یوشا

دست نوشته ها و تجربیات شخصی

یوشا

دست نوشته ها و تجربیات شخصی

شهید دکتر مصطفی چمران: می گویند تقوا از تخصص لازمتر است، آنرا می پذیرم، اما می گویم آنکس که تخصص ندارد و کاری را می پذیرد بی تقواست!

طبقه بندی موضوعی

۱۵ مطلب با موضوع «عمومی» ثبت شده است

۱۸
بهمن

در دنیای امنیت اطلاعات(Information security)، اصطلاحاتی مثل فرمت دهی (Encoding) ، رمزنگاری (Encryption) ، هشینگ (Hashing) و مبهم‌ سازی (Obfuscation) بسیار به کار میرن... این تکنیک‌ ها هر کدوم برای اهداف مختلف طراحی شدن و راه ها(الگوریتم‌ ها) مختلفی هم برای پیاده‌ سازی اونها وجود داره. شاید اولش کمی گیج‌ کننده باشه، ولی در واقع هر کدوم از این تکنیک‌ ها کاربرد خاص خودش رو دارن و اصلاً ارتباطی با هم ندارن!

توی این مقاله سعی کردم به زبان ساده توضیح بدم که هر کدوم دقیقاً چیکار میکنن، چه الگوریتم‌ هایی دارن و چرا باید بدونیم که کدوم رو کی استفاده کنیم.

  • یوشا آل ایوب
۰۶
آذر

  • یوشا آل ایوب
۰۱
آبان

کارمند یابی فرایندی است که بوسیله آن کسانی که بنظر می رسند توانایی زیادی برای عضویت در سازمان/مجموعه و انجام دادن وظایف محول دارند شناسایی و استخدام می گردند.

کارمند یابی یک فرایند واسطه ای است. یعنی طی این فرایند کسانی که جویای کارند(متقاضیان) و کسانی که خواهان نیروی کارند(استخدام کنندگان) برای نخستین بار با یکدیگر روبرو می شوند تا طی فرایند بعدی(انتخاب و گزینش) توانایی واقعی آنها برای احراز شغل و ورود به سازمان/مجموعه تعیین گردد.

لازم به ذکر است که میان فرایند کارمند یابی و فرایند انتخاب تفاوتهای زیادی وجود دارد. در کارمند یابی سعی می شود تا با توصیف مزایا و جنب های مثبت کار، افراد واجد شرایط را تشویق به داوطلب شدن برای احراز شغل کرد. اما در انتخاب متقاضیان شغل/سمت مورد ارزیابی قرار می گیرد تا از میان آنها بهترین و شایسته ترین فرد شناسایی و برگزیده شود.

بعد از تعیین تعداد و نوع کارکنان مورد نیاز، نوبت به کارمند یابی و استخدام نیروهایی می رسد که این نیاز ها را برطرف سازند.
فرایند کارمندیابی از هشت مرحله اصلی تشکیل می شود. هر یک از این مراحل نقش مهمی دارند ولی میزان تاکید بر هر یک از آنها به نوع سازمان/مجموعه و نوع شغل/سمت بستگی دارد.

مراحل هشتگانه کارمند یابی عبارتند از:

  1. تعیین تعداد و نوع نیروی مورد نیاز.
  2. نوشتن شرح شغل/سمت: یعنی نوشتن وظایف، مسئولیت ها، مشخصات و ویژگی های اصلی شغل/سمت.
  3. تعیین شرایط احراز شغل/سمت: یعنی شرایط و ویژگی هایی که متصدی(یا متقاضی) باید داشته باشد تا بتواند با کفایت و شایستگی از عهده انجام آن برآید.
  4. شناسایی مراکز و منابع کارمند یابی: با مراجعه به منابع داخلی(کارکنان فعلی) و منابع خارجی(بازار کار، آگهی و موسسات...)، می توان افراد مناسب را برای احراز شغل/سمت پیدا نمود.
  5. انتخاب روش کارمند یابی: انتخاب مناسب ترین روش از میان روشهای مختلف کارمند یابی به عوامل متعدد از جمله نوع شغل، شرایط بازار کار، شرایط محیط کار و قوانین و مقررات دولت و... بستگی دارد.
  6. بررسی فرمهای درخواست کار: در این مرحله فرمهای درخواستی که بوسیله متقاضیان تکمیل شده بررسی می شود و افرادی که شرایط احراز شغل/سمت را نداشته باشند حذف می گردند.
  7. برگزاری مصاحبه مقدماتی: در این مرحله با کسانی که دارای شرایط احراز شغل/سمت هستند مصاحبه می شود. موفقیت کارمند یابی به نحوه برگزاری و کیفیت مصاحبه مقدماتی بستگی دارد.
  8. تهیه فهرستی از افراد واجد شرایط: لیستی از افرادی که بیشترین صلاحیت را برای احراز شغل/سمت دارند تهیه می شود تا در مرحله بعد(انتخاب) شایسته ترین فرد انتخاب و استخدام گردد.

 

حداقل توضیحات شرح شغلی استاندارد

- عنوان شغل و سطح: توضیحی مختصر و واضح

- مسئولیت‌ های کلیدی: لیست ۵ تا ۱۰ مورد مهم با استفاده از افعال فعال

- مهارت‌ ها و مدارک مورد نیاز: الزامی و ترجیحی (شامل سال‌ های تجربه)

- موقعیت مکانی

- توضیحات شرکت و مزایا



منبع: کتاب مدیریت منابع انسانی و خودم

  • یوشا آل ایوب
۳۰
شهریور
مفهوم هکینگ ممکن است در ذهن تصاویری از خرابکاری الکترونیکی، جاسوسی و مواردی از این دست تداعی کند; در صورتی که 100% اشتباه هست!
بسیاری از افراد هک کردن را با شکستن قانون در ارتباط نزدیک می دانند. بنابراین در این راستا، تمام افرادی را که به فعالیت های هکینگ مجذوب گشته اند، مساوی با بزهکاران و مجرمان (الکترونیکی) می دانند. اگرچه افرادی از تکنیک های هکینگ برای قانون شکنی استفاده می کنند، اما ماهیت این علم در اصل اینگونه نیست!

ماهیت و ذات هکینگ، پیدا کردن راه ها و کاربردهای غیرمعمول و دور از انتظار برای قوانین و خصوصیاتِ یک وضعیت مشخص و سپس اعمال آنها در قالب روش های جدید جهت حل مسئله است. یک مسئله ممکن است عدم دستیابی به یک سیستم باشد یا پیدا کردن روشی که بتوان با استفاده از تجهیزات قدیمی، یک Rail Road را کنترل کرد. معمولا هکینگ راه حل چنین مسائلی را به طریق منحصر بفردی ارائه می کند که با روش های متعارف و سنتی بسیار تفاوت دارد.

در اواخر دهه 1950 میلادی، به باشگاهِ MIT Model Railroad هدیه ای داده شد که قسمت عمده آن، ابزار قدیمی تلفن بود. اعضای این باشگاه از تجهیزات فوق جهت فریب دادن یک سیستم پیچیده استفاده کردند که به چندین متصدی(Operator) اجازه کنترل قسمت های مختلف خط را با شماره گیری به قسمت مناسب می داد. آنها این استفاده مبتکرانه و جدید از تجهیزات را هکینگ(Hacking) نامیدند و بسیاری، این گروه را هکرهای اولیه قلمداد می کردند. آنها به برنامه نویسی روی پانچ کارتها و نوارهای تلگرافی(ticker tape) در کامپیوتر های اولیه IBM روی آوردند؛ در حالیکه دیگران تنها به نوشتن برنامه هایی می پرداختند که صرفاً بتواند مشکلات را حل کند. اما برای اینکه هکرهای اولیه بتوانند برنامه ها را بخوبی بنویسند، خود را درگیر چالش های بسیاری می نمودند، برنامه ای که با تعداد پانچ کارتهای کمتر بتواند همان نتایج را حاصل دهد. تفاوت کلیدی بین این دو راهبرد، ریزه کاری برنامه در نیل به نتایج بود. توانایی کاهش تعداد پانچ کارتها برای یک برنامه، نوعی سلطه هنری بر کامپیوتر بود. آنهایی که این هنر را درک می کردند، این توانایی را مورد تحسین و قدردانی قرار می دادند. هکرهای اولیه برنامه نویسی را از وظیفه ای مهندسی به یک قالب هنری تبدیل کردند. این هنر نیز مانند دیگر هنرها توسط افرادی که آنرا درک می کردند مورد تقدیس و تقدیر قرار می گرفت و افراد ناآگاه هم چیزی از آن سر در نمی آوردند.

 

هکرها، شکوه و عظمتی را در علوم خشک و قراردادی ریاضی و الکترونیک پیدا کردند. آنها برنامه نویسی را در قالب تجلی هنری می دیدند و کامپیوتر، ابزار و اسباب هنری آنها بود. این ارزش های منبعث از دانش در نهایت تحت عنوان اخلاق هکری( Hacker's Ethic) نامگذاری شد. اخلاق هکری به معنی ستودن منطق به عنوان یک ابزار هنری و ترقیب جریان آزاد اطلاعات، بر طرف کردن مرزها و محدودیت های قراردادی به منظور فهم بهتر دنیا بود.

بنابراین چگونه می توان بین هکرهای خوب (که برای ما پیشرفت های فنی را به ارمغان می آوردند) و هکرهای مضر (که اطلاعات را سرقت می کنند و یا آسیب می رسانند) تمایز قائل شد؟! به این صورت از واژه کِرَکِر(Cracker) خطاب به هکرهای مضر استفاده شد، تا آنها را از هکرهای خوب و مفید متمایز سازد. روزنامه نگارها و نویسنده ها هر روزه اذعان به بد بودن کرکرها می کردند، در حالیکه هکرها افرادی مفید و خوب بودند. هکرها در اخلاق هکری راست و پابرجا ماندند، اما کرکرها تنها علاقه مند به شکستن قانون بودند. کرکرها در مقابل هکرها با استعدادهای بیشتری به نظر می آمدند، ولی در حقیقت آنها از ابزارهایی که هکرها نوشته و طراحی کرده بودند استفاده می کردند.
عنوان کرکر به فردی که عمل غیراخلاقی با کامپیوتر انجام می داد اطلاق می شد - کپی کردن نرم افزارها به صورت غیر قانونی، Deface کردن وب سایت ها و بدتر از همه این که خود نمی دانستند، چه می کنند! اما امروزه افراد معدودی از این کلمه برای این منظور استفاده می کنند.
نبودن عبارات همه فهم ممکن است ناشی از تعاریف نامناسب آن عبارات باشد - کلمه کرکر در اصل برای توصیف افرادی بکار می رفت که نرم افزارهای کپی رایت را کرک و الگوهای محافظت از کپی را مهندسی معکوس می کردند. عبارت کرکر ممکن است بسادگی از تعریف جدیدش سرچشمه گیرد که هم به گروهی از افراد که به صورت غیرقانونی با کامپیوتر کار می کنند و هم به افرادی که نسبتا هکرهای خام و بی تجربه هستند، اطلاق می شود. اما من معتقد هستم که هرکسی که دارای روح هکری است، یک هکر است، صرفنظر از اینکه آیا او قانون شکنی می کند یا خیر.

منبع: کتاب هنر اکسپلویت نویسی با کمی تغییر

 

  • یوشا آل ایوب
۰۱
ارديبهشت

سلام

من اومدم D:

خبر از به روز رسانی منظم نیست... شاید ماهی چند بار شایدم هفته ها در سکوت

این وبلاگ همانطور که در عنوانش اشاره شده یک وبلاگ شخصیه با اینحال تلاش می کنم تا مطالب منتشر شده برای خواننده  وبلاگ مفید واقع بشه و بخصوص سعی می کنم مطالب این وبلاگ با توجه به تخصص و حرفه ام در زمینه کامپیوتر، وب، اینترنت و کلاً فن آوری اطلاعات باشه و البته به رسم بسیاری از وبلاگهای شخصی، درباره زندگی شخصی، مسایل سیاسی و اجتماعی خواهم نوشت.

سپاس

  • یوشا آل ایوب