میزان دسترسی

طراحی سیستم ها با مشخص کردن یک مقیاس به عنوان معیار قابل دسترس بودن (درصد میزان دسترسی)، به صورت واقعی تا حدودی مشکل (غیر ممکن) است. وجود پارامترهای مختلفی که در سرویس دهی سیستم ها (چه سیستم های شبکه ای، چه سیستم های نرم افزاری) وجود دارند و غیر قابل کنترل بودن بعضی از این […]

میزان دسترسی Read More »

استاندارد های امنیتی کاربردی

با استفاده از قالب های مختلف XML و استاندارد سازی فرمت تبادل اطلاعات در برنامه/روش های امنیتی مختلف، امکان ایجاد یکپارچگی در نتایج فراهم می شود. این یکپارچگی علاوه بر ایجاد سهولت در ترکیب سامانه های مختلف، امکان توسعه سیستم های جامع پایش امنیت را آسان تر خواهد کرد. به این مجموعه که بیشتر در

استاندارد های امنیتی کاربردی Read More »

سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS

سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله یک سیستم (شاید یک سرور) مرکزی در حال پایش شبکه، تحلیل رویدادها و جمع آوری

سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS Read More »

کارت های CRC

یکی از ارزشمندترین تکنیک ها در یک طراحی شی گرای خوب مرور تعاملات اشیاست که بر رفتار به جای دیتا متمرکز است.دیاگرام های CRC (سر واژه Class Responsibilities Collaboration) در اواخر دهه 1980 ابداع شده و هر چند جز UML نیست به عنوان یک تکنیک بسیار رایج در میان طراحان شی گرا شناخته شده است.

کارت های CRC Read More »

ارسال گزارش برای DShield

آمار و اطلاعات حمله ها و تهدیدات امنیتی در فضای مجازی ایران، تقریبا به دو علت وجود ندارد و یا بسیار ناقص است. اولین و مهمترین مورد، عدم وجود مرکزی برای رسیدگی و سازماندهی به این اطلاعات است. آرزوی مرکزی به اسم CERT ایران که هیچ وقت واقعا وجود نداشته است و علت دوم تحریم

ارسال گزارش برای DShield Read More »

پروفسور تننبام و سیستم های قابل اطمینان

کنفرانس لینوکس استرالیا امسال یک اتفاق جالب به همراه داشت. پروفسور تننبام و لینوس تروالدز که ترکیب نام آن ها بیشتر خاطرات بحث های اولیه این دو نفر در مورد ساختار سازنده هسته اصلی(مونولتیک کرنل یا میکروکرنل) لینوکس را زنده می کند (می‌توانید در نوشته پیدایش لینوکس بیشتر بخوانید.)، این بار برخورد دوستانه تری داشتند.

پروفسور تننبام و سیستم های قابل اطمینان Read More »

مقدمه ای بر شبکه های بی سیم

افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه های بی سیم شده است. در اقلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت

مقدمه ای بر شبکه های بی سیم Read More »

جملات قصار کامپیوتری

وب سایت WBG Liks که مدتی است دیگر وجود ندارد! برای بسیاری از قدیمی های دنیای زیرزمینی آشناست. مجموعه جملاتی که در بالای وب سایت نمایش داده می شد، برگزیده ای از زیباترین ها در حوزه کامپیوتر و بیشتر با طعم یونیکس بود. تصمیم گرفتم این مجموعه جملات را، در صفحه‌ی جملات قصار کامپیوتری نگهداری

جملات قصار کامپیوتری Read More »

آسیب پذیری XSS در نمایش فایل های PDF

شروع سال 2007 همراه با خبرهای جالبی در دنیای امنیت کامپیوتری بود. تابستان امسال، ماه ایرادهای مرورگرها بود. پاییز ماه ایراد کرنل و این بار نوبت به Mac OS X رسیده است. آخرین نمونه از این خبرهای جالب آسیب پذیری در نمایش فایل های PDF است. این آسیب پذیری جدید و خطرناک امکان اجرای کدهای

آسیب پذیری XSS در نمایش فایل های PDF Read More »

ORM – Object Relational Mapping

data persistence به پایدار کردن داده بعد از به پایان رسیدن پروسه ای که آن را ایجاد کرده -به منظور بازیابی در آینده- اطلاق می شود. رایج ترین روش persistence استفاده از پایگاه داده رابطه ایست، چون ایجاد و دستیابی به آنها -بوسیله Sql- راحت است. با این وجود هنگام پیاده سازی یک application شی

ORM – Object Relational Mapping Read More »

متدولوژی Agile

شاید قابل توجه ترین تغییر در پروسه تولید نرم افزار در دهه گذشته، ظهور agile بوده است. به طور کلی متدولوژی های تولید نرم افزار برای قانونمند کردن پروسه تولید، به منظور کاراتر ساختن و قابل پیش بینی کردن روند، به وجود آمده اند. تمرکز این متدولوژی ها طرح ریزی یک پروسه دقیق و با

متدولوژی Agile Read More »

چهارمین همایش سالانه سیستم مدیریت امنیت اطلاعات – روز دوم

روز دوم همایش باز هم با کمی تاخیر همراه بود. ولی در مجموع وضعیت بهتری نسبت به روز اول داشت. تمامی اسلاید ها به صورت چاپ شده در اختیار شرکت کنندگان قرار گرفته بود، ولی با توجه به تغییر اسلاید هایی که نمایش داده می شدند، نسبت به نسخه چاپی برخی قسمت ها نیاز به

چهارمین همایش سالانه سیستم مدیریت امنیت اطلاعات – روز دوم Read More »

چهارمین همایش سالانه سیستم مدیریت امنیت اطلاعات – روز اول

بعد از کلی تبلیغ در ماه های اخیر چهارمین همایش سالانه سیستم مدیریت امنیت اطلاعات در مرکز همایشهای بین المللی صدا و سیما برگزار شد. فکر می کنم جزو معدود افرادی بودم که به صورت شخصی در همایش شرکت کرده بودند و به جهت نوع شخصی شرکت کردن، می توانم گزارش بدون سانسوری را ارائه

چهارمین همایش سالانه سیستم مدیریت امنیت اطلاعات – روز اول Read More »

چگونه اسلاید خوب بسازیم

استفاده از اسلایدها برای نمایش، بیان مفاهیم و برگزاری انواع جلسات با توجه به افزایش حواس درگیر مخاطبان بسیار قابل اهمیت و توجه بر انگیز است. استفاده از IMPRESS و یا PowerPoint در هر صورت نیاز به رعایت نکاتی دارد تا قابل استفاده باشد. نوشته Tips for Making Effective PowerPoint Presentations قسمتی از این نکات

چگونه اسلاید خوب بسازیم Read More »

آغاز دوباره

تقریبا سه سال از شروع به کار تکوپیدیا گذشت. بعد از یک وقفه طولانی فعالیت ها رو با اسم دیگه ای و در قالب رسمی تر از سر گرفته ایم. در این راه دوستان جدید به کمک من آمده اند و امیدوارم بتوانم روزهای خوب تکوپیدیا را در Secure2S ادامه بدهم و تجربه های بهتری

آغاز دوباره Read More »

syaAdmin -o-logy

مهران همیشه میگه sysAdmin اجمق و غیراحمق نداره !همشون احمقن !!! البته من باهاش موافق نیستم چون تعریفی که از sysAdmin ها دارم کمی  با تعریف اون فرق می کند. با اجمق بودن 99% به بالای sysAdmin ها موافقم و دلیل هم دارم. اگر قرار باشه شما یک سیستم رو مدیریت کنید و برای این

syaAdmin -o-logy Read More »

آزمایش نسخه جدید بلاگفا

تبریکات ویژه به پشتکار و ایده های خوب علیرضا شیرازی برای بلاگفا. امیدوارم مرحله آزمایشی با موفقیت سپری شود. نسخه جدیدی از نرم افزار بلاگفا را بصورت آزمایشی بر روی سایت قرا داده ایم. امیدواریم در دو روز آینده امکانات جدید سایت و مشکلات احتمالی را بررسی کنیم در نسخه جدید بلاگفا شاهد امکانات جدیدی هستیم که در زیر به

آزمایش نسخه جدید بلاگفا Read More »

پیمایش به بالا