فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نقش لیبرو در حمله فوتبال

اختصاصی از فی ژوو نقش لیبرو در حمله فوتبال دانلود با لینک مستقیم و پر سرعت .

نقش لیبرو در حمله فوتبال


نقش لیبرو در حمله فوتبال

در این پاور 9 اسلایدی به نقش لیبرو یا دفاع آزاد که راهنمای تیم دفاعی، حفاظت از خط جلو و فضای خالی بین دفاع اشاره شده است.


دانلود با لینک مستقیم


نقش لیبرو در حمله فوتبال

دانلود تحقیق حمله به برنامه‌های وبی

اختصاصی از فی ژوو دانلود تحقیق حمله به برنامه‌های وبی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق حمله به برنامه‌های وبی


دانلود تحقیق حمله به برنامه‌های وبی

حمله به برنامه‌های وبی (۱)
 اگر خود و دشمن را می‌شناسید، نیازی به نگرانی در مورد نتیجه هر نبردی ندارید.
اگر خود را می‌شناسید ولی شناخت مناسبی از دشمن ندارید، در پی هر پیروزی باید نگران شکست باشید.
اگر نه خود را می‌شناسید و نه دشمن، در همه نبردها مغلوب خواهید بود.
برگرفته از کتاب «هنر جنگ» نوشته سان تزو
 از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیری‌ها در سیستم‌های نرم‌افزاری توسط توسعه دهندگانی ایجاد می‌شود که دانش اندکی در رابطه با نکات یا تهدیدات امنیتی دارند و نمی‌دانند که کدهایی که تولید می‌کنند تا چه حد آسیب‌پذیر است.
میزان استفاده از برنامه‌های وبی برای مدیریت تجارت و جذب مشتری‌های جدید از طریق اینترنت در شرکت‌های مختلف در حال افزایش است،‌ و به این ترتیب بازار قابل توجهی برای متخصصین توسعه این گونه سیستم‌ها بوجود آمده است. مزیت اصلی در استفاده از تجارت مبتنی بر وب برای شرکت‌های مختلف در این است که می‌توانند با استفاده از حداقل امکانات پیام خود را به مشتریان بازار در سراسر دنیا برسانند. وب طیف مخاطبان وسیعی را پوشش می‌دهد، این نکته با وجودی که یک ایده‌آل تجاری است ولی می‌تواند اهداف شرکت را نیز به مخاطره بیندازد زیرا مشخص نیست که چه کسانی سایت شرکت را مشاهده می‌کنند. بینندگان سایت علاوه بر شرکای تجاری و مشتریان می‌توانند کاربران بدخواهی باشند که با اهداف خراب‌کارانه در پی نفوذ به سیستم می‌باشند.
در این مقاله نقاط آسیب پذیری رایج مورد بررسی قرار می‌گیرند و راه‌هایی که کاربران می‌توانند از طریق آن برنامه‌ها را تهدید کنند معرفی می‌شوند.
******
 بسیاری از برنامه‌های وبی اطلاعاتی را از کاربر دریافت می‌کنند و پس از پردازش این اطلاعات بر مبنای الگوریتم‌های خود نتایجی را تولید می‌کنند. به عنوان مثال برنامه یک فرم جستجوی ساده را در اختیار کاربر قرار می‌دهد که عبارت جستجو در آن وارد شده و پس از جستجو در پایگاه داده نتایجی تولید و برای کاربر نمایش داده می‌شود. این فرایند یک نمونه عملکرد بسیار رایج است که در بسیاری از برنامه‌های وبی مشاهده می‌شود.
در صورتی که کاربری اهداف خراب‌کارانه داشته باشد ممکن است بتواند با وارد کردن یک عبارت جستجو ثبات و امنیت برنامه وبی را به خطر بیندازد. این خطر به میزانی جدی است که حتی اگر زیرساخت امنیتی بسیار مستحکمی (به عنوان مثال فایروالی مناسب که همه حملات را متوقف کند) مورد استفاده قرار گرفته باشد ولی ورودی‌های کاربران مورد ارزیابی قرار نگیرد، تمامی‌ تلاشی که برای ایجاد زیرساخت امنیتی به کار گرفته شده است به هدر می‌رود.
بنابراین طراحان سیستم باید این نکته مهم را در ذهن خود داشته باشند که همه ورودی‌های کاربران تا زمانی که از امن بودن آنها اطمینان حاصل نشده است، باید نامطمئن تلقی شوند. هکرها می‌دانند که برنامه‌ها چگونه ورودی‌ها را استفاده می‌کنند و چگونه می‌توان از آنها برای بهره‌گیری از نقاط آسیب پذیر سیستم بهره گرفت. بنابراین بهترین روش برای مقابله با این مشکل تایید اعتبار همه ورودی‌های کاربران است. هرچند که این فرایند باعث کاهش سرعت و کارآیی برنامه می‌شود ولی برای حفظ امنیت سیستم اجتناب ناپذیر می‌باشد.
داده‌های نامطمئن از طرق مختلفی می‌توانند وارد سیستم شوند، که می‌توان به موارد زیر اشاره نمود:
•        رشته‌های پرس و جوی URL
•        فرم‌های HTML
•        Cookieها
•        پرس‌ و جوهایی که بر روی یک پایگاه داده انجام می‌شوند.
رشته های پرس و جو، فیلدهای اطلاعاتی فرم ها و Cookie ها را می توان قبل از پردازش اعتبارستجی نمود.
حملاتی که در نتیجه استفاده از داده نامطمئن بر روی برنامه‌ و سایت وبی صورت می‌گیرند را می‌توان به شرح زیر خلاصه نمود:
تزریق اسکریپت1
این نوع حمله در صورتی اتفاق می‌افتد که با استفاده از یک باکس ورودی کاربر اقدام به ورود نشانه‌ها2و یا کد اسکریپت خرابکارانه نموده باشد. این ورودی در پایگاه داده و یا در Cookie‌ها ذخیره می‌شود. چنین کدی می‌تواند به گونه‌ای طراحی شود که اثرات مختلفی داشته باشد و ممکن است عملکرد یک برنامه یا سایت اینترنتی را برای همه کاربران تحت تاثیر قرار دهد.
وقتی یک مرورگر که اسکریپت‌های آن فعال است این کد را می‌خواند، کد ناخواسته اجرا می‌شود و اثرات خود را به جای می‌گذارد. نشانه‌هایی که در این روش قابل استفاده هستند
شامل// <![CDATA[
، <object>، و می‌باشند.
مثالی از این نوع حمله به صورت زیر است. فرض کنید در یک صفحه وبی که لیستی از نام مولفین ارائه می‌دهد، فیلدی وجود دارد که می‌توان در آن نام‌های جدید را وارد نمود. این مثال فقط برای روشن شدن مطلب ارائه می‌شود ولی نمونه‌های زیادی وجود دارند که کاربر می‌تواند داده‌ای را وارد نماید. رایج‌ترین نمونه این صفحات، آنهایی هستند که کاربر می‌تواند از طریق آنها عبارت جستجویی را وارد کند.

 

 

 

شامل 30 صفحه word


// ]]>

دانلود با لینک مستقیم


دانلود تحقیق حمله به برنامه‌های وبی

مقاله بتن مقاوم در برابر حمله آب دریا و بتن ریزی در مناطق گرمسیری

اختصاصی از فی ژوو مقاله بتن مقاوم در برابر حمله آب دریا و بتن ریزی در مناطق گرمسیری دانلود با لینک مستقیم و پر سرعت .

مقاله بتن مقاوم در برابر حمله آب دریا و بتن ریزی در مناطق گرمسیری


مقاله بتن مقاوم در برابر حمله آب دریا و بتن ریزی در مناطق گرمسیری

دانلود مقاله بتن مقاوم در برابر حمله آب دریا و بتن ریزی در مناطق گرمسیری 66 ص با فرمت word 

 

 

 

 

 

 

فهرست مطالب

 پیشگفتار

 + بتن و حرارت

  • مسائل بتن در هوای گرم
  • بتن ریزی در هوای گرم
  • بتن های حجیم
  • افزایش مقاومت بتن در هوای گرم
  • روش های عمل آوری بتن در هوای گرم
  • تاثیر دما

 + بتن در برابر حمله ی آب دریا

  • نفوذ پذیری بتن(permeability) در محیط دریا
  • عوامل موثر در نفوذپذیری بتن
  • حمله ی سولفات ها
  • عملکرد روش های محافظت بتن مسلح در محیط دریا
  • بررسی دوام بتن و خوردگی آرماتور در مناطق مختلف دریایی

 + بررسی علل خرابی سازه های بتنی مناطق گرم جنوب

- (نمونه سازه های بندر عباس و جزیره ی کیش)

  • وضعیت اقلیم بندر عباس
  • کیفیت آبهای زیر زمینی منطقه بوشهر
  • کیفیت آبهای سطحی منطقه بوشهر
  • بررسی ساختمانهای آسیب دیده پیش ساخته در بندر عباس
  • برسی علل خرابی ساختمانهایی در جزیره ی کیش
  • سیمان ضد سولفات
  • عوامل موثر در مقاومت بتن

 مقاله های اینترنتی

الف - سیمان هیدرولیک ضد آب

ب - کلر آزاد (Free Chloride) و کلر پیوندی (Bound Chloride)

 


دانلود با لینک مستقیم


مقاله بتن مقاوم در برابر حمله آب دریا و بتن ریزی در مناطق گرمسیری

تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن

اختصاصی از فی ژوو تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن


تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 33


فهرست مطالب :
چکیده      5
روش Scan      6
Modem Scan (War – Dialing )     6
مقابله در برابر حملات War – Dialing      7
 پویش جهت یافتن توپولوژی شبکه (Maooing Scan)     8
مقابله جهت یافتن توپولوژی شبکه     10
شکل مربوط به توپولوژی شبکه      11
پویش جهت یافتن پورت های باز (Port Scan)     12        
مقابله با پویش پورت های شبکه     13
پویش نقاط آسیب پذیر (Vulnerability Scan)     14
مقابله با پویش نقاط آسیب پذیر    16
Wireless Scan (War –Driving )      16
مقابله با War – Driving     17
روش Trojan of Backdoor     17
Trojan ها      17
شکل Trojan ها     20
Backdoor ها     21
Backdoor های پنهان شده درون Trojan ها      22
جدول  Rootkit     23
تروجان در سطح برنامه های کاربردی      24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد.     25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی     25
Rootkit های معمولی      27
روشهای پیشگیری و مقابله با Rootkit های معمولی      28
Rootkit‌های سطح Kernel     30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل      31
نتیجه گیری     33
پیوست ها و فهرست منابع      34
چکیده به زبان انگلیسی      35





در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن  ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.


دانلود با لینک مستقیم


تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن

تحقیق در مورد حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا

اختصاصی از فی ژوو تحقیق در مورد حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا


تحقیق در مورد حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه67

                                                             

فهرست مطالب

 

1ـ مقدمه :       

حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا WTC )  ) درنیویورک که درتاریـخ 11 سپتامبرسال 2001 رخ داد ، سبب شدکه مهندسان ساختمان بدنبال راهـهایی برای پیشـرفت کارآیی ساختمان ها بدهنـد که  شاید در آینده هم مورد حملات واقع شود . از زمانی که این واقعه رخ داد بسیاری از سازمان های مهم در آمریکا و کشورهای دیگر دنیا شروع به بررسـی کار ساختمان WTC  و پنتاگون کردند که این کار با جمع آوری و بررسی داده ها صورت گرفت . طبق نتایج بررســی می توان ثابت کرد ، پیشنهادی برای اصلاح و تغییـرات ساختمانی ارائه شد که نیاز به زمان زیاد برای تخلیـه دارد یا احتمال فروریختـن ( متلاشی شدن ) درحمـلات مشابه در آینـده دارد . طی وقایع انفجـار اخیـر در داخل و اطراف ساختمان ها ، سؤالی مطرح شدکه چطورباید طراحی شود که مقاومت ساختمـان در  برابر انفجاری که ممکن است مجدداً رخ دهد ، زیـاد شود . به عبارت دیگر ، تعداد ساختمانهای زیادی هستند که طراحی شده اند ، تا نه تنها در برابر نیروهای دینامیک ناشی شده از وقایع طبیعی از قبیل طوفان ، زلزله مقاومت می کنند بلکه باید دربرابر وقایع غیر مترقبه و مخرب از قبیل انفجـار پایدار باشد . مهمترین شکل مقاومت ساختمانها در برابر انفجار این است که قابلیت تحلیل و از بین بردن ضربات شدید و انرژی انفجار را داشته باشد ، بدون اینکه سبب ویرانی ساختمانها به کلی شود

 


دانلود با لینک مستقیم


تحقیق در مورد حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا