با این 5 فایل می توانید تمام ترفند های ویندز را آموزش ببینید.
تمام ترفند های ویندوز
با این 5 فایل می توانید تمام ترفند های ویندز را آموزش ببینید.
بررسی ارتقاء امنیت در شبکه های بلوتوث
فایل ورد قابل ویرایش
فقط 7000تومان
تکنولوژی بلوتوث به ارتباط بی سیم با برد کوتاه مربوط میشود و این تکنولوژی در تمام وسایل الکتریکی کاربرد دارد و تنها به شبکه و اینترنت مربوط نمی شود. به طوری که این تکنولوژی را در موس و کیبورد و چاپگر خود نیز می توانید داشته باشید. Bluetooth نام پادشاهی دانمارکی و جنگجوی اسکاندیناوی Harold Blatant ( در زبان انگلیسی Bluetooth به معنای دندان آبی) در قرن دهم است. Bluetooth برپایه اتحاد یکپارچه سیستم های کامپیوتر در قالب ارتباطات بی سیم ایجاد شده که نماد کار و تلاش این پادشان دانمارکی است. بلوتوث در باند 2.45GHz داده ها را منتقل میکند و در هر ثانیه بین 79 فرکانس مختلف( کانال ارتباطی)، 1600 بار کانال هایش را تغییر می دهد. هر کدام از این کانال های ارتباطی قابلیت ارسال یک مگابایت اطلاعات را دارد و اگر تداخلی از طرف دیگر وسایل موجود در منزل به وجود آید، مخابره اطلاعات متوقف نشده و فقط سرعت آن کاهش می یابد. Bluetooth یک استاندارد باز برای ارتباطات دیجیتال صدا و داده در فواصل کوتاه بین LopTop و PDA و سایر وسایل رومیزی می باشد . به منظور راندمان و بهره وری بالاترمعماری انتقال اطلاعات در بلوتوث شامل زیربخش های لایه ای منطقی میشود که بین پیوند منطقی و انتقال اطلاعات منطقی متمایز میشوند. این زیربخش ها شامل درک عمومی مشترکی از پیوند منطقی که انتقال مستقلی را بین دو یا چند وسیله فراهم میکند. زیر لایه انتقال منطقی لازم واقع میشود تا وابستگی متقابل بین برخی اتصالات منطقی را مخصوصا برای دلایل رفتار منطقی توصیف کند. مشخصات بلوتوث 1.1 رابط های ACL و SCO را به عنوان اتصالات فیزیکی تعریف میکند. پایین ترین لایه وابسته به معماری در سیستم بلوتوث بی سیم کانال فیزیکی است. تمام کانال های فیزیکی بلوتوث توسط یک فرکانس RF با پارامتر های جسمی(فیزیکی) ترکیب شده اند و با دقت فضای محدود شده اند که به طور کلی به بحث در مورد ساختمان بلوتوث و لایه ای آن پرداخته شده است. از جمله کاربردهای بلوتوث در ابزارهای پزشکی، گیرنده های، GPS وسایل کمک آموزشی، کنترل از راه دور و ... می باشد.
مسئله امنیت در بلوتوث از اهمیت ویژه ای برخوردار است. شرکت ها و سازمان ها پویا و در حال تغییراند و لذا طرح امنیتی باید مدام به روز شود. به علاوه هر زمان که تغییرات عمده ای در در ساختار و یا عملکرد ای خود به وجود می آورد ، می بایست ارزیابی مجددی را صورت دهد. از جمله آنها میتوان به رمز عبور، دیواره آتش،ضد ویروس و فیلترینگ و ... اشاره کرد که به طور کلی در این پروژه مسئله امنیت دلایل اهمیت امنیت و تهدیدات آن مورد بررسی قرار گرفته است.
فهرست اشکال
شکل 1-1.........................................................................................................................................
شکل1-2...........................................................................................................................................
شکل1-3............................................................................................................................................
شکل1-4............................................................................................................................................
شکل1-5............................................................................................................................................
شکل1-6............................................................................................................................................
شکل1-7.............................................................................................................................................
شکل1-8.............................................................................................................................................
شکل1-9.............................................................................................................................................
شکل2-1.............................................................................................................................................
شکل2-2...............................................................................................................................................
شکل2-3...............................................................................................................................................
شکل2-4...............................................................................................................................................
شکل3-1................................................................................................................................................
شکل3-2...............................................................................................................................................
شکل3-3...............................................................................................................................................
شکل3-4...............................................................................................................................................
شکل3-5...................................................................................................................................................
شکل3-6....................................................................................................................................................
شکل3-7.....................................................................................................................................................
شکل3-8.....................................................................................................................................................
شکل3-9....................................................................................................................................................
فهرست مطالب
فصل اول: فناوری Bluetooth
1-1 تاریخچه Bluetooth
1-2 Bluetooth چیست؟
1-3 ساختار Bluetooth
4-1 نسخه های Bluetooth
1-5 ویژگی های Bluetooth
1-6 کاربردها و مزایای Bluetooth
1-7 مسئله امنیت در Bluetooth
1-8 اهمیت امنیت در Bluetooth
9-1 امنیت در ابزارهای Bluetooth
10-1 فناوری های رقیب
1-11 آینده Bluetooth
1-12 نتیجه گیری کلی
فصل دوم: شبکه های Bluetooth
1-1 شبکه Bluetooth چیست؟
2-2 نحوه ایجاد شبکه
2-3 انواع شبکه بی سیم
4-2 عناصر فعال و سطح در شبکه های محلی بی سیم
2-5 تفاوت Bluetooth با وایرلس
2-6 کاربردهای شبکه های مبتنی بر Bluetooth
2-7 نتیجه گیری کلی
فصل سوم: تهدیدات و آسیب های شبکه
بررسی راه های نفوذ ویروس به رایانه
فایل ورد قابل ویرایش
70صفحه ورد
7000تومان
چکیده
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود میباشیم. کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم. همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکههای کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی)، حیات کامپیوترها و کاربران آنان دست خوش تغییرات اساسی شده است. استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مؤلفهای تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری میباشند.
فهرست مطالب
فصل اول امنیت اطلاعات و ایمن سازی کامپیوترها 1
1-1 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 3
1-3 برنامههای اسب تروا (دشمنانی در لباس دوست) 5
1-4 ویرانگران 5
1-5 حملات 6
1-5-1 حملات شناسایی: 6
1-5-3 حملات از کار انداختن سرویسها 7
1-7 کلاهبرداری.. 8
1-8 نامههای الکترونیکی ناخواسته. 8
1-9-1 نرم افزارهای آنتی ویروس 9
1-9-2 سیاستهای امنیتی 9
1-9-3 رمزهای عبور 10
1-9-4 فایروالها 11
1-9-5 رمزنگاری 11
1-10 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکههای کامپیوتری 11
1-10-1 پذیرش مسئولیت به عنوان یک شهروند سایبر 11
1-10-2 استفاده از نرم افزارهای آنتی ویروس.... 12
1-10-3 عدم فعال نمودن نامههای الکترونیکی ارسال شده توسط منابع نامشخص و گمنام 12
1-10-4 استفاده از فایروالها به منظور حفاظت کامپیوترها 13
1-10-5 Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر 13
1-10-6 دریافت و نصب منظم پچهای به هنگام شده مربوط به نقایص امنیتی 13
1-10-7 بررسی و ارزیابی امنیتی کامپیوتر 14
1-10-8 غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده 14
فصل دوم جایگاه امنیت در اینترنت... 15
مقدمه. 16
2-1 اهمیت امنیت در اینترنت 16
2-2 امنیت در اینترنت، حفاظت از اطلاعات با استناد به سه اصل اساسی زیر است: 17
2-3 انواع تهدیدات 17
2-4 نحوه حفاظت 17
2-4-1 Hacker ,attacker و یا Inruder 18
2-4-2 کد مخرب 18
2-4-2-1 ویروسها: 18
2-4-2-2 کرمها . 19
2-5 آشنایی با حملات داس.... 19
2-5-2 حملات از نوع دیداس.... 21
2-6 نحوه پیشگیری از حملات... 21
2-7 چگونه از وقوع حملات داس و یا دیداس آگاه شویم.. 22
2-8 در صورت بروز یک تهاجم، چه عملیاتی را میبایست انجام داد؟. 22
2-9 مزایای استفاده از BCC.. 23
2-10 چرا میبایست از BCC استفاده نمود؟. 24
2-10-2 پیگیری: 24
2-10-3 رعایت حقوق دریافت کنندگان: 25
2-11 چگونه میتوان از BCC استفاده نمود؟. 25
2-12حفاظت کامپیوتر قبل از اتصال به اینترنت... 26
2-13 به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از پچهای مورد نیاز، موارد زیر پیشنهاد میگردد 27
2-14 پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری 30
2-15 یک حمله مهندسی اجتماعی چیست؟ 31
2-16 یک حمله Phishing چیست؟ 31
2-17 نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری.. 32
2-17-1 اقدامات لازم در صورت بروز تهاجم.. 33
2-18 توصیههایی برای کاهش اسپم.. 34
2-19 اسپم چیست؟ 34
2-20 آشنایی با محتویات فعال و کوکی.. 37
2-20-1 محتویات فعال چیست؟ 38
2-20-1-1 جاوا اسکریپت : 38
2-20-1-2 اپلتهای جاوا و کنترلهای اکتیوایکس : 39
2-20-2 کوکی چیست؟ 40
2-20-2-1 Session cookie: 40
2-20-2-2 Presistent cookie : 41
2-21 جایگاه نرم افزارهای ضد ویروس 41
2-21-2 نحوه برخورد نرم افزار ضدویروس با یک ویروس 43
2-21-3 از کدام نرم افزار میبایست استفاده نمود؟ 43
2-21-4 چگونه میتوان از آخرین اخبار و اطلاعات مربوط به ویروسها، آگاهی یافت؟ 44
2-21-5 چند عادت خوب امنیتی.. 45
2-22-1 فایروال چه کار میکند؟. 49
2-22-2 چه نوع فایروالهایی وجود دارد؟ 49
2-22-3 نحوه پیکربندی بهینه یک فایروال به چه صورت است؟. 50
2-23-1 نحوه آگاهی از پچ مورد نیاز 52
2-23-2 مراقب ضمائم نامههای الکترونیکی باشید! 53
2-23-2-1 چرا ضمائم نامههای الکترونیکی میتوانند خطرناک باشند : 53
2-23-3 مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس 54
2-23-4 انتخاب و حفاظت رمزهای عبور 56
2-23-4-1 چرا به یک رمز عبور نیاز است؟ 56
2-23-4-2چگونه میتوان یک رمز عبور خوب را تعریف کرد؟. 57
2-23-4-3 نحوه حفاظت رمزهای عبور 59
2-24 استفاده ایمن از برنامههای IM و چت... 60
2-24-1 تفاوت ابزارهای استفاده شده برای مبادلات آنلاین 60
2-24-2 تهدیدات این نوع برنامهها چیست؟ 61
2-24-3 چگونه میتوان از این ابزارها به صورت ایمن استفاده نمود؟ 63
سیستم های مالی حسابداری
37صفحه
بررسی سیستم دارایی ثابت
شرکت مخابرات مرکزی خراسان رضوی
بخشی از اساسنامه این شرکت به شرح زیر است :
فصل اول کلیات :
ماده 1 - شرکت سهامی مخابرات استان که در این اساسنامه به اختصار «شرکت» نامیده می شود بر اساس قانون اصلاح ماده 7 قانون تاسیس شرکت مخابرات استان مصوب 6/2/1373 تاسیس می گردد تا برابر مقررات این اساسنامه و مقررات مربوط به شرکتهای دولتی اداره گردد.
ماده 2- مرکز اصلی شرکت مرکز اداره کل مخابرات موجود استانها است و شرکت می تواند برای اجرای فعالیتهای مقرر، در سایر نقاط استان نسبت به تشکیل واحدهای تابع اقدام نماید.
ماده 3- شرکت دارای شخصیت حقوقی و استقلال مالی است و وابسته به شرکت مخابرات ایران است.
ماده 4- مدت شرکت از تاریخ تاسیس نامحدود است.
ماده 5- موضوع و هدف شرکت ، عبارت است از تاسیس و توسعه شبکه و تاسیسات مخابراتی در حوزه عملیاتی شرکت و نگهداری و بهره برداری از آن در قالب تحقق اهداف و برنامه های وزارت پست و تلگراف و تلفن و شرکت مخابرات ایران و انجام وظایف و اختیارات مقرر در قانون تاسیس شرکت مخابرات ایران در حوزه استان و اجرای تکالیف شرکت مخابرات در مواردی که تفویض اختیار می شود.
تبصره 1- آن قسمت از فعالیت شرکت مخابرات ایران در بخش ارتباطات بین شهری و بین المللی اعم از تاسیس ، توسعه z نگهداری و بهره برداری مراکز تلفن بین شهری (اس. تی. دی) ایستگاههای ماهواره ای مایکروویو و غیره و نیز متعلقات آن همچنان تحت مسئولیت و کنترل شرکت مخابرات است.
تبصره 2- تصمیمات مجمع عمومی شرکت مخابرات ایران (شرکت مادر) ناقض مصوبات مجمع عمومی شرکتهای استانی نخواهد بود.
فصل دومسرمایه شرکت :
ماده 6- سرمایه اولیه شرکت یک میلیارد ریال است که به یکصد سهم ده میلیون ریالی با نام تقسیم شده که از محل اموال و دارایی های واگذاری توسط شرکت مخابرات ایران تامین و تماما متعلق به شرکت اخیر الذکر است.
این فایل حاوی جزوه آموزشی سازه های فولادی می باشد که به صورت فرمت PDF در 51 صفحه در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.
فهرست
وزن انواع پروفیل و ورق
مقاطع باکس
بادبند
تصویر محیط برنامه