مدیریت Hyper-v Core با نرم افزار Corefig

مدیریت Hyper-v Core با نرم افزار Corefig

نرم افزار Corefig یکی از بهترین ابزار ها جهت کار با Hyper-v Core می باشد. بسیاری از مدیران شبکه همواره از کار کردن با Hyper-v Core  هراس داشته زیرا ویندوز سرور در محیط Core  دیگر قابلیت های گرافیکی را ندارد و تایپ دستورات برای اکثر افراد سخت می باشد .البته بسیاری از مدیران شبکه بدلیل تکیه بر تجربیات خود امور فنی را در شبکه پیش می برند و متاسفانه از دانش کافی جهت مدیریت مهندسی شده شبکه بی بهره هستند .

این ابزار بسیار مفید برای شما این قابلیت ها را به همراه دارد :

  • Server renaming and domain joining
  • Role and feature management
  • Service control
  • Remote Desktop Host and WinRM configuration
  • Windows Update settings
  • Display settings configuration
  • Windows firewall settings
  • Driver installation
  • Regional settings (keyboard, date and time)
  • Add Programs
  • Network card settings, including TCP/IP
  • Proxy configuration
  • Local group membership
  • Share management
  • iSCSI Configuration (connecting to remote targets)
  • View, start, and stop virtual machines
  • Windows Server licensing

Capture

 

روش کار با نرم افزار Corefig

ابتدا نرم افزار را می توانید براحتی در اینترنت دانلود کرده و سپس محتویات آنرا به داخل هارد Hyper-v Core  کپی کنید. سپس با استفاده از خط فرمان وارد فولدر شوید و سپس فایل  Start_Corefig را اجرا کنید تا برنامه زیر برای شما اجرا گردد. بسیاری از موارد پر کاربرد در سرور های Core در داخل Corefig  قرار داده شده اند.

Capture2

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله  https://goo.gl/c5jYgs

بررسی ArcSight تولید شرکت HP جهت پیاده سازی زیر ساخت SOC

بررسی ArcSight تولید شرکت HP جهت پیاده سازی زیر ساخت SOC

ArcSight محصول شرکت HP یک محصول قابل اطمینان است که بطور گسترده در سطح جهان پیاده­سازی شده است. ArcSight پلت­فرم مانیتورینگ امنیتی متمرکز را برای سازمان به ارمغان می­آورد. این شرکت با ارائه یک مجموعه محصول یکپارچه برای جمع­آوری و ارزیابی اطلاعات امنیتی و ریسک به پیاده­سازی SOC در سازمان کمک می­کند. شکل مفهومی زیر یکپارچه­سازی این راه­حل را برای ایجاد نظارت امنیتی کلی سازمان را نشان می­دهد.

Arcsight

همانطور که اشاره شد، رخدادهای امنیتی در پایینترین سطح توسط منابع تولید رخداد مثل ابزارهای شبکه­ای، ابزارهای امنیتی، دسترسی­های دسترسی، و منابعی از این دست تولید می­شوند، و توسط connectorهای سیستم جمع­آوری و نرمال­سازی و سپس یکپارچه­سازی (فرمت­بندی رخدادها در یک قالب یکسان) می­شوند. سپس این مجموعه رخدادها در قالب logها و alertها در یک سطح بالاتر توسط ماژولهایی مثل ArcSight logger و یا ArcSight ESM وارد پروسه­ی همبستگی (correlation)  و خوشه­بندی (clustering) برای بررسی وجود ارتباطات بین alert ها و مراحل مختلف حمله می­شوند. در این مرحله اطلاعات آماری نیز از مجموعه رخدادها گرفته شده و در قالب گزارشات متعدد و در سطوح مختلف به سرپرست سیستم ارائه می­دهد.

جریان لایه­هایIntegration & Core Engine

 

ArcSight2

 

در شکل بالا موتور correlation یک سیستم SIEM نمایش داده شده است. وظیفه این موتور بررسی وجود ارتباط بین تهدیدات و رخدادها گزارشی توسط سیستم است. همچنین این موتور مجموعه رخدادهای تکراری و افزونه در سیستم را حذف می­کند و یک گزارش خلاصه، سطح بالا و قابل فهم به کابر می­دهد. ArcSight ESM، یک موتور برای همبستگی رخدادها را ارئه می­دهد. ESM از انواع مختلف تکنیکهای پیچیده­ی آماری و  knowledge-based برای وارسی میلیونها رخداد برای یافتن وقایع و تهدیداتی که می­توانند منجر به ضربه خوردن به کسب و کار شوند استفاده می­کند.

ArcSight3

لایه Integration

این لایه خود دارای ۴ زیر لایه است:

  • Event Extraction Layer: وظیفه گردآوری رخدادها از ابزارهای مختلف را به عهده دارد،
  • Normalization Layer: وظیفه نرمال­سازی داده­ها برای ذخیره­­ساز را بعهده دارد،
  • Categorization Layer: وظیفه دسته­بندی رخدادها بر اساس نوع و اولویت را بعهده دارد،
  • Delivery Layer: تحویل اطلاعات دریافتی به سیستم correlation بصورت امن، مورد اعتماد و بهینه.

AecSight4

گردآوری داده­ها به دوصورت می­تواند انجام گیرد: در روش Agent-based  نرم­افزار درایور مربوط به connector روی منبع تولید هشدار نصب شده و بصورت خودوختار اطلاعات را ارسال می­کند. عیب این روش بار اضافی است که ممکن است بر روی منبع تولید هشدار ایجاد شود. روش دوم روش Agentless می­باشد که نیازی به نصب درایور روی منبع تولید هشدار نیست و connectorها از طریق روشهای آمارگیری اقدام به جمع­آوری اطلاعات می­کند.

ArcSight5

Log Management

در بالای لایه integration لایه­ی مدیریت log قرار دارد. پس از جمع آوری رخدادهای امنیتی و رخدادهای مربوط به شبکه و سیستمها، آنها باید به یک روش یکپارچه و با کارایی بالا ذخیره­سازی و مدیریت شوند. همچنین باید امکان استفاده از انواع ابزارهای ذخیره­سازی برای هدف scalability نیز میسر باشد. استفاده از روشهای هوشمند و کارا برای ذخیره­سازی رخدادها امکان مدیریت بهتر و بازیابی موثر داده­ها را می­دهد.

 

ArcSight6

 

این روش ذخیره سازی امکانات زیر را فراهم می­آورد:

  • در دسترس بودن بیشترین داده­ی online در لحظه برای گزارش­گیری و هشداردهی مستمر
  • آرشیو اتوماتیک رخدادها
  • آنالیز داده­ها از طریق ابزاهای زخیره سازی داخلی (onboard) و خارجی (SAN storage)
  • کنترل­های دسترسی role-based در سطوح مختلف
  • اعمال خودکار سیاست­های نگهداری متفاوت

Correlation

پروسه­ی correlation شامل اقداماتی برای یافتن ارتباطات بین رخدادهای ارسالی از انواع منابع تولید هشدار است. این پروسه شامل دسته­بندی هشدارها، cluster کردن آنها، یافتن ارتباطات علت و معلولی بین رخدادها، اولویت بندی رخدادها و حذف نویز و اعمال قوانین و سیاست­ها می­باشد. بخش مهم پروسه­ی correlation آنالیز real time رخدادها می­باشد.

ArcSight7

شکل زیر مدل مفهومی پروسه correlation است. رخدادها ابتدا در قالب دسته­بندی­های مختلف، بر اساس مدل شبکه و اعمال اولویت­بندی­های خاص مرتب می­شوند، سپس فیلتر­ها و قوانین مختلف روی آنها اعمال می­شود که بسته به شرایط شبکه و سیاستهای موجود در آن متفاوت است.

ArcSight8

 

بر این اساس پروسه correlation یک دید خلاصه، سطح بالا و دارای نظم و ساختار از رخدادها را ارائه می­دهد که در این گزارش ارتباطات بین رخدادها و روابط علت و معلولی بین آنها بازیابی می­شود. این پروسه همچنین شامل فرآیند pattern discovery نیز هست، که می­تواند در یک دوره زمانی خاص الگوی حملات مورد نظر را بازیابی کند. این روشها بر اساس الگوریتمهای آماری و نیز روشهای مبتنی بر هوش مصنوعی مثل شبکه­های عصبی کار می­کنند و می­توانند تخمینی از آینده وضعیت امنیتی شبکه نیز داشته باشند.

نویسنده: مهندس محمد آجورلو

 

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله  https://goo.gl/c5jYgs

درباره سرویس Skype for Business 2015

Skype for Business 2015

در دنیای ارتباطات امروزه همه شرکت ها به دنبال کاهش هزینه های ارتباطی هستند که به نحوی بتوانند با هزینه کمتر بیشترین بازدهی را در سیستم خود داشته باشند. بسیاری از شرکت ها بدنبال راه اندازی سیستم های دور کاری هستند به نحوی که کارمندان آنها بتوانند از راه دورو بدون حضور در محل شرکت کارهای خود را انجام دهند.این مسئله بخوبی می تواند بسیاری از مشکلات شهری را نیز کاهش دهد تصور کنید کارمندی که می تواند بصورت دور کاری کارش را حتی در منزل انجام دهد دیگر نیازی به خروج از خانه نیست  آن هم با همه مشکلاتی که در مسیر رسیدن به محل کار وجود دارد.می توان به سادگی فهمید که ترافیک شهر و آلودگی نیز بسیار کمتر خواهد شد.اما با وجود این همه مزیت هنوز بسیاری از شرکت ها هنوز راه حل مناسب و جامعی برای این موضوع پیدا نکرده اند.

راه حل ارتباطی :

شرکت مایکروسافت با ارائه نرم افزار  Skype for Business 2015    توانست بسیاری از نیاز های دور کاری را برآورده کند. این نرم افزار امکانات بسیار خوبی برای استفاده کاربر در اختیار دارد که می توان به موارد زیر اشاره کرد :

  • تماس صوتی و تصویری
  • امکان چت با کاربران
  • امکان ارسال فایل
  • امکان به اشتراک گذاشتن دسکتاپ کامپیوتر
  • ایجاد نظر سنجی برای کاربران
  • ارسال پیام بصورت گروهی
  • ایجاد کنفراس های صوتی و تصویری بین افراد

 

Skype-for-Business-Get-Ready-1

امکان Desktop Sharing Skype for Business

تصور کنید در خانه هستید یا در یک شعبه از شرکت خود و نیاز دارید از کسی درباره کار خود کمک بگیرید بنابراین نیاز است بتوانید همزمان وقتی روی پروژه خود کار می کنید از کسی هم کمک بگیرید بطوریکه بتواند تصویر دسکتاپ کامپیوتر شما را ببینید شما با استفاده از skype for Business  می توانید دسکتاپ خود را به اشتراک بگذارید و در صورت نیاز به همکار خود دسترسی کنترل دهید تا اونیز بتواند روی کامپیوتر شما با موس خود کاری را انجام دهد.

 

ایجاد گروههای چت در Skype for Business

شما می توانید با ایجاد گروههای چت مختلف در یک سازمان کاربران را در یک چت روم جمع کرده و شروع به تبادل نظر کنند یکی از مزیت های این چت روم که در skype for business  بنام Persisten chat  شناخته میشوداین است که حتی زمانیکه کاربران آنلاین نیستند هر زمان که آنلاین شوند بتوانند پیام دیگران در روز های قبل را ببینند.

 

آرشیو کردن پیام ها در Skype for Business

شما هم بعنوان کاربر و هم بعنوان مدیر شبکه می توانید پیام ها را آرشیو کنید البته کاربران فقط حق آرشیو کردن پیام های خود را دارند ولی مدیر شبکه می تواند براحتی کلیه پیام ها را آرشیو و در صورت نیاز به آنها دسترسی داشته باشد.

تماس با تلفن های خارج از سازمان 

سرویس Mediation  سرویس Skype for business  می تواند شما را به شبکه مخابرات متصل تا کاربران بتواند براحتی با بیرون سازمان نیز تماس بگیرند تصور کنید کاربری از طریق اینترنت و خارج از سازمان و یا حتی کشور به شبکه سازمان شما با نرم افزار کلاینت Skype  متصل است و دسترسی شبکه مخابرات PSTN کشور محل سازمان شما را ندارد شما با راه اندازی سرویس Mediation  درSkype for Business  می توانید این امکان را به کاربر خود بدهید.درخواست کاربر از طریق اینترنت به سازمان شما و سپس از طریق سرور Medation  به شبکه مخابرات انتقال پیدا می کند.

امکان ایجاد سیاست های مختلف برای کاربران Skype for Business

با راه اندازی بخش های مختلف Skype for Business  شما براحتی می توانید برای کاربران خود سطح دستری به نوع ارسال فایل،تماس صوتی و تصویری ، به اشتراک گذاشتن دسکتاپ، تماس با بیرون از سازمان و …. پیاده سازی کنید تا کاربران بتوانند در سطح های مختلف کار خود را براحتی و با حفظ سیاست های امنیتی سازمان انجام دهند.

تمایل به یادگیری و پیاده سازی در پروژه ها :

در صورت تمایل به یادگیری و پیاده سازی هر گونه سناریو و پروژه مربوط به سرویس Skype for Business 2015  می توانید به بخش پروژه مجموعه ادمین پرو ایمیل زده (info@Adminpro.ir) تا هماهنگی لازمه صورت گیرد. بخش پروژه مجموعه ادمین پرو متشکل از مجرب ترین مدرس های این سرویس آماده همکاری با شما دوستان عزیز میباشد. در صورت لزوم نیز می توانید ویدئوی آموزشی این بخش را در بخش محصولات دانلود و در صورت لزوم سوالات خود را در بخش نظرات مطرح نمایید.

نویسنده : مهندس سید رسول شکرالهی

 

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله  https://goo.gl/c5jYgs

 

مرکز عملیات امنیت (SOC)

مرکز عملیات امنیت (SOC)

تهدیدات امنیتی شبکه­ ها همواره رو به افزایش است. مطالعات اخیر افزایش ۳۰۰درصدی در تعداد بدافزارها را نشان می­دهد. یک مرکز عملیات امنیت، یک رویۀ امنیت اطلاعات درون سازمانی و یا جدا از سازمان است که وظیفه تحویل امنیت سرویسهای فناوری اطلاعات را به عهده دارد. مرکز عملیات امنیت تلاش در کشف دسترسی­های غیرمجاز برای جلوگیری و مدیریت رخدادهای مرتبط با آنها را دارد. ماموریت آن مدیریت ریسک سازمان از طریق آنالیز متمرکز اطلاعات منابع ترکیبی شامل پرسنل، سخت­افزارهای اختصاصی و نرم­افزارهای ویژه می­باشد. لزوم وجود یک مرکز عملیات امنیت زمانی آشکار می­شود که یک سازمان دچار مشکلات امنیتی مثل ویروس­ها، wormها، تروجان­ها، حملات DDoS و نفوذهای غیر مجاز قرار می­گیرد. در این زمان ضرورت وجود یک رویکرد پیشگیرانه و دفاعی که بصورت مستمر بر فعالیتها و رخدادهای جاری فناوری اطلاعات سازمان نظارت داشته باشد آشکار می­شود.

این پروسه شامل نظارت بر رخدادهای سیستم بصورت پیوسته و آنالیز ریسک برای شناسایی و کشف نفوذ برای تضمین محافظت در مقابل آن است. برون­سپاری پروژه مرکز عملیات امنیت  امکان کاهش هزینه­ها و زمان برای مدیریت فناوری اطلاعات و در نتیجه تمرکز بر روی رسالت اصلی سازمان را ممکن می­سازد. مرکز عملیات امنیت شامل نظارت و آنالیز تمام انواع رخدادهای سیستمها، تجهیزات، برنامه­های کاربردی مانند فعالیت­های کاربران، فعالیت­های فایروال، فعالیت­های سیستمهای کشف تهاجم (IDS)، فعالیتهای آنتی ویروسها، و آسیب­پذیریهای منفرد است. این تکنولوژی­ها و فرآیندها پایدار هستند و نیاز به توجه دائمی از سوی سازمان دارند.

علاوه بر موارد فوق، سازمانهای بزرگ و بلوغ­یافته به استفاده وسیع از انواع تکنولوژی­های امنیتی موجود روی آورده­اند. لذا، در چنین وضعیتی اگرچه سازمانها با صرف هزینه­های فراوان در تلاش برای افزایش سطح امنیتی خود می­باشند، ولیکن انتخاب راهکارهایی ناهمگون باعث شده تا این سازمانها هیچگاه دارای زیرساختی واحد و یکپارچه برای کنترل و پایش وضعیت امنیتی خود نبوده و در بسیاری موارد، اثربخشی کنترل­های امنیتی موجود، تحلیل و پاسخگویی متمرکز به وقایع امنیتی گزارش شده از طرف تمامی تکنولوژی­های مورد استفاده، سازمانها نیازمند استفاده از مراکز عملیات امنیت هستند

SOC

امروزه با هدف جلوگیری از دهها هزار حملات مدرن، برآورده نمودن قوانین و مقررات سازمانهای بالاسری، پایش راه­حلهای تلنولوژیک پیاده سازی شده و رسیدگی به فعل و انفعالات فراوان مابین کاربران و تلنولوژی­های بکار برده شده، سازمانهای بزرگ و بلوغ یافته به استفاده وسیع از انواع تلنولوژی­های امنیتی موجود روی آورده­اند. در چنین وضعیتی از جمله مهمترین چالشهای پیش روی سازمانها، حجم وسیع داده­های امنیتی است که روزانه توسط سیستمهای مختلف، برنامه­های کاربردی و پلت­فرمهای بعضأ نامتجانس تولید می­شوند. راه حل­های بیشماری شامل همچون نرم­افزارهای آنتی ویروس، فایروال­ها، سیستمهای تشخیص نفوذ(IDS) کنترل­های دسترسی، سیستمهای تشخیص هویت و غیره، اطلاعات امنیتی را در قالب و فرمهای مختلف ارائه و گزارش می­کنند. اغلب سازمانها روزانه با ملیونها پیغام­های تولیدی توسط تکنولوژی­های امنیتی ناسازگار سر و کار داشته، که این امر منجر به انباشتگی اطلاعات امنیتی می­شود. لذا مدیریت این حجم گسترده اطلاعات، اغلب موجب تضعیف مدل­های امنیتی و شکست پروسه­ی ممیزی می­شود.

OS

با توجه به چالشهای فوق­الذکر، اگرچه امروزه سازمانها با صرف هزینه­های فراوان در تلاش برای افزایش سطح امنیتی کسب و کار خود می­باشند، اما انتخاب راهکارهایی ناهمگون و بعضأ نامتجانس باعث ده تا این سازمانها هیچگاه دارای خط مشی و زیرساختی واحد و یکپارچه برای کنترل و پایش وضعیت امنیتی خود نبوده و در بسیاری از موارد به دلیل عدم جامع­نگری لازم در این حوزه، اثربخشی کنترل­های امنیتی پیاده­سازی شده کاهش و هزینه­ها در بلند مدت افزایش یابد. در چنین وضعیت پیچیده­ای سوالات زیر مطرح می­شود:

  • چگونه میلیونها واقعه­ای که روزانه توسط سیستمها، نرم­افزارهای کاربردی و کانال­های کسب و کار مختلف تولید می­شوند را جمع­آوری، نرمال و به یکدیگر مرتبط نماییم؟
  • چگونه این وقایع را اولویت­بندی نماییم؟
  • این سیل اطلاعات تولید شده­ی ناهمگن را چگونه مدیریت نماییم؟
  • چگونه می­توان از محافظت مناسب دارایی­های با ارزش سازمان اطمینان حاصل نمود؟
  • چگونه می­توان امنیت کارمندان، شرکای تجاری و مشتریان را تضمین نمود؟
  • چگونه می­توان اطمینان داشت که نقاط آسیب­پذیر در زمان مناسب و قبل از اینکه توسط دیگران مورد سوء استفاده واقع شود، مورد شناسایی قرار گرفته و بطور موثر ترمیم خواهند شد؟
  • چگونه می­توان بطور مستمر از میزان کارایی و اثربخشی کنترل­های موجود و به تبع آن تداوم کسب و کار سازمان اطمینان حاصل نمود؟

با هدف برطرف نمودن چالشهای فوق، افزایش اثربخشی کنترل­های امنیتی موجود، حفاظت موثر از عملیات جاری در کسب و کار سازمان و در واقع ایجاد و نگهداری مستمر از وضعیت امنیتی سازمان در سطحی قابل قبول، ناگزیر به ایجاد زیرساختی جهت پایش، تحلیل و پاسخگویی متمرکز به وقایع امنیتی گزارش شده از طرف تمامی تلنولوژی­های مورد استفاده خواهیم بود، که بخش عمده­ای از این زیرساخت در مرکز عملیات امنیت تحقق پیدا خواهند کرد.

مرکز عملیات امنیت تمامی جوانب مرتبط با امنیت سازمان را بصورت بلادرنگ و آنی و از یک نقطه متمرکز مدیریت نموده و مورد پایش قرار خواهد داد. این مرکز با شناسایی آنی حوادث و وقایع، بر اساس سطح ریسکی که هر یک از آنها ایجاد خواهند نمود، وقایع و حوادث را اولویت­بندی می­نماید.همچنین این مرکز دارایی­های متاثر شده از وقایع اتفاق افتاده را مشخص نموده و راهکارهای اصلاحی یا پیشگیرانه را پیشنهاد داده و در مواردی از پیش تعیین شده راهکارهای مذکور را اجرا می­نماید.

دستاوردهای مرکز عملیات امنیت

به طور خلاصه می­توان موارد زیر را به عنوان مهمترین دستاوردهای مرکز عملیات امنیت معرفی نمود.

  • به حداقل رساندن ریسک قطعی سیستمها
  • پایش روزمره و لحظه­ای امنیت بصورت ۲۴ ساعته و در تمامی ایام سال
  • کنترل یکپارچه و مرکزی تهدیدات و جلوگیری از وقوع آنها
  • به حداقل رساندن هزینه­های مدیریت غیر متمرکز امنیت
  • ایجاد مکانیزم­های بررسی امنیتی تجهیزات سازمان بصورت خودکار
  • امکان پشتیبانی و بازرسی سیستمهای امنیتی
  • ایجاد بهبود در سیاستها و فرآیندهای امنیتی و همچنین شناسایی وارد نقض سیاستها
  • بهبود توانایی سازمان در مقابله با تهدیدات ترکیبی پیچیده (فیزیکی/منطقی)
  • پاسخگویی به حوادث امنیتی
  • کاهش منابع مورد نیاز جهت مدیریت حوادث امنیتی
  • بهبود گزارش دهی در سطوح مختلف
  • توانمند سازی و استمرار ممیزی­های امنیتی
  • نگهداری امن، بهینه و طولانی مدت سوابق رخدادهایی که توسط سامانه­های ختلف مورد استفاده در کسب و کار سازمان تولید شده­اند.
  • شناسایی نقاط آسیب­پذیر پیش از آنکه مورد سوء استفاده قرار گیرند.

ماژول­های تشکیل­دهنده مراکز عملیات امنیت

مرکز عملیات امنیت، یک واژه کلی و عمومی برای توصیف بخشی یا تمامی یک پلت­فرم است که با هدف فراهم آوردن سرویسهای شناسایی و واکنش در برابر حوادث و رویدادهای امنیتی طراحی می­شود. طبق این تعریف مراکز عملیات امنیت شامل پنج ماجول است:

  • E Box: مولد رخدادها
  • D Box: پایگاه داده رخدادها
  • R Box: واکنش در برابر رخدادها
  • A Box: تحلیل و آنالیز رخدادها
  • C Box: جمع­آوری و قالب­بندی رخدادها
  • K Box Knowledge Base

عملیات هر یک از باکس­های فق در قالب شکل مفهومی زیر می­باشد:

SOC-Flw

  • E Boxها: برای تولید رخدادها در نظر گرفته شده­اند. در عمل می­توان از بیشتر تجهیزات شبکه و نرم­افزاهای کاربردی موجود برای تولید اینگونه رخدادها استفاده کرد. ساختارهای مرکز عملیات امنیت امروزی از رنج گسترده ای از سخت­افزار و نرم افزار موجود برای گزارش­گیری و ثبت رخداد استفاده می­کنند. برای مثل ArcSight به عنوان یک راه­حل که بصورت گسترده در کمپانی­های بسیاری در جهان پیاده سازی و بهره­برداری شده است، از بسیاری از انواع نرم­افزارهای آنتی ویروس، نرم­افزارهای امنیت داده، Applicationها، فایروالها، سیستمهای تشخیص نفوذ، پایگا­ه­های داده­ای، mail Serverها، main frameها، سیستمهای عامل، روترها، سویچها، رادیوهای وایرل و، storageها پشتیبانی می­کند.
  • C Box و D Boxها: جهت جمع­آوری رخدادها از منابع تولید رخداد در نظر گرفته شده­اند. موتور SOC رخدادهای موجود در منابع تولید رخداد متنوع را با هدف گردآوری اطلاعات از انواع مختلفی از این سنسورها و تبدیل آنها به قالب استاندارد جمع­آوری می­کند. برای اینکار همچنین از connectotها و Agentهای موجود بر روی منابع تولید رخداد نیز استفاده می­شود. این رخدادها (در قالب logها) در Databaseهایی برای نگهداری اطلاعات historical و آنالیزهای بیشتر برای بررسی تاثیرات بلند مدت نگهداری می­شوند. تنها عملیات خاصی که توسط این ماژولها انجام می­شود، همبستگی در سطح ابتدایی به منظور تشخیص و یا ترکیب رخدادهای تکراری ار یک یا چندین منبع تولید رخداد می­باشد. علاوه بر مسائل متداول همچون دسترسی­پذیری، جامعیت، و محرمانگی که در مورد Databaseها قابل توجه است، به دلیل تولید میلیونها پیام در هر ثانیه، این ماژول­ها باید تا حد امکان به مشکلات کارایی فائق آیند. ملاحظاتی برای ذخیره، آنالیز و پردازش پیامها و رخدادهای تولیدی در کواهترین مدت برای واکنش مناسب و کارآمدی باید در نظر گرفته شود.
  • A Boxها و K Boxها: این ماژولها برای آنالیز و تحلیل رخدادهای ذخیره­شده در Databaseها به کار می­روند که برای اجرای عملیات و ارائه پیامهای هشدار مناسب هستند. بدیهی است که ورودی­های پروسه­ی تحلیل و آنالیز، داده­هایی هستند که در آنها مشخصات مسرهای نفوذ و تهاجمات به شبکه و کاربران آن مدل شده باشند.
  • R Box: واژه­ای کلی برای تعریف مجموعه­ای از ابزارها ایست که برای انجام عملیات گزارش­دهی و واکنش در مقابل رخدادهای مختل­کننده در سیستمهای نظارت و مانیتورینگ به کار می­روند. تجربه نشان می­دهد که این مفهوم عمومی کاملا به موقعیت سازمانی وابسته است، زیرا تمامی استراتژی­ها و سیاست­های امنیتی، محدودیت­های قانونی و قراردهای ارائه سرویس (SLA) که در ارتباط با مشتری هستند را تحت تاثیر قرار می­دهد.

SOC-flw2

شکل زیر معماری یک زیر ساخت مرکز عملیات امنیت در سطح کلان را نشان می­دهد. همانطور که مشاهده می­شود، تمامی Boxهایی که در بالا به آنها اشاره شد در این معماری بصورت یک پروسه از چرخه عملیاتی سیستم وجود دارد. رخدادهای تولیدی توسط سیستمهای تولید رخداد، توسط C Boxها (که در محیطهای عملیاتی به آن connector گفته می­شود) جمع آوریو ذخیره می­شوند. سپس برای آنالیز بیشتر و بازیابی اطلاعات آماری و یافتن correlation بین هر یک از رخدادها، و پیش­بینی تهدیدات بالقوه پیش­رو به A Boxها ارسال می­شوند. پس از آنالیز، سیستم با ارائه گزارشات در سطوح مختلف، شامل گزارشات فنی (گزارشات مبسوط) و گزارشات خلاصه مدیریتی، و در صورت لزوم و داشتن مجوزهای لازم از طرف سرپرست سیستم انجام عکس­العمل­های لازم (R Box) این چرخه را کامل می­کند.

SOC-Flw3

ارتباط NOC و SOC

یک مرکز عملیات امنیت که به شکل صحیحی مدیریت و پیکربندی شده باشد، به عنوان یک مغز هوشمند عمل خواهد کرد که اطلاعات را از تمامی نواحی شبکه جمع­آوری کرده، هشدارهایی را به صورت اتوماتیک تولید نموده، ریسک­ها را اولویت­بندی و از اجرای حملات قبل از اینکه هرگونه خرابی گزافی به بار آورند جلوگیری می­کند. امروزه بسیاری از سازمانها با راه­اندازی مراکز عملیات شبکه (NOC) ترافیک خود را مانیتور و کنترل می­کنند، در حالیکه همچنان روشی برای مدیریت متمرکز رخدادهای امنیتی ندارند. بدین ترتیب این دو مرکز (NOC و SOC) دو موجودیت مستقل هستند و در صورتی که با یکدیگر مورد استفاده قرار گیرند، می­توانند موثر واقع شوند.

SOC-NOC

 بهنگام یکپارچه سازی NOC و SOC، سازمان قادر خواهد بود به سرعت در مقابل رخدادهای امنیتی واکنش نشان دهد. در واقع با بکارگیری و راه­اندازی این دو مرکز، یک کنسول مرکزی خواهیم داشت که تمامی اطلاعات شبکه و امنیت در آن نمایش داده می­شوند.

یک SOC اغلب در کنار و یا در داخل یک NOC معنا پیدا می­کند و این دو مرکز در کنار یکدیگر به طور موثری امنیت شبکه سازمان را در سطح گسترده­ای فراهم می­کنند. رخدادهای امنیتی می­توانند از سمت SOC به NOC فرستاده شوند، برای اینکه نتوان با ماهیت رخدادها ارتباط برقرار کرد. در نهایت NOC می­بایست دانش و قابلیت کافی برای اجرای سرویس­ها و پروسه­های امنیتی را دارا باشد. چنین ارتباط دو طرفه­ای به منظود پاسخگویی موثر به رخدادها و وقایع امنیتی و همچنین برقراری ارتباط میان گروه­های امنیت و شبکه در هر سازمانی ضروری است.

نویسنده : مهندس محمد آجورلو

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله  https://goo.gl/c5jYgs

معماری و راند مان رمزگذاری Vmotion در vSphere 6.5

معماری و راند مان رمزگذاری Vmotion در vSphere 6.5 :

با افزایش محبوبیت محاسبات ابری ترکیبی، ماشین های مجازی در محیط قدیمی شبکه های IT و عبور آنها بر روی شبکه های عمومی، مدیران IT نیاز به یک راه ساده و امن برای محافظت از اطلاعات ماشین های مجازی مهم دارند که بتوان با امنیت کامل آنها را از طریق شبکه های WAN جابجا نمایند.

رمزگذاری vMotion  در Vmware vSphere 6.5  یک رمزگذاری امن برای انتقال ماشین های مجازی برای انتقال ماشین های مجازی بصورت end-to-end  برای شما مهیا میکند. این ویژگی جدید تمام اطلاعات مربوط به vMotion  را توسط استاندارد AES-GCM  رمزگذاری میکند بعلاوه برای شما ویژگی integrity  و Authentication  را بروی شبکه های کاملا نا امن در محیط های WAN مهیا میکند.

vMotion  از پروتکل TCP   برای انتقال اطلاعات ماشین های مجازی استفاده میکند.برای امنیت بیشتر این انتقال vSphere  همه ترافیک مربوط به  vMotion (انتقال ماشین های مجازی) را  رمزگذاری  میکند که شامل TCP payload و vMotion Metadata  می باشد که کلیه این اطلاعات را با استفاده از استاندارد رمزگذاری AES-GCM  انجام میدهد.

vMotion رمزگذاری را از Secure Socket Layer) SSL) و Internet Security) IPSec) انجام نمیدهد و در عوض از یک پروتکل سفارشی شده بالای لایه TCP  انجام می دهد  که البته بیشتر در جهت افزایش کارایی و راندمان از آن استفاده میکند.

enc-vmotion-blog-workflow-fig-624x627 (1)

همانطور که در شکل بالا می بینید سرور vCenter  با استفاده از یک کلید ۲۵۶ بیتی مراحل رمزگذاری را اماده  و سپس جزئیات مربوطه را برای Esxi مبدا و مقصد انتقال می دهد. هر دو Esxi سرور ها ارتباط برقرار می کند با یکدیگر با استفاده از کلید های دریافتی از  vCenter  سرور ارتباط برقرار می کنند. برای هر بار که عملیات vMotion  در حال شکل گیری باشد سرور vCenter  کلید های منحصر بفردی تولید خواهد کرد و بعد از اتمام  عملیات انتقال ماشین های مجازی کلید از بین می روند .

مقایسه زمان vMotion:

شما در شکل زیر می توانید در سناریو های مختلف با منابع متفاوت زمان انتقال را در حالت های معمولی یعنی بدون رمزگذاری و در حالت رمز گذاری مشاهد فرمایید.

enc-vmotion-blog-fig2-624x327

مقایسه پردازش مورد نیاز :

شما در شکل زیر می توانید میزان بار کاری را روی CPU در  سرور مبدا و مقصد را مشاهده کنید.

enc-vmotion-blog-fig3-src-new-768x389

در شکل بالا شما می توانید مشاهده کنید که عملیات vMotion برای رمز گذاری به مقدار CPU کاملا معمولی نیاز دارد. برای انتقال ۱۰ گیگا بایت از اطلاعات عملیات vMotion  تنها نیاز به کمتر از یک هسته CPU در کامپیوتر مقصد می باشد.

نویسنده : مهندس سید رسول شکرالهی

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله  https://goo.gl/c5jYgs

Cloud Computing در شبکه های امروز

Cloud Computing

یکی از مهمترین روش های ابداع شده جهت ارائه سرویس ها و خدمات IT در دنیای امروزه ، استفاده از مدل Cloud Computing می باشد. استفاده از این روش ، سبب تغییرشیوه دسترسی به منابع و سرویس های متنوع ارائه شده در شبکه ، افزایش سرعت ، افزایش کارایی ، کاهش هزینه ها و…. می شود.در این رویکرد ، منابع پردازشی سازمان به اشتراک گذاشته می شود تا هرکس بر حسب نیاز خود و در موقع لزوم از این منابع استفاده نماید.

با استفاده از Cloud Computing کاربران می توانند بر اساس نيازهايشان و بدون توجه به اينکه يک سرويس در کجا قرار دارد و يا چگونه ارائه ميشود، به آن دسترسي يابند. در این مدل تمامی خدمات IT  بصورت سرویس های گوناگون  به کاربران ارائه می گردد. در حقیقت هدف این مدل ارائه تمامی خدمات  ITبه صورت سرویس های گوناگون مورد نیاز کاربران می باشد (IT-as-a-Service)

از مهمترین ویژگی های Cloud Computing می توان به موارد زیر اشاره نمود:

  • کاهش هزینه ها
  • قابلیت انعطاف پذیرفوق العاده
  • قابلیت توسعه و بسط پذیری آسان
  • آسان نمودن پیاده سازی
  • دسترسی آسان به منابع مورد نیاز ازهر مکان و در هر زمانی
  • افزایش امنیت
  • انجام بسیاری از اعمال مورد نیاز بصورت خودکار
  • افزایش در دسترس بودن سرویس ها
  • افزایش قابلیت تحمل خطا
  • افزایش کارایی و بهره وری
  • قابلیت اعتماد بالا
  • نگهداری و خطایابی آسان

1

مدل های ارئه سرویس در Cloud Computing

سرویس های قابل ارائه در Cloud Computing را می توان از طریق مدل های زیر ارائه نمود:

  • (IaaS (Infrastructure as a Service
  • (PaaS (Platform as a Service
  • (SaaS (Software as a Service

2

ارائه زیر ساخت به عنوان یک سرویس (Infrastructure as a Service- IaaS)

این مدل به عنوان مدل پایه ارائه سرویس در Cloud شناخته می شود. در این مدل ،ارائه سرویس ها از طریق فراهم نمودن کامپیوترهای فیزیکی، کامپیوتر های مجازی ، فضای ذخیره سازی ، فایروال ، دستگاهای توزیع بار برای کاربران نهایی صورت می پذیرد.ارا ئه سرویس های ذکرشده  درIaaS بر حسب درخواست و از طریق منابع فراوان موجود در مرکز داده صورت می پذیرد. دسترسی به سرویس های فوق از طریق دسترسی به آدرس IP سرویس های صورت می گیرد.

در این مدل، برای اینکه کاربران بتوانند نرم افزار های خود را در Cloud اجرا نمایند ابتدا می بایست سیستم عامل مورد نظر خود را بر روی ماشین ها فیزیکی یا مجازی موجود در Cloud نصب نموده و سپس اقدام به نصب نرم افزار های مورد نیاز خود در سیستم عامل نمایند. همچنین در این مدل وظیفه بروزرسانی و اعمال وصله های امنیتی سیستم عامل و برنامه های کاربردی برعهده خود کاربر می باشد.

ارائه پلتفرم به عنوان یک سرویس (Platform as a Service – PaaS)

در این مدل، مجموعه ای از منابع محاسباتی و راه حل های نرم افزاری که معمولا شامل سیستم عامل، محیط های اجرای زبان های برنامه نویسی ، پایگاه داده ، وب سرورها می باشد در اختیار مصرف کنندگان قرار داد. در این مدل توسعه دهندگان نرم افزاری بدون نیاز به خرید تجهیزات سخت افزاری و نرم افرازی می توانند راه حل های نرم افزارهای خود را بر روی بستر Cloud ارائه دهند. همچنین در این مدل PaaS می توان منابع محاسباتی و ذخیره سازی را بصورت اتوماتیک و بر حسب میزان نیاز در اختیار کاربران قرار داد.

نرم افزار به عنوان یک سرویس (Software as a Service – SaaS)

در مدل SaaS  نرم افزار های کاربردی از طریق ارائه دهنده سرویس SaaS در اختیار کاربران قرار خواهد گرفت. دراین مدل ، نصب ، راه اندازی و ارئه برنامه های کاربردی توسط ارائه دهنده سرویس SaaS در اختیار استفاده کنند گان قرار خواهد گرفت.

در SaaS کاربران از طریق کلاینت های Cloud می توانند از نرم افرار های مورد نیاز استفاده نمایند.در این مدل مدیریت زیر ساخت Cloud و پلتفرمی که نرم افزار برروی آن اجرا می شود بر عهده کاربران نهایی نمی باشد. در این مدل کاربران درگیر نصب، راه اندازی و مدیریت نرم افزار های مورد نیازبر روی کامپیوتر های شخصی نمی شوند. .

روش دسترسی کاربران به سرویس های ارئه شده در Cloud

کاربران برای دسترسی به سرویس های ارئه شده در Cloud می توانند از تجهیزات گوناگونی از قبیل لپ تاپ، کامپیوتر های دسکتاپ ،تبلت ها ، گوشی های هوشمند استفاده نمایند. در اغلب موارد کاربران جهت دسترسی به سرویس های ارائه شده در Cloud ،احتیاج به نصب نرم افزار خاصی ندارند و کاربران می توانند از طریق یک برنامه مرورگر وب به سرویس های ارائه شده در Cloud دسترسی پیدا نمایند.

مدل های پیاده سازی Cloud

به طور کلی می توان Cloud ها را به صورت های زیر پیاده سازی نمود

  • Public Cloud
  • Community cloud
  • Hybrid cloud
  • Private cloud

Public Cloud

در مدل Public Cloud ،سرویس های ارئه شده از قبیل برنامه های کاربردی ، منابع محاسباتی ، منابع ذخیره سازی و سایر منابع توسط ارئه دهنده سرویس ، در اختیار عموم کاربران قرار می گیرد.این سرویس ها معمولا بصورت مجانی یا براساس پرداخت برحسب استفاده و معمولا از طریق اینترنت در اختیار عموم قرار می گیرند.

6 

Community Cloud

در این مدل معمولا چندین سازمان که دارای نقاط اشتراکی می باشند (مثلا از لحاظ امنیتی ، پیروی از استاندارها، نوع عملکرد) از یک بستر اشتراکی برای ارائه سرویس ها استفاده می نمایند. در این مدل می توان Cloud را داخل یا خارج از سازمان پیاده سازی نمود.

3

Hybrid Cloud

این مدل در حقیقت ترکیبی از دو یا چند نوع Cloud می باشد (private, community or public). مهمترین ویژگی این مدل پیاده سازی ، استفاده از مزایا و ویژگی های برترهرکدام از Cloud ها می باشد. این نوع Cloud  یک موجودیت منحصر می باشد که از اتصال چندین Cloud بوجود آمده است.

Private Cloud

Private Cloud یک مدل محاسباتی می باشد که از منابع اختصاصی یک سازمان جهت ارائه سرویس ها به کاربران استفاده می نماید. Private Cloud تنها توسط یک سازمان  مورد استفاده قرار می گیرد. بسیاری از ویژگی های ارئه شده در Private Cloud با ویژگی ها Public Cloud مشترک می باشد از جمله این اشتراکات می توان به موارد همچون Pooled Resources ، Self-Service ، Elasticity  و Pay-Per-Use اشاره نمود.همچنین علاوه بر موارد فوق ،از ویژه گی های  Control و Customization منابع اختصاصی استفاده می نماید.

نویسنده : مهندس محمد آجورلو

 

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله  https://goo.gl/c5jYgs

برنامه نویسی کلاینت ساید (بخش اول قسمت دوم)

برنامه نویسی کلاینت ساید

برای مطالعه بخش اول برنامه نویسی کلاینت سایاینجا کیلیک کنید.

در قسمت قبل به مقدمه ای از برنامه نویس کلاینت ساید پرداختیم و چند زبان در این حوضه را معرفی نمودیم. در این قسمت بهترین روش یادگیری برنامه نویسی و در ادامه به معرفی تگ خواهیم پرداخت.

با توجه به گستردگی دنیای برنامه نویسی زمان یادگیری کامل یک زبان و مفاهیم آن بسیار طولانی خواهد بود. البته درصورتی که شما فقط بخواهید از روی رفرنس ها و آموزش ها مطالعه نمایید!

بهترین روشی که تمام اساتید این حوضه توصیه می کنند یادگیری از روی سورس های آماده توام با تمرین و خواندن رفرنس ها می باشد.

یادگیری از روی سورس را می توان یکی از سریع ترین راه های یادگیری زبان های برنامه نویسی دانست. با این روش که در طول این مجموعه مقالات از آن استفاده زیادی خواهیم کرد می توانید خیلی سریع تر از خواندن یک رفرنس آموزشی سینتکس و دستور زبان یک زبان برنامه نویسی را فرا بگیرید ودر صورت نیاز به دانش تئوری آن مبحث و مفهوم، از رفرنس های موجود استفاده کنید.

به طور کلی یاد گیری یک زبان برنامه نویسی به جند مرحله تقسیم می شود:

  1. یادگیری مفاهیم زبان
  2. یادگیری دستور زبان یا سینتکس آن زبان
  3. یادگیری و درک الگوریتم ها
  4. عیین هدف و طراحی مسیر برای نوشتن یک برنامه.

موارد فوق همگی توام باهم باید فراگرفته شوند تا به هدف نهایی که یادگیری برنامه نویس است برسید.

به طور کلی آموزش زبان برنامه نویسی و یادگیری یک زبان ارتباط چندانی باهم ندارند و حتی یک دانشجو پس از مدت ها آموزش، قادر به نوشتن برنامه نخواهد بود و در مقابل یک دانشجو با حداقل زمان آموزش یک برنامه نویس حرفه ای می شود، این مسئله اهمیت یادگیری را به مراتب از آموزش بالاتر می برد.

یادگیری صرفا سرکلاس درس نشستن نیست، جه کلاسی مجازی مانند اینترنت، یا کلاسی عملی نزد اساتید حرفه ای باشد. یاد گیری مجموعه ای از انجام فردی و یا گروهی موارد ذکر شده و مطالعه ی سورس های در دسترس و طرح مسئله با توجه به نکات استخراج شده از کتب، رفرنس ها و سورس ها است که در نهایت تحت بازخوانی و ایجاد ارتباط ذهنی بین مطالب، مباحث و کد های خوانده شده، منجر به حل مسئله و درنتیجه یادگیری الگوریتم ، سینتکس و یک راه حل برای مسائل مشابه می شود.

زبان های کلاینت ساید از جمله زبان هایی هستند که با روش فوق می توان به یادگیری آن ها پرداخت.

در ادامه به بررسی چند تگ پر کاربرد و خواص آنها خواهیم پرداخت و روش فوق را بکار خواهیم بست.

تگ های پر کاربرد دربرنامه نویسی کلاینت ساید:

تگ <div>:  این تگ یکی از مهم ترین تگ های زبان html میباشد که می توان به وسیله آن صفحات html را لایه بندی کرد.

تا قبل از ورود این تگ به زبان HTML از تگ Table  برای قسمت بندی و مدیریت بخش های صفحه استفاده می شد. این تگ خواصی همچون (class , id , style, hidden,…) را دارا می باشد. این خواص از دسته خواص عمومی هستند که کاربرد آنها را هم بررسی می کنیم.

اما قبل از طرح مثال باید گریزی به زبان CSS بزنیم زیرا بیشتر مثال هایی که می توانیم برای تگ ها و خواص class   و style  و id بزنیم با CSS  سرو کار دارند.

همانطور که درقسمت قبلی اشاره شد زبان CSS برای برطرف کردن نواقص و حفره های زبان html  پیشنهاد شد. علاوه بر آن برای طراحی صفحات زیبا ، داینامیک وریسپانسیو ما نیازمند CSS هستیم.

ما در این مجموعه به صورت مستقیم از CSS استفاده نمی کنیم بلکه از فریمورک های آماده و حرفه ای مانند bootstrap استفاده می کنیم که به مراتب فرایند طراحی صفحه را راحت تر می سازند.

و اما ساختار تگ های CSS:

در CSS می توان برای تمام المان های html استایل نوشت . این استایل ها می توانند بر اساس class ها ، id  ها و یا خود تگ ها باشد.

یک کلاس در CSS به صورت زیر تعریف می شود:

Class

درصورتی که بخواهید از id  استفاده کنید می توانید به جای “.” از “#” قبل از اسم کلاس و در تگ html به جای خاصیت class از id استفاده استفاده بکنید.

دستورات درون آکولاد تگ های زبان CSS هستند. این تگ ها را می توانید بصورت اختصاصی درون خاصیت style در بدنه تگ html بنویسید و یا در کلاس مورد نظر در یک فایل استایل شیت و یا تگ <style> در داخل تگ head بنویسید. به مثال زیر توجه کنید:

Style-Tag

همانطور که مشاهده می کنید برای دسترسی به کلاس های CSS باید از خاصیت class استفاده کرد.

نحوه استفاده از فایل های استایل شیت:

این فایل ها با پسوند .css با استفاده از تگ link  در داخل تگ head  به صفحه اضافه می شوند و خود فایل استایل شیت فایلی است که تمام کد های css  ما درون آن قرار می گیرید. به مثال زیر توجه کنید:

Stylesheet

تگ لینک با صفت rel  و ارزش stylesheet مربوط به خواندن فایل استایل شماست و href هم معرف مسیر فایل است.

اما خاصیت style درون خود تگ:

با استفاده از این خاصیت می توانید قسمتی از استایل که در فایل خود جا انداخته اید را به طور مستقیم به تگ اعمال کنید. البته همواره پیشنهاد می شود تا استفاده کمی از این خاصیت داشته باشید. به مثال زیر توجه کنید:

In-Tag-Style

همانطور که در مثال بالا مشاهده می کنید تگ border در کلاس Test جا افتاده است و با استفاده از  خاصیت  style  آن را به تگ اعمال کرده ایم.

واما معرفی bootstrap  :

Bootstrap یک کتابخانه و یا فریمورک CSS بوده که توسط توییتر تولید و منتشر شده است. این کتابخانه رایگان می باشد و امکانات زیادی را در اختیار طراحان قرار می دهد. شما می توانید با مراجعه به سایت https://getbootstrap.com  این فریمورک را دانلود کرده و کامپوننت های آن را مشاهده کنید.

در صورتی که از Visual Studio Code استفاده می کنید می توانید با نصب Snippet این فریمورک به راحتی هرچه تمام تر قطعات کدی که لازم دارید را در صفحه ایجاد کنید. برای کسب اطلاعات بیشتر می توانید به آدرس زیر مراجعه نمایید:

https://marketplace.visualstudio.com/items?itemName=wcwhitehead.bootstrap-3-snippets

اما در ادامه معرفی تگ های html، لیستی از این تگ ها را به همراه توضیح مختصر آن ها قرار می دهم تا بتوانید به راحتی از آنها استفاده کنید:

نام تگ توضيح مختصر
< a > برای ايجاد يک لنگر به کار می رود .
< abbr > برای ايجاد يک مخفف برای يک عبارت بزرگتر به کار می رود .
< acronym > برای ايجاد يک مخفف برای يک عبارت بزرگتر به کار می رود .
< address > برای نوشتن يک آدرس در متن به کار می رود .
< area > مشخص کننده يک ناحيه در نقشه های تصويری است .
< b > برای توپر کردن نوشته ( Bold ) به کار می رود .
< base > برای تعيين خواص پايه در يک صفحه به کار می رود .
< bdo > قلم نوشته را به صورت نوشته های محيط های کدنويسی کامپيوتر در می آورد .
< big > باعث بزرگتر نمايش داده شدن نوشته در يک متن می شود .
< blockquote> برای ايجاد يک نقل قول به کار می رود .
< body > بدنه اصلی محتويات صفحه وب را تشکيل می دهد .
< br > برای ايجاد يک خط جديد به کار می رود .
< button > برای ايجاد دکمه های وب به کار می رود .
< caption > برای تعيين عنوان يک جدول به کار می رود .
< cite > باعث نمايش کج نوشته به کار می رود .
< code > برای نمايش متن همانند محيط های برنامه نويسی به کار می رود .
< col > برای دسته بندی گروهی از ستون های يک جدول به کار می رود .
< colgroup > برای دسته بندی گروهی از ستون های يک جدول به کار می رود .
< dd > برای ايجاد ليست های معنی به کار می رود .
< del > برای نمايش متن حذف شده درصفحه به کار می رود .
< div > برای تقسيم فضا در صفحات وب به کار می رود .
< dl > برای ايجاد ليست های معنی به کار می رود .
< dt > برای ايجاد ليست های معنی به کار می رود .
< em > برای نمايش نوشته به صورت کج به کار می رود .
< fieldset > برای ايجاد يک کادر به دور محتويات خود به کار می رود .
< form > برای ايجاد يک فرم در صفحه به کار می رود .
< h1 > تا < h6 > برای ايجاد انواع تيترها در نوشته به کار می رود .
< head > در برگيرنه اطلاعات کلی درباره سند وب است .
< hr > برای ايجاد يک خط در عرض صفحه به کار می رود .
< html > محدوده اصلی کد HTML يک صفحه را تعيين می کند .
< i > برای نمايش نوشته به صورت کج به کار می رود .
< img > برای قرار دادن تصوير در صفحه به کار می رود .
< input > برای ساختن انواع کتنرل های HTML به کار می رود .
< ins > برای مشخص کردن متن های جديد وارد شده در يک صفحه به کار می رود .
< kbd > برای نمايش متن همانند محيط های برنامه نويسی به کار می رود .
< label > برای ايجاد يک عنوان ( نماد متنی ) در صفحه به کار می رود .
< legend > برای ايجاد عنوان يک کادر fieldset به کار می رود .
< li > برای تعريف يک آيتم در ليست به کار می رود .
< link > برای برقراری ارتباط بين صفحه با يک فايل خارجي به کار می رود .
< map > برای ايجاد يک نقشه تصويری به کار می رود .
< meta > در بر گيرنده اطلاعات کلی درباره محتويات يک صفحه جهت استفاده موتورهای جستجو است .
< noscript > برای تعيين جايگزين يک اسکريپت در يک صفحه به کار می رود .
< object > برای پيوند يک شی خارجی با صفحه به کار می رود .
< ol > برای ايجاد ليست های ترتيبی به کار می رود .
< optgroup > برای دسته بندی گزينه های يک ليست به کار می رود .
< option > برای ايجاد يک ليست در صفحه به کار می رود .
< p > برای ايجاد يک پاراگراف در صفحه به کار می رود .
< param > برای تعيين تنظيمات زمان اجرای يک شی خارجی در صفحه به کار می رود .
< pre > برای نمايش متن به همان صورت اوليه به کار می رود .
< q > برای ايجاد يک نقل قول به کار می رود .
< samp > برای نمايش متن همانند محيط های برنامه نويسی به کار می رود .
< script > برای تعيين يک اسکريپت در صفحه به کار می رود .
< select > برای ايجاد يک ليست باز شو به کار می رود .
< small > برای نمايش متن به صورت کوچکتر به کار می رود .
< span > برای تقسيم متن به کار می رود .
< strong > برای نمايش درشتر متن به کار می رود .
< style > برای قالب بندی تگ های HTML و صفحات به کار می رود .
< sub > برای ايجاد يک زير نويس به کار می رود .
< sup > برای ايجاد يک انديس به کار می رود .
< table > برای ايجاد جداول به کار می رود .
< tbody > شامل محتويات و بدنه اصلی يک جدول می شود .
< td > برای ايجاد يک خانه جدول به کار می رود .
< textarea > برای ايجاد يک کادر متن به کار می رود .
< tfoot > برای تعيين عنوان انتهای يک جدول به کار می رود .
< th > برای ايجاد يک سر عنوان برای جدول به کار می رود .
< thead > برای ايجاد يک سر عنوان برای جدول به کار می رود .
< title > برای ايجاد متن tooltip درباره عناصر به کار می رود .
< tr > برای ايجاد يک سطر جدول به کار می رود .
< tt > باعث نمايش متن به صورت نوشته های تلگراف به کار می رود .
< u > برای خط زيردار کردن نوشته به کار می رود .
< ul > برای ايجاد ليست های نشانه ای به کار می رود .
< var > برای نمايش متن همانند محيط های برنامه نويسی به کار می رود .
< !– … — > برای ارائه توضيحات دلخواه در صفحه HTML به کار می رود .
< !DOCTYPE > نوع و نسخه زبان برنامه نويسی مورد استفاده در صفحه وب را مشخص می کند .
 

 

تعریف تگ ها در حد جدول بالا کفایت می کند چرا که بسیاری از این تگ ها خیلی کم استفاده می شوند و شاید اصلا استفاده نشوند. تگ های مهم را هم درمثال ها همراه با استفاده از سورس و bootstrap خواهیم دید.

پیدا کردن سورس برای تمرین:

همانطور که در توضیح ابتدایی این قسمت گفته شد یکی از ابزار های یادگیری مطالعه سورس است. اما سورس را از کجا بیابیم؟

شما می توانید سورس هر سایتی را که می خواهید ببنید! فقط کافی است روی صفحه سایت موردنظر درمرورگر خود راست کلیک کرده و گزینه inspect  یا در کروم علاوه بر آن View Page Source را بزنید. سورس صفحه مورد نظر برای شما نمایش داده می شود.

توجه داشته با شید که در حالت inspect شما می توانید المان به المان صفحه را بررسی نمایید و استایل های اعمال شده به آن المان را هم بررسی کنید ولی اگر از View Page Sourceاستفاده می کنید استایل های صفحه را باید از داخل تگ های link  پیدا کنید.

درصورتی که به دنبال سورس های حرفه ای هستید می توانید از demo  های سایتhttps://wrapbootstrap.com   استفاده کنید

 

 

 

 

Capture

 

 

Capture1

 

شما می توانید با توجه به توضیحات ابتدای این قسمت و منابع معرفی شده برای خود طرح مسئله نموده و با استفاده از رفرنس های موجود مباحث و مفاهیم زبان HTML را فرابگیرید.

با ما همراه باشید!

برای مطالعه ادامه  این بخش اینجا کیلیک کنید.

نویسنده : مهندس علیرضا دادرس

 

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله  https://goo.gl/c5jYgs

محافظت اطلاعات در شبکه توسط McAfee Data Protection Lost

محافظت اطلاعات در شبکه توسط McAfee Data Protection Lost

McAfee Total Protection for Data Loss Prevention

محافظت از نشت اطلاعات. ایستادگی در برابر تهدیدات. سهولت در مدیریت.

از آنجایی که مقررات و استانداردهای سازمان ها، درخواست های فزاینده ای از IT برای استفاده امن از داده ها دارند، لذا بکارگیری راه حل های حفاظتی اجتناب ناپذیر بنظر می رسد. برخی محصولات برای جلوگیری از نابودی اطلاعات (DLP) نیاز به تلاش قابل توجهی جهت بکارگیری، و هزینه های عظیم و دائمی جهت مشاوره دارند. این محصولات شناسایی اطلاعاتی که نیاز به حفاظت دارند را به IT می سپارند. آیا می توان از IT انتظار داشت راجع به اطلاعات همه بخش های سازمان و نحوه مدیریت آنها بداند ؟ البته که نه. شناسایی همه اطلاعات حساس، تفسیر قواعد حاکم بر آنها و تبدیل آنها به policy های مؤثر توسط بخش IT غیر ممکن است. در مواجهه با این معضل، تعداد قابل توجهی از شرکت ها به سادگی به راه حل های ” به اندازه کافی خوب” روی آوردند که بصورت اساسی از داده ها حفاظت نمی کنند و تنها دید کمی از خطرهای مرتبط با اطلاعاتشان را به آنها می دهد.
ما در مک آفی یک راه بهتر داریم که از ابتدا توسط خودمان توسعه یافته است. راه حل DLP ما به سرعت و به طور موثر از اطلاعات شما در هر کجا که ممکن است باشند محفاظت می نماید. ما اجرای راه حل را با ارائه آن در قالب اجزای ساده ای که در عرض تنها چند دقیقه (نه ماهها) می توانند شروع به تجزیه و تحلیل داده های شما نمایند، آسان نموده ایم. چرا وقت گرانبها و پولتان را با راه حل های خسته کننده تلف کنید؟ یک راه ساده تر برای حل و فصل مسائل حفاظت داده هایتان وجود دارد – McAfee® Total Protection™برای پیشگیری از نابودی اطلاعات.

ایجاد یک پایگاه برای حفاظت کامل از داده ها
McAfee Total Protection for DLP با حفاظت از اطلاعات حساس در هر کجا که باشند- در شبکه، در سیستم های ذخیره سازی، و یا در نقطه پایانی- و در عین حال با صرفه جویی از وقت و پول با بکارگیری، مدیریت و گزارش متمرکز، از مالکیت معنوی اطلاعات محافظت و رضایتمندی را تضمین می کند. همچنین این روش با سایر راه حل ها در مجموعه پروژه حفاظت از داده مانند امنیت ایمیل، امنیت وب، و رمزگذاری ادغام گردیده است تا از داده های ساکن، داده های در حال استفاده و داده های درحال اتتقال نهایت حفاظت را بنماید.

هنگامی که داده ها در خطر هستند ، سرعت مهم ترین چیز است
شما نمی توانید به راه حل حفاظت از داده هایتان ماهها زمان بدهید تا کارش را آغاز کند. هر دقیقه ای که داده شما بصورت محافظت نشده بماند بمنزله آنست که یک دقیقه دیگر اعتبار کسب‌و‎‌کار و امنیت اطلاعات مشتریان شما در معرض خطر است. برخی از راه حل ها نیاز به تمهیدات طولانی و پیچیده ای دارند که نیازمند مهارت های بسیار تخصصی جهت ساخت، توسعه و انجام تنظیمات می باشند. هزینه های بکارگیری سنگین می تواند قیمت خرید را دو برابر کرده و مدت زمانی که سیستم در ریسک است را افزایش دهد که می‌تواند خرابی بی حد و حسابی به بار آورد. McAfee Total Protection for DLP این بن بست را می شکند. به محض اتصال به سیستم شروع به کار می کند. در عرض یک هفته، سیستم حجم زیادی از اطلاعات در مورد استفاده از داده هایتان را جمع آوری می نماید که به شما امکان می دهد تا اقدام به ایجاد policy های موثر نمایید که بلافاصله به نتیجه برسد .

چگونه از چیزی که سر در نمی آورید می توانید حفاظت کنید؟
در اکثر راه حل های DLP، اگر شما نتوانید بدرستی توصیف کنید که داده هایتان چگونه بنظر می رسند و کجا هستند، نمیتوانند از آنها محافظت کنند. آیا شما می دانید امروز داده هایتان کجا هستند؟ چقدر زمان برای دانستن آن لازم است ؟
آیا تا کنون قادر به دنبال کردن تغییراتی که دقیقه به دقیقه روی داده های درون سازمان شما رخ می دهد بوده اید ؟ حقیقتا هیچ دپارتمان IT نمی تواند این وظیفه را به تنهایی انجام دهد. McAfee Total Protection برای پیشگیری از نابودی اطلاعات به شما کمک می کند تا به سادگی داده هایی که در شبکه شما در جریان هستند را درک کرده و به شما و ذینفعان کسب و کارتان یک نقشه حقیقی از تمام اطلاعات حساس و ارزشمند ارائه می دهد . این باعث ایجاد بینش لازم جهت تنظیم policy هایی بمنظور محافظت از داده ها در حال و آینده خواهد شد.
اجزای راه حل McAfee Data Loss Prevention

data-security

McAfee DLP Manager
ابزار McAfee DLP Manager ، کنترلر مرکزی در DLP و نقطه محوری مدیریت سازمان و نظارت از طریق سرور ( McAfee® ePolicy Orchestrator® McAfee ePO™) است. سرور مک آفی EPO یک دید یکپارچه از وضعیت کلی ریسک در سازمان شما می دهد، و شما می توانید براحتی در مورد رویداد امنیتی خاصی ریز شده و علت را بیابید. همچنین هزینه عملیاتی کل مرتبط با مدیریت و نگهداری را کاهش می دهد، چرا که به شما اجازه می دهد در صورت نیاز به سرعت نمایی کلی از وضعیت امنیت اطلاعات را داشته باشید، policy اعمال کنید و role های اجرایی تفویض نمایید . این باعث می شود سهامداران سازمان با همکاری یکدیگر و بدون نیاز به بخش IT وقایع را مدیریت نمایند.
قوانین (Roles) از پیش تعیین شده به شما کمک می کند تا :
• سرعت راه اندازی سیستم برای اعضای کلیدی تیم در سازمان، از جمله مدیران، قسمت حقوقی، منابع انسانی، انطباق، عملیات و امنیت اطلاعات افزایش یابد
• تعریف role های اضافی تنها با چند کلیک ماوس.
• ادغام با اکتیو دایرکتوری مایکروسافت برای خدمات احراز هویت (authentication) متمرکز.

McAfee DLP Discover
فهمیدن اینکه اطلاعات حساس در کجا مستقر هستند اولین قدم در حفاظت از آن است. ابزار McAfee DLP Discover کشف این موضوع را به کمک یک فرایند سه مرحله ای (فهرست کردن، دسته بندی و بازسازی) ساده کرده است. بر خلاف سایر روش ها که از شما انتظار دارند بدانید دقیقا چه محتویاتی را می خواهید محافظت کنید و احتمالا این اطلاعات در کجا ذخیره شده اند، ابزار McAfee DLP Discover این وظیفه سنگین را به عهده می گیرد. به سرعت اطلاعات دسته بندی نشده را طبقه بندی می کند بطوری که تنها فایل های مرتبط بررسی و اصلاح می شوند.
سه مرحله عبارتند از:
• فهرست: فهرستی از دارایی ها در سراسر سازمان ایجاد کرده و تنها به جهت افزایش سرعت بر روی ابرداده آنالیز انجام می دهد.
• طبقه بندی: محتویات را دسته بندی کرده و بر روی محتویات دسته بندی شده آنالیز انجام می دهد.
• بازسازی: داده های طبقه بندی شده را از لحاظ نقض policyها بررسی میکند، بازسازی می کند و سپس اطلاعات را ثبت می کند.
به کمک توانایی جدید مک‌آفی در طبقه بندی اطلاعات در ابزار McAfee DLP Discover ، شما راهی سریع برای طبقه بندی و اسکن داده ها و همچنین اصلاح وظایف (task) دارید.

McAfee DLP Prevent
ابزار McAfee DLP Prevent بر روی اطلاعاتی که شبکه را از طریق( email، webmail، instant messaging IM)، ویکی ها، بلاگ ها، پورتال ها و تکنولوژی Web 2.0 ترک میکنند policy اعمال می نماید . همچنین امنیت اطلاعاتی نظیر کد ملی، شماره کارت اعتباری و اطلاعات مالی که شما می دانید باید محافظت شوند و همچنین اطلاعاتی که از ارزش معنوی بالایی برخوردارند و شما می خواهید حفاظت شوند را تضمین مینماید. ابزار McAfee DLP Prevent به شما اجازه می دهد تا به کمک اقدامات اصلاحی (که شامل رمزگذاری، redirect، قرنطینه و حتی بلاک کردن می شود) بتوانید برقراری قوانین بر اطلاعات حساس را تضمین و ریسک نشت اطلاعات کسب و کارتان را کاهش دهید.
ابزار McAfee DLP Prevent با درگاههای شبکه بر اساس استانداردها بصورت یکپارچه عمل می کند:
بر روی اطلاعاتی که شبکه را از طریق email، webmail، instant messaging (IM)، ویکی ها، بلاگ ها، پورتال ها،HTTP/HTTPS و FTP ترک می کنند policy اعمال می نماید.عملکرد یکپارچه با پورت ایمیل از طریق SMTP در حالی که ترافیک وب با استفاده از پروتکل “ICAP” کنترل میگردد.

breach-level-index-infographic-2014

McAfee DLP Monitor
بصورت یکپارچه درون شبکه، ابزار McAfee DLP Monitor ترافیک شبکه را همزمان اسکن و تجزیه و تحلیل می نماید. به کمک طبقه‌بندی دقیق، فهرست سازی، و ذخیره سازی تمام ترافیک شبکه – نه فقط اطلاعاتی که به policyها را نقض می کنند- ابزار McAfee DLP Monitor به شما اجازه می دهد به سرعت از سابقه اطلاعات استفاده کرده تا دریابید کدام داده ها حساس هستند،چگونه استفاده شده اند، چه کسی از آنها استفاده می کند، و به کجا می رود. این به شما این توانایی را می دهد که برای اولین بار policyهای مؤثر و درستی را بسازید و همچنین به شما اجازه می دهد پیش بینی کنید که چگونه تغییرات در محیط شما ممکن است امنیت اطلاعات حساسی را که در آنجا قرار دارند تحت تأثیر قرار دهد. بعلاوه، شما می توانید بر اساس سابقه اطلاعات به سرعت رسیدگی کنید تا هیچ کاری نباشد که انجام نداده باشید:
• اسکن و تجزیه و تحلیل اطلاعات بصورت همزمان: علاوه بر شبکه که از آنالیزور پورت (SPAN) یا پورت tap استفاده میکند، ابزار McAfee DLP Monitor بصورت همزمان ترافیک شبکه را تجزیه تحلیل و اسکن می نماید.
• کشف خطرات ناشناخته: از طریق طبقه بندی دقیق، فهرست سازی، و ذخیره سازی تمام ترافیک شبکه (نه فقط اطلاعاتی که با قوانین فعلی سازگاری دارند) ابزار McAfee DLP Monitor به شما اجازه می دهد به سرعت به فهم عمیقی از اینکه داده کجاست، چگونه استفاده شده است، چه کسی از آن استفاده می کند و به کجا می رود دست یابید و به شما کمک می کند خطرات جدید در اثر تغییرات محیط را پیش بینی نمایید.

McAfee DLP Endpoint
در پیاده سازی پلتفرم مدیریتی McAfee ePO ، نرم افزار McAfee DLP Endpoint به شما این امکان را می دهد که دائما سیستم را مانیتور کرده و از خدشه به داده های محرمانه در محیط کار، در خانه، در cloud و در مسیر جلوگیری کنید. McAfee DLP Monitor از سازمان شما در برابر آسیب های مالی، آسیب به برند، از دست دادن مشتریان و نقاط ضعف رقابتی محافظت می کند. به کمک McAfee DLP Monitor می توانید به سرعت و براحتی همزمان به رویدادها نظارت داشته باشید، policy های امنیتی مدیریت شده برای کنترل اینکه چگونه کارمندان از اطلاعات استفاده و آنها را منتقل کنند اعمال نمایید، و گزارش های قانونی دقیق تهیه نمایید بدون آنکه روی کارهای روزانه تان تأثیر بگذارد. همچنین از آسیب و نشت داده ها در هنگام اعمال تغییرات، کپی، Paste،پرینت و جابجایی جلوگیری می کند.
با توجه به قابلیت های زیر ، شفافیت کامل در دستان شماست:
گزارش کامل وقایع و مانیتورینگ تمام اطلاعات لازم نظیر فرستنده، گیرنده، زمان رویدادها و شواهد موجود در شبکه برای تجزیه تحلیل مناسب، تحقیق و بررسی، بازسازی و ارزیابی ریسک در اختیار قرار می دهد
• بهبود پشتیبانی مجازی اجازه می دهد بصورت انعطاف پذیر برای هر کاربر policy جداگانه اعمال نمود تا کنترل داده هایی که به سمت ترمینال های اشتراک گذاری می روند بهتر شود .
همچنین مدیریت جامع محتوا نیز ارائه گردیده است:
• کنترل و انسداد اطلاعات محرمانه کپی شده روی دستگاه های USB، فلش، آی پاد، و دیگر دستگاه های ذخیره سازی قابل جابجایی، از جمله رسانه های نوری و هارد کپی.
• یکپارچگی DLP و حقوق دیجیتال (DRM) امنیت شبکه شما را افزایش می دهد.

خلاصه
مک آفی با رسیدن به DLP قله جدیدی را فتح نمود . بر خلاف سایر فروشندگان، مک آفی یک راه حل DLP یکپارچه و جامع، شامل رمزگذاری، حفاظت از کارت های حافظه و درگاههای شبکه، و نظارت و گزارش متمرکز ارائه داده است. رویکرد ما داده محور است بنحوی که به شما امنیت و دید عملی پیرامون داده های ساکن، در حرکت و در حال استفاده در سراسر سازمان می دهد. تکنولوژی غیرتهاجمی شبکه، داده ها را هرکجا که باشند در چندین فرمت پیدا می کند. McAfee Total Protection برای DLP هزینه های عملیاتی را پایین آورده و به کمک ابزار های آنالیزی داخلی کار را برای شناسایی مشکلات و بهبود Policyها در صورت لزوم آسان می کند. لذا شما می توانید به سرعت در برابر تغییرات در داده ها، قوانین و مقررات پاسخگو باشید.

نویسنده : مهندس فرشید فتح الهی

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله   https://goo.gl/c5jYgs

برنامه نویسی کلاینت ساید وب (بخش اول قسمت اول)

برنامه نویسی کلاینت ساید وب 

مقدمه:

با گسترش روز افزون فناوری های تحت وب همانند اتوماسیون ها , تجارت های آنلاین اینترنتی, خدمات شهری تحت وب , فروشگاه ها و نمایشگاه های آنلاین و سیستم های تحت وب دیگر  برنامه نویسی , طراحی و گسترش یک نرم افزار وب با پیچیدگی هایی مواجه شده است که نیاز مند پردازش هردو سمت وب یعنی سمت سرور و سمت کاربر می باشد. در گذشته نه چندان دور وب سایت ها و نرم افزار های وب تمام پردازش های لازم را روی سرور انجام داده و با رابط کاربری ساده ای که حجم چندانی هم نداشت اطلاعات را در اختیار کاربران قرار می داد مانند وب سایت های خبری. اما امروز با توجه به شرایط جدید و افزایش روز افزون کاربران و وبسایت ها , برای کاهش بار ناشی از درخواست های مکرر و پردازش های حاصل از آن ها بر روی سرور ها بخشی از پردازش ها که بر روی مرورگر ها هم قابل انجام هستند را با کلاینت ساید کدینگ به سیستم کاربران منتقل می شود تا بار ناشی از درخواست های مکرر کاربران از رو سرور برداشته و سرور فقط پردازش های حساس مانند خواندن ونوشتن اطلاعات در دیتابیس وا رسال این اطلاعات به کلاینت و هم چنین پردازش های حیاتی یک سایت را بر عهده داشته باشد. در مقابل پردازش هایی مانند حرکت در صفحات یک جدول یا یک گالری تصویر و یا اضافه کردن یک کالا به سبد خرید در فروشگاه های آنلاین، اعتبار سنجی مقادیر ورودی یک فرم و موارد بسیاری از این دست با استفاده از زبان های کلاینت ساید به کلاینت ها سپرده می شود.

در این مجموعه مقاله به برسی زبان های کلاینت ساید و آموزش آنها خواهیم پرداخت.

زبان های کلاینت ساید:

زبان های کلاینت ساید عموما زبان های نشانه گذاری یا اسکریپتی هستند و مرورگر حین خواندن صفحه از بالا به پایین آن ها را خط به خط اجرا می کند. این قابلیت به برنامه نویسان امکان خطایابی راحت و اشکال زدایئ راحت تری را میدهد.زبان های نشانه گذاری زبان هایی هستند که کد های آن به صورت تگ ها نوشته می شود. مانند HTML , CSS.زبان های اسکریپتی زبان هایی هستند که به صورت بلوک کد در صفحه قرار می گیرند و متناسب با رویداد ها عکس العمل نشان می دهند و جز زبان های برنامه نویسی سبک هستند.

در ادامه به برسی کامل این زبان ها خواهیم پرداخت.

یکی از اصلی ترین و یا به عبارت دیگر تنها زبان استاندارد نمایش وب، زبان HTML (Hyper Text Markup Language) می باشد که تمامی کد ها چه سمت کلاینت و چه سمت سرور در نهایت به تگ های این زبان تبدیل شده و در مرورگر نمایش داده می شوند. این زبان بهمانطور که گفته شد زبان نشانه گذاری می باشد. این تگ ها به مرورگر اعلام می کنند که هر بخش از صفحه چه نوع عنصری است و چگونه باید نمایش داده شود. در یک صفحه یا سند HTML می توان از عناصر والمان هایی همچون عکس، متن، تیتر، پاراگراف و عناصر دیگری را استفاده کرد که هر عنصر دارای تگ خاص خود می باشد. زبان دیگری که استفاده بسیار زیادی در برنامه نویسی کلاینت ساید دارد زبان CSS (Cascade Style Sheets) می باشد. این زبان که کنسرسیوم جهانی وب سا W3C برای غلبه بر مشکلاتی که با استفاده HTML به وجود آمده بود پیشنهاد داد یک زبان مکمل برای HTML است تا نقاط ضعف و خلاء های موجود در HTML را مرتفع سازد. این زبان نیز به صورت نشانه گذاری و با استفاده از تگ های آن مورد استفاده قرار می گیرد.

زبان بعدی که معرفی میکنیم زبان JAVA Script  می باشد که یک زبان اسکریپتی است. دستورالعمل های این زبان در کامپیوتر کاربر و توسط مرورگر اجرا شده و برای اجرا نیاز به برنامه کمکی خاصی ندارد. معرفی کامل و آموزش این زبان از حوصله این قسمت خارج بوده و در قسمت های انتهایی این مجموعه به این زبان خواهیم پرداخت.

در این بخش که به چند مقاله مجزا تقسیم بندی می شود به برسی کامل زبان HTML خواهیم پرداخت.

قبل از شروع آموزش ما نیاز به یک کد ادیتور داریم که من در طول این آموزش ازCode  Visual Studio استفاده میکنم که یک کد ادیتور رایگان هست و روی تمامی سیستم عامل ها قابل استفاده هست. شما می توانید این کد ادیتور را از آدرس : http://code.visualstudio.com دانلود کنید.سند HTML: یک سند HTML حاوی تگ ها ، اسکریپت ها، استایل ها و اطلاعاتی است که در نهایت قرار استد در مرورگر نمایش داده شوند.

این سند یک فایل کلیر تکست و متن باز بوده که در هر کد ادیتوری قابل ویرایش هستند. این فایل های داری پسوند های .html ویا .htm  می باشند. معمولا سند اصلی که قرار است صفحه نخست در یک مسیر از یک سایت یا به عبارت دیگر ایندکس هر دایرکتوری در سایت با index.html  ویا index.html نام گذاری می شود.

 

مفهوم تگ در HTML:

تگ ها برای نشانه گذاری محتویات در یک سند HTML به کار می روند. مرورگر با توجه به این تگ ها تشخیص می دهد که هر عنصر چیست و چگونه باید نمایش داده شود.هر تگ دارای دو بخش اصلی ، یک بدنه و خواص مخصوص خود است. بخش های اصلی یک تگ شامل بخش ابتدایی و انتهایی است که به صورت :

بخش ابتدایی: <tag>  و بخش انتهایی: </tag> نمایش داده میشود. این بخش ها همانطور که نشان داده شد دارای اسم تگ هستند و فقط در بخش انتهایی در ابتدای اسم تگ یک “/” قرار می گیرد تا به مرورگر بفهماند که این تگ خاتمه یافته است.

بدنه تگ: بدنه تگ فضای میان ابتدا و انتهای تگ بوده که می توتاند خود شامل تگ هایی دیگر ویا متن باشد.

خواص تگ: خواص تگ به دو دسته خواص اصلی ، خواص زبان و خواص عمومی قابل تقسیم شدن هستند.

 

ساختار سند HTML :

هر سند HTML داری سه تگ اصلی و یک اعلان است.

  • اعلان: اعلان یک شبه تگ است که در اولین خط از سند HTML نوشته و بیانگر نسخه HTML درحال استفاده است. در ۵ HTML اعلان ها به یک اعلان خلاصه شده اند:
  • تگ <html></html>
  • تگ <head></head>
  • تگ <body></body>

html

تگ هایی که در بالا نام برده شد از جمله تگ های اصلی صفحه بوده و توضیح جندانی را دربر نخواهند گرفت. به همین خاطر این قسمت را با توضیحات زیر به پایان رسانده و در قسمت بعد به بررسی دیگر تگ ها و خواص آنها خواهیم پرداخت.

معرفی تگ ها( تگ های اصلی صفحه)

تگ html: این تگ بدنه اصلی سند HTML بوده و تگ های خارج آن اجرا نخواهند شد. یک سند HTML حد اکثر یک تگ html دارد.

html1

تگ Head:  تمامی فایل هایی که قرار است به سند ما افزوده شوند مانند فایل های استایل و فیو آیکون ها و همچنین تگ های Meta و تیتر صفحه و … در این تگ قرار خواهند گرفت. این تگ اولین تگ بعد از باز شدن تگ html می باشد.

html2

تگ body: این تگ بعد از بسته شدن تگ head نوشته شده و تمام المان ها و عناصر قابل نمایش در صفحه در این تگ قرار می گیرند.

html3

نکته: اسکریپت ها به صورت استاندارد باید در انتهای این تگ و قبل از بسته شدن آن قرار بگیرند.

در قسمت بعدی به تگ ها و خواص آنها پرداخته و یک صفحه ابتدایی و ساده HTML  را باهم طراحی خواهیم کرد.

با ما همراه باشید!

برای مطالعه ادامه این بحث اینجا کیلیک کنید.

 

نویسنده مقاله : مهندس علیرضا دادرس

 

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله   https://goo.gl/c5jYgs

مایکروسافت System Center

مایکروسافت System Center

امروزه سازمانها با توجه به شرایط اقتصادی جهان مستمرا” به دنبال راه‌حل‌هائی جهت مدیریت موثر بر منابع وکاهش هزینه‌های خود می‌باشند. از طرفی اهميت استمرار خدمات فناوری اطلاعات در سازمانها به حدي است که هم اکنون متخصصین باید شبکه‌های اطلاعاتی را بصورتي طراحي کنند تا توانايي پاسخگوئي سریع به نيازها را با ضریب دسترسی  (availability 99.999%) داشته باشند. از مواردی که کمک شایانی به مدیریت کارآمد، کاهش هزینه، و استفاده بهینه از منابع IT و افزایش دسترس‌پذیری سرویسهای آن می‌نماید، فناوری‌های رایانشابری یا Cloud Computing ، مانیتورینگ جامع و مدیریت کلاینتها می‌باشد.

  • Cloud Computing چیست؟

موسسه ملی فناوری و استاندارد آمریکا رایانش ابری را اینگونه تعریف می‌کند:

” رایانش ابری مدلی است برای فراهم كردن دسترسی آسان، بر اساس تقاضای کاربر از طریق شبکه به مجموعه‌ای از منابع محاسباتی قابل تعریف و پیکربندی (همانند شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) که اين دسترسي بتواند با کمترین نياز به مديريت منابع و یا نیاز به دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شده یا آزاد (رها) گردد”

cloud

Private Cloud چیست؟

رایانش ابری اختصاصی عموما” در بانکها، موسسات مالی و همچنین سازمان‌های بزرگ پیاده سازی شده و بطور اختصاصی از منابع زیرساختی سازمان متبوع استفاده می‌نماید. اهمیت فناوری رایانش ابر ختصاصی در کاهش هزینه، افزایش کارائی، امنیت و مدیریت بهتر منابع IT به قدری است که همکنون اکثر موسسات مالی و سازمانهای بزرگ دیتاسنتر خود را بفرمPrivate cloud درآوردند.

 

amar

  • مهمترین مزایای پیاده سازی Private Cloud در سازمان شما:

۱- اشتراک گذاری منابع محاسباتی و افزایش کارائی                           ۲-کاهش هزینه‌های عملیاتی و پشتیبانی

۳-مدیریت و نظارت جامع و آسان منابع محاسباتی                               ۴-دسترسی آسان به منابع بصورت سلف سرویس

۵-افزایش زیاد ضریب دسترسی                                                     ۶-افزایش امنیت

۷-قابلیت Disaster Recovery در این ساختار                                       ۹-افزایش زیاد سرعت عمل و بسط پذیری آسان

cloud-company

  • مدلهای سرویس دهی Cloud در استاندارد به شکل زیر تعریف شده‌اند
  1. Infrastructure as a Service -IaaS در این مدل فناوری Cloud با اشتراک گذاری منابع محاسباتی مختلف (Resource Pooling)، مجموعه همگن و قدرتمندی را از منابع محاسباتی مجازی با ضریب دسترسی بسیار بالا بوجود می‌آورد و کاربران می‌توانند بصورت سلف سرویس منابع زیرساختی مورد نیاز خود را  تعریف و ایجاد نمایند.
  2. Platform as a Service -PaaS  در این مدل، مجموعه ای از منابع محاسباتی بعلاوه راه حل های نرم افزاری که معمولا شامل سیستم عامل، محیط های اجرای زبان های برنامه نویسی ، پایگاه داده و وب سرورها می باشد بعنوان سرویس در اختیار مصرف کنندگان قرار می‌گیرد. مانند Google App Engine
  3. Software as a Service -SaaS در این مدل کاربران می‌توانند از applicationهای سرویس دهنده که بروی cloud اجرا شده‌اند استفاده کنند. مانند سرویس Gmail

iaas

  • Microsoft System Center چیست و چه کمکی به سازمان شما می کند؟

System Center متشکل از هفت پلتفرم بسیار توانمند می‌باشد که امکان نظارت و مدیریت جامع و موثر را (با در نظر گیری فاکتورهای امنیتی و بازیابی اطلاعات) بر منابع محاسباتی، رایانش ابری و کلاینتها فراهم می‌آورد.  پلتفرم‌های System Center قابلیت کارکرد انفرادی و یکپارچه را دارا می‌باشند. طبق ارزیابی‌های موسسه تحقیقات بازار  “Gartner” ، هریک از پلتفرم‌های System Center جزو پیشگامان “leader” در نوع خود می‌باشند.

systemcenter

 

  • System Center Virtual Machine Manager

پلتفرم بسیار توانمندی جهت پیاده سازی و مدیریت Private Cloud با قابلیت:
مجازی سازی و اشتراک گذاری منابع محاسبات (Resource-Pooling)، شبکه و ذخیره سازی
مدیریت محیط فناوری‌های مطرح مانند VMware/Citrix/Hyper-V
مدیریت و نظارت جامع، آسان و کارآمد از طریق یک کنسول واحد
مدیریت پویای ظرفیت و استفاده بهینه از تمامی منابع
مدیریت آسان منابع ذخیره سازی
مدیریت هوشمند مصرف انرژی
تسهیل و سرعت بخشی در ایجاد و استفاده از سرویسهای مرکزداده بصورت سلف سرویس

systemcenter

System Center App Controller

این پلتفرم یک واسط تحت وب بوده و به مسئولین نرم‌افزارها این امکان را می دهد تا علاوه بر رویت بهتر سرویس‌های خود و منابع مجازی مربوط به آنها،   بصورت سلف سرویس از امکانات Virtual Machine Manager برای توسعه نرم افزار و مدیریت منابع مجازی مربوطه استفاده نمایند.  همچنین بواسطه این پلتفرم امکان کپی نمودن نرم افزارها و انتقال آنها به محیط دیگر و یا پیاده سازی load Balancing به راحتی میسر می‌گردد.

مدیران سیستم می توانند با این ابزار بصورت Web Base زیر ساخت Cloud را مدیریت کنند

  • System Center Service Manager

این پلتفرم جهت  مدیریت یکپارچه خدمات فناوری اطلاعات بر پایه ITIL و MOF می‌باشد و توانایی یکپارچه‌سازی و هماهنگ نمودن  افراد، فرایندها و عملیات را در مجموعه System Center به منظور ارائه خدمات بصورت سلف سرویس و بصورت استاندارد (در قالب سرویس کاتالوگ) و بر پایه SLA برای مسئولین نرم‌افزارها و کاربران فراهم می‌آورد.

servicemanager

  1. مدیت رخدادها (Incident Management)
  2. مدیریت تغییرات (Change Management)
  3. مدیریت مشکلات (Problem Management)
  4. مدیریت درخواست سرویس (Service Request Management)
  5. امکان مدیریت هزینه خدمات و اتصال کامل به ماژول GRC
  • System Center Operation Manager

این پلتفرم یک ساختار مانیتورینگ جامع و بسیار توانمند برای پایش و نظارت رایانش ابری، تجهیزات فیزیکال و مجازی با قابلیت‌های زیر می‌باشد:

  1. پایش کلیه تجیهزات (کلاینت ها، سرورها و تجهیزات شبکه فیزیکی و مجازی مانند روترهای مجازی و…)
  2. پایش و تشخیص مشکلات سیستمهای عامل (ویندوز، لینوکس، یونیکس)
  3. پایش صحت عملکرد، پیشبینی کارائی و دسترس پذیری نرم‌افزارهای بحرانی و همچنین تعیین وابستگی آنها به سایر اجزاء شبکه و تشخیص دقیق مشکلات نرم‌افزارها شامل Code errors
    گزارشات بسیار متنوع و دلخواه از موارد فوق

با توجه به جامعیت و کارائی این پلتفرم اکثر کمپانی‌های مطرح مانند Cisco, Juniper, HP, IBM,… ماژول هائی را برای ارتباط محصولات خود با پلتفرم Operation Manager ایجاد نموده‌اند.

scom

  • System Center Data Protection Manager

جهت تهیه نسخه پشتیبان، بازیابی اطلاعات و Disaster Recovery مورد استفاده قرار می گیرد

  1. مدیریت جامع Backup و Recovery بصورت مرکزی از طریق کنسول واحد
  2. قابلیت انجام امور بصورت خودکار ، تعریف اولویت بر اساس SLA، تعریف سطح دسترسی و ارسال دیتا به Offsite
  3. تهیه نسخه پشتیبان و بازیابی اطلاعات از Windows Server و سرویس‌های حیاتی سازمان SharePoint, SQL Server, Exchange Server, Active Directory, File Server,…

scdpm

  • System center Configuration Manager

پلتفرمی جهت مدیریت و امنیت جامع تجهیزاتی که کاربران برای ارتباط با منابع IT سازمان بکار می‌برند. مانند Tablet, SmartPhone, Lapotop, Desktop, ThinClient, VirtualDesktop پشتیبانی از WindowsRT, WindowsPhone, iOS, Android
اعمال خودکار سیاستهای امنیتی با توجه به هویت کاربران، نوع تجهیزات مورد استفاده آنها، محل استفاده و نوع ارتباط تجهیزات با شبکه بروز رسانی کلاینتها و سیستمهای عامل Windows, Linux, Unix،
این پلتفرم به همراه ماژول EndPoint Protection 2012 مجموعه بسیار توانمندی را جهت مدیریت و امنیت کلاینتها (از طریق یک کنسول واحد) بوجود می‌آورد.

۱- نصب وصله‌ها و اعمال سیاستهای امنیتی بصورت متمرکز                           ۲-مدیریت فایروالهای ویندوز                         ۳-تشخیص تهدیدات بصورت کارآمد و بسیار دقیق از طریق AntiMalware engine

sccm

  • System Center Orchestration

این پلتفرم جهت اتوماسیون فرایندهای مرکزداده و System Center بوده و نقش بسیار مهمی را در ارائه خدمات استاندارد، سریع و قابل اطمینان ایفا می‌نماید. این پلتفرم دارای گردش‌کارهای استاندارد و از پیش تعریف شده متعددی برای مدیریت خدمات، مانیتورینگ، ،مدیریت پیکربندی و وصله های نرم افزاری بوده  و امکان تعریف فرایندهای جدید را نیز بسادگی فراهم میکند. از نکات مهم آن همخوانی با محصولات اکثر کمپانی مطرح از جمله IBM, HP, VMware, BMC,    می‌باشد که امکان ارتباط موثر آنها را با Orchestrator فراهم می‌آورد

orch

شکل مقابل ارتباط و تعامل پلتفرم‌های System Center را با یکدیگر در ۳ لایه شامل مدیریت برنامه های کاربردی، اتوماسیون و ارائه خدمات، و مدیریت زیرساخت نشان می‌دهد. مجموعه سیستم سنتر ساختار جامعی‌است که پیاده سازی صحیح آن منجر به افزایش کارائی، مدیریت بهتر، سرعت عمل بیشتر،  امنیت بالاتر و ضریب دسترسی بیشتر بر منابع محاسباتی خواهد شد. ولی پیاده سازی کامل پلتفرم‌ها وتعامل صحیح آنها جهت استفاده از حداکثر امکانات نیازمند دانش فنی، تجربه مورد نیاز و طی نمودن گامهای مربوطه می‌باشد.

integration

 

نظر شما درباره Microsoft System Center چیست؟

نویسنده : مهندس محمد آجورلو

 

برگرفته از وب سایت تخصصی ادمین پرو   https://www.adminpro.ir

لینک مستقیم مقاله   https://goo.gl/c5jYgs