Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
🔸به كمك تجسم ، واقعيت خودتان را خلق كنيد و سپس جهان،آن را به سوي شما باز مي تاباند👌🏻
#تجسم_خلاق
کتاب جدیدی که نوشتم و بصورت آزاد منتشر کردم ، تقدیم عزیزان کتاب نحوه مدیریت ESX و Vspareاز طریق libvirt و virsh
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...

#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
یگانه فردی که سرنوشت از شما خواهد ساخت همانی است که خودتان تصمیم می‌گیرید باشید.

✍️ #رالف_والد_امرسون
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
عیدی بنده به عزیزان
کتاب مدیریت بسته را بصورت آزاد منتشر کردم ، به امید پیشرفت هرچه بیشتر فرهنگ متن باز .
لطفا به اشتراک بگذارید
https://www.dropbox.com/s/kbhe64ikvkgi89i/package_management.pdf?dl=0
#package_management #yashar_esmaildokht @unixmens
📚قطعه اي از كتاب درآمدتان را هزار درصد افزايش دهيد
#تجسم_خلاق
اهداف تان را
تجسم كنيد
آخرين كاري كه قبل از خواب و اولين كاري كه صبح بعد از بيدار شدن از خواب انجام مي دهيد، اين است كه به اهداف تان فكر كنيد و آنها را مثل واقعيت تجسم كنيد.
ذهن ناخودآگاه ترين فقط با تاييد و تصويري كه در زمان حال است، تاثير مي گيرد. درست قبل اينكه به خواب برويد، تصوير اهداف تان را شفاف ببينيد. خودتان را ببينيد كه در بهترين شكل ممكن عمل مي كنيد. موقعيت هاي كاري را كه با آن رو به رو مي شويد، درست همان طور ببينيد كه مي خواهيد.
✔️خواسته هایتان را تجسم کنید
#تجسم_خلاق
🌂مشخص کنید که چه می خواهید و باور کنید که می توانید آن را بدست آورید. باور کنید که شایسته و سزاوار آن هستید و برایتان امکان پذیر است که آن را تصاحب کنید.


🌂سپس هر روز برای چند دقیقه چشمان خود را ببندید و تجسم کنید آنچه می خواهید را بدست آورده اید. احساس کنید آن را دارید و از این بابت سپاسگزاری کنید و از داشتن آن لذت ببرید.


🌂بعد از این حالت خارج شوید و به زندگی عادی خود برگردید. بقیه را به کاینات واگذار کنید و یقین داشته باشید که جهان هستی خواسته شما را برآورده خواهد ساخت.
جک کانفیلد_راز
ا MTR یک ابزار قدرتمند و مورد نیاز و مخفف My traceroute که مدیران شبکه را قادر می سازد تا مشکلات شبکه را شناسایی کنند و گزارشاتی از وضعیت آن را ارائه دهند.

ابزاهای شناسایی مشکلات شبکه مانند ping , traceroute و MTR از پروتکل Internet Control Message Protocol به صورت اختصار (ICMP) برای ارسال پکت ها و تست ترافیک بین دو نقطه در شبکه استفاده می کند.

وقتی یک کاربر یک هاست را در شبکه پینگ می کند ، یکسری از پکت های ICMP به آن ارسال می شود ، که در مقابل هاست مقصد در جواب پکت هایی را بر می گرداند و بدین صورت می توان رفت و برگشت در دو نقطه در شبکه را محاسبه کرد.در مقابل ابزار هایی مانند traceroute و MTR پکت ها را با افزایش تدریجی TTLs ارسال می کنند تا مسیر بین مبدا و مقصد را مشاهده شود.
Academy and Foundation unixmens | Your skills, Your future
ا MTR یک ابزار قدرتمند و مورد نیاز و مخفف My traceroute که مدیران شبکه را قادر می سازد تا مشکلات شبکه را شناسایی کنند و گزارشاتی از وضعیت آن را ارائه دهند. ابزاهای شناسایی مشکلات شبکه مانند ping , traceroute و MTR از پروتکل Internet Control Message Protocol…
تولید گزارش با استفاده از دستور زیر :
mtr -rw [destination_host]


mtr -rw [destination_host]

به جای [destination_host] باید آدرس هاست مقصد را بزاریم

برای مثال :
mtr -rw google.com


mtr -rw google.com

اگر پکتی از دست نرفت (lost نشد) می توانیم برای بررسی دقیق تر اجرای را سریع تر کنیم :
mtr -rwc 50 -i 0.2 -rw google.com


mtr -rwc 50 -i 0.2 -rw google.com

در برخی سیستم ها این دستور ممکن دسترسی سوپر یوزر نیاز داشته باشد که با اضافه کردن sudo به اول دستور خود این دسترسی را تامین می کنیم.

بررسی option های این دستور :

ا r مخفف report می باشد و گزارش تولید می کند.

ا w مخفف report-wide می باشد و برای مشاهده هاست نیم کامل استفاده می شود.

ا c تعداد پکت هایی که ارسال می شود را مشخص می کند. شاید به خاطر سپردن آن با کلمه count راحت تر باشد.

ا i عملیات را با نرخ سریع تر اجرا می کند و باعث می شود MTR پکت ها را هر n ثانیه ارسال کند.(در حالت پیش فرض 1 ثانیه می باشدکه در بالا ما 0.2 ثانیه استفاده کردیم)
📱سایت ترندیول trendyol یکی از بزرگترین پلتفرمهای فروش آنلاین در دنیای e-commerce است.
🔸بنیانگذار این سایت خانم Demet Mutlu اهل کشور ترکیه است. او با بالاترین درجه از دپارتمان اقتصاد دانشگاه نیویورک فارغ التحصیل شد و سپس بعنوان مدیر برند در کمپانیهایی چون Procter & Gamble و ... مشغول بکار شد.
🔸او در سال 2008 هنگامیکه در Harvard Business School مشغول تحصیل در رشته ام.بی.ای(MBA) بود، متوجه شد که ترکیه پتانسیل مناسبی برای فروش آنلاین دارد. او با هدف تاسیس پورتال مد خود، از بورسیه 300 هزار دلاری این دانشگاه صرفنظر کرد و با رها کردن دانشگاه، در سال 2009 سایت trendyol را با چشم انداز ایجاد تحول در صنعت مد از طریق فروش آنلاین در ترکیه ایجاد نمود. از همان ابتدای فعالیت، فروش این سایت از ترکیه به کشورهای حوزه MENA (شامل ۱۹ کشور منطقه خاورمیانه، کشورهای عربی شمال آفریقا و ایران) گسترش یافت.
🔸خانم Mutlu(متولد 1981) در سال 2016 جز جوانترین کارآفرینان دنیا هم ردیف با افرادی چون مارک زاکربرگ و مریسا مایر قرار گرفت.
Testing Cloud Services How to Test SaaS, PaaS & IaaS.pdf
10.6 MB
کتاب: تست سرویسهای ابری، چگونگی تست سرویس های ابری SaaS, PaaS و IaaS
نویسندگان:K.Blokland, J.Mengerink, M.Pol
هَشینگ یا درهم‌سازی چیست؟

یک تابع هش یا تابع درهم‌ساز در مفهوم رمزنگاری، بخشی از داده را می‌گیرد و برای اهداف مختلف و متفاوت، به قالبی ناشناس از داده تبدیل می‌کند، که نمی‌توان آن را دوباره به شکل اصلی بازگرداند.
چرا به این کار نیاز است؟ ساده است؛ آیا شما می‌خواهید که گذرواژه‌های خود را در پایگاه داده‌های کارگزار، به شکل یک متن ساده ذخیره کنید و یا به شکل نسخه‌ای که قابل خواندن برای دیگران نباشد؟‌
این مفهوم به اندازه کافی ساده است. سامانه‌عامل رایانه شما، گذرواژه‌ها را به شکل هَش ذخیره می‌کند. هنگامی که یک کاربر تلاش می‌کند تا وارد سامانه شود، به جای رمزگشایی نسخه ذخیره شده و مقایسه آن با نسخه متنی، گذواژه‌ای که نوشته می‌شود، دریافت می‌شود، با هشینگ تبدیل شده و با نسخه ذخیره شده مقایسه می‌شود. توجه داشته باشید که بدون توجه به متن اصلی، اندازه هش همان است، بنابراین برای مثال SHA۲-۵۱۲ یک هش ۵۱۲ بیتی یا ۳۲ بایتی ایجاد می‌کند.
هش‌ها در ارتباطات امن مورد استفاده قرار می‌گیرند.

اگر شما مشغول تنظیم امنیت در یک سامانه هستید و از شما پرسیده می‌شود که چه تابع هشی را شما مورد استفاده قرار خواهید داد، از یک Message Digest ۵ (“MD۵”) استفاده نکنید. چرا؟ زیرا ثابت شده است که MD۵ مستعد «شکسته شدن» است، و در آن ممکن است ۲ متن متفاوت عبارت هش یکسانی به دست آورند. حملاتی که به رمزهای MD۵ صورت می‌گیرد امروزه با هزینه خیلی خیلی کمی (کم‌تر از یک دلار!) انجام می‌شود.
بنابراین همیشه به سراغ یک الگوریتم امن هش (SHA) بروید که مستعد به حمله تشخیص داده نشده باشد. SHA-۲‌ الگوریتم خوبی است، اما از زمانی که SHA-۳‌ رسماً معرفی شده است، به عنوان استانداردی در سال ۲۰۱۵ پذیرفته شده است (این الگوریتم زمینه در سال ۲۰۱۲ برگزیده شده است) در صورتیکه شما بتوانید این الگوریتم را پیاده کنید، باید آن را انتخاب کنید. آیا این کار به خاطر اینست که امنیت آن از SHA-۲ بیشتر است؟ خیر؛ بیشتر به این خاطر که این الگوریتم زمان کوتاهی است که معرفی شده و نسبت به SHA-۲ خود که در سال ۲۰۰۱ معرفی شده است، فرصت کمی برای شکستن آن موجود بوده است.
‏برای انهدام یک تمدن ۳ چیز لازم است:
خانواده
نظام آموزشی
الگوها
برای اولی منزلت زن را باید شکست،
دومی منزلت معلم،
سومی منزلت بزرگان و اسطوره‌ها...

✍️ #جبران_خلیل_جبران
معرفی کنترل پنل cwp