فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد درباره « ایـدز » چه می‌دانید؟

اختصاصی از فی بوو مقاله در مورد درباره « ایـدز » چه می‌دانید؟ دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد درباره « ایـدز » چه می‌دانید؟


مقاله در مورد درباره « ایـدز » چه می‌دانید؟

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 2

 

ایدز مخفف نام کامل سندرم نارسایی اکتسابی ایمنی برای اولین بار در سال 1981 در ایالات متحده گزارش شد و از آن زمان تا کنون اپیدمی اصلی جهانی محسوب می‌شود. عامل مولد ایدز ویروس نارسایی ایمنی انسانی یا همان ویروس آچ آی وی است این ویروس با کشتن یا آسیب رساندن به سلول‌های سیستم ایمنی بدن به طور فزاینده‌ای توانایی بدن را برای مبارزه با عفونت‌ها و سرطانهای خاص تضعیف کرده و مختل می‌کند افراد مبتلا به ایدز ممکن است به بیماریهای تهدید کننده موسوم به عفونت‌های فرصت طلب دچار شوند که این عفونتها از طریق میکروب‌ها شامل ویروسها و باکتری‌هایی که اغلب افراد سالم را نمی‌توانند بیمار کنند ایجاد می‌شوند از سال 1981 بیش از 830 هزار مورد ابتلا به این بیماری تنها در ایالات متحده گزارش شد. ویروس ایدز اغلب و به طور شایع از راه تماس جنسی مراقبت نشده و از طریق یک شریک جنسی آلوده منتقل می‌شود


دانلود با لینک مستقیم


مقاله در مورد درباره « ایـدز » چه می‌دانید؟

بررسی راه های نفوذ ویروس به رایانه

اختصاصی از فی بوو بررسی راه های نفوذ ویروس به رایانه دانلود با لینک مستقیم و پر سرعت .

بررسی راه های نفوذ ویروس به رایانه


 بررسی راه های نفوذ ویروس به رایانه

بررسی راه های نفوذ ویروس به رایانه

 

فایل  ورد  قابل  ویرایش 

70صفحه ورد 

 

7000تومان 

 

چکیده

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می‌باشیم. کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم. هم‌زمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه‌های کامپیوتری و به دنبال آن اینترنت (بزرگ‌ترین شبکه جهانی)، حیات کامپیوترها و کاربران آنان دست خوش  تغییرات اساسی شده است. استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مؤلف‌های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می‌باشند.

 

 

فهرست مطالب

 

فصل اول امنیت اطلاعات و ایمن سازی کامپیوترها 1

مقدمه. 2

1-1 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 3

1-2 ویروس‌ها 4

1-3 برنامه‌های اسب تروا (دشمنانی در لباس دوست) 5

1-4 ویرانگران 5

1-5 حملات 6

1-5-1 حملات شناسایی: 6

1-5-2حملات دست‌یابی: 7

1-5-3 حملات از کار انداختن سرویس‌ها 7

1-6 ره گیری داده 7

1-7 کلاه‌برداری.. 8

1-8 نامه‌های الکترونیکی ناخواسته. 8

1-9 ابزارهای امنیتی.. 9

1-9-1 نرم افزارهای آنتی ویروس 9

1-9-2 سیاست‌های امنیتی 9

1-9-3 رمزهای عبور 10

1-9-4 فایروال‌ها 11

1-9-5 رمزنگاری 11

1-10 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه‌های کامپیوتری 11

1-10-1 پذیرش مسئولیت به عنوان یک شهروند سایبر  11

1-10-2 استفاده از نرم افزارهای آنتی ویروس.... 12

1-10-3 عدم فعال نمودن نامه‌های الکترونیکی ارسال شده توسط منابع نامشخص و گمنام 12

1-10-4 استفاده از فایروال‌ها به منظور حفاظت کامپیوترها 13

1-10-5 Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر 13

1-10-6 دریافت و نصب منظم پچ‌های  به هنگام شده مربوط به نقایص امنیتی 13

1-10-7 بررسی و ارزیابی امنیتی کامپیوتر  14

1-10-8 غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده 14

 

فصل دوم جایگاه امنیت در اینترنت... 15

مقدمه. 16

2-1 اهمیت امنیت در اینترنت 16

2-2 امنیت در اینترنت، حفاظت از اطلاعات با استناد به سه اصل اساسی زیر است: 17

2-3 انواع تهدیدات 17

2-4 نحوه حفاظت   17

2-4-1 Hacker ,attacker و یا Inrud‌er 18

2-4-2 کد مخرب 18

2-4-2-1 ویروس‌ها: 18

2-4-2-2 کرم‌ها . 19

2-4-2-3 برنامه‌های تروجان .............................................................................................................................. 19

2-5 آشنایی با حملات داس.... 19

2-5-1 حملات از نوع داس.... 20

2-5-2 حملات از نوع دی‌داس.... 21

2-6 نحوه پیشگیری از حملات... 21

2-7 چگونه از وقوع حملات  داس و یا دی‌داس  آگاه شویم.. 22

2-8 در صورت بروز یک تهاجم، چه عملیاتی را می‌بایست انجام داد؟. 22

2-9 مزایای استفاده از BCC.. 23

2-9-1 BCC چیست؟. 23

2-10 چرا می‌بایست از BCC استفاده نمود؟. 24

2-10-1 محرمانگی: 24

2-10-2 پیگیری: 24

2-10-3 رعایت حقوق دریافت کنندگان: 25

2-11 چگونه می‌توان از BCC استفاده نمود؟. 25

2-12حفاظت کامپیوتر قبل از اتصال به اینترنت... 26

2-13 به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از پچ‌های مورد نیاز، موارد زیر پیشنهاد می‌گردد  27

2-14 پیشگیری از حملات مهندسی اجتماعی  و کلاه‌برداری 30

2-15 یک حمله مهندسی اجتماعی چیست؟ 31

2-16 یک حمله Phishing چیست؟    31

2-17 نحوه پیشگیری از حملات مهندسی اجتماعی و کلاه‌برداری.. 32

2-17-1 اقدامات لازم در صورت بروز تهاجم.. 33

2-18 توصیه‌هایی برای کاهش اسپم.. 34

2-19 اسپم چیست؟ 34

2-20 آشنایی با محتویات فعال و کوکی.. 37

2-20-1 محتویات فعال چیست؟ 38

2-20-1-1 جاوا اسکریپت : 38

2-20-1-2 اپلت‌های جاوا و کنترل‌های اکتیوایکس : 39

2-20-2 کوکی چیست؟ 40

2-20-2-1 Session cookie: 40

2-20-2-2 Presistent cookie : 41

2-21 جایگاه نرم افزارهای ضد ویروس 41

2-21-1 نرم افزارهای ضد ویروس، چه کار می‌کنند؟....................................................................................  42

2-21-1-1 پویش اتوماتیک : 42

2-21-1-2 پویش دستی : 42

2-21-2 نحوه برخورد نرم افزار ضدویروس با یک ویروس 43

2-21-3 از کدام نرم افزار می‌بایست استفاده نمود؟ 43

2-21-4 چگونه می‌توان از آخرین اخبار و اطلاعات مربوط به ویروس‌ها، آگاهی یافت؟ 44

2-21-5 چند عادت خوب امنیتی.. 45

2-22 فایروال چیست... 48

2-22-1 فایروال چه کار می‌کند؟. 49

2-22-2 چه نوع فایروال‌هایی وجود دارد؟ 49

2-22-3 نحوه پیکربندی بهینه یک فایروال به چه صورت است؟. 50

2-23 پچ چیست؟. 51

2-23-1 نحوه آگاهی از پچ  مورد نیاز 52

2-23-2 مراقب ضمائم نامه‌های الکترونیکی باشید! 53

2-23-2-1 چرا ضمائم نامه‌های الکترونیکی می‌توانند خطرناک باشند :   53

2-23-3 مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس 54

2-23-4 انتخاب و حفاظت رمزهای عبور 56

2-23-4-1 چرا به یک رمز عبور نیاز است؟ 56

2-23-4-2چگونه می‌توان یک رمز عبور خوب را تعریف کرد؟. 57

2-23-4-3 نحوه حفاظت رمزهای عبور 59

2-24 استفاده ایمن از برنامه‌های IM و چت... 60

2-24-1 تفاوت ابزارهای استفاده شده برای مبادلات آنلاین 60

2-24-2 تهدیدات این نوع برنامه‌ها چیست؟ 61

2-24-3 چگونه می‌توان از این ابزارها به صورت ایمن استفاده نمود؟ 63

 

 

 

 

 

 

 

 

 

 

 

 


دانلود با لینک مستقیم


بررسی راه های نفوذ ویروس به رایانه

دانلود پاورپوینت انتقال ویروس - 7 اسلاید

اختصاصی از فی بوو دانلود پاورپوینت انتقال ویروس - 7 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت انتقال ویروس - 7 اسلاید


دانلود پاورپوینت انتقال ویروس - 7 اسلاید

 

 

 

 

¨محیط کشت Hanks BBS 10x بدون NaHCO3 به شکل پودر و به صورت تجاری تولید و عرضه می شود. پس از تهیه آن به صورت محلول، به میزان 2% فنل رد نیز به آن اضافه نمایید.

غلظت نهایی آنتی بیوتیک پنی سیلین باید 200 واحد در هر میلی لیتر، استرپتومایسین 20 میکروگرم در هر میلی لیتر و فونگیزون 3-2 میکروگرم در هر میلی لیتر باشد (استفاده از فونگیزون الزامی نیست)

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت انتقال ویروس - 7 اسلاید

دانلود مقاله ویروس های کامپیوتری

اختصاصی از فی بوو دانلود مقاله ویروس های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ویروس های کامپیوتری


دانلود مقاله ویروس های کامپیوتری

1-ویروس های نرم افزاری               2-ویروس های سخت افزاری

تعریف ویروس:

ویروس کامپیوتری برنامه ای است که می توان داده ها ی موجود روی دیسک و حافظهram را معیوب نموده و در نتیجه از اجزای برنامه ها بطور صحیح جلوگیری به عمل آورد.

هر ویروس کامپیوتری خود یک برنامه کوچک  است که به تنهایی کامل نیست و با پیوستن به سایر برنامه ها یا نواحی،توان فعالیت می یابد و منتشر می گردد. در چنین شرایطی می گوئیم که برنامه(با دستگاه)آلوده است.

ویروس کامپیوتری و ویروس بیولوژیکی شبیه بهم می باشند،هر دو با ورود به دستگاه میزبان و آلوده سازی آن منتشر می یابد و عضو آلوده نیز محل مناسبی برای گسترش  ویروس به سایر نواحی می باشد.

نکته:آلودگی یک کامپیوتر به ویروس می تواند خسارات سنگین و گاه جبران ناپذیر   وارد نماید.

ویروس ها انگل تکنولوژی می باشند که توسط افراد خاصی با اهداف معین و انگیزه های متفاوت پدید می آید. انگیزه هایی تجاری،بیماری روانی افراد،نظامی.

نکته:ویروس ها اغلب به وسیله افراد مجرب و با دانش زیاد در مورد کامپیوتر نوشته میشود.

انواع ویروس ها:

الف-ویروسهای آلوده کننده پرونده.

ب-ویروسهای آلوده کننده سکتور راه انداز و سکتور پارتیشن.

ج-ویروسهای ماندگار در حافظه.

د- ویروس های نوین.

الف)ویروسهای آلوده کننده پرونده:

این دسته از ویروسها به فایل های اجرائی دارای پسوند com و  exe  یا فایل هایی که دارای پسوند sys می باشندحمله ور می شوند.

اغلب این اعضای این گروه بسیار مخرب بوده،چون همیشه در پی پرونده های سالم   می باشند تا آنها را آلوده نمایند،بدیهی است که هر بار پرونده آلوده به اجرا در می آید ویروس همراه آن نیز فعال می شود و این چرخه تا آلوده سازی تمام پرونده ها ادامه  می یابد و بستگی به عملکرد ویروس اقدام به رمز نمودن پرونده می نماید به نحوی که دیگر قابل استفاده نباشد.

قبلاً گفته شد ویروس قطعه برنامه ای ناتمام است که به یک برنامه کامل می چسبد. فرآیند چسبیدن می تواند بصورت جایگزینی انجام شود. در این حالت بخشی از برنامه اصلی توسط ویروس حذف شده و جای آن را قطعه کد مربوط به ویروس می گیرد. در این شرایط طول پرونده آلوده تغییر نمی کند.

نمونه ای از ویروس ها:

  1. نام ویروس data crime : این ویروس به انتهای پرونده های  com .می چسبد و طول آنها را به اندازه 1168یا1280 بایت افزایش می دهد در جریان اجرای یک پرونده آلوده تمام گرداننده ها بررسی میشوند و پرونده های com .که هنوز سالم باشند آلوده می شوند به جز پرونده هایی که حرف هفتم آنها   d    باشد نظیر  command.com .
  2. نام ویروس jerasalem : این ویروس فقط به ابتدای هر پرونده com یا انتهای هر پروندهexe   می چسبد. در نوع پرونده هایcom   آلودگی1813 بایت و پرونده های   exe   آلودگی به اندازه 1808 بایت میباشد. پس از آلودگی یک ناحیه از صفحه نمایش به مدت 30 دقیقه سیاه می شود. بعد سیستم در یک حلقه اتلاف زمان قرار گرفته و کند می شود،مثلاً اگربرنامه آلوده در سیزدهم هر ماهی که جمعه باشد اجرا گردد منجر به حذف برنامه        می گردد.

ب)ویروسهای آلوده کننده سکتور راه انداز و سکتور پارتیشن:

این گروه از ویروسها ناخوشایندترین گونه ویروس های کامپیوتری به شمار می آیند آنها که خود را در نخستین سکتور هر دیسک مخفی می کنند،از آنجا که همین سکتورها موجب راه اندازی کامپیوتر می شوند این ویروس پس از جایگزینی،سکتور راه انداز واقعی را به محل دیگری انتقال داده و پس از روشن شدن کامپیوتر نخست ویروس خودش را به حافظه میرساند و سکتور راه انداز واقعی را فراخوانده و سیستم راه اندازی می شود،چون این ویروس در حافظه واقع شده است می تواند سایر برنامه ها را آلوده نماید. در واقع این نوع ویروس ها بصورت ویروس های آلوده کننده پرونده هم عمل خواهند کرد.

نکته:از بین بوردن این ویروسها بسادگی  امکان پذیر نیستند زیرا در بدترین شرایط ما   می توانیم پرونده آلوده را حذف نماییم ولی این عمل در مورد سکتور پرونده راه انداز سیستم امکان پذیر نیست.

ج) ویروس های ماندگار در حافظه: 

این گونه ویروسها تمام یابخشی از کد خود را در حافظه اصلی  ( ram) می نشانند و سپس کنترل سیستم را بدست می گیرند و با اجرای هر نوبت سیستم عامل وارد حافظه اصلی       می شوند و به تمامی درخواستها پیش از سیستم عامل پاسخ می دهند.

د)ویروس های نوین:

این ویروسها یک الگوی آلودگی ثابت ندارندو از یک مورد به مورد دیگر تغییر می یابند. ردیابی و از بین بوردن آنها دشوار می باشد و اغلب این ویروسها به صورت ماندنی در حافظه و از خطر ناکترین گونه ویروسها می باشند. قبلاً تقسیم بندی جدید ویروسها دو دسته زیر قرار می گیرند.

1- ویروسهای چند ریختی                           2- ویروسهای ناپیدا

گروه اول شامل آن دسته از ویروسها است که به نوعی هوشمندانه عمل می کنند و در هر حله یک چهرة جدید از خودشان می دهند و شناسایی آنها بسیار مشکل است. بررسی ناپیدایی ودرجه های گوناگون نمونه های ذیل در میان ویروس ها شهرت دارند.

ناپیدایی زیاد نام ویروس (one- haif)

این ویروس ایرانی است (ناپیدایی زیاد)  abbas

فاقد ناپیدایی نام ویروس(trio)

ناپیدایی متوسط نام ویروس (satan)

ویروسهای هوشمند:(از ویروسهای چند ریختی)

ویروسهای کامپیوتری ممکن است مدتها در کامپیوتر شما موجود بوده و فقط به تکمیل خود پرداخته و هیچ صدمه ای وارد ننمایند و در ساعت و تاریخ و یا زمان اجرای برنامه خاصی   فعال شود.

ویروسها اغلب روی فایل های اجرائی دیسکت عمل نموده و آنها را معیوب می نمایند.

خلاصه ای از نحوة راه یابی ویروس به کامپیوتر :

شامل 68 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله ویروس های کامپیوتری

دانلود فایل فلش LG G3 MTK6572 برای حل مشکل هنگ لوگو و ویروس تورجان(رام LG G3 MTK6572)

اختصاصی از فی بوو دانلود فایل فلش LG G3 MTK6572 برای حل مشکل هنگ لوگو و ویروس تورجان(رام LG G3 MTK6572) دانلود با لینک مستقیم و پر سرعت .
دانلود فایل فلش LG G3  MTK6572  برای حل مشکل هنگ لوگو و ویروس تورجان(رام LG G3  MTK6572)

 

 

 

 

 

 

 

 

دانلود فایل فلش LG G3  MTK6572  برای حل مشکل هنگ لوگو و ویروس تورجان

(file flash LG G3  MTK6572)

 

آموزش فلش

فایل فلش LG G3  MTK6572 را دانلود کنید

USB_Upgrade:

برنامه ی SP FLASH TOOL رو اجرا کرده و گزینه ی Scatter-loading رو بزنید و فایل اسکاتر Scatter.txt رو انتخاب کنید

روی گزینه ی Download کلیک کرده در این حالت دستگاه خاموش کرده

ولوم پایین نگه دارید و کابل رو وصل کنید و صبر کنید تا پایان عملیات فلش

نکته:

1-برای تنها فارسی سازی و بدون پاک شدن اطلاعات میتوانید فقط گزینه ی Android رو تیکدار نمایید

2-برای فرمت کامل دستگاه و عملیات رایت میتوانید از گزینه ی Firmware upgrade استفاده نمایید

 

 

 

نحوه دانلود رام:

شما پس از پرداخت اینترنتی وارد صفحه ایی شده که به شما اجازه ی دانلود فایل زیر را می دهد، فایل را دانلود کرده و آنرا Unzip کنید، سپس می توانید لینک دانلود رام را درون آنرا مشاهده فرمایید.


دانلود با لینک مستقیم


دانلود فایل فلش LG G3 MTK6572 برای حل مشکل هنگ لوگو و ویروس تورجان(رام LG G3 MTK6572)