لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 34
تعاریف پایه و نکات کاربردی در لینوکس و یونیکس
در ابتدای کاربا سیستمهای عاملهای یونیکس بیس مثل لینوکس نکات مهمی وجود دارد که دانستن آنها به هر کاربر در امر آشناشدن با این سیستم عامل و فهمیدن مفاهیم پایه آن کمک میکند . در این مقاله تصمیم دارم تعدادی از این مفاهیم را بصورت خلاصه برشمرده و شما را با آنها آشنا نمایم :
1- فرامین و دستورات در محیط سیستم عاملهای گنو / لینوکس به بزرگی و کوچکی حروف حساس یا باصطلاح case sesitive میباشند ، این بدان معناست که کلماتی چون Mozilla, MOZILLA, mOzilla , mozilla کاملا با هم متفاوت هستند و بعنوان چهار دستور جداگانه تلقی میشوند .و بصورت پیش فرض فقط دستور mozilla برای اجرای مرورگر اینترنت موزیلا در محیط این سیستم قابل اجراست و بقیه دستورات بدون نتیجه خواهد بود . همچنین کلمه عبور ورودی شما به سیستم و کلمه رمز عبور نیز از این قائده پیروی میکنند .
2- نام فایلها در لینوکس میتواند حداکثر شامل 256 کاراکتر باشد که این کاراکترها کلیه حروف و اعداد و ( - و _ و . ) و حتی تعدادی کاراکترهای غیر مصطلح دیگر باشد .
3- فایلهائی که نام آنها با دات یا ( . ) آغاز میشود را نمیتوان با دستور ls یاdir مشاهده و لیست نمود . چرا که سیستم تصور میکند این فایلها دارای خصوصیت پنهان بوده و باید حتما از دستور ls –a برای مشاهده همه فایلهای موجود در مسیر جاری استفاده کرد . (a=all)
4- کاراکتر / در لینوکس مشابه همتای خود درداس یعنی \ بوده و به معنای ریشه تمام دایرکتوریهای موجود در سیستم فایل لینوکس است . برای مثال برای رفتن به یکی از دایرکتوریهای سیستم از دستور cd /usr/doc استفاده میشود .
5- در لینوکس همه دایرکتوریها در زیر شاخه یک دایرکتوری اصلی بنام ریشه یا root قرار دارند و هیچگونه درایوی مثل داس یا ویندوز (c,d,e,f,…) وجود ندارد . این بدان معناست که حتی درایوهای فیزیکی مثل هارد دیسکهای متعدد و یا حتی درایوهای شبکه پس از اتصال به سیستم فایل لینوکس در زیر مجموعه دایرکتوری ریشه root قرار میگیرند .
6- در فایلهای پیکربندی سیستمی لینوکس کلیه خطوط دستوری که با کاراکتر # شروع میشوند صرفا حاوی توضیحاتی برای راهنمائی کاربران میباشند و در هنگام اجرای فایل پیکربندی نادیده گرفته خواهند شد .
7- لینوکس بصورت ذاتی یک سیستم چند کاربره میباشد و کلیه تنظیمات سیستمی و فایلهای متعلق به هر کاربر در یک دایرکتوری اختصاصی وی در شاخه /home/ قرار میگیرد . تنظیمات کاربری و کلمه شناسائی و سایر تنظیمات اختصاصی اعمال شده در سیستم توسط هر کاربر در دایرکتوری home مخصوص وی و در فایلهائی قرار میگیرد که همگی با نقطه یا " . " آغاز میگردند .
8- فایلهای تنظیمات عمومی سیستم در دایرکتوری /etc قرار دارند .
9- در لینوکس همچون سایر سیستمهای عامل چند کاربره همه دایرکتوریها و حتی تک تک فایلها حاوی اطلاعات مربوط به خصوصیات و سطح دسترسی قابل تعریف permissions میباشند .
10- دستورات تکمیلی هر فرمان اجرا شده در خط فرمان متنی با کاراکتر - و وقتی فرمان کمکی حاوی بیش از یک کاراکتر باشد با - - آغاز میشوند. این مورد را میتوان با برخی سوئیچها کمکی فرمان داس / مقایسه کرد .
11- هنگامی که بخواهید یک فرمان در پس زمینه سیستم اجرا شود باید پس از تایپ دستور یا فرمان مربوطه کاراکتر & را قرا دهید .
معرفی انواع سیستم فایل در لینوکس و یونیکس و ویندوز
سیستم فایل هر کامپیوتر، امکان ذخیره سازی فایلها و اطلاعات را روی آن فراهم میسازد. هنگامی که از داخل برنامه واژه پرداز خود سندی را ذخیره میکنید، این سیستم فایل است که تعیین میکند سند چگونه و کجا ذخیره شود. ابزارهای ذخیره سازی مانند فلاپی دیسکها، دیسکهای سخت، درایوهای CD-ROM، درایوهای Zip و... تا قبل از اینکه سیستمعامل سیستم فایل را روی آنها تشکیل دهد، قابل استفاده نیستند.سیستم فایلهای گوناگونی برای سیستمعاملهای مختلف از جمله ویندوز و سیستم عاملهای مبتنی بر یونیکس و لینوکس ارائه شدهاند که در مورد ویندوز این سیستم فایلها عبارتند از :
انواع سیستمهای فایل در ویندوز
۱- FAT16 : در سیستمعامل داس استفاده میشد.۲- FAT32 : از ویندوز ۹۵ تا me استفاده میشد.۳- NTFS 4.0 : در سیستمهای nt 4.0 استفاده میشد.۴- NTFS های جدید : از ویندوز ۲۰۰۰ به بعد استفاده میشود.
انواع سیستمهای فایل در یونیکس و لینوکس
اما بحث اصلی ما درمورد سیستم فایلهای مبتنی برلینوکس است که برخی از آنها عبارتند از ext2، ext3، xfs، reiserfs و غیره. این سیستم فایلها در جزئیات فنی دارای تفاوتهایی با هم هستند ولی از نظر ساختاری که ایجاد میکنند مشابه بوده و تفاوت چندانی باهم ندارند. در این مقاله ما وارد جزئیات فنی هر نوع از سیستم فایلها نشده و تنها ساختار آنها را بررسی خواهیم کرد.
سیستم فایل یا درخت؟
سیستم فایل سیستمعاملهای مبتنی بر یونیکس و لینوکس بصورت یک درخت وارونه پیاده سازی شده است. در یونیکس و لینوکس دیگر شما چیزی به نام درایوهای A، C و ... ندارید. تمام ابزارها و سیستم فایلها شاخههایی از این درخت وارونه هستند. مرکز این درخت ریشه یا root نام دارد که بالاترین سطح سیستم فایل را تشکیل میدهد. زیر ریشه، پوشههایی قرار دارند که سایر قسمتهای سیستم فایل را تشکیل میدهند . سیستم فایل از تعداد زیادی پوشه تشکیل شدهاست که این پوشهها تقریبا در تمامی سیستمعاملهای مبتنی بر یونیکس و لینوکس مشترک هستند. اکنون به تشریح تک تک این شاخهها پرداخته و در میان آن توضیحات اضافه را به شما ارائه خواهم کرد.
پارتیشنها
در سیستم فایل سیستمعاملهای مبتنی بر لینوکس و یونیکس، دیسکهای سخت میتوانند پارتیشنهای متعددی داشته باشند. در این صورت هر پارتیشن دارای یک نقطه اتصال یا mount point میباشد که در آن نقطه به درخت سیستم فایل متصل میشود. مثلا میتوانید اطلاعات کاربران سیستم را در یک پارتیشن جداگانه ذخیره نموده و نقطه اتصال آنرا home تعیین کنید که محل قرارگیری اطلاعات کاربران است و به همین ترتیب.
بخشهای درخت سیستم فایل
اکنون به بررسی تک تک شاخههای سیستم فایل میپردازیم. توجه داشته باشید که دسترسی به اکثر این شاخهها فقط توسط کاربر ریشه امکان پذیر است.-شاخه bin: در این شاخه، دستورات سیستمعامل که برای تمام کاربران قابل دستیابی هستند و برخی دستورات مدیریتی سیستم قرار میگیرند.-شاخه boot: این شاخه که میتواند در یک پارتیشن جداگانه بوده و به پوشه boot متصل شده باشد، حاوی برنامه راهنداز بوت سیستم عامل میباشد. مانند Grub و Lilo.-شاخه dev: محل قرارگیری نقطه دسترسیهای ابزارهای سخت افزاری است. مثلا تمام پورتها، پارتیشنها و... در اینجا دارای یک فایل هستند. برای مثال فایل dev/fd0 نشاندهنده فلاپی درایو سیستم است و به همین ترتیب. بسیاری از برنامههای کاربردی از این فایلهای دسترسی برای خواندن و نوشتن دادهها بر روی ابزار مورد نظرشان استفاده میکنند. مثلا یک برنامه کاربردی فایل dev/fd0 را باز کرده و در آن مینویسد. در حقیقت اطلاعات روی درایو فلاپی و دیسکی که در آن قرار دارد، نوشته خواهد شد.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 17
دانشگاه آزاد
واحد کاشمر
استاد ارجمند :
جناب آقای مهندس عباسی
ارائه دهنده :
آرش استیری
پاییز 1386
عنوان صفحه
پیش گفتار 3
سرگذشت یونیکس 4
ویژگیهای سیستم عامل یونیکس 6
ساختار سیستم عامل یونیکس 8
فایلهای سیستم عامل یونیکس .................................................... 13
فرمان های سیستم عامل یونیکس .................................................................... 14
سیستم عامل یونیکس با سایر سیستم عاملهای دیگر تا اندازه ای متفاوت می باشد زیرا در اصل این سیستم برای برنامه نویسی تهیه گشته است.
واز یک سو چگونگی تولد و رشد سیستم عامل یونیکس با دیگر سیتم های عامل متفاوت است . آمدن این سیستم عامل به جهان تکنو لوﮋی از سمت جهان بازرگانی (تجارت) نبوده است واین خود دلیلی است برای همه گیرشدنش .
البته این سیستم عامل نوشته نشده است بلکه در پاسخ به نیازهای برنامه نویسی در پروژه های خاص بتدریج تکامل یافت وتا به امروز نیز به این سیر تکاملی ادامه داده است .
ما در این نوشته با سرگذشت و ساختار وفرمانهای سیستم عامل یونیکس آشنا خواهیم شد.
unix نام سیستم عاملی است که نخستین بار توسط یک گروه تحقیقاتی در آزمایشگاههای bell متعلق به شرکت AT&T طراحی وایجاد گردید .این سیستم عامل نخست برروی چند مینی کامپیوتر ساخت شرکت DEC نصب شده وبتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه وارائه گردید.
در سال 1969 در آزمایشگاه AT&T کن تامپسون بخاطر مسائل کامپیوترها ومنابعی که در دست داشت . پروژه Multics را متوقف کرد وکار روی ماشین PDP-7 را شروع کرد وبرای این ماشین یک فایل سیستم یک مفسر فرمان و چند برنامه مفید دیگر طراحی نمود .
اما در سال 1970 کن تامپسون و دنیس ریچی زبان B را طراحی کرده و unix را به این زبان دوباره نویسی کردند . وروی ماشین PDP-11 آزمایش نمودند .
سال 1973 دنیس ریچی زبان B را دوباره نویسی کرده و آن را زبان C نامید و unix را دوباره به این زبان نوشت .
سال 1975 برای نخستین بار نسخه ای از یونیکس (نسخه 6 ) در دسترس همه گان قرار گرفت . و در سال 1978نسخه هفتم آن به بازار عرضه گردید.
بین سال های 1980- 1979 در دانشگاه برکلی کالیفرنیا فعالیت زیادی روی یونیکس انجام و برنامه های مفید فروانی برای این سیستم عامل تهیه شد . بخصوص نرم
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 17
دانشگاه آزاد
واحد کاشمر
استاد ارجمند :
جناب آقای مهندس عباسی
ارائه دهنده :
آرش استیری
پاییز 1386
عنوان صفحه
پیش گفتار 3
سرگذشت یونیکس 4
ویژگیهای سیستم عامل یونیکس 6
ساختار سیستم عامل یونیکس 8
فایلهای سیستم عامل یونیکس .................................................... 13
فرمان های سیستم عامل یونیکس .................................................................... 14
سیستم عامل یونیکس با سایر سیستم عاملهای دیگر تا اندازه ای متفاوت می باشد زیرا در اصل این سیستم برای برنامه نویسی تهیه گشته است.
واز یک سو چگونگی تولد و رشد سیستم عامل یونیکس با دیگر سیتم های عامل متفاوت است . آمدن این سیستم عامل به جهان تکنو لوﮋی از سمت جهان بازرگانی (تجارت) نبوده است واین خود دلیلی است برای همه گیرشدنش .
البته این سیستم عامل نوشته نشده است بلکه در پاسخ به نیازهای برنامه نویسی در پروژه های خاص بتدریج تکامل یافت وتا به امروز نیز به این سیر تکاملی ادامه داده است .
ما در این نوشته با سرگذشت و ساختار وفرمانهای سیستم عامل یونیکس آشنا خواهیم شد.
unix نام سیستم عاملی است که نخستین بار توسط یک گروه تحقیقاتی در آزمایشگاههای bell متعلق به شرکت AT&T طراحی وایجاد گردید .این سیستم عامل نخست برروی چند مینی کامپیوتر ساخت شرکت DEC نصب شده وبتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه وارائه گردید.
در سال 1969 در آزمایشگاه AT&T کن تامپسون بخاطر مسائل کامپیوترها ومنابعی که در دست داشت . پروژه Multics را متوقف کرد وکار روی ماشین PDP-7 را شروع کرد وبرای این ماشین یک فایل سیستم یک مفسر فرمان و چند برنامه مفید دیگر طراحی نمود .
اما در سال 1970 کن تامپسون و دنیس ریچی زبان B را طراحی کرده و unix را به این زبان دوباره نویسی کردند . وروی ماشین PDP-11 آزمایش نمودند .
سال 1973 دنیس ریچی زبان B را دوباره نویسی کرده و آن را زبان C نامید و unix را دوباره به این زبان نوشت .
سال 1975 برای نخستین بار نسخه ای از یونیکس (نسخه 6 ) در دسترس همه گان قرار گرفت . و در سال 1978نسخه هفتم آن به بازار عرضه گردید.
بین سال های 1980- 1979 در دانشگاه برکلی کالیفرنیا فعالیت زیادی روی یونیکس انجام و برنامه های مفید فروانی برای این سیستم عامل تهیه شد . بخصوص نرم
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 10
پروژه مهمترین نقاط آسیب پذیری یونیکس و لینوکس پژوهش کامل در حوزه کامپیوتر و IT می باشد. و در 3 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 103 برگه برای رشته های مهندسی کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.
1-1- مقدمه (قسمتی از متن)
سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.
تمام کامپیوترها از سیستم عامل استفاده نمی کنند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی کنند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.
برای سیستم های کامپیوتری که دارای عملکردی به مراتب پیچیده تر از اجاق گاز مایکروویو می باشند، به خدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است . یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است . صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.
فهرست مطالبفصل اول سیستم عامل1-1- مقدمه. 21-2- وظایف سیستم عامل.. 41-2-1- مدیریت پردازنده51-2-2- مدیریت حافظه و فضای ذخیره سازی.. 81-2-3- مدیریت دستگاهها91-2-4- اینترفیس برنامه ها101-2-5- رابط کاربر. 11فصل دوم نقاط آسیب پذیر یونیکس و لینوکس2-1- مقدمه. 142-2- مهمترین نقاط آسیب پذیر یونیکس.... 152-2-1- اولین نقطه آسیب پذیر BIND Domain Name System.. 152-2-1-1- سیستم های عامل در معرض تهدید162-2-1-2- نحوه تشخیص آسیب پذیری سیستم162-2-1-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 172-2-2- دومین نقطه آسیب پذیر Remote Procedure Calls 182-2-2-1- سیستم های عامل در معرض تهدید182-2-2-2- نحوه تشخیص آسیب پذیری سیستم182-2-2-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 192-2-3- سومین نقطه آسیب پذیر Apache Web Server192-2-3-1- سیستم های عامل در معرض تهدید202-2-3-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 202-2-4- چهارمین نقطه آسیب پذیر account232-2-4-1- سیستم ها ی در معرض آسیب پذیر. 242-2-4-2- نحوه تشخیص آسیب پذیری سیستم242-2-4-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 252-2-5- پنجمین نقطه آسیب پذیر Clear Text Services292-2-5-1- سیستم های عامل در معرض تهدید292-2-5-2- نحوه تشخیص آسیب پذیری سیستم302-2-5-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 302-2-6- ششمین نقطه آسیب پذیر Sendmail312-2-6-1- سیستم های عامل در معرض تهدید312-2-6-2- نحوه تشخیص آسیب پذیری سیستم322-2-6-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 322-2-7- هفتمین نقطه آسیب پذیر Simple Network Management Protocol332-2-7-1- سیستم های عامل در معرض تهدید342-2-7-2- نحوه تشخیص آسیب پذیری سیستم342-2-7-3- نحوه حفاظت در مقابل نقطه آسیب پذیر :352-2-7-3-1- حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده352-2-7-3-1- حفاظت در مقابل رشته های قابل حدس.... 352-2-8- هشتمین نقطه آسیب پذیرSecure Shell362-2-8-1- نحوه تشخیص آسیب پذیری سیستم372-2-8-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 372-2-9- نهمین نقطه آسیب پذیر : عدم پیکربندی مناسب سرویس های NIS/NFS. 382-2-9-1- سیستم های عامل در معرض تهدید392-2-9-2- نحوه تشخیص آسیب پذیری سیستم392-2-9-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 402-2-10- دهمین نقطه آسیب پذیر LayerOpen Secure Sockets412-2-10-1- سیستم های عامل در معرض تهدید422-2-10-2- نحوه تشخیص آسیب پذیری سیستم422-2-10-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 422-3- توصیه های مهم امنیتی در مورد یونیکس و لینوکس.... 422-4- معرفی ویندوز 2000 و 2003.. 442-4-1- خانواده Windows 2000Server452-4-2- خانواده Windows .NET Server 2003. 47فصل سوم مهمترین نقاط آسیب پذیر ویندوز3-1- مقدمه. 513-2- نقاط آسیب پذیر ویندوز. 523-2-1- اولین نقطه آسیب پذیر ( Internet Information Services (IIS. 523-2-1-1- سیستم های عامل در معرض تهدید533-2-1-2-نحوه تشخیص آسیب پذیری سیستم533-2-1-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 543-2-2- دومین نقطه آسیب پذیر Microsoft SQL Server 553-2-2-1- سیستم های عامل در معرض تهدید583-2-2-2- نحوه تشخیص آسیب پذیری سیستم583-2-2-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 583-2-2-4- مهمترین نقاط آسیب پذیر ویندوز. 613-2-3- سومین نقطه آسیب پذیر Windows Authentication. 613-2-3-1- سیستم های عامل در معرض تهدید633-2-3-2- نحوه تشخیص آسیب پذیری سیستم633-2-3-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 643-2-4- چهارمین نقطه آسیب پذیرInternet Explorer713-2-4-1- سیستم های عامل در معرض تهدید713-2-4-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 713-2-4-3- ایمن سازی IE.. 723-2-5- پنجمین نقطه آسیب پذیر Windows Remote Access Services733-2-5-1- عدم حفاظت مناسب از منابع اشتراکی NETBIOS. 733-2-5-2- دستیابی از راه دور به ریجستری ویندوز. 743-2-5-3- سیستم های عامل در معرض آسیب... 753-2-5-4- نحوه تشخیص آسیب پذیری سیستم753-2-5-5- نحوه حفاظت در مقابل نقاط آسیب پذیر. 773-2-5-6- تشریح ریجستری ویندوز. 783-2-5-6-1- نحوه حفاظت در مقابل دستیابی به ریجستری سیستم783-2-6- ششمین نقطه آسیب پذیر Microsoft Data Access Components803-2-6-1- سیستم های عامل در معرض تهدید813-2-6-2- نحوه تشخیص آسیب پذیر ی سیستم813-2-6-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 823-2-7- هفتمین نقطه آسیب پذیر (WindowsScripting Host (WSH.. 823-2-7-1- سیستم های عامل در معرض تهدید833-2-7-2- نحوه تشخیص آسیب پذیر ی سیستم833-2-7-4- نحوه حفاظت در مقابل نقطه آسیب پذیر. 833-2-7-4-1- غیرفعال نمودن WSH.. 833-2-7-4-2- تغییر در رفتار پیش فرض WSH.. 843-7-2-5- آنتی ویروس ها843-7-2-6- مجوزهای NTFS. 853-2-8- هشتمین نقطه آسیب پذیر MicrosoftOutlook ,Outlook Express863-2-8-1- سیستم های عامل در معرض تهدید863-2-8-2- نحوه تشخیص آسیب پذیر ی سیستم873-2-8-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 873-2-8-3-1- ایمن سازی Outlook و Outlook Express883-2-8-3-2- آموزش کاربران.. 883-2-8-3-3- آنتی ویروس.... 893-2-8-3-4- بهنگام سازی Outlook و Outlook Express893-2-9- نهمین نقطه آسیب پذیر (Windows Peerto Peer File Sharing (P2P. 903-2-9-1- سیستم های عامل در معرض تهدید913-2-9-2- نحوه تشخیص آسیب پذیر ی سیستم913-2-9-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 923-2-9-3-1- سیاست شرکت / سازمان.. 923-2-9-3-2- محدودیت شبکه. 923-2-9-3-3- پورت های متدوال استفاده شده توسط برنامه های P2P. 923-2-10- دهمین نقطه آسیب پذیر SNMP923-2-10-1- سیستم های عامل در معرض تهدید943-2-10-2- نحوه تشخیص آسیب پذیری سیستم943-2-10-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 943-2-10-4- حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده943-2-10-5- حفاظت در مقابل رشته های قابل حدس.... 95منابع. 96