رایانش ابری یک مدل معماری برای گسترش و دسترسی به امکانات رایانه از طریق خطوط اینترنت است. یک سرویس دهنده ی ابری قادر است دسترسی همه جایی به سرویس های نرم افزاری که در مرکز داده ابری اجرا می شوند، را از طریق مرورگرهای اینترنتی عرضه کند. این نرم افزار نیاز های مصرف کنندگان و کسب و کار ها را تامین خواهد کرد“
رایانش ابری یک مدل معماری برای گسترش و دسترسی به امکانات رایانه از طریق خطوط اینترنت است. یک سرویس دهنده ی ابری قادر است دسترسی همه جایی به سرویس های نرم افزاری که در مرکز داده ابری اجرا می شوند، را از طریق مرورگرهای اینترنتی عرضه کند. این نرم افزار نیاز های مصرف کنندگان و کسب و کار ها را تامین خواهد کرد“
امروزه تلفنهای همراه نقش مهم و روزافزونی در رایانش ایفا میکنند. از این رو، نگرانیها در باب آزادی و محرمانگی در این گونه از رایانش نیز افزایش یافته است. تلفنهای همراه هوشمند امروزی، در واقع رایانههایی کامل با سختافزارهایی قوی و سیستمعاملهایی کامل هستند که اجازهٔ بهروز رسانی، تغییرات نرمافزاری و نصب کارههای گوناگون را میدهند. این دستگاهها عموماً برای ارتباطات شخصی استفاده شده و اطّلاعات شخصی بسیاری روی آنهاست. همچنین اغلب شامل قطعات سختافزاریای چون دوربین، میکروفون، مکانیاب و… میشوند که از دیدگاه امنیت و محرمانگی، حسّاس هستند.
در این ارائه، سعی داریم وضعیت امروزی طرّاحی سختافزاری تلفنها را بررسی کرده و توصیههایی در دو سطح تولیدکننده و مصرفکننده برای تلفنهای همراه داشته باشیم.
سرفصلها:
سختافزار تلفنهای همراه
نرمافزار تلفنهای همراه
سطوح امنیت در تلفنهای همراه
وضیعت مودمها
امنسازی سیستمعامل
توصیهها به کاربران
اسلایدهای کارگاه عملی امنیت داده و مدیریت مخاطرات در رایانش ابری - 20 آبان - دانشگاه شریف
به همراه مثالهایی از رایانش ابری به زبان ساده و نتایج مطالعه موردی تحلیل مخاطرات فکس ابری
مایکروسافت، فیسبوک، اپل و چندین شرکت دیگر که در گذشته به صورت انحصاری فعالیت میکردند امروز به ویژگیهای نرمافزار آزاد پی بردهاند و اکنون خود بسیاری از محصولات خود را متنباز و آزاد کردهاند تا جایی که مایکروسافت و فیسبوک و گوگل جزو ۱۰ شرکت برتر در گیتهاب هستند و بیشترین کانتریبیوتها را در گیتهاب دارند.
مایکروسافت، برترین شرکت در گیتهاب از لحاظ تعداد کانتریبیوتها و دارای یکی از برترین ریپوزیتوریهای گیتهاب فعالیت بسیار خوب و جالبی را در زمینهٔ نرمافزار آزاد داشته است. این شرکت در سرویس Azure خود حتی از لینوکس استفاده کرده است تا بتواند خدمات بهتری را در زمینه سرویسهای ابری خود به نمایش بگذارد.
فیسبوک هم در نرمافزار آزاد فعالیت بینظیری را به نمایش گذاشته است این شرکت یکی از بهترین فریمورکهای جاوااسکریپت را به صورت آزاد منتشر کرده است که نام آن React است. همچنین فیسبوک یک ماشین مجازی آزاد را منتشر کرده است که HipHop VM نام دارد و با هم به این ویژگیها خواهیم پرداخت.
اپل هم برای عقب نماندن از رقبا شروع به فعالیت در حوزه نرمافزار آزاد و متنباز کرد و زبان برنامهنویسی Swift را متنباز کرد.
توییتر نیز یکی از برترین فریمورکهای موجود برای طراحی وبسایت را عرضه کرده است که نام آن را بسیاری از ما شنیدهایم Bootstrap یکی از برترین فریمورکها برای طراحی سایت است که توسط بسیاری از سایتهای دنیا مورد استفاده قرار میگیرد.
امروزه تلفنهای همراه نقش مهم و روزافزونی در رایانش ایفا میکنند. از این رو، نگرانیها در باب آزادی و محرمانگی در این گونه از رایانش نیز افزایش یافته است. تلفنهای همراه هوشمند امروزی، در واقع رایانههایی کامل با سختافزارهایی قوی و سیستمعاملهایی کامل هستند که اجازهٔ بهروز رسانی، تغییرات نرمافزاری و نصب کارههای گوناگون را میدهند. این دستگاهها عموماً برای ارتباطات شخصی استفاده شده و اطّلاعات شخصی بسیاری روی آنهاست. همچنین اغلب شامل قطعات سختافزاریای چون دوربین، میکروفون، مکانیاب و… میشوند که از دیدگاه امنیت و محرمانگی، حسّاس هستند.
در این ارائه، سعی داریم وضعیت امروزی طرّاحی سختافزاری تلفنها را بررسی کرده و توصیههایی در دو سطح تولیدکننده و مصرفکننده برای تلفنهای همراه داشته باشیم.
سرفصلها:
سختافزار تلفنهای همراه
نرمافزار تلفنهای همراه
سطوح امنیت در تلفنهای همراه
وضیعت مودمها
امنسازی سیستمعامل
توصیهها به کاربران
اسلایدهای کارگاه عملی امنیت داده و مدیریت مخاطرات در رایانش ابری - 20 آبان - دانشگاه شریف
به همراه مثالهایی از رایانش ابری به زبان ساده و نتایج مطالعه موردی تحلیل مخاطرات فکس ابری
مایکروسافت، فیسبوک، اپل و چندین شرکت دیگر که در گذشته به صورت انحصاری فعالیت میکردند امروز به ویژگیهای نرمافزار آزاد پی بردهاند و اکنون خود بسیاری از محصولات خود را متنباز و آزاد کردهاند تا جایی که مایکروسافت و فیسبوک و گوگل جزو ۱۰ شرکت برتر در گیتهاب هستند و بیشترین کانتریبیوتها را در گیتهاب دارند.
مایکروسافت، برترین شرکت در گیتهاب از لحاظ تعداد کانتریبیوتها و دارای یکی از برترین ریپوزیتوریهای گیتهاب فعالیت بسیار خوب و جالبی را در زمینهٔ نرمافزار آزاد داشته است. این شرکت در سرویس Azure خود حتی از لینوکس استفاده کرده است تا بتواند خدمات بهتری را در زمینه سرویسهای ابری خود به نمایش بگذارد.
فیسبوک هم در نرمافزار آزاد فعالیت بینظیری را به نمایش گذاشته است این شرکت یکی از بهترین فریمورکهای جاوااسکریپت را به صورت آزاد منتشر کرده است که نام آن React است. همچنین فیسبوک یک ماشین مجازی آزاد را منتشر کرده است که HipHop VM نام دارد و با هم به این ویژگیها خواهیم پرداخت.
اپل هم برای عقب نماندن از رقبا شروع به فعالیت در حوزه نرمافزار آزاد و متنباز کرد و زبان برنامهنویسی Swift را متنباز کرد.
توییتر نیز یکی از برترین فریمورکهای موجود برای طراحی وبسایت را عرضه کرده است که نام آن را بسیاری از ما شنیدهایم Bootstrap یکی از برترین فریمورکها برای طراحی سایت است که توسط بسیاری از سایتهای دنیا مورد استفاده قرار میگیرد.
آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرسfaradars
در این آموزش قصد داریم محیط گرافیکی نرم افزارR را مورد بررسی قرار دهیم و با ارائه مطالب مرتبط، نقش این نرم افزار و تحلیل آماری را در نتیجه گیری از داده ها مورد بررسی قرار دهیم. در پایان این آموزش، مخاطب قادر به کار کردن با نرم افزار R، ورود اطلاعات، تجزیه و تحلیل آماری پایه ای باشد و بتواند مسائل مختلف را در قالب صورت مساله مشخص در نرم افزار تحلیل کند.
سرفصل هایی که در این آموزش به آن پرداخته شده است:
- بخش یکم: مقدمه ای بر نرم افزار R و R Studio
- بخش دوم: تعریف متغیر و عملگرهای ریاضی و منطقی در نرم افزار
- بخش سوم: ساختار های کنترل
- بخش چهارم: کار با توابع درونی R
- بخش پنجم: نحوه تعریف توابع جدید موردنیاز کاربر
- بخش ششم: بررسی چند تابع در نرم افزار
- بخش هفتم: بررسی چند توزیع آماری در نرم افزار
- بخش هشتم: معرفی آماره
- بخش نهم: بررسی آماره های پرکاربرد
…
برای توضیحات بیشتر و تهیه این آموزش لطفا به لینک زیر مراجعه بفرمائید:
http://faradars.org/fvr9311
Social impact assessment (SIA), روش تحقیق ارزیابی تاثیر اجتماعی، اتاYaser Derakhshan
Social impact assessment (SIA) is a methodology to review the social effects of infrastructure projects and other development interventions.
این ارائه برای درس کنترل پروژه دکتر فیروزآبادی در دانشکده علوم اجتماعی دانشگاه تهران توسط یاسر درخشان تهیه شده است.
شنایی مقدماتی با دیتابیس فایروال شرکت اوراکل
قابلیت ها ، نحوه استقرار و پیاده سازی آن در دیتاسنترها
ماموریت آن و ویژگیهای اساسی
پیاده سازی و اجرا توسط مهندس ادیبی
HA به این معنی است که وقتی یک سرور فیزیکی مشکلی پیدا کرد تمام ماشینهای مجازی آن به سرور دیگر منتقل می شوند. باید یادآور شد که بخش عمدهای از این قابلیتها هماکنون در PVM پیادهسازی شده است. در این مستند به بررسی HA و FT در VMware می پردازد.
What is Cloud Computing and Cloud Services?
What is Cloud Deployment Models?
What is IaaS, PaaS and SaaS?
Cloud Software and Cloud Providers
Cloud Computing Challenges
Cloud Encryption Mechanisms
Cloud Computing vs Server Virtualization
Cloud Computing Revenue
جابجایی غیر قانونی داده ها (نشت اطلاعات ) تهدیدی جدی برای سازمانها است . مطالعه اخیر از 350شرکت نشان می دهد که بطور متوسط هزینه کل اخلال داده ها در امریکا برابر 8/3 میلیون دلار است . برای جلوگیری از این تهدید ، شرکتها مکانیسم محیط امنیتی خود را مانند فایروال را به منظور جلوگیری از جریان ناخواسته داده ها گسترش داده اند
راهنماي راه اندازی سرویس Golden Gate MicroservicesMojtaba Khandan
Oracle GoldenGate supports two architectures, the Classic Architecture and the
Microservices Architecture (MA).
Oracle GoldenGate can be configured for the following purposes:
• A static extraction of data records from one database and the loading of those
records to another database.
• Continuous extraction and replication of transactional Data Manipulation Language
(DML) operations and data definition language (DDL) changes (for supported
databases) to keep source and target data consistent.
• Extraction from a database and replication to a file outside the database.
بخش اول اولین کارگاه معماری مایکروسرویس ها
معماری مایکروسرویس به عنوان یکی از جدیدترین روش های معماری سیستم های نرم افزاری در چند سال گذشته بیشترین توجهات را به سمت خود داشت. اولین کارگاه عمومی اختصاصی معماری مایکروسرویس ها در تاریخ 1396/11/04 و 1396/11/11 به مدت هشت ساعت برگزار شد. که در این کارگاه ضمن معرفی و نگاهی به دنیایی مایکروسرویس ها؛ به جنبه های مختلف این سبک معماری پرداخته شد.
پرزنت فعلی بخش اول از این کارگاه می باشد
معرفی رشته مهندسی کامپیوتر و فناوری اطلاعاتMorteza Javan
این روزها تقریبا زمان اعلام نتایج کنکور و انتخاب رشته است و برای دوستانی که به رشته مهندسی فناوری اطلاعات و کامپیوتر علاقه مندند سئوالات مختلفی پیش می آید که در این اسلاید و نیز مقاله زیر به آن پرداخته شده است:
http://msjavan.ir/?p=250
IT Observation Program
برنامه رصد فناوری اطلاعات
بولتن خبری شماره 1 (آزمایشی) ویژه رایانش ابری
نسخه خام: http://wiki.occc.ir/index.php?title=Rasad:Cloud_No1
4. 4
ابری رایانش:پنجم همگانی صنعت...FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
14. Cloud service
partner (CSN)
CSN:
Cloud
Auditor
CSN:
Cloud
service
developer
CSN:
Cloud
service
broker
Cloud service customer (CSC)
CSC: Service
Administer
and Security
CSC: Cloud
service user
CSC: Cloud
service
business
manager
CSC: Cloud
service
integrator
Cloud service provider (CSP)
CSP: Cloud
service
deployment
manager
CSP: Cloud
service
operations
manager
CSP: Cloud
service
manager
CSP: Cloud
service
business
manager
CSP: Inter-
cloud
provider
CSP: Customer
support and
care
representative
CSP: Service
security and
risk
manager
CSP:
Network
provider
ISO/IEC 17789: 2014
Cloud computing — Reference architecture
14
CSN:
Cloud
Auditor
CSP: Service
Security and
Risk
Manager
CSC: Service
Administer
and Security
FULLSTACKSECURITY
S
a
a
S
P
a
a
S
I
a
a
S
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
15. CSN:
Cloud
Auditor
CSP: Service
Security and
Risk
Manager
CSC: Service
Administer
and Security
16
Compliance Control
Regulatory Control
Privacy Impact
Encryption
Data at rest
/ in motion
Integrity Backup & Recovery
Policies
Change Management
Align Policies
& SLA
Risk Management Hardening
Compliance
Compatibility
Business Continuity
Monitoring &
Analysis
Vulnerabilities
Tenant Isolation
Personal & Physical
Security
IntegrationPrivacy & PII
Authorization &
Access Control
Network &
Communication
S
a
a
S
P
a
a
S
I
a
a
S
FULLSTACKSECURITY
Audit Interfaces
Assets and Inventory
Path & Update
Management
Authentication &
Identity Management
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
CSC: Cloud
Service
Customer
CSN:
Cloud
Auditor
CSP: Cloud
Service
Provider
18. مقررات تنظیم و نظارت
19
PaaSSaaSVisibility
&
Control
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
19. HIPPA Compliant
انطباق و استانداردها رعایتامنیتی پذیری
ISMS ISO 27001
PCI DSS
SOC
FIPS
FedRAMP
...
20
Cloud Infrastructure
PCI Compliant
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
20. کاری محکم مالحظات(Hardening)
•تصاویرمجازی ماشین(MI)الگوها و
•حذفدر کاربر دخالتسرویس استقرار
•استانداردهاامنیتی های محک و
•مختلف های الیه در امن های پیکربندی
•مختلف های درگاه بستن
•مختلف های الیه در رویداد ثبت و گیری گزارش
•میزبان سطح در آتش دیوارهای بکارگیری
•...
21
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
24. ریسک مدیریت2009
25
Vendor Lock-in
Loss of Governance
Compliance Compatibility
Service Failure
Isolation Failure
Malicious Insider
•ها دارایی تحلیل
•ها ریسک تحلیل
•راهکار ارایه
25. ریسک مدیریت2012
26
Data protection
Loss of Governance
Malicious Insider / root access !
Risk from changes of jurisdiction
Management Interface Compromise
Isolation Failure
Insecure deletion of data
Subpoena
Compromise of Service Engine
Lock-in
26. 27
• Risk Analysis Case Study: Fax.ir
• Lock in
• Loss of Governance
• Supply chain failure
• Isolation Failure
• Malicious Insider
• Data leakage
• Insecure deletion of data
• DOS
28. Critical Research !
29
• Visit http://cvedetails.com/
• Visit http://cve.occc.ir/
• Find the vulnerabilities related to cloud and virtualization tools (KVM / Openstack / …)
• Select one of vulnerabilities and describe it in the class
29. TOP 10
StrategicTechnologyTrends
30
The Device Mesh
3D Printing
Materials
Ambient User
Experience
Autonomous Agents
andThings
Information of
Everything
Advanced Machine Learning
AdaptiveSecurity
Architecture
IoT Architecture
and Platforms
Advanced System
Architecture
Mesh App and
ServiceArchitecture
2016
Gartner, Oct 2015