مهارتهای پرطرفدار 1401

 

 

 

 

پرطرفدارترین مهارت‌های فنی در سال 1401 و پس از آن، چه مهارت‌هایی هستند؟
گزارشی که مجمع جهانی اقتصاد در ارتباط با آینده مشاغل منتشر کرده، نشان می‌دهد تا سال 2025 نیمی از متخصصان فناوری اطلاعات نیاز به مهارت‌آموزی مجدد خواهند داشت. فناوری‌های جدید پدیدار و فناوری‌های قدیمی منسوخ می‌شوند که همین امر ضرورت تداوم یادگیری مجدد را برای متخصصان دو چندان می‌کند. در واقع فناوری‌های نوظهور، دنیای کار را متحول می‌کنند و نیروی کار را به‌سمت کسب مهارت‌های جدید و پرطرفدار و منطبق با مشاغل آینده سوق می‌دهند. همچنین، عناوین شغلی و مسئولیت‌های جدیدی در سازمان‌ها در جهت سودآوری و بهینه‌سازی منابع ایجاد می‌شوند. کسب‌وکارها به‌خوبی این موضوع را درک کرده‌اند که تحول دیجیتال و آموختن مهارت‌های خاص برای حفظ کسب‌وکار اهمیت زیادی دارد. در همین ارتباط، سایت CXOToday با کارشناسان این صنعت صحبت کرده است تا مشخص شود کارفرمایان بیشتر به‌دنبال چه مهارت‌هایی هستند و کدام حوزه‌های فناوری در سال‌های آتی در اولویت هستند.


امنیت سایبری

امنیت سایبری از سال گذشته در صدر فهرست مهارت‌های مهم قرار گرفته است. همه‌گیری باعث شد تا دنیای دیجیتال اهمیت بیشتری نسبت به گذشته پیدا کند و حمله‌های سایبری رشد چشم‌گیری داشته باشند. امروزه، هکرها از شیوه‌های جدید برای به‌دست آوردن اطلاعات مهم و حساس استفاده می‌کنند. در شرایطی که نقض‌ در زیرساخت‌ها و نرم‌افزارهای کاربردی افزایش پیدا کرده‌اند و به‌ همان نسبت تعداد حمله‌های سایبری بیشتر شده‌اند، کارشناسان با کمبود نیروهای متخصص در این زمینه روبرو هستند. امروزه، تعداد متخصصانی که توانایی دفاع از شبکه‌های سازمانی را دارند، جواب‌گوی نیازها نیست. این کمبود جهانی متخصصان امنیت سایبری، بازار پرتقاضایی را برای آنان ایجاد کرده است؛ به‌ویژه برای متخصصانی که مجموعه‌ مهارت‌های سطح بالایی هماهنگ با تحولات روز دنیای فناوری دارند.
 

راجش ماوریا (Rajash Maurya)، معاون منطقه‌ای هند و اتحادیه همکاری منطقه‌ای کشورهای جنوب آسیا (سارک)، در این خصوص می‌گوید: «خلاء مهارت‌های مرتبط با امنیت سایبری همچنان یکی از نگرانی‌های اصلی مدیران ارشد امنیت اطلاعات (CISO) است، زیرا منجر به بروز حمله‌های سایبری و افزایش بارکاری کارکنان فناوری اطلاعات می‌شود و به مجرمان این فرصت‌ را می‌دهد تا دست به حملات گسترده بزنند. در عین حال، گستره این تهدیدات به‌طور مداوم در حال تغییر است و همین امر نیاز به متخصصان ماهر را افزایش می‌دهد. هر سال کمبود افراد متخصص در این زمینه بر عملکرد سازمان‌ها تاثیر منفی می‌گذارد و آن‌ها را وادار می‌کند با کمی تاخیر به سراغ نوآوری‌های دیجیتالی بروند تا زمانی‌که اطمینان حاصل کنند فناوری‌های نوین تهدیدی برای دارایی‌های آن‌ها نخواهند بود. بر اساس گزارش ISC2 برای پر کردن خلاء مهارت‌های امنیت سایبری در سراسر جهان، به 3.12 میلیون متخصص نیاز است. از آن‌جایی که بسیاری از سازمان‌ها تلاش می‌کنند تا افراد متخصص و بااستعداد را برای موقعیت‌های شغلی مهم خود در جهت کمک به مبارزه با این تهدیدات بیابند، تیم‌های امنیتی با این چالش روبرو می‌شوند که خود را با دورنمای این تهدیدات در حال تغییر همگام کنند و توانایی مقابله با حمله‌های پیشرفته را داشته باشند».
پردازش ابری

 مهارت‌های ابری پرطرفدار هستند و افراد دارای گواهینامه‌های ابری بالاترین دستمزدها در دنیای فناوری اطلاعات را دریافت می‌کنند. کارشناسان اتفاق نظر دارند که دلیل اصلی نیاز به داشتن تخصص در رایانش ابری این است که این حوزه با تمام مهارت‌های مهم فناوری اطلاعات هم‌پوشانی دارد. امروزه زیرساخت‌های ابرمحوری مثل AWS، Microsoft Azure، Google Cloud، Oracle Cloud و غیره، در تعامل با فناوری‌هایی مثل هوش‌ مصنوعی، یادگیری ماشین و زنجیره‌بلوکی، بازار کار خوبی برای متخصصان فراهم کرده‌اند و در مقیاس کلان تاثیر قابل تاملی بر دنیای اقتصاد داشته‌اند.

هاریشا پاتاجه (Hareesha Pattaje)، مدیرعامل شرکت Synechron، در این خصوص می‌گوید: «همه‌گیری ویروس کرونا باعث شد تا دنیای دیجیتال در دو سال گذشته پیشرفت‌های قابل تاملی پیدا کند. همه‌چیز یک‌شبه مجازی شد. صنعت فناوری اطلاعات شاهد افزایش تقاضا برای فناوری‌هایی مانند رایانش ابری، مهندسی داده، هوش مصنوعی، یادگیری ماشین، علم داده و غیره بود. فناوری‌هایی همچون امنیت سایبری، زنجیره‌بلوکی و پرداخت‌های دیجیتال با افزایش تقاضا روبرو شدند و این موضوع همچنان ادامه دارد، زیرا فناوری‌های مذکور به کسب‌وکارها اجازه می‌دهند تا فعالیت خود را آغاز کرده یا از سر بگیرند و ارتباط خود را با مشتریان حفظ کنند. بیشتر این فناوری‌ها قبلاً اصطلاحات صنفی بودند، اما حالا بیشتر از هر چیزی اولویت دارند. اساساً، توصیه به متخصصان فناوری این است که قابلیت‌های خود را متناسب با پویایی این صنعت ارتقاء دهند و نوآوری مورد نیاز در این زمینه را پیش‌بینی کنند و از رقبا پیشی بگیرند.»
‌تحلیل داده‌ها و علم داده

همه‌گیری از میان برود یا ادامه پیدا کند، داده‌ها همچنان با رشد نمایی تولید می‌شوند تا به یکی از مولفه‌های تاثیرگذار بر عملکردهای سازمان‌ها و دولت‌ها تبدیل شوند، زیرا مدیران به کمک این داده‌ها می‌توانند بر اساس واقعیت‌ها و روندها تصمیم‌گیری کنند. موسسه IDC پیش‌بینی کرده تا سال 2025 نزدیک به 163 زتابایت داده در جهان تولید می‌شود که 10 برابر بیشتر از داده‌های تولیدشده در سال 2016 است. تحلیل‌گران داده و دانشمندان داده افراد ارزشمندی هستند، زیرا سازمان‌ها به متخصصانی نیاز دارند که بتوانند داده‌ها را ذخیره، پردازش و تجزیه‌وتحلیل کنند تا به سؤالات مهم پاسخ دهند و برای حل مشکلات و تصمیم‌گیری آگاهانه و پیش‌بینی‌های لازم از آن‌ها استفاده کنند. با این‌حال، سازمان‌ها با کمبود متخصص در زمینه مدیریت و پردازش این داده‌ها که عمدتا فاقد ساختار هستند، روبرو هستند. تحلیل‌گران و دانشمندان داده در حال حاضر نقش بزرگی در صنعت مراقبت‌های بهداشتی در مبارزه با کووید 19 ایفا می‌کنند. تقریباً همه متخصصان معتقدند که علم داده و تحلیل داده، یک مهارت مهم خواهد بود، زیرا به سازمان‌ها کمک می‌کنند استراتژی‌های درستی اتخاذ کنند و تنها روی موضوعاتی سرمایه‌گذاری کنند که گره‌ای از مشکلات جامعه باز می‌کند.
 

شارث سرینیواسامورتی (Sharath Srinivasamurthy)، مدیر تحقیقات راه‌حل‌های سازمانی و اقداماتی شرکت ICT، در این باره می‌گوید: «‌هم‌اکنون در صنعت فناوری اطلاعات، جنگ بر سر یافتن استعدادهای برتر حوزه دیجیتال در جریان است. سازمان‌ها در چند سال اخیر، پروسه تحول دیجیتال خود را سرعت بخشیده‌اند و صنعت فناوری اطلاعات نیز به‌سرعت در حال پیشرفت است. تحلیل و مدیریت داده، ابر، اتوماسیون، هوش مصنوعی و یادگیری ماشین، عملیات مبتنی بر هوش مصنوعی و امنیت سایبری، مهارت‌های برجسته‌ای هستند که مورد توجه هستند. علاوه بر این‌ها، فناوری‌هایی همچون «دوقلوهای دیجیتالی» اهمیت پیدا کرده‌اند. نسل چهارم انقلاب صنعتی در حال اجرا شدن در صنایع مختلف است و فناوری‌های مختلفی برای رسیدن به آن، تعریف شده‌اند. یکی از مفاهیم مهم انقلاب صنعتی چهارم، دوقلوی دیجیتال است. فلسفه دوقلوی دیجیتال، ایجاد یک رونوشت دیجیتالی و تصویری بسیار نزدیک به واقعیت، از کارخانه، مولفه‌ها، سیستم‌ها و فرآیندهای آن است تا تحلیل‌ها و تصمیم‌گیری‌ها، به‌صورت دقیق انجام شود. این‌کار از طریق جمع‌آوری داده‌ها به‌شکل خودکار، شبیه‌سازی و استخراج دانش، کنترل رفتارها و ارائه بازخورد مجدد به سیستم‌ها در دنیای واقعی است. همین امر افزایش تقاضا برای مهارت‌های توسعه اپلیکیشن با استفاده از پلتفرم‌های جدید، چابک و دواپس را به‌همراه دارد. صنعت فناوری اطلاعات نه‌تنها روی جذب بهترین استعدادها از بازار سرمایه‌گذاری می‌کند، بلکه بخشی از سرمایه‌گذاری‌های خود را به مهارت‌آموزی مجدد نیروی کار در خصوص فناوری‌های دیجیتال اختصاص می‌دهد».
شبکه‌سازی و فناوری‌های بی‌سیم

شرکت سیسکو می‌گوید: «تعداد دستگاه‌هایی که به شبکه‌های محلی و گسترده متصل می‌شوند تا سال 2023 بیش از سه برابر جمعیت جهان خواهند بود. در سال‌های آتی، مهندس شبکه‌های بی‌سیم، سرپرست شبکه، مهندس امنیت شبکه‌های سیمی و بی‌سیم، توسعه‌دهنده نرم‌افزارهای موبایل مخصوص و نمونه‌های مشابه عناوین شغلی مهمی خواهند بود. گرایش به سمت دفاتر کار بی‌سیم و رشد توسعه برنامه‌های موبایل که امکان تعامل کاربران با شبکه‌ها از طریق مکانیز‌م‌های بی‌سیم را به‌وجود می‌آورند بازار سودآوری برای متخصصان این حوزه رقم می‌زند. برای سرآمد بودن در حرفه مهندس شبکه بی‌سیم، مهارت‌های قدرتمند تحلیل و حل مسئله ضروری است و فرد باید در تمام جنبه‌های فناوری شبکه آگاهی داشته باشد. همچنین، آگاهی در ارتباط با تجهیزات بی‌سیم، استانداردها، پروتکل‌ها و معماری شبکه‌های محلی بی‌سیم (WLAN) می‌تواند مفید باشد؛ در نتیجه در این حوزه نیز شاهد مهارت‌آموزی مجدد و ارتقاء مهارت‌ها خواهیم بود».

آناند پاتیل(Ananad Patil) ، مدیر ارشد مهندسی سیستم در شعبه هند شرکت سیسکو، می‌گوید: «با عبور از سال 2022، آموزش‌های مبتنی بر مهارت تنها راه پیش‌رو برای تحقق بخشیدن به تقاضای صنعت DeepTech و مقابله با چالش کمبود مهارت‌های دیجیتال است. در محیط کار آینده، مهارت‌آموزی هم از نظر کارمندان و هم از نظر کارفرمایان یک اولویت است. برای آگاه ماندن از دورنمای دائما در حال تغییر دیجیتال باید بگوییم که امنیت سایبری، محاسبات ابری، دوآپس، هوش مصنوعی، یادگیری ماشین، تجزیه‌و‌تحلیل داده‌ها، زنجیره‌بلوکی و توسعه نرم‌افزار مخصوص دستگاه‌های همراه برخی از مهم‌ترین مهارت‌های فناوری اطلاعات هستند که باید برای توسعه آن‌ها وقت گذاشت. از آن‌جایی که کسب‌وکارها در رویکرد خود بسیار داده‌محور و فناورمحور می‌شوند، به وجود متخصصان فناوری اطلاعات نیاز مبرمی خواهند داشت. در چنین محیطی که به‌سرعت در حال تغییر است، خلاء مهارت‌ها خود را نشان می‌دهد».
توسعه نرم‌افزار و برنامه‌نویسی

بازار کار توسعه نرم‌افزار سریع‌تر از سایر مشاغل فناوری اطلاعات در حال رشد است. انتظار می‌رود مشاغل مرتبط با توسعه‌ نرم‌افزارهای دسکتاپ تا سال 2028 تا 21 درصد و مشاغل توسعه‌ نرم‌افزارهای سیار تا 28 درصد افزایش یابد. به‌طوری‌که، انتظار می‌رود بازار کار مشاغل مرتبط با دنیای برنامه‌نویسی بیشتر از دیگر حوزه‌های فناوری اطلاعات پررونق‌تر شود. افزایش تقاضا برای نرم‌افزارهای کامپیوتری و برنامه‌های تلفن همراه باعث این رشد می‌شود. به‌رغم چنین تقاضایی، تنها برخی از شرکت‌ها تیم‌های بزرگ برنامه‌نویسی در حوزه موبایل دارند و دیگران مجبور به استخدام یا برون‌سپاری پروژه‌ها هستند. پایتون، جاوااسکریپت و سی‌شارپ از محبوب‌ترین زبان‌های برنامه‌نویسی در این زمینه هستند. البته به این نکته دقت کنید که کدنویسی یک مهارت مهم برای مهندسان شبکه نیز به‌شمار می‌رود. با افزایش پیچیدگی شبکه، نیاز به خودکارسازی پیکربندی و وظایف عملیاتی بیشتر می‌شود. همچنین، DevSecOps را داریم که مخفف توسعه، امنیت و عملیات است. DevSecOps در واقع رویکردی برای فرهنگ، اتوماسیون و طراحی پلتفرم است که امنیت را به‌عنوان یک مسئولیت مشترک در کل چرخه حیات فناوری اطلاعات یکپارچه می‌کند و کلید دستیابی به موفقیت در ارائه خدمات دیجیتال است.
 

رامان شارما، معاون بازاریابی محصولات و برنامه‌ها در شرکت DigitalOcean، می‌گوید: «کسب‌و‌کارها به یک مدیر قدرتمند و متخصصان باتجربه نیاز دارند تا آن‌ها را در این دوران چالش‌برانگیز و دائما در حال تغییر در مسیر درست نگه دارند. تقریباً همه صنایع و بخش‌ها در حال استخدام متخصصان هستند، اما آمار استخدام در صنعت فناوری اطلاعات بالاتر از صنایع دیگر است و انتظار می‌رود این روند ادامه پیدا کند. همچنین، باید تلاش بیشتری برای مدرن‌سازی و توسعه برنامه‌های آموزشی با تأکید بر نوآوری، علم و فناوری صورت بگیرد. به‌طور سنتی، کدنویسی، ساخت ویژگی‌ها و کار با افراد ماهر در تیم‌‌های فنی‌ برای استقرار و اجرای نرم‌افزار روی زیرساخت‌های مختلف است، اما موج جدیدی از فناوری‌ها مانند ابزارهای فارغ از سرور پای گروه جدیدی از متخصصان را به دنیای نرم‌افزار باز کرده است. همه افراد از طراحان و تحلیل‌گران داده گرفته تا کارآفرینان غیرفنی می‌توانند از این ابزارها برای ساخت نرم‌افزارهای مختلف استفاده کنند. از این‌رو، یکی از مفاهیم مهمی که در سال‌های آتی زیاد در مورد آن خواهیم شنید، «زیرساخت به عنوان کد» (Infrastructure as Code) است».
هوش مصنوعی و یادگیری ماشین

از آن‌جایی که سازمان‌ها به‌طور فزاینده‌ای از کلان‌داده‌ها برای تصمیم‌گیرهای داده‌محور استفاده می‌کنند، مهارت‌های هوش مصنوعی و یادگیری ماشین پرطرفدار خواهند بود. هوش مصنوعی و یادگیری ماشین برای شناسایی الگوها و روندهایی استفاده می‌شوند که انسان‌ها نمی‌توانند با استفاده از روش‌های قدیمی آن‌ها را ببینند یا پردازش کنند. هدف اصلی استقرار راه‌حل‌های مبتنی بر هوش مصنوعی این است که ماشین‌ها یا سیستم‌ها را قادر می‌سازند تا بدون نیاز به کدنویسی ثابت کار کنند. در حال حاضر که تقریباً تمام شرکت‌ها کارمندانی دارند که از راه دور کار می‌کنند، اهمیت این دو فناوری بیشتر می‌شود. از هوش مصنوعی و یادگیری ماشین می‌توان برای بهبود امنیت نقطه پایانی و حفاظت از داده‌ها و دستگاه‌های متصل به شبکه سازمانی استفاده کرد. با توجه به ظرفیت عظیم هوش مصنوعی و یادگیری ماشین، تعجبی نیست که آن‌ها از محبوب‌ترین مهارت‌های مورد توجه کارفرمایان و کارمندان باشد. متخصصانی که دانش عمیق در ارتباط با علم داده، آمار، پردازش داده‌ها و مهندسی نرم‌افزار دارند در آینده مشکلی از بابت یافتن کار نخواهند داشت.
 

آبهیجیت شانباگ (Abhijit Shanbhag)، مدیرعامل شرکت Graymatics، در این خصوص می‌گوید: «امروزه، استفاده از فناوری دیگر یک انتخاب نیست، بلکه یک ضرورت است و تقاضا برای مجموعه مهارت‌های خاص فناوری اطلاعات روز‌به‌روز افزایش می‌یابد. فناوری‌هایی مثل خودکارسازی، هوش مصنوعی، تجزیه‌وتحلیل داده‌ها و اینترنت اشیاء، به مدیران سازمان‌ها، تیم‌های شاغل در حوزه لجستیک و حمل‌و‌نقل کمک می‌کنند عملکرد مجموعه تحت کنترل خود را حفظ کنند و از فناوری‌های هوشمند برای ردیابی وضعیت کالاها یا خدمات استفاده کنند. این فرصت بسیار خوبی برای متخصصان فناوری اطلاعات است تا مهارت‌های خود را در زمینه ابر، هوش مصنوعی و تجزیه‌وتحلیل داده‌ها و پردازش ویدئویی افزایش دهند. توانایی ساخت الگوریتم‌های جدید، راه‌حل‌های هوش مصنوعی برای رفع نیازهای مختلف و افزایش انعطاف‌پذیری راه‌حل‌های ابری در کنار شبکه‌سازی، جزو مهارت‌های کلیدی در رزومه‌های سال‌های آینده خواهند بود».
مدیریت پروژه

در دورانی که بلاتکلیفی و نابسامانی در انجام کارها بیداد می‌کند، مهارت‌های مدیریت پروژه به تیم‌ها کمک می‌کنند کار ارزشمندی را به کارفرمایان خود ارائه دهند. چالش‌های زیادی وجود دارند که سازمان‌ها برای تکمیل پروژه‌های خود با آن مواجه هستند، از جمله تکمیل به‌موقع پروژه و تطبیق آن با بودجه. این وظیفه مدیر پروژه است که استراتژی پروژه را تهیه، ابلاغ و اجرایی کند. کارشناسان بر این باورند که علاوه بر داشتن مهارت‌های فنی، نحوه واکنش مدیر پروژه به تغییرات، تعیین انتظارات، رفع تضادها و ارتباط با مخاطبان حائز اهمیت هستند.

دکتر دینش بابو جایاگوپی (Dinesh Babu Jayagopi)، دانشیار حوزه علم داده و عضو هیئت علمی دانشگاه بنگلور هند، می‌گوید: «مهارت‌های برنامه‌نویسی و تحلیل، جایگاه خاصی نزد دانشجویان سال‌ اولی دانشگاه‌ها دارد. فارغ‌التحصیلان تازه‌کار که مشتاق هستند به‌عنوان متخصص علم داده در شرکتی مشغول به‌کار شوند، ابتدا باید مهارت‌ برنامه‌نویسی خود را به کارفرمایان اثبات کنند. از این‌رو، داشتن یک پروژه قدرتمند در این زمینه کمک فراوانی به آن‌ها می‌کند. در خصوص زبان‌های برنامه‌نویسی، داشتن تجربه کاری در ارتباط با زبان‌های پایتون، سی‌، سی‌پلاس‌پلاس و جاوا مفید است. تجربه انجام  پروژه در حوزه‌هایی مثل یادگیری ماشین، امنیت، دوآپس و رایانش ابری یک امتیاز مثبت به‌شمار می‌رود. یادگیری عمیق که عملکردهای پیشرفته‌‌ای ارائه می‌کند و پشته محاسباتی را در ابر و لبه بهینه‌سازی می‌کند، در سال‌های آتی به یک ضرورت تبدیل می‌شود. این حوزه نوظهور MLOps نامیده می‌شود که از دوآپس الهام گرفته شده است. علاوه بر داشتن یک رزومه خوب، شرکت‌ها به‌دنبال مهندسان پرشور و مشتاقی هستند که اطلاعات و دانش عمیقی در مورد پروژه‌هایی دارند که در رزومه خود ذکر کرده‌اند».
ذهنیت رشد (Growth Mindset)

در حالی‌که جهان سعی دارد از همه‌گیری کرونا به‌سرعت عبور کند و هنوز تصویری روشن از اتفاقات سال‌های آتی نداریم، بهترین کاری که در این برهه زمانی می‌توانیم انجام دهیم این است که سعی کنیم مهارت‌های فردی خود را همسو با استراتژی‌های تجاری کنیم. همچنین، برخی مهارت‌های نرم هستند که نام‌ بردن از آن‌ها خالی از لطف نیست. به‌عنوان مثال، ذهنیت رشد، خلاقیت، مهارت‌های ارتباطی، تفکر انتقادی و مدیریت، از مباحث مهمی هستند که نباید به‌سادگی از کنار آن‌ها عبور کنیم.
 

پریدی خیتان (Paridhi Khaitan)، مدیرعامل شرکت ProTeen، می‌گوید: «آینده هر صنعت مدرنی مستلزم به‌کارگیری استعدادهای برتر حوزه فناوری است که آشنایی خوبی با مهارت‌های نرم‌ داشته باشند. به زبان ساده، مهارت‌های قرن بیست‌ویکم مجموعه‌ای مهم از دانش، عادات کاری و ویژگی‌های شخصیتی هستند که برای افراد حرفه‌ای که به‌دنبال یک شغل خوب هستند، ضروری‌ است. کسب‌وکارهای بزرگ با تمرکز بر این مهارت‌ها به واکاوی این موضوع می‌پردازند که آیا کارکنانی که قصد استخدام آن‌ها را دارند این توانایی را دارند تا به نیازهای آتی آن‌ها به‌درستی پاسخ دهند یا خیر. به‌همین دلیل، متخصصان فناوری اطلاعات باید روی این مجموعه مهارت‌‌ها تمرکز کنند تا ضمن تکمیل قابلیت‌های فنی خود، به دارایی‌های ارزشمند شرکت‌شان تبدیل شوند. تخصص‌هایی مانند حل مسائل پیچیده، تفکر انتقادی و تصمیم‌گیری، از موارد ضروری تلقی می‌شوند، زیرا به متخصصان کمک می‌کنند تا بتوانند برای سناریوهای مختلف راه‌حل‌های کارآمدی ارائه کنند. قابلیت‌های دیگری مانند انعطاف‌پذیری و تحمل فشار روانی نیز ارزش زیادی دارند. این مهارت‌ها بسیار مهم هستند، زیرا به افراد حرفه‌ای کمک می‌کنند تا خود را با خواسته‌های شغلی آینده و روندهای صنعت سازگار کنند».

نتیجه‌گیری

در حالی‌که همه مهارت‌های ذکر شده در این مقاله برای پیشرفت در دنیای پس از همه‌گیری مهم هستند، 96 درصد شرکت‌ها در حال برنامه‌ریزی برای استخدام کارکنان جدید با مهارت‌های مرتبط جهت تکمیل موقعیت‌های شغلی مربوط به تحلیل کلان داده‌ها در سال 2022 و بعد از آن هستند. همان‌گونه که سازمان‌ها به سمت نیروی کار ترکیبی پیش می‌روند، واضح است که متخصصان ماهر همچنان نقش مهمی در رشد و پایداری در این دوران آشفته خواهند داشت.

برگرفته از مجله شبکه

 

 

 

30 پرسشی که باید قبل از استخدام یک کارشناس امنیت شبکه بپرسید

 

 

 

 


30 پرسشی که باید قبل از استخدام یک کارشناس امنیت شبکه بپرسید


امنیت سایبری یکی از حوزه‌های مهم فناوری اطلاعات است که همواره بازار کار خوبی برای متخصصان آشنا به مباحث امنیت اطلاعات به‌وجود می‌آورد. هرچه تقاضا بیشتر شود، رقابت نیز افزایش می‌یابد. از این‌رو، افراد برای احراز شغل در امنیت سایبری، باید طیف گسترده‌ای از مهارت‌‌های کاربردی را داشته باشند. در حالی‌که داشتن مهارت‌های لازم برای احراز مشاغل حوزه امنیت سایبری اهمیت زیادی دارد، اما یکی از بخش‌های اصلی داستان، موفقیت در مصاحبه استخدامی است. به‌بیان دقیق‌تر، اگر عالی‌ترین مدارک این حوزه را داشته باشید، اما در مصاحبه استخدامی پرفروغ ظاهر نشوید با شکست روبرو می‌شوید. بر همین اساس، در این مقاله فهرستی از پرسش‌وپاسخ‌های برتر موقعیت شغلی امنیت سایبری را گردآوری کردیم. این پرسش‌ها به افراد جویای کار دید روشنی از نمونه پرسش‌هایی می‌دهد که ممکن است در مصاحبه‌های استخدامی با آن‌ها روبرو شوند. علاوه بر این، به مدیران منابع انسانی کمک می‌کند تا پرسش‌هایی هدفمند و مطابق با عنوان شغلی کارشناس امنیت اطلاعات را مطرح کنند. اجازه دهید بدون حاشیه به‌سراغ پرسش‌ها و پاسخ‌ها برویم.


1. رمزنگاری چیست؟

    رمزنگاری به روش‌ها، ابزارها و راه‌حل‌هایی اشاره دارد که برای ایمن‌سازی اطلاعات و ارتباطات از آن‌ها استفاده می‌شود و عمدتاً برای محافظت از داده‌ها در برابر دسترسی غیرمجاز افراد ثالث به داده‌های حساس، در نظر گرفته شده است.

2.  تفاوت رمزگذاری متقارن و نامتقارن چیست؟

‌در جدول زیر تفاوت این دو الگو را مشاهده می‌کنید.

3. تفاوت IDS و IPS چیست؟

    IDS سرنام Intrusion Detection System یک سیستم تشخیص نفوذ است و فقط نفوذها را شناسایی می‌کند، بنابراین مدیر شبکه باید هشدارها را به‌دقت بررسی کند و مانع نفوذ شود. IPS سرنام Intrusion Prevention System یک سیستم پیشگیری از نفوذ است که اقداماتی را برای جلوگیری از نفوذ انجام می‌دهد.

4. Confidentiality، Integrity و Availability را توضیح دهید.

محرمانگی، یکپارچگی و دسترس‌پذیری سه رکن اصلی دنیای امنیت هستند که خط‌مشی‌های امنیت اطلاعات بر مبنای آن‌ها طراحی می‌شوند. امروزه، بیشتر مدل‌های امنیتی و دکترین امنیتی سازمان‌ها بر مبنای این اصول طراحی می‌شود.

    محرمانگی: تنها کارمندان دارای مجوز باید قادر به خواندن یا مشاهده اطلاعات باشند و افراد غیرمجاز نباید به اطلاعات دسترسی داشته باشند. اگر فردی موفق شود با نفوذ به شبکه سازمانی به سامانه‌ها دسترسی پیدا کند، اطلاعات باید رمزگذاری شده‌ باشند تا محتویات آن‌ها برای هکر قابل خواندن نباشد.
    یکپارچگی/تمامیت: به این نکته اشاره دارد که داده‌ها توسط یک فرد یا افراد غیرمجاز ویرایش نشده باشد. یکپارچگی تضمین می‌کند که داده‌ها توسط پرسنل غیرمجاز خراب یا ویرایش نشده‌اند. علاوه بر این، اگر کارمندی در تلاش برای اصلاح داده‌ها است و این فرآیند موفقیت‌آمیز نبود، داده‌ها باید به حالت اولیه برگردانده شوند تا خرابی ناخواسته‌ای به‌وجود نیاید.
    دسترس‌پذیری: داده‌ها باید هر زمان که کاربر نیاز داشته باشد در دسترس باشند. نگه‌داری از سخت‌افزار، ارتقاء منظم، پشتیبان‌گیری و بازیابی اطلاعات و تنگناهای شبکه از جمله عواملی هستند که ممکن است باعث نقض اصل دسترس‌پذیری شوند.

5. فایروال چیست و چرا استفاده می‌شود؟

    فایروال یا دیوار آتش، یک سیستم امنیتی تحت شبکه است که روی لبه‌های شبکه‌ها یا سامانه‌ها مستقر می‌شود و ترافیک شبکه را نظارت و کنترل می‌کند. فایروال‌ها عمدتاً برای محافظت از سیستم/شبکه در برابر ویروس‌ها، کرم‌ها، بدافزارها و غیره استفاده می‌شوند. فایروال‌ها می‌توانند برای فیلتر محتوا یا پیشگیری از دسترسی به سایت‌های غیر مجاز استفاده شوند.

6. تفاوت بین ارزیابی آسیب‌پذیری (Vulnerability Assessment) و تست نفوذ (Penetration Testing) چیست؟

ارزیابی آسیب‌پذیری فرآیند یافتن رخنه (Flaw) در سامانه یا شبکه هدف است. در این‌جا، سازمان می‌داند که سیستم/شبکه دارای مشکلات یا نقاط ضعفی است و می‌خواهد این ایرادات را پیدا و برطرف کند.

تست نفوذ فرآیند یافتن آسیب‌پذیری‌ها (Vulnerabilities) روی سامانه یا شبکه هدف است. در این‌ حالت، سازمان تمایل به دانستن این موضوع دارد که آیا اقدامات امنیتی و راه‌حل‌هایی که برای مقابله با تهدیدات سایبری پیاده‌سازی کرده به‌درستی تنظیم شده‌اند و آیا راهی برای هک سیستم/شبکه وجود دارد که از دید کارشناسان امنیتی سازمان دور مانده باشد؟


7. دست‌دهی سه مرحله‌ای چیست؟

دست‌دهی سه مرحله‌ای (3‐Way Handshake) روشی است که در شبکه‌های مبتنی بر پروتکل TCP/IP برای ایجاد ارتباط بین میزبان و کلاینت استفاده می‌شود. این مکانیزم ارتباطی به این دلیل دست‌دهی سه مرحله‌ای نام دارد که در سه مرحله به‌شرح زیر انجام می‌شود:

    سرویس‌گیرنده یک پیام SYN را به سرور ارسال می‌کند و بررسی می‌کند که سرور فعال است یا پورت‌های باز دارد.
    سرور پیام SYN-ACK را در صورت داشتن پورت‌های باز برای کلاینت ارسال می‌کند.
    کلاینت با پیام دیگری این موضوع را تایید می‌کند، به‌طوری که با یک پیام تایید ACK  به سرور این موضوع را اطلاع می‌دهد.

    
8. از یک برنامه وب چه کدهای پاسخی ممکن است دریافت کرد؟

به‌طور معمول، هنگامی‌که قصد برقراری ارتباط با وب‌سایت یا برنامه وبی را دارید ممکن است پاسخ‌های زیر را دریافت کنید:

    1xx: واکنش‌های اطلاعاتی.
    2xx: موفقیت‌آمیز بودن عملیات.
    3xx: تغییر مسیر.
    4xx: خطای سمت کلاینت.
    5xx: خطای سمت سرور.

اکنون اجازه دهید سوالات تخصصی‌تر مرتبط با شبکه با محوریت امنیت را بررسی کنیم:


9. traceroute چیست و چرا استفاده می‌شود؟

    Traceroute ابزاری است که وضعیت مسیری که یک بسته از آن عبور می‌کند را نشان می‌دهد. به‌بیان دقیق‌تر، تمام نقاط (عمدتا روترها) که بسته از آن‌ها عبور می‌کند را فهرست می‌کند. ابزار فوق زمانی استفاده می‌شود که بسته به مقصد نمی‌رسد. Traceroute برای بررسی محل توقف یا قطع اتصال با هدف شناسایی نقطه خرابی استفاده می‌شود.

10. تفاوت HIDS و NIDS چیست؟

HIDS سرنام Host IDS و NIDS سرنام Network IDS، هر دو سیستم تشخیص نفوذ هستند و عملکرد مشابهی دارند که برای شناسایی نفوذها استفاده می‌شوند. تنها تفاوت این است که HIDS روی یک میزبان/دستگاه خاص تنظیم می‌شود و ترافیک یک دستگاه خاص و فعالیت‌های مشکوک در سیستم را کنترل می‌کند. در نقطه مقابل، NIDS روی یک شبکه راه‌اندازی می‌شود و ترافیک تمام دستگاه‌های شبکه را کنترل می‌کند.


11. مراحل راه‌اندازی فایروال‌های تحت شبکه به چه ترتیبی است؟

به‌طور کلی، کارشناسان امنیت و شبکه مراحل زیر را انجام می‌دهند:

    نام کاربری/رمز عبور: تغییر رمز عبور پیش‌فرض دستگاه فایروال.
    مدیریت از راه دور: غیرفعال کردن مدیریت از راه دور؛ اگر حضور تمام‌وقت در محل دارید و نیازی به انجام پیکربندی‌های از راه دور ندارید.
    Port Forwarding: آماده‌سازی پورت مناسب برای برنامه‌های کاربردی تا بتوانند بدون مشکل کار کنند. به‌طور مثال، تنظیم درست پورت‌ها برای برنامه‌های وب‌سرور یا سرور FTP.
    سرور DHCP: نصب فایروال در شبکه با سرور DHCP موجود باعث ایجاد تداخل می‌شود، مگر این‌که DHCP فایروال غیرفعال باشد.
    خط‌مشی‌ها: شما باید خط‌مشی‌های قوی امنیتی داشته باشید و مطمئن شوید که فایروال برای اجرای آن خط‌مشی‌ها به‌درستی پیکربندی شده باشد.

 13. رمزگذاری SSL را توضیح دهید

لایه سوکت‌های امن (SSL) سرنام Secure Sockets Layer یک فناوری امنیتی استاندارد است که اتصالات رمزگذاری‌شده بین وب‌سرور و مرورگر ایجاد می‌کند. رویکرد فوق برای محافظت از داده‌های محرمانه و اطلاعاتی است که در معاملات آنلاین مبادله می‌شوند. مراحل ساخت یک اتصال SSL به‌شرح زیر است:

    یک مرورگر سعی می‌کند به وب‌سرور محافظت شده با SSL متصل شود.
    وب‌‌سرور یک کپی از گواهی SSL خود را برای مرورگر ارسال می‌کند.
    مرورگر بررسی می‌کند که آیا گواهی SSL قابل‌اعتماد است یا خیر. اگر قابل‌اعتماد باشد، مرورگر پیغامی را به وب‌سرور ارسال می‌کند تا یک اتصال رمزگذاری شده برقرار کند.
    وب‌‌سرور یک تأییدیه برای شروع یک اتصال رمزگذاری شده SSL ارسال می‌کند.
    ارتباط رمزگذاری شده SSL بین مرورگر و وب‌سرور برقرار می‌شود.

14. برای ایمن‌سازی سرور چه اقداماتی باید انجام داد؟

سرورهای امن از پروتکل لایه سوکت‌های امن (SSL) برای رمزگذاری و رمزگشایی داده‌ها و محافظت از داده‌ها در برابر شنود غیرمجاز استفاده می‌کنند. روش‌های مختلفی برای ایمن‌سازی سرور‌ها به‌شرح زیر وجود دارد:

    مرحله 1: مطمئن شوید که یک رمز عبور امن برای کاربران روت (Root) و سرپرست (Administrator) تنظیم کرده‌اید.
    مرحله 2: کاربران جدیدی در سیستم تعریف کنید. این‌ کاربران مسئولیت مدیریت سیستم را برعهده دارند.
    مرحله 3: دسترسی از راه دور را از حساب‌های پیش‌فرض root/administrator حذف کنید.
    مرحله 4: قوانین فایروال را برای دسترسی از راه دور پیکربندی کنید. ‌

15. نشت داده‌ها را توضیح دهید

نشت داده عبارت است از انتقال عمدی یا غیرعمدی داده‌ها از داخل سازمان به یک مقصد غیرمجاز خارجی. در همه کشورها افشای اطلاعات محرمانه غیرمجاز است و فرد یا سازمان با مشکلات حقوقی زیادی روبرو می‌شود. نشت داده را می‌توان بر مبنای مدل وقوع به 3 دسته زیر تقسیم کرد:

    نقض تصادفی: یک سازمان ناخواسته داده‌ها را به‌دلیل یک خطا یا اشتباه برای فرد غیرمجازی ارسال می‌کند.
    نقض عمدی: سازمانی داده‌ها را عمدا در اختیار سازمان دیگری قرار می‌دهد و در مقابل پولی دریافت می‌کند.
    هک سیستم: هکرها با شناسایی آسیب‌پذیری‌های ترمیم‌نشده، به سامانه نفوذ کرده و اطلاعات را استخراج می‌کنند.

با استفاده از ابزارها، نرم‌افزارها و استراتژی‌هایی که تحت عنوان DLP سرنام Data Leakage Prevention شناخته می‌شوند، می‌توان از نشت داده‌ها جلوگیری کرد.
16. برخی از حملات سایبری رایج را نام ببرید

    از مهم‌‌ترین حملات سایبری که می‌توانند بر عملکرد یک سیستم یا شبکه تأثیر منفی بگذارند باید به بدافزار (Malware)، فیشینگ (Phishing)، حملات رمز عبور (Password Attacks)، انکار سرویس توزیع‌شده (DDoS)، حمله مرد میانی (Man in the Middle)، دانلودهای Drive-By، تبلیغات مخرب (Malvertising) و نرم‌افزار سرکش (Rogue Software) اشاره کرد.

17. حمله Brute Force چیست و چگونه می‌توانید مانع پیاده‌سازی آن شوید؟

حمله جست‌وجوی فراگیر به مجموعه اقدامات و آزمایش‌های مکرر و ترکیبات احتمالی اشاره دارد که برای کشف رمزهای عبور یا اعتبارنامه‌ها استفاده می‌شود. در بیشتر موارد، حمله‌های جست‌وجوی فراگیر در مکان‌هایی انجام می‌شود که نرم‌افزارها یا فرم‌های وب سعی می‌کنند با احراز هویت و تایید اعتبار به کاربران اجازه ورود به سیستم را بدهند. راه‌های مختلفی برای جلوگیری از بروز حمله‌های جست‌وجوی فراگیر وجود دارد که برخی از آن‌ها به‌شرح زیر هستند:

    اندازه رمز عبور: می‌توانید حداقل طول برای رمز عبور تعیین کنید. هرچه رمز عبور طولانی‌تر باشد، پیدا کردن آن سخت‌تر است.
    پیچیدگی رمز عبور: اگر از کاراکترهای مختلف در رمز عبور استفاده کنید، پیاده‌سازی حمله‌های جست‌وجوی فراگیر سخت‌تر می‌شود. استفاده از رمزهای عبور عددی همراه با کاراکترهای خاص و حروف بزرگ و کوچک باعث پیچیدگی بیشتر رمز عبورها می‌شود که شکستن آن‌ها را دشوار می‌کند.
    محدود کردن تلاش‌های ورود: محدودیتی برای عدم موفقیت در ورود مشخص کنید. به‌عنوان مثال، می‌توانید محدودیت‌های عدم موفقیت در ورود به سیستم را روی مقدار 3 تنظیم کنید. بنابراین، هنگامی که 3 شکست متوالی در ورود پدید آمد، کاربر را برای مدتی از ورود به سیستم محدود کنید یا ایمیلی ارسال کنید تا دفعه بعد برای ورود به سیستم از آن ایمیل استفاده کند. از آن‌جایی که حمله مذکور یک فرآیند خودکار است، تلاش‌های محدود برای ورود به سیستم باعث می‌شود این حمله موفقیت‌آمیز نشود.

18. اسکن پورت چیست؟

اسکن پورت تکنیکی است که برای شناسایی پورت‌های باز و سرویس‌های موجود در میزبان استفاده می‌شود. هکرها از اسکن پورت برای یافتن اطلاعاتی که برای سوءاستفاده از آسیب‌پذیری‌ها مفید است استفاده می‌کنند. با این‌حال، مدیران شبکه نیز از مکانیزم اسکن پورت برای تأیید خط‌مشی‌های امنیتی شبکه استفاده می‌کنند. از تکنیک‌های رایج اسکن پورت به موارد زیر باید اشاره کرد:

    Ping Scan
    TCP Half-Open
    TCP Connect
    DP
    Stealth Scanning

19. لایه‌های مختلف مدل OSI را نام ببرید

OSI یک مدل مرجع است که نحوه ارتباط برنامه‌ها و سرویس‌های یک شبکه را مشخص می‌کند. مدل مذکور در قالب یک راهنمای کلی تنظیم شده تا فروشندگان و توسعه‌دهندگان فعال در زمینه ساخت سخت‌افزار و نرم‌افزارهای تحت شبکه دید روشنی در ارتباط با مکانیزم‌های ارتباطی داشته باشند. شکل ۱، لایه‌های مدل OSI را نشان می‌دهد. عملکرد هر یک از این لایه‌ها به‌شرح زیر است:

    لایه فیزیکی: مسئول انتقال داده‌های دیجیتالی از فرستنده به گیرنده از طریق رسانه‌های ارتباطی است.
    لایه پیوند داده: انتقال داده‌ها به/از لایه فیزیکی را کنترل می‌کند. همچنین، مسئول رمزگذاری و رمزگشایی بیت‌های داده است.
    لایه شبکه: مسئول انتقال بسته‌‌ها و ارائه مسیرهای مسیریابی برای ارتباطات شبکه است.
    لایه انتقال: مسئولیت برقراری ارتباطات شبکه را برعهده دارد. علاوه بر این، داده‌ها را از لایه بالایی دریافت کرده و به لایه شبکه منتقل می‌کند و سپس اطمینان می‌دهد که داده‌ها با موفقیت به گیرنده تحویل داده شده‌اند.
    لایه جلسه: ارتباط بین فرستنده و گیرنده را کنترل می‌کند. مسئول شروع، پایان و مدیریت جلسه، و ایجاد، حفظ و همگام‌سازی تعامل بین فرستنده و گیرنده است.
    لایه ارائه: داده‌ها را قالب‌بندی کرده و ساختار مناسبی به آن‌ها می‌دهد؛ به‌جای آن‌که داده‌ها در قالب دیتاگرام یا بسته‌های خام ارسال شوند.
    لایه کاربرد: رابط بین برنامه‌ها و شبکه را فراهم می‌کند، بر ارتباطات فرآیند به فرآیند تمرکز دارد و یک رابط ارتباطی را ایجاد می‌کند.


20. تا چه اندازه در مورد ریسک، آسیب‌پذیری و تهدید در شبکه اطلاعات دارید؟

توضیح کوتاه هر یک از مفاهیم فوق به‌شرح زیر است:

    تهدید: اشاره به فردی دارد که توانایی لازم برای آسیب رساندن به یک سیستم یا سازمان را دارد.
    آسیب‌پذیری: ضعف در یک سیستم است که می‌تواند توسط یک هکر بالقوه مورد سوءاستفاده قرار گیرد.
    ریسک: به‌معنای احتمال وجود آسیب‌پذیری در زیرساخت‌ها است، به‌طوری که ممکن است هکری آن‌را شناسایی کرده و برای نفوذ به زیرساخت از آن استفاده کند.

21. چگونه می‌توان از سرقت هویت جلوگیری کرد؟

به‌طور کلی، مجموعه اقداماتی وجود دارد که می‌توان برای جلوگیری از سرقت هویت انجام داد. این اقدامات به‌شرح زیر هستند:

    از رمز عبور قوی و منحصربه‌فرد استفاده کنید.
    از اشتراک‌گذاری اطلاعات محرمانه به‌صورت آنلاین به‌خصوص در شبکه‌های اجتماعی خودداری کنید.
    از وب‌سایت‌های شناخته‌شده و قابل‌اعتماد خرید کنید.
    از آخرین نسخه مرورگرها استفاده کنید.
    مراقب نصب ناخواسته نرم‌افزارهای مخرب و ابزارهای جاسوسی پیشرفته باشید.
    از راهکارهای امنیتی تخصصی برای محافظت از داده‌های مالی استفاده کنید.
    همیشه سیستم و نرم‌افزار خود را به‌روز کنید.

22. هکرهای کلاه‌سیاه، کلاه‌سفید و کلاه‌خاکستری چه تفاوت‌هایی دارند؟

    هکرهای کلاه‌سیاه به داشتن دانش گسترده در مورد نفوذ به شبکه‌های کامپیوتری معروف هستند. آن‌ها می‌توانند بدافزار بنویسند که برای دسترسی به این سیستم‌ها استفاده شود. این نوع هکرها از مهارت‌های خود برای سرقت اطلاعات یا استفاده از سیستم هک‌شده برای اهداف مخرب سوءاستفاده می‌کنند.
    هکرهای کلاه‌سفید از دانش خود برای مقاصد خوب استفاده می‌کنند و به‌همین دلیل به آن‌ها هکرهای اخلاق‌مدار نیز می‌گویند. آن‌ها بیشتر توسط شرکت‌ها به‌عنوان متخصص امنیتی استخدام می‌شوند و تلاش می‌کنند آسیب‌پذیری‌ها و حفره‌های امنیتی سیستم‌ها را پیدا و رفع کنند.
    هکرهای کلاه‌خاکستری حدفاصل هکر کلاه سفید و سیاه هستند. آن‌ها بدون اطلاع یا کسب اجازه به‌دنبال آسیب‌پذیری‌های شبکه‌ها می‌گردند و در صورت مشاهده هرگونه آسیب‌پذیری، آن‌را به مالک گزارش می‌دهند. برخلاف هکرهای کلاه‌سیاه، آن‌ها از آسیب‌پذیری‌های یافت‌شده سوءاستفاده نمی‌کنند.

23. هر چند وقت یک‌بار باید Patch Management را انجام دهیم؟

    مدیریت پچ باید به‌محض انتشار انجام شود. برای ویندوز، پس از انتشار پچ، باید حداکثر تا یک ماه روی همه ماشین‌ها اعمال شود. در مورد دستگاه‌های شبکه هم این قاعده صدق می‌کند و به محض انتشار پچ‌ها باید نصب شوند.

24. چگونه پیکربندی بایوس محافظت شده با رمز عبور را بازنشانی کنیم؟

    از آن‌جایی‌که بایوس، قبل از سیستم‌عامل راه‌اندازی می‌شود از مکانیزم‌های خاص خود برای ذخیره‌سازی تنظیمات استفاده می‌کند. یک راه ساده برای تنظیم مجدد این است که باتری CMOS را بیرون بیاورید تا برق حافظه نگه‌دارنده تنظیمات، قطع شود و همه چیز به حالت اولیه کارخانه بازگردد.

25. حمله MITM و نحوه جلوگیری از آن‌را توضیح دهید

    مرد میانی (MITM) سرنام Man-In-The-Middle نوعی بردار حمله است که در آن هکر خود را بین کانال ارتباطی مبدا و مقصد قرار می‌دهد و اطلاعات را سرقت می‌کند. فرض کنید دو طرف A و B با هم در ارتباط هستند و هکر به این ارتباط وارد می‌شود. او به‌عنوان طرف B به A و به‌عنوان طرف A به B هویت آن‌ها را جعل می‌کند تا بتواند اطلاعات را شنود کند. در ادامه، قادر است داده‌های هر یک از طرفین را برای دیگری ارسال کند و در همان زمان به سرقت اطلاعات بپردازد. در حالی‌که دو طرف فکر می‌کنند به‌طور مستقیم با یک‌دیگر در ارتباط هستند، اما این هکر است که ارتباط دو طرف را برقرار می‌کند. برای مقابله با این بردار حمله باید از شبکه خصوصی مجازی، رمزگذاری قوی WEP/WPA برای ایمن‌سازی ارتباطات، سیستم‌های تشخیص نفوذ برای شناسایی موارد مشکوک و احراز هویت مبتنی بر جفت کلید عمومی استفاده کنید.

26. حمله DDOS و نحوه جلوگیری از آن‌را توضیح دهید

یکی از پرسش‌های ثابت مصاحبه‌های استخدامی است. انکار سرویس توزیع‌شده (DDoS) سرنام Distributed Denial of Service یک حمله سایبری است که مانع خدمت‌رسانی سرورها به کاربران می‌شود. حملات DDOS را می‌توان به دو گروه زیر طبقه‌بندی کرد:

    حملات Flooding: هکر حجم عظیمی از ترافیک را به سرور ارسال می‌کند تا سرور نتواند به مدیریت این حجم از درخواست‌ها بپردازد. از این‌رو از ارائه خدمات باز می‌ایستد. این نوع حمله معمولاً با استفاده از برنامه‌های خودکاری که به‌طور مداوم بسته‌ها را به سرور ارسال می‌کنند، اجرا می‌شود.
    حملات Crash: هکرها از یک باگ در سرور برای از کار انداختن سیستم ‌استفاده می‌کنند.

برای مقابله با حمله‌های DDoS از راهکارهای زیر می‌توان بهره برد:

    از شبکه‌های تحویل محتوایی که مجهز به ابزارهای Anti-DDOS هستند، استفاده کنید.
    خط‌مشی‌های دقیقی برای فایروال‌ها و روترها تنظیم کنید.
    از ابزارهای تشخیص و پیشگیری از نفوذ استفاده کنید و مطمئن شوید در نقاط مناسبی از شبکه نصب شده‌اند.
    از مکانیزم متعادل‌کننده بار (Load Balancing) استفاده کنید.

27. حمله XSS و نحوه جلوگیری از آن‌را توضیح دهید

XSS سرنام Cross-Site Scripting یک حمله سایبری است که هکرها را قادر می‌سازد تا اسکریپت‌های مخرب سمت کلاینت را به صفحات وب تزریق کنند. XSS را می‌توان برای ربودن جلسات و سرقت کوکی‌ها، تغییر DOM، اجرای کد از راه دور، خراب کردن سرور و غیره استفاده کرد. برای مقابله با حمله‌های فوق از راه‌حل‌های زیر باید استفاده کرد:

    اعتبار‌سنجی ورودی‌های کاربر.
    پیاده‌سازی خط‌مشی‌هایی به‌منظور عدم دریافت هر نوع ورودی از کاربر.
    رمزگذاری کاراکترهای خاص.
    به‌کارگیری خدمات/ابزارهای Anti-XSS.
    به‌کارگیری فیلتر HTML XSS.

28. ARP چیست و چگونه کار می‌کند؟

    پروتکل تفکیک آدرس ARP سرنام Address Resolution Protocol  پروتکلی برای نگاشت یک آدرس آی‌پی (IP) به یک آدرس فیزیکی برای شناسایی یک ماشین در شبکه محلی است. هنگامی‌که یک بسته ورودی به مقصد یک ماشین میزبان در یک شبکه محلی خاص به یک گیت‌وی (Gateway) می‌رسد، گیت‌وی از پروتکل ARP درخواست می‌کند تا آدرس یک میزبان فیزیکی (آدرس آی‌پی) که مطابق با مک‌آدرس است را پیدا کند. در این حالت، کش ARP جست‌وجو می‌شود و اگر آدرس پیدا شود، آن‌را ارائه می‌دهد تا بسته به طول و فرمت مناسب تبدیل شود و برای دستگاه مقصد ارسال شود. اگر هیچ ورودی برای آدرس آی‌پی یافت نشد، ARP یک پیام درخواست را در قالبی خاص برای همه ماشین‌های تحت شبکه LAN ارسال می‌کند تا ببیند آیا یک ماشین آدرس IP مرتبط را دارد یا خیر.

29. مسدود کردن پورت در LAN چیست؟

    محدود کردن دسترسی کاربران به مجموعه‌ای از خدمات در شبکه محلی را مسدود کردن پورت می‌گویند. این‌کار با هدف عدم دسترسی به منابع توسط یک گره خاص انجام می‌شود.

30. بات‌نت چیست؟

     botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است که در اصطلاح رایج به شبکه‌ای گسترده از روبات‌ها اشاره دارد. فردی که این شبکه را مدیریت می‌کند بات اصلی (botMaster) است که بیشتر منابع از اصطلاح بات‌مستر برای توصیف آن استفاده می‌کنند. با این توصیف باید بگوییم که بات‌نت به تعدادی از دستگاه‌های متصل به اینترنت اشاره دارد که بدافزاری روی آن‌ها نصب شده و کارهای مخربی را بدون اطلاع مالک دستگاه انجام می‌دهند. ارسال هرزنامه، اجرای یک حمله DDOS یا استخراج رمزارز بخشی از این اقدامات است.

 

برگرفته از مجله شبکه

 

 

 

گواهینامه های پولساز در دنیای شبکه

مدارک فناوری اطلاعات به شما کمک می‌کنند در زمان کوتاهی مهارت‌های تخصصی کسب کنید و در حوزه‌ای که قصد ورود به آن‌را دارید، دانش تئوری و عملی متناسب با بازار کار را به‌دست آورید. در این مقاله نگاهی به جذاب‌ترین مدارک حوزه فناوری خواهیم داشت که به متخصصان حوزه شبکه و امنیت کمک می‌کنند با سرمایه‌گذاری روی آن‌ها در زمان کوتاه‌تری شغل موردنظر خود را به‌دست آورند یا مشکلی از بابت ارتقاء شغلی نداشته باشند.

مدارک فناوری اطلاعات، مهارت‌ها و تجربیات شما را تایید می‌کنند و به کارفرمایان نشان می‌دهند تخصص کافی برای احراز شغل موردنظر را دارید. امروزه، بخش قابل توجهی از متخصصان فناوری اطلاعات که مهارت‌های خوبی در حوزه کاری خود دارند یا آن‌هایی که قصد یادگیری مهارت‌های جدید را دارند و دوست دارند رزومه‌های جذابی را آماده کرده و خود را متمایز از دیگران نشان دهند، تصمیم می‌گیرند مدارک فناوری اطلاعات مرتبط با حوزه کاری خود را دریافت کنند. آمارها نشان می‌دهند مدارک فناوری اطلاعات شانس افراد در استخدام شدن را دو برابر می‌کنند، زیرا مهارت‌های روز را به افراد آموزش می‌دهند.

رابرت هالت، کارشناس تحقیق و توسعه وب‌سایت cio، پژوهشی در این ارتباط انجام داده تا نشان دهد کدام‌یک از مدارک فناوری اطلاعات ارزشمندتر از دیگران هستند و سرمایه‌گذاری روی آن‌ها، باعث افزایش سطح درآمدهای متخصصان می‌شود. چه تازه‌واردی به دنیای اشتغال هستید و در حال آماده‌سازی رزومه، و چه تجربه کار چند‌ساله در این صنعت را دارید، در هر دو حالت، مدارک این حوزه باعث افزایش درآمد و بهبود مهارت‌های فنی شما می‌شوند. این 14 مدرک جذاب به‌شرح زیر هستند:

    گواهینامه سرویس‌های ابری آمازون (AWS)
    گواهینامه امنیت کلاود (CCSP)
    گواهینامه حفظ حریم خصوصی و ایمن‌سازی داده‌ها (CDPSE)
    گواهینامه کارشناس مرکز داده (CDCP)
    گواهینامه هک اخلاقی (CEH)
    گواهینامه مدیر امنیت اطلاعات (CISM)
    گواهی حرفه‌ای امنیت سیستم‌های اطلاعاتی (CISSP)
    گواهینامه فوق حرفه‌ای سیسکو (CCIE)
    گواهینامه حرفه‌ای شبکه سیسکو (CCNP)
    گواهینامه‌ کامپتیا (A+)
    گواهینامه معماری راه‌حل‌های آژور مایکروسافت
    گواهینامه چارچوب‌های زیرساختی فناوری اطلاعات (ITIL)
    گواهینامه سرپرست پایگاه داده Oracle MySQL
    گواهینامه مدیریت پروژه (PMP)

1. گواهینامه سرویس‌های ابری آمازون (AWS)

یکی از مهم‌ترین مدارک حوزه فناوری اطلاعات در حوزه ابر، مدرک AWS Certified Cloud Practitioner  است. این مدرک سطح میانی برای متخصصانی در نظر گرفته شده است که قصد دارند دانش خود درباره ابر و به‌ویژه استفاده از سرویس‌های آمازون را ارتقاء دهند. این مدرک دانش شما در ارتباط با مفاهیم زیربنایی سرویس‌های فناوری اطلاعات و کاربرد آن‌ها در زیرساخت ابری AWS و سرویس‌های AWS را افزایش می‌دهد، اطلاعات کاملی در ارتباط با نحوه قیمت‌گذاری مدل‌های مالی می‌دهد، به بررسی مفاهیم امنیتی مرتبط با این حوزه می‌پردازد و نشان می‌دهد که چگونه ابر روی تصمیمات تجاری موثر است. به‌بیان دقیق‌تر، با وجود این‌که این مدرک برای کار با زیرساخت ابری آمازون در نظر گرفته شده، اما دانشی به‌مراتب فراتر از کار با سرویس‌های ابری آمازون در اختیارتان قرار می‌دهد. در مجموع، این دوره دانش شما در زمینه مفاهیم ابر، امنیت و انطباق، فناوری‌های زیرساختی ابر، نحوه قیمت‌‌گذاری مدل‌ها و غیره را ارتقاء می‌دهد. برای موفقیت در این آزمون باید به 64 پرسش چندگزینه‌ای پاسخ دهید. اگر قصد دریافت مدرک فوق را دارید، پیشنهاد می‌شود قبل از شرکت در این آزمون حداقل شش ماه با سرویس ابری AWS کار کنید تا آشنایی کاملی با آن داشته باشید. متوسط حقوق سالانه افرادی که مدرک فوق را کسب کنند 154 تا 156 هزار دلار است.
 
2. گواهینامه امنیت کلاود (CCSP)

این مدرک توسط کنسرسیوم بین‌المللی صدور گواهینامه امنیتی سامانه‌های اطلاعاتی (ISC) آماده شده است. مدرک CCSP سرنام Certified Cloud Security Professional دانش و توانایی‌های شما در زمینه طراحی، مدیریت و ایمن‌سازی داده‌ها، برنامه‌ها و زیرساخت‌های ابری را ارتقاء می‌دهد. مدرک فوق برای افرادی طراحی شده است که حوزه کاری آن‌ها مرتبط با فناوری‌های ابرمحور است. از این‌رو، مناسب برای معماران ابری سازمانی، مدیران امنیتی سیستم‌ها، مهندسان سیستم‌ها، معماران امنیت، معماران سیستم‌ها، مشاوران امنیتی و مدیران‌عامل است. این مدرک سعی می‌کند به افراد دانش لازم در ارتباط با مفاهیم ابر، معماری، طراحی، امنیت، ریسک و بازیابی پس از فاجعه را آموزش دهد. ISC توصیه می‌کند قبل از حضور در این دوره دست‌کم 5 سال در حوزه فناوری اطلاعات کار کنید. به‌طوری که 3 سال در حوزه امنیت اطلاعات و ۲ سال به‌عنوان تکنسین زیرساخت شبکه سابقه کار عملی داشته باشید. متوسط درآمد سالانه افرادی که مدرک فوق را دارند 119 هزار دلار است.
 
3. گواهینامه حفظ حریم خصوصی و ایمن‌سازی داده‌ها (CDPSE)

این مدرک که توسط ISACA طراحی شده است مهارت‌های یک کارشناس فناوری اطلاعات در زمینه مدیریت پیچیدگی‌های حفظ حریم خصوصی و امنیت داده‌ها را ارتقاء می‌دهد. به‌بیان دیگر، CDPSE سرنام Certified Data Privacy Solutions Engineer به‌جای آن‌که تنها روی مباحث تئوری متمرکز شود، سعی می‌کند به‌شکل عملی به افراد یاد ‌دهد که چگونه داده‌های موردنیاز از منابع و پلتفرم‌های مختلف را جمع‌آوری و نگه‌داری کنند، سرویس‌های مبتنی بر داده‌ها را آماده کنند و در تمامی این موارد به‌گونه‌ای رفتار کنند تا حریم خصوصی افراد نقض نشود؛ به‌طوری که شرکت‌ها دغدغه‌ای از بابت نقض قوانین نداشته باشند. برای دریافت مدرک فوق، باید حداقل 5 سال تجربه عملی در زمینه طراحی معماری و نظارت بر حریم خصوصی داشته باشید. با این‌حال، اگر هر یک از مدارک CISA، CRISC، CISM، CGEIT یا CSX-P را دارید، تنها به ۲ سال تجربه کار عملی نیاز دارید. مدرک فوق یکی از مدارک جدید حوزه فناوری اطلاعات است که در آینده بازار کار خوبی برای افراد پدید خواهد آورد.
 
4. گواهینامه کارشناس مرکز داده (CDCP)

مدرک CDCP سرنام Certified Data Center Professional یک دوره 16 ساعته است که با هدف معرفی و آشنایی کارشناسان فناوری اطلاعات با مولفه‌های اصلی مرکز داده طراحی شده است. این مدرک روی مباحث زیربنایی مراکز داده مثل تجهیزات تامین برق، تهویه مطبوع و سرمایش، مباحث امنیتی، کابل‌کشی، بهینه‌سازی پهنای باند و موارد این چنینی متمرکز است. به بیان دیگر، این دوره سعی می‌کند نکات مهمی را به افراد آموزش دهد که چگونه از مراکز داده نگه‌داری کنند، به‌طوری که همواره بدون مشکل خدمت‌رسانی کنند. دوره آموزشی CDCP که توسط شرکت EPI طراحی شده، پیش‌نیاز دوره‌های آموزشی دیگری مثل CDCS و CDCE است. در این دوره و بر مبنای استانداردهای BICSI و TIA 942 حداقل ملزومات و مولفه‌هایی که برای طراحی و پیاده‌سازی مراکز داده به آن‌ها نیاز است مورد بررسی قرار می‌گیرند. از این‌رو، مدرک ایده‌آلی برای طراحان و مدیران مراکز داده به‌شمار می‌رود. به‌طور کلی، دوره CDCP به افراد یاد می‌دهد که چگونه نیازهای فعلی و آینده و تجهیزات مورد نیاز برای بهینه‌سازی مراکز داده را انتخاب کنند، مولفه‌های مهمی که اصل دسترسی‌پذیری بالا در یک مرکز داده را حفظ می‌کنند شناسایی کنند، از کدام سامانه‌های تامین برق اضطراری (UPS)، اطفا حریق، سرمایش، سیستم‌های مانیتورینگ، استانداردهای کابل‌کشی و غیره برای طراحی یک مرکز داده توانمند استفاده کنند تا هزینه‌ها کاهش پیدا کند و مرکز داده به‌شکل مستمر خدمت‌رسانی کند.
 
5. گواهینامه هک اخلاقی (CEH)

دوره CEH سرنام Certified Ethical Hacker یا هکر قانونمند یکی از معتبرترین و محبوب‌ترین دوره‌های آموزشی تست نفوذ است که توسط شرکت EC-Council طراحی شده است و مباحث مرتبط با تست نفوذ در ارتباط با سامانه‌های منفرد و شبکه‌های ارتباطی را پوشش می‌دهد. در این دوره افراد یاد می‌گیرند که چگونه ضعف‌ها و آسیب‌پذیری‌های زیرساخت‌ها را با همان ابزارها و روش‌هایی که هکرها برای نفوذ از آن‌ها استفاده می‌کنند، شناسایی کنند. فارغ‌التحصیلان دوره CEH این مهارت را خواهند داشت که با ابزارهای هک کار کنند و بتوانند ضعف‌های امنیتی سامانه‌ها و شبکه را شناسایی کنند. CEH، دوره مقدماتی امنیت شبکه است و پیش‌نیاز بسیاری از دوره‌های امنیت اطلاعات است. در این دوره دانش‌پژوهان با مبانی نفوذ به شبکه‌های کامپیوتری، تشریح حملات و مکانیزم‌های رایج نفوذ آشنا می‌شوند. با توجه به این‌که دوره مذکور روی تکنیک‌های تست نفوذ و فناوری‌های هک از دیدگاه یک هکر تاکید دارد، دانش‌پذیران با چک‌لیست‌های امنیتی نیز آشنا می‌شوند و توانایی ارزیابی سیستم‌های امنیتی را پیدا می‌کنند. متوسط درآمد سالانه یک کارشناس امنیتی که مدرک CEH را دارد برابر با 95 هزار دلار است.

لازم به ذکر است که ماهنامه شبکه به تازگی کتاب CEH نسخه10 را منتشر کرده است. برای تهیه آن می توانید به سایت شبکه به نشانی   www.shabakeh-mag.com  مراجعه کنید.
 
6. گواهینامه مدیر امنیت اطلاعات (CISM)

مدرک CISM سرنام Certified Information Security Manager یک گواهینامه طراز اول برای کارشناسان امنیت است که تمایل به احراز موقعیت‌های شغلی سطح مدیریتی در حوزه کاری خود دارند. مدرک مذکور توسط موسسه ISACA طراحی شده است و روی چهار محور اصلی مدیریت امنیت اطلاعات، مدیریت ریسک، توسعه و مدیریت برنامه امنیت اطلاعات، و بازیابی پس از فاجعه متمرکز است. اگر تمایل به احراز مشاغل سطح بالای حوزه امنیت دارید و دوست دارید با مدیران ارشد سازمان ارتباط مستقیمی داشته باشید، CISM این مسیر را برای شما هموار می‌کند. با این توصیف باید بگوییم، مدرک CISM برای کارشناسان حوزه فناوری اطلاعات که سابقه کار در صنعت امنیت سایبری را دارند و به‌دنبال موقعیت‌های شغلی مانند مدیر ارشد امنیت اطلاعات هستند مناسب است. متوسط درآمد سالانه دارندگان این مدرک 129 هزار دلار در سال  است.
 
7. گواهینامه حرفه‌ای امنیت سیستم‌های اطلاعاتی (CISSP)

گواهینامه حرفه‌ای امنیت سیستم‌های اطلاعاتی (CISSP) سرنام Certified Information Systems Security Professional، به‌عنوان استاندارد طلایی در صنعت امنیت اطلاعات شناخته می‌شود. این گواهینامه توسط ISC2 طراحی شده است. مخاطب اصلی گواهینامه CISSP متخصصان فناوری اطلاعاتی هستند که تمایل دارند سطح دانش خود در ارتباط با طراحی، معماری، کنترل‌ها و مدیریت محیط‌های تجاری بسیار ایمن را ارتقاء دهند. با این‌حال، اخذ گواهینامه CISSP کار ساده‌ای نیست، زیرا برای دریافت آن لازم است پیش‌شرط‌های مربوطه را داشته باشید. به‌طور مثال، داوطلب باید حداقل ۵ سال سابقه کار در دو یا چند مورد از هشت حوزه CISSP را داشته باشد. اگر مدرک لیسانس در رشته‌های مرتبط با علوم کامپیوتر یا فناوری اطلاعات دارید که مورد تایید سازمان ISC2 است، چهار سال سابقه کار کافی است. همان‌گونه که اشاره شد، CISSP یک گواهینامه امنیت سایبری پیشرفته است؛ از این‌رو توصیه می‌شود قبل از حضور در این دوره، ابتدا به فکر دریافت مدارک سکیوریتی‌پلاس، CEH ،CISM ،CISA و CCNA (گرایش‌های مرتبط با شبکه یا امنیت) باشید. متخصصانی که به‌عنوان مشاور و مدیر امنیتی، معماران شبکه و امنیت، مدیران فناوری اطلاعات، حساب‌رسان امنیتی و مدیران ارشد امنیت اطلاعات سابقه کار دارند قادر به دریافت گواهینامه CISSP هستند. مدرک مذکور دانش و توانایی‌های شما در خصوص امنیت فناوری اطلاعات و محافظت از زیرساخت‌ها را تایید می‌کند. مفاهیمی مثل مدیریت ریسک و امنیت، تعریف هرم امنیت اطلاعات، امنیت دارایی‌ها، عملیات امنیتی، مدیریت هویت و دسترسی (IAM)، ارزیابی و تست امنیت، مهندسی و معماری امنیت، از مباحثی هستند که این مدرک روی آن‌ها متمرکز است. متوسط درآمد سالانه متخصصان CISSP برابر با 118 هزار دلار است.
 
8. گواهینامه فوق حرفه‌ای سیسکو (CCIE)

گواهینامه فوق حرفه‌ای سیسکو (CCIE) سرنام  Cisco Certified Internetwork Expert یکی از برترین دوره‌های آموزشی سیسکو و به نوعی مدرک دکترا در حوزه شبکه است. برای اخذ این مدرک ابتدا باید پیش‌نیاز‌ آن یعنی دوره CCNP را پشت سر گذاشته باشید. به‌طور معمول، مخاطبان اصلی مدرک فوق، کارشناسان شبکه، مدیران شبکه، مدیران مرکز داده، کارشناسان مرکز داده، مدیران امنیت شبکه، کارشناسان امنیت و علاقه‌مندان به طراحی شبکه‌های بزرگ در مقیاس سازمانی هستند.

همان‌گونه که اشاره شد، CCIE بالاترین مدرکی است که سیسکو برای کارشناسان شبکه در نظر گرفته است. این مدرک روی مباحث پیشرفته‌ای مثل زیرساخت‌های سازمانی، ارتباطی بی‌سیم سازمانی، مباحث پیشرفته مراکز داده، تامین امنیت زیرساخت‌ها و موارد این‌چنینی متمرکز است. افرادی که موفق به دریافت مدرک CCIE شوند، بالاترین سطح دستمزد در میان مشاغل مختلف دنیای شبکه را دریافت می‌کنند، با این‌حال، قبل از حضور در این دوره دست‌کم باید 5 تا 7 سال تجربه کار مرتبط داشته باشید. متوسط درآمد سالانه برای دارندگان این مدرک 127 هزار دلار در سال است.
 
9. گواهینامه حرفه‌ای شبکه سیسکو (CCNP)

افرادی که موفق به دریافت مدرک CCNA می‌شوند در بیشتر موارد ترجیح می‌دهند به سراغ دریافت مدرک CCNP بروند که به‌نوعی مدرک کارشناسی ارشد در دنیای شبکه است. با داشتن مدرک CCNP، می‌توانید برای موقعیت‌های شغلی مرتبط با مراکز داده، امنیت، ارائه‌دهندگان خدمات ابری، ارائه‌دهندگان خدمات اینترنتی (ISPs) و مشاغل مشابه رزومه ارسال کنید. سیسکو به داوطلبان توصیه می‌کند قبل از حضور در دوره CCNP دست‌کم به‌مدت 3 تا 5 سال در حوزه طراحی و مدیریت شبکه‌های کامپیوتری کار کنند تا مهارت‌های فنی لازم را به‌دست آورند. متوسط درآمد سالانه متخصصان CCNP برابر با 98 هزار دلار است.
 
10. گواهینامه‌های کامپتیا (A+)

این مدرک سطح پایه فناوری اطلاعات هر آن چیزی که برای آشنایی با مباحث سخت‌افزاری، پشتیبانی فنی و رفع مشکل، نیاز دارید، در اختیارتان قرار می‌دهد. این مدرک برای افرادی طراحی شده است که علاقه‌مند به احراز مشاغلی مثل هلپ‌دسک، متخصص پشتیبانی فنی، تکنیسین هلپ‌دسک، مهندس سامانه‌ها، تکنسین پشتیبانی از تجهیزات فناوری اطلاعات، ناظر پشتیبانی دسکتاپ و موارد این‌چنینی هستند. برای دریافت مدرک مذکور باید دو آزمون کاملا مجزا از هم را با موفقیت پشت سر بگذارید. آزمون CompTIA A+ 220-1001 که در ارتباط با تجهیزات سیار، اصول شبکه‌سازی، سخت‌افزار، مجازی‌سازی، محاسبات ابری و رفع مشکلات شبکه است، و آزمون CompTIA A+ 220-1002 که مرتبط با نصب و پیکربندی سیستم‌ عامل‌ها، مباحث امنیتی، رفع مشکلات نرم‌افزاری و موارد مشابه است. با این‌که مدرک فوق سطح پایین به‌شمار می‌رود، اما برای موفقیت در آزمون‌های آن باید حداقل 9 تا 12 ماه تجربه کار عملی داشته باشید. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 65 هزار دلار در سال است.
 
11. گواهینامه معماری راه‌حل‌های آژر مایکروسافت

مدرک Microsoft Certified Azure Solutions Architect Expert دانش شما در زمینه طراحی مکانیزم‌های ابری و راه‌حل‌های ترکیبی مبتنی بر زیرساخت آژور مایکروسافت را ارتقا می‌دهد. این دوره بیشتر روی مباحثی مثل مبانی محاسبات ابری، شبکه‌سازی، ذخیره‌سازی، نظارت و تامین امنیت و غیره متمرکز است. مایکروسافت به داوطلبان این دوره توصیه می‌کند برای موفقیت در این آزمون دانش خود در ارتباط با مباحث مرتبط با نظارت بر آژور، توسعه آژور و فرآیندهای دوآپس را ارتقاء دهند. علاوه بر این، باید درک خوبی از عملیات فناوری اطلاعات، شبکه‌سازی، مجازی‌سازی، مکانیزم‌های احراز هویت، راه‌حل‌های تامین امنیت زیرساخت‌های ابری، آشنایی با فرآیندهای مرتبط با استمرار فعالیت‌های تجاری، بازیابی پس از فاجعه و  پلتفرم‌های داده‌ای داشته باشید. برای آن‌که موفق به دریافت مدرک مذکور شوید، ابتدا باید آزمون Microsoft Certified: Azure Administrator Associate certification را با موفقیت پشت سر بگذارید. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 119 هزار دلار است.
 
12. گواهینامه چارچوب‌های زیرساختی فناوری اطلاعات (ITIL)

ترجمه تحت‌الفظی این دوره «کتابخانه‌ای از بهترین روش‌ها و شیوه‌های مدیریت و نظارت بر زیرساخت فناوری اطلاعات» است. مدرک ITIL کمک می‌کند تا کیفیت سرویس‌های فناوری اطلاعات را به‌گونه‌ای ارتقاء دهید که پاسخ‌گوی نیازهای مشتریان باشد و سودآوری خوبی برای کسب‌وکارها داشته باشد. از مزایای احراز این مدرک می‌توان به بهبود سطح دسترس‌پذیری سرویس‌های فناوری اطلاعات و رونق اقتصادی کسب‌وکارها، افزایش بهره‌وری سامانه‌ها و بهبود عملکرد کارمندان، استفاده بهینه و دقیق منابع، تداوم عملیات تجاری و موارد مشابه اشاره کرد. همان‌گونه که اشاره کردیم، مدرک ITIL روی چارچوب مدیریت فناوری اطلاعات متمرکز است. داوطلبان برای احراز مدرک فوق قادر به انتخاب دو مسیر هستند که راهبر استراتژیک (SL) سرنام Strategic Leader و مدیریت حرفه‌ای (PM) سرنام Professional Management نام دارد. شما می‌توانید یک یا هر دو گزینه را انتخاب کنید. با این‌حال، ابتدا باید آزمون پایه ITIL که شامل تمام اصول اولیه چارچوب ITIL می‌شود را پشت سر بگذارید. ITIL با ارائه دستورالعمل‌هایی فراگیر به کمک بهترین روش‌ها و شیوه‌های موجود مربوط به مدیریت سرویس‌های فناوری اطلاعات (ITSM) سرنام IT Service Management سعی می‌کند راه‌حل‌های جامعی برای تداوم فعالیت‌های تجاری در اختیار سازمان‌ها قرار دهد.
 
13. گواهینامه سرپرست پایگاه داده Oracle MySQL (CMDBA)

گواهینامه سرپرست پایگاه داده Oracle MySQL (CMDBA) توسط دانشگاه اوراکل (Oracle University) برای ناظران پایگاه داده که تمایل دارند مهارت‌های‌شان در ارتباط با مدیریت فرآیندهای مرتبط با مدیریت داده‌ها، بهبود عملکرد بانک‌های اطلاعاتی، یکپارچه‌سازی فرآیند‌های تجاری و مدیریت ساخت‌یافته داده‌ها را بهبود ببخشند طراحی شده است. مدرک فوق به کارفرمایان نشان می‌دهد که شما توانایی لازم برای بهبود عملکرد بانک اطلاعاتی را دارید و قادر هستید بانک‌های اطلاعاتی را به‌گونه‌ای مدیریت کنید که بالاترین سطح از اطمینان‌پذیری و دسترس‌پذیری را ارائه کنند. این دوره به سه زیرمجموعه، حرفه‌ای، متخصص و توسعه‌دهنده تقسیم می‌شود. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 89 هزار دلار است.
 
14. گواهینامه مدیریت پروژه (PMP)

این مدرک توسط مؤسسه Project Management  طراحی شده است و هدف آن ترکیب متخصصان و کارشناسان حرفه‌ای است که توانایی مدیریت دقیق پروژه‌ها را داشته باشند. این مدرک اصول پایه مدیریت پروژه که شامل 6  مرحله اصلی چرخه حیات یک پروژه می‌شود، یعنی شناخت اولیه، برنامه‌ریزی، اجرا، نظارت، کنترل و به‌سرانجام رساندن را شامل می‌شود. برای موفقیت در آزمون مذکور باید دست‌کم 3 سال تجربه در زمینه مدیریت پروژه، 4 هزار ساعت هدایت و مدیریت پروژه‌ها و 35 ساعت آموزش مدیریت پروژه داشته باشید. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 109 هزار دلار در سال است.

SQL SERVER از آغاز تاکنون

 

 

 

ما در عصری زندگی می‌کنیم که روزانه حجم عظیمی از داده‌ها تولید می‌شوند. به همین دلیل است که برای سازماندهی اطلاعات به یک پایگاه داده سرور SQL نیاز داریم تا کاربران بتوانند به راحتی به داده‌ها دسترسی داشته باشند. با این حال، برای دستیابی ساده و درست به داده‌ها، ابتدا باید پایگاه‌های داده را مدیریت کنیم. برای انجام این‌کار به ابزاری که سامانه مدیریت پایگاه داده نام دارد، نیاز داریم. یکی از معروف‌ترین گزینه‌ها در این زمینه Microsoft SQL Server است.



در این مقاله سعی می‌کنیم به نکات ظریف معماری SQL Server، چیستی و چرایی SQL Server، نحوه استفاده از MS SQL Server، نحوه تعامل با Windows SQL Server و مشکلات مرتبط با سرور SQL بپردازیم. ابتدا اجازه دهید کار را با اصول اولیه و تعاریف آغاز کنیم.
SQL Server چیست؟

SQL Server یک سیستم مدیریت پایگاه داده رابطه‌ای (RDBMS) است که توسط مایکروسافت توسعه یافته است. این ابزار به طور ویژه برای رقابت با پایگاه داده‌های MySQL و Oracle طراحی شده است. SQL Server از ANSI SQL، زبان استاندارد SQL (زبان جستجوی ساختاریافته) پشتیبانی می‌کند. با این حال، SQL Server با الهام‌گرفتن از زبان SQL، یک زبان مایکروسافتی به نام T-SQL (یا Transact-SQL) را به دنیای پایگاه‌های داده معرفی کرد.

سرورهای SQL ذخیره‌سازی داده‌ها با کارایی بالا را فراهم می‌کنند و مجموعه‌های عظیم داده‌ها را در هر رایانه متصل به شبکه مدیریت می‌کنند. تفاوت اصلی بین SQL Server و Windows SQL Server در کاربری آن‌ها خلاصه می‌شود. سرورهای SQL داده‌های خام را ذخیره می‌کنند، در حالی که سرورهای ویندوزی به کاربران اجازه می‌دهند داده‌های فرمت‌شده مانند صفحات گسترده، پروژه‌ها، تصاویر و اسناد ورد را ذخیره کنند.

در این‌جا مفهوم مهمی که باید به آن دقت کنید، سیستم مدیریت پایگاه داده رابطه‌ای است که مجموعه‌ای از قابلیت‌ها و برنامه‌هایی است که به کاربران در ایجاد، مدیریت، نظارت و تعامل با پایگاه‌های داده رابطه‌ای کمک می‌کند. سیستم‌های مدیریت پایگاه داده رابطه‌ای، داده‌ها را به شکل جدول ذخیره می‌کنند. اکثر آن‌ها از SQL برای کار با پایگاه داده استفاده می‌کنند.
معماری SQL Server

سه مولفه اصلی معماری SQL Server عبارتند از لایه پروتکل، موتور رابطه‌ای و موتور ذخیره‌سازی.

    لایه پروتکل: این لایه از سه نوع معماری سرور سرویس‌گیرنده به اضافه یک استریم جریانی پشتیبانی می‌کند و قابلیت‌های زیر را ارائه می‌کند:
    حافظه اشتراکی: کلاینت و سرور SQL بر روی یک دستگاه اجرا می‌شوند و می‌توانند از طریق یک پروتکل حافظه مشترک با یکدیگر ارتباط برقرار کنند.
    TCP/IP: این پروتکل به کلاینت و سرور SQL اجازه می‌دهد تا اگر بر روی ماشین‌های جداگانه نصب شده‌اند و در فواصل دور از یکدیگر قرار دارند با یکدیگر در ارتباط باشند.
    Named Pipes:. این پروتکل به کلاینت و سرور SQL از طریق یک شبکه محلی (LAN) اجازه برقرار ارتباط می‌دهد.
    TDS: هر سه پروتکل از بسته‌های Tabular Data Stream استفاده می‌کنند. این بسته‌ها امکان انتقال داده‌ها از ماشین کلاینت به ماشین سرور را فراهم می‌کنند.

موتور رابطه‌ای

موتور رابطه‌ای که به آن پردازنده محاوره (Query Processor) نیز می‌گویند شامل مولفه‌های SQL Server است که دقیقاً مشخص می‌کند یک پرس و جو باید چه کاری انجام دهد و چگونه آن‌را به بهترین شکل اجرا کرد. موتور رابطه‌ای، پرس‌و‌جوهای کاربر را با درخواست داده از موتور ذخیره‌سازی و پردازش نتایج برگشتی اجرا می‌کند. موتور دارای سه مولفه اصلی زیر است:

    تجزیه کننده CMD: هدف اصلی تجزیه کننده CMD این است که پرس و جو را برای خطاهای معنایی و نحوی بررسی کند، سپس یک Query Tree ایجاد کند. تجزیه کننده اولین مؤلفه موتور رابطه‌ای است که داده‌های محاوره را دریافت می‌کند.
    بهینه‌‌ساز: بهینه‌ساز بر روی الگوریتم‌های جامع و اکتشافی داخلی کار می‌کند تا در نهایت زمان اجرای پرس و جو را به حداقل برساند و یک برنامه اجرایی ایجاد کند. دقت کنید که Optimizer ارزان‌ترین الگو و نه بهترین طرح را پیدا می کند.
    Query Executor: بر فرآیند ساخت منطق واکشی داده‌ها نظارت می‌کند. هنگامی که Executor داده‌ها را از Storage Engine دریافت می‌کند، نتیجه پردازشی را در لایه پروتکل منتشر می‌کند. پس از انتشار نتایج، داده‌های حاصل در اختیار کاربر نهایی قرار می‌گیرد.

موتور ذخیره‌سازی

موتور ذخیره‌سازی (Storage Engine) داده‌ها را در یک سیستم ذخیره‌سازی مانند SAN یا یک دیسک ذخیره می‌کند و در صورت نیاز آن‌ها را بازیابی می‌کند.

    File Types: موتور ذخیره‌سازی شامل سه نوع فایل است که عبارتند از فایل‌های اولیه، ثانویه و گزارش.
    Access Method: این مولفه رابط میان پرس‌و جو، مدیر بافر (buffer manager) و لاگ گزارش‌ها است.
    Buffer Manager: این مؤلفه عملکردهای اصلی میان سه ماژول زیر را مدیریت می‌کند:
    Plan Cache: مدیر بافر به دنبال برنامه اجرایی موجود ذخیره شده در Plan Cache می‌گردد.
    Data Parsing: در ادامه مدیر بافر از طریق ماژول تجزیه کننده داده‌ها و بافر دسترسی، اجازه می‌دهد به داده‌های مورد نیاز دسترسی پیدا کنید.
    Dirty Pages: این صفحات داده‌های منطقی پردازشی Transaction Manager را نگه می‌دارند.
    Transaction Manager: ماژول مدیر تراکنش زمانی فعال می‌شود که تراکنش‌های غیرانتخابی وجود داشته باشد و این تراکنش‌ها باید با Log and Lock Managers مدیریت شوند.

تاریخچه و نسخه‌های نسخه سرور SQL

SQL Server بیش از سه دهه از زمان عرضه این نسخه زمان سپری شده است.

    1989. مایکروسافت و Sybase نسخه 1.0 را منتشر کردند.
    1993. مایکروسافت و Sybase به همکاری خود پایان دادند، اما مایکروسافت حقوق SQL Server را حفظ کرد.
    1998. مایکروسافت SQL Server 7.0 را منتشر کرد که یک بازنویسی بزرگ بود.
    2000. مایکروسافت SQL Server 2000 را منتشر کرد.
    2005. مایکروسافت SQL Server 2005 را منتشر کرد.
    2008. مایکروسافت SQL Server 2008 را منتشر کرد.
     2010. مایکروسافت SQL Server 2008 R2 را منتشر کرد و خدمات جدید و سیستم مدیریت داده اصلی را به آن اضافه کرد.
    2012. مایکروسافت SQL Server 2012 را منتشر کرد.
    2014. مایکروسافت SQL Server 2014 را منتشر کرد.
    2016. مایکروسافت SQL Server 2016 را منتشر کرد.
    2017. مایکروسافت SQL Server 2017 را همراه با پشتیبانی از لینوکس منتشر کرد.
    2019. مایکروسافت SQL Server 2019 را همراه با پشتیبانی از کلاسترهای کلان داده‌ها معرفی کرد.

امروزه نسخه‌های زیر از نرم‌افزار SQL Server محبوب هستند:

    SQL Server Enterprise: طراحی شده برای عملیات تجاری سطح بالا، مقیاس بزرگ و حیاتی است که آنالیزهای پیشرفته، امنیت سطح بالا و قابلیت‌هایی در ارتباط با یادگیری ماشین ارائه می‌دهد.
    SQL Server Standard: بهترین و مناسب‌ترین گزینه برای برنامه‌های کاربردی سطح متوسط و داده‌ها است که شامل گزارش‌گیری و تجزیه و تحلیل اولیه است.
    SQL Server WEB: طراحی شده برای میزبانی وب و یک گزینه مقرون به صرفه بودن، مقیاس‌پذیر و همراه با قابلیت‌های مدیریتی موردنیاز برای مدیریت وب‌های کوچک تا بزرگ است.
    SQL Server Developer: مانند نسخه سازمانی است، اما برای محیط‌های غیر تولیدی طراحی شده و عمدتاً برای ساخت‌ها، آزمایش‌ها و دموها استفاده می‌شود.
    SQL Server Express: یک گزینه منبع باز و سطح میانی است که برای برنامه‌های کاربردی در مقیاس کوچک طراحی شده است.

MS SQL Server مبتنی بر معماری کلاینت‌سرور

کلاینت برنامه‌ای است که درخواست‌هایی را برای MS SQL Server ارسال می‌کند که باید روی یک ماشین خاص اجرا شوند. سرور ‌ی تواند داده‌های ورودی را بر اساس درخواست دریافتی پردازش کند. در نهایت، سرور داده‌های پردازش شده را به عنوان خروجی در اختیار کاربر قرار می‌دهد.

با این توصیف باید بگوییم که کلاینت طرف درخواست کننده است و سرور طرفی است که فرآیندی را آغاز می‌کند که در نهایت به آن درخواست پاسخ می‌دهد.
مولفه‌های معماری SQL Server

    MS SQL Server از یک سری خدمات و مولفه‌ها به شرح زیر تشکیل شده است:
    Database Engine: این مولفه وظیفه ذخیره‌سازی، ایمن‌سازی داده‌ها و پردازش سریع تراکنش‌ها را بر عهده دارد.
    SQL Server: این سرویس نمونه‌های (Instance) مایکروسافت SQL Server را شروع می‌کند، متوقف می‌کند، به حالت تعلیق درمی‌آورد و ادامه می‌دهد. نام اجرایی آن sqlservr.exe است.
    SQL Server Agent: این عامل نقش زمان‌بندی وظایف را بر عهده دارد و با هر رویداد یا بر حسب تقاضا، راه‌اندازی می‌شود. نام اجرایی آن sqlagent.exe است.
    SQL Server Browser: این وامش‌گر به درخواست‌های دریافتی گوش می‌دهد و آن‌ها را به نمونه مورد نیاز سرور SQL متصل می‌کند. نام اجرایی آن sqlbrowser.exe است.
    SQL Server Full-Text Search: این مولفه جستجو به کاربران اجازه می‌دهد تا پرس و جوهای متن کامل را روی داده‌های کاراکتری موجود در جداول SQL اجرا کنند. نام اجرایی آن fdlauncher.exe است.
    SQL Server VSS Writer: این مؤلفه امکان پشتیبان‌گیری و بازیابی فایل‌های داده در زمانی که سرور SQL در حال اجرا نیست را مدیریت می‌کند. نام اجرایی آن sqlwriter.exe است.
    SQL Server Analysis Services: این سرویس عملکردهای تجزیه و تحلیل داده، داده کاوی و یادگیری ماشین را ارائه می‌دهد. برنامه‌نویسان آر و پایتون می‌توانند از قابلیت‌هایی که این ماژول ارائه می‌کند برای تعامل با داده‌های میزبانی شده روی SQL Server استفاده کنند. نام اجرایی آن msmdsrv.exe است.
    SQL Server Reporting Services:  این سرویس ویژگی‌های گزارش‌دهی و قابلیت‌های تصمیم‌گیری از جمله یکپارچه‌سازی Hadoop را ارائه می‌دهد. نام اجرایی آن ReportingServicesService.exe است.
    SQL Server Integration Services:  این سرویس قابلیت‌های استخراج-تبدیل و بارگذاری انواع مختلف داده‌ها بین منابع را فراهم می‌کند. به‌طور خلاصه، اطلاعات خام را به اطلاعات مفید تبدیل می‌کند. نام اجرایی آن MsDtsSrvr.exe است.

تفکیک نمونه‌های سرور SQL و اهمیت آن‌ها

    SQL Server به کاربران امکان می‌دهد چندین سرویس را به طور همزمان اجرا کنند که هر کدام پایگاه داده، پورت‌ها، لاگین‌ها و موارد خاص خود را دارند. نمونه‌ها در دو نوع هستند: اولیه (Primary) و نامدار (named) هستند.
    سرویس اولیه (Primary) پیش‌فرض است، در حالی که سرویس‌های باقی‌مانده نام‌گذاری شده‌اند. کاربران یا از طریق آدرس آی‌پی یا با استفاده از نام سرور به سرویس اصلی دسترسی پیدا می‌کنند، در حالی که سرویس‌های نام‌گذاری شده نیاز به اضافه کردن یک بک اسلش و نام نمونه دارند.

مزایای نمونه‌های SQL Server به شرح زیر است:

شما می‌توانید نسخه‌های مختلف را روی یک ماشین نصب و اجرا کنید

    می‌توانید نسخه‌های مختلفی از SQL Server را روی یک دستگاه اجرا کنید تا هر نصب مستقل از بقیه کار می‌کند.

می‌توانید هزینه‌ها را کاهش دهید

    نمونه‌ها به کاهش هزینه‌های عملکردی SQL Server کمک می‌کنند، به خصوص زمانی که در حال خرید مجوز SQL Server هستید. کاربران خدمات مختلفی را از نمونه‌های مختلف دریافت می‌کنند، بنابراین نیازی به خرید یک مجوز برای همه خدمات نیست.

شما می‌توانید محیط‌های توسعه، تولید و آزمایش را به طور جداگانه داشته باشید

    اگر نمونه‌های SQL Server زیادی روی یک ماشین دارید، می‌توانید نمونه‌های مختلفی را به وظایف توسعه، تولید و آزمایش اختصاص دهید.

می‌توانید مشکلات موقت پایگاه داده را کاهش دهید

    اگر همه سرویس‌های خود را روی یک نمونه SQL Server اجرا کنید، احتمال بروز مشکلات وجود دارد، اما وقتی سرویس‌های شما در نمونه‌های مختلف اجرا می‌شوند، مشکلات کمتری خواهید داشت.

می‌توانید مجوزها و دسترسی‌ها را از هم جدا کنید

    می‌توانید مقوله امنیت را به شکل جدی‌تری دنبال کنید و روی برخی از نمونه‌ها سرویس‌های حساس را اجرا کنید.

می‌توانید یک سرور آماده به کار داشته باشید

    اگر یک نمونه SQL Server از کار بیفتد، می‌تواند منجر به قطع سرویس شود، اما اگر سرور آماده به کار داشته باشید، اگر سرور فعلی از کار بیفتد، دومی وارد مدار می‌شود. با استفاده از نمونه‌های SQL Server می‌توانید به راحتی به تمامی این سرویس‌ها دست پیدا کنید.

موارد استفاده SQL Server

دنیای مدرن به تولید داده‌های جدید با سرعتی خیره‌کننده ادامه می‌دهد، بنابراین ما به پایگاه‌های اطلاعاتی برای نگهداری اطلاعات و سیستم‌های مدیریت پایگاه داده نیاز داریم تا بتوانیم به شکل بهتری از داده‌ها استفاده کنیم. به عنوان یک سیستم مدیریت پایگاه داده، SQL Server خدمات مختلفی ارائه می‌دهد که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

    ایجاد پایگاه‌های داده
    نگهداری از پایگاه‌های داده
    تجزیه و تحلیل داده‌ها از طریق سرویس‌های تحلیل سرور (SSAS)
    ایجاد گزارش با SSRS سرنام SQL Server Reporting Services
    انجام عملیات ETL شامل (Extract، Transform و Load) با سرویس SSIS سرنام SQL Server Integration

 

 

 

طیقه بندی انواع باطری ماشین


دسته بندی باتری های مورد استفاده در خودرو ها
 
باتری ها را به روش های مختلف دسته بندی می کنند در ادامه مهمترین روش های دسته بندی آمده است.

دسته بندی از لحاظ مواد اولیه:

1. درجه یک: (ساخته شده از مواد اولیه نو و جدید)
2. بازیافتی: (ساخته شده از مواد اولیه بازیافتی از باتری های معیوب)

واضح است که تفکیک این دو نوع باتری از هم توسط مصرف کننده عادی بسیار مشکل است. راه حل تفکیک این دو نوع از یکدیگر این است که اگر باتری اسقاط برای یک محصول الزامی بود این به منزله استفاده کارخانه سازنده این باتری از مواد بازیافتی است .

دسته بندی از لحاظ تکنولوژی تولید:

1. باتری های با نیاز به مراقبت .
2. باتری با نیاز به مراقبت محدود .
3. باتری بدون نیاز به مراقبت .

باتری های با نیاز به مراقبت
باتری های محتاج به نگهداری حتما دارای آنتیموان (Antimony) هستند و خود به دو قسمت تقسیم می شوند:

1. درای شارژ DRY CHARGE
2. وت شارژ WET CHARGE

باتری های درای شارژ (DRY CHARGE) بسته به تکنولوژی به دو دسته تقسیم می شوند:
الف: یک دسته با ریختن آب اسید آماده استفاده می شوند و دیگر نیاز به شارژ ندارند .
ب: دسته دوم که بعد از ریختن آب اسید نیاز به شارژ دارند و بعد می توان از آن استفاده کرد (این نوع باتری ها تقریبا دیگر طرفداری ندارند)

باتری های وت شارژ (WET CHARGE) باتری هایی هستند که خودشان اسید دارند و از قبل شارژ شده اند و آماده استفاده هستند.
به هر حال تمام باتری های محتاج به مراقبت را باید دائما کنترل کرد که آب باتری آنها (الکترولیت) در حالت درست و نرمالی باشد. این نوع باتریها بیشتر در خودرو های قدیمی ( که به دینام آنها اعتمادی نیست ) مورد استفاده قرار می گیرند .
امروزه این باتری ها با قیمت مناسب تر در بازار عرضه می گردد. البته باید توجه داشت که باتری هایی که قیمت شان زیادی پایین هست حتما بازیافتی هستند .
این باتری ها اگر خوب نگهداری شوند ممکن است از 6 ماه تا 2 سال کار کنند البته بسته به نوع استفاده و کیفیت.

باتری با نیاز به مراقبت محدود
این نوع باتری ها معروف به کم مراقبت (Low Maintenance) هستند و دارای درب های از تیپ کامینا (Kamina) می باشند که در بازار به انها پلاک دار هم می گویند .
مشخصه اصلی این باتری ها داشتن پیچهای تخت یعنی هم سطح خود باتری هست که برای باز کردنشان باید از پیچ گوشتی استفاده کرد. این باتری ها در آمپر های بالا و بیشتر بر روی خودرو های سنگین و کامیون ها استفاده می شود.
این باتری ها با تکنولوژی کلسیم – کلسیم ساخته می شوند .
باتری های کامینا بهترین گزینه برای مناطق گرم سیر هستند. چون در مناطق گرمسیر بدلیل گرمای زیاد و کارکرد ماشین ممکن است مقداری از آب باتری تبخیر شود! در اینصورت می توان به راحتی الکترولیت به آن اضافه کرد.
در مجموع می توان گفت ترکیبی از تکنولوژی جدید تر با امکانات قدیمی می باشند.

باتری بدون نیاز به مراقبت
این نوع باتری ها معروف به سیلد و یا اتمی هستند که نام تجاری آنها SMF (Sealed maintenance free) می باشد .
و همونطور که از اسمشان پیداست باتری های پلمب شده هستند و این بدان معنی ست که نمی توان به داخل ان ها دسترسی داشت و الکترولیت اضافه کرد .
این باتری ها از تکنولوژی کلسیم، کلسیم یا کلسیم، سیلور و ... استفاده می کنند .
بعضی از این باتری ها تا 7 سال هم کارایی دارند.
توجه داشته باشید که مشخصه اصلی این باتری ها نداشتن پیچ برای اضافه کردن اسید است. پس هیچوقت نباید بر اساس اسمشان تصمیم به خرید گرفت. مثلا باتری اتمیک (که تولید داخل کشور می باشد) را نمی توان بر اساس اسمش در این دسته از باتری ها قرار داد چون این باتری ها از سری DRY or WET هستند و نیاز به مراقبت 100% دارند.

دسته بندی از لحاظ حالت الکترولیت :

باتری خشک الکترولیت این نوع باتری ها جامد می باشند مانند باتریهای قلمی.
باتری های تر دارای الکترولیت مایع می باشند مثل باتری های مورد استفاده در خودرو ها.

دسته بندیی از لحاظ جنس الکترولیت و صفحات :

1. باتری سربی - اسیدی (lead acid)
2. باتری نیکل - کادمیوم (Nickel-cadmium)
3. باتری هوا - روی (zinc-air)
4. باتری آلکالاین (alkaline)
معمولا باتری های خودرو ها از نوع باتری های سربی - اسیدی می باشند و دليلش این است که اولا هزینه ساخت آن کمتر از انواع دیگر است و ثانیا محدوده دمایی مناسب برای بهترین کارایی آن نسبت به سایر باتریها گسترده تر است، آمپر و ولتاژ ان نیز در ان محدوده دمایی مناسب می باشد. از این پس منظور ما از عبارت باتری همان باتری سربی اسیدی می باشد.
نوع باتری
    
ولتاژ هر خانه باتری
سربی - اسیدی
    
2v
نیکل - کادمیم
    
1.2v
نیکل - آهن
    
1.2v
سدیم - گوگرد
    
2v
همانطور که ملاحظه می گردد باتری های سربی اسیدی و باتری های سدیم گوگرد بیشترین میزان تولید ولتاژ را در هرخانه باتری را دارا می باشند اما تولید باتری های سربی اسیدی ارزان تر از باتری های سدیم گوگرد می باشند(سرب نسبت به سایر فلزات ارزان تر است) بنابرین این نوع باتری در خودرو ها متداول می باشد.

باتری های سربی اسیدی
همانطور که گفته شد متداول ترین نوع باتری برای خودروها، باتری سربی اسیدی می باشد. صفحه مثبت از جنس دی اکسید سرب(به آن پر اکسید سرب نیز می گویند) (PbO2) و صفحه منفی از جنس سرب (Pb) می باشد. الکترولیت آن اسید سولفوریک رقیق شده با آب (H2SO4+H2O) می باشد.

شروع با پیشران

شرکت پیشران صنعت ویرا با اساس نامه اتوماسیون صنعتی و کنترل ابزار دقیق و ساخت تابلوهای برق فشار قوی و ضعیف  از سال 92 تاسیس گشت و ازهمان ابتدا در حوزه کاربرد ابزار دقیق در bms و سپس تولید و ساخت آنها قدم نهاد و در ادامه  مسیر توانست با اتکا به تجربیات چندین ساله و استخدام نیروهای متخصص  برق عملا جزو شرکتهایی باشد که محصولات قابل اتکایی با عناوین  مانیتورینگ شرایط محیطی اتاق سرور -کنترلرهای دمای دیتا سنتر -دیتالاگرهای سردخانه و انبار -هشدار دهنده های دمای یخچال و فریزر و شمارشگرهای نمایشگاهی و فروشگاهی و تابلوهای برق متنوع با کاربردهای مختلف روانه بازار نماید در حال حاضر سیستمهای کنترل دما و رطوبت اتاق سرور این شرکت تنها سیستم مبتنی بر سخت افزار صنعتی plc-hmi  در ایران است.

 تماس با پیشران    رزومه وپروژها

مشتریان پیشران

شرکتها - موسسات - ادارات دولتی و مشتریان خصوصی پیشران صنعت ویرا موسسات مشتریان پیشران صنعت شرکت های مشتری پیشران صنعت ویرا ادارات مشتری پیشران صنعت ویرا مشتریان ما