Kali Linux یک توزیع لینوکس برای انجام تستهای امنیت و هک است. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمیشود و کالی جایگزین آن شده است. BackTrack که در واقع نسخه ی قبلی کالی محسوب می شود، یکی از توزیع های منبع باز (open source) لینوکس بود که بیشتر با هدف کمک به متخصصین امنیت شبکه/آی تی برای انجام تست نفوذ و کشف نقاط ضعف طراحی شد و برای کاربرانش مجوعه ای از ابزارهای امنیتی حرفه ای و قدرتمند را فراهم می نمود. برای استفاده از Kali Linux شیوه های زیادی وجود دارد، می توان آن را بر روی هارد دیسک نصب نمود، بر روی ماشین مجازی اجرا کرد و یا با Live CD و یا Live USB بوت کرد. بر روی این سیستم عامل تست های نفوذی بسیار زیادی از جمله Wireshark (تجزیه و تحلیل پکت)، nmap (یک جستجوگر پرت)، John the Ripper (شکستن رمز عبور) ، Aircrack-ng (تست نفوذ به شبکه های محلی) انجام شده و تمام آن ها موفقیت آمیز به پایان رسیده است. در دوره آموزشی Learning Path: Kali Linux با کالی لینوکس و ویژگی های آن آشنا می شوید.
لینوکس توزیع CentOS یکی از محبوب ترین توزیع های لینوکس امروزی است، CentOS مخفف کلمه های Community ENTerprise Operating System است. هسته اصلی لینوکس CentOS از سیستم عامل Red Hat Enterprise Linux یا RHEL گرفته شده است و به همین دلیل این سیستم عامل کاملا با RHEL سازگاری دارد. برخلاف RHEL که تجاری و پولی است، CentOS یک توزیع رایگان از لینوکس می باشد. CentOS توسط Community ها پشتیبانی می شود و این یعنی اینکه شما به جای اینکه انتظار پشتیبانی حرفه ای و پرداخت هزینه های پشتیبانی خدمات به شرکت تولید کننده پرداخت کنید، تنها کافیست کمک ها و پشتیبانی خود را از این Community های عمومی تامین کنید و هیچگونه هزینه ای نیاز نیست پرداخت کنید. البته به این نکته نیز توجه کنید که با توجه به اینکه این سیستم عامل از RHEL گرفته شده است، افرادی که در Community ها به سئوالات و مشکلات پاسخ می دهند معمولا از مهندسین نرم افزار حرفه ای هستند که برای شرکت Red Hat کار می کنند، البته در کنار این افراد مدیران سیستم و علاقمندان به سیستم عامل های لینوکس در سراسر دنیا را نیز اضافه کنید تا متوجه شوید که چه اندازه پشتیبانی از سیستم عامل CentOS در دنیا به تمام معنا انجام می شود. در دوره آموزشی Udemy Introduction To Linux CentOS 7 با سنت او اس 7 و ویژگی های آن آشنا می شوید.
نرم افزار XenDesktop امکان ارائه تمامی نرم افزارها و محیط های کاری (Desktops) را به کاربران شما که ممکن است با هر دستگاهی به شبکه وصل شوند و نیاز به اجرای برنامه های خود را داشته باشند فراهم می کند. دستگاهائی مانند تبلت ها، گوشی های هوشمند، کامپیوترهای رومیزی، کامپیوترهای مک، و یا تین کلاینت ها. تنها XenDesktop می تواند قابلیت مالتی تاچ را به برنامه های شما روی دستگاه های مختلف بدهد. کاربران شما میتوانند از لیست برنامه های موجود در "فروشگاه" یا همان شبکه شما هر کدام را که نیاز داشته باشند انتخاب و اجرا نمایند. کیفیت و کارائی HDX در شبکه های موبایل مانند 3G و 4G نیز قابل استفاده می باشد. برنامه XenDesktop بر پایه پلتفرم Avalon نوشته شده و قابلیتهای زیادی از جمله مدیریت ساده، پیاده سازی سریع و معماری سازگار با پردازش ابری (Cloud-ready) را دارد. در دوره آموزشی Pluralsight Citrix XenDesktop 7.6 LTSR CCP-V: Configuring با نحوه پیکربندی قسمت های مختلف XenDesktop آشنا می شوید.
عناوین ضمیمه بایت روزنامه خراسان شماره 429: - نمایشگاهی برای فناوری دوستان - بیل گیتس از شما می خواهد این کتاب ها را بخوانید - اینترنت در زیر دریا - مرکز تبادل اطلاعات خاورمیانه در ایران ایجاد می شود - تامین امنیت فضای مجازی با کمک مردم - صرفه جویی میلیاردی با سرشماری اینترنتی - آیا نگاهی به حجم تقاضا در بازار داریم؟ - سهم فضای مجازی در سبد خانوار - تجهیزات ارزان اما ارزشمند
عناوین ضمیمه بایت روزنامه خراسان شماره 425: - وبگردان یاهو بزرگانی پشت صحنه اینترنت - تیم برنرزلی، خالق وب، برنامه های جدیدی را در سر دارد - خودرو از تلفن همراه سبقت می گیرد - مراقب سایت های خود باشید - میزان پهنای باند مصرفی تلگرام در ایران - اختصاص ۱۰۰ میلیون تومان به لیگ بازیهای رایانه ای ایران - کیفیت اینترنت فدای خدمات نامحدود
Kali Linux یک توزیع لینوکس برای انجام تستهای امنیت و هک است. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمیشود و کالی جایگزین آن شده است. BackTrack که در واقع نسخه ی قبلی کالی محسوب می شود، یکی از توزیع های منبع باز (open source) لینوکس بود که بیشتر با هدف کمک به متخصصین امنیت شبکه/آی تی برای انجام تست نفوذ و کشف نقاط ضعف طراحی شد و برای کاربرانش مجوعه ای از ابزارهای امنیتی حرفه ای و قدرتمند را فراهم می نمود. برای استفاده از Kali Linux شیوه های زیادی وجود دارد، می توان آن را بر روی هارد دیسک نصب نمود، بر روی ماشین مجازی اجرا کرد و یا با Live CD و یا Live USB بوت کرد. بر روی این سیستم عامل تست های نفوذی بسیار زیادی از جمله Wireshark (تجزیه و تحلیل پکت)، nmap (یک جستجوگر پرت)، John the Ripper (شکستن رمز عبور) ، Aircrack-ng (تست نفوذ به شبکه های محلی) انجام شده و تمام آن ها موفقیت آمیز به پایان رسیده است. در دوره آموزشی ITPro.tv Kali Linux با کالی لینوکس و ویژگی های آن آشنا می شوید.
عناوین ضمیمه بایت روزنامه خراسان شماره 424: - در آیند ه ای نزدیک هوشمند می رانید - دیدگاه تیم کوک با استیو جابز فرق دارد - بازوی سخت افزار به کمک بشر م یآید - هک تلگرام، صحت داشت یا نداشت؟ - دولت برای ارزان کردن اینترنت تلاش م یکند - سامسونگ، اپل را پشت سر م یگذارد - دیدگاه تیم کوک با استیو جابز فرق دارد
Failover Cluster به گروهی از سرورها گفته می شود که به گونه ای پیکربندی شده اند که از به وجود آمدن هرگونه Failure در سرورها جلوگیری می کنند و در صورت بروز Failure در سرورها سرویس دهی از بین نرفته و کلاینت ها همچنان می توانند از سرویس ها استفاده کنند. سرویس ها یا نرم افزارهای کاربردی که توسط Failover Cluster محافظت می شوند به نامها و اسامی مختلفی شناخته می شوند که از آن جمله می توان به Roles ، Clustered Roles ، Clustered Services ، Clustered Applications ، Highly Available Services و ... اشاره کرد. به هر کدام از سرورهایی که در Failover Cluster سرویس دهی می کنند همانند سرورهایی که در NLB Cluster سرویس دهی می کنند یک Node گفته می شود. در یک Failover Cluster همانطور که از نامش هم پیداست در صورتیکه یکی از Node ها Fail شود بلافاصله یک Node دیگر جایگزین Node مورد نظر و Role تعریف شده می شود و در لفظ فنی سرور جدید بر روی سرور قدیمی Fail Over می کند. اگر فقط یک Role در حالت Failed قرار بگیرد و کل Node از دسترسی خارج نشود و Fail نشود ، فقط همان Role از طریق سرویس Failover Clustering ابتدا Restart می شود و در صورتیکه کارساز نشد کل Node توسط Node دیگری در صورت نیاز Fail Over می شود. در این حین کاربرانی که از سرویس ها استفاده می کنند تنها لحظه ای ممکن است احساس کنند مشکلی در ارتباط به وجود آمده است و نتیجه Fail Over شدن به سرعت برای کاربران قابل لمس خواهد بود. در دوره آموزشی Pluralsight Windows Failover Clustering Fundamentals با اصول و مبانی ویندوز فیل آور کلاسترینگ آشنا می شوید.
عناوین ضمیمه بایت روزنامه خراسان شماره 422: - یک بازی که جهان را تسخیر کرد - روباه آتشین، فلش را خاموش م یکند - رمزنگاری، تیغی دو لبه برای دولت ها - ۵۳ درصد مردم عضو شبکه های اجتماعی - ماجرای جمع آوری آیفون از بازار - مصاحبه با بن سیلبرمن، مدیر سایت pinterest - تلگرام و فیس نما درصدر شبکه های اجتماعی