مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

این محصول در قالب ورد و قابل ویرایسش در 81 صفحه می باشد.

فهرست مطالب

مقدمه                                                                             صفحه 1

 BIND Domain Name System:  اولین نقطه آسیب پذیرصفحه 6

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر : صفحه 9

 Windows Authenticationسومین نقطه آسیب پذیر :  صفحه 11

 (Internet Explorer (IEچهارمین نقطه آسیب پذیر:صفحه 24 

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :     صفحه 26 

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم زصفحه 33

هفتمین نقطه آسیب پذیر: متداولترین پورت ها               صفحه 41

FTP هشتمین نقطه آسیب پذیر:                           صفحه 47

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :         صفحه 50                     

منابع                                                   صفحه 54

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.



خرید و دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری


تفاوت شبکه های حسگر بیسیم و موردی *

تفاوت شبکه های حسگر بیسیم و موردی *

تعداد صفحه : 65 صفحه

 

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) می گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:
1. استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2. کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
......



خرید و دانلود تفاوت شبکه های حسگر بیسیم و موردی *


مقاله بررسی مفاهیم توسعه

مقاله بررسی مفاهیم توسعه

این محصول در قالب ورد و قابل ویرایش در 12 صفحه می باشد.

 

چکیده:

هدف از این تحقیق شناسایی مؤلفه های فرهنگی توسعه در قصه های فولکلوریک فارس است، این مؤلفه ها می توانند بر فرآیند توسعه اثر بخشند و این روند را سرعت داده و مقوم آن گردند یا در برابر آن مقاومت کرده و مانع گردند. نقطه عزیمت این تحقیق دیدگاه ماکس وبر بوده و نگارنده پس از تبیین مفاهیم توسعه- فرهنگ- ادبیات فولکلوریک، ارتباط نظری بین سه رکن «متن- فرهنگ و توسعه» را با توجه به بنیانهای جامعه شناختی فراهم آورده است.

برای این امر، نخست به مکاتب و نظریه های جامعه شناختی پیرامون توسعه توجه شده و سپس از میان دو دسته کلان تئوریها:

1- رادیکال (تضادگرایان)

2- محافظه کار (ساختگرایی - کارکرد گرایان)

با توجه به دیدگاه رساله، که الزام و شرط کافی بودن اقتصاد برای توسعه را ناکافی دانسته و رد می نمایند و فرهنگ را بر این اساس حائز نقش و اثر می پندارد، با انتخاب مکتب نوسازی بطور مشخص و دیدگاههای ناشی از مدل فرهنگی و روانشناختی بطور اخص و شاخص های پیشنهادی مک کله لند را با تلفیق شاخص های راجرز، بعنوان کانونی ترین مفهوم ناشی از برایند نظریات در چارچوب نظری انتخاب می نماید. براساس آن با رجوع به متن (قصه های فولکلوریک فارس) و براساس روش کیفی تحقیق و شیوه اسنادی آن با دو تکنیک تحلیل محتوی و تحلیل گفتمان مولفه های توسعه در پنجاه قصه انتخابی که براساس شیوه های روش شناختی انتخاب گردیده اند، بررسی می‌شود. حاصل تحقیق مبین این نکته است که با تکنیک تحلیل محتوا، مؤلفه های فرهنگی توسعه که به صورت دو دسته و 6 شاخص متناظر، در نظر گرفته شده اند در قصه ها (متن) با فرضیات تحقیق همخوانی داشته و مانع توسعه قلمداد می شوند اما با تکنیک تحلیل گفتمان این دوازده شاخص در متن مورد برری موید و مقدم توسعه می باشند. این امر ما را با این حقیقت نیز مواجه می سازد که استفاده یک سویه از شیوه ها و تکنیک ها در تحقیقات می تواند منجر به سوء برداشت و تحلیل روایی تحقیق گردد. همچنین کنش‌های قهرمانان و جایگاه زنان و مردان در قصه های فولکلوریک فارس بیانگر این نکته است که عمده کنش‌های قهرمانان فردی، معطوف به هدف و بر اساس نیازهای مادی است. همچنین تعداد نقش زنان و مردان به عنوان قهرمان، در قصه های مورد بررسی برابر است. این امر می تواند مبین این نکته باشد که برخلاف تصور، در جامعه سنتی زنان مستوره و مغفول نیستند بلکه براین اساس می توان این باور را طرح نمود که براساس یافته های تحقیق، جامعه سنتی می تواند بستری برای ایجاد انگیزش و توسعه و حرکت به سوی جامعه نو انگاشته شود.



خرید و دانلود مقاله بررسی مفاهیم توسعه


دانلود گزارش کارآموزی بانک صادرات - دایره کامپیوتر

دانلود گزارش کارآموزی بانک صادرات - دایره کامپیوتر

خرید و دانلود گزارش کارآموزی بانک صادرات - دایره کامپیوتر

تعداد صفحات:55
نوع فایل :WORD



مقدمه و قسمتی از گزارش کارآموزی بانک صادرات - دایره کامپیوتر:

    UNIX نام سیستم عاملی است که اولین بار توسط یک گروه تحقیقاتی در آزمایشگاههای Bell متعلق به شرکت AT&T طراحی و ایجاد گردید.این سیستم عامل ابتدا بر روی چندین مینی کامپیوتر ساخت شرکت DEC  نصب شده و بتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه و ارائه گردید.
چگونگی تولد و رشد سیستم عامل unix با دیگر سیستم های عامل متفاوت است.ورود این سیستم عامل به دنیای تکنولوژی از سمت دنیای تجارت نبوده و این خود دلیلی است برای همه گیر شدنش. این سیستم عامل که توسط کن تامپسون در سال ١٩۶۹طراحی شد، گروههای برنامه نویسان را در توسعه برنامه ها حمایت می کرد و در جهت ساده تر کردن نحوه ارتباط (dialogue) بین انسان و ماشین می کوشید. البته این سیسنم عامل یکباره نوشته نشد، بلکه در پاسخ به نیازهای برنامه نویسی در پروژه های خاص بتدریج تکامل یافت و تا به امروز نیز به این سیر تکاملی ادامه داده است. در این بخش خلاصه ای از این سیر تکاملی را می بینیم.
۱۹۶۹در آزمایشگاه AT&T کن تامپسون بخاطر مسائل کامپیوتر ها و منابعی که در دست داشت. پروژه Multics را متوقف کرد و کار روی ماشین PDP-7 را شروع کرد و برای این ماشین یک فایل سیستم، یک مفسر فرمان و چند برنامه مفید دیگر طراحی نمود.
۱۹۶۹کن تامپسون و دنیس ریچی زبان B را طراحی کرده و unix را به این زبان دوباره نویسی کردند. و روی ماشین PDP-11 آزمایش نمودند.

۱۹۷۳دنیس ریچی زبان B را دوباره نویسی کرده و آن را زبان C نامید و unix را دوباره به این زبان نوشت.
۱۹۷۵     نسخه ۶از unix بعنوان اولین نسخه قابل ارائه در دسترس عموم قرار گرفت.
۱۹۷۸     نسخه هفتم unix نوشته شد.
۱۹۸۰     در دانشگاه برکلی کالیفورنیا فعالیت زیادی روی unix انجام و برنامه های مفید فراوانی برای این سیستم عامل تهیه شد. بخصوص نرم افزار مربوط به شبکه در این دانشگاه نوشته شد. نسخه هایی از unix که در این دانشگاه نوشته شدند، نام BSD گرفتند. از جمله امکانات این نسخه، termcap,csh,vi را می توان نام برد.
۱۹۸۱     اتحادیه جهانی /user/group تشکیل و کمپانی SCO با همکاری شرکت مایکروسافت نسخه xenix را تولید کرد.
۱۹۸۲     سیستم سوم از نسخه unix نوشته شد (کندترین نسخه unix)
۱٩۸۳    سیستم ۵(system 5) نوشته شد که ۳۰درصد از نسخه قبلی سریعتر است.
١٩۸۵     سیستم 5.2 نوشته شد. (System 5 Relase 2)
۱۹۸۶     سیستم 5.3 نوشته شد. (S5R3)
۱۹۸۷     سیستم 5.4 نوشته شد. (S5R4)

اسامی نسخه های مختلف unix عبارتند از:
BSD – نسخه های نوشته شده در دانشگاه برکلی که بیشتر در زمینه های علمی و مهندسی نوشته شده اند.
Xenix – نسخه نوشته شده در کمپانی SCO که روی کامپیوترهای شخصی و سیستم های desletop قابل پیاده شدن است.

Unix system 5 – نسخه هایی از unix که در زمینه های اداری و مالی و تجاری نوشته شده و روی ماشین های متوسط تا کامپیوترهای بزرگ قابل پیاده شدن است.
SunOs – نسخه هایی از unix که روی ماشین های Sun پیاده می شوند دارای محیط های گرافیکی و شبکه NFs است.
S5R4 – این نسخه از unix جدیدترین و آخرین نسخه unix نوشته شده توسط AT&T است و روی بیشتر ماشین ها قابل ارائه است و بعنوان unix استاندارد شناخته شده است. این نسخه در جهت تکمیل و تصحیح نسخه قبلی نوشته شده است. بغیر از رفع مسائلی که استفاده کنندگان unix احساس می کردند، این نسخه آسانتر، سریعتر و بهتر تز نسخه قبلی عمل می نماید.


فهرست گزارش کارآموزی بانک صادرات - دایره کامپیوتر

مقدمه                                    
بخش اول : آشنایی با سیستم عامل unix
تاریخچه
    آشنایی با سیستم عامل
    ویژگی های سیستم عامل unix
    ساختار سیستم عامل unix
    
            تخصیص حافظه های اصلی و فرعی
            کنترل دستیابی به دستگاههای جانبی
        ۲- فایل سیستم
    دریافت دستورها در unix
        - شروع و پایان کاربرد
        - حساس به بزرگی و کوچکی حروف
        - آرگومان ها و سوییچ های دستورات
        - قواعد نامگذاری فایل ها
        - فرایند پیش زمینه
        - سطوح دسترسی و علائم آن
        - شناخت گروهها و کاربران
        - تغییر گروه فایل
        - تغییر صاحب فایل
        - تغییر علائم دسترسی فایل
            ۱- شیوه کاراکتری
            ۲- شیوه عددی
        - چند علامت در تعیین محل فایل
    
    


قسمتی از گزارش کارآموزی بانک صادرات - دایره کامپیوتر:
در یک تعریف ساده می توان گفت که سیستم عامل برنامه ای است که سخت افزار را کنترل می کند. یک سیستم عامل برنامه ای است که سهولت استفاده از کامپیوتر و نتایج آن را برای کاربران فراهم می سازد. پایه ای ترین وظیفه یک سیستم عامل مدیریت منابع (Resources) سیستم است.مهمترین منابعی که یک سیستم عامل مدیریت می کند عبارتند از:
-    پردازشگر cpu
-    حافظه اصلی
-    حافظه جانبی
-    دستگاه های ورودی و خروجی (I/O)
-    داده ها (Data)
-    تعریف رابط کاربری (محیطی که کاربران از طریق آن با سیستم ارتباط برقرار می کنند)
-    امکان اشتراک داده ها بین کاربران مختلف
-    مدیریت ورودی و خروجی
-    زمانبندی منابع بین کاربران مختلف
-    بازیابی سیستم پس از بروز خطا

 



خرید و دانلود دانلود گزارش کارآموزی بانک صادرات - دایره کامپیوتر


مقاله مطالعات و تحقیقات CaseStudy

مقاله مطالعات و تحقیقات CaseStudy

این محصول در قالب ورد و قابل ویرایش در 165 صفحه می باشد.

مقدمه

مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است.   شبکه ی مورد مطالعه case study   ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه  ارتباطی آن شرکت می باشد.از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3  مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA)  و Building Cisco Multilayer Switched Networks (BCMSN-CCNP)  به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.رشد و توسعه ی شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد.شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد.قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران میباشد که در آن از  برنامه نرم افزاری GNS 3 ، VISIO و BOSON NETSIM استفاده شده است .



خرید و دانلود مقاله مطالعات و تحقیقات CaseStudy