نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سمینار کارشناسی ارشد عمران بررسی عوامل موثر بر شکل پذیری اتصالات صلب

اختصاصی از نیک فایل سمینار کارشناسی ارشد عمران بررسی عوامل موثر بر شکل پذیری اتصالات صلب دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد عمران بررسی عوامل موثر بر شکل پذیری اتصالات صلب


سمینار کارشناسی ارشد عمران بررسی عوامل موثر بر شکل پذیری اتصالات صلب

این محصول در قالب پی دی اف و 80 صفحه می باشد.

این سمینار جهت ارائه در مقطع کارشناسی ارشد عمران-سازه  طراحی و تدوین گردیده است. و شامل کلیه موارد مورد نیاز سمینار ارشد این رشته می باشد. نمونه های مشابه این عنوان با قیمت بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیز جهت استفاده دانشجویان عزیز در رابطه به منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده از منابع اطلاعاتی و بالا بردن سطح علمی شما در این سایت قرار گرفته است.


دانلود با لینک مستقیم


سمینار کارشناسی ارشد عمران بررسی عوامل موثر بر شکل پذیری اتصالات صلب

آسیب پذیری سیستم های کامپیوتری

اختصاصی از نیک فایل آسیب پذیری سیستم های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

آسیب پذیری سیستم های کامپیوتری


آسیب پذیری سیستم های کامپیوتری

دانلود مقاله آسیب پذیری سیستم های کامپیوتری 55 ص با فرمت word

 

 

 

 

 

 

 

 

مقدمه

 

همگان عصر کنونی را به نام عصر فن آوری اطلاعات می شناسند. امروزه فن آوری اطلاعات تمامی عرصه های زندگی بشر را تحت تأثیر قرار داده است. رشد روزافزون استفاده از کامپیوتر و شبکههای کامپیوتری یکی از نمودهای عینی آن است. در کنار مزایا و قابلیت های فراوانی که این تکنولوژی برای بشر به ارمغان آورده است، مشکلات و خطرات جدیدی را نیز فراروی کاربران آن قرار داده، تا جایی که بعضی ها به خاطر وجود چنین مشکلاتی تصمیم به عدم استفاده و بهره گیری از آن گرفتهاند. اما تجربه نشان داده است که مزایای این فنآوری بسیار بالاتر از آن است که به راحتی بتوان از آن چشم پوشی کرد، بنابراین سازمان ها و کاربران این فن آوری به این سمت می روند که در کنار استفاده از مزایای این فن آوری، خود را از خطرات احتمالی مصون نگه داشته و بر میزان امنیت سیستم های خود بیفزایند. بنابراین همزمان با گسترش فن آوری اطلاعات در زندگی بشر، به میزان توجه کابران آن به مقوله امنیت نیز افزوده شده است. امروزه شناخت آسیب پذیری سیستم های کامپیوتری به عنوان مقدمه ای بر امنیت مطرح می شود. تا زمانی که شناخت صحیحی از نقاط آسیب پذیری و سوراخ های احتمالی موجود در سیستم ها و شبکههای کامپیوتری وجود نداشته باشد، نمی توان سیاستهای امنیتی را به درستی تعیین و آنها را اعمال نمود. در این گزارش آسیب پذیری سیستمهای کامپیوتری از جهات گوناگون مورد بررسی قرار میگیرد. ادامه این گزارش به شرح زیر است. در فصل ۲، تهدیدات امنیتی در سیستم های کامپیوتری از جنبههای گوناگون معرفی شده و شیوه های عمومی برقراری امنیت معرفی میشود. فصل ۳ به بیان آناتومی یک حمله میپردازد. در این فصل مراحل گوناگون حمله به یک شبکه معرفی شده و شیوه های نفوذ به سیستم های کامپیوتری مورد بررسی قرار خواهد گرفت. جمع بندی و نتیجه گیری در فصل ۴ آمده و لیست مراجع در فصل ۵ قید شده است.


دانلود با لینک مستقیم


آسیب پذیری سیستم های کامپیوتری

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از نیک فایل دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: آسیب پذیری و تهدیدات شبکه های کامپیوتری
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 68

این مقاله در مورد آسیب پذیری و تهدیدات شبکه های کامپیوتری می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :....(ادامه دارد)

نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل ....(ادامه دارد)

نحوه تشخیص آسیب پذیری سیستم:
با اینکه دلایل و علل متفاوتی می تواند در در رابطه با ضعف رمز عبور مورد توجه قرار گیرد ، مثلا" وجود Account های فعال برای کاربرانی که سازمان خود را ترک نموده ویا سرویس هائی که اجراء نشده اند، ولی یکی از مناسبترین روش ها بمنظور آگاهی از استحکام  یک رمز عبور ، بررسی  و تست تمامی آنان در مقابل نرم افزارهای cracking رمزهای عبور استفاده شده توسط مهاجمان است . لازم است به این نکته مهم اشاره گردد که از برنامه های تشخیص دهنده رمز عبور بر روی سیستم هائی که ....(ادامه دارد)

هشتمین  نقطه آسیب پذیر :  FTP
· پروتکل FTP ،· اولین تلاش انجام شده برای‌· ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP است که از اوایل سال 1970 مطرح و مشخصات استاندارد آن طی RFC 959 در اکتبر سال 1985 ارائه گردید .
· پروتکل FTP دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .....(ادامه دارد)

سیستم های عامل در معرض تهدید:
از برنامه های  P2P ، می توان در ارتباط با تمامی نسخه های موجود سیستم عامل ویندوز استفاده نمود( نسخه های متعددی بمنظور نصب بر روی ویندوز نوشته شده است ) . البته در این رابطه نسخه های مربوط به سیستم های  عامل  یونیکس و لینوکس نیز وجود داشته و آنان نیز  در معرض این تهدید می باشند .....(ادامه دارد)

فهرست مطالب مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری در پایین آمده است.

فهرست مطالب
مقدمه                                                                                                
 BIND Domain Name System:  اولین نقطه آسیب پذیر
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
 Windows Authenticationسومین نقطه آسیب پذیر :
 Internet Explorer (IEچهارمین نقطه آسیب پذیر:
Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
FTP هشتمین نقطه آسیب پذیر:
Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
منابع                                                                                                         



دانلود با لینک مستقیم


دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل

اختصاصی از نیک فایل بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل دانلود با لینک مستقیم و پر سرعت .

بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل


بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل

فرمت فایل: word(قابل ویرایش)تعداد صفحات91

فهرست
عنوان
فصل اول: طرح تحقیق
1ـ مقدمه
2ـ موضوع پژوهش
3ـ فایده و اهمیت و هدف پژوهش
4ـ فرضیه پژوهش
5ـ هدف و فایده تحقیق
6ـ تعاریف عملیاتی
فصل دوم:
1ـ مقدمه
2ـ پیشینه تحقیق
1ـ بخش اول :
سلطه گر کیست؟ سلطه پذیر کیست؟
سلطه گری و سلطه پذیری از دیدگاه روان تحلیلی
// // // فروید
// // // یونگ
// // // اریک فروم
// // // راسل
// // // آدلر
// // // هورنای
// // // ملانی کلاین
سلطه گری و سلطه پذیری از دیدگاه آیسنگ
// // // مانس اشپربر
بخش دوم :
همرنگی و همنوایی اجتماعی و نقش آن در سلطه گری و سلطه
پذیری
متابعت و فرمانبرداری و نقش آنی
متابعت
همانند سازی
درونی کردن
توالی دام گستری
محظوری اخلاقی موفقیت
قدرت و ایدئولوژی قدرت تسلط
فصل سوم:
1ـ روش و ابزار تحقیق
2ـ جامعه آماری
3ـ نمونه آماری
4ـ ابزار (پرسشنامه)
فصل چهارم:
1ـ روش تجزیه و تحلیل داده ها
2ـ محدودیت های پژوهش
3ـ پیشنهادات
4ـ فهرست منابع
فصل اول: طرح تحقیق
مقدمه:
مهتری گر به کام شیر در است شو خطر کن ز کام شیر بجوی
از زمانهای قدیم مساله سلطه گری و سلطه پذیری از جمله مسائلی بوده است که ذهن نویسندگان را به خود مشغول داشته است . هر چند که این نویسندگان نظرات و دلایل خود را در قالب داستانها بیان کرده اند . اما دید روانشناختی عمیقی داشته اند . به عنوان مثال : میان انسان و جانوران دیگر تفاوتهای گوناگونی وجود دارد که پاره ای عقلی است و پاره ای عاطفی یکی از تفاوتهای عاطفی مهم این است که تمایلات انسان ، برخلاف جانوران ، اساساً بی حد و حصر است و ارضای کامل آنها ممکن نیست . مار بوأ وقتی خوراکش را می خورد می خوابد تا آنکه دوباره گرسنه شود . انگیزه فعالیتهای جانوران ، به استثنای موارد نادر ، نیازهای نخستین است . در مورد انسان قضیه فرق می کند . البته بخش بزرگی از نژاد بشر ناچارند برای بدست آوردن ضروریات زندگی آنقدر کار کنند که برای مقاصد دیگران چندان رمقی در آنها باقی نمی ماند . ولی آنهایی که زندگیشان تأمین شده باشد به صرف این دلیل دست از کار نمی کشند . خشایار شاه وقتی به آتن لشکر کشید نه خوراک کم داشت و نه پوشاک و نه زن . فرانسیس قدیس و ایگناتیوس لویولا نیازی نداشتند که برای گریز از فقر دست به تأسیس فرقه های بزنند . اینها مردان برجسته ای بودند . همچنین در داستان رستم و سهراب ، قصه های شاهنامه و قصه های تاریخی نظیر هیتلر ، ناپلئون و غیره … ما به طرز زیبایی میل انسانها در داشتن تسلط و قدرت داشتن به دیگران و به همان نسبت تسلیم پذیری و عقاید و خواسته های دیگران را قبول داشته اند را دیده ایم .
ولی مختصری از آن « قدرت» در همه مردمان وجود دارد . همین عنصر است که همکاری اجتماعی را دشوار می سازد . زیرا هر کدام از ما میل داریم که این همکاری را بصورت همکاری میان خدا و پرستگانش در نظر بیاوریم .
رقابت ، نیاز به سازش و حکومت ، میل به شورش ، همراه با آشوب و خونریزی گاه و گاه از همین جا برمی خیزد از میان هوسهای بی پایان انسان ، هوسهای قدرت و شکوه از همه نیرومندترند . این دو هوس یکی نیستند . هرچند بستگی نزدیک باهم دارند . نخست وزیر قدرتش بیشتر و شکوهش کمتر است . پادشاه شکوهش بیشتر و قدرتش کمتر است . ولی معمولاً آسانترین راه به دست آوردن شکوه بدست آوردن قدرت است . این نکته مخصوصاً در مورد مردمانی که با امور اجتماعی و سیاسی سروکار دارند صادق است .


دانلود با لینک مستقیم


بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل