لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 10
بسم الله الرحمن الرحیم
بررسی سیستم عامل متن باز لینوکس "Linux"
استاد طاهرزاده
درس سیستم عامل
دانشجو محمد اکبریان
خرداد 1387
گنو/لینوکس با ویندوز چه تفاوتی دارد؟
یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح میشود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم.
لینوکس چیست؟لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستمعامل را تشکیل میدهد که کار آن کنترل دادهها، مدیریت حافظه، سختافزار، ورود و خروج دادهها و تمامی موارد اصلی سیستمعامل میباشد. همانطور که گفتم، لینوکس به خودی خود سیستمعامل به شمار نمیرود، بلکه با استفاده از ابزارهایی که پروژه گنو (GNU) برای آن تولید کرده است، تبدیل به یک سیستمعامل کامل میشود (به همین دلیل است که لینوکس را معمولا گنو/گنو/لینوکس یا GNU/Linux مینامند) و با اضافه کردن سایر نرمافزارهای بازمتن به آن، میتوان از آن در موارد متعددی مانند سرویسدهندهها، ایستگاههای کاری، کامپیوترهای رویمیزی، ابر رایانهها، ابزارهای صنعتی و پزشکی که دارای سیستمهای درونهای (Embedded) میباشند و... استفاده کرد.از نظر فنی، گنو/لینوکس را میتوان نمونه بازمتن و آزاد سیستمعاملهای خانواده یونیکس نامید. زیرا بر اساس استاندارد POSIX پیاده سازی شده و کاملا با آن سازگار است. بنابراین گنو/لینوکس را میتوان نواده سیستمعامل پرسابقه و مستحکم یونیکس دانست که البته خواص خوب آنرا نیز به ارث برده است. اکنون تفاوتهای اصلی گنو/لینوکس و ویندوز را با هم میشماریم:
گنو/لینوکس : سیستمعامل آزادگنو/لینوکس یک سیستم عامل آزاد و بازمتن است. کد منبع آن در اختیار همگان قرار دارد و همه میتوانند در کدهای آن تغییر ایجاد کرده و بنا به نیازشان استفاده کنند. آزاد و در دسترس بودن کدهای منبع سبب میشود تا بتوانید از طرز کارکرد دقیق سیستمعامل مطلع شوید. شما بسیاری از توزیعهای گنو/لینوکس را میتوانید به هر تعداد کپی کرده و بین دوستانتان پخش کنید. در سمت مقابل، ویندوز یک سیستمعامل اختصاصی است که کد منبع آن سری نگهداشته شده و برای همگان در دسترس نیست. شما نمیتوانید بفهمید که واقعا در زیر سیستمعامل ویندوزتان چه میگذرد؟ آیا یک برنامه جاسوسی در آن پنهان نشده است؟ بعید نیست. سیستم عامل ویندوز رایگان نبوده و شما نمیتوانید آنرا کپی کرده و پخش کنید. در صورت این کار شما خلافکار هستید و جریمه و مجازات خواهید شد. (فعلا نه در ایران ولی در ۴-۶ سال آینده بله) گنو/لینوکس را به هواپیمایی تشبیه کردهاند که هر قسمت از انرا در جایی ساختهاند. گنو/لینوکس واقعا محصول کشور خاصی نیست. تعداد زیادی از مردم در سرتاسر جهان در حال کار بر روی بخشهای مختلف آن و توسعه آن هستند. تعداد برنامه نویسانی که روی بخشهای مختلف سیستمعامل گنو/لینوکس کار میکنند، به حدود ۴۰۰ هزار نفر میرسد، تفاوت کیفیت کار را مشخص میکند.شما با سیستمعامل گنو/لینوکس آزاد هستید. لازم ندارید تا از نرمافزارهای اختصاصی استفاده کنید و تحت انقیاد آنها در آیید.
گنو/لینوکس : سرعت، قدرت، پایداریهمانطور که گفتم، گنو/لینوکس نواده سیستمعامل یونیکس است. بنابراین ساختار کلی این سیستمعامل کاملا با ویندوز متفاوت است. این به این معنی است که مثلا شما نخواهید توانست برنامههایی که در ویندوز دارید، روی گنو/لینوکس اجرا نمایید (البته راههایی وجود دارد – شبیه سازها - ولی در حالت عادی خیر). یکی از خواص اصلی سیستمعاملهای خانواده یونیکس، پایداری و استقامت بسیار بالای آنهاست. این سیستمعاملها به این راحتیها خراب نشده و به ندرت نیاز به بوت مجدد پیدا میکنند. گنو/لینوکسهایی وجود دارند که شما میتوانید سالها بدون نیاز به بوت، از آنها استفاده نمایید. در سمت مقابل، حتی جدیدترین و پایدارترین سیستمهای ویندوز نیز اندازه گنو/لینوکس پایدار نیستند. برای بکارگیری سیستمهای ویندوز به عنوان سرویس دهنده به حافظه و پردازندههای قویتری نیاز دارید و مطمئن باشید اگر هر چند روز آنرا بوت نکنید، از کار خواهد افتاد! معمولا سیستمعامل گنو/لینوکس به راحتی خراب نمیشود و برعکس ویندوز مجبور نیستید تا آنرا هر چندماه یکبار مجددا نصب کنید. حتی برخی از انواع گنو/لینوکس به نصب «یکبار برای تمامی عمر» مشهور هستند. این گونه سیستمها را میتوانید حین کار و حتی بدون بوت، به نسخههای جدیدتر ارتقا دهید.
گنو/لینوکس : امنیت، امنیت، امنیتامروزه در دنیایی متکی بر فناوری اطلاعات زندگی میکنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارتهای تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امنتر برای اجرای برنامههای کاربردی و سرویدهندهها هستند. با اینکه مبحث امنیت یک مقوله نسبی است، گنو/لینوکس حرفهای زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیتهای امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرمافزارهای اضافی قابل دسترسی میباشند، بطور درونی و پیشگزیده در گنو/لینوکس پیاده سازی شدهاند. گنو/لینوکس از ابتدا برای محیطهای شبکهای و چند کاربره طراحی شده است و همین باعث رعایت مسائل امنیتی از ابتدا در ان شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلا یک برنامه مخرب با استفاده از همین ضعفهای امنیتی میتواند کل سیستمعامل را نابود کند، ولی در صورتی که مورد مشابهی در گنو/لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستمعامل.اینطور نیست که گنو/لینوکس فاقد هر گونه اشکال امنیتی باشد، خیر، ولی باز بودن کد منبع آن باعث میشود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه نویسی برنامه بر ملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامههای منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعا برطرف میگردد. در صورتی که در سیستم عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید (مثلا هم اکنون ۲۱ اشکال امنیتی در مرورگر IE وجود دارد که مایکروسافت هنوز هیچ وصلهای برای آن ارائه نداده است). سیستمعامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمیشوند و هنگامی کشف میشوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعفهای امنیتی رخ دهد که امثال آنرا شاهد هستیم. در دنیای امنیت ضرب المثلی وجود دارد که امنیت با مخفی کاری حاصل نمیشود. میتوان ادعا کرد که تقریبا هیچ ویروسی برای گنو/لینوکس وجود ندارد و این درحالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستمعامل ویندوز ایجاد میشود. این بخاطر عدم گسترده بودن گنو/لینوکس نیست (حدود ۷۰ درصد از سایتهای وب در جهان بر روی سیستمعاملهای خانواده یونیکس و گنو/لینوکس و سرویسدهنده وب آپاچی درحال اجرا هستند) بلکه بدلیل وجود حفرههای امنیتی متعدد ویندوز و سیاست انحصار گرایی مایکروسافت است. یعنی چه؟ مایکروسافت طوری رفتار و سیاست گذاری کرده است که مشتریان خود را تنها به محصولات خودش عادت دهد. بسیاری از کاربران ویندوز از اینترنت اکسپلورر و آتلوک برای مرور وب و پست الکترونیک استفاده میکنند. من به عنوان یک ویروس نویس، میدانم که اگر ویروسی را برای کاربران ویندوز بنویسم، بر روی کامپیوترهای ۹۰ درصد آنها اثر خواهد کرد. چون اکثرا از IE و Outlook استفاده میکنند. ولی در گنو/لینوکس چطور؟ در گنو/لینوکس شما طیف وسیعی از
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 1
تاریخچه لینوکس
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .docx ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 11 صفحه
قسمتی از متن .docx :
واحد ورامین
دانشکده آزاد سما
موضوع:
تاریخچه لینوکس
استاد :
جناب آقای صفری
گرداورنده :
رضا احدی فر
تاریخچه لینوکس
آغاز داستان
در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...
و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.
داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.
خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.
بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.
بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند.
و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت.
کودک جدید در افق
در سال 1991، لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله، عاشق وصله پینه کردن محدودیت هایی بود که سیستم را تحت فشار قرار میدادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه ای ها را براورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای بکار گیری در امور جدی.
در این زمان برنامه نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروزه ایجاد حرکتی برای فراهم نمودن نرم افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم افزاری تجاری شده بودند و با آنها قرارداد های حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت برخلاف سایر تولیدات، نرم افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم افزارهای بهتر و کارآمد تری تولید نمود.
با اعلامیه معروف خود در سال 1983، پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت کننده برای برنامه نویسان مستقل. وی با جادوگری افسانه ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمد ترین و قویترین کامپایلرهایی است که تا کنون ایجاد شده اند.
تا سال 1991 پروزه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی رسید که تا چند سال آینده قابل استفاده باشد.
این زمان برای توروالدز بیش از حد طولانی بود...
در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:
از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: بیشتر چه چیزی را میخواهید در MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من
با سلام به تمام استفاده کنندگان از MINIX
من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه ای GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و درحال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع آوری کنم. زیرا سیستم عامل من حدودا شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر... من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده ام و به نظر میرسد که کار میکند. من در عرض چند ماه چیزی آزمایشی درست کرده ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال میکنم. ولی قول نمی دهم همه آنها را اجرا کنم. لینوس
همانطور که در این نامه پیداست، خود توروالدز هم باور نمی کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 0.01 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه سازی به توروالدز بازگردانده شدند. لینوکس نسخه 0.02 در پنجم اکتبر به همراه اعلامیه معروف توروالدز آماده شد:
از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: کدهای منبع رایگان هسته مشابه MINIX
آیا شما از روزهای زیبای MINIX 1.1 محروم شده اید؟ هنگامی که مردها مرد بودند و راه اندازهای دستگاه خود را خودشان مینوشتند؟ آیا شما فاقد یک پروزه زیبا هستید و می میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود در آورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر بروی یک سیستم عامل رایگان مشابه MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده تر پخش نمایم. این نسخه 0.02 است ولی من موفق شده ام که نرم افزارهای Bash، GCC، GNU-Make، GNU-sed، Compress و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را میتوانید از آدرس nic.funet.fi با آدرس 128.214.6.100 در دایرکتوری pub/OS/Linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را میتوانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینری ها را هم میتوانید در مسیر pub/GNU پیدا کنید.
لینوکس نسخه 0.03 پس از چند هفته آماده شد و تا دسامبر، لینوکس به نسخه 0.10 رسید. هنوز لینوکس فقط چیزی کمی بیشتر از یک فرم اسکلت بود. این سیستم عامل فقط دیسکهای سخت AT را پشتیبانی میکرد و ورود
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 10
پروژه مهمترین نقاط آسیب پذیری یونیکس و لینوکس پژوهش کامل در حوزه کامپیوتر و IT می باشد. و در 3 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 103 برگه برای رشته های مهندسی کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.
1-1- مقدمه (قسمتی از متن)
سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.
تمام کامپیوترها از سیستم عامل استفاده نمی کنند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی کنند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.
برای سیستم های کامپیوتری که دارای عملکردی به مراتب پیچیده تر از اجاق گاز مایکروویو می باشند، به خدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است . یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است . صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.
فهرست مطالبفصل اول سیستم عامل1-1- مقدمه. 21-2- وظایف سیستم عامل.. 41-2-1- مدیریت پردازنده51-2-2- مدیریت حافظه و فضای ذخیره سازی.. 81-2-3- مدیریت دستگاهها91-2-4- اینترفیس برنامه ها101-2-5- رابط کاربر. 11فصل دوم نقاط آسیب پذیر یونیکس و لینوکس2-1- مقدمه. 142-2- مهمترین نقاط آسیب پذیر یونیکس.... 152-2-1- اولین نقطه آسیب پذیر BIND Domain Name System.. 152-2-1-1- سیستم های عامل در معرض تهدید162-2-1-2- نحوه تشخیص آسیب پذیری سیستم162-2-1-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 172-2-2- دومین نقطه آسیب پذیر Remote Procedure Calls 182-2-2-1- سیستم های عامل در معرض تهدید182-2-2-2- نحوه تشخیص آسیب پذیری سیستم182-2-2-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 192-2-3- سومین نقطه آسیب پذیر Apache Web Server192-2-3-1- سیستم های عامل در معرض تهدید202-2-3-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 202-2-4- چهارمین نقطه آسیب پذیر account232-2-4-1- سیستم ها ی در معرض آسیب پذیر. 242-2-4-2- نحوه تشخیص آسیب پذیری سیستم242-2-4-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 252-2-5- پنجمین نقطه آسیب پذیر Clear Text Services292-2-5-1- سیستم های عامل در معرض تهدید292-2-5-2- نحوه تشخیص آسیب پذیری سیستم302-2-5-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 302-2-6- ششمین نقطه آسیب پذیر Sendmail312-2-6-1- سیستم های عامل در معرض تهدید312-2-6-2- نحوه تشخیص آسیب پذیری سیستم322-2-6-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 322-2-7- هفتمین نقطه آسیب پذیر Simple Network Management Protocol332-2-7-1- سیستم های عامل در معرض تهدید342-2-7-2- نحوه تشخیص آسیب پذیری سیستم342-2-7-3- نحوه حفاظت در مقابل نقطه آسیب پذیر :352-2-7-3-1- حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده352-2-7-3-1- حفاظت در مقابل رشته های قابل حدس.... 352-2-8- هشتمین نقطه آسیب پذیرSecure Shell362-2-8-1- نحوه تشخیص آسیب پذیری سیستم372-2-8-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 372-2-9- نهمین نقطه آسیب پذیر : عدم پیکربندی مناسب سرویس های NIS/NFS. 382-2-9-1- سیستم های عامل در معرض تهدید392-2-9-2- نحوه تشخیص آسیب پذیری سیستم392-2-9-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 402-2-10- دهمین نقطه آسیب پذیر LayerOpen Secure Sockets412-2-10-1- سیستم های عامل در معرض تهدید422-2-10-2- نحوه تشخیص آسیب پذیری سیستم422-2-10-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 422-3- توصیه های مهم امنیتی در مورد یونیکس و لینوکس.... 422-4- معرفی ویندوز 2000 و 2003.. 442-4-1- خانواده Windows 2000Server452-4-2- خانواده Windows .NET Server 2003. 47فصل سوم مهمترین نقاط آسیب پذیر ویندوز3-1- مقدمه. 513-2- نقاط آسیب پذیر ویندوز. 523-2-1- اولین نقطه آسیب پذیر ( Internet Information Services (IIS. 523-2-1-1- سیستم های عامل در معرض تهدید533-2-1-2-نحوه تشخیص آسیب پذیری سیستم533-2-1-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 543-2-2- دومین نقطه آسیب پذیر Microsoft SQL Server 553-2-2-1- سیستم های عامل در معرض تهدید583-2-2-2- نحوه تشخیص آسیب پذیری سیستم583-2-2-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 583-2-2-4- مهمترین نقاط آسیب پذیر ویندوز. 613-2-3- سومین نقطه آسیب پذیر Windows Authentication. 613-2-3-1- سیستم های عامل در معرض تهدید633-2-3-2- نحوه تشخیص آسیب پذیری سیستم633-2-3-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 643-2-4- چهارمین نقطه آسیب پذیرInternet Explorer713-2-4-1- سیستم های عامل در معرض تهدید713-2-4-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 713-2-4-3- ایمن سازی IE.. 723-2-5- پنجمین نقطه آسیب پذیر Windows Remote Access Services733-2-5-1- عدم حفاظت مناسب از منابع اشتراکی NETBIOS. 733-2-5-2- دستیابی از راه دور به ریجستری ویندوز. 743-2-5-3- سیستم های عامل در معرض آسیب... 753-2-5-4- نحوه تشخیص آسیب پذیری سیستم753-2-5-5- نحوه حفاظت در مقابل نقاط آسیب پذیر. 773-2-5-6- تشریح ریجستری ویندوز. 783-2-5-6-1- نحوه حفاظت در مقابل دستیابی به ریجستری سیستم783-2-6- ششمین نقطه آسیب پذیر Microsoft Data Access Components803-2-6-1- سیستم های عامل در معرض تهدید813-2-6-2- نحوه تشخیص آسیب پذیر ی سیستم813-2-6-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 823-2-7- هفتمین نقطه آسیب پذیر (WindowsScripting Host (WSH.. 823-2-7-1- سیستم های عامل در معرض تهدید833-2-7-2- نحوه تشخیص آسیب پذیر ی سیستم833-2-7-4- نحوه حفاظت در مقابل نقطه آسیب پذیر. 833-2-7-4-1- غیرفعال نمودن WSH.. 833-2-7-4-2- تغییر در رفتار پیش فرض WSH.. 843-7-2-5- آنتی ویروس ها843-7-2-6- مجوزهای NTFS. 853-2-8- هشتمین نقطه آسیب پذیر MicrosoftOutlook ,Outlook Express863-2-8-1- سیستم های عامل در معرض تهدید863-2-8-2- نحوه تشخیص آسیب پذیر ی سیستم873-2-8-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 873-2-8-3-1- ایمن سازی Outlook و Outlook Express883-2-8-3-2- آموزش کاربران.. 883-2-8-3-3- آنتی ویروس.... 893-2-8-3-4- بهنگام سازی Outlook و Outlook Express893-2-9- نهمین نقطه آسیب پذیر (Windows Peerto Peer File Sharing (P2P. 903-2-9-1- سیستم های عامل در معرض تهدید913-2-9-2- نحوه تشخیص آسیب پذیر ی سیستم913-2-9-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 923-2-9-3-1- سیاست شرکت / سازمان.. 923-2-9-3-2- محدودیت شبکه. 923-2-9-3-3- پورت های متدوال استفاده شده توسط برنامه های P2P. 923-2-10- دهمین نقطه آسیب پذیر SNMP923-2-10-1- سیستم های عامل در معرض تهدید943-2-10-2- نحوه تشخیص آسیب پذیری سیستم943-2-10-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 943-2-10-4- حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده943-2-10-5- حفاظت در مقابل رشته های قابل حدس.... 95منابع. 96