راهکارهای امن ویرا



ارزیابی امنیتی و آزمون نفوذ

تست نفوذ یا ارزیابی امنیتی روشی است که توسط آن قادر خواهیم بود تا آسیب‌پذیری‌های موجود در نرم‌افزارها، شبکه، وب‌سایت و بانک‌های اطلاعاتی خود را شناسایی کرده و پیش از آنکه نفوذگران واقعی به سیستم وارد شوند، امنیت سیستم خود را افزایش دهیم. این روش با استفاده از ارزیابی جنبه‌های مختلف امنیتی کمک می‌کند تا با کاهش دادن ریسک‌های امنیتی موجود، احتمال نفوذ غیرمجاز به شبکه را کاهش دهیم.

هدف از انجام تست نفوذ، یافتن آسیب‌پذیری در یک یا چند مورد از زمینه‌های زیر می‌باشد:

امنیت تجهیزات فعال شبکه

امنیت سیستم‌عامل‌ها

امنیت سرویس‌های شبکه و بانک‌های اطلاعاتی

امنیت برنامه‌های کاربردی و نرم‌افزارهای تحت شبکه، تحت وب و تحت موبایل

تست نفوذ را می‌‎توان از دیدگاه‌های متفاوتی بررسی نمود. براساس میزان اطلاعاتی که در اختیار تیم نفوذ است، می‌توان سه دسته White Box، Black Box و Gray Box را در نظر گرفت و از دیدگاه مکان انجام تست نفوذ بهInternal و External تقسیم نمود

رویکرد Black-Box‌ ، Gray-Box و White-Box

تست نفوذ به روش‌های متفاوتی قابل انجام است. بیشترین تفاوت میان این روش‌ها، در میزان اطلاعات مرتبط با جزییات پیاده‌سازی سیستم در حال تست می‌باشد که در اختیار تیم تست نفوذ قرار داده می‌شود. با توجه به این موضوع تست نفوذ را می‌توان به سه دستهBlack-Box ، White – Box و Gray-Box تقسیم نمود.

تست Black-Box با فرض عدم دانش از زیر ساختهایی است که قرار است مورد تست قرار گیرند. متخصصان باید پیش از آنالیز و بررسی، ابتدا مکان و گستره سیستم‌ها را بطور دقیق مشخص کنند. تست Black-Box در واقع شبیه‌سازی کردن حمله‌ای است که توسط نفوذگری انجام می‌شود که در ابتدا با سیستم آشنایی ندارد.

از سوی دیگر در تست White-Box اطلاعات ضروری مانند معماری شبکه، کدهای منبع، اطلاعات آدرس IP و شاید حتی دسترسی به بعضی از کلمات عبور، در اختیار تیم ارزیابی امنیتی قرار می‌گیرد. تست White-Box حمله‌ای را شبیه سازی می‌کند که ممکن است در اثر افشای اطلاعات محرمانه از شبکه داخلی یا حضور نفوذگر در داخل سازمان بوجود آید. تست White-Box دارای گستردگی وسیعی می‌باشد و محدوده آن شامل بررسی شبکه محلی تا جستجوی کامل منبع نرم افزارهای کاربردی به منظور کشف آسیب‌پذیری‌هایی که تا کنون از دید برنامه نویسان مخفی مانده است، می‌باشد.

روش های متنوع دیگری نیز وجود دارد که در واقع مابین دو روش ذکر شده در بالا قرار می‌گیرند که معمولا از آنها به تست های Gray-Box تعبیر می‌شود.

تست نفوذ External و Internal

تست External به انواع تست‌هایی اطلاق می‌شود که در خارج از محدوده سازمانی که قرار است مورد تست نفوذ قرار بگیرد، انجام می‌شود و تست‌های Internal در حوزه مکانی آن سازمان و در میان افرادی که آن سازمان فعالیت می‌کنند انجام می‌شود.

نوع اول در واقع سناریویی را بررسی می‌کند که مهاجم با دسترسی داشتن به منابع مورد نیاز خود، از جمله آدرس های IP که از سازمان مورد نظر در اختیار دارد و یا با در اختیار داشتن کد منبع نرم افزارهایی که در سازمان استفاده می‌شوند و در اینترنت موجود می باشند اقدام به پویش و کشف آسیب‌پذیری نماید.

در نوع دوم سناریویی بررسی می‌شود که مهاجم به هر طریق ممکن موفق به ورود به سازمان مورد نظر شده و با جمع آوری داده های مورد نظر اقدام به حمله می‌کند. با ورود به محدوده مکانی یک سازمان مهاجم می تواند سناریوهای مختلفی را پیاده سازی نماید. برای نمونه با استفاده از شبکه بی‌سیم داخلی و بررسی داده‌های به اشتراک گذاشته شده که می تواند اطلاعات کارمندان باشد، حدس زدن کلمات عبور اصلی برای مهاجم ساده‌تر خواهد شد.

متدولوژی های تست نفوذ

متدولوژی های تست نفوذ متعددی برای ارزیابی امنیتی و آزمون نفوذ وجود دارد که بخشی از آنها نیازمند پرداخت هزینه عضویت ماهانه یا سالانه و بخشی از آنها به صورت رایگان ارائه میشوند. برخی از این متدولوژی های توسط OWASP ،ISECOM ،PS و NIST که از شناخته شده ترین استانداردهای ارائه شده در این زمینه هستند ارائه شده که شرحی کوتاه از هر کدام در ذیل تقدیم حضور می گردد:

مجموعه OWASP یا پروژه منبع باز امنیت سامانه های وب (Open Web Application Security Project)   از شاخص ترین موسسات فعال بین المللی در بخشهای مختلف امنیت نرم افزار خصوصا امنیت سامانه های وب است. در زمینه تهیه و ارائه متدولوژی های تست نفوذ OWASP از دسامبر ۲۰۰۴ با ارائه نسخه اول 

OWASP Testing Guide که در حال حاضر به 

نسخه چهارم که در سال ۲۰۱۴ تهیه شده ارتقا یافته و در دسترس عموم قرار دارد از پیشگامان این عرصه است.

موسسه ISECOM نیز از ژانویه ۲۰۰۱ با ارائه دستورالعمل منبع باز متدولوژی تست امنیت (Open Source Security Testing Methodology Manual) یا 

OSSTMM  که آخرین نسخه رایگان آن 

نسخه سه و 

نسخه چهارم آن به صورت پرداخت حق عضویت ارائه میگردند نقش مهمی در ترسیم ت های امنیتی سازمان ها برای ارائه و تست راهکارهای امنیتی بر عهده گرفته است.

موسسه ملی استاندارد و تکنولوژی NIST نیز با استاندارد 

NIST Special Publication 800-115  از سال ۲۰۰۸ و در چهار بخش اصلی برنامه ریزی  Planning، کشف  Discovery، نفوذ  Attack و گزارش دهی Reporting جزو ارائه دهندگان استانداردهای تست نفوذ است.

از دیگر متدولوژی ها شناخته شده استاندارد اجرایی تست نفوذ (Penetration Testing Execution Standard)  یا 

PTES  است که اولین نسخه آن در سال ۲۰۰۹ توسط تیمی از محققین امنیتی به سرپرستی آقای نیکرسون عرضه گردیده و به صورت اجمالی شامل هفت مرحله است. این استاندارد با بهره گیری از دیگر استانداردها همچون استاندارد OWASP Testing Guide در بخشهای مختلف خصوصا در بخش تست سامانه های وب متدولوژی تست نفوذ نسبتا جامعی را ارائه میکند.

ارزیابی امنیتی (Vulnerability Assessments)، که از منظرهای مختلف شباهت هایی به تست نفوذ دارد و یکی دیگر از روشهای موثر ایمن سازی از طریق سنجش امنیتی بخش های مختلف سیستم ها و سامانه هایی که نیازمند برخورداری از پایداری و امنیت بالایی هستند، است.

برخی از متخصصین امنیت بر این باورند که ارزیابی امنیتی پیش نیاز تست نفوذ بوده و باید بعد از استقرار سیستم امنیتی سازمان و انجام ارزیابی های امنیتی اقدام به تست نفوذ به عنوان آخرین مرحله سنجش و ارزشیابی امنیت کرد.

در این میان یکی از شاخص ترین تفاوتهای بین تست نفوذ و ارزیابی امنیتی، عدم تلاش برای نفوذ  (Penetration)و بهره گیری از آسیب پذیری های کشف شده (Exploitation) در ارزیابی امنیتی برخلاف تست نفوذ است. در ارزیابی امنیتی معمولا با توجه به قرارداد منعقد شده ساختار آی تی سازمان با ابزارهای تخصصی دستی و اتوماتیک اسکن شده و نتایج حاصله به صورت مکتوب و مدون و گزارشات مدیریتی و فنی همراه با راهکارهای جلوگیری از تهدیدات یا کاهش آنها برای بهینه سازی های امنیتی در اختیار متقاضی قرار میگیرد.

از دیگر تفاوتها بین تست نفوذ و ارزیابی امنیتی، برخلاف تست نفوذ که با توجه به نوع و حساسیتهای سیستم ها معمولا به صورت دوره ای و هر شش ماه یا یک سال یک بار انجام میگردد، ارزیابی امنیتی باید به صورت مداوم و برنامه ریزی شده خصوصا در زمان هایی همچون تغییرات ساختاری در سیستم های نرم افزاری یا سخت افزاری نصب شده، تغییرات در تنظیمات شبکه یا سامانه های وب صورت میگیرد و یا هنگامی که آسیب پذیری های جدید کشف و منتشر میشوند برای اطمینان از عدم تحت تاثیر گرفتن ساختار شبکه و فناوری سازمان انجام گردد.

اصولی ترین روش بهره گیری از مزایای ارزیابی امنیتی برای سازمانها و شرکتها ادغام دائمی آن با برنامه فناوری سازمان و انجام مداوم آن با فاصله های زمانی کوتاه است.

مراحل اولیه برای تست نفوذ به شرح ذیل می باشد:


۱) مشخص کردن دقیق محدوده تست نفوذ

تعیین محدوده تست نفوذ با هدف تخمین زمان و هزینه انجام می شود و برای بالا بردن دقت در انجام کار حائز اهمیت است.

۲) بدست آوردن اطلاعات مفید درباره‌ی سیستم هدف:
استفاده از ابزارها، نرم افزارها و راهکارهای مهندسی اجتماعی برای بدست آوردن اطلاعات در مورد هدف، هرچه اطلاعات نسبت به سیستم هدف دقیق تر و کامل تر باشد حملات موفق تری را می‌توان انجام داد ،این اطلاعات شامل بدست آوردن محدوده IP ودامنه سایت و…کمک شایانی در نوع حمله خواهد کرد.

۳) پویش سامانه یا سرویس برای یافتن آسیب پذیری ها:
در بسیاری از شرکتها و سازمانها سرویس هایی وجود دارد که پیکربندی آنها در حالت پیش فرض است یا دارای آسیب پذیری است که بروزرسانی و امن سازی نشده و این می تواند نقطه ورودی به شبکه سازمان باشد. پویش سیستمها و سرویس ها برای پیدا کردن چنین آسیب پذیری هایی انجام می شود. شبکه های بی سیم با مکانیزم احرازهویت ضعیف تهدیدی جدی برای سازمان خواهند بود.

۴) شناسایی سیستم ها و برنامه های کاربردی و احراز هویت آنها:
شناسایی کلیه تجهیزات، سیستم ها و منابع مهم شبکه در سازمان در این بخش انجام خواهد شد. سیستم ها و سامانه های مرتبط با هم مطابق معماری در اختیار واحد فناوری سازمان مورد بررسی قرار گرفته و ارتباطات مشخص خواهد شد، سپس درستی ارتباط و احرازهویت و دسترسی ها مورد بررسی قرار خواهند گرفت.

۵) ارائه گزارش مدیریتی و فنی:

گزارش مدیریتی جهت بررسی کلان وضعیت امنیت سامانه یا سرویس مورد تست قرار گرفته برای تصمیم گیری درباره  آن ارائه خواهد شد همچنین وضعیت سیستم از نظر فنی همراه با گزارش دقیق آسیب پذیری و راهکارهای کاهش یا جلوگیری از تهدیدات ارائه خواهد شد.

پس از ارائه راهکار ما پیشنهاد امن سازی سرویس را به شما می دهیم در صورت نیاز به اطلاعات بیشتر با واحد امنیت ویرا تماس بگیرید.


دوره آموزشی هکر قانونمند – CEH

مدرک CEH مخفف (Certified Ethical Hacker) یا مدرک هکرهای قانونمند یکی از معتبرترین مدارک شرکت EC-Council می‌باشد. دوره CEH بر روی تکنیک‌ها و تکنولوژی‌های هک از دیدگاه حمله تکیه می‌کند. این دوره متخصصینی را تربیت می نماید که با روش ها و ابزارهای مختلفی که در عملیات Hacking مورد استفاده قرار می گیرند آشنا شده و با تکیه بر آن ، سیستم امنیتی موجود را بررسی و کلیه متدولوژی های تعیین وضعیت امنیت یک سازمان را توسط تست های نفوذ به کار بسته و وضعیت ایمنی شبکه یک سازمان را تعیین می نمایند . انجام تست های نفوذ با هدف ایجاد ایمنی ، طبق درخواست سازمان ها و توسط متخصصین و هکرهای قانونمند ، کاملا قانونی بوده و جزء نیازهای اساسی هر سازمان و سیستم اطلاعاتی می باشد . در دوره CEH ، دانشجویان با چک لیست‌های امنیتی آشنا شده و توانایی بررسی سیستم‌های امنیتی موجود را کسب می‌نمایند.

سرفصل
FootPrinting (جمع آوری اطلاعات)
Scanning Network (بررسی شبکه)
Enumeration
System Hacking (تفوذ به سیستم)
Trojans and Backdoor (بررسی تروژانها)
Viruses and Worms (ویروسها و کرمها)
Sniffer (استراغ سمع)
Social Engineering (مهندسی اجتماعی)
Denial of Service Attack (روش حمله DoS )
Session Hijacking (نفوذ به ارتباط دستگاهها)
Hacking Web Servers (هک سرویس Web)
Hacking Web Applications (هک نرم افزارهای تحت وب)
SQL Injection (تزریق به دیتابیس SQL)
Hacking Wireless (هک شبکه بیسیم)
Evading IDS, Firewall and honeypot (فریب دیوارهای آتش و عبور از آنها)
Buffer overflow (سرریز حافظه موقت )
Cryptography (کدگزاری)
Pen Test (تست نفوذ)

مهارت های اکتسابی

دانش پژوهان محترم پس از پایان این دوره قادر به شناسایی آسیب پذیری‌های سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تست‌های نفوذ هستند. همچنین با استفاده از شبیه سازی و حمله به سیستم‌ها، روش‌های دفاعی را مورد بررسی قرار خواهند داد.


مخاطبیت دوره :

متخصصین فن آوری اطلاعات
مدیران شبکه ، متخصصین شبکه و امنیت شبکه
علاقمندان به دوره های تخصصی امنیت


دوره VCP-DCV6.5

در سالهای اخیر، فناوری مجازی سازی به عنوان یکی از روندهای پیشرو در حوزه فناوری اطلاعات مطرح گردیده و فرصتهای جدیدی نظیر رایانش ابری را فراهم نموده است. در این راستا، تمرکز اصلی به منظور استفاده از مجازی سازی در زمینه هایی نظیر قابلیت اطمینان، دسترس پذیری، امنیت و کارایی در حوزه های متعدد کاربردهای سخت افزاری و نرم افزاری میباشد.

کاربردهای مجازی سازی (Virtualization) آنچنان گسترده است که نه تنها متخصصان و کارشناسان حوزه IT بلکه بسیاری از افراد در رشته های غیر مرتبط با کامپیوتر و IT نیز از آن بهره مند می گردند.

مجازی سازی فناوری است که به کمک آن می‌توان اجزاء فیزیکی یک رایانه را به کمک نرم افزار ، مورد اشتراک تعداد بسیاری سیستم عامل قرار داد که همگی آنان در یک لحظه و به طور همزمان روشن و قابل استفاده و در حال کار باشند .

در مجازی سازی محیطی برای استفاده و دستیابی به واقعیتی که به صورت مجازی سازی شده برای شما طراحی شده است ارائه می شود ، مجازی سازی تکنولوژی است که به واسطه کارکرد و منطق خاصی که در طراحی خود دارد واقعی به نظر نمی رسد ، ولی دارای کارکردی واقعی است .

سرفصل های دوره:

  • Configure and manage ESXi networking and storage
  • Create, configure, migrate, manage, and monitor virtual machines and virtual appliances
  • Manage user access to the VMware virtual infrastructure
  • Use vCenter Server to monitor resource usage
  • Implement VMware vSphere High Availability and VMware vSphere Fault Tolerance
  • Use host profiles to manage ESXi configuration compliance
  • Use vSphere distributed switches to scale networking
  • Use policy-driven storage and VMware vSphere Storage DRS to scale storage
  • Use VMware vSphere Update Manager to apply ESXi patches
  • Use VMware vSphere Management Assistant to manage vSphere
  • Deploy ESXi, vCenter Server, and VMware vCenter Server Appliance
  • Use VMware vSphere ESXi Image Builder CLI to create an ESXi image
  • Use VMware vSphere Auto Deploy to provision ESXi hosts

زمان دوره:

       50 ساعت

جزئیات دوره


دوره تخصصی امنیت CISSP

در دوره تخصصی امنیت CISSP، افراد با ده دامنه اصلی امنیت وجود دارد به صورت عمیق آشنا می شوند. پس از گذراندن این دوره، افراد می توانند ت های امنیتی یک سازمان را مشخص کنند و در پیاده سازی آن نقش مهمی ایفا کنند. رویکرد دوره CISSP بر اساس طراحی و تعیین استراتژی های کلان یک سازمان می باشد. توصیه می شود افرادی که می خواهند این دوره را بگذرانند، حداقل سه سال سابقه کار در زمینه امنیت داشته باشند و با مفاهیم امنیت اطلاعات آشنائی کامل داشته باشند.

 

متخصص امنیت سیستم های اطلاعاتی (CISSP)

Certified Information Systems Security Professional

 اهداف دورۀ آموزشی:

  • آشنایی با مفاهیم و دامنه های امنیت اطلاعات
  • طراحی و پیاده سازی ت های کلان امنیتی سازمان

 

سرفصل و ریز مطالب:

ده دامنه اصلی امنیت در دوره تخصصی امنیت

CISSP عبارتند از:

  • معرفی کلی امنیت و اقدامات مدیریتی امنیت اطلاعات
  • مسئولیت های مدیریت، ت های امنیتی، طبقه بندی اطلاعات، نقش ها و مسئولیت ها، مدیریت ریسک و آگاه سازی امنیتی
  • سیستم ها و متدولوژی های کنترل دسترسی
  • طراحی و معماری امنیت
  • رمزنگاری
  • امنیت ارتباطات، شبکه و اینترنت
  • طرح تداوم کسب و کار (BCP) و طرح بازیابی حوادث (DRP)
  • بررسی مسائل حقوقی و قانونی و جرایم رایانه ای
  • امنیت توسعه سیستم ها و برنامه های کاربردی
  • حاکمیت امنیت اطلاعات و مدیریت مخاطرات
  • امنیت فیزیکی و محیطی

مخاطبین دوره:

  • مدیران امنیت و فناوری اطلاعات سازمان ها
  • متخصصین سیستم های اطلاعاتی و امنیتی
  • مدیران شبکه
  • متخصصین حوادث امنیتی
  • افراد علاقه مند به مقوله امنیت اطلاعات

زمان دوره:

  • 30 ساعت

منبع آموزشی:

CISSP – The World’s Premier Cybersecurity Certification

دوره های آموزشی ما


دوره  LPIC1- Linux Fundamentals & Basic Administration

دوره  LPIC1- Linux Fundamentals & Basic Administration

 

این دوره با توجه به نیازهای مدیران شبکه برای مدیریت سیستم عامل و سرویس های لینوکس طراحی شده و خصوصاً برای کسانی که بخواهند در کوتاهترین زمان وارد بازار کار و جذب شرکتهای تخصص محور شوند.

هدف: آمادگی برای ورود به بازار کار

مدت دوره: 60 ساعت

پیش نیاز: –

این دوره به صورت خصوصی، گروهی و سازمانی برگزار می­گردد.

مباحث این دوره شامل موارد زیر است:

Unix History

Introduction to Open Source

 Installation

 Unix Directory Structure

 File and Directory Management

Text File Management

Archive and Compressed Files

 Pipeline and I/O Redirection

 Process Management and Job Control

 Memory Management

 Disk Management

 User and Group Management

 File system Permissions

 Install from Source

 Centos and Redhat Package Management

 Debian Package Management

 Linux Networking Basics

Init

 Linux Runlevels

 Device Drivers in Linux

Cron Jobs

 Syslog

 Shell Scripting

جهت هماهنگی و ثبت نام در دوره با شماره تلفن 26913211 – 021 تماس حاص فرمائید.


راهکارهای امن ویرا آمادگی ارائه خدمات تخصصی در حوزه امنیت را دارد:

مشاوره امنیت

مشاوره امنیت اطلاعات به منظور انتخاب و پیاده‌سازی فناوری‌های مناسب

ارزیابی امنیتی و آزمون نفوذ

تعیین قلمرو، شناسایی شبکه یا سرویس، پویش آسیب‌پذیری، تست نفوذ، استخراج و تحلیل آسیب‌پذیری‌ها، ارائه گزارش و راهکار

امن سازی

امن سازی سیستم عامل، سرویس ها و تجهیزات شبکه

اطلاعات بیشتر


ارائه خدمات نوآورانه و محصولات با به کارگیری روندها و فناوری‌های جدید در حوزه فاوا به صورت امن، راحت و فراگیر

ما سالها تجربه موفق در پروژه های کلان ملی با هدف ارتقاء سطح امنیت زیرساخت ها و سرویس ها در حوزه فناوری اطلاعات و ارتباطات را به منظور صیانت از سرمایه های کشور در اختیار داریم و با اطمینان و افتخار در کنار شما خواهیم بود. افزایش بهره وری و توانمندسازی نیروی انسانی و ارتقاء سطح کیفیت ارائه خدمات و محصولات رویکرد اصلی شرکت بوده و تمامی تلاش شرکت در جهت شناسایی استعدادهای داخلی کشور جهت تامین نیازهای مشتریان و کسب رضایت ایشان می باشد.


جمعی از افراد متخصص، مشتاق و پیشرو که با اهدافی بلندپروازانه درکنار هم جمع شده‌ایم تا نتیجه‌هایی تاثیرگذار و متحول‌کننده خلق کنیم

شرکت راهکارهای امن ویرا، با سال ها تجربه موفق در پروژه­های کلان ملی ، مدیران کارآزموده خود با هدف ارتقاء سطح امنیت زیرساخت­ها و سرویس­ها در حوزه فناوری اطلاعات و ارتباطات به منظور صیانت از سرمایه های کشور بیش از یک دهه فعالیت دارد.


دوره برنامه نویسی لینوکس Shell Script

دوره برنامه نویسی لینوکس یا Linux Shell Scripting به دانشجویان می­آموزد که چگونه برنامه­ های کاربردی برای پروسه­ های گوناگون تولید و مدیریت کارها و برنامه های خود را آسان و بدون نقص انجام دهند. برخی از این برنامه ­ها به شرح زیر می باشند: ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات وقوع خطاها و رویدادها، ارائه گزارشات ممیزی سیستم، ارائه گزارشات مانیتورینگ سیستم و پروسه ­ها، مقایسه اطلاعات و فیلتر نمودن آن ها،‌ تست­های سیستمی، انتقال اطلاعات، پروسه های Synchronization و غیره. نیازمندی دوره Linux Shell Scripting  دانش پایه مدیریت سطح LPIC-1  و آشنایی با مفاهیم برنامه نویسی کامپیوتر است. در صورت نداشتن آشنایی با مفاهیم اصلی برنامه نویسی 2 الی 4 ساعت از دوره به این مفاهیم اختصاص خواهد یافت.

 

محتوا: برنامه سازی پوسته، پوسته Bash و دستورات ضروری برای اسکریپت نویسی

هدف: تولید برنامه های اسکریپت، ذخیره سازی و نگهداری اطلاعات، استخراج گزارش ها مختلف و غیره

مدت دوره: ۲۴ ساعت (کمپ) یا 40  ساعت (عادی)

پیش نیاز: : برای شرکت در این دوره دانش دوره LPIC1 و آشنایی با مفاهیم برنامه ­نویسی نیاز است.

این دوره به صورت خصوصی، گروهی و سازمانی برگزار می­گردد.

 

مباحث این دوره شامل موارد زیر است:

 

بخش اول: مبانی برنامه سازی پوسته

  • مفاهیم برنامه نویسی کامپیوتر ( در صورت آشنا نبودن با این مفاهیم)
  • مفاهیم برنامه سازی پوسته
  • متغیرها
  • متغیرهای محیطی
  • استفاده از عملیات ریاضی
  • توضیحات و تغییر مسیر خروجی­ها
  • استفاده از نام مستعار
  • خواندن خروجی دستورات متوالی
  • دریافت ورودی از کاربر در اسکریپت
  • خواندن کاراکتر بدون نیاز به فشار دادن کلید اینتر
  • دستورات شرطی if then و if then else

بخش دوم

  • مفاهیم فایل­ها
  • اتصال دو یا چند فایل به یکدیگر
  • نمایش خطوط درون فایل
  • ارسال خروجی دستورات به فایل­ و مدیریت آن
  • مرتب سازی خطوط درون فایلهای متنی
  • حذف خطوط تکراری در فایلهای متنی
  • آرایه ها (ایجاد، نوشتن و خواندن در آنها)
  • راهکارهای پردازش خطی فایلهای متنی
  • اطلاع رسانی رخدادها بصورت اتوماتیک

بخش سوم: اسکریپت برای برنامه نویسها، آنالیز کننده ها و تست کننده­ها

  • کار با فایلهای حاوی رکوردهای اطلاعاتی
  • مفاهیم فایلهای حاوی رکورد
  • رکوردهای دارای طول ثابت
  • رکوردهای دارای طول متغییر
  • پردازش رکوردها
  • عملیات مرتبط با رکوردها
  • ادغام عملیات­ها
  • کار با رشته ها
  • یافتن فایلها بر اساس خصوصیات
  • مفاهیم سطوح دسترسی در فایلها
  • مانیتورینگ پردازشها و برنامه ها
  • مانیتور کردن پردازش و ثبت وقایع
  • ثبت زمان اجرای پردازش ها
  • کاربرد های رایج مانیتورینگ

بخش چهارم: اسکریپت برای مدیران سیستم

  • مانیتورینگ اجزای سیستم (هاردیسک، CPU، Memory و…)
  • دستورات مدیریت دیسک
  • مانیتور ورودی و خروجی ها
  • مانیتور حافظه
  • مانیتورینگ فعالیت کاربران
  • ارسال رویدادها و وقایع و نتایج آزمونها توسط ایمیل به مدیر سیستم

 

دوره ها به صورت کاملاً محاوره ای و همراه با کارگاه عملی خواهد بود.


آخرین ارسال ها

آخرین وبلاگ ها

آخرین جستجو ها