یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از یارا فایل دانلود مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 54

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد . تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین


دانلود با لینک مستقیم


دانلود مهمترین نقاط آسیب پذیر یونیکس و لینوکس

دانلود تحقیق گره ها نقاط 10 ص

اختصاصی از یارا فایل دانلود تحقیق گره ها نقاط 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

مقدمه:

گره ها و نشانه های شهری ، عناصری هستند که موردتوجه شهروندان می باشند ، که در تصویر ذهنی افراد مجسم می شود و از این حیث پر اهمیت است.

گره ها نقاطی حساس در شهر هستند که ناظر می تواند به درون آن ها وارد شود و کانون هایی که مبدا و مقصد حرکت او را به وجود می آورند. ممکن است صرفا محل تقاطع دو خیابان یا دو جاده باشند ؛ جایی باشند که خطوط حمل و نقل تغییر مسیر می دهند ؛ نقطه ای که چند راه به یکدیگر می رسند یا از کنار یکدیگر می گذرند ؛ « لحظاتی » هستند که در آن ها تغییر از یک ساختمان به ساختمانی دیگر صورت میپذیرد یا ممکن است محل تمرکز باشند و اهمیت آن ها به سبب تراکم پاره ای از امور و یا خصوصیات در

نقطه ای باشد .

گره ها می توانند به نوعی گره ترافیکی ، جمعیتی و یا اجتماعی باشند.که از میان آنها می توان میدانی که به فضای پیاده اختصاص داده می شود را به عنوان گره اجتماعی که محل تعاملات اجتماعی مردم است در نظر گرفت.

نشانه ها نیز عواملی در تشخیص قسمت های مختلف شهر هستند ؛ با این تفاوت که ناظر به درون آن ها راه نمی یابد.ممکن است نشانه ها در داخل شهر باشند یا به اندازه ای دور که مدام جهتی خاص را مشخص دارند.تک برج ها ، گنبدهای طلایی و تپه های گران پیکر مثال هایی هستند که معرف نشانه در سیمای شهراند.

:(Node)1- مفهوم گره

بسیاری از «گره »ها :

محل تقاطع دو راه یا دو جاده اند

و یا

محل تمرکز و تراکم پاره ای از فعالیت ها هستند

تصور وجود « گره» در شهر، از یک جانب به وجود راه ها وابسته است چون عملا باید راهی وجود داشته باشد تا تقاطع آن با راهی دیگر « گره ا ی » به وجود آورد . از جانب دیگر ، به وجود « محله » ها ؛ چون

« گره» ها مهمترین نقطه یا کانون یا قطب « محله » ها هستند.

 

« گره » ها کانون هایی واجد اهمیت در شهر هستند که معمولا محل تقاطع « راه» ها و یا تجمع پاره ای از خصوصیات به وجود می آیند و ناظر می تواند به درون آن ها راه یابد . « گره » ها اگر چه در سیمای متصور شهر نقاطی کوچک هستند ، اما در عمل ممکن است میدانی بزرگ ، یا قسمتی از شهر باشند که به صورتی خطی تمرکز یافته اند ؛ و یا حتی می توان تمام محله مرکزی شهر را –اگر سیمای تمام شهر را در

زمینه وسیع تری در نظر آوریم- به صورت « گره» ای متصور داشت .

محل تقاطع خیابان ها و جاده ها و یا جایی که خطوط ارتباطی خاتمه می یابند ، برای ناظر اهمیت فوق العاده

دارد و او را به خود می خواند. زیرا در این نقاط عابر یا ناظر باید تصمیم به تغییر مسیر بگیرد و حواس

خود را متمرکز سازد تا عوامل نزدیک و مجاور خود را به دقت بیش از معمول مشاهده کند.

برای بررسی نمونه موردی ابتدا گره های شهرهای آمریکا و سپس گره های سایر نقاط دنیا مورد بررسی قرار گرفته است:

میدان « سکالی » یا فلکه خیابان «چارلز» در ایالات متحده، گره هایی هستند که در محل تقاطع چند خیابان و یا جاده به وجود آمده اند. فلکه خیابان چارلز و میدان سکالی خاصه گره هایی پر اهمیت اند ؛ در این نقاط ناظر از دو جانب ،تپه « بیکن » را مشاهده می کند که این دو میدان را محدود کرده است.فلکه چارلز زیبایی خاصی ندارد ؛ اما به وضوح پیوند بصری رودخانه« چارلز» را از طریق پلی که بر این رودخانه استوار است ، با جاده « ستورو» ، خیابان « چارلز» و خیابان « کمبریج » نشان می دهد. مضافا به اینکه فضای گشوده ای که رودخانه « چارلز» را در بر می گیرد ، ایستگاه خطوط تراموای هوایی ، واگن های تراموا را که در کنار تپه « بیکن» از زیر زمین بیرون می آیند یا بدان داخل می شوند و ترافیک سنگین این قسمت را می توان از داخل این فلکه مشاهده کرد. « گره ها» حتی وقتی بی شکل باشند و یا شکل مشخص

نداشته باشند در سیمای شهر واجد اهمیت اند

ایستگاه های تراموای زیر زمینی را نیز باید « گره » هایی به شمار آورد که در نقاط تقاطع خطوط اصلی حمل و نقل به وجود آمده اند.بیشتر این ایستگاه های زیر زمینی ، البته با مظاهری که در سطح خیابان ها موجود است در ذهن مردم تجسم می یابد.

خود ایستگاه ها نیز خصوصیات خاص خود را دارند ، پاره ای از آن ها فی المثل ، ایستگاه خیابان « چارلز» را می توان به آسانی شناخت و تشخیص پاره ای دیگر مشکل است.

ایستگاه های راه آهن نیز ، اگر چه در روزگار ما اهمیت خود را از دست می دهند ، تقریبا همیشه « گره » هایی مهم در سیمای شهر اند . برخی از این ایستگاه ها « گره» ای پر اهمیت در سیمای شهر محسوب می شوند، زیرا هم مورد استفاده مردم برای رسیدن به نقاط مختلف در داخل و خارج شهر قرار می گیرد و هم حجم آن که در مقابل فضای گشوده میدان قرار می گیرد دیده را تحت تاثیر قرار می دهد. فرودگاه ها نیز « گره» هایی مهم در سیمای شهر محسوب می شوند. حتی باید محل تقاطع دو خیابان را « گره» ای به حساب آورد؛ اما معمولا چنین نقاطی به اندازه کافی چشم گیر نیستند که بتوان آن ها را بیش از تقاطع اتفاقی دو راه به تصور آورد ، مضافا به اینکه سیمای شهر نمی تواند دارای « گره» های متعدد باشد.

نوع دیگر « گره » : محل تمرکز پاره ای خصوصیات نیز در سیمای شهر اغلب به دیده می آید .میدان «پریشینگ » در «لوس آنجلس » یاد کرد که به سبب فضای خود که خصوصیاتی بسیار نمونه دارد ، سبزه و گیاه و درختانی که در آن موجود است و فعالیتی که در آن صورت می پذیرد ، « گره» ای واضح و قوی

در شهر به وجود می آورد و شاید مشخص ترین نقطه در سیمای آن باشد.

نبش « جردن- فایلنی» در میدان « لوئیز برگ» که نه تنها نمونه «گره » ای از نوع دوم است : در آن خصوصیاتی چند تمرکز یافته و مردم آن را به عنوان قلب مرکز شهر می شناسند ،بلکه خصوصیات « گره» نوع اول را نیز داراست : در محل تقاطع خیابان « واشنگتن» و خیابان «سامر» واقع شده و با یک ایستگاه راه آهن زیر زمینی پیوندی نزدیک دارد: این «نبش» ، نمونه 100 درصد کامل یک گوشه تجارتی است و به درجه ای خصوصیات خاص خود را دارد که به ندرت نظیر آن را می توان در یک شهر آمریکایی بزرگ مشاهده کرد ؛ اما از نظر فرهنگی به دیده آمریکائیان بسیار آشناست.

میدان « لوئیز برگ » نیز خود مرکز تجمع پاره ای خصوصیات و عوامل شهری است . ناحیه مسکونی آرام و معروفی است که در فضائی گشوده واقع شده ، کاملا واجد مظاهر محلات طبقات مرفه است و پارکی دارد به سیمایی مشخص که گرداگرد آن را نرده کشیده اند.

پیشتر بیان شد که « گره» ها ممکن است هم در محل تقاطع خیابان ها و جاده ها تشکیل شوند و هم در جایی که تمرکز فعالیت ها و پاره ای خصوصیات پذیرفته . در جزری سیتی ، میدان« جرنال» هم جایی است که چند خیابان یکدیگر را قطع می کنند و در آن مردم برای رسیدن به نقاط مختلف از اتوبوس به اتومبیل یا

ازاتومبیل به اتوبوس ، وسیله نقلیه خود را تغییر می دهند و هم محل تجمع فروشگاه هاست.

تمرکز فعالیت ها و خصوصیات ممکن است چندان باشد که کانونی برای ناحیه ای وسیع فراهم آورد ؛ از جمله می توان از نبش «جردن-فایلنی» و شاید میدان « لوئیز برگ» به عنوان چنین کانون هایی نام برد . پاره ای دیگر از این نوع « گره » ها به صورت کانون در ناحیه ای وسیع جلوه گر نمی شوند؛ بلکه نقاطی

هستند جدا افتاده که پاره ای خصوصیات در آن ها تمرکز یافته است.

برای تشخیص یک « گره » ، صرفا وجود یک فرم فضایی خاص لازم نیست :شاهد این نکته میدان های « جرنال » و « سکالی» هستند ؛ اما اگر فضا فرم یا فرم هایی داشته باشد ، تاثیر آن شدید تر می شود و خاطره « گره» در ذهن محفوظ می ماند. اگر میدان « سکالی» فرمی فضایی می داشت که همپایه اهمیت میدان بود ، بی تردید از مظاهر اصلی شهر « بستن» می گشت اما با فرم کنونی خود نمی تواند به دقت در ذهن جای گیر شود، به علاوه حسن شهرت ندارد و مردم از آن به عنوان میدانی کهنه و مخروبه یاد می

کنند.

« گره » ها ممکن است « تودار» یا صریح و نمایان باشند. میدان سکالی ، تودار به نظر می رسد و وقتی که شخص در داخل خود میدان و یا حول و حوش آن است ، کمتر می تواند به آسانی جهات اصلی را بیابد. جهات اصلی در اطراف میدان یا رو به میدان است و یا بر خلاف آن و شخص هنگامی که به میدان وارد می شود ، جز همان نقطه ای که خود در آن است ، نمی تواند جای دیگری از میدان را به تصور آورد. میدان

« دیوئی» در «بستن» صریح و نمایان است . در آن جهات اصلی را به آسانی می توان باز شناخت و ارتباط

میدان به محله دفترکار ، به محله فروشگاه ها و ساحل رودخانه «چارلز» کاملا واضح و آشکار است.


دانلود با لینک مستقیم


دانلود تحقیق گره ها نقاط 10 ص

مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از یارا فایل مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 85

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Information Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IISنصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن  فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند .  IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر ویندوز

نقاط قوت و ویژگیهای مؤثر بر یک مدیر

اختصاصی از یارا فایل نقاط قوت و ویژگیهای مؤثر بر یک مدیر دانلود با لینک مستقیم و پر سرعت .

نقاط قوت و ویژگیهای مؤثر بر یک مدیر


نقاط قوت و ویژگیهای مؤثر بر یک مدیر

 لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت

تعداد صفحه:17

فهرست مطالب:

اکنون به نظرات تنی چند از صاحبنظران ، اندیشمندان و دانشمندان در این زمینه می پردازیم:

 

1 پیتر دراکر:

« عضو حیات بخش هر سازمان ، مدیریت آن است. »

می توان نتیجه گرفت که مدیریت در هر سازمان مانند مغز در بدن انسان عمل می کند وحکم فرماندهی و نظارت بر سایر عوامل زیر نظر را بر عهده دارد ( در مغز نیز بسان یک سازمان تصمیم گیریها در آن انجام

می شود ، برنامه ریزی و سازماندهی صورت می گیرد و کنترل و نظارت اعمال می شود ) و می تواند با فرمانها و دستورات مؤثر ، بجا و سنجیده   باعث پیشرفت در امور و نیل به اهداف سازمانی گردد.

.

.

.

نهج البلاغه یا راه سخن رسا گفتن

تفسیر سوره یوسف آیه هایی آمده است که در آن به نقش مدیریت اشاره شده است .

 

هر چند هرگز موافق مکتب های تک بعدی که همه چیز را در بُعد اقتصادی خلاصه می کنند و انسان و ابعاد وجود او را نشناخته اند نیستیم ، ولی با این حال اهمیت ویژه مسائل اقتصادی را در سرنوشت انسان هرگز نمی توان نادیده گرفت .

آیاتی در این سوره به این مسئله اشاره دارد که یوسف از میان تمام پستها انگشت روی خزانه داری گذاشت

تا با سر و سامان دادن این بخش قسمت عمده ای از نابسامانیهای کشور را سامان بخشد . واز طریق عدالت

اقتصادی بر سازمانهای دیگر کنترل داشته باشند. در روایات نیز به این موضوع اشاره شده است از جمله حدیث حضرت علی ( علیه السلام ) :

یکی از دو پایة اصلی زندگی مادی و معنوی مردم (قوام الدین والدنیا)

مسائل اقتصادی قرارداده شده است . در حالی که پایة دیگر : علم ، دانش ، آگاهی شمرده شده است .

 

در تعبیری دیگر در این سوره نیز آمده است (( انی حفیظ علیم ))

دلیل براهمیت مدیریت در کنار امانت است و نشان می دهد که پاکی و امانت به تنهایی برای پذیرش یک پست حساس اجتماعی کافی نیست بلکه علاوه بر آن آگاهی و تخصص و مدیریت نیز لازم است .

سیره پیامبر اکرم ( صلی ا... علیه وآله ) وحضرت علی (علیه السلام ) در دوران حکومتشان نشان می دهد که

آنها به مسأ له آگاهی و مدیریت همانند امانت و درستکاری اهمیت می دادند .

 

در جایی دیگر از این سوره بر اهمیت نظارت بر مصرف نیز یاد شده است و آگاهی به این حقیقت که تولید

بیشتر هنگامی مفید است که نسبت به مصرف ، کنترل صحیحی باشد و کنترل مصرف ، هنگامی مفید است

که باتولید بیشتر همراه باشد .

.

.

.

ویژگیهای کمال مدیریت :

توماس پیترز و رابرت واترمن در کتاب خود بنام « در جستجوی برترینها » پس از بررسی 36 سازمان برتر ،

دریافتند که در امور نو آوری و سود دهی 8 ویژگی زیر رمز موفقیت آنان بوده است .

1ـ تعصب به عمل

2ـ ایجاد ارتباط نزدیک با مشتری

3ـ تمایل به استقلال و کار آفرینی

4ـ افزایش بهره وری با استفاده از افراد

5ـ برخورد شفاف و ارزشی

6ـ تکیه بر مزیت رقابتی خود

7ـ استفاده از شکل ساده و ستاد کوچک

8ـ حفظ همزمان انعطاف پذیری و عدم انعطاف

 .

.

تعیین وظایف مدیر یا عناصر مدیریت :

در گذشته ( عناصر مدیریت یا به عبارت دیگر وظایف مدیر ) مشخص نبود و بیشتر وقت و سعی و تلاش مدیر صرف اموری می شد که بیشتر جنبۀ اجرائی داشت و کارمندان جزء ( با حداقل کارآئی) نیز می توانستند با داشتن اختیار از عهده آن وظایف بخوبی برآیند.

امروزه این نظریه عمومیت پیدا کرده که مدیر باید وظا یف مربوط به اجرای عملیات را به مرئوسین و زیر دستان خود تفویض نماید و تلاش خود را محدود به انجام وظایفی گرداند که باعث تأثیر عمومی در سازمان گردد.

.

.

.

 


دانلود با لینک مستقیم


نقاط قوت و ویژگیهای مؤثر بر یک مدیر

تحقیق در مورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از یارا فایل تحقیق در مورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS 


دانلود با لینک مستقیم


تحقیق در مورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس