دیتا از نظر ذخیره سازی و مدیریت به دو دسته ساختار یافته و غیر ساختار یافته تقسیم می شود. دیتای ساختار یافته در سطر و ستونها با فرمت مشخصی ذخیره می شوند. بنابراین برنامههای کاربردی با کارایی مناسب به اینگونه اطلاعات دسترسی دارند. دیتای ساختار یافته برای ذخیره سازی از DBMS یا database management system استفاده می کنند.
دیتاهای غیر ساختار یافته دیتا هایی هستند که آلمان های آن در قالب سطر و ستون نمیتوانند ذخیره شوند. بنابراین query گرفتن از اینگونه دیتا ها بسیار دشوارمی باشد. مثلاً اطلاعات تماس مشتریان در قالبهای متعدد مانند sticky note. Email message, business card ویا فرمت دیجیتال مانند .doc و txt. وpdf. اینگونه دادهها ماهیتاً ساختار یافته نیستند. و در بعضی مواقع که میتوان اینگونه دادهها را تبدیل به دیتای ساختار یافته کرد هزینههای زیادی متحمل خواهیم شد به صورت مثال core banking
Business ها نگران نحوه مدیریت دیتا های ساختار نیافته خود میباشند چراکه بالغ بر ۹۰٪ دیتاهای business به صورت ساختار نیافته هستند که نیازمند فضای ذخیره سازی و صرف انرژی برای مدیریت می باشند.
دیتاهای غیر ساختار یافته دیتا هایی هستند که آلمان های آن در قالب سطر و ستون نمیتوانند ذخیره شوند. بنابراین query گرفتن از اینگونه دیتا ها بسیار دشوارمی باشد. مثلاً اطلاعات تماس مشتریان در قالبهای متعدد مانند sticky note. Email message, business card ویا فرمت دیجیتال مانند .doc و txt. وpdf. اینگونه دادهها ماهیتاً ساختار یافته نیستند. و در بعضی مواقع که میتوان اینگونه دادهها را تبدیل به دیتای ساختار یافته کرد هزینههای زیادی متحمل خواهیم شد به صورت مثال core banking
Business ها نگران نحوه مدیریت دیتا های ساختار نیافته خود میباشند چراکه بالغ بر ۹۰٪ دیتاهای business به صورت ساختار نیافته هستند که نیازمند فضای ذخیره سازی و صرف انرژی برای مدیریت می باشند.
آشنایی با ساختارهارد
بر روی هارد دیسک عملیات مکانیکی برای برای جابجایی head و دسترسی به یک نقطه برای read/write مورد نیاز است.
وقتی به ساختار دیسک نگاه میکنیم در دیسک میتوان به صورت خاص برای Read/Write به آدرس مشخصی مراجعه کرد و اینجا شما محدودیت نحوه نوشتن Tape را ندارید و به هر نقطه از دیسک میتوانید دسترسی داشته باشید.
برای اینکه بر دیسک بتوان آدرس دهی کرد می بایست از قبل فرمت شود که این ساختار را سیستم عامل ها بر روی آن ایجاد می کنند.
نحوه دسترسی به دیسک در مواقعی که شما به صورت Mix هم operation های Read/Write به صورت ترتیبی و یا تصادفی
Random داشته باشید در کل بهتر می باشد. فقط برای اینکه شما به آدرس خاصی روی دیسک دسترسی داشته باشید برای انتقال هد به مکان مورد نظر دچار افت کارایی می شوید. محدودیت دیگر این است که دیسک را نمیتوان مانند Tape آرشیو و سپس جابجا کرد اینکار غیر عملی می باشد.
بر روی هارد دیسک عملیات مکانیکی برای برای جابجایی head و دسترسی به یک نقطه برای read/write مورد نیاز است.
وقتی به ساختار دیسک نگاه میکنیم در دیسک میتوان به صورت خاص برای Read/Write به آدرس مشخصی مراجعه کرد و اینجا شما محدودیت نحوه نوشتن Tape را ندارید و به هر نقطه از دیسک میتوانید دسترسی داشته باشید.
برای اینکه بر دیسک بتوان آدرس دهی کرد می بایست از قبل فرمت شود که این ساختار را سیستم عامل ها بر روی آن ایجاد می کنند.
نحوه دسترسی به دیسک در مواقعی که شما به صورت Mix هم operation های Read/Write به صورت ترتیبی و یا تصادفی
Random داشته باشید در کل بهتر می باشد. فقط برای اینکه شما به آدرس خاصی روی دیسک دسترسی داشته باشید برای انتقال هد به مکان مورد نظر دچار افت کارایی می شوید. محدودیت دیگر این است که دیسک را نمیتوان مانند Tape آرشیو و سپس جابجا کرد اینکار غیر عملی می باشد.
ساختار فیزیکی هارد دیسک (دیسک سخت)
هارد درايو ها به واحد هايي به نام sectors ها تقسيمبندي ميشوند که واحد هاي اطلاعاتي 512 bytes اي هستند. هارد ها چندين پلاتر دارند که با فاصله اندکي روي spindle نصب ميشوند. به track هاي روي پلاتر ها که موازي هم هستند cylinder ميگويند به ازاي هر پلاتر هم يک head داريم که کارش خواندن و نوشتن ديتا ميباشد. روش کار به اين صورت است که هد به صورت خطي حرکت ميکند و اگر يک سکتوري مد نظر باشد که زير هد نباشد پلاتر روي محور خود ميچرخد تا به سکتور مورد برسد بنابراين براي مشخص کردن آدرس يک سکتور به شماره سيلندر هد و سکتور مورد نياز است و به اين روش آدرس دهي CHS گفته مي شود.
هارد درايو ها به واحد هايي به نام sectors ها تقسيمبندي ميشوند که واحد هاي اطلاعاتي 512 bytes اي هستند. هارد ها چندين پلاتر دارند که با فاصله اندکي روي spindle نصب ميشوند. به track هاي روي پلاتر ها که موازي هم هستند cylinder ميگويند به ازاي هر پلاتر هم يک head داريم که کارش خواندن و نوشتن ديتا ميباشد. روش کار به اين صورت است که هد به صورت خطي حرکت ميکند و اگر يک سکتوري مد نظر باشد که زير هد نباشد پلاتر روي محور خود ميچرخد تا به سکتور مورد برسد بنابراين براي مشخص کردن آدرس يک سکتور به شماره سيلندر هد و سکتور مورد نياز است و به اين روش آدرس دهي CHS گفته مي شود.
🎯 فرصت شغلی:
شرکت الکترونیک کارت دماوند جهت جذب نیروی انسانی از واجدین شرایط ذیل دعوت به همکاری می نماید:
🔻 کارمند بخش امنیت
• رشته کامپیوتر
• مدرک کاردانی
• Network+
🔻متخصص مجازی سازی
• رشته کامپیوتر
• مدرک کارشناسی
• Vdi
• Vmware Horizon
• esxi
🔻 متخصص لینوکس و دیتابیس
• رشته کامپیوتر
• مدرک کارشناسی
• LDAP
• Database
• Linux
🔻 مدیریت دانش
• رشته فناوری اطلاعات
• مدرک کارشناسی و کارشناسی ارشد
از داوطلبان گرامی خواهشمند است رزومه خود را به آدرس [email protected] و [email protected] ارسال نمایید.
#jobs #linux @unixmens #security #database #oracle
شرکت الکترونیک کارت دماوند جهت جذب نیروی انسانی از واجدین شرایط ذیل دعوت به همکاری می نماید:
🔻 کارمند بخش امنیت
• رشته کامپیوتر
• مدرک کاردانی
• Network+
🔻متخصص مجازی سازی
• رشته کامپیوتر
• مدرک کارشناسی
• Vdi
• Vmware Horizon
• esxi
🔻 متخصص لینوکس و دیتابیس
• رشته کامپیوتر
• مدرک کارشناسی
• LDAP
• Database
• Linux
🔻 مدیریت دانش
• رشته فناوری اطلاعات
• مدرک کارشناسی و کارشناسی ارشد
از داوطلبان گرامی خواهشمند است رزومه خود را به آدرس [email protected] و [email protected] ارسال نمایید.
#jobs #linux @unixmens #security #database #oracle
ساختار واحد های اطلاعاتی دیسک
دیتا ها ی روی دیسک برروی track قرار می گیرند.
روی هرplatter شماره track 0 ما از قسمت بیرونی شروع میشود و هیمنطور شماره آن افزایش می یابد.
همانطور که گفتم هرtrack به واحد های کوچکتری به نام سکتور تقسیم میشود یک سکتور کوچکترین واحد اطلاعاتی قابل آدرس دهی بر روی دیسک می باشد. عملیات فرمت دیسک توسط کارخانه انجام میشود که به آن low level format می گویند.تعداد سکتور به ازای هر track متغییر است و به پارمتر های متعددی بستگی دارد. دیسک های اولیه کامپیوتر های شخصی ۱۷ ترک داشتند.
به صورت معمول هر سکتور ۵۱۲ بایت است. که میتواند سایز بزرکتری هم داشته باشد. بر روی این سکتور ها اطلاعاتی مانند شماره سکتورشماره هدشماره پلاتر وشماره ترک را برای دسترسی سریعتر هد میتوان ذخیره نمود.
بنابراین هنگامی که یک دیسک 500 گیگ فرمت می شود.
ظرفیت واقعی قابل استفاده 465.7GB میباشد و مابقی برای نگهداری اطلاعات ذکر شده که به آن متا دیتا میگوییم استفاده می شود.
دیتا ها ی روی دیسک برروی track قرار می گیرند.
روی هرplatter شماره track 0 ما از قسمت بیرونی شروع میشود و هیمنطور شماره آن افزایش می یابد.
همانطور که گفتم هرtrack به واحد های کوچکتری به نام سکتور تقسیم میشود یک سکتور کوچکترین واحد اطلاعاتی قابل آدرس دهی بر روی دیسک می باشد. عملیات فرمت دیسک توسط کارخانه انجام میشود که به آن low level format می گویند.تعداد سکتور به ازای هر track متغییر است و به پارمتر های متعددی بستگی دارد. دیسک های اولیه کامپیوتر های شخصی ۱۷ ترک داشتند.
به صورت معمول هر سکتور ۵۱۲ بایت است. که میتواند سایز بزرکتری هم داشته باشد. بر روی این سکتور ها اطلاعاتی مانند شماره سکتورشماره هدشماره پلاتر وشماره ترک را برای دسترسی سریعتر هد میتوان ذخیره نمود.
بنابراین هنگامی که یک دیسک 500 گیگ فرمت می شود.
ظرفیت واقعی قابل استفاده 465.7GB میباشد و مابقی برای نگهداری اطلاعات ذکر شده که به آن متا دیتا میگوییم استفاده می شود.
گفتیم مکانیزم آدرس دهی در گذشته CHS بود. و بايوس هاي قديمي محدوديت روي سايز سيلندر هد و سکتور داشتند و حداکثر يک هارد 137 GB رو مي شناختند و مشکلي که بوجود مي آمد وقتي بود که شما بوت لودر را روي سياندر بالاي ۱۰۲۴ نصب ميکرديد آنوقت سيستم نميتوانست بوت شود جهت رفع اين مشکل يک روش جديد آدرس دهي به نام LBA روي بايوس هاي جديد بوجود آمد که مشکلات روش قبلي را برطرف مي کند.Logical Block Address و روش کارش این بود که آدرس CHS به آدرس LBA کانورت میشود و نرمافزار ها با آدرس Block به جای CHS کار می کنند. اینکار رو کنترلر دیسک انجام می دهد.
درگیرشدن ISPها در توزیع جاسوسافزار Finfisher
محققان امنیتی یک کمپین جدید برای توزیع جاسوسافزار Finfisher کشف کردهاند، آنها معتقدند که احتمالا ISPها نیز در توزیع این جاسوسافزار درگیر شدهاند. مکانیزم آلوده شدن توسط این جاسوسافزار به این صورت است که وقتی قربانی تصمیم میگیرد که نرمافزارهایی مانند WhatsApp، Skype، WinRAR و ... را دانلود کند به سمت سرور مهاجمان هدایت میشود و در آنجا نسخههای تروجانی این نرمافزارها برای قربانی آمادهشدهاند. گفته میشود که هر نرمافزاری قابلیت آلوده شدن به این روش را دارد.
#SinSpy #FinFisher #Spyware #ISP
محققان امنیتی یک کمپین جدید برای توزیع جاسوسافزار Finfisher کشف کردهاند، آنها معتقدند که احتمالا ISPها نیز در توزیع این جاسوسافزار درگیر شدهاند. مکانیزم آلوده شدن توسط این جاسوسافزار به این صورت است که وقتی قربانی تصمیم میگیرد که نرمافزارهایی مانند WhatsApp، Skype، WinRAR و ... را دانلود کند به سمت سرور مهاجمان هدایت میشود و در آنجا نسخههای تروجانی این نرمافزارها برای قربانی آمادهشدهاند. گفته میشود که هر نرمافزاری قابلیت آلوده شدن به این روش را دارد.
#SinSpy #FinFisher #Spyware #ISP
خلاصه: با استفاده از یک ویژگی مخفی اسناد آفیس هکرها میتوانند اطلاعات سیستم قربانی را به دست آورند. این کار با استفاده از کد ماکرو یا اکسپلویت انجام نمیشود و یک ویژگی مخفی اسناد آفیس این قابلیت را در اختیار هکر قرار میدهد. محققان شرکت کسپراسکی متوجه شدهاند از این قابلیت در فاز شناسایی هدف برای حملات چند مرحلهای استفاده میشود.
یک ویژگی مخفی مایکروسافت آفیس به هکرها اجازه جمعآوری اطلاعات حساس پیکربندی سیستم هدف را روی سیستم هدف تنها با استفاده از باز کردن یک فایل ورد امکانپذیر میکند. این فایل نیاز به استفاده از کد اکسپلویت، ماکرو و یا فایل مخربی ندارد و از یک ویژگی مخفی اسناد آفیس استفاده میکند.
بر اساس گفته محققین شرکت کسپراسکی هکرها از این ویژگی به عنوان قسمتی از حمله چندمرحلهای برای جمعآوری اطلاعات پیکربندی سیستم هدف استفاده میکنند.
این ویژگی در همه نسخههای مایکروسافت آفیس در سیستمعاملهای ویندوز، اندورید و iOS وجود دارد. محققان دریافتهاند که کمپینهای فیشینگ از این تکنیک برای حملات آینده استفاده میکنند. به منظور داشتن یک حمله موفق فاز شناسایی فاز مهمی است. برای هکرها استفاده از این ابزار به منظور شناسایی سیستم هدف مزایای فراوانی دارد و میتوانند پیکربندی سیستم هدف را قبل از حمله به دست آورند.
کمپینهای فیشینگ برای این منظور از فایلهای مایکروسافت ورد در فرمت OLE2 استفاده میکنند. OLE به نویسنده فایل اجازه میدهد که اشیای مختلف را در آن تعبیه کرده و به منابع مختلف تحت یک فایل ورد لینک پیدا کند.
زمانی که کارشناسان نگاه دقیقتری به کد مربوط به ضمیمه ورد این کمپین فیشینگ انداختند به فیلد INCLUDEPICTURE پی بردند که به جای استفاده از حالت ASCII در ساختار خود از Unicode استفاده میکند. این فیلد مشخص میکند که در یک فایل تصویر ضمیمه شده است یا خیر. هکرها از این ویژگی سو استفاده میکنند و با یک اسکریپت به زبان PHP اطلاعات کامپیوتر هدف را به یک سرور ارسال میکنند.
همانطور که گفته شد این ویژگی در مایکروسافت آفیس مستند نشده و در مورد آن صحبت نشده است و مشخص نشده اطلاعات این فیلد چگونه تفسیر میشوند و مساله پیچیدهای بوده که هکرها توانستهاند با استفاده از آن به جمعآوری اطلاعات بپردازند. محققان میگویند در ابتدا هیچ نشانهای از مخرب بودن فایلها دیده نمیشود و با بررسیهای عمیق به این سو استفاده پی برده شده است.
یک ویژگی مخفی مایکروسافت آفیس به هکرها اجازه جمعآوری اطلاعات حساس پیکربندی سیستم هدف را روی سیستم هدف تنها با استفاده از باز کردن یک فایل ورد امکانپذیر میکند. این فایل نیاز به استفاده از کد اکسپلویت، ماکرو و یا فایل مخربی ندارد و از یک ویژگی مخفی اسناد آفیس استفاده میکند.
بر اساس گفته محققین شرکت کسپراسکی هکرها از این ویژگی به عنوان قسمتی از حمله چندمرحلهای برای جمعآوری اطلاعات پیکربندی سیستم هدف استفاده میکنند.
این ویژگی در همه نسخههای مایکروسافت آفیس در سیستمعاملهای ویندوز، اندورید و iOS وجود دارد. محققان دریافتهاند که کمپینهای فیشینگ از این تکنیک برای حملات آینده استفاده میکنند. به منظور داشتن یک حمله موفق فاز شناسایی فاز مهمی است. برای هکرها استفاده از این ابزار به منظور شناسایی سیستم هدف مزایای فراوانی دارد و میتوانند پیکربندی سیستم هدف را قبل از حمله به دست آورند.
کمپینهای فیشینگ برای این منظور از فایلهای مایکروسافت ورد در فرمت OLE2 استفاده میکنند. OLE به نویسنده فایل اجازه میدهد که اشیای مختلف را در آن تعبیه کرده و به منابع مختلف تحت یک فایل ورد لینک پیدا کند.
زمانی که کارشناسان نگاه دقیقتری به کد مربوط به ضمیمه ورد این کمپین فیشینگ انداختند به فیلد INCLUDEPICTURE پی بردند که به جای استفاده از حالت ASCII در ساختار خود از Unicode استفاده میکند. این فیلد مشخص میکند که در یک فایل تصویر ضمیمه شده است یا خیر. هکرها از این ویژگی سو استفاده میکنند و با یک اسکریپت به زبان PHP اطلاعات کامپیوتر هدف را به یک سرور ارسال میکنند.
همانطور که گفته شد این ویژگی در مایکروسافت آفیس مستند نشده و در مورد آن صحبت نشده است و مشخص نشده اطلاعات این فیلد چگونه تفسیر میشوند و مساله پیچیدهای بوده که هکرها توانستهاند با استفاده از آن به جمعآوری اطلاعات بپردازند. محققان میگویند در ابتدا هیچ نشانهای از مخرب بودن فایلها دیده نمیشود و با بررسیهای عمیق به این سو استفاده پی برده شده است.
شرکت رایتل جهت جذب نیروی های متخصص در معاونت فناوری اطلاعات با مشخصات زیر اقدام می نماید:
ردیف شغلی 1(
مهارت های تخصصی:
• تسلط در زمینه طراحی و راه اندازی سرورها و تجهیزات پردازشی
• تسلط در زمینه طراحی و راه اندازی تجهیزات ذخیره سازی SAN Storage
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای مجازی سازی
• آشنایی کافی با طراحی و راه اندازی شبکه های SAN
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
ردیف شغلی 2(
مهارت های تخصصی:
• تسلط در زمینه مدیریت پایگاه داده و طراحی و پیاده سازی راهکارهای Availability
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای ذخیره سازی
• آشنایی کافی با راهکارهای طراحی پلتفرم ها جهت تحلیل داده حجیم
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
لطفا رزومه مرتبط را به آدرس ایمیل [email protected] ارسال فرمایید
#jobs #linux #storage
ردیف شغلی 1(
مهارت های تخصصی:
• تسلط در زمینه طراحی و راه اندازی سرورها و تجهیزات پردازشی
• تسلط در زمینه طراحی و راه اندازی تجهیزات ذخیره سازی SAN Storage
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای مجازی سازی
• آشنایی کافی با طراحی و راه اندازی شبکه های SAN
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
ردیف شغلی 2(
مهارت های تخصصی:
• تسلط در زمینه مدیریت پایگاه داده و طراحی و پیاده سازی راهکارهای Availability
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای ذخیره سازی
• آشنایی کافی با راهکارهای طراحی پلتفرم ها جهت تحلیل داده حجیم
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
لطفا رزومه مرتبط را به آدرس ایمیل [email protected] ارسال فرمایید
#jobs #linux #storage
روی هر سیستم لینوکس یک فایل سیستم می تواند یکی از رویکردهای زیر را توسط کمپانی های سرویس دهنده داشته باشد
مثلا RedHat یا SUSE
1-قابلیت نصب دارد
۲-پشتیبانی می شود.
۳-توسط کمپانی مورد نظر certified شده است و فایل سیستم پیش فرض می باشد
نگرش #RedHat
به طور مثال در zfs در لینوکس قابلیت نصب دارد ولی
پشتیبانی ندارد
روی لینوکس #RHEL هم certified نیست و فایل سیستم پیش فرض هم نیست
نگرش #SUSE
به طور مثال #Btrfs در suse قابلیت نصب دارد
پشتیبانی می شود.
روی لینوکس SUSE هم certified است و فایل سیستم پیش فرض هم می باشد.
مثلا RedHat یا SUSE
1-قابلیت نصب دارد
۲-پشتیبانی می شود.
۳-توسط کمپانی مورد نظر certified شده است و فایل سیستم پیش فرض می باشد
نگرش #RedHat
به طور مثال در zfs در لینوکس قابلیت نصب دارد ولی
پشتیبانی ندارد
روی لینوکس #RHEL هم certified نیست و فایل سیستم پیش فرض هم نیست
نگرش #SUSE
به طور مثال #Btrfs در suse قابلیت نصب دارد
پشتیبانی می شود.
روی لینوکس SUSE هم certified است و فایل سیستم پیش فرض هم می باشد.