X
تبلیغات
رایتل

ایران دانلود

لینک دانلود جدیدترین فایلهای کاربردی مجاز

حذف کد کاربری (pin-pattern-touch id) در گوشیهای اندروید سامسونگ بدون حذف اطلاعات

حذف کد کاربری (pin-pattern-touch id) در گوشیهای اندروید سامسونگ بدون حذف اطلاعات به همراه فایهای مربوطه کاملا تضمینی و بدون هیچ گونه ریسک خاموشی ...



ادامه مطلب ...
تاریخ ارسال: شنبه 11 شهریور 1396 ساعت 09:20 | چاپ مطلب

پروژه امنیت فناوری اطلاعات

پروژه امنیت فناوری اطلاعات

فهرست مطالب

عنوان صفحه

پیشگفتار ............................................................................................................................

2

خلاصه اجرایی ..................................................................................................................

5

بخش اول

مقدمه ...............................................................................................................................

9

فصل 1: امنیت اطلاعات چیست؟.....................................................................................

10

فصل 2: انواع حملات .....................................................................................................

26

فصل 3: سرویس های امنیت اطلاعات ............................................................................

42

فصل 4 : سیاست گذاری ..................................................................................................

55

فصل 5: روند بهینه در امینت اطلاعات .............................................................................

91

نتیجه گیری ........................................................................................................................

114

بخش دوم

فصل 1: امنیت رایانه و داده ها ..........................................................................................

119

فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ......................................................

140

فصل 3: نرم افزارهای مخرب ..........................................................................................

150

فصل 4: امنیت خدمات شبکه ..........................................................................................

163

نتیجه گیری .....................................................................................................................

191

پیوست آشنایی با کد و رمزگذاری ...................................................................................

193

منابع ..................................................................................................................................

204

...

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

...

فناوری در یک محیط متغیر

دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.

در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.

از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.

آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها،‌ کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.

همکاری بین المللی و امنیت در کشورهای در حال توسعه

امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.

...

حمله برای دسترسی

منظور از حمله برای دسترسی تلاشی است که مهاجم برا یدست یافتن به اطلاعاتی که نباید مشاهده کند انجام میدهد. این حمله ممکن است به اطلاعات ثابت در یک محل یا اطلاعات در حال انتقال صورت پذیرد. این نوع حمله برای بدست آوردن اطلاعات محرمانه انجام می گیرد. این حمله بصورتهایی که رد ادامه توضیح داده شده است انجام میشود.

جاسوسی

منظور از جاسوسی، جستجو در بین فایل های اطلاعاتی است به امید آنکه مطلب جالب توجهی در بین آنها پیدا شود. اگر اطلاعات بر روی کاغذ ثبت شده باشد، جاسوس مجبور است رد بین تمام پرونده ها و کمدها بایگانی جستجو کند. چنانچه اطلاعات بصورت فایل های کامپیوتری باشد جاسوس مجبور است فایلها را یکی پس از دیگری باز کند تا به اطلاعات مورد نظر دست پیدا کند.

استراق سمع

زمانیکه فردی به یک مکالمه گوش می دهد رد حالیکه جزء افراد مکالمه نیست استراق سمع کرده است . برای آنکه مهاجم بتواند بطور غیر مجاز به اطلاعات دیت یابد خود را در مکانی قرار می دهد که اطلاعات مورد علاقه اش از آن مکان عبور می کند. این مورد بیشتر بصورت الکترونیکی انجام می شود.

حائل شدن

برخلاف استراق سمع حائل شدن حمله ای فعال در مقابل اطلاعات است. زمانیکه مهاجم در برابر اطلاعات حائل می شود، خود را در مسیر عبور اطلاعات قرار داده و قبل از رسیدن اطلاعات به مقصد آنها را بر می دارد. پس از آنکه مهاجم از محتوای اطلاعات آگاه شد و آنها را بررسی نمود، شاید دوباره اجازه دهد اطلاعات مسیر خود را ادامه دهند و شاید هم این کار را نکند.

حمله برای دسترسی چگونه انجام می گیرد؟

حمله جهت دسترسی دارای شکلهای متفاوتی است . شکل حمله بستگی به این دارد که اطلاعات روی کاغذ ثبت شده باشد یا بطور الکترونیکی در سیستم کامپیوتری قرار گرفته باشد. در ادامه در مورد هر یک توضیح داده شده است.

اطلاعات روی کاغذ

چنانچه اطلاعات مورد نظر مهاجم بصورت فیزیکی و بر روی کاغذ قرار داشته باشد، کاغذها و اطلاعات روی آنها را در مکانهایی شبیه موارد زیر پیدا خواهد شد:

  • کمدهای بایگانی
  • داخل کشوی میز
  • ماشین فاکس
  • دستگاه چاپگر
  • داخل سطل آشغال

برای آنکه مهاجم بتواند مکان های فوق را جستجو کند باید از لحاظ فیزیکی به آنها دسترسی داشته باشد. چنانچه این شخص یکی از پرسنل سازمان باشد احتمالاً به اتاقهای آن سازمان و کمدهای بایگانی دسترسی خواهد داشت البته اگر کشوی میزها قفل نباشد. ماشین فاکس و چاپگر در مکان هایی قرار دارند که بیشتر افراد سازمان بتوانند از آن استفاده کنند و بسیار اتفاق می افتد. اشغال های آن در خارج ساختمان قرار داده می شود تا پس از ساعت اداری تخلیه شوند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 22 مرداد 1396 ساعت 13:05 | چاپ مطلب

مقاله سازمانی مجازی؛ الگویی سازمانی برای عصر اطلاعات

مقاله سازمانی مجازی؛ الگویی سازمانی برای عصر اطلاعات

بخشهایی از متن:

چکیده

سازمانهای مجازی مصداق عینی پیشرفت در فناوری اطلاعات آند و بدین وسیله از آنها پشتیبانی می‌کنند. این سازمانها یا واگذاری فعالیتها به سازمانهای مستقل دیگر و تأمین خدمات و کالاها با همکاری واحدهای خارجی از رهگذر اتحاد آنها به وجود آمده‌اند. در این قرن پیشرفتهای فناوری اطلاعات و حرکت به سوی مجازی سازی سازمانها آن چنان جدی است که لحظه‌ای غفلت از آن خسارات جبران ناپذیری را به جامعه سازمانی وارد خواهد کرد.

مقاله حاضر با هدف شناخت و بررسی سازمانهای مجازی نوشته شده است. همچنین به ارائه مبانی و مفاهیم مرتبط با این سازمانها همچون روند مجازی سازی در سازمانها، به تعاریف و ویژگیهای برجستة سازمانهای مجازی پرداخته شده است. مقایسه این سازمانها با سازمانهای سنتی در ادامه بررسی می‌شود. سپس انواع سازمانهای مجازی، طیف اداره مجازی و مهمترین مدلهای ساختاری این سازمانها تشریح می‌گردد. عمده‌ترین محاسن و معایب سازمانهای مجازی از دیگر مباحت مطرح شده در این مقاله است.

...

افزایش سرویس دهی به مشتریان: به طور نمونه، شرکت مشاوره‌ای اندرسون[1] با تحقیقات خود به این نتیجه رسیده است که مشاورانش از زمانی که دفاتر کاری خود را رها کرده و به طور مجازی مشغول به کار شده‌اند، با مشتریان خود 25% مذاکره رو در روی بیشتری داشته‌اند.

افزایش سوددهی: برای مثال، شرکت هیولت و پاکارد[2] با تغییر محیط کاری به سمت سازمان مجازی، درآمد خود را به ازای هر فروشنده تا دو برابر افزایش داده است.

افزایش کارایی: برای نمونه، مطالعات در شرکت آی. بی. ام نشان می‌دهد که این شرکت بین 15 تا 40% افزایش تولید داشته است. همچنین شرکت یو. اس.وست[3] گزارش می‌دهد که میزان تولید این شرکت بیش از 40% دچار افزایش شده است. (اصیلی ، 1380: 48).


[1] Anderson

[2] Hewlet- Packard

[3] U.S.West



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 22 مرداد 1396 ساعت 13:04 | چاپ مطلب

مقاله فناوری اطلاعات و بیمه

لینک پرداخت و دانلود در "پایین مطلب" فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات 31 مقدمه: در این نوشتار، چالش‌های عمده فراروی توسعه فناوری اطلاعات در صنعت بیمه کشور تحلیل شده و در هر حوزه راهکارهایی برای غلبه بر این چالش‌ها ارائه می‌گردد. در این نوشتار، چالش‌های عمده فراروی توسعه فناوری اطلاعات در صنعت بیمه کشور تحلیل شده و در هر حوزه راهکارهایی برای غلبه بر این چالش‌ها ارائه می‌گردد.آنچه مسلم است تنوع و حجم مشکلات در این زمینه بسیار قابل توجه می‌باشد لذا در این مقاله صرفاً به موارد عمده و راهکارهای نسبتاً کلی اشاره شده است.نقش فناوری اطلاعات در صنعت بیمه به‌صورت کلان از سه منظر اساسی زیر حائز توجه و عنایت ویژه است : o نقش و تأثیر فناوری اطلاعات در فرایند انجام عملیات بیمه‌گری ( همانند ماشین تولید در صنایع دیگر ) o نقش فناوری اطلاعات در نتیجه عملیات بیمه‌گری و تاثیر آن در ضریب نفوذ بیمه در کشور o نقش اطلاعات و آمار دقیق و بموقع در کیفیت اداره امور شرکتهای بیمه اساساً دو نقش ( کارکرد ) اساسی برای فناوری اطلاعات د ...



ادامه مطلب ...
برچسب‌ها: مقاله، فناوری، اطلاعات، بیمه
تاریخ ارسال: دوشنبه 18 اردیبهشت 1396 ساعت 17:50 | چاپ مطلب

پاورپوینت افشای اطلاعات در خصوص اشخاص وابسته

لینک پرداخت و دانلود *پایین مطلب* فرمت فایل:Word (قابل ویرایش و آماده پرینت) تعداد اسلاید :17 .1این استاندارد تنها به آن نوع رابطه با شخص وابسته می پردازد که در بندهای الف تا ه مشخص شده است: الف. واحدهای تجاری که مستقیم یا غیر مستقیم واحد تجاری گزارشگر را کنترل    می کنند یا توسط آن کنترل می شوند یا با آن تحت کنترل مشترکی قرار دارند. ب. واحدهای تجاری وابسته. ج. افرادی که حق رای مستقیم یا غیر مستقیم در واحد تجاری گزارشگر دارند و این حق رای، نفوذ قابل ملاحظه ای در واحد تجاری به آنان می بخشد و خویشاوندان نزدیک این افراد. د. مسئولان ارشد کادر مدیریت، یعنی کسانی که اختیار و مسئولیت برنامه ریزی،هدایت و کنترل فعالیتها ومنابع عمده واحد تجاری گزارشگر را به عهد دارند شامل اعضای هیات مدیره، مدی عامل و قائم مقام وی و مدیران ارشد اجرایی و خویشاوندان نزدیک این افراد. ه. واحدهای تجاری که تحت کنترل یا نفوذ قابل ملاحظه اشخاص مذکور در بند های  ج و د قرار می گیرند. .3افشای معالمات با اشخاص وابسته، در موارد زیر ضرورت ندارد: الف. در صورتهای مالی تلفیقی در مورد معاملات درون گرو ...



ادامه مطلب ...
تاریخ ارسال: شنبه 26 فروردین 1396 ساعت 15:27 | چاپ مطلب

تحقیق درباره تکنولوژی اطلاعات

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 35   ( تکنولوژی اطلاعات ) 1- عصر کامپیوتر - آغاز قرن نوزدهم، ماشین ها دنیا را تغییر دادند. به ناگاه مردم توانستند آسان تر مسافرت کنند و سریع تر با یکدیگر ارتباط برقرار کنند. مشاغل نیز تغییر یافتند و بسیاری از مردم شغل هایی در کارخانه ها به دست آوردند. این موضوع، شروعی برای عصر صنعت بود. نیمه دوم قرن بیستم شاهد آغاز عصر کامپیوتر بودیم. در ابتدا استفاده از کامپیوترها بسیار دشوار بود و تنها تعداد اندکی از مردم آنها را درک می کردند. اما به زودی کامپیوترها در دفاتر کاری و سپس خانه ها پدیدار شدند. امروزه آنها همه جا هستند. تعدادی از مردم هنوز می گویند که آنها هرگز از یک کامپیوتر استفاده نکرده اند اما آنها احتمالاً هر روز از کامپیوترها استفاده می کنند در حالی که متوجه استفاده از آنها نمی شوند. این عدم تشخیص به این دلیل است که کامپیوترها در خیلی از وسایل عادی مثل ماشین، تلوزیون، دستگاه پخش سی دی، ماشین لباسشویی و... وجود دارند. اولین کامپیوترها که در سال 1940 و 1950 ساخته شدند، بسیار بزرگ بودند. د ...



ادامه مطلب ...
تاریخ ارسال: شنبه 26 فروردین 1396 ساعت 14:50 | چاپ مطلب

تحقیق درباره ساختارهای درختی درس ذخیره و بازیابی اطلاعات

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 37   ساختارهای درختی ذخیره و بازیابی اطلاعات فهرست فایل با ساختار جستجوی دودویی فایل با ساختار درخت جستجوی دودویی نخ کشی شده فایل با ساختار درخت صفحه بندی شده فایل با ساختار درخت متعادل فایل درختی فایل با ساختار درختB+ فایل با ساختار درختk-d فایل با ساختار توالی بسمه تعالی امتحان میان ترم درس آمار و احتمال2 دانشگاه پیام نور رضوانشهر سؤال 1) فرض کنیدX1, X2,…,Xn متغیرهای تصادفی مستقل و هم توزیع از یک توزیع یکنواخت وY1,Y2,…,Yn آماره های ترتیبی مربوط به این نمونهn تایی باشند در این صورت توزیع توام را به دست آورید. (2نمره) سؤال2) طول عمر قطعات تولیدی یک کارخانه دارای میانگین 5 با واریانس1می باشد. این کارخانه محصولات خود را در بسته های 36 تایی به مشتریان خود عرضه می کند. یکی از مشتریان کارخانه محصولات را در صورتی قبول می کند که حداقل 25 درصد از بسته های ارسالی میانگین طول عمری بیشتر از21/5 داشته باشند. احتمال آن را به دست آورید که یک محموله 12 تایی ارسال شده برای این مشتری پذیرفته ...



ادامه مطلب ...
تاریخ ارسال: شنبه 26 فروردین 1396 ساعت 14:50 | چاپ مطلب

دانلود پاورپوینت مکان یابی محل دفن پسماندهای جامد شهری بر اساس سیستم اطلاعات جغرافیایی ( GIS )

  در بخش پاورپوینتی با عنوان مکان یابی محل دفن پسماندهای جامد شهری بر اساس سیستم اطلاعات جغرافیایی ( GIS ) برای دانلود قرار داده شده است. این پاورپوینت مربوط به ارائه نهایی پایان نامه کارشناسی ارشدی با همین عنوان که در مطالعه موردی خود به مکانیابی دفن پسماند جامد شهری شهر تکاب پرداخته است، می‌باشد. این پاورپوینت در 38 اسلاید تدوین شده است. در ذیل فهرست مطالب و همچنین تعدادی از اسلایدهای نمونه آن آورده شده است. در صورت تمایل می‌توانید این محصول را از فروشگاه خریدرای و دانلود فرمایید.       فهرست مطالب: چهارچوب تحقیق ضرورت تحقیق هدف سوال فرضیه روش گرد آوری اطلاعات روش تجزیه و تحلیل اطلاعات معیارها و روش های به کار رفته در پایان نامه اهمیت نسبی هر یک از لایه ها با استفاده از روش AHP قلمرو تحقیق معرفی شهر تکاب جغرافیای طبیعی شهر تکاب وضعیت آب و هوایی توپوگرافی وضعیت منابع و زمینه های تولید پسماند در شهر تکاب بررسی وضعیت فعلی روشهای دفع پسماند در شهر تکاب یافته‌های تحقیق معیارهای مکان یابی بهینه دفن زباله شرایط توپوگرافی شیب جهت شیب شبکه هیدرولوژی شرایط ...



ادامه مطلب ...
تاریخ ارسال: جمعه 25 فروردین 1396 ساعت 08:26 | چاپ مطلب

فن‌آوری اطلاعات و اثرات آن بر ساختار سازمان‌ها

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 21   فن‌آوری اطلاعات و اثرات آن بر ساختار سازمان‌ها کلمات کلیدی: فن‌آوری اطلاعات، دوره تکاملی فن‌آوری اطلاعات، ساختار سازمانی مقدمه: در عصری که تکنولوژی‌ها به سرعت دگرگون می‌شوند و چرخه حیات کالاها کوتاهتر از همیشه شده است در عصری که عصر مشتری لقب گرفته، در عصری که استفاده مطلوب از دارایی‌ها از اهمیت بالایی برخوردار است و به سبب پیچیدگی مسائل و مشکلات، نیاز به اطلاعات در تصمیم‌گیری‌های مدیریت بیش از هر زمان دیگری احساس می‌شود، می‌توان ادعا کرد تکنولوژی اطلاعات (1) در عصر انفجار اطلاعات (2) که با سرعت فزاینده‌ای در حال پیشرفت و دگرگونی است نقش مهمی را در این تغییر و تحولات به عهده داشته است. با نگاهی به چهار عصر عمده در تاریخ جهان: 1- عصر شکار (تا حدود سال 900 میلادی) 2- عصر کشاورزی (تا حدود سال 1750 میلادی) 3- عصر صنعتی (تا حدود سال 1950 میلادی) 4- عصر اطلاعات (از 1950 میلادی به بعد) متوجه خواهید شد که عصر حاضر را به عنوان عصر اطلا ...



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 22 فروردین 1396 ساعت 14:03 | چاپ مطلب

دانلود پاورپوینت آی اس ام اس یا سیستم مدیریت امنیت اطلاعات - 80 اسلاید

      IT یک سکه دوروست: هم فرصت است و هم تهدید ! اگر به همان نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به "امنیت" آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک تهدید و مصیبت بزرگ شود. برای دانلود کل پاورپوینت از لینک زیر استفاده کنید: ...



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 22 فروردین 1396 ساعت 13:46 | چاپ مطلب
( تعداد کل: 376 )
   1      2     3     4     5      ...      38   >>
صفحات