پروژه مهمترین نقاط آسیب پذیری یونیکس و لینوکس پژوهش کامل در حوزه کامپیوتر و IT می باشد. و در 3 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 103 برگه برای رشته های مهندسی کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.
1-1- مقدمه (قسمتی از متن)
سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.
تمام کامپیوترها از سیستم عامل استفاده نمی کنند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی کنند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.
برای سیستم های کامپیوتری که دارای عملکردی به مراتب پیچیده تر از اجاق گاز مایکروویو می باشند، به خدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است . یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است . صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.
فهرست مطالبفصل اول سیستم عامل1-1- مقدمه. 21-2- وظایف سیستم عامل.. 41-2-1- مدیریت پردازنده51-2-2- مدیریت حافظه و فضای ذخیره سازی.. 81-2-3- مدیریت دستگاهها91-2-4- اینترفیس برنامه ها101-2-5- رابط کاربر. 11فصل دوم نقاط آسیب پذیر یونیکس و لینوکس2-1- مقدمه. 142-2- مهمترین نقاط آسیب پذیر یونیکس.... 152-2-1- اولین نقطه آسیب پذیر BIND Domain Name System.. 152-2-1-1- سیستم های عامل در معرض تهدید162-2-1-2- نحوه تشخیص آسیب پذیری سیستم162-2-1-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 172-2-2- دومین نقطه آسیب پذیر Remote Procedure Calls 182-2-2-1- سیستم های عامل در معرض تهدید182-2-2-2- نحوه تشخیص آسیب پذیری سیستم182-2-2-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 192-2-3- سومین نقطه آسیب پذیر Apache Web Server192-2-3-1- سیستم های عامل در معرض تهدید202-2-3-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 202-2-4- چهارمین نقطه آسیب پذیر account232-2-4-1- سیستم ها ی در معرض آسیب پذیر. 242-2-4-2- نحوه تشخیص آسیب پذیری سیستم242-2-4-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 252-2-5- پنجمین نقطه آسیب پذیر Clear Text Services292-2-5-1- سیستم های عامل در معرض تهدید292-2-5-2- نحوه تشخیص آسیب پذیری سیستم302-2-5-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 302-2-6- ششمین نقطه آسیب پذیر Sendmail312-2-6-1- سیستم های عامل در معرض تهدید312-2-6-2- نحوه تشخیص آسیب پذیری سیستم322-2-6-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 322-2-7- هفتمین نقطه آسیب پذیر Simple Network Management Protocol332-2-7-1- سیستم های عامل در معرض تهدید342-2-7-2- نحوه تشخیص آسیب پذیری سیستم342-2-7-3- نحوه حفاظت در مقابل نقطه آسیب پذیر :352-2-7-3-1- حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده352-2-7-3-1- حفاظت در مقابل رشته های قابل حدس.... 352-2-8- هشتمین نقطه آسیب پذیرSecure Shell362-2-8-1- نحوه تشخیص آسیب پذیری سیستم372-2-8-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 372-2-9- نهمین نقطه آسیب پذیر : عدم پیکربندی مناسب سرویس های NIS/NFS. 382-2-9-1- سیستم های عامل در معرض تهدید392-2-9-2- نحوه تشخیص آسیب پذیری سیستم392-2-9-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 402-2-10- دهمین نقطه آسیب پذیر LayerOpen Secure Sockets412-2-10-1- سیستم های عامل در معرض تهدید422-2-10-2- نحوه تشخیص آسیب پذیری سیستم422-2-10-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 422-3- توصیه های مهم امنیتی در مورد یونیکس و لینوکس.... 422-4- معرفی ویندوز 2000 و 2003.. 442-4-1- خانواده Windows 2000Server452-4-2- خانواده Windows .NET Server 2003. 47فصل سوم مهمترین نقاط آسیب پذیر ویندوز3-1- مقدمه. 513-2- نقاط آسیب پذیر ویندوز. 523-2-1- اولین نقطه آسیب پذیر ( Internet Information Services (IIS. 523-2-1-1- سیستم های عامل در معرض تهدید533-2-1-2-نحوه تشخیص آسیب پذیری سیستم533-2-1-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 543-2-2- دومین نقطه آسیب پذیر Microsoft SQL Server 553-2-2-1- سیستم های عامل در معرض تهدید583-2-2-2- نحوه تشخیص آسیب پذیری سیستم583-2-2-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 583-2-2-4- مهمترین نقاط آسیب پذیر ویندوز. 613-2-3- سومین نقطه آسیب پذیر Windows Authentication. 613-2-3-1- سیستم های عامل در معرض تهدید633-2-3-2- نحوه تشخیص آسیب پذیری سیستم633-2-3-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 643-2-4- چهارمین نقطه آسیب پذیرInternet Explorer713-2-4-1- سیستم های عامل در معرض تهدید713-2-4-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 713-2-4-3- ایمن سازی IE.. 723-2-5- پنجمین نقطه آسیب پذیر Windows Remote Access Services733-2-5-1- عدم حفاظت مناسب از منابع اشتراکی NETBIOS. 733-2-5-2- دستیابی از راه دور به ریجستری ویندوز. 743-2-5-3- سیستم های عامل در معرض آسیب... 753-2-5-4- نحوه تشخیص آسیب پذیری سیستم753-2-5-5- نحوه حفاظت در مقابل نقاط آسیب پذیر. 773-2-5-6- تشریح ریجستری ویندوز. 783-2-5-6-1- نحوه حفاظت در مقابل دستیابی به ریجستری سیستم783-2-6- ششمین نقطه آسیب پذیر Microsoft Data Access Components803-2-6-1- سیستم های عامل در معرض تهدید813-2-6-2- نحوه تشخیص آسیب پذیر ی سیستم813-2-6-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 823-2-7- هفتمین نقطه آسیب پذیر (WindowsScripting Host (WSH.. 823-2-7-1- سیستم های عامل در معرض تهدید833-2-7-2- نحوه تشخیص آسیب پذیر ی سیستم833-2-7-4- نحوه حفاظت در مقابل نقطه آسیب پذیر. 833-2-7-4-1- غیرفعال نمودن WSH.. 833-2-7-4-2- تغییر در رفتار پیش فرض WSH.. 843-7-2-5- آنتی ویروس ها843-7-2-6- مجوزهای NTFS. 853-2-8- هشتمین نقطه آسیب پذیر MicrosoftOutlook ,Outlook Express863-2-8-1- سیستم های عامل در معرض تهدید863-2-8-2- نحوه تشخیص آسیب پذیر ی سیستم873-2-8-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 873-2-8-3-1- ایمن سازی Outlook و Outlook Express883-2-8-3-2- آموزش کاربران.. 883-2-8-3-3- آنتی ویروس.... 893-2-8-3-4- بهنگام سازی Outlook و Outlook Express893-2-9- نهمین نقطه آسیب پذیر (Windows Peerto Peer File Sharing (P2P. 903-2-9-1- سیستم های عامل در معرض تهدید913-2-9-2- نحوه تشخیص آسیب پذیر ی سیستم913-2-9-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 923-2-9-3-1- سیاست شرکت / سازمان.. 923-2-9-3-2- محدودیت شبکه. 923-2-9-3-3- پورت های متدوال استفاده شده توسط برنامه های P2P. 923-2-10- دهمین نقطه آسیب پذیر SNMP923-2-10-1- سیستم های عامل در معرض تهدید943-2-10-2- نحوه تشخیص آسیب پذیری سیستم943-2-10-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 943-2-10-4- حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده943-2-10-5- حفاظت در مقابل رشته های قابل حدس.... 95منابع. 96فهرست :
•تعاریف•الزامات قانونی مراکز داده •سیستم عامل مناسب برای مراکز داده•اقدامات لازم جهت ایجاد Data Center•ابزارهای کلیدی دریک Data Center•خدمات Collocation•حفاظت •استاندارد BS7799•نقش مرکز داده در توسعه فناوری ارتباطات واطلاعات•تاریخچه مرکزداده در آمریکا•راه اندازى Data Center در ایرانانـبـار داده بـه مجـموعـه ای از داده هــا گفـتـه می شود که از منابع مختلف اطلاعاتی سازمان جمع آوری ، دسته بندی و ذخیره می شود. در واقع یک انبار داده مخزن اصلی کلیه داده های حال و گذشته یک سازمان می باشد که برای همیشه جهت انجام عملیات گزارش گیری و آنالیز در دسترس مدیران می باشد.
تکنولوژی انبار دادهها شامل مجموعهای مفاهیم و ابزارهای جدیدی است که با فراهم آوردن اطلاعات انبار داده ها , پروژه در مورد انباره داده ها , تحقیق درباره Data Warehousing , داده,تکنولوژی انبار دادهها,دانلود رایگان پاور پوینت پروژه Data Warehousing ,از دانشگران (افراد اجرایی، مدیر و تحلیلگر) در تصمیم گیری پشتیبانی مینماید. دلیل اصلی ساخت انبار داده ها، بهبود کیفیت اطلاعات در سازمان است، در واقع دسترسی به دادهها از هر جا درون سازمان دادهها از منابع داخلی و خارجی تهیه میشوند و به اشکال گوناگون از دادههای ساختاری گرفته تا دادههای ساخت نیافته مانند فایلهای متنی یا چند رسانهای، در مخزنی مجتمع میشوند. انبار دادهها یا DWH مخزنی از این دادههاست که به صورتی قابل درک در دسترس کاربران نهایی کسب و کار قرار میگیرد.