اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کارآموزی عمران نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول 37 ص

اختصاصی از اینو دیدی کارآموزی عمران نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول 37 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

گزارش کارآموزی

موضوع :

نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول

استاد کارآموزی :

مهندس کاظمی

تهیه کننده :

دانیال رایجی یانسری

شماره دانشجویی:

8244210298

فهرست مطالب

عنوان صفحه

مقدمه 3

اجرای شبکه پی 5

بتن ریزی پی 18

اجرای سقف 25

اجرای پله 36

مقدمه

پیشرفت سریع جوامع ونیازهای روز افزون آنها به انجام طرح های مختلف عمرانی از یک طرف و رشد و توسعه علوم مختلف از طرف دیگر، ایجاب مینماید تا با یک برنامه ریزی صحیح و همه جانبه و نیز استفاده بهینه از ابزار و امکانات موجود در جامعه ، گامی بلند  در جهت ترقی و تعالی جامعه برداشته شود.

به دلیل گسترده بودن حوضه فعالیت دانش آموختگان این رشته، شغل هایی که یک مهندسی عمران می تواند داشته باشد به صورتهای مختلفی طبقهبندی میشوند. یک مهندس عمران میتواند در حوضه پیمانکاری، مشاوره، نظارت و یا اگر دقیق تر به موضوع بنگریم در قسمتهای ساختمان سازی، سدسازی، راه سازی، پالایشگاه و سازههای صنعتی، مدیریت ساخت، سازههای دریایی و ... فعالیت داشته باشد.

فعالیت یک مهندس عمران در هر یک ازاین قسمت ها علاوه بر تسلط در زمینه تئوری ، نیازمند تجربیات عینی و عملی است . یکی از فرصت هایی که می تواند در انتقال این تجربیات به شخص مفید باشد ، واحد کارآموزی است . اگرچه که آشنایی و شناخت تمامی مسایل و نکات عملی مستلزم سال ها تلاش و حضور در پروژه های مختلف عمرانی است ، لیکن فرصت کوتاه کارآموزی هم می تواند شخص را در رسیدن به این هدف یاری کند .

در همین راستا نگارنده با توجه به علایق شخصی خود ، اقدام به کارآموزی در شرکت فنی و مهندسی « خزر بتن » نمود که عمده فعالیت آن پیمانکاری است . لذا دوره کارآموزی در یک سازه بتن مسلح در حال ساخت به عنوان سرپرست کارگاه سپری شد.

شروع کارآموزی مقارن پایان دیوارچینی پی و پایان آن هم زمان با اجرای ستون طبقه دوم بوده است . نوع پی ساختمان نواری دو طرفه ( شبکه ای ) و سیستم سقف آن تیرچه بلوک است .

گزارش کارآموزی پیش رو اگرچه حاوی تمامی نکات اجرا یی انجام شده نیست ، لیکن مهمترین نکات را در بر دارد.همچنین قسمت هایی از نقشه های معماری و سازه ای که در طول دوره مورد استفاده قرار گرفته است در پیوست آمده است.

اجرای شبکه پی

قبل از انجام هر کار، سرپرست کارگاه باید ملزومات اجرای پی را فراهم کند و خواسته خود را به طور کامل برای دست اندر کاران از جمله کارفرما ، مجری پی و کارگرها توضیح دهد.برخی از مصالح و و سایل مورد احتیاج به شرح زیر است :

1- میلگرد : میلگردهای پی به دو قسمت طولی ( کمرکش ) و عرضی ( چنگال ) تقسیم می شوند . قبل از سفارش میلگردها باید تعداد دقیق میلگردهای مورد نیاز را با توجه به نقشه محاسبه کرد . برای محاسبه میلگردهای طولی ، ابتدا طول هر نوار را در تعداد میلگردهای طولی ضرب می کنیم و سپس با توجه به شماره میلگرد ، نتایج را دسته بندی و جمع می کنیم. اگر حاصل را تقسیم بر 12 کنیم (طول یک شاخه میلگرد 12 متر است ) تعداد میلگردها برای آن شماره خاص بدست می آید .

12 / [تعداد میلگرد طولی*( طول نوار پی+ 0.2)] = تعداد میلگردهای طولی برای هر نوار

برای در نظر گرفتن طول خم در ابتدا و انتهای هر نوار باید مقدار 0.2 به طول هر نوار اضافه شود . اگر طول نوار یک پی بیشتر از 12 متر باشد برای پیوستگی میلگردها در محل انقطاع ، بایستی از اور لپ (( overlap استفاده شود . طول اورلپ مطابق آیین نامه بایستی بین 40تا 50 برابر قطر میلگرد مورد استفاده باشد . برای احتساب طول اورلپ در محاسبه میلگردها باید مقدار آن را به طول هر نوار اضافه کرد .

 

در محاسبه میلگردهای عرضی باید ابتدا عرض نوارها را با 0.2 جمع کنیم وسپس در تعداد میلگردهای عرضی هر نواربا توجه به شماره میلگردها ضرب کنیم . آنگا هحاصل را بر 12 تقسیم کنیم تا تعداد شاخه مورد نیاز بدست آید .

12 / [ تعداد میلگردهای عرضی * ( عرض نوار پی+0.2)]= تعداد میلگردهای عرضی برای هر نوار

2- قیچی زمینی: قیچی زمینی ، وسیله استاندارد برای برش میلگرد است و تا جایی که می توان باید از قیچی برای بریدن میلگرد استفاده شود. قیچی بایستی با توجه به بزرگترین شماره میلگردها تهیه شود .

3- دستگاه برش هوا گاز: این وسیله از یک کپسول گاز و یک کپسول اکسیژن تشکیل شده است . سوختن هم زمان اکسیژن وگاز باعث ایجاد حرارت شدیدی می شود که فولاد را به دمای ذوب خود می رساند وبه این طریق میلگردها برش داده می شوند . این دستگاه برای برش میلگردهای با قطر بزرگ که قیچی قادر به قطع آن نباشد استفاده می شود .


دانلود با لینک مستقیم


کارآموزی عمران نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول 37 ص

پروژه انتقال الکترونیکی وجوه. doc

اختصاصی از اینو دیدی پروژه انتقال الکترونیکی وجوه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه انتقال الکترونیکی وجوه. doc


پروژه انتقال الکترونیکی وجوه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 240 صفحه

 

مقدمه:

با توجه به پیشرفت‌های فناوری روزمره و شتابان, جوامع به جوامعی مبتنی بر دانش و آگاهی تبدیل شده‌اند. توسعه فناوری اطلاعات و ارتباطات به مؤسسات و سازمانها این امکان را می‌دهد که فعالیت‌های تجاری و مبادلات خود را با سرعت و انعطاف‌پذیری انجام دهند.

در قرن بیست و یکم فناوری اطلاعاتی و ارتباطی با سرعت بیشتر پیشرفت و توسعه خواهد کرد. پیشرفت‌های به وجود آمده در فناوری اطلاعات و ارتباطات در اواخر قرن بیستم باعث شکل‌گیری تجارت الکترونیکی شده است. تجارت الکترونیکی انقلابی عظیم در شیوه تجارت و کسب و کار به وجود آورده است.

تجارت الکترونیکی و به تعبیر وسیع‌تر کسب و کار الکترونیکی شیوه و نحوه زندگی کردن انسانها را نیز متحول می‌سازد. کشورهای پیشرفته چندین سال است که تجارت الکترونیکی را آغاز کرده‌اند و کم کم مسائل و مشکلات آن را تجربه کرده‌اند بنابراین تا حدودی بسترهای فناوری, قانونی و سرمایه‌های انسانی و مادی لازم برای توسعه و گسترش آن را فراهم ساخته‌اند و در آستانه تحول اساسی و کامل در شیوه کسب و کار و زندگی هستند, که در آن به میزان وسیع از فناوری اطلاعات و ارتباطات استفاده خواهد شد.

علاوه بر کشورهای پیشرفته, کشورهای در حال توسعه نیز به منظور ایجاد زیرساخت‌ها و بسترهای لازم برای تجارت الکترونیکی, در حال برنامه‌ریزی و تلاش هستند. در کشور ما هم تلاش‌های پراکنده‌ای صورت گرفته است, ولی این تلاشها تاکنون اثربخش نبوده است زیرا از یک طرف از انسجام و یکپارچگی لازم برخوردار نمی‌باشد و از طرف دیگر فاقد سرعت مناسب هستند.

از آنجا که هدف غایی کتاب حاضر بسترسازی برای گسترش تجارت الکترونیکی و کسب و کار الکترونیکی در ایران می‌باشد در این فصل در خصوص تجارت الکترونیکی بحث و بررسی به عمل می‌آید. هدف از ارائه این فصل آشنایی با ابعاد و زیرساخت‌های تجارت الکترونیکی و تبیین نقش و جایگاه انتقال الکترونیکی وجوه و بانکداری الکترونیکی در آن می‌باشد.

 

فهرست مطالب:

پیشگفتار

فصل اول: تجارت الکترونیکی

1ـ1ـ مقدمه

2ـ1ـ مفهوم تجارت الکترونیکی

3ـ1ـ تاریخچه تجارت الکترونیکی

4ـ1ـ مزایای ایجاد تجارت الکترونیکی

5ـ1ـ معایب تجارت الکترونیکی

6ـ1ـ مراحل تجارت الکترونیکی

7ـ1ـ مدلهای تجارت الکترونیکی

8ـ1ـ عواملی که باعث شتاب تجارت الکترونیکی شده‌اند

9ـ1ـ تجارب کشورها در خصوص تجارت الکترونیکی

10ـ1ـ اثرات تجارت الکترونیکی بر کشورهای در حال توسعه

11ـ1ـ محدودیت‌های رشد تجارت الکترونیکی در کشورهای در حال توسعه

12ـ1ـ عوامل مؤثر در گسترش تجارت الکترونیکی

13ـ1ـ جایگاه تجارت الکترونیکی در ایران

فصل دوم: انتقال الکترونیکی وجوه و بانکداری الکترونیکی

1ـ2ـ مقدمه

2ـ2ـ پول و نقش آن در تجارت

1ـ2ـ2ـ نقش‌های اساسی پول

2ـ2ـ2ـ ویژگیهای مطلوب پول

3ـ2ـ2ـ انواع تقسیم‌بندی پول

3ـ2ـ چگونگی پیدایش نظام بانکداری در جهان و سیر تکاملی آن

1ـ3ـ2ـ تاریخچه و چگونگی پیدایش بانکداری

2ـ3ـ2ـ تاریخچه پیدایش بانکداری الکترونیکی

3ـ3ـ2ـ مقایسه بانکداری سنتی و بانکداری الکترونیکی

4ـ2ـ انتقال الکترونیکی وجوه

1ـ4ـ2ـ مقدمه

2ـ4ـ2ـ مفهوم انتقال الکترونیکی وجوه (EFT)

3ـ4ـ2ـ اهمیت و جایگاه EFT

4ـ4ـ2ـ مزایای بکارگیری انتقال الکترونیکی وجوه

5ـ4ـ2ـ نحوه عملکرد انتقال الکترونیکی وجوه

6ـ4ـ2ـ انواع سیستم‌های انتقال الکترونیکی وجوه

7ـ4ـ2ـ معماری سیستم‌های پرداخت الکترونیکی

5ـ2ـ سوئیفت (SWIFT)

1ـ5ـ2ـ مقدمه

2ـ5ـ2ـ تعریف سوئیفت

3ـ5ـ2ـ تاریخچه سوئیفت

4ـ5ـ2ـ مزایای سوئیفت

5ـ5ـ2ـ کاربرد سوئیفت

6ـ5ـ2ـ مکانیزم عمل سوئیفت

6ـ2ـ کارت‌های بانکی

1ـ6ـ2ـ مفهوم کارت‌های بانکی

2ـ6ـ2ـ تاریخچه کارتهای بانکی

3ـ6ـ2ـ مزایای کارتهای بانکی

4ـ6ـ2ـ انواع کارتهای بانکی

5ـ6ـ2ـ مکانیزم عمل کارتهای بانکی

6ـ6ـ2ـ الزامات و تجهیزات سیستم مدیریت کارت

7ـ6ـ2ـ مسائل و مشکلات کارتها

7ـ2ـ پول الکترونیکی

1ـ7ـ2ـ مقدمه

2ـ7ـ2ـ تعریف پول الکترونیکی

3ـ7ـ2ـ اهمیت و مزایای پول الکترونیکی

4ـ7ـ2ـ انواع پول الکترونیکی

5ـ7ـ2ـ معایب و پیامدهای منفی پول الکترونیکی

8ـ2ـ پرداخت الکترونیکی صورت‌حسابها

1ـ8ـ2ـ مقدمه

2ـ8ـ2ـ تعریف پرداخت الکترونیکی صورت حسابها

3ـ8ـ2ـ اهمیت پرداخت الکترونیکی صورت حسابها

4ـ8ـ2ـ فرآیند پرداخت الکترونیکی صورت حسابها

5ـ8ـ2ـ مزایای پرداخت الکترونیکی صورت حسابها

9ـ2ـ امنیت در سیستم‌های الکترونیکی انتقال وجوه

1ـ9ـ2ـ مقدمه

2ـ9ـ2ـ مفهوم امنیت

3ـ9ـ2ـ مسائل مربوط به امنیت

4ـ9ـ2ـ فناوری‌های امنیت اطلاعات

فصل سوم: انتقال الکترونیکی وجوه و بانکداری الکترونیکی و موانع گسترش آن در ایران

1ـ3ـ مقدمه

2ـ3ـ بانکداری الکترونیکی در ایران

3ـ3ـ مشکلات و موانع گسترش انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

1ـ3ـ3ـ مشکلات مربوط به زیرساخت‌های اساسی

2ـ3ـ3ـ کمبود سرمایه‌های انسانی مناسب برای انتقال الکترونیکی وجوه در ایران

3ـ3ـ3ـ موانع قانونی کاربرد انتقال الکترونیکی وجوه در ایران

4ـ3ـ3ـ موانع اقتصادی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

5ـ3ـ3ـ موانع فرهنگی ـ اجتماعی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

6ـ3ـ3ـ موانع سیاسی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

7ـ3ـ3ـ موانع مربوط به مقاومت کارکنان و مدیران بانکها در مقابل تغییر حرکت از بانکداری سنتی به بانکداری الکترونیکی

8ـ3ـ3ـ مشکلات مربوط به نظام مدیریتی حاکم بر بانکهای کشور

9ـ3ـ3ـ سنتی بودن سیستم‌های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران

10ـ3ـ3ـ دولتی بودن بانکهای کشور و وضعیت غیررقابتی بودن آنها

11ـ3ـ3ـ مشکلات امنیتی

12ـ3ـ3ـ اثرات ناشی از تحریم اقتصادی آمریکا

فصل چهارم: راههای گسترش و توسعه بانکداری الکترونیکی در ایران

1ـ4ـ مقدمه

2ـ4ـ برنامه راهبردی تحول در نظام بانکداری جمهوری اسلامی ایران

3ـ4ـ نقش وظایف بانک مرکزی در برنامه تحول در نظام بانکداری جمهوری اسلامی

4ـ4ـ شیوه ایجاد تحول در یک بانک

ضمیمه: تعریف واژه‌های کلیدی


دانلود با لینک مستقیم


پروژه انتقال الکترونیکی وجوه. doc

پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک. doc

اختصاصی از اینو دیدی پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک. doc


پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 100 صفحه

 

مقدمه:

به هر چیزی (شی ، شخص ، محل و...) که می خواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود. تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد. مجموعه موجودیت های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند. هر موجودیت شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها خصیصه و یا Attribute گفته می شود. هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت.در واقع ،‌ تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود. برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید:

موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و... است.

موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و... است

همانگونه که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند.

 

فهرست مطالب:

فصل اول: سیستم های اطلاعاتی

مفاهیم و تعاریف

سیستم های اطلاعاتی – داده پردازی

دادگان ، پایگاه داده

تاریخچه پایگاه داده

انواع دادگان ها

مدل های پایگاه داده

مبانی مدل سازی

فصل دوم: معرفی نرم افزارهای مورد استفاده

الف - معرفی نرم افزار Access

آشنایی با اکسس

انواع عملگرها

آشنایی با طراحی Query

ب – معرفی ویژوال بیسیک (VB)

شروع کار با Visual Basic (VB)

فصل سوم: توضیحات پروژه

دستورات سورس کد بهمراه فرم های پروژه

ضمیمه 1: نحوه ساخت و اتصال دیتا بیس در ویژوال بیسیک

ضمیمه 2: نحوه ساخت گزارشگیری (DataReporter


دانلود با لینک مستقیم


پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک. doc

پروژه امنیت شبکه های کامپیوتری. doc

اختصاصی از اینو دیدی پروژه امنیت شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه های کامپیوتری. doc


پروژه امنیت شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

مقدمه:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت:

محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جوئی و.ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری

جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

رقابت ناسالم در عرصه تجارت و اقتصاد

بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

فهرست مطالب:

مقدمه

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

1-1منابع شبکه

1-2 حمله

حلیل خطر

سیاست امنیتی

طرح امنیت شبکه

6 نواحی امنیتی

اولین اتصال یک کامپیوتر به اینترنت

2-1 انگیزه

2-2 توصیه ها

راهنمایی عمومی

اینها مراحلی هستند که توصیه می شوند

2-3 ویندوز XP

۲-4 Apple Macintosh OSX

5 سایر سیستم عامل ها

امن ماندن

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

3-1 برخورد با رویداد

مثالی از واکنش به یک رویداد در یک سازمان بزرگ

امنیت در تولید نرم افزارها

تشخیص نفوذ (Intrusion Detection)

5-1 انواع حملات شبکه ای با توجه به طریقه حمله

5-2حملات از کار انداختن سرویس

5-3 حملات دسترسی به شبکه

5-4 انواع حملات شبکه ای با توجه به حمله کننده

5-5 پردازه تشخیص نفوذ

5-6 مقایسه تشخیص نفوذ و پیش گیری از نفوذ

5-6-1تفاوت شکلی تشخیص با پیش گیری

5-6-2 تشخیص نفوذ

5-6-3پیش گیری از نفوذ

5-6-4 نتیجه نهایی

ویروس و ضدویروس

6-1 ویروس چیست؟

6-2 انواع ویروس

6-2-1 boot sector

6-2-2 Macro viruses

6-2-3: File infecting viruses

6-2-4: ویروس های چندریخت(Polymorphic)

6-2-5: ویروس های مخفی

6-2-6: ویروس های چندبخشی

6-3 سایر برنامه های مختل کننده امنیت

6-3-1 اسب های تروا

6-3-2 کرم ها

6-3-3 بمب های منطقی

6-4 قابلیت‌های نرم‌افزارهای ضدویروس

6-4-1 تفاوت بین نسخه‌های ضد ویروس

6-4-2 حافظت e-mail

6-5 بروز رسانی نرم‌افزار‌های ضدویروس

امنیت تجهیزات شبکه

1 امنیت فیزیکی

7-2 افزونگی در محل استقرار شبکه

7-3 توپولوژی شبکه

7-4 محل‌های امن برای تجهیزات

7-4-1 انتخاب لایه کانال ارتباطی امن

7-4-2 منابع تغذیه

7-4-3 عوامل محیطی

7-5 امنیت منطقی

7-5-1 امنیت مسیریاب‌ها

7-5-2 مدیریت پیکربندی

7-5-3 کنترل دسترسی به تجهیزات

7-5-4 امن سازی دسترسی

7-5-5 مدیریت رمزهای عبور

7-6 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

7-6-1 قابلیت‌های امنیتی

7-6-2 مشکلات اعمال ملزومات امنیتی

رویکردی عملی به امنیت شبکه لایه بندی شده

8-1افزودن به ضریب عملکرد هکرها

8-2 مدل امنیت لایه بندی شده

8-2-1 امنیت پیرامون

8-2-1-1 فایروال

8-2-1-2 آنتی ویروس شبکه

8-2-1-3 VPN

مزایا

معایب

ملاحظات

8-2-2 امنیت شبکه

8-2-2 -1 IDSها (سیستم های تشخیص نفوذ) و IPSها

8-2-2 -2 مدیریت آسیب پذیری

8-2-2 -3 تابعیت امنیتی کاربر انتهایی

8-2-2 -4 کنترل دسترسی\تأیید هویت

معایب

ملاحظات

8-2-3 امنیت میزبان

8-2-3 -1 IDS در سطح میزبان

8-2-3 -2 VA (تخمین آسیب پذیری) سطح میزبان

8-2-3 -3 تابعیت امنیتی کاربر انتهایی

8-2-3 -4 آنتی ویروس

8-2-3 -5 کنترل دسترسی\تصدیق هویت

مزایا

معایب

ملاحظات

8-2-4 امنیت برنامه کاربردی

8-2-4 -1 پوشش محافظ برنامه

8-2-4 -2 کنترل دسترسی/تصدیق هویت

8-2-4 -3 تعیین صحت ورودی

مزایا

معایب

ملاحظات

8-2-5 امنیت دیتا

8-2-5-1 رمزنگاری

8-2-5-2

مزایا

معایب

8-3 دفاع در مقابل تهدیدها و حملات معمول

8-3-1حملات به وب سرور

8-3-2 بازپخش ایمیل ها بصورت نامجاز

8-3-3 دستکاری میزبان دور در سطح سیستم

8-3-4 فراهم بودن سرویس های اینترنتی غیرمجاز

8-3-5 تشخیص فعالیت ویروسی

نتیجه گیری

8-4 امنیت در شبکه‌های بی‌سیم

مقدمه

8-4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

8-4-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

8-4-3 امنیت در شبکه‌های بی‌سیم

8-4-3-1 شبکه‌های محلی بی‌سیم

8-4-3-1 -1 معماری‌ شبکه‌های محلی‌ بی‌سیم

8-4-3-2 عناصر فعال و سطح پوشش WLAN

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

8-4-3-2 امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

8-4-3-2 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

Authentication

Confidentiality

Integrity

سرویس‌های امنیتی WEP - Authentication

Authentication

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

سرویس‌های امنیتی 802.11b – Privacy و Integrity

Privacy

Integrity

8-4-3-3 ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector (IV)

ضعف در الگوریتم

استفاده از CRC رمز نشده

8-4-3-4 خطرها، حملات و ملزومات امنیتی (بخش اول)

شنود

آ آنالیز ترافیک

حملات فعال

تغییر هویت

پاسخ های جعلی

تغییر پیام

حمله های DoS) Denial-of-Service)

8-4-3-5 مشکلات امنیتی مهم شبکه های بی سیم 802.11

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

روش‌های معمول حمله به کامپیوترها

9-1 برنامه‌های اسب تروا

9-2 درهای پشتی و برنامه‌های مدیریت از راه دور

9-3 عدم پذیرش سرویس

9-4 وساطت برای یک حمله دیگر

9-5اشتراکهای ویندوزی حفاظت‌نشده

9-6 کدهای قابل انتقال (Java ، JavaScript و ActiveX)

9-7 اسکریپتهای Cross-Site

9-8 ایمیلهای جعلی

9-9 ویروسهای داخل ایمیل

9-10 پسوندهای مخفی فایل

9-11 سرویس گیرندگان چت

9-12 شنود بسته های اطلاعات

فایروال ها:

انواع فایروال

10-1 موقعیت یابی برای فایروال

11-کاربرد پراکسی در امنیت شبکه

11-1پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

11-2 پراکسی ها یا Application Gateways

11-3 برخی انواع پراکسی

SMTP Proxy11-3-1

فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول\مردود

فیلترکردن Headerهای ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و IDهای پیام‌ها

کاربرد پراکسی در امنیت شبکه

11-3-2HTTP Proxy

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و ActiveX:

برداشتن کوکی ها

برداشتن Headerهای ناشناس

11-3-3FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

ازکارانداختن فرمان FTP SITE

11-3-4DNS Proxy

نتیجه گیری

نرم‌افزارهای جاسوسی و مقابله با آنها

12-1 نرم‌افزار جاسوسی چیست؟

12-2 تولد نرم‌افزارهای جاسوسی

12-3انواع نرم افزارهای جاسوسی

12-3-1 نرم‌افزار جاسوسی خانگی (Domestic Spyware)

12-3-2 نرم افزار جاسوسی تجاری (Commercial Spyware)

12-4انواع و اهداف نرم‌افزارهای جاسوسی مختلف

12-4-1- ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

12-4-2 ثبت‌کنند‌گان چت و ایمیل

12-4-3 ثبت‌کنندگان کلید و کلمات عبور

12-4-4 حشرات وبی!

12-4-5 مرورگر ربایان!

12-4-6 مودم ربایان!

12-4-7 PC ربایان!

12-4-8-ترواها و ویروس‌ها

12-5 چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

12-5-1کرمهای اینترنتی مفید

12-5-2 عدم پذیرش سرویس

امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

طغیان های TCP:

طغیان های UDP

آدرس IP منبع

پورتهای منبع\مقصد

مقادیر IP Header دیگر

روش های حمله DoS

Smurf یا Fraggle

SYN Flood

حملات DNS

حملات DDoS

انواع حملات DDoS

Trinoo

TFN/TFN2K

Stacheldraht

روش های مقابله

دفاع علیه حملات Smurf یا Fraggle

دفاع علیه حملات طغیان SYN

بلاک های کوچک

کوکی های SYN

کوکی های RST

دفاع علیه حملات DNS

دفاع از سرور اصلی (root server)

مقابله با حملات DDoS

سیاه چاله

مسیریاب ها و فایروال ها

سیستم های کشف نفوذ

ابزار تخفیف DDoS

پهنای باند زیاد

اسپم چیست؟

13-1 دسته‌بندی اسپم‌ها

13-2 نبرد فیلترها و تولیدکنندگان اسپم

13-2-1 فریب‌دادن یک فیلتر تطبیقی

متن بی‌ضرر

حجم زیاد پیام بی‌خاصیت

یک شکاف شانسی

بازخورد توسط حشرات وبی!

بدون کلمه

مسموم کردن یک فیلتر تطبیقی

13-3 چند روش مقابله

13-4 حمله به برنامه‌های وبی

13-5 تزریق اسکریپت1

حمله Cross-Site Scripting

13-7 تزریق SQL

حمله SQL Union

دنیای هکرها

14-1 هکرها کیستند؟

تاریخ ورای قضیه

14-2 پنجره آسیب پذیری، دلیلی برای هک شدن

15-شبکه خصوصی مجازی (VPN)

15-1 دسته بندی VPN براساس رمزنگاری

دسته بندی VPN براساس لایه پیاده سازی

15-2 دسته بندی VPN براساس کارکرد تجاری

15-3 انواع IPSec VPN

15-4 ساختار IPSec

16- رمزنگاری

16-1- معرفی و اصطلاحات

16-2- الگوریتم‌ها

16-2-1 سیستمهای کلید متقارن

16-2-2 سیستمهای کلید نامتقارن

16-3کلیدها در رمزنگاری

16-3-1 کلیدهای محرمانه (Secret keys)

16-3-2 کلیدهای عمومی و اختصاصی (Public and private keys)

16-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

16-3-4 کلیدهای رمزکننده‌کلید (Key-encrypting keys)

16-3-5کلیدهای نشست (Session keys)

16-4الگوریتمهای متقارن

16-5 الگوریتمهای نامتقارن

16-6 رمزنگاری در پروتکل‌های انتقال

16-7 پروتکل‌ها

16-7-1پروتکل‌های رمزنگاری انتقال

SSL

TLS

S/MIME

برای FT

SSH

برای FT

استانداردسازی

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

Set up

Siging

سرورهای ایمیل گیرنده

Preparing (آماده سازی

Verifying (تأیید هویت)

Delivering (تحویل

17- محافظت در مقابل خطرات ایمیل

مقدمه

خطرات ویروسهای ایمیل و اسبهای تروا

خطر نشت و فاش شدن اطلاعات

خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور

روشهای استفاده شده برای حمله به سیستم ایمیل

ضمیمه هایی با محتوای آسیب رسان

ایمیلهای راه اندازنده اکسپلویت های شناخته شده

ایمیلهای با فرمت HTML دربردارنده اسکریپت

آسانی تولید یک ویروس در سالهای اخیر

آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟

راه حل: یک رویکرد پیشگیرانه

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

مراجع

 

منابع ومأخذ:

اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384

امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385

دانلود با لینک مستقیم


پروژه امنیت شبکه های کامپیوتری. doc

پروژه امنیت در شبکه های بی سیم. doc

اختصاصی از اینو دیدی پروژه امنیت در شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت در شبکه های بی سیم. doc


پروژه امنیت در شبکه های بی سیم. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

مقدمه:

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 

فهرست مطالب:

بخش اول

شبکه‌های بی سیم، کاربردها، مزایا و ابعاد

2-1 اساس شبکه‌های بی سیم

1-2-1 حکومت عالی Wi-Fi

2-2-1 802.11a یک استاندارد نوپا

3-2-1 Bluetooth- قطع کردن سیم‌ها

4-2-1 پشتیبانی خصوصی: Bluetooth

5-2-1 آنچه پیش‌رو داریم

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

بخش دوم

شبکه‌های محلی بی‌سیم

پیشینه

2-2 معماری شبکه‌های محلی بی‌سیم

بخش سوم

عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه‌های محلی بی‌سیم

1-1-3 ایستگاه بی‌سیم

2-1-3 نقطة دسترسی

3-1-3 برد و سطح پوشش

3-1-3 برد و سطح پوشش

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

1-1-4 Authentication

2-1-4 Confidentiality

3-1-4 Intergrity

بخش پنجم

سرویسهای امنیتی Wep Authentication

Authentication

1-1-5 Authentication بدون رمزنگاری

2-1-5 Authentication با رمزنگاری RC4

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity

privacy

2-6 integrity

بخش هفتم

ضعف‌های اولیه امنیتی WEP

استفاده از کلیدهای ثابت WEP

2-7 Initialization

3-7 ضعف در الگوریتم

4-7 استفاده از CRC رمز نشده

بخش هشتم

خطرها، حملات و ملزومات امنیتی

بخش نهم

پیاده سازی شبکه بی سیم

دست به کار شوید

2-9 دندة درست را انتخاب کنید

3-9 راه‌اندازی یک شبکه بی‌سیم

4-9 دستورالعمل‌ها را بخوانید

5-9 محافظت از شبکه

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)

wapچیست؟

2-10 ایدة WAP

3-10 معماری WAP

4-10 مدل WAP

5-10 Wap تا چه اندازه‌ای امن است؟

بخش یازدهم

مفاهیم امنیت شبکه

منابع شبکه

2-11 حمله

3-11 تحلیل و خطر

4-11 سیاست امنیتی

5-11 طرح امنیت شبکه

6-11 نواحی امنیتی

7-11 مرکزی برای امنیت شبکه

8-11 چرا service directory

9-11 اکتیو دایرکتوری چگونه کار می کند

10-11 مزایای اکتیو دایرکتوری

11-11 افزایش همکاری بین شبکه ها

بخش دوازدهم

کنترل دولتی

2-12 کنترل سازمانی

3-12 کنترل فردی

4-12 تقویت اینترانت ها

5-12 وجود یک نظام قانونمند اینترنتی

6-12 کار گسترده فرهنگی

7-12 فایروالها

8-12 سیاستگذاری ملی در بستر جهانی

9-12 اینترنت و امنیت فرهنگی ایران

10-12 جمع بندی

بخش سیزدهم

امنیت تجهیزات شبکه

امنیت فیزیکی

2-13 امنیت منطقی

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

فهرست منابع

 

منابع ومأخذ:

Internet

Bulbrook Dale - مترجم مهرداد توانا- سال 1383- برنامه نویسی سیستمهای بی سیم و موبایل -WAP انتشارات روزنه.

محسنیان‌راد، مهدی. (1376). انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانه‌ها، انتشار محدود.

مولانا، حمید. (1379). جریان بین‌المللی اطلاعات. ترجمة یونس شکرخواه. تهران: مرکز مطالعات

رابرت، ماندل. (1377). چهره متغیر امنیت ملی. تهران: پژوهشکده مطالعات راهبردی.


دانلود با لینک مستقیم


پروژه امنیت در شبکه های بی سیم. doc