کارگاه آموزشی امنیت نرم افزار و مهندسی نرم افزار امن

انجمن رمز ایران در نظر دارد در آذر ماه سال جاری اقدام به برگزاری کارگاه آموزشی با عنوان امنیت نرم افزار و مهندسی نرم افزار امن نماید.

این برنامه توسط مرکز آموزش های آزاد دانشگاه و با همکاری انجمن رمز ایران برگزار خواهد شد.

از هفته آینده می توانید با مراجعه به وب سایت مرکز آموزش های آزاد دانشگاه گیلان به آدرس guilan.ac.ir/tr از نحوه ثبت نام  آگاه شوند. سین برگزاری برنامه متعاقبا اعلام می گردد.


زمینه های برگزاری کارگاه:

مقدمه ای بر امنیت نرم افزار

مهندسی نرم افزار امن (چرخه حیات امن)

امنیت در معماری نرم افزار  

امنیت مبتنی بر زبان های برنامه سازی

امنیت نرم افزار در رایانش ابری

دریافت پوستر :

http://guilaniscisc.ir/images/secure.jpg

کارشناسی ارشد مهندسی کامپیوتر

راهنمای آزمون ارشد مهندسی کامپیوتر

http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&sqi=2&ved=0CCEQFjAA&url=http%3A%2F%2Fwebpages.iust.ac.ir%2Fmomeni%2FResource.pdf&ei=DNZsUNXyNuGgigKv6YGoAg&usg=AFQjCNHDg5XFGOc4bP7aJwaa8eTQ_5ThPA&sig2=JoKKzTg8PirOQWTYyrhU4g&cad=rja

Socket Programming

In computing, network programming, essentially identical to socket programming or client–server programming, involves writing computer programs that communicate with other programs across a computer network. The program or process initiating the communication is called a client process, and the program waiting for the communication to be initiated is the server process.

It is A program that can act both as a client and a server is based on peer-to-peer communication.


http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CDMQFjAC&url=http%3A%2F%2Fhome.iitk.ac.in%2F~chebrolu%2Fee673-f06%2Fsockets.pdf&ei=BKNuUNbFBabfigL8j4CgDg&usg=AFQjCNEvSmF89aMWWyQiKnS90jm5BCHyQg&sig2=ozJDo5I2MXdD2d_XRsAUXw&cad=rja


http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&ved=0CGAQFjAH&url=http%3A%2F%2Fnet.pku.edu.cn%2F~course%2Fcs501%2F2011%2Fcode%2FBSD_Socket.t%2Fsockets.pdf&ei=BKNuUNbFBabfigL8j4CgDg&usg=AFQjCNHGoN6NHPQz23gL2sqcREjk44G_yA&sig2=ZEUW3ck_npZwwLyBtyk0mA&cad=rja

IEEE Conferences & Events

Find any IEEE-sponsored conference using this online conference search tool.


http://www.ieee.org/conferences_events/index.html

نحوه نگارش رزومه


 شيوه هاي متفاوتي براي نگارش رزومه متداول و مرسوم است و هر كس به مقتضاي سليقه و هدفي كه از نگارش رزومه دارد ، شيوه خاصي را بر مي گزيند . اما به طور كلي اصول و سرفصل بندي عمومي رزومه ها به شرح زير است:
  1- جزئيات شخصي(Personal Details)  
اغلب رزومه ها با اين بخش آغاز مي شوند . آن چه مي بايست در اين بخش ذكر شود شامل نام ، آدرس ، شماره تلفن ، آدرس پست الكترونيك و تاريخ تولد است.
 2- پروفايل شخصي(Personal Profile)      
وارد كردن پروفايل در رزومه امري سليقه اي است و ضروري محسوب نمي شود . آن چه در پروفايل به نگارش در مي آيد ، تصويري كلي و گويا از شما است كه به طور جزئي تر در ساير بخش هاي رزومه ذكر مي شود.
3- تحصيلات و توانايي هاي علمي(Education and Qualifications)  
اين بخش شامل تمام سوابق تحصيلي و علمي شما ، از ديپلم دبيرستان و نام دبيرستان گرفته تا آخرين مدرك تحصيلي ، رشته ها و گرايش ها و زمان بندي هر دوره ي تحصيلي خواهد بود. به ياد داشته باشيد كه حتماً ذكر كنيد در حال حاضر مشغول گذراندن چه دوره اي هستيد . ساير دوره هاي علمي - كابردي كه در كنار تحصيل آكادميك گذرانده ايد را هم حتماً بنويسيد.
4- سوابق شغلي  (Skills and Work Experiences)   
در اين بخش بايد كل سوابق شغلي شما ، اعم از تمام وقت يا پاره وقت ، با ذكر نام و تلفن يا آدرس محل كار ، به اضافه تاريخ و دوره اشتغال فهرست شود.
 5- انتشارات و مقالات(Publications)     
فهرست كتب و مقالاتي كه منتشر كرده و يا در كنفرانس ها ارائه نموده ايد به اضافه زمان انتشار را در اين بخش بياوريد. اگر خلاصه مقالات را به رزومه ضميمه نماييد بهتر است.
 6- ساير اطلاعات(Additional Information)   
نگارش اين قسمت ضروري نيست ، اما چنان چه لازم دانستيد توضيحي جانبي روي سوابق تحصيلي و شغلي خود بنويسيد ، مي توانيد اين بخش را اضافه نماييد.
7 - علائق(Interests)  
فهرستي از علائق خود در زمينه هاي فوق برنامه مثل ورزش يا هنر را در اين بخش بنويسيد و احياناً اگر سوابق حرفه اي در اين زمينه ها داريد حتما ذكر كنيد.
 8 - معرف ها(References)   
نام ، رتبه ، درجه تحصيلي ، آدرس يا تلفن و كلاً اطلاعات مربوط به معرفين خود ( كه معمولا اساتيد شما هستند ) را در اين بخش بياوريد . اين معرف ها مي بايست همان معرفيني باشند كه توصيه نامه هاي شما را تكميل نموده اند.
* ساير توصيه ها
- پيش از نگارش رزومه ، خوب در مورد سوابق تحصيلي و شغلي خود فكر كنيد تا چيزي را از قلم نياندازيد . سعي كنيد تا حد امكان ، مداركي دال بر سوابقتان آماده و ترجمه كنيد تا ضميمه رزومه نماييد.
- از دروغگويي يا بزرگنمايي جداً پرهيز کنید ، ممكن است برايتان دردسر ساز شود!
- بهتر است رزومه را در 2 روي يك كاغذ A4  تنظيم نماييد. بهترين حجم رزومه در همين حد است.
- حتماً چند نسخه اضافه از رزومه براي خودتان نگه داريد تا در صورت لزوم از آن ها استفاده كنيد.
- در مورد نگارش انگليسي ، حتماً درباره متن رزومه با يك مترجم و يا كسي كه انگليسي ادبي را به خوبي مي داند مشورت كنيد.
- رزومه را حتما تايپ كنيد و از ارائه رزومه دست نويس جداً خود داري كنيد.

لینک دانلود نسخه سوم فصلنامه رمزنگاری و امنیت شبکه دانشگاه گیلان

نسخه سوم فصلنامه رمزنگاری و امنیت شبکه دانشگاه گیلان



http://www.guilaniscisc.ir/CNS/CNS-3.pdf


انواع حملات در شبکه های کامپيوتری ( بخش دوم )

در بخش اول اين مقاله به ضرورت شناسائی سرويس ها و پروتکل ها ی غيرضروری ، نصب و پيکربندی سرويس ها و پروتکل های مورد نياز با لحاظ نمودن مسائل امنيتی در يک شبکه ، اشاره گرديد . همانگونه که در بخش اول اين مقاله اشاره شد ، حملات در يک شبکه کامپيوتری ، حاصل پيوند سه عنصر مهم سرويس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد. کارشناسان امنيت اطلاعات می بايست با تمرکز بر سه محور فوق ، شبکه ای ايمن و مقاوم در مقابل انواع حملات را ايجاد و نگهداری نمايند.
انواع حملات
Denial of Service (DoS) & Distributed Denial of Service (DDoS)
Back Door Spoofing
Man in the Middle Replay
TCP/IP Hijacking Weak Keys
Mathematical Password Guessing
Brute Force Dictionary
Birthday Software Exploitation
Malicious Code Viruses
Virus Hoaxes Trojan Horses
Logic Bombs Worms
Social Engineering Auditing
System Scanning
حملات از نوع DoS
هدف از حملات DoS ، ايجاد اختلال در منابع و يا سرويس هائی است که کاربران قصد دستيابی و استفاده از آنان را دارند ( از کار انداختن سرويس ها ) . مهمترين هدف اين نوع از حملات ، سلب دستيابی کاربران به يک منبع خاص است . در اين نوع حملات، مهاجمان با بکارگيری روش های متعددی تلاش می نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرويس هائی که يک شبکه ارائه می نمايد ، اختلال ايجاد نمايند . تلاش در جهت ايجاد ترافيک کاذب در شبکه ، اختلال در ارتباط بين دو ماشين ، ممانعت کاربران مجاز به منظور دستيابی به يک سرويس ، ايجاد اختلال در سرويس ها ، نمونه هائی از ساير اهدافی است که مهاجمان دنبال می نمايند . در برخی موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و يک عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ، فراهم گردد . استفاده صحيح و قانونی از برخی منابع نيز ممکن است ، تهاجمی از نوع DoS را به دنبال داشته باشد . مثلا" يک مهاجم می تواند از يک سايت FTP که مجوز دستيابی به آن به صورت anonymous می باشد ، به منظور ذخيره نسخه هائی از نرم افزارهای غيرقانونی ، استفاده از فضای ذخيره سازی ديسک و يا ايجاد ترافيک کاذب در شبکه استفاده نمايد . اين نوع از حملات می تواند غيرفعال شدن کامپيوتر و يا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوريت و تاکيد بر نقش و عمليات مربوط به هر يک از پروتکل های شبکه و بدون نياز به اخذ تائيديه و يا مجوزهای لازم ، صورت می پذيرد . برای انجام اين نوع حملات از ابزارهای متعددی استفاده می شود که با کمی حوصله و جستجو در اينترنت می توان به آنان دستيابی پيدا کرد . مديران شبکه های کامپيوتری می توانند از اين نوع ابزارها ، به منظور تست ارتباط ايجاد شده و اشکال زدائی شبکه استفاده نمايند . حملات DoS تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شويم .

ادامه نوشته

انواع حملات در شبکه های کامپيوتری ( بخش اول )

امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .
مقدمه
حملات در يک شبکه کامپيوتری حاصل پيوند سه عنصر مهم سرويس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . يکی از مهمترين وظايف کارشناسان فن آوری اطلاعات ، اطيمنان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتی بسيار خطير و سنگين ) . در زمان ارائه سرويس دهندگان ، مجموعه ای از سرويس ها و پروتکل ها به صورت پيش فرض فعال و تعدادی ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمی با سياست های يک سيستم عامل و نوع نگرش آنان به مقوله امنيت دارد. در زمان نقد امنيتی سيستم های عامل ، پرداختن به موضوع فوق يکی از محورهائی است که کارشناسان امنيت اطلاعات با حساسيتی بالا آنان را دنبال می نمايند.
اولين مرحله در خصوص ايمن سازی يک محيط شبکه ، تدوين ، پياده سازی و رعايت يک سياست امنيتی است که محور اصلی برنامه ريزی در خصوص ايمن سازی شبکه را شامل می شود . هر نوع برنامه ريزی در اين رابطه مستلزم توجه به موارد زير است :


  • بررسی نقش هر سرويس دهنده به همراه پيکربندی انجام شده در جهت انجام وظايف مربوطه در شبکه
  • انطباق سرويس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی يک سازمان
  • بررسی تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلی (افزودن و يا حذف سرويس ها و پروتکل های غيرضروری ، تنظيم دقيق امنيتی سرويس ها و پروتکل های فعال ) .

تعلل و يا ناديده گرفتن فاز برنامه ريزی می تواند زمينه بروز يک فاجعه عظيم اطلاعاتی را در يک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ريزی و تدوين يک سياست امنيتی نمی گردد . فراموش نکنيم که فن آوری ها به سرعت و به صورت مستمر در حال تغيير بوده و می بايست متناسب با فن آوری های جديد ، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود . نشستن پشت يک سرويس دهنده و پيکربندی آن بدون وجود يک برنامه مدون و مشخص ، امری بسيار خطرناک بوده که بستر لازم برای بسياری از حملاتی که در آينده اتفاق خواهند افتاد را فراهم می نمايد . هر سيستم عامل دارای مجموعه ای از سرويس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود يک برنامه مشخص و پويا به تمامی ابعاد آنان توجه و از پتانسيل های آنان در جهت افزايش کارائی و ايمن سازی شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان ، می بايست در فواصل زمانی خاصی ، برنامه های تدوين يافته مورد بازنگری قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فن آوری های جديد ارائه شده ، اعمال گردد . فراموش نکنيم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقيت آميز می باشند ، ممکن است در آينده و با توجه به شرايط پيش آمده قادر به ارائه عملکردی صحيح ، نباشند .

ادامه نوشته

پنج كليد رمزنگاري مؤثر در ارتباطات ايمن

كليدهاي رمزنگاري و الگوريتم هاي رمزنگاري با يكديگر همكاري مي كنند تا يك متن اوليه را به يك متن رمزي تبديل كنند؛ در اغلب موارد الگورتيم رمزنگاري ثابت و شناخته شده است.

تكنيك هاي رمزنگاري پيچيده به راحتي از روشهاي جابه جايي يا جايگزيني استفاده نمي كند، درعوض از يك كليد محرمانه براي كنترل يك توالي طولاني از جابه جايي و جايگزيني هاي پيچيده بهره مي برد.

كليدهاي رمزنگاري و الگوريتم هاي رمزنگاري با يكديگر همكاري مي كنند تا يك متن اوليه را به يك متن رمزي تبديل كنند در اغلب موارد الگورتيم رمزنگاري ثابت و شناخته شده است و اين كليد رمزنگاري است كه يك نسخه يكتا از اطلاعات رمزنگاري شده است توليد مي كنند. بخشي از انواع كليدهاي رمزنگاري طبق مجموعه مقالات و گزارشات افتا سازمان فن آوري اطلاعات ايران به شرح ذيل است:

ادامه نوشته

تنظیم tcp/ip از طریق دستوراتcmd

جهت پیکربندی تنظیمات TCP/IP مانندIP Address ،Subnet Mask ، Default Gateway، DNS، Wins Address و موارد بسیار دیگری می توان از Netsh.exe در محیط Command Prompt بهره برد که در این مقاله به توضیح پیرامون استفاده از این دستور برای تنظیمات IP می پردازیم.

Netsh.exe ابزاریست که از طریق Command-Line به شما اجازه می دهد تا به صورت Local و یا Remote تنظیمات شبکه ی کامپیوتری که Netsh.exe را اجرا می‌کند را تغییر و یا نمایش دهید. Netsh.exe همچنین از طریقScripting این اجازه را به شما می دهد تا گروهی از دستورات را به حالت Batch برای کامپیوتر‌های مشخصی‌ اجرا نمایید. Netsh.exe همچنین این امکان را در اختیار شما قرار می دهد تا تنظیمات را در قالب یک فایل متنی به منظور پیکر بندی سیستم های دیگر ذخیره کنید. Netsh.exe بر روی ویندوزهای 2000، XP، Vista، 7، Server 2003، Server 2008 موجود می‌باشد.

شما می توانید موارد زیر را از طریق Netsh.exe انجام دهید:

* پیکربندیInterface ها * پیکربندی پروتکل‌های Routing * پیکربندی فیلترها * پیکربندیRout ها * پیکربندی دسترسی‌ به صورت Remote برای روترهای Windows-Based که سرویس R-RAS را اجرا می کنند * نمایش پیکربندی روتری که روی هر کامپیوتر در حال اجراست * استفاده از ویژگی های Scripting برای اجرای مجموعه ای از دستورات به صورتBatch برای روترهای مشخص شده

با Netsh.exe چه کار هایی می توانیم انجام دهیم؟

با Netsh.exe می توانید به راحتی‌ تنظیمات TCP/IP خود را مشاهده کنید. برای این منظور کافیست دستورات زیر را در محیط Command Prompt وارد نمایید:

netsh interface ip show config

با Netsh.exe شما به راحتی‌ می توانید تنظیمات مربوط به IP Address و یا سایر تنظیمات TCP/IP کامپیوتر خود را پیکربندی کنید. برای مثال دستور زیر یک Interface به نام Local Area Connection را با Static IP به آدرس 192.168.0.100 و Subnet Mask 255.255.255.0 و default gateway 192.168.0.1 پیکر بندی می نماید.

netsh interface ip set address name=”Local Area Connection” static 192.168.0.100 255.255.255.0 192.168.0.1 1

Netsh.exe همچنین می تواند برای سناریو‌های خاص مفید واقع شود، مثلا ممکن است شما یک کامپیوتر قابل حمل داشته باشید و بخواهید در مواقع مختلف آنرا در مکانهای مختلف به شبکه ای متصل نمایید در حالی‌ که در هر محل باید IP Address خاص و Static داشته باشید. با Netsh.exe می توانید به راحتی‌ تنظیمات را ذخیره و مجدداً Restore نمائید. برای این کار ابتدا کامپیوتر خود را در محل مورد نظر به شبکه وصل نمایید و سپس تنظیمات لازم مانندIP Address ،Default Gateway و … را اعمال کنید و با استفاده از دستور زیر تنظیمات را در قالب یک فایل txt ذخیره نمایید:

netsh -c interface dump > c:\location1.txt

از این به بعد هرگاه خواستید این تنظیمات را روی کامپیوتر خود اعمال کنید کافیست تا با استفاده از دستور زیر فایل .txt ساخته شده را Restore کنید:

netsh -f c:\location1.txt

همچنین می توانید از سوئیچ کلی‌ EXEC بجای -F نیز استفاده کنید:

netsh exec c:\location2.txt

با Netsh.exe همچنین می توانید به NIC فرمان دهید که به صورت اتوماتیک ازDHCP تنظیمات IP را دریافت نماید. جهت دریافت IP اتوماتیک از DHCP کافیست دستور زیر را وارد cmd نمایید:

netsh interface ip set address “Local Area Connection” dhcp

برای اختصاص آدرس‌های DNS و یا WINS هم می توانید از دستورات زیر استفاده کنید:

netsh interface ip set dns “Local Area Connection” static 192.168.0.200 netsh interface ip set wins “Local Area Connection” static 192.168.0.200

برای دریافت DNS به صورت اتوماتیک هم دستور زیر به کار می رود:

netsh interface ip set dns “Local Area Connection” dhcp

شبکه sdh

و Sonet از تکنولوژی های نوری شبکه برای لایه فیزیکی هستند که میتوان پروتکل های Ethernet و MPLS و IP را روی آنها سوار کرد. سیسکو برای جوابگویی به نیاز های شبکه های Voice، Video و Data و اتصال به SDH سری ONT را برای شبکه های Optical ارائه کرده است. تصویر زیر Cisco ONS 15454 SDH را نشان میدهد:



SDH تکنولوژی بهبود یافته بعد از PDH است که در دهه 1970 ارائه شد. سیستم Clocking دقیق دارد و در هر ثانیه 8000 ارسال انجام میدهد. هر دو تکنولوژی SDH و SONET اکنون استفاده میشود. SONET یا Synchronous optical networking در آمریکا و SDH یا Synchronous Digital Hierarchy در بقیه نقاط دنیا جهت Multiplexing و قراردهی بیت های دیجیتال درون کابلهای نوری مورد استفاده قرار میگیرند.

ایده اولیه انتقال شبکه های Circuit با این تکنولوژی بود (نظیر انتقال T1 و E1) سپس SONET قابلیت انتقال ATM را فراهم کرد و رفته و رفته حمل تمامی پروتکل ها میسر شد. خود این دو پروتکل لایه های متعددی در پیاده سازی استفاده میکنند اما برای ما در دنیای شبکه نقش حامل در شبکه های Optical را دارند.

STM1 سرعت پایه ای انتقال در SDH است که با سرعت Clock ی برابر 125 نانوثانیه (در مجموع 8000 ارسال در ثانیه) کار میکند:


Bitrate : 155.520 Mbit/s 2430 octets x 8 bits x 8000 frame/s
payload capacity : 150.336 Mbit/s
از آنجا که هدف اولیه انتقال سیگنالهای PDH مثل DS1 و E1 و E3 بوده… حمل یک اتصال ساده 100 مگابیتی Ethernet روی این شبکه ها همراه با اتلاف و سربار زیاد است. پس نسل جدید EoS یا Ethernet over SDH/SONET برای سرعت های 10GigE و بالاتر ارائه شد. باید توجه داشت که OC-192/STM-64 با سرعت 9.953 Gbit/s از قبل وجود داشته اما آنچه که مهم است قابلیت انطباق آن با فرمت بهینه و Flexible برای اتصال همه نودهای شبکه در لایه Access است.


استاندارد جدید OC-3072/STM-1024 برای سرعت 160 گیگابیت در ثانیه در حال تدوین است.
لازم به ذکر است که SDH توسط ETSI و SONET توسط ANSI استاندارد شدند.

دانش لازم برای مديريت شبكه

استفاده از فن آوری های متعدد و درعين حال پويا در طراحی ، پياده سازی و نگهداری شبكه های كامپيوتری ، افرادی را كه علاقه مند به فعاليت در اين زمينه خصوصا" مديريت شبكه های كامپيوتری می باشند دچار نوعی سردرگمی نموده است و همواره برای اين طيف از علاقه مندان فعاليت در عرصه فن آوری اطلاعات و ارتباطات سوالات فراوانی مطرح می گردد :

  • از كجا می بايست شروع كرد؟
  • به چه صورت می بايست ادامه داد ؟
  • دانش لازم برای فعاليت موثر در اين عرصه چيست ؟
  • موثرترين مسير برای حركت در اين راه چيست ؟
  • رمز موفقيت افرادی كه اين مسير را در كوتاه ترين زمان طی نموده اند چيست ؟

يادگيری در اين عرصه همانند بسياری از زمينه های ديگر فن آوری اطلاعات و ارتباطات ، فرآيندی مستمر و بدون توقف است . افرادی كه در اين عرصه گام می نهند ، لازم است پيشاپيش شرايط روحی و جسمی مناسبی را در خود ايجاد و تقويت نمايند .



ادامه نوشته

امنيت TCP/IP Stack


هر لايه دارای مكانيزم های امنيتی ، پروتكل ها و برنامه های مختص به خود می باشد .

لايه فيزيكی : معادل لايه های اول و دوم مدل مرجع OSI
Packet Filters ، به منظور استقرار بين يك شبكه داخلی و يك شبكه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذيرفتن ، حذف ) با بسته های اطلاعاتی ورودی و يا خروجی از يك شبكه از مجموعه قوانين تعريف شده خاصی استفاده می گردد .

NAT ، مكانيزمی برای ترجمه آدرس است . اكثر كاربران اينترنت با سرعت بالا از NAT استفاده می نمايند . تكنولوژی فوق به منظور تامين امنيت كاربران ، آدرس داخلی آنان را از ديد شبكه های خارجی مخفی نگه می دارد .

CHAP
، يك پروتكل "تائيد" است كه از آن به عنوان گزينه ای جايگزين در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتكل فوق از الگوريتم MD5 برای رمزنگاری رمزهای عبور استفاده می نمايد .

PAP
. پروتكل فوق ، به عنوان بهترين گزينه امنيتی در لايه فيزيكی مطرح نمی باشد و با ارائه امكاناتی كاربران را ملزم به درج نام و رمز عبور می نمايد . اطلاعات درج شده توسط كاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترين محدوديت پروتكل PAP ) .

لايه شبكه : معادل لايه سوم مدل مرجع OSI
PPTP
توسط كنسرسيومی متشكل از مايكروسافت و 3com پياده سازی و هدف آن ارائه امكانات لازم به منظور كپسوله سازی داده می باشد . امنيت لازم برای PPTP توسط رمزنگاری Point-to-point مايكروسافت ارائه شده است .

L2TP : پروتكل V*PN فوق به منظور امنيت و بر اساس پروتكل های PPTP و L2F پياده سازی شده است .

IPsec : از پروتكل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبكه ای استفاده می گردد . IPsec از پروتكل های امنيتی و مديريت كليد پويا استفاده نموده و دارای دو پيكربندی پايه AH و ESP می باشد .
لايه حمل : معادل لايه های چهارم و پنجم مدل مرجع OSI
SSL ، پروتكلی است كه با استفاده از آن به كابران اين اطمينان داده می شود كه به صورت ايمن اقدام به مبادله اطلاعات بر روی شبكه ( نظير اينترنت ) نمايند .

TLS ، پروتكلی مشابه پروتكل SSL است و از يك رويكرد لايه ای به منظور امنيت داده استفاده می نمايد . TLS از چندين پروتكل زير مجموعه ديگر تشكيل می گردد .
لايه كاربرد : برخی از وظايف لايه پنجم و معادل لايه های ششم و هفتم مدل مرجع OSI
RADIUS متداولترين پروتكل تائيد كاربران dialup در دنيای شبكه های كامپيوتری است . پروتكل فوق امكانات لازم برای تائيد و اعطای مجوز لازم به كابران dialup شبكه های كامپيوتری را فراهم می نمايد .

TACACS، يك پروتكل "تائيد" قديمی در شبكه های مبتنی بر سيستم عامل يونيكس است كه اين امكان را برای يك سرويس دهنده راه دور فراهم می نمايد تا رمز عبور درج شده توسط كاربران را به يك سرويس دهنده تائيد شده هدايت تا صلاحيت آنان برای استفاده از يك سيستم بررسی گردد .
Kerberos توسط MIT و به عنوان يك پروتكل تائيد قدرتمند پياده سازی شده است . پروتكل فوق برای تائيد مجوز كاربران در ارتباط با اشياء متفاوت از tickets استفاده می نمايد . Kerberos ، امكانات لازم به منظور رمزنگاری ، پيوستگی داده و محرمانگی را ارائه می نمايد .

S-MIME ، پروتكلی به منظور ايمن سازی نامه های الكترونيكی است . پروتكل فوق با بهره گيری از امكاناتی نظير رمزنگاری و امضاء ديجيتال ، امنيت نامه های الكترونيكی را تضمين می نمايد .

كارشناسان امينت اطلاعات بر اين عقيده هستند كه چون نمی توان يك شبكه و يا host را صرفا" با استفاده از امكانات امنيتی يك لايه صددرصد ايمن نمود ، می بايست از رويكرد "دفاع در عمق " و يا امنيت لايه ای ( layered security ) استفاده نمود . ايده "دفاع در عمق" می تواند بطرز قابل توجهی كاهش حملات موفقيت آميز را به دنبال داشته باشد.

انواع توپولوژی شبکه

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING

تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

ادامه نوشته

اولین و بهترین قدم - شاخه شبکه های کامپیوتری

اولین و بهترین قدم برای شروع علم آموزی در شاخه شبکه های کامپیوتری، روی آوردن به دوره ی آموزشی +Network است، این دوره در بسیاری از آموزشگاههای کشور در حال تدریس بوده و یکی از پر استقبال ترین دوره های شبکه محسوب می شود.



اما بعد از عبور از +Network دو مسیر عمده برای ادامه دادن وجود خواهد داشت، البته شما می توانید هر دو مسیر را به طور همزمان و یا یکی پس از دیگری بپیمایید اما مهندسین شبکه به طور معمول روی یکی از این مسیرها تمرکز داشته و از آن کسب درآمد می کنند!

مسیر اول، تحصیل در دوره های شرکت مایکروسافت با عنوان MCITP است، ممکن است MCSE بیشتر به گوشتان خورده باشد، MCITP، به روز شده ی مدرک ِ MCSE است!

مسیر دوم نیز تحصیل در دوره های شرکت سیسکو است که از CCNA آغاز شده و بعد از مدارک سطح حرفه ای نظیر CCNP نهایتا به CCIE و CCA ختم می شود.


همانطور که بعد از اخذ دیپلم وارد مرحله انتخاب رشته دانشگاهی می شوید، بعد از اتمام دوره +Network نیز باید انتخاب رشته کنید، پیش از انتخاب رشته باید حداقل با یک متخصص مایکروسافت و یک متخصص سیسکو و یا ترجیحا با کسی که هر دو مسیر را طی نموده است مشورت داشته باشید!

اما به طور مختصر باید گفت که با توجه به اینکه مایکروسافت تولید کننده ی محصولات نرم افزاری شبکه نظیر Windows Server 2008 می باشد، دوره ی مایکروسافت نیز تبعا بیشتر به سرورها و نحوه کار با نرم افزارهای تولیدی این شرکت می پردازد و با نظر به اینکه سیسکو تولید کننده ی محصولات سخت افزاری شبکه از جمله Switch ها و Router هاست، دوره ی سیسکو نیز بیشتر به نحوه استفاده و تنظیمات آنها می پردازد.

تعداد افراد کمتری فرصت پیدا می کنند که هر دو دوره را بگذرانند اما به طور معمول اگر قرار باشد کسی هم سیسکو بخواند و هم مایکروسافت، از مایکروسافت شروع کرده و پس از اتمام آن به سیسکو متمایل می شود، چرا که MCITP را می توان راحت تر و زودتر به اتمام رساند، اما اتمام دوره های سیکسکو و کسب مدارکی چون CCIE کار هر کسی نیست و به اعتقاد بسیاری از کارشناسان، CCIE معادل دکترای شبکه است!

یکی از نکات مهم در مقایسه ی دوره ی سیسکو و مایکروسافت، محیط کار عملی آنها است، از آنجاییکه محصلین سیسکو بیشتر به WAN و محصلین مایکروسافت بیشتر به LAN می پردازند، قرار گرفتن در محیط کار آزمایشگاهی سیسکو هزینه ی بسیار بالاتری دارد به طوریکه اکثر محصلین این رشته ناچارند در محیط های شبیه سازی شده به تمرین ِ عملی ِ دروس خود بپردازند.


باید توجه داشت که در انتخاب رشته، آنچه مهمتر از هر معیار دیگری است، علاقه و تمایل شماست، پیروز خواهید شد اگر به علاقه مندی خویش بها دهید!

معرفی سایت

سایتی جامع حاوی تست های آزمون های Cisco و Microsoft و CompTIA

http://www.examcollection.com/



امیدوارم مفید باشه

کنفرانس ملی مهندسی برق و کامپیوتر

  یکی از مفیدترین روشهای تشویق پژوهشگران و متخصصاندرجهت گسترش علوم وفناوری مرتبط با مهندسی برق و کامپیوتر برگزاری همایشها و کنفرانسهای علمی می باشد. دانشگاه آزاد اسلامی واحد سروستان که یکی از دانشگاههای رو به توسعه استان و کشور به شمار می رود، در نظر دارد  کنفرانس ملی مهندسی برق و کامپیوتر را در تاریخ 9 اسفندماه 91 با هدف ارتباط بیشتر صنعت و دانشگاه و به منظورگسترش وپیشبرد وارتقای علمی کشور و ارتباط موثر با مراکز علمی و تحقیقاتی برگزار نماید.

http://elec.iausarv.ac.ir/fa/

ادامه نوشته

اولین همایش ملی فناوری اطلاعات و شبکه های کامپیوتری

برگزاری اولین "همایش ملی فناوری اطلاعات و شبکه های  کامپیوتری دانشگاه پیام نور" پس از بررسی های تخصصی و پیشنهاد اعضای محترم گروه علمی مهندسی کامپیوتر و فناوری اطلاعات دانشگاه پیام نور استان یزد و جلب همکاری اعضای محترم هیات علمی گروه فناوری اطلاعات و کامپیوتر سایر استانها و همچنین سازمان مرکزی، با تکمیل مدارک مربوطه، به تصویب شورای پژوهشی دانشگاه پیام نور استان یزد و سپس سازمان مرکزی دانشگاه پیام نور رسید و اکنون دارای اعتبار "ملی" می باشد.

این همایش زیر نظر ریاست محترم و شورای پژوهشی دانشگاه پیام نور استان یزد و دانشگاه پیام نور واحد طبس برگزار می گردد و کلیه اساتید و دانشجویان دانشگاه پیام نور و همچنین سایر دانشگاههای کشور با ارائه مقاله یا بدون مقاله می توانند در آن ثبت نام و شرکت داشته باشند.

آخرین مهلت ارسال مقالات : 1391/10/15 
آخرین مهلت ثبت نام :1391/11/20 
زمان برگزاری :     26 بهمن ماه 1391 

http://www.pnuncit.ir/about.php



ادامه نوشته

شبکه  کامپیوتری چیست ؟

با اتصال چندین کامپیوتر مستقل، به طوری که بتوانند با یکدیگر تبادل داده و اشتراک منابع داشته باشند، یک شبکه  کامپیوتری ایجاد می شود. به عبارتی، یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و سایر ابزارهای جانبی (مثل پرینتر، اسکنر و ...) می باشد که به طور مستقیم و به منظور استفاده ی مشترک از منابع ایجاده شده است. به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه، منبع(Source) گفته می شود. بدین ترتیب در یک شبکه ی کامپیوتری، هر کاربر می تواند از منابع خود اعم از ابزارها و داده ها با کامپیوترهای دیگر به صورت همزمان استفاده کند.


ادامه نوشته