یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق درمورد مزایای Kerbros برای شبکه در ویندوز 2000

اختصاصی از یارا فایل تحقیق درمورد مزایای Kerbros برای شبکه در ویندوز 2000 دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد مزایای Kerbros برای شبکه در ویندوز 2000


تحقیق درمورد مزایای Kerbros برای شبکه در ویندوز 2000

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 37 صفحه

مزایای Kerberos مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است.
Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است.
مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه دستیابی می کند واقعاً یک سرویس گیرنده معتبر است.
Kerberos بر پایه ticket (بلیط)هایی که شامل هویت سرویس گیرنده که با کلیدهای مشترک رمزنگاری شده است، استوار می شود.
Kerberos v5 بهبودهای زیر را نسبت به نسخه‌های قبلی Kerberos دارد: ارسال اعتبارسنجی: امکان می دهد که درخواست برای سرویس را از طرف یک کاربر به ارائه کننده سرویس قابل اطمینان دیگر محول کنیم. سیستم های رمزنگاری قابل جایگزینی: از چندین متد رمزنگاری پشتیبانی می کند.
نسخه‌های قبلی Kerberos، فقط از رمزنگاری DES پشتیبانی می کردند. کلیدهای زیر نشست (subsession): به client و سرور امکان می دهد تا یک کلید زیر نشست کوتاه مدت را برای یک بار استفاده برای تبادل های نشست مورد مذاکره قرار دهند. زمان دوام بیشتر برای بلیط: حداکثر زمان بلیط در Kerberos v4، 25/21 ساعت بود.
Kerberos v5 اجازه می دهد که بلیط ماه‌ها دوام بیاورد. اعتبار سنجی در ویندوز 2000 ویندوز 2000 برای اعتبار سنجی هویت کاربر، پنج روش دارد: Windows NT LAN Manager (NTLM) Kerberos v5 Distributed Password Authentication (DPA) Extensible Authentication Protocol (EAP) Secure Channel (Schannel) ویندوز 2000، فقط از NTLM و Kerberos برای اعتبار سنجی شبکه ای استفاده می کند و سه پروتکل دیگر برای اعتبارسنجی در اتصال‌های شماره گیری یا اینترنت مورد استفاده قرار می گیرند. ویندوز NT 4.0 از (NTLM) Windows NT LAN manager به عنوان پروتکل اعتبار سنجی شبکه ای پیش فرض استفاده می کند.
به این دلیل NTLM هنوز در ویندوز 2000 وجود دارد تا سازگاری با نسخه های قبلی سیستم عامل های مایکروسافت حفظ شود.
NTLM همچنین برای اعتبار سنجی logon به کامپیوترهای مستقل ویندوز 2000 به کار می رود.
Kerberos، اعتبار سنجی شبکه ای پیش فرض برای ویندوز 2000 است. Kerberos پروتکل اعتبارسنجی پر استفاده ای است که بر یک استاندارد باز بنا نهاده شده است.
تمام کامپیوترهای ویندوز 2000 از Kerberos v5 در محیط شبکه ای استفاده می کنند، به غیر از شرایط زیر: کامپیوترهای ویندوز 2000 وقتی که به سرورهای ویندوز NT اعتبار سنجی می شوند از NTLM استفاده می کنند. وقتی که کامپیوترهای ویندوز 2000 به منابع domainهای ویندوز NT 4.0 دستیابی پیدا می کنند از NTLM استفاده می کنند. وقتی که کنترل کننده های domain ویندوز 2000، clientهای ویندوز NT 4.0 را اعتبار سنجی می کنند از NTLM استفاده می کنند. Login کردن به صورت محلی به یک کنترل کننده domain ویندوز 2000. ویندوز 2000. (DPA) Distributed Password Authentication یک پروتکل اعتبارسنجی است که روی اینترنت به کار می رود تا به کاربران امکان دهد تا از یک کلمه عبور برای اتصال به هر سایت اینترنتی که به یک سازمان عضویت متعلق است، استفاده کنند.
DPA توسط وی

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد مزایای Kerbros برای شبکه در ویندوز 2000

تحقیق درمورد برنامه اجرایی در ویندوز XPRegistry 24 ص

اختصاصی از یارا فایل تحقیق درمورد برنامه اجرایی در ویندوز XPRegistry 24 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

تاریخچه ریجستری

کاربران رایانه های اولیه بر اساس سیستم عامل DOS وبرنامه هایی که ساخته می شد بالتبع تحت این سیستم فعالیت می کردند. سیستم عامل DOS و برنامه های تحت آن برای ورود و خروج به برنامه. راهی خاص ودر بیشتر موارد منحصر بفرد را در اختیار کاربر قرار می دادند و کاربر برای اجرا و استفاده از این نرم افزارها مجبور به طی کردن مسیرهای مشخص بود وبرای رسیدن به منو و پنجره جدید حتماً باید منو و پنجره قدیم را پشت سر می گذاشت ,به همین دلیل کاربر هیچگونه اختیای در تنظیم منو, پنجره ها ویا تغییر آنها نداشت . این خاصت سیستم عامل DOS باعث می شد اکثر تنظیمات و ویژگیهای محیّط برنامه در Source برنامه (متن برنامه اصلی )در نظر گرفته شود و احتیاجی به ثبت آنها در جای دیگری نباشد . با وجود این سیستم عامل DOS , با استفاده از 3 فایل Config.sys ,MsDos.sys, Autoexec.bat بعضی از تنظیمات برنامه ها, مانند CDRom اختصاص Buffer وغیره را در این فایلهای ثابت نگهداری می کرد. در حقیقت این فایل ها وظیفه محضر خانه سیستم عامل را بر عهد داشتند که به آنها Registery گفته شد . پس از سیستم عامل DOS , شرکت مایکروسافت Windows 3x را به بازار عرضه کرد. Windows 3x بر پایه سیستم عامل DOS بنا شده بود , ولی تفاوتهای بسیار چشم گیری با سیستم عامل DOS پیدا کرده بود . ظاهر زیباتر و جذاب تر, دسترسی راحتر به اطلاعات ونیز در اندازه , ظاهر ورنگ پنجرها و شیوه ظاهر شدن آنها و حتی اجرا شدن برنامه ها , همه توانایی هایی بود که در این سیستم عامل نوظهور گنجانده شده بود. بدیهی است که این ویژگیها و تغییرات باید در جایی ثبت می شد تا در راه اندازی مجدد رایانه این تغییرات به حالت اولیه برنگردند.از طرفی فایل های Msdos.sys Config.sys, Autoexec.Bat, فایل های Boot کننده بودند و اگر قرار بود تغییرات در این فایل ها ظبط شود ممکن بود به ساختار آنها صدمه وارد شود. به همین منظور در Windows 3x فایل هایی با پسوند ini را برای این کار در نظر گرفتند که مهمترین آنها win.ini , system.ini , control.ini بودند. اطلاعات سیستم عامل را برعهده داشتند .

در نهایت نسل سوم Registery از زمانی شروع شد که سیستم عامل Windows سری 9x آن به بازار عرضه شد. این سیستم عامل با ساختار وظاهری کاملاً متفاوت ایجاد شده بود و نقطه قوت آن استفاده از رابط گرافیکی (GUI) برای کیفیت برتر نمایش بود . این سیستم عامل توانایی پشتیبانی و استفاده از سخت افزارهای مختلف را داشته و برنامه های کاربردی زیادی تحت این ویندوز نوشته شد. یک سیستم عامل خوب باید هر نوع سلیقه ای را ارضا، کند, شرکت مایکرو سافت برای رسیدن به این هدف در سری جدید سیستم عامل خود , تقریباٌ اجازه هر نوع تغییری را با توجه به سلیقه های مختلف به کاربرویندوزمیداد . طبیعی است این تغییرات که مقدار آن بسیار زیاد است احتیاج به ثبت در Registery بزرگی دارد واز طرفی فایل های win.ini, system.ini, control.ini از نوع فایلهای متنی بودند و در صورت ظبط تغییرات در این فایلها حجم این فایلها بسیار زیاد و بالتبع Load شدن آن سیستم عامل زمان زادی طول می کشید. به همین منظور این تغییرات روی دو فایل system.dat , user.dat بنانهادند واین دو فایل بر اساس اعداد باینری و اعداد مبنا 16 ساخته شدند.که هم امنییت بیشتری داشتند و هم حجم کمتری اشغال می کردند.در ویندوز های سری 9x و بالاتر وظیفه رجیستری به عهده دو فایل system.dat , user.dat است .این دو فایل به طور مستقیم از سوی کاربر قابل دسترسی نیستند به همین منظور ویندوز برنامه اجرایی Regedit.exe را که در پوشه windows قرار دارد در اخیار کاربران قرار داده تا در صورت لزوم تنظیمات و مقدارهای جدید را در آن ثبت کنند.

هر تغییری در رجیستری بسرعت اعمال می شود و هیچگونه تاُییدی را از کاربر نمی گیرد, به همین منظور باید توجه داشت در صورت عدم وجود آگاهی کافی در باره ریجستری به هیچ وجه نباید دستورها و مقدارهای آن را تغییر داد .

ساختمان و نحوه عملکرد ریجستری 

* ساختمان رجیستری :

برای اجرای Regedit از منو Start گزینه Run را انتخاب کرده و کلمه regedit.exe را تایپ کنید و Ok را بزنید .این برنامه دارای دو پنجره میباشد که پنجره سمت چپ دربرگیرنده شاخه ها و ریشه های رجیستری و پنجره سمت راست شامل دستورات و مقادیر آن است .

در پنجره سمت چپ یک ریشه به نام MyComputer و چهار ریشه به نامهای زیر وجود دارد :۱- HKEY_CLASSES_ROOT : شامل تناظر پسوند فایلها و تنظیمات سیستم است .2- HKEY_CURRENT_USER : شامل تنظیماتی است که مختص کاربر فعلی است .3- HKEY_LOCALL_MACHINS : شامل تنظیماتی که به صورت سراسری اعمال میشود و به کاربر وابسته نیست .4- HKEY_USERS : شامل تنظیمات کاربران از جمله کاربر فعلی است .5- HKEY_CURRENT_CONFIG : شامل تنظیمات سخت افزار موجود میباشد . این ۵ شاخه به نوبه خود دارای زیرشاخه هایی است که مقادیر آن در پنجره سمت راست رجیستری نشان داده میشود که مقادر این شاخه ها به سه دسته نوشتاری، عددی و باینری تقسیم میشوند .

* نحوه ساختن یک دستور و انتخاب نوع آن :

۱- ابتدا مسیر دستور را از پنجره سمت راست انتخاب کنید .(انتخاب مسیر)۲- در پنجره سمت راست، راست کلیک کرده و از گزینه New یکی از سه نوع String Value, DWORD Value و Binary Value را مشخص کنید. (انتخاب نوع مقدار )۳- سپس نام دستور را به جای New Value #1 تایپ کرده و Enter را بزنید.(تایپ دستور)روی نام دستور دو بار کلیک کرده و مقدار مورد نظر را در پنجره ظاهر شده وارد کنید و Ok را بزنید.(مقدار) * نحوه ساختن یک کلید در زیرکلید دیگر :

هر یک از اجزای سمت راست پنجره رجیستری را کلید و شاخه


دانلود با لینک مستقیم


تحقیق درمورد برنامه اجرایی در ویندوز XPRegistry 24 ص

تحقیق درمورد ویندوز

اختصاصی از یارا فایل تحقیق درمورد ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

طریقه عملکرد در ویندوز XP

روش کار در ویندوز xp متفاوت از روشهایی است که در نسخه های قبلی ویندوز بکار گرفته می شدند.این تفاوت بیشتر ناشی از تلفیق ویندوز با اینترنت می باشد .اگر با شبکه world wide web کار کرده باشید متوجه تشابه پنجره ها ونوار ابزار انها با حالت پنجره هایی که در برنامه های کاوشگر شبکه وب بکار می روند خواهید شد. در واقع ویندوز راهی برای اشنایی بیشتر و دسترسی اسانتر به شبکه های جهانی خصوصا اینترنت می باشد. در فصول اول طریقه استفاده منوی شروع و خط کار نما شرح داده شد .همچنین در رابطه با چگونگی انتخاب و بکار بردن گزینه ها ودکمه های این اجزا از ویندوز مختصرا توضیح داده شد. در این فصل کمی به جزییات وارد شده و به شرح عملکرد ابزارهای مختلف مانند windows explorer ,my computer ویا روشهای باز کردن وبستن برنامه ها و پرونده ها و از این قبیل پرداخته می شود.

آشنایی با پنجره ها ((کامپیوتر من))1

از طریقه پنجره My Computer کامپیوتر من میتوانید محتویات درایوها و یا پوشه های مورد نظرتان را مشاهده کنید.اگ بر روی نشانه کامپیوتر من از روی میز کار دبل کلیک کنید, پنجره ان باز می گرددکه در ان نام تمامی درایوهای متصل به کامپیوتر امده اند. با دبل کلیککردن بر روی نام درایوها مورد نظرتان , پنجره دومی باز می گردد که می توانید در ان نام تمامی پوشه ها و پرونده های ذخیره شده بر روی ان درایو را مشاهده کنید و همین طور با کلیک کردن بر روی نام پوشه مورد نظرتان ازاین درایو \,پنجره ی دیگری باز می گرددکه در ان محتویات پوشه ی انتخاب شده نمایش داده می شوند و بلاخره اگر در این پنجره ها بر روی مثلا نام یک پرونده اجرایی کلیک کنید ,پنجره دیگری باز می گرددکه در ان اجرای برنامه ی انتخاب شده را می توانید داشته باشید.

 

1- My compute

نشانه هایی که در پنجره کامپیوتر من مشاهده می کنید برخی مربوط به نام درایوهای کامپیوتر شما می باشد و برخی دیگر استفاده های دیگری دارند.

آشنایی با پنجره کاوشگر ویندوز1

برای مشاهده محتوی درایوها و پوشه ها می توانید از پنجره کاوشگر ویندوز نیز استفاده کنید.با این تفاوت که در این پنجره از طریق یک ساختار درختی2 می توانیدبه اسامی تمام درایوها و پوشه ها و محتویات انها دسترسی پیدا کنید و نه اینکه محتویات هر جزئ را در پنجره های جداگانه ببینید.

پنجره کاوشگر ویندوز شامل دو نیم صفحه است که در نیم صفحه سمت چپ اسامی پوشه ها و درایوهای کامپیوتر شما در یک ساختار درختی نمایش داده می شوند ونام هر پوشه یا درایوی را که از داخل نیم صفحه سمت چپ انخاب کنید محتویات ان در نیم صفحه سمت راست به نمایش در می اید.

با توجه به اینکه در منوی View از پنجره Windows Explorerچهحالتی انتخاب شده باشد حالت و طریقه ی نمایش اطلاعات در نیم صفحه سمت راست به شکلهای گوناگونی می توانید انجام بگیرد.

برای باز کردن پنجره کاوشگر ویندوز پس از کلیک کردن بر روی دکمه start از داخل منوی ان گزینه Windosws Explorer را انتخاب کنید.

 

-Windows Explorer1

2-hierarchial

آشنایی با(( همجواری با شبکه))1

یک شبکه کامپیوتری در حقیقت مجموعه و گروهی از کامپیوترهایی می باشد که هر یک به دیگری متصل بوده ومی توانند با یکدیگر به تبادل داده ها و اطلاعات بپردازندو از منابع شبکه از طریقه ویندوز می توانید از ابزار همجواری با شبکه کمک بگیرید. در پنجره این ابزار می توانید به همان شکلی که در پنجره های((کاوشگر ویندوز)) و یا ((کامپیوتر من)) به پویش2 و مشاهده محتویات درایوهای کامپیوتر خود بپردازید. به کاوش و پویش در شبکه بپردازید وبه منابع و اطلاعات موجود در شبکه دسترسی پیدا کنید.

برای استفاده از این ابزار روی نشانه ی Network Neighborhood از روی میز کار دبل کلیک کنید. بدین ترتیب پنجره ای باز میشود که در آن نام دیگر گامپیوترهای متصل به شبکه را می توانید مشاهده کنید. همچنین اگر بر روی نشانه ی Entire Network از این پنجره کلیک کنید، میتوانید تمامی منابع متصل و موجود در شبکه مانند چاپگرها را نیز مشاهده کنید.

 

1- Network Neighborhod

2-browse

طریقه نصب و یا حدف برنامه ها 1

برای اضافه کردن برنامه های جدید به کامپیوتر خود ،می توانید از گزینه یا حذف برنامه ها از داخل پنجره مرکز کنترل استفاده کنید. به مراحل زیر دقت کنید:

1-بر روی دکمه start کلیک کنید. سپس از داخل این منو گزینه Settings را انتخاب کنید.

2-از داخل زیر منو ی آن ، گزینه مرکز کنترل را انتخاب کنید.

3-در پنجره مرکز کنترل بر روی گزینه اضافه یا حذف برنامه ها دبل کلیک کنید.

4- پس از قرار دادن دیسکت ویا CD برنامه مورد نظرتان در درایو ، در پنجره Install دکمه Add/Remove Properties را بکار ببرید و سپس مراحل کار را به شکلی که ان برنامه از شما در خواست می کند ادنبال کنید.

5-اگر در پنجره فوق به زیر صفحه Windows Setup 2 وارد شوید ،می توانید عملیات نصب و اضافه کردن و یا حذف اجزا از محیط ویندوز را انجام دهید.

طریقه ایجاد پوشه ها

همانطوری که می دانید ایجاد پوشه های مختلف و نگهداری پروندها ودسته بندی انها در پوشه های گوناگون در مرتب نگهداشتن محتویات دیسکت سخت کمک می کند .برای ایجاد پوشه ها در ویندوز به شکل زیر عمل کنید.

1-در روی میز کار بر روی نشانه ی ((کامپیوتر من))دبل کلیک کنیدتا پنجره (( کامپیوتر من )) باز گردد.

2-بر روی نام درایو یا پوشه ای که مایلید پوشه جدید را تحت ان ایجاد کنید دبل کلیک کنید تا پنجره مربوط به ان درایو یا پوشه باز گردد.

3-حال در پنجره ای که باز شده است ، از داخل منوی File گزینه New و سپس از داخل زیر گزینه Folder را انخاب کنید.

4-نام پوشه جدید را وارد کرده وسپس Enter را بزنید.

 

1-Add/Remove Programs

نصب ویندوز-2


دانلود با لینک مستقیم


تحقیق درمورد ویندوز

ویندوز 2003 سرور

اختصاصی از یارا فایل ویندوز 2003 سرور دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 79

 

فصل اول : معرفی ویندوز سِرور 2003

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.

ویرایش‌های ویندوز سرور 2003

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایشdatacenter

* ویندوز سرور 2003 ویرایشweb server

ویرایش standard

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.

ویرایش enterprise

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.

ویرایش datacenter

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.

ویرایش web

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.

خدمات نصب راه دور (RIS) در سِرور

قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.

Remote desktop در ابتدا در ویندوز 2000 معرفی شد.

نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور 2003) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور 2003 ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور 2003 باشد نصب نمود.

فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور 2003 یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.

Remote Assistance

کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:

* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.

*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.

استفاده از Remote Assistance در صورتی ممکن است که:

* روی کامپیوترها ویندوز سرور 2003 یا ویندوز XP در حال اجرا باشد.

* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.

تقاضای کمک

کاربر کامپیوتری که ویندوز سرور 2003 یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز 2000 یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور 2003 یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور 2003 باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.

کمک‌رسانی بدون دعوت

کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت


دانلود با لینک مستقیم


ویندوز 2003 سرور

مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از یارا فایل مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 85

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Information Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IISنصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن  فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند .  IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر ویندوز