نوشته‌ها

sorat bala PHP-taliem-ir

سرعت بالاي تفسیر و اجراي PHP

پی اچ پی یکی از سریعترین زبانها در نوع خود است. تفسیر و اجراي یک اسکریپ phpبه طور متوسط تا سه و چهار برابر یک اسکریپ ASP است. ( البته باید در نظر داشته باشیم که IIS با Cach اسکریپت هاي ASP سرعت اجراي آنها را در دفعات بعد بالا میبرد). همچنین در ASPاستفاده زیادي از اشیا COMمیشود که باعث کاهش سرعت و مصرف منابع سیستم میشود در حالی که در PHP بسیاري از امکانات و حتی برقراري ارتباط با یکی محبوبترین نرم افزار مدیریت بانکهاي اطلاعاتی mySqlبه صورت توکار نهاده شده است. شرکت Zendکه تهیه کننده فعلی موتور مفسر و پشتیبانی کننده آن است، محصولات دیگري را نیز در جهت بهینه کردن سرعت اجراي PHPارائه کرده است این محصولات با افزایش سرعت تفسیر و همچنین ذخیره کردن نتیجه تفسیر (Cash) باعث افزایش چندین برابر اجراي آن میشوند.

پی اچ پی شامل کتابخانه اي غنی از توابعی است که امکان پردازش اطلاعات فرم ها، کار با بانکهاي اطلاعاتی، فایلهاي متنی و باینري، فایلهاي گرافیکی، ZIP ،PDFو پروتکل هاي DNS ،FTP ،TCP ، SMTPو … را براي برنامه نویس فراهم میکند، این را مقایسه کنید با ASP که به طور مستقل امکان Upload File ،ارسال ایمیل یا کار با فایلهاي باینري را ندارد.

برای دانلود رایگان کتاب بر روی لینک کلیک کنید.




hak veb serverha-taliem-ir

هك وب سرورها، آسيب پذيري برنامه هاي تحت وب، و تكنيك هاي شكستن

وب سرورها و برنامه هاي تحت وب، بسيار مستعد حمله هستند. اولين دليل آن، اين است كه وب سرورها، بايد از طريق اينترنت قابل دسترس باشند. زمانيكه وب سروري مورد حمله قرار گرفت، راهي را براي ورود هكر به داخل شبكه فراهم آورد. نه تنها نرم افزار وب سرور بلكه برنامه هايي كه بر روي وب سرور نيز اجرا ميشوند، ميتوانند
براي حمله استفاده شوند. به خاطر عملكرد آنها، وب سرورها نسبت به سيستم هاي ديگر، قابل دسترس تر هستند و حفاظت از آنها كمتر است بنابراين، حمله به وب سرورها بسيار ساده تر است. وب سرورها در ۲۴ ساعت شبانه روز و ۷روز هفته در دسترس هستند بنابراين حمله به شبكه را بسيار راحت تر می کنند. اين فصل در مورد انواع حملاتي كه بر عليه وب سرورها و برنامه هاي تحت وب انجام ميگيرند، و نيز آسيب پذيري هاي آنها بحث ميكند. به عنوان كارشناس امنيتي، بايد با نحوه هك وب سرورها، آسيب پذيري هاي آنها، و نيز انواع حملاتي كه هكر ممكن است استفاده كند، آشنا باشيد. علاوه بر اين، با تكنيك هاي مديريت patch ها و روشهاي ايمن سازي وب سرورها نیز باید آشنا باشيد.

انواع آسيب پذيري هاي وب سرور :

• پيكربندي نادرست نرم افزار وب سرور ( Apache ،IISو … )

• مشكلات سيستم عامل يا نرمافزارها يا خ اط در كد برنامه

• آسيب پذير بودن نصب هاي پيش فرض سيستم عامل يا نرم افزار وب سرور، و عدم به روز رساني آنها

• نداشتن فرآيندها و سياست هاي امنيتي صحيح

بیشتر بدانید…



hak ghanonmand-taliem-ir

هک قانونمند

يكي از معروفترين و كاربرديترين مدارك امنيت، مدرك CEH يا مدرك تخصصي هكرهاي قانونمند است. مدرك ،CEH مدركي امنيتي به منظور ارزيابي مهارت افراد در برقراري امنيت ،ها سيستم و شبكه هاي سازماني و نيز كمك به آنها جهت مقابله با حملات و نفوذهاي هكرها است. در اين دوره افراد با تكنيكها و روشهاي هك و نيز چك ليستهاي امنيتي آشنا شده و قادر به بررسي وضعيت امنيتي سيستم ها و شبكه ها خواهند بود تا نقاط ضعف آنها را شناسايي و برطرف سازند.

اغلب مردم فكر ميكنند كه هكرها، مهارت و دانش بالايي دارند كه ميتوانند سيستم هاي كامپيوتري را هك كنند و نقاط آسيب پذير را پيدا كنند. در حقيقت، يك هكر خوب، تنها بايد نحوه كار سيستم كامپيوتري را بداند و نيز بداند كه از چه ابزارهايي براي يافتن ضعف هاي امنيتي استفاده ميشود. اين فصل دنياي هكرهاي قانونمند را معرفي ميكند. هك قانونمند نوعي هك است كه با مجوز سازماني و براي افزايش امنيت انجام ميگيرد. توانايي درك و تعريف اصطلاحات هك، بخش مهمي از مسئوليت هكر قانونمند است. در اين بخش، در مورد برخي از اصطلاحات رايج در دنياي هك آشنا ميشويد. تهديد (threat) ، شرايط يا حالتي است كه ميتواند امنيت را مختل كند. هكرهاي قانونمند، زمانيكه تحليل امنيتي انجام ميدهند، تهديدات را اولويت بندي ميكنند.

اكسپلويت (exploit) قطعه اي از نرم افزار، ابزار يا تكنيك است كه مزاياي آسيب پذيري ها را دارد و ميتواند منجر به ايجاد دسترسي، از دست دادن يكپارچگي، يا حمله DoS بر روي يك سيستم كامپيوتري شود. دو دسته بندي از exploitها داريم:
Remote exploit ،روي شبكه كار ميكند و از آسيب پذيري هاي امنيتي استفاده ميكند بدون آنكه از قبل به آن سيستم دسترسي داشته باشد. ،Local exploitنياز به دسترسي به سيستم دارد تا سطح دسترسي را بالا ببرد. اكسپلويت، روشي براي مختل كردن امنيت يك سيستم IT ها از طريق آسيب پذيري است.





majazisazi-taliem-ir

مجازي سازي سيستم هاي ذخيره سازي داده

تكنولوژي نرم افزاري و سخت افزاري كه باعث ميشود تا جزئيات ذخيره سازي از قبيل محل ذخيره سازي و يا تكنولوژي بكار رفته در سيستم ذخيره سازي داده ها از كاربردها مخفي بماند. اين تكنولوژي اجازه ميدهد تا تعداد زيادي سيستم يك واحد ذخيره سازي را بين خود اصطلاحات share نكنند بدون اينكه هر يك از ديگران اطلاعاتي داشته باشد. اين تكنولوژي همچنين اجازه ميدهد تا از يك بسته در حال اجرا اصطلاحا snapshotگرفته شود تا بتوان از اين سيستم يك نسخه پشتيبان تهيه كرد بدون اينكه براي كاربردهاي و تراكنش هاي در حال اجرا مشكل و مراقب ايجاد شود. مجازي سازي سيستم ذخيره سازي اغلب توسط سرورهاي ذخيره سازي پشتيباني ميشود. كلاينتها و سرورها نيازي ندارند بدانند فايل هايي كه در حال پردازش آنها هستند در كجا ذخيره شدهاند. چنين هم نيازي هم ندارند تا بدانند چه نوع از ذخيرهسازها، داده ها و كاربردها را ذخيره كردهاند. مثلا دستگاه هاي ذخيره سازي ميتوانند ديسك سخت باشند يا SSDو يا هر تكنولوژي ديگر. مجازي سازي ذخيره سازي يك ديد مصنوعي از شبكه ذخيره سازي ايجاد ميكند كه جزئيات شبكه فيزيكي را از كلاينتها و سرورها مخفي ميكند .

اين سيستم توابع زير را فراهم ميكند:

  • ايجاد سيستم فايل توزيع شده
    سيستم ذخيرهسازي راه دور طوري ساخته شده كه از ديد كلاينت به نظر برسد وسيله ذخيره ساز مستقيما به كامپيوتر متصل است.
  • ايجاد درايوهاي با اندازه غيرواقعي و دلخواه
    در اين سيستم ميتوان چندين ابزار ذخيره سازي را به يكديگر متصل كرده تا از ديد خارجي طوري به نظر برسد كه يك واحد ذخيره سازي است.

برای دانلود رایگان کتاب بر روی لینک کلیک کنید.



majazi sazi-taliem-ir

مجازي سازي با VMWare vSphere 5

مجازي سازي روشي براي دور نگه داشتن كاربردها و مولفه هاي زيرين آنها از سخت افزاري كه آنها را اجرا و پشتيباني ميكند و همچنين تكنولوژي است كه يك ديد منطقي و مجازي از منابع موجود ارائه ميكند. اين ديد مجازي ممكن است تفاوت بسيار زيادي با ديد فيزيكي واقعي داشته باشد. براي مجازي سازي ميتوان اهداف زير را برشمرد:

  • سطح بالاتري از كارايي
  • قابليت توسعه پذيري
  • توانايي دسترسي مستمر
  • قابليت اطمينان بالاتر
  • مديريت آسان تر
  • امنيت بيشتر
    قبل از ادامه بحث ذكر يك نكته ضروري بنظر ميرسد و آن اينكه در اين نوشته و بسياري از كتب با موضوع مجازيسازي اصطلاحات زيادي ديده ميشود كه هركدام تعريفهاي متفاوتي از اين اصطلاحات ارائه ميدهند؛ وبه نظر ميرسد دليل اين امر تعاريف متفاوتي هستند كه شركتهاي مختلف با توجه به محصولات خود از تكنولوژيها ارائه ميدهند. بيشتر مطالب و تعريفها و اصطلاحات موجود در اين نوشته OREILLY از انتشاراتDan Kusnetzky نوشتهvirtualization managers guide بر گرفته از كتاب است كه بنظر ميتواند مرجع مناسبي باشد. اين را گفتم تا اگر در كتب مختلف با تعاريفي متفاوت و حتي تقسيم بنديهاي مختلف از تكنولوژيهاي متفاوت مجازيسازي مواجه شديد، دچار سردرگمي و ابهام نشويد.

برای دانلود رایگان کتاب بر روی لینک کلیک کنید.




heker ghanonmand-taliem-ir

هکر قانونمند CEH

يكي از معروف ترين و كاربردي ترين مدارك امنيت، مدرك CEH يا مدرك تخصصي هكرهاي قانونمند است. مدرك CEH، مدركي امنيتي به منظور ارزيابي مهارت افراد در برقراري امنيت ،ها سيستم و شبكه هاي سازماني و نيز كمك به آنها جهت مقابله با حملات و نفوذهاي هكرها است. در اين دوره افراد با تكنيكها و روشهاي هك و نيز چك ليست هاي امنيتي آشنا شده و قادر به بررسي وضعيت امنيتي سيستمها و شبكه ها خواهند بود تا نقاط ضعف آنها را شناسايي و برطرف سازند. كتابي كه پيش رو داريد ترجمه كتاب رسمي CEH و نيز اسلايدهاي آموزشي مربوط به اين مدرك، و نيز برخي از تجارب شخصي بنده است. سعي شده است تاجائيكه امكان دارد متن كتاب روان باشد تا هدف اصلي آن كه انتقال مطلب است، به درستي برآورده شود ولي مطمئنا اشكالات فني و ويرايشي فراواني دارد كه تقاضا دارم به اطلاع بنده برسانيد تا در نسخه هاي بعدي كتاب، اصلاح كنم.

اغلب مردم فكر ميكنند كه هكرها، مهارت و دانش بالايي دارند كه ميتوانند سيستمهاي كامپيوتري را هك كنند و نقاط آسيب پذير را پيدا كنند. در حقيقت، يك هكر خوب، تنها بايد نحوه كار سيستم كامپيوتري را بداند و نيز بداند كه از چه ابزارهايي براي يافتن ضعفهاي امنيتي استفاده ميشود. اين فصل دنياي هكرهاي قانونمند را معرفي ميكند. هك قانونمند نوعي هك است كه با مجوز سازماني و براي
افزايش امنيت انجام ميگيرد.

برای دانلود رایگان کتاب بر روی لینک کلیک کنید.

majazisazi ba VMWare-taliem-ir

مجازی سازی با VMWare

نوشته اي كه در پيشرو داريد فصلهايي از پايان نامه دورهي كارشناسي اينجانب با موضوع “مجازي سازي و سيستم هاي پردازش ابري” است كه با كمي تغيير بدين شكل درآمده و در اختيار شما خواننده ي عزيز قرار گرفته است. موضوع اصلي اين نوشته مجازيسازي سرور است كه vSphere به عنوان يك نمونه از تكنولوژي هاي موجود مورد بررسي قرار گرفته است. سيستم هاي مجازيسازي سرور به طور كلي از دو قسمت اصلي تشكيل ميشوند: يكي بخش فوق ناظر كه بر روي سخت افزار قرار گرفته (البته در فوقناظر نوع ۲اين بخش بر روي سيستم عامل ماشين ميزبان قرار ميگيرد) و ماشينهاي مجازي بر روي آن اجرا ميشوند و مسئوليت اجرا ماشين هاي مجازي و تقسيم منابع بين آنها را برعهده دارد؛ و ديگري بخش مديريت كه به كمك آن ميتوان سرورهاي فيزيكي و ماشين هاي اجرا شده بر روي آنها را مديريت كرد. در حال حاضر شركتهاي بسياري به حيطه سيستم هاي مجازي سازي سرور وارد شده اند. در بخش فوق ناظر، مايكروسافت Hyper-vرا معرفي ميكند؛ VMWare كه از پيش تازان مجازيسازي است ESX و ESXi را ارائه كرده است؛ اوراكل نيز Oracle VM Serverرا بعنوان فوق ناظر معرفي ميكند؛ و در نهايت Xen كه يك فوق ناظر متن باز است توسط سيتريكس ارائه شده است. البته Xen بعنوان يك كامپوننت همراه با اكثر توزيعهاي لينوكس ارائه ميشود. ضمنا، توزيع Red Hatلينوكس ، KVM را نيز
بعنوان يك فوقناظر ارائه كرده است.

برای دانلود رایگان کتاب بر روی لینک کلیک کنید.


barname necisi-taliem-ir

برنامه نویسی اندروید

اندروید سیستم عامل متن بازي است براي گوشی هاي هوشمند (Smartphone) و کامپیوتر هاي دستی و تبلت ها که توسط Open Handset Alliance وGoogleساخته شد. این سیستم عامل، داراي ۱۲میلیون کد است که ۳میلیون آن ۲٫۸ ،XMLمیلیون خط Cو ۲٫۱میلیون آن جاوا می باشد. در سال هاي آینده اندروید در میلیون ها سیستم همراه و موبایل مورد استفاده قرار خواهد گرفت. شاید برخی به اشتباه فکر کنند که اندروید یک پلتفرم سخت افزاري است.ولی اندروید تنها یک سیستم عامل است که براي موبایل ها ساخته شده است. هسته سیستم عامل اندروید لینوکس است و داراي یک رابط کاربري ، غنی و کاربر پسند است و داراي توابعی براي مدیرت تماس هاي تلفنی است و همچنین برنامه هاي کاربردي و سودمندي براي کاربران نهایی دارد و کتابخانه هایی از کد براي راحتی کار برنامه نویسان و توسعه دهندگان نرم افزار دارد و از چند رسانه اي هم به خوبی پشتیبانی میکند. درصورتی که علاقه مند به برنامه نویسی بوده و یا در این زمینه یک حرفه اي هستید ، زمان یادگیري گسترش نرم افزار هاي اندروید فرا رسیده است.

امروزه پلت فرم های بسیار زیادی برای موبایل وجود دارد که رقیب اندرویدند. سیمبین ، آی فون، ویندوز موبایل، بلک بری، جاوا موبایل، لینکوس موبایل، و غیره از این دسته هستند.

بیشتر بدانید…

ketab shabakehaye mahali-taliem-ir

کتاب شبکه های محلی

شبکه ی کامپیوتری چیست؟ اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگرها ، اسکنرها و مانند اینها هستند که به طور مستقیم به منظور استفاده مشترک از سخت افزار و نرم افزار ، منابع اطلاعاتی ابزارهای متصل ایجادشده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری و نرم افزاری موجود در شبکه منبع(source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها و داده ها با کامپیوترهای دیگر همزمان بهره ببرد. دلایل استفاده از شبکه را می توان به مراحل ذیل عنوان کرد:

  1. استفاده مشترک از منابع: استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هر یک از منابع را استفاده از منابع مشترک گویند.
  2. کاهش هزینه: متمرکز نمودن منابع و استفاده مشترک از آنها و پرهیز از پخش آنها در واحدهای مختلف و استفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت.
  3. قابلیت اطمینان : این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی و سیستم ها در شبکه نسخه های دوم و پشتیبان تهیه کرد و در صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه (به علت از کار افتادن سیستم ) از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی ، فعالیت و آمادگی دایمی سیستم را افزایش می دهد.
  4. کاهش زمان :
  5. قابلیت توسعه:
  6. ارتباطات :

برای دانلود رایگان بر روی لینک کلیک کنید.

alghoriym va alghoritm nevisi-taliem-ir

الگوریتم و الگوریتم نویسی

به جرات می توان گفت بیشتر کسانی که می خواهند برنامه نویسی را شروع کنند ، یک کتاب تهیه کرده و شروع به یادگیری و حفظ دستورات کتاب می کنند ولی مطلبی را که باید مد نظر داشت این است که برنامه نویسی چیزی جز حل مسئله نیست یعنی به عبارتی در مرحله اول اصلا لازم نیست سراغ نرم افزار و دستورات آن برویم. فقط باید مسئله را حل کنیم به هر روش و راهی …فقط صحیح و دقیق. البته اگر راحلی که ارائه کردیم به صورت توصیفی و … باشد، باید به صورت ریاضی در آورده باشد.

مرحله بعدی نوشتن الگوریتم است. الگوریتم یعنی انجام مرحله به مرحله کار. می توان گفت مهمترین و اساسی ترین قسمت یک برنامه و برنامه نویسی الگوریتم و الگوریتم نویسی آن است باید این مطلب را اشاره کنیم که برنامه نویسان موفق در ابتدا الگوریتم نویسان خوبی هستند. حال از روی مسئله حل شده الگوریتم مربوط را می نویسیم .. باید توجه کرد که باید کوچک ترین جزئیات نیز در نظر گرفته شود.برای تفهیم بهتر به ارائه مثالی می پردازیم (روش حل و محاسبه فاکتوریل) : همه می دانیم که فاکتوریل چیست.. عدد ارائه شده را در یکی کمتر در یکی کمتر … وتا یک ضرب می کنیم حاصل فاکتوریل عدد مربوطه است، ولی این یک تعریف بود و همانطور که گفتیم باید به صورت ریاضی بیان شود.می توانیم بدین گونه کار را پیش ببریم :

N!=n*n-1*n-2…….1

برای دانلود رایگان کتاب بر روی لینک کلیک کنید.