lpic3-303-smple.pdf
9.4 MB
⭐️ کتاب LPIC-3 303 Security منتشر شد.
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است. در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
🔹 بعد از انتشار کتابهای
🔸Linux Fundamental
https://t.iss.one/linuxtnt/4539
🔸Linux Essentials
https://t.iss.one/linuxtnt/4531
🔸LPIC1
https://t.iss.one/linuxtnt/4520
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث اصلی LPIC-3 Security را بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻 شامل ۱۴ فصل جامع مطابق با اهداف رسمی آزمون LPIC-3 Security
🔻 بیش از ۳۴۵ صفحه تمامرنگی
🔻 ارائه در قالب فایل PDF بدون محدودیت در سایز A4
🔻 پوشش موضوعات آزمون LPIC-3 303 Security
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه زیر
https://learninghive.ir/linux-books
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است. در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
🔹 بعد از انتشار کتابهای
🔸Linux Fundamental
https://t.iss.one/linuxtnt/4539
🔸Linux Essentials
https://t.iss.one/linuxtnt/4531
🔸LPIC1
https://t.iss.one/linuxtnt/4520
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث اصلی LPIC-3 Security را بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻 شامل ۱۴ فصل جامع مطابق با اهداف رسمی آزمون LPIC-3 Security
🔻 بیش از ۳۴۵ صفحه تمامرنگی
🔻 ارائه در قالب فایل PDF بدون محدودیت در سایز A4
🔻 پوشش موضوعات آزمون LPIC-3 303 Security
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه زیر
https://learninghive.ir/linux-books
❤10🔥3
Saghi (Persian Rock Reimagined)
Robot 29 ft. Omid Saeedi
بازم بگید هوش مصنوعی بده:😁
نسخه کامل بازآفرینی راک فارسی موزیک «ساقی» اثر جدید ربات 29 و امید سعیدی هماکنون از تمام پلتفرم های رسمی منتشر شد و میتوانید شنونده آن باشید.
به یاد و برای هایده جانم..
با عشق و احترام، امید سعیدی..
✨ ایدهها، انتخاب صداها، تنظیم و اجرا: ربات 29, امید سعیدی
🎙 خواننده: ربات 29
📝 ترانهسرا: اردلان سرفراز
🎚 میکس و مستر: امید سعیدی
https://t.iss.one/saeediomid
نسخه کامل بازآفرینی راک فارسی موزیک «ساقی» اثر جدید ربات 29 و امید سعیدی هماکنون از تمام پلتفرم های رسمی منتشر شد و میتوانید شنونده آن باشید.
به یاد و برای هایده جانم..
با عشق و احترام، امید سعیدی..
✨ ایدهها، انتخاب صداها، تنظیم و اجرا: ربات 29, امید سعیدی
🎙 خواننده: ربات 29
📝 ترانهسرا: اردلان سرفراز
🎚 میکس و مستر: امید سعیدی
https://t.iss.one/saeediomid
👎9👍2🔥1
⭐️لینوکس پیشرفته
⭐️مفهوم Copy-on-Write (COW) در لینوکس
🔸در سیستمعامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده میکنند ، کرنل در ابتدا فقط یک نسخهی مشترک از دادهها را در حافظه نگه میدارد.
در این حالت، تمام پردازش ها بهصورت همزمان به همان دادهها دسترسی دارند، اما هیچیک تا زمانی که داده را تغییر ندادهاند، مالک واقعی آن کپی نیستند.
🔸به محض اینکه یکی از پردازش ها تلاش کند بخشی از داده را تغییر دهد (Write)، مکانیزم Copy-on-Write (COW) فعال میشود.
در این لحظه، کرنل یک کپی مستقل از همان صفحهی حافظه (Memory Page) را فقط برای همان پردازش میسازد و سایر پردازهها همچنان به نسخهی اصلی دسترسی دارند.
ربه این ترتیب، عملیات نوشتن باعث میشود دادهها از حالت اشتراک خارج شوند، در حالی که خواندن همچنان بدون تکرار حافظه انجام میشود.
🔸این روش باعث صرفهجویی چشمگیر در حافظه میشود، بهویژه زمانی که چند پردازه از یک برنامه واحد ایجاد شده باشند (مانند فرآیندهای متعدد سرورهای وب یا برنامههای چندرشتهای).
🔹 درون کرنل لینوکس:
پیادهسازی اصلی این رفتار در فایل زیر قرار دارد:
mm/memory.c
در این بخش از کرنل، مکانیزم COW هنگام بروز page fault مدیریت میشود.
مشاهدهی رفتار حافظهی اشتراکی و صفحههای COW
با این ابزارها میتونی بفهمی چند صفحهی حافظه واقعاً فیزیکی مشترک است و کجاها COW رخ داده.
نمونه:
نویسنده: حسین سیلانی.اموزش بیشتر در:
https://learninghive.ir
⭐️مفهوم Copy-on-Write (COW) در لینوکس
🔸در سیستمعامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده میکنند ، کرنل در ابتدا فقط یک نسخهی مشترک از دادهها را در حافظه نگه میدارد.
در این حالت، تمام پردازش ها بهصورت همزمان به همان دادهها دسترسی دارند، اما هیچیک تا زمانی که داده را تغییر ندادهاند، مالک واقعی آن کپی نیستند.
🔸به محض اینکه یکی از پردازش ها تلاش کند بخشی از داده را تغییر دهد (Write)، مکانیزم Copy-on-Write (COW) فعال میشود.
در این لحظه، کرنل یک کپی مستقل از همان صفحهی حافظه (Memory Page) را فقط برای همان پردازش میسازد و سایر پردازهها همچنان به نسخهی اصلی دسترسی دارند.
ربه این ترتیب، عملیات نوشتن باعث میشود دادهها از حالت اشتراک خارج شوند، در حالی که خواندن همچنان بدون تکرار حافظه انجام میشود.
🔸این روش باعث صرفهجویی چشمگیر در حافظه میشود، بهویژه زمانی که چند پردازه از یک برنامه واحد ایجاد شده باشند (مانند فرآیندهای متعدد سرورهای وب یا برنامههای چندرشتهای).
🔹 درون کرنل لینوکس:
پیادهسازی اصلی این رفتار در فایل زیر قرار دارد:
mm/memory.c
در این بخش از کرنل، مکانیزم COW هنگام بروز page fault مدیریت میشود.
مشاهدهی رفتار حافظهی اشتراکی و صفحههای COW
با این ابزارها میتونی بفهمی چند صفحهی حافظه واقعاً فیزیکی مشترک است و کجاها COW رخ داده.
نمونه:
pmap -x <PID>
نویسنده: حسین سیلانی.اموزش بیشتر در:
https://learninghive.ir
👍5
linuxtnt(linux tips and tricks) pinned «⭐️لینوکس پیشرفته ⭐️مفهوم Copy-on-Write (COW) در لینوکس 🔸در سیستمعامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده میکنند ، کرنل در ابتدا فقط یک نسخهی مشترک از دادهها را در حافظه نگه میدارد. در این حالت، تمام پردازش…»
⭐️ مفهوم Namespaces در لینوکس
🔹در سیستمعامل لینوکس، مکانیزم Namespace یکی از بنیادیترین قابلیتهای ایزولاسیون (Isolation) است که به هر گروه از پردازهها اجازه میدهد دیدگاه جداگانهای نسبت به منابع سیستم داشته باشند.
به بیان سادهتر، هر Namespace مثل یک “جهان کوچک” درون کرنل است که قوانین خودش را برای منابعی مانند پردازهها (PIDs)، شبکه (Network)، سیستم فایل (Mounts)، کاربران (Users) و فضای بینپردازهای (IPC) دارد.
🔹وقتی یک پردازه درون Namespace خاصی ایجاد میشود، فقط منابع همان Namespace را میبیند؛ بهعنوان مثال، اگر دو container روی یک ماشین در حال اجرا باشند، هر دو میتوانند پردازهای با PID=1 داشته باشند، بدون اینکه تداخلی بین آنها پیش بیاید.
🔹این ویژگی، یکی از پایههای اصلی فناوریهای Containerization مانند Docker و LXC (Linux Containers) است. Namespaceها با استفاده از پرچمهای clone() یا فراخوان سیستمی unshare() ساخته میشوند و از طریق ترکیب چند نوع Namespace، میتوان محیطهای کاملاً ایزوله (مانند container) ایجاد کرد.
مطالعه پست کامل
🔹در سیستمعامل لینوکس، مکانیزم Namespace یکی از بنیادیترین قابلیتهای ایزولاسیون (Isolation) است که به هر گروه از پردازهها اجازه میدهد دیدگاه جداگانهای نسبت به منابع سیستم داشته باشند.
به بیان سادهتر، هر Namespace مثل یک “جهان کوچک” درون کرنل است که قوانین خودش را برای منابعی مانند پردازهها (PIDs)، شبکه (Network)، سیستم فایل (Mounts)، کاربران (Users) و فضای بینپردازهای (IPC) دارد.
🔹وقتی یک پردازه درون Namespace خاصی ایجاد میشود، فقط منابع همان Namespace را میبیند؛ بهعنوان مثال، اگر دو container روی یک ماشین در حال اجرا باشند، هر دو میتوانند پردازهای با PID=1 داشته باشند، بدون اینکه تداخلی بین آنها پیش بیاید.
🔹این ویژگی، یکی از پایههای اصلی فناوریهای Containerization مانند Docker و LXC (Linux Containers) است. Namespaceها با استفاده از پرچمهای clone() یا فراخوان سیستمی unshare() ساخته میشوند و از طریق ترکیب چند نوع Namespace، میتوان محیطهای کاملاً ایزوله (مانند container) ایجاد کرد.
مطالعه پست کامل
👍7