فروش جوجه بوقلمون
فروش جوجه بوقلمون
تور قبرس شمالی
تور کوش آداسی
ساخت وبلاگ
تور استانبول
قيمت باكس هتلي
قیمت تشک رویا
تشک رویا
ساعت دیواری
آینه فانتزی
ویزای کانادا
تور پوکت
تور تایلند
تور کانادا
ايميل
درباره من
موضوعات
    موضوعي ثبت نشده است
نويسندگان
برچسب ها
عضویت در خبرنامه
    عضویت لغو عضویت

ورود اعضا
    نام کاربری :
    پسورد :

عضویت در سایت
    نام کاربری :
    پسورد :
    تکرار پسورد:
    ایمیل :
    نام اصلی :

نويسنده :ketabpich
تاريخ: 1396/5/24  ساعت: ۰۷

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
معرفي مكان كارآموزي
معرفي كل شركت
وظايف من در شركت به عنوان كارآموز
مقدمات اوليه براي شروع كار
CMSهاي اطلاعاتي
كار با WordPress
ساخت پايگاه
نرم افزار هاي شركت Adobe
آشنايي با Eudemon 1000E
سازماندهي فايلها و پرونده ها
انجام كارهاي اينترنتي شركت
نتيجه گيري پاياني
خلاصه فعاليت هاي انجام شده

وظايف من به عنوان كارآموز:
روزهاي اول كاري من در شركت شامل تايپ نامه هاي اداري در word و جستجوي اطلاعات مورد نياز كاركنان و ارسال ايميل و تايپ نامه هاي اداري و ثبت اسناد در كامپيوتر و گرفتن برخي سفارش هاي كر بود. بعد از اين چند روز فعاليتم بخاطر علاقه ام به طراحي سايت و پيش اومدن فرصت در انجام يكي از طراحي ها كمك كردم و بخش اصلي كارم از اون روز مربوط به اين بخش بود.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/24  ساعت: ۰۷

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۶

تعداد صفحات:120
نوع فايل:word
فهرست مطالب:
برپايي يك سرور وب
مقدمه‌اي بر سرورهاي وب
سرور وب Apache
سرور وب Tux
ساير سرورهاي وب در دسترس در داخل فدورا
stronghold4
Zope
AOLserver3.5
Boa0.94
CERN(W3C)jigsaw
Servertec iserver1.1
شروع كار به سرور وب Apache
پيكره‌بندي سرور Apache
تنظيم محيط سراسري
آشكار نمودن زير كامپوننت ها(subcomponents)
تنظيم دايركتوري ريشه سرور
ذخيره سازي فايل PIDسرور
پيكره‌بندي مقادير Timeout
RAM حياتي است
اتصال به آدرس هاي خاص
لحاظ نمودن فايل هاي پيكر بندي خاص ماژول
انتخاب ماژول هاي موجود در httpd. Conf
جدول ماژول‌هاي (DSO)
تنظيم پيكره‌بندي اصلي سرور
انتخاب كاربر و گروه سرور
انتخاب شماره پورت HTTP
تنظيم يك آدرس ايميل
تنظيم نام سرور
تعيين دايركتوري هاي محتويات HTTP
تنظيم گزينه هاي دسترسي و override ها
جدول ويژگيهاي سروري خاص مربوط به دستور Option
جدول ويژگيهاي دسترسي مربوط به دستور Allow override
غير فعال بودن انديس هاي موجود در دايركتوري ريشه
تعيين دايركتوري هاي كاربر
جدول نام مسير URL
تنظيم كنترل دسترسي دايركتوري
تنظيم پيش فرض هاي نوع MIME
سرويس هاي اطلاع رسان اينترنت
نقش كاري سرور برنامه كاربردي وب
معماري جديد پردازش درخواست ها
مديريت سرويس WWW
مدايزوله كردن پردازش‌هاي كارگر
Application Pools
بهبودهاي ايزوله كردن
عدم نياز به راه اندازي مجدد سيستم (reboot)
قابليت كار در هر شرايط (Robustenss)
تنظيم مدت زمان بيكاري
رها كردن پردازش هاي كارگر
راه اندازي هاي مجدد پردازش هاي كارگر
مدايزوله كردن IIS5.0
امكانات جديد امنيتي
سرور محدود شده(locked – down serer)
هويت پردازش هاي كارگر
بهبودهاي SSI
استفاده از پاسپورت
تعيين حدود اختيارات URL
تصديق هويت وكالتي (Delegated)
امكانات جديدي مديريتي
XML Metaase
درايور جديد مدكرنل
نحوه كش كردن (caching)
Web Garden
كش كردن الگوهاي ASP
پشتيباني از جحم بالاي حافظه
مقايس پذيري سايت
امكانات جديد برنامه نويسي
Asp.net
Execute URL
ردگيرهاي عمومي (Global Interceptor)
VectorSend
كش كردن محتويات پويا
Report Unhealthy
پيغام هاي خطا در ISAIP
ISAIP همراه با Unucode
سرويس‌هاي Com+ در Asp
بهبودهاي سكوي كاري IIS
پشتيباني از IPv6.0
فشرده سازي جزئي
Quality of Service (كيفيت سرويس)
بهبودهاي ثبت گزارش (ligging)
پروتكل انتقال فايل
‌Webcam ها يا دوربين‌هاي اينترنتي
پهناي باند ( Bandwidth )
اتصال
نرم افزار
قوانين ارتقاي كنترل‌كننده‌ها
نصب كارت كنترل كننده
منابع و مأخذ

مقدمه اي بر سرورهاي وب:
World wide web به صورتي كه امروزه شناخته شده است. به عنوان يك پروژه از Tim Bern-lee در مركز اروپايي فيزيك علمي (cern) شروع شد. هدف اصلي ارائه يك رابط ثابت بود براي محققان و دانشمنداني كه به صورت جغرافيايي در كل گيتي پخش شده بودند و سعي داشتند به اطلاعاتي با فرمت هاي گوناگون دسترسي پيدا نمايند. از اين ايده مفهوم بكارگيري يك سرويس گيرنده (مرور وب) براي دسترسي به داده ها ( متن , تصاوير , اصوات] ويدئو و فايل هاي باينري) از نوع سرويس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهاي (streaming – media استخراج شد.سرور وب معمولا داراي يك وظيفه مشابه مي باشد : درخواست ها Hyper Text Transfer Protocol (HTTP) و ارسال يك پاسخ بخ كلانيت ، اگر چه اين وظيفه مي تواند با انجام كارهاي زير پيچيده تر گردد ( همانند كاري كه سرور مي تواند انجام دهد):
انجام كنترل دسترسي مبتني بر مجوزهاي فايل , زوجهاي نام كاربري / كلمه عبور و محدوديتهاي نام ميزبان / ادرس IP
تجزيه يك سند ( جايگزيني مقادير مناسب براي تمامي فيلدهاي شرطي موجود در سند) پيش از ارسال آن به كلاينت
ايجاد يك اسكريپيت common Gateway interface (CGI) يا برنامه Application (API) programming interface سفارشي براي ارزيابي محتويات فرم submit شده مايش سندي كه بصورت پويا ايجاد شده است يا دسترسي به يك پايگاه داده.
ارسال يك اپليت جاوا به سرويس گيرنده و ثبت تمامي دسترسي هاي موفق, ناموفق خطاها

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۱۲

تعداد صفحات:46
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
آشنايي با مفاهيم اوليه پست الكترونيك
پست الكترونيك
برنامه هاي كاربردي استفاده از پست الكترونيك
مزاياي پست الكترونيك
آدرس پست الكترونيك چيست؟
جهت باز كردن يك Identity
باز كردن صندوق پستي يك كاربر خاص
آشنايي با Out look Express
كار با نامه ها
كادر ويرايش متن نامه
كادر متني
كادر متني (carbon copy)
ليست انتخاب from
كادر متني Subject
كادر متني (Blind carbon copy) BCC
ضميمه كردن فايل
استفاده از غلط ياب املايي
پاسخ به نامه
ارسال نامه به صورت متني و گرافيكي
پاسخ به نامه ها بدون درج متن نامه اصلي
پاسخ نامه به همه گيرندگان (Reply All)
پاسخ نامه به فرستنده نامه (Reply)
پاسخ نامه به همه گيرندگان (Replx All)
حذف كردن متن
كپي كردن متن
ويرايش نامه ها
انتخاب كلمه، خط و پاراگراف
انتقال متن
حذف كردن ضميمه
ارسال ناهم براي ديگران(Forward)
تنظيمات پنجره Outlook Express
امضاء ها (Singetures)
ملاحظات امنيتي
آشنايي با نكات مهم هنگام نگارش E-Mail
امضاي ديجيتالي (Digitally sign)
استفاده از راهنما (Help)
فهرست مطالب و ايندكس

آشنايي با مفاهيم اوليه پست الكترونيك
1- پست الكترونيك
ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيكي (E-mail) ميگوييم. پست الكترونيكي شباهت بسيار زيادي با پست معمولي دارد. فرستنده نامه هر زمان كه بخواهد ميتواند پيام خود را ارسال كند و گيرنده نيز در هر زمان كه بخواهد ميتواند پيام هاي فرستنده را بخواند. يك نام الكترونيكي در واقع يك فايل است. وقتي مقصد يك نامه الكترونيكي را اسال ميكند، اين فايل از يك كامپيوتر به كامپيوتر ديگر ميرود تا به مقصد برسد و به صندوق پستي سيستم گيرنده رفته و در آنجا ذخيره ميشود تا گيرنده نامه به آن مراجعه كرده و آن را دريافت كند. پست الكترونيك يكي از مشهورترين سرويس هاي اينترنت است. سايت هاي زيادي در اينترنت وجود دارند كه امكان ايجاد صندوق پست الكترونيكي و ارسال و دريافت نامه هاي الكترونيكي را به صورت رايگان در اختيار كاربران قرار ميدهند و معمولاً فضايي از3MB تا 100MB يا حتي بيشتر در اختيار كاربر جهت نگهداري نامه ها ميدهند.
پست الكترونيك (Email) ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيك ميگوييم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/24  ساعت: ۰۷

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2           مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP غير مجاز مي باشد:

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

 

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1)    امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2)    امنيت تجهيزات شبكه در سطوح منطقي

3)    بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

                                جهت دانلود كليك نماييد

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/23  ساعت: ۱۱

آپلود عكس , آپلود دائمي عكس تعداد صفحات:51

نوع فايل:word

كارآموزي رشته مهندسي كامپيوتر

فهرست مطالب :

چكيده

عناوين فعاليت هاي مهم

آشنايي با محل كارورزي

اهداف مهم و اصلي اين شركت

تاريخچه مختصري از تاسيس شركت هوايار

زمينه هاي فعاليت شركت

محصولات هوايار

معرفي برنامه هاي آينده شركت

كارهاي انجام شده توسط كارآموز

آشنائي با كارت شبكه

وظايف كارت شبكه

مراحل نصب يك كارت شبكه

آشنايي با مراحل اوليه ايجاد امنيت  در شبكه

سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه

تست امنيت شبكه

عيب يابي كامپيوتر هاي شخصي

نرم افزارهاي عيب يابي

چك ليست مشكلات رايج كاربران

تست كردنDSL Link

تست كردن USB يا Ethernet

چك كردن تنظيمات PPPoE

چك كردن تنظيمات TCP/IP

تست DNS

تنظيمات Browser

تست و تحويل كيفيت خط

PPPOE

تاريخچه PPPOE ( History of PPP over Ethernet )

مختصري از مزاياي استفاده از پروتكل PPPOE

پروتكل TCP/IP

معرفي پروتكل TCP/IP

لايه‌هاي پروتكل TCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوكت ( Socket )

پروتكل‌هاي اساسي TCP/IP

پروتكل TCP : لايه Transport

پروتكل UDP : لايه Transport

پروتكل IP : لايه Internet

پروتكل ICMP : لايه Internet

پروتكل IGMP : لايه Internet

پروتكل ARP : لايه Internet

نحوه انتخاب يك هارد ديسك

آشنائي با Case

اشنايي با علل كاهش سرعت كامپيوتر

:xp نحوه استفاده از فايروال ويندوز 

ضرورت استفاده از فايروال

نحوه فعال نمودن فايروال در ويندوز XP

تهديدات مرتبط با سرويس هاي رايگان پست الكترونيكي 

نحوه انتخاب يك dvd

فهرست مآخذ

 

چكيده:

 پس از اينكه از طريق يكي از اقوام با شركت هوايار آشنا شدم ، با توجه به حضور متخصصين و تجهيزات پيشرفته چه در بخش توليد و چه در بخش IT ، با موافقت مسئولين آموزشكده ومديران شركت هوايار ، براي دوره كارآموزي راهي آن شركت گرديدم. در آنجا به طور عملي با يك شبكه بزرگ كامپيوتري با بيش از 150 كاربر آشنا شدم و كارهاي مختلف بسيار مفيدي از قبيل نصب سيستم عامل و Share كردن فايل ها و كار در شبكه،عيب يابي شبكه و سيستم هاي شخصي وآشنايي با كيس و هارد و … را تجربه نمودم.

جهت دانلود كليك نماييد

 

:
برچسب‌ها:

[ ]
تاریخ امروز
پیوندهای روزانه
    لينكي ثبت نشده است
آمار بازدیدکنندگان
ابزارک هاي وبلاگ