دانلود تحقیق و مقاله در مورد 【حمله در شبکه】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد حمله در شبکه تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدوده رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. مقدمه ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

مقدمه : از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی ...

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

مقدمه     از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌ های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل ...

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود) • محیط های علمی ...

معماری همانند بسیاری از حوزه هایی که تاکنون موردمطالعه قراردادهایم. طرح ریزی میتواند قدرتمندترین کنترل باشد.خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر ...

اشاره: پیشرفت هاى بشر در گذشته و حال و به طور کلى هرگونه دگرگونى در اجتماع از شبکه ارتباطى، راه ها و اطلاع رسانى دقیق، به موقع و درست تاثیر مستقیم مى پذیرد. حتى ممکن است که عدم بهره گیرى صحیح از آن سیر پیشرفت تاریخى یک قوم و سرزمین را محدود و کند سازد. اگر توجه کنیم که جملگى امور حمل و نقل از گذشته از راه زمین انجام مى شده، پست به مثابه تشکیلات مهم در این مورد سهم قابل توجهى را ...

امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

بررسی نقش بازاریابی در توسعه صنعت گردشگری چکیده: بازاریابی شامل فعالیت هایی می شود که در رابطه با رساندن خریدار و فروشنده به یکدیگر برای انجام معامله ، صورت می گیرد. بازار جهانگردی بر مبنای منطقه جغرافیایی ، ترکیب جمعیتی ، نوع رفتار یا بر مبنای روان‌نگاری بخش بندی می شود. در آمیخته بازاریابی عوامل گوناگون که بر تلاش ها ی بازار یابی اثر می‌گذارند به چهار گروه اصلی طبقه بندی می ...

حملات و دفاعهایی برای اسیب پذیری دهه اخیر چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات ...

شبکه های حسگر می تواند مشتمل بر انواع مختلف حسگر هاباشد ، نظیر سنسور یا حسگرزلزله شناسی ، نمونه گیری مغناطیسی در سطح کم ، حسگر حرارتی ، بصری ، و مادون قرمز و حسگر صدابرداری و رادار ، که می توانند محیطی متفاوتی عملیات نظارتی و مراقبتی را بشرح زیر انجام دهند : حرارت ، رطوبت ، حرکت وسایل نقلیه ، فشار سنجی ، بررسی و مطالعه ترکیبات خاک سطوح و یا وضعیت صدا تعیین وجود و یا عدم وجود ...

در چند دهه ابتدایی پیدایش، از شبکه های کامپیوتری بیشتر توسط پژوهشگران دانشگاه وبرای ارسال نامه های الکترونیکی و یا توسط کارمندان شرکتها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند، امنیت ...

کلیدهای عمومی در شبکه با استفاده از گواهی فرض شده یک با ارزش است، توزیع میشوند. در مقابل ها رایج در شبکه های ثابت ، توزیع میشود: آن توسط یک زیر مجموعه ای از همه گرههای شبکه تشکیل میشود. برای گواهی فرض شده یک سهم مطمئن / عبارت دیگر یک اکثریت از این گرهها باید به طور فعال قسمت شود . این مفهوم دو مزیت دارد: اولا قابلیت در دسترس بودن افزایش می یابد زیرا گواهی ها می توانند حتی در ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

لینوکس: امنیت، امنیت، امنیت امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا ...

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم ...

جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها ...

شبکه های حسگر بی سیم که کاربردهای نظامی دارند ، می توانند جزء‌لاینفک عملیات فرماندهی نظامی ، کنترل امور ، مخابرات ، فعالیت های کامپیوتری ، امور جاسوسی و مراقبتی و سیستم های هدف گیری باشند . ویژگی های شبکه های حسگر که شامل استقرار نصب سریع و کم خطا بودن آنها می باشد ، استفاده آنهارا در امور نظامی افزایش داده است چون شبکه های حسگر مبتنی هستند بر وسایل کوچک و فشرده وارزان قیمت ، ...

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

مروری بر مفاهیم شبکه: برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم. عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که ...

رنگهای پودری در جهان برای اولین بار در سال 1950 در ایالات متحده امریکا تولید شد. در آن زمان رزین اپوکسی به همراه عامل پخت آن و عامل جریان دهنده رنگ وپیگمنتها که همگی جامد بودند در یک میکسر با یکدیگر مخلوط شده و سپس در بال میل آسیاب و بصورت پودر حاصله به روش بستر سیال بروی قطعاتاعمال شده و برای پخت نهایی به داخل کوره پخت فرستاده می شد. در سال 1962 یک شرکت اروپایی برای اولین بار ...

هنگامی که نظام پهلوی در سایه‌ی استبداد و خفقان، به اوج مستی خود رسیده بود، جامعه‌ی ایرانی واکنش‌هایی خاص در این دوران به‌نمایش گذاشت که این واکنش‌ها از چشم درباریان مخفی نماند. بروز نارضایتی، شکل‌گیری انقلاب اسلامی و شکست سلسله‌ی پهلوی، حلقه‌ی نهایی اوضاع سیاسی جاری در زمان حکومت پهلوی بود. نشانه‌های انحطاط از اواسط دهه‌ی 50 شمسی به چشم می‌خورد و حتی نزدیکان به دربار آن را احساس ...

مقدمه با نام و یاد خدای یکتا سخن خود را آغاز می کنم و پا در راه تحقیقی می گذارم که سخن درباره آن زیاد گفته شده است. هدف از این تحقیق نتیجه گیری از وقایع گذشته و حال نیست بلکه با بیان اتفاقات، تماما تصمیم گیری را به عهده خواننده و شنونده آن میگذارد . بحث را با موضوع انقلابها در جهان آغاز می کنیم . رخدادی که یک ملت در آن شریک هستند و برای کشوری بهتر دست به انقلاب می زنند. پس از آن ...

امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

نقش رسانه های جمعی در به انحراف کشاندن جوانان(ماهواره) ″دشمن اشکار-تهاجم خاموش″ عصری که در ان قرار داریم ,عصر ارتباطات و عصر سلطه ﭘدیده رسانه بر زندگی انسان است.بی گمان برنامه های رادیویی و تلویزیونی موفق گشته اند افکار و عقاید انسان های بی شمار را دستخوش تغییر سازند. تمدن منحط غرب برای ترویج سکولاریسم اقدام به تاسیس هزاران شبکه رادیویی و تلویزیونی کرده است که به صورت شبانه روزی ...

مقدمه هدف از لوله کشی آب و فاضلاب مخصوصا در شهرها تهیه و توزیع صحیح و پاکیزه آب تصفیه شده جهت آشامیدن و مصارف دیگر بهداشتی و خارج کردن فاضلاب حاصله از محیط مسکونی می باشد. لوله کشی آب و فاضلاب گرچه عمل عادی و پیش و پا افتاده بنظر می رسد ولی در صورتیکه طبق اصول صحیح انجام نشود علاوه بر اینکه از نظر اقتصادی ممکن است تولید ضرر و زیان نماید باعث گرفتاریها نیز می گردد. به همین دلیل ...

درد عضو مجازی[1] در 80 درصد بیماران دچار قطع عضو، درد در محل عضو قطع شده احساس خواهد شد. این درد پس از قطع عضوی که بطور مزمن دردناک بوده است بیشتر دیده شده و معمولاً مشابه همان دردی است که قبل از قطع عضو وجود داشته است. این درد تدرتاً در کودکان دیده می شود. همچنین تا به حال تجربه چنین دردی در افرادی که بطور مادرزاد دچار فقدان و با نقص عضو هستند دیده نشده است. با وجودی که Jensen ...

خلاصه خوردگی قطعات فولادی در سازه‌های مجاور آب و نیز خوردگی میلگردهای فولادی در سازه‌های بتن آرمه ای که در معرض محیط‌های خورنده کلروری و کربناتی قرار دارند، یک مساله بسیار اساسی تلقی می‌شود. در محیط‌های دریایی و مرطوب وقتی که یک سازه بتن‌آرمه معمولی به صورت دراز مدت در معرض عناصر خورنده نظیر نمک‌ها، اسید‌ها و کلرورها قرار گیرد، میلگردها به دلیل آسیب دیدگی و خوردگی، قسمتی از ...

چکیده: بازاریابی شامل فعالیت هایی می شود که در رابطه با رساندن خریدار و فروشنده به یکدیگر برای انجام معامله ، صورت می گیرد. بازار جهانگردی بر مبنای منطقه جغرافیایی ، ترکیب جمعیتی ، نوع رفتار یا بر مبنای روان‌نگاری بخش بندی می شود. در آمیخته بازاریابی عوامل گوناگون که بر تلاش ها ی بازار یابی اثر می‌گذارند به چهار گروه اصلی طبقه بندی می شوند که عبارتند از: محصول، توزیع، قیمت و ...

فصل اول نقش فضای سبز و اهمیت آن در زندگی انسان ریشه ارتباط و علاقه انسان به گیاه از سالهای بسیار دور و شاید از دوران انسانهای اولیه نشأت می‌گیرد. در طول تاریخ استفاده از گیاه مسیر تکاملی و اشتقاق علمی گسترده‌ای داشته است. در این راستا از زمان مهاجرت قوم ماد به فلات ایران، مردم این سرزمین همواره در توسعه فضای سبز و کاشت گیاهان کوشا بوده‌اند به طور یکه روزگاری ایران به نام کشور گل ...

علت‌ بروز بزهکاری‌ معمولاً علت‌ واحدی‌ نیست‌ بلکه‌ همیشه‌ چندین‌ علت‌ دست‌ به‌ دست‌ یکدیگر داده‌ و باعث‌ بروز بزه‌ در افراد می‌گردند. اینک‌ علل‌ مهمی‌ را که‌ می‌توان‌ نسبت‌ به‌ سایر عوامل‌ اساسی‌تر تشخیص‌ داد در زیر اشاره‌ می‌نمایم‌. عوامل‌ اجتماعی‌: جامعه‌ شناسان‌ به‌ عوامل‌ مستقیم‌ و غیر مستقیم‌ محیط‌ و تراکم‌ جمعیت‌، وضع‌ سکونت‌، آلودگی‌ هوا و غیره‌ توجه‌ کرده‌اند. نقش‌ ...

مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا ...

خلاصه ای از تاریخچه پست در ایران پست و ارسال پیام در دوران باستان یکی از قدیمی ترین اسناد و مدارک پستی دنیا یک ورق پاپیروس مربوط به سال 255 قبل از میلاد مسیح است که در ناحیه هیبه مصر پیدا شده و متضمن اطلاعاتی درباره طرز عمل و سازمان و تشکیلات پیکی و نامه رسانی در مصر قدیم میباشد پست و ارسال پیام در دوران باستان یکی از قدیمی ترین اسناد و مدارک پستی دنیا یک ورق پاپیروس مربوط به ...

پیکربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی برسیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...

مقدمه : از هنگامیکه بشر شروع به ساختن شهر می کند به شکلی در محیط طبیعی دخل و تصرف کرده ویک محیط ساخته شده برای خود ایجاد می کند تا در آن زندگی کند . اما این به معنی آن نیست که انسان از هنگام ساختن شهر به برنامه ریزی شهری پرداخته است درواقع بیشترشهرهای جهان بدون برنامه ریزی قبلی ساخته شده اند . در نتیجه شهر نشینی در ضمن رشد ، مشکلات گوناگونی را به همراه داشته است . ادامه این ...

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد ...

تاریخچه قزوین قزوین جزء سرزمین ماد بوده است، از شمال به رود ارس و رشته کوههای البرز و در شرق دشت کویر و از غرب و جنوب به سلسله جبال زاگرس. در دوران اقتدار مادها، سرزمین قزوین ارتباط مستقیم با همدان داشتند نواحی آن پادشاهی به حساب می آمده، جاده بزرگ شمال شرق از همدان به سوی ری می رفته، جاده دیگری از ری به سمت غرب از قزوین می گذشته.در دوره هخامنشیان ساکنان منطقه نقش مؤثری در نیروی ...

در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد. ...

جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها ...

شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین ...

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در ...

در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید ...

شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی (که اغلب برای تلفن های همراه استفاده می ...

ایمنی و بهداشت کار در سازمانها ایمنی و بهداشت کار با شرایط فیزیو لوژیکی واجتماعی - روانی نیروی کار که ازمحیط کار نتیجه میدهد ارتباط دارد. اگر سازمان تدابیر امنیتی و بهداشتی درستی اتخاذ کند،  افراد کمتری دچار صدمات جسمی یا اجتماعی - روانی خواهند شد. بیماریهای متداول جسمی ناشی از کار شامل نارساییهای قلبی،  انواع سرطان،  و از دست دادن اندامها یا حتی زندگی است. ...

این قوانین شطرنج نمى تواند همه موقعیتهاى محتمل را که ممکن است در بازى پدید آید شامل شود و نیز نمى تواند تمام مسایل عملى را حل و فصل کند. در حالتهایى که دقیقاً در مواد قوانین حاضر پیش بینى نشده باشد، مى توان با بررسى موقعیتهاى مشابهى که در قوانین حاضر مورد بحث قرار گرفته است به تصمیم صحیح رسید. در قوانین شطرنج، فرض بر این است که داوران از صلاحیت لازم، قضاوت درست و بی طرفى کامل ...

نگاهی به تاریخ جنگ تحمیلی صدام حسین رئیس جمهور مخلوع عراق همراه با دیگر متحدان عرب و غربی خود با هدف سرکوب انقلاب اسلامی ایران و تجزیه آن - که آن را از اهداف همه اعراب اعلام کرد - بر این کشور آتش گشود. چنانکه طارق عزیز معاون نخست وزیر وقت عراق اعلام می کند که "چند ایران کوچک بهتر از ایران واحد است و ما از شورش قومیت های مختلف حمایت می کنیم و همه سعی خود را در تجزیه ایران به کار ...

1 – روی چرخش راکت ، برنده شانس انتخاب توپ زدن ، دریافت ، تغییر سمت حیاط را دارد یا اینکه می تواند این شانس را به حریف پاس دهد . 2 – نظم خدمات یک تغییر ساده توپ زدن بعد از هر بازی است که انجام می شود . 3 – بازیکنان سمت زمین را عوض می کنند در تعداد کلی و ناهموار بازی 4 – توپی که به سمت مناسب زمین نمی خورد خطا نامیده می شود . 5 – امتیاز یک دست از اولین تا ششمین بازی است با حاشیه ...

پشگفتار آنچه اکنون پیش روی دارید گزیده ای از مطالبی است که پس از مطالعه و تحقیق در مورد موضوع جهانی شدن اقتصاد بدست آوردیم. جهانی شدن یکی از جنجال برانگیزترین مباحث در حوزه جهانی می باشد به شکل بسیار گسترده ای مطرح شده است و بر بسیاری از جنبه های زندگی مردم و حکومت های ملی تاثیر گذاشته بطوریکه کشورها خواه ناخواه بسوی جهانی شدن می روند. البته این پدیده بیشتر در صحنه اقتصاد رخ ...

تومور تومور یک توده غیر طبیعی از سلول هاست. سلولهای تومور به دلایلی که هنوز ناشناخته هستند، رشد می‌کنند و رشد آنها بدون توجه به نیازهای بدن است و از آنجایی که مواد غذایی سلولهای طبیعی را از خون جذب می‌کنند بنابراین غالبا برای بدن زیان‌آور هستند. تومورها را غالبا نیوپلاسم‌ ها (Neoplasm) یا نورشد یافته می‌نامند. بافتهای بدن به دنبال آسیب یا خسارت دیدن دراثرفرسودگی طبیعی سلولها ...

صدام حسین رئیس جمهور مخلوع عراق همراه با دیگر متحدان عرب و غربی خود با هدف سرکوب انقلاب اسلامی ایران و تجزیه آن - که آن را از اهداف همه اعراب اعلام کرد - بر این کشور آتش گشود. چنانکه طارق عزیز معاون نخست وزیر وقت عراق اعلام می کند که "چند ایران کوچک بهتر از ایران واحد است و ما از شورش قومیت های مختلف حمایت می کنیم و همه سعی خود را در تجزیه ایران به کار خواهیم بست". این سخنان ...

با گسترش سیستمهای چند رسانه ای تحت شبکه شده احساس نیاز به امنیت اطلاعات حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ، ویدئو شدت گرفته است. ویکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتال واترمارک می باشد که عبارت است از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت در مقاله کاربردهای مختلف واترمارکینگ و همچنین پارامترهایی که باید در ...

قسمت عمده ای از هزینه های سرمایه گذاری واحد پرورش طیور سرف تهیه جایگاه نگهداری می شود و در صورتی که به این موضوع اهمیت داده نشود ممکن است بر روی طیور که حیوان  آسیب پذیر هستند آثار نامطلوبی بگذارد، در پرورش طیور گوشتی به علت که پرندگان حساس و در حال رشد هستند، بروز هر گونه مشکل محیطی ناشی از سهل انگاری در ساختمان  می تواند منجر به ایجاد استرس، کاهش تولید، تلفات و شیوع ...

«شورش موتور کوچکی است که چنانچه به حرکت در آیه قادر است موتور بزرگ انقلاب را به راه ندارد (رائول کاسترول: 1- به نقل از کتاب : شورش عوامل ، مراحل و زمینه ها ( تهران – نشر دانشکده فرماده و ستاد سپاه ، بی تا) ص 6 شورش عبارت است از تلاشی که یک عنصر ناراضی به منظور سازمان دادن و تحریک مردم برای سرنگون کردن حکومت موجود از طریق توسل به زور به عمل می آورد. 2- توسعه و پرافند داخلی ...

مشخصات بازی والیبال والیبال یک ورزش تیمی است که توسط دوتیم روی یک زمین، بازی می شودکه بوسیله یک توربه دوقسمت شده. هدف بازی این است که توپ راازبالای توربه زمین حریف بفرستند، وازانجام این عمل توسط حریف ممانعت به عمل آورند. تیم برای برگرداندن توپ مجازبه زدن سه ضربه می باشد. منطقه بازی: منطقه بازی شامل زمین بازی ومنطقه آزاد می باشد، می بایست به شکل مربع مستطیل وقرینه باشد. ابعاد: ...

گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح می‌شود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستم‌عامل را تشکیل ...

آینه چگونه اختراع شد؟ کدام مخترع اندیشه ساخت آن را در سر پرورانید؟ چه کسی برای اولین بار خود را در آینه دید؟ اینها سوالاتی است که شاید هرگز جواب واقعی و قاطع برای آنها نتوان یافت ، زیرا به دورانی از زندگی بشر بر می گردد که ثبت و ضبط وقایع امکان نداشته است ، یا اگر هم امکان داشته با گذشت زمان از میان رفته است . احتمال می رود که انسان برای اولین بار آینه را در طبیعت کشف کرده باشد ...

مقدمه: اهمیت اقدامات جنگ الکترونیک: استفاده از تجهیزات الکترونیکی یا بطور مستقل انجام می‌گیرد. مانند رادارها و مخابرات و یا به صورت همراه و جزئی از سلاحهای نظامی دفاعی، مانند موشکها و هواپیما‌ها بکار برده می‌شود که در هر حال کاربرد صحیح آنها بهر صورتی که باشد، باعث ارتقاء سرعت، وقت و قدرت نظامی شده و موجب می‌گردد تا ضریب موفقیت در جنگهای امروزی بالا رود. ماحصل کلام اینکه در پرتو ...

خصوصیات تمدن بابلی: تمدن بابلی اصولا بر پایه بازرگانی تکیه داشت و بیشتر اسنادی که از آن زمان مانده جنبه تجارتی دارد و به خرید و فروش و وام گرفتن وقرارداد و مشارکت و دلالی و مبادله و وصیت و سفته و نظایر آنها مربوط می شود. موقعیت بابل نسبت به راه‌های آبی دجله و فرات مردم را ثروتمند بارآورد و روح ما دیگری در میان ایشان رونق گرفت، و همین روح است که در آن تمدن مانند تمدن‌های دیگر پس ...

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد. وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می ...

فرش اراک(ساروق) ویژگیهای تاریخی و جغرافیایی استان مرکزی : سابقه تاریخی شهر فعلی اراک به 200 سال نمیرسد ولی لفظ اراک قبل از ظهور اسلام به بخشی از ماد بزرگ ، یعنی جبال (کوهستان ) گفته می شده . از قرن دوم بعد از ظهور اسلام ناحیه بین همدان ، ری و اصفهان ، عراق ( احتمالاً اراک ) نامیده شد. در زمان سلاطین دیالمه ، غزنویان ، سلجوقیان و اتابکان منطقه عراق همواره حکمرانی جدا داشته است . ...

مقدمه: تمدن و هنر ایران باستان ایران مهد هنر و فرهنگ در جهان بوده و هست، هنر پیش از اسلام بخش عمده ای از هنر ایران را در بر دارد. منظور از هنر ایران باستان به طور کلی آن دوره از هنر ایران است که از ادوار پیش از تاریخ ،آغاز شده و تا قرن هفتم میلادی ادامه یافته است. ما سعی داریم در بخش هنر، به ترتیب به بررسی این دوره از تاریخ ایران بپردازیم و در بررسی آن به دلایل مختلف با مشکلاتی ...

اندیشمندان دیدگاه‌های متفاوتی درباره جنگ روانی (Psychological Warfare) دارند و به همین دلیل ارایه یک تعریف مشخص و یا یک حد معین برای این جنگ کار ساده‌ای نیست. برخی معنای جنگ روانی را به فعالیت‌هایی که به طور مشخص در قلمرو صلاحیت نیروهای مسلح قرار دارد، محدود می‌کنند و بنابراین آن را تلاشی می‌دانند که بر تبلیغ برای مخاطبان خاص و پشتیبانی از مأموریت‌های نظامی (Millitary Mission) ...

اصولاً ماشین آلاتی که در کارگاه مورد استفاده قرار می گیرنند عبارتند از: الف) ماشین آلات سنگین مانند: لودر، بلدوزر، گریدر، اسکریپر – غلتک، غلتک های استاتیکی و دینامیکی، بیل مکانیکی. ب)ماشین آلات نیمه سنگین مانند: کمپرسی، آبپاش، جرثقیل کامیونی، تراک میکسر، پمپ بتون فینشر. ج) ماشین آلات سبک مانند: لندرور، پیکان و غیره د) سایر ماشین آلات کارگاهی (ماشینهای متفرقه) مانند: ویبراتور – ...

کلنل محمدتقی خان پسیان و کودتای ۱۲۹۹ پس از کودتای سوم اسفند 1299خ و روی کار آمدن دولت سیدضیاءالدین طباطبائی، کلنل محمدتقی خان پسیان طبق دستور رئیس دولت اقدام به دستگیری قوام‌السلطنه کرد (13 فروردین 1300خ) و او را تحت الحفظ به تهران فرستاد اما پس از مدتی سید ضیاءالدین متواری شد و قوام‌السلطنه خود به نخست‌وزیری رسید و کشمکش میان کلنل و قوام شروع شد. قوام‌السلطنه، نجدالسلطنه را به ...

شرکت مایکروسافت نرم‌افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم‌عامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویس‌های متعددی را از انواع ارتباطات شبکه‌ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکه‌ای یعنی ISA Server بپردازیم ● آشنایی‌ برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ...

مقدمه شما با چه وسیله ای به مدرسه می روید ؟ در مسیر خود از خانه به مدرسه ، از کدام کوچه ها یا خیابان ها می گذرید؟ آیا تاکنون فکر کرده اید که راه ها در زندگی ها چه نقشی دارند ؟ مردم برای رفتن به مدرسه یا محل کار خود ، رفتن به مغازه ها و خرید کردن ، رفتن به تعطیلات یا دیدن اقوام و دوستان خود به راه نیاز دارند . همه ی مکان ها به وسیله ی راه به یک دیگر مربوط می شوند اگر در یک ناحیه ...

در تاریخ اول آوریل 1998، دولت فدرال سوییس، قانونی در رابطه با پول شویی در بخش مالی ارائه داد. از آن روز به بعد، شرکتهای خدمات مالی و بانکها در اجرای مراتب و مراحل کاری بسیار سختگیر شده اند. ACM نیز به عنوان یک شرکت خدمات مالی وادار به رعایت مراتب قانونی ضد پول شویی از سوی دولت فدرال می‌باشد. این موضوع به این دلیل اعلام می‌شود که لازم است مشتریان ما مدارک هویت خود را به ما ارایه ...

امنیت تجهیزات شبکه: برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد. تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، ...

معمولترین اشتباه هنگامی که کامپیوتر با مشکلی مواجه و دچار ویروس می‌شود این است که اغلب مردم «کرم» و «اسب تروا» را به عنوان نوعی «ویروس» می‌شناسند. با وجود اینکه واژه های کرم، اسب تروا و ویروس اغلب به جای یکدیگر استفاده می شوند، اما یکسان نیستند. ویروس، کرم و اسب تروا هرسه برنامه‌های مخربی هستند که می‌توانند تغییراتی را در کامپیوتر شما ایجاد کنند، ...

از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شده‌ای درباره این امکان ارتباطاتی و اتفاقاتی که در آن می‌افتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمده‌اند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...

تاریخچه زندگی : دانیل لیبسکین در سال 1946 در شهر Postwar در لهستان به دنیا آمد و در سال 1965 به امریکا مهاجرت کرد و به یک شهروند امریکایی مبدل گشت. چندی بعد به اسرائیل سفر کرد و به دنبال معماری رفت. وی در زمینه معماری از خود علاقه بسیاری نشان داد و در سال 1970 از مدرسه معماری کوپریونیون در نیویورک در رشته معماری فارغ التحصیل شد و در سال 1972 در رشته تاریخ و فلسفه معماری فوق ...

قوانین و مقررات شطرنج : بازی شطرنج بین دو حریف انجام می شود که مهره های خود را به نوبت بر روی صفحه شطرنج حرکت می دهند . نوبت حرکات بازیکن موقعی است که حرکت حریف او انجام شده باشد . هدف هر بازیکن از انجام حمله این است که شاه حریف را در معرض کیش یا مات قرار دهد . صفحه شطرنج یک شبکه از 64 مربع مساوی است که یک در میان به رنگ روشن و تیره هستند و هر یک از بازیکنان 16 مهره دارند . مهره ...

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...

1. تثبیت اقتدار جمهوری اسلامی ایران جمهوری اسلامی ایران ناخود آگاه به جنگی تمام عیار فراخوانده شد که بر اساس پیش بینی کارشناسان نظامی و سیاسی، توان مقابله‌ی ایران سه روزه بود. اما پس از هشت سال دفاع دلیرانه‌ی رزمندگان،‌ نه‌تنها دشمن نتوانست یک وجب از خاک کشورمان را اشغال کند، بلکه در اوج درماندگی و عجز قرار گرفت، و همگان به عظمت، پایداری و اقتدار جمهوری اسلامی ایران اعتراف ...

سیستم های کنترلی و حسگرهای انتگرالی راهی به سوی اینده هستند. در این درون فاجعه، حتی اطلاعات وخروجی هایی که شدیداً ایزوله شده اند توسط انواع سبک استگاهای زمین ماهواره ها که پایانه های بادمنه بسیار کوچک نامیده می شوندبه طور مستقیم به شبکه های تلفن قابل اتصال هستند (vsats). انها در تلاش در مورادی مانند فوران مونت پیناتوبو در فیلیپین،ریخته شدن مقادیر زیادی روغن در والدز، الاسکا، ...

ثبت سفارش
تعداد
عنوان محصول