یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق درباره انتی ویروس سیمانتک 21 ص

اختصاصی از یارا فایل تحقیق درباره انتی ویروس سیمانتک 21 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

آنتی ویروس سیمانتک

حفاظت ضد جاسوسی جدید سیمانتک تبــلیغـــات

سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت بلادرنگ جاسوسها یا Spyware ها را در کامپیوتر یافته و آنها را پاک کند. شرکت میگوید که این سیستم به نحوی ساخته شده است که بتواند جلوی حملات آتی را نیز بگیرد.

بسته امنیتی جدید سیمانتک دارای سطوح اسکن چندگانه است که میتواند جاسوس اسپایور را در مرحله ورود شناسایی نماید. تکنولوژی بروزرسانی خودکار داخلی سیمانتک بصورت مرتب حفاظت را برای خطرات جدید تضمین مینماید.

فایروال شخصی نورتن کار مراقبت از دیتاهایی که کامپیوتر را ترک میکنند بعهده دارد به نحویکه اطلاعات بدون آگاهی یوزر ارسال نمیشود.

این لایه امنیتی اضافی باعث میشود تا بصورت خودکار جلوی جاسوس اسپایور و سایر برنامه های مخرب برای ایجاد ارتباط تخریبی به اینترنت گرفته شود.

برخلاف ویروس که سرانجام حضورش را در کامپیوتر اعلام میکند، جاسوس اسپایور خود را از دید یوزر پنهان نگه میدارد. به محض آنکه این جاسوس در کامپیوتری نصب میشود کار ردگیری فعالیت وب یوزر را آغار مینماید و تمام ضربه های کیبورد را برای بدست آوردن اطلاعات حساس شخصی بررسی میکند.

آنتی ویروس سیمانتک برای سیمبیان سری ۶۰ Symantec antivirous for mobile

همیشه ویروس ها آزار دهنده بوده اند و هستند . ویروس هایی که با ورود سیستم عامل های کامپیوتری مانند ویندوز رشد یافتند و شروع به تخریب ویندوز و فایل های مهم کاربران می کردند . همان طور که می دانید ویروس ها و تروجان های زیادی برای کامپیوتر وجود دارد اما شما فقط با نصب یک نرم افزار به اسم آنتی ویروس از بین صدها آنتی ویروس تولید شده از سیستم های کامپیوتری و اطلاعات خود محافظت می کنید . اما با تولید گوشی های سیستم عامل دار ( سری ۶۰ ) با کمال ناباوری دیده شد که ویروس هایی هم برای این گوشی ها پیدا شد که اطلاعات رم شما را تهدید می کنند و ممکن است آن ها را نابود کنند . پس برای امنیت گوشی خود چه می کنید ؟؟؟؟؟

خوب یکی از شرکت های خیلی معروف سازنده آنتی ویروس شرکت سیمانتک است که با تولید آنتی ویروس norton خود جایگاه ویژه ای را بین کاربران آنتی ویروس های کامپیوتر پیدا کرد . چندی نگذشت که نسخه تحت موبایل از این آنتی ویروس هم برای گوشی های سری ۶۰ نوشته و تولید شد که به خاطر توانایی آپدیت و بروز رسانی رایگان این نسخه از آنتی ویروس هم جایگاه ویژه ای را بین کاربران موبایل پیدا کرد . شما با یک عدد سیم کارت ایرانسل که مجهز به اینترنت است می توانید این آنتی ویروس را بروزرسانی کنید .هم اکنون نسخه تحت موبایل از این انتی ویروس برای گوشی های سری ۶۰ در اختیار شماست . دانلود کنید و توسط این نرم افزار از گوشی های سیمبیان سری ۶۰ خود در برابر حملات ویروس ها محافظت کنید و از امنیت گوشی خود لذت ببرید .

نرم‌‏افزار آنتی‌‏ویروس SYMANTEC با وجود چند عیب ، چندان قابل اعتماد نیست.

کارشناسان اینترنتی هشدار دادند ؛ نرم‌‏افزار آنتی ویروس تولیدی شرکت SYMANTEC می‌‏تواند میلیون‌‏ها کامپیوتر را با احتمال هجوم ویروس تهدید کند.

محققان EEYE DIGITAL SECURITY با کشف نقایص و معایب موجود در آنتی‌‏ویروس SYMANTEC اعلام کردند: با نصب این نرم‌‏افزار ، ویروس‌‏ها می‌‏توانند کامپیوتر کاربر را تحت نفوذ خود درآورده و تمام فیلم‌‏ها و برنامه‌‏های موجود در آن را از بین ببرند.

این معایب بسیار جدی هستند ، زیرا هکرها می‌‏توانند با پی بردن به این ضعف‌‏ها به راحتی به کامپیوترهای مورد نظر وارد شده و تمام برنامه‌‏های نصب شده روی آنها را حذف کنند.

مایک پوتر بورک ، سخنگوی EEYE ، گفت: از آنجایی که هکرها می‌‏توانند از این نقاط ضعف برای سیستم‌‏های شخصی کاربران استفاده کنند رفع آن از اهمیت بالایی برخوردار است.

از زمانی که کامپیوترها به شبکه‌‏های مختلف وصل می‌‏شوند ، بسیاری از ویروس‌‏های کامپیوتری می‌‏توانند با فرستادن یک کپی از خود به شبکه ، تمام کامپیوترها را آلوده کنند.

مشکلات جدید در سیمانتک و مکافی

در ادامه تحریم‌های آمریکا علیه ایران 2 شرکت بزرگ عرضه کننده آنتی ویروس به نام‌های سیمانتک Symantec و مک‌آفی McAfee دست به کار شدند.

همانطور که در مقالات قبلی اشاره شد و نسبت به خرید آنتی‌ویروس غیراورجینال سیمانتک (نورتون) و مکافی از شرکتهایی که ادعای نمانیدگی فروش (از دبی و...) هشدار داده شده بود، این شرکتهای امریکایی که قبلاً اجازه آپدیت لیست ویروس‌های روز را از سرور کرکی به همه جهان ارائه می‌دادند این‌بار اقدام به تحریم آنتی ویروسهایی که از ایران آپدیت می‌شوند گرفتند. این روزها بسیاری از سازمانها و ادارات دولتی به فکر تعویض آنتی ویروس سیمانتک خود افتاده‌اند تا بتوانند از این معضل خارج شوند.

در این جنگ امنیت دیجیتالی حتی برخی دیگر از شرکتهای بزرگ اقدام به انتشار ویروس از سایتهای رسمی خود برای ایرانیان کرده‌اند. از آْن جمله می‌توان به شرکت اچ.پی (HP) اشاره کرد که برخی فایلهای آپگرید (مثل آپگرید بایوس نوت‌بوک) را آلوده به ویروس برای دانلودهایی که از ایران انجام می شود کرده است.

این کار شرکتهای بزرگ امنیتی جهان و امریکا که سهم بزرگی از بازار رایگان ایران را به خود اختصاص داده بودند سبب شده که شرکتهایی که دارای نمایندگی رسمی فروش و پشتیبانی در ایران می‌باشند اقدام به تبلیغات گسترده در سطح مطبوعات کنند تا بتوانند مشتریان خود را افزایش دهند.

از جمله این شرکتها می‌توان به شرکت آواژنگ (کاسپرسکی)، فانوس (کوییک‌هیل)، عرضه‌کننده پاندا و ناد32 اشاره کرد.


دانلود با لینک مستقیم


تحقیق درباره انتی ویروس سیمانتک 21 ص

تحقیق درباره استفاده از coonection

اختصاصی از یارا فایل تحقیق درباره استفاده از coonection دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

فعال نمودن و غیر فعا ل نمودن یک  Connection بمنظور فعال نمودن و یا غیر فعال نمودن یک Connection  می توان بصورت تلویحی عملیات فوق را با فراخوانی متدهای یک شی که از Connection استفاده می نمایند انجام و یا با صراحت و بکمک متدهای Open و یا Close اقدام به فعال نمودن و یا غیر فعال نمودن Connection نمود . متدهای Open و Close  دو متد اولیه برای هر Connection می باشند .

متد Open  با استفاده از اطلاعات موجود در خصلت ConnectionString  ، با یک منبع داده ارتباط و یک ارتباط فعال شده را ایجاد خواهد کرد .

متد Close باعث غیر فعال شدن Connection  می گردد .

لازم است به این نکته اشاره گردد که بستن ( غیر فعال نمودن ) یک Connection  امری لازم و ضروری است ، چراکه اکثر منابع داده صرفا" تعداد محدودی از ارتباطات فعال  را حمایـت نموده و در ضمن ارتباطات فعال  ، منابع با ارزش سیستم را اشغال و حجم عملیاتی بر روی سیستم را افزایش خواهند داد .

فعال نمودن و غیر فعال نمودن صریح یک  Connection استفاده صریح از متدهای Open و Close  بمنظور فعال نمودن و یا غیر فعال نمودن Connection توصیه و دارای مزایای زیر است :

کد نوشته شده دارای خوانائی بمراتب بیشتری  خواهد بود .

اشکال زدائی برنامه ها با سرعت مطلوبی انجام خواهد شد .

موثرتر می باشد.

پس از استفاده Connection ، لازم است که ارتباط ایجاد شده غیر فعال گردد . بدین منظور، می توان از متدهای Close و یا Dispose مربوط به شی Connection استفاده نمود. متد Close ، تراکنش های بلاتکلیف را تعیین تکلیف نموده و در ادامه ارتباط را غیر فعال می نماید . در مواردیکه Pooling فعال شده باشد ، متد فوق  باعث آزادسازی ارتباط ایجاد شده از Connection pool می گردد . فراخوانی متد Close توسط  یک برنامه می تواند چندین مرتبه صورت پذیرد.

فعال نمودن و غیر فعال نمودن تلویحی یک Connection در صورت استفاده از DataAdapters ، ضرورتی به فعال نمودن و یا غیر فعال نمودن یک Connection  وجود نخواهد داشت . زمانیکه یکی از متدهای  مربوط به اشیاء  فوق ، فراخوانده  می گردد ( مثلا" متد Update و یا Fill مربوط به شی SqlDataAdapter ) ،  متد مورد نظر بررسی لازم در خصوص  فعال بودن ارتباط را انجام و در صورتیکه ارتباط فعال نشده باشد ، SqlDataAdapter ارتباط را فعال و پس از انجام عملیات مورد نظر ، ارتباط را غیر فعال خواهد نمود .

مثال : در صورتیکه یک DataSet  داده خود را از چندین جدول متفاوت که در بانک اطلاعاتی مشابه قرار دارند ، دریافت می نماید ،صرفا" یک Connection وجود داشته و دارای چندین DataAdapters  خواهیم بود (هر DataAdapters مرتبط با یک جدول ) . در صورتیکه Connection بصورت تلویحی ( عدم استفاده صریح از متدهای Open و Close ) فعال و یا غیر فعال گردد ، در زمان  پر نمودن اطلاعات در Dataset ، ارتباط با منبع داده  چندین مرتبه فعال و یا غیر فعال خواهد شد . در چنین مواردی مناسب است که در ابتدا Connection با صراحت فعال و پس از فراخوانی متدهای Filling مربوط به چندین DataAdapters  ، ارتباط ایجاد شده با منبع داده را با بکارگیری متد Close و باصراحت غیر فعال نمود .

استفاده از متد Dispose زمانیکه یک Connection  غیرفعال  می گردد ، جریان اطلاعات به و یا از منبع داده غیر فعال می گردد. در چنین حالتی ، منابع غیرمدیریت یافته استفاده شده توسط شی Connection ، آزاد نخواهند گردید.در صورتیکه Connection pooling فعال شده باشد ، عملیات آزاد سازی Connection از Pool نیز انجام خواهد شد. اشیاء SqlConnection و OleDbConnection دارای یک متد Dispose بوده که از آن بمنظور آزادسازی منابع غیرمدیریت یافته استفاده می گردد .  با فراخوانی متد Dispose ، عملیات حذف Connection  از Connection pool نیز انجام خواهد شد .

مثال : استفاده از متد Dispose در مثال زیر، یک شی SqlConnection  ایجاد و در ادامه با استفاده از متد Open  فعال و سپس بمنظور غیرفعال نمودن Connection و آزاد سازی منابع  استفاده شده توسط Connection  از متد Dispose  استفاده و در نهایت شی مورد نظر به Nothing مقداردهی شده است .

نحوه استفاده از متد Dispose

تعریف و نمونه سازی یک شی جدید SqlConnection  '

Dim cnNorthwind AS New


دانلود با لینک مستقیم


تحقیق درباره استفاده از coonection

پاورپوینت درمورد پایگاه داده

اختصاصی از یارا فایل پاورپوینت درمورد پایگاه داده دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 20 اسلاید


 قسمتی از متن .ppt : 

 

Shahriar Pirnia http://www.pirnia.net

Databaseپایگاه داده ها

3 - عناصر اصلی محیط پایگاه داده ها:

- سخت افزار (Hardware)

- نرم افزار (Software)

- کاربر (User)

- داده (Data)

سخت افزار:

تشکیل شده از :

- سخت افزار ذخیره سازی داده ها:

حافظه جانبی : دیسکهای سریع با ظرفیت بالا

نوار (Tape) رسانه پشتیبان است نه رسانه اصلی

- سخت افزار پردازشگر: CPU ، ماشین

- سخت افزار ارتباطی (Communication) : بویژه در محیطهای Distributed Database

- موارد استفاده از نوار

- در تولید نسخه های Backup استفاده میشود: Data Backup , System Backup

در ایجاد (Log files) (Transaction Log Files) : فایلهای ثبت وقایع تراکنشها

Log Files : فایلی که حاوی اطلاعاتی در مورد عملیاتی که کاربران انجام داده اند و اتفاقاتی که در سیستم افتاده، مثلا چه کاربری در چه زمانی و روی چه داده ای چه عملی انجام داده است.

این دو امکان در نوار به منظور :

- تامین امنیت پایگاه داده (Database Security)

- ترمیم داده ها (Data Recovery) : هنگام خرابی سخت افزاری یا نرم افزاری، خرابی محیطی، انسانی و ...

* ترمیم پایگاه نهایتا منجر به بازگرداندن پایگاه به حالت صحیح خود پیش از خرابی میشود.

Transaction (تراکنش) : عملی است که کاربر (طبعا از طریق یک برنامه) روی بخشی از داده های یک پایگاه داده انجام می دهد و اجرای درست آن، Database را از یک حالت صحیح به حالت صحیح دیگر می برد. (برنامه ممکن است یک یا چندین Statement داشته باشد).


دانلود با لینک مستقیم


پاورپوینت درمورد پایگاه داده

پروژه امنیت و دسترسی به داده ها در شبکه. doc

اختصاصی از یارا فایل پروژه امنیت و دسترسی به داده ها در شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و دسترسی به داده ها در شبکه. doc


پروژه امنیت و دسترسی به داده ها در شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 82 صفحه

 

مقدمه:

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست.

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

 

فهرست مطالب:

مقدمه

اصول مهم مباحث امنیتی

با کاربرد فایروال آشنا شویم

رویکردی عملی به امنیت شبکه لایه بندی شده

امنیت تجهیزات شبکه

امنیت تعاملات الکترونیکی

تهدیدهای وب با تکیه بر IIS

امنیت دیجیتال

ده نکته برای حفظ امنیت شبکه

منابع

 

منابع ومأخذ:

http://www.dejazar.com/1-1.htm

http://fa.wikipedia.org

http://forum.p30world.com/archive/index.php/t-29323.html

http://www.ipnetsecurity.com

http://www.iritn.com/?action=show&type=news&id=7163

http://www.ircert.com/articles/Layered_Network_Security_5.ht

http://www.saghez.net/Articles/17.Html

http://www.webfaqt.com/per/article_item.asp

http://www.p30net.com/fa/modules.php?name=News&file=prin


دانلود با لینک مستقیم


پروژه امنیت و دسترسی به داده ها در شبکه. doc