Translate

الاثنين، 31 ديسمبر 2012


السلام عليكم ورحمة الله وبركاته

موضوعي يتكلم عن Enterprise computing 1992 to present

اتمنى ان ينال ع الاعجاب والرضا

Defining IT Infrastructure

Includes hardware, software, and services

A set of physical devices and software applications that are required to operate the entire enterprise

Your firm is largely dependent on its infrastructure for delivering services to customers, employees, and suppliers.

You can think of infrastructure as digital plumbing, but its much more than that

Seven Key Infrastructure Components

Computer Hardware Platforms

Operating System Platforms

Enterprise Software Applications

Data Management and Storage

Networking/Telecommunications Platforms

Internet Platforms

Consulting and System Integration Services

Computer Hardware Platforms

billion annually spent in the United States 110$

Dominance of Intel, AMD, and IBM 32-bit processor chips at the client level

Server market increasingly dominated by inexpensive generic processors from the same manufacturers

Strong server market growth for 64 bit generic processors from AMD, Intel and IBM

Blade servers replace box servers

Mainframes continue as a presence working as very large servers

Operating System Platforms

                                                                                                                       $100 billion annually spent in the United States

Continued dominance of Microsoft OS in the client (95%) and handheld market (45%)

Growing dominance of Linux (UNIX) in the corporate server market (85%

 

Windows 2002 and 2003 Server remains strong in smaller enterprises and workgroup networks

Enterprise Software Applications

165$ billion annually spent in the United States for basic enterprise software infrastructure

SAP, Oracle, PeopleSoft (now Oracle), and Siebel dominate this market.

Middleware firms like BEA and JD Edwards serve smaller firms, and work also in the Web services space

The enterprise market is consolidating around a few huge firms that have gained significant market share such as SAP and Oracle.

Microsoft is expanding into smaller firm enterprise systems where it can build on its Windows server-installed base

Data Management and Storage

70 $ billion annually spent in the United States.

Oracle and IBM continue to dominate the database software market.

Microsoft (SQL Server) and Sybase tend to serve smaller firms.

Open source Linux My SQL now supported by HP and most consulting firms as an inexpensive, powerful database used mostly in small to mid-size firms

35 $billion annually  spent in the United States for physical hard disk storage

The hard disk market is consolidating around a few huge firms like EMC and smaller PC hard disk firms like Seagate, Maxtor, and Western Digital

Networking/Telecommunications Platforms

billion annually spent on networking and telecommunications hardware 150$

700 $billion annually spent on telecommunications services, e.g. phone and Internet connectivity

Local area networking still dominated by

                                                                                                                       Microsoft Server (about 75%) but strong

                                                                                                                       of Linux challenges this dominance  

Internet Platforms

annually spent on Internet infrastructure in the United States 32$

Internet hardware server market concentrated in Dell, HP, and IBM

Prices falling rapidly by up to 50% in a single year for low-power servers  

Open-source Apache remains the dominant Web server software, followed by Microsoft’s IIS server.

Sun’s Java grows as the most widely used tool for interactive Web applications.

Microsoft and Sun settle a long-standing law suit and agree to support a common Java.

..
السلام عليكم ورحمة الله وبركاته

    Enterprise computing era: 1992    To   present
 
The success of the client/server model posed a new set of problems for corporations.
Many large firms found it difficult to integrate all of their local area networks (LANs)
into a single, coherent corporate computing environment. Applications developed by
local departments and divisions in a firm, or in different geographic areas, could not
communicate easily with one another and share data.
In the early 1990s, firms turned to networking standards and software tools that could
integrate disparate networks and applications throughout the firm into an enterprise-wide
infrastructure. As the Internet developed into a trusted communications environment
after 1995, business firms began using the Transmission Control Protocol/ Internet
Protocol (TCP/IP) networking standard to tie their disparate networks together.
The resulting IT infrastructure links different types and brands of computer hardware

and smaller networks into an enterprise-wide network so that information can flow freely

across the organization and between the firm and other organizations. Enterprise networks
link mainframes, servers, PCs, mobile phones, and other handheld devices, and
connect to public infrastructures such as the telephone system, the Internet, and public
network services
 The enterprise infrastructure employs software that can link disparate applications
and enable data to flow freely among different parts of the business. Other solutions for
enterprise integration include enterprise application integration software, Web services,
and outsourcing to external vendors that provide hardware and software for a comprehensive   enterprise infrastructure.
 The enterprise era promises to bring about a truly integrated computing and IT services
 
platform for the management of global enterprises. The hope is to deliver critical
 
business information painlessly and seamlessly to decision makers when and where they
 
need it to create customer value. This could be everything from getting inventory data to
 
the mobile salesperson in the customer’s office, to helping a customer at a call center
 with a problem customer, or providing managers with precise up-to-the-minute information
on company performance.
That is the promise, but the reality is wrenchingly difficult and awesomely expensive.
Most large firms have a huge, tangled web of hardware systems and software applications
inherited from the past. This makes achieving this level of enterprise integration a
difficult, long-term process that can last perhaps as long as a decade and cost large companies
hundreds of millions of dollars. Table 4-1 compares each era on the infrastructure
dimensions discussed above.
 
 
Infrastructure Dimension
Enterprise computing 1992 to present
Signature Firm(s)
SAP
Oracle
PeopleSoft
Hardware Platform
Multiple:
• Mainframe
• Server
• Client
Operating System
Multiple:
• Unix/Linux
• OS 390
• Windows Server
Application
Enterprise Software
 
Enterprise-wide
enterprise-wide applications linked
to desktop and departmental
applications
• my SAP
• Oracle E-Business
Suite
• PeopleSoft
Enterprise One
 
 
Networking/
Telecommunications
 
 
LAN
Enterprise-wide
area network (WAN)
TCP/IP Internet
standards-enabled
System Integration
 
 
 
 
Software
manufacturer
Accounting and
consulting firms
System integration
firms
Service firms
Data Storage and
Database Management
 
Enterprise database
servers
Internet Platforms
None in the early
later years
• Intranet- and
Internet-delivered
enterprise services
• Large server
farms
 



 
.

.



 

الثلاثاء، 11 ديسمبر 2012


السلام عليكم ورحمة الله وبركاته:

الموضوع يتحدث عن القرصنه الالكترونيه ( الجانب السئ منها )

اتمني ان ينال ع اعجابكم ورضاكم
 
 ماهي اشهر برامج القرصنة ؟
 ؟

netbus1.70

من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي

المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم

بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..


SUB 7

برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء

سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..

Back Orifice

برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن

حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..

Deep Throat 2.0

يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا

البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم

بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه

عن طريق برنامج الإف تي بي ..


من أشهر وأفضل برامج الكشف عن ملفات التجسس :

Norton internet security
Zone alarm
MacAfee firewall
The Cleaner

ومن أشهر وأفضل برامج الحماية من الهاكرز :

ZoneAlarm
LockDown 2000
Jammer
Internet Alert 99
Tiny Personal Firewall

الطريقة الثانية :

بواسطة ملف تسجيل النظام Registry :

- انقر على زر البدء Start .

- أكتب في خانة التشغيل Run الأمر : rigedit

- افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة

المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء

التشغيل ويقابلها في قائمة Data عناوين الملفات.
الطريقة الثالثة :

بواسطة الأمر :msconfig

- انقر على زر البدء Start

- اكتب في خانة التشغيل Run الأمر التالي : msconfig

- سوف تظهر لك نافذة System Configuration Utility

- اختر من هذه النافذة من أعلى قسم Start up

- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .

- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها

بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت

عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.
انتاج فيلم يحكي عن قصة كيفين مانتيك

 

 

كيفين منتيك اشهر هكر ع مر التاريخ
Kevin Mitnick

لا يعرفه الكثيرون في عالمنا العربي والشرق الاوسط، ولكنه في أوروبا والولايات المتحدة يعتبر من أشهر الأسماء خصوصا بالنسبة إلى شركات الانترنت وعالم الحاسبات الآلية وأمن الشبكات. كيفن ميتنيك هو أشهر قرصان الكتروني ظهر على وجه الارض وأكثر الهاكرز خطورة منذ ظهور الحاسبات الآلية إلى درجة أنه اصبح اول قرصان كمبيوتر توضع صوره من ضمن قائمة المطلوبين لدى الاف بي أي
--------
بلغ كيفين سن المراهقة في نهاية سبعينيات القرن العشرين ووالداه مطلقان.. بدأ في ذلك الوقت -شأنه شأن كل النوابغ- متوحدا، غير محب للمغامرة، ولا ينبئ مستواه الدراسي دون المتوسط عن نابغة في دنيا اختراق شبكات الكمبيوتر والاتصالات.
وفي أوائل الثمانينيات من نفس القرن، تخطت صناعة الكمبيوتر حدود الآمال، وهي نفس الفترة التي ازدهرت فيها ثقافة التنصت على المكالمات التليفونية، والحصول عليها مجانا عن طريق الكمبيوتر ومودم modem، وامتدت لأكثر من عقد من الزمان وعرفت باسم "Phreaking".
لاح إغراء التنصت لكيفين فاستجاب له، وسرعان ما وجد نفسه في هذا المناخ، ومكنه من اقتحام عوالم الآخرين، وفتح له نافذة للاطلاع على أسرار ذوي الغنى والنفوذ؛ ما عوض لديه الكثير من مركب الإحساس بالضعف وهوان الشأن، إضافة إلى كشف عورات كل من يعتبره عدوا له.
ولما كانت الطيور على أشكالها تقع، تعرف كيفين على مجموعة من الشباب لهم نفس الاهتمام، وكونوا عصبة عابثة من الشباب لا هم لهم إلا الاستزادة من متعة اختراق شبكات الهاتف.
بدأ الأمر مع تلك "الشلة" بمزاح ثقيل من قبيل السيطرة على خدمة دليل التليفون، فإذا حاول البعض الاستفسار عن رقم هاتف ما ردوا عليه بإجابات غريبة؛ مثل: الرقم المطلوب هو "ثمانية، ستة، ثلاثة، تسعة،… ونصف! هل تعلم كيف تطلب الرقم نصف؟!"، أو العبث بخدمة الاستعلام عن فاتورة مكالمات الهاتف بالرد على كل مستعلم عنها برسالة صوتية تطلب منه سداد عشرين سنتا، وإلا قُطع عنه الخط. حتى ذلك الوقت، كان كل ما قامت به الشلة لا يتعدى المزاح، وإن كان بإزعاج الآخرين قليلا، لكن الإزعاج ما لبث أن انقلب إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.