تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
معرفي مكان كارآموزي
معرفي كل شركت
وظايف من در شركت به عنوان كارآموز
مقدمات اوليه براي شروع كار
CMSهاي اطلاعاتي
كار با WordPress
ساخت پايگاه
نرم افزار هاي شركت Adobe
آشنايي با Eudemon 1000E
سازماندهي فايلها و پرونده ها
انجام كارهاي اينترنتي شركت
نتيجه گيري پاياني
خلاصه فعاليت هاي انجام شده
وظايف من به عنوان كارآموز:
روزهاي اول كاري من در شركت شامل تايپ نامه هاي اداري در word و جستجوي اطلاعات مورد نياز كاركنان و ارسال ايميل و تايپ نامه هاي اداري و ثبت اسناد در كامپيوتر و گرفتن برخي سفارش هاي كر بود. بعد از اين چند روز فعاليتم بخاطر علاقه ام به طراحي سايت و پيش اومدن فرصت در انجام يكي از طراحي ها كمك كردم و بخش اصلي كارم از اون روز مربوط به اين بخش بود.
تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع
مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرمها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.
تعداد صفحات:120
نوع فايل:word
فهرست مطالب:
برپايي يك سرور وب
مقدمهاي بر سرورهاي وب
سرور وب Apache
سرور وب Tux
ساير سرورهاي وب در دسترس در داخل فدورا
stronghold4
Zope
AOLserver3.5
Boa0.94
CERN(W3C)jigsaw
Servertec iserver1.1
شروع كار به سرور وب Apache
پيكرهبندي سرور Apache
تنظيم محيط سراسري
آشكار نمودن زير كامپوننت ها(subcomponents)
تنظيم دايركتوري ريشه سرور
ذخيره سازي فايل PIDسرور
پيكرهبندي مقادير Timeout
RAM حياتي است
اتصال به آدرس هاي خاص
لحاظ نمودن فايل هاي پيكر بندي خاص ماژول
انتخاب ماژول هاي موجود در httpd. Conf
جدول ماژولهاي (DSO)
تنظيم پيكرهبندي اصلي سرور
انتخاب كاربر و گروه سرور
انتخاب شماره پورت HTTP
تنظيم يك آدرس ايميل
تنظيم نام سرور
تعيين دايركتوري هاي محتويات HTTP
تنظيم گزينه هاي دسترسي و override ها
جدول ويژگيهاي سروري خاص مربوط به دستور Option
جدول ويژگيهاي دسترسي مربوط به دستور Allow override
غير فعال بودن انديس هاي موجود در دايركتوري ريشه
تعيين دايركتوري هاي كاربر
جدول نام مسير URL
تنظيم كنترل دسترسي دايركتوري
تنظيم پيش فرض هاي نوع MIME
سرويس هاي اطلاع رسان اينترنت
نقش كاري سرور برنامه كاربردي وب
معماري جديد پردازش درخواست ها
مديريت سرويس WWW
مدايزوله كردن پردازشهاي كارگر
Application Pools
بهبودهاي ايزوله كردن
عدم نياز به راه اندازي مجدد سيستم (reboot)
قابليت كار در هر شرايط (Robustenss)
تنظيم مدت زمان بيكاري
رها كردن پردازش هاي كارگر
راه اندازي هاي مجدد پردازش هاي كارگر
مدايزوله كردن IIS5.0
امكانات جديد امنيتي
سرور محدود شده(locked – down serer)
هويت پردازش هاي كارگر
بهبودهاي SSI
استفاده از پاسپورت
تعيين حدود اختيارات URL
تصديق هويت وكالتي (Delegated)
امكانات جديدي مديريتي
XML Metaase
درايور جديد مدكرنل
نحوه كش كردن (caching)
Web Garden
كش كردن الگوهاي ASP
پشتيباني از جحم بالاي حافظه
مقايس پذيري سايت
امكانات جديد برنامه نويسي
Asp.net
Execute URL
ردگيرهاي عمومي (Global Interceptor)
VectorSend
كش كردن محتويات پويا
Report Unhealthy
پيغام هاي خطا در ISAIP
ISAIP همراه با Unucode
سرويسهاي Com+ در Asp
بهبودهاي سكوي كاري IIS
پشتيباني از IPv6.0
فشرده سازي جزئي
Quality of Service (كيفيت سرويس)
بهبودهاي ثبت گزارش (ligging)
پروتكل انتقال فايل
Webcam ها يا دوربينهاي اينترنتي
پهناي باند ( Bandwidth )
اتصال
نرم افزار
قوانين ارتقاي كنترلكنندهها
نصب كارت كنترل كننده
منابع و مأخذ
مقدمه اي بر سرورهاي وب:
World wide web به صورتي كه امروزه شناخته شده است. به عنوان يك پروژه از Tim Bern-lee در مركز اروپايي فيزيك علمي (cern) شروع شد. هدف اصلي ارائه يك رابط ثابت بود براي محققان و دانشمنداني كه به صورت جغرافيايي در كل گيتي پخش شده بودند و سعي داشتند به اطلاعاتي با فرمت هاي گوناگون دسترسي پيدا نمايند. از اين ايده مفهوم بكارگيري يك سرويس گيرنده (مرور وب) براي دسترسي به داده ها ( متن , تصاوير , اصوات] ويدئو و فايل هاي باينري) از نوع سرويس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهاي (streaming – media استخراج شد.سرور وب معمولا داراي يك وظيفه مشابه مي باشد : درخواست ها Hyper Text Transfer Protocol (HTTP) و ارسال يك پاسخ بخ كلانيت ، اگر چه اين وظيفه مي تواند با انجام كارهاي زير پيچيده تر گردد ( همانند كاري كه سرور مي تواند انجام دهد):
انجام كنترل دسترسي مبتني بر مجوزهاي فايل , زوجهاي نام كاربري / كلمه عبور و محدوديتهاي نام ميزبان / ادرس IP
تجزيه يك سند ( جايگزيني مقادير مناسب براي تمامي فيلدهاي شرطي موجود در سند) پيش از ارسال آن به كلاينت
ايجاد يك اسكريپيت common Gateway interface (CGI) يا برنامه Application (API) programming interface سفارشي براي ارزيابي محتويات فرم submit شده مايش سندي كه بصورت پويا ايجاد شده است يا دسترسي به يك پايگاه داده.
ارسال يك اپليت جاوا به سرويس گيرنده و ثبت تمامي دسترسي هاي موفق, ناموفق خطاها
تعداد صفحات:46
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
آشنايي با مفاهيم اوليه پست الكترونيك
پست الكترونيك
برنامه هاي كاربردي استفاده از پست الكترونيك
مزاياي پست الكترونيك
آدرس پست الكترونيك چيست؟
جهت باز كردن يك Identity
باز كردن صندوق پستي يك كاربر خاص
آشنايي با Out look Express
كار با نامه ها
كادر ويرايش متن نامه
كادر متني
كادر متني (carbon copy)
ليست انتخاب from
كادر متني Subject
كادر متني (Blind carbon copy) BCC
ضميمه كردن فايل
استفاده از غلط ياب املايي
پاسخ به نامه
ارسال نامه به صورت متني و گرافيكي
پاسخ به نامه ها بدون درج متن نامه اصلي
پاسخ نامه به همه گيرندگان (Reply All)
پاسخ نامه به فرستنده نامه (Reply)
پاسخ نامه به همه گيرندگان (Replx All)
حذف كردن متن
كپي كردن متن
ويرايش نامه ها
انتخاب كلمه، خط و پاراگراف
انتقال متن
حذف كردن ضميمه
ارسال ناهم براي ديگران(Forward)
تنظيمات پنجره Outlook Express
امضاء ها (Singetures)
ملاحظات امنيتي
آشنايي با نكات مهم هنگام نگارش E-Mail
امضاي ديجيتالي (Digitally sign)
استفاده از راهنما (Help)
فهرست مطالب و ايندكس
آشنايي با مفاهيم اوليه پست الكترونيك
1- پست الكترونيك
ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيكي (E-mail) ميگوييم. پست الكترونيكي شباهت بسيار زيادي با پست معمولي دارد. فرستنده نامه هر زمان كه بخواهد ميتواند پيام خود را ارسال كند و گيرنده نيز در هر زمان كه بخواهد ميتواند پيام هاي فرستنده را بخواند. يك نام الكترونيكي در واقع يك فايل است. وقتي مقصد يك نامه الكترونيكي را اسال ميكند، اين فايل از يك كامپيوتر به كامپيوتر ديگر ميرود تا به مقصد برسد و به صندوق پستي سيستم گيرنده رفته و در آنجا ذخيره ميشود تا گيرنده نامه به آن مراجعه كرده و آن را دريافت كند. پست الكترونيك يكي از مشهورترين سرويس هاي اينترنت است. سايت هاي زيادي در اينترنت وجود دارند كه امكان ايجاد صندوق پست الكترونيكي و ارسال و دريافت نامه هاي الكترونيكي را به صورت رايگان در اختيار كاربران قرار ميدهند و معمولاً فضايي از3MB تا 100MB يا حتي بيشتر در اختيار كاربر جهت نگهداري نامه ها ميدهند.
پست الكترونيك (Email) ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيك ميگوييم.
تعداد صفحات:76
نوع فايل:word
فهرست مطالب:
فهرست:
aمقدمه:
1- امنيت تجهيزات شبكه:
1ـ1 افزونگي در محل استقرار شبكه:
2ـ1 توپولوژي شبكه:
الف – طراحي سري :
ب – طراحي ستارهاي :
ج – طراحي مش :
3ـ1محلهاي امن براي تجهيزات:
4ـ1 انتخاب لايه كانال ارتباطي امن:
5ـ1 منابع تغذيه:
6ـ1 عوامل محيطي:
2- امنيت منطقي:
1ـ2 امنيت مسيريابها:
2-2 مديريت پيكربندي:
3ـ2 كنترل دسترسي به تجهيزات:
4ـ2 امن سازي دسترسي:
5ـ2 مديريت رمزهاي عبور:
3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:
1ـ3 قابليتهاي امنيتي:
3ـ2 مشكلات اعمال ملزومات امنيتي:
مفاهيم امنيت شبكه:
1ـ منابع شبكه:
2ـ حمله:
3ـ خليل خطر:
4ـ سياست امنيتي:
5ـ طرح امنيت شبكه:
6ـ نواحي امنيتي:
بهبود قابليت هاي امنيتي IE توسط Windows XP SP2
نوار اطلاعات:
مسدود كننده Popـup:
مديريت Addـon:
نقصهاي بحراني:
احتياط بيشتر مشتريان:
ضعف امنيتي كربروس:
سرويس پك:
گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003
كرم اينترنتي W32/Sobig.F
MSـSQL Server Worm/W32.Slammer
مهم ترين شكاف هاي امنيتي سال 2003
سرريز بافر در ISC DHCPD
خطاي Double Free در سرور CVS
سرريز بافر در سرويس Locator ويندوز
كرم MSـSQL Server
چند خطاي امنيتي در سرور اوراكل
چند خطاي امنيتي در پياده سازي پروتكلSIP
سرريز بافر در SendMail
حمله به سرويس اشتراك فايل در ويندوز
سرريز بافر در يكي از DLL هاي اصلي ويندوز
سرريز Integer در يكي از توابع كتابخانه اي SUN
چند خطاي امنيتي در Lotus
سرريز بافر در SendMail
چند خطاي امنيتي در Snort
سرريز بافر در يكي از توابع تبديل HTML در ويندوز
شكاف امنيتي در CISCO IOS
سرريز بافر در سرويس RPC ويندوز
دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO
سرريز Integer در DirectX
دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز
كرم Blaster
مشكل امنيتي سرور FTP مربوط به پروژه GNU
چند شكاف امنيتي در IE
شكاف امنيتي در RPCSS ويندوز
شكاف امنيتي در مديريت بافرها در OPENSSH
سرريز بافر در SendMail
چند شكاف امنيتي در پياده سازي SSL و TLS
چند شكاف امنيتي در ويندوز و Exchange
سرريز بافر در سرويس WorkStation ويندوز
پنجره آسيب پذيري، دليلي براي هك شدن
روشهاي معمول حمله به كامپيوترها:
۱ـ برنامههاي اسب تروا:
۲ـ درهاي پشتي و برنامههاي مديريت از راه دور:
۳ـ عدم پذيرش سرويس:
۴ـ وساطت براي يك حمله ديگر:
۵ـ اشتراكهاي ويندوزي حفاظتنشده:
۶ـ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):
۷ـ اسكريپتهاي CrossـSite:
۸ـ ايميلهاي جعلي:
۹ـ ويروسهاي داخل ايميل:
۱۰ـ پسوندهاي مخفي فايل:
۱۱ـ سرويس گيرندگان چت:
۱۲ـ شنود بسته هاي اطلاعات:
پراكسي چيست؟
پراكسي با Packet filter تفاوت دارد:
پراكسي با Stateful packet filter تفاوت دارد:
پراكسي ها يا Application Gateways:
HTTP غير مجاز مي باشد:
FTP غير مجاز مي باشد :
:DNS غير مجاز مي باشد
aمقدمه:
امنيت تجهيزات شبكه:
براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.
اهميت امنيت تجهيزات به دو علت اهميت ويژهاي مييابد :
الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه ميدهد كه با دستيابي به تجهيزات امكان پيكربندي آنها را به گونهاي كه تمايل دارند آن سختافزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكانپذير خواهد شد.
ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حملهها نفوذگران ميتوانند سرويسهايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم ميشود.
در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار ميگيرد. عناوين برخي از اين موضوعات به شرح زير هستند :
1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه
2) امنيت تجهيزات شبكه در سطوح منطقي
3) بالابردن امنيت تجهيزات توسط افزونگي در سرويسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار ميگيرند : الف)امنيت فيزيكي ب) امنيت منطقي
نوع فايل:word
كارآموزي رشته مهندسي كامپيوتر
فهرست مطالب :
چكيده
عناوين فعاليت هاي مهم
آشنايي با محل كارورزي
اهداف مهم و اصلي اين شركت
تاريخچه مختصري از تاسيس شركت هوايار
زمينه هاي فعاليت شركت
محصولات هوايار
معرفي برنامه هاي آينده شركت
كارهاي انجام شده توسط كارآموز
آشنائي با كارت شبكه
وظايف كارت شبكه
مراحل نصب يك كارت شبكه
آشنايي با مراحل اوليه ايجاد امنيت در شبكه
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
تست امنيت شبكه
عيب يابي كامپيوتر هاي شخصي
نرم افزارهاي عيب يابي
چك ليست مشكلات رايج كاربران
تست كردنDSL Link
تست كردن USB يا Ethernet
چك كردن تنظيمات PPPoE
چك كردن تنظيمات TCP/IP
تست DNS
تنظيمات Browser
تست و تحويل كيفيت خط
PPPOE
تاريخچه PPPOE ( History of PPP over Ethernet )
مختصري از مزاياي استفاده از پروتكل PPPOE
پروتكل TCP/IP
معرفي پروتكل TCP/IP
لايههاي پروتكل TCP/IP
مشخص نمودن برنامهها
آدرس IP
پورت TCP/UDP
سوكت ( Socket )
پروتكلهاي اساسي TCP/IP
پروتكل TCP : لايه Transport
پروتكل UDP : لايه Transport
پروتكل IP : لايه Internet
پروتكل ICMP : لايه Internet
پروتكل IGMP : لايه Internet
پروتكل ARP : لايه Internet
نحوه انتخاب يك هارد ديسك
آشنائي با Case
اشنايي با علل كاهش سرعت كامپيوتر
:xp نحوه استفاده از فايروال ويندوز
ضرورت استفاده از فايروال
نحوه فعال نمودن فايروال در ويندوز XP
تهديدات مرتبط با سرويس هاي رايگان پست الكترونيكي
نحوه انتخاب يك dvd
فهرست مآخذ
چكيده:
پس از اينكه از طريق يكي از اقوام با شركت هوايار آشنا شدم ، با توجه به حضور متخصصين و تجهيزات پيشرفته چه در بخش توليد و چه در بخش IT ، با موافقت مسئولين آموزشكده ومديران شركت هوايار ، براي دوره كارآموزي راهي آن شركت گرديدم. در آنجا به طور عملي با يك شبكه بزرگ كامپيوتري با بيش از 150 كاربر آشنا شدم و كارهاي مختلف بسيار مفيدي از قبيل نصب سيستم عامل و Share كردن فايل ها و كار در شبكه،عيب يابي شبكه و سيستم هاي شخصي وآشنايي با كيس و هارد و … را تجربه نمودم.