یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

ثبت دامنه

اختصاصی از یارا فایل ثبت دامنه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

ثبت دامنه ( Domain )

چنانچه می خواهید برای موسسه خود سایت ایجاد نمایید اولین قدم ثبت یک نام برای سایت می باشد به این نام که به صورت انحصاری ثبت می گردد دامنه یا Domain می گویند هر نام از دو قسمت تشکیل شده است که با نقطه از یکدیگر جدا می شوند قسمت اول که قسمت اصلی نام بوده و می تواند نام موسسه یا نام محصول ویا هر نام دلخواه دیگر (به شرط آنکه قبلا توسط شخص دیگری ثبت نشده باشد) باشد و قسمت دوم که شناسه نام یا پسوند می باشد و با توجه به نوع سایت می توان آنرا انتخاب نمود :

هزینه ثبت هر نام با توجه به شناسه آن و مدت زمان ثبت (یک تا ده سال) مشخص می گردد جدول 1 هزینه ثبت دامنه عمومی را برای شناسه های مختلف نشان می دهد

نکات زیر را در هنگام انتخاب دامنه به یاد داشته باشید:

- چون دامنه به نام شما ثبت خواهد شد، فرم را با اطلاعات درست و کامل تکمیل نمائید.

- در غیر اینصورت ممکن است در آینده مالکیت دامنه از دست شما خارج شود.

- نام انتخابی بستگی به سلیقه شما دارد. اما پیشنهاد می کنیم

. نام دامنه کوتاه و با معنی باشد.

. از لحاظ نوشتاری ساده باشد.

. با زمینه کاری شما تشابه داشته باشد.

برای ثبت دامنه می توانید از حروف و اعداد و خط تیره - (Dash) و حداکثر 63 کارکتر استفاده نمائید.

:: Domain چیست؟

معادل کلمه قلمرو می باشد ، هر فرد حقیقی یا حقوقی می تواند صاحب Domain (دامنه) در اینترنت باشد. به عنوان مثال yahoo.com یک Domain است که در اینترنت به این شکل آدرس دهی می شود: http://www.yahoo.com

:: معیارهای انتخاب Domain مناسب چیست

- متناسب با نوع فعالیت های سایت باشد.

- خواندن و spell کردن آن آسان باشد.

- تا جایی که امکان دارد کوتاه باشد.

:: از چه کاراکترهایی می توانم استفاده کنم؟

کارکترهای مجاز عبارتند از : حروف a تا z ، اعداد 0 تا 9 و خط تیره ( - ) ، در ضمن حروف کوچک و بزرگ تفاوتی نمی کند .

:: از چه پسوند هایی می توانم استفاده کنم؟

پسوند های زیادی برای اهداف مختلف وجود دارند که متداولترین آنها عبارتند از :

info ، .biz ، .org ، .net ، .com و غیره

انتخاب آنها بستگی به نوع استفاده شما دارد ، به طور مثال در صورتی که تمایل به راه اندازی یک وب سایت با مقاصد تجاری را دارید می توانید از پسوند com. که مخفف Commercial و یا biz. که مخفف Business است استفاده نمایید ، بدیهی است در اینحالت استفاده از پسوندی چون net. که مخفف Network است که مربوط به سرویس دهندگان اینترنت و شبکه می باشد مناسب نیست. متاسفانه استفاده صحیح و به جا از این پسوند ها معمولاً رعایت نمی شود.

:: آیا می توانم Domain را برای همیشه ثبت کنم؟

خیر ، می توانید مدت ثبت آن را از 1 تا 10 سال تعیین کنید ، ضمن اینکه می توانید قبل از به پایان رسیدن دوره ثبت ، برای تمدید آن اقدام نمائید.

:: آیا Domain به نام من به ثبت خواهد رسید؟

البته ، Domain توسط شما و به نام شما به ثبت می رسد.

:: آیا می توانم مشخصات را پس از ثبت، تغییر دهم؟

بله ، در هر لحظه از شبانه روز می توانید مشخصات مربوط به مالکیت Domain خود را تغییر دهید.

اجاره فضا ( Hosting )

بهترین امکانات روی سرور های پر قدرت ویندوز 2003 با امکانات حرفه ای و خدمات پشتیبانی فنی 24 ساعته از ویژه گی های سرویس های هاست ما میباشد.

کنترل پانل با امکان مدیریت همه بخش ها

پشتیبانی از همه سرویس های حرفه ای سرور مخصوص طراحان و مدیران سایت ها

پشتیبان گیری روزانه از سایت (Backup)

پشتیبانی 24 ساعته و پاسخگویی سریع و رفع اشکالات

Windows Server )2003)

Full Control Panel

· Smtp/Pop3 Email Accounts

Asp.Net , ASP , PHP5 , CGI , PL and Front page 2003 Extension Support

· Full ASP Component Support , ASP Upload , ASP JPEG , ASP Email

· Auto Daily Backup and User Backup

· Helpful 24*7 Customer Support ( Tel , Fax , Email ,Chat , SMS )

· Ms Access DB, My SQL

طراحی صفحات وب:

امروزه  برای ایجاد یک وب سایت، گزینه های بسیاری وجود دارد و طرح های متهورانه و شگرد های بسیاری نیز ارائه شده است. به گونه ای که به سختی می توان یک الگوی مناسب را انتخاب کرد.تفاوت قیمت نیزاحتمالا  باعث سردرگمی  شما دوست عزیز شده باشد . طراحی سایت با 18000 تومان به همراه 1000 عدد کارت ویزیت و مشاهده


دانلود با لینک مستقیم


ثبت دامنه

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN) 10 ص

اختصاصی از یارا فایل ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN) 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

 چکیده :شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN  ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN  1) مقدمه در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل  CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو  (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است. این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای بدست آوردن باس منتظر نمی‌ماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل می‌شود. در همین جا نکته‌ی مشخص و قابل توجهی وجود دارد. اگر یک گره‌ی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گره‌ی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گره‌ی با اولویت پایین‌تر ، ضمن این که مدت زمان این تاخیر نیز قابل پیش‌بینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گره‌های با اولویت بالاتر وابسته است. به عبارت ساده‌تر : ●  گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیش‌رو خواهد داشت.●  گره یا پیام با اولویت پایین‌تر ، تاخیر بیشتری را برای بدست‌گرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد. یک راه حل برطرف کردن نیاز‌های ذکرشده در بالا ، استفاده از شبکه‌ی استاندارد CAN با اضافه‌کردن تکنیک تحریک زمانی (Time Trigger) به آن می‌باشد. استفاده از تکنیک تحریک زمانی در CAN ، طبق توضیحاتی که داده خواهد شد ، باعث اجتناب از این تاخیر می‌شود و باعث استفاده‌ی مفیدتر و کارآمدتر از پهنای باند شبکه ، به کمک ایجاد قطعیت در زمان‌های انتظار و ارسال ، می‌شود. به عبارت دیگر ، مزایای این شبکه با استفاده از تکنیک تحریک زمانی عبارت خواهد بود از : ●  کاهش تاخیر‌های غیر قابل پیش‌بینی در حین ارسال●  تضمین ارتباط قطعی و تاخیر‌های قابل پیش‌بینی●  استفاده‌ی مفید‌تر و کارآمد از پهنای باند شبکهبا توجه به مکانیسم‌های پیش‌بینی شده در TTCAN ، این پروتکل زمان‌بندی پیام‌هایی با تحریک زمانی (TT) را به خوبی پیام‌هایی با تحریک رویداد (Event Trigger) را که قبلا در این پروتکل قرار داشت ، مدیریت می‌کند. این تکنیک اجازه می‌دهد که سیستم‌هایی که دارای عملگرهای بلادرنگ هستند نیز بتوانند از این شبکه استفاده کنند. همچنین این تکنیک انعطاف بیشتری را برای شبکه‌هایی که قبلا از CAN استفاده می‌کردند ، ایجاد می‌کند. این پروتکل برای استفاده در سیستم‌هایی که ترافیک دیتا بصورت مرتب و متناوب در شبکه رخ می‌دهد ، بسیار مناسب و کارآمد می‌باشد.در این تکنیک ، ارتباطات بر پایه‌ی یک زمان محلی بنا شده است. زمان محلی توسط پیام‌های متناوب یک گره که به‌عنوان گره‌ی مدیر زمان (Time Master) تعیین شده است ، هماهنگ و تنظیم می‌شود. این تکنیک اجازه‌ی معرفی یک زمان سراسری و با دقت بالا را بصورت یکپارچه (Global) را ، در کل سیستم فراهم می‌کند. بر پایه‌ی این زمان ، پیام‌های متفاوت توسط یک سیکل ساده ، در پنجره‌هایی قرار می‌گیرند که متناسب با زمان پیام چیده شده است. یکی از مزایای بزرگ این تکنیک در مقایسه با شبکه‌ی CAN با روش زمان‌بندی کلاسیک ، امکان ارسال پیغام‌های تحریک‌ شونده‌ی زمانی با قطعیت و در پنجره‌های زمانی است. اگر فرستنده‌ی فریم مرجع دچار خرابی شود (Fail) ، یک گره‌ی از پیش تعریف شده‌ی دیگر به‌طور اتوماتیک وظیفه‌ی گره‌ی مرجع را انجام می‌دهد. در این‌حالت ، گره‌ی با درجه‌ی پایین‌تر جایگزین گره‌ی با درجه‌ی بالاتر که دچار خرابی شده است ، می‌شود. حال اگر گره‌ی با درجه‌ی بالاتر ، تعمیر شده و دوباره به سیستم باز گردد ، به‌صورت اتوماتیک تلاش می‌کند تا به‌عنوان گره‌ی مرجع انتخاب شود. توابعی به‌صورت پیش‌فرض در تعاریف و خصوصیات TTCAN قرار داده شده است تا سیستم از این تکنیک خروج و بازگشت خودکار ، پشتیبانی کند. در ادامه‌ی این مقاله ، جزییات این پروتکل مورد بررسی دقیق‌تر قرار می‌گیرد. 2) پیاده‌سازی TTCAN :پروتکل TTCAN بر اساس تحریک بر مبنای زمان و ارتباط پریودیک ، که توسط مدیر زمان هماهنگ می‌شود ، بنا شده است. در این پروتکل ، پیام مرجع (Reference Message) پیامی است که توسط مدیر زمان در شبکه انتشار پیدا می‌کند و حاوی اطلاعات زمان‌بندی پنجره‌های زمانی و اطلاعات انحصار پنجره‌ها به گره‌های مشخصی می‌باشد. پیام مرجع ، به‌سادگی از طریق بیت‌های شناسه‌اش قابل شناسایی است. این پروتکل در دو سطح ایجاد شده است. در سطح اول پروتکل ، پیام مرجع ، فقط حاوی تعداد کمی از پیغام‌های کنترلی در حد یک بایت است و الباقی بیت‌ها نیز می‌توانند


دانلود با لینک مستقیم


ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN) 10 ص

ماهیت قیام حسینی

اختصاصی از یارا فایل ماهیت قیام حسینی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

یادداشت « ماهیت قیام حسینی »

بحث در اینجاست که حادثه عاشورا چه حادثه ای است واز چه مقوله است؟ آیا از نظر اجتماعی یک انفجار بدون هدف بود مانند بسیاری از انفجارها که در اثر فشار ظلم وتشدید سختگیریها رخ می دهد واحیاناً به وضع موجودکمک میکند، ویا یک تصمیم آگاهانه وهوشیارانه نسبت به اوضاع واحوال موود ونسبت به آثار ونتایج این حرکت بود؟ ودر صورت دوم آیا یک قیام ونهضت وانقلاب مقدس بود یا یک دفاع شرافتمندانه مقدس؟ یعنی آیا هجوم بود یا دفاع؟ آیا کاری بودکه از طرف امام شروع شد وحکومت وقت می خواست آن را سرکوب کند ، ویا اواز طرف حکومت وقت مورد تجاوز قرار گرفت و او به جای سکوت ووتسلیم، شرافتمندانه از خود دفاع کرد؟ به عبارت دیگر آیا چیزی از سنخ تقوا در جامعه بود ومظهر یک تقوای بزرگ در حد دادن جان بود، یا مظهر یک احسان وعصیان وقیام مقدس؟ آیا از نوع حفظ واثبات خود بود یا از نوع نفی وانکار جبهة مخالف؟

بنا بر فرض اول ناچار اهدافی داشت اجتماعی واصولی؛ وبنابر فرض دوم هدفش جز حفظ شرف و حیثیت انسانی خود نبود؛ وبنابراینکه از نوع انقلاب وقیام ابتدایی بود آیا مبنای این انقلاب صرفاً دعوت مردم کوفه بود که اگر مردم کوفه دعوت نمیکردند قیام نمی کرد ( وقهراً پس از اطلاع از عقب نشینی مردم کوفه در صدد کنار آمدن وسکوت بود ) یا مبنای دیگر جز دعوت مردم کوفه داشت وفرضاً مردم کوفه دعوت نمی کردند او در صدد اعتراض ومخالفت بود هرچندبه قیمت جانش تمام شود؟

در جریان حادثة کربلا عوامل گوناگونی دخالت داشته است یعنی انگیزه های متعددی برای امام در کار بوده است که همین جهت از طرفی توضیح وتشریح ماهیت این قیام را دشوار می سازد زیرا آنچه از امام ظاهر شده گاهی مربوط به یک عامل خاص بوده وگاهی به عامل دیگر، و سبب شده که اظهار نظر کنندگان، گیج و گنگ بشوند و ضد و نقیض اظهار نظر کنند؛ واز طرف دیگر به این قیام جنبه های مختلف می دهد و در حقیقت از هر جنبه ای ماهیت خاصی د ارد. ( در امور اجتماعی ومرکب ، مانعی نیست که یک چیز دارای چند ماهیت باشد همچنانکه مخصوصاً در درسهای « فلسفه تاریخ » ثابت کرده ایم. )

عواملی که در کار بوده و ممکن است در این امر دخالت داشته باشد ویا دخالت داشته است:

الف. اینکه امام یگانه شخصیت لایق و منصوص و وارث خلافت و دارای مقام معنوی امامت بود. در این جهت فرقی میان امام و پدرش و برادرش نبود، همچنانکه فرقی میان حکومت یزید و معاویه و خلفای سه گانه نبود.

این جهت به تنهایی وظیفه ای ایجاب نمیکند. اگر مردم اصلحیت را تشخیص دادند و بیعت کردند و در حقیقت با بیعت صلاحیت خود را و آمادگی خود را برای قبول زمامداری این امام اعلام کردند او هم قبول می کند. اما مادامی که مردم آمادگی ندارنداز طرفی ، واز طرف دیگر اوضاع واحوال بر طبق مصالح مسلمین می گردد، به حکم این دوعامل، وظیفة امام مخالفت نیست بلکه همکاری و همگامی است همچنانکه امیر (ع) چنین کرد، در مشورتهای سیاسی و قضائی شرکت می کرد و به نماز جماعت حاضر می شد.

در قضیة کربلا این عامل به تنهایی دخالت نداشته است. این عامل را به ضمیمه عامل سوم که دعوت اهل کوفه است باید در نظر بگیریم چون عامل دعوت مردم ، برای به دست گرفتن حکومت بود نه چیز دیگر. پس این عامل ، عامل جداگانه نیست وباید در ضمن آن عامل ذکر شود.

ب. از امام بیعت می خواستند و در این کار رخصتی نبود.

ج. مردم کوفه پس از امتناع امام از بیعت اورا دعوت کردند وآمادگی خود را برای کمک او و به دست گرفتن خلافت وزعامت اعلام کردند، نامه های پی در پی آمد، قاصد امام هم امادگی مردم را تایید کرد.

د. اصلی است در اسلام به نام « امر به معروف ونهی از منکر »، مخصوصاً در موردی که کار از حدود مسائل جزئی تجاوز کند، تحلیل حرام وتحریم حلال بشود. بدعت پیدا شود، حقوق عمومی پایمال شود، ظلم زیاد شود. اما م مکرر به این اصل استناد کرده است.

اما عامل بیعت

امام حاضر بود که کشته شود وبه هیچ وجه حاضر به بیعت نبود . وظیفه امام از این نظر فقط امتناع بود. این وظیفه را با خروج از کشور، با متحصن شدن به شعاب جبال ( آنچنانکه ابن عباس پیشنهاد کرد ) ، با مخفی شدن هم می توانست انجام دهد. به عبارت دیگر روش ومتد امام از این نظر جز زیر بار نرفتن به هر شکل ولو به خروج از مرز تا حد کشته شدن نیست. روش امام در مقابل عامل بیعت خواستن، محدود به مرز وتاسر حدکشته شدن نیست. روش امام در مقابل عامل بیعت خواستن، محدود به حدامکانات برای به دست گرفتن حکومت نیست و محدود به حد کشته نشدن هم نیست، ولی هیچ وظیفه ای مثبت از قبیل توسعه انقلاب وگسترش دعوت و غیره را نیست، ولی هیچ وظیفه ای مثبت از قبیل توسعة انقلاب وگسترش دعوت و غیره را ایجاب نمی کند، جلوگیری از خونریزی دیگران لازم می شود. از این نظر امام فقط باید بگوید: نه .

در آن زمان بیعت امام قطعاً جدی واز روی رضا تلقی می شد وواقعاً صحه گذاشتن به خلافت یزید بود . قرائنی در دست است که امام به هیچ وجه حاضر به بیعت نبود.

اما موضوع امر به معروف ونهی از منکر :

در اینجا باید اوضاع خاصی را که در زمان معاویه ودر اثر خلافت یزید پیدا شده بود در نظر گرفت:

الف. خود موضوع خلافت موروثی که جامة عمل پوشیدن به آرزوی دیرین ابوسفیان بود.


دانلود با لینک مستقیم


ماهیت قیام حسینی

مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از یارا فایل مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 85

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Information Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IISنصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن  فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند .  IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر ویندوز

مبانی اترنت

اختصاصی از یارا فایل مبانی اترنت دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

مبانی اترنت ( بخش اول )

اترنت ،‌ متداولترین فنآوری استفاده شده در دنیای شبکه های محلی  است که خود از مجموعه ای‌ تکنولوژی دیگر تشکیل شده است . یکی از بهترین روش های آشنائی اصولی با اترنت ،‌ مطالعه آن با توجه به مدل مرجع OSI است . اترنت از رسانه های انتقال داده و پهنای باند متفاوتی حمایت می نماید ولی در تمامی نمونه های موجود  از یک قالب فریم و مدل آدرس دهی مشابه استفاده می گردد . به منظور دستیابی هر یک از ایستگاه ها و یا گره های موجود در شبکه به محیط انتقال ،  استراتژی های کنترل دستیابی مختلفی تاکنون ابداع شده است .  آگاهی از نحوه دستیابی دستگاه های شبکه ای به محیط انتقال امری لازم و ضروری به منظور شناخت عملکرد شبکه و اشکال زدائی منطقی و اصولی آن می باشد .

 اترنت چیست ؟

اکثر ترافیک موجود در اینترنت از اترنت شروع و به آن نیز خاتمه می یابد . اترنت در سال 1970 ایجاد و از آن زمان تاکنون به منظور تامین خواسته های موجود برای شبکه های محلی با سرعت بالا رشد و ارتقاء یافته است .  زمانی که یک رسانه انتقال داده جدید نظیر فیبر نوری تولید می گردید ، اترنت نیز متاثر از این تحول می شد تا بتواند از مزایای برجسته پهنای باند بالا و نرخ پائین خطاء در فیبر نوری استفاده نماید . هم اینک پروتکل هائی که در سال 1972 صرفا" قادر به حمل داده با نرخ سه مگابیت در ثانیه بودند ،‌می توانند داده را با سرعت ده گیگابیت در ثانیه حمل نمایند .

سادگی و نگهداری‌ آسان ، قابلیت ترکیب و تعامل با تکنولوژی های جدید ، معتبر بودن و قیمت پائین نصب و ارتقاء از مهمترین دلایل موفقیت اترنت محسوب می گردد .

امکان استفاده دو و یا بیش از دو ایستگاه از  یک محیط انتقال بدون تداخل سیگنال ها  با یکدیگر ،‌ از مهمترین دلایل ایجاد اترنت می باشد . استفاده چندین کاربر از یک محیط انتقال مشترک در ابتدا و در سال 1970 در دانشگاه هاوائی مورد توجه قرار گرفت . ماحصل مطالعه فوق ،‌ ابداع روش دستیابی اترنت بود که بعدا" CSMA/CD نامیده شد .

اولین شبکه محلی در جهان ،‌ نسخه ای اولیه از اترنت بود  که Robert Metcalfe ‌و همکاران وی در زیراکس آن را در بیش از سی و چهار سال قبل طراحی نمودند.   اولین استاندارد اترنت در سال 1980 توسط کنسرسیومی متشکل از اینتل ، Digital Equipment و زیراکس و با نام اختصاری DIX ایجاد گردید . مهمترین هدف کنسرسیوم فوق ، ارائه یک استاندارد مشترک بود تا تمامی علاقه مندان بتوانند از مزایای آن بدون محدودیت های مرسوم استفاده نمایند و به همین دلیل بود که آنان بر روی یک استاندارد باز متمرکز شدند .  اولین محصول پیاده سازی شده با استفاده از استاندارد اترنت در اوائل سال 1980 به فروش رفت . اترنت اطلاعات را با سرعت ده مگابیت درثانیه  بر روی کابل کواکسیال و حداکثر تا مسافت دو کیلومتر ارسال می نمود . به این نوع کابل کواکسیال ، thicknet نیز گفته می شود .

در سال 1995 ،  موسسه IEEE  کمیته هائی‌ را به منظور استاندارد سازی اترنت ایجاد نمود . استاندارد های فوق با 802 شروع می شود و این استاندارد برای اترنت 3 . 802 می باشد . موسسه IEEE درصدد بود که استانداردهای ارائه شده با مدل مرجع OSI  سازگار باشند . به همین دلیل لازم بود به منظور تامین خواسته های لایه یک و بخش پائینی لایه دوم مدل مرجع OSI ، تغییراتی در استاندارد 3 . 802 داده شود . تغییرات اعمال شده در نسخه اولیه اترنت بسیار اندک بود بگونه ای که هر کارت شبکه اترنت قادر به ارسال و یا دریافت فریم های اترنت و  استاندارد       3 . 802 بود . در واقع ، اترنت و  IEEE 802.3   ، استانداردهای  مشابه و یکسانی می باشند .

پهنای باند ارائه شده توسط اترنت در ابتدا ده مگابیت در ثانیه بود و برای کامپیوترهای شخصی دهه هشتاد که دارای سرعت پائین بودند ،‌ کافی بنظر می آمد ولی در اوایل سال 1990 که سرعت کامپیوترهای شخصی  و اندازه فایل ها افزایش یافت ،‌ مشکل پائین بودن سرعت انتقال داده بهتر نمایان شد . اکثر مشکلات فوق به کم بودن پهنای باند موجود مربوط می‌ گردید  . در سال 1995 ، موسسه IEEE ،‌استانداردی را برای اترنت با سرعت یکصد مگابیت در ثانیه معرفی نمود . این روال ادامه یافت و در سال های  1998 و 1999 استانداردهائی  برای گیگابیت نیز  ارائه  گردید .

تمامی استاداردهای ارائه شده با استاندارد اولیه اترنت سازگار می باشند . یک فریم اترنت می تواند از طریق یک کارت شبکه با کابل کواکسیال 10 مگابیت در ثانیه از یک کامپیوتر شخصی خارج و  بر روی یک لینک فیبر نوری اترنت ده گیگابیت در ثانیه ارسال  و در انتها به یک کارت شبکه با سرعت یکصد مگابیت در ثانیه برسد . تا زمانی که بسته اطلاعاتی بر روی شبکه های اترنت باقی است  در آن تغییری داده نخواهد شد . موضوع فوق وجود استعداد لازم برای رشد و گسترش اترنت را به خوبی نشان می دهد . بدین ترتیب امکان تغییر پهنای باند بدون ضرورت تغییر در تکنولوژی های اساسی اترنت همواره وجود خواهد داشت .

قوانین نامگذاری اترنت  توسط موسسه IEEE

اترنت صرفا" یک تکنولوژی نمی باشد و خانواده ای مشتمل بر مجموعه ای از تکنولوژی های دیگر نظیر Legacy, Fast Ethernet و Gigabit Ethernet را شامل می شود . سرعت اترنت می تواند ده ، یکصد ،‌ یکهزار و یا ده هزار مگابیت در ثانیه باشد . قالب اساسی فریم و زیر لایه های IEEE لایه های اول و دوم مدل مرجع OSI در تمامی نمونه های اترنت ثابت و یکسان می باشد .

زمانی که لازم است اترنت به منظور اضافه کردن یک رسانه انتقال داده جدید و یا قابلیتی خاص توسعه یابد ،‌ موسسه IEEE یک ضمیمه جدید را برای‌ استاندارد 3 . 802 ارائه می نماید . ضمیمه فوق دارای یک و یا دو حرف تکمیلی است . در چنین مواردی یک نام کوته شده نیز بر اساس مجموعه قوانین زیر به ضمیمه نسبت داده می شود :   -  عددی که نشاندهنده تعداد مگابیت در ثانیه داده انتقالی است . - حرفی که نشاندهنده استفاده از سیگنالینگ Baseband می باشد .


دانلود با لینک مستقیم


مبانی اترنت