eitaa logo
@pnu100 📚 دانلود رایگان کتاب، جزوه و نمونه سوالات دانشگاه 🎓
204.5هزار دنبال‌کننده
6.1هزار عکس
1.9هزار ویدیو
48هزار فایل
📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋🔖 ❣گروه محفل‌دورهمی دانشجویان👇تلگرام وایتا 💙👩‍🎓👨‍🎓➔ t.me/dorehamiPnu100 🧡👩‍🎓👨‍🎓➔ eitaa.com/joinchat/2156593163C54ca04252d
مشاهده در ایتا
دانلود
👨‍🏫 یکی از سوالات امتحان استاد ژاپنی که از غیبت دانشجوهاش هم خیلی ناراضی بود این بود که ⁉️ کدوم یک از عکس‌ها من هستم و نصف نمره قبولی رو به اون اختصاص داده بود! نتایج امتحان هم که اومد خیلی از دانشجوهاش مردود شده بودن🤪😂 Join → 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
سلام بی زحمت نمونه سوال تجارت الکترونیک پایه دوازدهم کامپیوتر رو داخل کانال بزارید لطفا فقط از پایه دوازدهم باشه چون تجارت الکترونیک خیلی گسترده و زیاده 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
تجارت الکترونیک و امنیت شبکه.pdf
6.2M
تجارت الکترونیک و امنیت شبکه پایه دوازدهم دوره دوم متوسطه رشته های شبکه ، کامپیوتر ( رایانه ) ، نرم افزار تجارت الكترونيك و امنيت شبكه 📗 دانلود رایگان جزوه، کتاب و نمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
50.15M حجم رسانه بالاست
مشاهده در ایتا
مختصری درباره امنیت در شبکه انواع مهاجمین و هکر ها ⁉️ تفاوت هکر های غیر قانونی و هکرهای قانونمند ⁉️ در کارگاه 3 توسط ابزار ping tester آدرسهای ip فعال شبکه هدف را جهت پویش آسیب پذیری بررسی کردیم که این پویش را توسط ابزار Acunetix انجام دادیم . مراحل کار در ویدئوی بعدی شرح داده شده است 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
13.61M حجم رسانه بالاست
مشاهده در ایتا
پویش آسیب پذیری با ابزار Acunetix در فاز 3 درمورد ایجاد و حفظ دسترسی (حمله) بحث کردیم. اگر خاطرتان باشد ذکر شد که بعد از اینکه هکر توسط ابزار های پویش نقاط آسیب پذیر یک سیستم را شناسایی کرد، اقدام به انجام حمله واقعی خود از طریق این نقاط آسیب پذیر می کند. در ادامه در مورد حملات هکر ها بحث شد . از جمله این حملات ، DOS , DDOS بودند که در کارگاه 4 مراحل آن را توسط برنامه Loic شبیه سازی کردیم. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
فاز چهارم : پاک کردن رد پاها آخرین فاز در حملات، پاک کردن ردپاها برای جلوگیری از شناسایی هکر است. هکرها روشهای مختلفی برای پاک کردن آثار حمله و ردپای خود به کار میبرند. یکی از معمولترین روشها، پاک کردن پرونده هایLog در سرویسEvent Viewer ویندوز است. علاوه بر این ابزارهای متعددی برای از بین بردن رد پاها وجود دارند که با جستوجو در اینترنت میتوانید آنها را دریافت و آزمایش کنید. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
ابزار LOIC جهت اجرای حمله DOS 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
مختصری در مورد فایروال : در اصطلاح فایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی‌های غیرمجاز، ترافیک‌های مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروال‌ها به اینگونه است که بسته‌ها را بین شبکه‌ها رد و بدل و مسیریابی (Route) می‌کند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می‌شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را می‌دهند. مثلا شما می‌توانید برای فایروال خود که از یک شبکه بانکی محافظت می‌کند با استفاده از قوانینی که در آن تعریف می‌کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد. قوانینی که در یک فایروال قرار دارد بر اساس نیازهای امنیتی یک سازمان و شرکت تعیین می‌شود. ترافیکی می‌تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست‌های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است. برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برای شبکه مضر است، بلافاصله آن را بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روش‌هایی که فایروال با آنها ترافیک را مدیریت می‌کند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور ‌و Stateful Inspection است. فایروال ها می توانند هم به صورت نرم افزاری و هم به صورت سخت افزاری وجود داشته باشند اما نقطه ایده‌آل یک فایروال، فایروال ترکیبی سخت افزاری و نرم افزاری است. Application Proxy Firewall ـ سرویس پراکسی یک سرویس میانجی است که هم میتواند به صورت نرم افزاری روی رایانه کاربر نصب شود و واسطه ای بین کاربر و شبکه باشد، هم میتواند روی یک رایانه مستقل نصب شود و بین شبکه داخلی و خارجی قرار گیرد که در این صورت پراکسی سرور نامیده می شود. یکی از محاسن ایـن فایروال ها توانایی cacheکردن اطلاعات است بنابراین سرعت پاسخگویی در شبکه بالا میرود. همچنین آدرس IPمبدأ بسته نیز مخفی است و بـه همین خـاطر امنیت بیشتری خـواهند داشت. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
فایروال سرویسی است که به صورت نرم افزاری یا سخت افزاری ارائه می شود و سیستمهای رایانه ای را از دسترسی نفوذگران محافظت کرده، تمام بسته های عبوری را بررسی می کند و در صورت تشخیص غیرمجاز بودن بسته، از ورود آن به شبکه جلوگیری میکند. فایروال نرم افزاری مثل بقیه نرم افزارها روی سیستم عامل نصب می شود. به بررسی بسته ها به وسیله فایروال، فیلترکردن بسته ها می گویند. هزینه این نوع فایروال کم است و به آسانی به وسیله کاربر قابل تنظیم و راه اندازی است. فایروال ویندوز، نرمافزارهای ISA Serverو Kerio Controlو برخی از نرمافزارهای آنتی ویروس نمونه ای از فایروال نرم افزاری هستند. فایروال های سخت افزاری روی بردهای سخت افزاری پیاده سازی شده، در قالب یک سخت افزار مستقل عرضه می شوند . این نوع فایروالها تنظیمات پیشرفته تری نسبت به نوع نرم افزاری دارند و برای شبکه های بزرگ استفاده می شوند و بار ترافیکی کمتری روی شبکه دارند؛ اما در عوض هزینه آنها بیشتر است و باید یک متخصص شبکه آن را پیکربندی و آزمایش کند. سرویس فایروال مسیریاب میکروتیک از این نمونه است. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
پروفاپل ها در فایروال هنگامی که برای اولین بار به یک شبکه متصل می شوید، پنجره Set Network Location ظاهر می شود واز شما می خواهد که نوع Location خود را مشخص کنید. با این انتخاب به Firewall اعلام می کنید که در حال حاضر به چه شبکه ای متصل شده و باید چه تنظیمات امنیتی را به کار ببرد. Home Network هنگامی استفاده می شود که شما تمامی کاربران شبکه را می شناسید و اطمینان دارید که افراد مطمئنی هستند. در این حالت File Sharing فعال میشود، دسترسی به منابع اشتراکی بدون نیاز به گذرواژه فراهم می شود و به وسیله دیگر سرویس گیرنده های شبکه دیده می شوید. Work Network عملکرد این حالت هم مانند حالت قبلی است اما میزان اعتماد به کاربران کمتر است و احتمال حمله به سیستم شما ممکن است به میزان کمی افزایش یابد. Public Network در صورت اتصال به شبکه عمومی، ویندوز محتاط تر عمل می کند چون این گزینه مربوط به مکان هایی است که قابل اعتماد نیستند و هرگونه کاربری ممکن است در شبکه عمومی وجود داشته باشد. برای مثال زمانی که به شبکه فرودگاه متصل میشوید، باید شبکه عمومی را انتخاب کنید. در این حالت دسترسی به منابع اشتراکی فراهم نمی شود و در شبکه دیده نمی شوید در فایروال سه نوع پروفایل وجود دارد: Domain زمانی که رایانه شما به دامنه ای متصل است. Private زمانی که رایانه شما به شبکه ای خصوصی مانند work یا home متصل است. Public زمانی که رایانه شما به یک شبکه عمومی مانند یک Fi Hotspotـ  Wi متصل شده یا مستقیما به اینترنت متصل است. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
گزارش گیری (Log)از رخدادهای فایروال گزارش گیری از فایروال یکی از کارهای مدیریتی مهم است که به شما اطلاعات بسیار مهمی می دهد: بررسی درستی رول هایی که اضافه شده اند و عیب یابی رول هایی که دچار مشکل شده اند. بررسی اینکه آیا فایروال باعث اختلال در نرم افزاری شده است یا خیر؟ بررسی درگاه هایی که بسته شده اند و بسته هایی که حذف شده اند. بررسی اینکه درون شبکه، یک آدرس IPو یا گروهی از آدرسهای IPدر تلاش هستند به فایروال و یا قسمتهای مهم دیگر دسترسی پیدا کنند یا خیر 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
14.73M حجم رسانه بالاست
مشاهده در ایتا
مسدودسازی درگاه در فایروال ویندوز 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋