یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

فرم قرارداد سرویس ایاب و ذهاب دانشجویان - 4 برگ word

اختصاصی از یارا فایل فرم قرارداد سرویس ایاب و ذهاب دانشجویان - 4 برگ word دانلود با لینک مستقیم و پرسرعت .

فرم قرارداد سرویس ایاب و ذهاب دانشجویان - 4 برگ word


فرم قرارداد سرویس ایاب و ذهاب دانشجویان - 4 برگ word

 

 

 

 

 

 

 

برای دانلود کل فرم به لینک زیر مراجعه کنید.

به محض واریز مبلغ، کل فایل این فرم به راحتی و به سرعت در اختیار شما قرار می گیرد و همزمان لینک آن نیز به ایمیل شما ارسال می شود.

در صورت دریافت خطا از سوی سیستم بانکی، لطفا چند دقیقه بعد دوباره اقدام کنید.


دانلود با لینک مستقیم

فرم قرارداد سرویس و نگهداری - 2 برگ word

اختصاصی از یارا فایل فرم قرارداد سرویس و نگهداری - 2 برگ word دانلود با لینک مستقیم و پرسرعت .

فرم قرارداد سرویس و نگهداری - 2 برگ word


فرم قرارداد سرویس و نگهداری - 2 برگ word

 

 

 

 

 

 

 

برای دانلود کل فرم به لینک زیر مراجعه کنید.

به محض واریز مبلغ، کل فایل این فرم به راحتی و به سرعت در اختیار شما قرار می گیرد و همزمان لینک آن نیز به ایمیل شما ارسال می شود.

در صورت دریافت خطا از سوی سیستم بانکی، لطفا چند دقیقه بعد دوباره اقدام کنید.


دانلود با لینک مستقیم

دانلود مقاله ajax و وب سرویس

اختصاصی از یارا فایل دانلود مقاله ajax و وب سرویس دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله ajax و وب سرویس


دانلود مقاله ajax و وب سرویس

مقدمه:

AJAX ِیک نوع برنامه نوِیسِی است که در سال 2005 توسط گوگل به طور عمومِی اِیجاد شد.باAJAX مِی توانِید Web Application هاِی بهتر , سرِیعتر و بسِیارکاربر پسند اِیجاد کنِید.

Ajax راهی برای تقسیم کردن صفحات وب به قسمتهای قابل Update است به طوریکه Update کردن بخشی از صفحه کل صفحه را Update نکند.در واقع Ajax پاسخی به مشکلات Web Application ها در چند سال گذشته است. کافی است یکبار یک سایت طراحی کنید تا بفهمید که Postback های اضافی و بی مورد و load شدن های وحشتناک آن هم به خاطر تغییر، مثلا تاریخ در یک تقویم چه دردسری را برای طراح و کاربر ایجاد میکند.وقتی صحبت از انداختن بار CPU از سرور به کامپیوتر کاربر میشود, یعنی از java script استفاده شده است. در واقع سیستم استفاده از script که به دلیل ناامنی به کناری گذاشته شده بود با تلفیق جدید دوباره احیا شد.AJAX مبتنِی برجاوا اسکرِیپت و HTTP Request است.

 

معرفِی AJAX :

آجاکس ِیک زبان برنامه نوِیسِی جدِید نِیست بلکه ِیک تکنِیک جهت اِیجاد Web application هاِی بهتر و سرِیعتر و بسِیار تعاملِی است.

با آجاکس , جاوا اسکرِیپت مِی تواند مستقِیما با سرور ارتباط برقرار کند, و از شِی جاوا اسکرِیپتِی XMLHttpRequest استفاده کند. با اِین شِی , جاوا اسکرِیپت مِی تواند داده را با ِیک Web server, بدون لود مجدد صفحه , مبادله کند.

آجاکس از انتقال ناهمزمان داده ها(درخواستهاِی HTTP) در بین browser و web server استفاده مِی کندو اجازه مِی دهد صفحات وب به جاِی درخواست کل صفحه, اطلاعات کمِی را از سرور درخواست کنند.

تکنِیک آجاکس, application هاِی اِینترنت را کوچکتر و سرِیعترو بسِیار کاربرپسند مِی کند.

آجاکس ِیک تکنولوژِی browser وابسته به نرم افزار web server است و مبنِی بر استانداردهاِی وب است.در ادامه لیستی از این استانداردها را می بینید:

بخش اول : آجاکس
مقدمه  4
معرفی AJAX  4
Http Request AJAX   5
مثالی از AJAX  6
پشتیبانی Browser از AJAX  6
شی XMLHttp Request   9
ارسال یک درخواست به سرور 11
اسکریپت سمت سرور ASP 14
مثال هایی دیگر از AJAX14
Java Script AJAX16
مقایسه معماری Aspnet AJAX Extensions و Aspnet 2  32
کنترل های سرور  32
Service Refrences  35
Script Managerproxy  35
Update Panel  36
راه اندازها (Triggers )  37
Timer  39
Update Progress  39




بخش دوم : وب سرویس های ASPNET AJAX
مقدمه  42
اسکریپت قابل فراخوانی Web Service  45
چه نوع داده هایی را میتوان از طریق وب سرویس ارائه داد ؟  46
چه نوع داده هایی را میتوان به وب سرویس پاس داد ؟  47
WSDL  48
نحوه ی عملکرد وب سرویس ها   48
SOAP  50
نحوه ی فراخوانی یک Web Service از ECMAScript  52
فراخوانی یک متد از Web Serviceکه پارامتر میگیرد  53
استفاده از وب سرویس دور دست با ASPNET AJAX  54
لیست برخی از وب سرویس ها   57
منابع 

شامل 93 صفحه فایل word


دانلود با لینک مستقیم

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

اختصاصی از یارا فایل دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS


دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

1) چکیده

 

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم

اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است

شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این

خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام

دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم

پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS

قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی

باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده

برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


 

2) تاریخچه

 

در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن

در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال

آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon

  1. com، CNN وeBay به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن

ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که

یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار

بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت

۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از

۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت.

همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی

وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی

بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس

۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به

طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل

دسترس نباشند.[1]


 

3) مقدمه

 

قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و

 

به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره

 

مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی

 

که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب

آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر

شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز

شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از

منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد

شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و

تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این

منابع است.

در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از

منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند

ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری

مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS

مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


دانلود با لینک مستقیم

دانلود مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003

اختصاصی از یارا فایل دانلود مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003 دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003


دانلود مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003

 Active Directory یک سرویس دایرکتوری بوده که در Windows Server 2003 قرار داده شده است. Active Directory شامل یک دایرکتوری بوده که اطلاعات مربوط به شبکه را ذخیره می‌کند، علاوه بر آن دارای تمامی سرویس‌هایی است که اطلاعات را قابل استفاده کرده و در دسترس قرار می‌دهد.
Active Directory ویژگی‌های زیر را ارائه می‌کند:

. ذخیره‌ی متمرکز داده (Centralized data store)
. مقیاس پذیری (Scalability)
. قابلیت توسعه (Extensibility)
. قابلیت مدیریت (Manageability)
. استفاده و تمرکز بر سیستم نام‌گذاری دامنه (Integration with Domain Name System)
. مدیریت تنظیمات سرویس گیرنده  (Client configuration management)
. مدیریت بر مبنای سیاست (Policy-based administration)
. تکرار اطلاعات (Replication of information)
. شناسایی ایمن و انعطاف پذیر (Flexible, secure authentication and authorization)
. برنامه‌ها و زیرساختارهای مبتنی بر دایرکتوری
Directory-enable applications and infrastructures))

. تطبیق با سایر سرویس‌های دایرکتوری
(Interoperability with other directory services)

. ترافیک رمزگذاری شده و امضا شده LDAP (Signed and encrypted LDAP traffic)

شامل 21 صفحه فایل word


دانلود با لینک مستقیم