سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید

اختصاصی از سورنا فایل دانلود استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید


دانلود استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 100 صفحه

1 استفاده کارآمد از ویندوز XP 2 کوچک کردن اندازه یک پنجره باز. دکمه minimize را در نوار عنوان کلیک نمایید 3 بزرگ کردن اندازه یک پنجره باز دکمه maximize را در نوار عنوان کلیک نمایید.
4 برگرداندن اندازه یک پنجره باز به حد طبیعی دکمهrestore down را در نوار عنوان کلیک کنید.
5 بستن یک پنجره باز دکمه close را در نوار عنوان کلیک نمایید.
6 نمایش دادن یک پنجره دکمه نوار وظیفه پنجره را کلیک نمایید.
7 باز کردن منوی start دکمه start را کلیک نمایید.
8 الصاق یک برنامه به منوی start برنامه انتخاب شده را در منوی start پیمایش نمایید. نام برنامه را کلیک راست کنید، و در منوی میانبر pin to start menu را کلیک کنید.
9 حذف یک برنامه از محل برنامه های الصاق شده اتصال برنامه را کلیک راست کنید ، و در منوی میانبرnpin form start menu را کلیک نمایید.
10 نمایش دادن نوار ابزار Quick Launch محلی خالی ازنوار وظیفه را کلیک راست نمایید، در منوی میانبربهToolbars اشاره نمایید، وسپس Quick Launch را کلیک نمایید 11 ایجاد میانبر در میز کار برای فایل یا پوشه 1 .
محلی خالی از میز کار را کلیک راست نمایید.
2.
در منوی میانبر به new اشاره و سپس Shortcut را کلیک نمایید. 3.
Browse را برای باز کردن کادر محاوره ای Browse for folder را کلیک نمایید 4.
فایل یا پوشه را پیمایش نموده و سپس OK را کلیک نمایید.
5 .
Next را کلیک کنید 6 .
نام میانبر را وارد نمایید، و سپس Finish را برای بستن ویزارد کلیک کنید.
12 ایجاد میانبر برای یک وب سایت محلی خالی از میز کار را کلیک راست نمایید ، به new در منوی میانبر اشاره نموده، و سپس Shortcut را کلیک کنید. URL وب سایت مورد نظر را در کادر Type the location of the item تایپ نموده و سپس Next را کلیک نمایید. نام میانبر را وارد نموده و سپس Finish را برای بستن کادر محاوره ای کلیک کنید. 13 کپی یا انتقال میانبر از میز کار به نوار ابزار Quick Launch با استفاده ازدکمه سمت راست ماوس، میانبر میز کاررابه نوارابزار Quick Launch بکشید Copy here یا Move hereرا در منوی میانبر کلیک نمایید.
14 قفل کردن یا باز کردن نوار وظیفه نوار وظیفه را کلیک راست کنید، و در منوی میانبر Lock the taskbar کلیک نمایید.
15 حذف یک میانبر از نوار ابزار Quick Launch میانبر را کلیک راست نمایید، و Delete را در منوی میانبر کلیک کنید 16 مرتب شدن اتوماتیک میانبر های میز کار فضایی خالی از میز کار را کلیک راست کنید، در منوی میانبر بهArrange Icons By اشاره نموده و سپس Auto Arrange را کلیک نمایید 17 پاکسازی میز کار فضایی خالی از میز کار را کلیک راست نمایید، و در منوی میانبر به Arrange Icons By اشاره نمایید، Run Desktop Cleanup wizard را کلیک کنید، و Next را کلیک نمایید.
میانبر های میز کار مورد نظر جهت حذف را انتخاب کنید، Next را کلیک کنید، و Finish را کلیک نمایید.
18 حذف میانبر، برنامه، فایل، یا پوشه از میز کار موردی را که می خواهید حذف نمایید کلیک راست نمایید، و Delete را در منوی میان

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید

تحقیق درمورد مزایای Kerbros برای شبکه در ویندوز 2000

اختصاصی از سورنا فایل تحقیق درمورد مزایای Kerbros برای شبکه در ویندوز 2000 دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 37 صفحه

مزایای Kerberos مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است.
Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است.
مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه دستیابی می کند واقعاً یک سرویس گیرنده معتبر است.
Kerberos بر پایه ticket (بلیط)هایی که شامل هویت سرویس گیرنده که با کلیدهای مشترک رمزنگاری شده است، استوار می شود.
Kerberos v5 بهبودهای زیر را نسبت به نسخه‌های قبلی Kerberos دارد: ارسال اعتبارسنجی: امکان می دهد که درخواست برای سرویس را از طرف یک کاربر به ارائه کننده سرویس قابل اطمینان دیگر محول کنیم. سیستم های رمزنگاری قابل جایگزینی: از چندین متد رمزنگاری پشتیبانی می کند.
نسخه‌های قبلی Kerberos، فقط از رمزنگاری DES پشتیبانی می کردند. کلیدهای زیر نشست (subsession): به client و سرور امکان می دهد تا یک کلید زیر نشست کوتاه مدت را برای یک بار استفاده برای تبادل های نشست مورد مذاکره قرار دهند. زمان دوام بیشتر برای بلیط: حداکثر زمان بلیط در Kerberos v4، 25/21 ساعت بود.
Kerberos v5 اجازه می دهد که بلیط ماه‌ها دوام بیاورد. اعتبار سنجی در ویندوز 2000 ویندوز 2000 برای اعتبار سنجی هویت کاربر، پنج روش دارد: Windows NT LAN Manager (NTLM) Kerberos v5 Distributed Password Authentication (DPA) Extensible Authentication Protocol (EAP) Secure Channel (Schannel) ویندوز 2000، فقط از NTLM و Kerberos برای اعتبار سنجی شبکه ای استفاده می کند و سه پروتکل دیگر برای اعتبارسنجی در اتصال‌های شماره گیری یا اینترنت مورد استفاده قرار می گیرند. ویندوز NT 4.0 از (NTLM) Windows NT LAN manager به عنوان پروتکل اعتبار سنجی شبکه ای پیش فرض استفاده می کند.
به این دلیل NTLM هنوز در ویندوز 2000 وجود دارد تا سازگاری با نسخه های قبلی سیستم عامل های مایکروسافت حفظ شود.
NTLM همچنین برای اعتبار سنجی logon به کامپیوترهای مستقل ویندوز 2000 به کار می رود.
Kerberos، اعتبار سنجی شبکه ای پیش فرض برای ویندوز 2000 است. Kerberos پروتکل اعتبارسنجی پر استفاده ای است که بر یک استاندارد باز بنا نهاده شده است.
تمام کامپیوترهای ویندوز 2000 از Kerberos v5 در محیط شبکه ای استفاده می کنند، به غیر از شرایط زیر: کامپیوترهای ویندوز 2000 وقتی که به سرورهای ویندوز NT اعتبار سنجی می شوند از NTLM استفاده می کنند. وقتی که کامپیوترهای ویندوز 2000 به منابع domainهای ویندوز NT 4.0 دستیابی پیدا می کنند از NTLM استفاده می کنند. وقتی که کنترل کننده های domain ویندوز 2000، clientهای ویندوز NT 4.0 را اعتبار سنجی می کنند از NTLM استفاده می کنند. Login کردن به صورت محلی به یک کنترل کننده domain ویندوز 2000. ویندوز 2000. (DPA) Distributed Password Authentication یک پروتکل اعتبارسنجی است که روی اینترنت به کار می رود تا به کاربران امکان دهد تا از یک کلمه عبور برای اتصال به هر سایت اینترنتی که به یک سازمان عضویت متعلق است، استفاده کنند.
DPA توسط وی

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد مزایای Kerbros برای شبکه در ویندوز 2000

تحقیق درمورد مقایسه ویندوز ایکسپی و ویستا

اختصاصی از سورنا فایل تحقیق درمورد مقایسه ویندوز ایکسپی و ویستا دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

مقایسه ویندوز ایکسپی و ویستا

 

پنج سال وقت صرف ویندوز ویستا شد، خطوطی از کد که برای چندین بار پوشاندن کره خاکی کافی است، هزاران ساعت از وقت توسعه‌دهندگان و برنامه‌نویسان که برای نگهداری و بررسی همه آنها به یک سوپرکامپیوتر نیاز داشتند – و سرانجام ویندوز ویستا (Vista) ارائه شد.

 ویستا " شامل تغییرات چشمگیری از جمله امکان قابل لمس بودن صحنه، " ساید بار " ویندوز متفاوت که تمامی‌اطلاعات از جمله ساعت، پیام‌های الکترونیکی، تازه رسیده و قرار ملاقات آینده رانشان می‌دهد، می‌باشد . " جیم آلچین " مدیر برنامه‌های ویندوز در این رابطه می‌گوید: "حتی اگر هیچ یک از این نوآوری‌ها برای مشتریان جذاب نباشد، اما ویندوز ویستا باز هم ارزش آن را دارد تا خریداری شود، چرا که ضریب دفاعی بالای آن در برابر حملات ناگهانی جاسوسی و دیگر کدخوانی‌های بدخواهانه از ویژگی‌های منحصر به فرد آن است. وی با تاکید دوباره بر ضریب ایمنی و امنیت بالا ویندوز ویستا افزود: این ویندوز همچنین بر شاخه " People Near me " است که از طریق آن کاربرانی کامپیوتر آنان منجر به ویستا است، می‌توانند با برقراری ارتباط با دیگران کاربرانی که همین ویندوز را استفاده می‌کنند یک شبکه را به وجود آورند . گفتنی است؛ ویندوز ویستا برای نخستین بار در ماه دسامبر از سوی " بیل گیتس " معرفی شد

ضریب امنیت بالا: به رغم آنکه شرکت مایکروسافت تلاش کرد با انتشار مجموعه اصلاحی و به روزکننده "سرویس پک 2 برای "ویندوز اکس‌پی" این سیستم‌عامل را از لحاظ امنیتی به حد قابل قبولی برساند، اما حتی ضریب امنیت "ویندوز اکس پی" مجهز به "سرویس پک 2 نیز با ضریب امنیت "ویندوز ویستا" قابل مقایسه نیست. "ویندوز ویستا"، امکان کنترل بیشتر کاربر اصلی یک رایانه بر حافظه‌های قابل حمل "فلش" و هارد دیسکهایی خارجی است که اغلب توسط کابلهای "یو اس بی" به رایانه متصل می‌شوند. این ویژگی جدید از کپی برداشتن و یا ربودن اطلاعات از هارد دیسک رایانه توسط افراد فاقد صلاحیت جلوگیری می‌کند.

 

 

برخورداری از یک دیوارآتش (فایروال) قدرتند و دو طرفه که اطلاعات ورودی و خروجی از رایانه را بررسی می‌کند، فن‌آوری "ویندوز سرویسز هاردنینگ" که از اجرا شدن مخفیانه کدهای مخرب در رایانه و تغییرات ناخواسته تنظیمات سیستم‌عامل جلوگیری می‌کند، رمزنگاری تمامی اطلاعات موجود در هارد دیسک رایانه به منظور جلوگیری از سوء‌استفاده از اطلاعات شخصی کاربران، فن‌آوری "یوزر اکاونت پروتکشن" به منظور محدود کردن اختیارات امنیتی کاربر با هدف حفاظت از رایانه، تنها بخشی از توانمندی‌های جدید امنیتی سیستم‌عامل "ویندوز ویستا" هستند.

 

 

برخورداری از اینترنت اکسپلورر 7 مایکروسافت با تقلید از مرورگر محبوب "فایرفاکس" تلاش کرده‌است نگارش جدید "اکسپلورر" را به قابلیتهایی نظیر مشاهده چند وب سایت در یک پنجره مرورگر (Tab Browsing ) مدیریت بهتر ویژگی‌های امنیتی، امکان شناسایی وب سایتهای مشکوک به حملات "فیشنگ" و جلوگیری از دانلود و اجرا شدن کدهای مخرب از اینترنت بدون آگاهی کاربر، مجهز کند.

 

کیفیت گرافیک بسیار بالا: شرکت مایکروسافت برای نخستین بار کیفیت گرافیک سیستم‌عال "ویندوز" خود را به حد بالایی رسانده‌است. در "ویندوز ویستا" محیط گرافیکی زیبایی به نام "ایرو گلس" (Aero Glass ) وجود دارد که فعال کردن آن تصاویر متحرک، جلوه‌های سه‌بعدی و تصاویر شفاف (Transparencies )

آیکن‌ها و پنجره‌های شفاف را به ارمغان می‌آورد و نه تنها ظاهر "ویندوز" را دگرگون می‌کند بلکه کار کردن با آن را نیز بهبود می‌بخشد. (فعال کردن قابلیت "ایرو گلس" نیازمند کارت گرافیکی و پردازنده قدرتمند است)

 

قابلیت جستجوی دسکتاپ: شرکت مایکروسافت جستجوگر دسکتاپ بسیار قدرتمندی را در "ویندوز ویستا" گنجانده که به هیچ وجه با گزینه کند و ناکارامد "جستجو" (Search) در "ویندوز اکس‌پی" قابل مقایسه نیست و کاربران می‌توانند با استفاده از آن با سرعت و دقت بالا در میان انواع فایلها، ایمیل‌ها و مطالب اینترنتی موجود در هارد دیسک رایانه خود و یا شبکه رایانه‌ای مورد استفاده، به جستجوی موارد مورد نظر خود بپردازند.همچنین کاربران ویندوز ویستا می توانند به راحتی در میان پنجره هایی که باز است جستجو کنند و پنجره مورد نیاز خود را بیابند.

 

به روزنگاری اینترنتی: "ویندوز ویستا" بر خلاف "ویندوز اکس‌پی" از مرورگر "اینترنت اکسپلورر" برای دانلود به روز نگارها(آپ دیت) استفاده نکرده و خود به یک برنامه به روزنگار مجزا مجهز شده که نتیجه آن به روز نگاری متمرکز و سریعتر ویندوز و برنامه‌های جانبی آن است.

 

بهبود قابلیتهای صوتی تصویری: نرم‌افزار "مدیا پلیر" در "ویندوز ویستا" از ابزار نه چندان محبوبی که هم‌اکنون در "اکس‌پی" می‌بینیم، به یک برنامه صوتی و تصویری کامل و جذاب بدل شده‌است. برنامه "ویندوز فوتو گالری"(Windows Photo Gallery )سرانجام قابلیت مدیریت عکسهای دیجیتالی را به "ویندوز" آورده که به کمک آن می‌توان به راحتی عکسها را مدیریت، طبقه بندی، ویرایش و چاپ کرد. برنامه "دی وی دی میکر"( DVD Maker )نیز امکانات جالبی را برای ساخت و ویرایش تصاویر ویدئویی در اختیار کاربران "ویستا" قرار می‌دهد.

 

کنترل دسترسی اطفال(Parental Control ): "ویندوز ویستا" به قابلیتی مجهز شده که والدین، معلمان و مسئولان کتابخانه‌ها می‌توانند از جهات مختلف بر نحوه دسترسی اطفال به رایانه نظارت داشته‌باشند. به کمک این ویژگی می‌توان وب سایتهای خاص را در اینترنت فیلتر کرد، دانلود فایل را محدود نمود، برنامه‌ها و بازی‌های رایانه‌ای قابل اجرا در رایانه را مشخص کرد و حتی روز و ساعت دسترسی کودک به رایانه را نیز تعیین نموده و محدود نمود.

 

قابلیت پشتیبانی از اطلاعات هارد دیسک: "ویندوز ویستا" به منظور حفاظت از کاربر در برابر احتمال فاجعه پاک شدن و یا از بین رفتن ناگهانی اطلاعات، به قابلت پشتیبانی(Back Up ) جدیدی مجهز شده و به علاوه ویژگی "سیستم ری‌استور"(System Restore )در آن برای بازگرداندن رایانه به بهترین وضعیت قبلی در هر لحظه، بهینه‌سازی شده‌است.

 

به اشتراک‌گذاری هارد دیسکها: "ویندوز ویستا" به توانایی به اشتراک‌گذاری هارد دیسکها(Peer–To–Peer) مجهز شده که کاربران گروه‌های مشخص شده می‌توانند با استفاده از آن از طریق اینترنت به تبادل فایل و پیغام میان یکدیگر بپردازند.

 

نصب در تنها 15 دقیقه! : هرچند نگارشهای آزمایشی فعلی "ویندوز ویستا" برای نصب شدن روی رایانه همانند "ویندوز اکس‌پی" دست کم به حدود یک ساعت زمان نیاز دارند اما مایکروسافت وعده داده‌است نسخه نهایی این سیستم‌عامل به گونه‌ای طراحی شده که کاربران می‌توانند در حدود 15 دقیقه آن را روی رایانه خود نصب و راه‌اندازی کنند.

- "ویندوز ویستا" برای عملکرد بهینه نیازمند یک رایانه قدرتمند است و به همین علت کاربران رایانه‌های قدیمی‌تر بهتر است پیش از نصب آن به فکر ارتقاء رایانه خود باشند.


دانلود با لینک مستقیم


تحقیق درمورد مقایسه ویندوز ایکسپی و ویستا

تحقیق درمورد مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از سورنا فایل تحقیق درمورد مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 85

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Information Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IISنصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن  فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند .  IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های


دانلود با لینک مستقیم


تحقیق درمورد مهمترین نقاط آسیب پذیر ویندوز

استفاده از DNS ویندوز 2000

اختصاصی از سورنا فایل استفاده از DNS ویندوز 2000 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

استفاده از DNS ویندوز 2000

درس1 :کاربا Zones (ناحیه دسته بندی)

درس 2:کار با سرورها

مرور:

درباره این فصل:

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفت.این شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است .شما همچنین چگونگی ایجاد پیکربندی سرور DNSرا برای کار به عنوان سرور مخفی وچگونگی اجرای سرور صفحه نمایشDNSرا یاد خواهید گرفت.

قبل از شروع:

برای کامل کردن این فصل شما باید داشته باشید :نصب ویندوز 2000 را با TPC و P I وسرویسهای DNS.

DNS:سیستم اینترنت که نامهای قرار گرفتن در آدرسهای عددی را ترجمه می کند .

TPC:قراردادی ،برای انتقال داده روی شبکه های ومخصوصا روی اینترنت (قرارداد کنترل انتقال)

IP:استانداری که تماسهای کامپیوتر را روی شبکه های که اینترنت ساخته است درست می کند .(در اینترنت هر کامپیوتر با یک شماره خاص به نام IPمشخص میشود )(قرارداد اینترنت)

درس 1 :کار با Zone (ناحیه دسته بندی)

سرورها ،نواحی دسته بندیشان را برای حل نامهای نشان می دهند (همچنین DNSرا ،فایلهای پایگاه داده می نامند )نواحی دسته بندی شامل منبع بایگانی که شامل منبع اطلاعات وابسته به قلمرو DNSهست.

برای مثال ،تعدادی از طرح منبع بایگانی ،نامهای دوستانه به آدرسIPاست وطرحی دیگر آدرس IPبه نامهای دوستانه .تعدادی از منابع بایگانی فقط شامل اطلاعاتی درباره سرورهایی در قلمرو DNSنیست ،اما سرور تعریف می کند که قلمرو مشخص می کند که کدام سرور برای کدام نواحی دسته بندی معتبر هستند .در این درس شما یاد خواهید گرفت ،چگونگی پیکر بندی نواحی دسته بندی DNSرا در ویندوز 2000.

بعد از این درس شما قادر خواهید بود که :

اجرا کنید یک ناحیه دسته بندی اختیاری برای DNS

ایجاد پیکر بندی نواحی دسته بندی برای به روز در آوری پویا .

تخمین زمان درس :20 دقیقه

نواحی دسته بندی اختیاری: شروع اختیاری (SOA)

پایگاه داده DNSمی تواند در نواحی دسته بندی چند گانه تقسیم شود .یک ناحیه دسته بندی Zoneهست یک قسمتی از پایگاه داده DNSکه شامل منابع بایگانی با دارنده نامهایی که متعلق به دوام قسمت نام فضای DNSاست .فایلهای ناحیه دسته بندی ،روی سرورهای DNsنگهداری شده اند .یک سرور DNSتنها می تواند به نواحی دسته بندی میزبان صفر ،یک ،ویا چند گانه پیکر بندی شود .

هر ناحیه دسته بندی متصل به یک نام قلمرو ومخصوص ،اشاره می کند به ریشه قلمرو ناحیه دسته بندی .

یک ناحیه دسته بندی ،شامل اطلاعاتی درباره همه نامهایی است که پایان یافته با نام ریشه قلمرو وناحیه دسته بندی یک سرور DNSکه برای یک نام معتبر و توانا مطرح شده ،آیا آن در بردارنده ناحیه دسته بندی آن نام را( پرد لود )می کند .اولین ثبت در هر فایل دسته بندی هست یک شروع اختیاری SOA))منابع ثبت .SOAمنبع ثبت مشخص می کند یک سرور اولیه شخصی DNSرا برای ناحیه دسته بندی به عنوان بهترین منبع اطلاعات برای داده در آن ناحیه دسته بندی وبه عنوان یک هویت پردازش به روز برای ناحیه دسته بندی.

نامهای داخل دسته بند هم می تواند نماینده ای برای نواحی دسته بندی دیگر باشد .

نماینده هست یک فرآیند تعیین مسئولیت برای یک قسمت از یک فضای شخصی DNS ،با هویت مجزا .این هویت مجزا می تواند یک تشکیلات دیگر ،واحد یا گروه کاری در داخل شرکت شما باشد .

در شرایط تکنیکی،نمایندگی دادن به معنی واگذاری اختیار قسمتهای گذشته فضای DNSشخصی شما به نواحی دسته بندی دیگر است .ثبت سرور شخصی که تعیین می کند نمایندگی ناحیه را وDNS شخصی سرور معتبر برای آن ناحیه نشان می دهد این جور نماینده را .نمایندگی در سرتاسر نواحی چند گانه بود قسمتی از طراحی اصلی هدف DNS،شرح زیر هستند دلایل اصلی نمایندگی فضای شخصی DNS:

نیاز به قلمرو دادن مدیریت قلمرو DNSبه یک تعداد سازمان یا واحد در داخل یک سازمان .

نیاز به توزیع لود (Load)نگهداری یک پایگاه داده بزرگ DNSدر بین سرورهای شخصی چند گانه برای بهبود وضوع شخصی اجرا، به علاوه خلق یک محیط DNS سرور مقاوم است.

نیاز به پذیرش ،برای وابستگی سازمان میزبان با آنها در قلمرو های مناسب.

منبع بایگانی سرورشخصی نماینده را توسط تعیین سرورهای DNSبرای هر ناحیه کمک می کند.

آنها در همه جستجوهای جلو وعقب نواحی دسته بندی ظاهر می شوند .هر وقت که یک سرور DNSنیاز دارد به حدوسط یک نماینده ، بایگانی منبع سرور شخصی را برای سرورهای DNSدر هدف ناحیه دسته بندی نشان خواهد داد.در شکل 71،مدیریت قلمرو میکروسافت. Comنماینده حد وسط دو ناحیه شده است ،مایکروسافت .Comوقلمرو من، مایکروسافت Com..

یادداشت :اگر بایگانی سرور شخصی چند گانه موجود باشد برای نمایندگی ناحیه مشخص چند گانه سرورها DNSقابل دسترس برای پرسش ،سرور DNSویندوز 2000 ،خواهد توانست انتخاب کند نزدیکترین پایگاه سرور DNSرا روی اطراف بازه ها اندازه گیری شده همه زمانها برای هر سرور DNS.

فهم نواحی دسته بندی DNSوقلمرو های DNS

(قلمرو )دامنه سرورهای شخصی ذخیره می کند اطلاعاتی درباره قسمتهای فضای شخصی دامنه ،که ناحیه دسته بندی، می نامند. سرور شخصی ،برای یک ناحیه دسته بندی ویژه ،معتبر است.

یک سرور شخصی انفرادی می تواند برای هر ناحیه دسته بندی ای ،معتبر باشد .فهم تفاوت بین یک ناحیه دسته بندی Zone))به سادگی یک قسمت از یک قلمرو است .برای مثال قلمرو مایکروسافت Com.،مارکتینگ .مایکروسافت .Comشامل فقط اطلاعاتی برای.Com ..Microsoftاست واشاره می کند به سرورهای شخصی معتبر برای زیر قلمرو ها .

ناحیه دسته بندی .Com ..Microsoftمی تواند شامل دادهای برای زیر قلمرو های .Com Microsoft.باشد ،اگرآنها به نمایندگی سرور دیگری در نیامده باشند .برای مثال .Com ..Microsoft،Marketingممکن است مدیر نماینده ناحیه دسته بندی خود آن باشد .منشاء.Com ..Microsoft ممکن است مدیر Development


دانلود با لینک مستقیم


استفاده از DNS ویندوز 2000