پویا فایل

پویا فایل

پویا فایل

پویا فایل

بانک ایمیل مهندسان بازی ساز کامپیوتری

امروزه بازی های رایانه ای سهم بسیار زیادی در امورات روزمره خیلی از انسانها دارند.


به همین دلیل بسیاری در حال ساخت بازیهای رایانه ای جذاب و جدید هستند تا با فروش هرچه بیشتر این بازیها کسب درآمد داشته باشند.

اهورا فایل در این فایل برای شما بازدید کننده عزیز بانک ایمیل فعالترین و بهترین بازی ساز ها را قرار داده است.



امید است است با دانلود فایل و استفاده بهینه از این ایمیل ها شما هم سهم قابل توجهی از این دنیای بیکران تجارت الکترونیک را به خود اختصاص دهید.



خرید فایل


ادامه مطلب ...

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ((۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

مراجع



خرید فایل


ادامه مطلب ...

بررسی مدیریت و محافظت از شبکه های کامپیوتری

بررسی مدیریت و محافظت از شبکه های کامپیوتری

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

کارکنان شبکه

در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.


مدیر شبکه

یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.

سایر کارکنان

اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.

  • مدیر امنیت شبکه
  • مدیر بانک اطلاعاتی شبکه
  • مدیر گروه کاری
  • کارکنان پشتیبان
  • کارکنان قراردادی جهت مراقبت از شبکه
  • Webmaster

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

کارکنان شبکه

در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.


مدیر شبکه

یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.

سایر کارکنان

اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.

  • مدیر امنیت شبکه
  • مدیر بانک اطلاعاتی شبکه
  • مدیر گروه کاری
  • کارکنان پشتیبان
  • کارکنان قراردادی جهت مراقبت از شبکه
  • Webmaster


درک جستجوهای سرور

جستجوهای معمولی سرور خصوصاًمهم می باشند زیرا آلودگی ها بطر سریع می توانند به سرویس گیرنده ها توسعه یابند و یک شبکه را فلج سازند. می توانید یک یا چند سرویس گیرنده Norton AntiVirus Corporate Edition را جستجو یا پیکربندی کنید. تعداد سرورهایی را که می توانید جستجو یا پیکربندی نمایید به شیء انتخاب شده بستگی دارد:

  • تمامی سرورهای شبکه
  • تمامی سرورها در گروههای سرور انتخاب شده
  • تمامی سرورها در یک گروه سرور
  • تعدادی از سرورها در یک گروه سرور
  • یک سرور واحد

درک جستجوهای سرویس گیرنده

جهت جستجو یا پیکربندی یک یا چند کامپیوترهای سرویس گیرنده

AntiVirus Corporate Edition از نرم افزار مدیریت و ویروس یاب استفاده کنید. درجه پیکربندی به شیء انتخاب شده بستگی دارد:

  • تمامی سرویس گیرنده‌های شبکه
  • تمامی سرویس گیرنده‌ها در گروههای سرور انتخاب شده
  • تمامی سرویس گیرنده‌ها در یک گروه سرور
  • تمامی سرویس گیرنده های متصل به یک سرور واحد
  • سرویس گیرنده‌های 32 بیت انتخاب شده بر روی سرور مشابه
  • یک سرویس گیرنده 32 بیت واحد




خرید فایل


ادامه مطلب ...

بررسی شبکه های کامپیوتری

بررسی شبکه های کامپیوتری



مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.


معرفی شبکه های کامپیوتری



برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.

این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

1-1: تقسیم بندی بر اساس نوع وظایف :

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .


Client Server:

در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.

برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

Peer-To-Peer :

در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می

گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259





خرید فایل


ادامه مطلب ...

طراحی فروشگاه بازیهای کامپیوتری تحت وب

طراحی فروشگاه بازیهای کامپیوتری تحت وب

1- مقدمه

توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند.

در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.

بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.

ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.

2- محیط کاری

پیاده سازی فروشگاه Game-Shop با تکنولوژی ASP.NET 2.0 صورت گرفته است. فناوری ASP.NET یک بستر برنامه ‌نویسی است که بر اساس سیستم CLR در چارچوب دات نت کار می ‌کند. این فناوری امکانی را فراهم می‌آورد تا در سایه آن برنامه ‌نویس بتواند با استفاده از هر یک از زبان ‌های برنامه ‌نویسی موجود در چار چوب دات نت، صفحات داینامیک و نرم‌افزارهای تحت وب تولید کند. نسخه اول ASP.NET توانست با فراهم ساختن قابلیت ‌های پیشرفته زبان‌ های برنامه ‌نویسی شیء ‌گرا، همچون ویژوال بیسیک دات نت و سی شارپ، تحول بزرگی را نسبت به نسل قبلی (ASP) ایجاد کند. نسخه دوم ASP.NET همان مسیر را با بهبود عملکرد موتور ASP.NET در زمینه مدیریت و توسعه نرم‌افزار و نیز آسان‌تر کردن روند برنامه‌نویسی طی کرده است.

شکل 2-1: بسته نرم افزاری محیط Visual Studio 2005

در هسته و مرکز ASP.NET 2.0 ، یک معماری مبتنی بر کنترل (Control-Base) و رویداد گرا (Event-Driven) وجود دارد و این بدان معناست که می توان بلوکهای کوچکی از کد را به یک صفحه افزوده و نتایج پویایی را مشاهده کرد و برای فراهم آوردن محیطی هموار تر برای کاربر، ورودیهائی را برای وی مهیا کرد.

در حال حاضر برای ایجاد برنامه های کاربردی ASP.NET ابزاری به نام Visual Web Developer وجود دارد. این ابزار هم به تنهائی و هم بعنوان بخشی از Visual Studio 2005 موجود می باشد و توسط آن می توانید نرم افزارهای کاربردی تحت وب پویا و قدرتمندی را ایجاد کنید. ابزار Visual Web Developer یک محیط ویرایشگر بسیار عالی برای ویرایش کدهای HTML نیز دارد. مهمترین ویژگی Visual Web Developer قیمت پائین آن می باشد که موجب شده است تا این ابزار در دسترس کسانی که نمی توانند از عهده پرداخت هزینه مربوط به بسته کامل Visual Studio برآیند نیز قرار گیرد.

تولید یک سایت معمولا با فرآیند خواندن داده های ذخیره شده در یک بانک اطلاعاتی و نمایش اطلاعات بر روی صفحه، و بالعکس (یعنی خواندن از اطلاعاتی که کاربر روی صفحه وارد نموده و ذخیره آنها در بانک اطلاعاتی) همراه می باشد. برای ساخت بانک اطلاعاتی این سایت از محیط SQL Server 2005 استفاده شده که بخاطر همتراز بودن و عرضه ی همزمان با ASP.NET 2.0 به بازار توسط مایکروسافت، برای پیاده سازی این پروژه از انواع دیگر بانک اطلاعاتی مناسبتر بوده است.

کدهای مورد استفاده در پروژه نیز به زبان Visual Basic .NET نوشته شده است که بعلت آشنایی قبلی با این زبان انتخاب شد. در نوشتن پروژه های مشابه می توان از هر زبانی که توسط .NET پشتیبانی می شود ( اعم از C#.NET و...) استفاده نمود.

- امکانات فروشگاه Game-Shop

طی تحقیق و بررسی که روی سایتهای فروشگاه بازیهای کامپیوتری خارجی اعم از Game.co.uk و ایرانی اعم از شهر CD با آدرس ShahreCD.com ، فروشگاه سرای بازی با آدرس sarayebazi.com ، و فروشگاه بازی شاپ به آدرس انجام شد، امکانات آنها را مورد تحقیق قرار دادیم و امکاناتی را که بصورت معمول می بایست در یک سایت فروشگاه بازیهای کامپیوتری باشد را استخراج کرده و بترتیب برای پیاده سازی آنها اقدام کردیم. این موارد به شرح ذیل می باشند:

1. نمایش تاریخ شمسی

این مورد در بالای صفحه ی اصلی قرار داده شده که جزئیات آن به تفصیل در بخش "صفحه اصلی" مورد بررسی قرار می گیرد.

2. جدیدترین بازیهای ثبت شده توسط مدیر

این بخش تحت عنوان جدیدترین محصولات در صفحه اصلی قرار داده شد، که مانند مورد قبل به آن خواهیم پرداخت.

3. بازی برتر

شامل عنوان بازی، و عکسی بزرگتر نسبت به بازیهای دیگر می باشد که در صفحه ی اصلی قرار گرفته است.

4. فهرست موضوعی بازیها به صورت منوی عمودی: اکشن، بازی کودکان، فکری، ماشین بازی، موتورسواری و ...

این مورد در "منوی کلی سایت" قرار گرفته است.

6. منوی میله ای افقی شامل لینک به صفحه اصلی، معرفی سایت، سبد خرید و...

این امکان در بالای منوی کلی فایل قرار داده شده که شامل لینک به صفحه اصلی، سبد خرید، اخبار سایت، درباره ما، و پیشنهادات می باشد

7. معرفی و ارتباط با مدیریت سایت

این بخش تحت عنوان "درباره ما" در منوی عمودی و افقی قرار گرفته که در بخش "درباره ما" درباره ی آن صحبت می شود.

8. مدیریت خبر

امکان مدیریت اخبار بصورت ارسال خبر جدید ویرایش آنها نیز در سایت وجود دارد که جزئیات آنها در بخش "مدیریت اخبار " در قسمت "مدیریت سایت" وجود دارند.

9. مدیریت سفارشات و بازیها

این موارد نیز در بخش مدیریت سایت قرار داده شده اند که در بخشهایی به همین نامها به بررسی آنها خواهیم پرداخت.

10. مدیریت پیشنهادات

مدیر سایت باید بتواند پیشنهادات رسیده از سوی بازدیدکنندگان سایت را بررسی نموده و به آنها رسیدگی کند. این مورد در بخش مدیریت سایت گنجانده شده است.

11. قابلیت تغییر پویای زمینه ی کاری فروشگاه

این مسئله بسیار حائز اهمیت است که مدیر فروشگاه بتواند بدون تماس با پشتیبانی فنی، به تغییر زمینه ی کاری فروشگاه بپردازد. ما این مسئله را نیز در این پروژه پیش بینی نموده و امکانات آنرا در قسمت مدیریت سایت قرار داده ایم.

4- بانک اطلاعاتی

به دلیل اینکه تمام بخشهای مختلف سایت بر پایه ی اطلاعات خوانده شده از بانک اطلاعات و نوشتن اطلاعات در آن استوار است، لازم است پیش از اینکه مطلبی در مورد امکانات سایت بدانید، اطلاعات کاملی از جزئیات بانک اطلاعاتی پروژه داشته باشید.

این پروژه شامل سه فایل مجزای بانک اطلاعاتی می باشد:

4-1 فایل مشخصات کاربران ASPNETDB.MDF

این فایل شامل جداول و View های زیر می باشد:

شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF

مهمترین جدولهای این فایل، دو جدول aspnet_Users ، aspnet_Roles می باشند که شرح آنها در ادامه می آید.

4-1-1- جدول aspnet_Users شامل فیلدهای زیر می باشد:

4-1-2- جدول aspnet_Roles نیز شامل این فیلدها است:

لازم به ذکر است که این فایل بصورت اتوماتیک توسط ASP.NET تولید می شود و برنامه نویس (و پس از آن مدیر سایت) تنها اعمال مدیریتی را روی آن انجام می دهد.

4-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت eShop.mdf

این فایل همانطور که در شکل زیر می بینید از شش جدول و یک دیاگرام تشکیل شده است

شکل 4-2: جداول و دیاگرام فایل eShop.mdf

جدول اول به نام Categories شامل یک کد و نام گروه هایی است که در طبقه بندی بازیهای فروشگاه مورد استفاده قرار خواهند گرفت. داده هایی که در ابتدا در این جدول وارد کرده ایم و بعدا در گروه بندی بازیها از آن استفاده کرده ایم بترتیب زیر است:

جدول دوم به نام Comments برای ثبت پیشنهادات کاربران طراحی شده و شامل فیلدهای زیر است که نام و مشخصات کاربر، متن پیشنهاد و تاریخ ارسال آنرا ذخیره می نماید.

در این جدول، کد پیشنهاد (id) بعنوان کلید اصلی جدول می باشد و در سایت به کاربر برای پیگیریهای بعدی اعلام می شود. جدول سوم که Goods نام دارد مشخصات بازیهایی را که توسط فروشگاه ارائه می شوند در خود ذخیره می کند و شامل فیلدهای زیر است. در این جدول فیلد id بعنوان کد بازی و کلید اصلی جدول محسوب می شود و فیلد cat_ID کد گروهی را که بازی در آن قرار می گیرد ذخیره می کند. این فیلد کلید خارجی از جدول Categories می باشد. فیلد qty تعداد بازیهای موجود در انبار، فیلد fee قیمت بازی، فیلد description توضیحاتی در مورد بازی، و فیلد pro_date تاریخ تولید و یا تاریخ عرضه ی بازی به بازار را ثبت می کند.

جدول چهارم به نام News مربوط به اخبار سایت بوده و شامل فیلدهای زیر است:

جدول پنجم به نام OrderLines ریز سفارشات مشتریان را ذخیره می کند و شامل فیلدهای زیر است:

در این جدول فیلد id، کلید خارجی از جدول Goods است که کد بازی سفارش داده شده را در خود نگه می دارد. فیلد OrderID نیز کلید خارجی از جدول Orders است که فیلدهای آنرا در شکل بعد می بینید. جدول ششم، جدول Orders برای ثبت نام و مشخصات خریدار طراحی شده است. فیلد OrderID در واقع شماره ی فاکتور فروش می باشد. در این جدول فیلدی به نام Sent_Date وجود دارد که در ابتدا خالی است و وقتی پر است که سفارش رسیده به سایت تایید و بازیهای سفارش داده شده برای مشتری ارسال شده باشند و این فیلد با تاریخ ارسال سفارش برای مشتری مقداردهی می گردد.

همانطور که در شکل 10-4 می بینید، صفحه ی مدیریت سفارشات از سه بخش اصلی تشکیل شده. بخش اول لیست سفارشات رسیده است که با یک SqlDataSource به نام SqlOrder و یک GridView به نام GridView1 ایجاد شده است. کنترل SqlOrder، با استفاده از دستور Sql زیر، رکوردهایی از جدول Order بانک eShop.mdf را بازیابی می کند که فیلد SentOrder آنها NULL باشد، یا بعبارتی تاریخ ارسالی برای آنها ثبت نشده باشد.

SELECT * FROM [Orders] WHERE ([SentDate] IS NULL) ORDER BY [OrderID]

کنترل GridView1 نیز که با کدهای زیر تولید شده، رکوردهای بازیابی شده توسط SqlOrder را نمایش می دهد.

DataKeyNames="OrderID" DataSourceID="SqlOrder" ForeColor="#333333" GridLines="None" Width="500px">

بخش دوم که در واقع پیش نمایش فاکتور فروش یا جزئیات فروش شامل مشخصات خریدار و لیست بازیهای خریداری شده توسط او می باشد،‌ از دو SqlDataSource به نامهای SqlOrder2 و SqlOrderLines ، دو DataList، دو دکمه (ارسال سفارش و پیش نمایش فاکتور برای چاپ) و یک FormView تشکیل شده است. وقتی بر روی گزینه ی جزئیات در کنترل GridView1 کلیک می شود، در این بخش در FormView1 مشخصات کامل خریدار (با بازیابی کنترل SqlOrder2 از جدول Orders) و در DataList1 ریز بازیهای خریداری شده توسط این مشتری خاص (با بازیابی کنترل SqlOrderLines از جدول OrderLines) نمایش داده می شود. ضمنا دکمه ی ارسال سفارش، مدیر را با یک QueryString از شماره فاکتور (OrderID) به صفحه ی ارسال سفارش با نام RegOrder.aspx و دکمه ی پیش نمایش فاکتور برای چاپ، او را بهمراه همین QueryString به صفحه ی پیش نمایش فاکتور با نام FactorP.aspx هدایت می کند.

برای رویداد Load این صفحه، کد زیر نوشته شده است تا خصوصیت PostBackURL این دکمه ها را تنظیم کند.

Protected Sub Page_Load(ByVal sender As Object, ByVal e As System.EventArgs) Handles Me.Load

DropOrderID.DataSourceID = "SqlOrder2"

DropOrderID.DataBind()

BtnPreview.PostBackUrl = "~/manager/Factor_P.aspx?OrderID=" & GridView1.SelectedValue

BtnRegOrder.PostBackUrl = "~/manager/RegOrder.aspx?OrderID=" & GridView1.SelectedValue

End Sub

در بخش سوم از صفحه نیز سفارشات ارسال شده (آن رکوردهایی از جدول Order که فیلد SentDate آنها خالی نیست) نمایش داده شده و به مدیر سایت قابلیت بررسی جزئیات این سفارشات (در واقع بازیهایی که در این سفارشات مد نظر بوده و ارسال شده) داده می شود. برای ایجاد این امکانات از دو SqlDataSource به نامهای SqlSentOrder و SqlDataSource1 ، و دو GridView به نامهای GridView1 و GridView2 استفاده شده تا در GridView1 شرح سفارشات ارسال شده (با بازیابی توسط کنترل SqlSentDate ) و بعد از انتخاب یک سفارش در این GridView، در GridView2 لیست بازیهای سفارش داده شده در آن سفارش نمایش داده شود.

همانگونه که در بخش دوم از صفحه ی مدیریت سفارشات شرح داده شد،‌ با کلیک کردن روی دکمه ی ارسال سفارش، صفحه ای به نام RegOrder.aspx باز می شود که در آن فیلد SentDate رکوردی که OrderID‌ آن از طریق QueryString به این صفحه ارسال شده توسط مدیر سایت بروز رسانی می شود یا بعبارت دیگر تاریخ ارسال سفارش ثبت می شود. برای این کار در این صفحه مانند شکل زیر از یک فرم برای دریافت تاریخ ارسال، یک SqlDataSource به نام SqlSendingOrder برای ارتباط میان این فرم و جدول Order از بانک eShop.mdf و یک دکمه برای انجام عمل بروز رسانی در این جدول استفاده شده است.

برای رویداد Click دکمه ی فوق، کد زیر را نوشته ایم تا عمل بروز رسانی را انجام دهد:

Protected Sub BtnSent_Click(ByVal sender As Object, ByVal e As System.EventArgs) Handles BtnSent.Click

Try

SqlSendingOrder.Update()

lblMsg.Text = "ارسال سفارش با موفقیت ثبت شد."

BtnSent.Enabled = False

DropYear.Enabled = False

DropMonth.Enabled = False

DropDay.Enabled = False

Catch ex As Exception

lblMsg.Text = ex.Message

End Try

End Sub

با فشردن دکمه ی پیش نمایش فاکتور برای چاپ در صفحه ی مدیریت سفارشات نیز، در صفحه ی جدیدی به نام FactorP.aspx با کنترلهایی دقیقا مانند بخش دوم همان صفحه باز می شود که امکان Print گرفتن از آن وجود داشته باشد.

10-5- مدیریت بازیها

این قسمت را در صفحه ای که با نام Manager/Goods.aspx ذخیره شده قرار داده ایم که امکان تعریف یک بازی جدید،‌ و ویرایش و احیانا حذف بازیهای موجود را به مدیر سایت می دهد. طرح این صفحه به شکل زیر است:

فهرست مطالب

عنوان صفحه

1- مقدمه 6

2- محیط کاری 7

3- امکانات 9

4- بانک اطلاعاتی 11

4-1- فایل مشخصات کاربران 11

4-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت 12

4-3- فایل بانک فرضی طرف قرارداد با فروشگاه 16

5- منوی کلی سایت 17

6- صفحه ی اصلی 26

6-1- جدید ترین محصولات 27

6-2- بازی برتر 29

6-3- تیتر اخبار سایت 30

7- طبقه بندی بازیها 32

8- روند خرید و ثبت آن 35

9- امکانات اضافه 51

9-1- اخبار سایت 51

9-2- درباره ما 54

9-3- پیشنهادات 54

10- مدیریت سایت 57

10-1- تغییر کلمه عبور 57

10-2- مدیریت اخبار 58

10-3- مدیریت پیشنهادات 61

10-4- مدیریت سفارشات 64

10-5- مدیریت بازیها 67

10-6- مدیریت گروههای بازی 70

11- جمع بندی 73

12- منابع 74

فهرست اشکال و جداول

عنوان شکل صفحه

شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005 7

شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF 11

شکل 4-2: جداول و دیاگرام فایل eShop.mdf 12

شکل 5-1: منوی کلی سایت 17

شکل 6-1 : نمونه ای از صفحه اصلی سایت 27

شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی 21

شکل 6-3: بخش بازی برتر در صفحه اصلی 29

شکل 6-4: بخش اخبار سایت از صفحه اصلی 31

شکل 7-1: طرح یکی از صفحات گروه های بازی 32

شکل 8-1: فلوچارت روند خرید 35

شکل 8-2: نمای طراحی صفحه مشخصات بازی 39

شکل 8-3: نمای طراحی صفحه سبد خرید 44

شکل 8-4: نمای طراحی صفحه ثبت سفارش 45

شکل 8-5: صفحه ی پرداخت الکترونیک بانک فرضی 49

شکل 9-1: صفحه ی نمایش مشروح خبر 51

شکل 9-2: صفحه ی درباره ما 54

شکل 9-3: صفحه ی پیشنهادات 54

شکل 10-1: صفحه ی تغییر کلمه عبور 57

شکل 10-2: صفحه مدیریت اخبار 58

شکل 10-3: صفحه مدیریت پیشنهادات 61

شکل 10-4: صفحه مدیریت سفارشات 64

شکل 10-5: صفحه مدیریت بازیها 68

شکل 10-6: صفحه مدیریت گروههای بازی 71



خرید فایل


ادامه مطلب ...

امنیت اطلاعات شبکه های کامپیوتری 2016

امنیت اطلاعات شبکه های کامپیوتری 2016


مقاله ، پروژه ، تحقیق و گزارش کامل از امنیت اطلاعات شبکه که با رعایت استاندارد مقاله نویسی کتاب شیوه ارایه مطالب علمی رانکوهی نگارش و ویرایش شده و در سه مقطع کاردانی ، کارشناسی و ارشد در رشته های کامپیوتر و آی تی قابل ارایه است. این مقاله از دیدگاه پلیس فتا در 75 صفحه pdf به چندین حوزه امنیت بطور کاملا علمی با ارایه راهکار پرداخته است و مطالب آن مانند یک کتاب کامل و آماده پرینت است و به عنوان پایان نامه نیز قابل ارایه است و همراه این مقاله یک فایل پاورپوینت 32 صفحه ای جهت ارایه شفاهی نیز وجود دارد که بیش از پیش این مقاله را کامل و کاربردی می نماید .برخی از حوزه های علمی این مقاله در ذیل آمده است.
1- بررسی چند نوع کلاه برداری اینترنتی از دید پلیس فتا
2- تجزیه تحلیل امنیت در سیستم بانکداری
3- بررسی امنیت تلفن همراه و مقابله با شنود و ...
4- امنیت اطلاعات در شبکه های مجازی و خریدهای اینترنتی
5- راهکارهای امن سازی کامپیوتر و تلفن همراه
6- آشنایی با هک و راهکارهای مقابله با آن و روش های امن سازی رایانه در برابر هک
7- بررسی انواع ویروس و تجزیه و تحلیل چند ویروس خطرناک
8- چالشهای مقایسه آنتی ویروس ها و و روشهای انتخاب یک آنتی ویروس کارا و مناسب
9- آشنایی با چند نوع ویروس جاسوسی و روشهای پیشگیری از ورود آنها به سیستم
10- روش های فرهنگ سازی استفاده از اینترنت برای کودکان و نوجوانان در راستای امنیت اطلاعات



خرید فایل


ادامه مطلب ...

ویروسهای کامپیوتری

ویروسهای کامپیوتری

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه ای بر ویروسهای کامپیوتری
پیش از یک دههً قبل فردى به نام " فرد کوهن " اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهاى کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر مىشوند و در حالى که ممکن است بر روى یک دیسک وجود داشته باشند تا زمانى که شرایط مناسب نباشد فعال نخواهند شد .

براى کاربران معمولى ممکن است حداکثر ضرر ناشى از یک ویروس خطرناک ، نابود شدن اطلاعات و برنامه هاى مهم موجود بر روى کامپیوتر شان باشد ، اما ضرر و زیان ناشى از ویروس هاى مخرب بر روى شبکه هاى ارتباطى مراکز تجارى و اقتصادى ممکن است موجب تغییر و یا حذف اطلاعات مالى شرکت ها و اشخاص گردد و خسارات مالى ، اقتصادى و تجارى سنگین و جبران ناپذیرى را در پى داشته باشد و یا حتى تاثیر ویروس در سیستم هاى کامپیوترى یک پایگاه نظامى هسته اى ممکن است منجر به خطر افتادن حیات انسانها و کره زمین گردد .

بنابراین با عنایت به خطرات نامحدود و جبران ناپذیر ویروس هاى کامپیوترى که هر روز بطور سرطان گونه تولید مىگردند متخصیصن علوم کامپیوترى بر آن شدند تا برنامه هایى را براى نابودى ، پاکسازى و یا پیشگیرى از شیوع اینگونه ویروسها تهیه کنند . اگر چه تاکنون برنامه هاى زیادى براى این منظور طراحى و تولید شده است ولى اینگونه از برنامه ها الزاماً باید متناسب با تولید و اشاعه ویروسهاى جدید ، اصلاح و دوباره سازى گردند .

ویروسهاى کامپیوترى برنامه هاى نرم افزارى کوچکى هستند که به یک برنامه اجرایى یا نواحى سیستمى دیسک متصل شده و همراه آن اجرا مىشوند لذا ویروس کامپیوترى از جنس برنامه هاى معمولى کامپیوتر است که توسط برنامه نویسان نوشته شده ، به طور ناگهانى توسط یک فایل اجرایى یا جاگرفتن در ناحیه سیستمى دیسک به کامپیوتردیگر مستقل مىشود و پس از اجراى فایل آلوده به ویروس و یا دسترسى به یک دیسک آلوده توسط کاربر ، ویروس بطور مخفى در حافظه قرار مىگیرد و با اجراى یک برنامه غیر آلوده ، با تولید نسخه اى از خود، آن را آلوده مىکند و این روند در موقع انتقال و جابجایى اطلاعات بین کامپیوترها و اجراى برنامه ها تکرار می شود و پس از گذشت زمان کوتاهى کامپیوترهاى موجود در یک اتاق ، اداره ، کشور و یا حتى در سراسر جهان آلوده به ویروس مىگردند و از آنجا ویروس هابطور مخفیانه عمل مىکنند ، تا وقتى که کشف و پاکسازى نگردند ، برنامه ها و کامپیوتر هاى زیادى را آلوده مىکنند و بنابراین پیدا کردن سازنده اصلی آن تقریباً غیر ممکن است.

ویروسهاى اینترنتى از این گروه از ویروسها هستند که باعث خرابىهاى زیادى در سیستمهاى کامپیوترى جهان شده اند .

عناوین :

مقدمه ای بر ویروسهای کامپیوتری
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
تاریخچه ویروسهاى کامپیوتری
چگونه ویروسها گسترش می یابند
عملیات مخفیانه ویروس در کامپیوتر
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرمها به سیستم
حمله به سیستم های Linux
کرم slapper‎ - حملات ویروسی به ماشین های لینوکس و آپاچی
Flash Movies ویروسهای کامپیوتری که را آلوده مکنند
معرفی چندantivirus
نحوه مقابله و پاکسازی ویروس بلاستر
انواع دیگر BLASTER
ده ویروس برتر سال 2003
علت ایجاد ویروس های کامپیوتری
خطرناک ترین ویروس جدید!
ویروس رایانه‌ای <دابر> در اینترنت شناسایی شد
کرم اینترنتی W32.Cycle و آسیب پذیری موجود در سرویس LSASS
ویروس جدید اینترنتی باز هم سیستم عامل ویندوز را مورد حمله قرار داد



خرید فایل


ادامه مطلب ...

تعریف از شبکه های کامپیوتری و مراحل نصب windows Server 2003

تعریف از شبکه های کامپیوتری و مراحل نصب windows Server 2003

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها

وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فهرست مطالب

عنوان صفحه

شبکه کامپیوتری چیست؟............................................................................................. 3

دلایل استفاده از شبکه.................................................................................................. 3

مفهوم گره Node و ایستگاه های کاری یا work station................................... 5

مدلهای شبکه.................................................................................................................. 5

اجزاء شبکه..................................................................................................................... 8

انواع شبکه از لحاظ جغرافیایی.................................................................................... 9

ریخت شناسی شبکه.................................................................................................... 11

پروتکلهای شبکه........................................................................................................... 17

ابزارهای اتصال دهنده................................................................................................ 24

مفاهیم مربوط به ارسال سیگنال و پهنای باند........................................................ 30

عملکرد یک شبکه.......................................................................................................... 31

مراحل نصب widows server 2003...................................................................... 32

تعریف DHCP server ................................................................................................ 55

مراحل نصب DHcpsever ......................................................................................... 60

تنظیم DHcp Server.................................................................................................... 63



خرید فایل


ادامه مطلب ...

آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست مطالب

مقدمه

BIND Domain Name System: اولین نقطه آسیب پذیر

Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر :

Windows Authenticationسومین نقطه آسیب پذیر :

Internet Explorer (IEچهارمین نقطه آسیب پذیر:(

Windows Remote Access Services پنجمین نقطه آسیب پذیر :

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

هفتمین نقطه آسیب پذیر: متداولترین پورت ها

FTP هشتمین نقطه آسیب پذیر:

Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر :

منابع



خرید فایل


ادامه مطلب ...

شبکه های کامپیوتری

شبکه های کامپیوتری

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259



خرید فایل


ادامه مطلب ...