آموزش حرفه ای LPIC-303

ایمن سازی سرورها یک الزام است و نه یک پیشنهاد!

LPIC-3: Linux Security

نام دوره آموزشی: دوره امنیت لینوکس LPIC-303

Logo For LPIC 303 

معرفی دوره آموزشی: این دوره تخصصی به شما می آموزد که چگونه سرورهای لینوکس و زیرساخت شبکه خود را امن کنید و جلوی مخاطرات امنیتی را با حداکثر قدرت بگیرید. مباحث این دوره در حوزه رمزنگاری، کنترل دسترسی، ایمن سازی برنامه ها، ایمن سازی شبکه، ایمن سازی Operation، لاگ گیری، ایزولاسیون نرم افزار، مبارزه با ویروس و بدافزار، ممیزی تنظیمات و خیلی از مباحث دیگر است و در این دوره تمام مباحث بصورت سناریوهای کاربردی و عملیاتی مورد بررسی قرار می گیرند و دانش، تجربه و بینش عملیاتی در بالاترین سطح ممکن به دانشجویان انتقال داده می شود. در پایان این دوره شما می توانید به بهترین نحوه به ایمن سازی سرورهای لینوکس بپردازید و آنها را با اطمینان در محیط Internet Facing قرار دهید.

مباحث این دوره مباحث رسمی موسسه LPI است، که در قالب دوره رسمی LPIC-303 ارائه می گردد و داوطلبان پس از این دوره می توانند در آزمون بین المللی شرکت نمایند.

این دوره برای متخصصان لینوکس یک پیشنهاد نیست و با جدیت می توان گفت که یک ضرورت است و یکی از مهمترین تخصص هایی است که تمام متخصصان لینوکس و زیرساخت باید آن را بیاموزند، چون باید توجه داشت که لینوکس به خودی خود امن نیست و باید به صورت جدی به ایمن سازی آن پرداخت.

 

محتوای آموزشی: آموزش حرفه ای ایمن سازی سرورهای لینوکس و شبکه

 

مخاطبین دوره Lpic3-303:

  • متخصصان شبکه، لینوکس و زیرساخت
  • مشاوران و متخصصان امنیت، تست نفوذ و forensic
  • ممیزان سیستم های لینوکس
  • متخصصان DevOps
  • متخصصان Cloud

 

سطح دوره آموزشی: حرفه ای - برای آگاهی از سطح دوره و جایگاه آن در مسیر آموزشی به لینک "نقشه راه" مراجعه کنید.

 

مدت زمان آموزش: ۴۵ ساعت

 

نحوه برگزاری:  آنلاین / حضوری

 

پیش نیاز آموزش: دوره LPIC-2

 

 دوره رایگان LPIC-303: برای اطمینان از کیفیت دوره LPIC-303 جلسه اول دوره را رایگان ثبت نام کنید.

 

زمان بندی و هزینه آموزش: برای اطلاع از زمان برگزاری و هزینه لطفا به تقویم آموزشی مراجعه نمایید.

 

معتبرترین مدرک آموزشی: در پایان هر دوره مدرک معتبر اعطا خواهد شد که نمونه آن را می توانید در لینک "نمونه مدارک" مشاهده کنید.

Topic 325: Cryptography

325.1 X.509 Certificates and Public Key Infrastructures

Weight: 5

Description: Candidates should understand X.509 certificates and public key infrastructures. They should know how to configure and use OpenSSL to implement certification authorities and issue SSL certificates for various purposes.

Key Knowledge Areas:

  • Understand X.509 certificates, X.509 certificate lifecycle, X.509 certificate fields and X.509v3 certificate extensions
  • Understand trust chains and public key infrastructures
  • Generate and manage public and private keys
  • Create, operate and secure a certification authority
  • Request, sign and manage server and client certificates
  • Revoke certificates and certification authorities


The following is a partial list of the used files, terms and utilities:

  • openssl, including relevant subcommands
  • OpenSSL configuration
  • PEM, DER, PKCS
  • CSR
  • CRL
  • OCSP

 

325.2 X.509 Certificates for Encryption, Signing and Authentication

Weight: 4

Description: Candidates should know how to use X.509 certificates for both server and client authentication. Candidates should be able to implement user and server authentication for Apache HTTPD. The version of Apache HTTPD covered is 2.4 or higher.


Key Knowledge Areas:

  • Understand SSL, TLS and protocol versions
  • Understand common transport layer security threats, for example Man-in-the-Middle
  • Configure Apache HTTPD with mod_ssl to provide HTTPS service, including SNI and HSTS
  • Configure Apache HTTPD with mod_ssl to authenticate users using certificates
  • Configure Apache HTTPD with mod_ssl to provide OCSP stapling
  • Use OpenSSL for SSL/TLS client and server tests


Terms and Utilities:

  • Intermediate certification authorities
  • Cipher configuration (no cipher-specific knowledge)
  • httpd.conf
  • mod_ssl
  • openssl

 

325.3 Encrypted File Systems

Weight: 3

Description: Candidates should be able to setup and configure encrypted file systems.


Key Knowledge Areas:

  • Understand block device and file system encryption
  • Use dm-crypt with LUKS to encrypt block devices
  • Use eCryptfs to encrypt file systems, including home directories and
  • PAM integration
  • Be aware of plain dm-crypt and EncFS


Terms and Utilities:

  • cryptsetup
  • cryptmount
  • /etc/crypttab
  • ecryptfsd
  • ecryptfs-* commands
  • mount.ecryptfs, umount.ecryptfs
  • pam_ecryptfs

 

325.4 DNS and Cryptography

Weight: 5

Description: Candidates should have experience and knowledge of cryptography in the context of DNS and its implementation using BIND. The version of BIND covered is 9.7 or higher.


Key Knowledge Areas:

  • Understanding of DNSSEC and DANE
  • Configure and troubleshoot BIND as an authoritative name server serving DNSSEC secured zones
  • Configure BIND as an recursive name server that performs DNSSEC validation on behalf of its clients
  • Key Signing Key, Zone Signing Key, Key Tag
  • Key generation, key storage, key management and key rollover
  • Maintenance and re-signing of zones
  • Use DANE to publish X.509 certificate information in DNS
  • Use TSIG for secure communication with BIND


Terms and Utilities:

  • DNS, EDNS, Zones, Resource Records
  • DNS resource records: DS, DNSKEY, RRSIG, NSEC, NSEC3, NSEC3PARAM, TLSA
  • DO-Bit, AD-Bit
  • TSIG
  • named.conf
  • dnssec-keygen
  • dnssec-signzone
  • dnssec-settime
  • dnssec-dsfromkey
  • rndc
  • dig
  • delv
  • openssl


Topic 326: Host Security

326.1 Host Hardening

Weight: 3

Description: Candidates should be able to secure computers running Linux against common threats. This includes kernel and software configuration.


Key Knowledge Areas:

  • Configure BIOS and boot loader (GRUB 2) security
  • Disable useless software and services
  • Use sysctl for security related kernel configuration, particularly ASLR, Exec-Shield and IP / ICMP configuration
  • Exec-Shield and IP / ICMP configuration
  • Limit resource usage
  • Work with chroot environments
  • Drop unnecessary capabilities
  • Be aware of the security advantages of virtualization


Terms and Utilities:

  • grub.cfg
  • chkconfig, systemctl
  • ulimit
  • /etc/security/limits.conf
  • pam_limits.so
  • chroot
  • sysctl
  • /etc/sysctl.conf

 

326.2 Host Intrusion Detection

Weight: 4

Description: Candidates should be familiar with the use and configuration of common host intrusion detection software. This includes updates and maintenance as well as automated host scans.


Key Knowledge Areas:

  • Use and configure the Linux Audit system
  • Use chkrootkit
  • Use and configure rkhunter, including updates
  • Use Linux Malware Detect
  • Automate host scans using cron
  • Configure and use AIDE, including rule management
  • Be aware of OpenSCAP


Terms and Utilities:

  • auditd
  • auditctl
  • ausearch, aureport
  • auditd.conf
  • auditd.rules
  • pam_tty_audit.so
  • chkrootkit
  • rkhunter
  • /etc/rkhunter.conf
  • maldet
  • conf.maldet
  • aide
  • /etc/aide/aide.conf

 

326.3 User Management and Authentication

Weight: 5

Description: Candidates should be familiar with management and authentication of user accounts. This includes configuration and use of NSS, PAM, SSSD and Kerberos for both local and remote directories and authentication mechanisms as well as enforcing a password policy.


Key Knowledge Areas:

  • Understand and configure NSS
  • Understand and configure PAM
  • Enforce password complexity policies and periodic password changes
  • Lock accounts automatically after failed login attempts
  • Configure and use SSSD
  • Configure NSS and PAM for use with SSSD
  • Configure SSSD authentication against Active Directory, IPA, LDAP, Kerberos and local domains
  • Kerberos and local domains
  • Obtain and manage Kerberos tickets


Terms and Utilities:

  • nsswitch.conf
  • /etc/login.defs
  • pam_cracklib.so
  • chage
  • pam_tally.so, pam_tally2.so
  • faillog
  • pam_sss.so
  • sssd
  • sssd.conf
  • sss_* commands
  • krb5.conf
  • kinit, klist, kdestroy

 

326.4 FreeIPA Installation and Samba Integration

Weight: 4

Description: Candidates should be familiar with FreeIPA v4.x. This includes installation and maintenance of a server instance with a FreeIPA domain as well as integration of FreeIPA with Active Directory.


Key Knowledge Areas:

  • Understand FreeIPA, including its architecture and components
  • Understand system and configuration prerequisites for installing FreeIPA
  • Install and manage a FreeIPA server and domain
  • Understand and configure Active Directory replication and Kerberos cross-realm trusts
  • Be aware of sudo, autofs, SSH and SELinux integration in FreeIPA


Terms and Utilities:

  • 389 Directory Server, MIT Kerberos, Dogtag Certificate System, NTP, DNS, SSSD, certmonger
  • ipa, including relevant subcommands
  • ipa-server-install, ipa-client-install, ipa-replica-install
  • ipa-replica-prepare, ipa-replica-manage

Topic 327: Access Control

327.1 Discretionary Access Control

Weight: 3

Description: Candidates are required to understand Discretionary Access Control and know how to implement it using Access Control Lists. Additionally, candidates are required to understand and know how to use Extended Attributes.


Key Knowledge Areas:

  • Understand and manage file ownership and permissions, including SUID and SGID
  • Understand and manage access control lists
  • Understand and manage extended attributes and attribute classes


Terms and Utilities:

  • getfacl
  • setfacl
  • getfattr
  • setfattr

 

327.2 Mandatory Access Control

Weight: 4

Description: Candidates should be familiar with Mandatory Access Control systems for Linux. Specifically, candidates should have a thorough knowledge of SELinux. Also, candidates should be aware of other Mandatory Access Control systems for Linux. This includes major features of these systems but not configuration and use.


Key Knowledge Areas:

  • Understand the concepts of TE, RBAC, MAC and DAC
  • Configure, manage and use SELinux
  • Be aware of AppArmor and Smack


Terms and Utilities:

  • getenforce, setenforce, selinuxenabled
  • getsebool, setsebool, togglesebool
  • fixfiles, restorecon, setfiles
  • newrole, runcon
  • semanage
  • sestatus, seinfo
  • apol
  • seaudit, seaudit-report, audit2why, audit2allow
  • /etc/selinux/*

 

327.3 Network File Systems

Weight: 3

Description: Candidates should have experience and knowledge of security issues in use and configuration of NFSv4 clients and servers as well as CIFS client services. Earlier versions of NFS are not required knowledge.


Key Knowledge Areas:

  • Understand NFSv4 security issues and improvements
  • Configure NFSv4 server and clients
  • Understand and configure NFSv4 authentication mechanisms (LIPKEY, SPKM, Kerberos)
  • Understand and use NFSv4 pseudo file system
  • Understand and use NFSv4 ACLs
  • Configure CIFS clients
  • Understand and use CIFS Unix Extensions
  • Understand and configure CIFS security modes (NTLM, Kerberos)
  • Understand and manage mapping and handling of CIFS ACLs and SIDs in a Linux system


Terms and Utilities:

  • /etc/exports
  • /etc/idmap.conf
  • nfs4acl
  • mount.cifs parameters related to ownership, permissions and security modes
  • winbind
  • getcifsacl, setcifsacl

Topic 328: Network Security

328.1 Network Hardening

Weight: 4

Description: Candidates should be able to secure networks against common threats. This includes verification of the effectiveness of security measures.


Key Knowledge Areas:

  • Configure FreeRADIUS to authenticate network nodes
  • Use nmap to scan networks and hosts, including different scan methods
  • Use Wireshark to analyze network traffic, including filters and statistics
  • Identify and deal with rogue router advertisements and DHCP messages


Terms and Utilities:

  • radiusd
  • radmin
  • radtest, radclient
  • radlast, radwho
  • radiusd.conf
  • /etc/raddb/*
  • nmap
  • wireshark
  • tshark
  • tcpdump
  • ndpmon

 

328.2 Network Intrusion Detection

Weight: 4

Description: Candidates should be familiar with the use and configuration of network security scanning, network monitoring and network intrusion detection software. This includes updating and maintaining the security scanners.


Key Knowledge Areas:

  • Implement bandwidth usage monitoring
  • Configure and use Snort, including rule management
  • Configure and use OpenVAS, including NASL


Terms and Utilities:

  • ntop
  • Cacti
  • snort
  • snort-stat
  • /etc/snort/*
  • openvas-adduser, openvas-rmuser
  • openvas-nvt-sync
  • openvassd
  • openvas-mkcert
  • /etc/openvas/*

 

328.3 Packet Filtering

Weight: 5

Description: Candidates should be familiar with the use and configuration of packet filters. This includes netfilter, iptables and ip6tables as well as basic knowledge of nftables, nft and ebtables.


Key Knowledge Areas:

  • Understand common firewall architectures, including DMZ
  • Understand and use netfilter, iptables and ip6tables, including standard modules, tests and targets
  • Implement packet filtering for both IPv4 and IPv6
  • Implement connection tracking and network address translation
  • Define IP sets and use them in netfilter rules
  • Have basic knowledge of nftables and nft
  • Have basic knowledge of ebtables
  • Be aware of conntrackd


Terms and Utilities:

  • iptables
  • ip6tables
  • iptables-save, iptables-restore
  • ip6tables-save, ip6tables-restore
  • ipset
  • nft
  • ebtables

 

328.4 Virtual Private Networks

Weight: 4

Description: Candidates should be familiar with the use of OpenVPN and IPsec.


Key Knowledge Areas:

  • Configure and operate OpenVPN server and clients for both bridged and routed VPN networks
  • Configure and operate IPsec server and clients for routed VPN networks using IPsec-Tools / racoon
  • Awareness of L2TP


Terms and Utilities:

  • /etc/openvpn/*
  • openvpn server and client
  • setkey
  • /etc/ipsec-tools.conf
  • /etc/racoon/racoon.conf

 

درباره مباحث دوره LPIC-303 یا دوره امنیت لینوکس بیشتر بدانیم:

در این دوره خیلی از مباحث مهم ایمن سازی سرورها در قالب پروژه و سناریو عملیاتی آموزش داده می شود تا دانشجویان بتوانند بصورت عمیق این مباحث را پیاده سازی کنند و دیگر نگران مباحث Hardening امنیتی سرور نباشند. در ادامه به اختصار به توضیح مباحث ارائه شده در این دوره می پردازیم.

 

رمز نگاری فایل و امضای دیجیتال با GPG:

GnuPG یا GPG یک نسخه آزاد از پروژه OpenPGP است که با آن می توان به رمز نگاری فایل های مهم بر روی سرور و شبکه پرداخت. GPG معمولا به صورت Command Line مورد استفاده قرار می گیرد و همچنین می تواند با خیلی از نرم افزارها ادغام شود. مدیریت آسان کلیدها، امکان استفاده از چندین قفل و کلید و همچنین امکان تعامل با Key Server از دیگر مزایای این نرم افزار است. یکی دیگر از کاربردهای این نرم افزار امضای دیجیتال است که به اهراز هویت ارسال کننده محتوا می پردازد و می توان هم از قابلیت رمزنگاری و اهراز هویت آن بصورت همزمان استفاده نمود.

 

رمزنگاری دیسک و پارتیشن با Luks:

Linux Unified Key Setup یا LUKS یک سیستم رمزنگاری دیسک است که برای رمزنگاری اطلاعات شما مورد استفاده قرار می گیرد. LUKS بر روی لینوکس با کمک بسته نرم افزاری Cryptsetup و با استفاده از ماژول dm-crypt در Back-end مورد استفاده قرار می گیرد. از این راهکار برای مخفی سازی اطلاعات بر روی سروها و سیستم لینوکس استفاده می شود و جالب است بدانید که بهتر است برخی از پارتیشن ها از جمله /tmp و swap را رمز نگاری کنید!

 

کنترل دسترسی با EA و ACL:

Extended Attributes و ACL ها هر کدام یک نوع خصیصه یا مجوز دسترسی به فایل ها و دایرکتوری ها در لینوکس هستند که با آنها می توانید کنترل زیادی در ارائه مجوزهای دسترسی به کاربران و پروسه ها داشته باشید و قابلیت های چون Default Permissions و ارث بری مجوزها را کنترل کنید.

 

ایزوله سازی پروسه ها با Selinux:

Selinux یک بسته امنیتی در کرنل لینوکس است که به ایزوله سازی پروسه ها می پردازد و به یک پروسه، فقط مجوز دسترسی به منابعی را می دهد که باید داشته باشد و نه بیشتر!

 این مبحث یکی از مباحث سنگین و تخصصی این دوره است. متاسفانه این قابلیت بدلیل عدم دانش متخصصین لینوکس اکثرا بر روی سرورها خاموش است. در این دوره متخصصان با مباحث Label گذاری Selinux بر روی فایل ها و پروسه ها، کنترل Mode های عملیاتی Selinux، خارج کردن یک سرویس از کنترل Selinux، لاگ گیری Selinux، مدیریت پورت ها، کار با Semanage و خیلی از مباحث دیگر آشنا می گردند.

 

Password Cracking:

در این حوزه کاربران با مبحث Password Cracking با استفاده از نرم افزارهای رایج آشنا می شوند و می توانند رمزهای عبور ضعیف بر روی سیستم را شناسایی کنند و کاربران را مجبور به تغییر آن نمایند.

 

Application Security:

در این دوره در حوزه Application Security به ایمن سازی یک سری از Application های مهم از جمله DNS، LDAP و SSH می پردازیم.

 

Advanced Host Intrusion Detection Environment:

نرم افزار AIDE یک نرم افزار سبک، قدرتمند و قابل حمل است که به متخصصان لینوکس پیشنهاد می گردد تا برای مطلع شدن از هر تغییری بر روی فایل های سیستم، آن را نصب کنند. نحوه عملکرد آن به این صورت است که یک اسکن بر روی سیستم انجام می دهد و نتیجه را بر روی بانک اطلاعاتی خود ذخیره می نماید، در این اسکن جزییاتی چون مجوزها، ACL، Context، EA، Hashes، Inode، Link Count و خیلی از موارد دیگر ثبت شده و مدیران سیستم می توانند در زمان های مقرر دوباره سیستم را اسکن نمایند و با محتوای بانک اطلاعاتی مقایسه نمایند و در صورت وجود هر تغییری، آن را متوجه شوند و مخصوصا تغییرات ناخواسته سیستم را کشف نمایند.

 

ممیزی فعالیت ها با Auditd:

Auditd یک سیستم لاگ گیری مستقر در کرنل است که لاگ system calls ها و user space tools (فعالیت های کاربران) را جمع آوری و قابل ملاحظه می نماید. مشاهده لاگ ها توسط ausearch و aureport صورت می پذیرد و با آن می توانید متوجه شوید که چه کاربری، با چه UID، با اجرای چه دستوری، با بودن در چه مسیری، با چه PID و PPID یی، با چه system call و خیلی اطلاعات دیگر، یک پروسه را اجرا کرده است.

در حال اجرا بودن همیشگی سرویس با داشتن rule های موثر و کافی، برای کنترل های سیستمی و امنیتی بسیار مهم است.

 

لاگ گیری از فایروال و تنظیم Rsyslog:

این مبحث نیز یکی از مباحث مهم است که با ادغام iptables و Rsyslog صورت می پذیرد و شما به عنوان لینوکس Leader در سازمان می توانید Packet های مهم، مشکوک و حتی برخی عملیات Admin های دیگر در شبکه را کنترل نمایید.

 

ممیزی سیستم با OpenScap:

SCAP یک استاندارد تست تنظیمات امنیتی، برای زیرساخت لینوکس در سطح Enterprise است. Openscap یک ابزار ممیزی است که از استاندارد SCAP استفاده می نماید و در واقع موتوری است که چک لیست های امنیتی را بر روی سرور اجرا می کند و ما را از مشکلات امنیتی با رویکرد بررسی تنظیمات سیستم، مطلع می سازد.

در واقع Openscap یک ممیز سیستم است که به سرعت سیستم ما را ممیزی امنیتی می کند و گزارش های فوق العاده ای را برای ما فراهم می کند. سرعت و دقت ممیزی با این نرم افزار همه متخصصان را شگفت زده می کند. گزارش ها معمولا xml است و شما می توانید آنها را برای خوانایی بیشتر به html تبدیل نمایید.

 

بررسی آسیب پذیری ها با Openvas:

Openvas یک نرم افزار یا یک فریمورک بسیار قدرتمند برای اسکن آسیب پذیری هاست و به کمک آن می توان از وجود آسیب پذیری ها بر روی سرورهای عملیاتی مطلع شد. معمولا Openvas در این دوره بر روی Kali Linux نصب می گردد و با کمک محیط Greenbone به اسکن امنیتی می پردازیم.

 

LMD و ClamAV:

  Linux Malware Detect یک سیستمی است که malware را بر روی سیستم های لینوکس جستجو و قرنطینه می کند و همچنین گزارش می دهد. این نرم افزار برای مقابله با تهدیدات در یک محیط میزبانی مشترک ایجاد شده است که بسیار برتر از راه حل های ضد ویروس معمولی است که معمولاً سابقه ضعیفی در شناسایی بدافزارها دارند. ClamAV نیز یک موتور ضد ویروس منبع آزاد (GPL) است که در موقعیت های مختلفی از جمله اسکن ایمیل، اسکن وب و ... مورد استفاده قرار می گیرد.

 

Rkhunter و Chrootkit:

استفاده از این نرم افزارها به منظور اسکن بدافزارها، Rootkit ها و باج افزارها صورت می پذیرد.

 

IPSEC:

IPSEC یک گروهی از پروتکل هاست که کنار هم، ارتباط امن بین Device ها را برقرار می کنند و به ما کمک می کند که داده ها را بصورت امن در شبکه عمومی انتقال دهیم. IPSEC معمولا برای راه اندازی VPN ها مورد استفاده قرار می گیرد و برای رمزنگاری پکت های شبکه استفاده می شود و همچنین مبدا ارسال Packet ها را اهراز هویت می کند.

 

همچنین در این دوره یکسری از ابزارهای دیگر در حوزه اInformation gathering و ابزارهایی دیگری چون metasploit  به منظور ایمن سازی بیشتر سرور مورد بررسی قرار می گیرند.

در انتهای این دوره دانشجویان دید بسیار خوبی در ایمن سازی لایه ای و ابزاری سیستم پیدا می کنند و آماده اند تا با قدرت، امنیت را بر روی زیرساخت لینوکسی خود در سطح بالایی برقرار کنند.

 

 قابل ذکر است خانه لینوکس ایران از معدود موسساتی در دنیاست که این دوره را به صورت تعاملی و عملیاتی در بالاترین سطح کیفی برگزار می کند.

 

سوالات رایج به نحوه شرکت در دوره ها:

چه کسانی نیاز دارند این دوره را بگذرانند؟

این دوره مخصوص تمام کسانی است که می خواهند از سیستم عامل لینوکس بصورت ایمن استفاده نمایند.

 

برای شرکت در این دوره چه پیش نیازهایی باید داشته باشیم؟

دانش دوره LPIC-2

 

با گذراندن این دوره در چه حوزه هایی می توانم وارد شوم؟

شما با دانشی که در این دوره کسب می کنید می تواند در همه حوزه های امنیت لینوکس و زیر ساخت وارد شوید.

 

دوره های خانه لینوکس حضوری هست یا آنلاین؟

دوره های خانه لینوکس هم به صورت آنلاین و هم به صورت حضوری برگزار می گردند که از هنگام شیوع بیماری کرونا اکثر دوره ها بصورت آنلاین و با کیفیت عالی برگزار می گردند. نحوه برگزاری هر دوره قبل از شروع دوره، در وبسایت مجموعه اعلام می گردد.

 

آیا امکان شرکت در دوره ها از خارج از ایران امکان پذیر هست؟

بله، امکان شرکت از هرجای دنیا در دوره های آنلاین خانه لینوکس وجود دارد.

 

سامانه آموزش آنلاین مجموعه چیست؟

سامانه آموزش آنلاین خانه لینوکس نرم افزارهای توسعه داده شده مبتنی بر پروژه متن باز bigbluebutton  Moodle +می باشد که بر روی بستر امن و قدرتمند لینوکس میزبانی شده است و هر امکانی که در سامانه های آموزش آنلاین رایج وجود دارد را در بالاترین کیفیت ارائه می دهد و همچنین یه انقلابی را از لحاظ کیفیت و قدرت استفاده از امکانات، در صنعت آموزش آنلاین بوجود آورده است.

 

آیا کیفیت دوره های آنلاین به اندازه دوره های حضوری هست؟

بی شک می توان گفت با توجه به سامانه نرم افزاری مورد استفاده در دوره های آنلاین آنیسا و میزبانی بر روی بستر لینوکس و پشتیبانی قدرتمند و وجود امکاناتی چون مشاهده ویدیوهای کلاس بعد از تشکیل کلاس و وجود همه نوع امکانات ارتباطی در بالاترین کیفیت، دوره های آنلاین کیفیتی کم از دوره های حضوری نداشته و معمولا با شرکت در دوره های آنلاین آنیسا، دشمنان دوره های آنلاین به طرفداران پروپاقرص این نوع از دوره های آموزشی تبدیل شده اند.

 

دوره ها به چه زبانی برگزار می گردند؟

دوره ها بصورت پیش فرض به زبان فارسی برگزار می گردند و درصورت نیاز می توان برخی دوره ها را بصورت خصوصی یا سازمانی به زبان انگلیسی برگزار کرد.

 

آیا می توانم همزمان در دو یا چند دوره آموزشی شرکت نماییم؟

در صورتی که یکی از این دوره ها آنلاین باشد، بله می توان. البته در صورت شرکت در دوره بصورت آفلاین، کسب مدرک به شرط قبولی در آزمون پایان دوره می باشد.

 

آیا امکان پرسش و پاسخ در کلاس آنلاین وجود دارد؟

بله شما در طول کلاس می توانید بصورت صوتی و یا تصویری، یا بصورت چت و حتی با به اشتراک گذاری تصویر صفحه کامپیوترتان در سامانهLMS ، به راحتی سوالات خود را بپرسید و استاد محترم مشکلات شما را در طول دوره به بهترین نحو حل می نماید.

 

آیا مدرس دوره تجربه عملیاتی مناسبی در حوزه مربوطه دارد؟

بله، مدرسان مجموعه آنیسا متخصصین و مدرسین برتر و مرجع حوزه تخصصی که آموزش می دهند با تجربه بالا در محیط ها کاری و عملیاتی هستند و غیر از دانش، بینش و تجربه را بصورت کاملا عملیاتی به دانشجویان منتقل می نمایند. قابل ذکر است که دوره های خانه لینوکس در بالاترین سطح علمی و عملی در دنیا ارائه می گردد.

 

آیا می توانیم قبل از شرکت در دوره تعیین سطح و مشاوره داشته باشیم؟

بله شما می توانید با تماس با مجموعه و مشاوره کاملا صادقانه و رایگان به منظور جلوگیری از طوفان مغزی در انتخاب مسیر، مشاوره و تعیین سطح شوید.

 

امکان شرکت در کلاس ها بصورت آفلاین وجود دارد؟

شما باید دوره های مجازی (آنلاین) را ثبت نام نمایید، اما می توانید با توجه به وجود مشغله کاری، یا اختلاف ساعت محل زندگی تان، دوره را در طول زمان برگزاری بصورت آفلاین ملاحظه بفرمایید. البته در صورت شرکت در دوره بصورت آفلاین، کسب مدرک منوط به قبولی در آزمون پایان دوره است.

 

ساعت برگزاری دوره ها به چه صورت است؟

معمولا زمان برگزاری دوره های در طول هفته، در بعد از ظهر ها و دوره های آخر هفته صبح ها و یا بعد از ظهر ها می باشند. لطفا برای اطلاع دقیق از ساعت برگزاری هر دوره به تقویم آموزشی مراجعه فرمایید.

 

آیا تعداد ساعت دوره های حضوری و آنلاین با یکدیگر متفاوت است؟

خیر، کاملا یکسان است.

 

سوالات رایج آزمون ها و مدارک:

آیا پس از دوره مدرک معتبر دریافت می کنم یا باید در آزمون های بین المللی شرکت کنم؟

پس از شرکت در هر دوره، در صورت اجرای تمرینات دوره و قبولی در آزمون های دوره، مدرک فناوران آنیسا - خانه لینوکس برای شما صادر می گردد که به دلیل سطح دانش کسب شده توسط دانشجویان، در اکثر شرکت های بزرگ دنیا از اعتبار بالایی برخوردار است.

در حوزه لینوکس، در صورت نیاز، دانشجویان می توانند جداگانه در ازمون های بین المللی موسسه LPI شرکت نمایند و پس از قبولی مدرک موسسه LPI را اخذ نمایند.

 

آیا مدرک خانه لینوکس قابل ترجمه هست؟

مدرک خانه لینوکس به زبان انگلیسی صادر می گردد و نیازی به ترجمه در هنگام پروسه مهاجرت یا همکاری با شرکت های خارجی نیست.

 

آیا می توانم بدون شرکت در دوره آموزشی در آزمون بین المللی شرکت کنم؟

بله، در صورت آمادگی برای شرکت در آزمون های بین المللی لینوکس، این امکان وجود دارد.

 

آزمون های بین المللی به چه زبانی برگزار می شوند؟

این آزمون ها در ایران به زبان انگلیسی برگزار می گردند.

 

چگونه داوطلبان می توانند صحت مدارک خود را به کارفرمایان اثبات کنند؟

کارفرمایان می توانند جهت آگاهی از وضعیت گواهینامه بین المللی متخصصین به صفحه verification page  مراجعه نمایند و پس از وارد کردن  LPI ID و  کد اعتبار سنجی متخصص، از صحت گواهینامه وی اطمینان حاصل نمایند و همچنین با ارائه شماره سریال مدرک موسسه، در وبسایت می توانند مدارک خانه لینوکس را استعلام نمایند.

  

آزمون پایان دوره به چه صورت است؟

این آزمون به صورت آنلاین در سامانه LMS مجموعه برگزار می گردد. اجرای تمارین کلاسی و تاییدیه مدرس جهت صدور مدرک نیاز است.

 

سوالات عمومی:

آیا من می توانم ویدیوی دوره را ضبط کنم؟

خیر، به منظور حفظ حق مالکیت معنوی موسسه (البته با لطف و حمایت دانش پژوهان محترم خانه لینوکس)، دوره های آنلاین توسط موسسه ضبط می گردند و تا دو ماه در دسترس کامل دانشجو برای تمرین و یادآوری در سامانه آموزش مجازی در دسترس هستند اما ضبط و انتشار ویدیوهای کلاس توسط دانشجو غیر قانونی است.

 

چه نیازمندی های سخت افزاری برای برگزاری این کلاس به صورت آنلاین نیاز هست؟

داشتن یک سیستم با حدود 30 گیگ هارد خالی و حداقل 8 گیگ مموری و حداقل cpu در سطح core i3 نیازمندی شرکت در این دوره هست. در دوره های حضوری مجموعه به هر دانشجو یک سیستم مجزا تخصیص داده می شود. دسترسی به اینترنت نیز برای کلاس های آنلاین، نیاز است.

 

آیا من پشتیبانی رو در طول دوره دارم؟

بله شما در طول دوره پشتیبانی مجموعه و مدرس را دارید.

 

آیا امکان پیشنهاد کار از سمت موسسه به دانشجویان وجود دارد؟

بله، بدین منظور موسسه همواره آگهی های شغلی سازمان های همکار را در شبکه های اجتماعی منتشر می کند و با کسب دانش و تخصص، دانشجویان توانسته اند در بهترین شرکت ها و سازمان های داخلی و خارجی جمله Dell، Cisco، MTN، Amazon و حتی NASA مشغول به کار شوند.

 

آیا کلاس را می توانم بصورت خصوصی و یا اختصاصی برای سازمان برگزار کنم؟

بله امکان شرکت بصورت دوره خصوصی یا سفارشی شده برای سازمانها وجود دارد.

 

آیا مسیر آموزشی مشخصی برای ادامه کسب تخصص وجود دارد؟

بله، حرفه ای ترین مسیر آموزش نتیجه سال ها تجربه و آموزش حرفه ای در صنعت و همچنین نتیجه اتاق فکر اساتید آنیسا بصورت یک Roadmap جامع در حوزه های مدیریت سیستم های لینوکس، توسعه نرم افزار، DevOps، IOT، Data Science، شبکه و DevNet و همچنین زیرساخت به دانشجویان ارائه می گردد.

 

تا چه مدت به دوره دسترسی دارم؟

در دوره های آنلاین، تا دو ماه پس از اتمام دوره، ویدیوهای دوره قابل بازدید در سامانه آموزش آنلاین است.

 

سوالات رایج ثبت نام و پرداخت:

آیا امکان پرداخت هزینه دوره بصورت اقساط وجود دارد؟

بله خوشبختانه، این امکان وجود دارد.

 

آیا تخفیفی برای شرکت در دوره ها وجود دارد؟

بله تخفیفات دائمی چون تخفیف گروهی، دوره های همزمان، تخفیف معرفی و تخفیفات مناسبتی وجود دارد.

 

گروه سنی مخاطب دوره ها چیست؟

مخاطب دوره های تخصصی آنیسا معمولا جوانان و بزرگ سالان متخصص هستند اما دوره های مجزایی برای رده سنی نوجوانان و کودکان وجود دارد.

 

چگونه می توانم برای شرکت در دوره ثبت نام کنم؟

کافی است برای شروع در قسمت پیش ثبت نام، پیش ثبت نام را انجام داده و منتظر تماس همکاران ما باشید که در اسرع وقت و در ساعات اداری با شما تماس خواهند گرفت و شما را در ادامه پروسه ثبت نام همراهی می نمایند.

 

آیا رعایت پیش نیاز ها واجب است؟

بله، رعایت پیش نیاز های رسمی دوره بسیار مهم هستند، و عملا بدون رعایت آنها امکان بهره وری از دوره وجود ندارد.

 

من دانش آموزم آیا می توانم در دوره ها شرکت کنم؟

بله، با مشاوره و سنجش دانش شما در حوزه IT امکان شرکت در دوره مناسب سن و دانش شما وجود دارد.

 

 

 

دوره های پیشنهادی

EN / FA

فناوران آنیسا - خانه لینوکس ایران

تهران، میدان آرژانتین، خ وزرا، کوچه هشتم، یحیوی، پلاک ۴

 اطلاعات تماس:

  • 021-88716168
  • 021-88712172
  • 0910-8555111

info @ anisa.co.ir

© فناوران آنیسا - خانه لینوکس ایران | تمامی حقوق این سایت تحت مجوز GFDL برای فناوران آنیسا محفوظ است.
design by www.digitaldesign.ir