زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

گزارش کامل کارآموزی رشته کامپیوتر خدمات کامپیوتری پژوهش

اختصاصی از زد فایل گزارش کامل کارآموزی رشته کامپیوتر خدمات کامپیوتری پژوهش دانلود با لینک مستقیم و پر سرعت .

گزارش کامل کارآموزی رشته کامپیوتر خدمات کامپیوتری پژوهش


گزارش کامل کارآموزی رشته کامپیوتر خدمات کامپیوتری پژوهش

دانلود گزارش کامل کارآموزی رشته کامپیوتر خدمات کامپیوتری پژوهش بافرمت ورد وقابل ویرایش تعدادصفحات 20

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی

این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی

بخش اول

  خلاصه اجرایی  هدف از این طرح : 1-    آشنایی با کارکردهایی که در این مراکز با دور ساختن فرهنگ علم و دانش توسط جزوات تحقیقات اینترنتی و مشاوره در ارائه تحقیقات ( ترجمه – روش تحقیق ) 2-    آشنایی با وسایلی مانند کامپیوتر و دستگاه فکس و پرینتر و ... که جهت ارائه هر چه بهتر مطالب و تحقیقات بدست آمده می تواند کمکی باشد .  3-    برقراری ارتباط با هرقشری و به طور کلی می توان گفت عمومیت دادن این موضوع  ارائه خدمات کامپیوتری از جمله تایپ و پرینت – کپی جزوات – کپی اوراقی مانند سند – شناسنامه – کارت ملی و ... انجام دادن تحقیقات مثل روش تحقیق در کلیه رشته ها تایپ پایان نامه و نوشتن و ترجمه متون انگلیسی – صحافی و سیمی کردن جزوات – ارائه جزوات اساتید که ارائه شده به این خدمات کامپیوتری و ارائه آن به دانشجویان .  درآمد پایین این طرح سالیانه به طور ثابت حدود 000/000/2 ریال می باشد و متوسط آن مابین 000/00/2 ریال و 000/000/5 ریال می باشد و جمع کل هزینه ها: 900/816/104 و سود سالیانه به ریال 000/240/2 و سود ویژه ماهیانه به ریال 666/186 .  و تجهیزات پیشنهادی در این طرح : 1- دو دستگاه کامپیوتر    Cpu3200 full- intell  RAM 512 ddr 200 VGS256-61fors17*6100 2- یک دستگاه اسکنر hp 3- یک دستگاه پرینترhp-1045  4- دو عدد میز کامپیوتر و 2 عدد صندلی مخصوص و 5 عدد صندلی برای مشتری  5- یک دستگاه فکس panaphone  6- دو دستگاه کپی      بخش دوم  شرح کسب و کار  خدمات دانشجویی                نام مالک و مجری طرح : وحیده باقری  نوع مالکیت کسب و کار : انفرادی و مالکیت محل کسب و کار و کارگاه به صورت استیجاری می باشد  .  مشخصات کارمندان : 1-    شهره رجبی  - لیسانس کامپیوتر  2-    آزیتا محمودی – فوق دیپلم کامپیوتر  3-    فاطمه مختار زاده – لیسانس مشاوره

 


دانلود با لینک مستقیم


گزارش کامل کارآموزی رشته کامپیوتر خدمات کامپیوتری پژوهش

دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

اختصاصی از زد فایل دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)


دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

موضوع تحقیق : اینترنت فایروال

قالب بندی: word ، قابل ویرایش

تعداد صفحات : 12

شرح مختصر:

یک فایر وال ترافیک بین دو شبکه را آزمایش می کند اگر به میزان لازم برسد اگر رسید بین دو شبکه اجتماع می کند در غیر این صورت متوقف می شود.

فیلتر فایر وال ترافیک را باز و بسته می کند همچنین می تواند مدریت یک شبکه خصوصی را برای ذخیره سازی دوباره امکان پذیر کند مانند هاست اپلیکیشن.

اون میتواند مورد استفاده قرار گیرد برای تمام طول مخالیت برای ورود به شبکه های خصوصی و همچنین هنگامی که دشمن وارد می شود آژیر کشان می شود فایر وال می تواند پکت هایی را که بر اساس ذخیره هایشان طراحی شده اند و مقصد آدرسها و پرت نامبرها را فیلتر کند همچنین می تواند نوع مخصوص ترافیک شبکه را فیلتر کند.


دانلود با لینک مستقیم


دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

دانلود مقاله ای در مورد وبلاگ چیست؟

اختصاصی از زد فایل دانلود مقاله ای در مورد وبلاگ چیست؟ دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ای در مورد وبلاگ چیست؟


دانلود مقاله ای در مورد وبلاگ چیست؟

موضوع مقاله: وبلاگ چیست؟

قالب بندی: word ، قابل ویرایش

تعداد صفحات: 34

شرح مختصر:

اینترنت امکانات و ابزارهای متعددی را به منظور ارائه خدمات وسرویس ها در اختیار علاقه مندان  قرار می دهد . یکی از ویژگی های بسیار جذاب اینترنت ارائه سرویس ها و خدماتی است که شما را قادر می سازد با مخاطبان خود ارتباطی پویا و متقابل برقرار نموده و از نقطه نظرات آنان در رابطه با یک مطلب ، آگاه شوید [1].
وبلاگ ، یک صفحه وب ( مشابه یک روزنامه شخصی ) و با قابلیت دستیابی عموم کاربران به آن است . وبلاگ ها ، بر اساس یک نظم خاص بهنگام و محتوی بلاگ نشاندهنده شخصیت مولف و یا مولفان آن می باشد . اولویت استقرار و یا نشر مطلب بر اساس یک ساختار زمانی شکل می گیرد. در این حالت خوانندگان بلاگ ها همواره در ابتدا جدیدترین مطلب و یا مطالب منتشر شده را مشاهده و در صورت تمایل آن را مطالعه می نمایند .
اکثر وبلاگ ها دارای یک خط فکری خاص بوده و به نوعی آن را دنبال می نمایند . مثلا" در صورتی که یک بلاگر علاقه مند به فن آوری باشد ، با جمع آوری مطلب از منابع متفاوتی نظیر : نمایشگاه ها ، سمینارها و یا سایت های دیگر ، آنان را با فرمت مورد نظر در بلاگ خود ثبت و در اختیار مخاطبان خود قرار دهد . درصورتی که یک بلاگر علاقه مند به یک بیماری خاص بوده و مسائل علمی آن را به نوعی دنبال می نماید ، می تواند مقالات و موضوعات جدید منتشر شده در رابطه با بیماری مورد نظر را بر روی بلاگ خود منتشر نماید  در صورتی که یک بلاگر , علاقه مند به مسائل اقتصادی می باشد ، می تواند با جستجو و یافتن مقالات جدید در رابطه با اقتصاد، آنان را بر روی بلاگ خود منتشر نماید .
برخی از وبلاگ نویسان از بلاگ خود به منزله یک آلبوم عکس و یا بریده روزنامه ها ( شکل خاصی از یک حافظه
online ) استفاده می نمایند. زمانی که بلاگر یک لینک مناسب را در این خصوص پیدا نماید و یا اطلاعاتی خاصی را که قصد دارد آنان را بخاطر بسپارد ، آنان را بر روی بلاگ خود قرار می دهد .بلاگ یک محیط الکترونیکی قابل جستجو را فراهم که علاقه مندان می توانند با استفاده از یک مرورگر وب و در هر نقطه ای از جهان به محتویات آنان دستیابی داشته باشند. یکی از ویژگی هائی که در تمامی بلاگ ها به نوعی رعایت می شود ، ماهیت انتشار و استقرار اطلاعات بر روی بلاگ بر اساس یک نظم زمانی خاص است ( تقویم اطلاعاتی ) . وبلاگ مشابه یک مجله و یا روزنامه online می باشد که مولف آن می تواند در ارتباط با موضوعات متفاوت در زمان دلخواه ، در آن اطلاعاتی را درج و منتشر نماید. تعداد زیادی از بلاگ ها دارای مجموعه ای جالب و ارزشمند از لینک ها به سایر بلاگ ها ویا سایت هائی می باشند که مولف بلاگ آنان را مثبت و مفید ارزیابی می نماید.[2]  [3]

نقش وبلاگها در تبادل اطلاعات

 میزان تولید و نشر اطلاعات در سطح جهان به سرعت در حال پیشرفت بوده  و روندی کاملا" تصاعدی را طی می نماید . بدیهی است در چنین وضعیتی ، حتی امکان مطالعه بخش اندکی از آنان نیز وجود نداشته و ما مستلزم استفاده از روش ها و مکانیزمهائی به منظور فیلترینگ اطلاعات و یافتن اطلاعات مورد نظر در یک رابطه خاص بدون از دست دادن منبع ارزشمند و محدود زمان می باشیم  . وبلاگ ها با تمرکز بر روی یک موضوع خاص می توانند بستری مناسب برای ارائه اطلاعات را فراهم نمایند . با مطالعه و خواندن مطالب منتشر شده بر روی یک وبلاگ که توسط فردی با علایق مشترک با شما تهیه و منشتر شده است ، احتمال یافتن مطالب مورد نظر در زمانی معقول فراهم می گردد. با ترکیب و جمع بندی مطالب منتشر شده در ارتباط با یک موضوع خاص از  چندین وبلاگ انتخابی، می توان به مجموعه ای از اطلاعات مورد علاقه، دست یافت . با توجه به اینکه وبلاگ ها خلاصه ای از سایر موضوعات مربوط به دیگران را نیز ارائه می نمایند ، آنان یک دید اطلاعاتی مناسب  در ارتباط با یک موضوع را به مخاطب خود منتقل می نمایند. مطالب و موضوعاتی که در چندین وبلاگ مورد توجه قرار می گیرد به خواننده امکان آگاهی از  نقطه نظرات چندین وبلاگ نویس  را در ارتباط با یک موضوع خاص ، خواهد داد . بدین ترتیب خواننده  قبل از مطالعه تمام مطلب ، دید مناسبی نسبت به آن را پیدا نماید . به  فرآیند فوق ، triangulation  گفته می شود.

 


دانلود با لینک مستقیم


دانلود مقاله ای در مورد وبلاگ چیست؟

دانلود مقاله ای در مورد proxy server (پروکسی سرور)

اختصاصی از زد فایل دانلود مقاله ای در مورد proxy server (پروکسی سرور) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ای در مورد proxy server (پروکسی سرور)


دانلود مقاله ای در مورد proxy server (پروکسی سرور)

موضوع مقاله: مقاله در مورد proxy server

قالب بندی: word ، قابل ویرایش

تعداد صفحات: 37 

شرح مختصر:

چکیده 

امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم.

مقدمه:

در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما امروزه حتی یک بچه کوچک معنی کلمه عبور و محافظت را می‌فهمد. در دنیایی که هر چیزی امکان‌پذیر است ما باید از منابع خود در مقابل کسانی که اجازه دستیابی ندارند محافظت کنیم و همچنین ما باید اطلاعات خود را از هکرهای کامپیوتر محافظت کنیم. بنابراین به چیزهایی نیاز پیدا می‌کنیم که در دنیای کامپیوتر از ما محافظت کنند. بدین‌گونه برخی از کلماتی که تایپ می‌کنیم باید توسط یک نرم‌افزار کنترلی در شبکه اینترنت محافظت بشوند. پروکسی سرورها و فایروال‌ها دو ابزار کنترلی در عبور و مرور شبکه‌ای هستند. این مقاله سعی دارد شما را با تعدادی از مفاهیم جدید وسیاست‌های جدید حفاظتی درباره گردش داده‌ها در در شبکه‌ها آشنا‌تر سازد. ماکروسافت‌ پروکسی سرور 2.0 در یک سازمان کامپیوترها را آسانتر، ایمن‌تر و از راه کم هزینه‌تری برای دستیابی به اینترنت آماده می‌سازد. پروکسی سرور نسخه 2.0 یک فایروال توسعه‌پذیر است و همچنین دارای خافظه نهان سرور است که امنیت را به وجود می‌آورد و باعث بهتر شدن اجرای شبکه و همچنین کم کردن هزینه ارتباط می‌شود.

اما در حقیقت پروکسی سرور در شبکه داخلی از کامپیوترها پیروی می‌کند و وقتی که یک درخواست مشتری تقاضایی را می‌سازد، پروکسی سرور این درخواست را تفسیر می‌کند و سپس برای جواب دادن آنرا به اینترنت می‌دهد، وقتی که یک کامپیوتر شبکه را جواب داد پورکسی سرور پاسخ را به کامپیوتر مشتری که درخواست را داده است برمی‌گرداند.

پروکسی سرور تمام پروتکلهای اینترنتی از قبیل Real Player, HTIP (Hypertext Ttransfer Protocol)

FIP(file Transher Protocol) پروتکلهای اخبار و Mail(حرف زدن اینترنتی)  IRC، ( دسته ویدیویی) VDOlive را پشتیبانی می‌کند. پروکس سرور همچنین پروتکل IPX/SPX را پشتیبانی می‌کند که این پروتکل قدرت انتخابی یکی از پروتکلهای TCP/IP یا IPX/SPX بر روی شبکه را به ما می‌دهد. شما می‌توانید از مرور گروبی که در سیستم عامل دلخواهتان اجرا کرده‌اید به سایتهای اینترنتی دسترسی داشته باشید و همچنین می‌توانید از نسخه Bit  16 یا Bit32 ویندوز برای دادن درخواستهایتان استفاده کنیدبدون اینکه درخواستهایتان را اصلاح کنید. پروکسی سرور در محیطهای چند شبکه‌ای چند سروری بهتر عمل می‌کند. پروکسی سرور هم‌اکنون پیکر بندی زنجیره‌ای یاآبشاری را پشتیبانی می‌کند و شما می‌توانید آن را در پشت فایروال موجودتان نگه دارید. پروکسی سرور همچنین می‌تواند از پست اینترنتی داخلی و یا سرورهای کاربردی پیروی کند و می‌تواند پروکسهای معکوس را بر روی وب سرور شما انجام دهد. پروکسی سرور همچنین می‌تواند از ساکسنرهای (Socks)  استاندارد پشتیبانی کند و مانند یک سرور ساکسنر SocksServer) در قبال مشتری‌های شما عمل ‌کند.

فهرست مطالب

چکیده

مقدمه

ادراک پروکسی سرور

خصوصیات پروکسی سرور

نهان‌سازی توزیع شده

نهان‌سازی مبتنی بر ساختار آرایه‌ای

پروتکل‌ مسیر یابی نهان‌سازی آرایه‌

امنیت دیواره آتش

بسته‌های فیلترگذاری پویا

بسته‌های اخطار دهنده و واقعه‌نگار

سندیت پروکسی به پروکس

پشتیبانی بهتر انتشار وب

پشتیبانی ساکسنر(Socks) 

دسته‌بندی مجازی

بهبود مدیریت

خط فرمان مدیریت

مدیریت آرایه‌ای

اسناد پیکربندی مشتری

پیکربندی پشتیبانی کردن و ترمیم کردن

بالا بودن کارآیی

اسکریپت‌های پیکربندی مشتری

پروتکل مسیریابی آرایه‌ای کش

سرویس پروکسی Winsoec

سرویس پروکسی Socks

پشتیبانی socks را تهیه می‌کند سرویس پروکسی socks هر مشتری کاربردی 

پرویس پروکسی وب

همسازی پروکسی CERN

نهان‌سازی ایستا HTIP,FIP

پروکسی معکوس و میزبانی معکوس برای انتشار دادن وب

سطح امنیت کاربرد برای هر پروتکل کاربردی

محدود کردن دستیابی به سایت‌های اینترنتی

تراکم آدرسهای IP

سروسی پروکسی WInsock

پشتیبانی از IPx/spx, Tcp/IP در شبکه داخلی

تصدیق کردن درخواست / سرعت جواب درخواست ویندوز NT بین سرور و مشتری

سازگاری برنامه کاربردی با سوکت ویندوز v 10

کنترل دستیابی درون‌باندی و برون‌باندی

محدود کردن دسترسی به سایت‌های اینترنتی

کاربران خارجی از روی دستیابی به کامپیوترهای داخلی دسته‌بندی می‌شوند.

تراکم آدرس IP

اطلاعات تسطیح شده در مورد درخواست‌های اینترنتی توسط مشتریها ساخته می‌شود.

سازگاری با پایه ویندوز کامپیوترهای مشتری

سرویس پروکسی ساکز (Socks)

DNS چه هست؟

WINS چه هست؟


دانلود با لینک مستقیم


دانلود مقاله ای در مورد proxy server (پروکسی سرور)

دانلود پروژه رشته کامپیوتر - امنیت شبکه با فرمت ورد

اختصاصی از زد فایل دانلود پروژه رشته کامپیوتر - امنیت شبکه با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه رشته کامپیوتر - امنیت شبکه با فرمت ورد


دانلود پروژه رشته کامپیوتر - امنیت شبکه با فرمت ورد

فهرست مطالب

عنوان                                                                                                   صفحه

1 مقدمه............................................................................................................................... 1

فصل اول:

1-1 انواع حملات ............................................................................................................... 1

1-1-1 حملات رد سرویس.................................................................................................. 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند....................................... 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند........................................... 4

1-2-امنیت پروتکلها............................................................................................................. 5

1-2-1 پیچیدگی سرویس .................................................................................................... 5 

1-2-2 سوء استفاده از سرویس.............................................................................................. 6

1-2-3 اطلاعات ارائه شده توسط سرویس.............................................................................. 6

1-2-4 میزان دیالوگ با سرویسگیر......................................................................................... 6

1-2-5 قابلیت پیکر بندی سرویس ........................................................................................ 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس.......................................................... 7

فصل دوم:

2 فایروالهای packet- fkiter................................................................................................... 9

2-1 فیلتر‌های stateless......................................................................................................... 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............................................................................. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................................................................................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP............................................................... 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند............................................... 11

2-1-5 مشکلات فیلتر‌های استاندارد..................................................................................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............................................................................... 13

2-2 فیلترهای stateful......................................................................................................... 13

2-3 مشکلات فیلترها.......................................................................................................... 14

فصل سوم:

3 NAT............................................................................................................................. 15

3- انواع ترجمه آدرس در NAT.......................................................................................... 17

3-1-ترجمه پویا................................................................................................................. 17

3-1-2 ترجمه ایستا............................................................................................................ 18

3-1-3 توزیع بار................................................................................................................ 18

3-1-4 افزونگی (Redundancy)........................................................................................... 19

3-2 مشکلات NAT........................................................................................................... 19

3-3 پراکسی...................................................................................................................... 20

3-3-1 عملکردهای امنیتی پراکسی....................................................................................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................ 22

3-3-3 بستن یک سری URL.............................................................................................. 22

3-3-4 کنترل کنترل محتویات بسته‌ها.................................................................................... 22

3-3-5 اطمینان از سالم بودن بسته‌ها..................................................................................... 23

3-3-6 کنترل روی دسترسی‌ها............................................................................................. 23

3-4 تاثیر پراکسی در سرعت............................................................................................... 23

3-4-1 cache کردن............................................................................................................ 23

3-4-2 توزیع بار ............................................................................................................... 24

3-4-3 مشکلات پراکسی ................................................................................................... 24

3-5سیستم‌های تهاجم یاب ................................................................................................. 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی.................................................................... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................................................................................... 28

3-6 IP Filter..................................................................................................................... 29

3-6-1 نصب IP Filter روی Solaris.................................................................................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter................................................................. 30

فصل چهارم:

4 Snort............................................................................................................................. 36

4-1 مود Sniffer................................................................................................................. 37

4-2 مود Packet logger...................................................................................................... 38

4-3 مود تهاجم یاب شبکه................................................................................................... 39

4-3-1 فیلترهای BPF......................................................................................................... 40

4-3-2 فایل پیکربندی Snort .............................................................................................. 42

4-3-3 Perprocessor‌ها ..................................................................................................... 43

4-3-4 قوانین تهاجم یاب................................................................................................... 45

4-3-5 ماجول‌های خروجی................................................................................................. 45

4-4 SAINT...................................................................................................................... 47

4-4-1 فایل پیکربندی......................................................................................................... 48

4-4-2 خط فرمان.............................................................................................................. 52

4-4-3 فرمت بانک اطلاعاتی............................................................................................... 55

4-4-4 بانک اطلاعاتی Facts................................................................................................. 5

4-4-5 بانک اطلاعاتی all-hosts......................................................................................... 557

4-4-6 بانک اطلاعاتی todo................................................................................................ 57

4-4-7 بانک اطلاعاتی CVE............................................................................................... 57

4-4-8 آنالیز خروجی......................................................................................................... 57

منابع و مآخذ ..................................................................................................................... 60


دانلود با لینک مستقیم


دانلود پروژه رشته کامپیوتر - امنیت شبکه با فرمت ورد