نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کارت ویزیت لایه باز خدمات کامپیوتری

اختصاصی از نیک فایل کارت ویزیت لایه باز خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

کارت ویزیت لایه باز خدمات کامپیوتری


کارت ویزیت لایه باز خدمات کامپیوتری

این طرح کاملا لایه باز بوده و قابل ویرایش در فتوشاپ می باشد

برای خرید مجموعه کارت ویزیت خدمات کامپیوتری که شامل این طرح نیز می باشد اینجا کلیلک کنید

رزولوشن : 300dpi
 
دسته بندی : کارت ویزیت
لایه های فایل : لایه باز
 
فرمت فایل :Psd
 
مد :CMYK
حجم فایل فشرده : 1.54 mb
 
ابعاد فایل : 9- 5 cm

دانلود با لینک مستقیم


کارت ویزیت لایه باز خدمات کامپیوتری

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از نیک فایل دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: آسیب پذیری و تهدیدات شبکه های کامپیوتری
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 68

این مقاله در مورد آسیب پذیری و تهدیدات شبکه های کامپیوتری می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :....(ادامه دارد)

نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل ....(ادامه دارد)

نحوه تشخیص آسیب پذیری سیستم:
با اینکه دلایل و علل متفاوتی می تواند در در رابطه با ضعف رمز عبور مورد توجه قرار گیرد ، مثلا" وجود Account های فعال برای کاربرانی که سازمان خود را ترک نموده ویا سرویس هائی که اجراء نشده اند، ولی یکی از مناسبترین روش ها بمنظور آگاهی از استحکام  یک رمز عبور ، بررسی  و تست تمامی آنان در مقابل نرم افزارهای cracking رمزهای عبور استفاده شده توسط مهاجمان است . لازم است به این نکته مهم اشاره گردد که از برنامه های تشخیص دهنده رمز عبور بر روی سیستم هائی که ....(ادامه دارد)

هشتمین  نقطه آسیب پذیر :  FTP
· پروتکل FTP ،· اولین تلاش انجام شده برای‌· ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP است که از اوایل سال 1970 مطرح و مشخصات استاندارد آن طی RFC 959 در اکتبر سال 1985 ارائه گردید .
· پروتکل FTP دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .....(ادامه دارد)

سیستم های عامل در معرض تهدید:
از برنامه های  P2P ، می توان در ارتباط با تمامی نسخه های موجود سیستم عامل ویندوز استفاده نمود( نسخه های متعددی بمنظور نصب بر روی ویندوز نوشته شده است ) . البته در این رابطه نسخه های مربوط به سیستم های  عامل  یونیکس و لینوکس نیز وجود داشته و آنان نیز  در معرض این تهدید می باشند .....(ادامه دارد)

فهرست مطالب مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری در پایین آمده است.

فهرست مطالب
مقدمه                                                                                                
 BIND Domain Name System:  اولین نقطه آسیب پذیر
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
 Windows Authenticationسومین نقطه آسیب پذیر :
 Internet Explorer (IEچهارمین نقطه آسیب پذیر:
Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
FTP هشتمین نقطه آسیب پذیر:
Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
منابع                                                                                                         



دانلود با لینک مستقیم


دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقاله بررسی امنیت کامپیوتری و شبکه ای

اختصاصی از نیک فایل مقاله بررسی امنیت کامپیوتری و شبکه ای دانلود با لینک مستقیم و پر سرعت .

مقاله بررسی امنیت کامپیوتری و شبکه ای


مقاله بررسی امنیت کامپیوتری و شبکه ای

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 7 صفحه

 

 

 

 

 

 

 

 

 

معرفی و مقدمه :

امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله­های مهمی هستند. ولی به ندرت میزان حفاظت از داده­ها و  دارایی­های اطلاعاتی شهروندان، شرکتها یا حکومت کافی و وافی است. زیرساخت شبکه، مسیریابها، کارگزاران نام و سوئیچهایی که این سیستمها را به هم متصل می­کنند، نباید از کار بیفتند و گرنه کامپیوترها نمی­توانند دقیق و مطمئن با هم ارتباط برقرار کنند. در اینجا پرسشهای متعددی مطرح می­شوند: دقیقاً زیرساخت چیست، در برابر چه تهدیدهایی باید ایمن شود و چگونه می­توان حفاظت را با هزینه بهینه فراهم کرد. ولی مبنای همه این پرسشها این است که چگونه سیستم امن را تعریف کنیم.

امنیت چیست؟ واضح است که امنیت چیز خوبی است، و همه این

را تأیید می­کنند ولی افراد کمی آن را دقیق و یا حتّی نادقیق تعریف می­کنند. این مقاله سعی دارد به این مهم بپردازد.

نیازمندیهای امنیت

تفاوتهای میان نیازمندیهای یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام می­دهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاردن اطلاعات است. دانشگاه نتایج پژوهشها ( مقاله، گزارش و ...) را در اختیار عموم قرار می­دهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژه­ای می­دهد. نه تنها سازمان مایل به افشای نحوه شکستن الگوریتمهای رمز نیست،  بلکه حتی نمی­خواهد دیگران از شکسته شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد می­کند.

هنگامی که سازمانی بخواهد سیستمهای خود را امن کند باید نخست نیازمندیها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت داده­ها و تا حدی محرمانگی آنها- مانند نمرات- دارد. ضمناً ممکن است نیاز به دسترس­پذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد. در مقابل سازمان نظامی به محرمانگی کلیه کارهای خود تأکید دارد. سیستمهای آن نباید از طریق شبکه در دسترس باشند. سلامت داده­ها نیز مهم است ولی نه به اندازه محرمانگی آنها،  یک سازمان نظامی ترجیح می­دهد داده­ها از بین بروند تا اینکه افشا شوند.


دانلود با لینک مستقیم


مقاله بررسی امنیت کامپیوتری و شبکه ای

اصطلاحات شبکه‌های کامپیوتری

اختصاصی از نیک فایل اصطلاحات شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

اصطلاحات شبکه‌های کامپیوتری


اصطلاحات شبکه‌های کامپیوتری

فرمت فایل: word(قابل ویرایش)تعداد صفحات55

اصطلاحات شبکه‌های کامپیوتری
• (DTE (Data Terminal Equipment : منبع و گیرنده
داده ها را در شبکه‌های رایانه‌ای DTE می‌گویند.
• (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می‌دهد مانند مودم .
• (B.W (Band width : پهنای باند یا محدوده‌ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می‌کنند
• Noise : نویز یا پارازیت به امواج الکتریکی مزاحم می‌گویند که موجب اختلال در انتقال داده ها می‌شود .
• Bps : سرعت انتقال داده ها یا بیت در ثانیه.
• Network : شبکه .
• Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .
• Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می‌کردند .
• (PAN (Personal area network : شبکه شخصی .
• (LAN (Local area network : شبکه محلی و کوچک .
• (MAN (Metropolition area network : شبکه شهری .
• (WAN (Wide area network : شبکه گسترده همانند اینترنت .
• Node : به هر کامپیوتر وصل به شبکه Node یا گره می‌گویند .
• Server : سرویس دهنده .

• Peer - to - Peer : شبکه‌های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .
• Server – Based : شبکه‌های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .
• Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می‌گویند .
• BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می‌شوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .
• Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .
• STAR : توپولوژی ستاره‌ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می‌شود. و رایانه ها به آن وصل می‌شوند .
• Collision : برخورد یا لرزش سیگنال ها .
• NIC : کارت شبکه .
• Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار می‌رود. و دارای سرعت 10 مگابیت در ثانیه است .


دانلود با لینک مستقیم


اصطلاحات شبکه‌های کامپیوتری