آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 61
آموزش CEH (هکر کلاه سفید): چه مخاطرات امنیتی پیرامون اینترنت اشیا قرار دارد؟
مبحث هکر اینترنت اشیا سرفصلی است که به دوره CEHv10 افزوده شده تا دانش‌پژوهان با درک مفاهیم اینترنت اشیا، بررسی اجمالی تهدیدات و حملات پیرامون اینترنت اشیا، روش‌های هک اینترنت اشیا، ابزارها و تکنیک‌های مورد استفاده در هک تجهیزات اینترنت اشیا بتوانند با چالش‌های پیرامون این صنعت مقابله کنند. در تعریف ساده، اینترنت اشیا محیطی از دستگاه‌های فیزیکی مانند لوازم خانگی، وسایل الکترونیکی، حس‌گرها و تجهیزات هوشمند است که توسط برنامه‌های نرم‌افزاری و کارت‌های رابط شبکه تعبیه شده در تجهیزات قادر به برقراری ارتباط با یکدیگر و شبکه هستند.

1606683296_1_0.gif

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

مفهوم اینترنت اشیا

به‌طور کلی اشاره دارد به اشیا و تجهیزات محیط پیرامون‌مان که به شبکه اینترنت متصل شده و توسط اپلیکیشن‌های موجود در تلفن‌های هوشمند و تبلت قابل کنترل و مدیریت هستند. اینترنت چیزها به زبان ساده، ارتباط سنسورها و دستگاه‌ها با شبکه‌ای است که از طریق آن می‌توانند با یکدیگر و با کاربرانشان تعامل کنند. این مفهوم می‌تواند به سادگی ارتباط یک گوشی هوشمند با تلویزیون باشد یا به پیچیدگی نظارت بر زیرساخت‌های شهری و ترافیک باشد و از ماشین لباسشویی و یخچال گرفته تا پوشاک؛ این شبکه بسیاری از دستگاه‌های اطراف ما را در برمی‌گیرد. اینترنت اشیا به یک شی از جهان فیزیکی یا جهان اطلاعات (اشیا مجازی) اشاره دارد که قابلیت شناسایی شدن و یکپارچه گشتن با شبکه‌های ارتباطی را دارند. اینترنت اشیا اجازه می‌دهد تا اشیا در سراسر زیرساخت‌های شبکه موجود از راه دور کنترل شوند و همچنین فرصت برای ادغام مستقیم از جهان فیزیکی به سیستم‌های مبتنی بر کامپیوتر ایجاد کرده‌است و در بهبود بهره‌وری، دقت و سود اقتصادی علاوه بر کاهش دخالت انسان منجر شده‌، هنگامی که اینترنت اشیا با سنسورها و محرک‌ها تکمیل می‌شود، تکنولوژی یک نمونه از کلاس جامعی سیستم‌های سایبری فیزیکی که همچنین شامل تکنولوژی‌های مانند شبکه‌های هوشمند، نیروگاه مجازی، خانه‌های هوشمند، حمل و نقل هوشمند و شهرهای هوشمند تبدیل می‌شود. هر چیز منحصر به فردی از طریق سیستم‌های محاسباتی جاسازی شده قابل شناسایی است. اما قادر به همکاری در زیرساخت اینترنت موجود است. کارشناسان تخمین می‌زنند که اینترنت چیزها در حدود سی میلیارد شیء تا سال ۲۰۲۰ تشکیل خواهد شد. با این‌حال، به‌طور معمول، انتظار می‌رود که اینترنت چیزها اتصال پیشرفته از دستگاه‌ها، سیستم‌ها و خدمات که فراتر از ارتباطات ماشین به ماشین(M2M) می‌رود، ارائه کند و و انواع پروتکل‌ها، دامنه‌ها و برنامه‌های کاربردی را پوشش می‌دهد. انتظار می‌رود که اتصال این دستگاه‌های تعبیه شده (از جمله اشیای هوشمند) به اتوماسیون در تقریباً تمامی زمینه‌ها کمک کند، در حالیکه همچنین برنامه‌های کاربردی پیشرفته مانند شبکه هوشمند را قادر می‌سازد و به مناطق مانند شهرهای هوشمند گسترش می‌دهد. اصل مهم در پیاده‌سازی اینترنت اشیا این است که هرگونه وسیله الکترونیکی برای آن‌که بتواند به شبکه متصل شود باید یک آدرس آی‌پی داشته باشد.

اینترنت اشیا چگونه کار می‌کند؟

دستگاه‌های اینترنت اشیا ممکن است از گیت‌های اینترنت اشیا برای برقراری ارتباط با اینترنت استفاده کنند یا ممکن است به‌طور مستقیم با اینترنت در ارتباط باشند. ترکیب مولفه‌هایی همچون کنترل‌کننده‌های منطقی و مدارهای الکترونیکی قابل برنامه‌ریزی پیشرفته‌ با دستگاه‌های عادی خانگی یا صنعتی به مصرف‌کنندگان اجازه می‌دهد تعامل مستقیمی با دستگاه‌ها داشته باشند و از راه دور تجهیزات را کنترل کنند. شکل زیر کارکرد تجهیزات اینترنت اشیا را نشان می‌دهد.

معماری اینترنت اشیا از پنج لایه به شرح زیر ساخته شده است:

1. لایه کاربرد (Application Layer)

2. لایه  میان افزار (Middleware)

3. لایه اینترنت (Internet)

4. دسترسی به لایه دروازه  (Access Gateway)

5- لایه فناوری لبه (Edge Technology)

لایه کاربرد برای پاسخ به درخواست کاربر نهایی طراحی شده و نقشی مشابه با لایه کاربرد در TCP/IP دارد. از جمله محصولات و اپلیکیشن‌هایی که این لایه می‌تواند با آن‌ها تعامل داشته به مواردی همچون ساعت‌ها، تلویزیون‌ها و گوشی‌های هوشمند می‌توان اشاره کرد که قرار است کار مشخصی انجام دهند.

لایه میان‌افزار: وظیفه مدیریت دستگاه و اطلاعات را عهده‌دار است.

لایه اینترنت: مسئول برقراری ارتباطات نقاط پایانی است.

لایه دسترسی گیت‌وی: مسئول ترجمه پروتکل‌ها و پیام‌ها است.

لایه فناوری لبه: دستگاه‌های اینترنت را پشتیبانی می‌کند.

مدل‌های برقراری ارتباط تجهیزات اینترنت اشیا

تجهیزات اینترنت اشیا به روش‌های مختلفی قادر به برقراری ارتباط با یکدیگر هستند. از رایج‌ترین مدل‌های برقراری ارتباط تجهیزات اینترنت اشیا به موارد زیر می‌توان اشاره کرد:

مدل دستگاه به دستگاه (Device-to- Device)

مدل دستگاه به دستگاه یک الگوی اولیه برقراری ارتباط تجهیزات اینترنت اشیا است که در آن دو دستگاه بر مبنای یک مکانیزم ارتباطی شناخته شده به برقراری ارتباط با یکدیگر می‌پردازند. ارتباطات بین این دو دستگاه با استفاده از یک رسانه ارتباطی مانند شبکه بی‌سیم برقرار می‌شود. نمونه‌ای از مدل ارتباطی دستگاه به دستگاه می‌تواند گوشی همراه کاربر و چاپگر وای‌فای باشد. کاربر می‌تواند چاپگر وای‌فای را با استفاده از اتصال وای‌فای به شبکه متصل کرده و از طریق گوشی هوشمند دستوراتی را برای چاپ ارسال کند. این دستگاه‌ها فارغ از تولیدکننده‌ای که محصول را ایجاد کرده قادر به برقراری ارتباط هستند. تلفن همراه می‌تواند به دلیل قابلیت همکاری با چاپگر بی‌سیم توسط شرکت‌های مختلفی ساخته شده باشد. به‌طور مشابه، هرگونه دستگاه خانگی متصل به شبکه که قابلیت کنترل از راه دور بی‌سیم را دارد و از فناوری‌هایی شبیه به وای‌فای، بلوتوث، ارتباط حوزه نزدیک یا آراف‌آی‌دی استفاده می‌کند، می‌تواند نمونه‌ای از مدل ارتباط دستگاه به دستگاه باشد.

مدل دستگاه به ابر (Device-to-Cloud)

دستگاه به ابر مدل دیگری از ارتباط تجهیزات اینترنت اشیا با یکدیگر است که در آن دستگاه‌های اینترنت اشیا به شکل مستقیم با سرور برنامه ارتباط برقرار می‌کنند. به عنوان مثال، یک خانه را در نظر بگیرید که چند حسگر امنیتی همچون ردیاب حرکت، دوربین‌ها، سنسور دما و غیره در آن نصب شده است. سرور برنامه فرآیند برقراری و تبادل اطلاعات میان این دستگاه‌ها را به شکل محلی یا ابری فراهم می‌کند. به‌طور مشابه‌، یک چنین سناریویی در محیط‌های صنعتی نیز قابل پیاده‌سازی است، جایی که حس‌گرهای مختلف در حال برقراری ارتباط با سرور مرکزی هستند. سرورهای برنامه، داده‌ها را پردازش می‌کنند و تمهیدات احتمالی، بررسی‌ها و ویرایش‌ها را برای خودکارسازی فرآیندها و تسریع در تولید انجام می‌دهند.

مدل دستگاه به دروازه  (Device-to-Gateway)

مدل دستگاه به گیت‌وی/دروازه مشابه مدل دستگاه به ابر است. دستگاه گیت‌وی اینترنت اشیا با هدف جمع‌آوری داده‌های مربوط به حس‌گرها و ارسال اطلاعات به سرور راه دور به مدل فوق افزوده شده است. علاوه بر این، یک نقطه تلفیقی نیز وجود دارد که می‌توانید داده‌های منتقل شده را بازرسی و کنترل کنید. این گیت‌وی می‌تواند امنیت و عملکردهای دیگری مانند ترجمه داده‌ها یا پروتکل را فراهم کند.

مدل به‌اشتراک‌گذاری داده‌های برگشتی(Back-End Data-Sharing)

مدل به اشتراک‌گذاری داده‌های برگشتی یک مدل پیشرفته است که در آن دستگاه‌ها با سرورهای برنامه ارتباط برقرار می‌کنند. این سناریو ماحصل اجماع و تعامل ارائه‌دهندگان سرویس‌ها و برنامه‌های کاربردی است. مدل به‌ اشتراک‌گذاری داده‌های بازگشتی در حقیقت مدل دستگاه-به-ابر را به یک سناریو گسترش‌پذیر تبدیل می‌کند که در آن دسترسی به این حس‌گرها توسط اشخاص ثالث مجاز امکان‌پذیر است.

حملات پیرامون اینترنت اشیا

استقرار تجهیزات اینترنت اشیا با چالش‌های متعددی همراه است. در شرایطی که اینترنت اشیا سهولت، تحرک و کنترل بیشتر بر فرآیندها را به ارمغان می‌آورد، در مقابل تهدیدات، آسیب‌پذیری‌ها و مخاطرت امنیتی نوینی را به همراه می‌آورد. برخی از چالش‌های مهم پیرامون فناوری اینترنت اشیا به شرح زیر است:

1. عدم امنیت

2. رابط‌های آسیب‌پذیر

3. خطر امنیت فیزیکی

4- عدم پشتیبانی توسط  فروشنده

5- سخت بودن به‌روزرسانی میان‌افزار و سیستم‌عامل دستگاه

6. چالش‌های مربوط به قابلیت همکاری

10 آسیب‌پذیری برتر اینترنت اشیا

از مهم‌ترین آسیب‌پذیری‌های پیرامون تجهیزات اینترنت اشیا می‌توان به رابط وب غیر ایمن؛ ضعیف بودن فرآیندهای احراز هویت و تایید اعتبار، ضعیف بودن سرویس‌های شبکه، فقدان یک الگوریتم رمزنگاری ایمن، عدم بررسی اصل یکپارچگی داده‌ها، مشکلات مربوط به حریم خصوصی، رابط ابری غیر ایمن؛ رابط موبایل غیر ایمن؛ ضعیف بودن مکانیزم‌های تایید کننده اصالت داده‌ها، ضعیف بودن نرم‌افزار و میان‌افزار و امنیت فیزیکی ضعیف اشاره کرد.

مناطقی که مستعد حمله هستند

به‌طور معمول هر صنعتی نقاط ضعف خاص خود را دارد که هکرها از آن بخش‌ها برای پیاده‌سازی حملات هدفمند و موفقیت‌آمیز استفاده می‌کنند. تجهیزات اینترنت اشیا بیشتر از جانب بخش‌های زیر در معرض تهدیدات هکری قرار می‌گیرند:

حافظه دستگاه‌هایی که اطلاعات تایید هویت را نگه‌داری می‌کنند.

کنترل دسترسی

میان‌افزارهای آلوده به آسیب‌پذیری

ارتقا مجوزهای کاربری

تنظیم مجدد تنظیمات در وضعیت غیر ایمن

رسانه‌های ذخیره‌سازی جداشدنی

حملات وب

حملات پیرامون سرویس‌های شبکه

فضای ذخیره‌سازی رمزنگاری نشده

آسیب‌پذیرهای پیرامون یکپارچگی و اصالت‌سنجی

حملات پیرامون رایانش ابری

به‌روزرسانی‌های آلوده به بدافزار

واسط‌های برنامه‌نویسی غیر ایمن

تهدیدات پیرامون برنامه‌های همراه

حمله انکار سرویس توزیع شده

حمله انکار سرویس توزیع شده با هدف از دسترس خارج کردن سرویس‌ها یا تجهیزات انجام می‌شود. حمله انکار سرویس توزیع شده تمامی دستگاه‌های اینترنت اشیا، گیت‌وی‌های اینترنت اشیا و سرورهای کاربردی را هدف قرار می‌دهد. ارسال سیل‌آسای ترافیک به سمت این سرویس‌ها و دستگاه‌ها در نهایت منجر به از دست رفتن خدمات می‌شود.

Rolling Code Attack

این حمله که گاهی اوقات Code handing نیز نام‌گذاری می‌شود روش دیگر سوء استفاده از آسیب‌پذیری‌ها است. در این تکنیک، مهاجم اقدام به ضبط کد‌ها، دنباله‌ها یا سیگنال‌های منتشر شده توسط دستگاه‌ها کرده و همزمان فرآیند مسدودسازی دریافت سیگنال‌ها توسط گیرنده را پیاده‌سازی می‌کند. کدهای ضبط شده در ادامه برای دستیابی غیرمجاز استفاده می‌شوند. به‌طور مثال، یک قربانی سیگنالی می‌فرستد تا قفل گاراژ یا اتومبیل خود را باز کند. مهاجمی با استفاده از گیرنده سیگنال مانع از دریافت سیگنال توسط گیرنده می‌شود و همزمان سیگنال ارسال شده توسط صاحب خودرو را ضبط می‌کند. بعداً مهاجم می‌تواند ماشین را با استفاده از سیگنال ضبط شده باز کند.

حمله BlueBorne

حمله Blueborne با استفاده از تکنیک‌های مختلف سعی می‌کند به بهره‌برداری از آسیب‌پذیری‌های پیرامون بلوتوث بپردازد. در روش فوق مجموعه تکنیک‌هایی برای دستیابی غیرمجاز به دستگاه‌های دارای بلوتوث استفاده می‌شود.

حمله Jamming

در این حمله هکرها مانع برقراری ارتباط میان دستگاه‌ها و وب‌سرورها شوند. همچنین در برخی موارد با ارسال پارازیت مانع ارسال و دریافت سیگنال توسط تجهیزات اینترنت اشیا می‌شوند.

حمله Backdoor

استقرار درپشتی در رایانه کارمند یک سازمان یا قربانی برای دسترسی غیرمجاز به شبکه خصوصی را حمله درب پشتی می‌نامند. حمله درب پشتی مختص به ساخت یک چنین دربی در دستگاه‌های اینترنت اشیا نیست. درب‌های پشتی روی انواع مختلف محصولات نرم‌افزاری و سخت‌افزاری قرار می‌گیرند.

برخی دیگر از حملات پیرامون تجهیزات اینترنت اشیا به شرح زیر هستند:

استراق سمع

حمله Sybil

کیت‌های بهره‌برداری

حمله مردمیانی

حمله بازپخشی

دستگاه‌های مخرب جعلی

حمله کانال جانبی

حمله باج‌افزاری

متدولوژی هک تجهیزات اینترنت اشیا

تجهیزات و زیرساخت‌های اینترنت اشیا همانند سایر سیستم‌عامل‌ها و زیرساخت‌ها هک می‌شوند. روش‌شناسی هک تجهیزات اینترنت اشیا به شرح زیر است:

جمع‌آوری اطلاعات اولین مرحله برای هک محیط اینترنت اشیا است. در اولین گام هکر باید اطلاعات موردنیاز را جمع‌آوری کند. جمع‌آوری اطلاعات شامل استخراج اطلاعاتی در ارتباط با آدرس آی‌پی، پروتکل‌های در حال اجرا، پورت‌های باز، نوع دستگاه‌ها، اطلاعات فروشنده و غیره است. Shodan، Censys و Thingful موتورهای جست‌وجویی هستند که برای دریافت اطلاعات پیرامون تجهیزات اینترنت اشیا استفاده می‌شوند. Shodan یک بستر مفید برای کشف و جمع‌آوری اطلاعات در مورد دستگاه‌های اینترنت اشیا است. به‌طور مثال، هکرها می‌توانند در ارتباط با وب‌کم‌های مستقر در سراسر جهان جست‌وجوی دقیقی انجام دهند.

اسکن آسیب‌پذیری‌ها

اسکن آسیب‌پذیری‌ها شامل اسکن شبکه و دستگاه‌های متصل به شبکه است و مواردی همچون شناسایی آسیب‌پذیری‌هایی پیرامون رمزهای عبور ضعیف، نرم‌افزار و مشکلات سیستم‌عامل، پیکربندی پیش‌فرض و غیره را شامل می‌شود. Multi-ping، Nmap ، RIoT، Vulnerability scanner، Foren6 ابزارهایی هستند که برای کشف آسیب‌پذیری‌ها استفاده می‌شوند.

پیاده‌سازی حمله 

پس از شناسایی آسیب‌پذیری، مرحله بعد پیاده‌سازی یک حمله هدفمند و بهره‌برداری از آسیب‌پذیری‌ها با هدف اجرای حملات مختلفی همچون DDoS، حمله Rolling Code، jamming  و غیره است. RFCrack and Attify Zigbee Framework ، HackRF One ابزارهای محبوب انجام حملات هستند.

به دست آوردن دسترسی

به‌دست آوردن دسترسی به معنای کنترل تجهیزات اینترنت اشیا است. به دست آوردن دسترسی، افزایش اعتبار از کاربر عادی به مدیر، نصب درب پشتی در این مرحله انجام می‌شود.

حفظ حمله

پس از اجرا موفقیت‌آمیز حمله، لازم است هرگونه ردپای بر جای مانده از سیستم پاک شود که این مورد شامل گزارش‌های ورود به سیستم و گزارش‌های مربوط به ثبت انجام عملیات در سیستم است.

اقدامات متقابل برای پیشگیری از بروز حمله به تجهیزات اینترنت اشیا

برای آن‌که بتوانید از تجهیزات اینترنت اشیا در امنیت نسبی استفاده کنید و حداقل شانس هکرها برای بهره‌برداری ساده از این تجهیزات را به حداقل برسانید، لازم است یکسری اقدامات پیشگیرانه را انجام دهید. از جمله این اقدامات به موارد زیر می‌توان اشاره کرد:

به‌روزرسانی سیستم‌عامل

مسدودسازی پورت‌های غیر ضروری

غیر فعال کردن Telnet

به‌کارگیری الگوریتم‌های و پروتکل‌های رمزنگاری اطلاعات شبیه به SSL / TLS

به‌کارگیری گذرواژه‌های قدرتمند

رمزنگاری درایوها

مسدودسازی حساب‌ها در زمان عدم استفاده از آن‌ها

ارزیابی دوره‌ای دستگاه‌ها

بازیابی گذرواژهرها به شکل ایمن

احراز هویت دو عاملی

غیرفعال کردن UPnP

وب اشیا

وب اشیا (Web of Things) به الگوهای برنامه‌نویسی و سبک‌های معماری نرم‌افزاری اطلاق می‌شود که به اشیاء دنیای واقعی اجازه می‌دهد تا بخشی از شبکه جهانی وب باشند. به‌طور مشابه به آنچه وب (لایه برنامه) به اینترنت (شبکه لایه) است، وب اشیا یک لایه کاربردی ارائه می‌دهد که ایجاد برنامه‌های اینترنت اشیا را ساده می‌کند. وب اشیا از استانداردهای وب موجود و شناخته شده شبیه به استانداردهای قابل برنامه‌ریزی وب (REST،HTTP ,JSON)، وب معنایی (JSON-LD ,Microdata و...)، وب در زمان واقعی (WebSockets) و وب اجتماعی (OAuth یا شبکه‌های اجتماعی) استفاده می‌کند.

معماری و چارچوب

در حالی که تلاش‌های مداوم برای استانداردسازی وب اشیاء وجود دارد، در این رابطه مجموعه‌ای از بهترین شیوه‌ها موجود است که می‌توان آن‌ها را طبق یک معماری مشخص طبقه‌بندی کرد. معماری، چهار لایه اصلی را پیشنهاد می‌کند که به عنوان چارچوبی برای طبقه‌بندی الگوهای مختلف و پروتکل‌های درگیر استفاده می‌شوند.

لایه دسترسی

این لایه به دسترسی اشیا به اینترنت می‌پردازد و اطمینان می‌دهد که آن‌ها خدمات خود را از طریق API وب در معرض دید قرار می‌دهند. این لایه اصلی WoT است زیرا تضمین می‌کند که یک API در دسترس وب باشد و آنها را به موارد قابل برنامه‌ریزی تبدیل کند. لایه دسترسی در WoT در حدود دو الگوی اصلی ساخته شده‌است: اولا، همه موارد باید خدمات خود را از طریق API RESTful (مستقیم یا از طریق دروازه) در معرض نمایش بگذارند. REST به لطف اجرای آن در HTTP 1.1، یک سبک معماری است که ریشه در وب قابل برنامه‌ریزی دارد. در نتیجه، اگر همه موارد واسط‌های RESTful را از طریق HTTP ارائه دهند، یک آدرس اینترنتی دریافت می‌کنند و به صورت یکپارچه در شبکه جهانی وب و ابزارهای آن مانند مرورگرها، صفحات HTML لینک شده و برنامه‌های JavaScript ادغام می‌شوند. علاوه بر این، ماهیت درخواست پاسخ به HTTP اغلب به عنوان یکی از محدودیت‌های موارد استفاده اینترنت اشیا ذکر می‌شود، زیرا این امر با ماهیت محور برنامه‌های کاربردی که در شبکه‌های حسگر بی‌سیم معمول نیست مطابقت ندارد. برای غلبه بر این کاستی، ضمن تمرکز بر تقویت ادغام با وب، پیشنهاد شده که از HTML5 WebSockets به شکل بومی یا با استفاده از کارگزاران ترجمه استفاده شود.(به‌طور مثال ترجمه از MQTT یا CoAP).

لایه قابلیت یافتن

تمرکز این لایه ارائه راهی برای یافتن و تعیین اشیا در وب است و از این رو به شدت تحت تأثیر وب معنایی قرار دارد. در اینجا استفاده مجدد از استانداردهای معنایی وب برای توصیف اشیا و خدمات آن‌ها حائز اهمیت است. به‌طور خاص، افرادی روی ادغام HTML5 Microdata ،RDF / RDFa ,JSON-LD و EXI کار کرده‌اند. این موضوع، امکان جست‌وجوی اشیا از طریق موتورهای جست‌وجو و سایر فهرست‌های وب و همچنین امکان تعامل دستگاه با دستگاه بر اساس مجموعه کوچکی از قالب‌ها و استانداردهای خوب تعریف شده را امکان‌پذیر می‌سازد.

لایه اشتراک‌گذاری

وب اشیاء تا حد زیادی مبتنی بر ایده اشیایی است که داده‌ها را به سمت وب سوق می‌دهند، جایی که می‌توان از الگوهای هوشمند و داده‌های بزرگ به عنوان نمونه‌ای استفاده کرد تا به ما در مدیریت سلامتی خود (پوشیدنی) کمک کند، مصرف انرژی ما را بهینه کند (شبکه هوشمند)، با این حال، این تنها در صورت مقیاس کلان می‌تواند اتفاق بیفتد اگر برخی از داده‌ها بتوانند به‌طور کاربری در بین خدمات به اشتراک گذاشته شوند. لایه اشتراک‌گذاری تضمین می‌کند که داده‌های ایجاد شده توسط اشیاء می‌توانند به روشی کارآمد و مطمئن به اشتراک گذاشته شوند.

لایه ترکیب

نقش آخرین لایه، ادغام و یکپارچگی سرویس‌ها و داده‌های ارائه شده توسط چیزها در ابزارهای وب سطح بالاتر است (نرم‌افزار تحلیلی، برنامه‌های کاربردی mashup مانند IFTTT) که سبب ساده‌تر شدن ایجاد برنامه‌های کاربردی با چیزها و خدمات وب مجازی می‌شود. ابزارهای موجود در لایه ترکیب مجموعه ای را شامل می‌شود از قبیل: ابزارهای وب (به عنوان مثال، SDKهای JavaScript که دارای انتزاعات سطح بالاتر هستند)، داشبورد (صفحه کنترل) با ابزارکهای قابل برنامه‌ریزی و ابزارهای فیزیکی Mashup. با الهام از خدمات مشارکتی وب ۲٫۰ و به ویژه وب mashup، نمایانگر فیزیکی یک منظره یکپارچه از وب و کلاسیک اشیاء کلاسیک ارائه می‌دهد و به افراد این توان را می‌دهد تا برنامه‌های خود را با استفاده از خدمات Web of Things بدون نیاز به مهارت برنامه‌نویسی ایجاد کنند.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟