مرور رده

مقاله

نقش داده های کلان در تجارت و صنعت

امروزه بسیاری از متخصصان و حتی کاربرانی که در حوزه های مختلفی از فناوری اطلاعات فعالیت می کنند از روند رشد چشمگیر داده ها و چگونگی پردازش آنها شنیده اند و حداقل این نمودار رشد را مشاهده کرده اند. در مثال ها عمدتا به شبکه های اجتماعی پرداخته می شود که کاربران آنها در سال جاری بیش از 3 برابر سال پیش، داده تولید کرده اند. (بیشتر…)
ادامه مطلب ...

تسلاکریپت و آلفاکریپت چیست؟

طی روزهای اخیر موج جدیدی از حملات باج‌گیری توسط بدافزارهایی موسوم به تسلاکریپت و آلفاکریپت در کشورهای مختلف به راه افتاده است و این روزها تمامی غول‌های امنیتی دنیا به دنبال راه‌حلی قاطع برای مقابله با این نوع بدافزارها هستند. ما هم به نوبه خود و به دلیل اهمیت موضوع، تصمیم گرفتیم به بررسی این نوع حملات نوظهور بپردازیم و برای کسانی که به هر گونه‌ای…
ادامه مطلب ...

معرفی کامل انواع سطوح RAID در هارد دیسک ها

اگر تاکنون به دنبال خرید یک سرور سخت افزاری و یا تجهیزاتی مثل NAS یا SAN بوده اید حتما با واژه RAID برخورد کرده اید. چه بخواهید و چه نخواهید اگر به دنبال بالا بردن کارایی و مقابله با Data Loss در سرورها و تجهیزات ذخیره سازی خود باشید به معماری به نام RAID نیاز خواهید داشت. اما نکته مهم در این خصوص این است که ما انواع و اقسام RAID در سطوح مختلف…
ادامه مطلب ...

معرفی دوره +CompTIA Security

موضوع امنیت شبکه و کامپیوتر امروزه یکی از داغترین زمینه های تخصصی است که تعداد زیادی از تولید کنندگان محصولات و سازمان های بی طرف در این زمینه را به سمت اعطای مدارک تخصصی سوق داده است. همین موضوع باعث شده است تا به افراد حرفه ای در زمینه IT این امکان داده شود تا دانش و مهارت های خودشان را در استانداردها و پایه های امنیت، محک بزنند. موسسه Computing…
ادامه مطلب ...

تفاوت Hashing و Encryption در چیست؟

به فرآیند تبدیل کردن یک رشته کاراکتر به یک مقدار کوتاه تر با اندازه ثابت (این مقدار یا Value به عنوان Hash Value یا Hash Code یا Hash Sum یا Checksum شناخته می شود) که در نهایت نمایانگر رشته اصلی باشد در هم سازی یا Hashing گفته می شود. معمولا برای انجام این عملیات یک تابع یا Function انجام می شود که به تابع درهم سازی یا Hash Function معروف است. از…
ادامه مطلب ...

طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت سوم

در مقالات قبلی در خصوص موجودیت Certificate ها و محل استفاده از آنها و همچنین طراحی ساختار سلسله مراتبی PKI و نیازمندی ها و چالش های موجود در آن صحبت کردیم، در این مقاله قصد داریم به شما روش ایجاد یک طرح مدیریتی CA را نمایش دهیم. قبل از اینکه شما هرگونه Certificate را بخواهید صادر کنید بایستی دارای یک طرح باشید که در آن چگونگی صدور Certificate،…
ادامه مطلب ...

طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت دوم

در قسمت اول از این سری مقالات با کاربردهای PKI و برخی نیازمندی های آن در طراحی و پیاده سازی آشنا شدیم. قطعا تا اینجا متوجه شده اید که ساختار PKI یک ساختار سلسله مراتبی یا موروثی است و در اینگونه ساختارها همیشه یک یا چند والد یا Parent و چندین فرزند یا Child وجود دارد، مشابه این طراحی را در بسیاری از ساختارهای مشابه مانند ساختار DSN و همچنین Domain…
ادامه مطلب ...

طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت اول

یکی از مهمترین مباحثی که در خصوص رمزنگاری داده ها وجود دارد زیرساختار کلیک عمومی یا PKI است، این نوع رمزنگاری از نوع نامتقارن است که دارای دو کلید است که یکی برای رمزنگاری و دیگری برای رمزگشایی استفاده می شود، معمولا تا نامی از ساختار PKI در سیستم عامل های مایکروسافت می آید به فکر سختی ها و ابهاماتی می افتیم که همیشه در این مسئله جزئی از کار…
ادامه مطلب ...

آشنایی با مجوزهای دسترسی گنو/لینوکس

«مسئله‌ی دسترسی»، ریشه در سیستم عامل گنو/لینوکس و به طور مشخص «دسترسی‌ها در لینوکس» دارد. آنچه در اینجا مطرح می‌شود برای افرادی که تجربه‌ی زیادی در کار با این سیستم عامل ندارند ممکن است کمی نامانوس باشد ولی جای نگرانی نیست. سعی می‌کنیم این مفاهیم را به شکلی ساده و قابل فهم بیان کنیم. (بیشتر…)
ادامه مطلب ...