محل تبلیغات شما

عصرشبکه




استیون سینوفسکی، مدیر سابق بخش ویندوز در مایکروسافت، در یک سخنرانی جزئیات واکنش تیمش را نسبت به رونمایی از آیپد در ۱۰ سال پیش شرح داد. مایکروسافت با ویندوز xp تلاش کرده بود تا کامپیوترهای شخصی با فرم تبلت را به مفاهیمی رایج در دنیای فناوری تبدیل کند، اما زمان‌بندی صحیحی درباره‌ی نیاز بازار و سخت افزار و نرم‌افزارهای مرتبط نداشت. وقتی اپل در سال ۲۰۱۰ آیپد را رونمایی کرد، بسیاری از مدیران و متخصصان در کمپ ردموند، متعحب و شگفت‌زده شدند.



سینوفسکی اعتراف می‌کند که تبلت آیپد محصولی جادویی و در عین‌حال چالشی بود. مایکروسافت به‌مدت یک دهه روی اپلیکیشن‌های ۳۲ بیتی دسکتاپ و کاربردهای قلم هوشمند و موارد مشابه متمرکز شده بود. زمانی‌که گوشی آیفون با موفقیت به بازار رسید، مایکروسافت به‌نوعی کور شده بود و متوجه روند توسعه و پیشرفت اپل نشد.

مایکروسافت در پیش‌بینی‌های خود نسبت به برنامه‌های آتی اپل، یک دستگاه مک ارزان‌قیمت مبتنی بر قلم هوشمند را متصور شده بود که شاید برای رقابت با نت‌بوک‌های مبتنی بر ویندوز عرضه شوند. در آن زمان، نت‌بوک‌ها فروش قابل‌توجهی را تجربه می‌کردند. سینوفسکی درباره‌ی تخمین‌های تیمش در آن زمان می‌گوید:

شایعه‌های متعدد پیرامون تبلت اپل، خبر از یک کامپیوتر ارزان مبتنی بر مک با بهره‌مندی از قلم هوشمند می‌دادند. چرا که نه؟ کل صنعت به‌مدت ۲۰ سال به‌دنبال چنین مفهومی بود. ما چنین تصوری داشتیم.

استیو جابز برخلاف پیش‌بینی‌های مایکروسافت و بسیاری دیگر، در سال ۲۰۱۰ دستگاهی را معرفی کرد که آن را دسته‌ی سوم دستگاه‌ها بین گوشی هوشمند و لپ‌تاپ نامید. دسته‌ای که ۴۰ میلیون نت‌بوک فروخته شده تا آن سال را به‌نوعی به تمسخر گرفت. درمقابل، مایکروسافت و شرکا تمرکز زیادی روی نت‌بوک‌ها داشتند و لپ‌تاپ‌های ارزان را دسته‌ی مهمی در دنیای کامپیوتر شخصی می‌دانستند. سینوفسکی می‌گوید: ما می‌دانستیم که نت‌بوک‌ها و پردازنده‌ی اتم، روشی برای بهره‌برداری از تلاش‌های نه‌چندان موفق اینتل در مسیر تولید تراشه‌های کم‌مصرف و بدون فن موبایلی بودند».

آیپد نسخه‌ی اول فاقد قلم هوشمند بود؛ ابزاری که مایکروسافت در تمامی تلاش‌های طراحی خود در دسته‌ی تبلت، در نقطه‌ی مرکزی قرار داشت. سینوفسکی درباره‌ی قلم هوشمند می‌‌گوید:

چگونه یک نفر می‌تواند ورودی خوبی داشته یا استفاده‌ای کاربردی داشته باشد؟ مغز کاربران کامپیوتر شخصی آن‌چنان به کیبورد و ماوس و قلم هوشمند معتاد شده بود که کارایی یک دستگاه بدون استفاده از آن‌ها کمی عجیب و خیالی به‌نظر می‌رسید.

بزرگ‌ترین چالشی که اپل با آیپد برای مایکروسافت ایجاد کرد، ادعای شارژدهی ۱۰ ساعته بود. چنین دستاوردی قطعا برای کامیپوترهای شخصی ۱۰ سال پیش شدنی نبود؛ کامپیوترهایی که با شارژدهی محدود حداکثر چهار ساعته، دست‌وپنجه نرم می‌کردند. اپل همچنین برتری‌های مانند پردازنده‌های مبتنی بر آرم و اتصال آسان 3G را با آیپد ارائه می‌کرد. به‌علاوه قیمت ۴۹۹ دلاری آیپد سال ۲۰۱۰، آن‌ را به رقیبی جدی برای لپ‌تاپ‌های دسته‌ی مصرف‌کننده تبدیل کرده بود.

سینوفسکی گوشی آیفون و آیپد را تهدیدهایی جدی برای کسب‌وکار پلتفرمی مایکروسافت می‌داند. در آن زمان اگر مایکروسافت نمی‌توانست پلتفرمی محبوب توسعه‌دهنده‌ها ایجاد کند، روحش را از دست می‌داد. آیپد کاملا تیم ویندوز و مدیران داخلی مایکروسافت را به هم ریخته بود. آن‌ها به‌عنوان ارائه‌دهنده‌ی پیش‌گام پلتفرم برای کامپیوترهای شخصی، با اطلاع از سیستم‌عامل کامل اپل برای آیپد، تهدیدهای زیادی را در پیش روی کسب‌وکار خود می‌دیدند.



دوره جامع امنیت شبکه

در دوره اول امنیت شبکه دانشجویان، مفاهیم و تکنیک‌های اولیه نفوذ و امنیت را فرا می‌گیرند. در دوره دوم امنیت شبکه، دانشجویان بصورت تخصصی با مباحث تست نفوذ آشنا می‌شوند و می‌تواند در این پروژه‌ها درگیر شوند. و در دوره سوم امنیت شبکه، دانشجویان مباحث مدیریتی و کل امنیت اطلاعات را فرا می‌گیرند تا دیدگاه جامعی نسبت به مقوله امنیت، بدست آورند.

 

دوره امنیت شبکه 1 (مفاهیم اولیه نفوذ و امنیت)


دوره CEH

هکر قانونمند، متخصص کامپیوتر و شبکه است که امنیت سیستم‌ها را به نیابت از مالک شبکه، بررسی می‌کند و به دنبال یافتن آسیب‌پذیری‌هایی است که ممکن است هکر شرور از آنها برای نفوذ، استفاده کند. برای این منظور، هکران قانونمند، از همان روش‌های هکر شرور استفاده می‌کند اما به جای آسیب زدن به آنها، یافته‌های خود را درباره ضعف‌های امنیتی سیستم‌ها و شبکه، به مالک آن گزارش می‌دهد. گاهی اوقات از هکرهای قانونمند، به عنوان هکرهای کلاه سفید نیز یاد می‌شود که اشاره به استفاده از دانش آنها در جهت افزایش امنیت سیستم‌ها و شبکه‌ها دارد.

یکی از معتبرترین مدارک شرکت EC-Council مدرک CEH (Certified Ethical Hacker) می‌باشد این مدرک بر روی تکنیک‌ها و تکنولوژی‌های هک از دیدگاه حمله تکیه می‌کند. در این دوره، دانشجویان با چک لیست‌های امنیتی آشنا شده و توانایی بررسی سیستم‌های امنیتی موجود را کسب می‌نمایند و نیز قادر به شناسایی آسیب پذیری‌های سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تست‌های نفوذ هستند. همچنین با استفاده از حمله به سیستم‌ها، روش‌های دفاعی نیز مورد بررسی قرار خواهند گرفت.

Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: System Hacking
Module 06: Trojans and Backdoors
Module 07: Viruses and Worms
Module 08: Sniffers
Module 09: Social Engineering
Module 10: Denial of Service
Module 11: Session Hijacking
Module 12: Hacking Web servers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Hacking Mobile Platforms
Module 17: Evading IDS, Firewalls, and Honeypots
Module : Buffer Overflow
Module 19: Cryptography
Module 20: Penetration Testing

 


دوره ECSA

توانایی برنامه‌ریزی و طراحی شبکه‌ها، تحلیل ریسک‌ها و تهدیدات امنیتی، و نیز پیاده‌سازی راه حل‌های امنیتی ویژگی‌های تحلیلگران امنیتی است که برای سازمان‌ها و شرکت‌هایی که درباره امنیت داده‌ها نگران هستند، کار می‌کنند. آنها برای انجام کار خود به عنوان یک تحلیلگر امنیتی، باید در موضوعات امنیتی از قبیل برنامه نویسی، تحلیل سیستم، و ارتباطات، تجربه داشته باشند و نیز علاوه بر این باید درباره کسب و کار سازمان، اطلاعات لازم را کسب کنند.

دوره ECSA (EC-Council Certified Security Analysis) به مرحله تحلیلی هک قانونمند توجه می‌کند. دوره CEH، ابزارها و روش‌های هک را توضیح می‌دهد اما در دوره ECSA، نحوه تحلیل خروجی‌های این ابزارها و روش‌های آن شرح داده می‌شود. با استفاده از روش‌ها و تکنیک‌های تست نفوذ، دوره ECSA به شما کمک می‌کند تا ارزیابی‌های عمیق‌تری بر روی امنیت انجام دهید. بنابراین کمک زیادی به دریافت مدرک LPT، می‌کند.

هدف از این دوره، افزایش تجربه متخصصان امنیتی با استفاده از تحلیل خروجی تست‌های آنها است.

 

Module 01: The Need for Security Analysis
Module 02: Advanced Googling
Module 03: TCP/IP Packet Analysis
Module 04: Advanced Sniffing Techniques
Module 05: Vulnerability Analysis with Nessus
Module 06: Advanced Wireless Testing
Module 07: Designing a DMZ
Module 08: Snort Analysis
Module 09: Log Analysis
Module 10: Advanced Exploits and Tools

 

 

دوره امنیت شبکه 2 (تست نفوذ)


دوره PWK

دوره تست نفوذ با Kali (Penetration Testing With Kali)، اولین دوره از شرکت معتبر Offensive Security است. این دوره برای متخصصان شبکه و امنیتی که قصد دارند در زمینه تست نفوذ مهارت بیشتری کسب کنند طراحی شده است. این دوره بر اساس استفاده از سیستم عامل محبوب Kali جهت انجام سناریوهای مختلف تست نفوذ می‌باشد.

 

Getting Comfortable with Kali Linux
The Essential Tools
Passive Information Gathering
Active Information Gathering
Vulnerability Scanning
Buffer Overflows
Win32 Buffer Overflow Exploitation
Linux Buffer Overflow Exploitation
Working with Exploits
File Transfers
Privilege Escalation
Client Side Attacks
Password Attacks
Port Redirection and Tunneling
The Metasploit Framework
Bypassing Antivirus Software
Assembling the Pieces: Penetration Test Brea

 

 


دوره AWAE

دوره حملات پیشرفته برنامه‌های تحت وب (Advanced Web Attack Exploitation)، یکی دیگر از دوره‌های شرکت Offensive Security است که در زمینه تست نفوذ برنامه‌های تحت وب است. این یک دوره مقدماتی نیست. این دوره برای متخصصان تست نفوذ و بازرسان امنیتی طراحی شده است تا با حملات برنامه‌های تحت وب آشنا شوند و بتوانند ارزیابی مناسبی از آنها داشته باشند.
در این دوره فرض شده است که دانشجویان با پروتکل‌ها و تکنولوژی‌های درگیر در وب اپلیکشن ها از قبیل HTTP، SSL و نحوه استفاده از پلاگین‌های مرورگرها و نیز پروکسی‌ها آشنا هستند. همچنین دانش اولیه در زمینه برنامه نویسی تحت وب از قبیل PHP، Javascript، و MySQL نیز مورد نیاز است.

 

Cross Site Scripting (XSS)
Cross Site Request Forgery (CSRF)
Business Logic Issues and Race Conditions
SQL Injections
Command Execution and Code Injection
File System Vulnerabilities
Configuration and Authentication Issues
Web Services and XML

 

دوره امنیت شبکه 3 (مدیریت امنیت اطلاعات)

دوره CISSP

مدرک CISSP (Certified Information Systems Security Professional) اولین مدرک در زمینه امنیت اطلاعات بود که اعتبار آن در سازمان استانداردهای ملی آمریکا (ANSI) و سازمان استاندارهای جهانی (ISO) تصویب شد. همچنین در زمینه دانش فنی و مدیریتی تضمین اطلاعات، توسط وزارت دفاع آمریکا (DoD) تائید شده است.
مدرک CISSP عمق و وسعت دانش یك فرد را با تمركز بر10 دامنه امنیت اطلاعات (Information Security) مورد ارزشیابی قرار می دهد، این 10 دامنه عبارتند از:

Access Control Systems and Methodology
Application and Systems Development Security
Business Continuity Planning (BCP) and Disaster Recovery Planning
Cryptography
Information Security and Risk Management
Legal, Regulations, Compliance and Investigations
Operations Security
Physical (Environmental) Security
Security Management Practices
Telecommunications and Network Security

 


دوره CISA

با توجه به افزایش تقاضا برای متخصصین دارای مهارت‌‌های بازرسی، کنترل و امنیت سیستم‌های اطلاعاتی، کسب مدرک CISA (Certified Information Systems Auditor) در سرتاسر دنیا برای شرکت‌ها و افراد شناخته شده است. این مدرک، به عنوان استانداردی برای افرادی است که فناوری اطلاعات و سیستم‌های کسب و کار سازمان‌ها را بازرسی، کنترل، مانیتور، و ارزیابی می‌کنند. این مدرک مورد تائید موسسه استانداردهای ملی آمریکا (ANSI) است.

Chapter 01: Secrets of a Successful IS Auditor
Chapter 02: Audit Process
Chapter 03: IT Governance
Chapter 04: Networking Technology
Chapter 05: Life Cycle Management
Chapter 06: IT Service Delivery
Chapter 07: Information Asset Protection
Chapter 08: Disaster Recovery and Business Continuity


آموزش مایکروسافت

امروزه درصد بالایی از کامپیوترهای مورد استفاده در دنیا از سیستم های عامل مایکروسافت استفاده می کنند. در ایران نیز سازمان ها و شرکت و ادارات دولتی از سیستم عامل های مایکروسافت بعنوان کلاینت و سرور استفاده می کنند.مدیران شبکه این واحدها به منظور نصب وراه اندازی ،مدیریت ،ارائه سرویس های کاربردی ودسترسی از راه دور و پیاده سازی قابلیت های نوین این محصولات لازم هست که آموزش های کاربردی در این زمینه داشته باشند.شرکت مایکروسافت مدارک مختلف جهت آماده سازی مدیران شبکه طراحی وارائه کرده است.از جمله آنها می توان به مدارک MCTS ,MCSA,MCSE,MCITP  اشاره نمود.عصرشبکه به عنوان قوی ترین مرکز آموزش دوره های تخصصی،تمامی دوره های آموزشی شرکت مایکروسافت را به صورت استاندارد وکاربردی ارائه می نماید.دوره های استاندارد براساس سیلابس اصلی مایکروسافت ارائه می شود ،درحالیکه دوره های کاربردی توسط کارشناسان عصر شبکه طوری طراحی می شوند که دانشجویان با هدف هزینه کمتر و زمان کوتاهتر بتوانند تخصص لازم برای حضور قوی ومحکم در بازار کار کسب نمایند.
مدارک تخصصی شبکه های مایکروسافت همچون MCITP,MCSE از سری دوره های Expert و MCSA از سری دوره های Associate مایکروسافت می باشد.
(بر اسال تقسیم بندی جدید دوره های مایکروسافت) این مدارک نشانگرمهارت فرد در بکارگیری و مدیریت سیستم عامل های مایکروسافت همچنین محصولات دیگر نظیر SQL Server و        Exchange server می باشد.ضمینه های شغلی زیر بیشترین کاربرد را برای دارندگان این مدارک خواهند داشت:
 

امروزه در شرایطی که جوامع با شتابی شدید به سمت جهانی شدن پیش میروند ، چگونه میتوان برای حضور موثر و کارا در چنین وضعیت پرتلاطم و متحول با کمک تجربیات اندوخته شده به مواجهه با این تهدیدات پرداخت!؟

دیر یا زود، کلیه کسب و کارها حتی موفقترین آنها ، میبایست در جریان تغییرات متناسب با شرایط و در جهت مواجهه واقعی با آن به بازآفرینی داشته های یپیشین و بهبود مستمر سازمان خود بپردازند.

توانایی تغییر وضعیت موجود و حرکت به سمت تحول برابر است با انجام کارهای سخت ! 


نخستین گام را برای آغاز حرکت در راستای همسویی با شرایط نوین پیش رو با کمک نخبگان علمی و کارآفرینی برتر کشور، برداشته است. در این سمینار، طی چهار روز مبانی اساسی در حوزه مدیریت استراتژیک توسط اساتید برجسته دانشگاه های برتر کشور آقایان دکتر مجتبی امیری، دکتر وحید ناصحی فر، دکتر محمدحامد خانمحمدی، دکتر شهریار شفیعی، دکتر امید نصراله مازندرانی، مهدی برآسود و خانم ها دکتر فرانک جواهردشتی و سیما شعبانی مورد تحلیل و تشریح قرار خواهند گرفت و درنهایت به صورت کاربردی در حوزه های مختلف کسب و کار الگوسازی خواهند شد، همچنین پنل های تخصصی - تحلیلی کارآفرینی با حضور چهره های شناخته شده کارآفرینان پولساز ایران:

1- مهندس عباس ایروانی بنیانگذار هلدینگ عظام

2- فرهنگ رضائی مدیر عامل گروه قطعات خودرو عظام

3- سید مرتضی مرتضوی عضو هیئت مدیره هلدینگ عظام

4- مهندس قصایی (مدیر عامل چینی زرین ایران)

5- مهندس مهرداد (مدیر عامل شرکت فرنام)و .

با حضور مهندس حمیدرضا خانپور مدیر کل سازمان آموزش فنی و حرفه ای استان تهران (ریاست شورای ت گذاری)


آخرین جستجو ها

hurtdirola ...عشق های ⊱⊹Seurat⊹⊰ محیی بازرگانی پورمحمّدی otzifoundpunc خرید چرخ خیاطی دستی مسافرتی اتوماتیک منگنه ای 1399 اصحاب یمین اهل بیت(علیهم السلام) وبلاگ مسافر رضا شوشتری