X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

مقاله امنیت برنامه MS SQL Server

لینک پرداخت و دانلود در "پایین مطلب"  فرمت فایل: word (قابل ویرایش و آماده پرینت)  تعداد صفحات:14 مقدمه در عصر اطلاعات کنونی، کارگزار داده   تبدیل به قلب شرکت شده است که خون اطلاعات را از طریق رگ‌های شبکه در پیکره‌ی سازمان به گردش در می‌آورد. بخاطر همین نقش حیاتی، کارگزار داده یکی از اهداف رایج هکرها می‌باشد. اما متأسفانه هنوز بسیاری از افراد نمی‌دانند که پایگاه داده آنها تا چه اندازه در برابر حملات هکرها آسیب‌پذیر است و ضمناً با روش‌های مقابله و دفاع در برابر اقدامات حمله‌کنندگان نیز آشنایی ندارند . در این مقاله سعی بر آن است که روش‌های اولیه حمله به کارگزارپایگاه داده‌ای مانند SQL Server توضیح داده شود و چگونگی دفاع در برابر آنها نیز بیان گردد. مطالب بیان شده دارای پیچیدگی خاصی نمی‌باشند و بیشتر مخاطبین آن افراد غیر متخصص SQL هستند که نیازمند به دانستن مطالب جزئی و پیشرفته نیستند . SQL Server چیست؟ یک برنامه کارگزار پایگاه داده، برنامه‌ای است که به مشتری‌ها امکان دسترسی به داده را می&zwn ...



ادامه مطلب ...
برچسب‌ها: مقاله، امنیت، برنامه، Server
تاریخ ارسال: یکشنبه 27 فروردین 1396 ساعت 22:02 | چاپ مطلب

پاور پوینت درباره امنیت سیستم قدرت

فرمت فایل : powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 41 صفحه       •قابلیت امنیت سیستم قدرت اعمالی را شامل می شود که به منظور حفظ سیستم در حالت عملکرد مطلوب باید انجام شود؛ در شرایطی که تجهیزی از سیستم قدرت دچار خرابی (عیب) می گردد. بعنوان مثال : •ممکن است واحد تولیدی به دلیل معیوب شدن تجهیزات جانبی آن از مدار خارج شود؛ یا اینکه حداکثر توان تولیدی آن محدود گردد (Derate) • وجود ذخیره چرخان در این شرایط قادر خواهد بود افت فرکانس را جبران نماید. یا اینکه بار قطع شود. •خروج خط یا ترانسفورماتور از شبکه در اثر شرایط نامناسب جوی؛ عملکرد ناصحیح رله های حفاظتی، خطای نیروی انسانی و .... • چنانچه هنگام در مدار قراردادن واحدها و توزیع بار توجه کافی به توان انتقالی  از خطوط انتقال شود، آنگاه شبکه انتقال قادر خواهند بود اضافه بار ها را تحمل نمایند ...



ادامه مطلب ...
تاریخ ارسال: شنبه 26 فروردین 1396 ساعت 16:50 | چاپ مطلب

تحقیق درباره امنیت در پایگاه داده‌های کامپیوتری

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 32   امنیت در پایگاه داده‌های کامپیوتری 1 - مقدمه در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند. در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگ ...



ادامه مطلب ...
تاریخ ارسال: شنبه 26 فروردین 1396 ساعت 14:53 | چاپ مطلب

دانلود پاورپوینت آی اس ام اس یا سیستم مدیریت امنیت اطلاعات - 80 اسلاید

      IT یک سکه دوروست: هم فرصت است و هم تهدید ! اگر به همان نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به "امنیت" آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک تهدید و مصیبت بزرگ شود. برای دانلود کل پاورپوینت از لینک زیر استفاده کنید: ...



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 22 فروردین 1396 ساعت 13:46 | چاپ مطلب

امنیت فیزیکی در مراکز حساس IT 19 ص

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 23   امنیت فیزیکی در مراکز حساس IT اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید. نیروی انسانی؛ ریسکی که باید مدیریت شو ...



ادامه مطلب ...
برچسب‌ها: امنیت، فیزیکی، مراکز، حساس، ص
تاریخ ارسال: دوشنبه 21 فروردین 1396 ساعت 12:25 | چاپ مطلب

تحقیق درباره شبکه های بی سیم معماری و امنیت آنها

فرمت فایل:  ورد ( قابلیت ویرایش )  قسمتی از محتوی متن ...   تعداد صفحات : 28 صفحه بسمه تعالی شبکه های بی سیم ، معماری و امنیت آنها آزمایشگاه معماری در مورد شبکه های بی سیم WLANS(Wireless Local Area Networks ) این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود. WPANS(Wireless Personal Area Networks ) دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد . WMANS(Wireless Metropolitan Area Networks ) توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شه ...



ادامه مطلب ...
تاریخ ارسال: دوشنبه 21 فروردین 1396 ساعت 11:06 | چاپ مطلب

امنیت در پایگاه داده‌های کامپیوتری

  فرمت فایل : word(قابل ویرایش)تعداد صفحات31 1 - مقدمهدر طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند.در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های را ...



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 26 اسفند 1395 ساعت 12:18 | چاپ مطلب

پروژه دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد. doc

          نوع فایل: word قابل ویرایش 150 صفحه   چکیده: شکل‌گیری و گسترش دزدی دریایی و سرقت مسلحانه کشتی‌ها پس از چند دهه رکود و این‌بار از سواحل سومالی و خلیج عدن توجه جامعه بین‌المللی به خصوص شورای امنیت سازمان ملل را به خود جلب نمود تا با صدور قطعنامه‌های متعدد، طبق فصل هفتم منشور، کشورها را برای مقابله با این پدیده شوم که جان کارکنان کشتی، اموال آن،امنیت بین‌المللی تجارت و حمل ونقل دریایی و حتی محیط زیست بین‌المللی دریایی و کمک‌های بشردوستانه به مردم قحطی‌زده‌ی سومالی را تهدید می‌کند، وادار نماید. هرچند شورای امنیت قطعنامه‌های خود را محتاطانه تنظیم نموده تا این قطعنامه‌ها به عنوان ایجاد کننده حقوق عرفی تلقی نشوندوابهامات موجود درباره مجوزصادر شده برای ورود به آب‌های سرزمینی سومالیتوسط شورا را برطرف نماید به طوری که این قطعنامه‌ها و ورود به آب‌های سرزمینی به عنوان رویه و عرف بین‌المللی تلقی نخواهد شد.به هر حال قوانین دست و پاگیر بین‌المللی به خصوص درباره صلاحی ...



ادامه مطلب ...
تاریخ ارسال: دوشنبه 23 اسفند 1395 ساعت 11:11 | چاپ مطلب

گزارش کارآموزی امنیت شبکه استانداری خراسان

دانلود گزارش کارآموزی امنیت شبکه استانداری خراسان فرمت فایل: ورد تعداد صفحات: 26         مقدمه : پروژه امنیت شبکه استانداری خراسان در سال 1385 تعریف و به اجرا گذاشته شد . استانداری خراسان از حداقل امکانات نرم افزاری شبکه برخوردار بود . عدم وجودActive Directory   ، عدم وجود سیستم های نرم افزاری مدیریت شبکه و عدم وجود FireWall مطمئن از بزرگترین نواقص این شبکه بود . بنابراین تصمیم بر این شد مه با بودجه تخصیص داده شده به این پروژه حداقل این امکانات مدیریتی / امنیتی فراهم گردد . بزرگترین فعالیتی که صورت گرفت طراحی و پیاده سازی Active Directory در شبکه استانداری خراسان بود که با تلاش کارشناسان شرکت AD نصب و تمامی ویندوزهای ایستگاه های کاری شبکه به منظور یک دست سازی از نو نصب و با محدودیتهای امنیتی جدید ترکیب بندی شد . علاوه بر این امنیت دسترسی به شبکه درونی استانداری از بیرون سازمان به کمک یک دستگاه Juniper FireWall تأمین گشت . با توجه به بودجه تخصیص داده شده به این پروژه تأمین امنیت فقط در سطح دسترسی از بیرون سازمان به شبکه تأمین شد . لازم است در مراحل ...



ادامه مطلب ...
تاریخ ارسال: جمعه 22 بهمن 1395 ساعت 09:01 | چاپ مطلب

دانلود مقاله کامل در مورد تأمین امنیت اجتماعی

لینک پرداخت و دانلود *پایین مطلب* فرمت فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه: 19 فهرست و توضیحات: چکیده : مقدمه: الف. مفهوم شناسی امنیت امنیت اجتماعی دولت دولت حداکثری یا گسترده نظام سیاسی قانون اساسی ب. چارچوب نظری دولت از دیدگاه اندیشمندان مسلمان وظایف دولت ج. ابعاد امنیت اجتماعی در قانون اساسی جمهوری اسلامی ایران حوزه فرهنگی و اجتماعی حوزه سیاسی و اداری حوزه نظامی و دفاعی  نتیجه گیری : منابع :   چکیده : تأمین امنیت اجتماعی از وظایف مهم نظامی سیاسی و دولت به حساب می آید. حوزه و گستره امنیت اجتماعی، بستگی به تصویری دارد که نظام سیاسی از دولت و ساختار و هدف خود می دهد. از آنجا که محور اصلی در این نوشتار، قانون اساسی جمهوری اسلامی است در این زمینه به بررسی جایگاه امنیت اجتماعی با عطف توجه به تعریف آن و تبیین دولت ، در قانون اساسی پرداخته شده است. با توجه به اندیشه سیاسی اسلام و لزوم هدایت و به سعادت رساندن مردم ، انقلاب و ایدئولوژی انقلاب اسلامی، حوزه های امنیت اجتماعی در ابعاد قضایی، اقتصادی، سیاسی و اداری فره ...



ادامه مطلب ...
تاریخ ارسال: جمعه 15 بهمن 1395 ساعت 07:18 | چاپ مطلب
( تعداد کل: 207 )
   1      2     3     4     5      ...      21   >>
صفحات