لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 30 صفحه
قسمتی از متن word (..doc) :
1 عنوان : تقدير و تشكر : سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست. به خصوص استاد محترم سركار خانم مهندس مريم برادران که در انجام این پروژه بنده را یاری نمودند. 2 فـهـرست مطـالـب عنوان صفحه چكيده 5 روش Scan 6 Modem Scan (War – Dialing ) 6 مقابله در برابر حملات War – Dialing 7 پويش جهت يافتن توپولوژي شبكه (Maooing Scan) 8 مقابله جهت يافتن توپولوژي شبكه 10 شكل مربوط به توپولوژي شبكه 11 پويش جهت يافتن پورت هاي باز (Port Scan) 12 مقابله با پويش پورت هاي شبكه 13 پويش نقاط آسيب پذير (Vulnerability Scan) 14 مقابله با پويش نقاط آسيب پذير 16 Wireless Scan (War –Driving ) 16 مقابله با War – Driving 17 روش Trojan of Backdoor 17 Trojan ها 17 شكل Trojan ها 20 Backdoor ها 21 Backdoor هاي پنهان شده درون Trojan ها 22 جدول Rootkit 23 تروجان در سطح برنامه هاي كاربردي 24 چگونه مي توان متوجه آلوده شدن سيستم به يك تروجان شد. 25 روشهاي پيشگيري و مقابله با تروجانها در سطح برنامه هاي كاربردي 25 Rootkit هاي معمولي 27 3 روشهاي پيشگيري و مقابله با Rootkit هاي معمولي 28 Rootkitهاي سطح Kernel 30 روشهاي پيشگيري و مقابله با Rootkit هاي سطح هسته سيستم عامل 31 نتيجه گيري 33 پيوست ها و فهرست منابع 34 چكيده به زبان انگليسي 35 چكيده : در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه مي پردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan و سپس نفوذ به شبكه از طريق روش Trajanal backdoor مي پردازيم. روش Scan هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه ي هدف همچون شماره هاي تلفن ، آدرس IP ، مامهاي Damain شبكه و ... ميتواند شبكه را به منظور يافتن شكافي قابل پويش مورد پويش (scan) قرار دهد. و در روش Trojan or Backdoor نفوذگران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش مي كنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojanو Backdoor ها آلوده نمايند. آنها با استفاده از اين حربه قادر خواهند بود بدون برجاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند. 5 روش Scan : در اين بخش قصد داريم با آشنايي با روشهاي مختلف Scan كه از جانب نفوذگران اجرا مي شود. از جمله Scan شبكه يافتن مودم هاي فعال (War-Dialing) ، Scan شبكه جهت بدست آوردن نقشه از شبكه موجود (Mapping Scan) ، Scan شبكه جهت يافتن پورت هاي باز موجود در شبكه (Port Scan)، Scan شبكه جهت يافتان آسيب پذيريهاي برجاي مانده در شبكه (Vulnerability Scan) و در انتهاي بخش نز Scan شبكه هاي بي سيم (War - Driving) را مورد بحث قرار مي دهيم و راههاي مقابله با اينگون پويشهاي شبكه را در انتهاي هر بخش شرح خواهيم داد. Modem Scan (War – Dialing ) بطور كلي نفوذگران در اولين مرحله از پويش خود به سراغ مودمهاي فعال موجود در شبكه ميرود. نفوذگر با استفاده از اين تكنيك و ابزارهاي موجود همچون THC-Scanقادر خواهد بود كار شماره گيري شماره تلفن هاي شبكه جهت يافتن مودمهاي فعال و ناامن را اجرا نمايد. يك نفوذگر تنها زماني ميتواند از مودمهاي فعال پيدا شده نهايت استفاده را ببرد كه يك سرويس دهنده مودم همچون نرم افزارهاي PCAnywhere، Laplink و ... در سيستم مربوطه نصب شده باشد. اينگونه سرويس دهنده ها به كاربران راه دور خود اجازه ميدهند تا با يك سيستم ارتباط برقرار نموده و از آن براي دسترسي به فايل سيستم، اعمال تغييرات مورد نياز بر روي آن، اجراي برنامه هاي مورد نظر و يا حتي استفاده از منابع اشتراكي موجود در شبكه همچون فايلها، پرينتر و اسكنر استفاده نمايند. نفوذگران در ابتداي كار پويش با استفاده از ابزاري همچون THC – Scan شروع به پويش شبكه جهت يافتن مودهاي فعال و همچنين يافتن نوع سرويس دهنده آنها ميكنند و به عنوان مثال، به محض يافتن سرويس دهنده PCAnywhere بر روي مودم موجود كه هيچ كلمه عبوري نيز براي عبور تقاضا نمي كند كار پويش تمام شده محسوب شده و از آن به بعد نفوذگر تمركز خود را جهت دستيابي به سيستم ها و سرويس هاي مورد نظر در شبكه معطوف مي كند. در اين مرحله از پويش حتي اگر نفوذگر با مودمي مواجه شود كه سرويس دهنده آن براي ورود او كلمه عبور تقاضا كند اقدام بعدي او حدس زدن كلمه عبور و ورود به زور ( Brute Force) به آن سيستم ميباشد كه او براي اين كار ميتواند از ابزارهاي خودكاري همچون
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 51 صفحه
قسمتی از متن word (..doc) :
34 برخی نظریه های افلاطون منابع تحقیق: حکمت یونان 34 برخی نظریه های افلاطون منابع تحقیق: حکمت یونان 1 سقراط و افلاطون از افلاطون تا ناتو چکیده ای از زندگی نامه: 2 افلاطون (427-347 ق.م) فرزند یکی از خانواده های سرآمد آتن بود و توقع می رفت سیاستمدار شود. اما او مسحور سقراط شد و حکم مرگ او سخت بر دلش اثر نهاد. پس دنیای سیاست را واگذاشت تا رسالت اصلاحگری سقراط را پی گیرد. در حدود 40 سالگی آکادمی1- آکادمی (Academy) یا آکادمیا قطعه زمینی نزدیک آتن متعلق به پهلوانی به نام آکادوموس، بعدها باغی در آنجا تاسیس شد. افلاطون و پیروانش در آنجا درس می گفتند، به همین جهت پیروان افلاطون را آکادمیان یا فلاسفه ی آکادمیایی می گویند. را در آتن بنیان نهاد تا جوانانی که می بایست در آینده زمام امور شهر های یونان را در دست گیرند. از تحصیلات عالی بهره مند شوند. در تقدیر افلاطون می توان گفت بسیاری از فلاسفه او را به بزرگترین فلیسوف می دانستند و می دانند و حکیم سهروردی بنیان گذار حکمت اشراق برای او احترام خاصی قائل بوده و او را امام الحکمه و پیشوای حکمای اشراق می دانسته است.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 23 اسلاید
قسمتی از متن powerpoint (..ppt) :
بسم لله الرحمن الرحیم خاورشناسی و برخی نظریات خاورشناسان در رابطه با اسلام تعریف خاور شناسی پديده خاورشناسى يا استشراق به مجموعه مطالعات غربيان نسبت به شرق اطلاق مىگردد، خواه اين مطالعات به مليتها و اقوام برگردد يا به اديان و آيينها . انگيزههاى خاورشناسان اغراض و اهداف استعمارى انگیزه های اقتصادی انگيزههاى علمى چرا نظریات خاور شناسان را باید بررسی کنیم نظریات خاور شناسان از طریق رسانه های گروهی به جامعه غرب منتقل می شود با مطالعه نظریات خاور شناسان می توانیم دیدگاه جامعه غربی را در مورد خود بدانیم با آگاهی از دیدگاه آنان شيوه هاي درست برخورد با غرب را در خواهيم يافت . با توجه به امکان تعامل جدید ایجاد شده در اثر تکنولوژی اطلاعات می توانیم جهت اصلاح دیدگاه آنان تلاش کنیم .
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..PPT) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 12 اسلاید
قسمتی از متن powerpoint (..PPT) :
به نام خدا عنوان تحقیق : آشنایی با خواص برخی از گیاهان دارویی نعناع : برخی از خواص گیاه نعناع: درمان مناسبی برای رفع سردرد، تب، حالت تهوع، اختلالات گوارشی و ... محسوب می شو د. خمیر نعناع تهیه شده با آب و برگ نعناع، برای درمان مسمومیت غذایی کاربرد دارد. ▪ برگ های له شده آن برای سفید کردن دندان موثر است . بخور روغن نعناع آرامش بخش است . چای نعناع علاوه بر انرژی زا بودن، حرارت اضافه بدن را خارج کرده و سرماخوردگی و سرفه فصلی را نیز درمان می کند سکسکه و گوش درد را برطرف می کند ▪ فیبر غذایی موجود در آن، احساس سیری و سلامتی روده ای ایجاد می کند و یبوست و بواسیر را تسکین می دهد . کلسیم، آهن، منیزیم، پتاسیم، فسفر، منگنز و روی موجود در نعناع نقش مهمی در حفظ فعالیت های سوخت و ساز بدن دارد .
تصویر گیاه نعناع چای سبز: چاي سبز فوايد زيادي دارد . چاي سبز پيشگيري كننده از حمله قلبي و سرطان شناخته شده است و يك تونيك ( تقويت كننده ) بسيار مفيد است. اين چاي داراي خاصيت ضد چربي (از هر نوع آن )و مقوي اعصاب بوده و قدري نيز خاصيت تب بري دارد.چاي سبز باعث تقويت معده شده و ضمن دفع سموم بدن، نفخ معده را نيز برطرف مي كند . چاي سبز باعث تقويت حافظه شده و براي افراد افسرده يك داروي ضد افسردگي است. زيرا نوشيدن چاي سبز باعث نشاط و سرزندگي مي شود خواص كلي چای سبز : جلوگیری از پوسيدگي دندان كاهش وزن حفاظت از قلب كاهش فشار خون جلوگيري از ديابت كاهش تري گليسيريد تصویر گیاه چای سبز
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 23 صفحه
قسمتی از متن word (..doc) :
1 مقدمه : زنجیره کارهای اجرائی در بازرگانی خارجی در برگیرنده امور مختلف و متفاوت و در عین حال به هم پیوسته ای است که مدیران بازرگانی خارجی و تجار و کلیه اشخاص و شرکتهائی که به نحوی با واردات و صادرات کالا سر و کار دارند لزوماً از وقوف و کاربرد آن بی نیاز نمی باشند و بالطبع آگاهی از اطلاعات مورد نیاز در بازرگانی خارجی برای نامبردگان از ضروریات امر می باشد. این جزوه با هدف ارائه مهمترین اطلاعات و مقررات و مسائل مختلف در بازرگانی خارجی تهیه شده و حاوی اطلاعات ، مفاهیم و واژه های بنیادی در مسائل اجرائی بازرگانی خارجی می باشد. که امید است مورد بهره برداری همکاران محترم و جامعه بازرگانی استان قرار گرفته شود. 2 1- اینکوترمز (INCOTERMS) یا شرایط تجارت بین الملل : در دهه 1930 میلادی اتاق بازرگانی بین المللی (ICC) مطالعاتی را در زمینه تفسیر اصطلاحات تجاری به عمل آورد و مقرراتی را برای تفسیر یکنواخت اصطلاحات بازرگانی بین المللی در سال 1936 برقرار نمود که به اینکوترمز معروف گشت. اینکوترمز که در برگیرنده اصطلاحات بازرگانی بین المللی است در واقع تعیین کننده ضوابط بین خریدار و فروشنده در معاملات تجاری است که آخرین آن اینکوترمز 2000 می باشد که منتشر گردیده است. اینکوترمز 2000 به چهار گروه اصلی طبقه بندی شده است : گروه E : در این گروه فقط از یک واژه EXW به معنی تحویل کالا در نقطه عزیمت استفاده شده است. (نقطه عزیمت ممکن است محل کار، محل انبار، کارخانه، مزرعه و یا هر نقطه دیگری باشد که توافق شده است.) فروشنده کاری نمی کند مگر واگذاری کا لا در محل تعیین شده به خریدار. گروه F : که دارای سه واژه می باشد : * FAS : کالا در کنار کشتی و روی اسکله در بندر بارگیری (مبداء) تحویل می گردد. * FOB : کالا لزوماً باید روی عرشه کشتی و در مبداء تحویل گردد. * FCA : کالا به شرکت حمل در نقطه یا محل تعیین شده تحویل گردد. گروه C که در این گروه فروشنده مسئولیت انعقاد قرارداد حمل و پرداخت کرایه حمل کا لا تا مقصد را بعهده دارد و شامل اجزاء زیر است : * CFR : فروشنده مسئولیت پرداخت کرایه حمل تا بندر تعیین شده در مقصد را قبول می کند. * CPT : تحویل کالا با کرایه و یا هر نوع وسیله نقلیه تا محل تعیین شده در مقصد انجام می شود. * CIF : فروشنده علاوه بر کرایه حمل ، مسئولیت انعقاد قراداد بیمه و پرداخت هزینه آن تا محل تعیین شده در مقصد را نیز عهده دار می شود. * CIP : تحویل کالا با کرایه حمل و بیمه بدون کشتی و تا محل تعیین شده در مقصد انجام می شود. گروه D : در این گروه فروشنده بیشترین مسئولیت را در معامله به عهده دارد در حالی که کمترین مسئولیت متوجه خریدار است و اجزاء آن عبارتند از : 3 * DES : خریدار باید کالا را برای ورود ترخیص کند. ( تحویل کالا در عرشه کشتی و در مقصد ) * DEQ : ترخیص کالا در گمرک مقصد بعهده خریدار است . (تحویل کالا در اسکله و در مقصد) * DAF : ترخیص کالا برای ورود بعهده فروشنده است. (تحویل کالا در مرز تعیین شده ) * DDU : تحویل کالا در محل تعیین شده در مقصد بدون ترخیص و بدون پرداخت حقوق گمرکی آن * DDP : ترخیص کالا برای ورود بعهده فروشنده می باشد. (تحویل کالا در انبار خریدار یا گمرک مقصد و پرداخت تمام حقوق و عوارض مربوطه) 4 2- مناطق آزاد تجاری (FREE TRADE ZONE) مناطق آزاد تجاری عبارت از نواحی محصور و حفاظت شده ای است که معمولاً در کنار سواحل دریاها و یا مناطقی که از جهت حمل و نقل سریع کالاها دارای امتیازات و تسهیلات ویژه ای می باشد ایجاد می گردد. سازمان UNIDO وابسته به سازمان ملل متحد مناطق آزاد تجاری را اینگونه تعریف می کند : «مناطق آزاد تجاری عبارتست از محرکه ای در جهت تشویق صادرات صنعتی» 3- تجارت متقابل (Counter trade) : تجارت متقابل قدیمی ترین شیوه مبادلات تجاری است. در این نوع معاملات معمولاً قراردادها و مقاوله نامه هایی بین دو دولت انجام می پذیرد و بانکهای مرکزی دو دولت با افتتاح حساب های ویژه نسبت به عملیات تجاری و مالی اقدام می کنند. شیوه های مهم تجارت متقابل عبارتند از : الف: معاملات دو جانبه (فروشنده خریدار) در اینگونه معاملات فروشنده یا صادرکننده در ازاء کالائی که به طرف دیگر می دهد صد در صد کالا دریافت می کند. ب: معاملات سه جانبه ( فروشنده واسطه خریدار) ج : همکاری صنعتی (Buy Back) : در این روش یک طرف ماشین آلات و دانش فنی و امکانات تولید یک محصول را در اختیار دیگری قرار می دهد و طرف دیگر تعهد مـی کند پس از بهره برداری برای یک دوره زمانی معینی تمام یا بخشی از تولیدات را در اختیار او قرار دهد. 4- صادرات (EXPORT) : کسب درآمد ارزی یکی از مهمترین ابزارهای رشد و توسعه اقتصادی است که این مهم از طریق فروش تولیدات یا خدمات به کشورهای دیگر حاصل می شود و آن را صادرات مـی نامند. انجام صادرات و فروش کالا در بازارهای خارجی از ظرافت و حساسیت های خاصی برخوردار است که عدم توجه به آنها ممکن است نابودی سرمایه های مالی و انسانی را به دنبال داشته باشد. مراحل انجام صادرات عبارتند از :
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 16 صفحه
قسمتی از متن word (..doc) :
1 آشنایی با مفهوم « صادرات و بازاریابی » و برخی اصطلاحات بازرگانی 2 مقدمه : در برنامه سوم و چهارم ، صادرات به عنوان یک عنصر موثر و کلیدی در توسعه اقتصادی کشور محسوب شده است و بر آمادگی زیرساختهای فرهنگی و اجتماعی جهت بکارگیری استراتژی های صادراتی تأکید گردیده است . توسعه صادرات و ورود صحیح به بازارهای جهانی و حفظ شرایط ماندگاری در آن حاصل نمی شود مگر با ایجاد یک راهبرد مشخص و پایدار صادراتی که بصورت قانون غیر قابل تغییر درآمده و هر کدام از دستگاههای اجرایی مرتبط با امر صادرات و همچنین اتحادیه ها و تشکلهای صادراتی و سازمانهای خدمات رسانی تجاری از قبیل بانکها ، بیمه ، حمل و نقل و . . . به وظایف خود به خوبی عمل نمایند و در جامعه نیز آمادگی فرهنگی تولید بهترین کالا برای صادرات بوجود آید . در این گزارش بطور مختصر و مفید به مفهوم صادرات و بازاریابی می پردازیم با این شعار که : « در دنیای آینده ، بازاریابی جهانی و جهان بازاری شدن ملاک عمل قرار می گیرد . » تعریف صادرات : صادرات عبارتست از ارتباط و کارکردن با بازارهای حرفه ای و حرفه ای های بازار در آن سوی مرزها . صادرات نقطه آغاز ارتباط برقرار کردن با دیگران است . صادرات برای رشد و توسعه اقتصادی کشور است که از فروش تولیدات یا خدمات به کشورهای دیگر برای کسب درآمد ارزی حاصل می شود و در برقراری موازنه تجاری وایجاد تعادل اقتصادی کمک شایانی می نماید . 3 شرایط صادرات : اولین شرط صادرات ، تسلط بر مهارتهای ارتباطی با انسانها و گروههای خارجی است . دومین شرط صادرات کار کردن است – کار به مفهوم جهانی یعنی هدف گرا کار کردن . سومین شرط صادرات ، پیکار نمودن در میدان رقابت است . چهارمین شرط صادرات ، پشتکار داشتن در امر صادرات است . اصول و قواعد صادرات یکی از قواعد و مقررات صادرات شناخت اصول و ضوابط حرفه ای و بین المللی بازار است . بازار سه اصل دارد : هیچ چیز ثابت نیست . هیچ کس کامل نیست . هیچ چیز مطلق نیست . حرفه ای های بازار پنج ویژگی دارند : تخصص داشتن علمی ، اخلاقی ، رفتاری و کاری در امر صادرات تعهد داشتن به صادرات تعلق داشتن به صادرات تداوم داشتن در امر صادرات تحول داشتن در امر صادرات 4 صادرات نیازمند حرفه ای شدن است چون کل صادرات شکارگاهی است که به قدرت فرصتهایی بدست می آید برای شکار ، در بازارهای جهانی فرصتها به ندرت بدست می آید و به سرعت از بین می رود . صادرات یعنی بازاریابی فرامرزی یعنی حرکت در آنسوی مرزهای ملی که از نظر فرهنگی ، اقتصادی ، سیاسی ، اجتماعی و اقلیمی با ما فرق دارند و لذا شیوه های برخورد ما هم باید متناسب با آن باشد . اصول بازاریابی در تمام دنیا یکی است ولی شرایط محیطی و فرهنگی فرق دارد بنابراین در بازاریابی جهانی نکات زیر را باید مورد توجه قرار داد : تلاش برای متمایز ساختن محصول و شرکت تولیدات انعطاف پذیر به جای تولیدات انبوه سرعت و نوآوری در ارائه خدمات بهتر و بیشتر بازار گرایی و توجه به نیازها و خواسته های روز بازار تلاش برای ایجاد ارزش افزوده بیشتر نسبت به سایر محصولات رقبا توجه به تشکل گرایی و هم گرائی در بازار ارتباط نزدیک و دائمی با توزیع کنندگان و مشتریان توجه به تحقیق و بررسی بازار به شکل های مختلف حضور هدفمند در نمایشگاهها و انجام تبلیغات هدفمند توجه به خدمات فراگیر ( خدمات قبل از فروش ، خدمات در جریان فروش و خدمات بعد از فروش ) مطالعه جدی در مورد بهره وری و مدیریت کیفیت و ا ستانداردهای بین المللی آشنایی و استفاده از تکنیک های مدرن فروش از جمله E-Commerce
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 30 صفحه
قسمتی از متن word (..doc) :
1 عنوان : تقدير و تشكر : سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست. به خصوص استاد محترم سركار خانم مهندس مريم برادران که در انجام این پروژه بنده را یاری نمودند. 2 فـهـرست مطـالـب عنوان صفحه چكيده 5 روش Scan 6 Modem Scan (War – Dialing ) 6 مقابله در برابر حملات War – Dialing 7 پويش جهت يافتن توپولوژي شبكه (Maooing Scan) 8 مقابله جهت يافتن توپولوژي شبكه 10 شكل مربوط به توپولوژي شبكه 11 پويش جهت يافتن پورت هاي باز (Port Scan) 12 مقابله با پويش پورت هاي شبكه 13 پويش نقاط آسيب پذير (Vulnerability Scan) 14 مقابله با پويش نقاط آسيب پذير 16 Wireless Scan (War –Driving ) 16 مقابله با War – Driving 17 روش Trojan of Backdoor 17 Trojan ها 17 شكل Trojan ها 20 Backdoor ها 21 Backdoor هاي پنهان شده درون Trojan ها 22 جدول Rootkit 23 تروجان در سطح برنامه هاي كاربردي 24 چگونه مي توان متوجه آلوده شدن سيستم به يك تروجان شد. 25 روشهاي پيشگيري و مقابله با تروجانها در سطح برنامه هاي كاربردي 25 Rootkit هاي معمولي 27 3 روشهاي پيشگيري و مقابله با Rootkit هاي معمولي 28 Rootkitهاي سطح Kernel 30 روشهاي پيشگيري و مقابله با Rootkit هاي سطح هسته سيستم عامل 31 نتيجه گيري 33 پيوست ها و فهرست منابع 34 چكيده به زبان انگليسي 35 چكيده : در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه مي پردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan و سپس نفوذ به شبكه از طريق روش Trajanal backdoor مي پردازيم. روش Scan هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه ي هدف همچون شماره هاي تلفن ، آدرس IP ، مامهاي Damain شبكه و ... ميتواند شبكه را به منظور يافتن شكافي قابل پويش مورد پويش (scan) قرار دهد. و در روش Trojan or Backdoor نفوذگران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش مي كنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojanو Backdoor ها آلوده نمايند. آنها با استفاده از اين حربه قادر خواهند بود بدون برجاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند. 5 روش Scan : در اين بخش قصد داريم با آشنايي با روشهاي مختلف Scan كه از جانب نفوذگران اجرا مي شود. از جمله Scan شبكه يافتن مودم هاي فعال (War-Dialing) ، Scan شبكه جهت بدست آوردن نقشه از شبكه موجود (Mapping Scan) ، Scan شبكه جهت يافتن پورت هاي باز موجود در شبكه (Port Scan)، Scan شبكه جهت يافتان آسيب پذيريهاي برجاي مانده در شبكه (Vulnerability Scan) و در انتهاي بخش نز Scan شبكه هاي بي سيم (War - Driving) را مورد بحث قرار مي دهيم و راههاي مقابله با اينگون پويشهاي شبكه را در انتهاي هر بخش شرح خواهيم داد. Modem Scan (War – Dialing ) بطور كلي نفوذگران در اولين مرحله از پويش خود به سراغ مودمهاي فعال موجود در شبكه ميرود. نفوذگر با استفاده از اين تكنيك و ابزارهاي موجود همچون THC-Scanقادر خواهد بود كار شماره گيري شماره تلفن هاي شبكه جهت يافتن مودمهاي فعال و ناامن را اجرا نمايد. يك نفوذگر تنها زماني ميتواند از مودمهاي فعال پيدا شده نهايت استفاده را ببرد كه يك سرويس دهنده مودم همچون نرم افزارهاي PCAnywhere، Laplink و ... در سيستم مربوطه نصب شده باشد. اينگونه سرويس دهنده ها به كاربران راه دور خود اجازه ميدهند تا با يك سيستم ارتباط برقرار نموده و از آن براي دسترسي به فايل سيستم، اعمال تغييرات مورد نياز بر روي آن، اجراي برنامه هاي مورد نظر و يا حتي استفاده از منابع اشتراكي موجود در شبكه همچون فايلها، پرينتر و اسكنر استفاده نمايند. نفوذگران در ابتداي كار پويش با استفاده از ابزاري همچون THC – Scan شروع به پويش شبكه جهت يافتن مودهاي فعال و همچنين يافتن نوع سرويس دهنده آنها ميكنند و به عنوان مثال، به محض يافتن سرويس دهنده PCAnywhere بر روي مودم موجود كه هيچ كلمه عبوري نيز براي عبور تقاضا نمي كند كار پويش تمام شده محسوب شده و از آن به بعد نفوذگر تمركز خود را جهت دستيابي به سيستم ها و سرويس هاي مورد نظر در شبكه معطوف مي كند. در اين مرحله از پويش حتي اگر نفوذگر با مودمي مواجه شود كه سرويس دهنده آن براي ورود او كلمه عبور تقاضا كند اقدام بعدي او حدس زدن كلمه عبور و ورود به زور ( Brute Force) به آن سيستم ميباشد كه او براي اين كار ميتواند از ابزارهاي خودكاري همچون
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 51 صفحه
قسمتی از متن word (..doc) :
34 برخی نظریه های افلاطون منابع تحقیق: حکمت یونان 34 برخی نظریه های افلاطون منابع تحقیق: حکمت یونان 1 سقراط و افلاطون از افلاطون تا ناتو چکیده ای از زندگی نامه: 2 افلاطون (427-347 ق.م) فرزند یکی از خانواده های سرآمد آتن بود و توقع می رفت سیاستمدار شود. اما او مسحور سقراط شد و حکم مرگ او سخت بر دلش اثر نهاد. پس دنیای سیاست را واگذاشت تا رسالت اصلاحگری سقراط را پی گیرد. در حدود 40 سالگی آکادمی1- آکادمی (Academy) یا آکادمیا قطعه زمینی نزدیک آتن متعلق به پهلوانی به نام آکادوموس، بعدها باغی در آنجا تاسیس شد. افلاطون و پیروانش در آنجا درس می گفتند، به همین جهت پیروان افلاطون را آکادمیان یا فلاسفه ی آکادمیایی می گویند. را در آتن بنیان نهاد تا جوانانی که می بایست در آینده زمام امور شهر های یونان را در دست گیرند. از تحصیلات عالی بهره مند شوند. در تقدیر افلاطون می توان گفت بسیاری از فلاسفه او را به بزرگترین فلیسوف می دانستند و می دانند و حکیم سهروردی بنیان گذار حکمت اشراق برای او احترام خاصی قائل بوده و او را امام الحکمه و پیشوای حکمای اشراق می دانسته است.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 23 اسلاید
قسمتی از متن powerpoint (..ppt) :
بسم لله الرحمن الرحیم خاورشناسی و برخی نظریات خاورشناسان در رابطه با اسلام تعریف خاور شناسی پديده خاورشناسى يا استشراق به مجموعه مطالعات غربيان نسبت به شرق اطلاق مىگردد، خواه اين مطالعات به مليتها و اقوام برگردد يا به اديان و آيينها . انگيزههاى خاورشناسان اغراض و اهداف استعمارى انگیزه های اقتصادی انگيزههاى علمى چرا نظریات خاور شناسان را باید بررسی کنیم نظریات خاور شناسان از طریق رسانه های گروهی به جامعه غرب منتقل می شود با مطالعه نظریات خاور شناسان می توانیم دیدگاه جامعه غربی را در مورد خود بدانیم با آگاهی از دیدگاه آنان شيوه هاي درست برخورد با غرب را در خواهيم يافت . با توجه به امکان تعامل جدید ایجاد شده در اثر تکنولوژی اطلاعات می توانیم جهت اصلاح دیدگاه آنان تلاش کنیم .
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..PPT) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 12 اسلاید
قسمتی از متن powerpoint (..PPT) :
به نام خدا عنوان تحقیق : آشنایی با خواص برخی از گیاهان دارویی نعناع : برخی از خواص گیاه نعناع: درمان مناسبی برای رفع سردرد، تب، حالت تهوع، اختلالات گوارشی و ... محسوب می شو د. خمیر نعناع تهیه شده با آب و برگ نعناع، برای درمان مسمومیت غذایی کاربرد دارد. ▪ برگ های له شده آن برای سفید کردن دندان موثر است . بخور روغن نعناع آرامش بخش است . چای نعناع علاوه بر انرژی زا بودن، حرارت اضافه بدن را خارج کرده و سرماخوردگی و سرفه فصلی را نیز درمان می کند سکسکه و گوش درد را برطرف می کند ▪ فیبر غذایی موجود در آن، احساس سیری و سلامتی روده ای ایجاد می کند و یبوست و بواسیر را تسکین می دهد . کلسیم، آهن، منیزیم، پتاسیم، فسفر، منگنز و روی موجود در نعناع نقش مهمی در حفظ فعالیت های سوخت و ساز بدن دارد .
تصویر گیاه نعناع چای سبز: چاي سبز فوايد زيادي دارد . چاي سبز پيشگيري كننده از حمله قلبي و سرطان شناخته شده است و يك تونيك ( تقويت كننده ) بسيار مفيد است. اين چاي داراي خاصيت ضد چربي (از هر نوع آن )و مقوي اعصاب بوده و قدري نيز خاصيت تب بري دارد.چاي سبز باعث تقويت معده شده و ضمن دفع سموم بدن، نفخ معده را نيز برطرف مي كند . چاي سبز باعث تقويت حافظه شده و براي افراد افسرده يك داروي ضد افسردگي است. زيرا نوشيدن چاي سبز باعث نشاط و سرزندگي مي شود خواص كلي چای سبز : جلوگیری از پوسيدگي دندان كاهش وزن حفاظت از قلب كاهش فشار خون جلوگيري از ديابت كاهش تري گليسيريد تصویر گیاه چای سبز