نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود حمله نظامی آمریکا به طبس

اختصاصی از نیک فایل دانلود حمله نظامی آمریکا به طبس دانلود با لینک مستقیم و پر سرعت .

دانلود حمله نظامی آمریکا به طبس


دانلود حمله نظامی آمریکا به طبس

حمله آمریکا به طبس

در شامگاه 24 اوریل 1980 گروه عملیات ویژه سری شامل 90 نفر از کماندوهای ویژه‌ی دلتا ارتش امریکا با دهها فروند هواپیمای لجستیکی و هلی‌کوپترهای نظامی برای آزادی 16گروگان سفارت اشغال شده‌ی امریکا در 13 آبان 58 در تهران، به طور مخفیانه از فرودگاه نظامی در قاهره و ناو اتمی «یو اس اس نیمیتز» در دریای عمان از مرزهای جنوب شرقی ایران عبور کردند و وارد فرودگاه اضطراری صحرایی در صحرای طبس شدند تا از آنجا به کمک 8 فروند هلی کوپترهای تاکتیکی و 6فروند هواپیمای C-130 نیروها و امکانات و تجهیزات لازم را به تهران منتقل کنند و از آنجا طی یک عملیات رهایی گروگان با استفاده از آخرین تجهیزات و امکانات نظامی کارکنان سفارت امریکا که در خود سفارت و 3 تن دیگر در وزارت خارجه نگهداری می شدند را آزاد و به همراه خود به طبس و از آنجا به امریکا ببرند. پیروزی در این عملیات که به «پنجه عقاب» نام‌گذاری شده بود و بارها در صحرای آریزونا و ساختمان‌های شبیه سازی شده تمرین شده بود، صد درصد توسط طراحان و کارشناسان وزارت جنگ امریکا تضمین شده بود. بد نیست بدانید که چند هفته قبل از عملیات نمونه ای از خاک منطقه طبس به امریکا منتقل شد تا روی آن آزمایشات لازم انجام بگیرد. همه چیز درست و حساب شده بود. این اقدامی بود که برژینسکی (مشاور امنیت ملی وقت امریکا) آن را «عمل مناسب برای اثبات حاکمیت امریکا» نامید.

همچنین اشغال سفارت امریکا که در تاریخ سیاسی جهان بی‌سابقه بود شوک شدیدی را به فضای سیاسی جهان وارد کرده و امریکا در کمال قدرت افکار عمومی ملت خود و کشورهای غربی را به همراه خود داشت.

در تمام مدت بیش از 200 روزی که کارکنان سفارت امریکا اسیر نیروهای انقلاب بودند، کارتر رییس جمهور وقت امریکا به کلی خواب و خوراک خود را از دست داده بود. بعد از جنگ ویتنام این بزرگترین بحران امنیتی برای امریکا بود. حمله یگان‌های ویژه سری دلتا می‌توانست تسکینی بر آلام همه امریکایی‌های تحقیر شده باشد. آنها با اتکا به قدرت نظامی و اطلاعاتی خود طرحی بسیار دقیق برای این عملیات آماده کرده بودند.

 

ما فرض می‌کنیم که همچو قدرتی برای آن قدرتمندان باشد که بریزند بکشند و همه چیز را از بین ببرند، معذلک ما چون بحق هستیم نباید بترسیم.  

در صورتی که نه اینطور هم نیست مسائل، آقای کارتر از روز اول هی با فریاد و با صدا می‌خواست تحمیل کند. اگر شما یادتان باشد اولی که این جوان‌های ما رفتند و این لانه‌ی جاسوسی را گرفتند، هی مسائلی را اینها پخش می‌کردند، یعنی آنها تعلیم می‌دادند و اینهایی که در ایران داشتند اینها پخش می‌کردند «بناست که بیایند به لانه جاسوسی و چتر بازها بیایند و اینها را بی‌هوش کنند و عرض می‌کنم که وارد بشوند و چه بکنند یا همه تهران را بیهوش بکنند». وقتی که اعتنا به این حرف نشد معلوم شد مساله این نیست. حالا هم که اینها امتحان کرده‌اند که آمدند و با آن تجهیزاتی که می‌گویند زیاد بوده است آمدند و در ایران هم پیاده شدند، خوب ضربه سیاسی خوردند، ضربه روحی خوردند

...

در هر صورت ما از اینطور ارعاب‌ها نمی‌ترسیم. من نمی‌گویم که ما یک قوه سلاح زیادی داریم که می‌توانیم با همه قدرت‌ها طرف بشویم، همچو چیزی ما نمی‌گوئیم. آنها شاید به اندازه‌ی جمعیت ایران قوای انتظامی داشته باشند فرض کنید. ما می‌گوئیم که ما اتکال به یک مبدایی داریم به اتکال به آن مبدا، از مردن نمی‌ترسیم، شما هم آخر کارتان این است که بیائید همه ما را بکشید همانی که جوان‌های ما کرارا از من خواستند که شما دعا کنید ما شهید بشویم کسی که می‌گوید دعا کنید شهید بشویم دیگر نمی‌ترسد از اینکه آقای کارتر بفرستد اینها را به شهادت برسانند. بنابراین ابدا خوفی از این مسائل نیست. قوی باشید، قدرتمند باشید، اتکال به خدا بکنید. یک نفر شما وقتی اتکال به خدای تبارک و تعالی دارد، با عده ای از آنها می‌تواند مقابله بکند.

اینها اگر هم یک وقتی بی عقلی کنند و فرض کنید بریزند به ایران، این جوان‌های ما آنها را با چنگ و دندان از بین می‌برند، نمی‌گذارند اینها یکی‌شان هم بروند. اگر هم این کاری که کرده بود رسیده بود به آنجایی که بیایند در تهران و بیایند در این لانه جاسوسی آنوقت می‌فهمیدند که با چه اشخاصی طرف هستند. در هر صورت من از شماها تشکر می‌کنم که خودتان بدون اینکه غیر از خدا یک کسی وادارتان بکند (این چیزی است که از مبدا الهی جوشش پیدا کرده) خودتان وارد این میدان شدید، اینطور نبوده است که یک کسی بیاید شما را وادار بکند. سرتاسر ایران یکدفعه سپاه پیدا شد، نه یک جمعیتی بودند که بروند یکی یکی اینها را اسم نویسی کنند و چه، نه مساله الهی بود.

 ...

 

 

نوع فایل : WORD

تعداد صفحه : 12


دانلود با لینک مستقیم


دانلود حمله نظامی آمریکا به طبس

دانلود تحقیق حمله به برنامه‌های وبی

اختصاصی از نیک فایل دانلود تحقیق حمله به برنامه‌های وبی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق حمله به برنامه‌های وبی


دانلود تحقیق حمله به برنامه‌های وبی

حمله به برنامه‌های وبی (۱)
 اگر خود و دشمن را می‌شناسید، نیازی به نگرانی در مورد نتیجه هر نبردی ندارید.
اگر خود را می‌شناسید ولی شناخت مناسبی از دشمن ندارید، در پی هر پیروزی باید نگران شکست باشید.
اگر نه خود را می‌شناسید و نه دشمن، در همه نبردها مغلوب خواهید بود.
برگرفته از کتاب «هنر جنگ» نوشته سان تزو
 از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیری‌ها در سیستم‌های نرم‌افزاری توسط توسعه دهندگانی ایجاد می‌شود که دانش اندکی در رابطه با نکات یا تهدیدات امنیتی دارند و نمی‌دانند که کدهایی که تولید می‌کنند تا چه حد آسیب‌پذیر است.
میزان استفاده از برنامه‌های وبی برای مدیریت تجارت و جذب مشتری‌های جدید از طریق اینترنت در شرکت‌های مختلف در حال افزایش است،‌ و به این ترتیب بازار قابل توجهی برای متخصصین توسعه این گونه سیستم‌ها بوجود آمده است. مزیت اصلی در استفاده از تجارت مبتنی بر وب برای شرکت‌های مختلف در این است که می‌توانند با استفاده از حداقل امکانات پیام خود را به مشتریان بازار در سراسر دنیا برسانند. وب طیف مخاطبان وسیعی را پوشش می‌دهد، این نکته با وجودی که یک ایده‌آل تجاری است ولی می‌تواند اهداف شرکت را نیز به مخاطره بیندازد زیرا مشخص نیست که چه کسانی سایت شرکت را مشاهده می‌کنند. بینندگان سایت علاوه بر شرکای تجاری و مشتریان می‌توانند کاربران بدخواهی باشند که با اهداف خراب‌کارانه در پی نفوذ به سیستم می‌باشند.
در این مقاله نقاط آسیب پذیری رایج مورد بررسی قرار می‌گیرند و راه‌هایی که کاربران می‌توانند از طریق آن برنامه‌ها را تهدید کنند معرفی می‌شوند.
******
 بسیاری از برنامه‌های وبی اطلاعاتی را از کاربر دریافت می‌کنند و پس از پردازش این اطلاعات بر مبنای الگوریتم‌های خود نتایجی را تولید می‌کنند. به عنوان مثال برنامه یک فرم جستجوی ساده را در اختیار کاربر قرار می‌دهد که عبارت جستجو در آن وارد شده و پس از جستجو در پایگاه داده نتایجی تولید و برای کاربر نمایش داده می‌شود. این فرایند یک نمونه عملکرد بسیار رایج است که در بسیاری از برنامه‌های وبی مشاهده می‌شود.
در صورتی که کاربری اهداف خراب‌کارانه داشته باشد ممکن است بتواند با وارد کردن یک عبارت جستجو ثبات و امنیت برنامه وبی را به خطر بیندازد. این خطر به میزانی جدی است که حتی اگر زیرساخت امنیتی بسیار مستحکمی (به عنوان مثال فایروالی مناسب که همه حملات را متوقف کند) مورد استفاده قرار گرفته باشد ولی ورودی‌های کاربران مورد ارزیابی قرار نگیرد، تمامی‌ تلاشی که برای ایجاد زیرساخت امنیتی به کار گرفته شده است به هدر می‌رود.
بنابراین طراحان سیستم باید این نکته مهم را در ذهن خود داشته باشند که همه ورودی‌های کاربران تا زمانی که از امن بودن آنها اطمینان حاصل نشده است، باید نامطمئن تلقی شوند. هکرها می‌دانند که برنامه‌ها چگونه ورودی‌ها را استفاده می‌کنند و چگونه می‌توان از آنها برای بهره‌گیری از نقاط آسیب پذیر سیستم بهره گرفت. بنابراین بهترین روش برای مقابله با این مشکل تایید اعتبار همه ورودی‌های کاربران است. هرچند که این فرایند باعث کاهش سرعت و کارآیی برنامه می‌شود ولی برای حفظ امنیت سیستم اجتناب ناپذیر می‌باشد.
داده‌های نامطمئن از طرق مختلفی می‌توانند وارد سیستم شوند، که می‌توان به موارد زیر اشاره نمود:
•        رشته‌های پرس و جوی URL
•        فرم‌های HTML
•        Cookieها
•        پرس‌ و جوهایی که بر روی یک پایگاه داده انجام می‌شوند.
رشته های پرس و جو، فیلدهای اطلاعاتی فرم ها و Cookie ها را می توان قبل از پردازش اعتبارستجی نمود.
حملاتی که در نتیجه استفاده از داده نامطمئن بر روی برنامه‌ و سایت وبی صورت می‌گیرند را می‌توان به شرح زیر خلاصه نمود:
تزریق اسکریپت1
این نوع حمله در صورتی اتفاق می‌افتد که با استفاده از یک باکس ورودی کاربر اقدام به ورود نشانه‌ها2و یا کد اسکریپت خرابکارانه نموده باشد. این ورودی در پایگاه داده و یا در Cookie‌ها ذخیره می‌شود. چنین کدی می‌تواند به گونه‌ای طراحی شود که اثرات مختلفی داشته باشد و ممکن است عملکرد یک برنامه یا سایت اینترنتی را برای همه کاربران تحت تاثیر قرار دهد.
وقتی یک مرورگر که اسکریپت‌های آن فعال است این کد را می‌خواند، کد ناخواسته اجرا می‌شود و اثرات خود را به جای می‌گذارد. نشانه‌هایی که در این روش قابل استفاده هستند
شامل <script>، <object>، <applet> و <embed> می‌باشند.
مثالی از این نوع حمله به صورت زیر است. فرض کنید در یک صفحه وبی که لیستی از نام مولفین ارائه می‌دهد، فیلدی وجود دارد که می‌توان در آن نام‌های جدید را وارد نمود. این مثال فقط برای روشن شدن مطلب ارائه می‌شود ولی نمونه‌های زیادی وجود دارند که کاربر می‌تواند داده‌ای را وارد نماید. رایج‌ترین نمونه این صفحات، آنهایی هستند که کاربر می‌تواند از طریق آنها عبارت جستجویی را وارد کند.

 

 

 

شامل 30 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق حمله به برنامه‌های وبی

انواع حمله کننده ها

اختصاصی از نیک فایل انواع حمله کننده ها دانلود با لینک مستقیم و پر سرعت .

انواع حمله کننده ها


انواع حمله کننده ها

انواع حمله کننده ها

22 صفحه

فهرست

دسترسی حمله کننده 6

جست وجوی غیر مجاز. 6

استراق سمع کردن. 6

قطع کردن ( دربین راه گیرآوردن) 7

چگونگی دسترسی حمله کننده ها انجام می‌‌‌شود 7

اطلاعات ذخیره شده در کاغذ 7

اطلاعات الکترونیکی. 9

تصرف (تغییر) حمله کننده 11

تغییر دادن. 11

جاسازی (درج) 12

حذف.. 12

تصرف (تغییر) حمله کننده چگونه انجام می‌‌‌شود 12

اطلاعات برروی کاغذ 13

اطلاعات الکترونیکی. 13

حمله به وسیله نرم افزارهای غیر مجاز. 14

دسترسی غیرمجاز به اطلاعات.. 15

دسترسی انجام شده به صورت غیرمجاز. 15

دسترسی غیرمجاز به سیستم 15

دسترسی غیرمجاز به داده های ارسالی به شبکه. 16

حمله به وسیله نرم افزار غیرمجاز چگونه انجام می‌‌‌گیرد 16

اطلاعات ذخیره شده در کاغذ 16

اطلاعات الکترونیکی. 17

حمله کننده غیرمجاز. 19

تغییر شکل دادن. 20

رد کردن حادثه ای (حادثه غیرمجاز) 20

حمله غیرمجاز چگونه انجام می‌‌‌شود 20

اطلاعات ذخیره شده در کاغذ 20

اطلاعات الکترونیکی. 21

توجه. 22


حادثه بدی می‌‌‌تواند برای اطلاعات سازمانی یا سیستم کامپیوتری از طریق راه های زیادی اتفاق می‌‌‌افتد. بعضی از این چیزهای بد هدفشان انجام همین کارهاست ( بداندیش، خرابکار) و اتفاق دیگر بوسیله یک سانحه اتفاق افتد.

به همین دلیل ما می‌‌‌خواهیم تمام این حادثه ها ( حمله ها) رانام ببریم بدون توجه به اینکه این ها قصد بدی دارند یا ندارند.

 


دانلود با لینک مستقیم


انواع حمله کننده ها

بررسی اثر مواد جایگزین سیمان بر عملکرد بتن در برابر حمله سولفوریک اسید

اختصاصی از نیک فایل بررسی اثر مواد جایگزین سیمان بر عملکرد بتن در برابر حمله سولفوریک اسید دانلود با لینک مستقیم و پر سرعت .

بررسی اثر مواد جایگزین سیمان بر عملکرد بتن در برابر حمله سولفوریک اسید


بررسی اثر مواد جایگزین سیمان بر عملکرد بتن در برابر حمله سولفوریک اسید

• مقاله با عنوان: بررسی اثر مواد جایگزین سیمان بر عملکرد بتن در برابر حمله سولفوریک اسید  

• نویسندگان: علی اکبر رمضانیان پور ، آرش ذوالفقارنسب ، فرناز بهمن زاده ، محمدرضا پورابراهیمی ، رضا بوشهری ، صدیقه حسن پور ، امیرمحمد رمضانیان پور  

• محل انتشار: نهمین کنگره ملی مهندسی عمران - دانشگاه فردوسی مشهد - 21 تا 22 اردیبهشت 95  

• فرمت فایل: PDF و شامل 8 صفحه می باشد.

 

 

 

چکیــــده:

بتن به عنوان پرمصرف ترین ماده ساختمانی، جایگاه ویژه ای در صنعت ساخت و ساز شهری و زیربنایی دارد. از این رو با افزایش استفاده از مصالح ساختمانی بر پایه سیمان، بررسی دوام این مواد در محیط های آسیب رسان امری اجتناب ناپذیر به شمار می رود. با توجه به قلیاییت بالا و آسیب پذیری بتن در محیط های اسیدی، بررسی عملکرد آن در برابر حمله مواد اسیدی از اهمیت بسزایی برخوردار است.

در این تحقیق 6 طرح اختلاط بتن با استفاده از سیمان پرتلند نوع 1 و همچنین سرباره کوره آهن گدازی و پوزولان طبیعی به عنوان مواد جایگزین سیمان ساخته شده و آزمایش های مقاومت فشاری، مقاومت الکتریکی سطحی و جذب آب موئینه جهت ارزیابی کیفیت بتن از لحاظ مشخصات مکانیکی و نفوذپذیری و آزمایش های کاهش وزن، کاهش مقاومت فشاری و تغییر سرعت امواج اولتراسونیک به منظور بررسی عملکرد نمونه های بتنی در برابر حمله سولفوریک اسید در نظر گرفته شده اند.

نتایج کلی حاکی از بهبود عملکرد بتن های حاوی مواد جایگزین سیمان با افزایش مقدار جایگزینی و مقاومت بیشتر نمونه های حاوی پوزولان طبیعی در برابر حمله سولفوریک اسید نسبت به سایر نمونه ها می باشد.

________________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** درخواست مقالات کنفرانس‌ها و همایش‌ها: با ارسال عنوان مقالات درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن مقالات در سایت به راحتی اقدام به خرید و دریافت مقالات مورد نظر خود نمایید. **


دانلود با لینک مستقیم


بررسی اثر مواد جایگزین سیمان بر عملکرد بتن در برابر حمله سولفوریک اسید

پاسخگویی به حمله ها

اختصاصی از نیک فایل پاسخگویی به حمله ها دانلود با لینک مستقیم و پر سرعت .

پاسخگویی به حمله ها


پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها  و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس  شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید  می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .

 

این فایل دارای 96 صفحه می باشد.


دانلود با لینک مستقیم


پاسخگویی به حمله ها