فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله انواع کابل در شبکه های کامپیوتری

اختصاصی از فی لوو دانلود مقاله انواع کابل در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انواع کابل در شبکه های کامپیوتری


دانلود مقاله انواع کابل در شبکه های کامپیوتری

انواع کابل در شبکه های کامپیوتری
مقدمه
امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و  سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت است . در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد . در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند .
ایده های اولیه
ایده مبادله اطلاعات به صورت دیجیتال ، تفکری جدید در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام "ساموئل مورس"   ، یک پیام را  از Washington D.C به Baltimore و با استفاده از اختراع جدید خود (تلگراف)، ارسال نمود . با این که از آن موقع زمانی زیادی گذشته است و ما امروزه شاهد شبکه های کامپیوتری بزرگ و در عین حال پیچیده ای می باشیم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهیم گذشته است .
کدهای مورس ، نوع خاصی از سیستم باینری می باشند  که از نقطه و خط فاصله با ترکیبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نماید . شبکه های مدرن داده از یک و صفر ، استفاده می نمایند . بزگترین تفاوت موجود بین سیستم های مدرن مبادله اطلاعات و سیستم پیشنهادی "مورس " ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و یا خط فاصله در هر ثانیه بودند ، در حالی که هم اینک کامپیوترها  با سرعتی معادل یک گیگابیت در ثانیه  با یکدیگر ارتباط برقرار می نمایند (ارسال  1،000،000،000 صفر و یا یک در هر ثانیه).
تلگراف و تله تایپ رایتر ، پیشگام  مبادله داده می باشند . در طی سی و پنج سال اخیر همه چیز با سرعت بالا و غیرقابل تصوری تغییر نموده است. ضرورت ارتباط کامپیوترها با یکدیگر و  با سرعت بالا ، مهمترین علل پیاده سازی تجهیزات شبکه ای سریع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پیشرفته است .  
پیاده سازی تکنولوژی های جدید شبکه
اترنت در سال 1970 توسط شرکت زیراکس و در مرکز تحقیقات Palo Alto در کالیفرنیا پیاده سازی گردید . در سال 1979 شرکت های DEC و اینتل با پیوستن به زیراکس ،  سیستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولین مشخصه استاندارد در سال 1980 توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گردید . ( استاندارد DIX ) .
اترنت یک سیستم ده مگابیت در ثانیه است ( ده میلیون صفر و یا یک در ثانیه)  که از یک کابل کواکسیال بزرگ  به عنوان ستون فقرات و  کابل های کواکسیال کوتاه  در فواصل 5 / 2 متر به منظور ایستگاههای کاری استفاده می نماید . کابل کواکسیالی که به عنوان ستون فقرات استفاده می گردد ، Thick Ethernet و یا 10Basee5 نامیده می شود که در آن  10 به سرعت انتقال اطلاعات در شبکه اشاره داشته ( 10 مگابیت در ثانیه ) و واژه Base نشاندهنده سیستم Base band است . در سیستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band   به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسیم می گردد . عدد 5 نیز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در این مورد خاص 500 متر ) .
موسسه IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3  و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . این نسخه با نام Thin Ethernet  و یا 10Base2  معروف گردید. ( حداکثر طول کابل 185 متر می باشد و عدد 2 نشاندهنده این موضوع است که طول کابل می تواند تا مرز 200 متر نیز برسد )
از سال 1983 تاکنون ، استانداردهای متفاوتی ارائه شده است که یکی از اهداف مهم آنان ، تامین پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسیدن به مرز گیگابیت در شبکه های کامپیوتری می باشیم .

 

شامل 11 صفحه word


دانلود با لینک مستقیم


دانلود مقاله انواع کابل در شبکه های کامپیوتری

دانلود تحقیق فروشگاه بازیهای کامپیوتری تحت وب

اختصاصی از فی لوو دانلود تحقیق فروشگاه بازیهای کامپیوتری تحت وب دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق فروشگاه بازیهای کامپیوتری تحت وب


دانلود تحقیق فروشگاه بازیهای کامپیوتری تحت وب

چکیده

در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی  فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان2  ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.

1-    مقدمه

توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند.
در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه  هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.
بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.
 ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.








2- محیط کاری

پیاده سازی فروشگاه Game-Shop با تکنولوژی ASP.NET 2.0 صورت گرفته است. فناوری ASP.NET یک بستر برنامه ‌نویسی است که بر اساس سیستم CLR در چارچوب دات نت کار می ‌کند. این فناوری امکانی را فراهم می‌آورد تا در سایه آن برنامه ‌نویس بتواند با استفاده از هر یک از زبان ‌های برنامه ‌نویسی موجود در چار چوب دات نت، صفحات داینامیک و نرم‌افزارهای تحت وب تولید کند. نسخه اول ASP.NET توانست با فراهم ساختن قابلیت ‌های پیشرفته زبان‌ های برنامه ‌نویسی شیء ‌گرا، همچون ویژوال بیسیک دات نت و سی شارپ، تحول بزرگی را نسبت به نسل قبلی (ASP) ایجاد کند. نسخه دوم ASP.NET همان مسیر را با بهبود عملکرد موتور ASP.NET در زمینه مدیریت و توسعه نرم‌افزار و نیز آسان‌تر کردن روند برنامه‌نویسی طی کرده است.
در هسته و مرکز ASP.NET 2.0 ، یک معماری مبتنی بر کنترل (Control-Base) و رویداد گرا (Event-Driven) وجود دارد و این بدان معناست که می توان بلوکهای کوچکی از کد را به یک صفحه افزوده و نتایج پویایی را مشاهده کرد و برای فراهم آوردن محیطی هموار تر برای کاربر، ورودیهائی را برای وی مهیا کرد.
در حال حاضر برای ایجاد برنامه های کاربردی ASP.NET ابزاری به نام Visual Web Developer وجود دارد. این ابزار هم به تنهائی و هم بعنوان بخشی از Visual Studio 2005 موجود می باشد و توسط آن می توانید نرم افزارهای کاربردی تحت وب پویا و قدرتمندی را ایجاد کنید. ابزار Visual Web Developer یک محیط ویرایشگر بسیار عالی برای ویرایش کدهای HTML نیز دارد. مهمترین ویژگی Visual Web Developer قیمت پائین آن می باشد که موجب شده است تا این ابزار در دسترس کسانی که نمی توانند از عهده پرداخت هزینه مربوط به بسته کامل Visual Studio برآیند نیز قرار گیرد.
تولید یک سایت معمولا با فرآیند خواندن داده های ذخیره شده در یک بانک اطلاعاتی و نمایش اطلاعات بر روی صفحه، و بالعکس (یعنی خواندن از اطلاعاتی که کاربر روی صفحه وارد نموده و ذخیره آنها در بانک اطلاعاتی) همراه می باشد. برای ساخت بانک اطلاعاتی این سایت از محیط SQL Server 2005 استفاده شده که بخاطر همتراز بودن و عرضه ی همزمان با ASP.NET 2.0 به بازار توسط مایکروسافت، برای پیاده سازی این پروژه از انواع دیگر بانک اطلاعاتی مناسبتر بوده است.
کدهای مورد استفاده در پروژه نیز به زبان Visual Basic .NET نوشته شده است که بعلت آشنایی قبلی با این زبان انتخاب شد. در نوشتن پروژه های مشابه می توان از هر زبانی که توسط .NET پشتیبانی می شود ( اعم از C#.NET و...) استفاده نمود.






3- امکانات فروشگاه Game-Shop

طی تحقیق و بررسی که روی سایتهای فروشگاه بازیهای کامپیوتری خارجی اعم از Game.co.uk و ایرانی اعم از شهر CD با آدرس ShahreCD.com ، فروشگاه سرای بازی با آدرس sarayebazi.com ، و فروشگاه بازی شاپ به آدرس  انجام  شد، امکانات آنها را مورد تحقیق قرار دادیم و امکاناتی را که بصورت معمول می بایست در یک سایت فروشگاه بازیهای کامپیوتری باشد را استخراج کرده و بترتیب برای پیاده سازی آنها اقدام کردیم. این موارد به شرح ذیل می باشند:
1. نمایش تاریخ شمسی
این مورد در بالای صفحه ی اصلی قرار داده شده که جزئیات آن به تفصیل در بخش "صفحه اصلی" مورد بررسی قرار می گیرد.
2. جدیدترین بازیهای ثبت شده توسط مدیر
این بخش تحت عنوان جدیدترین محصولات در صفحه اصلی قرار داده شد، که مانند مورد قبل به آن خواهیم پرداخت.
3. بازی برتر
شامل عنوان بازی، و عکسی بزرگتر نسبت به بازیهای دیگر می باشد که در صفحه ی اصلی قرار گرفته است.
4. فهرست موضوعی بازیها  به صورت منوی عمودی: اکشن، بازی کودکان، فکری، ماشین بازی، موتورسواری  و ...
    این مورد در "منوی کلی سایت" قرار گرفته است.
6. منوی میله ای افقی شامل لینک به صفحه اصلی، معرفی سایت، سبد خرید و...
این امکان در بالای منوی کلی فایل قرار داده شده که شامل لینک به صفحه اصلی، سبد خرید، اخبار سایت، درباره ما، و پیشنهادات می باشد
7. معرفی و ارتباط با مدیریت سایت
این بخش تحت عنوان "درباره ما" در منوی عمودی و افقی قرار گرفته که در بخش "درباره ما" درباره ی آن صحبت می شود.
8. مدیریت خبر
امکان مدیریت اخبار بصورت ارسال خبر جدید ویرایش آنها نیز در سایت وجود دارد که جزئیات آنها در بخش "مدیریت اخبار " در قسمت "مدیریت سایت" وجود دارند.
9. مدیریت سفارشات و بازیها
این موارد نیز در بخش مدیریت سایت قرار داده شده اند که در بخشهایی به همین نامها به بررسی آنها خواهیم پرداخت.
10. مدیریت پیشنهادات
    مدیر سایت باید بتواند پیشنهادات رسیده از سوی بازدیدکنندگان سایت را بررسی نموده و به آنها رسیدگی کند. این مورد در بخش مدیریت سایت گنجانده شده است.
11. قابلیت تغییر پویای زمینه ی کاری فروشگاه
این مسئله بسیار حائز اهمیت است که مدیر فروشگاه بتواند بدون تماس با پشتیبانی فنی، به تغییر زمینه ی کاری فروشگاه بپردازد. ما این مسئله را نیز در این پروژه پیش بینی نموده و امکانات آنرا در قسمت مدیریت سایت قرار داده ایم.







4- بانک اطلاعاتی

به دلیل اینکه تمام بخشهای مختلف سایت بر پایه ی اطلاعات خوانده شده از بانک اطلاعات و نوشتن اطلاعات در آن استوار است، لازم است پیش از اینکه مطلبی در مورد امکانات سایت بدانید، اطلاعات کاملی از جزئیات بانک اطلاعاتی پروژه داشته باشید.
این پروژه شامل سه  فایل مجزای بانک اطلاعاتی می باشد:

 

شامل 74 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق فروشگاه بازیهای کامپیوتری تحت وب

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فی لوو دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ،
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

 

شامل 68 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فی لوو دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز 
، طی مقالات جداگانه ای خواهیم پرداخت .


 BIND Domain Name System:  اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
صفحه 11

 Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 15

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 34

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
صفحه 44

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 48

هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 59

FTP هشتمین نقطه آسیب پذیر:
صفحه 67

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
صفحه 73    
منابع


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری