loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 271
11 زمان : 1399:2

تعداد صفحات:104
نوع فايل:word
فهرست مطالب:
چكيده (فارسي)
فصل اول: ديوارهاي آتش شبكه
مقدمه
يك ديوار آتش چيست؟
ديوارهاي آتش چه كاري انجام ميدهند؟
اثرات مثبت
اثرات منفي
ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟
چگونه ديوارهاي آتش عمل ميكنند؟
انواع ديوارهاي آتش
فيلتر كردن بسته
نقاط قوت
نقاط ضعف
بازرسي هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه هاي كاربردي و پراكسي ها
نقاط قوت
نقاط ضعف
پراكسي هاي قابل تطبيق
دروازه سطح مداري
وانمود كننده ها
ترجمه آدرس شبكه
ديوارهاي آتش شخصي
جنبه هاي مهم ديوارهاي آتش كارآمد
معماري ديوار آتش
مسيرياب فيلتركننده بسته
ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
انتخاب و پياده سازي يك راه حل ديوار آتش
آيا شما نياز به يك ديوار آتش داريد؟
ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟
يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟
سياست امنيتي
موضوعات اجرايي
موضوعات فني
نيازهاي پياده سازي
نيازهاي فني
معماري
تصميم گيري
پياده سازي و آزمايش
آزمايش، آزمايش، آزمايش!
خلاصه
فصل دوم: پياده سازي ديوار آتش با استفاده از iptables
مقدمه
واژگان علمي مربوط به فيلترسازي بسته
انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس
به كار بردن IP Forwarding و Masquerading
حسابداري بسته
جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس
قوانين
تطبيق ها
اهداف
پيكربندي iptables
استفاده از iptables
مشخصات فيلترسازي
تعيين نمودن آدرس IP مبدأ و مقصد
تعيين نمودن معكوس
تعيين نمودن پروتكل
تعيين نمودن يك رابط
تعيين نمودن قطعه ها
تعميم هايي براي iptables (تطبيق هاي جديد)
تعميم هاي TCP
تعميم هاي UDP
تعميم هاي ICMP
تعميم هاي تطبيق ديگر
مشخصات هدف
زنجيرهاي تعريف شده توسط كاربر
هدف هاي تعميمي
عمليات روي يك زنجير كامل
ايجاد يك زنجير جديد
حذف يك زنجير
خالي كردن يك زنجير
فهرست گيري از يك زنجير
صفر كردن شمارنده ها
تنظيم نمودن سياست
تغيير دادن نام يك زنجير
تركيب NAT با فيلترسازي بسته
ترجمه آدرس شبكه
NAT مبدأ و Masquerading
NAT مقصد
ذخيره نمودن و برگرداندن قوانين
خلاصه
نتيجه گيري
پيشنهادات

فهرست شكل ها:
فصل اول
نمايش ديوار آتش شبكه
مدل OSI
ديوار آتش از نوع فيلتركننده بسته
لايه هاي OSI در فيلتر كردن بسته
لايه هاي OSI در بازرسي هوشمند بسته
ديوار آتش از نوع بازرسي هوشمند بسته
لايه مدل OSI در دروازه برنامه كاربردي
ديوار آتش از نوع دروازه برنامه كاربردي
مسيرياب فيلتر كننده بسته
ديوار آتش ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
فصل دوم
يك سيستم مبتني بر لينوكس كه بعنوان يك مسيرياب به جلو برنده پيكربندي شده است
تغيير شكل شبكه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسير حركت بسته شبكه براي filtering
مسير حركت بسته شبكه براي Nat
مسير حركت بسته شبكه براي mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجيرهاي پيش فرض
توصيف زنجيرهاي پيش فرض
هدف هاي پيش فرض
حالت هاي رديابي ارتباط
سطوح ثبت وقايع
ماجول هاي كمكي NAT

پيشگفتار:
اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزله يك سكه دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حاليكه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.
«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور ميكند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان ميتواند هر تعداد شبكه محلي داشته باشد كه بصورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.
مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش ميپردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، توانايي ها و ناتوانايي هاي آن، نحوه عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوه انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي ميشوند. اين فصل،‌ يك ديد جامع در مورد نحوه انتخاب ديوار آتش منطبق با سياست امنيتي سازمان ميدهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كننده بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables ميپردازد. در اين فصل، مطالبي از قبيل نحوه پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوه ذخيره و بازيابي دستورات iptables بررسي ميشوند. اين فصل، نحوه نوشتن قوانين ديوار آتش فيلتر كننده بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

بازدید : 271
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
چكيده
شرح پروژه
بخشهاي قابل دسترسي توسط تكنسين
ورود به سيستم
ايجاد كاربر جديد
حذف كاربرها
ايجاد نظرسنجي جديد
اضافه نمودن جواب هاي مرتبط به نظرسنجي
تغييرات در نظر سنجي
غير فعال نمودن نظرسنجي
حذف كردن نظرسنجي
حذف كردن جواب هاي نظرسنجي
بخش هاي قابل دسترسي توسط كاربر
ورود به سيستم
نحوه استفاده از نظرسنجي
ساختار پايگاه داده ها
جدول Survey
جدول Options
جدول Answers
جدول كاربرها
ارتباط بين جداول
Data flow Diagram
كاربر
تكنسين
كد برنامه
Abstract

شرح پروژه:
رفع مشكلات فني با استفاده از نظرسنجي از مشتريان از جمله سرويس هايي است كه سازمان ها مي توانند به مشتريان خود ارائه كنند. انجام دستي اين كار معمولاً با مشكلاتي از قبيل تأخير در انجام و كاغذ بازي هاي زياد همراه است. در اي سيستم يك راه حل نرم افزاري براي خودكارسازي و ساختارمند كردن فرآيند نظرسنجي از مشتريان ايجاد شده است. اين سيستم سرويس اينترنتي براي ارتباط مشتريان با سيستم مورد نظر را ارائه ميكند. به اين صورت كه هنگام خريد محصول توسط مشتري، يك كلمه كاربري و رمز عبور به او داده ميشود. مشتري با مراجعه به سايت وب طراحي شده ميتواند رضايت يا نارضايتي خود را از سيستم، يا محصول يا سرويس ارائه شده گزارش كند. جواب و IP address كامپيوتر مشتري به همراه نوع نظرسنجي وارد پايگاه داده مي شود و تكنسين ها با توجه به مهارت هايشان جواب هاي مشتريان را بررسي و در جهت رفع مشكل اقدام ميكنند. تكنسين ها با استفاده از اين سيستم مي توانند هر گونه نظرسنجي را طراحي و در قابل دسترس مشتريان قرار دهند همچنين مي توانند نظرسنجي هايي كه براي مدت طولاني مورد استفاده مشتريان قرار گرفته را غير فعال يا به عبارتي از ديد مشتريان پنهان كنند. از امكانات ديگراي سيستم اين ميباشد كه هر مشتري فقط يك باراجازه شركت در نظر سنجي را دارد. در صورت تكرار نظرسنجي با توجه به اينكه IP Address استفاده شده توسط مشتري به همراه جواب او در پايگاه داده ذخيره شده سيستم پيغامي را به مشتري نشان داده و به اطلاع او ميرساند كه ايشان قبلا در اين نظرسنجي شركت نموده اند و اجازه دادن نظر جديد يا تغيير آنرا ندارند .
يكي ديگر از امكاناتي كه براي تكنسين ها وجود دارد، امكان تغيير و يا حذف نظرسنجي هايي است كه قبلا طراحي گرديده است.
همان طور كه در اين گزارش بررسي شده است، يكي از عوامل اساسي موفقيت در فرآيند پشتيباني و خدمات به مشتري نظر سنجي از مشتري ميباشد. اين فرايند نه تنها باعث آشنايي مشتري با محصول يا سرويس ارائه شده مي شود بلكه باعث پيشرفت در سيستم و موجب بهبود بخشيدن كيفيت محصول يا سرويس ها و خدمات ارائه شده و حتي خود محصول ميشود.

بازدید : 227
11 زمان : 1399:2

تعداد صفحات:41
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه
آشنايي كلي با مفهوم آموزش مجازي يا e-learning
نحوه كاركرد سيستم
آگاهي از روند ثبت نام
نمونه فرم ثبت نام
آگاهي از سطوح هاي آموزشي موجود
آگاهي از كاربردهاي مختلف اين سيستم مجازي در صنايع گوناگون
روندعلمي و نحوه تدريس يا به طور كلي گذراندن تحصيل دراين دانشگاه به چه صورت است؟
نحوه برگزاري امتحانات در سيستم مجازي
نحوه برگزاري كلاس هاي عملي و كارگاه ها
عكس هايي از آموزش مجازي
مزايا و معايب دانشگاه مجازي
نتيجه گيري كلي
نقد و بررسي كلي
يك گزارش توسط مديريت دانشگاه مجازي ايران
تحصيل در مقاطع بالاتر
فهرست منابع و مأخذ

مقدمه :
در دنياي امروز اهميت آموزش براي همه گان آشكار است اين اهميت در جوامع پيشرفته بيشتر به چشم ميخورد در جوامع مختلف به قدري به مسئله آموزش پرداخته ميشود كه مردم و خصوصاً جوانان در سطوح مختلف به امر يادگيري مي پردازند ، و در سطوح مختلف به تحصيل مي پردازند در اين ميان ممكن است قشري از جامعه وجود داشته باشد كه، مي خواهند تحصيلات خود را ادامه دهند و يا ياد گرفته هاي خود را تكميل كنند، ازاين رو واژه آموزش مجازي به ميان مي‎آيد ، تا سدهاي آموزش را از سر راه مردم بردارد ولي ممكن است به خاطر مشغله هاي روزانه وقت آن راه را از ميان راه افراد بردارد تا افراد بتوانند به بهترين وجه به زندگي خود ادامه دهند در ادامه اين پروژه به تفصيل درباره اين امر نوين پرداخته شده است .
در جوامع غربي و پيشرفته اهميت اين قضيه سال هاست، كه آشكار مي ‎باشد اميد آن است كه اين مسئله در كشور ما نيز جا افتاده شود تا سدهاي آموزشي از سرراه بركنار شود.

بازدید : 274
11 زمان : 1399:2

تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول : آشنايي با نرم افزارهاي استفاده شده در سيستم حقوق و دستمزد
مطرح شدن به عنوان يك استاندارد صنعتي
C#چيست؟
كد مديريت يافته
روش يادگيري C#
مفاهيم شيء گرايي در C#
شيء چيست؟
كلاسه كردن اشياء مقدمه اي بر ارث بري Inheritance))
سلسله مراتب اشيا (بررسي ارث بري در محيط شي گرا)
انتزاع (Abstraction)
اشيا درون اشيا(مقدمه اي بر كپسوله‌كردن يا Encapsulation)
اشيائي با رفتارهايي متفاوت (مقدمه بر چند ريختي يا Polymorphism)
.NET چيست و چگونه شكل گرفت؟
يك پلات فرم مناسب براي آينده
ايده هاي اوليه
تولد دات نت
مروري بر Frame work دات نت
مفاهيم مبنايي پايگاه داده ها
منظور از كنترل و مديريت
مفهوم داده
مفاهيم ابتدائي
شكل كلي دستور
ذخيره تصاوير در SQL Server
آشنايي با نسخه‌هاي SQL Server 2005
كدام سيستم عامل؟
آشنايي با محيط Sqlserver management studio
انتقال اطلاعات با Replication در SQLserver
معرفي Replication
انتقال اطلاعات به روش ادغام (Merge)
تصوير برداري از اطلاعات (snapshot)
انتقال بر اساس فرآيند (Transactional)
تعريف ناشر و مشتركين
طرح يك مسئله
مراحل ايجاد ناشر
مراحل ايجاد مشتركين
روش pul (از طريق مشترك)
روش push (از طريق ناشر)
snapshot lsolation level
باز هم دات نت
ADO.Net وارد ميشود
تكنولوژي xml
سرويس اعلان (Notification)
سرويس گزارش گيري
مديريت خطا
فصل دوم : تجزيه و تحليل سيستم
نمودارER-MODELING
نمودار ديدهاي فرم ها و كاربران نسبت به هم
تعاريف
كاركرد نرم افزار حقوق و دستمزد
جدول پرسنلي (Personally)
جدول پاياني (Final)
تصوير اضافه كار (Ezkar)
گزارش ماهانه
فيش حقوقي
فيلدهاي جداول جدول ساعت زني Time
جدول پرسنلي Personally
جدول محاسباتي حقوق
تصوير اضافه كار (Ezkar)
گزارش ماهانه
فصل سوم : طراحي فرم‌ها و چگونگي كاركرد نرم افزار
فرم شروع
فرم ساعت زني
فرم ثبت كارمندان
فرم نمايش همه كاربران
محاسبه حقوق
فرمول هاي محاسبات
فصل چهارم ‌: نحوه پياده سازي سيستم
مقدمه
كلاس add
نحوه استفاده از كلاس add در برنامه براي اضافه كردن كارمند جديد به ليست كامندان
نحوه گزارش گيري با كريستال ريپورت
فهرست منابع

فهرست نمودارها
ER-MODELING
ديدهاي فرم ها و كاربران نسبت به هم

فهرست جداول
اطلاعات ورود و خروج كارمندان
پرسنلي
پاياني
اضافه كار

فهرست اشكال
شكل 1-1
شكل 2-1
شكل 3-1
شكل 1-3 فرم شروع
شكل 2-3 شكل ساعت زني
شكل 3-3 فرم ساعت زني
شكل 4-3 فرم ثبت كارمندان
شكل 5-3 فرم نمايش همه كاربران
شكل 6-3 محاسبه حقوق
شكل1-4 فرم كريستال ريپورت

چكيده:
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرك و سابقه افراد حقوق و پايه در نظر گرفته ميشود و در ضمن نوع شغل نيز ميتواند بر ميزان حقوق موثر باشد.
در اين نرم افزار ساعت حضور و غياب از ساعت سيستم خوانده مي شود و ساعت مرخصي بر حقوق ماهيانه تاثير مي گذارد ميزان تاخير روزانه نيز بريا هر فرد مشخص مي گردد .
ميزان اضافه كاري و حقوق با توجه به سقف اضافه كاري 90 ساعت مي باشد سيستم محاسبه حقوق و دستمزد دو نوع گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش كه براي مسئولين و حسابرسي شركت استفاده مي شود شامل گزارشي از ليست پرداختي هاي شركت به كارمندان مي باشد در اين نرم افزار سعي شده است تمامي مبالغ اعم از بيمه ، ماليات ، حق اولاد ، پايه حقوق ، حق مسكن و … بر اساس قانون كار محاسبه شده است.

بازدید : 271
11 زمان : 1399:2

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
فصل اول
كدينگ و مدالاسيون
كدينگ و مدالاسيون
انتقال داده‌هاي آنالوگ و ديجيتال
داده ها و سيگنال ها
انتقال آنالوگ و ديجيتال
فصل دوم
كدينگ ديجيتال به ديجيتال و ديجيتال به آنالوگ
تبديل ديجيتال به ديجيتال:
كدينگ تك قطبي (unipolar)
كدينگ قطبي (polar)
كدينگ دو قطبي bipolar
تبديل سيگنال‌هاي ديجيتال به آنالوگ
روش ASK
روش FSK
PSK دوسطحي
مدولاسيون دامنه تربيعي يا روش (QAM)
فصل سوم
تبديل سيگنال‌هاي آنالوگ به ديجيتال و آنالوگ به آنالوگ
تبديل سيگنال‌هاي آنالوگ به ديجيتال
مدولاسيون بر حسب دامنه پالس PAM
مدولاسيون كد پالس
مدولاسيون دلتا (DM)
داده آنالوگ، سيگنال آنالوگ
مدولاسيون دامنه
مدولاسيون زاويه

چكيده
در اين پروژه سعي شده است كه تمامي مطالب به صورت آسان براي درك بهتر مفاهيم ارائه گردد. در جمع آوري اين پايان نامه از كتاب نقل وانتقال اطلاعات (استالينگ) استفاده شده است كه تلاش بر اين شده مطالبي مفيد درباره‌ي كدينگ و اينكدينگ اطلاعات در شبكه‌هاي كامپيوتري ارائه شود. با اميد آنكه با مطاله‌ي اين پايان نامه به تمامي اهداف آموزشي از پيش تعيين شده خود برسيد.

بازدید : 256
11 زمان : 1399:2

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
آشنايي با كاربرد Access
جداول
پرس وجو ها
گزارشات
فصل دوم
Delphi
مقدمه
اتصال به بانك اطلاعاتي
كنترل عمليات Login
مشاهده اطلاعات بانك در جدول
گزارشات
فصل سوم
تجزيه وتحليل
فاز اول
مقدمه
آموزشگاه
مدارس
چارت سازماني
فاز دوم
روند نماي سيستم
ERD
فصل چهارم
تشريح برنامه
فرم اطلاعات كلي
اطلاعات عمومي و ساختماني آموزشگاه
اطلاعات شناسنامه اي آموزشگاه
جدول اتاق ها وسالن ها
فرم اطلاعات كارمندان
اطلاعات كلاس ها و دانش آموزان
فرم گزارشات
فرم ايجاد فايل انتقال

مقدمه:
مديريت پايگاه هاي داده يكي از كاربردي ترين شاخه هاي علوم كامپيوتر مي باشد و براي انجام اين كار ابزار هاي مختلفي موجود مي باشدكه accessيكي از آنها به شمار مي آيد.
پايگاه داده هاي رابطه اي يكي از مدل هاي متداول براي طراحي بانك اطلاعاتي است كه در اينجا درباره آن بحث خواهد شد.accessبه عنوان يكي از قوي ترين نرم افزار هاي سيستم مديريت پايگاه داده(DBMS)طرفداران زيادي در دنيا دارد.
مانند سيستم هاي مديريت بانك اطلاعاتي پيشين ,MicrosoftAccessjتوسط بيش از ميليون ها نفر در دنيا مورد استفاده قرار ميگيرد.accessبراي نگهداري (ذخيره و بازيابي)اطلاعات خيلي خوب مي باشد وبا داشتن تمام wizardها و ساير ابزار هاي هوشمند,مي تواند يك برنامه كاربردي كامل, جالب وپيشرفته اي ايجاد كند,ولي نمي تواند تمام قابليت هاي مورد نياز را فراهم كرده و به تمام كار بران بدون داشتن بعضي از راهنمايي ها سرويس دهد .پس نياز است كه مدير پايگاه داده در accessبا استفاده از برنامه نويسي,تغييراتي را در بانك اطلاعاتي مطابق خواسته هاي خود اعمال نمايد .در بر نامه طراحي شده براي اين امر از Dlphi7استفاده شده كه در فصل بعد به آن خواهيم پرداخت و توضيحات بيشتري داده مي شود.

بازدید : 234
11 زمان : 1399:2

تعداد صفحات:49
نوع فايل:word
فهرست مطالب:
مقدمه
محيط كاري
امكانات
بانك اطلاعاتي
فايل مشخصات كاربران
فايل بازي ها، سفارشات، مشخصات مشتريان و اخبار سايت
فايل بانك فرضي طرف قرارداد با فروشگاه
منوي كلي سايت
صفحه ي اصلي
جديد ترين محصولات
بازي برتر
تيتر اخبار سايت
طبقه بندي بازي ها
روند خريد و ثبت آن
امكانات اضافه
اخبار سايت
درباره ما
پيشنهادات
مديريت سايت
تغيير كلمه عبور
مديريت اخبار
مديريت پيشنهادات
مديريت سفارشات
مديريت بازي ها
مديريت گروه هاي بازي
جمع بندي
منابع

فهرست اشكال و جداول:
بسته نرم افزاري محيط Visual Studio 2005
جداول و viewهاي فايل ASPNETDB.MDF
جداول و دياگرام فايل eShop.mdf
منوي كلي سايت
نمونه اي از صفحه اصلي سايت
بخش جديدترين محصولات در صفحه اصلي
بخش بازي برتر در صفحه اصلي
بخش اخبار سايت از صفحه اصلي
طرح يكي از صفحات گروه هاي بازي
فلوچارت روند خريد
نماي طراحي صفحه مشخصات بازي
نماي طراحي صفحه سبد خريد
نماي طراحي صفحه ثبت سفارش
صفحه پرداخت الكترونيك بانك فرضي
صفحه نمايش مشروح خبر
صفحه درباره ما
صفحه پيشنهادات
صفحه تغيير كلمه عبور
صفحه مديريت اخبار
صفحه مديريت پيشنهادات
صفحه مديريت سفارشات
صفحه مديريت بازي ها
صفحه مديريت گروه هاي بازي

چكيده:
در اين گزارش به بررسي چگونگي پياده سازي يك فروشگاه بازي هاي كامپيوتري تحت وب (به صورت سايت اينترنتي) با نام انتزاعي فروشگاه الكترونيكي بازي هاي كامپيوتري (Game-Shop) پرداخته ميشود و در حين توضيح نحوه ي پياده سازي، با ارائه ي جزئيات كامل و كدها كه در محيط .NET 2005 و به زبان ASP.NET (با كدهاي VB.NET) نوشته شده، به خواننده براي ايده گرفتن از بخش هاي مختلف آن در طراحي و پياده سازي سايتي مشابه كمك ميشود. در ادامه امكانات ويژه فروشگاه بازي هاي كامپيوتري مورد بررسي قرار ميگيرد.

بازدید : 259
11 زمان : 1399:2

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
مقدمه
مهم ترين نقاط آسيب پذير
اولين نقطه آسيب پذير (BIND Domain Name System)
دومين نقطه آسيب پذير (Remote Procedure Calls-RPC)
سومين نقطه آسيب پذير (Windows Authentication)
چهارمين نقطه آسيب پذير (Internet Explorer-IE)
پنجمين نقطه آسيب پذير (Windows Remote Access Services)
ششمين نقطه آسيب پذير (نحوه حفاظت در مقابل دستيابي به ريجستري سيستم)
هفتمين نقطه آسيب پذير (متداولترين پورت ها)
هشتمين نقطه آسيب پذير (FTP)
نهمين نقطه آسيب پذير (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترين نقاط آسيب پذير:
سيستم عامل، يكي از عناصر چهار گانه در يك سيستم كامپيوتري است كه داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است. پرداختن به مقوله امنيت سيستم هاي عامل، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يك سيستم كامپيوتري بوده كه امروزه با گسترش اينترنت، اهميت آن مضاعف شده است. بررسي و آناليز امنيت در سيستمهاي عامل مي بايست با ظرافت و در چارچوبي كاملا” علمي و با در نظر گرفتن تمامي واقعيت هاي موجود، انجام تا از يك طرف تصميم گيرندگان مسائل استراتژيك در يك سازمان قادر به انتخاب مستند و منطقي يك سيستم عامل باشند و از طرف ديگر امكان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي ، به سرعت و به سادگي ميسر گردد.
اكثر كرم ها و ساير حملات موفقيت آميز در اينترنت، بدليل وجود نقاط آسيب پذير در تعدادي اندك از سرويس هاي سيستم هاي عامل متداول است. مهاجمان، با فرصت طلبي خاص خود از روش هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده، استفاده نموده و در اين راستا ابزارهاي متنوع، موثر و گسترده اي را به منظور نيل به اهداف خود، به خدمت ميگيرند. مهاجمان، در اين رهگذر متمركز بر سازمان ها و موسساتي مي گردند كه هنوز مسائل موجود امنيتي (حفره ها و نقاط آسيب پذير) خود را برطرف نكرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف، انتخاب مي نمايند. مهاجمان بسادگي و بصورت مخرب، كرم هائي نظير : بلستر، اسلامر و Code Red را در شبكه منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي عامل، امري ضروري است. با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط كارشناسان امنيت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشكلات موجود و ايجاد يك لايه حفاظتي مناسب مي باشند.

بازدید : 228
11 زمان : 1399:2

تعداد صفحات:197
نوع فايل:word
فهرست مطالب:
فصل اول
LAN
WAN
شبكه‌هاي نوع Circuit-Switched
شبكه‌هاي نوع Cell-Switched
Packet-Switched
MAN
Intranet, Extranet, Internet
اين نام مجاز نمي باشد
فصل دوم
OSI Reference Model
مزاياي مدل OSI
خصوصيات مدل OSI
Application Layer
Peresentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
فيبرهاي نوري
Unicast
Multicast
Broadcast
Ethernet
انواع مختلف Ethernet
IEEE 802.3
IEEE 802.2
بريج‌ها
انجام عمل Learning
انجام عمل Forwarding
مشكلاتي كه بريج‌ها حل ميكنند
سوئيچ‌ها
آدرس‌دهي لايه سوم يا Layer-3
جدول Routing
منافع استفاده از روترها
Transport Layer
فصل سوم
TCP/IP
لايه Application
لايه Transport
لايه Internet
IP Datagram
ICMP
ARP و RARP
مقدمه‌اي بر آدرس‌دهي IP
انواع كلاسهاي آدرس IP
Private IP address
Subnetting
Subnet Masks
فصل چهارم
آشنايي با محصولات سيسكو
Hubs
سوئيچ‌ها
روترها
LEDها و مراحل بوت شدن سوئيچ
روترها
پورت ها و كنسول ها
پورت كنسول
Interface‌هاي فيزيكي موجود در روي دستگاه
تركيب دستورات به كار رفته براي دسترسي به Interfaceهاي سوئيچ
تركيب دستورهاي به كار رفته براي دسترسي به Interfaceهاي روتر
چگونگي كابل‌كشي Ethernet
وسايل كابل‌كشي Ethernet
كابل‌كشي در WAN
فصل 5
مقدمه‌اي بر سيستم عامل IOS
تنظيمات مقدماتي سوئيچ‌ها
دسترسي به CLI
EXEC mode
دسترسي به Configuration mode
پسورددهي به EXEC در 2950
آدرس‌دهي در 2950
Configuration files
مشاهده محتويات Configuration file
ذخيره كردن تنظيمات اعمال شده
مشاهده تنظيمات اعمال شده دستگاه
دستور show interfaces
دستور show ip
دستور show version
تنظيمات مقدماتي روترها
Configuration mode
نامگذاري روترها
تنظيمات مربوط به Interfaceهاي روتر
مشخص كردن توضيحات مربوط به هر Interface
فعال كردن هر Interface
پيكربندي مربوط به LAN Interfaces
پيكربندي مربوط به Serial Interfaces
آدرس‌دهي در روترها
تخصيص آدرس IP
تست عملكرد روتر
دستور show interface
دستور show ip interface
دستور show hosts
دستور show version
فصل ششم
قسمت هاي سخت افزاري روتر سيسكو
ROM
RAM
Flash
NVRAM
Configuration register
مراحل بوت شدن
(CDP) Cisco Discovery Protocol
CDP حاوي چه اطلاعاتي است؟
تنظيمات CDP
آزمايش عملكرد CDP
Ping
كاربرد Ping در Privilege EXEC
كاربرد دستور traceroute
استفاده از Simple traceroute
كاربرد telnet
دستور debug
فصل 7
انواع روشهاي Switching
ـ Store-and-forward
ـ Cut-through
ـ Fragment-Free
عملكرد بريج ها و سوئيچ‌ها
مرحله Learning
مرحله Forwarding
Loops
پروتكل STP
فصل هشتم
آشنايي با مفهوم VLANs
Subnetها و VLANها
قابليت انعطاف يا Scalability
انواع اتصالات VLAN
اتصالات Access link
اتصالات Trunk
ISL
802.1Q
پيكربندي Trunk در روي سوئيچ 2950
ايجاد VLAN
تنظيمات مربوط به VLANها در 2950
عيب‌ يابي VLANها و اتصالات Trunk
فصل نهم
انواع Routeها
Routing Protocols و Routed protocols
پروتكل‌هاي Distance Vector و Default Route
مزيت هايي كه پروتكل هاي Link State ارائه ميدهند
معايب استفاد از پروتكل‌هاي Link state
فصل دهم
مقدماتي در مورد پروتكل‌هاي Routing
استفاده از دستور Router
دستور Network
IP RIP
پيكربندي IP RIP
عيب يابي IP RIP
دستور Show IP protocols
دستور Show IP Route
دستور Debug IP RIP
IP IGRP
پيكربندي IP IGRP
پخش ترافيك يا Load Balancing
فصل يازدهم
OSPF
ويژگي هاي OSPF
پيكربندي OSPF
EIGRP
عملكرد EIGRP
فصل دوازدهم
IP Access List
آشنايي با ACL
انواع ACL
مرا حل پردازش ACLها
فعال كردن ACL
فصل سيزدهم
مقدمه‌اي بر ترجمه آدرس ها يا Address Translation
انواع سيستم ترجمه آدرس ها يا Address translation
NAT
NAT استاتيك
NAT ديناميك
PAT
PAR
مزاياي استفاده از سيستم ترجمه آدرس ها يا Address translation
معايب استفاده از سيستم ترجمه آدرس ها يا Address translation
فصل چهاردهم
انواع ارتباطات
اتصالات Leased line
اتصالات Circuit-Switched
اتصالات Packet-Switched
HDLC
نوع فريم HDLC
پيكربندي HDLC
PPP
نوع فريم يا Frame Type
LCP و NCP
پيكربندي PPP
PPP Authentication يا عمل تشخيص هويت در PPP
PAP
CHAP
فصل پانزدهم
Frame Relay
Virtual Circuits
طراحي Full-meshed
مزيت هاي VCs
انواع VC
PVCs
SVCs
پيكربندي Frame Relay
پيكربندي LMI
عيب‌يابي LMI
دستور show interfaces
دستور show frame-relay lmi
دستور debug frame-relay lmi

محصولات مرتبط

لينك دانلود

بازدید : 390
11 زمان : 1399:2

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
مقدمه
امضاي ديجيتال و امنيت ديجيتالي چيست
گواهينامه ديجيتالي چيست و چرا ما به يكي نياز داريم؟
ثبت نام براي يك گواهينامه ديجيتالي
پخش كردن گواهينامه ديجيتالي
انواع مختلف گواهينامه ديجيتالي
سطوح مختلف گواهينامه هاي الكترونيكي
امضاي ديجيتالي از ديد برنامه نويسي
چگونه يك امضاي ديجيتالي درست كنيم؟
نحوه عملكرد يك امضاي ديجيتال
نحوه ايجاد و استفاده از كليد ها
حملات ممكن عليه امضا هاي ديجيتالي
مركز صدور گواهينامه چيست؟
رمزنگاري چيست؟
اهداف CA
نكاتي در مورد گواهينامه ها
تشخيص هويت از طريق امضاي ديجيتالي
امضاي ديجتالي زيربناي امنيت تبادلات الكترونيكي
گفتگو با دبير كميته IT دفتر مطالعات فناوري رياست جمهوري
SSL چيست؟
InstantSSL چيست؟
تكنولوژي پيشرفته تائيد كردن (Authentication)
دسترسي آنلاين به پروفايل تجاري تان
مفاهيم رمز گذاري
معرفي و اصطلاحات
معرفي الگوريتم هاي رمزنگاري
رمزنگاري كليد – عمومي
مقدار Hash
آيا شما معتبر هستيد؟
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
ساختار و روند آغازين پايه گذاري يك ارتباط امن
پروتكل هاي مشابه
مفهوم گواهينامه در پروتكل SSL
مراكز صدور گواهينامه
مراحل كلي برقراري و ايجاد ارتباط امن در وب
نكاتي در مورد گواهينامه ها
تشخيص هويت
مشكلات و معايب SSL
مشكل امنيتي در SSL
مشكلات تجارت الكترونيكي در ايران
ضميمه 1 : پياده سازي SSL در Windows 2000 Server
ضميمه 2 : پراكسي (غير مجاز مي باشد)
واژه نامه
فهرست منابع

امضاي ديجيتال و امنيت ديجيتالي چيست ؟:
امضاي ديجيتال براي فايل هاي اطلاعاتي همان كار را انجام ميدهد كه امضاي شما بر روي سند كاغذي انجام ميدهد.امضاي ديجيتال و امضاي دست ‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين مي شود. به منظور ايجاد امضاي ديجيتال از يك (الگوريتم رياضي) به منظور تركيب اطلاعات در يك كليد با (اطلاعات) پيام، استفاده مي شود. ماحصل عمليات، توليد رشته اي مشتمل بر مجموعه اي از حروف و اعداد است. يك امضاي ديجيتال صرفا” به شما نخواهد گفت كه ” اين شخص يك پيام را نوشته است ” بلكه در بردارنده اين مفهوم مهم است كه : “اين شخص اين پيام را نوشته است ” .
از نگاهي ديگر يك گواهينامه ديجيتالي يك فايل ديجيتالي است كه به صورت رمزگذاري شده اي حاوي اطلاعاتي از قبيل كليد عمومي و ساير اطلاعات دارنده خود است. دارنده مي تواند يك شخص، يك شركت، يك سايت و يا يك نرم افزار باشد. مانند يك گواهينامه رانندگي كه عكس صاحب خود را به همراه ساير اطلاعات در مورد دارنده آن، شامل مي شود، يك گواهينامه ديجيتالي نيز يك كليد عمومي را به اطلاعاتي در مورد دارنده آن متصل مي كند. در كلام ديگر، گواهينامه ديجيتالي آليس، تصديق مي كند كه كليد عمومي به او و تنها او تعلق دارد. به همراه كليد عمومي، يك گواهينامه ديجيتالي حاوي اطلاعاتي در مورد شخص حقيقي يا حقوقي دارنده آن مي باشد، كه براي شناسايي دارنده، و (بر اين اساس كه گواهينامه ها محدود مي باشند)، تاريخ ابطال آنرا نمايش مي دهد.
دفاتر ثانويه مطمئن صادر كننده گواهينامه، هويت شخص دارنده گواهينامه را قبل از آنكه تصديق كنند، چك مي كنند .بخاطر اينكه گواهينامه ديجيتالي اكنون يك فايل اطلاعاتي كوچك است، اصل بودن آن توسط امضاي ديجيتالي خودش قابل بررسي است لذا به همان صورتي كه يك امضاي ديجيتالي را تاييد مي كنيم به همان صورت از صحت امضاي ديجيتالي به اصل بودن گواهينامه پي خواهيم برد.

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 898
  • بازدید کننده امروز : 0
  • باردید دیروز : 277
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 899
  • بازدید ماه : 9111
  • بازدید سال : 13991
  • بازدید کلی : 847824
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی