سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

اختصاصی از سورنا فایل دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS


دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

1) چکیده

 

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم

اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است

شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این

خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام

دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم

پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS

قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی

باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده

برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


 

2) تاریخچه

 

در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن

در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال

آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon

  1. com، CNN وeBay به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن

ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که

یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار

بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت

۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از

۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت.

همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی

وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی

بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس

۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به

طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل

دسترس نباشند.[1]


 

3) مقدمه

 

قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و

 

به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره

 

مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی

 

که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب

آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر

شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز

شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از

منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد

شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و

تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این

منابع است.

در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از

منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند

ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری

مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS

مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


دانلود با لینک مستقیم


دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

دانلودمقاله برنامه نویسی با DOS

اختصاصی از سورنا فایل دانلودمقاله برنامه نویسی با DOS دانلود با لینک مستقیم و پر سرعت .

 

 

پیش گفتار
گاهی با توجه به پیشرفت علم و تکنولوژی در زمینه کامپیوتر و به بازار آمدن انواع نرم‌افزارهای جدید که سازگاری شدیدی با محیط ویندوز و تقریبا به هیچ کدام از آنها محیط و برنامه‌های تحت سیستم عامل را پشتیبانی نمی‌کنند ضرورت پیدا می‌کند که برای کنار گذاشتن برنامه‌هاایتحت Dos خود بتوانیم آنها را به طریقی تبدیل به انواع مختلف قابل شناسایی تحت ویندوز تبدیل کنیم.
یکی از موارد کاربرد آن در مواقعی است که به بانکهاب مختلف موجود در محیط بانک اطلاعاتی تحت Dos از حمله foxpro را بتوان به یک بانک تحت سیستم عامل win تبدیل کرد. خصوصا این که در کشورمان داده‌های این بانکها تقریبا تماما فارسی بوده و مار را برای ما مشکل می‌کند.
به همین جهت تصمیم گرفته شد که با تکیه به تجربه چندین ساله در زمینه برنامه‌نویسی‌های تحت Dos و Windows نرم‌افزاری فراهم آورده شود که نیازهای این گونه افراد را برآورده سازد.
در این جزوه سعی شده است که ضمن نشان دادن و توضیح کامل این نرم‌افزار تمام مطالب به صورت واضح و شفاف به همراه لیست و توضیح تمام دستورات به کار گرفته شده آورده شود تا استفاده کنندگان بتوانند درک بهتری از رابطه‌ی این دو سیستم عامل با هم داشته باشند. در عین حال به جنبه‌هایی از تئوری و مقدمات برنامه‌نویسی نیز توجه شده است.
در این جا لازم می‌دانم که از همکاری همه کسانی که تولید و آماده‌سازی این پروژه با کمک آنان میسر گشت تشکر کنم. در این میان از آقای نیک‌فرجام و آقای اخلاقی که در تمام مراحل انجام این پروژه نهایت همکاری را داشته‌اند سپسگذارم.
مهدی حسین زاده پاییز 85

نحوه پیاده‌سازی
به طور کلی این پروژه از دو نرم‌افزار جداگانه تشکیل شده که شامل یک بنامه تولید شده به زبان foxpro است که به طور خلاصه می‌توان گفت حمل تبدیل تمام حروف و اعداد به کار گرفته شده در بانک‌ها را شامل حروف و اعداد فارسی و انگلیسی بهکدهای اسکی آنان که قابل فهم برای محیط ویندوز باشد، فراهم می‌آورد.
همچنین شامل یک برنامه آسان شده به زبان Delphi است که در آن بانکهای تحت Dos که اطلاعات رکوردهای آن فقط شامل کد اسکی آن علائم و حروف است را تبدیل به کدهای معادل آن در محیط ویندوز و ایجاد یک بانک جدید تحت ویندوز می‌نماید.
در ذیل به جزئیات هر دو برنامه و تشریح عملکرد آنها می‌پردازیم:
تشریح برنامه تحت Dos
در ابتدا توسط تابع feount تعداد فیلدهای بانک را در متغیر c- field ریخته‌ایم و یک آرایه به طول تعداد فیلدهای بانک و به اندازه 4 برای نگهداری لیست فیلدها به همراه نوع و اندازه آنها تعریف کرده و آن را با مقادیر بانک پر می‌کننیم.
c-field = fcount()
Dimension array 1 (o- field,4)
? afield (array 1)
سپس برای این که اطلاعات موجود در بانک پاک نشود یکبانک جدید درست کرده و تمام رکوردها را در آن اضافه می‌کنیم، توجه داشته باشید که طول فیلدهای از نوع رشته‌ای در بانک دوم ضرب در 3 شده (علت آن این است که چون حروف در مبنای اسکی بین Q تا 255 است و ما نیاز داریم در بانک دوم به جای حروف کدهای 3 حرفی آنها را قرار دهیم.
For I -=1To c-field
If array 1 (I,2) ="c"
Array 1 (I,3) = array1(I,3)* 3
Endif
Endfor
Create DBF c: 1bank 2 from Array Array1
Use bank 2
Append from bank
سپس در یک حلقه do- while و توسط یک تابع به نام conv 2 bin تمام بانک اول را پیمایش کرده و معادل اسکی آن را در بانک دوم می‌ریزیم.
برای مشاهده کدهای اسکی حروف و علائم مورد استفاده در محیط Dos می‌توانید فایل ppz.pro را اجرا نموده و نتیجه کار را در فایل p2.pro درون درایو c خود مشاهده کنید. اگر نرم‌افزای فارسی‌سازی مانند sepand را در سیستم خود اجرا کرده باشید خواهید دید که حروف فارسی کدهای 141 تا 175 و 224 را شامل شده‌اند و کد حروف انگلیسی از 65 تا 122 می‌باشد.
تشریح برنامه تحت ویندوز
در این برنامه بانکهایی که توسط foxpro با کدهای اسکی پر شده‌اند را تفسیر نموده و یک بانک جدید تحت paradox (*.DB) ایجاد و آنها را مقداردهی‌ می‌کند، توجه داشته باشید که روش کار بدین صورت است که کدهای اسکی ؟ تا 255 در یک تابع به نام vagaf2win تشیخیص داده شده است و معادل آنها برگردانده می‌شود.
روش اجرا و به کارگیری برنامه
1- قبل از هر کار بانک تحت foxpro خود را با نام Bank. Dbf در داخل درایو c کپی کنید.
2- از طریق فرمان زیر در منوی Rum وارد محیط Dos شوید run = Cmd
3- توسط فرمان زیر به شاخه foxpro رفته و فایل foxpro.exe را اجرا نمایید.
CD
CD foxpro
4- از منوی file گزینه open را انتخاب و فایل ppl.PRG را از شاخه DBF موجود در این نرم‌افزار باز کنید.
5- کلیدهای ctrl+o را برای اجرای بنرامه بزنید (ممکن است عملیات اجرا برای چند دقیقه نیز طول بکشد بنابراین صبر کنید.)
تذکر: اگر در زمان اجرا با پیغامی مواجه شدید لطفا دکمه Ignore را بزنید) بعد از پایان اجرا می‌توانید بانک دوم را توسط دستورات زیر مشاهده کنید:
Close Database
Use C:1bank2 . dbf
List
حالا می‌توانید از محیط foxproخارج شوید، برای این کار از منوی file گزینه Quit را انتخاب کنید.
در این مرحله یک بانک به نام Bank 2.dbf برایتان درون درایو C ایجاد شده که شامل کدهای اسکی ازلاعات موجود در رکوردهای بانک شماست.
این بانک را باید برای وارد کردن به برنامه دوم درون فایل Impont Convert or. Mdb کنید، برای این کار فایل Convert or. Mdb را اجرا کنید، درون بانک راست کلیک کرده و گزینه Impont را بزندی، در این مرحله باید فایل Bank 2.dbf را از درایو C انتخاب و Impont کنید.
بعد از این کار فایل اصلی برنامه به نام Convertoic exe را اجرا کنید.
صفحه‌‌ای ظاهر می‌شود که باید مراحل زیر را برای تبدیل بانک طی کنید.:
1- روی open کلیک کنید و فایل converton.mdb را از شاخه برنامه باز کنید.
2- در این مرحله باید نام بانک خود را (bank2) از لیست انتخاب کرده و ok را بزنید.
3- برای ایجاد یک بانک تحت paradox بر روی create table کلیک کنید.
4- در پایان روی convert کلیک کنید.
مشاهده می کنید که جدول سمت چپ شامل کدهای اسکی و جدول سمت راست همان کدها را تبدیل به معادل کاراکتری شان کرده است. این بانک درون شاخه برنامه بنام bank.db قابل دسترس است.

 

 

 

مرجع دستورات
APPEND FROM
این دستور رکوردها را از فایل filename خوانده و یک نسخه از آنها را به بانک فعال اضافه می‌کند. گزینه FOR/WHILE شرطی را مشخص می‌کند که رکوردها برای کپی شدن باید آن را دارا باشند. اگر فایل حاوی داده‌ها یکی از بانک‌های فاکس‌پرو نباشد؟، در آن صورت نوعی را که مشخص می‌کنید باید یکی از انواع فایلهای قابل قبول فاکس‌پرو باشد. گزینه‌های قابل قبول فاکس‌پرو عبارتند از:
DELEIMITED, DELEIMITEDWITH delimiter, DELEIMITEDWITH TAB, DELEIMITEDWITHBLANK.XKS , WRK, WRL, WKS, WK3, WKI , SYLK, RPO, PDOX, MOD, FW2, DIF, SDF,
می‌دهند که چگونه می‌توان به کمک این دستور رکوردهایی را از یک فایل (بانک) کوچک به داخل بانک فعال جاری کپی نمود.
CLEAR

این دستور صفحه نمایش را پاک می‌کند. این دستور را همچنین می‌توان به عنوان گزینه‌ای از دستور@ به کار برد؛ در آن صورت قسمت پایین و سمت راست موقعیت جاری مکان‌نما پاک می‌شود.
CREATE

این دستور یک بانک جدید ایجاد و ساختار آن را تعریف می‌کند. اگر نام فایل را مشخص نکنید، فاکس‌پرو هنگام ذخیره ساختار آن، برای دریافت آن اعلام آمادگی می‌کند. اگر نام فایل را مشخص کنید، فاکس‌پرو بانک را تحت حمایت همان نام ایجاد می‌کند. DBF به طور خودکار به عنوان انشعاب فایل در نظر گرفته می‌شود، مگر این که انشعاب دیگری را خود مشخص کنید.
وتی این دستور را برای ایجاد یک بانک اطلاعاتی وارد می‌کنید، صفحه مربوط تعریف ساختار بانک ظاهر می‌شود. این صفحه چهار ستون دارد که برای تعریف نام، نوع و اندازه و تعداد نقاط اعشاری فیلدها به کار می‌رود.
DIMENSION

این دستور یک آرایه ایجاد می‌کند (توجه داشته باشید که این دستور با FoxBASE+ و Clippcr سازگار است. برای سازگاری با Dbase IV از دستور DECLARE استفاده کنید) نام و ابعاد آرایه را باید در لیست تعریف آرایه مشخص کنید. نام آرایه باید حداکثر ده کاراکتر باشد. سطرها و ستونهای یک آرایه یک بعدی ایجاد می‌کند. وقتی سطرها و ستونهای یک آرایه را مشخص می‌کنید، آنها را به وسیله کاما از هم جدا کنید تا فاکس‌پرو یک آرایه دو بعدی ایجاد کند.

DO WHILE
دستور DO WHILE، دستورات بین DO WHILE و ENDDO را تا وقتی که شرط مورد نظر برقرار باشد، اجرا می‌کند. وقتی فاکس‌پرو با دستور DO WHILE مواجه می‌شود، ابتدا شرط پس از دستور را بررسی می‌کند. اگر شرط نادرست باشد، اجرای برنامه را از دستور پس از ENDDO اجرا می‌کند. وقتی فاکس‌پرو به دستور ENDDO می‌رسد، مجدداً شرط حلقه را بررسی می‌کند. اگر شرط هنوز برقرار باشد، دستورات داخل حلقه مجدداً اجرا می‌شوند. اگر شرط دیگر برقرار نباشد، فاکس‌پرو اجرای برنامه را از دستور بعد از ENDDO ادامه می‌دهد.
GOTO یا GO

این دستورات نشانگر فایل را به یک رکورد خاص انتقال می‌دهند. GO TO نشانگر فایل را به ابتدا و GO BOTTOM نیز آن را به انتهای فایل انتقال می‌دهد. اگر عددی را به همراه دستور به کار برید، آن عدد به عنوان شماره یک رکورد تلقی شدهو نشانگر فایل به همان رکورد انتقال داده می‌شود. با استفاده از گزینه IN نیز می‌توانید نشانگر فایل ناحیه‌های کاری دیگر را به رکورد مورد نظر انتقال دهید. Alias ممکن است نام فایل و یا شماره ناحیه کاری مورد نظر باشد.
SET PATH

این دستور برای مشخص کردن مسیر جستجوی فایلها به کار می‌رود. در صورتی که فایل مورد نظر در دایرکتوری جاری یافت نشود، این مسیر نیز جستجو می‌شود. توجه داشته باشید که این دستور تاثیری بر روی مسیر جستجوی DOS ندارد؛ بلکه تنها یک مسیر جستجویی که به وسیله این دستور مشخص می‌کنید، مسیر جستجوی DOS نیز جستجو می‌شود.
REPLACE

این دستور مقادیر جدیدی را جایگزین محتوای قبل فیلدهای مشخص شده می‌کند. برای این که همزمان محتوای بیش از یک فیلد را تغییر دهید، کافی است آنها را با WITH expression مشخص کنید؛ توجه داشته باشید هر یک از آنها را به وسیله کاما از یکدیگر جدا کنید. با استفاده از گزینه FOR می‌توانید شرط بخصوصی رامشخص کنید که در این صورت جایگزینی مقادیر تنها زمانی صورت می‌گیرد که شرط برقرار باشد. اگر از گزینه WHEN استفاده کنید، عمل جایگزینی تا وقتی ادامه می‌یابد که شرط برقرار باشد. اگر از هیچ یک از سه گزینه scope، FOR و یا WHLE استفاده نکیند، تنها محتوای رکورد جاری (رکوردی که نشانگر فایل نشان می‌دهد) تغییر داده می‌شود. اگر می‌خواهید متنی را به محتوای جاری یک فیلد memo اضافه کنید، از گزینه ADDTTIVE استفاده کنید. فاکس‌پرو بهطور خودکار کاراکتر اسکی شماره 13 (carriagc return) را بین مقدار قبل و جدید اضافه می‌کند. در نگارش‌های 2و بالاتر، گزینه NOOPTIMIZE سبب می‌شود که فاکس‌پرو از تکنیک‌های بهینه‌سازی داخلی خود (تکنولوژی Rushmore استفاده نکند

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   35 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله برنامه نویسی با DOS

دانلود مقاله Ms- Dos

اختصاصی از سورنا فایل دانلود مقاله Ms- Dos دانلود با لینک مستقیم و پر سرعت .

 

 

 


مقدمه :
می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms- Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند در واقع این سه فایل نقش رجیستری را ایفا می کردند .
بعد از Dos سیستم عامل Win3X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند ، وظیفه رجیستری را بر عهده داشتند .
در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز 9X وراد بازار شد در این سیستم ها علاوه بر داشتن سه فایل Win3X دو فایل دیگر با نامهای System .dat, User.dat اضافه شد .
تعریف رجیستری :
برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارید هیچگاه آن را تغییر ندهید زیرا هر تغییری در رجیستری سریعا اعمال خواهد شد و برنامه ی regedit.exe هیچگونه تاییدی از کاربر نخواهد گرفت .
Regedit.exe را چه چگونه اجرا کنیم ؟
برای اجرا کردن Regedit.exe وارد منوی Run از دکمه Start شده ، تایپ کنید Regedit .exe ،با فشردن دکمه ی OK برنامه اجرا خواهد شد .
رجیستری شامل دو پنجره است که در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص می شود .
در پنجره ی سمت چپ یک ریشه به نام My Computer و 5 شاخه با عنوان های زیر وجود دارد :
1 - HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است .
2 -HKEY_CURRENT_USER : شامل تنظیماتی که مختص کاربر فعلی است .
3 - HKEY_LOCAL_MACHINE : شامل تنظیماتی که به طور سراسری اعمال می شود و به کاربر وابسته نیست .
4 -HKEY_USERS : شامل تنظیماتی که مختص هر یک از کاربران متعدد کامپیوتر ، از جمله کاربر فعلی است .
5 - HKEY_CURRENT_CONFIG : شا مل تنظیماتی که مختص پیکربندی سخت افزار موجود می باشد .

 

اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در اعمال تغییرات در آن نخواهید داشت . جلسه ی بعد نحوه ی ساختن یه دستور و انتخاب نوع آن را آموزش خواهم داد . با ما همراه باشید .
نحوه ی ساختن یک کلید در زیر کلید های دیگر:
برای ساختن یک زیر کلید می توان برروی پوشه ی مورد نظر کلیک راست کرد ، وارد منوی New شد و بعد منوی Key را انتخاب کرد ، سپس نام مورد نظر را به جای New Value # 1 تایپ کرده و بازدن دکمه ی Enter آن را تایید کنید .
× مشاهده ی تغییرات ایجاد شده در رجیستری ×
اگر بخواهید در ویندوز 98,Me تاثیر تغییرات در رجیستری را سریعا مشاهده کنید ، سه کلید Ctrl+Alt+Del را همزمان فشار دهید و مدخل Explorer را انتخاب کنید و بعد دکمه ی End Task را بزنید با زدن این دکمه پنجره ی Shutdown ظاهر می شود ، در پنجره ی Shutdown دکمه ی Cancel را بزنید ، بعد از مدتی پنجره ای با عنوان A Program not responding ظاهر خواهد شد که شامل دو دکمه ی Cancel, End task می باشد. با زدن دکمه ی End task ، Explorer دوباره راه اندازی می شود و میتوانید تغییرات را مشاهده نمایید.در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد .
در ویندوز های XP, 2000 برای اینکه بتوان تغییرات ایجاد شده را سریعا مشاهده کرد سه کلید Ctrl+Alt+Del را همزمان فشار دهید و بعد دکمه ی Task Manager را انتخاب کنید، از پنجره ی ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب کرده و دکمه ی End Proccess را می زنیم ( در این مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دکمه ی New Task را می زنیم و بعد نام Explorer را تایپ کنید و با زدن دکمه ی OK، Explorer دوباره راو اندازی می شود و میتوانید تغییرات را مشاهده نمایید .
توجه داشته باشد در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد .

 

تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
دو فایل به نامهای Scanregw.exe, Scanreg.exe وجود دارند که در حقیقت وظیفه ی تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده را به عهده دارند .
برنامه ی Scanregw.exe :
1-فقط در محیط ویندوز اجرا می شود .
2- می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند .
3- می تواند در حالت safemode نیز اجرا شود .
4- در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد .
5- در صورت به وجود آمدن خطا نمی تواند آن را تعمیر کند .
برنامه ی Scanreg.exe :
1-فقط در محیط Dos اجرا می شود .
2-می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند .
3-در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد .
4-در صورت به وجود آمدن خطا می تواند آن را تعمیر کند .
5-می تواند تنظیمات رجیستری را به حالت قبل از تغییر ، برگرداند .
6- هر بار که ویندوز بوت می شود به طور خودکار یک نسخه ی پشتیبان از رجیستری تهیه کرده و انها را در فایلهای مخفی با پسوند cab در مسیر مخفی C:\Windows\sysbackup ذخیره می کند
آشنایی با رجیستری ویندوز

 

نکته:
1- تمام نکات گفته شده در این مقاله تست شده اند و هیچ گونه خطری ندارند.
2- به بزرگ و یا کوچک بودن اسم فایلها توجه کنید.
3- در صورت نبودن فایل و یا پوشه ای، آنرا خودتان درست نمایید.
رجیستری ویندوز:
رجیستری از دو فایل با نامهای USER.DAT و SYSTEM.DAT تشکیل شده است. البته اگر شما عضو یک شبکه هستید، فایل دیگری تحت عنوان CONFIG.POL نیز وجود دارد. همه این 3 فایل، از نوع Hidden, System, ReadOnly هستند و در شاخه اصلی ویندوز قرار دارند.
فایل USER.DAT چیست ؟
این فایل برای ذخیره کردن اطلاعات User به کار می رود. هر زمان که شما از ویندوز خود خارج می شوید، سیستم به طور اتوماتیک یک نسخه پشتیبان از این فایل تهیه می کند. این فایل نیز، از نوع Hidden, System, ReadOnly و نام آن USER.DA0 می باشد. اگر به هر نحوی فایل USER.DAT خراب و یا پاک شود، سیستم از این فایل استفاده می کند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   29 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله Ms- Dos

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS‎ با فرمت word-ورد 90 صفحه

اختصاصی از سورنا فایل دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS‎ با فرمت word-ورد 90 صفحه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS‎ با فرمت word-ورد 90 صفحه


دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS‎ با فرمت word-ورد 90 صفحه

در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


دانلود با لینک مستقیم


دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS‎ با فرمت word-ورد 90 صفحه

مقاله برنامه نویسی مبتنی بر ویندوز در مقایسه با برنامه نویسی مبتنی بر DOS

اختصاصی از سورنا فایل مقاله برنامه نویسی مبتنی بر ویندوز در مقایسه با برنامه نویسی مبتنی بر DOS دانلود با لینک مستقیم و پر سرعت .

مقاله برنامه نویسی مبتنی بر ویندوز در مقایسه با برنامه نویسی مبتنی بر DOS


مقاله برنامه نویسی مبتنی بر ویندوز در مقایسه با برنامه نویسی مبتنی بر DOS

برنامه نویسی مبتنی بر ویندوز دارای تفاوتهای عمده ای نسبت به برنامه نویسی سنتی در محیط DOS است برنامه های DOS ، مسیری دقیق و مشخص را از ابتدا تا پایان دنبال می نمایند . رویکرد فوق ، باعث بروز محدودیت هایی در رابطه با عملکرد برنامه ها از یک طرف و تحمیل محدودیت هایی به کاربران در طی نمودن مسیر مشخص شده از طرف دیگر می گردد . از زاویه ای خاص میتوان عملکرد یک برنامه مبتنی بر DOS را مشابه قدم زدن در یک راهرو (سالن) ، در نظر گرفت . به منظور رسیدن به نقطه انتهایی سالن ، میباست طول سالن را طی نمود در این راستا از موانع متعدد موجود در مسیر می بایست عبور کرد تا سرانجام به مقصد مورد نظر رسید ، در زمان پیمودن مسیر صرفاً امکان بازنمودن درب های خاصی وجود خواهد داشت . ویندوز دنیای جدیدی از برنامه نویسی مبتنی بر "رویداد" را ایجاد نموده است. کلیک نمودن موس ، تغییر اندازه پنجره ، تغییر محتویات یک Textbox ، نمونه های از یک رویداد می باشند . کدهای نوشته شده ، نحوه برخورد با یک رویداد را مشخص می نمایند . برای رسیدن به انتهای یک سالن کافی است بر روی "انتهای سالن" کلیلک نموده و دیگر ضرورتی به پیمودن تمامی مسیر تا رسیدن به انتهای سالن نخواهد بود.

در صورتی که به انتهای سالن رسیده باشیم و متوجه گردیم که این مکان محلی نیست که انتظار آن را داشته ایم بسادگی میتوان مقصد جدیدی را برای خود انتخاب ، بدون اینکه ضرورتی به برگشت در نقطه آغازین مسیر وجود داشته باشد . برنامه نوشته شده عکس العمل های لازم در ارتباط با حرکت شما را به همراه عملیات مربوطه بمنظور تکمیل فعالیت های مورد نظر انجام خواهد داد . با استفاده از VB.NET ، می توان کدهای لازم بمنظور ارائه عکس العمل لازم در زمان تحقق یک رویداد را نوشت . در این راستا ، برنامه نویسان می توانند کدهای لازم در رابطه با رویدادهایی که امکان تحقق آنها وجود دارد را نوشته تا در زمان بروز رویداد مورد نظر عکس العمل لازم از طرف برنامه صورت پذیرد . در این زمینه می توان از نوشتن کدهای دیگر بمنظور برخورد با رویدادهای غیر ضروری ، صرفنظر کرد . مثلا ویندوز قادر به تشخیص رویداد "کلیک" از "کلیک مضاعف" است ، این بدان معنی است که اگر می خواهید برنامه مورد نظر شما ، عکس العمل لازم در ارتباط با رویداد "کلیک" را داشته باشد ، می بایست صرفاً کد مربوط به رویداد "کلیک" نوشته گردد

 

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 53صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله برنامه نویسی مبتنی بر ویندوز در مقایسه با برنامه نویسی مبتنی بر DOS