تحقیق مقدمه ای بر امنیت شبکه بهمراه متن انگلیسی

تحقیق مقدمه ای بر امنیت شبکه بهمراه متن انگلیسی


چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. مدیریت ریسک: بازی امنیتی این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟" در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق. بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

تعداد مشاهده: 547 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 30

حجم فایل:31 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

تحقیق مهمترین نقاط آسیب پذیر ویندوز

تحقیق مهمترین نقاط آسیب پذیر ویندوز


سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :
• Internet Information Services (IIS)
• Microsoft SQL Server (MSSQL )
• Windows Authentication
• Internet Explorer (IE )
• Windows Remote Access Services
• Microsoft Data Access Components (MDAC)
• Windows Scripting Host (WSH)
• Microsoft Outlook Outlook Express
• Windows Peer to Peer File Sharing (P2P)
• Simple Network Management Protocol (SNMP)
در بخش اول این مقاله ، به بررسی IIS وMSSQL (موارد یک و دو) ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS
نصب برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :
• غیر فعال نمودن سرویس ( DoS )
• نمایش و بمخاطره انداختن فایل ها و داده های حساس
• اجراء دستورات خودسرانه ( اختیاری )
• بمخاطره انداختن کامل سرویس دهنده

تعداد مشاهده: 578 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 81

حجم فایل:68 کیلوبایت

 قیمت: 16,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

تحقیق نصب در راه اندازی کابلهای اتصالات کامپیوتر (Ethernet )

تحقیق نصب در راه اندازی کابلهای اتصالات کامپیوتر (Ethernet )


اگر همه ی کامپیوترهای شما دریک طبقه قرار دارند ، مکان منطقی برای تمرکز تجهیزات شما درنقطه ی میانی بین تمام کامپیوتر ها می باشد .
اگر تعداد کامپیوترهای شما در طبقه ی اول برابر است با تعداد دیگر کامپیوترهای شما در طبقه های دیگر ، منطقه ای را پیداکنید که نزدیک ترین مکان ممکن به کل کامپیوتر ها باشد .و برای بر پایی تجهیزات زمانیکه شما تصمیم دارید به قرار دادن تجهیزات متمرکز
کننده (conentrator) را در کنار تعدادی از دیگر تجهیزات شبکه ای ، نظریات ونقشه های کاری معمول کاربردی ندارند ( شبیه به عمل کردن افکار عمومی به شکل روشها وپلیتک ها ویا تئوری های اقتصادی و ... ) حدس زدن این که چگونه بنظر می رسد نگاه درصورت همسرتان نیز جزء این امور سخت ( تنه زدن ) محسوب می شود .
بخش های آورده شده در دستورات پایین به شما کمک می کند تا یک شبکه های غیر معمول وخاصی راعمل نمائید .
شبکه های متمرکز نیاز به شرایط محیطی دارند :
شبکه های متمرکز کننده (conentrator) نیاز به برخی شرایط محیطی دارندواگر این شرایط مطابق با مقتضیات آنها نباشد این متمرکز کننده ها دچار مشکل می شوند وحتی شاید از بین بردند .
برای مطمئن شدن از سلامتی محیط برای شبکه ی متمرکز کننده ی خوددستورات زیر را عمل کنید .
کیفت هوای خوب را ایجاد نمایید . بعد از آنکه کابلها رامتصل گردید نبایدشما شبکه ی متمرکز کننده را بطور مدام مدیریت کنید . مراقبتی درحدمراقبت ازکودکان نیازی نیست این به آن معنا است که می توانید این متمرکز کننده را در گوشه کناری آزارکرد ، اما شماباید محیطی خشکی را تهیه کنید ، وهمچنین محیطی خالی ازگردوغبار .
از پوشاندن دستگاه بپرهیزید این لوازم را درقفسه ای بسته قرار ندهید وبرای دوری ازگرد وغبار در پلاستیک قرار ندهید – این دستگاه نیازبه چرخش هوا بنظر جلوگیری از بالا رفتن دما دارد .
ازحرارت دادن به آن بپرهیزید دستگاه متمرکز کننده را از قرار گرفتن در زیر تابش مستقیم نورخورشید رادیاتورها ، گرما سازها ، ویادیگر منابع حرارتی دور کنیم .
از قرار دادن آن در کنار دیگر دستگاه های الکتریکی بپرهیزید دستگاه متمرکز کننده را از قرار دادن کنار چراغهای مهتابی ، رادیوها ویادستگاههای فرستندی رادیویی بپرهیزید .
دستگاههای متمرکز کننده منبع تغذیه انرژی ندارند :
متمرکز کننده های Ethernet نیازی به منبع الکتریکی دارند ، بنابراین آنهاباید در نزدیکی یک منبع الکتریکی قرار داشته باشد مگر اینکه شما بخواهید کار الکتریکی ویژه انجام دهید ( وبا استفاده از کابل برای انتقال برق از منبع الکتریکی تا دستگاه برایتان مشکلی نداشته باشد ) یک قفسه - که می تواند محل خوب وبزرگی برای مخفی کردن دستگاه شما باشد – کارساز نخواهد بود چون معمولا هیچ یزبرقی درنزدیکی آن نخواهد بود .
هشدار دستگاه را به نوسان گیر متصل نیایید نوسان گیر را به پریز برق متصل کنید وبعد دستگاه را به آن وصل کنید وامواج به سرعت درکابلها پخش شده وهر چیزی را درمسیر کابلها حذف ونابود خواهد کردیک نوسان خوب می تواند هر NIC را در یک شبکه Network جدا وجمع آوری کند یک شوک الکتریکی قوی می تواند خطر را برای NIC افزایش دهد وباعث سوزاندن Motherboand کامپیوتر شود ( بدانید که هر NIC متصل است به یک Connector وهر NIC همچنین می تواند به یک Motherboand متصل شود )

تعداد مشاهده: 447 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 22

حجم فایل:26 کیلوبایت

 قیمت: 6,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

تحقیق نحوه انتخاب یک رایتر

تحقیق نحوه انتخاب یک رایتر


امروزه رایتر،به یکی از امکانات ضروری بر روی کامپیوترهای شخصی تبدیل شده است . با استفاده از رایترها ، می توان در مدت زمان چند دقیقه اطلاعات متفاوتی نظیر داده ، تصاویر و موزیک های دلخواه را بسادگی بر روی یک CD ارزان قیمت ( CD-R) ذخیره نمود. قابلیت نوشتن مجدد این نوع از درایوها ، امکان حذف و نوشتن مجدد اطلاعات بر روی CD هائی با قابلیت نوشتن مجدد ( CD-RW ) را تا بیش از یکهزار مرتبه فراهم می نماید. با استفاده از درایوهای فوق ، امکان انجام عملیات سه گانه خواندن ، نوشتن و نوشتن مجدد بر روی CD های متفاوت ( CD-R , CD-RW) فراهم می گردد . با توجه به نقش محوری عملیات نوشتن در درایورهای فوق ، از آنان با نام " رایـتر" نیز یاد می شود. قیمت درایوهای فوق ، نسبت به گذشته کاهش و امکان استفاده از آنان در مقیاس گسترده ای برای عموم کاربران کامپیوتر فراهم شده است . در این مقاله قصد داریم به بررسی پارامترهای مهم در رابطه با انتخاب یک رایتر پرداخته و از این رهگذر با ضوابط و معیارهای انتخاب صحیح آنان بیشتر آشنا شویم .
جایگاه رایترتکنولوژی ساخت رایـترها در طی سالیان اخیر خصوصا" سال گذشته، رشد و متناسب با آن سرعت درایوهای فوق، افزایش یافته است .

تعداد مشاهده: 618 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 12

حجم فایل:11 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

تحقیق مفاهیم ویژوال بیسیک

تحقیق مفاهیم ویژوال بیسیک


ویژوال بیسیک به شما این امکان رو می ده که یک برنامه تحت ویندوز رو، تنها با کشیدن و انداختن چند کنترل بر روی فرمی که از پیش برای شما آماده شده، و تنها با نوشتن چند قطعه کد کوچک برای کارهایی که از ویژوال بیسیک می خواهید انجام بده، بسازید. خوب، از این بهتر دیگه چی می خواید؟ حالا شاید این سوال برای شما پیش بیاد که کنترل اصلاً چیه؟ ببینید، به هر شیئی که شما می تونید روی فرم قرار بدید و از اون برای پیشبرد کارهاتون استفاده کنید، کنترل میگن(البته در سطح خیلی پایین شرح دادم، امیدوارم که خوب منظورم رو فهمیده باشید). مثلاً می تونید برای ویژوال بیسیک معین کنید که وقتی که مثلاً روی یک دکمه فرمان (Comman Button) کلیک میشه، چه کاری رو انجام بده. به زبان ساده تر، به اشیائی که شما اغلب تو محیط ویندوز می بینید، مثل دکمه ها، منو ها، جعبه متن ها(تکست باکس ها) و ... کنترل می گن. کنترل ها، در ویژوال بیسیک، دو گونه هستند، 1- کنترل هایی که در زمان اجرا قابل روئیت هستن (Visual Controls)، و کنترل هایی که روی فرم قرار داده می شن ولی قابل دیدار نیستن و فقط تاثیر اون ها بر برنامه دیده میشه (Non-Visual Controls).
به این نوع برنامه نویسی، رویداد گرا (Event-Driven) میگن. چرا که هر برنامه ویژوال بیسیک از تعداد زیادی از خط کدهایی تشکیل شده که به برنامه میگن که وقتی فلان اتفاق افتاد، زبان برنامه نویسی در مقابل اون چه واکنشی انجام بده. البته وقتی که برنامه در حال نوشتنه، برنامه نویس نمی دونه که کی ممکنه مثلاً یه کاربر یه دکمه رو فشار بده، چون این رو دیگه خود ویژوال بیسیک معلوم می کنه و مثل برنامه نویسی سنتی، برنامه نویس مجبور نیست تمام عملیات برنامه رو، مثل مثال بالا، کنترل کنه. این شیوه برنامه نویسی رو که برنامه از بالا خونده می شه و دستور ها تک به تک اجرا می شن (مثل زبان سی)، و برنامه از بالا به سمت پایین در حال حرکته، برنامه نویسی بالا به پایین میگن که البته این نوع برنامه نویسی با عرضه زبان هایی چون ویژوال بیسیک، منسوخ شده. زیاد درگیر این مسئله نشین. برگردیم به بحث اصلی: من در بخش های دیگه قصد دارم که این شیوه برنامه نویسی یعنی رویدادگرا رو با ارائه چندین مثال در طول تدریس شرح بدم. خوب، درس اول رو از اساس برنامه نویسی، و با تشریح مفهیم اولیه برنامه نویسی، و به یاری خدا، شروع می کنیم:

مقدمه:
چرا ویژوال بیسیک؟ شاید این اولین سوالی باشد که برای هرکسی بوجود می آید چرا با وجود زبان های برنامه نویسی مثل ویژوال C ++ ، دلفی، .... درمحیط Windows ما باید به سراغ ویژوال بیسیک برویم. بهتر که برای جواب دادن به این سوال ، ابتداً یک سری از مطالب را برای یکدبگر روشن کنیم،

بخاطر برداشتی از زبان Basic داریم که در محیط DOS بیشتربه بچه های مدرسه آموزش داده می شد و زبانی ، کاملا آموزشی کاملا ابتدایی بود برداشتی غیرمنصفانه نسبت به ویژوال بیسیک داریم (خود من هم ابتدای کارهمین دیدگاه را نسبت به این زبان برنامه نویسی داشتم) اما این زبان با وجود به یدک کشیدن نام Basic ولی زبانی متفاوت با بیسیک که شما احتمالاً با آن آشنایی دارید می باشد. اما در زبان ویژوال بیسیک بجز یک سری ازدستورهای قدیمی Basic بقیه دستورها جدید هستند. واین زبان با توانایی بکارگیری تمامی ابزارهای موجود در کتابخانه Windows و تمامی برنامه های دیگر میتواند درعین سادگی که نسبت به زبانهایی مثل Visual C++) VC) دارد. همان کارها را انجام دهد(خالی از لطف نیست که ذکر کنیم که می توان انواع برنامه های کاربردی (Utility) ، بازی ها حتی به شکل سه بعدی و برنامه های سندی (Application) و یا برنامه های قابل اجرا در شبکه ها و اینترنت را تولید نمود.). البته باید این نکته را هم ذکر کرد که زبان VC برای حرفه ای ها و با توجه به سرعتی که دارد برای کارهای پیچیده ریاضی به کار می رود. ولی خوب در عوض زبان VB (معمولا کاربران کامپیوتر با Script های آن که یکی از رقبای Java Script می باشد و یا دوستداران اینترنت علاوه بر ScriptباActiveX ها که برای اولین بار توسط VB عرضه شد را می شناسند) هر دو مقوله قدرت و سرعت را با هم دارا می باشد.

تعداد مشاهده: 364 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 43

حجم فایل:33 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش