۲- مکانیزم Central Authentication service) CAS)
سرویس مرکزی احراز هویت میباشد که توانایی یکپارچهسازی فرآیند تصدیق هویت را دارد. برای پیادهسازی امن، احراز هویت مبتنی بر وب باید سرویس یا درگاهی را بعنوان مرجع انتخاب کرده و کلیه درخواستهای تصدیق هویت سرویسهای درونسازمانی و پورتال را به این مرکز ارجاع داده و نتیجه احراز هویت را از این مرکز دریافت نمائیم. این به زبان ساده شمای کلی کاری که CAS انجام میدهد را بیان میکند. از قابلیتهای اصلی این سرویس ایجاد یک تونل امنیتی میان کامپیوتر کاربر و سرور مرکزی است که باعث میشود اطلاعات محرمانه کاربران سایت تحت پروتکلهای امنیتی SSL جابجا شوند. CAS ، از ۳ واحد کاری تشکیل شده است:
مرورگر کاربر- مرجع ارتباط دهنده درخواستهای تصدیق هویت به سرویس احراز هویت – سرویس دهنده
در اینجا CAS نقش دوم (یعنی مرجع ارتباط دهنده درخواستهای تصدیق هویت به سرویس احراز هویت) را ایفا میکند.
بمحض درخواست کاربر برای دسترسی به سرویسهای درونسازمانی، درخواستهای تصدیق هویت از سرویسهای مربوطه به پورتال ارسال میشود که در ادامه با استعلام واحد سرویس گیرنده CAS از سرویس دهنده هویت کاربر تعیین و تائید و یا رد میگردد.
سرویس دهنده CAS میتواند برای پروسه تصدیق هویت از منابع اطلاعاتی گستردهای همچون بانکهای اطلاعاتی رابطهای یا سرویسدهنده دایرکتوری(LDAP) و … بهرهبرداری نماید. مکانیزم پشتیبانی شده توسط این سیستم را Single Sign On (SSO) مینامند.
۳- سیستم امنیت متمرکز ( SSO )
عبارت SSO مخفف Single Sign On به عمل وارد شدن یک کاربر به سایتها و برنامههای مختلف تنها با یک نام کاربری و گذرواژه یکسان میگویند.
به این معنی که اطلاعات مربوط به اعتبار سنجی و تائید هویت کاربر یعنی user name و password ، در یک ناحیه امن بصورت موقت نگهداری میشود و از آن پس این کاربر بمنظور ورود به سایتها و بخشهای مختلف)دسترسی به برنامههای متعدد) نیازی نیست مجدداً Login نماید . این سیستم قابلیت متمرکز کردن احراز هویت انواع سیستمهای نرمافزاری، فارغ از مکانیزم مورد استفاده برای احراز هویت را در خود دارد. در ساختار SSO کاربر صرفا یک نام کاربری و رمز عبور یکتا در شبکه دارد که بلافاصله بعد از اینکه وارد یک سیستم در ساختار SSO شود میتواند از تمامی منابعی که برای وی در شبکه تعریف شده است استفاده کند، بدون نیاز به اینکه برای هر منبع اطلاعاتی نام کاربری و رمز عبور جدیدی وارد کند.
در SSO امنیت کلمه عبور بسیار حائز اهمیت است و اکانتهایی که بین سیستمها انتقال پیدا مینمایند باید بصورت رمزنگاری شده بکار گرفته شوند. سهولت در ویرایش اکانتها)مثل تغییر رمز عبور) و حذف حسابهای کاربری در مدیریت سیستمها، از مزیتهای SSO به شمار میایند.
ساختار پیادهسازی SSO از مراحل زیر تشکیل شده است:
استفاده از دایرکتوری مرکزی جهت Authentication
تصدیق کاربران بر اساس این دایرکتوری
تعیین مجوزهای کاربران بر اساسCredential های مربوطه
پیادهسازیSSOبه روشهای مختلفی صورت میپذیرد که دو روش آن در زیر آورده شده است:
اسکریپت: در این روش، اسکریپت اطلاعات اکانت کاربر را بصورت رمزگذاری شده به سیستم تشخیص هویت ارسال میکند و پس از تائید هویت، کاربر وارد سیستم میشود.
کوکی: در این روش کوکیهای سیستم کاربر به سروری که کاربر میخواهد به آن وارد شود ارسال میشود. در واقع سیستمهای نرمافزاری تحت وبی که دامنه(Domain) مشابه دارند، اما بر روی چند سرور قرارگرفتهاند، جهت تشخیص هویت کاربر از کوکیهایی استفاده مینمایند که بصورت رمزنگاریشده هستند و بر روی سیستم کاربر قرارگرفتهاند. به این ترتیب هویت کاربر در تمامی سرورها تائید میشود.
۴- انواع پروتکلهای پشتیبان قابلیت SSO
پروتکلهای Kerberos ، SESAME ، Kryptoknight و NetSP از انواع سیستمهای احراز هویت هستند که قابلیتهای مربوط به SSO را پشتیبانی میکنند.
معرفی پروتکل Kerberos
در واقع Kerberos نام یک پروتکل قابل اعتماد احراز هویت است که با استفاده از رمزنگاری کلید متقارن، این قابلیت را دارد که کلاینتها را برای معرفی به سرویسهای دیگر تحت شبکه احراز هویت کند این پروتکل در برابر حملاتPassword Guessingضعیف عمل میکند.
معرفی پروتکل SESAME
برای پوشش دادن و رفع یک سری از مشکلات و نقاط ضعف امنیت موجود در پروتکل Kerberos پروژه SESAME ایجاد شد. SESAME مخفف Secure European System for Applications in multi-vendor Environment است. در این پروژه از ساختار رمزنگاری کلید عمومی برای توزیع کلیدهای سری و همچنین پشتیبانی از سیستمهای کنترل دسترسی بیشتر استفاده میشود.
معرفی پروتکل Kryptonite
سرویس مرکزی احراز هویت میباشد که توانایی یکپارچهسازی فرآیند تصدیق هویت را دارد. برای پیادهسازی امن، احراز هویت مبتنی بر وب باید سرویس یا درگاهی را بعنوان مرجع انتخاب کرده و کلیه درخواستهای تصدیق هویت سرویسهای درونسازمانی و پورتال را به این مرکز ارجاع داده و نتیجه احراز هویت را از این مرکز دریافت نمائیم. این به زبان ساده شمای کلی کاری که CAS انجام میدهد را بیان میکند. از قابلیتهای اصلی این سرویس ایجاد یک تونل امنیتی میان کامپیوتر کاربر و سرور مرکزی است که باعث میشود اطلاعات محرمانه کاربران سایت تحت پروتکلهای امنیتی SSL جابجا شوند. CAS ، از ۳ واحد کاری تشکیل شده است:
مرورگر کاربر- مرجع ارتباط دهنده درخواستهای تصدیق هویت به سرویس احراز هویت – سرویس دهنده
در اینجا CAS نقش دوم (یعنی مرجع ارتباط دهنده درخواستهای تصدیق هویت به سرویس احراز هویت) را ایفا میکند.
بمحض درخواست کاربر برای دسترسی به سرویسهای درونسازمانی، درخواستهای تصدیق هویت از سرویسهای مربوطه به پورتال ارسال میشود که در ادامه با استعلام واحد سرویس گیرنده CAS از سرویس دهنده هویت کاربر تعیین و تائید و یا رد میگردد.
سرویس دهنده CAS میتواند برای پروسه تصدیق هویت از منابع اطلاعاتی گستردهای همچون بانکهای اطلاعاتی رابطهای یا سرویسدهنده دایرکتوری(LDAP) و … بهرهبرداری نماید. مکانیزم پشتیبانی شده توسط این سیستم را Single Sign On (SSO) مینامند.
۳- سیستم امنیت متمرکز ( SSO )
عبارت SSO مخفف Single Sign On به عمل وارد شدن یک کاربر به سایتها و برنامههای مختلف تنها با یک نام کاربری و گذرواژه یکسان میگویند.
به این معنی که اطلاعات مربوط به اعتبار سنجی و تائید هویت کاربر یعنی user name و password ، در یک ناحیه امن بصورت موقت نگهداری میشود و از آن پس این کاربر بمنظور ورود به سایتها و بخشهای مختلف)دسترسی به برنامههای متعدد) نیازی نیست مجدداً Login نماید . این سیستم قابلیت متمرکز کردن احراز هویت انواع سیستمهای نرمافزاری، فارغ از مکانیزم مورد استفاده برای احراز هویت را در خود دارد. در ساختار SSO کاربر صرفا یک نام کاربری و رمز عبور یکتا در شبکه دارد که بلافاصله بعد از اینکه وارد یک سیستم در ساختار SSO شود میتواند از تمامی منابعی که برای وی در شبکه تعریف شده است استفاده کند، بدون نیاز به اینکه برای هر منبع اطلاعاتی نام کاربری و رمز عبور جدیدی وارد کند.
در SSO امنیت کلمه عبور بسیار حائز اهمیت است و اکانتهایی که بین سیستمها انتقال پیدا مینمایند باید بصورت رمزنگاری شده بکار گرفته شوند. سهولت در ویرایش اکانتها)مثل تغییر رمز عبور) و حذف حسابهای کاربری در مدیریت سیستمها، از مزیتهای SSO به شمار میایند.
ساختار پیادهسازی SSO از مراحل زیر تشکیل شده است:
استفاده از دایرکتوری مرکزی جهت Authentication
تصدیق کاربران بر اساس این دایرکتوری
تعیین مجوزهای کاربران بر اساسCredential های مربوطه
پیادهسازیSSOبه روشهای مختلفی صورت میپذیرد که دو روش آن در زیر آورده شده است:
اسکریپت: در این روش، اسکریپت اطلاعات اکانت کاربر را بصورت رمزگذاری شده به سیستم تشخیص هویت ارسال میکند و پس از تائید هویت، کاربر وارد سیستم میشود.
کوکی: در این روش کوکیهای سیستم کاربر به سروری که کاربر میخواهد به آن وارد شود ارسال میشود. در واقع سیستمهای نرمافزاری تحت وبی که دامنه(Domain) مشابه دارند، اما بر روی چند سرور قرارگرفتهاند، جهت تشخیص هویت کاربر از کوکیهایی استفاده مینمایند که بصورت رمزنگاریشده هستند و بر روی سیستم کاربر قرارگرفتهاند. به این ترتیب هویت کاربر در تمامی سرورها تائید میشود.
۴- انواع پروتکلهای پشتیبان قابلیت SSO
پروتکلهای Kerberos ، SESAME ، Kryptoknight و NetSP از انواع سیستمهای احراز هویت هستند که قابلیتهای مربوط به SSO را پشتیبانی میکنند.
معرفی پروتکل Kerberos
در واقع Kerberos نام یک پروتکل قابل اعتماد احراز هویت است که با استفاده از رمزنگاری کلید متقارن، این قابلیت را دارد که کلاینتها را برای معرفی به سرویسهای دیگر تحت شبکه احراز هویت کند این پروتکل در برابر حملاتPassword Guessingضعیف عمل میکند.
معرفی پروتکل SESAME
برای پوشش دادن و رفع یک سری از مشکلات و نقاط ضعف امنیت موجود در پروتکل Kerberos پروژه SESAME ایجاد شد. SESAME مخفف Secure European System for Applications in multi-vendor Environment است. در این پروژه از ساختار رمزنگاری کلید عمومی برای توزیع کلیدهای سری و همچنین پشتیبانی از سیستمهای کنترل دسترسی بیشتر استفاده میشود.
معرفی پروتکل Kryptonite
سیستم Kryptonite متعلق به شرکت IBM است که سرویسهای احراز هویت، SSO و توزیع کلید را در یکجا در خود ارائه میدهد. این سیستم برای استفاده در کامپیوترهایی طراحی شد که قابلیتهای محاسباتی متنوعی داشتند.
یکی از تفاوتهایی که Kryptonite با Kerberos دارد این است که در این پروتکل یک رابطه Peer-to-Peer بین طرفین ارتباط برقرار میشود.
یکی از تفاوتهایی که Kryptonite با Kerberos دارد این است که در این پروتکل یک رابطه Peer-to-Peer بین طرفین ارتباط برقرار میشود.
حمله Cross-VM در ماشینهای مجازی
در این حمله مهاجم تلاش میکند که یک ماشین مجازی دیگر در میزبان مشابه را مورد حمله قرار دهد. نمونههایی از چنین حملاتی محدودکردن دسترسی ماشینهای مجازی یا بازیابی اطلاعات حساس از آنها است. حملات نوع دوم یعنی بازیابی اطلاعات حساس از ماشینهای مجازی توسط یک ماشین مجازی مهاجم در میزبان مشابه، معمولاً با استفاده از کانالهای جانبی مختلف مانند کانالهای پنهان حافظه نهان، مبتنی بر شبکه (مانند علامتگذاری شبکه و اثر انگشت ) و یا مبتنی بر حافظه (کانالهای پنهان گذرگاه حافظه)، قابل انجام است. در حقیقت، از آنجایی که ماشینهای مجازی از منابع سختافزاری مشترک مانند CPU، حافظه و شبکه استفاده میکنند، یک ماشین مجازی نفوذی میتواند اطلاعاتی را از دیگر ماشینهای مجازی به دست آورد. مهاجم ابتدا سعی میکند مکان ماشین مجازی مورد نظر را شناسایی کرده و سپس ماشین مجازی خود را بر روی همان میزبان قرار میدهد.
حملات Cross-VM مبتنی بر حافظه نهان در واقع مبتنی بر اطلاعات مربوط به رقابت مهاجم و قربانی برای گرفتن فضا در آن است. هرگونه سوءاستفاده از حافظه نهان در نتیجهی دسترسی مشترک مهاجم و قربانی به آن است. در واقع مهاجم از روی تغییرات انجام گرفته در حافظه نهان توسط قربانی، حمله خود را انجام میدهد. این کار بسیار سخت است، زیرا حافظه نهان کوچک است و به طور معمول هیچکدام از دادههای مهاجم برای زمان کافی در حافظه نهان ذخیره نمیشود تا اجازه دهد مهاجم در مورد عملیات انجام شده توسط قربانی اطلاعاتی به دست آورد. این حمله نیاز به این دارد که مهاجم بتواند، با به وجود آوردن وقفههای زیاد، نرخ تعویض متن بالایی را در حافظه نهان به وجود آورد.
این حمله به این صورت انجام میگیرد که مهاجم تلاش میکند با ایجاد وقفههای متوالی حافظه نهان را در دست بگیرد. به این ترتیب مانع از آن میشود که ماشین مجازی قربانی برای زمان مناسبی حافظه نهان را در اختیار داشته باشد و زمانهایی که حافظه نهان در اختیار قربانی است بسیار کوتاه میشود. یک مهاجم حرفهای از این طریق میتواند یک حمله کانال جانبی انجام داده و اطلاعاتی را از ماشین مجازی قربانی بهدست آورد. بنابراین، به وجود آوردن وقفههای زیاد توسط یک ماشین مجازی میتواند یکی از راههای شناسایی این حمله باشد.
در این حمله مهاجم تلاش میکند که یک ماشین مجازی دیگر در میزبان مشابه را مورد حمله قرار دهد. نمونههایی از چنین حملاتی محدودکردن دسترسی ماشینهای مجازی یا بازیابی اطلاعات حساس از آنها است. حملات نوع دوم یعنی بازیابی اطلاعات حساس از ماشینهای مجازی توسط یک ماشین مجازی مهاجم در میزبان مشابه، معمولاً با استفاده از کانالهای جانبی مختلف مانند کانالهای پنهان حافظه نهان، مبتنی بر شبکه (مانند علامتگذاری شبکه و اثر انگشت ) و یا مبتنی بر حافظه (کانالهای پنهان گذرگاه حافظه)، قابل انجام است. در حقیقت، از آنجایی که ماشینهای مجازی از منابع سختافزاری مشترک مانند CPU، حافظه و شبکه استفاده میکنند، یک ماشین مجازی نفوذی میتواند اطلاعاتی را از دیگر ماشینهای مجازی به دست آورد. مهاجم ابتدا سعی میکند مکان ماشین مجازی مورد نظر را شناسایی کرده و سپس ماشین مجازی خود را بر روی همان میزبان قرار میدهد.
حملات Cross-VM مبتنی بر حافظه نهان در واقع مبتنی بر اطلاعات مربوط به رقابت مهاجم و قربانی برای گرفتن فضا در آن است. هرگونه سوءاستفاده از حافظه نهان در نتیجهی دسترسی مشترک مهاجم و قربانی به آن است. در واقع مهاجم از روی تغییرات انجام گرفته در حافظه نهان توسط قربانی، حمله خود را انجام میدهد. این کار بسیار سخت است، زیرا حافظه نهان کوچک است و به طور معمول هیچکدام از دادههای مهاجم برای زمان کافی در حافظه نهان ذخیره نمیشود تا اجازه دهد مهاجم در مورد عملیات انجام شده توسط قربانی اطلاعاتی به دست آورد. این حمله نیاز به این دارد که مهاجم بتواند، با به وجود آوردن وقفههای زیاد، نرخ تعویض متن بالایی را در حافظه نهان به وجود آورد.
این حمله به این صورت انجام میگیرد که مهاجم تلاش میکند با ایجاد وقفههای متوالی حافظه نهان را در دست بگیرد. به این ترتیب مانع از آن میشود که ماشین مجازی قربانی برای زمان مناسبی حافظه نهان را در اختیار داشته باشد و زمانهایی که حافظه نهان در اختیار قربانی است بسیار کوتاه میشود. یک مهاجم حرفهای از این طریق میتواند یک حمله کانال جانبی انجام داده و اطلاعاتی را از ماشین مجازی قربانی بهدست آورد. بنابراین، به وجود آوردن وقفههای زیاد توسط یک ماشین مجازی میتواند یکی از راههای شناسایی این حمله باشد.
ناحیه Fresnel Zone
یک منطقه بیضی شکل در اطراف مسیر دید می باشد که نسبت به طول مسیر و سیگنال تغییر می کند .ارسال سیگنال الکترومغناطیسی بین دو آنتن دقیقا در خط مستقیم انجام نمی شود بلکه انرژی سیگنال در یک فضای سه بعدی بیضی شکل منتقل میشود.که باید در هنگام طراحی لینک های وایرلس محاسبه شود
طبق استاندارد باید 60 % ناحیه
Fresnel Zone
خالی از موانع باشد
یک منطقه بیضی شکل در اطراف مسیر دید می باشد که نسبت به طول مسیر و سیگنال تغییر می کند .ارسال سیگنال الکترومغناطیسی بین دو آنتن دقیقا در خط مستقیم انجام نمی شود بلکه انرژی سیگنال در یک فضای سه بعدی بیضی شکل منتقل میشود.که باید در هنگام طراحی لینک های وایرلس محاسبه شود
طبق استاندارد باید 60 % ناحیه
Fresnel Zone
خالی از موانع باشد
Mehdi:
#Emcism
به نام خدا
سلام مهدی عشقی هستم قصد دارم با هم سری اموزش های شرکتVnx Emc شروع کنیم که این شرکت هم مثل بقیه شرکت ها یک دوره ابتدای داره که شامل مباحث تئوری می شود و این مباحث تو اکثر وندور ها مشابه است که شرکت Emc اسم این دوره را Information Storage and Management (ISM) گذاشته است
سعی می کنم تو این دوره آ یتم های زیر پوشش بدیم
• Data Protection – RAID
• Intelligent Storage System
• Fibre Channel Storage Area Network (FC SAN)
• IP SAN and FCoE
• Network-Attached Storage (NAS)
• Object-based and Unified Storage
• و ................
ابتدا تعریفی می کنیم از سیستم های Information Storage که چرا ما با این سیستم ها نیاز داریم اولین نکته رشد صعودی دیتا می باشد که سازمانها به این نتیجه رسیدین که سیستم های داشته باشند که دیتای که تو اون سازمان استفاده می شود را ذخیره کنند و سیستم های ذخیره سازی نیاز هر سازمان شدن
دیتا به دو بخش Structuredو Unstructured تقسیم می کنیم
دیتای Structured به صورت ستر و ستونی هستند مثل sql
دیتای Unstructured مثل فیلم و عکس و سایر موارد
در یک دیتا سنتر مهم ترین قسمت ان استوریج است چون دیتا شما داخل ان است که اگر دیتا از بین برود به راحتی قابل برگشت نیست ما استوریج دیواسهای مثل
DVD
Disk drives
Disk arrays
Tapes
نگاهی به چرخه تکامل استوریج ها از قدیم تا کنون می اندازیم
ابتدا سیستم های Mainframe بودند که بخاطر اینکه یک سیستم متمرکز و داری یک سیستم ذخیره سازی مثل tape داشتن که عمدتا Mainframe توسط شرکت های مثل ibm تولید می شدن
و در مرحله بعد به pc های رسیدم که در انها پر از هارد بود که به اصطلاح سیلوی های هارد نام داشتن
و در نهایت به این نقطه رسیدم که به یک سیستم استوریج مشترک نیاز داریم برای کارهای مثل کلاسترینگ و یا سیستم های ویژوال
نکته در دیتا سنتر ما اجزای داریم مثل
Application
Network
Storage
و.......
و ارتباط ایتم های فوق با استوریج به عنوان نمونه در هنگام خرید یک استوریج باید در نظر بگیریم که برای چه Application قراره این استوریج خریداری بشه
و در طراحی یک دیتا سنتر باید نکات زیر را در نظر گرفت
Availability
Data Integrity که شرکت emc روی این بخش خیلی تاکید می کند
Scalability
و ..........
پایان بخش اول
نویسنده: مهندس مهدی عشقی
#Emcism
به نام خدا
سلام مهدی عشقی هستم قصد دارم با هم سری اموزش های شرکتVnx Emc شروع کنیم که این شرکت هم مثل بقیه شرکت ها یک دوره ابتدای داره که شامل مباحث تئوری می شود و این مباحث تو اکثر وندور ها مشابه است که شرکت Emc اسم این دوره را Information Storage and Management (ISM) گذاشته است
سعی می کنم تو این دوره آ یتم های زیر پوشش بدیم
• Data Protection – RAID
• Intelligent Storage System
• Fibre Channel Storage Area Network (FC SAN)
• IP SAN and FCoE
• Network-Attached Storage (NAS)
• Object-based and Unified Storage
• و ................
ابتدا تعریفی می کنیم از سیستم های Information Storage که چرا ما با این سیستم ها نیاز داریم اولین نکته رشد صعودی دیتا می باشد که سازمانها به این نتیجه رسیدین که سیستم های داشته باشند که دیتای که تو اون سازمان استفاده می شود را ذخیره کنند و سیستم های ذخیره سازی نیاز هر سازمان شدن
دیتا به دو بخش Structuredو Unstructured تقسیم می کنیم
دیتای Structured به صورت ستر و ستونی هستند مثل sql
دیتای Unstructured مثل فیلم و عکس و سایر موارد
در یک دیتا سنتر مهم ترین قسمت ان استوریج است چون دیتا شما داخل ان است که اگر دیتا از بین برود به راحتی قابل برگشت نیست ما استوریج دیواسهای مثل
DVD
Disk drives
Disk arrays
Tapes
نگاهی به چرخه تکامل استوریج ها از قدیم تا کنون می اندازیم
ابتدا سیستم های Mainframe بودند که بخاطر اینکه یک سیستم متمرکز و داری یک سیستم ذخیره سازی مثل tape داشتن که عمدتا Mainframe توسط شرکت های مثل ibm تولید می شدن
و در مرحله بعد به pc های رسیدم که در انها پر از هارد بود که به اصطلاح سیلوی های هارد نام داشتن
و در نهایت به این نقطه رسیدم که به یک سیستم استوریج مشترک نیاز داریم برای کارهای مثل کلاسترینگ و یا سیستم های ویژوال
نکته در دیتا سنتر ما اجزای داریم مثل
Application
Network
Storage
و.......
و ارتباط ایتم های فوق با استوریج به عنوان نمونه در هنگام خرید یک استوریج باید در نظر بگیریم که برای چه Application قراره این استوریج خریداری بشه
و در طراحی یک دیتا سنتر باید نکات زیر را در نظر گرفت
Availability
Data Integrity که شرکت emc روی این بخش خیلی تاکید می کند
Scalability
و ..........
پایان بخش اول
نویسنده: مهندس مهدی عشقی
کتاب فوق 👆👆ترجمه جلد اول کتاب Routing TCP/IP اثر Jeff Doyle که به تازگی توسط سرکار خانم مهندس مینا رضایی در 900 صفحه ترجمه شده و به بازار نشر ارایه گردیده . از حدود یکسال قبل که ترجمه کتاب اغاز گردید در جریان ترجمه این کتاب بودم و از نزدیک مشاهده میکردم که ایشان با دقت و وسواس خاصی در حال ترجمه کتاب بوده و گاها نیز بارها و بارها متن ترجمه را در بعضی قسمت ها ویرایش مجدد می نمودند تا اثر به صورت ساده بیان و قابل فهم باشد. در بعضی موارد نیز به منابع دیگر منجمله RFC ها مراجعه مینمودند تا با جزییات بیشتر و بهتر موضوع را بیان نمایند.
✔️نکته بسیار مهمی که این ترجمه رو از سایر ترجمه های موجود متمایز می نماید جلوگیری از ترجمه لفظ به لفط کتاب و پرهیز جدی از ترجمه کلمات فنی و رایج در علم شبکه و مباحث فنی اون هست . چرا که با ترجمه این واژه ها درک مطلب بسیار دشوار و غیر قابل فهم می بود .
✔️نکته بعدی اینکه کتاب به صورت شیوا و روان ترجمه شده که به راحتی برای اهل فن قابل فهم و درک باشد. حتی در بعضی از قسمت های کتاب علاوه برترجمه مطالبی رو برای درک بهتر ارایه نمودند.
در حوزه شبکه ترجمه کتاب و اثری اگر با اصول و شیوه صحیح انجام پذیرند باعث میشود فرایند یادگیری فرد تسریع نموده و تسلط فرد را در همان حوزه ارتقا نماید.
دوستانی که تمایل به خرید این کتاب فوق العاده دارند می توانند از طریق اکانت ایشان در تلگرام به آدرس @Mi_Rezaei آن را تهیه نمایند.
✔️نکته بسیار مهمی که این ترجمه رو از سایر ترجمه های موجود متمایز می نماید جلوگیری از ترجمه لفظ به لفط کتاب و پرهیز جدی از ترجمه کلمات فنی و رایج در علم شبکه و مباحث فنی اون هست . چرا که با ترجمه این واژه ها درک مطلب بسیار دشوار و غیر قابل فهم می بود .
✔️نکته بعدی اینکه کتاب به صورت شیوا و روان ترجمه شده که به راحتی برای اهل فن قابل فهم و درک باشد. حتی در بعضی از قسمت های کتاب علاوه برترجمه مطالبی رو برای درک بهتر ارایه نمودند.
در حوزه شبکه ترجمه کتاب و اثری اگر با اصول و شیوه صحیح انجام پذیرند باعث میشود فرایند یادگیری فرد تسریع نموده و تسلط فرد را در همان حوزه ارتقا نماید.
دوستانی که تمایل به خرید این کتاب فوق العاده دارند می توانند از طریق اکانت ایشان در تلگرام به آدرس @Mi_Rezaei آن را تهیه نمایند.
✅ Web Application Firewall
فورتی نت بر روی فایروال Fortigate از قابلیت WAF استفاده می کند. البته لازم به ذکر است که امکانات بسیار کمتری در مقایسه با تجهیزات FortiWeb در این Feature وجود دارد و کمی خیال شما را از بابت تهدیدات احتمالی بر روی بستر HTTP و HTTPS راحت میکند.
این ویژگی برای شبکه هایی که از FortiGate به عنوان راهکار امنیتی برای محافظت از Web Server ها استفاده می شود فوق العاده کارایی داشته و با اهمیت خواهد بود.
ذکر این مورد نیز حائز اهمیت است که قابلیت WAF که در Fortigateبه هیچ عنوان جایگزین FortiWeb نخواهد بود.
فورتی نت بر روی فایروال Fortigate از قابلیت WAF استفاده می کند. البته لازم به ذکر است که امکانات بسیار کمتری در مقایسه با تجهیزات FortiWeb در این Feature وجود دارد و کمی خیال شما را از بابت تهدیدات احتمالی بر روی بستر HTTP و HTTPS راحت میکند.
این ویژگی برای شبکه هایی که از FortiGate به عنوان راهکار امنیتی برای محافظت از Web Server ها استفاده می شود فوق العاده کارایی داشته و با اهمیت خواهد بود.
ذکر این مورد نیز حائز اهمیت است که قابلیت WAF که در Fortigateبه هیچ عنوان جایگزین FortiWeb نخواهد بود.
Forwarded from Arjmandi
🍉 چلچلی در چله 🍉
😍تخفیف ۱۰۰ هزار تومانی ویژه شب یلدا
📚ویژه دوره آموزشی رزبری پای
🎁 کد تخفیف: yalda
👀مشاهده دوره👇
https://evnd.co/zUuk7
😍تخفیف ۱۰۰ هزار تومانی ویژه شب یلدا
📚ویژه دوره آموزشی رزبری پای
🎁 کد تخفیف: yalda
👀مشاهده دوره👇
https://evnd.co/zUuk7
Evolving Technologies
Study Guide
By: Nicholas J. Russo
Its good for ccie/ccde candidates
Study Guide
By: Nicholas J. Russo
Its good for ccie/ccde candidates
مجازات افشای «چت» و «اسکرین شات»
📌 قانون مجازات اسلامی می گوید: افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزاینقدی و تا دو سال حبس درنظر گرفته است و چت ها و ایمیل ها و متن ها در فضای مجازی به عنوان دلیل پذیرفته است.
🔺 در برخی پرونده های قضایی در کلانتری ها یا دادسراها مشاهده می شود که علت اصلی نزاع یا درگیری و حتی قتل افشای عکس خصوصی یا چت و پیامک های یکی از طرفین دعوا بوده است. در حالی که شهروندان باید به این نکته توجه داشته باشند که در قانون مجازات اسلامی به طور کلی در این خصوص جرم مشخص و مجازات آن هم تعیین شده است.
🔺 قانونمجازات اسلامی، در ماده۷۴۵(ماده ۱۶ قانون جرایمرایانهای) افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزاینقدی و تا دو سال حبس درنظر گرفته است. البته اسرار خصوصی در قانون ایران به صورت مشخص تعریف نشده اما صرفا در ماده ۸ قانون " احترام به آزادیهای مشروع و حفظ حقوق شهروندی " نامهها، عکسها، نوشتهها و فیلمهای خصوصی را از مصادیق بارز آن دانسته است.
🔺 همچنین بر اساس ماده ۶۶۹ قانونمجازاتاسلامی تهدید به انجام عملی که ممکن است موجب ضرر آبرویی یا شرافتی یا افشای اسرار خانوادگی شود تا ۷۴ ضربهشلاق و یا تا دوسال حبس برای آن درنظرگرفتهشدهاست. بنابر این به شهروندان توصیه می شود در صورت هرگونه تهدید در این حدود باید از آن فرد شکایت کنند.
🔺 این در حالی است که قانون به روشنی عنوان کرده که تمامی متن ها در فضای مجازی اعم از ایمیل، صدای ضبط شده، تلگرام و وایبر و فیس بوک و غیره بعنوان دلیل از فرد شاکی پذیرفته می شود و دادگاه، با مکانیسم مشخصی که توسط کارشناسان حوزه فناوری اجرا خواهد شد، صحت مدارک شما را بررسی کرده و در صورت تائید، ملاک و مبنای صدور حکم قرار خواهد گرفت.
📌 قانون مجازات اسلامی می گوید: افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزاینقدی و تا دو سال حبس درنظر گرفته است و چت ها و ایمیل ها و متن ها در فضای مجازی به عنوان دلیل پذیرفته است.
🔺 در برخی پرونده های قضایی در کلانتری ها یا دادسراها مشاهده می شود که علت اصلی نزاع یا درگیری و حتی قتل افشای عکس خصوصی یا چت و پیامک های یکی از طرفین دعوا بوده است. در حالی که شهروندان باید به این نکته توجه داشته باشند که در قانون مجازات اسلامی به طور کلی در این خصوص جرم مشخص و مجازات آن هم تعیین شده است.
🔺 قانونمجازات اسلامی، در ماده۷۴۵(ماده ۱۶ قانون جرایمرایانهای) افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزاینقدی و تا دو سال حبس درنظر گرفته است. البته اسرار خصوصی در قانون ایران به صورت مشخص تعریف نشده اما صرفا در ماده ۸ قانون " احترام به آزادیهای مشروع و حفظ حقوق شهروندی " نامهها، عکسها، نوشتهها و فیلمهای خصوصی را از مصادیق بارز آن دانسته است.
🔺 همچنین بر اساس ماده ۶۶۹ قانونمجازاتاسلامی تهدید به انجام عملی که ممکن است موجب ضرر آبرویی یا شرافتی یا افشای اسرار خانوادگی شود تا ۷۴ ضربهشلاق و یا تا دوسال حبس برای آن درنظرگرفتهشدهاست. بنابر این به شهروندان توصیه می شود در صورت هرگونه تهدید در این حدود باید از آن فرد شکایت کنند.
🔺 این در حالی است که قانون به روشنی عنوان کرده که تمامی متن ها در فضای مجازی اعم از ایمیل، صدای ضبط شده، تلگرام و وایبر و فیس بوک و غیره بعنوان دلیل از فرد شاکی پذیرفته می شود و دادگاه، با مکانیسم مشخصی که توسط کارشناسان حوزه فناوری اجرا خواهد شد، صحت مدارک شما را بررسی کرده و در صورت تائید، ملاک و مبنای صدور حکم قرار خواهد گرفت.
به نام خدا
⛔️آگهی دعوت به همکاری
دارنده مدرک کارشناسی ارشد.
برنامه نویس مسلط به:
ASP.NET MVC (C#)
Html, CSS, Javascript
و بانک اطلاعاتی SQL Server
آشنایی با Angular و Web API و مباحث Web Service امتیاز محسوب می شود.
همکاری تمام وقت با مزایای قانونی و به صورت قراردادی.
ارسال رزومه به ای دی تلگرام
@networkadmin
⛔️بعد از بررسی رزومه و انتخاب ها اطلاعات تکمیلی به افراد منتخب داده می شود.
⛔️آگهی دعوت به همکاری
دارنده مدرک کارشناسی ارشد.
برنامه نویس مسلط به:
ASP.NET MVC (C#)
Html, CSS, Javascript
و بانک اطلاعاتی SQL Server
آشنایی با Angular و Web API و مباحث Web Service امتیاز محسوب می شود.
همکاری تمام وقت با مزایای قانونی و به صورت قراردادی.
ارسال رزومه به ای دی تلگرام
@networkadmin
⛔️بعد از بررسی رزومه و انتخاب ها اطلاعات تکمیلی به افراد منتخب داده می شود.