Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
VMware NSX Network Essentials 2016.pdf
25.4 MB
منظور از Cloud-init چیست؟
به زبانی ساده cloud-init مجموع های از اسکریپت های پایتون برای اجرای سفارشی سازی هایی روی ماشین های مجازی است.
برخی از قابلیت های cloud-init عبارتند از:
setting hostname
ساخت SSH private keys
افزودن کلیدهای SSH
افزودن ephemeral mount points
پیکربندی قسمتهای شبکه ای
رفتار cloud-init و تغییرات و تنظیماتی که اجرا خواهد کرد از طریق user-data قابل پیکربندی است. user-data یکی از انواع metadata در OpenStack است. به طور کلی چهار نوع metadata در OpenStack وجود دارد که عبارتند از:
Meta-Data, User-Data, Vendor-Data, and Network-Data
که Meta-data به صورت مقادیر key=value هستند که از طریق CLI یا داشبورد میتوان روی ماشین مجازی تعریف کرد
و Meta-data را میتوان در زمان بوت ماشین مجازی یا حتی پس از بوت، روی ماشین مجازی تعریف کرد.
اما user-data اسکریپت هایی هستند که میتوانند به صورت مستقیم تایپ شوند یا به صورت فایلی باشند که هنگام راه اندازی ماشین مجازی توسط cloud-ini استفاده خواهد شد. این اسکریپت ها میتوانند به زبان هایی مانند پایتون یا shell باشند یا از فرمتی که شبیه به فایلهای yaml و مختص cloud-config است، استفاده کنند.
در واقع user-data از داخل ماشین مجازی با دستور #curl ۱۶۹,۲۵۴.۱۶۹.۲۵۴/openstack/latest/user_data قابل دسترسی است. میتوان اسکریپت ها را طوری نوشت که خروجی آن در مسیری در داخل ماشین مجازی نیز ذخیره شود. به صورت پیشفرض این اسکریپت ها فقط در اولین بوت ماشین مجازی اجرا میشوند، البته راهکارهایی برای اجرای مجدد اسکریپت ها در زمانهای مختلف از چرخه حیات (lifecycle) ماشین مجازی نیز وجود دارند.
برخی از کاربردهای cloud-init:
تعریف کاربران و گروهها
افزودن یک ریپازیتوری yum
پیکربندی فایل resolv.conf یک ماشین مجازی
نصب و اجرای chef
افزودن ریپازیتوریهای apt
اجرای دستوراتی در بوت ماشین مجازی
نصب پکیجهای موردنظر
اجرای upgrade با apt یا yum
اسکریپت های user-data به زبان پایتون در پایگاه داده کد میشوند. میتوان این اسکریپت های کدشده را decode کرد. برای اطلاعات کامل درباره cloud-init میتوان به سایت رسمی آن مراجعه کرد:
https://cloudinit.readthedocs.io/en/latest/index.html
و metadata با استفاده از neutron metadata agent یا config drive قابل دسترسی هستند. دسترسی از طریق config drive پیچیدگی های دسترسی از طریق neutron metadata agent را ندارد. با استفاده از آپشن config-drive، metadata به صورت یک درایو مجازی نزدیک ماشین مجازی قرار میگیرد و قابل mount یا unmount است.
#cloud_init #linux #virtualization @unixmens
به زبانی ساده cloud-init مجموع های از اسکریپت های پایتون برای اجرای سفارشی سازی هایی روی ماشین های مجازی است.
برخی از قابلیت های cloud-init عبارتند از:
setting hostname
ساخت SSH private keys
افزودن کلیدهای SSH
افزودن ephemeral mount points
پیکربندی قسمتهای شبکه ای
رفتار cloud-init و تغییرات و تنظیماتی که اجرا خواهد کرد از طریق user-data قابل پیکربندی است. user-data یکی از انواع metadata در OpenStack است. به طور کلی چهار نوع metadata در OpenStack وجود دارد که عبارتند از:
Meta-Data, User-Data, Vendor-Data, and Network-Data
که Meta-data به صورت مقادیر key=value هستند که از طریق CLI یا داشبورد میتوان روی ماشین مجازی تعریف کرد
و Meta-data را میتوان در زمان بوت ماشین مجازی یا حتی پس از بوت، روی ماشین مجازی تعریف کرد.
اما user-data اسکریپت هایی هستند که میتوانند به صورت مستقیم تایپ شوند یا به صورت فایلی باشند که هنگام راه اندازی ماشین مجازی توسط cloud-ini استفاده خواهد شد. این اسکریپت ها میتوانند به زبان هایی مانند پایتون یا shell باشند یا از فرمتی که شبیه به فایلهای yaml و مختص cloud-config است، استفاده کنند.
در واقع user-data از داخل ماشین مجازی با دستور #curl ۱۶۹,۲۵۴.۱۶۹.۲۵۴/openstack/latest/user_data قابل دسترسی است. میتوان اسکریپت ها را طوری نوشت که خروجی آن در مسیری در داخل ماشین مجازی نیز ذخیره شود. به صورت پیشفرض این اسکریپت ها فقط در اولین بوت ماشین مجازی اجرا میشوند، البته راهکارهایی برای اجرای مجدد اسکریپت ها در زمانهای مختلف از چرخه حیات (lifecycle) ماشین مجازی نیز وجود دارند.
برخی از کاربردهای cloud-init:
تعریف کاربران و گروهها
افزودن یک ریپازیتوری yum
پیکربندی فایل resolv.conf یک ماشین مجازی
نصب و اجرای chef
افزودن ریپازیتوریهای apt
اجرای دستوراتی در بوت ماشین مجازی
نصب پکیجهای موردنظر
اجرای upgrade با apt یا yum
اسکریپت های user-data به زبان پایتون در پایگاه داده کد میشوند. میتوان این اسکریپت های کدشده را decode کرد. برای اطلاعات کامل درباره cloud-init میتوان به سایت رسمی آن مراجعه کرد:
https://cloudinit.readthedocs.io/en/latest/index.html
و metadata با استفاده از neutron metadata agent یا config drive قابل دسترسی هستند. دسترسی از طریق config drive پیچیدگی های دسترسی از طریق neutron metadata agent را ندارد. با استفاده از آپشن config-drive، metadata به صورت یک درایو مجازی نزدیک ماشین مجازی قرار میگیرد و قابل mount یا unmount است.
#cloud_init #linux #virtualization @unixmens
آیا می دانید open vswich چیست یا استفاده کرده اید ؟
public poll
اصلا نمی دانم چه چیزی هست – 14
👍👍👍👍👍👍👍 50%
@SoroushFarzamnik1367, @Seyed_hasan_ghasemi, @Dana_am, @eAmirGH, @Amr_2015, @AlirezaGhanbaripour, @srvctl, @amirmohammadKouyeshpour, @Khazaee_Fateme, @Mitiii007, @app_kernel, @arisch_45, @TheGreatLeo, @Alim1396
خیر – 10
👍👍👍👍👍 36%
@Saranipedram, @yousefj86, @Monsieur_ashkan, @Omidabc, @Changizi, @H0ssein05, @Montazeri_fatemeh, @Inject, @esba157, Mohammad
بلی – 4
👍👍 14%
@mshahmalaki, @t_MohammadReza, @JuniorAdmin, Mohammad reza
👥 28 people voted so far.
public poll
اصلا نمی دانم چه چیزی هست – 14
👍👍👍👍👍👍👍 50%
@SoroushFarzamnik1367, @Seyed_hasan_ghasemi, @Dana_am, @eAmirGH, @Amr_2015, @AlirezaGhanbaripour, @srvctl, @amirmohammadKouyeshpour, @Khazaee_Fateme, @Mitiii007, @app_kernel, @arisch_45, @TheGreatLeo, @Alim1396
خیر – 10
👍👍👍👍👍 36%
@Saranipedram, @yousefj86, @Monsieur_ashkan, @Omidabc, @Changizi, @H0ssein05, @Montazeri_fatemeh, @Inject, @esba157, Mohammad
بلی – 4
👍👍 14%
@mshahmalaki, @t_MohammadReza, @JuniorAdmin, Mohammad reza
👥 28 people voted so far.
سوئیچ Open vSwitch یا به اختصار OVS یک سوئیچ مجازی چندلایهای است که بسیاری از پروتکلها و واسطهای شبکه در آن پیادهسازی شده است. این سوئیچ که به طور نرمافزاری پیاده شده است، یک سوئیچ متنباز تحت حمایت Apache License 2.0 بوده و علاوه بر پشتیبانی از پروتکلهایی از جمله sFlow، NetFlow، SPAIN، RSPAIN، CLI، LACP و802.1agاز تمامی نسخههای پروتکل OpenFlow از 1.0 تا 1.5 نیز پشتیبانی میکند.
ویژگیهای کلی سوئیچ OVS در زیر نشان داده شد است:
Visibility into inter-VM communication via NetFlow, sFlow(R), IPFIX, SPAN, RSPAN, and GRE-tunneled mirrors
LACP (IEEE 802.1AX-2008)
Standard 802.1Q VLAN model with trunking
Multicast snooping
IETF Auto-Attach SPBM and rudimentary required LLDP support
BFD and 802.1ag link monitoring
STP (IEEE 802.1D-1998) and RSTP (IEEE 802.1D-2004)
Fine-grained QoS control
Support for HFSC qdisc
Per VM interface traffic policing
NIC bonding with source-MAC load balancing, active backup, and L4 hashing
OpenFlow protocol support (including many extensions for virtualization)
IPv6 support
Multiple tunneling protocols (GRE, VXLAN, STT, and Geneve, with IPsec support)
Remote configuration protocol with C and Python bindings
Kernel and user-space forwarding engine options
Multi-table forwarding pipeline with flow-caching engine
Forwarding layer abstraction to ease porting to new software and hardware platforms
لازم به ذکر است که در Mininet، از OVS به عنوان سوئیچ مجازی استفاده شده است.
منابع مفید:
https://en.wikipedia.org/wiki/Open_vSwitch
https://openvswitch.org/
Visibility into inter-VM communication via NetFlow, sFlow(R), IPFIX, SPAN, RSPAN, and GRE-tunneled mirrors
LACP (IEEE 802.1AX-2008)
Standard 802.1Q VLAN model with trunking
Multicast snooping
IETF Auto-Attach SPBM and rudimentary required LLDP support
BFD and 802.1ag link monitoring
STP (IEEE 802.1D-1998) and RSTP (IEEE 802.1D-2004)
Fine-grained QoS control
Support for HFSC qdisc
Per VM interface traffic policing
NIC bonding with source-MAC load balancing, active backup, and L4 hashing
OpenFlow protocol support (including many extensions for virtualization)
IPv6 support
Multiple tunneling protocols (GRE, VXLAN, STT, and Geneve, with IPsec support)
Remote configuration protocol with C and Python bindings
Kernel and user-space forwarding engine options
Multi-table forwarding pipeline with flow-caching engine
Forwarding layer abstraction to ease porting to new software and hardware platforms
لازم به ذکر است که در Mininet، از OVS به عنوان سوئیچ مجازی استفاده شده است.
منابع مفید:
https://en.wikipedia.org/wiki/Open_vSwitch
https://openvswitch.org/
Wikipedia
Open vSwitch
virtual network switch
شبکه نرم افزاری تعریف شده (Software Defined Networking یا SDN) یک معماری جدید در شبکه است. این معماری دارای ویژگیهای زیر میباشد:
پویا
مدیریتپذیر
مقرون به صرفه
انطباقپذیر
در این معماری بخش کنترل از بخش داده جدا شده است. در یک معماری SDN/OpenFlow، دو مولفه اصلی وجود دارد:
تجهیزات روانهسازی (Forwarding Elements) یا سوئیچهای SDN
کنترلرهای SDN
یک دستگاه روانهسازی، سختافزار یا نرمافزاری است که به طور اختصاصی وظیفه روانهسازی بستهها را بر عهده دارد، در حالیکه کنترلر، نرمافزاری است که بر روی یک پلتفرم سختافزاری مناسب (مانند سرور یا کامپیوتر شخصی) در حال اجرا میباشد.در ادامه به تعریف هریک موارد فوق پرداخته شدهاست.
تجهیزات روانهسازی یا سوئیچهای SDN
یک زیرساخت SDN همانند شبکههای سنتی دارای مجموعهای از تجهیزات شبکه (از جمله سوئیچها، مسیریابها و جعبههای میانی (Middlebox Appliances))میباشد. تنها تفاوتی که در این بین وجود دارد، تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانهسازی میباشد که این عناصر فاقد بخش کنترلی و یا نرمافزاری جهت تصمیمگیریهای خودکار میباشد. هوش شبکه از تجهیزات بخش داده به یک سیستم کنترلی به طور منطقی متمرکز انتقال یافته است. این سیستم کنترلی شامل سیستم عامل شبکه و برنامههای کاربردی آن میباشد. به منظور اطمینان از قابلیت همکاری و سازگاری بین انواع مختلف بخش کنترل و داده، میبایست این شبکهها بر روی واسطهای باز و استانداردی (از جمله OpenFlow) ایجاد شوند. در صورت وجود چنین واسطی، کنترلر قادر به برنامهریزی تجهیزات روانهسازی ناهمگون به صورت پویا خواهد بود. این موضوع در شبکههای سنتی چالشی اساسی میباشد، که دلیل آن استفاده از تجهیزات شرکتهای مختلف با واسطهای غیر متنباز و بخش کنترلی توزیعشده میباشد.
یک دستگاه روانهسازی مبتنی بر پروتکل OpenFlow دارای خط لولهای از جداول جریان (Flow Tables) است که هر مدخل (Entry) از این جداول شامل سه بخش میباشد:
یک قاعده انطباق (Matching Rule)؛
یک اقدام (Action) که برای بستههای انطباقیافته صورت میپذیرد؛
و شمارندههایی که آمار بستههای انطباقیافته را نگهداری میکنند.
این مدل سطح بالا از OpenFlow در حال حاضر در ساخت و پیادهسازی بسیاری از دستگاههای بخش دادهی SDN بکارگرفته شده است.
پویا
مدیریتپذیر
مقرون به صرفه
انطباقپذیر
در این معماری بخش کنترل از بخش داده جدا شده است. در یک معماری SDN/OpenFlow، دو مولفه اصلی وجود دارد:
تجهیزات روانهسازی (Forwarding Elements) یا سوئیچهای SDN
کنترلرهای SDN
یک دستگاه روانهسازی، سختافزار یا نرمافزاری است که به طور اختصاصی وظیفه روانهسازی بستهها را بر عهده دارد، در حالیکه کنترلر، نرمافزاری است که بر روی یک پلتفرم سختافزاری مناسب (مانند سرور یا کامپیوتر شخصی) در حال اجرا میباشد.در ادامه به تعریف هریک موارد فوق پرداخته شدهاست.
تجهیزات روانهسازی یا سوئیچهای SDN
یک زیرساخت SDN همانند شبکههای سنتی دارای مجموعهای از تجهیزات شبکه (از جمله سوئیچها، مسیریابها و جعبههای میانی (Middlebox Appliances))میباشد. تنها تفاوتی که در این بین وجود دارد، تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانهسازی میباشد که این عناصر فاقد بخش کنترلی و یا نرمافزاری جهت تصمیمگیریهای خودکار میباشد. هوش شبکه از تجهیزات بخش داده به یک سیستم کنترلی به طور منطقی متمرکز انتقال یافته است. این سیستم کنترلی شامل سیستم عامل شبکه و برنامههای کاربردی آن میباشد. به منظور اطمینان از قابلیت همکاری و سازگاری بین انواع مختلف بخش کنترل و داده، میبایست این شبکهها بر روی واسطهای باز و استانداردی (از جمله OpenFlow) ایجاد شوند. در صورت وجود چنین واسطی، کنترلر قادر به برنامهریزی تجهیزات روانهسازی ناهمگون به صورت پویا خواهد بود. این موضوع در شبکههای سنتی چالشی اساسی میباشد، که دلیل آن استفاده از تجهیزات شرکتهای مختلف با واسطهای غیر متنباز و بخش کنترلی توزیعشده میباشد.
یک دستگاه روانهسازی مبتنی بر پروتکل OpenFlow دارای خط لولهای از جداول جریان (Flow Tables) است که هر مدخل (Entry) از این جداول شامل سه بخش میباشد:
یک قاعده انطباق (Matching Rule)؛
یک اقدام (Action) که برای بستههای انطباقیافته صورت میپذیرد؛
و شمارندههایی که آمار بستههای انطباقیافته را نگهداری میکنند.
این مدل سطح بالا از OpenFlow در حال حاضر در ساخت و پیادهسازی بسیاری از دستگاههای بخش دادهی SDN بکارگرفته شده است.
در یک دستگاه OpenFlow، چگونگی رفتار با یک بسته توسط مجموعهای از جداول جریان (Flow Tables) متوالی مشخص میشود. زمانیکه یک بسته وارد میشود، یک فرآیند جستجو از اولین جدول آغاز میشود و تا زمانیکه یک انطباق اتفاق نیفتد (Match) و یا به طور قطع قاعدهای برای آن بسته یافت نشود (Miss) این روند ادامه مییابد. همان طورکه در شکل فوق نشان داده شده است، یک مدخل جریان میتواند به شکلهای مختلفی تعریف شود. اگر هیچ قاعدهی پیشفرضی بر روی سوئیچ نصب نشده باشد آنگاه بسته دور ریخته خواهد شد. اگرچه به طور متداول، یک قاعده پیشفرض بر روی سوئیچ نصب خواهد شد که به سوئیچ دستور میدهد تمامی بستههای دریافتی را به سمت کنترلر ارسال نماید (و یا به خط لوله معمولی غیر OpenFlow موجود در سوئیچ ارسال کند؛ توضیح این که در سوئیچهای هیبرید با استفاده از خط لوله Normal، این قابلیت وجود دارد که به طور پیشفرض میتوان بستهها را بدون استفاده از پروتکل OpenFlow هدایت نمود). الویتهای این قواعد بر اساس شماره جداول و ترتیب سطرهای جداول جریان میباشد؛ یعنی ابتدا قواعد موجود در جدول ۰ و سپس قواعد موجود در جدول ۱ و الی آخر. پس از روی دادن یک انطباق میبایست اقداماتی برای آن جریان صورت پذیرد. اقدامها (Actions) شامل موارد زیر میباشند:
هدایت بسته به سمت پورت(های) خروجی تعیین شده
کپسوله (Encapsulate) و سپس هدایت کردن بسته به سمت کنترلر
دور ریختن بسته (Drop)
ارسال آن به سمت خط لوله عادی (Normal pipeline)
ارسال آن به جدول جریان بعدی و یا به جداول خاص (مانند جداول گروه (Group Tables) و یا جداول اندازهگیری (Metering Tables))
کنترلر SDN
کنترلر همانند یک سیستم عامل شبکه میباشد که کنترل سختافزار را برعهده گرفته و همچنین مدیریت خودکار شبکه را تسهیل میکند. این سیستم عامل، یک واسط قابل برنامهریزی متمرکز و یکپارچه را برای تمام شبکه فراهم میسازد. همانگونه که سیستم عامل موجود بر روی یک رایانه، امکان خواندن و نوشتن را برای برنامههای کاربردی فراهم میکند، سیستم عامل شبکه نیز قابلیت مشاهده و کنترل شبکه را فراهم میسازد؛ بنابراین کنترلر، به تنهایی عمل مدیریت شبکه را انجام نمیدهد بلکه صرفا به عنوان یک واسط قابل برنامهریزی میباشد که امکان مدیریت شبکه را برای نرمافزارهای کاربر فراهم میکند.
هدایت بسته به سمت پورت(های) خروجی تعیین شده
کپسوله (Encapsulate) و سپس هدایت کردن بسته به سمت کنترلر
دور ریختن بسته (Drop)
ارسال آن به سمت خط لوله عادی (Normal pipeline)
ارسال آن به جدول جریان بعدی و یا به جداول خاص (مانند جداول گروه (Group Tables) و یا جداول اندازهگیری (Metering Tables))
کنترلر SDN
کنترلر همانند یک سیستم عامل شبکه میباشد که کنترل سختافزار را برعهده گرفته و همچنین مدیریت خودکار شبکه را تسهیل میکند. این سیستم عامل، یک واسط قابل برنامهریزی متمرکز و یکپارچه را برای تمام شبکه فراهم میسازد. همانگونه که سیستم عامل موجود بر روی یک رایانه، امکان خواندن و نوشتن را برای برنامههای کاربردی فراهم میکند، سیستم عامل شبکه نیز قابلیت مشاهده و کنترل شبکه را فراهم میسازد؛ بنابراین کنترلر، به تنهایی عمل مدیریت شبکه را انجام نمیدهد بلکه صرفا به عنوان یک واسط قابل برنامهریزی میباشد که امکان مدیریت شبکه را برای نرمافزارهای کاربر فراهم میکند.
کامن ولث بانک استرالیا با همکاری بانک جهانی ، ۱۱۰ میلیون دلار اوراق قرضه مبتنی بر فناوری بلاک چین صادر کردند.
آرونما اوته- خزانهدار بانک جهانی گفت که این اوراق با همکاری شرکت مایکرسافت و بانک " کامن ولث" استرالیا تهیه شده است.
بانک جهانی اعلام کرد که این نخستین اوراق قرضه از نوع خود در جهان است هر چند که پیشتر برخی شرکتهای کوچک در انگلستان و روسیه سابقه چنین اقدامی را داشتهاند.
سخنگوی بانک جهانی گفت این اوراق قرضه اولین اوراق دارای فناوری بلاک چین است که عرضه عمومی می شود و چیزی که آن را از سایر اوراق متمایز می کند این است که کلیه مراحل این اوراق از ساخت گرفته تا پایان عمر چرخه دو ساله آن بر فناوری بلاک چین متکی است.
بانک جهانی پیش از این سابقه صدور اوراق قرضه نوآورانه را داشته است، برای مثال در سال ۱۹۸۹ اولین اوراق قرضه قابل معامله در سراسر جهان و در سال ۲۰۰۰ اولین اوراق قرضه تماما الکترونیک را صادر کرده است.
آرون اوته- خزانه دار بانک جهانی گفت: از زمان عرضه اولین اوراق قرضه بانک جهانی در سال ۱۹۴۷، نوآوری و رضایت سرمایه گذاران یکی از دلایل موفقیت ما در هدایت بازار سرمایه به سمت توسعه مالی بوده است. امروزه معتقدیم تکنولوژیهای نوظهور به ما این امکان را می دهند که نوآور باقی بمانیم و ضمن پاسخگویی به نیاز مشتریان، بازار را تقویت کنیم.
استفاده از "بلاک چین" در بانک كامن ولت استرالیا ، با هدف ساده سازی ، افزایش سرمایه و تجارت
منبع :
آرونما اوته- خزانهدار بانک جهانی گفت که این اوراق با همکاری شرکت مایکرسافت و بانک " کامن ولث" استرالیا تهیه شده است.
بانک جهانی اعلام کرد که این نخستین اوراق قرضه از نوع خود در جهان است هر چند که پیشتر برخی شرکتهای کوچک در انگلستان و روسیه سابقه چنین اقدامی را داشتهاند.
سخنگوی بانک جهانی گفت این اوراق قرضه اولین اوراق دارای فناوری بلاک چین است که عرضه عمومی می شود و چیزی که آن را از سایر اوراق متمایز می کند این است که کلیه مراحل این اوراق از ساخت گرفته تا پایان عمر چرخه دو ساله آن بر فناوری بلاک چین متکی است.
بانک جهانی پیش از این سابقه صدور اوراق قرضه نوآورانه را داشته است، برای مثال در سال ۱۹۸۹ اولین اوراق قرضه قابل معامله در سراسر جهان و در سال ۲۰۰۰ اولین اوراق قرضه تماما الکترونیک را صادر کرده است.
آرون اوته- خزانه دار بانک جهانی گفت: از زمان عرضه اولین اوراق قرضه بانک جهانی در سال ۱۹۴۷، نوآوری و رضایت سرمایه گذاران یکی از دلایل موفقیت ما در هدایت بازار سرمایه به سمت توسعه مالی بوده است. امروزه معتقدیم تکنولوژیهای نوظهور به ما این امکان را می دهند که نوآور باقی بمانیم و ضمن پاسخگویی به نیاز مشتریان، بازار را تقویت کنیم.
استفاده از "بلاک چین" در بانک كامن ولت استرالیا ، با هدف ساده سازی ، افزایش سرمایه و تجارت
منبع :
ZDNet
Commonwealth Bank settles AU$110m blockchain bond | ZDNet
Commonwealth Bank and the World Bank have claimed the world's first bond to be created, allocated, transferred, and managed via blockchain.
بر اساس مطالعه اخیر OpenSignal به منظور تحلیل سرعت دانلود در کشورهای مختلف، سرعت اینترنت سلولار(mobile data) در 33 کشور از جمله کشورهای آفریقایی، اروپایی، آمریکای لاتین و خاورمیانه سریعتر از سرعت اینترنت Wi-Fi ثبت گردید.
بر اساس این آمار، اختلاف سرعت دانلود بین Wi-Fi و Mobile data بسیار چشمگیر است.
همانطور که مشاهده می شود در 👌👌👌استرالیا، سرعت اینترنت از طریق شبکه تلفن همراه 13 مگابیت در ثانیه و در لبنان حدود 12 مگابیت در ثانیه بیش از اتصال از طریق Wi-Fi می باشد. در کشورهای دیگر مانند عمان و جمهوری چک نیز این اختلاف به بیش از 10 مگابیت بر ثانیه می رسد.
بر اساس این آمار، اختلاف سرعت دانلود بین Wi-Fi و Mobile data بسیار چشمگیر است.
همانطور که مشاهده می شود در 👌👌👌استرالیا، سرعت اینترنت از طریق شبکه تلفن همراه 13 مگابیت در ثانیه و در لبنان حدود 12 مگابیت در ثانیه بیش از اتصال از طریق Wi-Fi می باشد. در کشورهای دیگر مانند عمان و جمهوری چک نیز این اختلاف به بیش از 10 مگابیت بر ثانیه می رسد.
امنیت به یک تعبیر ،با استناد به سند ISO 27002، در واقع محافظت از داراییها در برابر طیف وسیعی از تهدیدات است که با هدف تضمین استمرار فعالیت های کاری ، به حداقل رساندن ریسک ها و به حداکثر رساندن میزان بازده صورت می پذیرد.به تعبیری دیگر امنیت فرایند کشف و شناسایی رخدادهایی است که به نوعی میتوانند به طور بالقوه ضرر ایجاد نمایند و بیان روشهایی دفاعی برای کاهش یا حذف این عوامل بالقوه است و به تعبیر سوم امنیت یک خصیصه از یک سیستم کامپیوتری است تا از دسترسی غیرمجاز ،تغییر غیرمجاز اطلاعات و دادهها و دسترسی غیرمجاز به منابع خودداری کند.
متخصص گرایش امنیت اطلاعات باید دانش کافی در حوزه های مختلف امنیت اطلاعات از شبکه های کامپیوتری گرفته تا بدافزارها را داشته باشد. تهدیدات،آسیب پذیری ها و حملات امنیتی مطرح را بشناسد و قادر باشد از حملات مجرمان سایبری، سارقان اینترنتی با ارائه راهکارهایی درحد قابل قبولی جلوگیری نموده و یا در صورت بروز، سیستمها را سریعاً بازیابی نماید.
در ادامه برای آشنایی بیشتر متقاضیان انتخاب رشته کنکور ارشد و دکتری تخصصی و نیز افرادی که در بازار کار به دنبال آینده شغلی بهتری هستند، اطلاعات بیشتری شامل: برنامه درسی(سرفصل) و تعداد واحدها، دانشگاه های دارای گرایش امنیت اطلاعات(رایانش امن) در مقاطع تحصیلات تکمیلی و معرفی فرصت شغلی و بازارکار این گرایش ارایه می شود.
امنیت اطلاعات از آغاز ارائه در ایران به عنوان یکی از گرایش های فناوری اطلاعات با قطبیت دانشگاه صنعتی امیرکبیر ارائه شده است ( دانشگاه امیرکبیر تدوین، تصویب و راهاندازی رشته مهندسی فناوری اطلاعات برای اولین بار در کشور در سال ۱۳۸۱ را انجام داده و به پشتوانه اساتید سرشناس این حوزه از جمله جناب دکتربابک صادقیان، جناب دکترمهدی شجری، جناب دکترمهران سلیمان فلاح، جناب دکتر سیاوش خرسندی، جناب دکتر حمیدرضا شهریاری، سرکار خانم دکتر مزلقانی عموما در این رشته پیشتاز بوده است) و در حال حاضر نیز با وجود کش و قوس های فراوان در گذار از امنیت اطلاعات به رایانش امن به حیات خود ادامه میدهد.
برنامه درسی (سرفصل قدیم) ارشد فناوری اطلاعات گرایش امنیت اطلاعات و تعداد واحدها(برنامه جدید در ادامه مطلب) :
تعداد کل واحدها : 32 واحد
دروس اصلی : 18 واحد
دروس اختیاری : 6 واحد
سمینار : 2 واحد
پایان نامه : 6 واحد
دروس اصلی
مبانی امنیت اطلاعات
معما شناسی کاربردی
امنیت شبکه
سیستم های کامپیوتری امن
امنیت پایگاه داده ها
پروتکل های امنیتی
سمینار
پایان نامه
دروس اختیاری
معماری امنیتی
مدل های فرمال و امنیت اطلاعات
امنیت تجارت الکترونیک
اختفاء اطلاعات
سیستم های ارتباطی امن
مدیریت سیستم های امن
نبرد اطلاعاتی
مباحث پیشرفته در امنیت اطلاعات
تئوری اعداد مقدماتی
تئوری ریاضی بازی ها
تئوری اطلاعات و کدینگ
محاسبات زیستی
مشخصات
آزمایش و نگهداری نرم افزار
سیستم عامل پیشرفته
دروس اصلی این گرایش با توجه به سیلابس وزارت علوم و نحوه تدریس در دانشگاه صنعتی امیرکبیر
متخصص گرایش امنیت اطلاعات باید دانش کافی در حوزه های مختلف امنیت اطلاعات از شبکه های کامپیوتری گرفته تا بدافزارها را داشته باشد. تهدیدات،آسیب پذیری ها و حملات امنیتی مطرح را بشناسد و قادر باشد از حملات مجرمان سایبری، سارقان اینترنتی با ارائه راهکارهایی درحد قابل قبولی جلوگیری نموده و یا در صورت بروز، سیستمها را سریعاً بازیابی نماید.
در ادامه برای آشنایی بیشتر متقاضیان انتخاب رشته کنکور ارشد و دکتری تخصصی و نیز افرادی که در بازار کار به دنبال آینده شغلی بهتری هستند، اطلاعات بیشتری شامل: برنامه درسی(سرفصل) و تعداد واحدها، دانشگاه های دارای گرایش امنیت اطلاعات(رایانش امن) در مقاطع تحصیلات تکمیلی و معرفی فرصت شغلی و بازارکار این گرایش ارایه می شود.
امنیت اطلاعات از آغاز ارائه در ایران به عنوان یکی از گرایش های فناوری اطلاعات با قطبیت دانشگاه صنعتی امیرکبیر ارائه شده است ( دانشگاه امیرکبیر تدوین، تصویب و راهاندازی رشته مهندسی فناوری اطلاعات برای اولین بار در کشور در سال ۱۳۸۱ را انجام داده و به پشتوانه اساتید سرشناس این حوزه از جمله جناب دکتربابک صادقیان، جناب دکترمهدی شجری، جناب دکترمهران سلیمان فلاح، جناب دکتر سیاوش خرسندی، جناب دکتر حمیدرضا شهریاری، سرکار خانم دکتر مزلقانی عموما در این رشته پیشتاز بوده است) و در حال حاضر نیز با وجود کش و قوس های فراوان در گذار از امنیت اطلاعات به رایانش امن به حیات خود ادامه میدهد.
برنامه درسی (سرفصل قدیم) ارشد فناوری اطلاعات گرایش امنیت اطلاعات و تعداد واحدها(برنامه جدید در ادامه مطلب) :
تعداد کل واحدها : 32 واحد
دروس اصلی : 18 واحد
دروس اختیاری : 6 واحد
سمینار : 2 واحد
پایان نامه : 6 واحد
دروس اصلی
مبانی امنیت اطلاعات
معما شناسی کاربردی
امنیت شبکه
سیستم های کامپیوتری امن
امنیت پایگاه داده ها
پروتکل های امنیتی
سمینار
پایان نامه
دروس اختیاری
معماری امنیتی
مدل های فرمال و امنیت اطلاعات
امنیت تجارت الکترونیک
اختفاء اطلاعات
سیستم های ارتباطی امن
مدیریت سیستم های امن
نبرد اطلاعاتی
مباحث پیشرفته در امنیت اطلاعات
تئوری اعداد مقدماتی
تئوری ریاضی بازی ها
تئوری اطلاعات و کدینگ
محاسبات زیستی
مشخصات
آزمایش و نگهداری نرم افزار
سیستم عامل پیشرفته
دروس اصلی این گرایش با توجه به سیلابس وزارت علوم و نحوه تدریس در دانشگاه صنعتی امیرکبیر
ترم 1
مبانی امنیت اطلاعات (3 واحد)که توسط جناب دکتر سلیمان فلاح تدریس می شود و دوره هایی نیز در آپا به عنوان مقدمات امنیت به دانشجویان ارائه می شود که لازمه تخصص در امنیت اطلاعات است،درس دشواری نیست و بیشترش حفظی است اما زیر ساخت مناسبی برای درس روش های صوری در امنیت اطلاعات است.
سیستم های کامپیوتری امن (3 واحد) که توسط جناب دکتر شجری تدریس می شود و پیرمون مفاهیم مختلف در سیستم های امن است و در نهایت به پروژه ای مشابه SE-Linux ختم می شود.درس دشواری نیست و بیشترش حفظی است.
معما شناسی کاربردی (3 واحد) که توسط جناب دکتر صادقیان به شکل خیلی حجیمی تدریس می شود و اصولا کل وقت ورودی های جدید رو در ترم 1 تا شب عید نوروز را می گیرد. در این درس از مبانی رمزنگاری تا الگوریتم های درهم سازی توضیح داده می شود که به علت مباحث ریاضی و حجم بسیار زیاد درس ، درسی دشوار به حساب می آید. البته در پاسخ به عزیزان که سوالاتی مکررا در مورد ریاضیات این درس و به کل امنیت اطلاعات می کنند باید عرض کنم که ریاضیات این درس در حد ریاضیات گسسته آنهم در حد نه سنگین بلکه متوسط است. از این رو از تا اسم ریاضیات می آید از آن نترسید!{قابل توجه است که از مهرماه 1396 به علت تغییر سیلابس این درس از سوی وزارت علوم، محتوای درس به کلی تغییر کرده است و تا جایی که من شنیده ام ریاضیات آن بیشتر شده است و این درس از حالت اجباری نیز خارج شده است،}
سمینار (2 واحد) توسط دکتر صادقیان ارائه می شود که کلاس های این درس در ترم یک برگزار می شود اما فرایند تحویل گزارشات آن در ترم 2 انجام می گیرد و ارائه نهایی آن در مهر ماه ترم سوم خواهد بود.
ترم 2
* از این ترم به بعد انتخاب دروس می تواند متفاوت باشد اما در اینجا بنده بر اساس عرف گروه دروس را معرفی می کنم:
امنیت شبکه (3 واحد) که توسط جناب دکتر سیاوش خرسندی یا استاد مدعو تدریس می شود و مفاهیم امنیت شبکه را به شکل مطلوبی پوشش می دهد. در این درس اگر توسط جناب دکتر خرسندی به صورت مشترک با گروه شبکه ارائه گردد به نوعی خلاصه ای از دروس مبانی امنیت،سیستم های کامپیوتری امن، سیستم های تشخیص نفوذ و معماشناسی کاربردی با نگاهی از بالا به پایین نیز ارائه می شود.
پروتکل های امنیتی (3 واحد) که توسط جناب دکتر صادقیان تدریس می شود و درسی مفید است.
امنیت پایگاه داده ها (3 واحد) توسط دکتر حمیدرضا شهریاری تدریس می شود؛ در این درس مدل های مختلف در پایگاه داده ها ، مباحث و چالش های امنیتی در پایگاه های داده و راهکارهای امن سازی آنها ارائه می گردد ، در نهایت در قالب سمینار و پروژه مباحث کاربردی از جمله امنیت در اوراکل و غیره ارائه می گردد. در کل درسی است که در بازار کار ارزش خاص خودش را دارد.
روشها فورمال (صوری) در امنیت اطلاعات: توسط جناب دکتر سلیمان فلاح ارائه می شود که درسی است کاملا متفاوت نسبت به سایر دروس، اگرچه درسی است که داشتن پیش نیازهایی در ریاضیات گسسته به ویژه منطق مرتبه اول و مفاهیم زبان های برنامه نویسی و کامپایلر در درک آن کمک بسیاری میکند اما علیرغم دشواری هایش درسی است که واقعیت امنیت اثبات پذیر (Provable security) و ارزش آن را مشخص می کند.متاسفانه در حال حاضر این بخش در امنیت در ایران بازار کار ندارد اما در آینده قطعا ارزش مدل های فرمال بیشتر آشکار می شود ؛ یکی از شرکت هایی که سرمایه گذاری خوبی در این زمینه کرده است ماکروسافت است.این درس از جمله دروسی است که فقط در دانشگاه می شود با آن اشنا شد و فعلا بیشتر پژوهش محور است.
ترم 3 :
مباحث پیشرفته در امنیت اطلاعات (3 واحد) که در آن سیستم های تشخیص نفوذ توسط جناب دکتر شجری ارائه می شود که ماهیت آن از عنواش کاملا مشخص است . درس دیگری که با این عنوان عموما در ترم های پاییز ارائه می گردد درس تحلیل آسیب پذیری های امنیتی است که توسط جناب دکتر شهریاری ارائه می شود ،البته این درس ، درس دوره دکتری می باشد و فعلا مبتنی بر مقاله تدریس می شود. البته درسی است که فوق العاده به نظر من ارزش دارد و در بازار کار نیز می تواند مفید باشد.
ترم چهار
پایان نامه
سایر دروس مرتبط:
مبانی امنیت اطلاعات (3 واحد)که توسط جناب دکتر سلیمان فلاح تدریس می شود و دوره هایی نیز در آپا به عنوان مقدمات امنیت به دانشجویان ارائه می شود که لازمه تخصص در امنیت اطلاعات است،درس دشواری نیست و بیشترش حفظی است اما زیر ساخت مناسبی برای درس روش های صوری در امنیت اطلاعات است.
سیستم های کامپیوتری امن (3 واحد) که توسط جناب دکتر شجری تدریس می شود و پیرمون مفاهیم مختلف در سیستم های امن است و در نهایت به پروژه ای مشابه SE-Linux ختم می شود.درس دشواری نیست و بیشترش حفظی است.
معما شناسی کاربردی (3 واحد) که توسط جناب دکتر صادقیان به شکل خیلی حجیمی تدریس می شود و اصولا کل وقت ورودی های جدید رو در ترم 1 تا شب عید نوروز را می گیرد. در این درس از مبانی رمزنگاری تا الگوریتم های درهم سازی توضیح داده می شود که به علت مباحث ریاضی و حجم بسیار زیاد درس ، درسی دشوار به حساب می آید. البته در پاسخ به عزیزان که سوالاتی مکررا در مورد ریاضیات این درس و به کل امنیت اطلاعات می کنند باید عرض کنم که ریاضیات این درس در حد ریاضیات گسسته آنهم در حد نه سنگین بلکه متوسط است. از این رو از تا اسم ریاضیات می آید از آن نترسید!{قابل توجه است که از مهرماه 1396 به علت تغییر سیلابس این درس از سوی وزارت علوم، محتوای درس به کلی تغییر کرده است و تا جایی که من شنیده ام ریاضیات آن بیشتر شده است و این درس از حالت اجباری نیز خارج شده است،}
سمینار (2 واحد) توسط دکتر صادقیان ارائه می شود که کلاس های این درس در ترم یک برگزار می شود اما فرایند تحویل گزارشات آن در ترم 2 انجام می گیرد و ارائه نهایی آن در مهر ماه ترم سوم خواهد بود.
ترم 2
* از این ترم به بعد انتخاب دروس می تواند متفاوت باشد اما در اینجا بنده بر اساس عرف گروه دروس را معرفی می کنم:
امنیت شبکه (3 واحد) که توسط جناب دکتر سیاوش خرسندی یا استاد مدعو تدریس می شود و مفاهیم امنیت شبکه را به شکل مطلوبی پوشش می دهد. در این درس اگر توسط جناب دکتر خرسندی به صورت مشترک با گروه شبکه ارائه گردد به نوعی خلاصه ای از دروس مبانی امنیت،سیستم های کامپیوتری امن، سیستم های تشخیص نفوذ و معماشناسی کاربردی با نگاهی از بالا به پایین نیز ارائه می شود.
پروتکل های امنیتی (3 واحد) که توسط جناب دکتر صادقیان تدریس می شود و درسی مفید است.
امنیت پایگاه داده ها (3 واحد) توسط دکتر حمیدرضا شهریاری تدریس می شود؛ در این درس مدل های مختلف در پایگاه داده ها ، مباحث و چالش های امنیتی در پایگاه های داده و راهکارهای امن سازی آنها ارائه می گردد ، در نهایت در قالب سمینار و پروژه مباحث کاربردی از جمله امنیت در اوراکل و غیره ارائه می گردد. در کل درسی است که در بازار کار ارزش خاص خودش را دارد.
روشها فورمال (صوری) در امنیت اطلاعات: توسط جناب دکتر سلیمان فلاح ارائه می شود که درسی است کاملا متفاوت نسبت به سایر دروس، اگرچه درسی است که داشتن پیش نیازهایی در ریاضیات گسسته به ویژه منطق مرتبه اول و مفاهیم زبان های برنامه نویسی و کامپایلر در درک آن کمک بسیاری میکند اما علیرغم دشواری هایش درسی است که واقعیت امنیت اثبات پذیر (Provable security) و ارزش آن را مشخص می کند.متاسفانه در حال حاضر این بخش در امنیت در ایران بازار کار ندارد اما در آینده قطعا ارزش مدل های فرمال بیشتر آشکار می شود ؛ یکی از شرکت هایی که سرمایه گذاری خوبی در این زمینه کرده است ماکروسافت است.این درس از جمله دروسی است که فقط در دانشگاه می شود با آن اشنا شد و فعلا بیشتر پژوهش محور است.
ترم 3 :
مباحث پیشرفته در امنیت اطلاعات (3 واحد) که در آن سیستم های تشخیص نفوذ توسط جناب دکتر شجری ارائه می شود که ماهیت آن از عنواش کاملا مشخص است . درس دیگری که با این عنوان عموما در ترم های پاییز ارائه می گردد درس تحلیل آسیب پذیری های امنیتی است که توسط جناب دکتر شهریاری ارائه می شود ،البته این درس ، درس دوره دکتری می باشد و فعلا مبتنی بر مقاله تدریس می شود. البته درسی است که فوق العاده به نظر من ارزش دارد و در بازار کار نیز می تواند مفید باشد.
ترم چهار
پایان نامه
سایر دروس مرتبط:
اختفاء اطلاعات که توسط سرکار خانم دکتر مزلقانی ارائه می شود.
نظریه ریاضی بازی ها: توسط دکتر سلیمان فلاح ارائه می شود.
امنیت تجارت الکترونیک: که توسط دکتر شهریاری برای گروه تجارت صرفا ارائه می شود.
سیستم های پرداخت الکترونیک : توسط جناب دکتر شجری در گروه تجارت ارائه می شود اما برخی دانشجویان امنیت نیز از آن استقبال می کنند چرا که پروتکل ها و سیستم ها مختلفی در آن بررسی می شوند که یکی از زوایای بررسی آن قطعا جنبه های امنیتی آنها است.
امنیت سیستم های نرم افزاری: درسی که جدیداً(از مهر 95) توسط دکتر سلیمان فلاح بین گرایش نرم افزار و امنیت ارائه شده است و مباحثی در حوزه چرخه امن توسعه نرم افزار، طراحی امن نرم افزار و برنامه نویسی امن پوشش می دهد.
*نکته : در مقطع ارشد از 6 درس اصلی (به جز سمینار و پایان نامه) طبق بخش نامه وزارت علوم و مصوبه دانشکده باید 4 درس اجبارا توسط دانشجو پاس شود! (یعنی حداقل)
دانشگاههایی که در مقطع ارشد فناوری اطلاعات گرایش امنیت اطلاعات(رایانش امن) یا مقطع ارشد مهندسی کامپیوتر(رایانش امن) پذیرش دانشجو دارند
بر اساس دفترچه انتخاب رشته ارشد 96 (فناوری اطلاعات) (با عنوان مهندسی کامپیوتر گرایش رایانش امن)
دانشگاه صنعتی امیرکبیر
دانشگاه اصفهان
دانشگاه امام حسین (ع)
دانشگاه تربیت مدرس
دانشگاه صنعتی مالک اشتر
دانشگاه شیراز
دانشگاه شاهد
دانشگاه صنعتی شریف
دانشگاه تبریز
غیرانتفاعی امام رضا(مشهد)
غیرانتفاعی صنعتی سجاد(مشهد)
غیرانتفاعی بهمنیار(کرمان)
غیرانتفاعی مهراستان(آستانه اشرفیه)
غیرانتفاعی مجازی ایرانیان(تهران)
بر اساس دفترچه انتخاب رشته ارشد 96 (مهندسی کامپیوتر)
دانشگاه صنعتی امیرکبیر
دانشگاه صنعتی شریف
دانشگاه اصفهان
دانشگاه امام حسین (ع)
دانشگاه تربیت مدرس
دانشگاه تبریز
دانشگاه شاهد
دانشگاه شیراز
دانشگاه صنعتی مالک اشتر
بر اساس دفترچه انتخاب رشته ارشد 95
دانشگاه صنعتی امیرکبیر
دانشگاه اصفهان
دانشگاه امام حسین (ع)
دانشگاه تربیت مدرس
دانشگاه صنعتی مالک اشتر
دانشگاه شیراز
دانشگاه شاهد
دانشگاه صنعتی شریف
دانشگاه تبریز(مخابرات امن)
دکتری تخصصی امنیت اطلاعات(رایانش امن) از طریق رشته فناوری اطلاعات و جدیدا مهندسی کامپیوتر(رایانش امن) صورت می پذیرد البته برخی دانشگاهها مانند شریف و علم و صنعت نیز با عنوان نرم افزار بر روی شاخه های امنیت کار می کنند.
دانشگاههایی که در مقطع دکتری فناوری اطلاعات گرایش امنیت اطلاعات(رایانش امن) ، مهندسی کامپیوتر ( رایانش امن) و سایر گرایش های مرتبط پذیرش دانشجو دارند
بر اساس دفترچه انتخاب رشته 96
دانشگاه صنعتی امیرکبیر تهران(مهندسی کامپیوتر - رایانش امن)
دانشگاه اصفهان(مهندسی کامپیوتر - رایانش امن)
دانشگاه یزد (مهندسی فناوری اطلاعات - امنیت)
دانشگاه ارومیه (مهندسی کامپیوتر - رایانش امن)
دانشگاه صنعتی شاهرود (مهندسی کامپیوتر - امنیت شبکه)
دانشگاه لرستان-خرم آباد(مهندسی فناوری اطلاعات - رمزنگاری کوانتومی)
بر اساس دفترچه انتخاب رشته 95
دانشگاه اصفهان
دانشگاه قم
بر اساس دفترچه انتخاب رشته 94
دانشگاه صنعتی امیرکبیر تهران
دانشگاه اصفهان
دانشگاه قم
#securitry #field @unixmens
نظریه ریاضی بازی ها: توسط دکتر سلیمان فلاح ارائه می شود.
امنیت تجارت الکترونیک: که توسط دکتر شهریاری برای گروه تجارت صرفا ارائه می شود.
سیستم های پرداخت الکترونیک : توسط جناب دکتر شجری در گروه تجارت ارائه می شود اما برخی دانشجویان امنیت نیز از آن استقبال می کنند چرا که پروتکل ها و سیستم ها مختلفی در آن بررسی می شوند که یکی از زوایای بررسی آن قطعا جنبه های امنیتی آنها است.
امنیت سیستم های نرم افزاری: درسی که جدیداً(از مهر 95) توسط دکتر سلیمان فلاح بین گرایش نرم افزار و امنیت ارائه شده است و مباحثی در حوزه چرخه امن توسعه نرم افزار، طراحی امن نرم افزار و برنامه نویسی امن پوشش می دهد.
*نکته : در مقطع ارشد از 6 درس اصلی (به جز سمینار و پایان نامه) طبق بخش نامه وزارت علوم و مصوبه دانشکده باید 4 درس اجبارا توسط دانشجو پاس شود! (یعنی حداقل)
دانشگاههایی که در مقطع ارشد فناوری اطلاعات گرایش امنیت اطلاعات(رایانش امن) یا مقطع ارشد مهندسی کامپیوتر(رایانش امن) پذیرش دانشجو دارند
بر اساس دفترچه انتخاب رشته ارشد 96 (فناوری اطلاعات) (با عنوان مهندسی کامپیوتر گرایش رایانش امن)
دانشگاه صنعتی امیرکبیر
دانشگاه اصفهان
دانشگاه امام حسین (ع)
دانشگاه تربیت مدرس
دانشگاه صنعتی مالک اشتر
دانشگاه شیراز
دانشگاه شاهد
دانشگاه صنعتی شریف
دانشگاه تبریز
غیرانتفاعی امام رضا(مشهد)
غیرانتفاعی صنعتی سجاد(مشهد)
غیرانتفاعی بهمنیار(کرمان)
غیرانتفاعی مهراستان(آستانه اشرفیه)
غیرانتفاعی مجازی ایرانیان(تهران)
بر اساس دفترچه انتخاب رشته ارشد 96 (مهندسی کامپیوتر)
دانشگاه صنعتی امیرکبیر
دانشگاه صنعتی شریف
دانشگاه اصفهان
دانشگاه امام حسین (ع)
دانشگاه تربیت مدرس
دانشگاه تبریز
دانشگاه شاهد
دانشگاه شیراز
دانشگاه صنعتی مالک اشتر
بر اساس دفترچه انتخاب رشته ارشد 95
دانشگاه صنعتی امیرکبیر
دانشگاه اصفهان
دانشگاه امام حسین (ع)
دانشگاه تربیت مدرس
دانشگاه صنعتی مالک اشتر
دانشگاه شیراز
دانشگاه شاهد
دانشگاه صنعتی شریف
دانشگاه تبریز(مخابرات امن)
دکتری تخصصی امنیت اطلاعات(رایانش امن) از طریق رشته فناوری اطلاعات و جدیدا مهندسی کامپیوتر(رایانش امن) صورت می پذیرد البته برخی دانشگاهها مانند شریف و علم و صنعت نیز با عنوان نرم افزار بر روی شاخه های امنیت کار می کنند.
دانشگاههایی که در مقطع دکتری فناوری اطلاعات گرایش امنیت اطلاعات(رایانش امن) ، مهندسی کامپیوتر ( رایانش امن) و سایر گرایش های مرتبط پذیرش دانشجو دارند
بر اساس دفترچه انتخاب رشته 96
دانشگاه صنعتی امیرکبیر تهران(مهندسی کامپیوتر - رایانش امن)
دانشگاه اصفهان(مهندسی کامپیوتر - رایانش امن)
دانشگاه یزد (مهندسی فناوری اطلاعات - امنیت)
دانشگاه ارومیه (مهندسی کامپیوتر - رایانش امن)
دانشگاه صنعتی شاهرود (مهندسی کامپیوتر - امنیت شبکه)
دانشگاه لرستان-خرم آباد(مهندسی فناوری اطلاعات - رمزنگاری کوانتومی)
بر اساس دفترچه انتخاب رشته 95
دانشگاه اصفهان
دانشگاه قم
بر اساس دفترچه انتخاب رشته 94
دانشگاه صنعتی امیرکبیر تهران
دانشگاه اصفهان
دانشگاه قم
#securitry #field @unixmens
فرصت های شغلی و بازارکار ارشد مهندسی فناوری اطلاعات گرایش امنیت اطلاعات
به طور کلی یک متخصص حوزه امنیت در هر حوزه شغلی که سیستم های رایانه ای و شبکه در آن ورود کرده اند(تقریبا همه حوزه های شغلی) می تواند کار کند که در این پست به تفصیل در مورد آنها توضیحاتی را ارائه کرده ام(هرچند که در ایران هنوز این تعریف برای امنیت اطلاعات جامعیت پیدا نکرده است و یک فرد به عنوان متخصص امنیت یا مدیر امنیت یا حتی کارشناس امنیت از سازمان ها ، وزارت خانه ها، پژوهشکده ها و شرکت ها نظیر شرکت های بیمه، بورس، هواپیمایی ها گرفته تا بانک ها چندین وظیفه امنیتی را انجام می دهند)
بازار کار این گرایش به نسبت بقیه شاخه های مهندسی کامپیوتر و فناوری اطلاعات ، فعلا وضعیت مناسب تری دارد. تقریبا تمامی فارغ التحصیلان امنیت به ویژه امیر کبیر در مراکز مختلف از جمله بانک ها، مراکز نظامی،سازمان ها،شرکت های مختلف دولتی و خصوصی، پژوشگاهها و پژوهشکده ها جذب می شوند.
به طور کلی یک متخصص حوزه امنیت در هر حوزه شغلی که سیستم های رایانه ای و شبکه در آن ورود کرده اند(تقریبا همه حوزه های شغلی) می تواند کار کند که در این پست به تفصیل در مورد آنها توضیحاتی را ارائه کرده ام(هرچند که در ایران هنوز این تعریف برای امنیت اطلاعات جامعیت پیدا نکرده است و یک فرد به عنوان متخصص امنیت یا مدیر امنیت یا حتی کارشناس امنیت از سازمان ها ، وزارت خانه ها، پژوهشکده ها و شرکت ها نظیر شرکت های بیمه، بورس، هواپیمایی ها گرفته تا بانک ها چندین وظیفه امنیتی را انجام می دهند)
بازار کار این گرایش به نسبت بقیه شاخه های مهندسی کامپیوتر و فناوری اطلاعات ، فعلا وضعیت مناسب تری دارد. تقریبا تمامی فارغ التحصیلان امنیت به ویژه امیر کبیر در مراکز مختلف از جمله بانک ها، مراکز نظامی،سازمان ها،شرکت های مختلف دولتی و خصوصی، پژوشگاهها و پژوهشکده ها جذب می شوند.