Data Infrastructure Management Insights and Strategies.pdf
8.7 MB
———Table of Contents———-
Preface
Acknowledgments
About the Author
Part One Applications, Data, and IT Data Infrastructures
Chapter 1 IT Data Infrastructure Fundamentals
Chapter 2 Application and IT Environments
Part Two Data Infrastructure Management
Chapter 3 Data Infrastructure Management
Chapter 4 Data Infrastructure Availability, Data Protection, Security, and Strategy
Chapter 5 Data Infrastructure Metrics and Management
Part Three Enabling Data Infrastructures
Chapter 6 Data Infrastructure Deployment Considerations: Part I
Chapter 7 Data Infrastructure Deployment Considerations: Part II
Chapter 8 Data Infrastructure Futures, Wrap-up, and Summary
Appendix A: Companion Websites and Where to Learn More
Glossary
Index @iranopensource🐧
Preface
Acknowledgments
About the Author
Part One Applications, Data, and IT Data Infrastructures
Chapter 1 IT Data Infrastructure Fundamentals
Chapter 2 Application and IT Environments
Part Two Data Infrastructure Management
Chapter 3 Data Infrastructure Management
Chapter 4 Data Infrastructure Availability, Data Protection, Security, and Strategy
Chapter 5 Data Infrastructure Metrics and Management
Part Three Enabling Data Infrastructures
Chapter 6 Data Infrastructure Deployment Considerations: Part I
Chapter 7 Data Infrastructure Deployment Considerations: Part II
Chapter 8 Data Infrastructure Futures, Wrap-up, and Summary
Appendix A: Companion Websites and Where to Learn More
Glossary
Index @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
@iranopensource🐧
@iranopensource🐧
Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA @iranopensource🐧
DevOps Continuous Delivery by Sricharan Vadapalli #programming
-----------------------------
DevOps is the most widely used software engineering culture and practice that aim sat software development and operation. Continuous integration is a cornerstone technique of DevOps that merges software code updates from developers into a shared central mainline.
This book takes a practical approach and covers the tools and strategies of DevOps. It starts with familiarizing you with DevOps framework and then shows how toper form continuous delivery, integration, and deployment with DevOps. You will explore DevOps process maturity frameworks and progression models with checklist templates for each phase of DevOps. You will also be familiar with agile terminology, methodology, and the benefits accrued by an organization by adopting it. You will also get acquainted with popular tools such as Git, Jenkins ,Maven, Gerrit, Nexus, Selenium, and so on.You will learn configuration, automation, and the implementation of infrastructure automation (Infrastructure as Code) with tools such as Chef and Ansible.
This book is ideal for engineers, architects, and developers, who wish to learn the core strategies of DevOps.
------------------------------————————
2018 | EPUB | 136 pages | 6,01 MB
-------------------------------————————
@iranopensource🐧
-----------------------------
DevOps is the most widely used software engineering culture and practice that aim sat software development and operation. Continuous integration is a cornerstone technique of DevOps that merges software code updates from developers into a shared central mainline.
This book takes a practical approach and covers the tools and strategies of DevOps. It starts with familiarizing you with DevOps framework and then shows how toper form continuous delivery, integration, and deployment with DevOps. You will explore DevOps process maturity frameworks and progression models with checklist templates for each phase of DevOps. You will also be familiar with agile terminology, methodology, and the benefits accrued by an organization by adopting it. You will also get acquainted with popular tools such as Git, Jenkins ,Maven, Gerrit, Nexus, Selenium, and so on.You will learn configuration, automation, and the implementation of infrastructure automation (Infrastructure as Code) with tools such as Chef and Ansible.
This book is ideal for engineers, architects, and developers, who wish to learn the core strategies of DevOps.
------------------------------————————
2018 | EPUB | 136 pages | 6,01 MB
-------------------------------————————
@iranopensource🐧
Learn Ansible: Automate cloud, security, and network infrastructure using Ansible 2.x 🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
@iranopensource🐧
@iranopensource🐧
Learn_Ansible_Automate_cloud,_security.pdf
20.9 MB
Who This Book Is For
Learn Ansible is perfect for system administrators and developers who want to take their current workflows and transform them into repeatable playbooks using Ansible. No prior knowledge of Ansible is required.
Table of Contents
An Introduction to Ansible
Installing and Running Ansible
The Ansible Commands
Deploying a LAMP stack
Deploying WordPress
Targeting Multiple Distributions
The core network modules
Moving to the Cloud
Building out a cloud network
Highly Available Cloud Deployments
Building out a VMware deployment
Ansible Windows Modules
Hardening Your Servers Using Ansible and OpenSCAP
Deploying WPScan and OWASP ZAP
Introducing Ansible Tower and Ansible AWX
Ansible Galaxy
Next Steps with Ansible
Assessments
@iranopensource🐧
Learn Ansible is perfect for system administrators and developers who want to take their current workflows and transform them into repeatable playbooks using Ansible. No prior knowledge of Ansible is required.
Table of Contents
An Introduction to Ansible
Installing and Running Ansible
The Ansible Commands
Deploying a LAMP stack
Deploying WordPress
Targeting Multiple Distributions
The core network modules
Moving to the Cloud
Building out a cloud network
Highly Available Cloud Deployments
Building out a VMware deployment
Ansible Windows Modules
Hardening Your Servers Using Ansible and OpenSCAP
Deploying WPScan and OWASP ZAP
Introducing Ansible Tower and Ansible AWX
Ansible Galaxy
Next Steps with Ansible
Assessments
@iranopensource🐧
💎 جهار ابزاری که در NG-SOCها می بایست مورد استفاده قرار گیرند
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 جهار ابزاری که در NG-SOCها می بایست مورد استفاده قرار گیرند 💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
💎 جهار ابزاری که در NG-SOCها می بایست مورد استفاده قرار گیرند
با معرفی Next Generation SOCها در سال 2016 که آخرین نسل از مراکز عملیات امنیت امروزی به حساب می آیند، این مراکز دچار تغییر و تحولاتی شده اند که از جمله این تغییرات به نسبت Traditional SOCها (در نسل های پنجم و قبل تر) که معمولاً از ابزارهایی همچون: Traditional SIEMها، Vulnerability Scannerها، ابزارهای Penetration Testing، ابزارهای IPS/IDS، سیستم های Log Management و... بهره می بردند، می توان به استفاده از Next-Gen Toolها در این مراکز عملیات امنیتی جدید اشاره نمود. بر این اساس در ادامه به معرفی مختصری از این ابزارها خواهیم پرداخت:
1️⃣ گزینه اول: Next-Generation SIEMها
همانطور که SOCها نسل به نسل پیشرفت کردند، SIEMها نیز به عنوان قلب این مراکز و مهترین Component در زیرساخت SOCها نیز نسل به نسل پیشرفت داشته اند. آخرین نسل از پلتفرم های SIEM که به اصطلاح NG-SIEM خوانده می شوند شامل مکانیزم های: Machine Learning و Advanced Behavior Analytics، Treat Hunting و built-in incident response و همچنین SOC automation می باشند.
2️⃣ گزینه دوم: ابزارهای NTA و APM
بحث Monitoring یکی از توابع کلیدی ابزارهای استفاده شده در SOC است. SOC مسئول مانیتورینگ گسترده از سیستم های IT گرفته تا user accountها و همچنین پایش ابزارهای امنیتی خودش است، برای مثال تضمین آنتی ویروس های نصب شده و آپدیت شده بر روی تمامی سیستم های عامل در شبکه تحت نظرات و پوشش خود. هر چند که ابزار اصلی در این بین SIEM است که از آن به عنوان Orchestration Monitoring نیز در این مراکز یاد می شود اما سازمان های از ابزارهای اختصاصی مانیتورینگ و پایش شبکه همچون ابزارهای Network Traffic Analysis یا به اختصار NTA که به عنوان کامپوننت تحلیل ترافیک شبکه هستند و به سادگی پیاده سازی می شوند و قادرند تا رفتارهای abnormal در شبکه را تشخیص دهند و همچنین ابزارهای Application Performance Monitoring یا به اختصار APM نیز استفاده می کنند.
3️⃣ گزینه سوم: ابزار EDR
ابزارهای Endpoint Detection and Response یا به اختصار EDR که به تشخیص و کاهش فعالیت های مشکوک بر روی hostها و تجهیزات کاربران می پردازند.
4️⃣ گزینه چهارم: ابزار UEBA
ابزار UEBA یا User and Entity Behavioral Analysis که یکی از بخش های NG-SIEMها نیز به شمار می رود از مکانیزم های Machine Learning و تکنولوژی های data science (علوم داده) جهت شناسایی الگوهای رفتاری مشکوک، تشخیص malicious insiderها یا bypass کردن security controlها استفاده می کند.
میثم ناظمی
@iranopensource🐧
با معرفی Next Generation SOCها در سال 2016 که آخرین نسل از مراکز عملیات امنیت امروزی به حساب می آیند، این مراکز دچار تغییر و تحولاتی شده اند که از جمله این تغییرات به نسبت Traditional SOCها (در نسل های پنجم و قبل تر) که معمولاً از ابزارهایی همچون: Traditional SIEMها، Vulnerability Scannerها، ابزارهای Penetration Testing، ابزارهای IPS/IDS، سیستم های Log Management و... بهره می بردند، می توان به استفاده از Next-Gen Toolها در این مراکز عملیات امنیتی جدید اشاره نمود. بر این اساس در ادامه به معرفی مختصری از این ابزارها خواهیم پرداخت:
1️⃣ گزینه اول: Next-Generation SIEMها
همانطور که SOCها نسل به نسل پیشرفت کردند، SIEMها نیز به عنوان قلب این مراکز و مهترین Component در زیرساخت SOCها نیز نسل به نسل پیشرفت داشته اند. آخرین نسل از پلتفرم های SIEM که به اصطلاح NG-SIEM خوانده می شوند شامل مکانیزم های: Machine Learning و Advanced Behavior Analytics، Treat Hunting و built-in incident response و همچنین SOC automation می باشند.
2️⃣ گزینه دوم: ابزارهای NTA و APM
بحث Monitoring یکی از توابع کلیدی ابزارهای استفاده شده در SOC است. SOC مسئول مانیتورینگ گسترده از سیستم های IT گرفته تا user accountها و همچنین پایش ابزارهای امنیتی خودش است، برای مثال تضمین آنتی ویروس های نصب شده و آپدیت شده بر روی تمامی سیستم های عامل در شبکه تحت نظرات و پوشش خود. هر چند که ابزار اصلی در این بین SIEM است که از آن به عنوان Orchestration Monitoring نیز در این مراکز یاد می شود اما سازمان های از ابزارهای اختصاصی مانیتورینگ و پایش شبکه همچون ابزارهای Network Traffic Analysis یا به اختصار NTA که به عنوان کامپوننت تحلیل ترافیک شبکه هستند و به سادگی پیاده سازی می شوند و قادرند تا رفتارهای abnormal در شبکه را تشخیص دهند و همچنین ابزارهای Application Performance Monitoring یا به اختصار APM نیز استفاده می کنند.
3️⃣ گزینه سوم: ابزار EDR
ابزارهای Endpoint Detection and Response یا به اختصار EDR که به تشخیص و کاهش فعالیت های مشکوک بر روی hostها و تجهیزات کاربران می پردازند.
4️⃣ گزینه چهارم: ابزار UEBA
ابزار UEBA یا User and Entity Behavioral Analysis که یکی از بخش های NG-SIEMها نیز به شمار می رود از مکانیزم های Machine Learning و تکنولوژی های data science (علوم داده) جهت شناسایی الگوهای رفتاری مشکوک، تشخیص malicious insiderها یا bypass کردن security controlها استفاده می کند.
میثم ناظمی
@iranopensource🐧
🔹در آپدیت بعدی تلگرام، صاحب کانال این امکان را دارد که در تنظیمات کانالش، یک «گروه» را به عنوان محل بحث معرفی کند. پس از این کار، تمامی مطالبی که در کانال درج میشود، بصورت خودکار در گروه هم درج میشود تا کاربران درباره آن به تبادلنظر بپردازند.
🔹در کانالهایی که مدیرانش، گروهی را برای بحث معرفی کرده باشند، دکمهای که تاکنون به صورت mute/unmute (بیصدا) در پایین کانالها نمایش داده میشده، تبدیل به دو دکمه میشود. یکی برای mute/unmute (بیصدا) کردن کانال و دکمه دیگر برای هدایت کاربر به گروهی که دربارهی مطالب این کانال بحث و گفتگو صورت میگیرد. (مطابق تصویر فوق) @iranopensource🐧
🔹در کانالهایی که مدیرانش، گروهی را برای بحث معرفی کرده باشند، دکمهای که تاکنون به صورت mute/unmute (بیصدا) در پایین کانالها نمایش داده میشده، تبدیل به دو دکمه میشود. یکی برای mute/unmute (بیصدا) کردن کانال و دکمه دیگر برای هدایت کاربر به گروهی که دربارهی مطالب این کانال بحث و گفتگو صورت میگیرد. (مطابق تصویر فوق) @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
Network Security with pfSense: Architect, deploy, and operate enterprise-grade firewalls
@iranopensource🐧
Network Security with pfSense: Architect, deploy, and operate enterprise-grade firewalls
@iranopensource🐧
Network Security with pfSense.pdf
9.6 MB
What you will learn
Understand what pfSense is, its key features, and advantages
Configure pfSense as a firewall
Set up pfSense for failover and load balancing
Connect clients through an OpenVPN client
Configure an IPsec VPN tunnel with pfSense
Integrate the Squid proxy into pfSense
Who this book is for
Network Security with pfSense is for IT administrators, security administrators, technical architects, chief experience officers, and individuals who own a home or small office network and want to secure it.
Table of Contents
Introduction To pfSense
pfSense As A Firewall
pfSense As A Failover And Load Balancer
Remote Connectivity With pfSense And IPSec
pfSense As A Squid Proxy Server @iranopensource🐧
Understand what pfSense is, its key features, and advantages
Configure pfSense as a firewall
Set up pfSense for failover and load balancing
Connect clients through an OpenVPN client
Configure an IPsec VPN tunnel with pfSense
Integrate the Squid proxy into pfSense
Who this book is for
Network Security with pfSense is for IT administrators, security administrators, technical architects, chief experience officers, and individuals who own a home or small office network and want to secure it.
Table of Contents
Introduction To pfSense
pfSense As A Firewall
pfSense As A Failover And Load Balancer
Remote Connectivity With pfSense And IPSec
pfSense As A Squid Proxy Server @iranopensource🐧
💎 هوش تهدید سایبری چیست؟
منظور از هوش تهدید سایبری یا CTI، دانشی است مبتنی بر شواهد تهدید که دربردارنده وضعیت، نشانگرها، ادله، سازوکارها، پیامدها و توصیه های قابل پیگیری در خصوص وجود یا به وجود آمدن خطر یا تهدیدی مرتبط با دارایی ها می باشد و می توان بر اساس آن، تصمیم و اقدام مناسبی را در پاسخ به تهدید اتخاذ نمود.
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
منظور از هوش تهدید سایبری یا CTI، دانشی است مبتنی بر شواهد تهدید که دربردارنده وضعیت، نشانگرها، ادله، سازوکارها، پیامدها و توصیه های قابل پیگیری در خصوص وجود یا به وجود آمدن خطر یا تهدیدی مرتبط با دارایی ها می باشد و می توان بر اساس آن، تصمیم و اقدام مناسبی را در پاسخ به تهدید اتخاذ نمود.
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
Network Defense and Countermeasures: Principles and Practices 3rd Edition @iranopensource🐧
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
Network Defense and Countermeasures: Principles and Practices 3rd Edition @iranopensource🐧
Network_Defense_and_Countermeasures_.pdf
11.4 MB
=====Learn How To=====
· Evaluate key network risks and dangers
· Choose the right network security approach for your organization
· Anticipate and counter widespread network attacks, including those based on “social engineering”
· Successfully deploy and apply firewalls and intrusion detection systems
· Secure network communication with virtual private networks
· Protect data with cryptographic public/private key systems, digital signatures, and certificates
· Defend against malware, including ransomware, Trojan horses, and spyware
· Harden operating systems and keep their security up to date
· Define and implement security policies that reduce risk
· Explore leading security standards and models, including ISO and NIST standards
· Prepare for an investigation if your network has been attacked
· Understand the growing risks of espionage and cyberterrorism
· Evaluate key network risks and dangers
· Choose the right network security approach for your organization
· Anticipate and counter widespread network attacks, including those based on “social engineering”
· Successfully deploy and apply firewalls and intrusion detection systems
· Secure network communication with virtual private networks
· Protect data with cryptographic public/private key systems, digital signatures, and certificates
· Defend against malware, including ransomware, Trojan horses, and spyware
· Harden operating systems and keep their security up to date
· Define and implement security policies that reduce risk
· Explore leading security standards and models, including ISO and NIST standards
· Prepare for an investigation if your network has been attacked
· Understand the growing risks of espionage and cyberterrorism
لطفا رزومه های خود را به [email protected] ارسال فرمایید. @iranopensource🐧