فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تمام ترفند های ویندوز

اختصاصی از فی بوو تمام ترفند های ویندوز دانلود با لینک مستقیم و پر سرعت .

با این 5 فایل می توانید تمام ترفند های ویندز را آموزش ببینید.


دانلود با لینک مستقیم


تمام ترفند های ویندوز

بررسی ارتقاء امنیت در شبکه های بلوتوث

اختصاصی از فی بوو بررسی ارتقاء امنیت در شبکه های بلوتوث دانلود با لینک مستقیم و پر سرعت .

بررسی ارتقاء امنیت در شبکه های بلوتوث


بررسی ارتقاء امنیت در شبکه های بلوتوث

بررسی ارتقاء امنیت در شبکه های بلوتوث

 

فایل ورد  قابل ویرایش  

فقط  7000تومان 

 

 

 

تکنولوژی بلوتوث به ارتباط بی سیم با برد کوتاه مربوط میشود و این تکنولوژی در تمام وسایل الکتریکی کاربرد دارد و تنها به شبکه و اینترنت مربوط نمی شود. به طوری که این تکنولوژی را در موس و کیبورد و چاپگر خود نیز می توانید داشته باشید. Bluetooth  نام پادشاهی دانمارکی و جنگجوی اسکاندیناوی Harold Blatant ( در زبان انگلیسی Bluetooth  به معنای دندان آبی) در قرن دهم است. Bluetooth برپایه اتحاد یکپارچه سیستم های کامپیوتر در قالب ارتباطات بی سیم ایجاد شده که نماد کار و تلاش این پادشان دانمارکی است. بلوتوث در باند 2.45GHz داده ها را منتقل میکند و در هر ثانیه بین 79 فرکانس مختلف( کانال ارتباطی)، 1600 بار کانال هایش را تغییر می دهد. هر کدام از این کانال های ارتباطی قابلیت ارسال یک مگابایت اطلاعات را دارد و اگر تداخلی از طرف دیگر وسایل موجود در منزل به وجود آید، مخابره اطلاعات متوقف نشده و فقط سرعت آن کاهش می یابد. Bluetooth  یک استاندارد باز برای ارتباطات دیجیتال صدا و داده در فواصل کوتاه  بین LopTop  و  PDA و سایر وسایل رومیزی می باشد . به منظور راندمان و بهره وری بالاترمعماری انتقال اطلاعات در بلوتوث شامل زیربخش های لایه ای منطقی میشود که بین پیوند منطقی و انتقال اطلاعات منطقی متمایز میشوند. این زیربخش ها شامل درک عمومی مشترکی از پیوند منطقی که انتقال مستقلی را بین دو یا چند وسیله فراهم میکند. زیر لایه انتقال منطقی لازم واقع میشود تا وابستگی متقابل بین برخی اتصالات منطقی را مخصوصا برای دلایل رفتار منطقی توصیف کند. مشخصات بلوتوث 1.1 رابط های ACL  و SCO را به عنوان اتصالات فیزیکی تعریف میکند. پایین ترین لایه وابسته به معماری در سیستم بلوتوث بی سیم کانال فیزیکی است. تمام کانال های فیزیکی بلوتوث توسط یک فرکانس RF با پارامتر های جسمی(فیزیکی) ترکیب شده اند و با دقت فضای محدود شده اند که به طور کلی به بحث در مورد ساختمان بلوتوث و لایه ای آن پرداخته شده است. از جمله کاربردهای بلوتوث در ابزارهای پزشکی، گیرنده های، GPS  وسایل کمک آموزشی، کنترل از راه دور   و ... می باشد.

    مسئله امنیت در بلوتوث از اهمیت ویژه ای برخوردار است. شرکت ها و سازمان ها پویا و در حال تغییراند و لذا طرح امنیتی باید مدام به روز شود. به علاوه هر زمان که تغییرات عمده ای در در ساختار و یا عملکرد ای خود به وجود می آورد ، می بایست ارزیابی مجددی را صورت دهد. از جمله آنها میتوان به رمز عبور، دیواره آتش،ضد ویروس و فیلترینگ و ... اشاره کرد که به طور کلی در این پروژه مسئله امنیت دلایل اهمیت امنیت و تهدیدات آن مورد بررسی قرار گرفته است.

 

فهرست اشکال

شکل 1-1.........................................................................................................................................

شکل1-2...........................................................................................................................................

شکل1-3............................................................................................................................................

شکل1-4............................................................................................................................................

شکل1-5............................................................................................................................................

شکل1-6............................................................................................................................................

شکل1-7.............................................................................................................................................

شکل1-8.............................................................................................................................................

شکل1-9.............................................................................................................................................

شکل2-1.............................................................................................................................................

شکل2-2...............................................................................................................................................

شکل2-3...............................................................................................................................................

شکل2-4...............................................................................................................................................

شکل3-1................................................................................................................................................

شکل3-2...............................................................................................................................................

شکل3-3...............................................................................................................................................

شکل3-4...............................................................................................................................................

شکل3-5...................................................................................................................................................

شکل3-6....................................................................................................................................................

شکل3-7.....................................................................................................................................................

شکل3-8.....................................................................................................................................................

شکل3-9....................................................................................................................................................

 

 

 

 

 

 

 

 

 

 

                                                 فهرست مطالب

 

فصل اول: فناوری Bluetooth

1-1 تاریخچه Bluetooth

1-2 Bluetooth چیست؟

1-3 ساختار Bluetooth

4-1 نسخه های Bluetooth

1-5 ویژگی های Bluetooth

1-6 کاربردها و مزایای Bluetooth

1-7 مسئله امنیت در Bluetooth

1-8  اهمیت امنیت در Bluetooth

9-1 امنیت در ابزارهای Bluetooth

10-1 فناوری های رقیب

1-11 آینده Bluetooth

1-12 نتیجه گیری کلی

فصل دوم: شبکه های Bluetooth

1-1 شبکه Bluetooth چیست؟

2-2 نحوه ایجاد شبکه  

2-3 انواع شبکه بی سیم

4-2 عناصر فعال و سطح در شبکه های محلی بی سیم

2-5 تفاوت Bluetooth با وایرلس

2-6  کاربردهای شبکه های مبتنی بر Bluetooth

2-7 نتیجه گیری کلی

فصل سوم: تهدیدات و آسیب های شبکه    

 


دانلود با لینک مستقیم


بررسی ارتقاء امنیت در شبکه های بلوتوث

بررسی راه های نفوذ ویروس به رایانه

اختصاصی از فی بوو بررسی راه های نفوذ ویروس به رایانه دانلود با لینک مستقیم و پر سرعت .

بررسی راه های نفوذ ویروس به رایانه


 بررسی راه های نفوذ ویروس به رایانه

بررسی راه های نفوذ ویروس به رایانه

 

فایل  ورد  قابل  ویرایش 

70صفحه ورد 

 

7000تومان 

 

چکیده

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می‌باشیم. کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم. هم‌زمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه‌های کامپیوتری و به دنبال آن اینترنت (بزرگ‌ترین شبکه جهانی)، حیات کامپیوترها و کاربران آنان دست خوش  تغییرات اساسی شده است. استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مؤلف‌های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می‌باشند.

 

 

فهرست مطالب

 

فصل اول امنیت اطلاعات و ایمن سازی کامپیوترها 1

مقدمه. 2

1-1 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 3

1-2 ویروس‌ها 4

1-3 برنامه‌های اسب تروا (دشمنانی در لباس دوست) 5

1-4 ویرانگران 5

1-5 حملات 6

1-5-1 حملات شناسایی: 6

1-5-2حملات دست‌یابی: 7

1-5-3 حملات از کار انداختن سرویس‌ها 7

1-6 ره گیری داده 7

1-7 کلاه‌برداری.. 8

1-8 نامه‌های الکترونیکی ناخواسته. 8

1-9 ابزارهای امنیتی.. 9

1-9-1 نرم افزارهای آنتی ویروس 9

1-9-2 سیاست‌های امنیتی 9

1-9-3 رمزهای عبور 10

1-9-4 فایروال‌ها 11

1-9-5 رمزنگاری 11

1-10 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه‌های کامپیوتری 11

1-10-1 پذیرش مسئولیت به عنوان یک شهروند سایبر  11

1-10-2 استفاده از نرم افزارهای آنتی ویروس.... 12

1-10-3 عدم فعال نمودن نامه‌های الکترونیکی ارسال شده توسط منابع نامشخص و گمنام 12

1-10-4 استفاده از فایروال‌ها به منظور حفاظت کامپیوترها 13

1-10-5 Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر 13

1-10-6 دریافت و نصب منظم پچ‌های  به هنگام شده مربوط به نقایص امنیتی 13

1-10-7 بررسی و ارزیابی امنیتی کامپیوتر  14

1-10-8 غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده 14

 

فصل دوم جایگاه امنیت در اینترنت... 15

مقدمه. 16

2-1 اهمیت امنیت در اینترنت 16

2-2 امنیت در اینترنت، حفاظت از اطلاعات با استناد به سه اصل اساسی زیر است: 17

2-3 انواع تهدیدات 17

2-4 نحوه حفاظت   17

2-4-1 Hacker ,attacker و یا Inrud‌er 18

2-4-2 کد مخرب 18

2-4-2-1 ویروس‌ها: 18

2-4-2-2 کرم‌ها . 19

2-4-2-3 برنامه‌های تروجان .............................................................................................................................. 19

2-5 آشنایی با حملات داس.... 19

2-5-1 حملات از نوع داس.... 20

2-5-2 حملات از نوع دی‌داس.... 21

2-6 نحوه پیشگیری از حملات... 21

2-7 چگونه از وقوع حملات  داس و یا دی‌داس  آگاه شویم.. 22

2-8 در صورت بروز یک تهاجم، چه عملیاتی را می‌بایست انجام داد؟. 22

2-9 مزایای استفاده از BCC.. 23

2-9-1 BCC چیست؟. 23

2-10 چرا می‌بایست از BCC استفاده نمود؟. 24

2-10-1 محرمانگی: 24

2-10-2 پیگیری: 24

2-10-3 رعایت حقوق دریافت کنندگان: 25

2-11 چگونه می‌توان از BCC استفاده نمود؟. 25

2-12حفاظت کامپیوتر قبل از اتصال به اینترنت... 26

2-13 به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از پچ‌های مورد نیاز، موارد زیر پیشنهاد می‌گردد  27

2-14 پیشگیری از حملات مهندسی اجتماعی  و کلاه‌برداری 30

2-15 یک حمله مهندسی اجتماعی چیست؟ 31

2-16 یک حمله Phishing چیست؟    31

2-17 نحوه پیشگیری از حملات مهندسی اجتماعی و کلاه‌برداری.. 32

2-17-1 اقدامات لازم در صورت بروز تهاجم.. 33

2-18 توصیه‌هایی برای کاهش اسپم.. 34

2-19 اسپم چیست؟ 34

2-20 آشنایی با محتویات فعال و کوکی.. 37

2-20-1 محتویات فعال چیست؟ 38

2-20-1-1 جاوا اسکریپت : 38

2-20-1-2 اپلت‌های جاوا و کنترل‌های اکتیوایکس : 39

2-20-2 کوکی چیست؟ 40

2-20-2-1 Session cookie: 40

2-20-2-2 Presistent cookie : 41

2-21 جایگاه نرم افزارهای ضد ویروس 41

2-21-1 نرم افزارهای ضد ویروس، چه کار می‌کنند؟....................................................................................  42

2-21-1-1 پویش اتوماتیک : 42

2-21-1-2 پویش دستی : 42

2-21-2 نحوه برخورد نرم افزار ضدویروس با یک ویروس 43

2-21-3 از کدام نرم افزار می‌بایست استفاده نمود؟ 43

2-21-4 چگونه می‌توان از آخرین اخبار و اطلاعات مربوط به ویروس‌ها، آگاهی یافت؟ 44

2-21-5 چند عادت خوب امنیتی.. 45

2-22 فایروال چیست... 48

2-22-1 فایروال چه کار می‌کند؟. 49

2-22-2 چه نوع فایروال‌هایی وجود دارد؟ 49

2-22-3 نحوه پیکربندی بهینه یک فایروال به چه صورت است؟. 50

2-23 پچ چیست؟. 51

2-23-1 نحوه آگاهی از پچ  مورد نیاز 52

2-23-2 مراقب ضمائم نامه‌های الکترونیکی باشید! 53

2-23-2-1 چرا ضمائم نامه‌های الکترونیکی می‌توانند خطرناک باشند :   53

2-23-3 مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس 54

2-23-4 انتخاب و حفاظت رمزهای عبور 56

2-23-4-1 چرا به یک رمز عبور نیاز است؟ 56

2-23-4-2چگونه می‌توان یک رمز عبور خوب را تعریف کرد؟. 57

2-23-4-3 نحوه حفاظت رمزهای عبور 59

2-24 استفاده ایمن از برنامه‌های IM و چت... 60

2-24-1 تفاوت ابزارهای استفاده شده برای مبادلات آنلاین 60

2-24-2 تهدیدات این نوع برنامه‌ها چیست؟ 61

2-24-3 چگونه می‌توان از این ابزارها به صورت ایمن استفاده نمود؟ 63

 

 

 

 

 

 

 

 

 

 

 

 


دانلود با لینک مستقیم


بررسی راه های نفوذ ویروس به رایانه

سیستم های مالی حسابداری بررسی سیستم دارایی ثابت شرکت مخابرات مرکزی خراسان رضوی

اختصاصی از فی بوو سیستم های مالی حسابداری بررسی سیستم دارایی ثابت شرکت مخابرات مرکزی خراسان رضوی دانلود با لینک مستقیم و پر سرعت .

سیستم های مالی حسابداری

37صفحه

بررسی سیستم دارایی ثابت

شرکت مخابرات مرکزی خراسان رضوی

بخشی از اساسنامه این شرکت به شرح زیر است :

فصل اول کلیات :

ماده 1 - شرکت سهامی مخابرات استان که در این اساسنامه به اختصار «شرکت» نامیده می شود بر اساس قانون اصلاح ماده 7 قانون تاسیس شرکت مخابرات استان مصوب 6/2/1373 تاسیس می گردد تا برابر مقررات این اساسنامه و مقررات مربوط به شرکتهای دولتی اداره گردد.

ماده 2- مرکز اصلی شرکت مرکز اداره کل مخابرات موجود استانها است و شرکت می تواند برای اجرای فعالیتهای مقرر‏، در سایر نقاط استان نسبت به تشکیل واحدهای تابع اقدام نماید.

ماده 3- شرکت دارای شخصیت حقوقی و استقلال مالی است و وابسته به شرکت مخابرات ایران است.

ماده 4- مدت شرکت از تاریخ تاسیس نامحدود است.

ماده 5- موضوع و هدف شرکت ‏، عبارت است از تاسیس و توسعه شبکه و تاسیسات مخابراتی در حوزه عملیاتی شرکت و نگهداری و بهره برداری از آن در قالب تحقق اهداف و برنامه های وزارت پست و تلگراف و تلفن و شرکت مخابرات ایران و انجام وظایف و اختیارات مقرر در قانون تاسیس شرکت مخابرات ایران در حوزه استان و اجرای تکالیف شرکت مخابرات در مواردی که تفویض اختیار می شود.

تبصره 1- آن قسمت از فعالیت شرکت مخابرات ایران در بخش ارتباطات بین شهری و بین المللی اعم از تاسیس ، توسعه z نگهداری و بهره برداری مراکز تلفن بین شهری (اس. تی. دی) ایستگاههای ماهواره ای مایکروویو و غیره و نیز متعلقات آن همچنان تحت مسئولیت و کنترل شرکت مخابرات است.

تبصره 2- تصمیمات مجمع عمومی شرکت مخابرات ایران (شرکت مادر) ناقض مصوبات مجمع عمومی شرکتهای استانی نخواهد بود.

فصل دومسرمایه شرکت :      

ماده 6- سرمایه اولیه شرکت یک میلیارد ریال است که به یکصد سهم ده میلیون ریالی با نام تقسیم شده که از محل اموال و دارایی های واگذاری توسط شرکت مخابرات ایران تامین و تماما متعلق به شرکت اخیر الذکر است.

 

 


دانلود با لینک مستقیم


سیستم های مالی حسابداری بررسی سیستم دارایی ثابت شرکت مخابرات مرکزی خراسان رضوی

جزوه آموزشی سازه های فولادی

اختصاصی از فی بوو جزوه آموزشی سازه های فولادی دانلود با لینک مستقیم و پر سرعت .

جزوه آموزشی سازه های فولادی


جزوه آموزشی سازه های فولادی

این فایل حاوی جزوه آموزشی سازه های فولادی می باشد که به صورت فرمت PDF در 51 صفحه در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست
وزن انواع پروفیل و ورق
مقاطع باکس
بادبند

 

تصویر محیط برنامه


دانلود با لینک مستقیم


جزوه آموزشی سازه های فولادی