Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Design

The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).

Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features

Some of the biggest features of LXD are:

Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)

Integration with OpenStack

The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.

With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.

To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability

LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.
👍1
ما ساختار های مختلفی برای cms ها داریم . که یکی از اون ها wordpress هست . که الان خود wp چیزی بیشتر از cms شده و بحث های مختلف را شامل میشه و راهکار هم داره . شما حتی میتوانید سرویس هایی مثل snapp را با wordpress ‌هم پیاده سازی کنید .
در واقع الان wp را جزو مفاهیم سرویس ها بعضا قرار دادن . و کانسپتی مطرح شده به نام wordpress as a service . در این مورد براتون خواهم نوشت .

نکته دوم :‌ wordpress برای تعالی بیزنس های local و دسترس پذیری و بهینه کردن کسب و کارها و حتی خدمات ایجاد شده . پس بهتره ازش استفاده کنید و مشکلی از جامعه را کم کنیم . بعد از یک مدت میتونید تصمیم بگیرید که با هاش ادامه بدید یا با ساختار های دیگه integrate کنید . پس قبل از هرچیز این ایده مهم هست . بعد هزاران روش پیاده سازی .
1
در آینده آموزش های maltego ‌را در کانال قرار خواهم داد
👍2
یادگیری فعالیتی است که هیچ ابتدا و انتهایی ندارد!

"بروس لی"
NexusGuide v1.1-fa_IR_april2016.pdf
754.3 KB
راهنمای نکسوس

چارچوب توسعه مقیاس پذیر

#scrum
#agile
#devops
@unixmens
عبارت «امنیت اطلاعات»، تنها به موضوع ساده حفاظت از نام کاربری و رمز عبور ختم نمی‌شود؛ مقررات و حریم خصوصی یا خط مشی‌های حفاظت از اطلاعات مختلف، یک تعهد پویا برای سازمان‌ها به وجود می‌آورد. در عین حال ویروس‌ها، تروژان‌ها، فیشرها و… برای سازمان تهدید به حساب می‌آیند. همچنین هکرها باعث به وجود آمدن خسارات زیادی برای سازمان می‌شوند، مانند دزدی اطلاعات مشتریان، جاسوسی استراتژی‌های کسب و کار به نفع رقبا، از بین بردن اطلاعات مهم سازمان که هر یک از آنها به تنهایی می‌تواند صدمات جبران‌ناپذیری را متوجه سازمان‌ها کند. از این رو استفاده از یک سیستم مدیریت امنیت اطلاعات(ISMS ) مناسب برای مدیریت موثر دارایی‌های اطلاعاتی سازمان الزامی به نظر می‌رسد.

ا ISMS شامل مجموعه‌ای از خط مشی‌ها به منظور فراهم کردن مدلی برای ایجاد، توسعه و نگهداری امنیت منابع اطلاعاتی از جمله دارایی‌های نرم‌افزاری و سخت‌افزاری است. این خط مشی‌ها به منزله راه‌های امنی هستند که از طریق آنها منابع اطلاعاتی می‌توانند مورد استفاده قرار گیرند.
استانداردهای مختلفی در زمینه فناوری اطلاعات و ارتباطات وجود دارد که منجر به امنیت اطلاعات می‌شوند، مانند: PRINCE2, OPM3, CMMI, P-CMM, PMMM, ISO27001, PCI DSS, COSO, SOA, ITIL و COBIT. اما بعضی از این استانداردها به دلایل مختلف چندان مورد استقبال سازمان‌ها قرار نگرفته است. در اینجا به بررسی چهار استاندارد برتر دنیا می‌پردازیم که به طور گسترده در زمینه چارچوب، ساختار و امنیت فناوری اطلاعات مورد استفاده قرار می‌گیرند. این چهار استاندارد برتر شامل ISO27001,PCI DSS, ITIL و COBIT هستند. در ادامه به بررسی اجمالی کلیات هر یک از این چهار استاندارد می‌پردازیم:
ISO27001

استاندارد بین‌المللی ISO27001 الزامات ایجاد، پیاده‌سازی، پایش، بازنگری، نگهداری و توسعه ISMS در سازمان را مشخص می‌کند. این استاندارد برای ضمانت انتخاب کنترل‌های امنیتی بجا و مناسب برای حفاظت از دارایی‌های اطلاعاتی، طراحی شده است. زمانی که یک سازمان موفق به دریافت گواهینامه مربوط به استاندارد ISO27001 می‌شود، به این معنی است که آن سازمان توانسته امنیت را در زمینه اطلاعات خود مطابق با بهترین روش‌های ممکن مدیریت کند. این استاندارد (به خصوص نسخه ۲۰۱۳ آن) برای پیاده‌سازی در انواع سازمان‌های دولتی، خصوصی، بزرگ یا کوچک مناسب است. در ایران با توجه به تصویب سند افتا توسط دولت و الزامات سازمان‌های بالادستی در صنعت‌های مختلف، کلیه سازمان‌ها و نهادهای دولتی، ملزم به پیاده‌سازی ISMS شدند و اکثر این سازمان‌ها به پیاده‌سازی الزامات استاندارد ISO27001 رو آوردند.علاوه بر اینکه استاندارد ISO27001 خود حاوی کنترل‌های امنیتی جامعی جهت تضمین امنیت سازمان است، همچنین می‌تواند به عنوان یک بستر مدیریتی جهت پیاده‌سازی کنترل‌های امنیتی بیشتری که در استانداردهای دیگر وجود دارد، مورد استفاده قرار گیرد.
PCI DSS

استاندارد امنیت اطلاعات در صنعت کارت پرداخت (PCI DSS) یک استاندارد امنیت اطلاعات جهانی است که توسط انجمن استانداردهای امنیت صنعت کارت پرداخت برای افزایش امنیت کارت‌های اعتباری ایجاد شد. این استاندارد به طور اختصاصی برای سازمان‌هایی مفید است که در زمینه کارت‌های اعتباری، کیف الکترونیکی، ATM، POS و… اطلاعات مشتریان را نگهداری، پردازش یا مبادله می‌کنند.
اعتبار این استاندارد به صورت سالیانه بررسی می‌شود. برای سازمان‌های بزرگ بررسی انطباق توسط یک ارزیاب مستقل انجام می‌شود اما سازمان‌های کوچک‌تر می‌توانند انطباق خود را توسط پرسشنامه خود ارزیابی و بررسی کنند.
ITIL

ا ITILیک چارچوب عمومی است که بر پایه تجارب موفق در مدیریت سرویس‌های آی‌تی در سازمان‌های دولتی و خصوصی در سطح بین‌المللی به وجود آمده است. ITIL در اصل یک استاندارد نیست بلکه چارچوبی است با نگاهی نوین برای بهبود ارائه و پشتیبانی خدمات فناوری اطلاعات که امروزه از سوی سازمان‌های ارائه‌دهنده خدمات فناوری اطلاعات بسیار مورد توجه قرار گرفته است. هدف اولیه این چارچوب این است که مطمئن شود سرویس‌های آی‌تی با نیازهای کسب و کار سازمان منطبق، و در زمانی که کسب و کار به آن نیاز دارد پاسخگوی این نیاز است.
ا ITIL به عنوان مجموعه‌ای از کتاب‌ها به وجود آمده و بر پایه مدل دمینگ و چرخه PDCA ایجاد شده، نسخه فعلی ITIL که مورد استفاده قرار می‌گیرد، نسخه سوم است که پنج بخش اصلی را دربر دارد: استراتژی خدمات، طراحی خدمات، تحویل خدمات، اداره خدمات و بهینه‌سازی پیوسته خدمات.
همان‌طور که بیان شد، ITIL بیشتر در شرکت‌هایی که کسب و کار آی‌تی دارند، مورد توجه قرار گرفته است.
COBIT
ا COBITیک گواهینامه است که توسط ISACA و موسسه مدیریت آی تی (ITGI) در سال ۱۹۹۶ به وجود آمد. این استاندارد چارچوبی برای مدیریت فناوری اطلاعات است. این استاندارد با رویکردی فرآیندگرا در چهار دامنه و ۳۴ فرآیند و مجموعه‌ای از ۳۱۸ هدف کنترلی در حوزه ارزیابی فناوری اطلاعات تدوین شده است و مجموعه‌ای از سنجه‌ها، شاخص‌ها، فرآیندها و بهترین ‌تجارب را برای کمک به مدیران، ممیزان و کاربران آی‌تی ارائه می‌دهد. COBIT دارای پنج حوزه تمرکز بر مدیریت فناوری اطلاعات است: تنظیم استراتژیک، تحویل ارزش، مدیریت منابع، مدیریت ریسک و اندازه‌گیری کارایی. پیاده‌سازی و به‌کارگیری COBIT در سازمان‌ها، برای مدیران چارچوبی را فراهم می‌آورد تا به کمک آن بتوانند برنامه استراتژیک آی‌تی، معماری اطلاعاتی، نرم‌افزارها و سخت‌افزارهای مورد نیاز آی‌تی و کنترل عملکرد سیستم‌های آی‌تی سازمان خود را طراحی کنند و با کمک این ابزارها به تصمیم‌گیری و سرمایه‌گذاری‌های مرتبط با فناوری اطلاعات بپردازند.
همپوشانی حوزه‌های امنیتی

در سال ۲۰۰۹، یازده حوزه کنترلی اساسی شکل گرفت که به ۱۱EC معروف شد. این کنترل‌ها می‌بایست توسط سازمان‌هایی که می‌خواهند امنیت اطلاعات را پیاده‌سازی کنند، پیاده‌سازی شوند، اگر این کنترل‌ها را به عنوان معیاری برای تحقق امنیت اطلاعات در نظر بگیریم حاصل مقایسه چهار استاندارد مذکور، با توجه به این معیارها به شکل جدول روبه رو خواهد بود

#security
🌎@unixmens