Forwarded from Big_data
Infrastructure as a service (IaaS):
شامل حافظه، سرورها و شبکه بعنوان کالای پایه و ارزان پشته داده کلان می باشد.این پشته می تواند به صورت فیزیکی یا مجازی(ابری) باشد.سیستمهای فایل توزیع شده قسمتی ازین لایه هستند.
شامل حافظه، سرورها و شبکه بعنوان کالای پایه و ارزان پشته داده کلان می باشد.این پشته می تواند به صورت فیزیکی یا مجازی(ابری) باشد.سیستمهای فایل توزیع شده قسمتی ازین لایه هستند.
Forwarded from Big_data
Platform as a service (PaaS):
منابع ذخیره داده NoSQL و cacheهای توزیع شده که می توانند به طور منطقی توسط زبانهای پرسجو مورد پرسجو قرار گیرند لایه پلتفرم داده کلان را تشکیل می دهند.این لایه مدل منطقی برای داده خام و غیرساخت یافته ذخیره شده در فایلها را فراهم می کند.
منابع ذخیره داده NoSQL و cacheهای توزیع شده که می توانند به طور منطقی توسط زبانهای پرسجو مورد پرسجو قرار گیرند لایه پلتفرم داده کلان را تشکیل می دهند.این لایه مدل منطقی برای داده خام و غیرساخت یافته ذخیره شده در فایلها را فراهم می کند.
Forwarded from Big_data
Data as a Service (DaaS):
کل آرایه ابزارهای در دسترس برای یکپارچگی با لایه PaaS با استفاده از موتورهای جستجو، آداپتورهای یکپارچگی، برنامه های دسته ای و ... در این لایه قرار می گیرند.API موجود در این لایه بوسیله تمام سیستمهای نقطه نهایی در مد محاسباتی الاستیک مورد مصرف قرار می گیرد.
کل آرایه ابزارهای در دسترس برای یکپارچگی با لایه PaaS با استفاده از موتورهای جستجو، آداپتورهای یکپارچگی، برنامه های دسته ای و ... در این لایه قرار می گیرند.API موجود در این لایه بوسیله تمام سیستمهای نقطه نهایی در مد محاسباتی الاستیک مورد مصرف قرار می گیرد.
Forwarded from Big_data
Big Data Business Functions as a Service (BFaaS):
صنایع خاص-مانند سلامت، خرده فروشی، تجارت الکترونیک، انرژی، بانکداری- می توانند بسته برنامه هایی که یک نیاز تجاری خاص را سرویس دهند ایجاد کنند و از لایه DaaS برای توابع داده میان بر نهایت استفاده را ببرند.
صنایع خاص-مانند سلامت، خرده فروشی، تجارت الکترونیک، انرژی، بانکداری- می توانند بسته برنامه هایی که یک نیاز تجاری خاص را سرویس دهند ایجاد کنند و از لایه DaaS برای توابع داده میان بر نهایت استفاده را ببرند.
Forwarded from Big_data
تحلیل داده غیر ساخت یافته شامل تشخیص الگوها در متن، ویدئو، تصاویر و سایر چنین محتویاتی می باشد.این امر با جستجوهای مرسوم که مستندات مرتبط را بر پایه یک رشته جستجو برای ما می آورد تفاوت دارد.تحلیل متن درباره جستجو برای الگوهای تکراری در مستندات، ایمیلها، محاورات و سایر داده هاست تا استنتاج و بینش به ما دهد.
داده غیر ساخت یافته با متدهایی نظیر تحلیل زیان طبیعی (NLP) و داده کاوی و مدیریت داده اصلی (MDM) و آمار تحلیل می گردد.تحلیل متن از پایگاه داده های NoSQL برای استانداردسازی ساختار داده استفاده می کند تا آن بتواند بوسیله زبانهای پرسجویی نظیر PIG، Hive و ... تحلیل گردد.فرآیندهای تحلیل و استخراج از مزایای تکنیکهایی که از زبانشناسی، آمار و تحلیل عددی سرچشمه می گیرند، بهره می جوید.
داده غیر ساخت یافته با متدهایی نظیر تحلیل زیان طبیعی (NLP) و داده کاوی و مدیریت داده اصلی (MDM) و آمار تحلیل می گردد.تحلیل متن از پایگاه داده های NoSQL برای استانداردسازی ساختار داده استفاده می کند تا آن بتواند بوسیله زبانهای پرسجویی نظیر PIG، Hive و ... تحلیل گردد.فرآیندهای تحلیل و استخراج از مزایای تکنیکهایی که از زبانشناسی، آمار و تحلیل عددی سرچشمه می گیرند، بهره می جوید.
Forwarded from Big_data
با چالشهای زیادی روبرو هستیم.
یکی از چالشهای اساسی فهمیدن و اولویت بندی داده از آشغال (داده بیخود) می باشد که بداخل سازمان می آید.نود درصد داده ها بیخود هستند و کلاسبندی و فیلتر کردن دانش ازین داده ها کار ترسناکی است.
در جستجوی یافتن متدهای کم هزینه تحلیل، سازمانها باید در برابر الزامات محرمانگی داده مصالحه کرده و توازن برقرار کنند.استفاده از رایانش ابری و مجازی سازی تصمیم گیری در مورد میزبانی راه حل های داده کلان در خارج از سازمان را پیچیده تر کرده است. اما استفاده از این تکنولوژیها یک مبادله در برابر هزینه مالکیتی است که هر سازمانی با آن سروکار دارد.
داده به سرعت زیاد می شود طوریکه بایگانی آن گران تمام می شود.سازمانها باید تعیین کنند که تا چه مدتی می خواهند داده نگهداری گردد. این یک سوال زیرکانه است چرا که بعضی از داده ها برای تصمیم گیری بلند مدت سودمند هستند در حالیکه بقیه داده ها حتی چند ساعت پس از اینکه تولید شدند و تحلیل گشته و بینشی از آنها اخذ گردید، مناسب نمی باشند.
با اختراع تکنولوژیهای جدید و ابزارهای موردنیاز برای ساخت راه حل های داده کلان،در دسترس بودن مهارت ها یک چالش بزرگ برای CIO ها می باشد.امروزه یک سطح بالا از مهارت در دانش داده برای پیاده سازی راه حل های داده کلان مورد نیاز می باشد زیرا ابزارها هنوز کاربر پسند نیستند.
یکی از چالشهای اساسی فهمیدن و اولویت بندی داده از آشغال (داده بیخود) می باشد که بداخل سازمان می آید.نود درصد داده ها بیخود هستند و کلاسبندی و فیلتر کردن دانش ازین داده ها کار ترسناکی است.
در جستجوی یافتن متدهای کم هزینه تحلیل، سازمانها باید در برابر الزامات محرمانگی داده مصالحه کرده و توازن برقرار کنند.استفاده از رایانش ابری و مجازی سازی تصمیم گیری در مورد میزبانی راه حل های داده کلان در خارج از سازمان را پیچیده تر کرده است. اما استفاده از این تکنولوژیها یک مبادله در برابر هزینه مالکیتی است که هر سازمانی با آن سروکار دارد.
داده به سرعت زیاد می شود طوریکه بایگانی آن گران تمام می شود.سازمانها باید تعیین کنند که تا چه مدتی می خواهند داده نگهداری گردد. این یک سوال زیرکانه است چرا که بعضی از داده ها برای تصمیم گیری بلند مدت سودمند هستند در حالیکه بقیه داده ها حتی چند ساعت پس از اینکه تولید شدند و تحلیل گشته و بینشی از آنها اخذ گردید، مناسب نمی باشند.
با اختراع تکنولوژیهای جدید و ابزارهای موردنیاز برای ساخت راه حل های داده کلان،در دسترس بودن مهارت ها یک چالش بزرگ برای CIO ها می باشد.امروزه یک سطح بالا از مهارت در دانش داده برای پیاده سازی راه حل های داده کلان مورد نیاز می باشد زیرا ابزارها هنوز کاربر پسند نیستند.
Forwarded from Big_data
حجم داده اطراف ما هر روز در حال رشد است، همانطور که در شکل زیر می بینیم
Forwarded from Big_data
از آنجاییکه 70 درصد داده ها بوسیله افرادی تولید می شود که مشتریان سازمانها یا جاهای دیگر می باشند، سازمانها نمی توانند از این منبع مهم فیدبک مشتریان که بینشی در مورد رفتار مشتریان به ما می دهد چشم پوشی کنند.
Forwarded from Big_data
بر طبق تحقیقات گارتنر سال 2012 داده کلان سبب هزینه 28 بیلیون دلاری در IT شده است.
Forwarded from Big_data
این رقم در سال 2012 به 34 بیلیون دلار و بر حسب تخمین گارتنر تا 2016 به عدد 232 بیلیون دلار خواهد رسید.
Forwarded from Big_data
دلیل اصلی این رشد این است که مدیران اجرایی بینش و هوشی که شامل در داده های غیرساخت یافته عظیم دریافت شده از خارج سازمان می باشد را مشاهده می کنند.
Forwarded from Big_data
شرکتها بوسیله تحلیل داده کلان که دیدگاه ترکیبی از داده های ساخت یافته و غیرساخت یافته مشتریان ارائه می کند به بینش قابل توجهی دست می یابند.آنها افزایش رضایت مشتریان،وفاداری و سود را مشاهده می نمایند.
Forwarded from Big_data
برای مثال:
شرکتهای انرژی داده مصرف ثبت شده توسط اندازه گیرهای هوشمند را بطور بلادرنگ مشاهده و ترکیب می کنند تا سرویسهای بهتری برای مشتریان فراهم سازند و زمان Uptime را بهبود بخشند.
شرکتهای انرژی داده مصرف ثبت شده توسط اندازه گیرهای هوشمند را بطور بلادرنگ مشاهده و ترکیب می کنند تا سرویسهای بهتری برای مشتریان فراهم سازند و زمان Uptime را بهبود بخشند.
Forwarded from Big_data
سایتهای وب و کانالهای تلویزیونی قادر خواهند بود تا استراتژیهای تبلیغاتی خود را بر پایه جمعیت خانگی مشاهده کنندگان و الگوهای مشاهده برنامه قرار دهند.
Forwarded from Big_data
سیستمهای تشخیص تقلب قادر به تحلیل رفتارها و فعالیتهای مرتبط در مجموعه داده های چندگانه از تحلیل رسانه اجتماعی می باشند.
Forwarded from Big_data
شرکتهای با تکنولوژی بالا از زیرساخت داده کلان برای تحلیل logهای برنامه ها برای بهبود خطایابی و کاهش حفره های امنیتی و اجرای نگهداری پیشگیرانه استفاده می کنند.
Forwarded from Big_data
از تحلیل محتویات رسانه اجتماعی برای دستیابی به تمایل مشتریان و بهبود محصولات،سرویسها و فعل و انفعالات مشتریان استفاده می گردد.
Forwarded from Mohammad Zebardast
رخنهگر،هکر(hacker)
رخنه گر یا هکر در دنیای امنیت رایانه کسی است که آسیب پذیری ها ی سیستم های رایانه ای یا شبکه های رایانه ای را شناسایی می کند و سپس به سیستم ها نفوذ می کند. به عبارتی رخنهگران، متخصصان امنیت رایانه ای هستند که توانایی نفوذ و کنترل سیستمهای رایانهای را برای اهداف گوناگون دارند.
@informationsec
Types of Hackers
انواع هکرها
Script Kiddies These hackers have limited or no training and know how to use only basic techniques or tools. Even then they may not understand any or all of what they are doing.
بچه اسکریپتی
این هکرها یا هیچ آموزشی ندیده اند یا دانش محدودی دارند و فقط می دانند که چگونه از تکنیکها و ابزارهای پایه استفاده کنند. حتی ممکن است ندانند که چه کاری را انجام می دهند.
White-Hat Hackers These hackers think like the attacking party but work for the good guys. They are typically characterized by having what is commonly considered to be a code of ethics that says essentially they will cause no harm. This group is also known as ethical hackers or pen testers.
هکرهای کلاهسفید
هکرهای کلاه سفید مانند مهاجمین فکر می کنند اما برای افراد خوب کار می کنند. این هکرها با ویژگی اصلی اینکه هیچ آسیبی به سیستم ها نمی زنند شناسایی می شوند. این گروه با عنوان هکرهای قانون گرا یا pen tester ها نیز شناسایی می شوند.
Gray-Hat Hackers These hackers straddle the line between good and bad and have decided to reform and become the good side. Once they are reformed they still might not be fully trusted.
هکرهای کلاهخاکستری
این هکرها بین خوبها و بدها ایستاده اند و تغییر کردند و تبدیل به خوب ها شدند. هرچند که آنها تغییر کرده اند ولی ممکن است کاملا قابل اعتماد نباشند و هر لحظه دوباره به سمت بدها متمایل شوند.
Black-Hat Hackers These hackers are the bad guys that operate on the opposite side of the law. They may or may not have an agenda. In most cases, black-hat hacking and outright criminal activity are not too far removed from each other.
هکرهای کلاه سیاه
این هکرها مصداق آدمهای بد هستند که بر خلاف قانون رفتار می کنند. تخریب سیستم ها،سایتها و یا سرقت اطلاعات را انجام می دهند و ازینرو طبق قوانین جرایم رایانهای مجرم محسوب می شوند.
Suicide Hackers These hackers try to knock out a target to prove a point. They are not stealthy, because they are not worried about getting caught or doing prison time.
هکرهای انتحاری
این هکرها برای اثبات یک موضوع یا مسأله، تلاش می کنند هدف را تخریب کنند. آنها به صورت نامحسوس عمل نمی کنند و باکی از دستگیری یا زندانی شدن ندارند.
#آموزش_CEH_بخش_اول
رخنه گر یا هکر در دنیای امنیت رایانه کسی است که آسیب پذیری ها ی سیستم های رایانه ای یا شبکه های رایانه ای را شناسایی می کند و سپس به سیستم ها نفوذ می کند. به عبارتی رخنهگران، متخصصان امنیت رایانه ای هستند که توانایی نفوذ و کنترل سیستمهای رایانهای را برای اهداف گوناگون دارند.
@informationsec
Types of Hackers
انواع هکرها
Script Kiddies These hackers have limited or no training and know how to use only basic techniques or tools. Even then they may not understand any or all of what they are doing.
بچه اسکریپتی
این هکرها یا هیچ آموزشی ندیده اند یا دانش محدودی دارند و فقط می دانند که چگونه از تکنیکها و ابزارهای پایه استفاده کنند. حتی ممکن است ندانند که چه کاری را انجام می دهند.
White-Hat Hackers These hackers think like the attacking party but work for the good guys. They are typically characterized by having what is commonly considered to be a code of ethics that says essentially they will cause no harm. This group is also known as ethical hackers or pen testers.
هکرهای کلاهسفید
هکرهای کلاه سفید مانند مهاجمین فکر می کنند اما برای افراد خوب کار می کنند. این هکرها با ویژگی اصلی اینکه هیچ آسیبی به سیستم ها نمی زنند شناسایی می شوند. این گروه با عنوان هکرهای قانون گرا یا pen tester ها نیز شناسایی می شوند.
Gray-Hat Hackers These hackers straddle the line between good and bad and have decided to reform and become the good side. Once they are reformed they still might not be fully trusted.
هکرهای کلاهخاکستری
این هکرها بین خوبها و بدها ایستاده اند و تغییر کردند و تبدیل به خوب ها شدند. هرچند که آنها تغییر کرده اند ولی ممکن است کاملا قابل اعتماد نباشند و هر لحظه دوباره به سمت بدها متمایل شوند.
Black-Hat Hackers These hackers are the bad guys that operate on the opposite side of the law. They may or may not have an agenda. In most cases, black-hat hacking and outright criminal activity are not too far removed from each other.
هکرهای کلاه سیاه
این هکرها مصداق آدمهای بد هستند که بر خلاف قانون رفتار می کنند. تخریب سیستم ها،سایتها و یا سرقت اطلاعات را انجام می دهند و ازینرو طبق قوانین جرایم رایانهای مجرم محسوب می شوند.
Suicide Hackers These hackers try to knock out a target to prove a point. They are not stealthy, because they are not worried about getting caught or doing prison time.
هکرهای انتحاری
این هکرها برای اثبات یک موضوع یا مسأله، تلاش می کنند هدف را تخریب کنند. آنها به صورت نامحسوس عمل نمی کنند و باکی از دستگیری یا زندانی شدن ندارند.
#آموزش_CEH_بخش_اول
Forwarded from Information security
قصد دارم اصطلاحاتی که شاید زیاد شنیده اید اما هنوز هم به درستی نمیدونید به چه معنا هستند رو براتون معرفی کنم …
آموزش با کهکشان تکنولوژی
اصطلاحاتی مانند Sql-Injection , Xss , DDos و …
کلماتی که شاید از افراد مختلف , معنی های مختلفی داشته باشد اما در این پست به زبان کاملا ساده قصد معرفی آنها رو دارم:
SQL Injection :
در این روش فرد هکر با تغییرات در کوئری هایی دیتابیس , اطلاعات دلخواه خود را دریافت و یا خرابکاری در دیتابیس را انجام می دهد .
XSS :
در این روش فرد هکر یک قطعه کد مخرب Client Side ( اجرا شونده سمت کاربر مثل Java Script ) را در کدنویسی سایت شما تزریق میکند و سپس کاربران با باز کردن صفحات سایت شما , به صورت مخفی و ناخودآگاه این کد ها را اجرا میکنند .
اکثرا این نوع کد ها میتواند Cookie و Session ( اطلاعات شخصی از جمله نام کاربری , رمز عبور و دیگر اطلاعات ) های کاربران را دزدیده و فرد هکر از این طریق وارد پنل کاربری آنها شود .
XSRF :
در این روش فرد هکر یک دستور مخرب را برای یک وب سایتی که شما در آن عضویت دارید میسازد و به طرق مختلف در اختیار شما قرار میدهد تا شما بر روی آن کلیک کنید و یا آن را اجرا کنید. حال شما انتظار بازشدن یک صفحه را دارید , ولی بی خبر از اینکه , لینکی که فرد هکر به شما داده دارای دستورات مخرب میباشد و با اجرای آن توسط شما به صورت ناخودآگاه , عملیات خرابکارانه در وب سایت انجام میشود .
این نوع نفوذ بیشتر برای کاربران عضو شده در وب سایت انجام میشود که طبیعتا دارای اختیارات بیشتری نسبت به کاربران مهمان هستند .
DDOS :
مخفف کلمه Distributed Denial of Service میباشد که در این روش فرد هکر در یک زمان بسیار کم , تعداد دستورات زیادی را به وب سایت میفرستد تا به سرعت از پهنای باند و دیگر منابع سرور شما استفاده کند و سبب کندی و در نهایت از کار افتادن سرور شما شود .
Header Injection :
این نوع حمله بیشتر در وب سایت هایی انجام میشود که دارای فرم های تماس هستند . به این صورت که فرد هکر از Header های تابع mail (در صورت عدم وجود امنیت بالا در برنامه نویسی طراح سایت ) سوء استفاده کرده و با تغییراتی ایمیل دلخواه خود را به هر آدرس ایمیلی که دوست دارد از طرف سایت شما ارسال میکند . قطعا این کار میتواند مشکلاتی را برای مدیر وب سایت , از جمله کلاهبرداری به اسم سایت و … را در بر داشته باشد .
آموزش با کهکشان تکنولوژی
اصطلاحاتی مانند Sql-Injection , Xss , DDos و …
کلماتی که شاید از افراد مختلف , معنی های مختلفی داشته باشد اما در این پست به زبان کاملا ساده قصد معرفی آنها رو دارم:
SQL Injection :
در این روش فرد هکر با تغییرات در کوئری هایی دیتابیس , اطلاعات دلخواه خود را دریافت و یا خرابکاری در دیتابیس را انجام می دهد .
XSS :
در این روش فرد هکر یک قطعه کد مخرب Client Side ( اجرا شونده سمت کاربر مثل Java Script ) را در کدنویسی سایت شما تزریق میکند و سپس کاربران با باز کردن صفحات سایت شما , به صورت مخفی و ناخودآگاه این کد ها را اجرا میکنند .
اکثرا این نوع کد ها میتواند Cookie و Session ( اطلاعات شخصی از جمله نام کاربری , رمز عبور و دیگر اطلاعات ) های کاربران را دزدیده و فرد هکر از این طریق وارد پنل کاربری آنها شود .
XSRF :
در این روش فرد هکر یک دستور مخرب را برای یک وب سایتی که شما در آن عضویت دارید میسازد و به طرق مختلف در اختیار شما قرار میدهد تا شما بر روی آن کلیک کنید و یا آن را اجرا کنید. حال شما انتظار بازشدن یک صفحه را دارید , ولی بی خبر از اینکه , لینکی که فرد هکر به شما داده دارای دستورات مخرب میباشد و با اجرای آن توسط شما به صورت ناخودآگاه , عملیات خرابکارانه در وب سایت انجام میشود .
این نوع نفوذ بیشتر برای کاربران عضو شده در وب سایت انجام میشود که طبیعتا دارای اختیارات بیشتری نسبت به کاربران مهمان هستند .
DDOS :
مخفف کلمه Distributed Denial of Service میباشد که در این روش فرد هکر در یک زمان بسیار کم , تعداد دستورات زیادی را به وب سایت میفرستد تا به سرعت از پهنای باند و دیگر منابع سرور شما استفاده کند و سبب کندی و در نهایت از کار افتادن سرور شما شود .
Header Injection :
این نوع حمله بیشتر در وب سایت هایی انجام میشود که دارای فرم های تماس هستند . به این صورت که فرد هکر از Header های تابع mail (در صورت عدم وجود امنیت بالا در برنامه نویسی طراح سایت ) سوء استفاده کرده و با تغییراتی ایمیل دلخواه خود را به هر آدرس ایمیلی که دوست دارد از طرف سایت شما ارسال میکند . قطعا این کار میتواند مشکلاتی را برای مدیر وب سایت , از جمله کلاهبرداری به اسم سایت و … را در بر داشته باشد .
Forwarded from Data Science
از لحاظ تئوری یک گرم DNA قادر به نگهداری ۴۵۵ اگزابایت اطلاعات درون خود است. این عدد از حجم کل دادههای دیجیتال موجود در دنیا با اختلاف فاحشی بیشتر است. حتی اگر به دلیل وجود ناکارآمدیهای موجود و نیاز مبرم برای بررسی چند بارهی خطاها، به ۱ درصد از این ظرفیت نظری یعنی ۴.۵ اگزابایت به ازای هر گرم یا ۴.۵ میلیون ترابایت به ازای هر گرم دست یابیم، باز هم عدد به دست آمده بسیار قابل توجه خواهد بود.
اما از طرف دیگر DNA عمری بسیار طولانی دارد، البته این مورد کمی با شناخت ما از آن در تناقض است چرا که DNA در حقیقت بسیار ظریف بوده و دوام بسیار پایینی دارد بطوری که باید آن را در محیط بسیار خاصی نگهداری کرد اما این ماده از پایداری بسیار بالایی برخوردار است، به این مفهوم که اگر از آن در شرایط مناسبی نگهداری شود تا میلیونها سال بدون عیب و نقص عمر خواهد کرد. فسیلهای به جا مانده از استخوانهای موجودات صدها هزار سال پیش، حاوی نمونههایی سالم از DNA هستند. بنابراین دور از ذهن نیست که دانشمندان نیز در آزمایشگاهی بسیار مجهز خود قادر به نگهداری از DNA باشند.
اما از طرف دیگر DNA عمری بسیار طولانی دارد، البته این مورد کمی با شناخت ما از آن در تناقض است چرا که DNA در حقیقت بسیار ظریف بوده و دوام بسیار پایینی دارد بطوری که باید آن را در محیط بسیار خاصی نگهداری کرد اما این ماده از پایداری بسیار بالایی برخوردار است، به این مفهوم که اگر از آن در شرایط مناسبی نگهداری شود تا میلیونها سال بدون عیب و نقص عمر خواهد کرد. فسیلهای به جا مانده از استخوانهای موجودات صدها هزار سال پیش، حاوی نمونههایی سالم از DNA هستند. بنابراین دور از ذهن نیست که دانشمندان نیز در آزمایشگاهی بسیار مجهز خود قادر به نگهداری از DNA باشند.