loading...

لذت برنامه نویسی

بازدید : 5
سه شنبه 11 مهر 1402 زمان : 23:48

سنس سکیوریتی ( SANS Security ) چیست؟ معرفی شرکت SANS

انیستیتو SANS ( سنس یا سنز ) یک مرکز آموزشهای تخصصی امنیت سایبری و تست نفود در ایالات متحده آمریکاست که بصورت یک شرکت آموزشی فوق تخصصی در زمینه آموزش هک و نفوذ در دنیا فعالیت می کند. انیستیتو SANS Security Institute فعالیت خودش را از سال 1989 در زمینه آموزش امنیت اطلاعات ، آموزش امنیت سایبری و ارائه گواهینامه های امنیت اطلاعات در حوزه آموزش آغاز کرده است.

مهمترین عناوینی که شرکت سنز سکیوریتی در آموزشهای خود در نظر گرفته است به ترتیب آموزشهای فوق تخصصی حوزه امنیت تدافعی شبکه ، امنیت تدافعی سایبری ، تست های نفوذ سنجی ، پاسخگویی به حملات و حوادث سایبری ، کشف جرایم رایانه ای و البته بازرسی های امنیت اطلاعات متمرکز می شود.

دوره های تخصصی امنیت اطلاعاتی که توسط SANS Security تهیه و تدوین می شوند معمولا مخاطبین خاص خودشان را دارند که فعالیتی مرتبط در حوزه امنیت دارند که به ترتیب می توان از مدیران شبکه ، مدیران امنیت ، متخصصین امنیت اطلاعات و تست نفوذسنجی و هکرهای قانونمند را عنوان کرد.

بد نیست بدانید که نام انیستیتو SANS در واقع برگرفته ای از طیف مخاطبین دوره های آموزشی امنیت اطلاعات این شرکت است که به ترتیب SysAdmins ها ، Auditor ها ، Network Engineer ها و Security Officer ها را شامل می شوند. مهمترین دوره های تخصصی SANS Security که می توانید به زبان فارسی از آنها نهایت استفاده را بکنید را در ادامه به شما معرفی می کنیم.

آیا دوره های SANS Security همان دوره های هک قانونمند است؟

هر چند که دوره های SANS هم برای انجام تست های نفوذ و هک های قانونمند است اما دوره با عنوان Ethical Hacking یا CEH یا دوره Certified Ethical Hacking مختص کمپانی EcCouncil است ، پیشنهاد می کنم مطالب زیر را نیز مطالعه کنید :

  1. CEH چیست؟ معرفی دوره هک قانومند به زبان بسیار ساده
  2. هک قانونمند چیست؟ آشنایی با Ethical Hacking به زبان بسیار ساده
  3. تفاوت دوره CEH و SANS 560 در چیست؟ مقایسه SANS 560 و CEH
  4. مطالعه این مطلب توصیه می شود : چگونه هکر شویم؟ 50 نکته محرمانه از 0 تا 100 تبدیل شدن به یک هکر

دوره آموزشی SANS SEC542 (Web Application Penetration Tester )

در دوره SANS 542 یا تست نفوذ اپلیکیشن های تحت وب شما با هنر نفوذ و هک کردن نرم افزارهای تحت وب و پیدا کردن آسیب پذیری های امنیتی وب سایتها ها در سازمان خود آشنا خواهید شد. شما با ابزارها و روشهایی که هکرها برای نفوذ به وب سایت های شما استفاده می کنند آشنا خواهید شد و با این آشنایی ، تبدیل به یک مدافع بسیار خوب در حوزه امنیت خواهید شد.

در دوره آموزش هک وب سایت ها یا SANS 542 شما با جزئیات و بصورت کاملا عملی با تمرین های متنوع و راهنمایی های مدرس می توانید مراحل چهارگانه تست نفوذ به نرم افزارهای تحت وب و وب سایت ها را به خوبی یاد بگیرید. بسیاری از حملات قدرتمند حوزه وب از جمله SQL Injection برای دسترسی و نفوذ به بانک های اطلاعاتی وب سایت ها گرفته تا دسترسی به اطلاعات حساس و البته حملات Cross Site Scripting را همگی آموزش خواهید دید.

در عین حال با تکنیک های جستجو و پیدا کردن ساختار آسیب پذیری های وب نیز آشنا خواهید شد. این دوره آموزشی SANS SEC542 برای اولین بار در ایران بصورت ویدیویی و آنلاین در وب سایت توسینسو بصورت کامل و جامع و با جدیدترین به روز رسانی ها در ادامه در دسترس شما عزیزان است.

سرفصل های دوره SANS 542 ( آموزش تست نفوذ وب )

542.1 : Introduction and Information Gathering
542.2 : Configuration, Identity, and Authentication Testing
542.3 : Injection
542.4 : JavaScript and XSS
542.5 : CSRF, Logic Flaws, and Advanced Tools
542.6 : Capture the Flag

مخاطبین دوره SANS 542 ( آموزش تست نفوذ وب ) چه کسانی هستند؟

  • علاقمندان به دوره های تخصصی و تست نفوذ وب سایت ها و Web Application
  • برنامه نویسان وب سایت ها ، سامانه ها و Web Application ها
  • مدیران شبکه ، متخصصین شبکه و امنیت شبکه
  • مدیران امنیت و فناوری اطلاعات سازمان ها و شرکت ها
  • مدیران و متخصصان امنیت اطلاعات
  • افسران امنیت اطلاعات و پلیس های سایبری
  • مهندسین امنیت سیستم های اطلاعاتی
  • تحلیلگران ریسک ، تهدیدات و آسیب پذیری
  • مدیران امنیت شبکه و سرور
  • متخصصین فناوری اطلاعات
  • متخصصین و مشاورین امنیت
  • کارشناسان تست نفوذسنجی
  • دانشجویان فناوری اطلاعات و کامپیوتر
  • تجزیه و تحلیلگران امنیت اطلاعات
  • ممیزان و سرممیزان امنیت سایبری
  • متخصصین مراکز عملیات امنیت | SOC

چه چیزی در دوره SANS 542 یاد میگیریم؟

  • چگونگی شناسایی و Exploit کردن ضعف ها و آسیب پذیری های Web Application
  • چگونگی تشریح تهدیدات و آسیب پذیری های وب سایت های و Web Application ها
  • شناخت و معرفی و چگونگی استفاده از انواع ابزار های تست نفوذ وب سایت ها و Web Application ها
  • آشنایی کامل با انواع آسیب پذیر های وب مانند sqlinjection , XSS, LFI,RFI , Apath injection, XXE , Html Injection به صورت عملی و بر اساس لابراتورا های آسیب پذیر
  • آشنایی با اکسپلویت نویسی به زبان هاب javascript, php و Python
  • آشنایی با نحوه کد نویسی امن و Secure وب سایت ها و Web Application ها
  • بیان راه های مقابله با آسیب پذیری های تحت وب بر اسا کد نویسی
  • ارائه تکنیک ها و روش های دور زدن و Bypass کردن مکانیزم ها و کد نویسی های امن و Secure

دوره آموزشی SANS SEC503 ( Intrusion Detection In-Depth )

در دوره آموزشی SANS 503 شما با مفاهیم ، دانش و روشهای فنی تشخیص نفوذ و جلوگیری از حملات بصورت کاملا عملی آشنا می شوید و روشهای دفاع در برابر تهاجم به روش تشخیص نفوذ با IDS و IPS را به خوبی یاد می گیرید. در این دوره آموزشی تشخیص نفوذ در عمق ، شما با پروتکل ها و نحوه عملکرد آنها در شبکه بصورت کاملا کاربردی آشنا می شوید و به درستی مفاهیم و عملکرد TCP/IP را خواهید شناخت ، پس از یادگیری این دوره آموزشی شما می توانید ترافیک شبکه را تجزیه و تحلیل و از درون این ترافیک بصورت کاملا هوشمندانه ، حملات و خرابکاری ها را شناسایی کنید .

سرفصل های دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )

503.1: Introduction to Wireshark
503.2: Writing tcpdump filters
503.3: IDS/IPS evasion theory
503.4: Snort rules
503.5: Analysis of three separate incident scenarios
503.6: The entire day is spent engaged in the NetWars: IDS Version challenge

مخاطبین دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )

  • متخصصین امنیت شبکه و شبکه
  • فعالان عرصه امنیت سایبری
  • فعالان و دانشجویان عرصه امنیت اطلاعات
  • افراد علاقمند به ارتقا دانش خود به سطح SANS 503
  • و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند

چه چیزی در دوره SANS 503 یاد میگیریم؟

  • تسلط کافی بر روی TCP/IP و اجزا آن
  • تسلط و آشنایی بر روی مکانیزم و نحوه پیاده سازی حملات مختلف و خطرناک شبکه های کامپیوتری
  • تسلط بر روی نحوه Exploit نویسی برای حملات مختلف تحت شبکه
  • تسلط بر روی کشف حملات با درک مکانیزم آن‌ها
  • تسلط بر روی تجزیه و تحلیل داده ها
  • تسلط بر روی IDS/IPS ها و نحوه کار با آن‌ها

دوره آموزشی SANS SEC560 ( Network Penetration Testing and Ethical Hacking )

در دوره آموزشی SANS 560 شما با انجام درست و حرفه ای پروژه های تست نفوذ موفق و هک قانونمند آشنا خواهید شد. شما نحوه انجام دقیق و درست عملیات شناسایی ، نفوذ به سیستم های هدف نفوذ ، دسترسی پیدا کردن به اطلاعات هدف نفوذ ، اندازه گیری میزان ریسک موجود در آسیب پذیری در دنیای واقعی ، اسکن کردن حرفه ای شبکه با استفاده از ابزارهای حرفه ای و انجام تمرین های دنیای واقعی هک و نفوذ به شبکه را آموزش خواهید دید.

در این دوره شما فقط با چهره و قابلیت ها و تنظیمات ابزارها آشنا نمی شوید ، بلکه با استفاده حرفه ای و به روز از ابزارها آشنا خواهید شد . در این دوره شما با لابراتوارهای واقعی دنیای هک ، تمرین های فتح پرچم یا Capture The Flag در تست نفوذ آشنا می شوید و با این روش دانش خود در زمینه هک قانونمند را بسیار حرفه ای تر می کنید.

سرفصل های دوره SANS 560 ( آموزش تست نفوذ شبکه )

560.1 : Comprehensive Pen Test Planning, Scoping, and Recon
560.2: In-Depth Scanning
560.3: Exploitation
560.4: Password Attacks and Merciless Pivoting
560.5: Domain Domination and Web App Pen Testing
560.6: Penetration Test and Capture-the-Flag Workshop

مخاطبین دوره SANS 560 ( آموزش تست نفوذ شبکه )

  • متخصصین امنیت شبکه و شبکه
  • کارشناسان شبکه و زیرساخت
  • کارشناسان SoC
  • فعالان و متخصصین و دانشجویان عرصه امنیت سایبری
  • فعالان و متخصصین و دانشجویان عرصه امنیت اطلاعات
  • افراد علاقمند به ارتقا دانش خود به سطح SANS 560
  • و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند

چه چیزی در دوره SANS 560 یاد میگیریم؟

  • تسلط و آشنایی کامل با مراحل تست نفوذ در سطح سازمانی براساس استانداردهای بین المللی
  • تسلط بر روی تکنیک های Reconnaissance
  • تسلط بر روی تکنیک های مختلف بررسی و اسکن و آنالیز ترافیک های شبکه
  • تسلط بر روی پیاده سازی تکنیک های Exploitation و گرفتن دسترسی
  • تسلط بر روی پیاده سازی تکنیک های Post Exploitation و دور زدن مکانیزم های امنيتي
  • تسلط و آشنایی بر روی حملات Password و حمله به پروتکل های احراز هویت تحت شبکه مانند Kerberos و NTLM
  • تسلط و آشنایی با حملات Domain Controller و گرفتن دسترسی از آن
  • تسلط و آشنایی بر روی مباحث Cloud و استراتژی های امنیتی Cloud Provider ها
  • تسلط بر روی تکنیک ها و حملات پیشرفته زیرساختی
  • و مباخث دیگری که در این دوره آموزشی گفته شده است

دوره آموزشی SANS SEC580 ( Metasploit Kung Fu for Enterprise Pen Testing )

در دوره آموزشی SANS 580 شما تبدیل به یک غول در استفاده از فریمورک متاسپلویت ( Metasploit ) می شود و از قابلیت های شگفت انگیزی که در این ابزار وجود دارد در حوزه تست نفوذ و ارزیابی آسیب پذیری های امنیتی استفاده خواهید کرد. در این دوره شما با نحوه استفاده از متااسپلویت بصورت روزمره در فرآیند های تست نفوذ آشنا می شوید ، دانش عمیقی نسبت به فریمورک متاسپلویت به دست خواهید آورد و نحوه اکسپلویت کردن انواع آسیب پذیری ها را آموزش خواهید دید.

بصورت مفصل در خصوص فرآیند اکسپلویت کردن ، شناسایی های قبل از استفاده از اکسپلویت ، دستکاری کردن Token ها ، حملات Spear Phishing و بصورت ویژه کار کردن با قابلیت های پیشرفته Meterpreter و دلخواه سازی این Shell برای حملات هدفمند آشنا خواهید شد.

سرفصل های دوره SANS 580 ( آموزش متاسپلویت )

580.1 :Guided Overview of Metasploit's Architecture and Components
580.2 :Deep Dive into the Msfconsole Interface, including Logging and Session Manipulation
580.3 :Careful and Effective Exploitation
580.4 :The Ultimate Payload: The Metasploit Meterpreter In-Depth
580.5 :Metasploit's Integration into a Professional Testing Methodology
580.6 :Automation with Meterpreter Scripts to Achieve More in Less Time with Consistency
580.7 :It's Not All Exploits - Using Metasploit as a Recon Tool
580.8 :Using Auxiliary Modules to Enhance your Testing
580.9 :Ultra-Stealthy Techniques for Bypassing Anti-Virus Tools
580.10 :Client-Side Attacks - Using One-Liners instead of Executables
580.11 :Port and Vulnerability Scanning with Metasploit, Including Integration with Nmap, Nessus, and Qualys
580.12 :Capturing SMB Credentials and Metasploit's awesome PowerShell integration
580.13 :Merciless Pivoting: Routing Through Exploited Systems
580.14 :Exposing Metasploit's Routing Using SOCKS Proxies
580.15 :Privilege Escalation Attacks
580.16 :Metasploit Integration with Other Tools
580.17 :Making the Most of Windows Payloads
580.18 :Advanced Pillaging - Gathering Useful Data from Compromised Machines
580.19 :Evading Countermeasures to Mimic Sophisticated Attackers
580.20 :Scripting Up the Meterpreter to Customize Your Own Attacks
580.21 :Persisting Inside an Environment
580.22 :Carefully Examining Your Attack's Forensic Artifacts
580.23 :Integration with CrackMapExec, a Stand-alone Testing Tool

مخاطبین دوره SANS 580 ( آموزش متاسپلویت )

  • متخصصین و مهندسین حوزه امنیت شبکه و فناوری اطلاعات
  • کارشناسان تست نفوذ سنجی و هک قانونمند
  • مشاورین امنیت اطلاعات و ارتباطات
  • کارشناسان ارزیابی آسیب پذیری و مدیریت آسیب پذیری
  • متخصصین مراکز SOC ( مرکز مدیریت عملیات امنیت )
  • بازرس های امنیت اطلاعات و کارشناسان جرایم رایانه ای
  • محققین حوزه امنیت اطلاعات
  • کلیه علاقه مندان به حوزه امنیت و هک و نفوذ

چه چیزی در دوره SANS 580 یاد می گیریم؟

  • تبدیل به یک فوق تخصص در فریمورک متااسپلویت خواهید شد
  • به کلیه بخش ها ، قسمت ها و قابلیت های Metasploit مسلط می شوید
  • کار کردن با اسکریپت های متااسپلویت را بصورت کامل آموزش می بینید
  • می توانید حملات Client Side را به خوبی انجام دهید
  • ساختن انواع Payload با Metasploit را به خوبی یاد می گیرید
  • انواع حملات را می توانید براحتی بر روی هدف انجام دهید
  • بصورت کامل با Meterpreter آشنا خواهید شد
  • به ابزار Armitage مسلط می شوید

دوره آموزشی SANS SEC573 ( Automating Information Security with Python )

در دوره آموزشی SANS 573 هدف اصلی دوره حل کردن چالش های امنیتی حوزه فناوری اطلاعات با استفاده از اسکریپت های زبان پایتون است. اگر همیشه قرار است که منتظر بمانید که یک Vendor یا تولید کننده الزاما برای شما Patch امنیتی بسازد و ارائه بدهد ، یا راهکار امنیتی خاصی به شما ارائه کند

شما همیشه از مسیر و راه امنیت عقب هستید . در واقع این روزها ، کارشناسان حرفه ای حوزه امنیت اطلاعات باید بتوانند برای خودشان ابزارهای خاص منظوره طراحی و توسعه بدهند . در این دوره آموزشی شما توانایی استفاده و توسعه از اسکریپت های حوزه امنیت اطلاعات را پیدا می کنید.

سرفصل های دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )

573.1: Essentials Workshop with pyWars
573.2: Essentials Workshop with MORE pyWars
573.3: Defensive Python
573.4: Forensics Python
573.5: Offensive Python
573.6: Capture-the-Flag Challenge

مخاطبین دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )

  • متخصصان امنیتی که تمایل دارند کارهای روتین و روزانه خود را بصورت خودکار انجام دهند
  • کارشناسان کشف جرائم رایانه ای که میخواهند تجزیه و تحلیل خود را بصورت خودکار انجام دهند
  • متخصصان شبکه که تمایل دارند کارهای روزانه و تکراری خودرابصورت خودکارانجام دهند
  • تست نفوذگرانی که تمایل دارند به جای کاربا ابزارهای آماده (Script kiddie ) به سمت متخصص حرفه ای هک و نفوذ (هکر برنامه نویس) بروند
  • مشاوران امنیتی که قصد دارند ابزارهایی برای انواع راه حل های امنیتی بسازند

چه چیزی در دوره SANS 573 یاد می گیریم؟

  • تغییر ابزار های open source موجود و شخصی سازی آنها مطابق با نیاز خود و یا سازمان
  • دستکاری انواع log file ها با فرمت های مختلف به جهت سازگاری آنها با ابزارهای مختلف جمع آوری Log
  • ساخت ابزار های جدید آنالیز Log فایل ها و پکت های شبکه به منظور کشف هکرها در سازمان
  • توسعه ابزار های تخصصی کشف جرائم رایانه ای
  • خودکار سازی جمع آوری هوشمندانه اطلاعات به منظور افزایش سطح امنیت شما از منابع آنلاین
  • خودکار سازی استخراج داده های حیاتی در بحث کشف جرائم رایانه ای از رجیستری ویندوز و دیگر دیتابیس ها

دوره آموزشی SANS SEC504 ( Hacker Techniques )

هدف اصلی دوره آموزشی SANS 504 آماده شدن و توسعه مهارت های شما با محوریت پاسخگویی به رخدادهای امنیتی است. شما در این دوره آموزشی یاد می گیرید که چگونه برای مقابله با حملات سایبری و تهدیدات امنیت سایبری آماده شوید و نقشه مقابله مناسبی را برای دفاع در برابر این حملات طراحی کنید. در این دوره آموزشی آخرین تهدیدات امنیتی سازمان ها از جمله تهدیدات سمت کاربر یا تهدیدات امنیتی سمت سرور تجزیه و تحلیل می شود و بر اساس آن راهکارهای امنیتی ارائه می شوند.

دوره SANS SEC504 به شما دانش این را می دهد که متوجه شوید هکرها چگونه اسکن می کنند ، چگونه از اکسپلویت ها استفاده می کنند ، چگونه ارتباطات دائمی با سیستم قربانی برقرار می کنند و اساسا تکنیک های خاص هکری که استفاده می کنند ، شامل چه چیزهایی می شود. بیش از 50 درصد زمان این دوره آموزشی مختص انجام داده تمرین های عملی و کارگاهی برای کار کردن با ابزارها و موضوع های مهم و پیچیده در بحث تکنیک های نفوذ است. یادگیری این دوره آموزشی به شدت به شما در راه اندازی تیم آبی و تیم قرمز در سازمان ها کمک می کند.

سرفصل های دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )

504.1: Incident Handling Step-by-Step and Computer Crime Investigation
504.2: Recon, Scanning, and Enumeration Attacks
504.3: Password and Access Attacks
504.4: Public-Facing and Drive-By Attacks
504.5: Evasion and Post-Exploitation Attacks
504.6: Capture-the-Flag Event

مخاطبین دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )

  • متخصصین امنیت شبکه و شبکه
  • فعالان عرصه امنیت سایبری
  • فعالان و دانشجویان عرصه امنیت اطلاعات
  • افراد علاقمند به ارتقا دانش خود به سطح SANS 504
  • و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند

چه چیزی در دوره SANS 504 یاد می گیریم ؟

  • نحوه مدیریت حوادث و پاسخ گویی براساس راهکار های بین اللملی
  • تسلط و آشنایی با حملات متنوع بستر سیستم ها و شبکه های کامپیوتری
  • تسلط و آشنایی بر روی تکنیک های متنوع جمع آوری اطلاعات
  • تسلط و آشنایی بر حملات و نحوه کشف آن‌ها در محیط های Web

دوره آموزش SANS FOR500 و SANS FOR506 ( Windows and Linux Forensics )

دوره آموزش SANS FOR500 و دوره آموزشی SANS FOR506 دو دوره تخصصی سنز سکیوریتی در حوزه کشف جرایم رایانه ای از سیستم عامل های ویندوز و لینوکس می باشند . هدف از این دوره آموزشی تجزیه و تحلیل و احراز صحت داده های جمع آوری شده از سیستم عامل های خانواده ویندوز و لینوکس در جهت بدست آوردن اطلاعات دقیقتر می باشد. در این دوره ها به دانشجویان متدلوژی های مختلف کشف جرم در شکل ها و موقعیت های مختلف در دنیای واقعی آموزش داده می شود. این دوره ویژه کارشناسان امنیت و تیم های آبی و قرمز در سازمان های بزرگ است.

سرفصل های دوره SANS FOR500 و SANS FOR506

FOR500.1:Digital Forensics and Advanced Data Triage
FOR500.2:Shell Items and Removable Device Profiling
FOR500.3:Email Analysis,Windows Timeline,SRUM and Event Logs
FOR500.4:Web Browser Forensics
FOR500.5:Windows Forensics Challenge
FOR500.6:Registry Analysis,Application Execution and Cloud Storage Forensics

مخاطبین دوره SANS FOR500 SANS FOR506

  • پزشکان قانونی دیجیتال
  • فعالان و کارشناسان حوزه پزشکی قانونی دیجیتال و جرم شناسی دیجیتال
  • کارشناسان سطح 1 2 3 مرکز عمليات امنیتی (SoC)
  • متخصصین و فعالان عرصه امنیت سایبری
  • متخصصین و مهندسين عرصه امنیت اطلاعات
  • کارشناسان حوزه امنیت شبکه
  • افراد علاقمند به شروع و یادگیری مبحث کامپیوتر فارنزیک
  • (Computer Forensic) دانشجویان و علاقمندان حوزه فارنزیک ( Forensic )

چه چیزی در دوره SANS FOR500 SANS FOR506 یاد می گیریم؟

  • تسلط بر روی دوره SANS FOR500.1 و FOR500.2
  • تسلط بر روی دوره SANS SEC506.6
  • تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای ویندوزی
  • تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای لینوکسی
  • تسلط بر روی ابزار ها و تکنیک های جرم شناسی و یا فارنزیک سیستم ها و سرورهای ویندوزی و لینوکسی
  • تسلط کافی بر روی قسمت های حساس سیستم ها به منظور کشف شواهد جرم

بازدید : 7
سه شنبه 11 مهر 1402 زمان : 23:38

این مطلب را هم از دیدگاه کاربر و هم از دیدگاه یک مدیر وب سایت بررسی می کنیم. ممکن است خیلی اوقات به وب سایت هایی مراجعه کنید و با خطای 404 Not Found یا پیدا نشدن محتوای مورد نظر مواجه شوید. بصورت کلی این خطا زمانی رخ می دهد که محتوای مورد نظر شما دیگر در وب سایت مورد نظر وجود دارد ، اما این وجود نداشتن یا موقتی است و یا دائمی ، یک وب مستر باید برای موتورهای جستجو کدهای خطای متناسب با نوع محتوا برای سئوی بهتر در وب سایت قرار بدهد و به موتور جستجو اعلام کند که وضعیت محتوا چگونه است. کدهای پیدا نشدن محتوای مورد نظر در وب سایت بصورت کلی با دو کد 404 Not Found و 410 Gone به گوگل معرفی می شوند. اما چه زمانی از این کدها استفاده می کنیم؟

کد خطای 404 Not Found چیست و چه زمانی استفاده می شود؟

این خطا برای زمانی در وب سایت ها استفاده می شود که محتوای مورد نظر بصورت موقتی ( یا دائمی ) حذف شده است اما ممکن است بازیابی و به وب سایت برگردانده شود. در چنین شرایطی موتورهای جستجو این لینک را بصورت دائمی از نتایج خود حذف نخواهند کرد و به مرور آن را حذف می کنند.

در واقع لیستی از آدرس هایی که خطای 404 Not Found می دهند در پنل موتور جستجوی شما ایجاد شده و اعلام می کند که این آدرس های URL در دسترس نیستند. گوگل به عنوان بزرگترین موتور جستجوی دنیا در پنل Search Console این آدرس ها را به شما نمایش می دهد. توجه کنید که بسیاری فکر می کنند که اگر محتوایی از وب سایت حذف شد کافیست که فقط کد 404 Not Found برگردانند.

اما بد نیست بدانید که اینکار باعث می شود بودجه خزش گوگل یا Crawl Budget وب سایت شما برای آدرسهای بیهوده ای که ممکن است دیگر استفاده نشوند هدر برود. بنابراین اگر محتوایی را بصورت دائمی از وب سایت حذف می کنید و دیگر قصد بازگردانی آن را ندارید ، از خطای 404 Not Found استفاده نکنید. تنها زمانی از 404 Not Found استفاده کنید که حذف شما بصورت دائمی نخواهد بود.

کد خطای 410 Gone چیست و چه زمانی استفاده می شود؟

این خطا برای زمانی در وب سایت ها استفاده می شود که محتوای مورد نظر بصورت قطعی و دائمی از وب سایت یا سرور مورد نظر حذف شده است و به هیچ عنوان قرار نیست به وب سایت بازگردانده شود. در چنین شرایطی موتورهای جستجو به وب سایت مورد نظر مراجعه می کنند و در صورت برخورد با کد خطای 410 Gone متوجه می شوند که دیگر نباید برای این منبع و محتوا بودجه خزش در نظر بگیرند و انرژی خود را برای لینک های با کیفیت تر وب سایت در نظر می گیرند.

بازدید : 6
سه شنبه 11 مهر 1402 زمان : 23:33

ماکروها (Macro) یکی از کاربردی ترین روش های مورد استفاده توسط هکرها جهت اجراسازی و توزیع کد های مخرب،بدافزارها، کرم ها و نقض های امنیتی میباشد که تاريخچه این موضوع به سال 1990 برمیگردد و در این سال بود که سو استفاده از ماکروها (Macro) شروع شد اما با گذشت زمان کوتاهی و آموزش کاربران برای مقابله با این نوع حملات به‌ راحتی جلوی این سو استفاده ها گرفته شد. دراصل این روش بدین شکل میباشد که با استفاده از زبان VBScript و و نوشتن ماکرو (Macro) در فایل های Microsoft Office (مانند فایل های Excel و Word) سبب انتشار و توزیع بد افزارها و کدهای مخرب میشوند.

امروزه با افزایش حملات سایبری و پیچیده تر شدن تکنیک‌های مورد استفاده و همچنین بکارگیری مواردی مانند Social Engineering یا همان مهندسی معکوس این نوع حملات دوباره روی کار آمده اند و بر روی بدافزارهای متنوعی استفاده از اینهارا میبینیم.

مفهوم ماکرو (Macro) چیست؟

توجه داشته باشید که خوده ویژگی ماکرو (Macro) یک ویژگی خوب در مجموعه نرم افزارهای Microsoft Office میباشد که به جهت جلوگیری از تکرار یک موضوع استفاده میشود بدین شکل که اگر قرار باشد یک فرآیند به واسطه موس و صفحه کلید انجام شود به جهت اینکه این فرآيند قرار است چندبار انجام شود به راحتی میتوانیم با نوشتن ماکرو (Macro) اینکار را ساده تر و خودکارسازی کنیم که نظیر استفاده از ماکرو (Macro) هارا در نرم افزارهای مانند Word و Excel میبینیم.

بدافزار ماکرو (Macro) چیست؟

توجه کنید زمانی که ماکرو (Macro) زمانی که به جای استفاده از موارد سالم از موارد ناسالم به جهت دانلود و راه اندازی یک بدافزار یا یک کرم استفاده شود یا به جهت اجرای یک فرآیند مخرب مورد استفاده قرار بگیرد به عنوان یک بدافزار ماکرو (Macro) شناسایی میشود.

این بدافزار ماکرو (Macro) به راحتی میتوانند در قالب فایل های Excel و Word بر روی سیستم شما قرار بگیرند و با دادن یک دسترسی اجرایی به راحتی فرآیند و عملیات مورد نظرشان را پیاده سازی کنند.

یک مثال استفاده از ماکرو (Macro) ها در بدافزار Ursnif

بدافزار Ursnif که به عنوان یک تروجان بانکی شناخته میشود در فرآيند توزیع و آلوده سازی سیستم یک سری مراحل را طی میکند که به اصطلاح به این مراحل میگیم Distribution Method که در تصویر زیر دارید میبینید:

اگر توجه کنید در تصویر بالا یک MalSpam (یک ایمیل Spam و مخرب) به کاربر ارسال میشود.

زمانی که این ایمیل ارسال میشود حاوی یک فایل Zip هست که با رمز عبور محافظت میشود.
در این فایل Zip یک فایل Excel وجود دارد زمانی که باز شود و ماکروهای (Macro) آن فعال شونددر این زمان شروع به زدن درخواست های جهت دریافت فایل Exe مربوط به Ursnif میکند. این درخواست ها و این ترافیک هارا در تصویر زیر میبینیم:

پیاده سازی حمله Office Macro

ساخت VBA Payload

برای پیاده سازی این حمله که دراصل به جهت ایجاد یک بدافزار ماکرو (Macro) میباشد ما به سراغ Metasploit میرویم و وارد ماژول Reverse HTTPS میشویم جهت ایجاد یک Payload از نوع Meterpreter

عبارت Show Options را مینویسیم و Enter میزنیم

در موارد بالا ما باید قسمت LHOST را برابر با آدرس IP سیستم لینوکسی خودمان و LPORT را برابر با یک Port دلخواه ( برای مثال 1234 یا 8888 ) قرار میدهیم و همچنین یک قابلیت Process Migration نیز پس از اجرا سازی به آن اضافه میکنیم

بعد از موارد بالا حالا فایل VBS خودمان را ایجاد میکنیم و در Desktop با عنوان Payload.vba ذخیره سازی میکنیم

راه اندازی Connection Handler

برای این مرحله وارد MultiHandler در Metasploit میشویم و LPORT و LHOST و Payload‌ که استفاده کردیم را برای این MultiHandler تنظیم میکنیم و عبارت run را مینویسیم و اجرا میکنیم.برای درک بیشتر مفاهیم و یادگیری تخصصی به دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python مراجعه کنید

قرار دادن اسکریپت مخرب VBA در فایل Word

برای اینکار کافیست بر روی یک سیستم ویندوزی Word را اجرا سازی کنید و وارد مسیر View -> Macro شوید.

در مسیر بازشده برای Macro خود یک نام به دلخواه انتخاب کنید و بر روی گزینه Create کلیک کنید.


در صفحه بازشده محتویات VBA Payload که ایجاد کردید را وارد کنید.

حالا کافیست فایل به سمت Target ارسال شود و در هنگام بازشدن فایل کاربر بر روی گزینه Enable Content کلیک کند.

معرفی و کار با ابزار OlaVba جهت شناسایی ماکروهای (Macro) مخرب

یکی از ابزارهای پرکاربرد به که به زبان Python نوشته شده است و از طریق Python هم قابل تعامل میباشد Olevba میباشد. این ابزار یکی از ابزارهای بسیار کاربردی جهت تحلیل و بررسی Macro ها و کدهای مخرب درون این Macro های فایل Excel و Word میباشد. همچنین این ابزار از ویژگی های دیگری از جمله استخراج IOC ها و رمزگشایی تکنیک های مبهم سازی ( Obfuscation ) بدافزارها مانند Hex/Base64/StrReverse/Dridex را هم دارد.

آموزش نصب olevba

نصب این ابزار بسیار سادست و یک کلیک ساده مانند زیر از طریق Pip توانایی نصب آن را دارید:

  • نکته: برای نصب در سیستم های لینوکسی از دستور زیر استفاده کنید:
sudo -H pip install -U oletools

شروع کار با OleVba

برای کارکردن با این ابزار پس از نصب به راحتی با نوشتن عنوان olevba میتوانید Help آن را ببینید و مطمئن شوید که کاملا برایتان نصب شده است.

پس از اطمینان از نصب شدن به واسطه دستور زیر ابتدا نام olevba و بعد نام فایلتان را وارد میکنید که فرآيند تحلیل آن انجام شود.

در خروجی بالا فایل ما یک فایل Word کاملا سالم بود Macro خاصی در آن وجود نداشت.
اما خروجی فایل مخرب زیر را که باهم ایجاد کردیم را ببینید:

میبینید که این فایل را یک فایل مخرب شناسایی کرد و گزارش آن را برایمان نمایش داد.

  • نکته: از طریق OleVba به راحتی میتوانید محتویات Macro را در قالب فایل Text به OleVba ارائه کنید تا برایتان تحلیل آن را انجام بدهد.

بازدید : 5
سه شنبه 11 مهر 1402 زمان : 23:26

نرم افزار Adobe Xd چیست؟

برنامه ادوبی ایکس دی (Adobe xd) نرم افزار تخصصی شرکت Adobe برای طراحی رابط کاربری انواع وب سایت ها و اپلیکیشن ها است، شرکت ادوبی یکی از معروف ترین و موفق ترین تولیدکننده برنامه های گرافیکی است.

این برنامه مخفف Adobe Experience Design است که در سال 2015 برای اولین با رو نمایی شد و بعد از گذشت یکسال یعنی در سال 2016 در اختیار عموم قرار گرفت. این نرم افزار اولین برنامه ی طراح رابط کاربری نبوده و قبل از آن نرم افزار هایی مانند Sketch برای طراحی به بازار آمده بود و همواره در حال بروز رسانی بود و با پدید آمدن Adobe xd یک رقیب جدی برای برنامه Sketch شد و تا به امروز هم در بازار رقابت خوبی را توانسته است د اشته باشد. برنامه ادوبی ایکس دی با ابزار های قوی و کاربردی که داراست توانسته نیاز های طراحان را تا حد قابل قبولی برطرف کند.

این نرم افزار در واقع یک ابزار طراحی پرتوتایپ است که با استفاده از آن میتوان طراحی اولیه جذاب و واقعی را به کاربر ارائه داد و این اتفاق میتواند باعث همکاری در انواع پروژه ها شود. با ادوبی ایکس میتوان از شروع طرح اولیه تا قسمت نهایی اجرای کار را پیش برد و انجام آن در کنار قدرتمند بودن نرم افزار بسیار راحت و آسان است.

رابط کاربری چیست؟

User Interface یا رابط کاربری که با Ui شناخته میشود به فضای ارتباط سیستم مدنظر با کاربر میگویند که بر روی هر سیستم به یک نوع دیده میشود در واقع برنامه ها و سایت ها و نرم افزار ها تمامی اینها دارای رابط کاربری هستند، بهینه سازی رابط کاربری یکی از مهم ترین بخش های دنیای کامپیوتر به شمارمیرود. پس به طور عامیانه باید به طوری باشد که کاربر از سایت یا برنامه ما خسته نشود و از کارکردن با آن لذت ببرد، برای مثال در طراحی رابط کاربری در موبایل قطعا دیده اید که یکسری از اپلیکیشن ها چنان حس خوبی به ما میدهند که مدت زمان سپری شده از برنامه از دستمان خارج میشود و یا در طراحی نرم افزار به گونه ای است که در ارتباط های اول کاربر این اجازه به او داده میشود که کلیات نرم افزار را درک کند و بتواند با آن سازگاری پیدا کند. اگر شما سعی کنید خودتان را به جای کاربر بگذارید چه چیزی از طراح میخواهید؟ سرعت بالا و کارایی حداکثری ، دسترسی آسان به تمامی بخش ها ، طرح جذاب و گرافیکی و ..... .

در پایان این بخش لازم است بگوییم که طراحی کاربری در وب سایت یکی از عوامل مهم در سئو سایت بوده و با توجه به ساختار موتور جستجو گر گوگل که در مسیر نیاز کاربران حرکت میکند متوجه میشویم که رابط کاربری اهمیت بالایی در سئو سایت ها دارد.

اما UX (user experience) طراحی تجربه کاربری است که با UI متفاوت است و درنظر داشته باشید که خطا در بکارگیری این دو زیاد است در واقع تجربه ما با استفاده از UX شروع میشود و با UI ادامه پیدا میکند نقش طراح UX کمی پیچیده است که به نوعی هم باید به عنوان طراح هم به عنوان بازار یاب و هم مدیر پروژه باشد ، طراحی یو ایکس مراحل بهینه سازی کیفیت ارتباط بین کاربر و حالا یا سایت یا اپلیکیشن است و در تئوری یک فعالیت غیر دیجیتال است. اگر به فضایی آشنایی با مردم علاقه دارید UX برای شما مناسب است ولی اگر به فالیت در حوزه بصری علاقه دارید UI مناسب شماست.

چرا از نرم افزار ادوبی ایکس دی استفاده کنیم؟

خب اگر بخواهیم راجع به این موضوع صحبت کنیم که چرا از برنامه ادوبی ایکس دی استفاده کنیم دلایل بسیار زیادی وجود دارد که در این قسمت به تعدادی از الان اشاره میکنیم:

یادگیری این نرم افزار بسیار آسان است و برای طراحی رابط کاربری و تجربی نیازی به برنامه مکمل فتوشاپ ندارید و اگر یک گشتی در منو های Adobe xd بزنید متوجه خواهید شد که منو ها و ابزار ها تا چه حد برای طراحان کافی و کار راه انداز است.

شرایط و امکانات خوب برای طراحان UI و UX را دارد ، با استفاده از این نرم افزار شما میتوانید تمامی مراحل از ابتدا تا انتها یعنی طراحی بصری ، طراحی گرافیکی ، انجام پرتوتایپ ها ، خروجی طرح و حتی انجام تست پروژه را انجام دهید این نرم افزار به دلیل تجربه خود در نرم افزار After effects میتواند هر نوع انیمیشینی را تولید کند.

به سیستم خیلی قوی برای اجرا و انجام کار با برنامه ادوبی ایکس دی نیازی ندارید یعنی با حداقل سیستم هم Xd اجرا خواهد شد و فشاری به سیستم شما وارد نمیکند.

Adobe xd که در بالا گفته شد ساخته ی شرکت ادوبی است و این به این معناست که دارای پشتوانه قوی و اصالت است البته از این موضوع نگذریم که Figma هم یک رقیب قدرتمند برای Adobe xd است و پیشینه ای مانند ایکس دی ندارد ولی Adobe با توجه به پیشرفت در زمینه طراحی هرگز xd را به حال خودش رها نخواهد کرد.

طرحی که در پایین میبینید با استفاده از پرتوتایپ نرم افزار ایکس دی اجرا شده است که البته با استناد بر حرفه ای بودن طرح کاربرد پرتوتایپ از این خیلی هم بالا تر میباشد و این حرفه را در این نرم افزار میتوان یادگرفت.

باعث میشود به دلیل فضای ساده و برعلیه فتوشاپ به دور از شلوغی با سرعت چندین برابر طراحی کنید و با تعریف کردن یکباره ابزار چند بار از آن استفاده کنید که تنها همین موضوع باعث افزایش سرعت کاری شما میشود.

افزونه های حرفه ای و متنوع دارد که تعدادی از آن ها پریمیوم است و باید خریداری کنید ولی بعضی از این پلاگین ها پرکارد اند که به صورت رایگان دراختیار کاربر قرار داده شده است در نظر داشته باشد هر چقد برنامه های طراحی کامل باشند باز هم به یکسری افزونه نیاز دارد.

یکی دیگر از گزینه های مهم این برنامه رایگان بودن استفاده از آن است همانطور که میدانید شرکت ادوبی سایر پلتفرم های خود مانند ایلوستریتور یا فتوشاپ را با پرداخت هزینه در اختیار کاربر قرار میدهد اما در حال حاضر Adobe xd رایگان است و به دلیل نو پا بودن برنامه تعداد بروز رسانی ها زیاد است با توجه به عدم موفقیت در یکسری از آپدیت ها به طور کلی در بروز رسانی شرکت ادوبی موفق ظاهر شده است.

مدت زمان یادگیری ادوبی Xd چقدر است؟

در مورد مدت زمان یادگیری نرم افزار Adobe xd میتوان به بازه زمانی بین 4 الی 8 ساعت اشاره کرد که بستگی به میزان تلاش و تمرین و آشنایی با فضای Ui و Ux دارد که این موارد باعث افزایش یا کاهش زمان یاد گیری میشود.

از نرم افزار ادوبی ایکس دی در کجا استفاده میشود؟

همانگونه که به اختصار در بالا گفته شد از نرم افزار ادوبی ایکس در طراحی رابط کاربری برای انواع سایت ها و انواع اپلیکیشن ها استفاده میشود که طراح میتواند قبل از استارت پروژه اسکیس اولیه را زده و به کارفرما ارائه دهد و یا در حین انجام کار برای تست کردن چند ایده میتواند از این برنامه استفاده کند تا به نتیجه مطلوب و دلخواه خود برسد.

بازار کار نرم افزار Adobe Xd به چه شکل است؟

قطعا نمیتوانیم در رابطه با میزان درآمد و بازار کار این حرفه اطلاعات دقیقی بدهیم اما با توجه به گرایش تکنولوژی و آشنایی با UI و UX متخصصان این برنامه میتوانند دارای درآمدی بالای حد تصور خود باشند برای اثبات این صحبت شما میتوانید با جستجو در سایت های فریلسنری از این موضوع مطلع شوید و شرایط کاری و میزان درآمد را ملاحظه کنید.

بازدید : 6
سه شنبه 11 مهر 1402 زمان : 23:19

دوره آموزشی LPIC3 از موسسه LPI کانادا در واقع بالاترین سطح از دوره های آموزش لینوکس در سطح بین المللی به حساب می آیند. دوره LPIC3 بصورت ویژه برای یادگیری لینوکس برای ورود به سازمان های بزرگ و شرکت هایی است که بصورت تخصصی و فوق تخصصی از لینوکس استفاده می کنند. گواهینامه های آموزش لینوکس انیستیتو حرفه ای لینوکس کانادا یا همان LPI بصورت چند سطحی و سلسله مراتبی ارائه می شوند که گواهینامه LPIC 3 در بالاترین سطح از مدارک این موسسه و سایر مدارک بین المللی لینوکس به حساب می آید.

برای یادگیری و ورود به دنیای آموزش دوره LPIC 3 شما باید پیشنیازهایی مثل دوره آموزش لینوکس اسنشیالز ( Linux Essentials یا آموزش مقدماتی لینوکس ، دوره آموزشی LPIC 1 ( دوره مدیریت لینوکس ) و دوره آموزشی LPIC 2 ( مهندسی شبکه لینوکس ) را به خوبی یاد گرفته باشید و برای پیدا کردن یک گرایش فوق تخصصی در لینوکس وارد دوره LPIC 3 شوید.

گواهینامه LPIC-3 نقطه اوج برنامه صدور گواهینامه حرفه ای چند سطحی موسسه حرفه ای لینوکس (LPI) است. LPIC-3 برای لینوکس حرفه ای در سطح سازمانی طراحی شده است و نشان دهنده بالاترین سطح گواهینامه حرفه ای لینوکس از نظر توزیع بی طرف در صنعت است. چهار گواهینامه تخصصی LPIC-3 جداگانه در دسترس است.

گذراندن هر یک از چهار امتحان، گواهینامه LPIC-3 را برای آن تخصص اعطا می کند. دوره آموزشی LPIC3 شامل 4 دوره فوق تخصصی است که به ترتیب دوره آموزشی LPIC 3 Mixed Environment یا محیط های ترکیبی ، دوره آموزشی LPIC 3 Security یا امنیت در لینوکس ، دوره آموزشی LPIC 3 Virtualization and containerization با محوریت مجازی سازی و در نهایت دوره آموزشی LPIC 3 High Availability and storage clusters با محوریت راه اندازی سرویس های کلاسترینگ در لینوکس ، می باشند.

معرفی دوره آموزشی LPIC 3 Mixed Environment

این روزها در شبکه های بزرگ سازمانی ، حتی با وجود قالب سیستم عامل ویندوز و سرویس اکتیودایرکتوری ، از سرویس های مبتنی بر لینوکس نیز استفاده می شوند. گسترش استفاده از لینوکس در کنار ویندوز در شبکه های سازمانی باعث شده است که مدیران شبکه این روزها باید بصورت ترکیبی هم از ویندوز و هم از لینوکس استفاده کنند.

در دوره آموزش LPIC 3 Mixed Environment بصورت ویژه بر روی شبکه هایی تاکید شده است که در کنار هم از ویندوز و لینوکس استفاده می کنند. ترکیب کردن اکتیودایرکتوری و لینوکس از جمله مهمترین مباحثی است که در دوره LPIC 3 Mixed Environment بر آن تاکید شده است. یادگیری حرفه ای سرویس سامبا ( Samba ) ، سرویس OpenLDAP ، سرویس های احراز هویت لینوکس ( Linux Identity Management ) و و همچنین رفع اشکال ، Tuning یا بهینه سازی سرویس از جمله مهمترین مباحثی است که در دوره آموزش LPIC 3 Mixed Environments آموزش داده می شود.

مبانی سرویس Samba ، ترکیب کردن سرویس Samba و سرویس اکتیودایرکتوری مایکروسافت ، تنظیمات Samba برای اشتراک گذاری اطلاعات در شبکه و ... از جمله سرفصل های مهم این دوره LPIC 3 می باشد. گذراندن دوره LPIC 3 Mixed Environment این روزها به مدیرهای شبکه مایکروسافتی هم توصیه می شود.

معرفی دوره آموزشی LPIC 3 Security

امنیت مهمترین مبحث این روزها در حوزه فناوری اطلاعات است. دوره آموزشی LPIC 3 Security را می توان مهمترین دوره آموزشی LPIC 3 دانست. همانطور که از اسم این دوره مشخص است ، بصورت ویژه بر روی تنظیمات امنیتی سیستم عامل لینوکس متمرکز شده است.

مهمترین محوریت آموزشی دوره LPIC 3 Security به ترتیب مباحث رمزنگاری اطلاعات ( Cryptography ) ، مکانیزم های کنترل دسترسی ( Access Control ) ، امنیت نرم افزارها ( Application Security ) ، امنیت فرآیندها ( Operations Security ) ، امنیت شبکه ( Network Security ) ، شناخت تهدیدات و ارزیابی آسیب پذیری ها ( Threats and vulnerability Assessment ) می باشد.

به عنوان یک متخصص لینوکس شما باید درک خوبی از مباحث امنیت در این سیستم عامل داشته باشید . دوره آموزشی LPIC 3 Security را می توان الزامی ترین دوره LPIC 3 لینوکس دانست که یادگیری آن به همه مدیرهای شبکه لینوکسی شدیدا توصیه می شود.

معرفی دوره آموزشی LPIC 3 Virtualization and containerization

این روزها کمتر سازمان ، شرکت یا مرکز داده ای را پیدا می کنید که از فناوری های مجازی سازی در آنها استفاده نشده باشد. از محبوب ترین تکنولوژی های مجازی سازی در لینوکس می توانیم به KVM ، OVirt ، QEMU و Xen اشاره کنیم. محوریت این دوره آموزش LPIC 3 Virtualization and containerization یادگیری نرم افزارهای مجازی سازی و ساخت Container در لینوکس است.

اگر قصد دارید به عنوان یک کارشناس دواپس ( DevOps در آینده مشغول به کار شوید ، قطعا یادگیری دوره LPIC 3 مجازی سازی و Container سازی را توصیه می کنیم. شناخت و کار کردن با ابزارهایی مثل Docker و Kubernetes از جمله سایر موضوع هایی است که بصورت تخصصی در این دوره آموزشی به آنها پرداخته می شود.

شما در دوره LPIC 3 Virtualization نرم افزارهای مجازی سازی را یاد می گیرید که نصب کنید ، نگهداری کنید و البته رفع اشکال کنید. در عین حال شما نحوه طراحی ، پیاده سازی و نگهداری یک شبکه مجازی سازی شده را نیز به خوبی آموزش خواهید دید. سه سرفصل اصلی در آزمون بین المللی LPIC3 Virtualization and containerization وجود دارد که به ترتیب Full Virtualization ، Container Virtualization و VM Deployment and provisioning می باشند.

معرفی دوره آموزشی LPIC 3 High Availability and storage clusters

دوره آموزش LPIC 3 High Availability and Storage Clusters را بصورت خاص می توان حرفه ای ترین دوره برای مدیران شبکه لینوکسی دانست . مخاطب این دوره فقط افرادی است که بصورت تخصصی و فوق تخصصی در سازمان های بسیار بزرگی که دارای سرویس های حساس لینوکسی هستند دانست.

در واقع هر جا صحبت از کیفیت بسیار بالا در دسترسی به سرویس های لینوکسی باشد ، دوره LPIC 3 High Availability and storage clusters راهگشاست. این دوره LPIC 3 بصورت ویژه همانطور که از نامش هم پیداست در بحث سرویس های High Availability و ذخیره سازی داده یا Storage Clusters متمرکز است.

عنوان های آموزشی این دوره آموزش LPIC3 اصلا قابل ترجمه نیستند ! به زبان ساده آنقدر عنوان های حرفه ای هستند که ترجمه کردن آنها کمی بی معنی می شود. خلاصه سرفصل های آموزشی LPIC 3 High Availability and storage clusters عبارتند از High Availability Cluster Management ، High Availability Cluster Storage ، High Availability Distributed Storage ، Single Node High Availability که در این دوره کاملا آموزش داده می شوند.

چگونه دوره آموزش LPIC 3 های مختلف را یاد بگیریم؟

یکی از مهمترین نکاتی که باید در زمان یادگیری دوره های آموزش LPIC3 باید در نظر بگیرید این است که یادگیری این دوره های لینوکس قطعا نیاز به پشنیاز دارد و شما نمی توانید بصورت مستقیم و بدون داشتن پیش زمینه وارد این دوره های آموزشی لینوکس شوید.

داشتن دانش دوره آموزش Linux Essentials ، دوره آموزشی LPIC1 و دوره آموزشی LPIC2 برای ورود به این دوره ها الزامی است. قبلا در خصوص نحوه یادگیری لینوکس و مسیر راه یا نقشه راه لینوکس در مقاله ای با عنوان لینوکس را از کجا شروع کنیم بصورت کامل صحبت کرده ایم که می توانید در لینک زیر به آن دسترسی پیدا کنید.

بازدید : 5
سه شنبه 11 مهر 1402 زمان : 23:10

فایروال PfSense چیست؟ وقتی صحبت از فایروال شبکه می شود ، اکثرا اسامی مثل فورتیگیت ( Fortigate ) ، جونیپر ( Juniper ) ، سیسکو ( Cisco ASA ) ، سایبروم یا سوفوس ( Cyberoam or Sophos ) و ... به ذهن مخاطبین می رسد. این در حالی است که اکثر فایروال هایی که نام بردیم بسیار گرانقیمت هستند و از طرفی به دلیل حضور در ایران با مشکلات بسیار زیادی استفاده کردن از آنها همراه است که ساده ترین آنها به روز رسانی نشدن و نبود پشتیبانی در ایران است.

در کنار همه این اسامی یک فایروال به نام پی اف سنس ( PfSense ) وجود دارد که تقریبا این روزها همه افرادی که در حوزه امنیت شبکه فعالیت می کنند با اسم آن آشنایی دارند. فایروال PfSense یک فایروال یا بهتر بگوییم یک سیستم مدیریت تهدیدات یکپارچه شبکه یا UTM است که بصورت اوپن سورس ( Open Source ) یا متن باز ارائه می شود و تقریبا اکثر امکانات و ویژگی های امنیتی قابل استفاده از آن رایگان هستند.

رایگان بودن ، در دسترس بودن ، متن باز یا اوپن سورس بودن ، نصب شدن بر روی سیستم عامل FreeBSD که به خودی خود یک سیستم عامل رایگان است ، پشتیبانی بسیار عالی در Community ها و امکانات و ویژگی هایی که هر روز به این فایروال اضافه می شود از فایروال PfSense یک محصول قابل اعتماد و اتکا ساخته است که این روزها تقریبا هر جایی که نمی خواهد هزینه های سنگین برای تجهیزات امنیتی خود داشته باشد ، از فایروال PfSense برای بهتر کردن وضعیت امنیت شبکه خود استفاده می کند.

فایروال PFsense در ابتدا بسیار ساده و برای برطرف کردن نیازهای اولیه امنیت شبکه در سال 2004 و توسط دو متخصص و برنامه نویس حوزه امنیت شبکه به نامهای کریس بیچلر و اسکات اولریک بصورت تخصصی بر روی سیستم عامل FreeBSD طراحی و به دنیای اوپن سورس معرفی شد.

با توجه به اینکه ماهیت سیستم عامل FreeBSD بیشتر در حوزه امنیت است و این سیستم عامل در حوزه امنیت شبکه بسیار قابل اعتماد است ، فایروال PfSense توانست به مرور در بین جامعه متخصصین امنیت شبکه جا باز کند. این روزها فایروال PfSense یکی از رقیبان اصلی فایروال ها UTM های بزرگ دنیا مثل جونیپر و سیسکو به حساب می آید و در لیست مدعیان حوزه امنیت شبکه نیز قرار دارد.

ماهیت اوپن سورس این فایروال باعث شد که از سال 2004 تا به حال ، گروه های مختلفی بر روی توسعه این فایروال زمان و انرژی بگذارند و این روزها آنقدر امکانات و ویژگی های امنیتی به این فایروال اضافه شده است که می توان از آن به عنوان یکی از قدرتمندترین فایروال های یکپارچه ( UTM ) نام برد.

برای مثال در ابتدا مدیریت پهنای باند اینترنت ( Bandwidth Management ) و سیستم شناسایی و تشخیص نفوذ ( IDS IPS ) و همچنین مکانیزم Cache Server در PfSense وجود نداشت اما این روزها که در توسینسو بحث PfSense داغ است ، شاید همین الان که در حال خواندن این مقاله هستید ، قابلیت جدید امنیتی به Pfsense اضافه شده باشد.

مهمترین امکانات PfSense چیست؟

این روزها PfSense هم محیط گرافیکی یا GUI تحت وب برای مدیریت دارد و هم اینکه از طریق Shell و از راه دور قابل پیکربندی است. هم قابلیت گزارش دهی دارد و هم تنظیمات آن به مراتب بسیار ساده تر شده است و در عین حال با ابزارهای اوپن سورس لینوکسی هم براحتی یکپارچه می شود ، بد نیست بدانید که این روزها قابلیت یکپارچه سازی با سرویس های مانیتورینگ لینوکسی هم به آن اضافه شده است. اما اگر بخواهیم بصورت خلاصه مروری بر امکانات مهم PfSense داشته باشیم ، موارد زیر را می توانیم عنوان کنیم :

  1. PfSense بسیار قابل اعتماد است و درجه Reliability بالایی دارد
  2. PfSense هم رایگان است و هم اینکه اگر ماژول پولی داشته باشد بسیار به نسبت ارزان است
  3. PfSense بر روی امن ترین سیستم عامل دنیا یعنی FreeBSD طراحی و توسعه داده شده است
  4. PfSense دارای قدرت یکپارچگی و سازگاری بسیار خوبی با سرویس های دیگر شبکه دارد
  5. PfSense یک رابط کاربری تحت وب بسیار قوی و ساده دارد که کار کردن با آن را ساده می کند
  6. PfSense قابلیت گزارشگیری و مدیریت کردن را به مدیران شبکه می دهد و تنظیمات آن ساده است
  7. PfSense را می توان به عنوان یک مسیریاب یا روتر نیز در شبکه استفاده کرد
  8. PfSense امکان استفاده شدن در قالب Virtual Appliance یا ماشین مجازی را نیز دارد
  9. PfSense قابلیت نصب بر روی سخت افزارهای تخصصی شبکه و تبدیل شدن به یک فایروال مستقل را دارد
  10. PfSense امکان سفارشی سازی Rule های فایروال بر اساس اندازه و گستردگی شبکه شما را دارد
  11. PfSense امکان مدیریت ترافیک بر روی چند لینک ارتباطاتی را با استفاده از Failover و Load Balancing را دارد
  12. PfSense در این لحظه ایران را تحریم نکرده است و شما می توانید براحتی آن را به روز رسانی کنید
  13. PfSense از اکثر پروتکل های Tunneling از جمله IPsec ، PPTP ، L2TP و OpenVPN پشتیبانی می کند
  14. PfSense دارای ابزارهای متنوع مانیتورینگ سرویس می باشد
  15. PfSense امکان استفاده همزمان در چند شبکه و ارتباط WAN to LAN و ... را دارد
  16. PfSense امکان تبدیل شدن به یک کش سرور ( Cache Server ) اینترنتی با Squid را دارد
  17. PfSense امکان تبدیل شدن به یک پروکسی سرور ( Proxy Server ) قوی را دارد
  18. PfSense امکان تبدیل شدن به یک هات اسپات ( Hotspot ) اینترنتی را دارد
  19. PfSense امکانات بسیار خوبی برای فیلترینگ محتوا ( Content Filtering ) را ارائه می کند
  20. Pfsense امکان فعالیت به عنوان یک Reverse Proxy یا Port Forwarding را دارد
  21. PfSense امکان مدیریت ترافیک و پهنای باند ( Traffic Management ) اینترنت را دارد ( Captive Portal )
  22. PfSense امکان تبدیل شدن به یک DHCP Server حرفه ای را دارد
  23. PfSense امکان تبدیل شدن به یک NTP Server حرفه ای را دارد
  24. PfSense قابلیت استفاده از Wake On LAN و SNMP را دارد
  25. PfSense قابلیت DNS Forwarding و Dynamic DNS را دارد
  26. PfSense قابلیت فیلترینگ لایه دو و سه شبکه را دارد
  27. و ....

PfSense صد درصد نیازهای امنیتی شما را برطرف می کند و این روزها در ایران بسیاری از فایروال های بومی که تحت عنوان ایرانی معرفی می شوند ، با تغییر دادن شمایل و شکل ظاهری PfSense به عنوان بومی استفاده می شوند. شما می توانید با یادگیری PfSense عملا بر خیلی از فایروال های بومی که وجود دارند نیز تسلط پیدا کنید چون هسته اصلی اکثر آنها بر مبنای PfSense هستند.

بازدید : 9
چهارشنبه 5 مهر 1402 زمان : 1:08

یکی از مهمترین پارمترهای کلیدی برای تبدیل شدن به یک دانشمند بزرگ داده | data scientist ، تمرین با انواع مختلف مجموعه داده | دیتاست می باشد. اما به راحتی نمی توان یک مجموعه داده مناسب برای یک پروژه و نوع الگوریتم انتخابی یادگیری ماشین | ML انتخاب کرد، بنابراین در ادامه این مبحث، به شما آموزش خواهیم داد که از طریق چه منابعی می توانید به راحتی مجموعه داده هایی را مطابق با پروژه خود تهیه کنید.

در دوره آموزشی جامع علم داده (یادگیری ماشین، داده کاوی) را به شکل کاملاً عملی و با زبانی ساده به شما آموزش می دهد .قبل از ذکر منابع مجموعه داده‌های یادگیری ماشین، ابتدا مفهموم مجموعه‌ داده را مورد بحث قرار می دهیم.

مجموعه داده | Dataset چیست؟

مجموعه داده | دیتاست، در واقع مجموعه ای از داده ها است که در آن داده ها به ترتیبی مرتب شده اند. یک مجموعه داده می تواند یک آرایه یا یک جدول از پایگاه داده باشد. جدول زیر نمونه ای از یک مجموعه داده را نشان می دهد که شامل 6 سطر و چهار ستون یا ویژگی کشور، سن، حقوق و خرید می باشد.

کشور سن حقوق خرید کرده است ؟
هند 25 12000 بله
چین 27 10000 بله
ایران 28 500 خیر
آمریکا 24 25000 بله
آلمان 26 18000 خیر

یک مجموعه داده را می توان به عنوان یک جدول یا ماتریس پایگاه داده درک کرد که در آن هر ستون در واقع یک متغیر یا ویژگی نامید. بیشترین نوع فایل پشتیبانی شده برای مجموعه داده های جدولی "فایل جدا شده با کاما" یا CSV است.

انواع داده ها در مجموعه داده

  • داده های عددی: مانند قیمت خانه، دما و غیره.
  • داده های طبقه بندی شده: مانند بله/خیر، درست/نادرست، آبی/سبز و غیره.
  • داده‌های ترتیبی: این داده‌ها شبیه به داده‌های طبقه‌بندی هستند، اما می‌توانند بر اساس مقایسه اندازه‌گیری شوند. مانند مقطع تحصیلی که شامل مقادیر وزنی (دیپلم، کاردانی، کارشناسی، کارشناسی ارشد و دکترا می باشد)

توجه: یک مجموعه داده دنیای واقعی دارای اندازه بزرگی است که مدیریت و پردازش آن در سطح اولیه دشوار است. بنابراین، برای تمرین الگوریتم‌های یادگیری ماشین، می‌توانیم از هر مجموعه داده ساختگی استفاده کنیم.

نیاز به مجموعه داده

برای کار با پروژه های یادگیری ماشین | machine learning، به حجم عظیمی از داده نیاز داریم، زیرا بدون داده، نمی توان مدل های ML/AI را آموزش داد. جمع آوری و آماده سازی مجموعه داده | دیتاست یکی از مهم ترین بخش ها در هنگام ایجاد یک پروژه ML/AI است. اگر مجموعه داده به خوبی آماده و از قبل پردازش نشده باشد، فناوری به کار رفته در پشت هر پروژه ML نمی تواند به درستی کار کند و دقت خروجی کمتری خواهد داشت. در طول توسعه پروژه ML، توسعه دهندگان کاملاً به مجموعه داده ها متکی هستند. در ساخت برنامه های ML، مجموعه داده ها به دو بخش تقسیم می شوند:

  • مجموعه داده های آموزشی : با استفاده از این مجموعه داده مدل یادگیری ماشین | machine learning مورد نظر را آموزش می دهیم.
  • مجموعه داده تست : با استفاده از این مجموعه داده مدل یادگیری ماشین | ML آموزش دیده را مورد ارزیابی قرار می دهیم.

توجه: مجموعه داده ها حجم بالایی دارند، بنابراین برای دانلود این مجموعه داده ها باید اینترنت پرسرعتی در رایانه خود داشته باشید.

بهترین منابع برای دانلود مجموعه داده

در ادامه منابعی معرفی می شود که مجموعه داده های آن به صورت رایگان برای عموم در دسترس می باشد.

Kaggle Datasets

Kaggle یکی از بهترین منابع یا مخازن تهیه مجموعه داده برای دانشمندان داده و کاربردهای یادگیری ماشین می باشد. شما در این سایت به آسانی می توانید منابع مورد نظر را جست و جو، دانلود و حتی منتشر کنید. همچنین در این وب سایت شما می توانید با سایر دانشمندان داده در تحلیل و پیش بینی داده ها رقابت کنید.

مخزن یادگیری ماشین UCI

مخزن یادگیری ماشین UCI یکی از منابع عالی مجموعه داده های یادگیری ماشین برای کاربردهای مختلف ( دسته بندی، رگرسیون، خوشه بندی و ... ) است که از سال 1987، به طور گسترده توسط دانشجویان، اساتید، محققان به عنوان منبع اصلی مجموعه داده های یادگیری ماشین استفاده شده است. از جمله مجموعه‌های داده محبوب آن عبارتند از مجموعه داده‌های Iris، مجموعه داده ارزیابی خودرو، مجموعه داده‌های دستی پوکر که برای آموزش الگوریتم های مختلف یادگیری ماشین از آن استفاده می شود.

مجموعه داده AWS

یکی دیگر از منابعی که با استفاده از آن می توانیم مجموعه داده های سفارشی خود را جست و جو، دانلود و منتشر کنیم عبارتند از سایت AWS. هر کسی می‌تواند با استفاده از مجموع داده‌های به اشتراک گذاشته شده از طریق منابع AWS، الگوریتم های مختلف یادگیری ماشین را بر روی مجموعه داده های مختلف پیاده سازی کند.

موتور جستجوی مجموعه داده های گوگل

موتور جستجوی مجموعه داده های گوگل توسط گوگل در 5 سپتامبر 2018 راه اندازی شد. این منبع به محققان این امکان را می دهد تا مجموعه داده های آنلاین را که به صورت رایگان برای استفاده در دسترس هستند رابه منظور کاربردهای مختلف یادگیری ماشین دانلود کنند.


Scikit-learn یک کتابخانه یادگیری ماشین برای زبان برنامه نویسی پایتون می باشد که علاوه بر ارائه الگوریتم های مختلف یادگیر ماشین و پردازش امکان دسترسی به یکسری مجموعه داده را برای دانشمندان داده ممکن می سازد.

بازدید : 9
چهارشنبه 5 مهر 1402 زمان : 1:04

دوره آموزش نتورک پلاس چیست؟ دوره نتورک پلاس برای چه کسانی طراحی شده است؟ آیا دوره Network Plus یک دوره عمومی شبکه است؟ پاسخ همه این سوالات و 20 نکته دیگر درباره دوره آموزشی نتورک پلاس را در این مقاله به دست خواهید آورد. دوره نتورک پلاس ( Network+ ) دریچه ورود شما به دنیای فناوری اطلاعات است. شاید اکثر جاهایی که این سوال پرسیده می شود که مدرک نتورک پلاس چیست؟ پاسخ آن به این شکل مطرح می شود که نتورک پلاس مبانی و مفاهیم اولیه شبکه برای ورود به دنیای شبکه های کامپیوتری است و اولین قدم در یادگیری شبکه های کامپیوتری و آموزش شبکه است.

این جمله اشتباه نیست همه همه مطلب را نمی رساند . زمانیکه در خصوص گواهینامه بین المللی CompTIA Network+ صحبت می کنیم در واقع ما در خصوص اولین قدم برای ورود به دنیای شبکه های کامپیوتری ( مایکروسافت ، سیسکو ، مجازی سازی ، میکروتیک و ... ) ، اولین قدم در ورود به دنیای اینترنت اشیاء ، اولین قدم برای ورود به دنیای امنیت اطلاعات ، اولین قدم در ورود به دنیای هک و نفوذ و به زبان ساده تر اولین قدم برای ورود به هر حوزه ای در خصوص فناوری اطلاعات صحبت می کنیم.

بنابراین دوره Network+ یکی از مهمترین ، پر چالش ترین و پر مفهوم ترین دوره های آموزشی شبکه و فناوری اطلاعات است که شما را انواع تکنولوژی های شبکه ، زیرساختی ، نرم افزاری ، امنیتی ، مدیریتی و ... آشنا می کند و تعریف دوره مبانی شبکه اصلا برازنده نتورک پلاس نیست.

کامپتیا چیست؟ معرفی شرکت CompTIA مالک دوره نتورک پلاس

کامپتیا یا CompTIA مخفف کلمه های Computing Technology Industry Association است و یک مرکز عام المنفعه آمریکایی است که وظیفه صادر کردن گواهینامه های خاص حوزه فناوری اطلاعات را بر عهده دارد. از کامپتیا به عنوان محبوب ترین مرکز صدور گواهینامه های فناوری اطلاعات که اکثر شرکت ها و ارگان های بزرگ آن را به عنوان پیشنیاز تخصص های خودشان قبول دارند نام برده می شود.

دوره آموزشی نتورک پلاس CompTIA Network+

مدارک کامپتیا به هیچ شرکت یا مجموعه خاصی تعلق ندارند و در بیشتر از 120 کشور دنیا مورد پذیرش هستند. در حال حاضر بیش از 2 و نیم میلیون نفر در دنیا دارای گواهینامه های این شرکت هستند. محبوب ترین دوره های مجموعه کامپتیا به ترتیب دوره های نتورک پلاس ، دوره سکیوریتی پلاس و دوره استوریج پلاس هستند.

نتورک پلاس ( Network+ Plus ) چیست؟ تعریف نتورک پلاس از نظر CompTIA

CompTIA Network+ به توسعه شغل و موقعیت کاری شما در حوزه زیرساخت فناوری اطلاعات کمک می کند تا بتوانید تنظیمات ، مدیریت و رفع اشکال شبکه های کامپیوتری را بهتر و اصولی تر انجام دهید. دریافت گواهینامه نتورک پلاس به این معنی است که شما دانش فنی لازم برای نگهداری و امن سازی اولیه شبکه های کامپیوتری را دارا هستید.
بر خلاف بیشتر گواهینامه های شبکه و فناوری اطلاعات که بصورت ویژه برای یک شرکت یا محصول در بحث شبکه و زیرساخت طراحی شده اند ، دوره نتورک پلاس یک دوره در اصطلاح فارغ از وابستگی به سیستم عامل ، سخت افزار و یا محصول خاص یا Vendor Less است .

بازدید : 5
چهارشنبه 5 مهر 1402 زمان : 1:02

سئو محتوا چیست؟ چگونه محتوای باکیفیت برای وب سایت خود ایجاد کنیم؟ چگونه در نتایج گوگل بهتر دیده شویم؟ ایجاد محتوای با کیفیت یا اصطلاحاً سئو محتوا یکی از کارهایی است که هر مدیر یا نویسنده وبلاگ و سایت های اینترنتی های باید با آن آشنا باشند. خیلی وقت ها بعضی دوستان در وب سایت توسینسو گلایه دارن که چرا مطالبشون داخل موتورهای جستجو ایندکس نمیشه یا مطلبی که نوشتن صفحه اول گوگل نیست. سئو محتوا به دو بخش تقسیم میشه، یکی بخش طراحی وب سایت هست که طراح باید نکاتی رو برای طراحی بهینه وب سایت انجام بده. بخش دوم مربوط به نویسنده مطلب هست که باید نکات مربوط به سئو محتوا رو رعایت کنه. باید بگم که موتورهای جستجو مانند گوگل، بینگ و ... علاقه زیادی به محتوا دارند و خیلی مهمه که شما مطالبی بنویسید تا مورد پسند موتورهای جستجو باشن. نوشتن مطلب بهینه برای سئو نیازمند رعایت یکسری موارد است که در این مطلب میخواهیم به بررسی این مطالب بپردازیم. پیشنهاد میکنم مطلب زیر را هم مطالعه کنید:آموزش سئو محتوای متنی : چگونه یک محتوای متنی را سئو کنیم ؟

سئو محتوا چیست؟

به زبان ساده، به رعایت یکسری پارامتر ها در نوشتن مطالبی که بر روی یک وبلاگ یا پایگاه اینترنتی قرار میگیرد که باعث بالا رفتن رتبه صفحه وب سایت شما در موتورهای جستجو می شود سئو محتوا می گویند. سئو محتوا یک تخصص هست که به مرور زمان به دست میاد. خیلی افراد تو دنیای وب هستند که از راه همین تخصص و کمک به سایر وب سایت ها برای بهبود رتبشون تو موتورهای جستجو کسب در آمد می کنن.

انتخاب کلمه کلیدی (Keyword) در سئو محتوا چیست؟

مهمترین بخشی که برای سئو محتوا باید بهش توجه کنید انتخاب یک کلمه کلیدی و بعد نوشتن محتوا بر اساس همان کلمه کلیدی است. فرض کنید میخواهید برای کلمه کلیدی «سئو محتوا» مطلب بنویسید. ابتدا از طریق ابزار Google Trend کلمه کلیدی رو با نمونه های مشابه مقایسه کنید. به عنوان مثال در تصویر زیر، ما کلمه های کلیدی نوشتن محتوا برای سئو، سئو محتوا و همچنین سئو مطلب رو با هم مقایسه کردیم:

همونطور که در تصویر میبینید استفاده از کلمه کلیدی سئو محتوا از دو کلمه کلیدی دیگر محبوبیت بالاتری دارند، پس کلمه کلیدی سئو محتوا برای مطلب انتخاب بهتری است و بازدید کننده بیشتری را برای ما جذب خواهد کرد. سعی کنید تمرکز مطلب بر روی یک کلمه کلیدی باشد و برای سایر کلمات کلیدی در محتوا از آن کلمات کلیدی استفاده کنید. گوگل به قدری هوشمند هست که ارتباط بین کلمات کلیدی و ارتباط به اون ها رو متوجه بشه. اولویت اول برای گوگل کیفیت مطلبی است که در وب سایت قرار می دهید.

عنوان مناسب در سئو محتوا چیست؟

در اولین قدم برای مطلب باید عنوان مناسب انتخاب کنید. زمانی که کاربر اقدام به جستجو داخل موتورهای جستجو می کند، اولین گزینه ای که از نتیجه وب سایت شما می بیند عنوانی است که برای مطلب انتخاب کردید:

انتخاب عنوان جذاب و مناسب برای مطلب تاثیر زیادی در سئو محتوا و بالا بردن نرخ کلیک وب سایت شما داره. حتماً عنوانی که انتخاب می کنید مناسب موضوعی باشه که در مطلب نوشتید. استفاده از کلمات کلیدی غیر مرتبط در عنوان می تونه باعث قهر کردن گوگل با وب سایت شما بشه. مورد بعدی در نوشتن عنوان، قرار دادن کله کلیدی در ابتدای عنوان مطلب هست. برای مثال، فرض کنید قصد دارید مطلبی در مورد آموزش برنامه نویسی بنویسید، سعی کنید کلمه کلیدی آموزش برنامه نویسی در ابتدای عنوان مطلب شما قرار بگیره. مثالی از چند عنوان مناسب برای مطلب:

  1. آموزش برنامه نویسی به زبان ساده به همراه مثال های کاربردی

  2. آموزش طراحی وب (HTML - CSS - Javascript) برای تازه کار ها

  3. آموزش جاوا اسکریپت به زبان ساده به همراه مثال های کاربردی

در عناوین بالا، هدف ما به ترتیب کلمات کلیدی آموزش برنامه نویسی، آموزش طراحی وب و آموزش جاوا اسکریپت است که بر اساس این کلمه کلیدی عنوان ها را انتخاب کردیم. همچنین به این موضوع توجه کنید که کلمه کلیدی مورد نظر شما نیازی نیست که چندین بار در عنوان تکرار شود. یکبار قرار دادن کلمه کلیدی در ابتدای عنوان کفایت می کند. مهم تکرار کلمات کلیدی در متن اصلی یا چگالی کلمه کلیدی (Keyword Density) است که در بخش های بعدی این مطلب در مورد آن صحبت می کنیم.

بعضی وقت ها انتخاب کلمه کلیدی نیاز به دقت زیادی داره، برای مثال، شما زمان نوشتن یک مطلب می تونید از کلمه کلیدی «جاوا اسکریپت» یا «جاوااسکریپت» استفاده کنید، اما اگه دقت کنید در کلمه کلیدی اول بین جاوا و اسکریپت فاصله وجود داره و در دومی وجود نداره که تو تصویر زیر می تونید تفاوت این دو کلمه کلیدی رو ببینید:

همچنین سعی کنید عنوان انتخابی شما زیاد طولانی و همچنین زیاد کوتاه نباشد، بهترین طول انتخابی برای عنوان مطلب بین 49 تا 65 کاراکتر است.

توضیحات Meta Description در سئو محتوا چیست؟

یکی از مهمترین بخش های مطلب شما برای سئو محتوا، متنی است که برای بخش Meta Description مطلبتون انتخاب می کنید. این بخش در نتایج جستجو، زیر عنوان نمایش داده میشه. موارد زیر رو در زمان انتخاب Meta Description حتماً رعایت کنید:

  1. طول توضیحات حداکثیر 150 کاراکتر باشد

  2. کلمه کلیدی مورد نظر شما حتماً در توضیحات آورده شود

  3. توضیحات مطلب به گونه ای باشد که کاربر با خواندن آن متوجه هدف شما از نوشتن مطلب بشود

  4. از نوشتن توضیحات به صورت کلمات کلیدی خودداری کنید. نمونه ای از یک توضیحات نامناسب: آموزش سی شارپ، آموزش C#، آموزش برنامه نویسی، شروع برنامه نویسی

محتوای اصلی در سئو محتوا چیست؟

بعد از انتخاب کلمه کلیدی، انتخاب عنوان و توضیحات، نوبت به نوشتن متن اصلی می رسد. نوشتن متن اصلی شاید سخت ترین بخش داستان باشه، اما اگر هدف شما نوشتن مطلب با هدف سئو محتوا باشه باید این سختی رو قبول کنید. متنی که می نویسید باید یک متن با کیفیت و بدون غلط های املایی باشد و باید یک سری نکات رو برای نوشتن متن باید رعایت کنید. در این بخش به بررسی موارد مختلفی که در نوشتن متن اصلی باید به آن توجه کنید می پردازیم.

تعداد کاراکتر مناسب چیست؟

خلاصه بگم، هر چقدر مطلب شما تعداد کلمات بیشتری داشته باشه، سئو محتوا بهتری انجام میشه و گوگل بیشتر عاشق مطلبتون میشه. حتماً سعی کنید حداقل، حداقل 300 لغت (توجه کنید کاراکتر نه! لغت) برای متن اصلی بنویسید. اینکه تعداد لغت های مطلب برای سئو محتوا چقدر باشه هر کی یه نظری میده و بین علما اختلاف هست! بعضی ها میگن بین 1500 تا 2000 لغت، بعضیا میگن بین 2300 تا 2700 لغت، حتی بعضیا میگن بین 7000 تا 7500 لغت، ولی بدونید هر چقدر تعداد لغت های موجود در متن اصلی بیشتر باشه، یعنی شما مطلب با کیفیت تر و قابل رقابت تری تولید کردید. البته این نکته رو هم توجه کنید که نوشتن جملات نامربوط و الکی در مطلب به شدت برای سایتتون خطرناکه، اگر گوگل متوجه بشه که شما مطلبتون رو با لغات الکی پر کردید به سرعت می تونه صفحه شما را از نتایجش حذف کنه. بله، گوگل زرنگ تر از این حرفاست. در کنار این اگر کاربر بوسیله موتورهای جستجو وارد سایت شما بشه، محتوای بی کیفیت می تونه باعث بشه که کاربر زود از سایتتون فرار کنه که باعث بالا رفتن نرخ Bounce Rate یا نرخ فرار میشه.

چگالی کلمه کلیدی در سئو محتوا چیست؟

واژه چگالی کلمه کلیدی یا Keyword Density به معنی تعداد دفعات تکرار کلمه کلیدی انتخابی در متن اصلی است. همونطور که حضور کلمه کلیدی در عنوان و توضیحات بسیار مهم است، اینکه چقدر کلمه کلیدی شما در متن تکرار شده باشد نیز تاثیر زیادی در سئو محتوا دارد. تعداد تکرار یا چگالی کلمه کلیدی، ارتباط مستقیمی به تعداد لغات به کاربر رفته در مطلب داره و ضریبی از تعداد تکرار کلمه کلیدی نسبت به کل لغات مطلب هست. از فرمول زیر میشه برای محاسبه چگالی کلمات کلیدی در مطلب استفاده کرد:

((100 * [keyword repeats]) / [total words])

در فرمول بالا تعداد کل لغات در مطلب رو با total words و تعداد تکرار کلمه کلیدی رو با keyword repeats جایگزین کنید. اجازه بدید یک مثال بزنم. فرض کنید کلمه کلیدی سئو محتوا رو برای نوشتن مطلب انتخاب کردیم، مطلبی که ما نوشتیم حدود 1800 کاراکتر داره، حالا میخواییم ببینیم چگالی کلمات کلیدی در متن ما چه عددی هست. فرض کنید در متن 5 مرتبه کلمه کلیدی سئو محتوا استفاده شده، بر اساس فرمول بالا چگالی کلمه کلیدی به صورت زیر حساب میشه:

((100 * 5) / 1800) = 0.3

بر اساس فرمول بالا چگالی کلمه کلیدی در مطلب 0.3 درصد است که عدد پایینی است، معمولاً این عدد باید بین 1 الی 2 درصد باشه تا چگالی کلمه کلیدی مناسبی برای محتوای ما بدست بیاد. راحت ترین راه تقسیم تعداد کل لغات بر 100 هست، مثلاً تعداد کل لغات 1800 باشه، تقسیم بر 100 میشه 18. یعنی شما حداقل باید کلمه کلیدی مورد نظرتون رو 18 بار در متن اصلی تکرار کنید. البته این تکرار به این معنی نیست که 18 بار پشت سر هم بنویسید سئو محتوا، بله باید در جای مناسب از کلمه کلیدی استفاده کنید.

کاربرد پاراگرف ها در سئو محتوا چیست؟

مطلب شما از نظر سئو محتوا باید به پاراگراف های مختلف تقسیم شود. سعی کنید از نوشتن پاراگراف های طولانی خودداری کنید. همچنین هر پاراگرف برای یک موضوع یا مفهوم خاص نوشته شود. استفاده از پاراگراف ها در نوشتن مطالب کمک زیادی به ماندگاری کاربر در وب سایت کرده و نرخ Bounce Rate را کاهش می دهد.

انتخاب سرفصل ها در سئو محتوا چیست؟

در صورتی که متن شما طولانی است، حتماً برای آن سرفصل مشخص کنید. سرفصل ها به کاربر کمک می کنند تا سریعتر به بخشی از مطلب که مد نظر دارد برسد و همچنین ساختار متن مطلب شما از نظر سئو محتوا بهینه می شود. همچنین استفاده از سرفصل ها می تواند در نوع نمایش نتیجه در صفحات موتورهای جستجو تاثیر گذار باشد. برای مثال، تصویر زیر نمونه ای از نتیجه گوگل برای یکی از مطالب وب سایت توسینسو است:

همونطور که در تصویر بالا مشاهده می کنید، بخشی که به رنگ قرمز مشخص شده سرفصل هایی است که در مطلب وجود دارد و کاربر در صفحه نتایج گوگل دید بهتری نسبت به محتوای مطلب شما پیدا می کند. در مشخص کردن سرفصل های مطلب به موارد زیر دقت کنید:

  1. سعی کنید سرفصل ها خلاصه باشد و از نوشتن عنوان طولانی برای سرفصل ها خودداری کنید

  2. حداقل یکی از سرفصل های شما باید شامل کلمه کلیدی مد نظر باشد

  3. فاصله بین هر سرفصل تا سرفصل بعدی، نباید بیش از 300 کاراکتر باشد. سعی کنید محتوای هر سرفصل را خلاصه بنویسید

لینک سازی در سئو محتوا چیست؟

سعی کنید داخل مطلب حتماً لینک سازی کنید. برای مثال، اگر کلمه کلیدی در مطلب شما وجود دارد مثل آموزش سئو که برای آن در وب سایت مطلبی دارید، حتماً آن کلمه کلیدی را به صفحه مورد نظر لینک بدهید، یا اگر از منابعی برای نوشتن مطلب استفاده کردید می توانید داخل مطلب به صفحه ای که به عنوان منبع از آن استفاده کردید لینک بدهید. همچنین می توانید از بخش های مختلف سایت لینک به مطلبی که نوشتید ایجاد کنید. سعی کنید متن لینک ها مناسب با کلمه کلیدی باشد که هدف شماست. برای مثال، اگر در سایت مطلبی برای آموزش سئو دارید حتماً از آن مطلب به مطلب جدید با عنوان سئو محتوا لینک بدهید. لینک سازی داخلی از نظر سئو محتوا یکی از مهمترین بخش های نوشتن مطالب است.

علاوه بر لینک سازی داخلی، ایجاد Backlink از سایت های دیگر که DA یا Domain Authority بالایی دارند به طرز عجیبی در بالا بردن رتبه صفحه شما تاثیر دارد. برای مثال، اگر مطلبی نوشتید سعی کنید در سایت های دیگر Backlink ایجاد کنید. متن این لینک ها باید شامل کلمه کلیدی باشد که مطلب شما با هدف آن کلمه کلیدی نوشته شده. ایجاد Backlink را می توانید با روش های زیر ایجاد کنید:

  1. اشتراک مطلب در شبکه های اجتماعی

  2. استفاده از وبلاگ ها برای ارسال مطلب و ایجاد بک لینک

  3. ارسال ریپورتاژ آگهی در سایت هایی که بازدید بالایی دارند (که البته باید از جیب مبارک خرج کنید)

  4. استفاده از سایت های اشتراک ویدیو برای مطالبی که ویدیو دارند و قرار دادن لینک به وب سایت

استفاده از تصاویر در سئو محتوا چیست؟

ترکیب تصویر با مطلب کمک زیادی به ماندگاری کاربر می کند. سعی کنید از تصاویر جذاب و البته مرتبط استفاده کنید تا تاثیر مثبتی بر سئو محتوا شما داشته باشد. تصاویری که استفاده می کنید باید حجم مناسبی داشته باشند و باعث سنگین شدن صفحه در زمان بارگذاری نشوند. تبدیل تصاویر به فرمت webp می تواند باعث تاثیر چشم گیری در کاهش حجم تصاویر داشته باشد.

همچنین سعی کنید توضیحات مناسب برای تصاویر وارد کنید. توضیحات تصاویر یا اصطلاحاً alt تصاویر، در ابزار های screen reader که بیشتر توسط افراد نابینا استفاده می شود، در طول خواندن متن، خوانده می شوند. این توضیحات توسط گوگل و سایر موتورهای جستجو شناسایی می شوند و رعایت این نکته به معنی رتبه بهتر صفحه شما در بحث Accessibility است. انتخاب متن مناسب برای توضیحات تصاویر، به این این افراد کمک می کند که دید درستی از تصویر استفاده شده در مطلب بدست بیاروند. دقت کنید که استفاده از کلمه کلیدی در توضیحات تصاویر یا نوشتن توضیحات نامربوط هیچ کمکی به سئو محتوای شما نمی کند.

خلاصه

در این مطلب سعی کردیم با مهمترین نکات مربوط به سئو محتوا آشنا بشیم. رعایت این نکات می تونه تاثیر زیادی در بهینه سازی مطالب شما در موتورهای جستجو و افزایش بازدید سایت شما داشته باشه. نکاتی که در این مطلب با آن ها آشنا شدیم موارد زیر بود:

  1. آشنایی با واژه سئو محتوا

  2. انتخاب کلمه کلیدی

  3. انتخاب عنوان برای محتوا

  4. توضیحات یا Meta Description

  5. نوشتن محتوای اصلیپ

بازدید : 8
چهارشنبه 5 مهر 1402 زمان : 0:57

به عنوان یک شبکه کار یا دانشجوی کامپیوتر باید لایه های OSI یا مدل هفت لایه ای شبکه را به خوبی بشناسید. در سال های اولیه وجود و استفاده از شبکه، ارسال و دریافت دیتا در شبکه سختی های خاص خود را داشت؛ بخاطر آن که شرکت های بزرگی مثل IBM، Honeywell و Digital Equipment هرکدام استانداردهای خاص خود را برای اتصال و ارتباط کامپیوترها داشتند. شناخت لایه های شبکه در قالب مدل مرجع OSI و مدل 4 لایه ای TCP/IP یکی از مواردی است که شما حتما در دوره آموزش نتورک پلاس به خوبی آموزش می بینید.

این موضوع باعث میشد که فقط اپلیکیشن هایی که بر روی تجهیزات یکسانی از یک شرکت خاص وجود دارند، میتوانند با یکدیگر ارتباط داشت باشند. به همین علت سازنده ها، کاربران و استانداردها نیاز داشتند تا بر ایجاد و اجرای یک ساختار استاندارد واحد که به کامپیوترها این اجازه را بدهد تا بتوانند براحتی با یکدیگر تبادل دیتا داشته باشند.

فارغ از هرگونه شرکت و برند مختلف، توافق کنند.در سال 1978، موسسه (ISO (International Standards Organization یک مدل شبکه بنام مدل (OSI (Open System interconnection را معرفی کرد.همانطور که گفته شد برای ارتباط دو کامپیوتر نیاز به الگویی هست که ایندو بتوانند حرف همدیگر را تحت آن الگو بفهمند. این زبان و قاعده مشترک یک استاندارد است که تحت نام OSI معرفی شده است. مدل OSI دارای 7 لایه بشرح زیر است :

لایه های بالایی نرم افزاری هستند و هرچه بیشتر بسمت لایه های پاین تر پیش برویم، به بُعد سخت افزار نزدیکتر میشویم. بطوری که لایه Physical کاملا سخت افزاری بوده و عملیاتی که در آن تعریف میشود، کاملا در حد تجهیزات سخت ازفزاریست.قانون کلی به این صورت است که در لایه بالایی اطلاعات مورد نظر جهت ارسال، قطعه قطعه شده و هر قطعه (Chunk) اطلاعاتی بصورت مجزا وارد مدل OSI خواهد شد.

در هر لایه یکسری اعمال روی هر Chunk انجام میشود و نتیجه آن عملیات در همان لایه به Chunk اضافه میگردد. به قطعاتی که در هر لایه به Chunk اضافه میگردد، هدر (Header) و Trailer (فقط در لایه DataLink) گویند. هر چیزی که در نهایت در لایه آخر به Chunk اضافه شده است، در کامپیوتر مقصد و در لایه های متناظر یک به یک از Chunk جدا خواهند شد. به عمل اضافه شدن هدر در هر لایه، Encapsulation گویند.هر لایه با لایه های بالا و پایین خودش توسط یک interface در ارتباط است.

با توجه به آن که سیگنال های اطلاعات از طریق مدیا ( کابل یا هر رسانه انتقال دیگر) انتقال میابد، و مدیا یک ابزار سخت افزاری و فیزیکی برای انتقال است، میتوان نتیجه گرفت که هر کامپیوتر باید از طریق لایه Physical که پایین ترین لایه مدل OSI است با کامپیوتر طرف مقابل ارتباط مستقیم دارد.PDU: با توجه به اضافه شدن هدر در هر لایه به دیتای اصلی، طبیعی است که در هر لایه از لحاظ ظاهر و محتوا شاهد دیتایی بمراتب کاملتر از لایه قبلی باشیم. بطور قراردادی به نام دیتا در هر لایه (PDU (Protocol Data Unit گویند.

لایه Application یا کاربرد

لایه Application در مدل OSI یک واسط کاربری است که مسئول نمایش اطلاعات ارسالی و دریافتی از یک اپلیکیشن به کاربر است. این لایه اپلیکیشن ها و فرآیندهای کاربر نهایی را پشتیبانی میکند.در این لایه است که دوطرف ارتباط (تقاضا دهنده و پاسخ دهنده) مشخص شده، احراز هویت و حریم خصوصی کاربر و هرگونه محدودیت در ترکیب و ساختار اطلاعات در نظر گرفته میشود.

هرچیزی در این لایه بر مبنای خواست کاربر و اپلیکیشن مشخص میشود. این لایه سرویس های اپلیکیشن در زمینه های انتقال فایل، ایمیل و دیگر سرویس های نرم افزاری تحت شبکه را ایجاد میکند.نوع درخواست کاربر از کامپیوتر مقابل از طریق نوع برنامه ای که کاربر باز کرده مشخص میشه.در این لایه اطلاعات برای ورود به لایه Presentation، قطعه قطعه میشوند و سپس کامپیوتر مقصد، آنچه را که از لایه Presentation تحویل میگیرد، را بترتیب بهم متصل کرده تا اصل اطلاعات بدست آید.نظارت بر Error Recovery و Flow control در این لایه صورت میپذیرد.

  • Error Recovery: قابلیت تشخیص خطا در انتقال و بازیابی اطلاعات از دست رفته
  • Flow control: کنترل جریان دیتا را بین سیستم ارسال کننده و دریافت کننده به عهده دارد. Flow control زمانی اهمیت پیدا میکند که سرعت ارسال داده از سرعت دریافت داده بالاتر باشد و در صورت کنترل نشدن جریان، ممکن است برخی از داده های دریافت شده از بین بروند و یا دریافت نشوند.

اپلیکیشن های FTP و Telnet تماما در لایه Application قرار میگیرند.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه هفتم

  1. (HTTP (port 80
  2. (FTP (port 20 , 21
  3. (DNS (Port 53
  4. (SNMP UDP port 162)(Simple Network Management Protocol): برای مانیتورینگ و ریپورت گیری نود های مختلف شبکه
  5. (Telnet (Port23: برای ریموت به دیوایس دیگر از طریق محیط Command prompt
  6. (RDP (Port TCP//UDP 3389) (Remote Desktop Protocol
  7. (SMTP (Port TCP 25) (Simple Mail Transfer Protocol برای ارسال میل استفاده میشود
  8. (POP3 (Port 110) (Post Office Protocol: برای دریافت ایمیل در نرم افزارهای ایمیل
  9. (IMAP (port 143) (Internet Message Access Protocol: برای دریافت ایمیل در نرم افزارهای ایمیل

لایه Presentation یا نمایش

این لایه اطلاعات دریافتی از لایه Application را از فرمت Application به فرمت شبکه ترجمه میکند. در طرف دیگر نیز این لایه دیتا را طوری تغییر فرم میدهد تا توسط لایه Application قابل پذیرش و فهم باشد.استاندارد کدها مثل ASCII-Unicode-EBCDIC در این لایه هستند و اگر کامپیوتر ها از استاندارد کد های مختلف استفاده کنند در این لایه تبدیل و قابل استفاده خواهد شد.

  • عمل compression و Encryption و متقابلا Decompression و Decryption در این لایه صورت میپذیرد.
  • عمل Encryption در این لایه بر اساس Certificate انجام میشود.

Encryption چیست و در ویندوز چگونه انجام میشود؟

Encryption طی عملگری بنام Hashing صورت می پذیرد. Hashing یک الگوریتم ریاضی غیرقابل بازگشت است. در ویندوز میتوان بر اساس کاربر Encryption انجام داد. مکانیسم یا قابلیتی بنام EFS (Encryption File System) داریم که داده را بدون کمک هیچگونه Third party ای (نرم افزار جانبی غیر مایکروسافتی) کد میکند. برای مثال کاربری بنام Ali روی سیستم لاگین کرده و فایلی را Encrypt میکند. در این صورت بغیر یوزر Ali و Admin هیچ کاربر دیگری نمیتواند به این فایل دسترسی داشته باشد.

این عملیات رمزنگاری توسط مکانیسم های با نام Public Key و Private Key صورت میپذیرد.این لایه عملگری تحت عنوان redirector یا RDR دارد که بر اطلاعات ارسالی نظارت میکند. اگر مقصد ارسال اطلاعات همان کامپیوتر بود، جلوی ارسال داده به لایه های پایین تر را گرفته و آن را به سیستم خودش Redirect میکند.این لایه گاها به نام Syntax layer نامیده میشود.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه ششم

  1. (SSL (Secure Socket Layer: پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می‌نماید.
  2. (TLS (Transport Layer Security: یکی از پروتکل‌های رمزنگاری است و برای تامین امنیت ارتباطات از طریق اینترنت و بر پایه SSL بنا شده‌است.

لایه Session یا نشست

این لایه مسئول برقراری، مدیریت و پایان بخشی به ارتباطات بین اپلیکیشن هاست. در واقع این لایه صحبت ها، تبادلات و گفتگوهای صورت گرفته بین اپلیکیشن ها در دو طرف ارتباط را ایجاد و مختصات بندی کرده و در نهایت پایان میبخشد.با توجه به این که دو کامپیوتر در یک زمان تحت یک Connection میتوانند در بیش از یک موضوع ارتباط داشته باشند، باید از قبل بدانند که چه packet هایی را ارسال و یا دریافت خواهند کرد و این که داده ارسالی و یا دریافتی مربوط به کدام موضوع از ارتباط یا session ایجاد شده است. در این لایه نوع ارتباط و موضوع صحبت دو کامپیوتر با یکدیگر تعریف میشود.

قبل از ایجاد ارتباط و تبادل دیتا دو کامپیوتر از طریق فرآیند 3-way hand shaking با هم به تفاهم میرسند. تصمیم گیری در رابطه با شروع، ادامه و پایان session ها در این لایه انجام میشود. از آنجایی که شبکه ما baseband است، داده به packet هایی تقسیم میشود که ممکن است به ترتیبو پشت سرهم به مقصد نرسند؛ به همین علت در این لایه بر روی هر قسمت از داده یک برچسب زده میشود که بوسیله آن بروشنی مشخص میشود که این تکه داده متعلق به به چه موضوع و داده ای است.

در مقصد بر اساس این برچسب ها، تکه های داده در کنار هم قرار گرفته و تشکیل داده اصلی را خواهند داد.عملیات شناسایی و احراز هویت (Authentication و Authorization) در این لایه صورت می پذیرد. شایان ذکر است که در این لایه نوع ارتباط صورت گرفته میتواند با توجه به اپلیکیشن مورد نظر، Simplex، Half duplex و یا Full duplex باشد.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه پنجم

  1. (SDP(Session Description Protocol: این پروتکل برای توصیف session های ارتباطی مالتی مدیا در نظر گرفته شده است.
  2. (SAP (Session Announcement Protocol: پروتکلی آزمایشگاهی برای Broadcast کردن اطلاعات Multicast session
  3. NetBIOS: برنامه‌ای است که به ما اجازه می‌دهد تا ارتباط مابین کامپیوتر‌های مختلف درون یک شبکه محلی (LAN) را برقرار کنیم.
  4. Winsock: یک مشخصه فنی است که نحوه دسترسی برنامه تحت شبکه را به سرویس های شبکه ای، خصوصا TCP/IP بیان میکند.

لایه Transport یا انتقال

این لایه تحویل بدون خطا، بترتیب و بدون هیچگونه کمبود و یا مشکل پیام ها را تضمین میکند. این لایه به پروتکل های لایه بالا دستی خود این اطمینان را میدهد که پیام بی هیچ مشکلی بین سیستم فعلی و مقصد جابجا خواهد شد.در واقع در این لایه در مورد اینکه نوع ارتباط Connection-Oriented(TCP) باشد یا Connection-less(UDP) تصمیم گیری میشود.

سایز و پیچیدگی یک پروتکل در این لایه بستگی به نوع سرویسی دارد که از لایه Network خواهد گرفت. برای یک لایه network قابل اطمینان با قابلیت جریان مجازی (Virtual Circuit) یک لایه حداقلی Transport نیاز است اما در اگر لایه Network غیرقابل اطمینان باشد و یا فقط ساختار دیتاگرام ها را ساپورت کند، پروتکل Transport باید شدیدترین و سنگین ترین Error detection و Error recovery را از خود به نمایش بگذارد.در این لایه فرآیندهای زیر رخ میدهد:

  • Message Segmentation: این لایه یک پیام را از لایه بالایی (session) دریافت کرده و آن را به بخش های کوچکتر تقسیم میکند (اگر به اندازه کافی کوچک نباشد)، سپس بخش های کوچکتر را به لایه Network خواهد فرستاد. به این عمل sequencing گویند. لایه Transport این کار به جهت تسریع در ارسال داده، پر نشدن بافر سیستم گیرنده و همچنین از بین نرفتن کل دیتا در صورت وجود Collision انجام میدهد. لایه Transport در سیستم مقصد این قطعات را مجددا سرهم بندی خواهد کرد که به این کار نیز Re- assembling گویند.
  • Message acknowledgment: در صورتی که از پروتکل TCP برای انتقال استفاده شود، به ازای هر قطعه ارسالی، یک پیام تحویل در قالب یک تائیدیه (acknowledgment) ایجاد میکند.
  • Flow Control: در صورتی که در سیستم مقصد هیچ بافری جهت ذخیره پیام های دریافتی وجود نداشته باشد، به سیستم ارسال کننده اطلاعات فرمان قطع ارسال را خواهد داد.
  • Session Multiplexing: در روابطی که از پروتکل TCP استفاده میشود اگر یک دیتا به هزار قطعه تقسیم شود، باید هزار قطعه ارسال و متعاقبا هزار پیام Acknowledgment برای فرستنده ارسال شود که این کار علاوه بر کاهش سرعت باعث بالا رفتن ترافیک میشود. بنابراین این لایه با کامپیوتر مقابل مذاکره کرده و نتیجه بر این میشود که به ازای هر چند packet یک acknowledgment ارسال شود. به این کار Window گویند.

به PDU در این لایه Segment هم اطلاق میشود.

معرفی پروتکل های لایه چهارم

  • (TCP (Transmission Control Protocol
  • (UDP (User Datagram Protocol
  • SPX: در شبکه های مبتنی بر سیستم های عمل Novell Netware استفاده میشوند.
  • (RTP (Real-Time Transport Protocol: در تحویل ترافیک صوت و تصویر مورد استفاده قرار میگیرد.
  • (SCTP (Stream Control Transmission Protocol: نقشی مشابه TCP و UDP را دارد اما با این تفاوت که برخی ویژگی های آن مانند TCP و برخی دیگر مانند UDP است.

لایه Network یا شبکه

این لایه اعمال subnet، تصمیم گیری درباره انتخاب مسیر فیزیکی که دیتا بر اساس شرایط شبکه باید انتخاب کند، اولویت بندی سرویس و دیگر فاکتورها را کنترل میکند.اصلی ترین پروتکل این لایه IP است. مکانیسم اضافه شدن IP به دیتا در این لایه صورت میپذیرد.

داده ما در این لایه تبدیل به packet شده و IP میگیرد. سخت افزارهایی که در این لایه کار میکنند، عبارتند از روتر، سوئیچ لایه 3. این لایه تکنولوژی های سوئیچینگ و روتینگ، مسیرهای منطقی معروف به Virtual circuit، را برای انتقال دیتا از یک نود به نود دیگر ایجاد میکند. ارسال و مسیریابی از وظایف این لایه میباشد. در این لایه شاهد موارد زیر هستیم:

  1. Routing: فریم را در بین شبکه های مختلف مسیر یابی و مسیر دهی میکند.
  2. Subnet Traffic Control: روترها به عنوان سیستم های میانی در لایه Network، میتوانند در صورت پر شدن بافرشان به سیستم ارسال کننده جهت توقف ارسال خبر دهند.
  3. Frame fragmentation: اگر سیستم و یا روتر تشخیص دهد که اندازه MTU روتر بعدی (next hob یا down stream router) کمتر از سایز فعلی فریم است، روتر این توانایی را دارد تا فریم را برای انتقال قطعه قطعه کرده و در مقصد مجددا آن ها را سرهم بندی کند.(MTU (Maximum Transmission Unit پارامتری به مفهوم حداکثر واحد انتقال در روترها میباشد.
  4. Logical-physical address mapping: تناظر و تطابق آدرس های IP و MAC به این ترتیب که آدرس های منطقی یا IP و یا نام ها را به آدرس های فیزیکی متناظرشان ترجمه میکند.

ارتباطات Subnet چیست؟

نرم افزار لایه network وظیفه ساخت هدرها را بر عهده دارد. به همین علت نرم افزار مربوطه در سیستم های میانی subnet ها میتواند همتایان خودش را در سیستم های میانی دیگر شناسایی کرده و از آن ها برای تکمیل فرآیند مسیر یابی استفاده کند.به PDU در این لایه Packet هم اطلاق میشود.

معرفی پروتکل های لایه سوم

  1. (IP (Internet Protocol: پروتکل اصلی مجموعه TCP//IP در ارتباطات برای ارسال دیتاگرام ها در طول مرزهای شبکه و از پایه های برقراری اینترنت است.
  2. (ICMP (Internet Control Message Protocol: یکی از مهمترین پروتکل ها در مجموع پروتکل های TCP/IP است. این پروتکل توسط دیوایس های شبکه مثل روترها جهت ارسال و نشان دادن پیام های error استفاده میشود. برای مثال موقعی که سرویس مورد نظر در دسترس نیست. این پروتکل در ارسال پیام های کوئری نیز استفاده میشود. برای مثال کوئری های Ping و trace route.
  3. (IGMP (Internet Group Managment Protocol: یک پروتکل ارتباطی است که توسط هاست ها و روترهای مجاور در شبکه های IPv4 برای برقراری اعضای گروه multicast استفاده میشود. این پروتکل بخش جدایی ناپذیر IP multicast است. این پروتکل در اپلیکیشن های تحت شبکه "یک به چند" مثل جریان آنلاین ویدئو و بازی مورد استفاده قرار میگیرد.
  4. (ARP (Address Resolution Protocol: یک پروتکل ارتباط از راه دور است که در تناظر آدرس های لایه Network مورد استفاده قرار میگیرد.
  5. (RIP ( Routing Information Protocol: یکی از قدیمیترین پروتکل های مسیر یابی که در محاسبه hop ها به عنوان یک متریک مسیریابی مورد استفاده قرار میگیرد.

لایه پیوند داده یا Data Link

این لایه انتقال بدون خطای فریم های دیتا را از یک نود به نود دیگر در لایه Physical، میسر میسازد. برای این منظور لایه Data Link قابلیت های زیر را ارائه میدهد:

  • Link Establishment and Termination: لینک های منطقی را بین دو نود برقرار کرده و پایان میبخشد.
  • Frame Traffic Control: هنگامی که هیچ بافری برای فریم در نود مقصد وجود ندارد، به نود ارسال کننده فرمان توقف انتقال را میدهد.
  • Frame Sequencing: انتقال و دریافت فریم ها را بر اساس ترتیب موجود انجام میدهد.
  • Frame Acknowledgment: ack های فریم را صادر میکند. خطاهای رخ داده در لایه Physical را برای فریم های بدون ack و یا ناقص دریافت شده، شناسایی و بازیابی میکند.
  • Frame Delimiting: محدوده و مرزهای فریم را ایجاد و آن را به رسمیت میشناسد.
  • Frame Error Checking: یکپارچگی فریم های رسیده را بررسی میکند.
  • Media Access Management: هنگامی که نود اجازه استفاده از مدیای فیزیکی را دارد، را تعیین میکند.

آدرس دهی MAC در این لایه انجام میشود. هر کامپیوتر در محیط LAN مثلا در محیط شبکه ای از نوع اترنت، باید از این مدل آدرس دهی برای ارسال اطلاعات استفاده کنند.

به علاوه CRC در این لایه به فریم (Trailer) اضافه میشود. سخت افزارهای موجود در این لایه عبارتند از: Switch، bridge، Access Point (اگر کار روتر را انجام دهد در لایه 3 قرار دارد) و Modesm ADSL ( کار سوئیچ را هم انجام میدهد).باید توجه داشت با توجه به پروتکلی که در این لایه انتخاب میشود، سخت افزار مورد نیازی در این لایه بکار میرود.به PDU در این لایه Frame هم اطلاق میشود.

معرفی پروتکل های لایه دوم

  1. Ethernet: یکی از فناوریهای مبتنی بر Frame در شبکه های رایانه برای شبکه‌های محلی (LAN) می‌باشد. این نام از مفهوم فیزیکی ether گرفته شده‌است. این فناوری وضعیت سیم‌کشی و استانداردهای سیگنالینگ در لایه فیزیکی وهمچنین قالب‌های آدرسی همچون MAC آدرس را در لایه Data link معین می‌کند. Ethernet به‌عنوان استاندارIEEE 802.3 شناخته می‌شود. این تکنولوژی از دهه ۱۹۹۰ تاکنون بکارگرفته شده‌است و جایگزین استانداردهائی همچون Token ring ،FDDI و ARCNET شده‌است.
  2. Token Ring
  3. (FDDI(Fiber Distributed Data: استاندارد انتقال دیتا در شبکه های LAN میباشد. FDDI از فیبرنوری به عنوان رسانده و مدیای استاندارد خود استفاده میکند.
  4. (PPP (Point to Point Protocol: پروتکلی در لایه Data Link است که برای برقراری ارتباط مستقیم بین دو نود مورد استفاده قرار میگیرد. این پروتکل قابلیت احراز هویت، رمزنگاری و فشرده سازی را دارد.
  5. Frame Relay

لایه Physical یا فیزیکی

این لایه پایین ترین لایه در مدل OSI است که مرتبط با انتقال و دریافت جریانی ساختار نیافته از بیت ها تحت یک مدیای فیزیکی است. این لایه به شرح اینترفیس های الکتریکی/نوری، مکانیکی و کاربردی در مدیای فیزیکی میپردازد و سیگنال ها را برای تمام لایه های بالا دستی، حمل میکند.

این لایه وظیفه انتقال سیگنال را بر عهده داشته و به محتویات هیچ کاری ندارد. سخت افزار موجود در این لایه از جنس: انواع کابل ها، کارت شبکه و هاب است.توجه داشته باشید که با توجه به نوع رسانه، داده ما میتواند تغییر کند؛ مثلا در کابل های مسی از جنس سیگنال الکتریکی (ولتاژ) و در فیبر نوری از جنس پالس نوری است.به PDU در این لایه bit هم اطلاق میشود.

معرفی پروتکل های لایه اول

  1. Fast Ethernet
  2. RS232
  3. ATM: یک مفهوم مخابراتی است که توسط استانداردهای ANSI و ITU تعریف شده است و تمام ترافیک کاربر از جمله سیگنال های صوت، دیتا و ویدئو را حمل میکند.
  4. E1
  5. T1
  6. ISDN

تعداد صفحات : 1

درباره ما
موضوعات
لینک دوستان
آمار سایت
  • کل مطالب : 131
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 44
  • بازدید کننده امروز : 0
  • باردید دیروز : 4
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 59
  • بازدید ماه : 245
  • بازدید سال : 699
  • بازدید کلی : 1651
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی