نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله شناخت مختصری از زندگانی امام حسن(ع)

اختصاصی از نیک فایل مقاله شناخت مختصری از زندگانی امام حسن(ع) دانلود با لینک مستقیم و پر سرعت .

مقاله شناخت مختصری از زندگانی امام حسن(ع)


مقاله   شناخت مختصری از زندگانی امام حسن(ع)

پیشوای دوم جهان تشیع که نخستین میوه پیوند فرخنده علی (ع) با دختر گرامی پیامبر اسلام (ص) بود، در نیمه ماه رمضان سال سوم هجرت در شهر مدینه دیده به جهان گشود .                 

حسن بن علی(ع) از دوران جد بزرگوارش چند سال بیشتر درک نکرد زیرا او تقریبا هفت سال   بیش نداشت که پیامبر اسلام بدرود زندگی گفت .                                                                      

پس از درگذشت پیامبر (ص) تقریبا سی سال در کنار پدرش امیر مومنان (ع) قرار داشت و پس از شهادت علی (ع) (در سال 40 هجری) به مدت 10 سال امامت امت را به عهده داشت و در سال 50 هجری با توطئه معاویه بر اثر مسمومیت در سن 48 سالگی به درجه شهادت رسید و در        قبرستان «بقیع» در مدینه مدفون گشت .                                                                                  

رسول اکرم (ص ) بلا فاصله پس از ولادتش , او را گرفت و در گوش چپش اقامه گفت .               
سپس برای او بار گوسفندی قربانی کرد, سرش را تراشید و هموزن موی سرش -که یک درم و چیزی افزون بود - نقره به مستمندان داد.                                                                                 
پیامبر (ص ) دستور داد تاسرش را عطر آگین کنند و از آن هنگام آیین عقیقه و صدقه دادن به هموزن موی سرنوزاد سنت شد.                                                                                                 
این نوزاد را حسن نام داد و این نام در جاهلیت سابقه نداشت .                                                 
کنیه او را ابومحمد نهاد و این تنها کنیه اوست .                                                                        
لقب های او سبط, سید, زکی , مجتبی است که از همه معروفتر مجتبی میباشد.                        
پیامبر اکرم (ص ) به حسن و برادرش حسین علاقه خاصی داشت و بارها می فرمودکه حسن و       حسین فرزندان منند و به پاس همین سخن علی به سایر فرزندان خودمی فرمود : شما فرزندان    من هستید و حسن و حسین فرزندان پیغمبر خدایند .                                                           
امام حسن هفت سال و چندی زمان جد بزرگوارش را درک نمود و در آغوش مهر آن حضرت بسر برد و پس از رحلت پیامبر (ص ) که با رحلت حضرت فاطمه دوماه یا سه ماه بیشتر فاصله نداشت  تحت تربیت پدر بزرگوار خود قرار گرفت .                                                                                  
امام حسن (ع ) پس از شهادت پدر بزرگوار خود به امر خدا و طبق وصیت آن حضرت , به امامت رسید ومقام خلافت ظاهری رانیز اشغال کرد,و نزدیک به شش ماه به اداره امورمسلمین پرداخت .           
در این مدت , معاویه که دشمن سرسخت علی (ع )و خاندان او بود و سالها به طمع خلافت ( در آغاز به بهانه خونخواهی عثمان و درآخر آشکارا به طلب خلافت ) جنگیده بود, به عراق که مقرخلافت امام حسن (ع ) بودلشکر کشید و جنگ آغاز کرد.
ما دراین باره کمی بعد تر سخن خواهیم گفت .
امام حسن (ع ) از جهت منظر و اخلاق و پیکر و بزرگواری به رسول اکرم (ص )بسیار مانند بود.
وصف کنندگان آن حضرت او را چنین توصیف کرده اند:
دارای رخساری سفید آمیخته به اندکی سرخی , چشمانی سیاه , گونه های هموار,محاسنی انبوه , گیسوانی مجعد و پر, گردنی سیمگون , اندامی متناسب , شانه ای عریض ,استخوانی درشت , میانی باریک , قدی میانه , نه چندان بلند و نه چندان کوتاه .
سیمایی نمکین و چهره ای در شمار زیباترین و جذاب ترین چهره ها .
ابن سعد گفته است که حسن و حسین به ریگ سیاه , خضاب میکردند .

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 105صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله شناخت مختصری از زندگانی امام حسن(ع)

پایان نامه شناخت و بررسی علل و انگیزه های طلاق درجامعه

اختصاصی از نیک فایل پایان نامه شناخت و بررسی علل و انگیزه های طلاق درجامعه دانلود با لینک مستقیم و پر سرعت .

پایان نامه شناخت و بررسی علل و انگیزه های طلاق درجامعه


پایان نامه شناخت و بررسی علل و انگیزه های  طلاق درجامعه

فایل : word

قابل ویرایش و آماده چاپ

ت

مقدمه :

 

درمتون مختلف دین مبین اسلام ذکر شده که زن ومرد برای یکدیگر آفریده شده اند پیوند آن ها که همانا ازدواج است دارای فواید مختلف جسمی، روحی، تکاملی،اجتماعی،دینی است.تابدان حد که در احادیث با نصف دین برابرشده است پس ازآنکه پیوند زن و مرد طبق آئین و قراردادی رسمی و عرضی برقرارمی شود،چنانچه طرفین نتوانند به دلایل گوناگون شخصیتی محیطی و اجتماعی با یکدیگر زندگی کنند به ناچار باید طبق مقررات و ضوابطی ازهم جدا شوند و این حق رادارند که شاید دوباره تصمیم بگیرند تا جفت مناسب و درخور خویش بیابند.

 

طلاق درزمره غم انگیزترین پدیده های اجتماعی است.طلاق همان طورکه بر جامعه آثار شومی برجای می گذارد،تعادل انسانها را نیز ناپایدار می سازد.

 

مشاهده مشکلات موجود در ازدواج جوانان که منجر به طلاق می شود در جامعه ایرانی مرا به این اندیشه وا داشت که در مورد این موضوع تحقیق کنم .

با مشاهده وضعیت فعلی جامعه در میا بیم که هنوز ملت ما علیرغم بسیاری از نواوری ها وتجددها هنوز در قرون گذشته طی طریق می کند . ما عموما به سنت ها و مذهب به یک دید نگاه می کنیم و حتی به سنت ها فرا تر از مذهب و دین می نگریم در حالی که باید بین این دو جدایی قائل شد . وقتی مذهب ما برای حل مشکلات ازدواج جوانان راه حل مناسبی ارائه می دهد که هم او را از نظر روانی آرام میکند و هم مشکلات جنسی جوانان را حل می کند ما هم بایــــــــد نگرشمان را به این امر مــهم هم با توجــه به سنت و دین و با توجه به سنت و دین و بــا توجه به دورانــی که درآن زندگــی می کنیم عوض کــنیم . پس باید بین سنت ها و مذهب تفکیک قائل شد .

عداد صفحه : 118

 

 


دانلود با لینک مستقیم


پایان نامه شناخت و بررسی علل و انگیزه های طلاق درجامعه

دانلود پایان نامه / پروژه امنیت در وب و شناخت هکر ها و حملات انواع هکر ها(قابل ویرایش/ فایل Word)

اختصاصی از نیک فایل دانلود پایان نامه / پروژه امنیت در وب و شناخت هکر ها و حملات انواع هکر ها(قابل ویرایش/ فایل Word) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه / پروژه امنیت در وب و شناخت هکر ها و حملات انواع هکر ها(قابل ویرایش/ فایل Word)


دانلود پایان نامه / پروژه امنیت در وب و شناخت هکر ها و حملات انواع هکر ها(قابل ویرایش/ فایل Word)

امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
چکیده:
قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.
مقدمه
فصل اول:اصول امنیت
۱-۱- امنیت به عنوان یک زیربنا
۱-۲- امنیت فراتر از یک کلمه رمز
۱-۳- امنیت به عنوان یک محدودیت
۱-۴- تهاجم DDOS چیست
۱-۵- تهاجمات مصرف منبع
۱-۶- کالبدشکافی یک تهاجم سیل SYN
۱-۷- محکم کردن پیکربندیهای دیوار آتش
۱-۸- ایجاد یک IDS
۱-۹- اجرای یک مرور کننده Scanner آسیب پذیری
۱-۱۰- ایجاد سرورهای پراکسی
۱-۱۱- پیکربندی کردن فداکارانه میزبانها
۱-۱۲- افزایش مدیریت میزبان و شبکه
۱-۱۳- گسترش بیشتر تکنولوژی های امنیت
۱-۱۴- گردآوری اطلاعات
۱-۱۵- راههای مختلف جهت مسیردهی
۱-۱۶- مقایسه قابلیت های امنیت سرور وب
۱-۱۶-۱- تصدیق
۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی
۱-۱۶-۳- به کارگیری برنامه های کاربردی CGI

فصل دوم:آشنایی باعملکردهکرها
۲-۱- هک چیست
۲-۲- هدف هک
۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات
۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری
۲-۲-۳- انتقام شخصی یا گروهی

۲-۲-۴- بدون دلیل
۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها
۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ
۲-۳-۱- هکرهای کلاه سفید
۲-۳-۲- هکرهای کلاه سیاه
۲-۳-۳- هکرهای کلاه‌خاکستری
۲-۳-۴- هکرهای کلاه صورتی
۲-۴- خلاصه ای بر تاریخچه ی هک کردن
۲-۴-۱- سیستم هک کردن تلفن
۲-۴-۲- سیستم هک کردن کامپیوتر
۲-۵- سرویس های امنیتی درشبکه ها
۲-۶- انگیزه های نفوذگری وحمله به شبکه
۲-۷- سطوح مهارت نفوذگران
۲-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها
۲-۸-۱-SQL Injection
۲-۸-۲- Cross-Site Scripting
۲-۸-۳- Directory Traversal Attacks
۲-۸-۴- Parameter Manipulation
۲-۸-۵- Cookie manipulation
۲-۸-۶- HTML Header manipulation
۲-۸-۷- HTML Form Field manipulation
۲-۸-۸- تغییر آدرس
۲-۸-۹- حمله به تعیین هویت
۲-۸-۱۰- سوء استفاده‌های شناخته شده
۲-۸-۱۱- شمارش دایرکتوری
۲-۹- مهندسی اجتماعی
۲-۱۰- نقاط دخول
۲-۱۱- زیر ساخت شبکه
۲-۱۲- برنامه‌های مورد استفاده در اینترنت
۲-۱۳- پوشش دهی
۲-۱۳-۱- پوشش دهی چیست
۲-۱۳-۲- چرا پوشش دهی ضروری است
۲-۱۳-۳- پوشش دهی اینترنت
فصل سوم :شیوه های هکرها برای نفوذ به شبکه
۳-۱- روش‌های معمول حمله به کامپیوترها
۳-۱-۱- برنامه‌های اسب تروا
۳-۱-۲- درهای پشتی
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
۳-۱-۴- اسکریپتهای Cross-Site
۳-۱-۵- ایمیلهای جعلی
۳-۱-۶- پسوندهای مخفی فایل
۳-۱-۷- شنود بسته های اطلاعات (استراق سمع
۳-۱-۷-۱- ابزارDsniff
۳-۱-۸- حملات pharmingچیست
۳-۱-۹- حمله به سیستم عامل
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته
۳-۱-۱۰-۱-پشته چیست
۳-۱-۱۰-۲- Exploit Code
۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر
۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن
۳-۱-۱۱- حمله برعلیه کلمات عبور
۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها
۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی
۳-۱-۱۲- حمله به کوکی های موقت
۳-۱-۱۳- هک کردن VPN
۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد
۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
فصل چهارم:جلوگیری ازنفوذهکرها
۴-۱- مبارزه با اسبهای تروا و درهای پشتی
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا
۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید
۴-۱-۴-آموزش کاربران بسیارحیاتی است
۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS
۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر
۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی
۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی
۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور
۴-۳-۱- تکنیکهای انتخاب کلمه عبور
۴-۳-۲- استاندارد ISO ۱۷۷۹۹
۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها)
نتیجه گیری
منابع


دانلود با لینک مستقیم


دانلود پایان نامه / پروژه امنیت در وب و شناخت هکر ها و حملات انواع هکر ها(قابل ویرایش/ فایل Word)

شناخت طبیعت انسان از دیدگاه روان شناسی

اختصاصی از نیک فایل شناخت طبیعت انسان از دیدگاه روان شناسی دانلود با لینک مستقیم و پر سرعت .

شناخت طبیعت انسان از دیدگاه روان شناسی


شناخت طبیعت انسان از دیدگاه روان شناسی

هدف کتاب شناخت طبیعت انسان از دیدگاه روان‌شناسی  آشنا ساختن عموم مردم با اصول روان‌شناسی فردی است. نویسنده توضیح می‌دهد که چگونه رفتار نادرست هر فرد بر آهنگ زندگی اجتماعی و گروهی انسان‌ها تاثیر می‌گذارد

نویسنده:آلفرد آدلر

101صفحه

فرمت pdf

 


دانلود با لینک مستقیم


شناخت طبیعت انسان از دیدگاه روان شناسی

پرسشنامه شناخت سازمان(QDQ)

اختصاصی از نیک فایل پرسشنامه شناخت سازمان(QDQ) دانلود با لینک مستقیم و پر سرعت .

پرسشنامه شناخت سازمان(QDQ)

هدف: این پرسشنامه به سازمان کمک خواهد کرد تا با انجام تجزیه و تحلیل خود با استفاده از مدل شش بعدی وایزبورد به نقاط ضعف و قوت خود آگاهی یابد.

تعداد سوالات : 35

قویا موافقم = 1

موافقم = 2

کمی موافقم = 3

نظری ندارم = 4

کمی مخالفم = 5

مخالفم = 6

قویا مخالفم = 7

 


دانلود با لینک مستقیم


پرسشنامه شناخت سازمان(QDQ)