*** NOTEBOOK ***
برنامه نویسی و جزوات دانشگاهی

 دوستان من این کتاب رو نت کمی گشتم نبود ++C بود ولی C نبود برا همین این جا قرار دادم تا شما نیز استفاده کنید امیدوارم به کارتون بیاد .

تعداد صفحه کتاب : 664 صفحه

حجم: 24 mb بود فشرده کردم شد 19 mb

 

برای دانلود کلیک کنید 



           
دو شنبه 23 مرداد 1391برچسب:کتاب c جعفرنژاد قمی , :: 9:10
امین خراسانی

 پروژه طراحی سایت آموزشی 

 

 

برای دانلود کلیک کنید



           
یک شنبه 22 مرداد 1391برچسب:پروژه ساخت سایت, :: 11:16
امین خراسانی

 جزوه خلاصه شده کتاب ذخیره و بازیابی هست برا کنکور کاردانی به کارشناسی 

 

 

حجم فایل 17 mb‌ هست

برای دانلود کلیک کنید 

 



           

 جزوه زبان تخصصی برا کنکور کاردانی به کارشناسی  مناسبه  یک سری کلمات با معنی و یکسری تست ها همراه جواب 

 

 

دوستان نظر یادتون نره !؟؟؟

 

برای دانلود کلیک کنید



           
شنبه 21 مرداد 1391برچسب:, :: 19:52
امین خراسانی

 این هم یک مجله برنامه نویسی است برا کسانی که عشق برنامه نویسی دارن ؟!

 

 

 

برای دانلود کلیک کنید 



           

کتاب اموزش #C 

حجم 12 mb 

 

 

 

برای دانلود کلیک کنید 

 

 



           
شنبه 21 مرداد 1391برچسب:کتاب اموزش #C, :: 11:0
امین خراسانی

این هم جزوه برا کنکور برنامه نویسی  خوبه من خودم این رو مطالعه میکنم .

 

برا دانلود کلیک کنید



           
جمعه 20 مرداد 1391برچسب:جزوه c برا کنکور, :: 10:3
امین خراسانی

 دوستان این هم جزوه درس سیستم عامل هست برا کنکور کاردانی به کارشناسی به درد میخوره خلاصه شده در 30 صفحه 

تعدادی از سرفصل ها عبارت اند از 

الگوریتم های زبان بندی 

مدیریت حافظه و..

 

می تونید از لینک زیر دانلود کنید 

 

دانلود



           
جمعه 20 مرداد 1391برچسب:سیستم عامل, :: 9:40
امین خراسانی
           
شنبه 24 تير 1391برچسب:, :: 10:54
امین خراسانی

 با سلام خدمت بازدید کننده ی گرامی این هم یک سایت برای ارسال اس ام اس رایگان بر روی ایرانسل خودم تست کردم .سرور این سایت در پاکستان است دوستان این سایت اصلی است ولی دوستان ایرانی هم از این سایت کپی زدن و هم برنامه براش ساختن که همه هم کار میکنن من فقط سایت اصلی رو میزارم اگه کسی سایت ایرانی یا برنامه رو هم خواست میتونه تو بخش نظرات بگه لینک ها رو قرار بدم تو وبسایت.

 

http://shilo.us.to/index.php

 

 

نظر یادتون نره یا علی



           
جمعه 23 تير 1386برچسب:اس ام اس رایگان, :: 8:42
امین خراسانی

 سلام این هم اشنایی کامل با برنامه sub 7

هر کی خود برنامه sub 7  رو خواست تو نظرات بگه بذارم .

نکته: این رو جهت اشنایی میگم ولی دیگه از رده خارج شده .

 

دانلود کتاب



           
سه شنبه 9 خرداد 1391برچسب:sub 7 , هک , :: 21:9
امین خراسانی

با سلام و خسته نباشید

 

دوستان این هم پاور پوینت های (3تا )تنظیم خانواده شاید برای کسی لازم شد .

 دانلود

 

نظر هم یادتون نره !



           
دو شنبه 8 خرداد 1391برچسب:تنظیم خانواده, :: 18:45
امین خراسانی

با سلام خدمت بازدید کننده ی گرامی

این هم 2 تا پروژه اماده برای کار افرینی

1. موسسه خدمات نرم افزاري و سخت افزاري - خدماتي

دانلود

2.  گلدوزي و مليله دوزي دستي - توليدي

دانلود

 نظر هم یادت نره !

 

 



           

سلام عزیزان این هم مقاله ای در مورد بلوتوث

میتونید از لینک زیر دانلود کنید فایل با فرمت pdf هست اگه کسی ورد یا پاور پوینت رو خواست بگه براش میذارم

 

 

http://aminkhorasani.persiangig.com/bluetooth.pdf



           
جمعه 11 آذر 1390برچسب:, :: 8:1
امین خراسانی

-1 سي دي فيلم من در كامپيوتر اجرا مي شود ولي در ويدئو سي دي نمي خواند چه كنم؟

ابتدا آن را در كامپيوتر كپي كنيد/ بعد از طريق برنامه نرو بصورت Make Video CD رايت كنيد. حالا براحتي در ويدئو سي دي ببينيد.

 

2- هرگاه به صفحه مانيتوردرايکس پی نگاه ميکنم صفحه حرکت دارد لذا چشمم درد می گيردچه کنم؟

روی صفحه دسکتاپ راست کليک کنيد/ انتخاب پروپرتيز/ از تب ستينگ گزينه ادونسد را انتخاب نموده از تب مانيتوردر بخش مانيتور ستينگ / سرعت را بالای 75 قراردهيد.حالا صفحه را مثل آينه ببينيد.

 

3- چه کنم تمام آيکنها وپوشه ها ومتنها بزرگ نمايش داده شوند با رزوليشن 1024در مانيتور 17 اينچ؟

روی صفحه دسکتاپ راست کليک کنيد/ انتخاب پروپرتيز/ از تب ستينگ گزينه ادونسد را انتخاب نموده از تب جنرال در بخش ديس پلی سايز را بزرگتر قراردهيدو سيستم را ريست کنيد.

 

4- هروقت حرف ي رادروست كلمه تايپ مي كنم درسيستم ديگربه صورت حرف بزرگ ديده مي شود چگونه اين مشكل را رفع كنيم ؟

اگردرايكس پي تايپ كنيدبه اين مشكل بر مي خوريد براي رفع مشكل ابتدا كلمات را در ويندوز ام اي يا 98 تايپ كنيد حالا درايكس پي بدرستي ببينيد.

 

5- اگر آيکنهای کوچک کنار استارت پاک شد چه بايد کرد:

روی نوار تسکبار (نوار وظيفه) راست کليک کرده/ انتخاب toolbars/ گزينه Quick launch را انتخاب کنيد.

 

6- اگر آيکنی مثل مای کامپيوتر يا..از صفحه دسکتاپ حذف شد چه بايد کرد؟

برای اضافه کردن آن يا هر درايو يا برنامه ديگر به اين صفحه : ابتدا روی نوار وظيفه (تسکبار) راست کليک کرده / انتخاب toolbars /

انتخاب new toolbar / حالا هر برنامه را که مايليد با ماوس انتخاب کرده وبه طرف صفحه دسکتاپ بکشيد.

 7- چگونه پوشه ی بدون اسم بسازیم؟

 

براي اين منظور بر روي پوشه مورد نظر راست كليك كرده و از منوي باز شده ، گزينه Rename را انتخاب كنيد، سپس دكمه Alt را پايين نگه داريد و از قسمت اعداد صفحه كليد NumPad مقدار 0160 را تايپ كنيد وكليد Alt را رها كرده و دكمه Enter را فشار دهيد تا يك آيكن بدون نام داشته باشيد

 

8- چگونه ميتونم بدون نرم افزاريك پوشه كاملا مخفي داشته باشم كه ديگران نتونند آشكارش كنند؟

روي پوشه راراست كليك كنيد / پروپرتيز / انتخاب تب كاستومايز/ در چنج آيكن يك آيكن بدون شكل را انتخاب كنيد.اوكي

 



ادامه مطلب ...


           
چهار شنبه 9 آذر 1390برچسب:, :: 21:33
امین خراسانی

کاربران استفاده کننده از کامپیوتر همیشه نگران افتادن ویروس از طریق پورت usb  هستند این نرم افزار در مقابل ویروس های که از طریق این پورت وارد میشود جلوگیری میکند

 

 

کار اصلی حفاظت کامل در برابر ویروس های فلش مموری و....

 Usb disk security v 6 و همراه کرک

دانلود

http://www.persiangig.com/pages/download/?dl=http://aminkhorasani.persiangig.com/usb%20disk.rar



           
شنبه 21 آبان 1390برچسب:, :: 20:19
امین خراسانی

 

فيبر نوري چيست و چگونه كاركند؟
 
فیبرنوری چیست؟
فیبرهای نوری رشته های بلند و نازکی از شیشه بسیار خالصند که ضخامتی در حدود قطر موی انسان دارند. آنها در بسته هایی بنام کابلهای نوری کنار هم قرار داده میشوند و برای انتقال سیگنالهای نوری در فواصل دور مورد استفاده قرار میگیرند.
اگر با دقت به یک رشته فیبر نوری نگاه کنید، می بینید که از قسمتهای زیر ساخته شده :
• هسته _ هسته بخش مرکزی فیبر است که از شیشه ساخته شده و نور در این قسمت سیر میکند.
فیبرهای نوری از شیشه شفاف و خالص ساخته میشوند و با ضخامتی به نازکی یک تار موی انسان، میتوانند اطلاعات دیجیتال را در فواصل دور انتقال دهند. از آنها همچنین برای عکسبرداری پزشکی و معاینه های فنی در مهندسی مکانیک استفاده میشود.
قسمتهای مختلف یک رشته فیبر نوری
لایه روکش _ واسطه شفافی که هسته مرکزی فیبر نوری را احاطه میکند وباعث انعکاس نور به داخل هسته میشود.
روکش محافظ _ روکشی پلاستیکی که فیبر نوری در برابر رطوبت و آسیب دیدن محافظت میکند.
صدها یا هزاران عدد از این رشته های فیبر نوری بصورت بسته ای در کنار هم قرار داده میشوند که به آن کابل نوری گویند. این دسته از رشته های فیبر نوری با یک پوشش خارجی موسوم به ژاکت یا غلاف محافظت میشوند.

 



ادامه مطلب ...


           
چهار شنبه 18 آبان 1390برچسب:, :: 9:2
امین خراسانی

سلام عزیزان

این هم برا اکتیو کامل افیس 2010 تست شده روی xp و 7

http://aminkhorasani.persiangig.com/othe...202010.rar

سريال آفيس 2007

VB48G-H6VK9-WJ93D-9R6RM-VP7GT


KGFVY-7733B-8WCK9-KTG64-BC7D8

 سريال آفيس2003 سرويس پك3
 

GWH28-DGCMP-P6RC4-6J4MT-3HFDY

پسورد ويندوزxp


jbc46--q42fd--pggmc--kp386--6mqd8



           
دو شنبه 16 آبان 1390برچسب:, :: 21:12
امین خراسانی

upgrade تا 2012.8.1  اخرین اپدیت تا 2011.7.11

 

قابلیت های نرم افزار:

 دارای فایروال قدرتمند.
 محافظت از رایانه در برابر ویروس ها ، تروجان ها ، نرم افزارهای جاسوسی ، حملات هکرها و ...
 تأمین امنیت در وبگردی.
 قابلیت بروز رسانی از طریق اینترنت.
 سازگار با نسخه های مختلف ویندوز.
 و...

 

دانلود از لینک زیر

 http://aminkhorasani.persiangig.com/other/avira_free_antivirus_en.notebook.loxblog.com.exe



           
دو شنبه 16 آبان 1390برچسب:, :: 19:30
امین خراسانی

جهت اجرای این آموزش باید کمی حرفه ای باشید و حواستان را جمع کنید . رایانه ها معمولا دارای یک هارد دیسک هستند . برای اولین قدم بهتر است که پارتیشن های هارد دیسک خودتان را نامگذاری کنید . برای این کار به My Computer رفته و روی یک پارتیشن کلیک راست کنید . گزینه Properties را انتخاب کنید . در پنجره باز شده شما می توانید نام پارتیشن را تغییر دهید . این کار را برای همه پارتیشن ها تکرار کرده و نام آنها را به خاطر بسپارید . حالا رایانه تان را خاموش کنید . شما هارددیسکی که می خواهید اطلاعات را از آن کپی کنید در اختیار دارید . به دقت ان را بررسی کنید .همه هارد دیسکها به وسیله یک نوع کابل به مادربورد متصل می شوند . در کنار محل اتصال کابل به هارد دیسک محل اتصال فیش برق یا همان POWER قرار دارد . اما مهمترین نکته که شما باید به آن دقت کنید جامپرها هستند . معمولا روی بدنه هارد دیسکها نحوه قرار گیری جامپرها توضیح داده شده است . جامپر یک قطعه ریز است که می توان به وسیله آن تنظیمات یک قطعه سخت افزاری را به صورت فیزیکی تغییر داد . در جدول موجود روی بدنه هارد دیسک به دنبال وضعیت Slave بگردید . شما باید جامپر هارد دیسک دوم را با توجه به توضیحات این جدول به حالت Slave تغییر بدهید . حالا در کیس رایانه خاموش را باز کنید . در کیس رایانه تان دنبال هارد خودتان بگردید . مشاهده می کنید که کابلی آن را به مادربرد متصل کرده است . این کابل معمولا دارای دو جای اتصال می باشد . ممکن است این کابل هم به هارد دیسک شما و هم به سی دی رام متصل باشد . شما می توانید از طریق همین کابل هارد دیسک دوم را به مادربرد متصل کنید . برای این کار می توانید جای اتصال دوم را از سی دی رام جدا کنید . به جای آن هارد دیسک را به این قسمت متصل کنید . حالا شما 2 هارد دیسک را از طریق یک کابل به مادربرد رایانه تان متصل کرده اید . هارد دیسک رایانه شما به عنوان میزبان و هارددیسک دوم به عنوان مهمان به حساب می آید . حالا باید برق مورد نیاز را برای هارد دیسک مهمان تامین کنید . به نوع فیش POWER هارد دیسک دقت کنید . یکی از این نوع فیشها احتمالا در رایانه شما به صورت آزاد وجود دارد . این کابل ها همگی به سیستم اصلی برق رایانه متصل هستند . یکی از این فیشهای آزاد را به هارد دیسک میمان وصل کنید . حالا باید رایانه تان را روشن کنید . به محض روشن شدن رایانه کلید Delete را فشار دهید تا وارد تنضیمات مادربرد شوید . این منو ممکن است با توجه به نوع مادربرد متفاوت باشد . اما معولا در اولین منو تنضیمات هارد دیسک تعیین می شود . به منوی Standard Cmos Features بروید . معمولا به صورت پیش فرض مادربرد های جدید برای شناسایی هارد دیسکها در حالت اتوماتیک تنظیم شده اند . اگر این گونه نیست شما تنظیم این قسمت را به حالت Auto تغییر دهید تا مادربرد به به صورت خودکار هارددیسک ها را شناسایی کند . این کار هم در قسمت باید صورت بگیرد . بعد از انجام این کار از این منو بیرون آمده و گزینه Save a Exit را انتخاب کنید . در صورتی که تمام مراحل را درست انجام داده باشید را یانه شما مثل سابق عمل می کند . ویندوز شما بالا می آید . اما با رفتن به قسمت My Computer متوجه اضافه شدن پارتیشن های جدید می شوید . پارتیشن های غریبه که نامشان برای شما آشنا نیست همان پارتیشن های هارد دیسک مهمان هستند . حالا اطلاعاتی را که لازم دارید بین دو هارد دیسک کپی کنید . دقیقا مانند زمانی که روی هارد دیسک خودتان اطلاعات رااز یک پارتیشن به پارتیشن دیگری کپی می کردید . بعد از تمام شدن کارتان دوباره رایانه تان را خاموش کنید . شما حالا باید همه چیز را به حالت اول برگردانید . هارد دیسک مهمان را با جدا کردن کابل های مادر برد و برق جدا کنید . وضعیت جامپر روی آن را دوباره به حالت اول برگردانید . این حالت روی بدنه هارد دیسک با عنوان Master مشخص شده است . اگر محل اتصال دوم روی کابل قبلا به سی دی رام متصل بود دوباره آن را به همان وضعیت برگردانید . در کیس را هم کاملا ببندید



           
دو شنبه 16 آبان 1390برچسب:, :: 19:25
امین خراسانی

شايد حالا وقت آن رسيده باشد تا حضور خود را در وب اعلام نماييد. توسط!Yahoo شما مي توانيد وب سايتي را در شبكه جهاني اينترنت به صورت رايگان ايجاد نماييد و اطلاعاتي را در مورد خود، خانواده، كار و يا هر عنواني كه دوست در آن بگذاريد. براي ايجاد يك صفحه خانگي، يا هو ۱۵ مگابايت فضا در اختيار شما مي گذارد. شما مي توانيد صفحه وبي متناسب با اين فضا طراحي كرده و در وب به نمايش بگذاريد.

شروع كار:

۱- آدرس www.yahoo.comرادر نوار آدرس مرورگر خود وارد و كليد Enter را در صفحه كليد فشار دهيد.
۲- در قسمت بالاي صفحه بر روي گزينه Geocities كليك كرده و در صفحه باز شده Username (نام كاربر) و Password (كلمه رمز) خود را وارد نموده و كليد Sign In را كليك نماييد.
۳- در صفحه باز شده بر روي گزينه Yahoo! Page wizard كليك نماييد.
توسط اين گزينه شما مي توانيد با پيروي از دستورات صفحه نمايش به سادگي يك صفحه وب را ايجاد نماييد.
۴- در صفحه باز شده شما مي توانيد انواع الگوهاي از پيش ساخته شده جهت ساخت صفحه وب مورد نظرتان استفاده نماييد، بر روي يكي از الگوها كليك نماييد.
۵- در صفحه ظاهر شده شما مي توانيد صفحه وب انتخابي خود را در رنگهاي مختلف مشاهده نماييد. با توجه به سليقه خود يك رنگ را انتخاب كنيد.
۶- در صفحه Welcome to Yahoo بر روي Begin كليك نماييد.
۷- در صفحه Chooses a look for your page شما مي توانيد يكي از سبكهاي موجود صفحه را انتخاب نموده و بر روي كليد Next نماييد.
نكته: در صورتي كه مي خواهد پيش نمايشي از سبك انتخابي را مشاهده نماييد در اين قسمت بر روي كليد Preview كليك نماييد.
۸- در صفحه Enter your into در قسمت your name نام خود و در قسمت Your email address آدرس Email خود را وارد كنيد. نام و آدرس Email وارد شده در اين قسمت در صفحه وب شما ظاهر
مي گردد.
۹- در صفحه Pick your picture شما مي توانيد تصويري را به دلخواه به صفحه وب خود اضافه نماييد. براي اضافه نمودن تصويري از كامپيوتر خود به صفحه وب در حال ساخت بر روي كليد Upload New Image كليك كرده و در پنجره ظاهر شده بر روي كليد Browse كليك كنيد و عكس مورد نظر خود را از روي كامپيوتر خود انتخاب كرده و بر روي كليد Upload كليك كنيد. بعد از چند لحظه تصوير انتخابي به صفحه وب اضافه مي گردد.
نكته: شما در اين قسمت مي توانيد از تصاوير پيش فرض نيز استفاده نماييد و يا در صورت عدم تمايل به داشتن عكس بر روي گزينه Dont use an image كليك كنيد.
براي رفتن به مرحله بعد بر روي كليد Next كليك كنيد.
۱۰- در صفحه Describe yourself در كادرهاي مربوطه توضيحاتي را در مورد خود و علايق خود وارد نماييد و بر روي Next كليك نماييد.
۱۱- در صفحه Enter your favorite links شما مي توانيد آدرس هاي دلخواه خود را به صورت لينك وارد كرده و بر روي كليد Next كليك كنيد.
۱۲- در قسمت Describe your friends and family شما مي توانيد توصيفي از خانواده و دوستانتان وارد نماييد و بر روي كليد Next كليك نماييد.
۱۳- در صفحه Enter your friends and family شما مي توانيد اسامي دوستانتان را به صورت لينك درآوريد بعد از وارد كردن اسامي بر روي كليد Next كليك كنيد.
۱۴- در صفحه Name your page شما مي توانيد اسمي را براي صفحه وب خود تعريف كرده و بر روي كليد Next كليك نماييد.
۱۵- در صفحه Congratulations به شما به خاطر ساخته شدن صفحه خانگي در سايت Yahoo تبريك گفته مي شود.شما مي توانيد آدرس صفحه خانگي ساخته شده را به دوستانتان بدهيد تا از آن ديدن نمايند.
نكته: در مثال فوق ما از الگوي از پيش ساخته شده Personal Page را استفاده كرديم لذا توضيحات داده شده در اين قسمت مربوط به اين الگو مي باشد. در صورتي كه شما از الگوي صفحه وب ديگري استفاده كنيد ممكن است گزينه هاي آن با تعاريف داده شده در اين قسمت تفاوت داشته باشد.
 



           
دو شنبه 16 آبان 1390برچسب:, :: 19:20
امین خراسانی

قبل از نام ویروس ها ممکن است این اختصارات را ببینید.در این پست مهم ترین آن ها را آورده ام.

PWSTEAL
تروجان هایی که برای دزدیدن پسورد می باشند.
Palm
برنامه هایی کهبرای تشخیص مدل سیستم عامل نوشته می شوند.
Trojan/Troj
اسب های تروجان که درواقع ویروس نبوده و اغلب به شکل برنامه های مفید می باشند اما در واقع دارای کدهایبداندیش هستند .
UNIX
برنامه های مضری که تحت سیستم عامل یونیکس فعالیت میکنند.
VBS
ویروس هایی که برای نوشتن آنها از Visual Basic ****** استفاده شدهاست.
W2KM
ماکرو ویروس های ورد 2000 که فقط تحت این برنامه کار میکنند.
W32
ویروس هایی که برای ویندوز 32 بیتی می باشند.
W95
ویروس هاییکه می توانند در ویندوز 95 فعالیت کنند. اغلب این ویروس ها توانایی تاثیر بخشیدن برویندوز 98 را نیز دارند.
W97M
ماکرو ویروس های ورد 97 که تنها توانایی اجراشدن در این برنامه را دارا هستند.
W98
ویروس های ویندوز 98 که تنها در اینسیستم عامل توانایی فعالیت دارند.
WM
ماکرو ویروس های ورد 6.0 و ورد 95 که دربعضی مواقع توانایی تاثیر گذاشتن در ورد 97 را نیز دارا هستند.
WNT
ویروس هایویندوز 32 بیتی که توانایی اثر گذاشتن بر روی ویندوز های NT را داراهستند.
Win
برنامه های مخربی که فقط در ویندوز 3.X تاثیر بخشهستند.
X2KM
ماکرو ویروس های اکسل 2000 .
X97M
ماکرو ویروس های اکسل 97 . این برنامه های مخرب توانایی تاثیر بخشیدن در اکسل 95 و همچنین اکسل 5.0 را دارامی باشند.
XF
ویروس هایی که توانایی مخفی شدن در صفحات اکسل 4.0 را دارا میباشند .
XM
ماکرو ویروس های اکسل 5.0 و اکسل 95 . این ماکرو ها همچنین دربعضی مواقع می توانند به خوبی در اکسل 97 نیز فعالیت کنند.

موفق باشید .



           
دو شنبه 16 آبان 1390برچسب:, :: 19:16
امین خراسانی

سلام به همه
امروز پروژه ثبت و مدیریت اطلاعات یک فروشگاه را براتون گذاشتم.

توسط این سورس کد اطلاعات یک فروشگاه را ثبت و مدیریت کنید، بر روی انبار فروشگاه مدیریت داشته باشید، لیست کالاها و کالاهای فروخته شده، مشتریان و بدهیهای آنان، جستجو و ...

این سورس کد با استفاده از بانک اطلاعاتی اکسس می باشد.
 

 

http://s2.picofile.com/file/7141968381/modiriyate_forushgah.zip.html



           
دو شنبه 28 شهريور 1385برچسب:, :: 21:28
امین خراسانی

مروري كوتاه بر حملات DDos
يك حمله Denial Of Service يا به طور اختصاري ، DOS رويدادي است كه در آن يك كاربر يا سازمان را از دريافت خدمات از يك منبع ، محروم مي سازد. كه در شرايط عادي انتظار آن خدمات را دارد.
نوعا فقدان اين نوع از خدمات ، به عنوان كاستي در ارائه خدمات شبكه مي باشد . همچون سرويس Email كه سرويسي فعال بوده و چنانچه اين سرويس دچار وقفه اي هر چند كوتاه گردد ، تمام اتصالات شبكه را كه از اين سرويس سود مي برند مختل خواهد كرد.
در اين مقاله نگاهي خواهيم داشت به حملات DOS و DDOS با عنوان “ Distributed Denial Of Service “ كه اين حملات از طرف ميزبانهاي متعدد، براي دستيابي به اهداف خاص، صورت مي پذيرند.

حملات DOS
براي درك بيشتر حملات DOS و پيامدهاي آن ، ابتدا بايد شناختي بنيادين از انواع اين حملات داشته باشيم.
اگر چه ارتقاء شناخت ما از سطح حملات DOS به DDOS مقدماتي و متداول مي باشد ولي تفاوت ميان اين دو بسيار مهم است.
در ادامه مطلبي كه در بالا گفته شد ، بايد بيان كرد كه نبايد از حملات غافلگيرانه اي كه در چهارچوب اهداف حملات DOS متوجه ما مي باشد غافل بود بلكه مراقبت از زيرساختهاي خدماتي و محاسباتي شبكه معمولا در برخي از موارد ما را از پيامدهاي منفي اين نوع حملات نفس گير در امان مي دارد.
عموما اين نوع از حملات در اكثر موارد باعث توقف و از كار افتادن System قرباني نمي شود بلكه معمولا حملات موفق DOS به منظور كاستن هر چه بيشتر كيفيت خدمات ارائه شده توسط سرويسگر ها شكل مي گيرند. اين حملات با درجات مختلفي از تخريب انجام مي شوند كه در اغلب موارد ، سرويس دهنده اي كه مورد هدف اين نوع از حملات قرار مي گيرد ، ديگر قادر به ارائه خدمات نخواهد بود.
هدف اين نوع از حملاتيك برداشت سطحي از اين نوع حملات ، حمله به منظور تسخير Server مي باشد ، كه در اكثر موارد تعبيري نادرست و غير واقعي به نظر مي رسد ، اما هدف بنيادين از حملات DOS ايجاد وقفه در ارائه خدمات از جانب سرويس دهنده به سرويس گيرنده مي باشد. خواه اين خدمات مربوط به ميزباني با يك سرويس دهنده باشد ، خواه مربوط به شبكه اي عظيم و بي نقص.
اين حملات بار بسيار زيادي (بالاتر از ظرفيت و توان شبكه) بر شبكه تحميل مي كند كه همين امر باعث ترافيك بالاي شبكه شده و سرويس دهنده هائي كه مشغول ارائه خدمات به سرويس گيرنده مي باشند را دچار وقفه هائي گاه طولاني مدت مي كنند.
شكلهاي بسيار متفاوتي از حملات DOS وجود دارند كه كشف اين حملات و يا منحرف ساختن آنها ممكن است كمي دشوار باشد. طي روزها و هفته ها كه از كشف جديدترين حمله مي گذرد ممكن است شخص با هوش ديگري ، اين نوع از حمله را با شكلي ديگر و از جائي ديگر شبيه سازي و اجرا كند ، بنابر اين نبايد فقط به مقابله با يك حمله خاص پرداخت بلكه بايد در برابر تمام اشكال مختلف اين نوع از حملات پايداري و مقاومت كرد.
بيشتر حملات DOS انجام شده روي يك شبكه ، با جستجوئي تركيبي براي يافتن نقاط ضعف در ساختار امنيتي موجود در پروتكل اينترنت(IP) نسخه چهارم شروع مي شود. هكرها مي دانند كه اين مشكلات امنيتي به برنامه هاي كاربردي و پروتكل هاي سطوح بالاتر نيز منتقل شده اند ، كه وجود اين نقاط ضعف باعث به وجود آمدن پروتكل اينترنت(IPv6) شد.
توجه به منبع بسته ها و بررسي صحت و درستي آنها با استفاده از Headerهاي احراز هويت در پروتكل IPv6 انجام مي گيرد ، هر چند اصلاح ساختار اين پروتكل در چنين شرايطي امري است ضروري ولي بايد متذكر شد كه پروتكل IPv6 نيز هيچ مشكلي را براي ما حل نخواهد كرد ، زيرا كه هنوز به صورت عمومي و كلي مورد استفاده قرار نگرفته است.
حملات DOS فقط از جانب سيستمهاي Remote سرچشمه نمي گيرند ، بلكه گاهي اوقات از جانب ماشينهاي Local يا محلي نيز صورت مي پذيرند.
به طور كلي شناسائي و مقابله با حملات محلي ساده تر مي باشد ، زيرا پارامترهاي به وجود آورنده مشكل، به سادگي قابل تشخيص مي باشند.مثال عمومي از اين نوع حملات بمبهاي خوشه اي هستند كه بصورت مكرر باعث تحليل منابع سيستمهاي ما مي شوند.
هرچند حملات DOS خودشان به تنهائي خطري براي خواص مهم اطلاعات(محرمانگي ، درستي و صحت ، يكپارچگي) محسوب نمي شوند ولي مي توانند راههائي را به شبكه باز كنند كه نرم افزارهاي جاسوسي بتوانند در زمان مناسب از آن مسيرها استفاده كرده و به خواص مهم اطلاعات لطمه بزنند.
اگر چه مديران شبكه ها و سازمانهاي امنيتي در تلاش براي اصلاح و برطرف ساختن اين مشكلات هستند اما نفوذگران نيز هميشه به دنبال راههائي جديدي براي پياده سازي اين قبيل از حملات خواهند بود.
اين آشفتگي ها و هرج و مرج باعث در هم شكسته شدن سيستم ها و از بين رفتن امنيت اطلاعات شده و از طرفي هكرهاي ورزيده و با تجربه اي هستند كه مي توانند هر اشتباه و لغزشي را بيابند و از اين سوراخهاي موجود در شبكه نهايت استفاده را ببرند .

آشنائي با حملات

از آنجا که حملات طغیان بسته های دیتا معمولاً تلاش می کنند منابع پهنای باند و پردازش را خلع سلاح کنند، میزان بسته ها و حجم دیتای متناظر با رشته بسته ها عوامل مهمی در تعیین درجه موفقیت حمله هستند. بعضی از ابزارهای حمله خواص بسته ها را در رشته بسته ها بدلایلی تغییر می دهند:
- آدرس IP منبع – در بعضی موارد، یک آدرس IP منبع ناصحیح، (روشی که جعل IP نامیده می شود) برای پنهان کردن منبع واقعی یک رشته بسته استفاده می شود. در موارد دیگر، جعل IP هنگامی استفاده می شود که رشته های بسته به یک یا تعداد بیشتری از سایت های واسطه فرستاده می شوند تا باعث شود که پاسخ ها به سمت قربانی ارسال شود. مثال بعدی در مورد حملات افزایش بسته است (مانند smurf و fraggle) · پورتهای منبع\مقصد- ابزار حمله طغیان بسته بر اساس TCP و UDP ، گاهی اوقات پورت منبع و یا مقصد را تغییر می دهند تا واکنش توسط فیلتر کردن بسته را مشکل تر کنند.
- مقادیر IP Header دیگر - در نهایت در ابزار حمله DoS مشاهده کرده ایم که برای مقداردهی تصادفی، مقادیر Header هر بسته در رشته بسته ها طراحی شده اند که تنها آدرس IP مقصد است که بین بسته ها ثابت می ماند. بسته ها با خواص ساختگی بسادگی در طول شبکه تولید و ارسال می شوند. پروتکل TCP/IP به آسانی مکانیزم هایی برای تضمین پیوستگی خواص بسته ها در هنگام تولید و یا ارسال نقطه به نقطه بسته ها ارائه نمی کند. معمولاً، یک نفوذگر فقط به داشتن اختیار کافی روی یک سیستم برای بکارگیری ابزار و حملاتی که قادر به تولید و ارسال بسته های با خواص تغییریافته باشند، نیاز دارد.
ژوئن ۱۹۹۹، آغاز بکارگیری ابزار DoS با چندین منبع یا DDos (Distributed DoS) بود. روش های حمله DoS در این قسمت به یک تقسیم بندی کلی درباره انواع حملات DoS می پردازیم: Smurf یا Fraggle حملات smurf یک از مخرب ترین حملات DoS هستند. در حمله Smurf (حمله براساس ازدیاد بسته های ICMP)، نفوذگر یک تقاضای اکوی ICMP (ping) به یک آدرس ناحیه می فرستد. آدرس منبع تقاضای اکو، آدرس IP قربانی است. (از آدرس IP قربانی بعنوان آدرس برگشت استفاده می شود).
بعد از دریافت تقاضای اکو، تمام ماشین های ناحیه پاسخ های اکو را به آدرس IP قربانی می فرستند. در این حالت قربانی هنگام دریافت طغیان بسته های با اندازه بزرگ از تعداد زیادی ماشین، از کار خواهد افتاد. حمله Smurf برای ازکار انداختن منابع شبکه سیستم قربانی از روش مصرف پهنای باند استفاده می کند. این حمله این عمل را با استفاده از تقویت پهنای باند نفوذگران انجام می دهد. اگر شبکه تقویت کننده ۱۰۰ ماشین دارد، سیگنال می تواند ۱۰۰ برابر شود، و بنابراین حمله کننده با پهنای باند پایین (مانند مودم ۵۶ کیلوبیتی) می تواند سیستم قربانی را با پهنای باند بیشتری (مانند اتصال T1) از کار بیندازد.
حمله Fraggle (تقویت بسته UDP) در حقیقت شباهت هایی به حمله Smurf دارد. حمله Fraggle از بسته های اکوی UDP بر طبق همان روش بسته های اکوی ICMP در حمله Smurf استفاده می کند. Fraggle معمولاً به ضریب تقویت کمتری نسبت به Smurf می رسد، و در بیشتر شبکه ها اکوی UDP سرویسی با اهمیت کمتر نسبت به اکوی ICMP است، بنابراین Fraggle عمومیت Smurf را ندارد. SYN Flood حمله طغیان SYN قبل از کشف حمله Smurf بعنوان مخرب ترین شیوه حمله DoS بشمار می رفت. این روش برای ایجاد حمله DoS بر اساس قحطی منابع عمل می کند. در طول برقراری یک ارتباط معمولی TCP، سرویس گیرنده یک تقاضای SYN به سرویس دهنده می فرستد، سپس سرور با یک ACK/SYN به کلاینت پاسخ می دهد، در نهایت کلاینت یک ACK نهایی را به سرور ارسال می کند و به این ترتیب ارتباط برقرار می شود. اما در حمله طغیان SYN، حمله کننده چند تقاضای SYN به سرور قربانی با آدرس های منبع جعلی بعنوان آدرس برگشت، می فرستد. آدرس های جعلی روی شبکه وجود ندارند. سرور قربانی سپس با ACK/SYN به آدرس های ناموجود پاسخ می دهد. از آنجا که هیچ آدرسی این ACK/SYN را دریافت نمی کند، سرور قربانی منتظر ACK از طرف کلاینت می ماند. ACK هرگز نمی رسد، و زمان انتظار سرور قربانی پس از مدتی به پایان می رسد. اگر حمله کننده به اندازه کافی و مرتب تقاضاهای SYN بفرستد، منابع موجود سرور قربانی برای برقراری یک اتصال و انتظار برای این ACKهای در حقیقت تقلبی مصرف خواهد شد.
این منابع معمولاً از نظر تعداد زیاد نیستند، بنابراین تقاضاهای SYN جعلی حتی با تعداد نسبتاً کم می توانند باعث وقوع یک حمله DoS شوند. حملات DNS در نسخه های اولیه BIND (Berkely Internet Name Domain)، حمله کنندگان می توانستند بطور مؤثری حافظه نهان یک سرور DNS را که در حال استفاده از عملیات بازگشت برای جستجوی یک ناحیه بود که توسط این سرور سرویس داده نمی شد، مسموم کنند. زمانی که حافظه نهان مسموم می شد، یک کاربر قانونی به سمت شبکه مورد نظر حمله کننده یا یک شبکه ناموجود هدایت می شد. این مشکل با نسخه های جدیدتر BIND برطرف شده است. در این روش حمله کننده اطلاعات DNS غلط که می تواند باعث تغییر مسیر درخواست ها شود، ارسال می کند. حملات DDoS حملات DDoS (Distributed Denial of Service) حمله گسترده ای از DoS است. در اصل DDos حمله هماهنگ شده ای برعلیه سرویس های موجود در اینترنت است.
در این روش حملات DoS بطور غیرمستقیم از طریق تعداد زیادی از کامپیوترهای هک شده بر روی کامپیوتر قربانی انجام می گیرد. سرویس ها و منابع مورد حمله ، «قربانی های اولیه» و کامپیوترهای مورد استفاده در این حمله «قربانی های ثانویه» نامیده می شوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند. انواع حملات DDoS عموماً حملات DDoS به سه گروه Trinoo، TFN/TFN2K و Stecheldraht تقسیم می شوند. Trinoo Trinoo در اصل از برنامه های Master/Slave است که با یکدیگر برای یک حمله طغیان UDP بر علیه کامپیوتر قربانی هماهنگ می شوند. در یک روند عادی، مراحل زیر برای برقراری یک شبکه Trinoo DDoS واقع می شوند:
مرحله۱: حمله کننده، با استفاده از یک میزبان هک شده، لیستی از سیستم هایی را که می توانند هک شوند، گردآوری می کند. بیشتر این پروسه بصورت خودکار از طریق میزبان هک شده انجام می گیرد. این میزبان اطلاعاتی شامل نحوه یافتن سایر میزبان ها برای هک در خود نگهداری می کند.
مرحله۲: به محض اینکه این لیست آماده شد، اسکریپت ها برای هک کردن و تبدیل آنها به اربابان(Masters) یا شیاطین (Daemons) اجراء می شوند. یک ارباب می تواند چند شیطان را کنترل کند. شیاطین میزبانان هک شده ای هستند که طغیان UDP اصلی را روی ماشین قربانی انجام می دهند. مرحله۳: حمله DDoS هنگامی که حمله کننده فرمانی به میزبانان Master ارسال می کند، انجام می گیرد. این اربابان به هر شیطانی دستور می دهند که حمله DoS را علیه آدرس IP مشخص شده در فرمان آغاز کنند و با انجام تعداد زیادی حمله DoS یک حمله DDoS شکل می گیرد. TFN/TFN2K TFN (Tribal Flood Network) یا شبکه طغیان قبیله ای، مانند Trinoo، در اصل یک حمله Master/Slave است که در آن برای طغیان SYN علیه سیستم قربانی هماهنگی صورت می گیرد. شیاطین TFN قادر به انجام حملات بسیار متنوع تری شامل طغیان ICMP، طغیان SYN و حملات Smurf هستند، بنابراین TFN از حمله Trinoo پیچیده تر است. TFN2K نسبت به ابزار TFN اصلی چندین برتری و پیشرفت دارد. حملات TFN2K با استفاده از جعل آدرس های IP اجرا می شوند که باعث کشف مشکل تر منبع حمله می شود. حملات TFN2K فقط طغیان ساده مانند TFN نیستند.
آنها همچنین شامل حملاتی می شوند که از شکاف های امنیتی سیستم عامل ها برای بسته های نامعتبر و ناقص سوءاستفاده می کنند تا به این ترتیب باعث از کار افتادن سیستم های قربانی شوند. حمله کنندگان TFN2K دیگر نیازی به اجرای فرمان ها با وارد شدن به ماشین های مخدوم (Client) )به جای Master در TFN) ندارند و می توانند این فرمان ها را از راه دور اجراء کنند.
ارتباط بین Clientها و Daemonها دیگر به پاسخ های اکوی ICMP محدود نمی شود و می تواند روی واسط های مختلفی مانند TCP و UDP صورت گیرد. بنابراین TFN2K خطرناک تر و همچنین برای کشف کردن مشکل تر است. Stacheldraht کد Stacheldraht بسیار شبیه به Trinoo و TFN است، اما Stacheldraht اجازه می دهد که ارتباط بین حمله کننده و Masterها (که در این حمله Handler نامیده می شوند) رمزنگاری شود؛ عامل ها می توانند کد خود را بصورت خودکار ارتقاء دهند، می توانند اقدام به انواع مختلفی از حملات مانند طغیان های ICMP، طغیان های UDP و طغیان های SYN کنند.



           
پنج شنبه 24 شهريور 1390برچسب:, :: 13:19
امین خراسانی
پایگاه داده ها ، مجموعه ای است از داده های ذخیره شده و پایا (در مورد انواع موجودیتهای یک محیط عملیاتی و ارتباطات بین آنها) بصورت مجتمع و مبتنی بر یک ساختار، تعریف شده بطور صوری با حداقل افزونگی، تحت مدیریت یک سیستم کنترل متمرکز، مورد استفاده یک یا چند کاربر، بطور اشتراکی و همزمان.جزوه ای که برای این ساعت آماده کرده ایم جزوه کلاس کنکور کارشناسی ارشد دکتر رانکوهی است . هرگونه تکثیر از این جزوه بدون دخل و تصرف در آن بلامانع است.
عنوان کتاب: کتاب پایگاه داده دکتر رانکوهی به زبان فارسی
نویسنده: حسین عبدالکریمی - نیره کرمانشاهی
زبان کتاب: فارسی
تعداد صفحه: 206
حجم فایل: 4.5 مگابایت
برای دانلود کتاب از سایت IRTOPCODE.COM روی لینک زیر کلیک کنید

http://dll-aghazeh.com/DBMS/DB-Dr-Rohani...eh.com.zip



           
پنج شنبه 24 شهريور 1390برچسب:, :: 12:19
امین خراسانی

با سلام و درود به شما کاربران
این هم یک مقاله در مورد گرافیک و ...در برنامه نویسی سی و سی پلاس پلاس امیدوارم به دردتون بخوره
 

 

http://s2.picofile.com/file/7137961612/_129_.pdf.html



           
پنج شنبه 24 شهريور 1390برچسب:سی, :: 11:34
امین خراسانی


 

سلام به کاربران عزیز
در این مقالات یک سری اموزش و ترفند هایی در vb معرفی کردیم جالب و مفید هست .
http://s1.picofile.com/file/7111264515/_1101_.exe.html


           
شنبه 12 شهريور 1390برچسب:, :: 12:54
امین خراسانی

 

اموزش کامل کامل مقدماتی و پیشرفته نرم افزار گرافیکی فتوشاپ cs

http://s1.picofile.com/file/7111271391/_246_.exe.html


           
شنبه 12 شهريور 1390برچسب:فتوشاپ, :: 12:53
امین خراسانی

 

اموزش برای کسانی که دوست دارن ویندوز های قدیمی رو یاد بگیرن امیدوارم خوب باشه
و کارایی لازم داشته باشه.
http://s1.picofile.com/file/7111273759/_1979_.exe.html


           
شنبه 12 شهريور 1390برچسب:ویندوز 98, :: 12:52
امین خراسانی

این نرم افزار کاملأ شبیه سازی شده با نصب ویندوز Xp


http://s1.picofile.com/file/7111276020/w..._.exe.html



           
شنبه 12 شهريور 1390برچسب:سیستم عامل, :: 12:51
امین خراسانی

سلام عزیزان در این مقاله به امنیت و راهکارهای هک در شبکه های بی سیم پرداخته شده است

http://s2.picofile.com/file/7116203224/24.pdf.html



           
شنبه 12 شهريور 1390برچسب:شبکه, :: 12:44
امین خراسانی

این هم یک مقاله در باره ی برنامه ی Netcat

http://s2.picofile.com/file/7116209993/17.pdf.html



           
شنبه 12 شهريور 1390برچسب:هک, :: 12:44
امین خراسانی

كتابچه ي كاملي در مورد ترفند هاي مورورگر اينترنت كه همراه ويندوز نصب ميشه .

http://s2.picofile.com/file/7118482682/_77_.pdf.html



           
شنبه 12 شهريور 1390برچسب:, :: 11:57
امین خراسانی

با سلام
اين مجموعه شامل معرفي گوشي n93-n91-n90-n73-n72-n70-3250 و...ميباشد.

http://s2.picofile.com/file/7118499351/Mobile.zip.html



           
شنبه 12 شهريور 1390برچسب:گوشی نوکیا, :: 11:56
امین خراسانی

اموزش و سرفصل های اچتمل مقدماتی ، خوب هست .
برای یادگیری عالیه.


http://s1.picofile.com/file/7111266127/_94_.exe.html



           
شنبه 12 شهريور 1390برچسب:html, :: 11:55
امین خراسانی

مرجع كامل ضد امنيت شبكه ( به زبان فارسي) توسط امير آشتياني
 

مرجع كامل ضد امنيت شبكه

این کتاب در 1224 صفحه آماده شده است . نویسنده سعی بسیاری انجام داده است که با استفاده از منابع معتبر انگلیسی و فارسی ، اين کتاب را بدون اشتباه تکنیکی به شما ارایه دهد و تمامی مطالب اکثرا مستند هستند .

روند نگارش کتاب کاملا قابل دفاع است و هیچگونه خدشه ای در این باره وارد نیست . این كتاب ثمره كوشش آقای امیر آشتیانی (ZXO003) و دوستان ديگه هست و .... کتاب دارای 21 فصل هست ....

برخي فصول كتاب به شرح زير است :

فصل اول : معرفی کوتاه پروتکل TCP/IP ( پیش نیاز ) .

فصل دوم : معرفی پروتکل HTTP و جزئیات کار آن .

فصل سوم : معرفی پروتکل FTP و جزئیات کار آن .

فصل چهارم : مروری بر مبنی سیستم عامل Windows و شبکه.

فصل پنجم : مروری بر سیستم عامل خانواده Linux .

فصل ششم : معرفی انواع IDS ها و راه های فرار از دست آنها و معرفی Honey Pot.

فصل هفتم : معرفی انواع Firewall ها

فصل هشتم : انواع حملات به ماشینهای شبکه و اهداف آن .

فصل نهم : جمع آموری اطلاعات اولیه از هدف .

فصل دهم : پویش پورت ها .

فصل یازدهم : پویش نقاط آسیب پذیری .

فصل دوازدهم : مخفی ماندن و پاک کردن رد پاها .

فصل سیزدهم : استراق سمع (Sniff).

فصل چهاردهم : حمله برای جلوگیری از سرویس دهی ( DOS و DDOS ) .

فصل پانزدهم : اسب های تروا و درهای پشتی .

فصل شانزدهم : همه چیز درباره Cisco

فصل هفتم + ده !! : هک شبکه های بیسیم

فصل هیجدهم : آموزش دستور های مربوط به شبکه در داخل ویندوز .

فصل نوزدهم : آموزش و معرفی ابزارهای برای ویندوز .

فصل نوزدهم : آموزش و معرفی ابزارهای برای ویندوز .

فصل بیستم : آموزش و معرفی ابزارهای NT Resource Kit .

فصل بیست یکم : آموزش برنامه نویسی .

منابع و اختتامه و .... .
 

حجمش : 29 مگ


http://mpsjavad.persiangig.com/Anti%20Se...0HandBook/

توجه : این کتاب رو به 6 قسمت تقسیم کردن . شما اول هر 6 قسمت رو دانلود کنید بعد از حالت فشرده خارجش کنید

من در اولین فرصت کلشو یکجا اپلود میکنم و در همین جا میزارم
این هم وبلاگ اقای اشیانی
zxo003.blogfa.com



           

اين كتاب مربوط ميشه به اقاي سيد محمد هاشميان خوبه به نظر كه كامل هست و هر كي استفاده كرده ميگه مفيد بوده .
 

http://s2.picofile.com/file/7119833545/V..._.pdf.html



           
شنبه 12 شهريور 1390برچسب:هاشمیان - کتاب - #c, :: 11:43
امین خراسانی

سلام این هم یک پروژه رایگان

حساب کردن حقوق کارمندان

دانلود برنامه و سورس

موفق باشید



           
یک شنبه 15 خرداد 1390برچسب:, :: 15:13
امین خراسانی

100 تست برای سیستم عامل

دانلود Pdf



           
یک شنبه 8 خرداد 1390برچسب:, :: 17:7
امین خراسانی

صفحه قبل 1 2 3 4 5 صفحه بعد

درباره وبلاگ


به وبلاگ من خوش آمدید امیدوارم مطالب به کارتون بخوره !!!
نويسندگان
پيوندها

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان اموزشی و آدرس notebook.LoxBlog.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







ورود اعضا:

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





اهنگ