نوشته شده توسط : محمد نصیری

یکی از حملات پر استفاده و رایج بر روی بستر Active Directory و Domain Controller حمله DCSync میباشد که به واسطه این حمله فرد مهاجم توانایی دریافت اطلاعات مربوط به یک نام کاربری بر روی DC را دارد که این اطلاعات شامل اطلاعات حساس مانند مقدار Hash رمز عبور می‌شود. حمله DCSync با تکیه بر روی دستورات پروتکل MS-DRSR حمله خود را پیاده سازی میکند.

توجه داشته باشید که امروزه در سازمانها دیگر یک DC یا به اصطلاح یک Domain Controller وجود ندارد و از همین بابت در یک سازمان میتواند چندین Domain Controller وجود داشته باشد که اطلاعات این Domain Controller ها با یک دیگر همسان سازی شود و این DC ها به اصطلاح Replicate شده باشندحمله DCSync یک روش پیشرفته در هک اکتیودایرکتوری است که در آن مهاجم با جعل هویت یک Domain Controller (DC)، از پروتکل MS-DRSR برای همگام‌سازی اطلاعات کاربران و دریافت هش رمزهای عبور استفاده می‌کند. در آموزش هک، این حمله معمولاً با ابزارهایی مانند Mimikatz انجام می‌شود و به مهاجم امکان سرقت رمزهای عبور ادمین را می‌دهد. برای شناسایی این حمله، می‌توان رویدادهای لاگ 4662 و 4742 را در Event Viewer بررسی کرد. جهت جلوگیری، باید حساب‌های حساس را از گروه Replication Permissions حذف کرده و LAPS، Logging و Monitoring را در شبکه فعال کرد. این حمله می‌تواند کل امنیت دامنه را به خطر بیندازد، بنابراین شناسایی و جلوگیری از آن بسیار حیاتی است.

 

از همین جهت ما میتوانیم از طریق MS-DRSR یا همان Microsoft - Directory Replicate Service نقش یک DC را در شبکه برای دیگر DC ها بازی کنیم و از آنها بخواهیم که داده هایشان را همسان سازی کنند و داده های مورد نیازمان را از آنها استخراج کنیم

این همسان سازی موجب این میشود که ما یک نام کاربری که به اصطلاح کاربری باشد که Replicate شده باشد را اطلاعات حساس آن مانند مقدار Hash مربوط به Password آن را به دست بیاوریم و در حملاتی مانند شکستن پسورد و حملات پیشرفته تر مانند PassTheHash استفاده کنیم.

چه امتیازی برای کاربری که قصد داریم اطلاعات حساس آن را به دست بیاوریم نیاز است؟

توجه کنید که برای اینکه بتوانید نقش یک DC را بازی کنید و اطلاعات کاربر مورد نظر را به دست بیاورید باید همونطور که در بالا هم اشاره کردیم کاربر دسترسی های ممتاز Replicate را داشته باشد.

این حمله جزوه حملاتی است که معمولا در اواخر حمله و گرفتن دسترسی نمیتواند کاربری باشد تا زمانی که کاربر مورد نظر را پیدا نکرده ایم زیرا برای به دست اوردن این امتيازات و این کاربر با این سطح دسترسی نیاز به وقت داریم
به صورت کلی دسترسی های که یک کاربر باید داشته باشد به شکل زیر هستند:

  • Replicating Directory Changes
  • Replicating Directory Changes All
  • Replicating Directory Changes In Filtered Set

بیشتر ببینید: دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python

نحوه کار حمله DCSync به چه شکل میباشد؟

توجه داشته باشید که همانطور که عنوان کردیم‌ DCSync حمله ای است که بر پایه MS-DRSR عمل میکند و نقش یک DC را برای دیگر DC های Replicate شده بازی میکند در اینجا فرآيند اینکه فرد بخواهد درخواست Replication برای یک‌ کاربر که با دیگر DC ها اطلاعات اون Replicate و همسان سازی شده بکند باید سه مرحله زیر را طی کند:

مرحله اول - شناسایی DC ها و ارسال Replication Requests

مرحله دوم - درخواست Replication و همسازی اطلاعات مربوط به کاربری که سطح امتیاز Replicate را دارد ( سه امتیاز عنوان شده در بالا )

نکته: این مرحله از طریق تابع GetNCChange انجام میشود.

مرحله سوم - دریافت اطلاعات مربوط به مربوط به کاربری که سطح امتیاز Replicate را دارد از جمله اطلاعات مربوط به Hash رمز عبور این کاربر

 

چگونه حمله DCSync را پیاده سازی کنیم؟

توجه کنید که این حمله در دوره آموزشی SANS SEC560 | تست نفوذ به زیرساخت و شبکه‌های کامپیوتری پیاده سازی شده است اما در این دوره ما به پیاده سازی آن از طریق روش دیگری به واسطه Impact Framework پرداختیم و در این مقاله قصد داریم به واسطه Mimikatz که یکی از ابزارهای محبوب و پراستفاده در بحث فرآيند های پس از گرفتن دسترسی ( Post Exploitation ) میباشد.

پیاده سازی این حمله بسیار سادست فقط کافیست که Mimikatz را بر روی سیستم مقابل اجرا سازی کنید و از دستور زیر استفاده کنید.

lsadump::dcsync /domain:tosinso.local /user:Username

 

نکته: در دستور بالا باید در مقابل Domain نام دامنه را وارد کنید و در مقابل UserName نیز نام کاربری که قرار است اطلاعات آن از جمله Hash مربوط به رمز عبور آن را دريافت کنید را قرار بدهید.

چگونه حمله DCSync را شناسایی کنیم؟

توجه کنید که شناسایی و جلوگیری از این حمله کمی نسبتی سخت میباشد اما راه های زیادی برای این موضوع وجود دارد که آنهارا بررسی میکنیم

راهکار اول: نظارت (Monitoring) بر روی ترافیک های شبکه

یکی از راه ها جهت تشخیص این حمله نظارت و Monitoring بر روی ترافیک های شبکه DC میباشد که برای این موضوع ما باید در ابتدا لیستی از دامنه های مشخص داشته باشیم و تمرکز و‌ نگاهمان بر روی ترافیک های مربوط به DRSUAPI RPC به جهت عملیات استفاده از GetNCChange باشد و از این جهت با لیستی که از DC ها در دست داریم بررسی میکنیم که اگر یک درخواست جهت عملیات GetNCChange ارسال شده است که در لیست ما قرار ندارد آن Host و آدرس، از اینجا متوجه میشویم که حمله DCSync درحال رخ دادن است و این یک ترافیک مخرب میباشد.

 

راهکار دوم: استفاده از EventLog

یکی دیگر از راهکار های ما استفاده از بستر EventLog میباشد که به واسطه این موضوع ما باید بر روی EventID 4662 تمرکز داشته باشیم که زیرمجموعه Audit Directory Services Access میشود.

 

راهکار سوم: شناسایی از طریق Splunk

توجه کنید که برای شناسایی این حمله میتوانید از سرچ زیر استفاده کنید که متکی بر اطلاعات EventLog میباشد:

source = XmlWinEventLog : Security EventCode =4624
[ search source = XmlWinEventLog : Security EventCode =4662
Properties ="*1131 f6aa -9 c07 -11 d1 - f79f -00 c04fc2dcd2 *" OR
Properties ="*1131 f6ad -9 c07 -11 d1 - f79f -00 c04fc2dcd2 *" OR
Properties ="*1131 f6ab -9 c07 -11 d1 - f79f -00 c04fc2dcd2 *"
| fields SubjectLogonId
| rename SubjectLogonId AS TargetLogonId ] NOT
[ inputlookup domain_controllers . csv
| fields ip
| rename ip AS IpAddress ]

چگونه جلوی حمله DCSync را بگیریم؟

بحث Replication در DC یک امر بسیار عادی میباشد و نیازی به بررسی و توجه چندانی به این بخش جهت اینکه جلوگیری کنیم از ایت حمله نیست بلکه توجه ما باید بر روی سطح دسترسی و امتیازات Replicate برای کاربران باشد !

  • نکته اول: ممیزی بر روی سطح دسترسی کاربران حدالامکان برای کاربرانی که مجوز Replicate وجود دارد از ویژگی های امنیتی اضافی جهت تایید آنها استفاده شود.
  • نکته دوم: دسترسی سطح بالا و توانایی استفاده از آن سطح دسترسی در تمام نقاط سیستم و بخش های شبکه را به کاربران ندهید این موضوع خطر رخ دادن این‌ حمله را کاهش میدهد.
 


:: برچسب‌ها: , آموزش نتورک پلاس , , آموزش هک , آموزش هک قانونمند , آموزش CEH , آموزش سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 158
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : سه شنبه 11 مهر 1402 | نظرات (0)
نوشته شده توسط : محمد نصیری

 

 

سیسکو ASA چیست؟ فایروال معروف ASA سیسکو چه قابلیت هایی دارد؟ سال هاست که سیسکو فایروال اختصاص تولید می کند و در سال های قبل این دستگاه تحت نام PIX روانه بازار می شد. با پیشرفت تکنولوژی سیسکو دستگاه جدیدی را درست کرد که تمام قابلیت های PIX را داشت و علاوه برای آن قابلیت های جدیدی را به آن اضافه کرد و این دستگاه را تحت نام (Adaptive Security Appliance (ASA روانه بازار کرد. قبل از اینکه بخواهید دستگاه را تنظیم و پیکربندی کنید باید با مفاهیم و اصول اولیه آن را فرا گیرید که در این بخش به این مفاهیم پرداخته خواهد شد.

آشنایی با خانواده ASA

فایروال های ASA در اندازه ها و شکل های مختلفی وجود دارند اما همه آنها قابلیت های مشابهی دارند. معمولا دستگاهی که شماره مدل آن پایین تر است توان پایین تری دارد. شماره مدل این دستگاه ها با 55 شروع می شود البته دستگاه هایی از خانواده ASA وجود دارند که بر روی سوئیچ هایی مانند 6500 نصب می شوند یا نسخه مناسب برای محیط های مجازی.

همینطور که در جدول بالا میبینید در جلوی هر مدل نشان داده شده است که برای چه محیط هایی مناسب است.

قابلیت ها و سرویس های ASA

لیست قابلیت ها و ویژگی های ASA به شرح زیر است که بسیاری از آنها را در قسمت های قبلی مورد بحث قرار داده ایم :

  • Packet filtering : به وسیله ACL ها فراهم می شود و ASA از ACL های standard و extended پشتیبانی می کند. تفاوتی که در استفاده از ACL در روتر با ASA است این است که در ASA از wildcard mask استفاده نمی شود.
  • Stateful filtering
  • Application inspection
  • (Network Address Translation (NAT
  • DHCP : فایروال ASA می تواند به عنوان DHCP Server یا DHCP Client عمل کند.
  • Routing : می تواند در مسیریابی شرکت کند.
  • پیاده سازی به صورت Layer 3 یا Layer 2
  • پشتیبانی از VPN
  • Object groups : اشاره به یک یا چند آدرس یا رنج شبکه دارد.
  • پشتیبانی از AAA
  • Botnet traffic filtering : مجموعه ای از کامپیوترهای های آلوده که توسط یک نفر کنترل می شوند. (به طور مثال 10000 کامپیوتر آلوده که به آنها دستور داده می شود که حجم زیادی از بسته های ping را به یک آدرس مشخص ارسال کنند) کاربران این دستگاه ها از اینکه دستگاه آنها در یک حمله شرکت کرده است بی خبر هستند. ASA با استفاده از یک سیستم خارجی که اطلاعات آن توسط سیسکو ارائه می شود می تواند در برابر این حملات محافظت کند.
  • (Advanced malware protection (AMP : فایروال ASA قابلیت های (next-generation firewall (NGFW را فراهم می کند که در آن قابلیت های عمومی فایروال با thread and advanced malware protection در یک دستگاه با هم ادغام شده اند. AMP مدیر شبکه را قادر می سازد شبکه خود را در برابر تهدیدات شناخته شده و پیشرفته محافظت کند.
  • High availability : با استفاده از دو فایروال می توانید در برابر مشکلات استفاده از یک دستگاه تنها ، شبکه را محافظت کنید تا اگر یکی از دستگاه ها با مشکل مواجه شد عملکرد شبکه دچار اخلال نشود.


:: برچسب‌ها: , آموزش CCNA , آموزش CCNP , آموزش سیسکو , دوره سیسکو , دوره آموزشی سیسکو , آموزش cisco ,
:: بازدید از این مطلب : 214
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : سه شنبه 4 مهر 1402 | نظرات (0)
نوشته شده توسط : محمد نصیری

 

 

در این مقاله قصد داریم که به شما لایه های شبکه یا مدل OSI که خلاصه Open Systems Interconnection می باشد رو بصورت کامل و جامع و به زبان ساده و خودمونی توضیح بدیم تا درک عمیقی از لایه های OSI پیدا کنید.

سرفصل های این مطلب
  1. لایه کاربرد یا Application
  2. لایه نمایش یا Presentation
  3. لایه نشست یا Session
  4. لایه انتقال یا Transport
  5. لایه شبکه یا Network
  6. لایه انتقال داده Data Link

به عنوان کسی که تو حوزه شبکه بصورت حرفه ای داره فعالیت می کنه بایستی درک عمقی از لایه های OSI پیدا کنید چون واقعا اگه کسی این لایه ها رو خوب درک کنه و پروتکل های این لایه رو خوب بشناسه و باهاشون کار کرده باشه رفته رفته دید عمیق نسبت به OSI پیدا می کنه و طبیعتا راحت تر میتونه شبکه رو Troubleshoot یا رفع اشکال کنه و اگر هم نتونه حداقل با دید بازتری میتونه به رفع مشکل بپردازه.

لایه کاربرد یا Application

پس کسی که تازه وارد دنیای شبکه های کامپیوتری هستش باید و باید روی مدل OSI مانور بده و مکانیزم کاریش رو خوب درک کنه. مدل OSI کاملا مدل انتزاعی هستش یعنی شما با این لایه ها بصورت تئوری آشنا میشید و درکشون می کنید و بعد کم کم تو محیط واقعی با پروتکل ها و سرویس هایی که تو این لایه ها هستش در محیط عملیاتی کار می کنید.

مدل OSI هفت تا لایه داره که ما با لایه هفتم که اسمش Application یا لایه نرم افزار های کاربردی هستش شروع می کنیم. لایه Application یا Application Layer لایه ای هستش که ما به عنوان End User بصورت کاملا عملی باهاش در ارتباط هستیم.

در وهله اول منظور ما از Application اپلیکیشن های اندرویدی نیست ، بلکه Application هایی هست که میتونن تو شبکه برامون کاری که ما میخوایم رو انجام بدن. مثلا ما میخوایم تو شبکه Email بفرستیم یا مثلا میخوایم بین کلاینت ها فایل به اشتراک بزاریم یا از یه وب سایت بازدید کنیم و ...

همه این کار ها که ما انجام میدیم در لایه Application انجام میشه. اگه بهتر بخوام این موضوع رو روشن کنم فرض کنید که شما یک برنامه میخواید بنویسید حالا با هر زبانی ( جاوا ، C ، C++ و ... ) که میتونه روی هر سیستمی نصب بشه و تو شبکه فایل به اشتراک بزاره.

طبیعتا این نرم افزاری که مینویسید روی دستگاه های شبکه که در لایه Core عمل می کنن مثل روتر ، سوئیچ و ... نصب نمیشن و حتما روی سیستم های End Users که از سیستم عامل هایی مثل ویندوز ، لینوکس و ... استفاده می کنن نصب و راه اندازی میشن.

پس شما الان Application رو درک کردید. میشه گفت اکثر نرم افزار هایی که تحت شبکه نوشته میشن تحت معماری Client-Server هست یعنی یک نرم افزار به عنوان Server و یک نرم افزار به عنوان Client عمل می کنه ، لازم نیست جای دوری بریم همین مرورگری که الان پاش نشستید و دارید این مطلب رو میخونید نرم افزاری هست که با معماری Client-Server نوشته شده که مرورگر میشه Client و وب سروری که روش این مطلب قرار گرفته Server هست.

از مهم ترین پروتکل ها یا Application هایی که در لایه Application کار می کنن میتونیم به HTTP ، FTP ، DNS ، DHCP ، SNMP ، NFS ، Telnet ، SMTP و POP3 و IMAP اشاره کنیم. بدیهی هست که هر چقدر این پروتکل ها بهینه تر نوشته شده باشن انجام کار های شبکه ای سریعتر اتفاق میوفته و کارایی سیستم بالاتر میره. در آخر به این نکته اشاره کنیم که هر لایه برای خود یک قالب بندی برای دیتا دارد که قالب بندی لایه Application بر اساس Data هستش.

 

آموزش گام به گام مدرک دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللیشبکه را به خوبی یاد می گیرید.



:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 188
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : سه شنبه 4 مهر 1402 | نظرات (0)
نوشته شده توسط : محمد نصیری

 

شبکه ، لینوکس و امنیت را چگونه یاد بگیریم؟ یکی از سوالاتی که بصورت متداول در حوزه آموزش نتورک پلاس و فناوری اطلاعات از من سوال می شود همین موضوع است که استاد ، ما مسیر راه آموزش شبکه و نقشه راه آن را با توجه به مقاله شبکه را از کجا شروع کنیم ، شروع کرده ایم. اما مشکل اصلی در یادگیری ، به خاطر سپردن و تمرین کردن این مفاهیم است . مرتب مفاهیم از ذهن ما خارج می شود و فراموش می کنیم.

چگونه بهتر یاد بگیریم؟ چگونه فراموش نکنیم و ... امروز من ، محمد نصیری ، بنیانگذار وب سایت توسینسو و انجمن تخصصی فناوری اطلاعات ایران به شما نکاتی را می گویم که بتوانید براحتی هر چیزی در حوزه آموزش تخصصی شبکه و امنیت و لینوکس و ... را به صورت دائمی یاد بگیرید و کمتر چیزی از ذهنتان خارج شود ، تکنیک های یادگیری که در ادامه به شما می گویم ، نتیجه دو دهه فعالیت من در این حوزه است و کاملا تجربی است . پس تا انتهای این مقاله از وب سایت توسینسو با ما باشید.

حتما نوت برداری کنید

نوت برداری مهمترین رکن در یادگیری در حوزه آیتی است. شما باید هر چیزی که یاد میگیرید را بصورت خلاصه برای خودتان بنویسید. فراموش نکنید که نوت برداری باید کاملا خلاصه باشد و اصلا قرار نیست خیلی جامع و کامل نوشته شود. به شکلی بنویسید که ساختار یادگیری شما مثل جستجو در کلیدواژه های گوگل باشد. کلیدواژه ها را با حداقل توضیحات و به شکلی که خودتان متوجه مفهوم کلیدواژه شوید بنویسید تا بهتر به خاطرتان سپرده شود. برای مثال :

  • کاربرد لایه ها : لایه چهار : انتقال داده و پروتکل های انتقال : TCP و UDP

زیبا نوت برداری کنید

من به شخصه یکی از زیباترین دفترچه های نوت برداری را تهیه می کنم . یک دفتر سایز A4 پاپکو که به شکلی بسیار زیبا نوت برداری را در آن انجام می دهم. فکر می کنم حداقل در نوت برداری های من 4 رنگ خودکار وجود دارد که برای هر رنگی تعریفی وجود دارد. اگر از روی ویدیویی مشغول به یادگیری باشم ویدیو را قطع می کنم و چیزی که یاد گرفتم را بلافاصله نوت برداری می کنم.

هیچوقت بصورت کامل ابتدا ویدیوها را نگاه نمی کنم ، همیشه بخش بخش ، قطعه قطعه نوت برداری می کنم. سعی کنید از نوشته هایتان دفترچه ای زیبا درست کنید. جزوه ننویسید شما قرار نیست امتحان بدهید. سعی کنید چیزهایی که درک می کنید را بنویسید. یعنی مفهومی که از ویدیو برداشت می کنید را یاد داشت کنید نه چیزی که در آن عینا گفته می شود . برای مثال :

  • حواست باشه ما سویچ لایه چهار تخصصی نداریم ، در واقع یه نوع سویچ لایه سه با قابلیت های خاص در لایه چهار هست که باعث میشه بتونید مدیریت Session داشته باشید

به دیگران آموزش بدهید

من به عنوان بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو به جرات اعلام می کنم که مهمترین رکن در یادگیری ، یاد دادن است. وقتی شما چیزی را برای کسی توضیح می دهید به شدت در حافظه بلند مدت شما ماندگار می شود و این یکی از لذت بخش ترین انواع یادگیری است.

ویدیو تولید کنید ، کانال تلگرام بسازید ، صفحه اینستاگرام و .. داشته باشید و بدون توجه به تعداد مخاطب به دیگران آموزش بدهید. این باعث ماندگاری مطالب در ذهن شما می شود.

به سوالات دیگران پاسخ بدهید

فعالیت کردن در تالارهای گفتمان یا همان فروم های تخصصی می تواند به شدت دید شما را نسبت به مسائل و مشکلات بازار کار و محیط های واقعی بالا ببرد. قطعا کسیکه در محیط واقعی دچار مشکل شده است و آن را در محیط تالار گفتمان مطرح می کند یعنی شما را با چالشی برای حل مسئله مواجه کرده است.

شما با جستجو کردن و تلاش برای حل مشکل آن فرد باعث می شوید در ذهنتان راهکاری جدید ثبت شود و مشکل و راهکار همزمان در ذهن شما هک شود. سوال بپرسید و حتی به سوال خودتان بعد از پیدا کردن راهکار حل مشکل پاسخ بدهید. نتیجه فوق العاده ای میگیرید. یکی از دلیل های پیشرفت من در حوزه شبکه ، امنیت و لینوکس قطعا وجود تالار گفتمان تخصصی توسینسو در این حوزه بوده است.

در مصاحبه ها شرکت کنید

مصاحبه به شدت در توسعه فردی شما و کمک به یادگیری و درک نیاز بازار کار کمک می کند. حتی اگر به موضوعی به قدر کافی مسلط نیستید ، ریسک کنید و درخواست مصاحبه به شرکت های مختلف بدهید . این باعث می شود شما جسارت بیشتری برای مصاحبه های بعدی داشته باشید و از مسائل بازار کار به خوبی آگاه شوید.

لابراتوار برای هر کاری طراحی کنید

برای یادگیری و آموزش لینوکس و شبکه و امنیت شما هیچ نیازی به خرید تجهیزات ندارید. شما با استفاده از نرم افزارهای مجازی سازی و البته نرم افزارهای Emulator یا شبیه ساز شبکه ، بدون هیچ هزینه ای می توانید یک لابراتوار و حتی یک مرکز داده قوی و سنگین طراحی کنید و براحتی در آن سناریوهای متنوع را تست و یاد بگیرید. بدون اینکه دغدغه خرابکاری داشته باشید. لابراتوار با کیفیت از اولین و مهمترین فاکتورها در یادگیری درست است.

خرابکاری و ریسک کنید

خرابکاری و ریسک کنید اما با علم و آگاهی ، وقتی شما خرابکاری نکنید و نتوانید خرابکاری خودتان را درست کنید. نمی توانید در کار خود پیشرفت کنید. وقتی ریسک به روز رسانی سیستم های قدیمی ، نرم افزارهای قدیمی ، تجهیزات قدیمی و ... اعمال تغییرات جدید و ... را به خودتان نمی دهید. طبیعتا شما همیشه در جای خود درجا می زنید.



:: برچسب‌ها: آموزش لینوکس , آموزش شبکه , آموزش نتورک پلاس , آموزش سکیوریتی پلاس ,
:: بازدید از این مطلب : 181
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : سه شنبه 4 مهر 1402 | نظرات (0)
نوشته شده توسط : محمد نصیری

به عنوان یک شبکه کار یا دانشجوی کامپیوتر باید لایه های OSI یا مدل هفت لایه ای شبکه را به خوبی بشناسید. در سال های اولیه وجود و استفاده از شبکه، ارسال و دریافت دیتا در شبکه سختی های خاص خود را داشت؛ بخاطر آن که شرکت های بزرگی مثل IBM، Honeywell و Digital Equipment هرکدام استانداردهای خاص خود را برای اتصال و ارتباط کامپیوترها داشتند. شناخت لایه های شبکه در قالب مدل مرجع OSI و مدل 4 لایه ای TCP/IP یکی از مواردی است که شما حتما در دوره آموزش نتورک پلاس  وآموزش شبکه  به خوبی آموزش می بینید.

این موضوع باعث میشد که فقط اپلیکیشن هایی که بر روی تجهیزات یکسانی از یک شرکت خاص وجود دارند، میتوانند با یکدیگر ارتباط داشت باشند. به همین علت سازنده ها، کاربران و استانداردها نیاز داشتند تا بر ایجاد و اجرای یک ساختار استاندارد واحد که به کامپیوترها این اجازه را بدهد تا بتوانند براحتی با یکدیگر تبادل دیتا داشته باشند.

فارغ از هرگونه شرکت و برند مختلف، توافق کنند.در سال 1978، موسسه (ISO (International Standards Organization یک مدل شبکه بنام مدل (OSI (Open System interconnection را معرفی کرد.همانطور که گفته شد برای ارتباط دو کامپیوتر نیاز به الگویی هست که ایندو بتوانند حرف همدیگر را تحت آن الگو بفهمند. این زبان و قاعده مشترک یک استاندارد است که تحت نام OSI معرفی شده است. مدل OSI دارای 7 لایه بشرح زیر است :

لایه های بالایی نرم افزاری هستند و هرچه بیشتر بسمت لایه های پاین تر پیش برویم، به بُعد سخت افزار نزدیکتر میشویم. بطوری که لایه Physical کاملا سخت افزاری بوده و عملیاتی که در آن تعریف میشود، کاملا در حد تجهیزات سخت ازفزاریست.قانون کلی به این صورت است که در لایه بالایی اطلاعات مورد نظر جهت ارسال، قطعه قطعه شده و هر قطعه (Chunk) اطلاعاتی بصورت مجزا وارد مدل OSI خواهد شد.

در هر لایه یکسری اعمال روی هر Chunk انجام میشود و نتیجه آن عملیات در همان لایه به Chunk اضافه میگردد. به قطعاتی که در هر لایه به Chunk اضافه میگردد، هدر (Header) و Trailer (فقط در لایه DataLink) گویند. هر چیزی که در نهایت در لایه آخر به Chunk اضافه شده است، در کامپیوتر مقصد و در لایه های متناظر یک به یک از Chunk جدا خواهند شد. به عمل اضافه شدن هدر در هر لایه، Encapsulation گویند.هر لایه با لایه های بالا و پایین خودش توسط یک interface در ارتباط است.

با توجه به آن که سیگنال های اطلاعات از طریق مدیا ( کابل یا هر رسانه انتقال دیگر) انتقال میابد، و مدیا یک ابزار سخت افزاری و فیزیکی برای انتقال است، میتوان نتیجه گرفت که هر کامپیوتر باید از طریق لایه Physical که پایین ترین لایه مدل OSI است با کامپیوتر طرف مقابل ارتباط مستقیم دارد.PDU: با توجه به اضافه شدن هدر در هر لایه به دیتای اصلی، طبیعی است که در هر لایه از لحاظ ظاهر و محتوا شاهد دیتایی بمراتب کاملتر از لایه قبلی باشیم. بطور قراردادی به نام دیتا در هر لایه (PDU (Protocol Data Unit گویند.

لایه Application یا کاربرد

لایه Application در مدل OSI یک واسط کاربری است که مسئول نمایش اطلاعات ارسالی و دریافتی از یک اپلیکیشن به کاربر است. این لایه اپلیکیشن ها و فرآیندهای کاربر نهایی را پشتیبانی میکند.در این لایه است که دوطرف ارتباط (تقاضا دهنده و پاسخ دهنده) مشخص شده، احراز هویت و حریم خصوصی کاربر و هرگونه محدودیت در ترکیب و ساختار اطلاعات در نظر گرفته میشود.

 

هرچیزی در این لایه بر مبنای خواست کاربر و اپلیکیشن مشخص میشود. این لایه سرویس های اپلیکیشن در زمینه های انتقال فایل، ایمیل و دیگر سرویس های نرم افزاری تحت شبکه را ایجاد میکند.نوع درخواست کاربر از کامپیوتر مقابل از طریق نوع برنامه ای که کاربر باز کرده مشخص میشه.در این لایه اطلاعات برای ورود به لایه Presentation، قطعه قطعه میشوند و سپس کامپیوتر مقصد، آنچه را که از لایه Presentation تحویل میگیرد، را بترتیب بهم متصل کرده تا اصل اطلاعات بدست آید.نظارت بر Error Recovery و Flow control در این لایه صورت میپذیرد.

  • Error Recovery: قابلیت تشخیص خطا در انتقال و بازیابی اطلاعات از دست رفته
  • Flow control: کنترل جریان دیتا را بین سیستم ارسال کننده و دریافت کننده به عهده دارد. Flow control زمانی اهمیت پیدا میکند که سرعت ارسال داده از سرعت دریافت داده بالاتر باشد و در صورت کنترل نشدن جریان، ممکن است برخی از داده های دریافت شده از بین بروند و یا دریافت نشوند.

اپلیکیشن های FTP و Telnet تماما در لایه Application قرار میگیرند.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه هفتم

  1. (HTTP (port 80
  2. (FTP (port 20 , 21
  3. (DNS (Port 53
  4. (SNMP UDP port 162)(Simple Network Management Protocol): برای مانیتورینگ و ریپورت گیری نود های مختلف شبکه
  5. (Telnet (Port23: برای ریموت به دیوایس دیگر از طریق محیط Command prompt
  6. (RDP (Port TCP//UDP 3389) (Remote Desktop Protocol
  7. (SMTP (Port TCP 25) (Simple Mail Transfer Protocol برای ارسال میل استفاده میشود
  8. (POP3 (Port 110) (Post Office Protocol: برای دریافت ایمیل در نرم افزارهای ایمیل
  9. (IMAP (port 143) (Internet Message Access Protocol: برای دریافت ایمیل در نرم افزارهای ایمیل

لایه Presentation یا نمایش

این لایه اطلاعات دریافتی از لایه Application را از فرمت Application به فرمت شبکه ترجمه میکند. در طرف دیگر نیز این لایه دیتا را طوری تغییر فرم میدهد تا توسط لایه Application قابل پذیرش و فهم باشد.استاندارد کدها مثل ASCII-Unicode-EBCDIC در این لایه هستند و اگر کامپیوتر ها از استاندارد کد های مختلف استفاده کنند در این لایه تبدیل و قابل استفاده خواهد شد.

 

  • عمل compression و Encryption و متقابلا Decompression و Decryption در این لایه صورت میپذیرد.
  • عمل Encryption در این لایه بر اساس Certificate انجام میشود.

Encryption چیست و در ویندوز چگونه انجام میشود؟

Encryption طی عملگری بنام Hashing صورت می پذیرد. Hashing یک الگوریتم ریاضی غیرقابل بازگشت است. در ویندوز میتوان بر اساس کاربر Encryption انجام داد. مکانیسم یا قابلیتی بنام EFS (Encryption File System) داریم که داده را بدون کمک هیچگونه Third party ای (نرم افزار جانبی غیر مایکروسافتی) کد میکند. برای مثال کاربری بنام Ali روی سیستم لاگین کرده و فایلی را Encrypt میکند. در این صورت بغیر یوزر Ali و Admin هیچ کاربر دیگری نمیتواند به این فایل دسترسی داشته باشد.

این عملیات رمزنگاری توسط مکانیسم های با نام Public Key و Private Key صورت میپذیرد.این لایه عملگری تحت عنوان redirector یا RDR دارد که بر اطلاعات ارسالی نظارت میکند. اگر مقصد ارسال اطلاعات همان کامپیوتر بود، جلوی ارسال داده به لایه های پایین تر را گرفته و آن را به سیستم خودش Redirect میکند.این لایه گاها به نام Syntax layer نامیده میشود.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه ششم

  1. (SSL (Secure Socket Layer: پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می‌نماید.
  2. (TLS (Transport Layer Security: یکی از پروتکل‌های رمزنگاری است و برای تامین امنیت ارتباطات از طریق اینترنت و بر پایه SSL بنا شده‌است.

لایه Session یا نشست

این لایه مسئول برقراری، مدیریت و پایان بخشی به ارتباطات بین اپلیکیشن هاست. در واقع این لایه صحبت ها، تبادلات و گفتگوهای صورت گرفته بین اپلیکیشن ها در دو طرف ارتباط را ایجاد و مختصات بندی کرده و در نهایت پایان میبخشد.با توجه به این که دو کامپیوتر در یک زمان تحت یک Connection میتوانند در بیش از یک موضوع ارتباط داشته باشند، باید از قبل بدانند که چه packet هایی را ارسال و یا دریافت خواهند کرد و این که داده ارسالی و یا دریافتی مربوط به کدام موضوع از ارتباط یا session ایجاد شده است. در این لایه نوع ارتباط و موضوع صحبت دو کامپیوتر با یکدیگر تعریف میشود.

 

قبل از ایجاد ارتباط و تبادل دیتا دو کامپیوتر از طریق فرآیند 3-way hand shaking با هم به تفاهم میرسند. تصمیم گیری در رابطه با شروع، ادامه و پایان session ها در این لایه انجام میشود. از آنجایی که شبکه ما baseband است، داده به packet هایی تقسیم میشود که ممکن است به ترتیبو پشت سرهم به مقصد نرسند؛ به همین علت در این لایه بر روی هر قسمت از داده یک برچسب زده میشود که بوسیله آن بروشنی مشخص میشود که این تکه داده متعلق به به چه موضوع و داده ای است.

در مقصد بر اساس این برچسب ها، تکه های داده در کنار هم قرار گرفته و تشکیل داده اصلی را خواهند داد.عملیات شناسایی و احراز هویت (Authentication و Authorization) در این لایه صورت می پذیرد. شایان ذکر است که در این لایه نوع ارتباط صورت گرفته میتواند با توجه به اپلیکیشن مورد نظر، Simplex، Half duplex و یا Full duplex باشد.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه پنجم

  1. (SDP(Session Description Protocol: این پروتکل برای توصیف session های ارتباطی مالتی مدیا در نظر گرفته شده است.
  2. (SAP (Session Announcement Protocol: پروتکلی آزمایشگاهی برای Broadcast کردن اطلاعات Multicast session
  3. NetBIOS: برنامه‌ای است که به ما اجازه می‌دهد تا ارتباط مابین کامپیوتر‌های مختلف درون یک شبکه محلی (LAN) را برقرار کنیم.
  4. Winsock: یک مشخصه فنی است که نحوه دسترسی برنامه تحت شبکه را به سرویس های شبکه ای، خصوصا TCP/IP بیان میکند.

لایه Transport یا انتقال

این لایه تحویل بدون خطا، بترتیب و بدون هیچگونه کمبود و یا مشکل پیام ها را تضمین میکند. این لایه به پروتکل های لایه بالا دستی خود این اطمینان را میدهد که پیام بی هیچ مشکلی بین سیستم فعلی و مقصد جابجا خواهد شد.در واقع در این لایه در مورد اینکه نوع ارتباط Connection-Oriented(TCP) باشد یا Connection-less(UDP) تصمیم گیری میشود.

 

سایز و پیچیدگی یک پروتکل در این لایه بستگی به نوع سرویسی دارد که از لایه Network خواهد گرفت. برای یک لایه network قابل اطمینان با قابلیت جریان مجازی (Virtual Circuit) یک لایه حداقلی Transport نیاز است اما در اگر لایه Network غیرقابل اطمینان باشد و یا فقط ساختار دیتاگرام ها را ساپورت کند، پروتکل Transport باید شدیدترین و سنگین ترین Error detection و Error recovery را از خود به نمایش بگذارد.در این لایه فرآیندهای زیر رخ میدهد:

  • Message Segmentation: این لایه یک پیام را از لایه بالایی (session) دریافت کرده و آن را به بخش های کوچکتر تقسیم میکند (اگر به اندازه کافی کوچک نباشد)، سپس بخش های کوچکتر را به لایه Network خواهد فرستاد. به این عمل sequencing گویند. لایه Transport این کار به جهت تسریع در ارسال داده، پر نشدن بافر سیستم گیرنده و همچنین از بین نرفتن کل دیتا در صورت وجود Collision انجام میدهد. لایه Transport در سیستم مقصد این قطعات را مجددا سرهم بندی خواهد کرد که به این کار نیز Re- assembling گویند.
  • Message acknowledgment: در صورتی که از پروتکل TCP برای انتقال استفاده شود، به ازای هر قطعه ارسالی، یک پیام تحویل در قالب یک تائیدیه (acknowledgment) ایجاد میکند.
  • Flow Control: در صورتی که در سیستم مقصد هیچ بافری جهت ذخیره پیام های دریافتی وجود نداشته باشد، به سیستم ارسال کننده اطلاعات فرمان قطع ارسال را خواهد داد.
  • Session Multiplexing: در روابطی که از پروتکل TCP استفاده میشود اگر یک دیتا به هزار قطعه تقسیم شود، باید هزار قطعه ارسال و متعاقبا هزار پیام Acknowledgment برای فرستنده ارسال شود که این کار علاوه بر کاهش سرعت باعث بالا رفتن ترافیک میشود. بنابراین این لایه با کامپیوتر مقابل مذاکره کرده و نتیجه بر این میشود که به ازای هر چند packet یک acknowledgment ارسال شود. به این کار Window گویند.

به PDU در این لایه Segment هم اطلاق میشود.

معرفی پروتکل های لایه چهارم

  • (TCP (Transmission Control Protocol
  • (UDP (User Datagram Protocol
  • SPX: در شبکه های مبتنی بر سیستم های عمل Novell Netware استفاده میشوند.
  • (RTP (Real-Time Transport Protocol: در تحویل ترافیک صوت و تصویر مورد استفاده قرار میگیرد.
  • (SCTP (Stream Control Transmission Protocol: نقشی مشابه TCP و UDP را دارد اما با این تفاوت که برخی ویژگی های آن مانند TCP و برخی دیگر مانند UDP است.

لایه Network یا شبکه

این لایه اعمال subnet، تصمیم گیری درباره انتخاب مسیر فیزیکی که دیتا بر اساس شرایط شبکه باید انتخاب کند، اولویت بندی سرویس و دیگر فاکتورها را کنترل میکند.اصلی ترین پروتکل این لایه IP است. مکانیسم اضافه شدن IP به دیتا در این لایه صورت میپذیرد.

 

داده ما در این لایه تبدیل به packet شده و IP میگیرد. سخت افزارهایی که در این لایه کار میکنند، عبارتند از روتر، سوئیچ لایه 3. این لایه تکنولوژی های سوئیچینگ و روتینگ، مسیرهای منطقی معروف به Virtual circuit، را برای انتقال دیتا از یک نود به نود دیگر ایجاد میکند. ارسال و مسیریابی از وظایف این لایه میباشد. در این لایه شاهد موارد زیر هستیم:

  1. Routing: فریم را در بین شبکه های مختلف مسیر یابی و مسیر دهی میکند.
  2. Subnet Traffic Control: روترها به عنوان سیستم های میانی در لایه Network، میتوانند در صورت پر شدن بافرشان به سیستم ارسال کننده جهت توقف ارسال خبر دهند.
  3. Frame fragmentation: اگر سیستم و یا روتر تشخیص دهد که اندازه MTU روتر بعدی (next hob یا down stream router) کمتر از سایز فعلی فریم است، روتر این توانایی را دارد تا فریم را برای انتقال قطعه قطعه کرده و در مقصد مجددا آن ها را سرهم بندی کند.(MTU (Maximum Transmission Unit پارامتری به مفهوم حداکثر واحد انتقال در روترها میباشد.
  4. Logical-physical address mapping: تناظر و تطابق آدرس های IP و MAC به این ترتیب که آدرس های منطقی یا IP و یا نام ها را به آدرس های فیزیکی متناظرشان ترجمه میکند.

ارتباطات Subnet چیست؟

نرم افزار لایه network وظیفه ساخت هدرها را بر عهده دارد. به همین علت نرم افزار مربوطه در سیستم های میانی subnet ها میتواند همتایان خودش را در سیستم های میانی دیگر شناسایی کرده و از آن ها برای تکمیل فرآیند مسیر یابی استفاده کند.به PDU در این لایه Packet هم اطلاق میشود.

معرفی پروتکل های لایه سوم

  1. (IP (Internet Protocol: پروتکل اصلی مجموعه TCP//IP در ارتباطات برای ارسال دیتاگرام ها در طول مرزهای شبکه و از پایه های برقراری اینترنت است.
  2. (ICMP (Internet Control Message Protocol: یکی از مهمترین پروتکل ها در مجموع پروتکل های TCP/IP است. این پروتکل توسط دیوایس های شبکه مثل روترها جهت ارسال و نشان دادن پیام های error استفاده میشود. برای مثال موقعی که سرویس مورد نظر در دسترس نیست. این پروتکل در ارسال پیام های کوئری نیز استفاده میشود. برای مثال کوئری های Ping و trace route.
  3. (IGMP (Internet Group Managment Protocol: یک پروتکل ارتباطی است که توسط هاست ها و روترهای مجاور در شبکه های IPv4 برای برقراری اعضای گروه multicast استفاده میشود. این پروتکل بخش جدایی ناپذیر IP multicast است. این پروتکل در اپلیکیشن های تحت شبکه "یک به چند" مثل جریان آنلاین ویدئو و بازی مورد استفاده قرار میگیرد.
  4. (ARP (Address Resolution Protocol: یک پروتکل ارتباط از راه دور است که در تناظر آدرس های لایه Network مورد استفاده قرار میگیرد.
  5. (RIP ( Routing Information Protocol: یکی از قدیمیترین پروتکل های مسیر یابی که در محاسبه hop ها به عنوان یک متریک مسیریابی مورد استفاده قرار میگیرد.

لایه پیوند داده یا Data Link

این لایه انتقال بدون خطای فریم های دیتا را از یک نود به نود دیگر در لایه Physical، میسر میسازد. برای این منظور لایه Data Link قابلیت های زیر را ارائه میدهد:

  • Link Establishment and Termination: لینک های منطقی را بین دو نود برقرار کرده و پایان میبخشد.
  • Frame Traffic Control: هنگامی که هیچ بافری برای فریم در نود مقصد وجود ندارد، به نود ارسال کننده فرمان توقف انتقال را میدهد.
  • Frame Sequencing: انتقال و دریافت فریم ها را بر اساس ترتیب موجود انجام میدهد.
  • Frame Acknowledgment: ack های فریم را صادر میکند. خطاهای رخ داده در لایه Physical را برای فریم های بدون ack و یا ناقص دریافت شده، شناسایی و بازیابی میکند.
  • Frame Delimiting: محدوده و مرزهای فریم را ایجاد و آن را به رسمیت میشناسد.
  • Frame Error Checking: یکپارچگی فریم های رسیده را بررسی میکند.
  • Media Access Management: هنگامی که نود اجازه استفاده از مدیای فیزیکی را دارد، را تعیین میکند.

آدرس دهی MAC در این لایه انجام میشود. هر کامپیوتر در محیط LAN مثلا در محیط شبکه ای از نوع اترنت، باید از این مدل آدرس دهی برای ارسال اطلاعات استفاده کنند.

 

به علاوه CRC در این لایه به فریم (Trailer) اضافه میشود. سخت افزارهای موجود در این لایه عبارتند از: Switch، bridge، Access Point (اگر کار روتر را انجام دهد در لایه 3 قرار دارد) و Modesm ADSL ( کار سوئیچ را هم انجام میدهد).باید توجه داشت با توجه به پروتکلی که در این لایه انتخاب میشود، سخت افزار مورد نیازی در این لایه بکار میرود.به PDU در این لایه Frame هم اطلاق میشود.

معرفی پروتکل های لایه دوم

  1. Ethernet: یکی از فناوریهای مبتنی بر Frame در شبکه های رایانه برای شبکه‌های محلی (LAN) می‌باشد. این نام از مفهوم فیزیکی ether گرفته شده‌است. این فناوری وضعیت سیم‌کشی و استانداردهای سیگنالینگ در لایه فیزیکی وهمچنین قالب‌های آدرسی همچون MAC آدرس را در لایه Data link معین می‌کند. Ethernet به‌عنوان استاندارIEEE 802.3 شناخته می‌شود. این تکنولوژی از دهه ۱۹۹۰ تاکنون بکارگرفته شده‌است و جایگزین استانداردهائی همچون Token ring ،FDDI و ARCNET شده‌است.
  2. Token Ring
  3. (FDDI(Fiber Distributed Data: استاندارد انتقال دیتا در شبکه های LAN میباشد. FDDI از فیبرنوری به عنوان رسانده و مدیای استاندارد خود استفاده میکند.
  4. (PPP (Point to Point Protocol: پروتکلی در لایه Data Link است که برای برقراری ارتباط مستقیم بین دو نود مورد استفاده قرار میگیرد. این پروتکل قابلیت احراز هویت، رمزنگاری و فشرده سازی را دارد.
  5. Frame Relay

لایه Physical یا فیزیکی

این لایه پایین ترین لایه در مدل OSI است که مرتبط با انتقال و دریافت جریانی ساختار نیافته از بیت ها تحت یک مدیای فیزیکی است. این لایه به شرح اینترفیس های الکتریکی/نوری، مکانیکی و کاربردی در مدیای فیزیکی میپردازد و سیگنال ها را برای تمام لایه های بالا دستی، حمل میکند.

 

این لایه وظیفه انتقال سیگنال را بر عهده داشته و به محتویات هیچ کاری ندارد. سخت افزار موجود در این لایه از جنس: انواع کابل ها، کارت شبکه و هاب است.توجه داشته باشید که با توجه به نوع رسانه، داده ما میتواند تغییر کند؛ مثلا در کابل های مسی از جنس سیگنال الکتریکی (ولتاژ) و در فیبر نوری از جنس پالس نوری است.به PDU در این لایه bit هم اطلاق میشود.

معرفی پروتکل های لایه اول

  1. Fast Ethernet
  2. RS232
  3. ATM: یک مفهوم مخابراتی است که توسط استانداردهای ANSI و ITU تعریف شده است و تمام ترافیک کاربر از جمله سیگنال های صوت، دیتا و ویدئو را حمل میکند.
  4. E1
  5. T1
  6. ISDN


:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 195
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 3 مهر 1402 | نظرات (0)
نوشته شده توسط : محمد نصیری

سئو محتوا چیست؟ چگونه محتوای باکیفیت برای وب سایت خود ایجاد کنیم؟ چگونه در نتایج گوگل بهتر دیده شویم؟ ایجاد محتوای با کیفیت یا اصطلاحاً سئو محتوا یکی از کارهایی است که هر مدیر یا نویسنده وبلاگ و سایت های اینترنتی های باید با آن آشنا باشند. خیلی وقت ها بعضی دوستان در وب سایت توسینسو گلایه دارن که چرا مطالبشون داخل موتورهای جستجو ایندکس نمیشه یا مطلبی که نوشتن صفحه اول گوگل نیست. سئو محتوا به دو بخش تقسیم میشه، یکی بخش طراحی وب سایت هست که طراح باید نکاتی رو برای طراحی بهینه وب سایت انجام بده. بخش دوم مربوط به نویسنده مطلب هست که باید نکات مربوط به سئو محتوا رو رعایت کنه. باید بگم که موتورهای جستجو مانند گوگل، بینگ و ... علاقه زیادی به محتوا دارند و خیلی مهمه که شما مطالبی بنویسید تا مورد پسند موتورهای جستجو باشن. نوشتن مطلب بهینه برای سئو نیازمند رعایت یکسری موارد است که در این مطلب میخواهیم به بررسی این مطالب بپردازیم. پیشنهاد میکنم مطلب زیر را هم مطالعه کنید:آموزش سئو محتوای متنی : چگونه یک محتوای متنی را سئو کنیم ؟

سئو محتوا چیست؟

به زبان ساده، به رعایت یکسری پارامتر ها در نوشتن مطالبی که بر روی یک وبلاگ یا پایگاه اینترنتی قرار میگیرد که باعث بالا رفتن رتبه صفحه وب سایت شما در موتورهای جستجو می شود سئو محتوا می گویند. سئو محتوا یک تخصص هست که به مرور زمان به دست میاد. خیلی افراد تو دنیای وب هستند که از راه همین تخصص و کمک به سایر وب سایت ها برای بهبود رتبشون تو موتورهای جستجو کسب در آمد می کنن.

انتخاب کلمه کلیدی (Keyword) در سئو محتوا چیست؟

مهمترین بخشی که برای سئو محتوا باید بهش توجه کنید انتخاب یک کلمه کلیدی و بعد نوشتن محتوا بر اساس همان کلمه کلیدی است. فرض کنید میخواهید برای کلمه کلیدی «سئو محتوا» مطلب بنویسید. ابتدا از طریق ابزار Google Trend کلمه کلیدی رو با نمونه های مشابه مقایسه کنید. به عنوان مثال در تصویر زیر، ما کلمه های کلیدی نوشتن محتوا برای سئو، سئو محتوا و همچنین سئو مطلب رو با هم مقایسه کردیم:

 
همونطور که در تصویر میبینید استفاده از کلمه کلیدی سئو محتوا از دو کلمه کلیدی دیگر محبوبیت بالاتری دارند، پس کلمه کلیدی سئو محتوا برای مطلب انتخاب بهتری است و بازدید کننده بیشتری را برای ما جذب خواهد کرد. سعی کنید تمرکز مطلب بر روی یک کلمه کلیدی باشد و برای سایر کلمات کلیدی در محتوا از آن کلمات کلیدی استفاده کنید. گوگل به قدری هوشمند هست که ارتباط بین کلمات کلیدی و ارتباط به اون ها رو متوجه بشه. اولویت اول برای گوگل کیفیت مطلبی است که در وب سایت قرار می دهید.

عنوان مناسب در سئو محتوا چیست؟

در اولین قدم برای مطلب باید عنوان مناسب انتخاب کنید. زمانی که کاربر اقدام به جستجو داخل موتورهای جستجو می کند، اولین گزینه ای که از نتیجه وب سایت شما می بیند عنوانی است که برای مطلب انتخاب کردید:

 
 
 

انتخاب عنوان جذاب و مناسب برای مطلب تاثیر زیادی در سئو محتوا و بالا بردن نرخ کلیک وب سایت شما داره. حتماً عنوانی که انتخاب می کنید مناسب موضوعی باشه که در مطلب نوشتید. استفاده از کلمات کلیدی غیر مرتبط در عنوان می تونه باعث قهر کردن گوگل با وب سایت شما بشه. مورد بعدی در نوشتن عنوان، قرار دادن کله کلیدی در ابتدای عنوان مطلب هست. برای مثال، فرض کنید قصد دارید مطلبی در مورد آموزش برنامه نویسی بنویسید، سعی کنید کلمه کلیدی آموزش برنامه نویسی در ابتدای عنوان مطلب شما قرار بگیره. مثالی از چند عنوان مناسب برای مطلب:

  1. آموزش برنامه نویسی به زبان ساده به همراه مثال های کاربردی

  2. آموزش طراحی وب (HTML - CSS - Javascript) برای تازه کار ها

  3. آموزش جاوا اسکریپت به زبان ساده به همراه مثال های کاربردی

در عناوین بالا، هدف ما به ترتیب کلمات کلیدی آموزش برنامه نویسی، آموزش طراحی وب و آموزش جاوا اسکریپت است که بر اساس این کلمه کلیدی عنوان ها را انتخاب کردیم. همچنین به این موضوع توجه کنید که کلمه کلیدی مورد نظر شما نیازی نیست که چندین بار در عنوان تکرار شود. یکبار قرار دادن کلمه کلیدی در ابتدای عنوان کفایت می کند. مهم تکرار کلمات کلیدی در متن اصلی یا چگالی کلمه کلیدی (Keyword Density) است که در بخش های بعدی این مطلب در مورد آن صحبت می کنیم.

بعضی وقت ها انتخاب کلمه کلیدی نیاز به دقت زیادی داره، برای مثال، شما زمان نوشتن یک مطلب می تونید از کلمه کلیدی «جاوا اسکریپت» یا «جاوااسکریپت» استفاده کنید، اما اگه دقت کنید در کلمه کلیدی اول بین جاوا و اسکریپت فاصله وجود داره و در دومی وجود نداره که تو تصویر زیر می تونید تفاوت این دو کلمه کلیدی رو ببینید:

 
 
 
همچنین سعی کنید عنوان انتخابی شما زیاد طولانی و همچنین زیاد کوتاه نباشد، بهترین طول انتخابی برای عنوان مطلب بین 49 تا 65 کاراکتر است.

توضیحات Meta Description در سئو محتوا چیست؟

یکی از مهمترین بخش های مطلب شما برای سئو محتوا، متنی است که برای بخش Meta Description مطلبتون انتخاب می کنید. این بخش در نتایج جستجو، زیر عنوان نمایش داده میشه. موارد زیر رو در زمان انتخاب Meta Description حتماً رعایت کنید:

  1. طول توضیحات حداکثیر 150 کاراکتر باشد

  2. کلمه کلیدی مورد نظر شما حتماً در توضیحات آورده شود

  3. توضیحات مطلب به گونه ای باشد که کاربر با خواندن آن متوجه هدف شما از نوشتن مطلب بشود

  4. از نوشتن توضیحات به صورت کلمات کلیدی خودداری کنید. نمونه ای از یک توضیحات نامناسب: آموزش سی شارپ، آموزش C#، آموزش برنامه نویسی، شروع برنامه نویسی

محتوای اصلی در سئو محتوا چیست؟

بعد از انتخاب کلمه کلیدی، انتخاب عنوان و توضیحات، نوبت به نوشتن متن اصلی می رسد. نوشتن متن اصلی شاید سخت ترین بخش داستان باشه، اما اگر هدف شما نوشتن مطلب با هدف سئو محتوا باشه باید این سختی رو قبول کنید. متنی که می نویسید باید یک متن با کیفیت و بدون غلط های املایی باشد و باید یک سری نکات رو برای نوشتن متن باید رعایت کنید. در این بخش به بررسی موارد مختلفی که در نوشتن متن اصلی باید به آن توجه کنید می پردازیم.

تعداد کاراکتر مناسب چیست؟

خلاصه بگم، هر چقدر مطلب شما تعداد کلمات بیشتری داشته باشه، سئو محتوا بهتری انجام میشه و گوگل بیشتر عاشق مطلبتون میشه. حتماً سعی کنید حداقل، حداقل 300 لغت (توجه کنید کاراکتر نه! لغت) برای متن اصلی بنویسید. اینکه تعداد لغت های مطلب برای سئو محتوا چقدر باشه هر کی یه نظری میده و بین علما اختلاف هست! بعضی ها میگن بین 1500 تا 2000 لغت، بعضیا میگن بین 2300 تا 2700 لغت، حتی بعضیا میگن بین 7000 تا 7500 لغت، ولی بدونید هر چقدر تعداد لغت های موجود در متن اصلی بیشتر باشه، یعنی شما مطلب با کیفیت تر و قابل رقابت تری تولید کردید. البته این نکته رو هم توجه کنید که نوشتن جملات نامربوط و الکی در مطلب به شدت برای سایتتون خطرناکه، اگر گوگل متوجه بشه که شما مطلبتون رو با لغات الکی پر کردید به سرعت می تونه صفحه شما را از نتایجش حذف کنه. بله، گوگل زرنگ تر از این حرفاست. در کنار این اگر کاربر بوسیله موتورهای جستجو وارد سایت شما بشه، محتوای بی کیفیت می تونه باعث بشه که کاربر زود از سایتتون فرار کنه که باعث بالا رفتن نرخ Bounce Rate یا نرخ فرار میشه.

چگالی کلمه کلیدی در سئو محتوا چیست؟

واژه چگالی کلمه کلیدی یا Keyword Density به معنی تعداد دفعات تکرار کلمه کلیدی انتخابی در متن اصلی است. همونطور که حضور کلمه کلیدی در عنوان و توضیحات بسیار مهم است، اینکه چقدر کلمه کلیدی شما در متن تکرار شده باشد نیز تاثیر زیادی در سئو محتوا دارد. تعداد تکرار یا چگالی کلمه کلیدی، ارتباط مستقیمی به تعداد لغات به کاربر رفته در مطلب داره و ضریبی از تعداد تکرار کلمه کلیدی نسبت به کل لغات مطلب هست. از فرمول زیر میشه برای محاسبه چگالی کلمات کلیدی در مطلب استفاده کرد:

 
((100 * [keyword repeats]) / [total words])
 

در فرمول بالا تعداد کل لغات در مطلب رو با total words و تعداد تکرار کلمه کلیدی رو با keyword repeats جایگزین کنید. اجازه بدید یک مثال بزنم. فرض کنید کلمه کلیدی سئو محتوا رو برای نوشتن مطلب انتخاب کردیم، مطلبی که ما نوشتیم حدود 1800 کاراکتر داره، حالا میخواییم ببینیم چگالی کلمات کلیدی در متن ما چه عددی هست. فرض کنید در متن 5 مرتبه کلمه کلیدی سئو محتوا استفاده شده، بر اساس فرمول بالا چگالی کلمه کلیدی به صورت زیر حساب میشه:

 
((100 * 5) / 1800) = 0.3
 

بر اساس فرمول بالا چگالی کلمه کلیدی در مطلب 0.3 درصد است که عدد پایینی است، معمولاً این عدد باید بین 1 الی 2 درصد باشه تا چگالی کلمه کلیدی مناسبی برای محتوای ما بدست بیاد. راحت ترین راه تقسیم تعداد کل لغات بر 100 هست، مثلاً تعداد کل لغات 1800 باشه، تقسیم بر 100 میشه 18. یعنی شما حداقل باید کلمه کلیدی مورد نظرتون رو 18 بار در متن اصلی تکرار کنید. البته این تکرار به این معنی نیست که 18 بار پشت سر هم بنویسید سئو محتوا، بله باید در جای مناسب از کلمه کلیدی استفاده کنید.

 

کاربرد پاراگرف ها در سئو محتوا چیست؟

مطلب شما از نظر سئو محتوا باید به پاراگراف های مختلف تقسیم شود. سعی کنید از نوشتن پاراگراف های طولانی خودداری کنید. همچنین هر پاراگرف برای یک موضوع یا مفهوم خاص نوشته شود. استفاده از پاراگراف ها در نوشتن مطالب کمک زیادی به ماندگاری کاربر در وب سایت کرده و نرخ Bounce Rate را کاهش می دهد.

انتخاب سرفصل ها در سئو محتوا چیست؟

در صورتی که متن شما طولانی است، حتماً برای آن سرفصل مشخص کنید. سرفصل ها به کاربر کمک می کنند تا سریعتر به بخشی از مطلب که مد نظر دارد برسد و همچنین ساختار متن مطلب شما از نظر سئو محتوا بهینه می شود. همچنین استفاده از سرفصل ها می تواند در نوع نمایش نتیجه در صفحات موتورهای جستجو تاثیر گذار باشد. برای مثال، تصویر زیر نمونه ای از نتیجه گوگل برای یکی از مطالب وب سایت توسینسو است:

 
 
 

همونطور که در تصویر بالا مشاهده می کنید، بخشی که به رنگ قرمز مشخص شده سرفصل هایی است که در مطلب وجود دارد و کاربر در صفحه نتایج گوگل دید بهتری نسبت به محتوای مطلب شما پیدا می کند. در مشخص کردن سرفصل های مطلب به موارد زیر دقت کنید:

 
  1. سعی کنید سرفصل ها خلاصه باشد و از نوشتن عنوان طولانی برای سرفصل ها خودداری کنید

  2. حداقل یکی از سرفصل های شما باید شامل کلمه کلیدی مد نظر باشد

  3. فاصله بین هر سرفصل تا سرفصل بعدی، نباید بیش از 300 کاراکتر باشد. سعی کنید محتوای هر سرفصل را خلاصه بنویسید

لینک سازی در سئو محتوا چیست؟

سعی کنید داخل مطلب حتماً لینک سازی کنید. برای مثال، اگر کلمه کلیدی در مطلب شما وجود دارد مثل آموزش سئو که برای آن در وب سایت مطلبی دارید، حتماً آن کلمه کلیدی را به صفحه مورد نظر لینک بدهید، یا اگر از منابعی برای نوشتن مطلب استفاده کردید می توانید داخل مطلب به صفحه ای که به عنوان منبع از آن استفاده کردید لینک بدهید. همچنین می توانید از بخش های مختلف سایت لینک به مطلبی که نوشتید ایجاد کنید. سعی کنید متن لینک ها مناسب با کلمه کلیدی باشد که هدف شماست. برای مثال، اگر در سایت مطلبی برای آموزش سئو دارید حتماً از آن مطلب به مطلب جدید با عنوان سئو محتوا لینک بدهید. لینک سازی داخلی از نظر سئو محتوا یکی از مهمترین بخش های نوشتن مطالب است.

 

علاوه بر لینک سازی داخلی، ایجاد Backlink از سایت های دیگر که DA یا Domain Authority بالایی دارند به طرز عجیبی در بالا بردن رتبه صفحه شما تاثیر دارد. برای مثال، اگر مطلبی نوشتید سعی کنید در سایت های دیگر Backlink ایجاد کنید. متن این لینک ها باید شامل کلمه کلیدی باشد که مطلب شما با هدف آن کلمه کلیدی نوشته شده. ایجاد Backlink را می توانید با روش های زیر ایجاد کنید:

 
  1. اشتراک مطلب در شبکه های اجتماعی

  2. استفاده از وبلاگ ها برای ارسال مطلب و ایجاد بک لینک

  3. ارسال ریپورتاژ آگهی در سایت هایی که بازدید بالایی دارند (که البته باید از جیب مبارک خرج کنید)

  4. استفاده از سایت های اشتراک ویدیو برای مطالبی که ویدیو دارند و قرار دادن لینک به وب سایت

استفاده از تصاویر در سئو محتوا چیست؟

ترکیب تصویر با مطلب کمک زیادی به ماندگاری کاربر می کند. سعی کنید از تصاویر جذاب و البته مرتبط استفاده کنید تا تاثیر مثبتی بر سئو محتوا شما داشته باشد. تصاویری که استفاده می کنید باید حجم مناسبی داشته باشند و باعث سنگین شدن صفحه در زمان بارگذاری نشوند. تبدیل تصاویر به فرمت webp می تواند باعث تاثیر چشم گیری در کاهش حجم تصاویر داشته باشد.

 

همچنین سعی کنید توضیحات مناسب برای تصاویر وارد کنید. توضیحات تصاویر یا اصطلاحاً alt تصاویر، در ابزار های screen reader که بیشتر توسط افراد نابینا استفاده می شود، در طول خواندن متن، خوانده می شوند. این توضیحات توسط گوگل و سایر موتورهای جستجو شناسایی می شوند و رعایت این نکته به معنی رتبه بهتر صفحه شما در بحث Accessibility است. انتخاب متن مناسب برای توضیحات تصاویر، به این این افراد کمک می کند که دید درستی از تصویر استفاده شده در مطلب بدست بیاروند. دقت کنید که استفاده از کلمه کلیدی در توضیحات تصاویر یا نوشتن توضیحات نامربوط هیچ کمکی به سئو محتوای شما نمی کند.

خلاصه

در این مطلب سعی کردیم با مهمترین نکات مربوط به سئو محتوا آشنا بشیم. رعایت این نکات می تونه تاثیر زیادی در بهینه سازی مطالب شما در موتورهای جستجو و افزایش بازدید سایت شما داشته باشه. نکاتی که در این مطلب با آن ها آشنا شدیم موارد زیر بود:

 
  1. آشنایی با واژه سئو محتوا

  2. انتخاب کلمه کلیدی

  3. انتخاب عنوان برای محتوا

  4. توضیحات یا Meta Description

  5. نوشتن محتوای اصلیپ

 

 



:: برچسب‌ها: X آموزش سئو X آموزش طراحی وب , آموزش طراحی سایت , آموزش PHP , آموزش HTML , آموزش CSS , آموزش جاوا اسکریپت , آموزش JavaScriptآموزش ساخت سایت , آموزش MySQL ,
:: بازدید از این مطلب : 185
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : دو شنبه 3 مهر 1402 | نظرات (0)
نوشته شده توسط : محمد نصیری

دوره آموزش نتورک پلاس چیست؟ دوره نتورک پلاس برای چه کسانی طراحی شده است؟ آیا دوره Network Plus یک دوره عمومی شبکه است؟ پاسخ همه این سوالات و 20 نکته دیگر درباره دوره آموزشی نتورک پلاس را در این مقاله به دست خواهید آورد. دوره نتورک پلاس ( Network+ ) دریچه ورود شما به دنیای فناوری اطلاعات است. شاید اکثر جاهایی که این سوال پرسیده می شود که مدرک نتورک پلاس چیست؟ پاسخ آن به این شکل مطرح می شود که نتورک پلاس مبانی و مفاهیم اولیه شبکه برای ورود به دنیای شبکه های کامپیوتری است و اولین قدم در یادگیری شبکه های کامپیوتری و آموزش شبکه است.

این جمله اشتباه نیست همه همه مطلب را نمی رساند . زمانیکه در خصوص گواهینامه بین المللی CompTIA Network+ صحبت می کنیم در واقع ما در خصوص اولین قدم برای ورود به دنیای شبکه های کامپیوتری ( مایکروسافت ، سیسکو ، مجازی سازی ، میکروتیک و ... ) ، اولین قدم در ورود به دنیای اینترنت اشیاء ، اولین قدم برای ورود به دنیای امنیت اطلاعات ، اولین قدم در ورود به دنیای هک و نفوذ و به زبان ساده تر اولین قدم برای ورود به هر حوزه ای در خصوص فناوری اطلاعات صحبت می کنیم.

بنابراین دوره Network+ یکی از مهمترین ، پر چالش ترین و پر مفهوم ترین دوره های آموزش شبکه و فناوری اطلاعات است که شما را انواع تکنولوژی های شبکه ، زیرساختی ، نرم افزاری ، امنیتی ، مدیریتی و ... آشنا می کند و تعریف دوره مبانی شبکه اصلا برازنده نتورک پلاس نیست.

کامپتیا چیست؟ معرفی شرکت CompTIA مالک دوره نتورک پلاس

کامپتیا یا CompTIA مخفف کلمه های Computing Technology Industry Association است و یک مرکز عام المنفعه آمریکایی است که وظیفه صادر کردن گواهینامه های خاص حوزه فناوری اطلاعات را بر عهده دارد. از کامپتیا به عنوان محبوب ترین مرکز صدور گواهینامه های فناوری اطلاعات که اکثر شرکت ها و ارگان های بزرگ آن را به عنوان پیشنیاز تخصص های خودشان قبول دارند نام برده می شود.

دوره آموزشی نتورک پلاس CompTIA Network+

مدارک کامپتیا به هیچ شرکت یا مجموعه خاصی تعلق ندارند و در بیشتر از 120 کشور دنیا مورد پذیرش هستند. در حال حاضر بیش از 2 و نیم میلیون نفر در دنیا دارای گواهینامه های این شرکت هستند. محبوب ترین دوره های مجموعه کامپتیا به ترتیب دوره های نتورک پلاس ، دوره سکیوریتی پلاس و دوره استوریج پلاس هستند.

نتورک پلاس ( Network+ Plus ) چیست؟ تعریف نتورک پلاس از نظر CompTIA

CompTIA Network+ به توسعه شغل و موقعیت کاری شما در حوزه زیرساخت فناوری اطلاعات کمک می کند تا بتوانید تنظیمات ، مدیریت و رفع اشکال شبکه های کامپیوتری را بهتر و اصولی تر انجام دهید. دریافت گواهینامه نتورک پلاس به این معنی است که شما دانش فنی لازم برای نگهداری و امن سازی اولیه شبکه های کامپیوتری را دارا هستید.
بر خلاف بیشتر گواهینامه های شبکه و فناوری اطلاعات که بصورت ویژه برای یک شرکت یا محصول در بحث شبکه و زیرساخت طراحی شده اند ، دوره نتورک پلاس یک دوره در اصطلاح فارغ از وابستگی به سیستم عامل ، سخت افزار و یا محصول خاص یا Vendor Less است .



:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 166
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 3 مهر 1402 | نظرات (0)
نوشته شده توسط : محمد نصیری

 

یکی از مهمترین پارمترهای کلیدی برای تبدیل شدن به یک دانشمند بزرگ داده | data scientist ، تمرین با انواع مختلف مجموعه داده | دیتاست می باشد. اما به راحتی نمی توان یک مجموعه داده مناسب برای یک پروژه و نوع الگوریتم انتخابی یادگیری ماشین | ML انتخاب کرد، بنابراین در ادامه این مبحث، به شما آموزش خواهیم داد که از طریق چه منابعی می توانید به راحتی مجموعه داده هایی را مطابق با پروژه خود تهیه کنید.

در اموزش دیتابیس و دوره آموزشی جامع علم داده (یادگیری ماشین، داده کاوی) را به شکل کاملاً عملی و با زبانی ساده به شما آموزش می دهد .قبل از ذکر منابع مجموعه داده‌های یادگیری ماشین، ابتدا مفهموم مجموعه‌ داده را مورد بحث قرار می دهیم.

مجموعه داده | Dataset چیست؟

مجموعه داده | دیتاست، در واقع مجموعه ای از داده ها است که در آن داده ها به ترتیبی مرتب شده اند. یک مجموعه داده می تواند یک آرایه یا یک جدول از پایگاه داده باشد. جدول زیر نمونه ای از یک مجموعه داده را نشان می دهد که شامل 6 سطر و چهار ستون یا ویژگی کشور، سن، حقوق و خرید می باشد.

کشور سن حقوق خرید کرده است ؟
هند 25 12000 بله
چین 27 10000 بله
ایران 28 500 خیر
آمریکا 24 25000 بله
آلمان 26 18000 خیر

یک مجموعه داده را می توان به عنوان یک جدول یا ماتریس پایگاه داده درک کرد که در آن هر ستون در واقع یک متغیر یا ویژگی نامید. بیشترین نوع فایل پشتیبانی شده برای مجموعه داده های جدولی "فایل جدا شده با کاما" یا CSV است.

انواع داده ها در مجموعه داده

  • داده های عددی: مانند قیمت خانه، دما و غیره.
  • داده های طبقه بندی شده: مانند بله/خیر، درست/نادرست، آبی/سبز و غیره.
  • داده‌های ترتیبی: این داده‌ها شبیه به داده‌های طبقه‌بندی هستند، اما می‌توانند بر اساس مقایسه اندازه‌گیری شوند. مانند مقطع تحصیلی که شامل مقادیر وزنی (دیپلم، کاردانی، کارشناسی، کارشناسی ارشد و دکترا می باشد)

توجه: یک مجموعه داده دنیای واقعی دارای اندازه بزرگی است که مدیریت و پردازش آن در سطح اولیه دشوار است. بنابراین، برای تمرین الگوریتم‌های یادگیری ماشین، می‌توانیم از هر مجموعه داده ساختگی استفاده کنیم.

نیاز به مجموعه داده

برای کار با پروژه های یادگیری ماشین | machine learning، به حجم عظیمی از داده نیاز داریم، زیرا بدون داده، نمی توان مدل های ML/AI را آموزش داد. جمع آوری و آماده سازی مجموعه داده | دیتاست یکی از مهم ترین بخش ها در هنگام ایجاد یک پروژه ML/AI است. اگر مجموعه داده به خوبی آماده و از قبل پردازش نشده باشد، فناوری به کار رفته در پشت هر پروژه ML نمی تواند به درستی کار کند و دقت خروجی کمتری خواهد داشت. در طول توسعه پروژه ML، توسعه دهندگان کاملاً به مجموعه داده ها متکی هستند. در ساخت برنامه های ML، مجموعه داده ها به دو بخش تقسیم می شوند:

  • مجموعه داده های آموزشی : با استفاده از این مجموعه داده مدل یادگیری ماشین | machine learning مورد نظر را آموزش می دهیم.
  • مجموعه داده تست : با استفاده از این مجموعه داده مدل یادگیری ماشین | ML آموزش دیده را مورد ارزیابی قرار می دهیم.

 

توجه: مجموعه داده ها حجم بالایی دارند، بنابراین برای دانلود این مجموعه داده ها باید اینترنت پرسرعتی در رایانه خود داشته باشید.

بهترین منابع برای دانلود مجموعه داده

در ادامه منابعی معرفی می شود که مجموعه داده های آن به صورت رایگان برای عموم در دسترس می باشد.

Kaggle Datasets

Kaggle یکی از بهترین منابع یا مخازن تهیه مجموعه داده برای دانشمندان داده و کاربردهای یادگیری ماشین می باشد. شما در این سایت به آسانی می توانید منابع مورد نظر را جست و جو، دانلود و حتی منتشر کنید. همچنین در این وب سایت شما می توانید با سایر دانشمندان داده در تحلیل و پیش بینی داده ها رقابت کنید.

 

مخزن یادگیری ماشین UCI

مخزن یادگیری ماشین UCI یکی از منابع عالی مجموعه داده های یادگیری ماشین برای کاربردهای مختلف ( دسته بندی، رگرسیون، خوشه بندی و ... ) است که از سال 1987، به طور گسترده توسط دانشجویان، اساتید، محققان به عنوان منبع اصلی مجموعه داده های یادگیری ماشین استفاده شده است. از جمله مجموعه‌های داده محبوب آن عبارتند از مجموعه داده‌های Iris، مجموعه داده ارزیابی خودرو، مجموعه داده‌های دستی پوکر که برای آموزش الگوریتم های مختلف یادگیری ماشین از آن استفاده می شود.

 

مجموعه داده AWS

یکی دیگر از منابعی که با استفاده از آن می توانیم مجموعه داده های سفارشی خود را جست و جو، دانلود و منتشر کنیم عبارتند از سایت AWS. هر کسی می‌تواند با استفاده از مجموع داده‌های به اشتراک گذاشته شده از طریق منابع AWS، الگوریتم های مختلف یادگیری ماشین را بر روی مجموعه داده های مختلف پیاده سازی کند.

 

موتور جستجوی مجموعه داده های گوگل

موتور جستجوی مجموعه داده های گوگل توسط گوگل در 5 سپتامبر 2018 راه اندازی شد. این منبع به محققان این امکان را می دهد تا مجموعه داده های آنلاین را که به صورت رایگان برای استفاده در دسترس هستند رابه منظور کاربردهای مختلف یادگیری ماشین دانلود کنند.


Scikit-learn یک کتابخانه یادگیری ماشین برای زبان برنامه نویسی پایتون می باشد که علاوه بر ارائه الگوریتم های مختلف یادگیر ماشین و پردازش امکان دسترسی به یکسری مجموعه داده را برای دانشمندان داده ممکن می سازد.

 



:: برچسب‌ها: , آموزش SQL , آموزش SQL Server , دوره SQL , دوره آموزشی SQL Server , آموزش اس کیو ال سرور , آموزش PLSQL , آموزش بانک اطلاعاتی , آموزش پایگاه داده SQL , آموزش داده کاوی , آموزش یادگیری بدون نظارت , آموزش یادگیری با نظارت ,
:: بازدید از این مطلب : 153
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 3 مهر 1402 | نظرات (0)
نوشته شده توسط : محمد نصیری

 

Ubuntu چیست؟ تا کنون در خصوص انواع توزیع های مهم لینوکس اعم از RHEL ، CentOS ، openSUSE ، Knoppix ، Debian و Fedora صحبت کردیم . امروز می خواهیم در خصوص سیستم عامل محبوب Ubuntu صحبت کنیم. Ubuntu یکی از محبوب ترین توزیع های لینوکس می باشد که بر پایه و اساس لینوکس توزیع Debian بنا نهاده شده است.

سرفصل های این مطلب
  1. معرفی قابلیت های Ubuntu
  2. امنیت در سیستم عامل Ubuntu

این سیستم عامل از معماری های armhfp ، i686 ، PowerPC و x86 64 پشتیبانی می کند و نرم افزار دسکتاپ پیشفرض آن Unity ( هیچ ربطی به نام کاربریم نداره باور کنید D: ) می باشد. یکی از ویژگی های بسیار جالب سیستم عامل لینوکس توزیع Ubuntu این است که این سیستم عامل در طبقه بندی های تازه واردها ، دسکتاپ ها ، سرورها و حتی سطوح میانی کاربران بصورت همزمان می تواند قرار بگیرد و این برای یک سیستم عامل فاکتور بسیار مثبتی است.

 

اما بصورت کلی ما از Ubuntu به عنوان یک محصول دسکتاپ بسیار قوی یاد می کنیم و کمتر از این سیستم عامل به عنوان سرور استفاده می شود ، هر چند قابلیت تبدیل شدن به سرور را دارد اما لینوکس کارهای تازه وارد معمولا از این سیستم عامل به عنوان سرور استفاده می کنند. Ubuntu به عنوان یک محصول قوی در حوزه دسکتاپ سیستم عاملی رایگان است که هم بصورت Community و هم بصورت تجاری و حرفه ای پشتیبانی می شود.

Community ای که برای Ubuntu ایجاد شده است بر اساس ایده و ساختار GNU بنا نهاده شده است و همانطور که انتظار می رود هدف این Community این است که نرم افزار باید بصورت رایگان در دسترس افراد قرار بگیرد و کاربران بایستی بتوانند از انها براحتی استفاده کنند و آنها را برای زبان خود بومی سازی کنند و همچنین بتوانند هر تغییری که دوست داشتند در سورس نرم افزارها ایجاد کنند. واژه Ubuntu یک واژه قدیمی آفریقایی است و به معنی انسانیت به دیگران یا Humanity To Others می باشد. با معرفی شدن Ubuntu در واقع یک روح جدید در صنعت نرم افزار در دنیا به وجود آمد. شرکت سازنده Ubuntu یک شرکت انگلیسی به نام Canonical Ltd بود که توسط یک تبعه آفریقای جنوبی به نام Mark Shuttleworth مدیریت می شد. درآمد این شرکت از طریق ارائه خدمات پشتیبانی مربوط به سیستم عامل Ubuntu تامین می شود.

معرفی قابلیت های Ubuntu

همانطور که اعلام کردیم سیستم عامل Ubuntu یک سیستم عامل محبوب دسکتاپ است ، اگر این سیستم عامل را بصورت پیشفرض نصب کنید انواع و اقسام نرم افزارها بصورت رایگان در آن وجود دارند که از آن جمله می توان به LibreOffice ، Firefox ، Thunderbird ، Transmission و همچنین یک سری بازی ساده از قبیل Sudoku و شطرنج اشاره کرد.بسیاری از نرم افزارهایی که برای Ubuntu نوشته شده اند در نصب پیشفرض یا Default Installation وجود ندارند اما شما می توانید براحتی آنها را از وب سایت پشتیبانی نرم افزارهای Ubuntu دانلود و نصب کنید.

برای اینکار کافیست فقط کمی با سیستم مدیریت بسته یا Package Management ای که به نام APT در Ubuntu معروف است آشنایی داشته باشید تا تقریبا هر چیزی که مورد نیاز شما است را بر روی Ubuntu بتوانید نصب کنید. یکی از نکات جالب در خصوص استفاده از قابلیت های Ubuntu این است که برخی از نرم افزارهای مایکروسافت ویندوز می توانند با استفاده از قابلیتی به نام Wine Compatibility Package بر روی Ubuntu نصب شوند ، حتی اگر این قابلیت به مشکل بخورد شما می توانید با استفاده از نصب نرم افزارهای مجازی سازی مثل VirtualBox یا VMware Workstation بصورت مجازی ویندوز را روی Ubuntu نصب کنید.

امنیت در سیستم عامل Ubuntu

برای امنیت بیشتر این سیستم عامل ، تمامی برنامه هایی که اجرا می شوند در حالت عادی با پایینترین سطح دسترسی اجرا می شوند و نمی توانند در این حالت به فایل های کاربر یا سیستم عامل صدمه ای وارد کنند. برای بالا بردن امنیت از دستور sudo به عنوان یک ابزار برای اجرای موقت نرم افزارها با دسترسی بالاتر استفاده می شود که کارهای مدیریتی که می خواهند بر روی سیستم انجام دهند را بتوانند براحتی با دسترسی کاربر root انجام دهند و اینکار باعث می شود صدمه ای به فایل های سیستم عامل وارد نشود ، این ابزار چیزی شبیه به ابزار Run as administrator در سیستم عامل ویندوز است.

برای کنترل سطوح دسترسی در اوبونتو ابزاری به نام PolicyKit که به آن PolKit هم گفته می شود برای امن کردن هرچه بیشتر سیستم عامل استفاده می شود. بصورت پیشفرض اکثر پورت های شبکه توسط فایروال و برای جلوگیری از حملات هکری بسته شده اند و اگر کاربر قصد باز کردن پورت خاصی را داشته باشد براحتی می تواند با فایروالی که در این سیستم عامل بصورت گرافیکی تعبیه شده است تنظیمات مورد نظر خود را انجام دهد.

اوبونتو برای جلوگیری از به وجود آمدن صدمات از طریق نرم افزارهایی که اجرا می شوند Package های نرم افزاری را با استفاده از قابلیت GCC ای مثل PIE و Buffer Overflow Protection کامپایل می کند. از همه اینها گذشته شما می توانید پوشه های home directory و پوشه های شخصی خودتان را در این سیستم عامل رمزنگاری کنید. این قابلیت های امنیتی اضافه شده به Ubuntu از آن یک سیستم عامل در حالت پیشفرض امن ساخته است ، البته امنیت کاملا یک واژه نسبی است اما به هر حال می توان گفت Ubuntu از درجه امنیتی نسبتا خوبی بصورت پیشفرض برخوردار است.

 

یکی از نکات بسیار جالب در خصوص Ubuntu این است که این سیستم عامل دارای معماری و زیرساختی است که باعث شده است هم به عنوان سرور ، هم به عنوان دسکتاپ و هم به عنوان سیستم عامل گوشی و تبلت و حتی سیستم عامل تلوزیون بتوان از آن استفاده کرد. Ubuntu تقریبا هر شش ماه یکبار یک نسخه جدید را معرفی می کند و هر نسخه جدیدی که ارائه می شود تا نه ماه دارای پشتیبانی رایگان می باشد که این پشتیبانی شامل رفع مشکلات امنیتی ، رفع باگ های سیستم عامل و ... می باشد. اولین نسخه از سیستم عامل Ubuntu در سال 2004 معرفی شد.

سیستم مدیریت بسته های نرم افزاری یا Package Management ای که در Ubuntu وجود دارد برگرفته ای از Package Manager ای است که در سیستم عامل لینوکس توزیع Debian مورد استفاده قرار می گیرد و بنابراین بسته های نرم افزاری با پسوند Deb معرفی می شوند و همانطور که قبلا هم اشاره کردیم از ابزاری به نام APT برای مدیریت این بسته ها در Ubuntu استفاده می شود. قبل از استفاده از بسته های نرم افزاری Debian در Ubuntu باید به این مسئله توجه کنید که با توجه به اینکه بسته های نرم افزاری این دو سیستم عامل در اصطلاح فنی Binary Compatible کامل نیستند یعنی بصورت کامل با هم سازگاری ندارند.

بنابراین برای اینکه بتوانید از بسته های نرم افزاری Debian در Ubuntu استفاده کنید حتما باید بسته های نرم افزاری بازنویسی یا Rebuild شوند. البته هنوز برخی مشکلات برای تبدیل کردن بسته های نرم افزاری Debian به Ubuntu و برعکس وجود دارد ، یکی از نکات بارز بین این دو سیستم عامل را می توان وجود داشتن تعداد زیادی برنامه نویس مشترک دانست که با نوشتن یک بسته نرم افزاری ، در واقع آن را برای دو سیستم عامل در لحظه تولید می کنند. در خصوص آموزش لینوکس مطالب زیاد است که به امید خدا با رونق گرفتن انجمن لینوکس و سیستم های متن باز انجمن تخصصی فناوری اطلاعات ایران بیشتر به آن خواهیم پرداخت ، اگر در خصوص این مطلب نکته ای به ذهنتان می رسد خوشحال می شویم در ادامه از دانش شما استفاده کنیم.

 



:: برچسب‌ها: آموزش لینوکس , آموزش Linux , دوره آموزش لینوکس , دوره آموزشی لینوکس , آموزش لینوکس اسنشیالز , آموزش لینوکس اسنشیال , ,
:: بازدید از این مطلب : 173
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 3 مهر 1402 | نظرات (0)
نوشته شده توسط : محمد نصیری

 

پروژه Fedora که در اصطلاح فنی به آن Fedora Core گفته می شود در اواخر سال 2003 رسما شروع به کار کرد و این درست زمانی بود که ادامه فعالیت لینوکس Red Hat متوقف شده بود. لینوکس نسخه RedHat تنها نسخه از لینوکسی بود که شرکت RedHat از آن حمایت می کرد و این توزیع لینوکس بصورت پولی و تجاری به فروش می رسید در حالیکه Fedora Core لینوکسی بود که جنبه استفاده عمومی داشت و رایگان بود.

سرفصل های این مطلب
  1. تفاوت Fedora Core و Fedora Extra در چیست ؟
  2. معماری فنی سیستم عامل لینوکس Fedora

شرکت RedHat تصمیم به سرمایه گذاری بر روی Fedora Core کرد و نسخه های جدید لینوکس RedHat که به نام RedHat Enterprise معرفی شدند بر پایه و اساس Fedora Core بنا شدند. البته فراموش نکنید که حمایت کننده و پشتیبان لینوکس Fedora Core شرکت RedHat است. نام Fedora Core از یک لینوکس قدیمی تر به نام Fedora که یک پروژه داوطلبانه بود و برای تولید کردن نرم افزار برای سیستم عامل لینوکس RedHat بکار می رفت ، گرفته شد. لوگویی که برای لینوکس Fedora Core انتخاب شد نیز برگرفته ای از لوگوی Shadowman سیستم عامل لینوکس RedHat بود.

شخصی به نام وارن توگامی ( Warren Togami ) در سال 2002 پروژه لینوکس Fedora را به عنوان یک پروژه دانشجویی شروع کرد ، هدف اصلی از ایجاد چنین پروژه ای فراهم کردن امکانی برای استفاده از بسته های نرم افزاری RedHat برای دیگران بود که در قالب یک مجموعه تکی شما قادر بودید نرم افزارهای مرتبط با این سیستم عامل را که به خوبی تست و آزمایش شدند را پیدا کنید ، توسعه دهید و استفاده کنید.

تفاوت اصلی در بین لینوکس Fedora و لینوکس RedHat در این بود که پروژه لینوکس Fedora برخلاف لینوکس RedHat یک پروژه داوطلبانه و عمومی محسوب می شد اما RedHat یک محصول تجاری و برنامه نویس های ان نیز مختص شرکت RedHat بودند. در نهایت پروژه لینوکس Fedora Core باعث مجذوب کردن کاربرانش شد و به سرعت انتشار یافت و مهمترین دلیل پیشرفت آن سیستم Collaborative یا همکاری بود که ذاتا در نرم افزارهای Open Source وجود دارد. فراموش نکنید که Fedora در واقع شما را باید به یاد شرکت Red Hat بیندازد.

تفاوت Fedora Core و Fedora Extra در چیست ؟

قبل از معرفی Fedora 7 از Fedora به عنوان Fedora Core نام برده می شد ، در واقع Fedora سیستم عامل بود و Core که به آن اضافه می شد به این معنا بود که بسته های نرم افزاری به آن اضافه شده اند و Fedora Core به معنی لینوکس Fedora به همراه بسته های نرم افزاری هسته سیستم عامل یا Core Packages بود که با همدیگر تشکیل Fedora Core را می داند. Fedora Core در بدو نصب شدن بر روی سیستم شما ، بسته های نرم افزاری اولیه ای را در خود داشت که نیازهای اولیه استفاده از یک سیستم عامل را فراهم می کرد ، علاوه بر این بسته های نرم افزاری ، بسته های نرم افزاری که درون DVD یا CD این سیستم عامل نیز وجود داشتند نیز به همراه سیستم عامل قابل نصب بودند

البته تمامی این بسته های نرم افزاری توسط برنامه نویسان شرکت Red Hat نگهداری می شدند. Fedora را شاید به نام Fedora Extra هم شنیده باشید ، هر گاه اسمی از Fedora Core شنیدید یعنی بسته های نرم افزاری که در این سیستم عامل وجود دارند بر روی DVD خود محصول وجود دارند اما زمانیکه صحبت از Fedora Extra می شود یعنی بسته های نرم افزاری که در این سیستم عامل نصب می شوند بر روی DVD نصب آن وجود ندارند و شما باید از محل های دیگری بسته های نرم افزاری را دانلود و نصب کنید.

در واقع Fedora Extra یعنی بسته های نرم افزاری Third Party ای که به غیر از شرکت سازنده و توسط انجمن های برنامه نویسی مختلف نوشته شده اند. بنابراین تا الان متوجه شدید که در لینوکس Fedora ما دو نوع Repository نصب نرم افزار داریم که یکی از آنها Core است که توسط شرکت سازنده تولید می شود و دیگری Extra است که توسط برنامه نویسان داوطلب و انجمن های داوطلب نوشته و ارائه می شوند.

معماری فنی سیستم عامل لینوکس Fedora

سیستم عامل لینوکس Fedora یک سیستم عامل است که ذاتا بر اساس و پایه Linux Kernel نوشته شده است و از توزیع های دیگر لینوکس برداشت نشده است ، این سیستم عامل در کشور ایالات متحده آمریکا تولید شده است و از لحاظ فنی معماری های armhfp ، i686 ، x86 و x64 را پشتیبانی می کند. این سیستم عامل از دسکتاپ های Awesome, Cinnamon, Enlightenment, GNOME, KDE, LXDE, MATE, Openbox, Ratpoison, Xfce پشتیبانی می کند. لینوکس Fedora از مجوزها یا لایسنس های حاکم بر نرم افزارهای Open Source پشتیبانی می کند و بصورت کاملا رایگان و Open Source در اختیار همگان قرار گرفته است و در این راه در نوع خود در میان بهترین و محبوب ترین توزیع های لینوکس قرار گرفته است.

دسکتاپ پیشفرضی که در Fedora وجود دارد GNOME است و رابط پیشفرض آن با سیستم عامل نیز GNOME Shell نام دارد. لینوکس Fedora در توزیع های مختلفی ارائه شده است که آنها را به نام Fedora Spins می شناسیم. لینوکس هایی که با عنوان Fedora Spin ارائه می شوند در واقع لینوکس هایی با بسته های نرم افزاری مختلف برای نیازهای مختلف هستند که از آن جمله می توانیم به لینوکس های تخصصی Fedora برای حوزه های بازی ، امنیت ، طراحی ، محاسبات علمی و رباتیک اشاره کنیم. جالب اینجاست بدانید که پدر لینوکس دنیا ، یعنی لینوس توروالدز علاقه خاصی به این سیستم عامل داشت و بر روی اکثر کامپیوترهای خود Fedora نصب کرده بود.

 

Fedora چرخه حیات نسبتا کوتاهی دارد و تقریبا هر 6 ماه یکبار یک بروز رسانی جدید از این سیستم عامل را شاهد هستیم. این موضوع برای برنامه نویسان و کاربران یک نعمت است اما برای سازمان هایی که بر روی یک محصول سرمایه گذاری می کنند کمی مشکل ساز است ، سازمان ها معمولا به دنبال محصولاتی می گردند که کمی ثبات و پشتیبانی طولانی مدت تر داشته باشد. کاربران Fedora می توانند با استفاده از ابزاری به نام FedUp نسخه قبلی Fedora ی خود را به نسخه جدیدتر ارتقاء دهند.

در Fedora هم مانند RedHat Enterprise از بسته های نرم افزاری و سیستم مدیریت بسته های نرم افزاری RPM استفاده می شود. امنیت نیز یکی دیگر از مسائلی است که در لینوکس Fedora حائر اهمیت است و به همین دلیل یک قابلیت امنیتی به نام Security Enhanced Linux که قابلیت پیاده سازی انواع و اقسام Policy های امنیت از جمله Mandatory Access Control ها را دارد درون لینوکس Fedora تعبیه شده است.

Fedora در انواع و اقسام روش ها توزیع می شود که از جمله مهمترین های آن ها می توانیم به Full Distribution بر روی DVD که یک Image کامل از خود سیستم عامل لینوکس Fedora به همراه بسته های نرم افزای آن است اشاره کنیم ، همچنین لینوکس Fedora بصورت Live نیز وجود دارد که شما می توانید ابتدا DVD آن را تهیه کنید و سپس بر روی Live USB آن را نصب کرده و استفاده کنید.Live USB را شما می توانید از روی سورس اصلی Fedora با استفاده از ابزاری به نام Fedora Live USB Creator ایجاد کنید.برای آشنایی با مفاهیم بصورت کامل و جامع به دوره آموزش لینوکس مراجعه کنید.

 

 



:: برچسب‌ها: آموزش لینوکس , آموزش Linux , دوره آموزش لینوکس , دوره آموزشی لینوکس , آموزش لینوکس اسنشیالز , آموزش لینوکس اسنشیال , ,
:: بازدید از این مطلب : 172
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : دو شنبه 3 مهر 1402 | نظرات (0)