Academy and Foundation unixmens | Your skills, Your future
دوره سوم کلاس شل اسکریپت از مهر ماه آغاز خواهد شد .
چرا زبان شل اسکریپتینگ :
✅یک زبان همه کاربره برای کار بردهای مختلف
✅امکان ایجاد برنامه های کاربردی گرافیکی برای اسکریپت های خود .
✅ دسترسی در محیط های cli , gui ,tui
✅یک زبان برای سیستم عامل های محتلف حتی ویندوز !
✅ امکان نوشتن و مدیریت ابزار های قدرتمند سیستمی و امنیتی
✅اتوماتیک سازی وظایف و ساختارها
✅امکان نوشتن برنامه های پیچیده
✅ورود به دنیای:
Devops
Systems Engineer- Unix/ Linux
Software Engineer
Unix/Linux Engineer Job
System Administrator
security
✅ترکیب با ساحتار های تحلیل داده و داده کاوی از جمله : awk ، sed
✅الهام گرفتن زبان perl از شل و lisp و awk , sed
✅نوشتن برنامه های کاربردی در هر محیط حتی برای موبایل با برنامه termux و ...
✅نیاز روز به روز به دانستن این دانش برای ساختارهای مختلف شغلی
✅و ...
#bash #scripting @unixmens
✅یک زبان همه کاربره برای کار بردهای مختلف
✅امکان ایجاد برنامه های کاربردی گرافیکی برای اسکریپت های خود .
✅ دسترسی در محیط های cli , gui ,tui
✅یک زبان برای سیستم عامل های محتلف حتی ویندوز !
✅ امکان نوشتن و مدیریت ابزار های قدرتمند سیستمی و امنیتی
✅اتوماتیک سازی وظایف و ساختارها
✅امکان نوشتن برنامه های پیچیده
✅ورود به دنیای:
Devops
Systems Engineer- Unix/ Linux
Software Engineer
Unix/Linux Engineer Job
System Administrator
security
✅ترکیب با ساحتار های تحلیل داده و داده کاوی از جمله : awk ، sed
✅الهام گرفتن زبان perl از شل و lisp و awk , sed
✅نوشتن برنامه های کاربردی در هر محیط حتی برای موبایل با برنامه termux و ...
✅نیاز روز به روز به دانستن این دانش برای ساختارهای مختلف شغلی
✅و ...
#bash #scripting @unixmens
پروژه هایی که با زبان شل اسکریپتینگ نوشته شده اند در گیت هاب :
https://github.com/search?l=Shell&q=bash&type=Repositories
https://github.com/search?l=Shell&q=bash&type=Repositories
GitHub
GitHub is where people build software. More than 50 million people use GitHub to discover, fork, and contribute to over 100 million projects.
آیا میدانستید با بش می توانید مانند wordpress و ... سیستم وبلاگ نویسی داشته باشید ؟!
https://cfenollosa.com/blog/creating-a-simple-blog-system-with-a-500-line-bash-script.html
#bash #shell #scripting @unixmens
https://cfenollosa.com/blog/creating-a-simple-blog-system-with-a-500-line-bash-script.html
#bash #shell #scripting @unixmens
Cfenollosa
Creating a simple blog system with a 500-line bash script
Update: the script is now at a github repo! One of the drawbacks of data analysis is that sometimes there is a task that blocks you and you need to wait for a couple of days to continue working on that project. Yes, there are more projects,
آیا از محصول redhat MRG استفاده کردید ؟
public poll
اصلا نمیدانم چیست . – 19
👍👍👍👍👍👍👍 90%
@SoroushFarzamnik1367, @m2ghz, @peymangoly, bahman, amir, @Adrenaline01, @AlirezaGhanbaripour, @RipHunter, @Shahab693, @ehsan_hex, @mehrdad156790097554312579, @hojatGZNI, @ILLUSIONSREMAIN, بهشت, @h8_8_8h, @AliakbarRashiidi, @zedattack, @Mohammadreza_Mahmoudi, @PooYa0101
خیر – 2
👍 10%
@mshahmalaki, @LORDUNITED
بلی
▫️ 0%
👥 21 people voted so far.
public poll
اصلا نمیدانم چیست . – 19
👍👍👍👍👍👍👍 90%
@SoroushFarzamnik1367, @m2ghz, @peymangoly, bahman, amir, @Adrenaline01, @AlirezaGhanbaripour, @RipHunter, @Shahab693, @ehsan_hex, @mehrdad156790097554312579, @hojatGZNI, @ILLUSIONSREMAIN, بهشت, @h8_8_8h, @AliakbarRashiidi, @zedattack, @Mohammadreza_Mahmoudi, @PooYa0101
خیر – 2
👍 10%
@mshahmalaki, @LORDUNITED
بلی
▫️ 0%
👥 21 people voted so far.
معرفی Red Hat
ا Red Hat یک شرکت نرم افزاری چند ملیتی است که کار اصلی آن ارائه محصولات نرم افزاری منبع باز به جوامع تجاری است. این شرکت در سال 1993 توسط Bob Young و Marc Ewing تاسیس شد. این شرکت دارای دفتر مرکزی آن در رالی، کارولینای شمالی، ایالات متحده آمریکا است و دارای دفاتر در سراسر جهان است. Red Hat خدمات بسیار زیادی مانند ذخیره سازی، پلتفرم های سیستم عامل ارائه می دهد. خدمات مشاوره، آموزش و پشتیبانی نیز توسط این شرکت نرم افزاری ارائه شده است. آنها همچنین میان افزار، برنامه های کاربردی، محصولات مدیریت و غیره را ارائه می دهند. Red Hat بسیاری از codebase های محصول نرم افزاری را که متعلق به شرکت های بزرگ است به دست آورده است. سپس این محصولات نرم افزاری را تحت مجوز منبع باز منتشر می کند که به توسعه دهندگان امکان می دهد آنها را بررسی و به روز کنند.
ا Red Hat Linux
ا Red Hat با Red Hat Enterprise Linux همراه است که سیستم عامل آن است. همجنین با میان افزار vendor و JBoss که منبع باز هستند نیز همراه است. پس از اینتل، Red Hat دومین شرکت بزرگ منتشرکننده لینوکس کرنل نسخه 4.5 است. Red Hat همچنین بسیاری از برنامه ها و پروژه های نرم افزاری رایگان را ایجاد می کند. این شرکت بخشی از پروژه ها و برنامه های ابتکاری مانند " هر کودک یک لپ تاپ "، Dogtail، MRG، Opensource.com، Red Hat Exchange، Open Shift ، Open Stack و غیره است. این شرکت همچنین یک شرکت تابعه به نام "Red Hat India" را برای ارائه خدمات و پشتیبانی از مصرف کنندگان هندی خود ایجاد کرده است.
ا Red Hat Enterprise Linux به اختصار RHEL، یک سیستم عامل مبتنی بر لینوکس از Red Hat است که برای کسب و کارها طراحی شده است. RHEL می تواند بر روی دسکتاپ، سرور، hypervisors و cloud کار کند. Red Hat و همتای آن، فدورا، یکی از توزیع کننده های گسترده لینوکس در جهان هستند.
ویژگی های Red Hat Linux
قابلیت انتقال به محیط مجازی سازی
دارای ابزار توسعه OpenJDK7
امنیت بالا
عملکرد بالا
ذخیره سازی اطلاعات و پشتیبانی از 4TB حافظه
پشتیبانی از تکنولوژی های OpenStack و OpenShift
دارای ابزار Docker برای استقرار تصاویر برنامه در کانتینر
مدیریت سریعتر فایل های بزرگ dump
گواهینامه ها و آزمون های Red Hat
(Red Hat Certified System Administrator (RHCSA
(Red Hat Certified Engineer (RHCE
(Red Hat Certified Architect (RHCA
RHCA: Cloud
RHCA: Datacenter
RHCA: Application platform
RHCA: Application development
RHCA: DevOps
Red Hat Certified Engineer in Red Hat OpenStack
Red Hat Certified System Administrator in Red Hat OpenStack
Red Hat Certified Specialist in Hybrid Cloud Management
Red Hat Certified Specialist in Gluster Storage Administration
Red Hat Certified Specialist in Data Virtualization
Red Hat Certified Specialist in Virtualization
(Red Hat Certified JBoss Developer (RHCJD
(Red Hat Certified JBoss Administrator (RHCJA
Red Hat Certified Specialist in Business Rules
Red Hat Certified Specialist in Business Process Design
Red Hat Certified Specialist in Camel Development
Red Hat Certified Specialist in High Availability Clustering
Red Hat Certified Specialist in Deployment and Systems Management
Red Hat Certified Specialist in Persistence
Red Hat Certified Specialist in OpenShift Administration
Red Hat Certified Specialist in Server Security and Hardening
Red Hat Certified Specialist in Linux Performance Tuning
Red Hat Certified Specialist in Fast-Cache Application Development
Red Hat Certified Specialist in Configuration Management
Red Hat Certified Specialist in Containerized Application Development
Red Hat Certified Specialist in Linux Diagnostics and Troubleshooting
Red Hat Certified Specialist in Ansible Automation
Red Hat Certified Specialist in Container Management
Red Hat Certified Specialist in Messaging Administration
#redhat @unixmens
ا Red Hat یک شرکت نرم افزاری چند ملیتی است که کار اصلی آن ارائه محصولات نرم افزاری منبع باز به جوامع تجاری است. این شرکت در سال 1993 توسط Bob Young و Marc Ewing تاسیس شد. این شرکت دارای دفتر مرکزی آن در رالی، کارولینای شمالی، ایالات متحده آمریکا است و دارای دفاتر در سراسر جهان است. Red Hat خدمات بسیار زیادی مانند ذخیره سازی، پلتفرم های سیستم عامل ارائه می دهد. خدمات مشاوره، آموزش و پشتیبانی نیز توسط این شرکت نرم افزاری ارائه شده است. آنها همچنین میان افزار، برنامه های کاربردی، محصولات مدیریت و غیره را ارائه می دهند. Red Hat بسیاری از codebase های محصول نرم افزاری را که متعلق به شرکت های بزرگ است به دست آورده است. سپس این محصولات نرم افزاری را تحت مجوز منبع باز منتشر می کند که به توسعه دهندگان امکان می دهد آنها را بررسی و به روز کنند.
ا Red Hat Linux
ا Red Hat با Red Hat Enterprise Linux همراه است که سیستم عامل آن است. همجنین با میان افزار vendor و JBoss که منبع باز هستند نیز همراه است. پس از اینتل، Red Hat دومین شرکت بزرگ منتشرکننده لینوکس کرنل نسخه 4.5 است. Red Hat همچنین بسیاری از برنامه ها و پروژه های نرم افزاری رایگان را ایجاد می کند. این شرکت بخشی از پروژه ها و برنامه های ابتکاری مانند " هر کودک یک لپ تاپ "، Dogtail، MRG، Opensource.com، Red Hat Exchange، Open Shift ، Open Stack و غیره است. این شرکت همچنین یک شرکت تابعه به نام "Red Hat India" را برای ارائه خدمات و پشتیبانی از مصرف کنندگان هندی خود ایجاد کرده است.
ا Red Hat Enterprise Linux به اختصار RHEL، یک سیستم عامل مبتنی بر لینوکس از Red Hat است که برای کسب و کارها طراحی شده است. RHEL می تواند بر روی دسکتاپ، سرور، hypervisors و cloud کار کند. Red Hat و همتای آن، فدورا، یکی از توزیع کننده های گسترده لینوکس در جهان هستند.
ویژگی های Red Hat Linux
قابلیت انتقال به محیط مجازی سازی
دارای ابزار توسعه OpenJDK7
امنیت بالا
عملکرد بالا
ذخیره سازی اطلاعات و پشتیبانی از 4TB حافظه
پشتیبانی از تکنولوژی های OpenStack و OpenShift
دارای ابزار Docker برای استقرار تصاویر برنامه در کانتینر
مدیریت سریعتر فایل های بزرگ dump
گواهینامه ها و آزمون های Red Hat
(Red Hat Certified System Administrator (RHCSA
(Red Hat Certified Engineer (RHCE
(Red Hat Certified Architect (RHCA
RHCA: Cloud
RHCA: Datacenter
RHCA: Application platform
RHCA: Application development
RHCA: DevOps
Red Hat Certified Engineer in Red Hat OpenStack
Red Hat Certified System Administrator in Red Hat OpenStack
Red Hat Certified Specialist in Hybrid Cloud Management
Red Hat Certified Specialist in Gluster Storage Administration
Red Hat Certified Specialist in Data Virtualization
Red Hat Certified Specialist in Virtualization
(Red Hat Certified JBoss Developer (RHCJD
(Red Hat Certified JBoss Administrator (RHCJA
Red Hat Certified Specialist in Business Rules
Red Hat Certified Specialist in Business Process Design
Red Hat Certified Specialist in Camel Development
Red Hat Certified Specialist in High Availability Clustering
Red Hat Certified Specialist in Deployment and Systems Management
Red Hat Certified Specialist in Persistence
Red Hat Certified Specialist in OpenShift Administration
Red Hat Certified Specialist in Server Security and Hardening
Red Hat Certified Specialist in Linux Performance Tuning
Red Hat Certified Specialist in Fast-Cache Application Development
Red Hat Certified Specialist in Configuration Management
Red Hat Certified Specialist in Containerized Application Development
Red Hat Certified Specialist in Linux Diagnostics and Troubleshooting
Red Hat Certified Specialist in Ansible Automation
Red Hat Certified Specialist in Container Management
Red Hat Certified Specialist in Messaging Administration
#redhat @unixmens
Academy and Foundation unixmens | Your skills, Your future via @vote
آیا از محصول redhat MRG استفاده کردید ؟ public poll اصلا نمیدانم چیست . – 19 👍👍👍👍👍👍👍 90% @SoroushFarzamnik1367, @m2ghz, @peymangoly, bahman, amir, @Adrenaline01, @AlirezaGhanbaripour, @RipHunter, @Shahab693, @ehsan_hex, @mehrdad156790097554312579, @hojatGZNI…
برنامه redhat mrg مانند apache qpid یکی از ابزار های messaging system می باشد . در واقع Inter-Process Communication که در مباحث HPC مورد استفاده میباشد . hpc مخفف high performance computing می باشد . مجموعه ای از روشها برای تبادل اطلاعات بین چندین پردازش خرد و کوچک (یا ریسه) میباشند، و بنابراین هر یک از این روشها میتواند برای ارتباط بین یک یا چند پردازش بکار رود. ممکن است این پردازشها در یک یا چندین رایانه متصل بهم توسط یک شبکه اجرا گردند. ارتباطات بین پردازشی به روشهای زیر تقسیم گردیدهاند:
روشهای عبور پیام
روشهای همسانسازی
روشهای به اشتراک گذاشتن حافظه
روشهای فراخوانی روال از راه دور (RPC)
امکان دارد روشهای مورد استفاده در ارتباطات بین پردازشی با توجه به پهنای باند عبوری، زمان تاخیر در ارتباط بین ریسهها، نوع داده در حال عبور، و همچنین سیستمعامل متفاوت از یکدیگر باشند.
روشهای عبور پیام
روشهای همسانسازی
روشهای به اشتراک گذاشتن حافظه
روشهای فراخوانی روال از راه دور (RPC)
امکان دارد روشهای مورد استفاده در ارتباطات بین پردازشی با توجه به پهنای باند عبوری، زمان تاخیر در ارتباط بین ریسهها، نوع داده در حال عبور، و همچنین سیستمعامل متفاوت از یکدیگر باشند.
Wikipedia
Inter-process communication
mechanisms an operating system provides to allow the processes to manage shared data
عنوان کارگاه آموزشی 1:
علم داده و یادگیری عمیق با پایتون
ارائه دهنده:
آقای مهندس سعید حمدالهی
(کارشناس ارشد فناوری اطلاعات)
عنوان کارگاه آموزشی 2:
آشنایی با هادوپ و اسپارک
ارائه دهنده:
آقای مهندس امیررضا محمدی
(کارشناس ارشد فناوری اطلاعات)
https://dcbdp2019.azaruniv.ac.ir/workshop.htm
علم داده و یادگیری عمیق با پایتون
ارائه دهنده:
آقای مهندس سعید حمدالهی
(کارشناس ارشد فناوری اطلاعات)
عنوان کارگاه آموزشی 2:
آشنایی با هادوپ و اسپارک
ارائه دهنده:
آقای مهندس امیررضا محمدی
(کارشناس ارشد فناوری اطلاعات)
https://dcbdp2019.azaruniv.ac.ir/workshop.htm
07 Driftwood
@unixmens
چقدر از محتوای کانال راضی هستید ؟
anonymous poll
راضی – 18
👍👍👍👍👍👍👍 58%
بسیار راضی و اثر بخش – 12
👍👍👍👍👍 39%
بسیار ناراضی – 1
▫️ 3%
ناراضی
▫️ 0%
👥 31 people voted so far.
anonymous poll
راضی – 18
👍👍👍👍👍👍👍 58%
بسیار راضی و اثر بخش – 12
👍👍👍👍👍 39%
بسیار ناراضی – 1
▫️ 3%
ناراضی
▫️ 0%
👥 31 people voted so far.
شرکت پرداخت الکترونیک سداد وابسته به بانک ملی ایران از متخصصین در حوزه Linux دعوت به همکاری می نماید:
⬅️متخصص Linux:
⭕️مشخصات عمومي :
✔️داشتن روحیه کار تیمی و تعامل مثبت
✔️تمام وقت
✔️منظم و متعهد
✔️آشنایی با حوزه پرداخت الکترونیک و شاپرک مزیت محسوب می شود
⭕️مشخصات تخصصي :
✔️حداقل یک سال تجربه تخصصی
✔️دارای مدرک LPIC-2
✔️آشنایی با مفاهیم شبکه
✔️آآشنایی با مفاهیم پایگاه داده (SQL) مزیت محسوب می شود
✔️آشنایی با Bash Script
✔️آشنایی با Logstash
♦️علاقمندان لطفا رزومه خود را به آدرس ایمیل زیر ارسال نمایند.
[email protected]
#jobs #linux @unixmens
⬅️متخصص Linux:
⭕️مشخصات عمومي :
✔️داشتن روحیه کار تیمی و تعامل مثبت
✔️تمام وقت
✔️منظم و متعهد
✔️آشنایی با حوزه پرداخت الکترونیک و شاپرک مزیت محسوب می شود
⭕️مشخصات تخصصي :
✔️حداقل یک سال تجربه تخصصی
✔️دارای مدرک LPIC-2
✔️آشنایی با مفاهیم شبکه
✔️آآشنایی با مفاهیم پایگاه داده (SQL) مزیت محسوب می شود
✔️آشنایی با Bash Script
✔️آشنایی با Logstash
♦️علاقمندان لطفا رزومه خود را به آدرس ایمیل زیر ارسال نمایند.
[email protected]
#jobs #linux @unixmens
چرا باید ادرس بش را با استفاده از شیبنگ ( !#) در ابتدای اسکریپت قرار دهیم ؟
هرچند اگر از پوسته هایی مثل zsh استفاده می کنید باز خیلی مشکل ساز نخواهد بود .
در واقع این فراخونی ادرس ، به کرنل شما اطلاع می ده که اسکریپت رو با استفاده از bash ران کنه.
اگر این خط کد رو در ابتدای فایل بنویسید ، در همه ی شل ها حتی sh هم کرنل شما متوجه می شه که باید از bash استفاده کنه .
با قرار دادن این خط در داخل کد هاتون می تونید از مشکلاتی که ممکنه رخ بده جلوگیری کنید .
#bash #scripting @unixmens
#!/bin/bash
در واقع هیچ اجباری در قرار دادن این خط در ابتدای اسکریپت وجود نداره . یعنی حتی اگر این خط رو ننویسید و به فایل قابلیت execute بدید به هیچ عنوان اسکریپت شما به مشکل بر نخواهد خورد " مگر " شل شما bash نباشه . هرچند اگر از پوسته هایی مثل zsh استفاده می کنید باز خیلی مشکل ساز نخواهد بود .
در واقع این فراخونی ادرس ، به کرنل شما اطلاع می ده که اسکریپت رو با استفاده از bash ران کنه.
اگر این خط کد رو در ابتدای فایل بنویسید ، در همه ی شل ها حتی sh هم کرنل شما متوجه می شه که باید از bash استفاده کنه .
با قرار دادن این خط در داخل کد هاتون می تونید از مشکلاتی که ممکنه رخ بده جلوگیری کنید .
#bash #scripting @unixmens
مرکز عملیات امنیت SOC
افراد و گروه هایی (هکرها) وجود دارند که توانایی مشاهده، بررسی و جمع آوری اطلاعات مورد نیاز بوسیله شبکه ارتباطی سازمان ها و مراکز مختلف را دارند. روش ها و تکنیک های مختلفی جهت نفوذ به شبکه وجود دارد مانند Phishing تکنیک که جهت استخراج نقاط ضعف شبکه استفاده شده تا بستر حمله و نفوذ به شبکه فراهم شود.
یکی از راه های جلوگیری از نفوذ به شبکه استفاده از Antivirus ،Firewalls و (Intrusion Detection/Prevention System(IDS/IPS می باشد.
با وجود این ابزارها امکان شناسایی، جلوگیری و دفاع از حملات سایبری به طور کامل وجود ندارد زیرا ما نیازمند آگاهی رسانی مداوم نیروها و بروزرسانی ابزارهای مورد استفاده زیرساخت بوده تا از این حملات جلوگیری کنیم؛ همچنین ممکن است سازمان ها بودجه و نیروی متخصص لازم جهت نگهداری تجهیزات و ارائه خدمات مانیتورینگ و کنترل شبکه را نداشته باشند.
به همین دلیل ما به یک راه حل سازمان یافته و منطقی جهت متمرکز کردن فرایندهای دفاع سایبری نیازمندیم تا بطور شبانه روزی ( 24*7*365) و از راه دور قادر به جلوگیری (Prevention)، شناسایی (Detection)، حفاظت (Protection) و پاسخگویی (Response) در مقابل خطرات، تهدیدات و حوادث بلادرنگ در شبکه را داشته باشیم.
مرکز عملیات امنیت (SOC) بعنوان یکی از راه حل های موفق جهت متمرکز کردن دفاع سایبری تعریف می شود.
SOC یک واحد متمرکز درون سازمان می باشد که با مسائل امنیتی در سطح فنی و سازمانی سرو کار دارد.
همچنین SOC به عنوان یک سایت مرکزی تعریف می شود که به ابزارهایی جهت دسترسی به سیستم مانیتورینگ، کنترل log ها، کنترل موانع و علائم هشدار مجهز می باشد. در حالت کلی SOC به عنوان یک سایت متمرکز مانیتورینگ امنیت و مدیریت شبکه ارائه دهنده سرویس های زیر می باشد:
ارزیابی ریسک و آسیب پذیری (Vulnerability and Risk Assessment)
مدیریت رخداد و حوادث (Event & Incident Management)
مانیتورینگ منطبق بر سیاستهای سازمان و استانداردها ) (Compliance Monitoring
مدیریت پیکربندی و تنظیمات (Configuration Management)
ارزیابی آسیبها و بحثهای قانونی (Forensics, damage assessment)
پاسخگویی به حوادث (Incident Response)
طرح تداوم کسب و کار (Business Continuity Plan)
افراد و گروه هایی (هکرها) وجود دارند که توانایی مشاهده، بررسی و جمع آوری اطلاعات مورد نیاز بوسیله شبکه ارتباطی سازمان ها و مراکز مختلف را دارند. روش ها و تکنیک های مختلفی جهت نفوذ به شبکه وجود دارد مانند Phishing تکنیک که جهت استخراج نقاط ضعف شبکه استفاده شده تا بستر حمله و نفوذ به شبکه فراهم شود.
یکی از راه های جلوگیری از نفوذ به شبکه استفاده از Antivirus ،Firewalls و (Intrusion Detection/Prevention System(IDS/IPS می باشد.
با وجود این ابزارها امکان شناسایی، جلوگیری و دفاع از حملات سایبری به طور کامل وجود ندارد زیرا ما نیازمند آگاهی رسانی مداوم نیروها و بروزرسانی ابزارهای مورد استفاده زیرساخت بوده تا از این حملات جلوگیری کنیم؛ همچنین ممکن است سازمان ها بودجه و نیروی متخصص لازم جهت نگهداری تجهیزات و ارائه خدمات مانیتورینگ و کنترل شبکه را نداشته باشند.
به همین دلیل ما به یک راه حل سازمان یافته و منطقی جهت متمرکز کردن فرایندهای دفاع سایبری نیازمندیم تا بطور شبانه روزی ( 24*7*365) و از راه دور قادر به جلوگیری (Prevention)، شناسایی (Detection)، حفاظت (Protection) و پاسخگویی (Response) در مقابل خطرات، تهدیدات و حوادث بلادرنگ در شبکه را داشته باشیم.
مرکز عملیات امنیت (SOC) بعنوان یکی از راه حل های موفق جهت متمرکز کردن دفاع سایبری تعریف می شود.
SOC یک واحد متمرکز درون سازمان می باشد که با مسائل امنیتی در سطح فنی و سازمانی سرو کار دارد.
همچنین SOC به عنوان یک سایت مرکزی تعریف می شود که به ابزارهایی جهت دسترسی به سیستم مانیتورینگ، کنترل log ها، کنترل موانع و علائم هشدار مجهز می باشد. در حالت کلی SOC به عنوان یک سایت متمرکز مانیتورینگ امنیت و مدیریت شبکه ارائه دهنده سرویس های زیر می باشد:
ارزیابی ریسک و آسیب پذیری (Vulnerability and Risk Assessment)
مدیریت رخداد و حوادث (Event & Incident Management)
مانیتورینگ منطبق بر سیاستهای سازمان و استانداردها ) (Compliance Monitoring
مدیریت پیکربندی و تنظیمات (Configuration Management)
ارزیابی آسیبها و بحثهای قانونی (Forensics, damage assessment)
پاسخگویی به حوادث (Incident Response)
طرح تداوم کسب و کار (Business Continuity Plan)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
دوره سوم کلاس شل اسکریپت از مهر ماه آغاز خواهد شد .
یک SOC هوشمند می تواند اساس و پایه ی تلاش گسترده تر سازمان شما برای مدیریت ریسک های دیجیتال باشد. یک SOC هوشمند به صورت یکپارچه تمام ابزار و فعالیت های امنیتی را ادغام می کند، که موقعیت سازمان را برای دفاع در برابر تهدیدات پیشرفته و دشمنان تعیین می کند. این رویکرد از یک SIEM تکامل یافته نیرو می گیرد، که ترکیبی از دیدگاه جامع، تجزیه و تحلیل پیشرفته، و توانایی های ارکستراسیون غنی و اتوماسیون است، و ارزش امنیت را با پشتیبانی دو طرفه برای کسب و کار و ریسک که راهبرد استراتژی سازمان را هدایت می کند، افزایش می دهد. یک SOC هوشمند سازمان شما در تشخیص و پاسخ دادن به تهدیدات در زمان کمتری، بهتر می سازد، و در عین حال حداکثر ارزش از همه سرمایه گذاری های امنیتی خود را در مردم، روند و فن آوری را ایجاد میکند.
البته، تغییرات گسترده ای در سبک های SOC انتخاب یک رویکرد واحد که برای همه مناسب باشد را مشکل می سازد. برای بسیاری از CISO ها و مدیران مرکز عملیات امنیت، اصول SOC هوشمند همچنان آرمانی هستند. در حالی که این امر می تواند بسیار عالی باشد - و تمام مزایای استفاده از آن - آتش سوزی هایی وجود دارد که می بایست خاموش شوند، و برای در نظر گرفتن تغییرات در امنیت برنامه ریزی، بودجه بندی و ارزیابی لازم برای تغییرات امنیتی لازم هستند.
در این معنا، این برای سازمان هایی که مایل به دستیابی به یک SOC هوشمند هستند یک سفر است... فقط فکر کنید که چقدر SOC (و چشم انداز تهدید کلی) در طی پنج سال گذشته تکامل یافته است.
بنابراین، سفر شما چگونه است؟ شما احتمالا دورتر از انچه فکر می کنید هستید. خبر خوب این است که یک SOC هوشمند از تمام سرمایه گذاری های امنیتی فعلی شما بهره می گیرد، با SIEM تکامل یافته به عنوان مرکز اصلی SOC حال حاضر شما.
بیایید نگاهی به الزامات SOC هوشمند کنیم.
دید، دید و دید بیشتر
ا SIEM تکامل یافته اطلاعات داده شده از سرورها، راه حل ها و سیستم عامل ها را در بین لاگ ها، شبکه، Netflow و منابع داده های انتهایی، چه در محل، در ابر و / یا در ظروف مجازی، میزبانی شوند را بلعیده و نرمال سازی می کند. اگر زیاد به نظر می رسد ، واقعا همین طور است.
دو دلیل وجود دارد که دید بسیار مهم است. بدیهی است، اولین مزیت این است که می توانید فعالیت هایی را مشاهده کنید که در غیر این صورت برای شما امکان پذیر نیست. برای مثال، اگر شما فقط لاگ ها را نظارت کنید، نمیتوانید جلسات را بازبینی کنید تا بررسی کنید که چه اتفاقی افتاده است. به طور مشابه، اگر شما نمی توانید به داده ها در ابر یا نقاط انتهایی دسترسی پیدا کنید، هر شاخصی را که وجود دارد، از دست خواهید داد.
سود دوم در شاخص های متفاوت مرتبط است. لاگ ها برای هشدار تلاش برای نفوذ بسیار مهم هستند. با این حال، لاگ ها را می توان با دید بیشتر از سوی داده ها، مانند بسته های شبکه و نقطه پایانی افزایش یافته تکمیل کرد. یک قاعده همبستگی استاندارد که پنج تلاش ناموفق ورود به سرور ویندوز را نشان می دهد، ممکن است نشان دهنده ی حدس رمز عبور یا حملات خشونت آمیز باشد.
اضافه کردن دید در شبکه برای نشان دادن اینکه کاربر فایلی را فشرده کرده و آن را به یک IP در لک لیست منتقل کرده است که به وسیله ی هوش زنده نمایش داده می شود، دید بسیار واضح تر و قابل قبول تر از آنچه رخ می دهد را ارائه می دهد.
نکته اساسی این است که به منظور شناسایی و واکنش به تهدیدها به طور قابل توجهی نیاز به دید دارید. در این قسمت از سفر شما سؤالاتی را مطرح می کنید که در مورد انواع دید موجود و امکان بهبود با اضافه کردن اجزایی مانند نظارت بر شبکه یا شناسایی نقطه پایان و پاسخ (EDR) هستند.
تجزیه و تحلیل موثر
البته، گرفتن تمام داده ها مفید نیست اگر شما نتوانید آن را به طور مناسب تجزیه و تحلیل کنید. این مشکل نسل اول SIEM ها است: اگر تعداد زیادی هشدار وجود داشته باشد، هشدارها بی ارزش هستند، به خصوص اگر شما نمی توانید آنها را به شیوه ای معقول تر تعیین کنید.
علم اطلاعات برای متوقف کردن این شکاف تلاش کرده است. با استفاده از تکنیک های جدید پیشرفته در یادگیری ماشین، تجزیه و تحلیل رفتار کاربر و نهاد (UEBA) و هوش تهدید در زمان واقعی، یک SIEM تکامل یافته می تواند داده ها را به بینش تبدیل کند و زمان متوسط تشخیص (MTTD) را فشرده کند تا تهدیدات را قبل از اینکه باعث آسیب شود پیدا کند.
همان طور که سفر خود را طراحی می کنید، بررسی کنید که میزان توانایی تجزیه و تحلیل SOC شما چقدر کارایی بالایی دارد. به طور خاص، پلت فرم SIEM خود را مقیاس پذیری کنید و این که آیا به اندازه کافی برای اداره منابع و انواع داده های متفاوت در یک موتور واحد تکامل یافته است یا خیر - زیرا اگر شما راه حل های چندگانه و رابط کاربری را داشته باشید، احتمالا قابلیت همبستگی شما محدود است.
البته، تغییرات گسترده ای در سبک های SOC انتخاب یک رویکرد واحد که برای همه مناسب باشد را مشکل می سازد. برای بسیاری از CISO ها و مدیران مرکز عملیات امنیت، اصول SOC هوشمند همچنان آرمانی هستند. در حالی که این امر می تواند بسیار عالی باشد - و تمام مزایای استفاده از آن - آتش سوزی هایی وجود دارد که می بایست خاموش شوند، و برای در نظر گرفتن تغییرات در امنیت برنامه ریزی، بودجه بندی و ارزیابی لازم برای تغییرات امنیتی لازم هستند.
در این معنا، این برای سازمان هایی که مایل به دستیابی به یک SOC هوشمند هستند یک سفر است... فقط فکر کنید که چقدر SOC (و چشم انداز تهدید کلی) در طی پنج سال گذشته تکامل یافته است.
بنابراین، سفر شما چگونه است؟ شما احتمالا دورتر از انچه فکر می کنید هستید. خبر خوب این است که یک SOC هوشمند از تمام سرمایه گذاری های امنیتی فعلی شما بهره می گیرد، با SIEM تکامل یافته به عنوان مرکز اصلی SOC حال حاضر شما.
بیایید نگاهی به الزامات SOC هوشمند کنیم.
دید، دید و دید بیشتر
ا SIEM تکامل یافته اطلاعات داده شده از سرورها، راه حل ها و سیستم عامل ها را در بین لاگ ها، شبکه، Netflow و منابع داده های انتهایی، چه در محل، در ابر و / یا در ظروف مجازی، میزبانی شوند را بلعیده و نرمال سازی می کند. اگر زیاد به نظر می رسد ، واقعا همین طور است.
دو دلیل وجود دارد که دید بسیار مهم است. بدیهی است، اولین مزیت این است که می توانید فعالیت هایی را مشاهده کنید که در غیر این صورت برای شما امکان پذیر نیست. برای مثال، اگر شما فقط لاگ ها را نظارت کنید، نمیتوانید جلسات را بازبینی کنید تا بررسی کنید که چه اتفاقی افتاده است. به طور مشابه، اگر شما نمی توانید به داده ها در ابر یا نقاط انتهایی دسترسی پیدا کنید، هر شاخصی را که وجود دارد، از دست خواهید داد.
سود دوم در شاخص های متفاوت مرتبط است. لاگ ها برای هشدار تلاش برای نفوذ بسیار مهم هستند. با این حال، لاگ ها را می توان با دید بیشتر از سوی داده ها، مانند بسته های شبکه و نقطه پایانی افزایش یافته تکمیل کرد. یک قاعده همبستگی استاندارد که پنج تلاش ناموفق ورود به سرور ویندوز را نشان می دهد، ممکن است نشان دهنده ی حدس رمز عبور یا حملات خشونت آمیز باشد.
اضافه کردن دید در شبکه برای نشان دادن اینکه کاربر فایلی را فشرده کرده و آن را به یک IP در لک لیست منتقل کرده است که به وسیله ی هوش زنده نمایش داده می شود، دید بسیار واضح تر و قابل قبول تر از آنچه رخ می دهد را ارائه می دهد.
نکته اساسی این است که به منظور شناسایی و واکنش به تهدیدها به طور قابل توجهی نیاز به دید دارید. در این قسمت از سفر شما سؤالاتی را مطرح می کنید که در مورد انواع دید موجود و امکان بهبود با اضافه کردن اجزایی مانند نظارت بر شبکه یا شناسایی نقطه پایان و پاسخ (EDR) هستند.
تجزیه و تحلیل موثر
البته، گرفتن تمام داده ها مفید نیست اگر شما نتوانید آن را به طور مناسب تجزیه و تحلیل کنید. این مشکل نسل اول SIEM ها است: اگر تعداد زیادی هشدار وجود داشته باشد، هشدارها بی ارزش هستند، به خصوص اگر شما نمی توانید آنها را به شیوه ای معقول تر تعیین کنید.
علم اطلاعات برای متوقف کردن این شکاف تلاش کرده است. با استفاده از تکنیک های جدید پیشرفته در یادگیری ماشین، تجزیه و تحلیل رفتار کاربر و نهاد (UEBA) و هوش تهدید در زمان واقعی، یک SIEM تکامل یافته می تواند داده ها را به بینش تبدیل کند و زمان متوسط تشخیص (MTTD) را فشرده کند تا تهدیدات را قبل از اینکه باعث آسیب شود پیدا کند.
همان طور که سفر خود را طراحی می کنید، بررسی کنید که میزان توانایی تجزیه و تحلیل SOC شما چقدر کارایی بالایی دارد. به طور خاص، پلت فرم SIEM خود را مقیاس پذیری کنید و این که آیا به اندازه کافی برای اداره منابع و انواع داده های متفاوت در یک موتور واحد تکامل یافته است یا خیر - زیرا اگر شما راه حل های چندگانه و رابط کاربری را داشته باشید، احتمالا قابلیت همبستگی شما محدود است.
اتوماسیون و ارکستراسیون یک ابرقدرت امنیتی است.
یافتن تهدیدها مهم است، اما این فقط آغاز است. با افزایش حجم و سرعت تهدیدها، یک SOC هوشمند ممکن است خود را همچنان در معرض خستگی هشدار قرار دهد. حتی با توجه به اولویت بندی، بسیاری از سازمان ها به طور موثری برای ترویج، تحقیق و پاسخ به تهدیدهای مداوم که با آنها مواجه هستند، تلاش می کنند.
ا SOC هوشمند ویژگی های قابلیت های ارکستراسیون، اتوماسیون و پاسخ (SOAR) است که به طور چشمگیری کارایی SOC و افراد آن را افزایش می دهد. در نظر بگیرید که اکثر تهدیدها ناشناخته نیستند، بلکه تکراری از (اغلب با تغییر اندکی) سوء استفاده های شناخته شده اند: درهای پشتی، باج افزار، بات نت و غیره. هربار که یکی از این ها شناسایی می شود، مجموعه ای از مراحل تحقیق و اصلاحی انجام میشود. یک راه حل کامل SOAR این فعالیت های مشترک را خودکار می کند، در حالیکه ارکستراسیون فرآیند تیم شما را از طریق تحقیقات بهبود می بخشد. در این بعد از SOC هوشمند، بررسی کنید که چگونه ابزارها و فرآیندها، در فرایند بسیار مهم برای مقابله با تهدیدات کمک می کند، زمانی که آنها را شناسایی کنید.
مدیریت خطر دیجیتالی با یک SOC هوشمند
سرانجام، SOC هوشمند، از نقش حیاتی آن در فعالیت های مدیریت استراتژیک ریسک یک سازمان مدرن دارد. SOC سیلو ها را بین گروه های مدیریت امنیت و ریسک تقسیم می کند و این بدین معنی است که آنها دو طرف یک سکه هستند. امنیت دیجیتال یکی از بزرگترین خطراتی است که هر سازمان دارد، در حالی که سیاست های ریسک یک لایه حیاتی برای فعالیت های امنیتی شما فراهم می کند. پاسخی که ارزش نسبی دارایی ها را نادیده می گیرد ذاتا کم است. به عنوان مثال، یک کامپیوتر که حاوی حقوق و دستمزد یا اطلاعات قیمت گذاری است، توجه بیشتری نسبت به یک سرور HTTP ساده که منو کافه تریای شما و دیگر دارایی های غیر بحرانی را میزبانی می کند، لازم دارد. شما مطمئنا می خواهید هر دو را نظارت کنید، اما برای تهدیدی که در هر دو مورد کشف شده است، سیستم مهم تر از اولویت بالاتری برخوردار خواهد بود.
در این مورد، سفر نیاز به ارزیابی رابطه بین ریسک تجاری و عملکرد امنیتی دارد. این مرز بعدی در امنیت سایبری است. در یک مطالعه اخیر 82 درصد از پاسخ دهندگان نقض امنیتی را به عنوان یک خطر تجاری، و نه فقط یک خطر امنیتی عنوان می کنند، در حالی که 73 درصد از پاسخ دهندگان موافقت کردند که ارتباط بین امنیت فناوری اطلاعات و تیم های ریسک کسب و کار به منظور هماهنگی میتواند دشوار باشد. SOC هوشمند این اختلاف را از طریق یکپارچگی متفکرانه مورد خطلب قرار می دهد.
یک سفر با یک مرحله آغاز می شود
در واقع نقل قول Tao Te Ching این است که "یک سفر هزار مایلی با یک قدم شروع می شود." سفر شما ممکن است بطور قابل توجهی کمتر از آن باشد، چرا که اجزای SOC هوشمند شامل مواردی است که در حال حاضر دارید.
مهم شروع سفر است. همانطور که SOC خود را به یک SOC هوشمند تبدیل می کنید، ارزیابی کنید که ابعاد دید، تجزیه و تحلیل، اتوماسیون و ریسک کاهش یابد. با استفاده از این دانش شما می توانید نقشه راه خود را در یک دنباله ای که حداکثر اثر و هزینه بهره وری را به ارمغان می آورد، ایجاد کنید
یافتن تهدیدها مهم است، اما این فقط آغاز است. با افزایش حجم و سرعت تهدیدها، یک SOC هوشمند ممکن است خود را همچنان در معرض خستگی هشدار قرار دهد. حتی با توجه به اولویت بندی، بسیاری از سازمان ها به طور موثری برای ترویج، تحقیق و پاسخ به تهدیدهای مداوم که با آنها مواجه هستند، تلاش می کنند.
ا SOC هوشمند ویژگی های قابلیت های ارکستراسیون، اتوماسیون و پاسخ (SOAR) است که به طور چشمگیری کارایی SOC و افراد آن را افزایش می دهد. در نظر بگیرید که اکثر تهدیدها ناشناخته نیستند، بلکه تکراری از (اغلب با تغییر اندکی) سوء استفاده های شناخته شده اند: درهای پشتی، باج افزار، بات نت و غیره. هربار که یکی از این ها شناسایی می شود، مجموعه ای از مراحل تحقیق و اصلاحی انجام میشود. یک راه حل کامل SOAR این فعالیت های مشترک را خودکار می کند، در حالیکه ارکستراسیون فرآیند تیم شما را از طریق تحقیقات بهبود می بخشد. در این بعد از SOC هوشمند، بررسی کنید که چگونه ابزارها و فرآیندها، در فرایند بسیار مهم برای مقابله با تهدیدات کمک می کند، زمانی که آنها را شناسایی کنید.
مدیریت خطر دیجیتالی با یک SOC هوشمند
سرانجام، SOC هوشمند، از نقش حیاتی آن در فعالیت های مدیریت استراتژیک ریسک یک سازمان مدرن دارد. SOC سیلو ها را بین گروه های مدیریت امنیت و ریسک تقسیم می کند و این بدین معنی است که آنها دو طرف یک سکه هستند. امنیت دیجیتال یکی از بزرگترین خطراتی است که هر سازمان دارد، در حالی که سیاست های ریسک یک لایه حیاتی برای فعالیت های امنیتی شما فراهم می کند. پاسخی که ارزش نسبی دارایی ها را نادیده می گیرد ذاتا کم است. به عنوان مثال، یک کامپیوتر که حاوی حقوق و دستمزد یا اطلاعات قیمت گذاری است، توجه بیشتری نسبت به یک سرور HTTP ساده که منو کافه تریای شما و دیگر دارایی های غیر بحرانی را میزبانی می کند، لازم دارد. شما مطمئنا می خواهید هر دو را نظارت کنید، اما برای تهدیدی که در هر دو مورد کشف شده است، سیستم مهم تر از اولویت بالاتری برخوردار خواهد بود.
در این مورد، سفر نیاز به ارزیابی رابطه بین ریسک تجاری و عملکرد امنیتی دارد. این مرز بعدی در امنیت سایبری است. در یک مطالعه اخیر 82 درصد از پاسخ دهندگان نقض امنیتی را به عنوان یک خطر تجاری، و نه فقط یک خطر امنیتی عنوان می کنند، در حالی که 73 درصد از پاسخ دهندگان موافقت کردند که ارتباط بین امنیت فناوری اطلاعات و تیم های ریسک کسب و کار به منظور هماهنگی میتواند دشوار باشد. SOC هوشمند این اختلاف را از طریق یکپارچگی متفکرانه مورد خطلب قرار می دهد.
یک سفر با یک مرحله آغاز می شود
در واقع نقل قول Tao Te Ching این است که "یک سفر هزار مایلی با یک قدم شروع می شود." سفر شما ممکن است بطور قابل توجهی کمتر از آن باشد، چرا که اجزای SOC هوشمند شامل مواردی است که در حال حاضر دارید.
مهم شروع سفر است. همانطور که SOC خود را به یک SOC هوشمند تبدیل می کنید، ارزیابی کنید که ابعاد دید، تجزیه و تحلیل، اتوماسیون و ریسک کاهش یابد. با استفاده از این دانش شما می توانید نقشه راه خود را در یک دنباله ای که حداکثر اثر و هزینه بهره وری را به ارمغان می آورد، ایجاد کنید
چگونه با if شرط بنویسیم ؟
ساختار یک شرط با استفاده از if به صورت زیر می باشد :
-eq :
is equal to
a == b
برابر است با
-ne :
is not equal to
a != b
برابر نیست با
-gt :
is greater than
a < b
بیشتر است از
-ge :
is greather than or equal to
a >= b
بیشتر یا مساوی است با
-lt :
is less than
a < b
کوچک تر است از
-le
is less than or equal to
a <= b
کوچک تر یا مساوی است با
مثال :
#bash #scriptung @unixmens
ساختار یک شرط با استفاده از if به صورت زیر می باشد :
if [ condition ];then
command
fi
✔️ سوییچ که در if برای مقایسه معمولا استفاده می شوند ->-eq :
is equal to
a == b
برابر است با
-ne :
is not equal to
a != b
برابر نیست با
-gt :
is greater than
a < b
بیشتر است از
-ge :
is greather than or equal to
a >= b
بیشتر یا مساوی است با
-lt :
is less than
a < b
کوچک تر است از
-le
is less than or equal to
a <= b
کوچک تر یا مساوی است با
مثال :
if [ 12 -gt 10 ];then
echo "hello"
fi
OUTPUT : hello#bash #scriptung @unixmens