یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

راهنمای آموزشی سیستم ضد سرقت رنو

اختصاصی از یارا فایل راهنمای آموزشی سیستم ضد سرقت رنو دانلود با لینک مستقیم و پرسرعت .

راهنمای آموزشی سیستم ضد سرقت رنو


راهنمای آموزشی سیستم ضد سرقت رنو

 

 

 

 

 

 

 

در این فایل به راهنمای آموزشی سیستم ضد سرقت خودروی رنو پرداخته شده که در قالب 48 صفحه به

صورت تشریحی و تصویری ارائه می شود

این فایل جدیدترین راهنمای آموزشی سیستم ضد سرقت رنو می‌باشد.


دانلود با لینک مستقیم

روش تحقیق مقایسه ویژگی های شخصیتی "شخصیت ضد اجتماعی و انحرافات اجتماعی" در بین دانشجویان دختر و پسر

اختصاصی از یارا فایل روش تحقیق مقایسه ویژگی های شخصیتی "شخصیت ضد اجتماعی و انحرافات اجتماعی" در بین دانشجویان دختر و پسر دانلود با لینک مستقیم و پرسرعت .

روش تحقیق مقایسه ویژگی های شخصیتی "شخصیت ضد اجتماعی و انحرافات اجتماعی" در بین دانشجویان دختر و پسر


روش تحقیق مقایسه ویژگی های شخصیتی

این فایل در قالب ورد و قابل ویرایش در 44 صفحه می باشد .

 

 

مقدمه:

نیازهای اختصاصی انسان که شرحش توسط اجتماع به وجود نیامده اند ، بلکه در صحن تحول و تکامل تاریخ زندگی بشر پدیدار گشته اند. اما چگونگی بروز و ظهور آن ها و چگونگی برآوردن آن ها کاملٲ ناشی از اجتماع است. هر اجتماعی مطابق مؤسسات و عوامل ویژه خود شکل خاصی به آن ها می دهد روان شناسان تاریخ طولانی بشر را چون آزمایشگاهی آموزنده مورد استفاده قرار می دهد و بر خلاف دیگر روان شناسان مانند فروید که شخصیت را سازنده اجتماع نمی داند بلکه به اعتقاد او این اجتماع که شخصیت ها را می سازد به عبارت دیگر اختلاف شخصیت ها ناشی از اختلافات اجتماعات بشری است، همه آدمیان نیازمند به رفع گرسنگی، به رفع تشنگی، به استراحت و خواب و... هستند، ولی در جامعه های مختلف این نیازها به وجوه مختلف برآورده می شوند، همچنین است مقابله با نیازهای دیگر آدمی، مثلٲ در یک جامعه ی سرمایه داری نیاز به همانندی یا ممکن است بدین طریق ارضاء شود که عضو آن جامعه به اندوختن ثروت و مال بپردازد تا بدین وسیله خود را ممتاز سازد، یا اینکه به عضویت شرکت بزرگی در آید تا وابستگی به آن شرکت سبب امتیاز او گردد. آدمی احاطه شده از امور متضادی است که یکی از امور متضاد این است که از اختیار آدمی بیرون است زندگی و مرگ است و گاهی توجه به این دو مقوله و در حد معقولی به آن فکر نکردن باعث مسائلی در زندگی انسان می شود که به عنوان اخلاق ضد اجتماعی به حساب می آید افرادی که دارای رفتار ضد اجتماعی هستند از نظر اضطراب مورد بررسی واقع شده اند که افراد سیکو پات نسبت به افراد بهنجار اضطراب کمتری داشته باشند و این پیش فرض فقط در حد کمی، ممکن است صادق باشد که گر چه افراد دارای انحرافات اجتماعی کمتر از سایر افراد نگران و دلواپس به نظر می رسند ولی تمام نشانه های بدنی و عضلانی را که معمولٲ در اضطراب وجود دارد مانند میزان ضربان قلب و تنگی نفس و ... هسته ی اصلی اختلال شخصیت در انحرافات اجتماعی دوری گزیدن از مردم، تجربه های جدید و حتی تجربه های قبلی است که این اختلالات غالبٲ ترکیبی است از یک ابزار ترس احمقانه با یک میل شدید برای مورد پذیرش و محبت واقع شدن افراد مبتلا به این اختلال تمایل زیادی برای روابط اجتماعی یا فعالیت های جدید دارند ، اما ممکن است به دلیل ترس از عدم قبول و مورد پذیرش واقع شدن، بی میلی خاصی برای روابط اجتماعی نشان دهند و در مقابل به انحراف کشیده شوند.
فصل اول: کلیات تحقیق

مقدمه

بیان مسئله

سؤال مسئله 

اهمیت و ضرورت تحقیق 

اهداف تحقیق 

فرضیه تحقیق 

متغیرهای تحقیق 

تعاریف عملیاتی واژه ها و مفاهیم 

فصل دوم: پیشینه و ادبیات تحقیق

تعریف اختلال شخصیت ضد اجتماعی

شیوع سابقه ی تاریخی و اختلال اراده

ویژگیهای شخصیتهای ضد اجتماعی

بی هدف بودن رفتار ضد اجتماعی بر انگیخته شده

فقدان وجدان و احساس مسؤولیت نسبت به دیگران

فقر هیجانی

علل رفتار ضد اجتماعی

زمینه ی خانوادگی و اجتماعی

نارسائیهای یادگیری

رابطه ی وراثت و شخصیت ضد اجتماعی

بررسی دو قلوها

بررسیهای فرزند خواندگی

اضافه بودن کروموزوم y

بدعملکردهای فیزیولوژیائی

مثالی وحشتناک از اختلال شخصیت ضد اجتماعی

خلاصه ای از بحث و بررسی اختلال شخصیت ضد اجتماعی

اختلال سلوکی

نمونه هایی از اختلال سلوکی

نوجوان آشفته

جویندگان احساس

اضطراب در افراد ضد اجتماعی

نظریه های شخصیتی

شخص شناسی

نیروی تحرکی شخصیت از نظر ماری

فصل سوم: روش تحقیق

جامعه ی مورد مطالعه 

حجم نمونه 

روش نمونه گیری

ابزار اندازه گیری در تحقیق حاضر 

روش تحقیق 

روش آماری مربوط به فرضیه ها


دانلود با لینک مستقیم

فیلم آموزش دفاع دواسب ضد حمله تراکسلربرای سیاه TRAXLER COUNTER-ATTACK

اختصاصی از یارا فایل فیلم آموزش دفاع دواسب ضد حمله تراکسلربرای سیاه TRAXLER COUNTER-ATTACK دانلود با لینک مستقیم و پرسرعت .

فیلم آموزش دفاع دواسب ضد حمله تراکسلربرای سیاه TRAXLER COUNTER-ATTACK


فیلم آموزش دفاع دواسب ضد حمله تراکسلربرای سیاه TRAXLER COUNTER-ATTACK

TRAXLER COUNTER-ATTACK

GM BORIS ALTERMAN

بازی تاکتیکی دفاع دواسب ضد حمله تراکسلربرای سیاه

توسط بوریس آلترمن

فرمت فیلم: WMV

تعداد فیلم: 3

مدت آموزش: 1 ساعت 28 دقیقه

آموزش گشایش برای سیاه

قابلیت پخش: اندروید - کامپیوتر

محصول ICC

 

 

دراین مجموعه استاد بوریس آلترمن گشایش حیله گرانه دفاع دو اسب در ضد حمله تراکسلر با 1 E4 E5 2 NF3 Nc6  3 BC4 Nf6 4 NG5 BC5 را بررسی میکند این بازی برای اولین بار در سال 1890 توسط کشیش چک کارل تراکسلر کشف وبنام او ثبت شده است. ایده این بازی چشم پوشی سیاه از حمله اسب سفید به خانه F7 با حرکت جسورانه فیل 4...Bc5 به عنوان یک حمله رعد اسا با قربانی زود هنگام رخ می باشد.

 

 

 

1 e4 e5 2 Nf3 Nc6 3 Bc4 Nf6 4 Ng5 Bc5!?

 


دانلود با لینک مستقیم

افزایش توان حفاظتی شریانهای حیاتی با پوششهای ضد حریق از دیدگاه پدافند غیرعامل

اختصاصی از یارا فایل افزایش توان حفاظتی شریانهای حیاتی با پوششهای ضد حریق از دیدگاه پدافند غیرعامل دانلود با لینک مستقیم و پرسرعت .

افزایش توان حفاظتی شریانهای حیاتی با پوششهای ضد حریق از دیدگاه پدافند غیرعامل


افزایش توان حفاظتی شریانهای حیاتی با پوششهای ضد حریق از دیدگاه پدافند غیرعامل


دانلود با لینک مستقیم

امنیت شبکه و متـدهای ضد امنیت

اختصاصی از یارا فایل امنیت شبکه و متـدهای ضد امنیت دانلود با لینک مستقیم و پرسرعت .

امنیت شبکه و متـدهای ضد امنیت


امنیت شبکه و متـدهای ضد امنیت

امنیت شبکه و متـدهای ضد امنیت

85 صفحه در قالب word

 

 

 

فهرست مطالب:

مفاهیم امنیت شبکه  1

رویکردی عملی به امنیت شبکه لایه بندی شده  (۱) 10

رویکردی عملی به امنیت شبکه لایه بندی شده  (۲) 12

رویکردی عملی به امنیت شبکه لایه بندی شده  (۳) 15

رویکردی عملی به امنیت شبکه لایه بندی شده (۴) 21

رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی   24

پراکسی سرور  26

کاربرد پراکسی در  امنیت شبکه (۱) 31

کاربرد پراکسی در  امنیت شبکه (۲) 35

کاربرد پراکسی در  امنیت شبکه (۳) 39

مقایسه تشخیص نفوذ و پیش گیری از نفوذ  44

روش‌های معمول حمله به کامپیوترها (۱) 48

روش های معمول حمله به کامپیوترها (۲) 53

کلیدها در رمزنگاری   58

رمزنگاری   61

انتخاب و محافظت از کلمات عبور  67

10 نکته برای حفظ امنیت    72

منابع   78

 

مفاهیم امنیت شبکه

امنیت شبکه[1] پردازه­­­­­­­­­ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می­شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

  1. شناسایی بخشی که باید تحت محافظت قرار گیرد.
  2. تصمیم­گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
  3. تصمیم­گیری درباره چگونگی تهدیدات
  4. پیاده­سازی امکاناتی که بتوانند از دارایی­های شما به شیوه­ای محافظت کنند­که از­نظر هزینه به صرفه باشد.
  5. مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه­­­­ای از منابع شبکه را معرفی می­کند که باید در مقابل انواع حمله­ها مورد حفاظت قرار گیرند.

  1. تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
  2. اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی­که برروی روتر­ ذخیره­شده­اند.
  3. منابع نامحسوس شبکه مانند عرض باند و سرعت
  4. اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه­های داده و سرورهای اطلاعاتی
  5. ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.
  6. اطلاعات در حال تبادل برروی شبکه در هر لحظه از زمان
  7. خصوصی نگهداشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی­های یک شبکه قلمداد می­شود.

2- حمله

حال به تعریف حمله می­پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم.
حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه، به گونه­ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. برای فهم بهتر بد نیست حملات شبکه را
به سه دسته عمومی تقسیم کنیم:

  1. دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
  2. دستکاری غیرمجاز اطلاعات بر روی یک شبکه
  3. حملاتی که منجر به اختلال در ارائه سرویس[2] می شوند

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه­های متصل به شبکه مانند سرورهای پایگاه داده و وب، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

  1. ثابت کردن محرمانگی داده
  2. نگهداری جامعیت داده
  1. نگهداری در دسترس بودن داده

3- تحلیل خطر

پس از تعیین دارایی­های شبکه و عوامل تهدیدکننده آنها، باید خطرات مختلف را ارزیابی کرد.
در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان
به دست نمی­آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از:

  1. احتمال انجام حمله
  2. خسارت وارده به شبکه درصورت انجام حمله موفق

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه­ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می­توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه
که سیاست­های آن را تشکیل می دهند ثابت باقی می­مانند. در واقع سیاست امنیتی سه نقش اصلی
را به عهده دارد:

  1. چه و چرا باید محافظت شود.
  2. چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
  1. زمینه­ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می­توان به طور کلی به دو دسته تقسیم کرد:

  1. مجاز[3] : هر آنچه بطور مشخص ممنوع نشده است، مجاز است.
  1. محدود کننده[4] : هر آنچه بطور مشخص مجاز نشده است، ممنوع است.

معمولاَ ایده استفاده از سیاستهای امنیتی محدود کننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده­سازی آن در قالب یک طرح امنیت شبکه می­رسیم. المانهای
تشکیل دهنده یک طرح امنیت شبکه عبارتند از:

  1. ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH[5]
  2. فایروالها
  3. مجتمع کننده های [6]VPN برای دسترسی از دور
  4. تشخیص نفوذ
  5. سرورهای امنیتی [7] AAA و سایرخدمات برای شبکه
  6. مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه­های دفاع در مقابل حملات شبکه، طراحی امنیت شبکه به صورت منطقه­ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده­های مورد استفاده در شبکه­های امن مدرن، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می­گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن، تامین می­کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می­شود. جاده ترافیک سنگین بر­روی شبکه، حجم ترافیک و پردازش بر­روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

    با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم چندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ توپولوژی شبکه

    طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

    در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند:

الف – طراحی سری: در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 

 


دانلود با لینک مستقیم