دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

تحقیق در مورد تعاریف پایه و نکات کاربردی در لینوکس و یونیکس 34 ص (با فرمت word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

تعاریف پایه و نکات کاربردی در لینوکس و یونیکس

در ابتدای کاربا سیستمهای عاملهای یونیکس بیس مثل لینوکس نکات مهمی وجود دارد که دانستن آنها به هر کاربر در امر آشناشدن با این سیستم عامل و فهمیدن مفاهیم پایه آن کمک میکند . در این مقاله تصمیم دارم تعدادی از این مفاهیم را بصورت خلاصه برشمرده و شما را با آنها آشنا نمایم :

1- فرامین و دستورات در محیط سیستم عاملهای گنو / لینوکس به بزرگی و کوچکی حروف حساس یا باصطلاح case sesitive‌ میباشند ، این بدان معناست که کلماتی چون Mozilla, MOZILLA, mOzilla , mozilla کاملا با هم متفاوت هستند و بعنوان چهار دستور جداگانه تلقی میشوند .و بصورت پیش فرض فقط دستور mozilla‌ برای اجرای مرورگر اینترنت موزیلا در محیط این سیستم قابل اجراست و بقیه دستورات بدون نتیجه خواهد بود . همچنین کلمه عبور ورودی شما به سیستم و کلمه رمز عبور نیز از این قائده پیروی میکنند .

2- نام فایلها در لینوکس میتواند حداکثر شامل 256 کاراکتر باشد که این کاراکترها کلیه حروف و اعداد و ( - و _ و . ) و حتی تعدادی کاراکترهای غیر مصطلح دیگر باشد .

3- فایلهائی که نام آنها با دات یا ( . ) آغاز میشود را نمیتوان با دستور ls‌ یاdir مشاهده و لیست نمود . چرا که سیستم تصور میکند این فایلها دارای خصوصیت پنهان بوده و باید حتما از دستور ls –a برای مشاهده همه فایلهای موجود در مسیر جاری استفاده کرد . (a=all)

4- کاراکتر / در لینوکس مشابه همتای خود درداس یعنی \‌ بوده و به معنای ریشه تمام دایرکتوریهای موجود در سیستم فایل لینوکس است . برای مثال برای رفتن به یکی از دایرکتوریهای سیستم از دستور cd /usr/doc استفاده میشود .

5- در لینوکس همه دایرکتوریها در زیر شاخه یک دایرکتوری اصلی بنام ریشه یا root‌ قرار دارند و هیچگونه درایوی مثل داس یا ویندوز (c,d,e,f,…) وجود ندارد . این بدان معناست که حتی درایوهای فیزیکی مثل هارد دیسکهای متعدد و یا حتی درایوهای شبکه پس از اتصال به سیستم فایل لینوکس در زیر مجموعه دایرکتوری ریشه root‌ قرار میگیرند .

6- در فایلهای پیکربندی سیستمی لینوکس کلیه خطوط دستوری که با کاراکتر # شروع میشوند صرفا حاوی توضیحاتی برای راهنمائی کاربران میباشند و در هنگام اجرای فایل پیکربندی نادیده گرفته خواهند شد .

7- لینوکس بصورت ذاتی یک سیستم چند کاربره میباشد و کلیه تنظیمات سیستمی و فایلهای متعلق به هر کاربر در یک دایرکتوری اختصاصی وی در شاخه /home/ قرار میگیرد . تنظیمات کاربری و کلمه شناسائی و سایر تنظیمات اختصاصی اعمال شده در سیستم توسط هر کاربر در دایرکتوری home‌ مخصوص وی و در فایلهائی قرار میگیرد که همگی با نقطه یا " . " آغاز میگردند .

8- فایلهای تنظیمات عمومی سیستم در دایرکتوری /etc قرار دارند .

9- در لینوکس همچون سایر سیستمهای عامل چند کاربره همه دایرکتوریها و حتی تک تک فایلها حاوی اطلاعات مربوط به خصوصیات و سطح دسترسی قابل تعریف permissions میباشند .

10- دستورات تکمیلی هر فرمان اجرا شده در خط فرمان متنی با کاراکتر - و وقتی فرمان کمکی حاوی بیش از یک کاراکتر باشد با - - آغاز میشوند. این مورد را میتوان با برخی سوئیچها کمکی فرمان داس / مقایسه کرد .

11- هنگامی که بخواهید یک فرمان در پس زمینه سیستم اجرا شود باید پس از تایپ دستور یا فرمان مربوطه کاراکتر & را قرا دهید .

 

معرفی انواع سیستم فایل در لینوکس و یونیکس و ویندوز

سیستم فایل هر کامپیوتر، امکان ذخیره سازی فایل‌ها و اطلاعات را روی آن فراهم می‌سازد. هنگامی که از داخل برنامه واژه پرداز خود سندی را ذخیره می‌کنید، این سیستم فایل است که تعیین می‌کند سند چگونه و کجا ذخیره شود. ابزارهای ذخیره سازی مانند فلاپی دیسک‌ها، دیسک‌های سخت، درایوهای CD-ROM، درایوهای Zip و... تا قبل از اینکه سیستم‌عامل سیستم فایل را روی آنها تشکیل دهد، قابل استفاده نیستند.سیستم فایلهای گوناگونی برای سیستم‌عامل‌های مختلف از جمله ویندوز و سیستم عاملهای مبتنی بر یونیکس و لینوکس ارائه شده‌اند که در مورد ویندوز این سیستم فایلها عبارتند از :

انواع سیستم‌های فایل در ویندوز

۱- FAT16 : در سیستم‌عامل داس استفاده می‌شد.۲- FAT32 : از ویندوز ۹۵ تا me استفاده می‌شد.۳- NTFS 4.0 : در سیستم‌های nt 4.0 استفاده می‌شد.۴- NTFS های جدید : از ویندوز ۲۰۰۰ به بعد استفاده می‌شود.

انواع سیستم‌های فایل در یونیکس و لینوکس

اما بحث اصلی ما درمورد سیستم فایلهای مبتنی برلینوکس است که برخی از آنها عبارتند از ext2، ext3، xfs، reiserfs و غیره. این سیستم فایل‌ها در جزئیات فنی دارای تفاوت‌هایی با هم هستند ولی از نظر ساختاری که ایجاد می‌کنند مشابه بوده و تفاوت چندانی باهم ندارند. در این مقاله ما وارد جزئیات فنی هر نوع از سیستم فایلها نشده و تنها ساختار آنها را بررسی خواهیم کرد.

سیستم فایل یا درخت؟

سیستم فایل سیستم‌عامل‌های مبتنی بر یونیکس و لینوکس بصورت یک درخت وارونه پیاده سازی شده است. در یونیکس و لینوکس دیگر شما چیزی به نام درایوهای A، C و ... ندارید. تمام ابزارها و سیستم فایلها شاخه‌هایی از این درخت وارونه هستند. مرکز این درخت ریشه یا root نام دارد که بالاترین سطح سیستم فایل را تشکیل می‌دهد. زیر ریشه، پوشه‌هایی قرار دارند که سایر قسمت‌های سیستم فایل را تشکیل می‌دهند . سیستم فایل از تعداد زیادی پوشه تشکیل شده‌است که این پوشه‌ها تقریبا در تمامی سیستم‌عامل‌های مبتنی بر یونیکس و لینوکس مشترک هستند. اکنون به تشریح تک تک این شاخه‌ها پرداخته و در میان آن توضیحات اضافه را به شما ارائه خواهم کرد.

پارتیشن‌ها

در سیستم فایل سیستم‌عامل‌های مبتنی بر لینوکس و یونیکس، دیسک‌های سخت می‌توانند پارتیشن‌های متعددی داشته باشند. در این صورت هر پارتیشن دارای یک نقطه اتصال یا mount point می‌باشد که در آن نقطه به درخت سیستم فایل متصل می‌شود. مثلا می‌توانید اطلاعات کاربران سیستم را در یک پارتیشن جداگانه ذخیره نموده و نقطه اتصال آنرا home تعیین کنید که محل قرارگیری اطلاعات کاربران است و به همین ترتیب.

بخش‌های درخت سیستم فایل

اکنون به بررسی تک تک شاخه‌های سیستم فایل می‌پردازیم. توجه داشته باشید که دسترسی به اکثر این شاخه‌ها فقط توسط کاربر ریشه امکان پذیر است.-شاخه bin: در این شاخه، دستورات سیستم‌عامل که برای تمام کاربران قابل دستیابی هستند و برخی دستورات مدیریتی سیستم قرار می‌گیرند.-شاخه boot: این شاخه که می‌تواند در یک پارتیشن جداگانه بوده و به پوشه boot متصل شده باشد، حاوی برنامه راه‌نداز بوت سیستم عامل می‌باشد. مانند Grub و Lilo.-شاخه dev: محل قرارگیری نقطه دسترسی‌های ابزارهای سخت افزاری است. مثلا تمام پورت‌ها، پارتیشن‌ها و... در اینجا دارای یک فایل هستند. برای مثال فایل dev/fd0 نشاندهنده فلاپی درایو سیستم است و به همین ترتیب. بسیاری از برنامه‌های کاربردی از این فایلهای دسترسی برای خواندن و نوشتن داده‌ها بر روی ابزار مورد نظرشان استفاده می‌کنند. مثلا یک برنامه کاربردی فایل dev/fd0 را باز کرده و در آن می‌نویسد. در حقیقت اطلاعات روی درایو فلاپی و دیسکی که در آن قرار دارد، نوشته خواهد شد.



خرید و دانلود تحقیق در مورد تعاریف پایه و نکات کاربردی در لینوکس و یونیکس 34 ص (با فرمت word)


یونیکس 17 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

دانشگاه آزاد

واحد کاشمر

استاد ارجمند :

جناب آقای مهندس عباسی

ارائه دهنده :

آرش استیری

پاییز 1386

عنوان صفحه

پیش گفتار 3

سرگذشت یونیکس 4

ویژگیهای سیستم عامل یونیکس 6

ساختار سیستم عامل یونیکس 8

فایلهای سیستم عامل یونیکس .................................................... 13

فرمان های سیستم عامل یونیکس .................................................................... 14

سیستم عامل یونیکس با سایر سیستم عاملهای دیگر تا اندازه ای متفاوت می باشد زیرا در اصل این سیستم برای برنامه نویسی تهیه گشته است.

واز یک سو چگونگی تولد و رشد سیستم عامل یونیکس با دیگر سیتم های عامل متفاوت است . آمدن این سیستم عامل به جهان تکنو لوﮋی از سمت جهان بازرگانی (تجارت) نبوده است واین خود دلیلی است برای همه گیرشدنش .

البته این سیستم عامل نوشته نشده است بلکه در پاسخ به نیازهای برنامه نویسی در پروژه های خاص بتدریج تکامل یافت وتا به امروز نیز به این سیر تکاملی ادامه داده است .

ما در این نوشته با سرگذشت و ساختار وفرمانهای سیستم عامل یونیکس آشنا خواهیم شد.

unix نام سیستم عاملی است که نخستین بار توسط یک گروه تحقیقاتی در آزمایشگاههای bell متعلق به شرکت AT&T طراحی وایجاد گردید .این سیستم عامل نخست برروی چند مینی کامپیوتر ساخت شرکت DEC نصب شده وبتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه وارائه گردید.

در سال 1969 در آزمایشگاه AT&T کن تامپسون بخاطر مسائل کامپیوترها ومنابعی که در دست داشت . پروژه Multics را متوقف کرد وکار روی ماشین PDP-7 را شروع کرد وبرای این ماشین یک فایل سیستم یک مفسر فرمان و چند برنامه مفید دیگر طراحی نمود .

اما در سال 1970 کن تامپسون و دنیس ریچی زبان B را طراحی کرده و unix را به این زبان دوباره نویسی کردند . وروی ماشین PDP-11 آزمایش نمودند .

سال 1973 دنیس ریچی زبان B را دوباره نویسی کرده و آن را زبان C نامید و unix را دوباره به این زبان نوشت .

سال 1975 برای نخستین بار نسخه ای از یونیکس (نسخه 6 ) در دسترس همه گان قرار گرفت . و در سال 1978نسخه هفتم آن به بازار عرضه گردید.

بین سال های 1980- 1979 در دانشگاه برکلی کالیفرنیا فعالیت زیادی روی یونیکس انجام و برنامه های مفید فروانی برای این سیستم عامل تهیه شد . بخصوص نرم



خرید و دانلود  یونیکس 17 ص


تحقیق درباره یونیکس 17 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

دانشگاه آزاد

واحد کاشمر

استاد ارجمند :

جناب آقای مهندس عباسی

ارائه دهنده :

آرش استیری

پاییز 1386

عنوان صفحه

پیش گفتار 3

سرگذشت یونیکس 4

ویژگیهای سیستم عامل یونیکس 6

ساختار سیستم عامل یونیکس 8

فایلهای سیستم عامل یونیکس .................................................... 13

فرمان های سیستم عامل یونیکس .................................................................... 14

سیستم عامل یونیکس با سایر سیستم عاملهای دیگر تا اندازه ای متفاوت می باشد زیرا در اصل این سیستم برای برنامه نویسی تهیه گشته است.

واز یک سو چگونگی تولد و رشد سیستم عامل یونیکس با دیگر سیتم های عامل متفاوت است . آمدن این سیستم عامل به جهان تکنو لوﮋی از سمت جهان بازرگانی (تجارت) نبوده است واین خود دلیلی است برای همه گیرشدنش .

البته این سیستم عامل نوشته نشده است بلکه در پاسخ به نیازهای برنامه نویسی در پروژه های خاص بتدریج تکامل یافت وتا به امروز نیز به این سیر تکاملی ادامه داده است .

ما در این نوشته با سرگذشت و ساختار وفرمانهای سیستم عامل یونیکس آشنا خواهیم شد.

unix نام سیستم عاملی است که نخستین بار توسط یک گروه تحقیقاتی در آزمایشگاههای bell متعلق به شرکت AT&T طراحی وایجاد گردید .این سیستم عامل نخست برروی چند مینی کامپیوتر ساخت شرکت DEC نصب شده وبتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه وارائه گردید.

در سال 1969 در آزمایشگاه AT&T کن تامپسون بخاطر مسائل کامپیوترها ومنابعی که در دست داشت . پروژه Multics را متوقف کرد وکار روی ماشین PDP-7 را شروع کرد وبرای این ماشین یک فایل سیستم یک مفسر فرمان و چند برنامه مفید دیگر طراحی نمود .

اما در سال 1970 کن تامپسون و دنیس ریچی زبان B را طراحی کرده و unix را به این زبان دوباره نویسی کردند . وروی ماشین PDP-11 آزمایش نمودند .

سال 1973 دنیس ریچی زبان B را دوباره نویسی کرده و آن را زبان C نامید و unix را دوباره به این زبان نوشت .

سال 1975 برای نخستین بار نسخه ای از یونیکس (نسخه 6 ) در دسترس همه گان قرار گرفت . و در سال 1978نسخه هفتم آن به بازار عرضه گردید.

بین سال های 1980- 1979 در دانشگاه برکلی کالیفرنیا فعالیت زیادی روی یونیکس انجام و برنامه های مفید فروانی برای این سیستم عامل تهیه شد . بخصوص نرم



خرید و دانلود  تحقیق درباره یونیکس 17 ص


تحقیق درباره ی ساختار سیستم فایل لینوکس و یونیکس

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

 



خرید و دانلود تحقیق درباره ی ساختار سیستم فایل لینوکس و یونیکس


دانلود پروژه مهمترین نقاط آسیب پذیری یونیکس و لینوکس

دانلود پروژه مهمترین نقاط آسیب پذیری یونیکس و لینوکس

پروژه مهمترین نقاط آسیب پذیری یونیکس و لینوکس پژوهش کامل در حوزه کامپیوتر و IT می باشد. و در 3 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 103 برگه برای رشته های مهندسی کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

1-1- مقدمه (قسمتی از متن)

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی کنند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی کنند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی به مراتب پیچیده تر از اجاق گاز مایکروویو می باشند، به خدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است . یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است . صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

فهرست مطالبفصل اول سیستم عامل1-1- مقدمه. 21-2- وظایف سیستم عامل.. 41-2-1- مدیریت پردازنده51-2-2- مدیریت حافظه و فضای ذخیره سازی.. 81-2-3- مدیریت دستگاهها91-2-4- اینترفیس برنامه ها101-2-5- رابط کاربر. 11فصل دوم نقاط آسیب پذیر یونیکس و لینوکس2-1- مقدمه. 142-2- مهمترین نقاط آسیب پذیر یونیکس.... 152-2-1- اولین نقطه آسیب پذیر BIND Domain Name System.. 152-2-1-1- سیستم های عامل در معرض تهدید162-2-1-2- نحوه تشخیص آسیب پذیری سیستم162-2-1-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 172-2-2- دومین نقطه آسیب پذیر Remote Procedure Calls 182-2-2-1- سیستم های عامل در معرض تهدید182-2-2-2- نحوه تشخیص آسیب پذیری سیستم182-2-2-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 192-2-3- سومین نقطه آسیب پذیر Apache Web Server192-2-3-1- سیستم های عامل در معرض تهدید202-2-3-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 202-2-4- چهارمین نقطه آسیب پذیر account232-2-4-1- سیستم ها ی در معرض آسیب پذیر. 242-2-4-2- نحوه تشخیص آسیب پذیری سیستم242-2-4-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 252-2-5- پنجمین نقطه آسیب پذیر Clear Text Services292-2-5-1- سیستم های عامل در معرض تهدید292-2-5-2- نحوه تشخیص آسیب پذیری سیستم302-2-5-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 302-2-6- ششمین نقطه آسیب پذیر Sendmail312-2-6-1- سیستم های عامل در معرض تهدید312-2-6-2- نحوه تشخیص آسیب پذیری سیستم322-2-6-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 322-2-7- هفتمین نقطه آسیب پذیر Simple Network Management Protocol332-2-7-1- سیستم های عامل در معرض تهدید342-2-7-2- نحوه تشخیص آسیب پذیری سیستم342-2-7-3- نحوه حفاظت در مقابل نقطه آسیب پذیر :352-2-7-3-1- حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده352-2-7-3-1- حفاظت در مقابل رشته های قابل حدس.... 352-2-8- هشتمین نقطه آسیب پذیرSecure Shell362-2-8-1- نحوه تشخیص آسیب پذیری سیستم372-2-8-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 372-2-9- نهمین نقطه آسیب پذیر : عدم پیکربندی مناسب سرویس های NIS/NFS. 382-2-9-1- سیستم های عامل در معرض تهدید392-2-9-2- نحوه تشخیص آسیب پذیری سیستم392-2-9-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 402-2-10- دهمین نقطه آسیب پذیر LayerOpen Secure Sockets412-2-10-1- سیستم های عامل در معرض تهدید422-2-10-2- نحوه تشخیص آسیب پذیری سیستم422-2-10-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 422-3- توصیه های مهم امنیتی در مورد یونیکس و لینوکس.... 422-4- معرفی ویندوز 2000 و 2003.. 442-4-1- خانواده Windows 2000Server452-4-2- خانواده Windows .NET Server 2003. 47فصل سوم مهمترین نقاط آسیب پذیر ویندوز3-1- مقدمه. 513-2- نقاط آسیب پذیر ویندوز. 523-2-1- اولین نقطه آسیب پذیر ( Internet Information Services (IIS. 523-2-1-1- سیستم های عامل در معرض تهدید533-2-1-2-نحوه تشخیص آسیب پذیری سیستم533-2-1-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 543-2-2- دومین نقطه آسیب پذیر Microsoft SQL Server 553-2-2-1- سیستم های عامل در معرض تهدید583-2-2-2- نحوه تشخیص آسیب پذیری سیستم583-2-2-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 583-2-2-4- مهمترین نقاط آسیب پذیر ویندوز. 613-2-3- سومین نقطه آسیب پذیر Windows Authentication. 613-2-3-1- سیستم های عامل در معرض تهدید633-2-3-2- نحوه تشخیص آسیب پذیری سیستم633-2-3-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 643-2-4- چهارمین نقطه آسیب پذیرInternet Explorer713-2-4-1- سیستم های عامل در معرض تهدید713-2-4-2- نحوه حفاظت در مقابل نقطه آسیب پذیر. 713-2-4-3- ایمن سازی IE.. 723-2-5- پنجمین نقطه آسیب پذیر Windows Remote Access Services733-2-5-1- عدم حفاظت مناسب از منابع اشتراکی NETBIOS. 733-2-5-2- دستیابی از راه دور به ریجستری ویندوز. 743-2-5-3- سیستم های عامل در معرض آسیب... 753-2-5-4- نحوه تشخیص آسیب پذیری سیستم753-2-5-5- نحوه حفاظت در مقابل نقاط آسیب پذیر. 773-2-5-6- تشریح ریجستری ویندوز. 783-2-5-6-1- نحوه حفاظت در مقابل دستیابی به ریجستری سیستم783-2-6- ششمین نقطه آسیب پذیر Microsoft Data Access Components803-2-6-1- سیستم های عامل در معرض تهدید813-2-6-2- نحوه تشخیص آسیب پذیر ی سیستم813-2-6-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 823-2-7- هفتمین نقطه آسیب پذیر (WindowsScripting Host (WSH.. 823-2-7-1- سیستم های عامل در معرض تهدید833-2-7-2- نحوه تشخیص آسیب پذیر ی سیستم833-2-7-4- نحوه حفاظت در مقابل نقطه آسیب پذیر. 833-2-7-4-1- غیرفعال نمودن WSH.. 833-2-7-4-2- تغییر در رفتار پیش فرض WSH.. 843-7-2-5- آنتی ویروس ها843-7-2-6- مجوزهای NTFS. 853-2-8- هشتمین نقطه آسیب پذیر MicrosoftOutlook ,Outlook Express863-2-8-1- سیستم های عامل در معرض تهدید863-2-8-2- نحوه تشخیص آسیب پذیر ی سیستم873-2-8-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 873-2-8-3-1- ایمن سازی Outlook و Outlook Express883-2-8-3-2- آموزش کاربران.. 883-2-8-3-3- آنتی ویروس.... 893-2-8-3-4- بهنگام سازی Outlook و Outlook Express893-2-9- نهمین نقطه آسیب پذیر (Windows Peerto Peer File Sharing (P2P. 903-2-9-1- سیستم های عامل در معرض تهدید913-2-9-2- نحوه تشخیص آسیب پذیر ی سیستم913-2-9-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 923-2-9-3-1- سیاست شرکت / سازمان.. 923-2-9-3-2- محدودیت شبکه. 923-2-9-3-3- پورت های متدوال استفاده شده توسط برنامه های P2P. 923-2-10- دهمین نقطه آسیب پذیر SNMP923-2-10-1- سیستم های عامل در معرض تهدید943-2-10-2- نحوه تشخیص آسیب پذیری سیستم943-2-10-3- نحوه حفاظت در مقابل نقطه آسیب پذیر. 943-2-10-4- حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده943-2-10-5- حفاظت در مقابل رشته های قابل حدس.... 95منابع. 96

خرید و دانلود دانلود پروژه مهمترین نقاط آسیب پذیری یونیکس و لینوکس