Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
اتصال به شبکه از طریق wifi در ترمینال لینوکس

۱- سیستم شما باید اینترفیس وایرلس داشته باشد. معمولا نام این اینترفیس ها با wlan شروع می شوند. بنابراین با اجرای دستور ifconfig مشاهده نمایید که آیا wlan0, wlan1 و… دارید یا خیر.

۲- در صورتی که قصد داشته باشید اتصال به شبکه وایرلس به صورت خودکار صورت گیرد باید فایل /etc/network/interfaces را ویرایش کنید و دستوراتی مشابه زیر در آن وارد نمایید:
auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}





auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}

که عبارت ssid نام access point وایرلس می باشد و عبارت password هم رمز عبور اتصال به شبکه وایرلس می باشد.



۳- برای اسکن شبکه و مشاهده access point های وایرلس از دستور زیر استفاده نمایید.
# sudo iwlist wlan0 scan


# sudo iwlist wlan0 scan

۴- برای اتصال به یک شبکه وایرلس بصورت دستی از دستور زیر استفاده نمایید:
# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345


# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345

عبارت Wifi2Home نام access point مربوطه و عبارت ABCDE12345 رمز عبور این شبکه می باشد که این عبارات با توجه به شبکه وایرلس انتخابی شما تغییر خواهند کرد.



۵- خاموش و روشن کردن اینترفیس وایرلس سیستم:
# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down



# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down

۶- تخصیص آی پی برای اینترفیس وایرلس از سرور dhcp:
# sudo dhclient wlan0


# sudo dhclient wlan0

#linux #wifi #conection #tips @unixmens
⚡️ آلوده‌سازی دستگاه‌ها با استفاده از روترهای MikroTik

🔻 شرکت کسپرسکی جزییات حمله‌ای هدفمند را منتشر کرده که در جریان آن، مهاجمان با بهره‌جویی از ضعف‌های امنیتی روترهای MikroTik آنها را تبدیل به ابزاری برای آلوده‌سازی دستگاه‌های شبکه می‌‌کنند.

🔻 این گروه که کارشناسان کسپرسکی از آن با عنوان Slingshot یاد می‌کنند از سال 2012 فعال بوده است.

🔻 با در نظر گرفتن فعالیت نیم دهه‌ای این گروه و توسعه و بکارگیری بدافزارهای فوق پیچیده توسط آن، به نظر می‌رسد که Slingshot گروهی دولتی یا وابسته به یک دولت باشد.

🔻 ساخت بدافزارهای استفاده شده در حمله اخیر مستلزم صرف زمان زیاد و هزینه‌های فروان است.

🔻 در حالی که در بسیاری از موارد پیشین، گروه Slingshot برای آلوده‌سازی از بهره‌جوهای سیستم عامل استفاده می‌کرده، در حمله اخیر با روشی نوآورانه از ضعف‌های امنیتی روتر MikroTik برای این منظور بهره گرفته شده است.

#security #mikrotic @unixmens
سرویس dns کلود فلر :
شرکت Cloud flare ، یکی از بزرگترین ارائه دهندگان سرویس‌های هاست و CDN چندی پیش از سرویس DNS جدید مخصوص مصرف کننده خود ، پرده برداشت. سرویس DNS جدید ارائه شده در عین حفظ امنیت و حریم خصوصی ، سرعت بیشتری در استفاده از اینترنت را برای کاربران تضمین کرده است.
سرویس DNS کلودفلر

این سرویس بر مبنای https://1.1.1.1 کار می‌کند و یک DNS resolver است که همه افراد قادر به استفاده از آن هستند. با این وجود، خصوصیت منحصر به فرد سرویس کلودفلر امنیت بسیار بالای آن است که به گفته این شرکت کلیه داده‌های DNS ثبت شده در آن در کمتر از ۲۴ ساعت به طور کامل پاک می شوند.

سرویس های DNS معمولا توسط شرکت های ارائه دهنده اینترنت یا به اصطلاح ISPها تأمین می‌شوند تا بتوانند دامنه‌هایی مثل google.com را به یک آدرس IP قابل فهم برای مودم‌ها و دستگاه‌های مختلف تبدیل کنند؛ با این وجود معمولا سرورهای DNS ارائه شده توسط ISPها کند بوده و از نظر امنیتی خیلی قابل اعتماد نیستند.

جدا از این مسأله ، ISP شما یا هر شبکه دیگری که از آن استفاده می‌نمایید ، می‌توانند از سرورهای DNS برای ردیابی سایت‌هایی که از آنها بازدید کرده‌اید ، استفاده نمایند. بنابراین سرویس DNS جدید کلودفلر به خاطر پاکسازی داده‌ها امنیت بسیار بالایی را برایتان تضمین خواهد کرد.

گفتنی است که سرویس DNS شرکت کلودفلر از هر دو استاندارد DNS روی TLS و HTTPS پشتیبانی کرده و مطابق آخرین تست‌های انجام شده ، زمان پاسخگویی جهانی آن ۱۴ میلی ثانیه بوده است که در مقایسه با سرویس های رقیبی مثل OpenDNS با ۲۰ میلی ثانیه و DNS گوگل با ۳۴ میلی ثانیه به میزان قابل توجهی سریعتر است.

در حال حاضر شما می‌توانید از طریق بخش تنظیمات DNS در لینوکس یا ویندوز خود ، این سرویس را تنظیم کرده و از سرعت و همچنین امنیت بالای آن استفاده نماید.

نکته : حتماً شما با سرویس DNS با آدرس 8.8.8.8 آشنایی دارید ، برای تنظیم سرویس کلودفلر باید به جای 8.8.8.8 عدد 1.1.1.1 را وارد نمایید تا از این به بعد سیستم شما از سرویس DNS کلودفلر استفاده نماید.
#dns #cloudflare @unixmens
📢 استخدام Sr. DevOps Engineer

🏢💶 محل کار و حقوق: تمام وقت در برلین 🇩🇪 برای یک شرکت بین‌المللی و بزرگ آمریکایی با حقوقی جذاب بسته به شرایط و تخصص
☑️ درصورت انتخاب روزمه شما و موفقیت در مصاحبه‌ها و تصمیم شرکت به استخدام شما، شرکت جهت امور Bluecard یا اقامت کاری شما اقدام می‌کند.

حداقل نیازمندی‌ها:
کاملاً مسلط به زبان انگلیسی
۴ سال سابقه کار
تسلط مناسب به سیستم‌عامل لینوکس
دارای تجربه‌ی Docker، مفاهیم Container و ابزارهای مرتبط
تسلط به Shell Scripting و حداقل یک زبان Scripting سطح بالا
دانش مناسب و تجربه‌ی Amazon AWS
آشنایی با CI/CD
تجربه‌ی Big Data
آشنایی و تجربه با ابزارهای پایش (Monitoring & Logging)
آشنایی با فرهنگ و مفاهیم DevOps یا SRE


جهت اقدام 👇👇👇
https://goo.gl/xJHKJe

#jobs #linux #overseas @unixmens
♨️یک آسیب‌پذیری حیاتی بر روی هزاران سوئیچ شرکت سیسکو کشف شده است

☸️محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.

☸️این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیب‌پذیری به این دلیل وجود دارد که در Smart Install Client، داده‌ی بسته‌ها به‌طور مناسبی اعتبارسنجی نمی‌شود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب می‌شود و به مدیران شبکه کمک می‌کند تا سوئیچ‌ها را به راحتی راه‌اندازی کنند.


☸️پس از اینکه به‌تازگی سیسکو این آسیب‌پذیری را وصله کرد، محققی که این آسیب‌پذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیب‌پذیری از ۱۰، نمره‌ی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب می‌شود. برای بهره‌برداری از این آسیب‌پذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت به‌طور پیش‌فرض باز است.


☸️در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازه‌ی داده‌ای که در بافر این تابع ذخیره می‌شود، به‌طور مناسب بررسی نمی‌شود. مهاجم با اجرای این حمله در داخل یک حلقه‌ی بی‌نهایت، می‌تواند بر روی دستگاه آسیب‌پذیر، شرایط منع سرویس را به وجود آورد.


☸️محققان در ویدئوهایی، اجرای این حملات را نشان داده‌اند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانسته‌اند ترافیکی که بین دستگاه‌های آسیب‌پذیری منتقل می‌شود را شنود کنند.


☸️این آسیب‌پذیری بر روی دستگاه‌های Catalyst 4500 Supervisor Engines، سوئیچ‌های Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاه‌هایی که در آن‌ها از Smart Install Client استفاده شده است، در معرض این آسیب‌پذیری قرار دارند که فهرستی از این دستگاه‌ها را در ادامه مشاهده می‌کنید:


Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs


♨️سیسکو در تاریخ ۲۸ مارس این آسیب‌پذیری را بر روی تمامی دستگاه‌هایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیب‌پذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیب‌پذیری را تشریح کرده است. به مدیران شبکه توصیه می‌شود در اسرع‌وقت این به‌روزرسانی را دریافت کرده و بر روی سوئیچ‌های شبکه‌ی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1
#security #hack #cisco @unixmens
▪️اطلاعیه مرکز ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی

در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبه‌ی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed

در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.

متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
#security #hack #cisco @unixmens
pop3 vs imap :
هر دویه این پروتکل ها بمنظور ارایه خدمات سرویس های ایمیل مورد بهره برداری قرار می گیرند.پروتکل pop ویا post office protocol که نسخه اول آن سال 1984 به بهره برداری رسید و سپس نسخه های pop2 و pop3 مورد استفاده قرار گرفت. در این پروتکل ایمیل ها بعد از ارسال از فرستنده وارد mail server شده و بعد از اینکه گیرنده ایمیل خود را دریافت و یا باز می کند ایمیل مربوطه بطور کل از mail server حذف می شود اما در پروتکل imap و یا internet message access protocol میل ها بعد از دریافت توسط گیرنده از میل سرور حذف نخواهد شد.
نتیجه : استقبال بیشتر از پروتکل imap

#mail #mail_server #linux #pop #imap @unixmens
در واقع NET Core. با استفاده از مجوزهای Apache 2 و MIT متن باز است و تمامی کامپوننت‌های آن در GitHub در دسترس می‌باشد؛ بنابراین اشخاص و کمپانی‌های مختلف می‌توانند آن را به صورت رایگان مورد استفاده قرار دهند.

تطبیق پذیری و پشتیبانی از #C

برای ایجاد اپلیکیشن با استفاده از NET Core. می‌توان از #C استفاده کرد. #C ساده، قدرتمند، تطبیق‌پذیر، و شی‌گرا بوده و سازگاری کامل با NET Core. دارد.

چند سکویی

مایکروسافت با سنت‌شکنی و در اقدامی جالب و دور از انتظار NET Core. را به صورت چند سکویی یا Cross Platform ایجاد کرده است. با این‌کار، امکان پشتیبانی و اجرای کدها در سیستم‌عامل‌های مختلف فراهم شده است.

ابزار خط فرمان

تمامی موارد تعبیه شده در NET Core. از طریق Command-line نیز قابل مدیریت هستند.

انعطاف پذیر و ماژولار

یکپارچه کردن NuGet با NET Core. باعث شده تا سیستمی کاملاً ماژولار بوجود بیاد تا برای وسعت دادن به برنامه و توسعه‌ی چابکانه آن تنها نیاز به Import کردن پکیج‌هایی کوچک با قابلیت‌های پایه‌ باشد.
آنچه NET Core. را محبوب کرده، پشتیبانی آن از اپلیکیشن‌هایی است که با استفاده از Visual Studio توسط زبان‌های برنامه‌نویسی C#، F# و VB در پلتفرم‌ها و سرویس‌های مختلف اجرا می‌شود.به همین دلیل، HiSupport با استفاده از برنامه‌نویسی سمت سرور همواره جدیدترین ابزارهای مورد نیاز را در سرورها فراهم کرده و با تهیه‌ی زیرساخت‌های لازم جهت کدنویسی با استفاده از زبان‌های برنامه‌نویسی مختلف در هاستینگ خود، شرایط را برای اجرای برنامه‌های تحت وب NET Core. فراهم کرده است.


#.net_core #linux #open_source @unixmens
آیا میدانید می توانید .net core را در گنو/لینوکس اجرا کنید ؟
آیا می دانید می توانید net core را با استفاده از apache یا ngnix سرویس دهی کنید
آیا میدانید .net core متن باز می باشد
اما چند ویژگی .net core :
در واقع NET Core. بازسازی کامل فریم‌ورک محبوب NET. با پشتیبانی از پروژه‌های NET. مایکروسافت است؛ همانگونه که بسیاری از تکنولوژی‌های دیگر بر پایه‌ی فریم‌ورک NET. ساخته شده‌اند. در ایجاد NET Core. بر سه اصل متن باز بودن، چندسکویی و آسان‌سازی کد تمرکز شده است و این سه اصل با هم در NET Core. گرد هم آمده‌اند.

به طور کلی آنچه فریم‌ورک‌های NET. را محبوب کرده، قابلیت ایجاد Class Library و در نتیجه دادن آزادی به توسعه‌دهندگان برای ایجاد اپلیکیشن با هر زبانی (مانند VB، C++، C# و …) است. NET Core. نیز از این قاعده مستثنی نبوده و به راحتی امکان تلفیق و استفاده در کنار زبان‌های برنامه‌نویسی دیگر مانند #C را دارد.


در واقع NET. . شرکت مایکروسافت در اواخر دهه‌ی 1990 میلادی، پروژه‌ی مربوط به فریم‌ورک‌هایNET. آغاز کرد که از آن زمان تاکنون ابزارهای توسعه‌ی نرم‌افزار دستخوش تغییرات بسیاری شده‌اند. اخیرا نیز یک تحول بزرگ با ایجاد پلتفرم NET Core. صورت گرفته است.

در آخرین روزهای سال 2014 در کنفرانس توسعه‌دهندگان ()Connect، از فریم‌ورک جدید NET. با نام NET Core. رونمایی شد. این فریم‌ورک جدید دارای قابلیت‌ها و مشخصات ممتازی از جمله متن باز بودن و قابلیت نصب بر روی سرویس‌ها و سیستم‌عامل‌های مختلف است.


منظور از چندسکویی همان Cross-platform یا قابلیت اجرا توسط پلت‌فرم‌های نرم‌افزاری و سخت‌افزاری مختلف است. برای مثال پلتفرم NET Core. امکان نصب و اجرا بر روی سیستم‌عامل‌های ویندوز، لینوکس، مکینتاش، سیستم‌ عامل‌های موبایل، پروژه‌های ابری و استفاده در بستر اینترنت اشیا را نیز دارد.

به عبارت دیگر NET Core. بازسازی کامل فریم‌ورک محبوب NET. با پشتیبانی از پروژه‌های NET. مایکروسافت است؛ همانگونه که بسیاری از تکنولوژی‌های دیگر بر پایه‌ی فریم‌ورک NET. ساخته شده‌اند. در ایجاد NET Core. بر سه اصل متن باز بودن، چندسکویی و آسان‌سازی کد تمرکز شده است و این سه اصل با هم در NET Core. گرد هم آمده‌اند. جالب آنکه NET Core. در حالی ساخته شده که تمامی خصوصیات برتر و مهم NET. از جمله امنیت بالا در آن نیز حفظ شده است.

به طور کلی آنچه فریم‌ورک‌های NET. را محبوب کرده، قابلیت ایجاد Class Library و در نتیجه دادن آزادی به توسعه‌دهندگان برای ایجاد اپلیکیشن با هر زبانی (مانند VB، C++، C# و …) است. NET Core. نیز از این قاعده مستثنی نبوده و به راحتی امکان تلفیق و استفاده در کنار زبان‌های برنامه‌نویسی دیگر مانند #C را دارد.



چرا NET Core.؟

یکی از محدودیت‌های نسخه های پیشین فریم‌ورک NET. این بود که امکان استفاده از آن ها در پلتفرم‌ها، سیستم عامل ها و سرویس های مختلف مقدور نبود؛ اما NET Core. این امکان را به کدنویسان و توسعه‌دهندگان می‌دهد تا ضمن استفاده از کتابخانه (Library)، آن را در پلتفرم‌های مختلف اعم از سیستم‌ عامل‌ها و سرویس‌های گوناگون به کار بگیرند. لذا چنانچه وبسایت یا اپلیکیشنی با استفاده NET Core. ایجاد شده باشد، امکان اجرای آن در پلتفرم‌های مختلف مقدور می‌باشد. حتی توسعه‌دهندگان می‌توانند تنها بخشی از فریم‌ورک NET Core. مورد نیاز را در پروژه‌های خود به کار گیرند و به صورت کامل از پایه از آن استفاده نکنند.


رایگان و متن باز
کتاب Modern Operating Systems, 4th Edition
ویرایش چهارم کتاب Modern Operating Systems (سیستم عامل‌های مدرن) از جنبه‌های مختلفی متفاوت از ویرایش سوم است. تغییرات کوچک زیادی در همه جای کتاب رخ داده تا مطالب به روز شوند مثل سیستم عامل هایی که اکنون استفاده نمی‌شوند. فصل مربوط به سیستم عامل‌های چند رسانه ای به قسمت وب منتقل شده با این هدف که جا برای مطالب جدید باز شده و مانع حجیم شدن غیر قابل کنترل آن شود. فصل مربوط به ویندوز ویستا به طور کامل حذف شده است به این علت که ویستا به آن موفقیتی که مد نظر مایکروسافت بود دست نیافت. فصل مربوط به سیمبین نیز حذف شده است چرا که دیگر به صورت گسترده در دسترس نیست. با این حال مطالب مربوط به ویندوز ویستا با ویندوز 8 و سیمبین با با اندروید جایگزین شده است. همچنین فصل کاملا جدیدی در مورد مجازی سازی و cloud اضافه شده است.
Table of Contents
Chapter 1 Introduction
Chapter 2 Processes And Threads
Chapter 3 Memory Management
Chapter 4 File Systems
Chapter 5 #Input/Output
Chapter 6 Deadlocks
Chapter 7 #Virtualization And The Cloud
Chapter 8 Multiple Processor Systems
Chapter 9 #Security
Chapter 10 Case Study 1: Unix, Linux, And Android
Chapter 11 Case Study 2: Windows 8
Chapter 12 Operating System Design
Chapter 13 Reading List And Bibliography
https://www.dropbox.com/s/yug8aiubshqnz0p/Prentice.Hall.Modern.Operating.Systems.4th.Edition.pdf?dl=0
#book #os #linux @unixmens
آیا می‌خواهید که وب سایت شما سریع‌تر نمایش داده شود؟ در این کتاب 14 راهکار برای سریعتر کردن زمان پاسخ گویی بین 25 تا 50 درصد ارائه شده است. نویسنده این کتاب یعنی Steve Souders در شغل خود به عنوان سرپرست کارایی Yahoo این best practice‌ها را به هنگام بهینه سازی صفحات پر بازدید وب جمع آوری کرده است. حتی سایت هایی که هم اکنون کاملا بهینه شده اند به مانند جست و جوی یاهو یا صفحه اصلی یاهو، می‌توانند به سادگی از این نکات برای افزایش کارایی خود بهره مند شوند.
The rules include how to:
• Make Fewer HTTP Requests
• Use a Content Delivery Network
• Add an Expires Header
• Gzip Components
• Put Stylesheets at the Top
• Put Scripts at the Bottom
• Avoid CSS Expressions
• Make JavaScript and CSS External
• Reduce DNS Lookups
• Minify JavaScript
• Avoid Redirects
• Remove Duplicates Scripts
• Configure ETags
• Make Ajax Cacheable
If you're building pages for high traffic destinations and want to optimize the experience of users visiting your site, this book is indispensable.
"If everyone would implement just 20% of Steve's guidelines, the Web would be a dramatically better place. Between this book and Steve's YSlow extension, there's really no excuse for having a sluggish web site anymore."
-Joe Hewitt, Developer of Firebug debugger and Mozilla's DOM Inspector
"Steve Souders has done a fantastic job of distilling a massive, semi-arcane art down to a set of concise, actionable, pragmatic engineering steps that will change the world of web performance."
-Eric Lawrence, Developer of the Fiddler Web Debugger, Microsoft Corporation
1. Chapter 1 The Importance of Frontend Performance
1. Tracking Web Page Performance
2. Where Does the Time Go?
3. The Performance Golden Rule
2. Chapter 2 HTTP Overview
1. Compression
2. Conditional GET Requests
3. Expires
4. Keep-Alive
5. There's More
3. Chapter 3 Rule 1: Make Fewer HTTP Requests
1. Image Maps
2. CSS Sprites
3. Inline Images
4. Combined Scripts and Stylesheets
5. Conclusion
4. Chapter 4 Rule 2: Use a Content Delivery Network
1. Content Delivery Networks
2. The Savings
5. Chapter 5 Rule 3: Add an Expires Header
1. Expires Header
2. Max-Age and mod_expires
3. Empty Cache vs. Primed Cache
4. More Than Just Images
5. Revving Filenames
6. Examples
6. Chapter 6 Rule 4: Gzip Components
1. How Compression Works
2. What to Compress
3. The Savings
4. Configuration
5. Proxy Caching
6. Edge Cases
7. Gzip in Action
7. Chapter 7 Rule 5: Put Stylesheets at the Top
1. Progressive Rendering
2. sleep.cgi
3. Blank White Screen
4. Flash of Unstyled Content
5. What's a Frontend Engineer to Do?
8. Chapter 8 Rule 6: Put Scripts at the Bottom
1. Problems with Scripts
2. Parallel Downloads
3. Scripts Block Downloads
4. Worst Case: Scripts at the Top
5. Best Case: Scripts at the Bottom
6. Putting It in Perspective
9. Chapter 9 Rule 7: Avoid CSS Expressions
1. Updating Expressions
2. Working Around the Problem
3. Conclusion
10. Chapter 10 Rule 8: Make JavaScript and CSS External
1. Inline vs. External
2. Typical Results in the Field
3. Home Pages
4. The Best of Both Worlds
11. Chapter 11 Rule 9: Reduce DNS Lookups
1. DNS Caching and TTLs
2. The Browser's Perspective
3. Reducing DNS Lookups
12. Chapter 12 Rule 10: Minify JavaScript
1. Minification
2. Obfuscation
3. The Savings
4. Examples
5. Icing on the Cake
13. Chapter 13 Rule 11: Avoid Redirects
1. Types of Redirects
2. How Redirects Hurt Performance
3. Alternatives to Redirects
14. Chapter 14 Rule 12: Remove Duplicate Scripts
1. Duplicate Scripts—They Happen
2. Duplicate Scripts Hurt Performance
3. Avoiding Duplicate Scripts
15. Chapter 15 Rule 13: Configure ETags
1. What's an ETag?
2. The Problem with ETags
3. ETags: Use 'Em or Lose 'Em
4. ETags in the Real World
16. Chapter 16 Rule 14: Make Ajax Cacheable
1. Web 2.0, DHTML, and Ajax
2. Asynchronous = Instantaneous?
3. Optimizing Ajax Requests
4. Caching Ajax in the Real World
17. Chapter 17 Deconstructing 10 Top Sites
1. Page Weight, Response Time, YSlow Grade
2. How the Tests Were Done
3. Amazon
4. AOL
5. CNN
6. eBay
7. Google
8. MSN
9. MySpace
10. Wikipedia
11. Yahoo!
12. YouTube


https://www.dropbox.com/s/4v2n71dpc7vjk0l/high_performance_web_sites.pdf?dl=0
#server #linux #high_performance_web_sites #speed #webserver @unixmens