دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد هکر

تعداد 75 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع هکر در سایت یافت گردید:

هدف ما این است که با افشای “ترفند های هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی ...

مقدمه شايد شما هم اين ضرب المثل را شنيده باشيد که بهترين پليس کسي است که دزد خوبي باشد و به عبارت ديگر مي توان کفت تا زمانيکه يک پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد. در اينترنت و شبکه نيز براي محافظت

هدف اين متن چيست؟ من به عنوان ويراستار «فايل اصطلاحات هکر‌ها» و نويسنده‌ي تعدادي از مطالب مشهور ديگر مانند آن، اغلب اوقات از مبتديان نامه‌هايي دريافت مي‌کنم که از من مي‌پرسند(به اين مضمون) «من چگونه مي‌توانم ياد بگيرم که يک هکر ماهر باشم؟» قبل از

اينترنت در ايران در تازه‌ترين عمليات هک و نفوذ اينترنتي در ايران 285 سايت مهم دولتي و مذهبي مورد هک قرارگرفتند و صفحه اول آنها تغيير چهره داده شد، اما به محتواي هيچ يک از اين سايتها که همگي بر روي يک سرور دولتي قرار داشتند آسيبي وارد نشد. در دنياي

کلاهبرداري رايانه اي مقدمه بدون شک ، انجام کارهاي مطالعاتي و تحقيقاتي در زمينه موضوعات مهم ، حساس و مبتلا به جامعه يکي از ضروريات حوزه هاي دانشگاهي است و پر واضح است که تساهل و کم کاري در قلمرو تحقيق و پژوهش ، نه تنها مانعي بر ارتقاء داده هاي علمي و

اصطلاح سرپرستی میتواند چنان تفسیر های متفاوتی را بپذیرد که باعث لغزش تفاهم بسیاری از مردم چه در داخل و چه در خارج از حیطه آموزش کوهنوردی گردد. برخی از سبکهای سرپرستی به آسانی قابل شناسایی اند. اصطلاح سرپرستی میتواند چنان تفسیر های متفاوتی را بپذیرد که باعث لغزش تفاهم بسیاری از مردم چه در داخل و چه در خارج از حیطه آموزش کوهنوردی گردد. برخی از سبکهای سرپرستی به آسانی قابل شناسایی ...

حفاظت ضد جاسوسي جديد سيمانتک تبليغات سيمانتک نمونه بتا از آخرين محصول ضدجاسوسي خود را عرضه ميکند که بعدا بعنوان يک قسمت تکميلي در آخرين بسته امنيتي نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوري اطلاعات ايران، از سايت http://www.ComeToNet.com

لينوکس (Linux) نام يک سيستم عامل رايانه‌اي است که معروف‌ترين مثال نرم‌افزار آزاد و توسعه به روش اُپن‌سورس (متن‌باز) است. اگر بخواهيم دقيق باشيم فقط بايد هسته? لينوکس را لينوکس بناميم اما به طور معمول اين کلمه به سيستم‌عامل‌هاي يونيکس‌مانندي (يا گنو

در هر کامپيوتر، حداقل يک سيستم عامل وجود دارد. سيستم عامل مهمترين برنامه نصب‌شده در کامپيوتر است که وظايف اصلي ذيل را برعهده دارد : • مديريت و سازماندهي برنامه‌ها، پرونده‌ها و نرم‌افزارها • راه‌اندازي، مديريت و بکارگيري سخت‌افزار • برقراري ارتبا

عيب يابي : پيش از آغاز کار بايد ، دست کم ، نظريه اي قابل قبول در مورد ماهيت مسئله داشته باشيد . با استفاده از فنون عيب يابي مي توان فهميد که آيا تعمير مهمي در پيش است يا نه . هر گاه عيب يابي با تجزيه روغن همراه شود مشخص ميشود که کدام دسته از قط

تاريخچه لينوکس آغاز داستان در سال 1991 در حالي که جنگ سرد رو به پايان ميرفت و صلح در افقها هويدا ميشد، در دنياي کامپيوتر، آينده بسيار روشني ديده ميشد. با وجود قدرت سخت افزارهاي جديد، محدوديت هاي کامپيوترها رو به پايان ميرفت. ولي هنوز چيزي کم بود...

· در اوایل پیدایش منظومه شمسی ، ذرات ریز غبار موجود در قرص خورشید که عمدتا از گاز و غبار تشکیل شده بود، پس از برخورد به هم چسبیده و اجسام بزرگ و بزرگتری را بوجود آوردند. بدین ترتیب چهار سیاره درونی از این ذرات شکل گرفتند. · 4.5 میلیارد پیش ، زمین دارای سطحی داغ ، قرمز و نیمه مذاب بود. پس از گذشت میلیونها سال ، سطح زمین شروع به سرد شدن نمود و پوسته جامدی ، به دور زمین بوجود آمد. ...

هر روز که ميگذرد بر علم گسترده و بزرگ کامپيوتر و شبکه اطلاعات بيشتري اضافه ميشود.هر روز حفره هاي گوناگون کشف ميشود و پچ هاي جديد ساخته ميشود و...در دنياي امروز ديگر هکرها فکر و ذهن خودشان را به هک کردن سايتها مشغول نمي کنند. هدف امروز هکرها سرورها و

پس از سالها تحقيق و تجربه محققان توانستند ويروسهاي کامپيوتري را شناسايي کرده که البته هنوز تعداد محدودي ويروس ناشناخته وجود دارد، و براي آنها آنتي ويروسي پيدا نشده اين ويروس ها توسط هکرهاو برنامه نويسان بوجود آمده و براي اين ويروس هاي مخرب آنتي ويرو

تاريخچه لينوکس شروع داستان لينوکس در سال 1991 در حالي که جنگ سرد رو به پايان مي‌رفت و صلح در افقها هويدا مي‌شد، در دنياي کامپيوتر، آينده بسيار روشني ديده مي‌شد. با وجود قدرت سخت‌افزارهاي جديد، محدوديتهاي کامپيوترها رو به پايان مي‌رفت. ولي هنوز چي

تبادل داده امروزه يکي از بخش هاي مهم کار با کامپيوتر است. شبکه هاي موجود در ديسا داده هايي مربوط به موضوع هاي متفاوت از جمله شرايط جوي، وضعيت توليد و ترافيک هوايي را جمع آوري مي کنند. گروه هايي فهرست پست الکترونيکي ايجاد مي کنند تا بدين ويسله از داد

تاريخچه لينوکس آغاز داستان در سال 1991 در حالي که جنگ سرد رو به پايان ميرفت و صلح در افقها هويدا ميشد، در دنياي کامپيوتر، آينده بسيار روشني ديده ميشد. با وجود قدرت سخت افزارهاي جديد، محدوديت هاي کامپيوترها رو به پايان ميرفت. ولي هنوز چيزي کم بود...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

فيلتر کردن محتويات اينترنت (spam) تکنولوژي فيلتر کردن محتويات اينترنت امکان کنترل دسترسي کاربران به محتويات اينترنت را فراهم ميآورد. اگر چه تمرکز اوليه اين تکنولوژي در سطح فردي بود (مثلا به والدين امکان ميداد دسترسي کودکان را به مطالب نامناسب محدود

لينوکس ، يک سيستم عامل قدرتمند، پايدار و رايگان است و هم اکنون توسط شرکت ها و سازمان هاي متعددي از سراسر جهان پشتيباني و حمايت مي شود. اين سيستم عامل به صورت متن باز ارائه مي شود و بدين ترتيب برنامه نويسان و دانشجويان به راحتي ميتوانند کدهاي آن را

تاريخچه: در سال ???? ميلادي ‏ريچارد استالمن که رئيس بنياد نرم‌افزارهاي آزاد بود پروژه گنو (GNU) را آغاز کرد. در اين پروژه که يک جنبش نرم‌افزاري محسوب مي‌شد برنامه‌نويسان با يکديگر همکاري مي‌کردند (اين همکاري تا به حال نيز ادامه دارد). آن زمان بيشتر

شرکت مايکروسافت نرم‌افزارهاي متعددي را تحت عنوان Microsoft Server Systems در کنار سيستم‌عامل اصلي سرور خود يعني ويندوز 2000 تا 2003 عرضه کرده که وظيفه ارايه سرويس‌هاي متعددي را از انواع ارتباطات شبکه‌اي گرفته تا امنيت و غيره به عهده دارند. در اين شم

تأثیر سازنده اینترنت بر اخلاق کاربران چکیده در این مقاله به تأثیرات مثبت اینترنت بر اخلاق کاربران پرداخته شده است. دیدگاه اتخاذ شده در این مقاله مبتنی بر قابلیت‌هایی است که به صورت بالقوه در اینترنت وجود دارد و می‌تواند سبب تسهیل ارتباطات جهانی میان انسان‌ها، از میان برداشتن تبعیض‌ها در دستیابی به اطلاعات و در نهایت ایجاد جامعه اطلاعاتی جهانی شود. از نظر نویسندگان این مقاله ...

آینده و بازار پلاستیک همانگونه که در قبل از این ذکر شد بیشترین مصرف پلاستیک ها درست پس از جنگ جهانی دوم به عنوان جایگزین ارزان قیمت مواد مرسوم و رایج شکل گرفت اما حتی امروز نیز تصور عمومی از صنعت پلاستیک به طور کامل شفاف و مثبت نیست . سهم قابل توجه پلاستیک ها در ارتقاء سطح استاندارد کیفی زندگی تبیین نشده است . با این حال در بسیاری از زمینه ها مواد پلاستیکی مدتی است که جایگاه ...

تروجان چيست ، به عبارت ساده يک فايل مخرب و جاسوسي است که توسط يک هکر به کامپيوتر قرباني ارسال و در کامپيوتر تعبيه مي شود ، تروجان وظيفه جمع آوري ، گردآوري و ارسال کليه اطلاعات مورد نياز نفوذگر ار کامپيوتر کاربر قرباني را برعهده دارد. تروجان چيست ،

شنبه شب است شبکه شما به خوبي طراحي شده است خوب اجرا و پشتيباني مي شود تيم امنيتي شما به خوبي آموزش ديده است سياست ها و روند کار تدوين شده است اما در گيرودار به انجام رساندن بموقع سياستها و روندکاري (بنابراين شما مي توانيد چک جايزه مدير را بگيريد )شم

از زمان ابداع اينترنت تا زماني که استفاده از اينترنت شکل عمومي پيدا کرد، تصور از پيش تعيين شده‌اي درباره اين امکان ارتباطاتي و اتفاقاتي که در آن مي‌افتد وجود نداشته است. بسياري از اتفاقات افتاده است و سپس کساني به دنبال تبيين و در مواردي برخورد يا ج

در هر کامپيوتر، حداقل يک سيستم عامل وجود دارد. سيستم عامل مهمترين برنامه نصب‌شده در کامپيوتر است که وظايف اصلي ذيل را برعهده دارد : • مديريت و سازماندهي برنامه‌ها، پرونده‌ها و نرم‌افزارها • راه‌اندازي، مديريت و بکارگيري سخت‌افزار • برقراري ارتباط

جنگ رايانه اي اشاره به وضعيتي دارد که در آن عمليات نظامي بر اساس اطلاعات رايانه اي کنترل شوند و يا به منظور جلوگيري از عمليات دشمن براي ايجاد اختلال در ارتباطات و جلوگيري از دسترس وي به اطلاعات تلاش شود. معناي ديگر جنگ رايانه اي، تلاش براي کسب اطلاع

در اين مقاله از روشهاي متعددي براي تحقيق استفاده شد اعم از کتاب، سايت‌هاي اينترنتي وهدف از انتخاب اين موضوع آگاهي نداشتن جامعه در مورد يکسري جرم‌ها که به ظاهر ممکن است نوعي جرم به شمار نيايندوقابل لمس نباشند وبه صورت مجازي وغير قابل ملموس در محيط‌ها

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

زمینه های امنیتی امنیت اینترنت، یک حوزه، بسیار فنی و دشوار است. پوشش دادن موضوعی نظیر این در طی و دشوار است. پوشش دادن موضوعی نظیر این در طی دوره ای مشابه با دوره فوق، بسیار دشوار و پیچیده است. در این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک خانه معمولی بر مبنای موج سوار اینترنتی (Internet surfer) تاثیر می گذارند. حجم زیادی از اطلاعات نادرست در ...

مقدمه رمزنگاري علم کدها و رمزهاست. يک هنر قديمي استو براي قرنها بمنظورمحافظت از پيغامهايي که بين فرماندهان؛جاسوسان، عشاق و ديگران رد وبدل مي شده،استفاده شده است تا پيغامهاي آنها محرمانه بماند. به عبارت ديگر مي توان گفت و رمزنگاري از دير باز به عنو

در اين مقاله يک تکنيک رمزگذاري که بر پايه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور يک الگوريتم کليد يک به يک رمزگذاري-رمزگشايي است.تصويرهاي Fractal به منظور به کارگيري واستفاده از شيوه تصادفي جهت توليد کليدهاي قدرتمندتري به کار گرفته شده اند.اي

1-1- مقدمه آشنايي با رمزنگاري : هنگامي که کامپيوتر به شبکه اي وصل است و داده ها را منتقل مي کند ، بهترين زمينه براي ايجاد اختلال در اطلاعات فراهم مي شود ، بدين ترتيب که هکرها و افراد سودجو با ايجاد تغيير در داده ها به مقاصد خود مي رسند. گسترش و رشد

WinSpeedUp ابزارهايي را ارائه مي دهد که ميتواندبه حل مشکلاتي همچون خرابي Registry Editorبپردازد يا اينکه آيکن هاي راترکيب نمايد.در صورتي که راه حلي براي اين مشکلات نداشته باشيد، همين مسائل کوچک و پيش پا افتاده ميتوانند موجب رنجش خاطر شما شوند.قبل از

اميدوار هستم تمامي‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسي سرور بعد از خواندن اين مقاله برسند. در ابتدا چيزهايي درباره مفاهيم پايه‌اي پروکسي سرور ياد مي‌گيريم. سپس درباره تعدادي از خصوصيات و منافع توسعه يافته نسخه جديد پروکسي سرور ماکروساف

تاريخچه جهاني هک هک کردن برخلاف انتظار مسئله اي تازه نيست و حتي به يک کشور هم محدود نمي شود. نوشتار پيش رو تاريخچه مختصري از اين پديده را در کشورهاي مختلف بررسي مي کند. ???? در ويتنام دامپزشکي به نام «جان دراپر» از يک سوت ارزان قيمت در جعبه پاپ کور

تعریف ویندوز XP: ویندوز XP از همان ابتدا دارای یک سیستم دیواره آتش بسیار ساده و ابتدایی اما کارآمد بود که در صورت استفاده می توانست تا حدود زیادی جلوی ویروس ها ، کرم ها و نفوذ هکرها را بگیرد. با ورود SP2 این دیواره آتش قویتر شد و تبدیل به یک برنامه امن در برابر خطرات اینترنت گردید. اما هنوز هم این قسمت از ویندوز نتوانسته دارای امکانات کامل یک دیواره آتش حرفه ای شود. به همین دلیل ...

چگونه نفت در کره زمين تشکيل شد ؟ مي گويند نفت از بقاياي موجودات زنده ي پيشين و بسيار قديمي در دل زمين تشکيل شده است . ميليونها سال پيش ، بخشهاي وسيعي از خشکيهاي کنوني زير آب بوده وخورشيد بر پهنه گسترده آب و تمام موجودات زنده درون آن مي

در این مقاله در مورد تکنولوژی کیبرد ها و چگونگی طرح بندی آنها توضیح داده می شود انواع صفحه کلید و تاریخچه طرح بندی آنها : وسایل زیادی برای وارد کردن اطلاعات به کامپیوتر موجود است. مثل:موس ، صفحه های لمسی(finger touch) ، کاراکتر خوان ها ، وسایل گیرنده صوت ، صفحه کلید(کیبرد) و.... کیبردها انواع مختلفی دارند: صفحه کلید الفبایی-عددی (Alphanumeric): صفحه کلیدهای معمولی امروزی که ...

چکیده در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌ های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود ...

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

نانوتکنولوژی چیست؟ کامپیوتر ها اطلاعات را تقریبا" بدون صرف هیچ هزینهأی باز تولید مینمایند. اقداماتی در دست اجراست تا دستگاههایی ساخته شوند که تقریبا" بدون هزینه - شبیه عمل بیتها در کامپیوتر - اتمها را به صورت مجزا بهم اضافه کنند ( کنار هم قرار دهند). این امر ساختن اتوماتیک محصولات را بدون نیروی کار سنتی همانند عمل کپی در ماشینهای زیراکس میسر میکند. صنعت الکترونیک با روند کوچک ...

چکیده در این مقاله با ارائه شواهد و قرائن موجود در جهان و با استناد به آمار و ارقام در سالهای اخیر سعی می‌شود تاثیرفناوری اطلاعات و ارتباطات(TCI) در رشد اقتصادی نشان داده شود. برای این منظور از دو تحقیق ارزشمند که یکی توسط گیانگ و همکاران در بانک جهانی و دیگری توسط خوانگ در دانشگاه هاروارد انجام شده کمک بسیاری گرفته‌ می‌شود. در این مقاله ابعاد مختلف تاثیر فناوری اطلاعات و ...

مقدمه برخي از مصنوعات بشري که داراي آثار عميق در زندگي اجتماعي و اقتصادي انسان بوده حقوق خاص خود را ايجاد کرده‌اند. رايانه نيز يکي از مصنوعات بسيار مهم و منحصر به فرد بشري است که همه ابعاد زندگي انسان را دگرگون کرده و آثاري گسترده و شگرف به جاي

چکيده پيدايش رايانه و پس از آن دنياي مجازي اينترنت، همراه خود دستاوردهاي مثبت و منفي بسياري داشته و دارد. از جمله پيامدهاي منفي آن پيدايش جرايم نوظهور رايانه اي و اينترنتي (ComPuter amP;Cyber Crime) است. اين نوشته درصدد کاوش در مورد چيستي جرايم

امنيت و صرفه جويي با شبکه هاي خصوصي مجازي ) VPN(Virtual Private Network در اقتصاد جديد امروز، تجارت هاي کوچکي که با تجارتهاي منطقه اي و محلي سرور کار دارند بايد بازارهاي جهاني و منطقه اي را مد نظر قرار دهند. بسياري از شرکتها داراي امکانات و لوازمي ه

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا ...

صفحه 1 هرکس در زندگی خود ایده آل هایی دارد که برای رسیدن به آن تلاش می کند ، خونه خوب ماشین خوب ، تفریح خوب و 0000 در واقع من می خوام به شما یک راه میان بر نشان بدم تا شما سریعتر به ایده آل های زندگی تون برسین . اما راه میان بر به این معنی نیست که مسافتی طی نشود بلکه مسافت طی می شود اما مسافت کمتری نسبت به مسیرهای دیگر است و شما زودتر به هدفتان می رسد . خوب این راه میان بر Net ...

در دنياي امروز که ارتباطات جزء لاينفک زندگي بشري شده است،وفضاي مجازي فاصله هاي ميليون کيلومتري بين افراد را از ميان برداشته است،برخي مشکلات مثل اختلالات ارتباطي وويروسهاي اينترنتي اختلالاتي را در اين فضا ايجاد نموده ومانع از جابجايي بهينه ي اطلاعات

چکیده : در دنیای اینترنت و شبکه, هرگاه شخصی از هویت کسی دیگر استفاده کرده و اقدام به سواستفاده نماید را spoofing گویند. این دزدیدن هویت می تواند دزدیدن شناسه کاربری یک شخص و یا استفاده نا به جا از شماره آی پی وی و یا هرگونه اقدام دیگری در جهت جعل هویت شخص مورد نظر باشد. هرگاه شخصی بتواند از راه های گوناگون کارهایی را که شما انجام می دهید از روی اینترنت و شبکه مخفیانه دنبال کند ...

برخی از مصنوعات بشری که دارای آثار عمیق در زندگی اجتماعی و اقتصادی انسان بوده حقوق خاص خود را ایجاد کرده‌اند. رایانه نیز یکی از مصنوعات بسیار مهم و منحصر به فرد بشری است که همه ابعاد زندگی انسان را دگرگون کرده و آثاری گسترده و شگرف به جای گذاشته است. در ابتدای ورود رایانه به زندگی انسان تنها بخش‌های خاصی از جامعه تحت تأثیر آن قرار گرفته بود؛ ولی درسال‌های اخیر انقلاب فناوری ...

فصل اول اهمیت غرب شناسی در عصر حاضر اهمیت و ضرورت مطالعات غرب‌شناسی به اهمیت و ضرورت آگاهی از جهان سیاسی و فرهنگی روز باز می‌گردد. گسترش روز افزون حجم اطلاعات و سرعت شگفت‌انگیز ارسال و انتقال پیام‌های فرهنگی، سیاسی و بازرگانی، همچنین تأثیر شگرف شگردهای اطلاعاتی _ تبلیغاتی رسانه‌های عمومی غرب در عصر ارتباطات و اطلاعات، بر کسانی که با اوضاع سیاسی _ فرهنگی جهان آشنایی دارند پوشیده ...

تاثیر فرهنگ در بزهکاری جوانان: بزهکاری بیشتر نتیجه تضاد موجود در ارزشهای فرهنگی و همینطور عدم وسائل برای رسید به هدفهای مورد نظر است. تا تفاوت در سرع تغییر برخی از افراد به علل گوناگون به طور کامل(اجتماعی) نمی وشند. یعنی ارزشهای حاکم بر جامعه به طور کامل در درون انها نقش نمی گید و انها را از ارتکاب اعمال ضد اجتماعی باز نمی دارد. البته این ناسازگاری ارزشی که در افراد (منحرف) یا ...

مايکروسافت ويندوز سرورNT و ويندوز سرور 2000 را به صورت پيش فرض، غير ايمن طراحي کرده است . گرچه مايکروسافت و ساز و کارهاي امنيتي متعددي ايجاد کرده است ، اما نصب آنها به عهده کاربران است . اين در حالي است که وقتي مايکرو سافت ويندوز 2003 را انتشارداد ،

مقدمه سنگ های تهنشتی آواری: سنگ های تهنشتی آواری یا تخریبی شامل سنگهای مختلفی است که دارای منشاء واحدی هستند این سنگ ها بر اثر عوامل مختلف مانند جریان آب، حرکت یخچال، و باد از محل اولیه خود حرکت کرده و هر اندازه که از مبدا خود به نقاط دورتر انتقال یافته باشند بیشتر خرد شده و گوشه ها و زوایایشان از میان رفته و مدور شده اند این قطعات خرد شده را بر حسب بزرگی و کوچی به اسامی زیر می ...

شهرستان سیرجان در قسمت جنوب غربی استان کرمان واقع شده و از شمال به رفسنجان و شهربابک از جنوب به استان هرمزگان از شرق به شهرستان بافت و بردسیر و از غرب به استان فارس محدود می شود. سیرجان به دلیل موقعیت خاص جغرافیایی و قرار گیری بر سر راههای ارتباطی کرمان، یزد، بندرعباس و شیراز و نیز وجود زمین های کشاورزی حاصلخیز و منابع معدنی از دیر باز تا کنون پذیرای مهاجران مختلف بوده است که ...

1. تهديدهاي امنيت اطلاعات هنگامي که شما تلاش مي کنيد IIS را در مقابل خطرات و تهديدها ايمن نموده و آسيب پذيري برنامه هاي کاربردي موجود در IIS را شناسايي نماييد، در واقع به دنياي امنيت اطلاعات که با عنوان infosec شناخته مي شود، وارد شده ايد. infosec

ping چيست ؟ ping دستوري است که مشخص مي‌کند که آيا يک کامپيوتر خاص که ما ip يا domain آن را مي‌دانيم، روشن و فعال (Active) هست يا نه. و اينکه اگر فعال باشد مدت زمان رسيدن بسته‌هاي tcp/ip از آن کامپيوتر به کامپيوتر ما چقدر است. کاربرد اين دستور به صو

امروزه امنيت شبکه يک مسأله مهم براي ادارات و شرکتهاي دولتي و سازمان هاي کوچک و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، کارمندان ناراضي و هکرها رويکردي سيستماتيک را براي امنيت شبکه مي طلبد. در بسياري از صنايع، امنيت به شکل پيشرفته ي

فايروال وسيله اي است که کنترل دسترسي به يک شبکه را بنابر سياست امنيتي شبکه تعريف مي کند.علاوه بر آن از آنجايي که معمولا يک فايروال بر سر راه ورودي يک شبکه مي نشيند لذا براي ترجمه آدرس شبکه نيز بکار گرفته مي شود. مشخصه هاي مهم يک فايروال قوي و مناسب

بى شک، رشد روزافزون اينترنت فوايد و اهميت غير قابل انکارى دارد، چندان که در دوران حاضر، نقش محورى اينترنت چنان اساسى است که بدون آن امکان برنامه ريزى، توسعه و بهره‏ورى در زمينه‏هايى چون: فرهنگى، اجتماعى، اقتصادى و علمى در جهان آينده امکان‏پذير نخواه

لینوکس چیست؟ لینوکس یک سیستم عامل آزاد و باز متن است که تحت مجوز GNU/GPL منتشر شده است. باز متن به این معنی که هر شخصی آزاد است تا از آن استفاده کند ،‌آن را تغییر دهد و حتی می تواند آن را دوباره توزیع کند. لینوکس در سال ۱۹۹۱ در دانشگاه هلسینکی فنلاند توسط یک دانشجوی جوان به نام لینوس تروالدز نوشته شد. تراوالدز در اصل با Minix (که یک یونیکس خلاصه شده است.) کار می کرد ،‌اما تصمیم ...

چه بخواهيم چه نخواهيم، کامپيوتر جزيي از زندگي روزمره ما شده است. حتماً‌ شما تا به حال کليپي را با کامپيوتر تماشا کرده‌ايد، از آهنگي با کيفيت ديجيتال لذت برده‌ايد، متني را تايپ کرده‌ايد يا شبي را به گشت و گذار در دنياي اينترنت يا چت رومها به صبح رسان

امروزه در عصر اينترنت و شبکه‌هاي کامپيوتري استفاده از سيستم عامل مناسب و نحوه‌ي بکارگيري سيستم عامل در شبکه و ترفندهاي سيستم عاملي براي جلوگيري از ضررهاي ناشي از استفاده از شبکه مانند هکرها و ويروس‌هاي مخرب و… بسيار شايان توجه است. به همين خاطر اين

سيستم هاي RFID به طور کلي با ترديد مورد بررسي قرار گرفته اند ، اما داده هاي ورودي دريافت شده از برچسب هاي RFID منفرد تلويحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده هاي فرمت بندي شده اما تقلبي RFID تلقي مي شوند . به هرحال هي

هکر اغلب سعي در آسيب رساندن به شبکه را دارد. مهمترين وظيفه يک شبکه کامپيوتري فراهم سازي امکان برقراري ارتباط ميان گره هاي آن در تمام زمانها و شرايط گوناگون است بصورتي که برخي از محققين امنيت در يک شبکه را معادل استحکام و عدم بروز اختلال در آن مي دان

پس از بررسی این فصل شما باشد: - نقش ایفا شده توسط کنترل را در محصول و فقط امنیت رایانه درک نمایید. - درک بهتری از مدیریت وتنش آن درکنترل فرابند توسعه CBIS داشته باشید. - بدانبد که چگونه کنترل ها می توانند در طراحی سیستم ادغام شوند. - بدانید که چگونه عملیات سیستم می تواند کنترل شود - با وظایف وکارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید - ضرورت طرح ریزی وانواع طرح های ...

امروزه در دنيايي زندگي مي کنيم که شاهد پيشرفت هاي زيادي در زمينه کامپيوتر هستيم . در اين مقاله سعي شده که به معرفي سيستم عامل لينوکس و مقايسه آن با سيستم عامل ويندوز بپردازيم . اميد است که اين اثر مورد استفاده قرار بگيرد تاريخچه لينوکس “ابتدا تو

با ورود انسان‌ به‌ عصر جديد (هزاره‌ دوم‌ ميلادي‌) و گسترش‌ و رشد وسايل‌ارتباطي‌ و يا به‌ تعبيري‌ ديگر بوجود آمدن‌ (دهکده‌ جهاني‌) بالتبع‌ باتوجه‌ به‌ نيازهاي‌اجتماعي‌ ضرورت‌هايي‌ مطرح‌ مي‌شود. از آنجا که‌ امروزه‌ سيستم‌ها رايانه‌اي‌ و اطلاعاتي‌مختل

: در اين درس مي‌آموزيم که با پورت ?? (SMTP) ارتباط برقرار کنيم و از آن براي ارسال Fake Mail استفاده کنيم. ? پورت ?? چيست؟ پورت ?? براي ارسال E-mail به‌کار مي‌رود. اين پورت از پروتکل SMTP براي اين کار استفاده مي‌کند. نکته مهم آن است که اين پروتکل تو

به جرأت مي توان گفت يکي از پديده هايي که تمام شئون زندگي را تحت تأثير قرار داده و روز به روز اين تأثير بيشتر مي شود رايانه است و به واسطه همين تواناييها و ابزار و در سايه گسترش شبکه فراگير ارتباطات است که عصر، به عصر انفجار اطلاعات و دنياي بزرگ ما ب

ثبت سفارش
تعداد
عنوان محصول