نمونه سورس کد برای استفاده از sqlite و همگام سازی آن با سرور sql
نمونه سورس کد برای استفاده از sqlite و همگام سازی آن با سرور sql
نمونه سورس کد برای استفاده از sqlite و همگام سازی آن با سرور sql
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 103
20 جلسه آموزش هک و وداع
--------------------------------------------------------------------------------
سلام
دوستان ببخشید به دلایلی چون دوست ندارم موجب ناراحتی دو تا از دوستان گله خودم بشم رفع زحمت می کنم ...تو این چند روزی که اینجا بودم خیلی بهم خوش گذشت و خیلی ها به من لطف داشتن و منو شرمنده کردن به همین خاطر میخام این مجموعه اموزشی رو که کاملترین مجموعه اموزش هک و امنیت شبکه هست رو در اختیارتون بزارم
این مجموعه کاریست از دوست خیلی خیلی خوبم آقای آراز صمدی که متاسفانه سایت ایشون فیلتر شده و قابل رویت نیست. امید است این مطالب بتواند شما را در بالا بردن سطح امنیت خود و شبکه یاری نماید.حیفم اومد اینارو نبینید و نخونیددددددددددددددددددد.
از آنجایی که شبکههای کامپیوتری روز به روز رو به رشد است، انسانهای زیادی در صدد نفوذ به کامپیوترها و شبکههای خصوصی بر آمدهاند؛ از این رو به جهت حفظ امنیت و جلوگیری از عواقب خطرناک ما سعی داریم تا شما را با چگونگی هک و راه های مقابله با آن بصورتی کاملا ساده و مفید آموزش دهیم.ضمناً هر گونه استفاده از مطالب این بخش در راستایاهداف غیرقانونیِ،
ناشایست و مسئولیت آن به عهده خود شخص میباشد.
درس اول امنیت شبکه:هکرها . کراکرها . واکرها و بوترها
--------------------------------------------------------------------------------
Hacker: به معنای نفوذگر . به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشین ها است وارد شدن به سیستم و یا شکست دادن محاسبات , کنجکاوی در اطلاعات محرمانه از خصوصیات یک هکر است . هکر یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود .
هکر ها به چند گروه تقصیم می شوند :
1 - گروه نفوذگران کلاه سفید ( White Hat Hacker Group )
این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشند این گروه به نام هکرهای خوب معروف هستند .
این دسته نه تنها مضر نیستند بلکه در تحکیم دایواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفید ها داری خلاقیت عجیبی هستند معمولا هر بار با روش جدیدی از دیواره امنیتی عبور می کنند .
2 - گروه نفوذگران کلاه سیاه ( Black Hat Hacker Group )
نام دیگر این گروه Cracker است. کراکرها خرابکار ترین نوع هکرها هستند . این گروه به طور کاملا پنهانی اقدام به عملیات خراب کارانه می کنند . کلاه سیاه ها اولین چیزی که به فکرشان می رسد نفوذ به سیستم قربانی است کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می کند درواقع یک جاسوس بر روی سیستم قربانی می فرستند . همیشه هویت اصلی این گروه پنهان است .
3 - گروه نفوذگران کلاه خاکستری ( Gray Hat Hacker Group )
نام دیگر این گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می باشد و صدمه ای به کامپیوتر ها وارد نمی کنند . این گروه کدهای ورود به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست . بلکه اطلاعات را در اختیار عموم مردم قرار می دهند . در سال ۱۹۹۴ یک هکر ژاپنی به سایت Nasa امریکا نفوذ پیدا کرد و تمامی اسناد محرمانـه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد .
4 - گروه نفوذگران کلاه سفید ( Pink Hat Hacker Group )
نام دیگر این گروه Booter می باشد . بوتر ها افرادی لوس و بی سودی هستند که فقط قادرند در سیستمها اخلال بوجود آورند و یا مزاحم سایر کاربران در سالنهای چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که ازنرم افزارهای دیگران استفاده می کنند و خود سواد برنامه نویسی ندارند. ولی در بعضی مواقع همین هکرهای کم سواد می توانند خطرهای جدی برای امنیت باشند. ...
بسیاری از هکرها انسانهای هستند که خود را بسیار آزاد می داند و قصد دارند خود را در دنیای دیگر بر تر سازند.
هیچ کس نمی تواند قدرت هکرها را در نفوذ به سیستمها نادیده بگیرد...
درس دوم آموزش امنیت شبکه: ترمینولوژی (اصطلاحشناسی)
--------------------------------------------------------------------------------
- Hacker کیست ؟
دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی
فرمت فایل: ( قابلیت ویرایش و آماده چاپ )
حجم فایل: (در قسمت پایین صفحه درج شده )
امنیت پایگاه داده( سرور) مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات : اشاره : مقوله امنیت همواره یکی از مهمترین شاخههای مهندسی نرمافزار و به تبع آن، یکی از حساسترین وظایف مدیران سیستم بهخصوص مدیران شبکه و یا مدیران بانکهای اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانکهای اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین میگردد. هر سیستمعامل، پلتفرم یا بانک اطلاعاتی، شیوههایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی مینماید. در SQL Server هم روشهای خاصی برای این مقوله وجود دارد که در اینجا به آنها میپردازیم امنیت در ورود به سیستم: زمانی که یک بانک اطلاعاتی جدید را در SQL Server تعریف میکنید، با کلیک سمت راست بر روی نام موتور پایگاه دادهای یک سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانک اطلاعاتی امکان انتخاب دو روش مختلف در معرفی و یا شناسایی کاربران مجاز برای ورود به سیستم یا همان عمل احراز هویت (Authentication) را در دسترس قرار میدهد. البته بعد از ساخت یک بانک اطلاعاتی، با کلیک سمت راست بر روی نام آن بانک و انتخاب گزینه Properties و سپس security هم میتوان روش مورد استفاده را تغییر داد. (شکل 1) یکی از این دو روش که برمبنای ارتباط موتور این پایگاه داده با اکتیودایرکتوری ویندوز 2000 سرور بنا شده است و Windows only نام دارد، باعث میشود تا کاربران از قبل تعریف شده در دامنه (Domain) یک شبکه مبتنی بر ویندوز 2000 سرور، به رسمیت شناخته شوند. در این صورت نیازی به معرفی کاربر جدید و یا انتخاب دو نام کاربری برای یک نفر وجود ندارد و کاربر مذکور میتواند از همان نام کاربری و رمز عبوری که برای ورود به دامنه شبکه ویندوزی خود استفاده میکند، برای اتصال به بانک اطلاعاتی هم استفاده کند. در روش دوم، ارایه مجوز دسترسی به کاربران با سیستمی خارج از محدوده دامنهویندوزی صورت میگیرد. بدینصورت مدیر سیستم مجبور است برای کلیه کاربرانی که قصد اتصال به بانک را دارند، نام کاربری و رمزعبور جدیدی را تعریف کند. (شکل 1) تعریف کاربران: در صورتی که شیوه دوم تعریف کاربران را انتخاب کرده باشید، باید ابتدا لیستی از کاربران را به همراه رمزعبور مربوطهشان در قسمتی از صفحه Enterprise Manager که با عنوان Security مشخص شده، معرفی کنید. این کار با کلیک سمت راست بر روی گزینه Login در قسمت مذکور و سپس new login انجام میگیرد. انتخاب یک نام کاربری به همراه ورود رمزعبور تنها کاری است که باید در این جا انجام گیرد تا یک کاربر بهطور عمومی در لیست کاربران یک موتور پایگاده داده قرار گیرد. از این به بعد، وظیفه مدیر سیستم تعیین دسترسی کاربران تعریف شده در قسمت security، به بانکهای مختلف تعریف شده در پایگاه است. اینکار نیز از دو طریق قابل
تعداد صفحات : 11 صفحه
متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.
پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.
دانلود مقاله مفاهیم اولیه شبکه و نصب ویندوز سرور 2003 در 28 ص با فرمت WORD
اشاره :
در این مقاله بر آن هستیم یکی از نوین ترین و کارآمدترین نرم افزارهای سیستم عامل ( Operating System ) شبکه ، محصول شرکت مایکروسافت به نام (Windows Server 2003) را حضورتان معرفی نماییم. اما پیش از هر چیز یادآوری مفاهیم اولیه شبکه می تواند برای درک بهتر این مقاله سودمند باشد.
Active Directory یک سرویس دایرکتوری بوده که در Windows Server 2003 قرار داده شده است. Active Directory شامل یک دایرکتوری بوده که اطلاعات مربوط به شبکه را ذخیره میکند، علاوه بر آن دارای تمامی سرویسهایی است که اطلاعات را قابل استفاده کرده و در دسترس قرار میدهد.
Active Directory ویژگیهای زیر را ارائه میکند:
. ذخیرهی متمرکز داده (Centralized data store)
. مقیاس پذیری (Scalability)
. قابلیت توسعه (Extensibility)
. قابلیت مدیریت (Manageability)
. استفاده و تمرکز بر سیستم نامگذاری دامنه (Integration with Domain Name System)
. مدیریت تنظیمات سرویس گیرنده (Client configuration management)
. مدیریت بر مبنای سیاست (Policy-based administration)
. تکرار اطلاعات (Replication of information)
. شناسایی ایمن و انعطاف پذیر (Flexible, secure authentication and authorization)
. برنامهها و زیرساختارهای مبتنی بر دایرکتوری
Directory-enable applications and infrastructures))
. تطبیق با سایر سرویسهای دایرکتوری
(Interoperability with other directory services)
. ترافیک رمزگذاری شده و امضا شده LDAP (Signed and encrypted LDAP traffic)
اشیای موجود در Active Directory
هر دادهای که در Active Directory ذخیره میشود، به صورت اشیایی (Objects) متفاوت سازمان مییابد. یک شئ مجموعه مجزایی از صفات است که منابع شبکه را مشخص میکند. صفات (Attributes)، خصوصیات اشیای موجود در یک دایرکتوری را شامل میشود. به عنوان نمونه صفات یک User account (حساب کاربر) میتواند شامل نام، نام خانوادگی و نام Log on برای آن کاربر باشد. در حالی که صفات یک computer account ممکن است که شامل نام و مشخصات آن شئ باشد.
بعضی از اشیا ، که از آنها به نام Container یاد میشود ، خود دربردارنده اشیایی دیگرند. به عنوان مثال یک domain، خود یکcontainer است که میتواند شامل اشیایی مانند حساب کاربران و کامپیوترها باشد. در شکل 1 پوشهی کاربران، یکcontainer بوده که دارای اشیای مربوط به حساب کاربران است.
شکل 1 : اشیا و صفات در Active Directory
اجزای Active Directory
برای ایجاد یک ساختار دایرکتوری، اجزای زیادی مورد نیاز است. این اجزا به دو دستهی منطقی و فیزیکی تقسیم میشوند.
اجزای منطقی عبارتند از :
•دامنهها (Domains)
•واحدهای سازمانی (Organizational Units)
•درختها (Trees)
•جنگلها (Forests)
اجزای فیزیکی که ساختار فیزیکی Active Directory را شکل میدهند عبارتند از :
•سایتها (Physical Subnets)
•Domain Controllerها (DC)
ساختار منطقی
در Active Directory، میتوان منابع را به صورت یک ساختار منطقی سازمان داد (ساختاری که منعکس کنندهی مدلهای سازمانی باشد). گروهبندی منطقی منابع این امکان را فراهم میآورد تا یک منبع با استفاده از نامش به سادگی پیدا شود و این امر ما را از یادآوری محل فیزیکی منبع بینیاز میسازد. در شکل 2 رابطهی domainها، OUها، treeها و forestها دیده میشود.
شامل 21 صفحه word