بررسی مهمترین نقاط آسیب پذیر ویندوز

بررسی مهمترین نقاط آسیب پذیر ویندوز


سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :
• Internet Information Services (IIS)
• Microsoft SQL Server (MSSQL )
• Windows Authentication
• Internet Explorer (IE )
• Windows Remote Access Services
• Microsoft Data Access Components (MDAC)
• Windows Scripting Host (WSH)
• Microsoft Outlook Outlook Express
• Windows Peer to Peer File Sharing (P2P)
• Simple Network Management Protocol (SNMP)
در بخش اول این مقاله ، به بررسی IIS وMSSQL (موارد یک و دو) ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS
نصب برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :
• غیر فعال نمودن سرویس ( DoS )
• نمایش و بمخاطره انداختن فایل ها و داده های حساس
• اجراء دستورات خودسرانه ( اختیاری )
• بمخاطره انداختن کامل سرویس دهنده

تعداد مشاهده: 684 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 81

حجم فایل:68 کیلوبایت

 قیمت: 16,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

مقدمه ای بر داده کاوی

مقدمه ای بر داده کاوی


مقدمه ای بر داده‌کاوی
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند [‎1].
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش ، حصول دانش ، بازیابی اطلاعات ، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [‎2].
واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.
کشف دانش در پایگاه داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند [‎1]. به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که، داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟
اصلی ترین دلیلی که باعث شد داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی از مدیریت کسب و کار وکنترل تولید و تحلیل بازار تا طراحی مهندسی و تحقیقات علمی مورد استفاده قرار می گیرد.
داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات: جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها. در شکل1-2 این روند تکاملی در پایگاه های داده نشان داده شده است ]‎3[.


فهرست
1 مقدمه ای بر داده‌کاوی 3
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟ 4
1-2 مراحل کشف دانش 6
1-3 جایگاه داده کاوی در میان علوم مختلف 11
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟ 12
1-5 داده کاوی و انبار داده ها 13
1-6 داده کاوی و OLAP 14
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی 15
2- توصیف داده ها در داده کاوی 15
2-1 خلاصه سازی و به تصویر در آوردن داده ها 15
2-2 خوشه بندی 16
2-3 تحلیل لینک 16
3- مدل های پیش بینی داده ها 17
3-1 Classification 17
3-2 Regression 17
3-3 Time series 18
4 مدل ها و الگوریتم های داده کاوی 18
4-1 شبکه های عصبی 18
4-2 Decision trees 22
4-3 Multivariate Adaptive Regression Splines(MARS) 24
4-4 Rule induction 25
4-5 K-nearest neibour and memory-based reansoning(MBR) 26
4-6 رگرسیون منطقی 27
4-7 تحلیل تفکیکی 27
4-8 مدل افزودنی کلی (GAM) 28
4-9 Boosting 28
5 سلسله مراتب انتخابها 29

تعداد مشاهده: 773 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 31

حجم فایل:235 کیلوبایت

 قیمت: 7,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بررسی مفاهیم اولیه پروتکل TCP/IP

بررسی مفاهیم اولیه پروتکل TCP/IP


TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این فصل مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

مقدمه
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط شامل فعالیت های متعددی نظیر تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها با یکدیگر ارتباط برقرار نمایند TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

تعداد مشاهده: 543 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 45

حجم فایل:126 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بررسی نحوه انتخاب یک رایتر

بررسی نحوه انتخاب یک رایتر


امروزه رایتر،به یکی از امکانات ضروری بر روی کامپیوترهای شخصی تبدیل شده است . با استفاده از رایترها ، می توان در مدت زمان چند دقیقه اطلاعات متفاوتی نظیر داده ، تصاویر و موزیک های دلخواه را بسادگی بر روی یک CD ارزان قیمت ( CD-R) ذخیره نمود. قابلیت نوشتن مجدد این نوع از درایوها ، امکان حذف و نوشتن مجدد اطلاعات بر روی CD هائی با قابلیت نوشتن مجدد ( CD-RW ) را تا بیش از یکهزار مرتبه فراهم می نماید. با استفاده از درایوهای فوق ، امکان انجام عملیات سه گانه خواندن ، نوشتن و نوشتن مجدد بر روی CD های متفاوت ( CD-R , CD-RW) فراهم می گردد . با توجه به نقش محوری عملیات نوشتن در درایورهای فوق ، از آنان با نام " رایـتر" نیز یاد می شود. قیمت درایوهای فوق ، نسبت به گذشته کاهش و امکان استفاده از آنان در مقیاس گسترده ای برای عموم کاربران کامپیوتر فراهم شده است . در این مقاله قصد داریم به بررسی پارامترهای مهم در رابطه با انتخاب یک رایتر پرداخته و از این رهگذر با ضوابط و معیارهای انتخاب صحیح آنان بیشتر آشنا شویم .
جایگاه رایترتکنولوژی ساخت رایـترها در طی سالیان اخیر خصوصا" سال گذشته، رشد و متناسب با آن سرعت درایوهای فوق، افزایش یافته است .

تعداد مشاهده: 650 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 12

حجم فایل:11 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

مفاهیم سیستم عامل به همراه ویندوز NT

مفاهیم سیستم عامل به همراه ویندوز NT


سیستم عامل چیست؟
سیستم عامل قسمت مهم هر سیستم کامپیوتری است یک سیستم کامپیوتری بصورت کلان می تواند به چهار جزء تقسیم شود: سخت افزار، سیستم عامل،‌ برنامه های کاربردی و کاربرها.
سخت افزار که شامل واحد پردازش مرکزی (CPU)، حافظه، دستگاه های ورودی و خروجی (I/O) می باشد. منابع اصلی محاسبات را تشکیل می دهد. برنامه های کاربردی مانند کمپایلرها، سیستم های بانک اطلاعاتی، بازی ها، و برنامه های تجاری روش هایی را که این منابع برای حل مسائل محاسباتی کاربران بکار می برند تعریف می کنند.
ممکن است کاربران مختلفی (افراد، ماشین ها، کامپیوترهای دیگر) در جهت حل مسائل مختلفی کوشش کنند. همچنین، ممکن است برنامه های کاربردی مختلفی وجود داشته باشد. سیستم عامل استفاده از سخت افزار را بین کاربران مختلف برای برنامه های کاربردی کنترل و هماهنگ می کند.
سیستم عامل مانند یک حکومت است. اجزاء یک سیستم کامپیوتری شامل سخت افزار، نرم افزار و داده های آن می باشد. سیستم عامل امکانات برای استفاده مناسب این منابع را در عملیات سیستم کامپیوتری فراهم می کند. مانند یک حکومت، سیستم عامل به خودی خودکار مفیدی انجام نمی دهد. ولی بطور ساده محیطی فراهم می کند که در آن برنامه ها بتوانند کار مفید انجام دهند.
می توانیم به سیستم عامل بعنوان تخصیص دهنده منابع نگاه کنیم. یک سیستم کامپیوتری منابع زیادی دارد (سخت افزار و نرم افزار) که ممکن است برای یک مسئله لازم باشد: مانند زمان CPU، فضای حافظه، فضای ذخیره فایل دستگاه های I/O و غیره. سیستم عامل مانند مدیران منابع عمل می کند و هنگام لزوم آن ها را به برنامه های مشخص و کاربران تخصیص می دهد. بعلت آنکه ممکن است تقاضای زیادی که احتمال متناقض بودنشان برای منابع وجود داشته باشد بشود. سیستم عامل باید تصمیم بگیرد. منابع را به کدام تقاضا تخصیص دهد تا سیستم کامپیوتر موثر و عادلانه عمل کند. یک نظر تفاوت دیگر از سیستم عامل روی لزوم کنترل دستگاه ها و برنامه های متعدد تمرکز می کند. هر سیستم عامل یک برنامه کنترل کننده می باشد. برنامه کنترل اجرای برنامه های کاربر را نظارت می کند تا از اشتباه ها و استفاده نادرست کامپیوتر جلوگیری کند. مخصوصاً نسبت به عملیات دستگاه های I/O و کنترل آنها دخالت دارد.
گرچه کلا یک تعریف کامل و مناسب برای سیستم عامل وجود ندارد، سیستم عامل ها وجود دارند زیرا آنها روش منطقی حل مسائل برای ایجاد سیستم کامپیوتری مفید هستند. هدف اصلی سیستم های کامپیوتری اجرای برنامه های کاربر و راحت تر کردن حل مسائل او می باشد. در راستای هدف،‌سخت افزار کامپیوتر ساخته شده است. بعلت آنکه استفاه مستقیم از سخت افزار کار آسانی نیست. برنامه های کاربر بوجود آمده است. این برنامه های متعدد به اعمال همگانی مشخص مانند کنترل دستگاه های I/O نیاز دارند. کارهای عمومی کنترل و تخصیص منابع در یک نرم افزار جمع شده اند که سیستم عامل می باشد.

تعداد مشاهده: 461 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 58

حجم فایل:34 کیلوبایت

 قیمت: 12,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش