زندگی نامه و سبک نویسنده Biography and Style of John Dos Passes
نوع فایل : pdf
زبان : انگلیسی
تعداد صفحات: 23
زندگی نامه و سبک نویسنده Biography and Style of John Dos Passes
زندگی نامه و سبک نویسنده Biography and Style of John Dos Passes
نوع فایل : pdf
زبان : انگلیسی
تعداد صفحات: 23
این نرم افزار جهت برنامه ریزی کنترلرهای S5 شرکت زیمنس بوده و بسیار مورد استفاده قرار می گیرد. این نرم افزار برای برنامه ریزی ماژول EPROM نیز استفاده می شود.این نرم افزار نسخه اورجینال بوده و بر روی سخت افزار در ویندوز XP تست شده است.
پسورد مورد نیاز در هنگام نصب نرم افزار:0012345678
DOS تحت فرمان شما
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:32
چکیده:
هر چه فرمانهای DOS را بهتر بفهمید ، در سیستم خود ( چه اعلان فرمان و چه شل ) کارایی بیشتری خواهید داشت . فرمانهای بهتر ، فرمانهای قوی تری هستند که به نوبه خود برنامه های دسته ای قویتر و امکانات بیشتری را در اختیار شما قرار میدهند.
بیشتر یوتیلیتی های DOS ورودی را از صفحه کلید دریافت کرده و خروجی را به شکل پیغامهایی به صفحه نمایش ارسال می کنند . فرمان TIME مثال خوبی در این مورد می باشد:
بسیاری از یوتیلیتی های DOS خدمات ورودی / خروجی استاندارد را طلب می کنند . به منظور انجام عملیات ورودی / خروجی استاندارد ، DOS از ابزاری بنام CON ( مخفف Console) برای خواندن و نوشتن استفاده می کنند که معمولابرای صفحه کلید و مونیتور تعریف می شود. اما این امکان نیز وجود دارد که با استفاده از علامتهای جدول 1 ـ 2 ورودی / خروجی را از CON به فایلها یا ابزارهای دیگر هدایت نمایید.
جدول 1 ـ 2 : علامتهای قابل استفاده در تعیین مسیر
علامت شرح
< souece ورودی را از یک فایل یا ابزار خاص دریافت می کند.
> destination خروجی را به یک فایل یا ابزار خاص هدایت میکند . در این حالت اطلاعات
خروجی روی اطلاعات فایل موجود نوشته می شود.
>> destination خروجی را به یک فایل یا ابزار خاص هدایت می کند . در این حالت اطلاعات
خروجی به اطلاعات موجود در فایل اضافه می شود
command 1 \ command 2 خروجی فرمان command 1 ورودی فرمان command 2 می شود.
علامتهای مذکور در جدول 1 ـ 2 توسط DOS رزرو شده اند و در نام فایل ها یا دایرکتوریها قابل استفاده نیستند.
مسیر تمام ورودیها / خروجیها را نمی توان تعیین نمود. به عبارت کاملتر ، تعیین مسیر در مواردی امکان پذیر است که خدمات ورودی / خروجی استاندارد مورد نیاز باشد . بسیاری از برنامه های کاربردی از تکنیکهای ورودی / خروجی خاص خود استفاده می کنند ( نه استانداردهای DOS ) و در نتیجه عملیات تعیین و تغییر مسیر در آنها قابل اعمال نمی باشد.
علاوه بر این ، مسیر ورودی و خروجی تمام یوتیلیتی های DOS را نیز نمی توان تعیین نمود. به عنوان مثال ، فرمانهای TYPE و COPY از ورودی استاندارد استفاده نمی کنند ، اما چون برای خواندن از یک فایل یا ابزار طراحی شده اند ، تعیین مسیر ورودی در آنها لازم نیست . به همین ترتیب ، خروجی فرمان PRINT را نمی توان به یک فایل هدایت نمود، چرا که از ابزار ورودی / خروجی استاندارد استفاده نمی کند. تنها بخشی از خروجی PRINT که مسیر آن قابل تغییر است پیغام تاییدی است که معمولا در ابزار خروجی استاندارد به نمایش در می آید.
چنانچه یک یوتیلیتی DOS با وضعیت خطایی ( error) مواجه شود ، پیغام خطا را نه به ابزار خروجی استاندارد بلکه به ابزار خروجی خطای استاندارد ارسال می کند (DOS آن را درCON به نمایش در می آورد ) چون عملیات تعیین مسیر فقط روی خروجی استاندارد اثر می گذارد ، نه خروجی خطای استاندارد ، مسیر پیغامهای خطا را نمی توان تعیین نمود . همان گونه که در اینجا ملاحظه می کنید ، خروجی هر فرمان ممکن است از هر دو نوع مزبور باشد:
c:\> DIR BIMAX
Volume in drive C is HARD DRIVE
Volume Serial Number is 171 D – 78 E 4
Directory of c:\
File not found
C : \>
اگر مسیر خروجی فرمان فوق را تغییر دهید ، باز هم پیغام خطای زیر به نمایش در می اید :
c:\ DIR BIMAX > BIMAX.DIR
file nit found
c : \>
در این بین ، فایل حاوی خروجی هدایت شده BIMAX.DIR فقط حاوی پیغامهای استاندارد خواهد بود :
Volume in drive C is HARD DRIVE
Volume serial Number ic 171D – 78E4
Directory of c:\
این امر ممکن است همیشه جالب توجه نباشد ، اما دانستن آن باعث افزایش توانایی شما در استفاده از فرمانها می باشد . به عنوان مثال ، می توانید یک ماکرو DOSKEY بنویسید که وجود یا عدم وجود فایلی را به شما اطلاع دهد:
DOSKEY ISFILE = DIR $1 $G NUL
فرمان فوق ، ماکرویی بنام ISFILE تعریف می کند که به دنبال مشخصه فایل مورد نظر گشته و خروجی استاندارد را به NUL ( خنثی ) هدایت می کند . تنها پیغام File not found به نمایش در خواهد آمد.
با تعریف مجدد CON توسط فرمان CTTY میتوانید مسیر تمام ورودیهای صفحه کلید و خروجیهای صفحه نمایش را تغییر دهید. این تکنیک در فصل 18 شرح داده خواهد شد.
برخی از برنامه ها برای صدور پیغامهای خطا از خروجی استاندارد استفاده می کنند ( CHKDESK یکی از آنهاست ) و برخی دیگر نیز برای صدور پیغامهای استاندارد ، از خروجی خطای استاندارد استفاده می کنند ( MORE یکی از آنهاست ) به عنوان مثال اگر مسیر خروجی CHEKDSK را تغییر دهید ، فرض بر این خواهد بود که می خواهید چهت استناد بخشیدن به مدارک خود یا جای دادن پیغامهای خطا در انها، از پیغامها یک کپی روی کاغذ یا روی یک فایل تهیه کنید.
هدایت خروجی به یک فایل
شاید متداول ترین کاربرد ویژگی تعیین مسیر ، ذخیره سازی خروجی استاندارد یک فرمان در یک فایل می باشد . به عنوان مثال ، با استفاده از فرمان زیر می توانید لیست کامل دایرکتوری دیسک گردان C را در فایلی بنام SAVECDIR ذخیره نمایید:
DIR C:\ /S /B > SAVECDIR
پارامتر C:\ نشانگر دایرکتوری ریشه ((root است و پارامتر /S باعث می شود تمام ساب دایرکتوریهای آن نیز در لیست مزبور آورده شوند . پارامتر /B لیست را فشرده می کند . SAVECDIR یک فایل اسکی (ASCII) خواهد بود که توسط فرمانهای TYPE , EDIT و PRINT می توان آن را دید ، ویرایش نمود و به چاپ رساند.
جانویسی در مقایسه با الصاق
اگر مشخصه فایل مورد استفاده ، منحصر به فرد باشد ، علامتهای > و >> یک فایل جدید تشکیل میدهند. تفاوت بین این دو علامت زمانی مطرح می شود که مشخصه فایل مورد نظر با یک فایل موجود انطباق داشته باشد. در این صورت هنگام استفاده از > بدون اینکه هیچ هشداری به نمایش درآید ، خروجی جدید جایگزین فایل موجود می گردد در حالیکه در صورت استفاده از >> خروجی جدید به انتهای فایل موجود الصاق می گردد.
علامت > خروجی جدید را بدون هیچ هشداری جایگزین فایل موجود میسازد. جهت حفظ امنیت بیشتر ، تا وقتی که عمدا نمی خواهید اطلاعاتی را جایگزین یک فایل موجود نمایید ، از >> استفاده کنید. در فصل 4 نحوه تست وجود فایل و صدور فرمانها بر اساس آن ، شرح داده می شود.
فرض کنیم که می خواهید یک فایل دسته ای بنویسید که فایلی بنام SAVECDIR حاوی لیست کامل دایرکتوریهای دیسک گردانهای C تا E را ایجاد کند. همچنین مد نظر دارید که این لیست جایگزین نگارش قبلی فایل SAVECDIR گردد . فایل دسته ای مزبور می تواند محتویات ذیل را دربرداشته باشد:
DIR C:\ /S /B > SAVECDIR
DIR D:\ /S /B >> SAVECDIR
DIR E:\ /S /B >> SAVECDIR
اولین فرمان DIR با استفاده از > روی نگارشهای قبلی فایل SAVECDIR می نویسد . اما دو فرمان بعدی ، جهت الصاق خروجی خود به فایل تازه ایجاد شده ، باید از >> استفاده کنند.
و...
چکیده
درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم
اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع
حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع
حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است
شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این
خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله
می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام
دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم
پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS
قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی
باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده
برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS
تعداد صفحات:30
نوع فرمت :Word
1) چکیده
درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم
اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع
حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع
حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است
شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این
خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله
می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام
دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم
پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS
قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی
باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده
برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
2) تاریخچه
در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن
در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال
آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon
ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که
یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار
بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت
۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از
۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت.
همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی
وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی
بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس
۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به
طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل
دسترس نباشند.[1]
3) مقدمه
قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و
به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره
مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی
که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب
آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر
شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز
شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از
منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد
شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و
تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این
منابع است.
در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از
منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند
ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری
مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS
مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع