ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مفاهیم پایه فناوری اطلاعات ، عوامل موثر بر توسعه آن و مقایسه آن با فناوری مولد

اختصاصی از ژیکو مفاهیم پایه فناوری اطلاعات ، عوامل موثر بر توسعه آن و مقایسه آن با فناوری مولد دانلود با لینک مستقیم و پر سرعت .

مفاهیم پایه فناوری اطلاعات ، عوامل موثر بر توسعه آن و مقایسه آن با فناوری مولد


مفاهیم پایه فناوری اطلاعات ، عوامل موثر بر توسعه آن و مقایسه آن با فناوری مولد

فناوری اطلاعات چیست؟ و شامل چه زمینه هایی  می‌شود؟

زمینه های مرتبط با فناوری اطلاعات

فناوری اطلاعات زمینه هاورشته های متعددی را دربر می گیرد که برخی از آنها کاملا نو است از جمله:

  • پایگاههای داده
  • سیستم های مبتنی بر وب
  • سیستم های عامل
  • مدلسازی و شبیه سازی
  • تجارت الکترونیکی
  • پول  الکترونیکی
  • دورا عملیات
  • روشهای خبره و هوشمند
  • مهندسی اینترنت
  • شناسایی الگو
  • افزارهای چند رسانه ای
  • واقعیت مجازی
  • دولت الکترونیکی
  • توسعه محیطهای مجازی
  • دورا تولید(دورا ساخت)
  • دورا ربات
  • مدیریت دانش
  • مدیریت الکترونیکی
  • سازمانهای مجازی
  • دورا پزشکی
  • دورا جراحی
  • انتقال حس
  • دورا کنترل
  • نشر الکترونیکی
  • کلاسهای مجازی
  • آزمایشگاه مجازی
  • دانشگاه مجازی
  • اقتصاد دیجیتالی
  • محاسبات کوانتومی
  • تفکر خلاق
  • کتابخانه دیجیتال
  • نظریه اطلاعات
  • امنیت اطلاعات
  • تمدن اطلاعاتی
  • فرهنگ اطلاعات

 

انجمن فنّاوری اطلاعات امریکا: زمینه‌های کاری درIT را در محدودة مطالعه، طراحی، توسعه، پیاده‌سازی، مدیریت وپشتیبانی ازسیستمهــــای مبتنی بر کامپیوتر تعریف می‌کند.

و......

 

تعداد صفحه:47

فرمت فایل: DOC


دانلود با لینک مستقیم


مفاهیم پایه فناوری اطلاعات ، عوامل موثر بر توسعه آن و مقایسه آن با فناوری مولد

تحقیق خلاقیت و نوآوری تعریف مفاهیم و مدیریت آن 43 ص

اختصاصی از ژیکو تحقیق خلاقیت و نوآوری تعریف مفاهیم و مدیریت آن 43 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 43

 

خلاقیت و نوآوری تعریف مفاهیم و مدیریت آن

چکیده

این مقاله به تشریح مفاهیم و مبانی خلاقیت و نوآوری می‌پردازد. تعاریف مختلفی از خلاقیت ارائه می‌شوند و از دیدگاه روانشناسی و سازمانی مورد بررسی قرار می گیرند. سپس موضوع نوآوری و ارتباط آن با خلاقیت شرح داده می‌شود. ارتباط خلاقیت و نوآوری، تأثیر ساختار بر نوآوری، تأثیر فرهنگ سازمانی بر نوآوری، تأثیر متغیرهای منابع انسانی بر نوآوری از دیگر مباحث این بخش هستند. ویژگی‌های افراد خلاق، فرصت‌های خلاقیت، نقش و اهمیت خلاقیت و نوآوری از جنبه فردی و سازمانی، ویژگی‌های سازمان‌های خلاق، مدیریت خلاقیت، تکنیک‌های توسعه خلاقیت گروهی شامل طوفان فکری، شش کلاه تفکر، گردش تخیلی، تفکر موازی و ارتباط اجباری از دیگر مطالب این مقاله هستند.

منبع : روزنامه همشهری،‌ پنج‌شنبه 2 تیر 1384، سال سیزدهم، شماره 3730، صفحه 10

کلیدواژه : خلاقیت ؛ نوآوری ؛ مدیریت خلاقیت ؛ سازمان های خلاق ؛ افراد خلاق ؛ تکنیک های خلاقیت ؛ طوفان فکری ؛ شش کلاه تفکر ؛ تفکر موازی ؛ گردش تخیلی ؛ ارتباط اجباری

1- مقدمه

با پیشرفت روز افزون دانش و تکنولوژی و جریان گسترده اطلاعات، امروزه جامعه ما نیازمند آموزش مهارت‌هایی است که با کمک آن بتواند همگام با توسعه علم و فناوری به پیش برود. هدف باید پرورش انسان‌هایی باشد که بتوانند با


دانلود با لینک مستقیم


تحقیق خلاقیت و نوآوری تعریف مفاهیم و مدیریت آن 43 ص

دانلود پاورپوینت مفاهیم و قواعد سیستمی

اختصاصی از ژیکو دانلود پاورپوینت مفاهیم و قواعد سیستمی دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت مفاهیم و قواعد سیستمی


دانلود پاورپوینت مفاهیم و قواعد سیستمی

تاریخچه واژه:

—واژه سیستم که در این جا مد نظر ماست به افلاطون، ارسطو و اقلیدس برمی گردد. که به معنای کل، جمعیت یا اتحاد به کار گرفته می شد.
—این واژه از sunìstemi به معنای اتحاد، کنار هم گذاشتن گرفته شده است.
—این واژه در قرن 19 اولین بار مفهوم «سیستم» در علوم طبیعی توسط سعدی کارنو دانشمند فیزیکدان فرانسوی که به مطالعات ترمودینامیک می پرداخت، به کار گرفته شد.
—در سال 1824 او به بررسی اجزای سیستم انجام کار ،خصوصا بخار آب در نسبت با بقیه اجزا در یک موتور بخار پرداخت.
—در سال 1850 فیزیکدان آلمانی کلاسیوس این دیدگاه را گسترش داد تا مفهوم احاطه را به مفهوم سیستم بیافزاید.
—در قرن 20 با کارهای برتالانفی دانشمند زیست شناس،  تئوری سیستم های عمومی مطرح شد.
—در سال 1945 او مدل ها، قواعد و قوانینی که برای سیستم های عمومی قابل استفاده بود را مطرح کرد.
—گسترش های اساسی به مفهوم سیستم توسط نوبرت وینر و راس اشبی با کاربرد قواعد ریاضی در این حوزه ایجاد شد.
—در سال 1980 واژه سیستم تطابق پذیر پیچیده در موسسه سانتا فه توسط جان اچ هلند و موری گل-مان و دیگران مطرح شد.
—مرز و محیط:
—تئوری سیستم دنیا را به عنوان سیستمی پیچیده از قسمت های به هم متصل می بیند.
—ما حدود یک سیستم را با تعریف مرزهای آن می شناسیم.
—در این مرحله تصمیم می گیریم چه متغیری درون و چه متغیری بیرون (دورن محیط) سیستم قرار می گیرد.
—این مرحله برای مرحله مدل سازی برای درک بهتر سیستم و رفتار آینده آن حیاتی است.
—این مدل نمایان گر  ساختار و/یا رفتار سیستم است.
سیستم های طبیعی و مصنوعی:
—از لحاظ نظری سیستم ها یا دست ساز بشر هستند یا طبیعی هستند.
—اما باید دقت کرد که از منظور از ساختن خلق کردن نیست بلکه بازآرایی و سامان دهی اجزای موجود است.
—در عمل سیستم های طبیعی برای ما موضوعیت ندارد زیرا هر سیستمی که مد نظر ما قرار می گیرد به دنبال کسب مطالبات خود از آن هستیم.
—کسب این مطالبات به واسطه مداخله در آن سیستم محقق می شود (این مداخله لزوما به تغییر نمی انجامد).
—لذا هر سیستمی که مورد بررسی ماست شامل عامل ما هم می شود فلذا سیستمی مصنوعی تلقی می شود.
—سیستم های طبیعی به صورت واضح هدف مشخصی ندارند. ولی هدف آن از خروجی آن تفسیر می شود.
—سیستم های مصنوعی با هدفی واضح ساخته می شوند و خروجی واسطه تحقق هدف است.
—اجزای این سیستم باید با هم و در یک الگوی همگرا در راستای هدف کار کنند وگرنه دو یا چند سیستم مجزا محسوب می شوند.
چارچوب تئوریک:
—سیستم باز با محیط خود ماده، انرژی و اطلاعات مبادله می کند.
—اگر سیستمی با محیط تبادل ماده نداشته ولی تبادل انرژی و یا اطلاعات داشته باشد بسته محسوب می شود.
—با این تعریف کره زمین یک سیستم بسته تلقی می شود.
—سیستمی که با محیط نه تبادل ماده و نه تبادل انرژی و اطلاعات داشته باشد سیستم منزوی نامیده می شود.
—در عمل هیچ سیستم منزوی وجود ندارد چون همیشه ارتباطی بین عوامل درون و بیرون وجود دارد.
—به صورت فلسفی نیز چون هیچ موجودی به صورت مجرد وجودی ندارد هیچ چیز به خودش تعریف نمی شود.
—لذا هدف سیستم ها در نسبت با «غیر از سیستم» (محیط) تعریف می شود.
—بنابراین داشتن ارتباط با محیط اساسا وجود دارد. پس سیستم ها همگی غیر منزوی هستند.
—اما با اغماض و صرف نظر کردن از عوامل غیرمادی - جهت ساده سازی - تعداد معدودی از سیستم ها را می توان منزوی تلقی کرد.
—البته برخی معتقدند که کل عالم مادی یک سیستم منزوی است. اما ادعای ایشان با به میان آمدن اثر عوامل غیرمادی بر عالم ماده (مانند اثر اطلاعاتی) رد می شود. از این بالاتر هیچ موجودی نیست که وابسته به وجود مطلق نباشد.
فرآیند و فرآیند انتقال:
—سیستم را می توان به عنوان مجموعی از فرآیند انتقالی محدود که ورودی ها را به خروجی ها تبدیل می کند دید.
—ورودی ها مورد فراوری قرار می گیرند تا خروجی ها تولید شوند.
—ورودی و خروجی معنای گسترده ای دارد و لزوما معنای مادی نیست.
—عمدتا ورودی و خروجی یک سیستم از جنس ماده، انرژی و اطلاعات است.
—به عنوان مثال در یک اتومبیل ورودی سیستم می تواند سوخت ، مسافر و ... باشد و خروجی سیستم مسافر منتقل شده به مقصد باشد.
—ورودی یک سیستم اطلاعاتی اطلاعات فراوری نشده، انرژی کاربر، سخت افزار مورد استفاده و... و خروجی آن اطلاعات مطلوب است.
—البته در سیستم های کنترلی ورودی آنتروپی یا بی نظمی و خروجی آنتروپی کنترل شده و یا نظم است. 
زیرسیستم:
—یک زیر سیستم مجموعه ای از اجزاست که خودش می تواند به عنوان یک سیستم و جزیی از سیستم بزرگتر تلقی شود.
—به عنوان مثال در بدن انسان همه اجزا در پی حفظ حیات انسان هستند.
—اما زیرسیستم های مختلفی با کارکردهایی متفاوت در راستای تحقق حیات انسان (هدف سیستم اصلی) در بدن وجود دارد.
—مانند سیستم عصبی، گردش خون، هضم غذا، پوشش بیرونی و ... وجود دارد.
—دقت کنید که این که چه زیرسیستم هایی در یک سیستم شناسایی شود به نحوه تعریف هدف وابسته است.
—به عنوان مثال اگر هدف انسان را نطق (تعقل) در نظر بگیریم زیرسیستم های یک انسان را مغز، دل، روح و ... می توان دانست.
شامل 30 اسلاید powerpoint

دانلود با لینک مستقیم


دانلود پاورپوینت مفاهیم و قواعد سیستمی

دانلود پاورپوینت در مورد مفاهیم SSL , امضای دیجیتال و مراکز صدور گواهینامه

اختصاصی از ژیکو دانلود پاورپوینت در مورد مفاهیم SSL , امضای دیجیتال و مراکز صدور گواهینامه دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت در مورد مفاهیم SSL , امضای دیجیتال و مراکز صدور گواهینامه


دانلود پاورپوینت در مورد مفاهیم SSL , امضای دیجیتال  و مراکز صدور گواهینامه

دانلود پاورپوینت در مورد مفاهیم SSL , امضای دیجیتال  و مراکز صدور گواهینامه 

فرمت فایل: پاورپوینت

تعداد اسلاید: 19

 

 

 

 

تعریف  SSL
مفاهیم رمز نگاری متقارن و نا متقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
مفهوم گواهینامه در پروتکل  SSL  
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب


 Secure Socket Layer
یا همان SSL یک تکنولوژی استاندارد و به ثبت رسیده برای تامین ارتباطی امن مابین یک وب سرور و یک مرورگر اینترنت است. این ارتباط امن از تمامی اطلاعاتی که ما بین وب سرور و مرورگر اینترنت ( کاربر) انتقال میابد , محافظت میکند تا در این انتقال به صورت محرمانه و دست نخورده باقی بماند  SSL یک استاندارد صنعتی است و توسط ملیونها وب سایت در سراسر جهان برای برقراری امنتیت انتقال اطلاعات استفاده میشود. برای اینکه یک وب سایت بتواند ارتباطی امن از نوع SSL را داشته باشد نیاز به یک گواهینامه SSL دارد.


دانلود با لینک مستقیم


دانلود پاورپوینت در مورد مفاهیم SSL , امضای دیجیتال و مراکز صدور گواهینامه

دانلود پروژه مفاهیم شبکه

اختصاصی از ژیکو دانلود پروژه مفاهیم شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مفاهیم شبکه


دانلود پروژه مفاهیم شبکه

مروری بر مفاهیم شبکه:

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.

پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.

TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.

طراحی شبکه ها و اصول لایه بندی

برای طراحی یک شبکة‌ کامپیوتری،‌‌ مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبکه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یک سیگنال الکتریکی، الکترومغناطیسی یا نوری است، بسته به اینکه آیا کانال نتقال سیم مسی، فیبرنوری، کانال ماهواره ای یا خطوط مایکروویو است. بنابراین تبدیل بیتها به یک سیگنال متناسب با کانال انتقال یکی از مسائل اولیة شبکه به شمار می رود.

مساله دوم ماهیت انتقال است که می تواند به یکی از سه صورت زیر باشد:

Simplex: ارتباط یک طرفه (یک طرف همیشه گیرنده و طرف دیگر همیشه فرستنده).

Half Duplex: ارتباط دو طرفة غیرهمزمان (هر دو ماشین هم می توانند فرستنده یا گیرنده باشند ولی نه بصورت همزمان، بلکه یکی از طرفین ابتدا ارسال می کند، سپس ساکت می شود تا طرف مقابل ارسال داشته باشد)

Full Duplex: ارتباط دو طرفه همزمان (مانند خطوط مایکروویو)

مساله سوم مسئله خطا و وجود نویز روی کانالهای ارتباطی است بدین معنا که ممکن است در حین ارسال داده ها بر روی کانال فیزیکی تعدادی از بیتها دچار خرابی شود؛ چنین وضعیتی که قابل اجتناب نیست باید تشخیص داده شد و داده های فاقد اعتبار دو ریخته شود مبدأ آنها را از نو ارسال کند.

با توجه به اینکه در شبکه ها ممکن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد؛ بنابراین پیدا کرن بهترین مسیر و هدایت بسته ها، از مسائل طراحی شبکه محسوب می شود. در ضمن ممکن است یک پیام بزرگ به واحدهای کوچکتری تقسیم شده و از مسیرهای مختلفی به مقصد برسد بنابراین بازسازی پیام از دیگر مسائل شبکه به شمار می آید.

ممکن است گیرنده به دلایلی نتواند با سرعتی که فرستنده بسته های یک پیام را ارسال می کند آنها را دریافت کند، بنابراین طراحی مکانیزمهای حفظ هماهنگی بین مبدأ و مقصد از دیگر مسائل شبکه است.

چون ماشینهای فرستنده و گیرندة متعددی در یک شبکه وجود دارد مسائلی مثل ازدحام، تداخل و تصادم در شبکه ها بوجود می آید که این مشکلات بهمراه مسائل دیگر باید در سخت افزاز و نرم افزار شبکه حل شود.

طراح یک شبکه باید تمام مسائل شبکه را تجزیه و تحلیل کرده و برای آنها راه حل ارائه کند ولی چون این مسائل دارای ماهیتی متفاوت از یکدیگر هستند، بنابراین طراحی یک شبکه باید بصورت «لایه به لایه» انجام شود. به عنوان مثال وقتی قرار است یک شبکه به گونه ای طراحی شود که ایستگاهها بتوانند انتقال فایل داشته باشند، اولین مسئله ای که طراح باید به آن بیندیشد طراحی یک سخت افزار مخابراتی برای ارسال و دریافت بیتها روی کانال فیزیکی است. اگر چنین سخت افزاری طراحی شود، می تواند بر اساس آن اقدام به حل مسئلة خطاهای احتمالی در داده ها نماید؛ یعنی زمانی مکانیزمهای کنترل و کشف خطا مطرح می شود که قبل از آن سخت افزار مخابرة داده ها طراحی شده باشد. بعد از این دو مرحلة ‌طراحی، باید مکانیزمهای بسته بندی اطلاعات،‌ آدرس دهی ماشینها و مسیریابی بسته ها طراحی شود. سپس برای بقیه مسائل نظیر آدرس دهی پروسه ها و چگونگی انتقال فایل راه حل ارائه شود.

طراحی لایه ای شبکه به منظور تفکیک مسائلی است که باید توسط طراح حل شود و مبتنی بر اصول زیر است:

 
 
..................
 
 
 
 

مفاهیم شبکه
 
مروری بر مفاهیم شبکه:
طراحی شبکه ها و اصول لایه بندی
مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO
لایه فیزیکی
لایة پیوند داده ها
لایة شبکه
لایة‌ انتقال
لایة جلسه
لایة‌ ارائة (نمایش)
لایة‌ کاربرد
مدل چهار لایه ای TCP/IP
لایة ‌اول از مدل TCP/IP : لایة واسط شبکه
لایة‌ دوم از مدل TCP/IP : لایة ‌شبکه
لایة‌ سوم از مدل TCP/IP: لایة انتقال
لایة‌ چهارم از مدل TCP/IP: لایة کاربرد
لایة اینترنت (IP)
قالب یک بستة IP
مبحث آدرسها در اینترنت و اینترانت
کلاسهای آدرس IP
آدرسهای خاص
آدرسهای زیرشبکه
پروتکل ICMP
8: برای مشخص کردن پیام Echo Request    0 : برای مشخص کردن پیام echo Reply
پروتکل ARP
لایة انتقال  در شبکة اینترنت
راهکارهای پروتکل TCP برای جبران کاستی های لایة‌IP
ساختار بسته های پروتکل TCP
روش برقراری ارتباط در پروتکل TCP
کنترل جریان در پروتکل TCP
زمان سنجها در پروتکل TCP
پروتکل UDP
مفهوم پورتهای باز
دیوار آتش
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
لایه دوم دیوار آتش
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
بهترین پیشنهاد: استفادة همزمان از هر دو نوع دیوار آتش
دیوارهای آتش شخصی!
راهکارهای تامین امنیت در سطح شبکه
SSL  : رمز نگاری داده ها قبل از تحویل به لایة انتقال:
(Authentication Header)AH
(Encapsulating Security Payload)ESP
 
هنر استفاده از موتورهای جستجو در اینترنت
استفاده از senet
بانک اطلاعاتی Whois
استفاده از سایت ARIN جهت تحقیق در مورد آدرس IP
سیستم DNS
کسب اطلاعات از سرویس دهندة‌DNS در راستای حمله
ابزار Sam spade
گامی دوم: پویش و جستجو در شبکه بندل رخنة‌ نفوذ
در جستجوی مودمهای شبکه
دو اصطلاح در دنیای  نفوذگران
نکتة ایمنی:
حملات بعد از پیدا شدن مودمهای فعال
مقابله با نفوذ از طریق مودمهای نا امن
تنظیم خطوط تلفن مبتنی بر سیاستهای مدون:
تعیین پورتهای باز بر روی یک ماشین
قطعات به یک ابزار Port Scanner نیاز دارید:
مکانیزمهای مختلف پویش پورت
پویش به روش TCP ACK Scan
 پویش به روش FTP Bounce Scan
تنظیم زیرکانة‌ شماره پورت مبداء (Source Port) برای پویش موفق
رد گم کردن
Firewalk بر علیه FirewalL
قطعاً به Firewalk نیاز دارید!
الف) کنکاش در شبکه
ب) مرحلة پویش:
مقابله با Firewalk
سیستمهای کشف مزاحمت (IDS)
عملکرد سیستم IDS مبتنی بر لایة شبکه
حمله به IDS بر اساس قطعات کوچک و قعطات هم پوشان IP
مکانیزمهای Whisker برای فریب دادن IDS
مکانیزمهای Whisker:
گام سوم: نفوذ از طریق رخنه در سیستم عامل یا برنامه های کاربردی
نکته:
پیدا کردن نقاط آسیب پذیر
مقابلة‌ ابتدایی با حمله به پشته از طریق سیستم IDS  
فرار نفوذگر از سیستم شناسائی مزاحمت
حمله بر علیه کلمات عبور (password Attack)
حدس کلمة عبور و ورود به سیستم از طریق چند خط برنامه نویسی
به منظور تحقیق
الگوریتم شکستن کلمة عبور
نکته امنیتی:
پیکربندی LophtCrack
ابزار John the Ripper بر علیه کلمات عبور یونیکس
درو کردن حسابهای کاربری در وب 11 (Account Harvesting)
روش مبارزه با دوری حسابهای کاربران وب
حمله بر علیه مکانیزمهای نشست کاربران وب
حمله به کوکی های موقت (Persession Cookies)
مقابله با حملات علیه Session ID
نکتة امنیتی:
نکتة امنیتی:
نکتة امنیتی:
نکتة امنیتی:
حمله به برنامه های کاربردی  وب بروش SQLPiggybacking
Piggybacking
مقابله با حلات از نوع SQL Piggybacking
نکتة‌ امنیتی:
 
گام سوم: نفوذ از طریق استراق سمع در سطح لایة شبکه
استراق سمع از هاب: Passive Snffing
استراق سمع از سوئیچ: Active Sniffing
استراق سمع از HTTPS و SSH
نکته:
نکته:
یک نشستSSH بین خودش و سرویس دهنده
نکته امنیتی:
مقابله با استراق سمع (مقابله با اسنیفرها)
مقابله با انواع فریبکاری متکی به آدرسهای IP جعلی
NarCat: نرم افزار همه منظور و قدرتمند شبکه
Netcat
به منظور تحقیق
مقابله با NetCat
حملات DoS (اخلال در سرویس دهی)
نکته امنیتی
روش مقابله با توقف سرویس دهنده ها
حملة نوع SYN Flood
مقابلة حدی با حملة SYN Flood
حملات توزیع شدة Dos (Ddos = Distributed Dos)
ماشینهای زامبی (Zombie)
 
حملة Ddos از نوع (Tribe Floos Network 2000)TFN2K
 
مقابله با حملات Ddos

 

 

 

 
 
 
 
 
 
 
251 صفحه فایل Word

دانلود با لینک مستقیم


دانلود پروژه مفاهیم شبکه