامل مبتنی بر یونیکس که بر روی کامپیوترها، سرورها، تبلت‌ها و حتی تلفن‌های همراه نصب می‌شود، با استفاده از نرم‌افزارهای متن‌باز یا Open Source کاربران می‌توانند کنترل کاملی بر سیستم خود داشته باشند و اطلاعاتی بیشتر از سیستم و عملکرد آن داشته باشند.توصیع های لینوکستوسعه‌ی لینوکس به صورت عمده در دو نوع اصلی صورت می‌گیرد:1. توزیع‌های رسمی: این توزیع‌ها توسط ارگان‌ها یا شرکت‌های تخصصی تهیه و پشتیبانی می‌شوند. مثال‌هایی از توزیع‌های رسمی لینوکس عبارتند از اوبونتو، دبیان، فدورا، سوزه و سنت‌او‌اس.2. توزیع‌های انتشار آزاد: این توزیع‌ها از طریق جوامع آزاد و متشکل از توسعه‌دهندگان انفرادی یا گروه‌های کوچک تولید می‌شوند. این توزیع‌ها ممکن است براساس توزیع‌های رسمی ایجاد شده یا به‌صورت مستقل توسعه یابند. مثال‌هایی از توزیع‌های انتشار آزاد شامل آرچ لینوکس، جنتو، من‌جارو، گنو/لینوکس و اسلک‌ویر می‌شوند.همچنین، توزیع‌های لینوکس به صورتی کاربردی و عملی نیز تقسیم‌بندی می‌شوند. برخی از این توزیع‌ها عبارتند از:1. توزیع‌های سرور: این توزیع‌ها برای استفاده در سیستم‌های سرور و مخازن داده‌ها به کار می‌روند. مثال‌هایی از توزیع‌های سرور شامل سنت‌او‌اس، رد‌هت، دبیان و اوبونتو سرور می‌باشند.2. توزیع‌های دسکتاپ: این توزیع‌ها برای استفاده در سیستم‌های دسکتاپ و نوت‌بوک‌ها مناسب هستند. مثال‌هایی از توزیع‌های دسکتاپ عبارتند از اوبونتو، مینت، فدورا و آرچ لینوکس.3. توزیع‌های تعبیه شده: این توزیع‌ها برای استفاده در دستگاه‌های جانبی یا سیستم‌های تعبیه شده مورد استفاده قرار می‌گیرند. مثال‌هایی از توزیع‌های تعبیه شده شامل لینوکس امبدد، یوکتو و پی‌هیلین‌گی‌اس‌دی می‌شوند.بر این اساس، توسعه‌ی لینوکس به گستره وسیعی از انواع و تنوع‌ها ادامه می‌یابد تا نیازها و مورداستفاده‌های مختلف کاربران را برآورده سازد.دو نوع اصلی توزیع انتشار لینوکس عبارتند از:1. Debian: یکی از توزیع‌های پایه‌ای و پراستفاده لینوکس است که بر پایه ساختار باینری .deb ساخته شده است. Debian یک توزیع پایدار و قدیمی است که به عنوان پایه بسیاری از توزیع‌های دیگر مورد استفاده قرار می‌گیرد.2. Red Hat Enterprise Linux (RHEL): این توزیع معمولاً بر روی سرورها و محیط‌های تجاری استفاده می‌شود و از نسخه‌های انتشار طولانی مدت و بروزرسانی‌های امنیتی پشتیبانی می‌کند. این توزیع به همراه ابزارهای مدیریتی پیشرفته‌ای همچون Red Hat Satellite ارائه می‌شود.گنو/لینوکس به معنی ترکیبی از هسته لینوکس (Linux) و ابزارها و برنامه‌های نرم‌افزاری متن باز از پروژه گنو (GNU) است. این ترکیب به عنوان یک سیستم‌عامل کامل و قدرتمند شناخته می‌شود که توسط جامعه نرم‌افزار آزاد توسعه یافته است.دبیان یکی از توزیع‌های محبوب و پراستفاده از سیستم‌عامل‌های گنو/لینوکس است که بر اساس اصول و ایده‌های پروژه گنو توسعه یافته است. دبیان از هسته لینوکس به عنوان هسته اصلی سیستم‌عامل استفاده می‌کند و از ابزارها و برنامه‌های نرم‌افزاری متن باز از پروژه گنو برای ارائه یک سیستم‌عامل کامل و قابل اعتماد استفاده می‌کند.بنابراین، دبیان به عنوان یک توزیع گنو/لینوکس شناخته می‌شود که از ترکیب هسته لینوکس و ابزارها و برنامه‌های نرم‌افزاری متن باز از پروژه گنو برای ارائه یک سیستم‌عامل کامل و قدرتمند استفاده می‌کند.Debian خانواده دبیان شامل توزیع‌های مختلف گنو/لینوکس است که از پایه‌های دبیان استفاده می‌کنند و بر اساس آن توسعه یافته‌اند. این توزیع‌ها به طور کلی از یک منبع مشترک برای بسته‌های نرم‌افزاری خود استفاده می‌کنند و از سیاست‌ها و اصول دبیان پیروی می‌کنند.بعضی از توزیع‌های محبوب این خانواده عبارتند از:1. Ubuntu: یکی از پرطرفدارترین توزیع‌های گنو/لینوکس که بر اساس دبیان توسعه یافته است و برای استفاده روزمره کاربران عادی مناسب است.2. Linux Mint: یک توزیع کاربرپسند دبیان که با محیط کاربری Cinnamon و Mate شناخته می‌شود و برای کاربران تازه‌کار و کاربران حرفه‌ای مناسب است.3. Debian GNU/Linux: توزیع پایدار و قدیمی دبیان که به عنوان پایه برای توزیع‌های دیگر گنو/لینوکس مورد استفاده قرار می‌گیرد.4. Kali Linux: توزیع مخصوص به تست نفوذ و امنیت که برای حرفه‌ای‌های امنیت سایبر مناسب است.5. Raspbian: توزیع برای دستگاه‌های Raspberry Pi که برای پروژه‌های الکترونیکی و IoT مناسب است.این توزیع‌ها فقط چند نمونه از خانواده دبیان هستند و هر یک ویژگی‌ها، مخاطبان و کاربردهای خاص خود را دارند.خوشحال میشم تلگرام هم مشاهده کنیدhttps://t.me/ss_30r1</description>
                <category>sirvansafa</category>
                <author>sirvansafa</author>
                <pubDate>Wed, 20 Mar 2024 12:32:58 +0330</pubDate>
            </item>
            </channel>
</rss>