ایران دانلود

لینک دانلود جدیدترین فایلهای کاربردی مجاز

امنیت و محافظت اندروید گوشی

اه‌حل امنیتی مدرن را همراه ضد ویروس برای دستگاه اندرویدیتان به شما ارائه می‌کند. این برنامه دستگاه شما را در برابر ویروس‌ها، شماره‌گیرها، تروجان‌ها، کرم‌ها، نرم‌افزارهای جاسوسی، تبلیغات مزاحم و بدافزارهای دیگر همچنین تماس و پیام، محافظت می‌کند. ...



ادامه مطلب ...
برچسب‌ها: امنیت، محافظت، اندروید، گوشی
تاریخ ارسال: یکشنبه 12 فروردین 1397 ساعت 09:28 | چاپ مطلب

آموزش حذف FRP گوشی SAMSUNGA810F مطابق با اخرین امنیت 2017

آموزش حذف FRP گوشی SAMSUNGA810F مطابق با اخرین امنیت 2017 تست شده توسط تیم ابرفایل ...



ادامه مطلب ...
تاریخ ارسال: جمعه 10 فروردین 1397 ساعت 17:16 | چاپ مطلب

آموزش حذف FRP گوشی SAMSUNGA8100 مطابق با اخرین امنیت 2017

آموزش حذف FRP گوشی SAMSUNGA8100 مطابق با اخرین امنیت 2017 ...



ادامه مطلب ...
تاریخ ارسال: جمعه 10 فروردین 1397 ساعت 17:15 | چاپ مطلب

آموزش حذف FRP گوشی SAMSUNG A9 PRO A910 مطابق با اخرین امنیت 2017

آموزش حذف FRP گوشی SAMSUNG A9 PRO A910 مطابق با اخرین امنیت 2017 ...



ادامه مطلب ...
برچسب‌ها: آموزش، گوشی، samsung، A910، مطابق، اخرین، امنیت، 2017
تاریخ ارسال: جمعه 10 فروردین 1397 ساعت 17:15 | چاپ مطلب

آموزش حذف FRP گوشی SAMSUNG A9100 مطابق با اخرین امنیت 2017

آموزش حذف FRP گوشی SAMSUNG A9100 مطابق با اخرین امنیت 2017 ...



ادامه مطلب ...
تاریخ ارسال: جمعه 10 فروردین 1397 ساعت 17:14 | چاپ مطلب

آموزش حذف FRP گوشی SAMSUNG A5200 مطابق با اخرین امنیت 2017

آموزش حذف FRP گوشی SAMSUNG A5200 مطابق با اخرین امنیت 2017 ...



ادامه مطلب ...
تاریخ ارسال: جمعه 10 فروردین 1397 ساعت 17:13 | چاپ مطلب

آموزش بازگشایی قفل شبکه SAMSUNG Galaxy J5 Prime G570F مطابق با اخرین امنیت

مطابق با اخرین امنیت 2017-05-02 دوستان توجه کنند که این اموزش مطابق با اخرین سکوریتی سامسونگ در تاریخ قید شده می باشد فایلهایی در اینترنت فروخته می شود که روی امنیت های جدید پاسخگو نمی باشد صددرصد تضمینی و عودت وجه در صورت عدم نتیجه گیری حذف قفل شبکه و آنلاک گوشی SAMSUNG G570F نسن شده و تهیه شده توسط تیم ابرفایل ...



ادامه مطلب ...
تاریخ ارسال: جمعه 10 فروردین 1397 ساعت 14:44 | چاپ مطلب

فایل حل مشکل وای فای بعد از فلش SAMSUNG J510F مطابق با امنیت 2017.05.02بامنوی فارسی

فایل حل مشکل وای فای بعد از فلش SAMSUNG J510F مطابق با امنیت 2017.05.02بامنوی فارسی مطابق با اخرین سکوریتی و امنیت سال 2017 تست شده وتهیه شده از ابرفایل ...



ادامه مطلب ...
تاریخ ارسال: جمعه 10 فروردین 1397 ساعت 14:42 | چاپ مطلب

پروژه امنیت فناوری اطلاعات

پروژه امنیت فناوری اطلاعات

فهرست مطالب

عنوان صفحه

پیشگفتار ............................................................................................................................

2

خلاصه اجرایی ..................................................................................................................

5

بخش اول

مقدمه ...............................................................................................................................

9

فصل 1: امنیت اطلاعات چیست؟.....................................................................................

10

فصل 2: انواع حملات .....................................................................................................

26

فصل 3: سرویس های امنیت اطلاعات ............................................................................

42

فصل 4 : سیاست گذاری ..................................................................................................

55

فصل 5: روند بهینه در امینت اطلاعات .............................................................................

91

نتیجه گیری ........................................................................................................................

114

بخش دوم

فصل 1: امنیت رایانه و داده ها ..........................................................................................

119

فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ......................................................

140

فصل 3: نرم افزارهای مخرب ..........................................................................................

150

فصل 4: امنیت خدمات شبکه ..........................................................................................

163

نتیجه گیری .....................................................................................................................

191

پیوست آشنایی با کد و رمزگذاری ...................................................................................

193

منابع ..................................................................................................................................

204

...

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

...

فناوری در یک محیط متغیر

دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.

در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.

از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.

آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها،‌ کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.

همکاری بین المللی و امنیت در کشورهای در حال توسعه

امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.

...

حمله برای دسترسی

منظور از حمله برای دسترسی تلاشی است که مهاجم برا یدست یافتن به اطلاعاتی که نباید مشاهده کند انجام میدهد. این حمله ممکن است به اطلاعات ثابت در یک محل یا اطلاعات در حال انتقال صورت پذیرد. این نوع حمله برای بدست آوردن اطلاعات محرمانه انجام می گیرد. این حمله بصورتهایی که رد ادامه توضیح داده شده است انجام میشود.

جاسوسی

منظور از جاسوسی، جستجو در بین فایل های اطلاعاتی است به امید آنکه مطلب جالب توجهی در بین آنها پیدا شود. اگر اطلاعات بر روی کاغذ ثبت شده باشد، جاسوس مجبور است رد بین تمام پرونده ها و کمدها بایگانی جستجو کند. چنانچه اطلاعات بصورت فایل های کامپیوتری باشد جاسوس مجبور است فایلها را یکی پس از دیگری باز کند تا به اطلاعات مورد نظر دست پیدا کند.

استراق سمع

زمانیکه فردی به یک مکالمه گوش می دهد رد حالیکه جزء افراد مکالمه نیست استراق سمع کرده است . برای آنکه مهاجم بتواند بطور غیر مجاز به اطلاعات دیت یابد خود را در مکانی قرار می دهد که اطلاعات مورد علاقه اش از آن مکان عبور می کند. این مورد بیشتر بصورت الکترونیکی انجام می شود.

حائل شدن

برخلاف استراق سمع حائل شدن حمله ای فعال در مقابل اطلاعات است. زمانیکه مهاجم در برابر اطلاعات حائل می شود، خود را در مسیر عبور اطلاعات قرار داده و قبل از رسیدن اطلاعات به مقصد آنها را بر می دارد. پس از آنکه مهاجم از محتوای اطلاعات آگاه شد و آنها را بررسی نمود، شاید دوباره اجازه دهد اطلاعات مسیر خود را ادامه دهند و شاید هم این کار را نکند.

حمله برای دسترسی چگونه انجام می گیرد؟

حمله جهت دسترسی دارای شکلهای متفاوتی است . شکل حمله بستگی به این دارد که اطلاعات روی کاغذ ثبت شده باشد یا بطور الکترونیکی در سیستم کامپیوتری قرار گرفته باشد. در ادامه در مورد هر یک توضیح داده شده است.

اطلاعات روی کاغذ

چنانچه اطلاعات مورد نظر مهاجم بصورت فیزیکی و بر روی کاغذ قرار داشته باشد، کاغذها و اطلاعات روی آنها را در مکانهایی شبیه موارد زیر پیدا خواهد شد:

  • کمدهای بایگانی
  • داخل کشوی میز
  • ماشین فاکس
  • دستگاه چاپگر
  • داخل سطل آشغال

برای آنکه مهاجم بتواند مکان های فوق را جستجو کند باید از لحاظ فیزیکی به آنها دسترسی داشته باشد. چنانچه این شخص یکی از پرسنل سازمان باشد احتمالاً به اتاقهای آن سازمان و کمدهای بایگانی دسترسی خواهد داشت البته اگر کشوی میزها قفل نباشد. ماشین فاکس و چاپگر در مکان هایی قرار دارند که بیشتر افراد سازمان بتوانند از آن استفاده کنند و بسیار اتفاق می افتد. اشغال های آن در خارج ساختمان قرار داده می شود تا پس از ساعت اداری تخلیه شوند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 22 مرداد 1396 ساعت 13:05 | چاپ مطلب

پیش نویس قانون جرایم علیه صلح و امنیت بشری 19 ژوئیه 1991

بخشهایی از متن:

پیش نویس قانون جرایم علیه صلح و امنیت بشری 19 ژوئیه 1991

اشاره :

مسأله تدوین حقوق بین الملل کیفری، یعنی نظام حقوقی که قادر باشد نظم عمومی بین المللی را درمقابل بزهکاران تضمین نماید، از اواسط سده نوزدهم درمحافل دانشگاهی وانجمنهای علمی مطرح بوده است . فعالیتهای اتحادیه بین المللی حقوق کیفری وسپس اقدامهای جانشین آن، یعنی انجمن بین المللی حقوق کیفری که درقالب تدوین و ارائه طرحهای مختلف راجع به «قانون بین الملل جزا» و « اساسنامه دادگاه بین المللی کیفری » انجام شده ومی شود، گامهای اولیه مهمی دراین مورد محسوب می گردد .

وقوع دوجنگ جهانی اول و دوم به فاصله کمتر از بیست سال، قبل از هرچیز، بیان کننده آن بود که نظم عمومی بین المللی، یعنی صلح و امنیت در جامعه بشری، شدیداً آسیب پذیر است وبنابراین باید با تجهیز جامعه جهانی به ابزارهای بین المللی قانونی سرکوبگرانه، پیشگیرانه وبازدارنده، یعنی در واقع تهیه و تدوین سیاست جنایی بین المللی، نظم جهانی را از تعرضات وجرایم بین المللی جدید مصون داشت. بدین ترتیب، به موازات مطالعات و پیشنهادهای دانشمندان حقوق جزا و مصلحان اجتماعی و انجمنهای علمی، محافل رسمی بین المللی نیز فعالیتهای خود را در قلمرو ابزارمند و قانونمند کردن حمایت کیفری از صلح وامنیت جهانی آغاز کردند . ....

...

ماده 20 : تبعیض نژادی ( آپارتاید )

1. هرکس به عنوان رهبریا سازمان دهنده، مرتکب جرم آپارتاید شود یا دستور ارتکاب آنرا بدهد، درصورت ثبوت مجرمیت ، (به … ) محکوم خواهد شد .

2. آپارتاید مشتمل است بر یکی از اعمال زیر که براساس سیاستها وعملکردهای تبعیض آمیز وجدا سازی نژادی وبه منظور استقرار یا تداوم سلطه یک گروه نژادی برگروه نژادی دیگر وسرکوبی منظم این گروه، ارتکاب می یابد :

الف) امتناع از پذیرفتن حق حیات و آزادی شخصی برای عضو یا اعضای یک گروه نژادی ؛

ب) تحمیل عامدانه وضعیت خاصی از زندگی به یک گروه نژادی که به منظور نابودی عملی تمام یا بخشی از آن گروه طراحی شده است ؛

ج) اتخاذ تدابیر قانونی یا اقدامات دیگر با هدف جلوگیری از مشارکت یک گروه نژادی درزندگی سیاسی ، اجتماعی، اقتصادی و فرهنگی کشور ونیز ایجاد عامدانه شرایطی که رشد وشکوفایی آن گروه را با مانع روبرو می سازد ؛

د) هرگونه اقدام از جمله اقدامات تقنینی با هدف جداسازی جمعیت در قطبهای نژادی، بویژه از طریق ایجاد محله های خاص و جدا برای اعضای یک گروه، ممنوعیت ازدواج بین آحاد گروههای نژادی مختلف ویا مصادره اموال غیر منقول متعلق به یک گروه نژادی یا اعضای آن ؛

ه) بهره کشی از کار اعضای یک گروه نژادی، بویژه از طریق کار اجباری ؛

و) سرکوبی سازمانها و اشخاص مخالف با آپارتاید از طریق محروم کردن آنها از آزادی ها و حقوق اساسی شان .

ماده 21 : نقض با برنامه یا وسیع حقوق بشر

هرکس مرتکب یکی از اعمال ناقض حقوق بشر به شرح زیر گردد یا دستور ارتکاب آن را بدهد ، پس از ثبوت مجرمیت ، (به … ) محکوم خواهد شد :

- قتل عمدی

- شکنجه

- تحمیل بردگی ، بندگی یا کار اجباری به افراد یا نگه داشتن آنها تحت چنین شرایطی

- سرکوب مردم به دلایل اجتماعی، سیاسی، نژادی ، مذهبی یا فرهنگی بصورت منظم یا در مقیاس وسیع ؛ یا

- تبعید یا انتقال اجباری مردم .

...



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 22 مرداد 1396 ساعت 12:54 | چاپ مطلب
( تعداد کل: 223 )
   1      2     3     4     5      ...      23   >>
صفحات