loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 244
11 زمان : 1399:2

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

بازدید : 242
11 زمان : 1399:2

تعداد صفحات:85
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
روش تحقيق و بررسي
بيماري هاي مهم درختان زيتون و بررسي هاي انجام شده روي آن در چنداستان
پژمردگي ورتيسليومي
بيماري لكه طاووسي زيتون
سرخشكيدگي شاخه هاي جوان
بيماري فوماژين يا كپك دوده اي
بيماري مومي شدن ميوه
پوسيدگي ريشه و طوقه
ماكروفوماي زيتون
آنتراكنوز زيتون
پوسيدگي بذر و هسته
بيماري فوماي زيتون
بيماري سرخشكيدگي سرشاخه ها
بيماري لكه برگي زيتون
خشكيدگي نوك سرشاخه ها
سل زيتون
نماتد مولد غده ريشه
گلسنگ زيتون
انگل گلدار سس
سرما و يخبندان
آفتاب سوختگي
ساير عوارض جوي
عدم باردهي
ريزش گل و ميوه
سال آوري
ستروني
خفقان ريشه
كلروز
بررسيهاي انجام شده در استان هاي مختلف
جمع بندي و بحث
روشهاي حفاظت
جداول پيوست
منابع

چكيده:
عوامل بيماري زاي قارچي و باكتريايي از مهمترين عوامل كاهش توليد زيتون در دنيا محسوب ميگردد. با توجه به اهميت اين محصول، در راستاي اجراي برنامه هاي توسعه كشت زيتون، مطالعات و تحقيقات همه جانبه‌اي در استان هاي كشور انجام شده است.
باغات زيتون كشور و نيز باغات مادري زيتون در شهرستان طارم عليا واقع در استان زنجان كه كانون توليد قلمه و نهال زيتون در كشور است، از لحاظ عوامل بيماري زايي و تعيين پراكنش هر يك از بيماري ها بررسي شده اند.
باغات مورد بررسي بطور تصادفي انتخاب شده و پس از بررسي درختان موجود در هر باغ، از علائم مشكوك و آلوده به بيماري نمونه برداري و بمنظور جداسازي عوامل بيماري زا به آزمايشگاه منتقل شده اند. به روشهاي معمول آزمايشگاهي و روش هاي توصيه شده براي هر عامل نسبت به جداسازي، خالص سازي و اثبات بيماري زايي عوامل قارچي اقدام گرديده و نمونه هاي مشكوك به عوامل باكتريايي و ويروسي در مؤسسات تحقيقات آفات و بيماري هاي گياهي مورد بررسي قرار گرفته اند. در هر باغ و كل منطقه براساس تعداد درختان بازديد شده و بيمار و تعداد باغات بررسي شده، ميزان آلودگي و پراكنش آن ها برآورد گرديده است.
مهم ترين عوامل پوسيدگي ريشه و خشكيدگي قلمه ها در ايران عبارتند از:
Fusarium solani Pythium ultimum, Rhizoctonia solani,. در نهال هاي يك ساله موجود در گلدان ها علاوه بر قارچ هاي مزبور Macrophomina phaseolina, Verticillium dahliae و به ندرت گونه هاي Phytophthora مشاهده گرديده كه باعث خشكيدگي نهال ها مي شدند.
در باغات جديدالاحداث نيز همه قارچ هاي فوق الذكر از ريشه و طوقه نهال هاي جوان بيمار جداسازي گرديده است كه با توجه به اينكه در باغات جديد الاحداث در اراضي باير احداث مي گردند و تقريباً عاري از عوامل مزبور مي باشند، به احتمال زياد اين عوامل توسط نهال هاي آلوده به باغات جديد منتقل شده اند. درباغات كهنسال قارچ هاي Armillaria mellea, Roselinia necatrix از ريشه درختان در حال زوال جداسازي گرديد.
در باغات مسن قارچ‌هاي بيماري زاي هوازاد نيز مورد شناسايي قرار گرفتند كه مهم ترين آنها عبارت بودند از Spilocea oleaginum عامل بيماري لكه طاوسي، Hormiscium oleae عامل خشكيدگي نوك سرشاخه ها و گونه هاي Alternaria عوامل لكه برگي.
در سال 78 براي كنترل عوامل بيماري زا عامل خشكيدگي قلمه ها و نهال ها اقدام به ضدعفوني خاك مورد استفاده نهالستان ها با متيل برومايد گرديد. نتيجه اين عمل در كاهش عوامل مزبور بالاخص Verticillium dahliae بسيار رضايت بخش بود.

بازدید : 246
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 253
11 زمان : 1399:2

تعداد صفحات:65
نوع فايل:word
فهرست مطالب:
مقدمه
بخش اول
تاريخچه و گزارشات بيماري
اپيدميولوژي
بخش دوم
مورفولوژي ويروس
تزايد ويروسي
تنوع آنتي ژني
تغيير آنتي ژني
بخش سوم
بيماري زايي ويروس آنفلوانزا
علائم بيماري
يافته هاي كالبد گشايي
هيستوپاتولوژي
بخش چهارم
تشخيص آزمايشگاهي
آزمايش هاي شناسايي تيپ
طبقه بندي تحت تيپ ها
تشخيص مولكولي و شناسايي آن ها
جدول تشخيص افتراقي با ويروس نيوكاسل
بخش پنجم
درمان، كنترل و پيشگيري
منابع

مقدمه :
بيماري آنفلوانزاي طيور يكي از بيماري هاي واگيردار تنفسي ويروسي طيور است كه داراي قدرت انتشار سريعي ميباشد و خسارات اقتصادي سنگيني را به بسياري از كشورها وارد نموده.
نام آنفلوانزا در حقيقت از تلاش اوليه اي كه براي تعريف اين ويروس صورت گرفته مشتق شده. چون در قرن چهاردهم ميلادي در شهر فلورنس ايتاليا در يك گردهمايي تاثير ستارگان بر بيماري مورد بحث و بررسي قرار گرفت و معناي كلمه Influence به تاثير برتر ميباشد. اين بيماري به همين نام اسم گذاري شد كه در قرن حاضر هم به تلفظ ايتاليايي به آن آنفلوانزا ميگويند.
اين ويروس از خانواده اورتوميكسو ويريده و واجد 3 تيپ A- B- C مي باشد كه تيپ B,C فقط در انسان بيماري زا و تيپ A اين ويروس در انسان، خوك و اسب و بسياري از گونه هاي پرندگان بسيار الزامي ميباشد. از آنجايي كه ماده ژنتيكي (RAN) اين ويروس داراي 8 قطعه جداگانه مي باشد لذا خيلي سريع خاصيت پادگني خود را تغيير ميدهد و موجب مي شود جوجه يا گله اي كه به تازگي از بيماري آنفلوانزا بهبود يافته مجدداً به نوع جديدي از ويروس آنفلوانزا مبتلا گردد. دو نوع پروتئين H و N روي سطح اين ويروس وجود دارد. پروتئين H داراي 15 تحت سروتيپ مختلف و پروتئين N داراي 9 تحت سروتيپ متفاوت ميباشد. پروتئين H در خاصيت پادگني و قدرت بيماري زايي ويروس آنفلوانزا نقش اصلي را ايفا ميكند.

بازدید : 640
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:102

نوع فايل:word

فهرست مطالب:

مقدمه

ويروس ها

تاريخچه

آنتي ويروس

استفاده از آنتي ويروس

ويروس ها باهوش هستند

ويروس ها چگونه وارد كامپيوتر مي شوند

نرم افزا مناسب AV

انواع ويروس ها

مبارزه باويروس ها

چگونگي عملكرد آنتي ويروس ها

ضد ويروس چه موقع ويروس ها را شناسايي مي كند

ضدويروس‌ها چه كارهايي را مي‌توانند انجام دهند و چه كارهايي را نمي‌توانند انجام دهند

معيارهاي انتخاب يك ضد ويروس
آنتي ويروس ها جادو نمي كنند

نحوه كار آنتي ويروس

ابزار پاك سازي ويروس

AVIRA PREMIUM SECURITY SUITE

آنتي ويروس PANDA

شركت امنيتي SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بين بردن چند ويروس رايج

نصب آنتي ويروس NOD32

از بين بردن ويروس ها با NOD32

مقدمه:

ويروس هاي كامپيوتري از جمله موارد مرموز و اسرارآميز در دنياي كامپيوتر بوده كه توجه اكثر كاربران را به خود جلب مي نمايد. ويروس هاي كامپيوتري به خوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر كامپيوتر را به ما نشان مي دهند. يك ويروس مدرن و پيشرفته قادر به بروز آسيب هاي كاملا” غيرقابل پيش بيني در اينترنت است . مانند : ويروس مليزا (Melissa) ، كه در سال 1999 متداولگرديد، از چنان قدرت و تواني برخوردار بود كه شركت هاي بزرگي نظيرماكروسافت و ساير شركت هاي بزرگ را مجبور به خاموش نمودن كامل سيستم هاي پست الكترونيكي نمود. ويروس “ILOVEYOU” ، كه در سال 2000 رايج گرديد ،باعث آسيب هاي فراوان در اينترنت و شبكه هاي كامپيوتري گرديد.

ويروس هاي كامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را “ويروس هايسنتي ” و گروه دوم را “ويروس هاي مبتني بر پست الكترونيكي ” مي نامند. خصوصيات، عملكرد و نحوه پيشگيري از هر يك از گروه هاي فوق متفاوت بوده ودر اين راستا لازم است، اطلاعات لازم در اين خصوص را كسب كرد.

بازدید : 476
11 زمان : 1399:2

تعداد صفحات:65

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

مقدمات اوليه براي شروع كار

آشنايي با نرم افزار Front Page

آشنايي با نرم افزار هاي شركت Adobe

آشنايي با شبكه و سرويس هاي آن در شركت

امنيت شبكه

مقابله با ويروس ها در شبكه شركت

نصب Fire Wall بر روي سيستم هاي شركت

آشنايي با Map Network Drive

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

فعاليت هاي انجام شده در زمينه Office 2007

سازماندهي فايلها و پرونده ها

انجام كارهاي اينترنتي شركت

نتيجه گيري پاياني

خلاصه فعاليت هاي انجام شده

وظايف من در محل كارآموزي:

طبقه اول كه من درآنجا بودم مربوط به امور بايگاني و گرفتن سفارشات تبليغاتي براي چاپ و طراحي وب سايت و يا بنرها در ابعاد گوناگون بود .در آن شركت كه فعاليت مي كردم 30 كامپيوتر وجود داشت.

كار من در آنجا ثبت اسناد در كامپيوتر و گرفتن بعضي كارهاي سفارشاتي بود.من حدود دوالي سه روز كارم همين بود, بعد چون رشته من كامپيوتر بود و ميتوانستم با برنامه هاي ديگري كار بكنم كار من در يك بخش نبود و به تدريج توانستم در قسمت هاي بهتري از شركت فعاليت كنم و استعداد هاي خود را شكوفا كنم .

لينك دانلود

بازدید : 448
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:23

نوع فايل:word

فهرست:

فصل اول

ويروس كامپيوتري چيست؟

مقايسه ويروس هاي بيولوژيكي و كامپيوتر

محل زندگي ويروس ها كجاست؟

خصوصيات ويروس

مراحل زندگي ويروس

تاريخچه ويروس

برنامه هاي شبه ويروس

دلايل ويروس نويسي

كاربرد مفيد ويروس

فصل دوم

انواع ويروس

انواع ويروس هاي نسل جديد

طبقه بندي انجمن بين المللي امنيت كامپيوتر از ويروس ها

فصل سوم

آثار مخرب ويروس ها

چگونه مي توانيد بگوييد كامپيوتر شما ويروس دارد يا خير.. پيشگيري

پاك سازي ويروس ها

روش هاي پاك سازي ويروس ها

فهرست منابع مورد استفاده

پيشگفتار

عبارت«ويروس هاي كامپيوتري» مدتي است كه در فرهنگ اصطلاحات كامپيوتري جاي خود را به خوبي باز كرده است و نه تنها كاربران و استفاده كنندگان از كامپيوتر ، بلكه ديگراني كه از دور هم با نام كامپيوتر آشنا هستند اين عبارت را كمابيش شنيده اند.

استفاده كنندگان از كامپيوترهاي شخصي بايد همواره از برنامه- ها، فايل ها و داده هاي غير قابل جايگزين خود در مقابل آتش، صدمات وارده به يك ديسك سخت، نرم افزارهاي ضعيف از نظر برنامه نويسي، و نيز بسياري ديگر از صدمات احتمالي محافظت نمايند.

به نظر كارشناسان بايد با مسئله ويروس هاي كامپيوتري به طورزير بنايي برخورد كرد. همان طور كه همه ي مردم نمي توانند «پزشك» ، تبديل كردن همه برنامه نويسان به «ويروس كشاني» مجرب و كارآمد نيز امكان پذير نخواهد بود. ولي مي توان به برنامه- نويسان و استفاده كنندگان از كامپيوتر درمورد ماهيت اين پديده توضيح داده شود و سپس بايد « كمك هاي اوليه»، به آن ها آموخته شود.

اين تحقيق از 3 بخش تشكيل شده است كه در فصل اول تعاريف مربوط به ويروس ها وخصوصيات و محل زندگي و… ذكر شده است و در فصل دوم انواع ويروس ها و در فصل سوم راه هاي مقابله و پاك سازيويروس ها آمده است و سعي شد ه است موضوعات مهم ويروس هاي كامپيوتري آورده شود. براي بسياري از كلمات و اصطلاحات كامپيوتري نام لاتين آن نيز در پانوشت ذكر شده است.ودر پايان پاراگراف هايي كه با حرفE مشخص شده است منبع آن اينترنت مي باشد.

جهت دانلود كليك نماييد

بازدید : 485
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:40

نوع فايل:word

فهرست:

چكيده

مقدمه

آشنايي با انواع مختلف برنامه هاي مخرب

چگونه ويروس ها گسترش مي يابند

عمليات مخفيانه ويروس در كامپيوتر

نكاتي جهت جلوگيري از آلوده شدن سيستم

نكاتي براي جلوگيري از ورود كرم ها به سيستم

Codered يك نوع كرم اينترنتي

حمله به سيستم Linux

Slapper يك كرم شبكه

شرح و بررسي LASTER-A32W

تمهيداتي براي مديران شبكه

راهنمايي براي كاربران خانگي

پاكسازي دستي blaster – a از روي سيستم

غير فعال كردن System restore در ويندوز XP

ويروس هاي كامپيوتري : خدمت يا خيانت

رابين هود عالم اينترنت

نتيجه

منابع و مأخذ

مقدمه

ويروس كامپيوتري چيست ؟

ويروس كامپيوتربرنامه اي است كه مي تواند نسخه هاي اجرايي خود را دربرنامه هايديگرقراردهد.هربرنامه آلوده مي تواند به نوبه خود نسخه هاي ديگري ازويروس رادربرنامه هاي ديگرقرار دهد.

برنامه اي را برنامه ويروس مي ناميم كه همه ويژگيهاي زيررادارا باشد:

1) تغييرنرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي ازاين برنامه به برنامه هاي ديگر.

2) قابليت تشخيص اين نكته كه برنامه قبلا دچارتغييرشده است يا خير.

3) قابليت انجام تغييردربعضي ازبرنامه ها.

4) قابليت جلوگيري ازتغييربيشتر يك برنامه درصورت تغييراتي درآن به واسطه ي ويروس.

5) نرم افزارهاي تغيير يافته ويژگيهاي 1 الي 4 را دارا هستند. اگربرنامه اي فاقد يك يا

چند ويژگي ازويژگي هاي فوق باشد نمي توان به طورقاطع آنرا ويروس ناميد.

جهت دانلود كليك نماييد

بازدید : 513
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:30

نوع فايل:word

فهرست:

كليات
گياه شناسي سويا
تهيه ي زمين
طرز كاشت
تناوب زراعي
ذيلا” چند تناوب جالب ذكر ميگردد
خشك كردن محصول
انبار كردن سويا
مگس لوبيا
پروانه ي تك نقطه اي
فيتوفترا
پوسيدگي ذغالي
پوسيدگي ساقه
بيماري لكه موجي برگ سويا
بيماري لكه ارغواني
ويروس موزاييك سويا
نحوه ي كنترل بيماري‌هاي سويا
بيماري ناشي از كمبود مواد غذايي
كمبود آهن
كمبود منگنز
علف‌هاي هرز مزارع سويا و نحوه ي كنترل آنها
نكات مهم در زراعت سويا
منابع مورد استفاده

جهت دانلود كليك نماييد

بازدید : 502
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس تعداد صفحه:59

نوع فايل:word

رشته كامپيوتر

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

مقدمات اوليه براي شروع كار

آشنايي با نرم افزار Front Page

آشنايي با نرم افزار هاي شركت Adobe

آشنايي با شبكه و سرويس هاي آن در شركت

امنيت شبكه

مقابله با ويروس ها در شبكه شركت

نصب Fire Wall بر روي سيستم هاي شركت

آشنايي با Map Network Drive

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

فعاليت هاي انجام شده در زمينه Office 2007

سازماندهي فايل ها و پرونده ها

انجام كارهاي اينترنتي شركت

نتيجه گيري پاياني

خلاصه فعاليت هاي انجام شده

جهت دانلود كليك نماييد

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 13
  • تعداد اعضا : 0
  • بازدید امروز : 373
  • بازدید کننده امروز : 0
  • باردید دیروز : 2218
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 3069
  • بازدید ماه : 3357
  • بازدید سال : 8237
  • بازدید کلی : 842070
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی