دسته: علوم انسانی
فرمت فایل: doc
حجم فایل: 31 کیلوبایت
تعداد صفحات فایل: 28
توضیحی ثبت نشده است
دسته: کامپیوتر
فرمت فایل: doc
حجم فایل: 60 کیلوبایت
تعداد صفحات فایل: 58
مهمترین نقاط آسیب پذیر یونیکس و لینوکس
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است. پرداختن به مقوله امنیت سیستم های عامل، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده است.
بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا' علمی و با در نظر گرفتن تمامی واقعیت های موجود، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، بسرعت و بسادگی میسر گردد.
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است. مهاجمان، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گسترده ای را بمنظور نیل به اهداف خود، بخدمت می گیرند.
مهاجمان، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی (حفره ها و نقاط آسیب پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می نمایند. مهاجمان بسادگی و بصورت مخرب، کرم هائی نظیر: بلستر، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
همانگونه که اشاره گردید، اغلب تهدیدات و حملات، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد. شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است.
مهمترین نقاط آسیب پذیر یونیکس:
یونیکس، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد. تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس (نسخه های متفاوت) بعنوان سیستم عامل استفاده می نمایند. با توجه به حملات متنوع و گسترده انجام شده، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود:
در بخش اول این مقاله، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو)، خواهیم پرداخت.
تحقیق حافظه نهان یا بافر (cache)
بحشی از متن: حافظه نهان یا کَش (Cache) قسمتی است که داده ها را به صورت موقتی برای پردازش سریع تر نگه می دارد. این قسمت می تواند به سرعت به درخواست های برپدازشی پاسخ دهد و داده ها را برای اجزای مختلف (نرم افزاری یا سخت افزاری) کامپیوتر آماده کند.
دسته بندی: جزوات» سایر موارد
فرمت فایل دانلودی: docx
فرمت فایل اصلی: docx
تعداد صفحات: 5
حجم فایل: 86 کیلوبایت
بحشی از متن:
حافظه نهان یا کَش (Cache) قسمتی است که داده ها را به صورت موقتی برای پردازش سریع تر نگه می دارد. این قسمت می تواند به سرعت به درخواست های برپدازشی پاسخ دهد و داده ها را برای اجزای مختلف (نرم افزاری یا سخت افزاری) کامپیوتر آماده کند.
فهرست مطالب:
حافظه نهان (Cache) چیست؟
حافظه نهان یا کش می تواند به دو صورت سخت افزاری و مجازی باشد
حافظه نهان (Cache) چه کاربردی دارد؟
دو نوع cache عبارتند از
چندین نکته مهم در رابطه با Cache
Cache در کامپیوتر
تکنولوژی Cache
جزوه کامل ریدینگ آزمون MSRT
دانلود جزوه کامل ریدینگ آزمون زبان MSRT -برگرفته از آزمون آذر و بهمن 94 – منبع ریدینگ آذر , بهمن و اسفند 94 در قالب فایل PDF با بهترین کیفیت مناسب متقاضیان شرکت در آزمون زبان MSRT همچنین در ادامه می توانید توضیجات کامل جزوه ریدینگ MSRT را مشاهده نمائید، بعد از پرداخت وجه لینک دانلود نمایش داده میشود.
دسته بندی: جزوات» سایر موارد
فرمت فایل دانلودی: pdf
فرمت فایل اصلی: PDF
حجم فایل: 2,880 کیلوبایت
جزوه حاضر جدیدترین منبع سوالات ریدینگ آزمون MSRT به شمار می رود. این منبع شامل 69 متن ریدینگ پرکاربرد همراه با پاسخنامه می باشد. 1 متن از 4 متن ریدینگ آزمون 27 آذر 94 و 1 متن در آزمون 2 بهمن از این منبع طرح شده است، لذا به احتمال فرآوان در آزمون های آینده شاهد طرح سوالات ریدینگ از این منبع ارزشمند خواهیم بود.
پروتکل اینترنت ورژن 6 یا Ipv6
مقاله ترجمه شده با عنوان: Internet Protocol version 6، اینترنت پروتکل ویرایش 6 یک پروتکل لایه ای شبکه ای برای packet-switched در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV4، که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است، موفق طراحی شده است.
دسته بندی: مهندسی» مهندسی کامپیوتر
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 13
حجم فایل: 80 کیلوبایت
خلاصه:
اینترنت پروتکل ویرایش 6 یک پروتکل لایه ای شبکه ای برای packet -switched در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV4، که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است، موفق طراحی شده است.
مهمترین بهبودی که در IPV6 ایجاد شده است، افزایش تعداد آدرسهای در دسترس برای تجهیزات شبکه شده است، برای مثال، هر تلفن همراه و وسیله الکترونیکی متحرک دارای آدرس خاص خود می باشد. IPV4 از 232 آدرس (در حدود 3/4 بیلیون آدرس) پشتیبانی میکند، که برای تخصیص یک آدرس برای هر فرد زنده ناکافی است، و فقط برای وسایل نصب شده و تجهیزات پورتابل کفایت می کند. با اینحال، IPV6 از 2128 آدرس (در حدود 340 بیلیون بیلیون بیلیون بیلیون آدرس) پشتیبانی میکند، یعنی برای هر کدام از 5/6 بیلیون فرد زنده، 1028 ×5 آدرس تخصیص داده می شود. با چنین حجم بالایی از آدرسهای در دسترس، گره های IPV6 می توانند آدرسهای گسترده در سطح جهانی را بدون اینکه نیازی به انتقال آدرس شبکه باشد، داشته باشند.
Abstract
Internet Protocol version 6 (IPv6) is a network layer protocol for packet-switched internetworks. It is designated as the successor of IPv4, the current version of the Internet Protocol, for general use on the Internet.
The main improvement brought by IPv6 is the increase in the number of addresses available for networked devices, allowing, for example, each mobile phone and mobile electronic device to have its own address. IPv4 supports 232 (about 4.3 billion) addresses, which is inadequate for giving even one address to every living person, let alone supporting embedded and portable devices. IPv6, however, supports 2128 (about 340 billion billion billion billion) addresses, or approximately 5×1028 addresses for each of the roughly 6.5 billion people alive today. With such a large address space available, IPv6 nodes can have as many universally scoped addresses as they need, and network address translation is not required