سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله تاریخ انقلاب (مقاله ای مخصوص برای شرکت در جشنواره خوارزمی)

اختصاصی از سورنا فایل دانلود مقاله تاریخ انقلاب (مقاله ای مخصوص برای شرکت در جشنواره خوارزمی) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تاریخ انقلاب (مقاله ای مخصوص برای شرکت در جشنواره خوارزمی)


دانلود مقاله تاریخ انقلاب (مقاله ای مخصوص برای شرکت در جشنواره خوارزمی)

موضوع مقاله: تاریخ انقلاب از تولد امام خمینی (ره)تا پیروزی انقلاب و ره آوردهای انقلاب اسلامی

قالب بندی: word ، قابل ویرایش

تعداد صفحات: 31

شرح مختصر:

در 31شهریور 1279هجری شمسی در  محله های خمین به نام« لب رودخانه» کودکی به دنیا آمد که نام او را روح الله گذاشتند.پدرش مصطفی نام داشت ونام مادرش هاجر بود. درآن ایام خان هاوشاه زاده هابسیار قدرتمند بودندودرتمام ایران تفنگ واسلحه وقشون داشتندوبه همه زور می گفتند.پدرش روح الله درمقابل این زورگوها ومتجاوزگران ایستاده بود ونمی گذاشت به مردم ظلم کنند و سرانجام به دست دو تن از آن هابه شهادت رسید به این ترتیب روح الله درحالی که بیش از چهار ماه از عمرش نگذشته بود یتیم شد.

 

 دوران کودکی

 

روح الله کوچک ترین فرزند خانواده بود.دوران کودکی او در خمین سپری شد.بعد از شهادت پدر تربیت روح الله را مادر وبرادر بزرگش برعهده گرفتندواورا برای تحصیل به مکتب خانه ی  آخوند آقاملا ابوالقاسم فرستادند.ملا ابوالقاسم پیرمردی بودو برادر روح الله هم پیش او درس خوانده بود. بچه های مکتب خانه روزی نیم جزءقرآن می خواندند.هر وقت کسی قرآن را ختم می کرد و به آخرمی رساند رسم بودکه به همه ناهار بدهد.

 

 به د نبال استاد

روح الله درس های ابتدایی و مقداری از درس های مقد ماتی را نزد اهل فضل ودانش خمین آموخت .سپس در سن 19 سالگی به اراک رفت اراک درآن زمان یکی ازمراکز مهم آموزش علوم دینی بود و آیت الله شیخ عبد الکریم حائری که از علمای بزرگ بود درآنجا درس می داد. روح الله یک سال در اراک ماند تا این که آیت الله حائری در نوروز 1300 هجری شمسی به در خواست علمای قم از اراک به آن شهر رفت وماندگار شدوحوزه ی علمیه ی قم را تاسیس کرد. آقا روح الله هم به دنبال استادخود به قم رفت وهمان جا ماند .این دوران همزمان با کودتای رضا خان در تهران وتشکیل حکومت شاهنشاهی پهلوی بود .آقا روح الله بیشتر دروس مقدماتی را نزد استادبزرگ خود آیت الله حائری فرا گرفت .

 


دانلود با لینک مستقیم


دانلود مقاله تاریخ انقلاب (مقاله ای مخصوص برای شرکت در جشنواره خوارزمی)

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

اختصاصی از سورنا فایل مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی) دانلود با لینک مستقیم و پر سرعت .

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)


مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

30 صفحه در قالب word

 

 

 

 

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد.  یک خط مشی برای بکارگیری مطالب  لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

 

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

 احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی  حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

  • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت  اجرایی
  • استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

  • موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

 

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع  حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.

 

 

اجرای فرامین غیر قانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:

دسترسی کاربر معمولی

و دسترسی مدیریت

یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی را بر روی هاست بدست آورد.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم