معماری مایکروسرویس/میکروسرویس، سبک خاصی از معماری نرم افزار و مشتق شده از معماری سرویس گرا است که هدف آن خودمختاری بالای سرویس ها از نظر منطق کارکردی-داده ای و نیز پلتفرم پیاده سازی و اجرا است. این سبک معماری علاوه بر معماری سرویس گرا از مفاهیم معماری رخداد محور و سیستمهای توزیع شده نیز بهره برده است. معماری مایکروسرویس را میتوان گونه کامل تر و اصولی تر از تحقق معماری سرویسگرا نسبت به فناوری وب-سرویس و استانداردهای آن دانست که طی دو دهه گذشته معرفی شدند.
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Raffael Marty
Extended Detection and Response, or XDR for short, is one of the acronyms that are increasingly used by cybersecurity vendors to explain their approach to solving the cyber security problem. We have been spending trillions of dollars on approaches to secure our systems and data, with what success? Cybersecurity is still one of the biggest and most challenging areas that companies, small and large, are dealing with. XDR is another approach driven by security vendors to solve this problem. The challenge is that every vendor defines XDR slightly differently and makes it fit their own “challenge du jour” for marketing and selling their products.
In this presentation we will demystify the XDR acronym and put a working model behind it. Together, we will explore why XDR is a fabulous concept, but also discover that it’s nothing revolutionarily new. With an MSP lens, we will explore what the XDR benefits are for small and medium businesses and what it means to the security strategy of both MSPs and their clients. The audience will leave with a clear understanding of what XDR is, how the technology matters to them, and how XDR will ultimately help them secure their customers and enable trusted commerce.
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Raffael Marty
Extended Detection and Response, or XDR for short, is one of the acronyms that are increasingly used by cybersecurity vendors to explain their approach to solving the cyber security problem. We have been spending trillions of dollars on approaches to secure our systems and data, with what success? Cybersecurity is still one of the biggest and most challenging areas that companies, small and large, are dealing with. XDR is another approach driven by security vendors to solve this problem. The challenge is that every vendor defines XDR slightly differently and makes it fit their own “challenge du jour” for marketing and selling their products.
In this presentation we will demystify the XDR acronym and put a working model behind it. Together, we will explore why XDR is a fabulous concept, but also discover that it’s nothing revolutionarily new. With an MSP lens, we will explore what the XDR benefits are for small and medium businesses and what it means to the security strategy of both MSPs and their clients. The audience will leave with a clear understanding of what XDR is, how the technology matters to them, and how XDR will ultimately help them secure their customers and enable trusted commerce.
Do you know what a CISO does, what their day to day activities entail, and how that affects their organization?
Find out here, in this elaborate presentation by the International CISO Advisory Board.
If you're a CISO aspirant, this is your guide to know of the world that you're about to enter. Feel free to ask any questions that you may have about life as a CISO, and we'll share an exclusive answer from our reputed board of cyber leaders from across the world!
Relational databases vs Non-relational databasesJames Serra
There is a lot of confusion about the place and purpose of the many recent non-relational database solutions ("NoSQL databases") compared to the relational database solutions that have been around for so many years. In this presentation I will first clarify what exactly these database solutions are, compare them, and discuss the best use cases for each. I'll discuss topics involving OLTP, scaling, data warehousing, polyglot persistence, and the CAP theorem. We will even touch on a new type of database solution called NewSQL. If you are building a new solution it is important to understand all your options so you take the right path to success.
Oracle Transparent Data Encryption (TDE) 12cNabeel Yoosuf
This presentation provides an introduction to Oracle Transparent Data Encryption technology in 12c. It is provided as part of Oracle Advanced Security.
We'll take a look at the fast, cloud-powered business analytics service that makes it easy to build visualizations, perform ad-hoc analysis, and quickly get business insights from your data. We'll show how you can use Amazon QuickSight to easily connect to your data, perform advanced analysis, and create stunning visualizations and rich dashboards that can be accessed from any browser or mobile device.
Speakers:
Natalie Rabinovich- Solutions Architect, AWS
Charles Hammell - Principal Enterprise Architect, AWS
Trying to manage all the critical controls, testing and procedures to prepare for your SOC Audit? We created a Runbook and Framework to help manage the project execution process before your SOC Audit.
Improve Threat Detection with OSSEC and AlienVault USMAlienVault
Host-based IDS systems, or HIDS, work by monitoring activity that is occurring internally on a host. HIDS look for unusual or nefarious activity by examining logs created by the operating system, looking for changes made to key system files, tracking installed software, and sometimes examining the network connections a host makes. AlienVault USM features a complete integration of OSSEC, one of the most popular and effective open source HIDS tools.
In this live demo, we'll show you how USM helps you get more out of OSSEC with:
Remote agent deployment, configuration and management
Behavioral monitoring of OSSEC clients
Logging and reporting for PCI compliance
Data correlation with IP reputation data, vulnerability scans and more
We'll finish up by showing a demo of how OSSEC alert correlation can be used to detect brute force attacks with USM
Setting up a secure development life cycle with OWASP - seba deleersnyderSebastien Deleersnyder
Using the OWASP Software Assurance Maturity Model (OpenSAMM) as a framework, this talk covers the major application security controls of a secure development lifecycle program as provided by OWASP. Featured OWASP open source material include: OWASP guidelines and tools such as ESAPI, ZAProxy, as well as educational resources.
بخش اول اولین کارگاه معماری مایکروسرویس ها
معماری مایکروسرویس به عنوان یکی از جدیدترین روش های معماری سیستم های نرم افزاری در چند سال گذشته بیشترین توجهات را به سمت خود داشت. اولین کارگاه عمومی اختصاصی معماری مایکروسرویس ها در تاریخ 1396/11/04 و 1396/11/11 به مدت هشت ساعت برگزار شد. که در این کارگاه ضمن معرفی و نگاهی به دنیایی مایکروسرویس ها؛ به جنبه های مختلف این سبک معماری پرداخته شد.
پرزنت فعلی بخش اول از این کارگاه می باشد
Do you know what a CISO does, what their day to day activities entail, and how that affects their organization?
Find out here, in this elaborate presentation by the International CISO Advisory Board.
If you're a CISO aspirant, this is your guide to know of the world that you're about to enter. Feel free to ask any questions that you may have about life as a CISO, and we'll share an exclusive answer from our reputed board of cyber leaders from across the world!
Relational databases vs Non-relational databasesJames Serra
There is a lot of confusion about the place and purpose of the many recent non-relational database solutions ("NoSQL databases") compared to the relational database solutions that have been around for so many years. In this presentation I will first clarify what exactly these database solutions are, compare them, and discuss the best use cases for each. I'll discuss topics involving OLTP, scaling, data warehousing, polyglot persistence, and the CAP theorem. We will even touch on a new type of database solution called NewSQL. If you are building a new solution it is important to understand all your options so you take the right path to success.
Oracle Transparent Data Encryption (TDE) 12cNabeel Yoosuf
This presentation provides an introduction to Oracle Transparent Data Encryption technology in 12c. It is provided as part of Oracle Advanced Security.
We'll take a look at the fast, cloud-powered business analytics service that makes it easy to build visualizations, perform ad-hoc analysis, and quickly get business insights from your data. We'll show how you can use Amazon QuickSight to easily connect to your data, perform advanced analysis, and create stunning visualizations and rich dashboards that can be accessed from any browser or mobile device.
Speakers:
Natalie Rabinovich- Solutions Architect, AWS
Charles Hammell - Principal Enterprise Architect, AWS
Trying to manage all the critical controls, testing and procedures to prepare for your SOC Audit? We created a Runbook and Framework to help manage the project execution process before your SOC Audit.
Improve Threat Detection with OSSEC and AlienVault USMAlienVault
Host-based IDS systems, or HIDS, work by monitoring activity that is occurring internally on a host. HIDS look for unusual or nefarious activity by examining logs created by the operating system, looking for changes made to key system files, tracking installed software, and sometimes examining the network connections a host makes. AlienVault USM features a complete integration of OSSEC, one of the most popular and effective open source HIDS tools.
In this live demo, we'll show you how USM helps you get more out of OSSEC with:
Remote agent deployment, configuration and management
Behavioral monitoring of OSSEC clients
Logging and reporting for PCI compliance
Data correlation with IP reputation data, vulnerability scans and more
We'll finish up by showing a demo of how OSSEC alert correlation can be used to detect brute force attacks with USM
Setting up a secure development life cycle with OWASP - seba deleersnyderSebastien Deleersnyder
Using the OWASP Software Assurance Maturity Model (OpenSAMM) as a framework, this talk covers the major application security controls of a secure development lifecycle program as provided by OWASP. Featured OWASP open source material include: OWASP guidelines and tools such as ESAPI, ZAProxy, as well as educational resources.
بخش اول اولین کارگاه معماری مایکروسرویس ها
معماری مایکروسرویس به عنوان یکی از جدیدترین روش های معماری سیستم های نرم افزاری در چند سال گذشته بیشترین توجهات را به سمت خود داشت. اولین کارگاه عمومی اختصاصی معماری مایکروسرویس ها در تاریخ 1396/11/04 و 1396/11/11 به مدت هشت ساعت برگزار شد. که در این کارگاه ضمن معرفی و نگاهی به دنیایی مایکروسرویس ها؛ به جنبه های مختلف این سبک معماری پرداخته شد.
پرزنت فعلی بخش اول از این کارگاه می باشد
Enterprise Resource Planning Implementation Architectures and Frameworks.pdfhadi mikaili manie
در این مقاله با هدف توسعه و یا مهاجرت یک سیستم جامع به بررسی معماریها، چهارچوبها، روشها و ابزارهایی پرداخته شده است که بتواند شرایطی را فراهم سازد تا بتوان در هر یک از موضوعات توسعه معماری، رویکرد مناسبی را پیشرو گرفت که سیستم بدست آمده امکان بهره برداری، توسعه و نگهداری در مدت طولانی برای یک مجموعه سازمانی یا صنعتی را فراهم آورد.
چارچوب بیان یک مرجع جامع در خصوص معماری بانکداری با رویکرد سرویسگرا است و کاربردهای متنوعی در بانکها و شرکتهای تولیدکننده راهکارها/سیستمهای بانکی دارد، از جمله مهترین کاربردهای آن:
• بهبود و بازمهندسی فرایندها و خدمات بانکی مبتنی بر یک چارچوب مرجع سرویسگرا
• طراحی و تولید سامانههای سرویسگرا بانکی از جمله سیستم کربنکینگ
• طراحی/بازنگری معماری سازمانی بانکها با رویکرد سرویسگرا
• یکپارچهسازی سیستمها و سرویسهای الکترونیکی بانکی
• طراحی سرویسها/محصولات جدید بانکی
معماری سرویس گرا دو مفهوم منطق کسب و کار و زیرساخت را با خود به همراه میآورد، کافی است از نرمافزارها و قواعد درست برنامهنویسی استفاده کنیم تا اطمینان یابیم این دو لایه از یکدیگر تفکیکشدهاند.
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
سیستم مدیریت فرآیندهای کسب و کار رایورز، شامل زيرساخت جامعي جهت شناسايي، تحليل، طراحي، اجرا، يکپارچه سازي و کنترل فرآيندهاي مبتني بر فرد و مبتني بر سيستم در يك سازمان است. اين راهكار با مدل سازي، خودكارسازي، مديريت و بهينه سازي فرآيندهاي کاري و هم چنين برقراري ارتباط با ساير سيستم هاي فعال در سازمان، امكان دستيابي به حداکثر کارايي و اثربخشي سازماني را فراهم مي سازد.
در دو دهه اخير رويکرد مهندسي مجدد فرآيندهاي سازماني و مهندسي مجدد سازمان به عنوان شيوه هاي متحول سازي سازمان هاي مشتري مدار مطرح گرديد و به موازات آن زيرساخت هاي فناوري اطلاعات جهت پاسخ گويي به اين نياز مبرم صاحبان کسب و کار به تدريج ايجاد شد.
محورهاي اصلي لزوم به کارگيري سیستم مدیریت فرآیندهای کسب و کار رایورز در سازمان ها عبارتند از:
*الزامات حرکت از نگرش ساختار سلسله مراتبي به ساختار مسطح سازماني
*استقرار نگرش مشتري مداري و خدمت دهي به مشتريان در کوتاه ترين زمان ممکن با رويكرد فرآيندي
*لزوم برخورداري سازمان از انعطاف پذيري بالا در پذيرش مؤلفه هاي تغيير درون و برون سازماني
*قابليت انطباق پذيري فرآيندهاي عملياتي با اهداف سازماني
*ايجاد ظرفيت يكپارچه سازي مجموعه سيستم هاي عملياتي و اطلاعاتي فعال در سازمان
عوامل موفقیت یا شکست طرح های معماری سازمانی در ایرانAmir Mahjoorian
مدیریت و اجراي طرحهاي "معماري سازماني" یک فرآیند چندوجهي دشوار و پرهزینه است که تنها آشنایي یا عالقمندي به این رویکرد، منجر به اجراي موفق آن نخواهدشد. بررسي تجربیات حاصل از دودهه معماري سازماني در ایران نیز مؤید همین نتیجه است که تنها سازمانهایي که با درک صحیح از نحوه مدیریت معماري سازماني و آگاهي از همه عوامل موفقیت و شکست، تمهیدات الزم را مهیا و سپس اجراي طرح معماري سازماني را شروع نمودهاند، سرانجام به نتایج دلخواه و پیشبیني شده دست یافته اند. در این نوشته عوامل موفقیت یا شکست طرحهاي معماري سازماني در ایران، استخراج شده از تحلیل تجربیات دودهه اجراي پروژههاي معماري سازماني، شرح داده میشود.
سمینار آموزشی سازمان سرویسگرا ویژه مدیران ارشد سازمان - Service Oriented Ent...Amir Mahjoorian
پارادایم سرویس گرایی در لایه های مختلفی همچون سازمان سرویس گرا، فرآیندها(خدمات) سرویس گرا، سیستم های سرویس گرا و نهایتا زیرساخت سرویس گرا مصداق پیدا می کند. اهمیت بازمهندسی(معماری) سازمان با نگاه سرویس گرا آنچنان مهم است که در دنیای رقابتی و سرویس محور امروز، میتوان گفت چشم انداز هر سازمان رسیدن به درجاتی از بلوغ سرویس گرایی در لایه های مختلف است.
در این سمینار مدیریتی، اصول و مبانی سرویسگرایی و نحوه گذار از سازمان سنتی(وظیفهمحور) به سازمان سرویسگرا و چابک تشریح می گردد
چارچوب و روش شناسی معماری سازمانی - Enterprise Architecture Framework and Met...Amir Mahjoorian
"چارچوب و روششناسی" معادل "دانش و روش" انجام معماری سازمانی است و به سوال "معماری چیست و چگونه انجام میشود" پاسخ میدهد
اطلاعات بیشتر در
www.ieaf.ir
http://soea.sbu.ac.ir/
مدل مرجع عملکرد دولت ایران - Iran Performance Reference ModelAmir Mahjoorian
مدل مرجع عملکرد به عنوان یکی از شش مدل مرجع "چارچوب معماری سازمانی ایران" دربردارنده طبقهبندی جامعی از سنجههای عملکرد در دستگاهها است که تصویری منسجم و جامع از مؤلفههای کسبوکار و ارتباط آنها با اهداف و نتایج راهبردی را ارائه میدهد
اطلاعات بیشتر در
www.ieaf.ir
http://soea.sbu.ac.ir/
مدل مرجع فناوری دولت ایران - Iran Technology Reference ModelAmir Mahjoorian
مدل مرجع فناوری به عنوان یکی از شش مدل مرجع چارچوب معماری سازمانی ایران دربردارنده ساختار طبقهبندی فناوریها، استانداردها و ابزارهای فناوری اطلاعات در راستای ارایه سرویسهای فاوا به ذینفعان است. این مدل، طبقهبندی همه فناوریها و استانداردهای فناوری اطلاعات را با نگاه سرویسمحور ارایه نموده و اصول و رهنمونهایی برای استفاده از آن در سطح دستگاههای اجرایی ارایه مینماید
اطلاعات بیشتر در
www.ieaf.ir
http://soea.sbu.ac.ir/
مدل مرجع خدمات دولت ایران - Iran Business Service Reference ModelAmir Mahjoorian
مدل مرجع خدمات کسبوکار به عنوان یکی از شش مدل مرجع چارچوب معماری سازمانی ایران دربردارنده ساختار طبقهبندی و نمونه الگوهای کارکردهای(خدمات) دولت، مستقل از دستگاه ارایه دهنده آن است. به عبارت دیگر این مدل، کارکردها و خدمات دولت را بهصورت جامع و از نگاه ذینفعان توصیف مینماید و از آنجا که این طبقهبندی براساس دستگاههای اجرایی نیست، کارکردها و خدمات بیندستگاهی را نیز پوشش میدهد
اطلاعات بیشتر در
www.ieaf.ir
http://soea.sbu.ac.ir/
15. صفحه12
سال در مقاله این3189.است شده منتشر
Soea.sbu.ac.ir KarizSystem.ir
4)مراجع و منابع
Books:
1. Building Microservices, Sam Newman (2015)
2. Microservices for the Enterprise, Kasun Indrasiri & Prabath Siriwardena (2018)
3. Vertically Integrated Architectures, Jos Jong (2019)
4. Building Microservices with ASP.NET Core, Kevin Hoffman (2017)
5. Building Evolutionary Architectures: Support Constant Change, Neal Ford,
Rebecca Parsons, and Patrick Kua (2017)
Papers and Presentations:
6. Essential Capabilities behind Microservices, Kim Kao (2019)
7. Microservices: Powered by Containers-as-a-Service, Chris Rosen (2017)
8. Implementing Microservices on Oracle Cloud, Lucas Jellema (2018)
9. Microservices, containers and event-driven architecture, Simon Green (2018)
10.Microservices: The Journey So Far and Challenges Ahead, Pooyan Jamshidi, C.
Pahl, N. Mendonca, J. Lewis, S. Tilkov (2018)
11.MicroServices Architecture, Araf Karsh Hamid (2018)
12.Pragmatic approach to MicroServices, David Hymers (2019)
13.Microservices, Containers, Databases and Persistence Models, Kuassi Mensah
and Paul Parkinson (2018)
14.Comparison of different architecture styles, Attila Balogh-Biró (2016)
Websites:
15.https://microservices.io
16.https://developer.ibm.com/technologies/microservices
17.https://www.mulesoft.com/resources/api/what-are-microservices
18.https://en.wikipedia.org/wiki/Microservices
19.https://www.redhat.com/en/topics/microservices
20.https://www.docker.com/solutions/microservices
21.https://aws.amazon.com/microservices/
22.https://martinfowler.com/articles/microservices.html
23.https://www.nginx.com/learn/microservices
24.https://docs.oracle.com/en/solutions/learn-architect-microservice/index.html
25.https://wso2.com
26.https://camunda.com/learn/whitepapers/microservices-and-bpm
27.https://dzone.com
28.https://dotnet.microsoft.com/learn/web/microservices-architecture