WELLCOM TO MY WEBLOG

www.easynet.persianblog.ir

 

 
Microsoft Office 2007 SP2 BLACK EDITION 1.7

 

Microsoft Office 2007 SP2 BLACK EDITION 1.7

 

 

Office 2007 BLACK EDITION is an ongoing project to make Office 2007 more compatible and easier to use.


It supports Open Office and Google Docs formats. 1.7 is a minor update; all add-ins have been updated, and all important and critical updates have been added, and a reminder to "Run as Administrator" has been added.

- Enterprise edition pre-activated from an admin install point.
- Suitable for XP, 2003, Vista, 2008, 7 - x86 or x64 (Vista and 7 users: right click, and choose Run as Administrator).
- SP2 included and installs automatically.
- Classic Menus for Office 2007(uninstallable), because lets face it, ribbons are difficult to navigate.
- Black theme and other registry tweaks applied.
- Pre-installed add-ins for productivity.
- Updates without problem, and PASSES OGA VALIDATION, so templates or addins can be downloaded without hassle.

- Includes:
- Access
- Excel
- Groove
- InfoPath
- OneNote
- Outlook
- PowerPoint
- Publisher
- Visio Viewer
- Word

- Addins:
- Classic Menus for Office
- Office Live Beta
- OffiSync (Google Docs Support)
- ODF Addin for Office (Open Office Format Support)

- Filetypes Supported:
- All MS formats
- All Google Docs formats
- All Open Office Formats
- Can save as XPS or PDF

Install notes:
VISTA AND 7 USERS: RUN AS ADMINISTRATOR
You will be reminded at begining of install.
Office 2007 is customizable, install what ever components you like.
The "Applying Updates" takes awhile, please be paitent.
Add-ins are installed after office, please give it a few minutes to install them.
Add-ins will download some files (hotfixes for OS platforms, .dot net updates if needed).
If prompted to reboot, choose "No" and wait 2 minutes, then reboot.

Changelog for 1.7:
- All critical and important Office 2007 added (to 9/13). Updated help files are not included.
- Office Live updated to 1.4 (Still shows up as an update though).
- Classic Menus, Offisync, and ODF add-ins all updated to latest versions.
- New icon.
- Reminder window for "Run as Administrator" added.

Changelog for 1.6:
- Switched to 7zip sfx: Better compression and faster extraction. Added extraction progress bar.
- Updated OGA script for better x64 support.
- Default Word file save type is .doc instead of .docx now.
- Added OffiSync addin for Google Docs support.
- Added Odf Addin for Open Office formats support.
- Removed Math addin; It was fairly useless.

Changelog for 1.5:
- Updated to Service Pack 2
- Removed Save as XPS or PDF addin; it is included in SP2

Changelog for 1.4:
- Completely overhauled OGA. Fixed bug for users who had office previously installed. Updated to OGA v1.7.
- Added Office Live Beta. Vista, 2008, and 7 users will have to install certain hotfixes for their respective systems, but these will be downloaded automatically during install. Internet connection required.

Changelog for 1.3:
- Made installiation customizable. Hit the custom button and install whatever you need, instead of the whole Enterprise package.
- Removed setup completeion notification.
- Added two new add-ins: Save as PDF or XPS and Office Math.
- Moved extracted files back to .

Changelog for 1.2:
- The first version updated fine, but did not pass OGA validation. This release does pass.
- Small bug was found that caused the installer to extract its contents twice to the temp folder, taking twice as long to extract and twice as much space, hence most of the "it's not installing" complaints.

Size : 750 MB

Download links

Hotfile part 1 | Hotfile part 2 | Hotfile part 3 | Hotfile part 4 | Hotfile part 5

Or

Uploading part 1 | Uploading part 2 | Uploading part 3 | Uploading part 4 | Uploading part 5

 

نظر شما


 

 

Book 17

 

1

اسلاید کامل آموزش ++C

870 KB

دانلود

2

با مراحل ایجاد یک سایت اینترنتی آشنا شوید

56 KB

دانلود

3

مقاله ای در رابطه با DNS

134 KB

دانلود

4

تجارت الکترونیک چیست؟

262 KB

دانلود

5

آموزش ضد امنیت شبکه و متدهای مربوطه

28.2 MB

دانلود

6

علائم و اشکال در فلوچارت

202 KB

دانلود

7

آموزش سخت افزار (کانکتور ها و درگاهها)

862 KB

دانلود

8

کتابی در رابطه با هارد دیسک

253 KB

دانلود

9

تاریخچه HTML

340 KB

دانلود

10

نگاهی کوتاه به تاریخچه اینترنت

168 KB

دانلود

11

نصب و اجرای ویندوزها از داخل یکدیگر با Virtual Pc

672 KB

دانلود

12

مقاله ای در رابطه با حافظه های کامپیوتری

182 KB

دانلود

13

کتاب آموزش Photo Shop

247 KB

دانلود

14

کتاب آموزش PHP

420 KB

دانلود

15

سورس کد ترسیم یک راکت Ping Pong

163 KB

دانلود

16

آموزش پروژه کتابخانه و فروشگاه مجازی به وسیله #C

786 KB

دانلود

17

مرجع سریع دستورها و توابع ویژوال بیسیک

603 KB

دانلود

18

مقدمه ای بر ویژوال بیسیک

606 KB

دانلود

19

آموزش کار با ویژوال بیسیک

585 KB

دانلود

20

انواع داده ها در ویژوال بیسیک

364 KB

دانلود

21

میکرو کنترول های Pic

297 KB

دانلود

22

کتاب سمینار کارشناسی ارشد با موضوع بیومتریک

552 KB

دانلود

23

پروژه مهندسی قابلیت اطمینان نرم افزار

613 KB

دانلود

24

کتابی در رابطه با سیستم رای گیری الکترونیک

912 KB

دانلود

25

راهنمای برنامه نویسی جاوا برای مهندسین نرم افزار

3.9 MB

دانلود

26

Back up در سیستم عامل های مایکروسافت

159 KB

دانلود

27

بهترین روش هک کردن سایت

255 KB

دانلود

28

کتابی کامل و مفید در رابطه با سخت افزار

3.67 MB

دانلود

29

امنیت هسته لینوکس

372 KB

دانلود

30

کتابی در رابطه با مدارهای مغناطیسی

1.08 MB

دانلود

31

کتابی کامل در رابطه با ماهواره

1.96 MB

دانلود

32

مبانی زیرساخت شبکه های مبتنی بر ویندوز

457 KB

دانلود

33

مقایسه ی سیستم عامل های Unix و Windows

160 KB

دانلود

34

سه کتاب مربوط به رشته روانشناسی

534 KB

دانلود

35

آموزه هایی از رباتیک

801 KB

دانلود

36

معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری

305 KB

دانلود

37

کتابی مفید در رابطه با نرم افزار

576 KB

دانلود

38

مفاهیم اولیه Tcp/IP

266 KB

دانلود

39

چک لیست امنیتی ویندوز XP (شامل سه بخش)

1.33 MB

دانلود

40

Zope چیست؟

156 KB

دانلود

41

سوالات درس طراحی الگوریتم ها

75 KB

دانلود

42

طراحی معماری ، واسط و سطح مولفه نرم افزار رای گیری الکترونیکی

568 KB

دانلود

43

اسلایدی در رابطه با طراحی معماری

45 KB

دانلود

44

هنر تزریق (Injection)

1.99 MB

دانلود

45

اندیشه انتقادی (محمد رضا نیکفر)

1.14 MB

دانلود

46

گزارش طراحی و پیاده سازی یک پایگاه داده در Oracle

256 KB

دانلود

47

سیستم رای گیری الکترونیک

409 KB

دانلود

48

راهنمای دریافت مدرک کارشناسی ارشد و دکتری

1.13 MB

دانلود

49

تحلیل یک نقشه در توسعه نرم افزار : تحلیلگر عملیاتی

83 KB

دانلود

50

استفاده از الگوریتم های ژنتیک برای بهینه سازی داده کاوی در یک سیستم آموزشی مبتنی بر وب

238 KB

دانلود

51

کاربرد الگوریتم های تکاملی در داده کاوی

778 KB

دانلود

52

آموزش مقدماتی Metasploit Framework

2.32 MB

دانلود

53

اسلایدی در رابطه با مدل سازی تحلیل

17 KB

دانلود

54

پیش بینی خطاهای به هم وابسته

175 KB

دانلود

55

آشنایی مقدماتی با Nessue

1.50 MB

دانلود

56

پایگاه داده شیئ گرا

410 KB

دانلود

57

اسلایدی در رابطه با درس سیستم عامل

32 KB

دانلود

58

اسلایدی در رابطه با درس طراحی و پیاده سازی زبان های برنامه نویسی

3.87 MB

دانلود

59

استخراج و تبادل آنتولوژی در عامل های تکاملی دلال محصول

391 KB

دانلود

60

تشریح یک نقش در توسعه نرم افزار : معمار طرح

113 KB

دانلود

 

 

 

 

 


Book 16

 

1

 راهنمای برنامه نویسی شیئ گرا در #C

794 KB

دانلود

2

 پایگاه داده در #C

299 KB

دانلود

3

 تاریخچه و آشنایی و نکاتی در کار با دلفی

989 KB

دانلود

4

 طراحی و پیاده سازی نرم افزار پردازش تصویر شیئ گرا

1.02 MB

دانلود

5

 فناوری اطلاعات و ارتباطات و توسعه

322 KB

دانلود

6

 کاربرد کدهای LDPC در مودم ADSL

455 KB

دانلود

7

 آموزش لینوکس

663 KB

دانلود

8

 جزوه درسی مدارهای واسط

9.26 MB

دانلود

9

 آموزش نرم افزار Maya

771 KB

دانلود

10

 انواع شبکه ها و نحوه کارکرد آن ها

557 KB

دانلود

11

 اصول طراحی پایگاه داده ها

1.90 MB

دانلود

12

 کتابی در رابطه با اوسیلاتورها

393 KB

دانلود

13

 کتابی در رابطه با LOGO Plc

512 KB

دانلود

14

 آموزش ساخت ربات تعقیب خط

2.75 MB

دانلود

15

 مقدمه ای بر رباتیک

990 KB

دانلود

16

 کامپیوتر های بدون ساعت

 438 KB

دانلود

17

 چگونگی انتقال اطلاعات بین پورت USB و سخت افزار جانبی

423 KB

دانلود

 

 

 

18

 بلوتوث ، گسترش سریع فناوری بیسیم

3.97 MB

دانلود

19

 پروتکل های ارتباطی بدون سیم

3.11 MB

دانلود

20

 بیش از ۲۰ اسلاید در رابطه با درس ذخیره و بازیابی اطلاعات

7.30 MB

دانلود

21

تنظیمات امنیتی سرویس دهنده وب آپاچی

 312 KB

دانلود

22

بررسی روش فیلتر نمودن با Iptables

1.75 MB

دانلود

23

تزریق دستورات SQL

455 KB

دانلود

24

تنظیمات امنیتی برای سیستم دیتابیس MySQL

194 KB

دانلود

25

FTP Site و راه های ایمن سازی

216 KB

دانلود

26

سه کتاب آموزش هک

1.22 MB

دانلود

27

کتاب فیزیک هالیدی جلد ۱ (شامل تمامی فصول )

14.4 MB

دانلود

28

کتاب فیزیک هالیدی جلد ۲

4.44 MB

دانلود

29

راهنمای کامل خط فرمان لینوکس

310 KB

دانلود

30

کتاب راهنمای گوشی نوکیا N95

2.50 MB

دانلود

31

کتاب آموزش نانو تکنولوژی

839 KB

دانلود

32

سیستم های امنیتی شبکه

573 KB

دانلود

33

آشنایی با نرم افزار Partition magic

148 KB

دانلود

34

کتاب امنیت PHP

235 KB

دانلود

35

کتاب فیزیک کوانتومی

10.9 MB

دانلود

36

سه کتاب مربوط به رشته روانشناسی

2.56 MB

دانلود

37

مهارت در جست جوی اطلاعات فارسی از طریق گوگل

176 KB

دانلود

38

معرفی ۱۰۰ ابزار برتر امنیت و شبکه

1.44 MB

دانلود

39

دانستنی هایی در امنیت در روتر و سوئیچ ها

174 KB

دانلود

40

کتابی با عنوان (ویروس ها ، حمله و دفاع) همراه با سورس کد چند ویروس

354 KB

دانلود

 

 

 

 

 

 

 

 


مجموعه تست های کنکور

 

1

تست کنکور کارشناسی ارشد مهندسی کامپیوتر ۸۵

1.71 MB

دانلود

2

تست کنکور کارشناسی ارشد مهندسی کامپیوتر ۸۶

3.89 MB

دانلود

3

تست کنکور کاردانی کامپیوتر علمی کاربردی

443 KB

دانلود

4

تست کنکور کاردانی کامپیوتر ۸۱

743 KB

دانلود

5

تست کنکور کاردانی کامپیوتر ۸۲

787 KB

دانلود

6

تست کنکور کاردانی کامپیوتر ۸۳

935 KB

دانلود

7

 

تست کنکور کاردانی کامپیوتر ۸۵

540 KB

دانلود

8

تست کنکور کاردانی کامپیوتر ۸۵ (دروس عمومی)

624 KB

دانلود

9

تست کنکور کاردانی کامپیوتر دانشگاه آزاد ۸۱

784 KB

دانلود

10

تست کنکور کاردانی کامپیوتر دانشگاه آزاد ۸۲

778 KB

دانلود

11

تست کنکور کاردانی کامپیوتر دانشگاه آزاد ۸۳

925 KB

دانلود

12

تست کنکور کارشناسی کامپیوتر ۸۴

1.29 MB

دانلود

13

تست کنکور کارشناسی کامپیوتر ۸۴ (دروس عمومی)

868 KB

دانلود

14

تست کنکور کارشناسی کامپیوتر ۸۵

0.97 MB

دانلود

15

 تست کنکور کاردانی رشته ریاضی ۸۴

302 KB

دانلود

16

مجموعه تست های کنکور کاردانی ، کارشناسی و کارشناسی ارشد رشته برق

12.3 MB

دانلود

 

 

 


Book 15

 

1

امیر کبیر از کودکی تا شهادت

220 KB

دانلود

2

تاریخچه و قوانین بسکتبال

458 KB

دانلود

 

3

پایگاه داده توزیع شده

232 KB

دانلود

 

4

ساختار دوربین دیجیتال

79 KB

دانلود

 

5

دی وی دی های خام

72 KB

دانلود

 

6

زندگی نامه امام خمینی

800 KB

دانلود

 

7

فرهنگ زبان آموزی مقدماتی آکسفورد

2.47 MB

دانلود

 

8

آموزش اسمبلی همراه با برنامه های آماده

2.82 MB

دانلود

 

9

آموزش نصب و پیکر بندی و اداره کردن ویندوز XP

8.07 MB

دانلود

 

10

نمایشگر LCD

71 KB

دانلود

 

11

آموزش Front Page Xp

248 KB

دانلود

 

12

آموزش نرم افزار Matlab

538 KB

دانلود

 

13

فایل های MP3 چگونه کار می کنند؟

83 KB

دانلود

 

14

آموزش پایه شبکه

455 KB

دانلود

 

15

تست های کنکور عمومی کاردانی به کارشناسی ناپیوسته ۸۶

1.13 MB

دانلود

 

16

کتاب آموزشی پرورش اندام

812 KB

دانلود

17

راهنمای تلفظ در زبان انگلیسی

160 KB

دانلود

 

 

18

نحوه انتخاب یک اسکنر

74 KB

دانلود

 

 

19

ساختمان های هوشمند و بحث صرفه جویی در مصرف انرژی

85 KB

دانلود

 

 

 

20

کتاب تخصصی رشته مکانیک (ترموستات)

125 KB

دانلود

 

21

چند کتاب در رابطه با الگوریتم

12.7 MB

دانلود

22

راهنمای نصب مودم Asus AM602 (combo)0

726 KB

دانلود

23

راهنمای نصب مودم CT 507

575 KB

دانلود

24

راهنمای نصب مودم Billion 7300

1.05 MB

دانلود

25

راهنمای نصب مودم BiPAC 5200 Series USB

768 KB

دانلود

26

راهنمای نصب مودم Paradyne 6211

728 KB

دانلود

27

مقدمه ای بر بلوتوث

227 KB

دانلود

28

دستگاه پردازشگر مرکزی

132 KB

دانلود

29

واحد پردازش مرکزی بزرگ

114 KB

دانلود

30

تکنولوژی DVD ها

197 KB

دانلود

31

دیسک سخت

93 KB

دانلود

32

شبکه های IEEEE 802.11 AD HOC

149 KB

دانلود

33

کامپیوتر شخصی

115 KB

دانلود

34

کار روترها چیست؟

140 KB

دانلود

35

موتور جستجوگر و اهمیت آن

160 KB

دانلود

36

پورت های سریال یا کام

87 KB

دانلود

37

سوئیچ Switch

112 KB

دانلود

38

مقاله ای در رابطه با XBOX

120 KB

دانلود

39

XPC چیست؟

110 KB

دانلود

40

ذخیره تامین الکترونیک و اثر آن بر ساختار حال و آینده

103 KB

دانلود

 

 

 

 


Book 14

 

1

۱۷ استراتژی مهم برای افزایش رتبه در موتورهای جستجو

77 KB

دانلود

2

مجموعه مقالات Asp.NET

268 KB

دانلود

3

کدهای بسیاری از بازی های رایانه ای

1.44 MB

دانلود

4

فیلتر در اینترنت

128 KB

دانلود

5

مقالاتی در رابطه با پروتکل FTP

348 KB

دانلود

6

آموزش قدم به قدم هک

570 KB

دانلود

7

Group Mail ابزار قدرتمند بازیابی

527 KB

دانلود

8

کتاب ۷۵۰ صفحه ای هری پاتر و مقدسات مرگ

4.45 MB

دانلود

9

۱۰۱ راز Internet Explorer

196 KB

دانلود

10

تجارت الکترونیک ایرانی در یک سیستم ایرانی

875 KB

دانلود

11

آموزش ساده تفکر و اندیشه

364 KB

دانلود

12

برنامه نویسی چند شاخه ای در C#.NET

217 KB

دانلود

13

NetCat چاقوی همه کاره

193 KB

دانلود

14

کتاب آموزش رایانه

4.05 MB

دانلود

15

PDF بخونیم و بسازیم

61 KB

دانلود

16

معرفی نرم افزارهای مورد استفاده در اینترنت

95 KB

دانلود

17

آشنایی با مدولاسیون های pwm , spwm , ppwm

467 KB

دانلود

18

زیرساختار های امنیتی مدرن برای مبادلات در شبکه اینترنت

137 KB

دانلود

19

برنامه نویسی با پوسته لینوکس

96 KB

دانلود

20

نصب ویندوز XP به دو روش

56 KB

دانلود

21

تاریخچه NET.

248 KB

دانلود

22

سلام به VB

321 KB

دانلود

23

ترفندهایی برای افزایش سرعت در اینترنت

1.50 MB

دانلود

24

راهنمای استفاده از GPASS

1.54 MB

دانلود

25

XML و ColdFusion

531 KB

دانلود

26

چند کتاب و مقاله در رابطه با پایگاه داده

420 KB

دانلود

27

سخنان اینشتاین

601 KB

دانلود

28

نحوه انتخاب قطعات سخت افزاری مناسب

513 KB

دانلود

29

Htaccess چیست؟

128 KB

دانلود

30

اینترنت ۲

721 KB

دانلود

31

مفاهیم پایه IT

1.17 MB

دانلود

32

آموزش جاوا اسکریپت

488 KB

دانلود

33

مجموعه مقالات طراحی وب

1.01 MB

دانلود

34

آموزش تبدیل قالب های میهن بلاگ به قالب های بلاگفا

973 KB

دانلود

35

PHP-Nuke چیست؟

560 KB

دانلود

36

آموزش طراحی صفحات وب با HTML

2.43 MB

دانلود

37

راهنمای کامل نصب لینوکس RedHat 9

973 KB

دانلود

38

اسرار موفقیت

327 KB

دانلود

39

آموزش ShutDown از طریق VB

103 KB

دانلود

40

آموزش کار با کنترل WinSock در VB

61 KB

دانلود

41

جزوه اینترنت

411 KB

دانلود

42

آموزش نرم افزار Microsoft Access 2003

2.32 MB

دانلود

43

 

سوالات آزمون ورودی کاردانی به کارشناسی ناپیوسته ۸۶

2.07 MB

دانلود

44

اصطلاحات و مفاهیم پایه موبایل

633 KB

دانلود

45

آشنایی با اکسل

1.75 MB

دانلود

46

فصل هفتم فیزیک هالیدی : کار و انرژی

929 KB

دانلود

47

آموزش Microsoft word 2003

750 KB

دانلود

48

جزوه درسی سیستم عامل

381 KB

دانلود

49

نرم افزار کمکی کنکور کاردانی پیوسته

405 KB

دانلود

50

سوالات کنکور کاردانی به کارشناسی

1.24 MB

دانلود

51

آشنایی با سیستم عامل ویندوز ۹۸

1.82 MB

دانلود

52

آموزش ساین کردن برنامه های موبایل

958 KB

دانلود

53

منابع آزمون کاردانی به کارشناسی رشته کامپیوتر

728 KB

دانلود

54

مبانی شبکه

1.18 MB

دانلود

55

آشنایی با اینترنت

1.78 MB

دانلود

56

تست های دروس عمومی کنکور کاردانی به کارشناسی

778 KB

دانلود

57

بیش از ۶۰ مقاله مفید مربوط به رشته روانشناسی

6.47 MB

دانلود

58

جزوه شبکه های ویندوز مبتدی

4.42 MB

دانلود

59

ارزیابی علم و فناوری در جمهوری اسلامی ایران

1.31 MB

دانلود

60

جزوه درسی ذخیره و بازیابی اطلاعات

285 KB

دانلود

 

 

 

 

 


Book 13

 

1

۱۰ ترفند طراحی صفحات وب

416 KB

دانلود

2

هنر و ارتباطات بصری

302 KB

دانلود

3

امنیت در ASP.NET

656 KB

دانلود

4

آشنایی با Microsoft Excell

7.72 MB

دانلود

5

راهنمای تهیه فایل PDF

819 KB

دانلود

6

آموزش ساخت ایمیل و استفاده از آن

157 KB

دانلود

7

قسمتی از کتاب گلستان سعدی

368 KB

دانلود

8

آموزش هک در سه جلد

5.10 MB

دانلود

9

کتاب آموزشی اینترنت و شبکه

3.10 MB

دانلود

10

آموزش HTML

466 KB

دانلود

11

کتابی مختصر در رابطه با Microsoft Word

842 KB

دانلود

12

 آموزش Shell programing

156 KB

دانلود

13

امنیت در شبکه

4.17 MB

دانلود

14

کتاب ترفندهای Office

127 KB

دانلود

15

کتاب آموزش Photo Shop

2.63 MB

دانلود

16

کتاب آموزش Photo Shop

508 KB

دانلود

17

کتاب برنامه نویسی ساختار یافته PLC

490 KB

دانلود

18

چندین کتاب در رابطه با رادیو

8.83 MB

دانلود

19

لیستی از شماره های پیام کوتاه مفید

84.5 KB

دانلود

20

آغاز به کار با SQL_Server 2000 در ASP.NET

692 KB

دانلود

21

دو کتاب در رابطه با VB.Net

894 KB

دانلود

22

آموزش ویژوال بیسیک

998 KB

دانلود

23

۸۴ پرسش و پاسخ پیرامون ویندوز ویستا

171 KB

دانلود

24

آموزش مدیریت فایل ها در ویندوز

6.27 MB

دانلود

25

آموزش تصویری نصب ویندوز XP

389 KB

دانلود

26

کسب و کار و اقتصاد لینوکس و متن باز

4.85 MB

دانلود

27

آشنایی با مجوز های نرم افزار های آزاد / متن باز

2.41 MB

دانلود

28

راهنمای مهاجرت به نرم افزاره ای آزاد / متن باز

821 KB

دانلود

29

مقدمه ای بر استاندارد های باز

542 KB

دانلود

30

راهنمای کارساز سامبا

1.20 MB

دانلود

31

بسته آموزشی زبان انگلیسی

2.36 MB

دانلود

32

با Excell دوست شویم

575 KB

دانلود

33

آموزش سریع و راحت Excell

5.76 MB

دانلود

34

کتاب قانون اساسی جمهوری اسلامی ایران

364 KB

دانلود

35

راهنمای تصویری استفاده از گوگل برای هکرها

8.58 MB

دانلود

36

قسمتی از کتاب دیوان حافظ

1.28 MB

دانلود

37

آموزش کپی کردن هارد به هارد اطلاعات

66 KB

دانلود

38

کتاب آموزشی سخت افزار و نرم افزار

12.68 MB

دانلود

39

ترفند هایی برای Internet Explorer 7

235 KB

دانلود

40

راهنمای تمیز کردن Laptop

76 KB

دانلود

41

کتاب راهنمای Sony Ericsson K750i

1.35 MB

دانلود

42

کتاب راهنمای Sony Ericsson W550i

1.59 MB

دانلود

43

کتاب راهنمای Sony Ericsson W700i

3.47 MB

دانلود

44

کتاب راهنمای Sony Ericsson W800i

1.80 MB

دانلود

45

کتاب راهنمای Sony Ericsson W810i

2.45 MB

دانلود

46

بررسی دلایل مختلف پاک شدن آفلاین های یاهو مسنجر

67 KB

دانلود

47

کتاب راهنمای کار با پایگاه داده PostgreSQL

2.19 MB

دانلود

48

کتاب قرآن

3.45 MB

دانلود

49

کتاب درک و استفاده از گرامر زبان انگلیسی

24.95 MB

دانلود

50

تاریخ پیدایش جهان

509 KB

دانلود

51

راهنمای استفاده از مدیر وب مین

4.32 MB

دانلود

52

XML در C#.NET

89 KB

دانلود

 

 

 

 


Book 12

 

1

تشخیص اتوماتیک گفتار

441 KB

دانلود

2

طراحی بدنه و شاسی ربات جنگنده

165 KB

دانلود

3

سیستم های خبره

101 KB

دانلود

4

گزارش نهایی طرح ملی پردازش زبان فارسی

877 KB

دانلود

5

معرفی رمزنگاری و امضا دیجیتالی

307 KB

دانلود

6

آموزش نرم افزار Flash MX

357 KB

دانلود

7

امن سازی مبادلات الکترونیکی با گواهی دیجیتال

381 KB

دانلود

8

امنیت شبکه و فایروال

211 KB

دانلود

9

روش های طراحی سیستم های تشخیص گوینده

680 KB

دانلود

10

معرفی تکنیک های پنهان سازی اطلاعات و رمزنگاری

913 KB

دانلود

11

امنیت اطلاعات در بزرگراه های الکترونیکی

271 KB

دانلود

12

امنیت لپ تاپ ها

705 KB

دانلود

13

ربات مسیریاب

175 KB

دانلود

14

آموزش لینوکس برای مبتدیان

4.35 MB

دانلود

15

معرفی سیستم عامل های تلفن همراه

393 KB

دانلود

16

مدل سازی آماری زبان فارسی

373 KB

دانلود

17

هوش مصنوعی

238 KB

دانلود

18

PCI Express نسل بعدی درگاه کارت های گرافیکی

608 KB

دانلود

19

پورتال چیست؟

402 KB

دانلود

20

آموزش نرم افزار Power Point

204 KB

دانلود

21

آشنایی با علم رباتیک

414 KB

دانلود

22

تحلیل و طراحی شیئ گرا برای سیستم کار ساعت

431 KB

دانلود

23

معرفی شبکه های عصبی مصنوعی

319 KB

دانلود

24

جزوه درس مهندسی نرم افزار

848 KB

دانلود

25

آشنایی با موتور های پله ای

209 KB

دانلود

26

مبانی طراحی سیستم ها

187 KB

دانلود

27

کتاب سیستم داده کاوی Quest

255 KB

دانلود

 

 

 

 


Book 11

 

1

استفاده از Access و Html برای تهیه وبلیست های قابل مرور

100 KB

دانلود

2

مقاله ای در رابطه با Bios

145 KB

دانلود

3

معرفی CMM به عنوان سیستم مدیریت کیفیت در تولید نرم افزار

85 KB

دانلود

4

پایگاه داده ها چیست؟

204 KB

دانلود

5

کتاب دیوان حافظ

946 KB

دانلود

6

انقلاب ایران و سقوط پادشاهی

1.20 MB

دانلود

7

کتاب انجیل به زبان فارسی

11.7 MB

دانلود

8

آموزش مربیگری آنلاین

334 KB

دانلود

9

آموزش Fdisk

132 KB

دانلود

10

کتاب داستان هری پاتر

1.11 MB

دانلود

11

مقاله ای در رابطه با HD-DVD

119 KB

دانلود

12

کتابی در رابطه با هخامنشیان

248 KB

دانلود

13

کتابی در رابطه با هوش مصنوعی

229 KB

دانلود

14

آموزش Hyper Terminal

339 KB

دانلود

15

کتاب ناگفته های تاریخ ایران زمین

268 KB

دانلود

16

کتاب خاطرات سهراب سپهری

220 KB

دانلود

17

دو کتاب در مورد خیام نیشابوری

534 KB

دانلود

18

کتاب ۹۵۰ صفحه ای آموزش #VC

9.86 MB

دانلود

19

آموزش تنظیم و پیکر بندی هسته لینوکس به طور شخصی

185 KB

دانلود

20

کتاب جنبش مشروطه ایران

287 KB

دانلود

21

آموزش نرم افزار Maya

809 KB

دانلود

22

مجموعه کتاب های مهبانگ

797 KB

دانلود

23

کتاب معماری Windows Xp

267 KB

دانلود

24

مقایسه مختصر بین پردازنده های ۳۲ بیتی و ۶۴ بیتی

364 KB

دانلود

25

کتابی در رابطه با نانو پوشش ها

493 KB

دانلود

26

کتابی در رابطه با فایل سیستم NTFS

403 KB

دانلود

27

مجموعه کتابهای فیزیک از آغاز تا امروز

4.87 MB

دانلود

28

آموزش نرم افزار Photo Shop

1.23 MB

دانلود

29

کتاب آزمایشگاه فیزیک الکتریسیته

200 KB

دانلود

30

مدیریت پردازش در Unix

301 KB

دانلود

31

مجموعه کتاب های خاندان صفوی

1.92 MB

دانلود

32

کتابی شامل ۶۰ برنامه آماده به زبان پاسکال

151 KB

دانلود

33

کتابی با عنوان ستار خان سردار ملی

268 KB

دانلود

34

امنیت در سیستم عامل

291 KB

دانلود

35

کتاب آموزش VB همراه با سوالات تستی

283 KB

دانلود

36

فیزیک چیست؟

301 KB

دانلود

37

کتاب آموزش هک Windows Xp به زبان لاتین

12.5 MB

دانلود

 

 

 

 


کتابهای تاریخی و فرهنگی و ادبی

 

1

فیلمنامه بایسیکل ران

128 KB

دانلود

2

کتاب ترانه های داریوش

2.52 MB

دانلود

3

مجموعه داستان های قدیمی ایرانی پارت۱

77 KB

دانلود

4

مجموعه داستان های قدیمی ایرانی پارت۲

92 KB

دانلود

5

نمایشنامه فرودگاه

460 KB

دانلود

6

فیلمنامه خداحافظ سینما

105 KB

دانلود

7

آداب و سنن حمام ها در ایران قدیم

217 KB

دانلود

8

آشنایی با مفاهیم علمی پایه در ورزش زورخانه

161 KB

دانلود

9

 تاریخ ایران

353 KB

دانلود

10

سرگذشت مرد خسیس

123 KB

دانلود

11

کتاب مرگ یزدگرد

126 KB

دانلود

12

مجموعه شعر نگین های ارغوانی

167 KB

دانلود

13

رمان عشقی و بسیار زیبای احمد و نازنین

593 KB

دانلود

14

تاریخچه شب یلدا

249 KB

دانلود

15

قسمتی از شاهنامه فردوسی

1.20 MB

دانلود

16

کتاب ترانه های سیاوش قمیشی

1.22 MB

دانلود

17

موجودات افسانه ای در ادبیات برخی ملل جهان

218 KB

دانلود

18

تمدن ایران

257 KB

دانلود

19

ولنتاین روز سپندار مذگان

198 KB

دانلود

20

وصیت نامه داریوش

229 KB

دانلود

21

رمان یک شاخه گل سرخ برای غمم

590 KB

دانلود

22

سرودهای زرتشت

750 KB

دانلود

 

 

 

 


Book 10

 

1

جزوه آموزشی برنامه پایگاه داده Access

967 KB

دانلود

2

امنیت شبکه

404 KB

دانلود

3

جزوه آموزشی Asp.NET پیشرفته

3.38 MB

دانلود

4

جزوه آموزشی Asp.NET پایه

3.16 MB

دانلود

5

مباحثی پیرامون در های پشتی

858 KB

دانلود

6

آموزش VC++.NET

212 KB

دانلود

7

جنگ سایبری

2.86 MB

دانلود

8

دور کاری

1.1 MB

دانلود

9

مباحثی پیرامون حملات عدم پذیرش سرویس

692 KB

دانلود

10

چگونگی پیدایش سیاره زمین (بسیار خلاصه)

67 KB

دانلود

11

قوانین نوین اقتصادی در عصر شبکه ها

2.30 MB

دانلود

12

چند کتاب کامل و مفید در مورد سخت افزار

2.31 MB

دانلود

13

مقالات متعدد در زمینه Asp.NET

1.88 MB

دانلود

14

آموزش گام به گام زبان Java Script

525 KB

دانلود

15

JPEG فرمت جدید تصاویر دیجیتال

152 KB

دانلود

16

کاربرد پراکسی در امنیت شبکه

370 KB

دانلود

17

با اتوکد ( Auto Cad ) آشنا شویم

1.66 MB

دانلود

18

آموزش VC++.NET

141 KB

دانلود

19

آموزش اسکریپت نویسی با ماکرومدیا فلش

717 KB

دانلود

20

امنیت سرور لینوکس

1.17 MB

دانلود

21

حفره LSASRV.dll و نحوه نفوذ به سرورهای ویندوزی

1.53 MB

دانلود

22

آموزش مقدماتی Metasploit Framework

2.32 MB

دانلود

23

مباحثی پیرامون Netcat

992 KB

دانلود

24

انواع Raid ها و مزایا و معایب هر کدام

80 KB

دانلود

25

دستورات مدیتیشن برای راحتی

442 KB

دانلود

26

تبلیغ کارآمد وبسایت

1.87 MB

دانلود

27

شبکه کردن چند کامپیوتر

37 KB

دانلود

28

کتاب شاهنامه به زبان لاتین

554 KB

دانلود

29

قوانین شترنج فیده

207 KB

دانلود

30

راهنمای نرم افزار Snort 2.6

1.05 MB

دانلود

31

توضیح اساسی حملات SQL-Injection

820 KB

دانلود

32

۱۶۰ ترفند مفید و کاربردی ویندوز

642 KB

دانلود

33

۲۵ ترفند در مورد PhotoShop

90 KB

دانلود

34

USB در چند کلمه

615 KB

دانلود

35

چند کتاب کامل و مفید درباره پایگاه داده در VB

1.25 MB

دانلود

36

راهنمای ویندوز ME

660 KB

دانلود

 

 

 

 


Book 9

 

1

آموزش نرم افزار Acronis True Image 9

541 KB

دانلود

2

تکنولوژی ADSL ، تشریح لایه فیزیکی و مسائل خطایی آن

956 KB

دانلود

3

الگوریتم

964 KB

دانلود

4

مباحثی پیرامون بلوتوث بخش دوم

814 KB

دانلود

5

کنتاکتور

572 KB

دانلود

6

مقاله ای کوچک درباره ی نرم افزار CorelDraw

240 KB

دانلود

7

آموزش مقدماتی CSS

94 KB

دانلود

8

مشهورترین بخش منشور کورش هخامنشی

86 KB

دانلود

9

توابع جستجو و مرجع در Excel

331 KB

دانلود

10

توابع ریاضی و مثلثات در Excel

220 KB

دانلود

11

اسلایدی با عنوان گرافیک در دلفی

32 KB

دانلود

12

آشنایی با جاوا اسکریپت

133 KB

دانلود

13

کتابی دیگر در رابطه با جاوا اسکریپت

775 KB

دانلود

14

آموزش کامل خانواده C

364 KB

دانلود

15

معرفی شبکه حسگر

1.36 MB

دانلود

16

شبکه های بیسیم

1.85 MB

دانلود

17

آموزش Proteus 6.9

1.66 MB

دانلود

18

آموزش تحلیل مدارات الکترونیکی با نرم افزار Proteus

759 KB

دانلود

19

مرجع کامل آموزش و ترفندهای رجیستری به زبان لاتین

1.09 MB

دانلود

20

کتاب کامل ترفندهای ویندوز

271 KB

دانلود

21

آموزش وی بی سطح بالا

224 KB

دانلود

22

مجموعه دستورات زبان VHDL

335 KB

دانلود

23

آموزش دانلود کامل یک سایت

273 KB

دانلود

 

 

 

 


  Book 8

 

1

مقاله آموزشی Access 2003

4.82 MB

دانلود

2

Active Directory مرکزی برای امنیت شبکه

83 KB

دانلود

3

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

228 KB

دانلود

4

آموزش تصویری نصب ویندوز XP

415 KB

دانلود

5

آموزش بستن و سرهم کردن یک سیستم کامپیوتری

956 KB

دانلود

6

آموزش طراحی صفحات وب با HTML و JavaScript

754 kB

دانلود

7

مدیریت متمرکز کافی نت

93 KB

دانلود

8

کتاب آموزشی زبان برنامه نویسی ++C

1.27 MB

دانلود

9

مدل سازی داده ها با ERD

201 KB

دانلود

10

تاریخچه مایکروسافت

225 KB

دانلود

11

جزوه پاسکال مقدماتی

380 KB

دانلود

12

جزوه پاسکال پیشرفته

164 KB

دانلود

13

جزوه مبانی اینترنت

213 KB

دانلود

14

جزوه آموزش اینترنت

316 KB

دانلود

15

جزوه برنامه نویسی ویژوال بیسیک

370 KB

دانلود

16

جزوه پایگاه داده ها ۱

308 KB

دانلود

17

جزوه پایگاه داده ها ۲

289 KB

دانلود

18

سلاطین دنیای زیر زمینی هکرها

581 KB

دانلود

19

مقاله ای در رابطه با سیستم عامل لینوکس

172 KB

دانلود

20

با لینوکس آشنا شویم

318 KB

دانلود

21

مقاله ای کامل در رابطه با مودم

1.19 MB

دانلود

22

چگونگی راه اندازی ماوس در زبان C

62 KB

دانلود

23

اسلایدی آموزشی در رابطه با برنامه Net Support School

2.46 MB

دانلود

24

روش های جست جو در شبکه های P2P

155 KB

دانلود

25

راهنمای برنامه نویسی - روش های جست خو

82 KB

دانلود

26

کتاب راز موفقیت اثر آنتونی رابینز

992 KB

دانلود

27

آشنایی با روترهای Cisco

219 KB

دانلود

28

نقش مسیریاب (Router) در شبکه ها

103 KB

دانلود

29

استحکام امنیت شبکه های بیسیم

209 KB

دانلود

30

روش های جست جو در لیست

182 KB

دانلود

31

کتاب ساختمان داده ها در C

310 KB

دانلود

32

تاپیک ترفند های ویندوز و رجیستری

569 KB

دانلود

33

مباحثی پیرامون TCP / IP

526 KB

دانلود

34

انواع خطوط مخابراتی

142 KB

دانلود

35

آشنایی با شبکه خصوصی مجازی VPN

470 KB

دانلود

36

ذخیره و بازیابی اطلاعات ۱

257 KB

دانلود

 37

ذخیره و بازیابی اطلاعات ۲

216 KB

دانلود

 

 

 

پسورد فایل های ZIP شده: arsanjan.blogfa.com

 

 


  Book 7

 

1

ویژوال بیسیک و API ویندوز

228 KB

دانلود

2

لیستی از نام های پسر ایرانی

82 KB

دانلود

3

لیستی از نام های دختر ایرانی

340 KB

دانلود

4

مقاله ای در رابطه با ذخیره سازی داده ها

1.95 MB

دانلود

5

XOOPS به همراه ماژول فارسی ساز

1.96 MB

دانلود

6

پیدا کردن پسورد سایت از طریق گوگل

88 KB

دانلود

7

آموزش فلش

296 KB

دانلود

8

آموزش XML پارت ۱

5.80 MB

دانلود

9

آموزش XML پارت ۲

7.21 MB

دانلود

10

آموزش نرم افزار Mathematica 4

176 KB

دانلود

11

راهنمای استفاده از Matlab

258 KB

دانلود

12

آموزش Mechanical Desktop 6

1.43 KB

دانلود

13

نکات پندآموز

1.99 MB

دانلود

14

آموزش PhotoShop CS

1.43 MB

دانلود

15

مقالت و ترفند های جالب PhotoShop

4.67 MB

دانلود

16

راهنمای مقدماتی برنامه نویسان پایگاه های اطلاعاتی

666 KB

دانلود

17

اصطلاحات و نکات مفید جستجوگری در موتورهای جستجوگر

699 KB

دانلود

18

گزیده ای از اشعار سهراب سپهری

524 KB

دانلود

19

راهنمای دستورات SQL

74 KB

دانلود

20

تخمین هزینه و زمان در پروژه های نرم افزاری

335 KB

دانلود

21

از Microsoft Windows 1.01 چه می دانید؟

465 KB

دانلود

22

کتابی کامل و مفید در مورد سیستم عامل لینوکس

8.1 MB

دانلود

23

بررسی شبکه های محلی بیسیم

1.61 MB

دانلود

24

آموزش جامع و کامل Microsoft Word

8.42 MB

دانلود

 

 

  

 


  Tools

می خوام تو این پست ابزار هایی مثل دیکشنری آنلاین و زبانهای برنامه نویسی 

و برنامه های آماده به زبان های مختلف و  ابزارهای مورد نیاز رو قرار بدم .

چیز دیگه ای خواستید نبود خبر بدید.

موفق باشید .     امروز مال شماست !!!!!


 

دانلود زبان برنامه نویسی پاسکال تحت DOS 


 

دانلود زبان برنامه نویسی پاسکال تحت Windows 


 

دانلود زبان برنامه نویسی C   (حتما کپیش کنید تو درایو E بعد اجراش کنید)

دانلود زبان برنامه نویسی C 


 

دانلود برنامه Macro Assembler برای اجرای فایل های Assembly

دانلود برنامه Masm Detmer برای ساخت و اجرای فایل های Assembly

 


 

 

دانلود پروژه های برنامه نویسی به زبان Delphi (قسمت اول)

دانلود پروژه های برنامه نویسی به زبان Delphi (قسمت دوم)


 

دانلود پروژه های برنامه نویسی به زبان Delphi.NET


 

دانلود پروژه های برنامه نویسی به زبان ASP


 

دانلود پروژه های برنامه نویسی به زبان C (قسمت اول)

دانلود پروژه های برنامه نویسی به زبان C (قسمت دوم)


 

دانلود پروژه های برنامه نویسی به زبان CPP


 

دانلود پروژه های برنامه نویسی به زبان #C


 

دانلود پروژه های برنامه نویسی به زبان Flash


 

دانلود پروژه های برنامه نویسی به زبان HTML


 

دانلود پروژه های برنامه نویسی به زبان Java


 

دانلود پروژه های برنامه نویسی به زبان Java Script


 

دانلود پروژه های برنامه نویسی به زبان #J


 

دانلود پروژه های برنامه نویسی به زبان Pascal


 

دانلود پروژه های برنامه نویسی به زبان PHP


 

دانلود پروژه های برنامه نویسی به زبان VB (قسمت اول)

دانلود پروژه های برنامه نویسی به زبان VB (قسمت دوم)


 

دانلود پروژه های برنامه نویسی به زبان VB.NET 2005 


 

دانلود ف ی ل ت ر شکن


 

 

 

 

 

پسورد تمام فایل ها : arsanjan.blogfa.com

 


  Book 6

 

1

کتابی شامل 100 ترفند مفید و کاربردی برای ویندوز

258 KB

دانلود

2

انوشه انصاری نخستین فضانورد ایرانی

696 KB

دانلود

3

مقاله ای در رابطه با نحوه ی پاک کردن پسورد بایوس

80 KB

دانلود

4

مباحثی پیرامون بلوتوث بخش اول

579 KB

دانلود

5

101 نکته و ترفند برای استفاده از CSS در طراحی وب

1.05 MB

دانلود

6

حملات پروتکل DNS

167 KB

دانلود

7

نصب شبکه از طریق DOMAIN

149 KB

دانلود

8

خلاصه بررسی تجربیات سایر کشور های جهان در حیطه آموزش الکترونیکی

2.48 MB

دانلود

9

ماهنامه زن شرقی

7.19 MB

دانلود

10

قوانین فوتبال

799 KB

دانلود

11

مقدمه ای بر نرم افزارهای آزاد / متن باز

1.15 MB

دانلود

12

تحقیقی درباره فرمت تصویری GIF

54.5 KB

دانلود

13

دوره آموزش HTML

615 KB

دانلود

14

رباعیات خیام

322 KB

دانلود

15

ماعده های زمینی اثر اندره ژید

738 KB

دانلود

16

اینترنت ماهواره ای چطور کار می کند؟

45.8 KB

دانلود

17

راهنمای جامع مبارزه با فیلترینگ

1.70 MB

دانلود

18

چگونه با استفاده از کامپیوتر یک اسیلوسکپ ساده بسازیم؟

302 KB

دانلود

19

معرفی PHP

428 KB

دانلود

20

مرجع کامل اموزش زبان PHP

1.34 MB

دانلود

21

مقاله ای در رابطه با رمز نگاری داده ها

119 KB

دانلود

22

بانک اطلاعاتی رابطه ای

126 KB

دانلود

23

RUP چیست؟

223 KB

دانلود

24

راهنمای قفل نرم افزاری شتاب نسخه 3

578 KB

دانلود

25

SMS و جک

698 KB

دانلود

26

مباحثی پیرامون Telnet

3.50 MB

دانلود

27

UML چیست؟

260 KB

دانلود

28

USB چیست و چه کاربردهایی دارد؟

43 KB

دانلود

29

ویروس های رایانه ای

160 KB

دانلود

30

توابع ریاضی و ویژوال بیسیک

2.39 MB

دانلود

31

VOIP چیست و چگونه کار می کند؟

86 KB

دانلود

32

آموزش WORD

499 KB

دانلود

 

 

 

پسورد فایل های ZIP شده: arsanjan.blogfa.com

 

 


Book 5

 

1

 

ADSL

چیست؟

214 KB

دانلود

2

الگوریتم های مسیریابی

244 KB

دانلود

3

 

شرح حملات

Brute Force

234 KB

دانلود

4

کتاب تکنولوژی فکر دکتر آزمندیان

50 KB

دانلود

5

نکات و ترفند های وبلاگ نویسی

308 KB

دانلود

6

آموزش تصویری ساخت وبلاگ در بلاگفا

248 KB

دانلود

7

کنترل کردن کامپیوتر با کنترل تلویزیون

52.3 KB

دانلود

8

 

ایجاد یک کافی نت با روش Dial-up

735 KB

دانلود

9

موانع و چالش های موجود در استفاده از تجارت الکترونیک در ایران

202 KB

دانلود

10

اصطلاحات تجارت الکترونیک

164 KB

دانلود

11

پروژه ای در رابطه با درس مدار منطقی

414 KB

دانلود

12

 

GPS چیست؟

600 KB

دانلود

13

 

مقاله ای در باره ی GPS

177 KB

دانلود

14

آموزش هک

599 KB

دانلود

15

آموزش قطعات سخت افزاری

594 KB

دانلود

16

آموزش سخت افزار

737 KB

دانلود

17

کتابی در مورد کسب درآمد از طریق اینترنت

1.27 MB

دانلود

18

 

آموزش نرم افزار Surfer

1.69 MB

دانلود

19

 

آشنایی با نصب و راه اندازی

PHP و موارد مربوطه

2814 KB

دانلود

20

لیست خطا های مودم در اتصال به اینترنت

467 KB

دانلود

21

 

تند آموز مفاهیم شبکه های اینترنتی

557 KB

دانلود

22

 

پروژه درس ریز پردازنده در مورد تراشه Pic

466 KB

دانلود

23

رجیستری چیست؟

420 KB

دانلود

24

نگاهی کوتاه به تجارت الکترونیک در ایران و جهان

154 KB

دانلود

25

نقش فناوری اطلاعات در توسعه بانکداری الکترونیک

430 KB

دانلود

26

 

کتاب الکترونیکی شامل 1300 جک و SMS

647 KB

دانلود

27

پروژه موتور های پله ای

1.06 MB

دانلود

28

 

مقاله ای در مورد TCP-IP

3.01 MB

دانلود

29

ظوابط پذیرش دانشپذیر در رشته کارشناسی ارشد مهندسی فناوری اطلاعات – گرایش تجارت الکترونیک

119 KB

دانلود

30

 

وبلاگ چیست؟

111 KB

دانلود

 

 

 

 پسورد فایل های ZIP شده: arsanjan.blogfa.com

 


  کتاب های تخصصی رشته کامپیوتر دوره هنرستان

 سلام

امروز چند تا کتاب تخصصی رشته کامپیوتر دوره هنرستان رو آماده کردم.

پیشنهاد میکنم بچه های رشته کامپیوتر حتما مطالعه کنند.

قبل از باز کردن این کتاب ها حتما کلید کتابها رو که لینکشو میزارم دانلود کنید

 و نصب کنید تا بتونید کتابها رو باز کنید.

پس یادتون نره این کلید رو حتما از لینک زیر دانلود و نصب کنید.

نصب کلید هم مشکلی نداره . فقط Next بزنید تا جائیکه از شما رمز کلید پرسیده

میشه. رمز کلیدم ۱۲۳۴۵۶ هست. این رمز رو که موقع نصب از شما میخواد

وارد کنید و تموم.

ولی رمز کتابها اینه: arsanjan.blogfa.com

اینم لینکش :  دانلود

 

1

برنامه سازی (۱)

4.99 MB

دانلود

2

برنامه سازی (۲)

2.19 MB

دانلود

3

برنامه سازی (۳)

3.67 MB

دانلود

4

بسته های نرم افزاری (۱)

8.65 MB

دانلود

5

بسته های نرم افزاری (۳)  جلد۱

3.08 MB

دانلود

6

 بسته های نرم افزاری (۳)  جلد۲

2.05 MB

دانلود

7

بانک اطلاعاتی

6.19 MB

دانلود

8

زبان تخصصی

1.21 MB

دانلود

9

سخت افزار

3.06 MB

دانلود

10

جغرافیای استان فارس

2.43 MB

دانلود

11

مبانی کامپیوتر

12 MB

دانلود

12

نرم افزارهای چند رسانه ای

3.51 MB

دانلود

13

شبکه های کامپیوتری

3.55 MB

دانلود

14

سیستم عامل جلد اول

15.5 MB

دانلود

15

سیستم عامل جلد دوم

5.91 MB

دانلود

16

فیزیک و آزمایشگاه

4.23 MB

دانلود

17

ریاضی ۳ (پودمانی) فنی و حرفه ای

4.97 MB

دانلود

18

ریاضی ۳ (پودمانی) کار و دانش

3.16 MB

دانلود

 

پسورد فایل های ZIP شده: arsanjan.blogfa.com

 

 


   

 

 

 

 
 

 دانلود

2.36 MB

یک یا دو هزارو یک؟

1

دانلود

921 KB

راهنمای کارساز وب آپاچی

2

دانلود

3.57 MB

مجموعه قوانین و مقررات فناوری اطلاعات و ارتباطات ایران

3

دانلود

1.82 MB

مباحثی پیرامون کوکی ها

4

دانلود

236 KB

وبسایت خود را به یک مرکز درآمد تبدیل کنید

5

دانلود

194 KB

ده اشتباه خطرناک در بازاریابی اینترنتی

6

دانلود

608 KB

چگونه ترافیک سایت را افزایش دهیم؟

7

دانلود

768 KB

مباحثی پیرامون هونی پوت ها

8

دانلود

426 KB

ویروس های رایانه ای

9

دانلود

1.42 MB

خسرو و شیرین

10

دانلود

1.25 MB

 

FrontPage آموزش

FrontPage آموزش

11

دانلود

785 KB

 

OnSpeed  آموزش نرم افزار ضد فیلترینگ

OnSpeed  آموزش نرم افزار ضد فیلترینگ

 

 

12

دانلود

1.50 MB

آموزش فنون مطالعه

13

دانلود

615 KB

شبکه

14

دانلود

399 KB

آشنایی با چاپگر ها و ویژگی های آنها

15

دانلود

1.28 MB

مجموعه مقالات آموزش زبان های مختلف برنامه نویسی

16

دانلود

2.51 MB

VB  الگوریتم و فلوچارت و زبان

17

دانلود

710 KB

VHDL  آموزش

18

دانلود

461 KB

ساخت گزارش

19

دانلود

6.04 MB

مباحثی پیرامون هک شبکه های بی سیم

20

 

پسورد فایل های ZIP شده: arsanjan.blogfa.com

 

 


   

 

1

الگوریتم و فلوچارت

240 KB

دانلود

2

ساخت واژه نامه اختصاصی توسط Babylon builder

190 KB

دانلود

3

تهیه کپی پشتیبان بدون دردسر

123 KB

دانلود

4

مقاله ای در زمینه ی بلوتوث

300 KB

دانلود

5

گل (Clay)

93 KB

دانلود

6

فشرده سازی فایل ها

159 KB

دانلود

7

پاک کردن اطلاعات حافظه Cmos

221 KB

دانلود

8

کوکی چیست؟

1.57 MB

دانلود

9

آموزش قدم به قدم Macromedia Flash Mx

176 KB

دانلود

10

راه اندازی و تنظیم یک شبکه Lan کوچک

4.44 MB

دانلود

11

مقاله ای در مورد ذخیره سازی و بازیابی اطلاعات

474 KB

دانلود

12

برنامه نویسی شبکه و اینترنت در VB

349 KB

دانلود

13

ذخیره سازی بیش از حد مجاز اطلاعات بر روی CD

167 KB

دانلود

14

تعمیر VCD های آسیب دیده

749 KB

دانلود

15

آشنایی با کنسول بازیابی Windows Xp و فرامین آن

533 KB

دانلود

16

برنامه نویسی به زبان اسمبلی

345 KB

دانلود

17

مقاله ای در مورد ذخیره سازی و بازیابی اطلاعات

340 KB

دانلود

18

رمزنگاری اطلاعات

183 KB

دانلود

19

مقاله ای در مورد لینوکس

487 KB

دانلود

20

کتاب داستان یک روز خوش برای موزماهی

180 KB

دانلود

 

 

 

پسورد فایل های ZIP شده: arsanjan.blogfa.com

 

 


   

 

1

آموزش وبلاگ داری و هک آن

612 KB

دانلود

2

مجموعه مقالت جاوا

859 KB

دانلود

3

آموزش طراحی صفحات وب با فوتوشاپ

759 KB

دانلود

4

ارتباط سریال کامپیوتر و میکروکنتلر با استفاده از VC++ & VB

274 KB

دانلود

5

آشنایی با Active X

555 KB

دانلود

6

آموزش Blue J

626 KB

دانلود

7

آموزش وبلاگ نویسی

53 KB

دانلود

8

آموزش اتوکد

138 KB

دانلود

9

پروژه ذخیره و بازیابی اطلاعات

258 KB

دانلود

10

مقدمه ای بر C Sharp

807 KB

دانلود

11

آموزش ساختن فایل PDF

820 KB

دانلود

12

آموزش Fdisk

45 KB

دانلود

13

آموزش استفاده از Proxy

118 KB

دانلود

14

مفاهیم پایه IT

200 KB

دانلود

15

بیش از بیست مقاله مفید در مورد کامپیوتر

2.75 MB

دانلود

16

از بین بردن پسورد Bios

47 KB

دانلود

17

راهنمای مقدماتی برنامه نویسان پایگاه های اطلاعاتی

666 KB

دانلود

18

راه های نفوذ به شبکه های کامپیوتری

313 KB

دانلود

19

روش ذخیره سازی و رمز گزاری بر روی CD

166 KB

دانلود

   

 

 

 

 

 

پسورد فایل های ZIP شده: arsanjan.blogfa.com

 

 


   

 

 

 

در ضمن پسورد تمام فایل ها : arsanjan.blogfa.com  هست.

 

 

 

1

مقاله ای در مورد هوش مصنوعی

440 KB

دانلود

2

خودآموز خط اوستایی

1.50 MB

دانلود

3

زندگی نامه بیل گیتس

2.20 MB

دانلود

4

سریز بافر (‌Buffer Overflow) چیست؟

258 KB

دانلود

5

آموزش اتوکد R14 

140 KB

دانلود

6

نحوه ی نوشتن یک DLL

52 KB

دانلود

7

جمعیت و تنظیم خانواده

1.04 MB

دانلود

8

آموزش فارسی کردن نرم افزارها

436 KB

دانلود

9

راهنمای تغذیه و رژیم درمانی

497 KB

دانلود

10

قرآن کریم

3.40 MB

دانلود

11

گلستان سعدی

440 KB

دانلود

12

راهنمای امنیت فناوری اطلاعات

4.35 MB

دانلود

13

حد و پیوستگی

254 KB

دانلود

14

Html آموزش

2.43 MB

دانلود

15

Http: یک راهنمایی کاربردی برای نوشتن Server &  Client 

254 KB

دانلود

16

آموزش کلی IDS و راه های عبور از آن

187 KB

دانلود

17

نکته ها وحقه های جستجو گری در اینترنت

350 KB

دانلود

18

گرامری بر مکالمه ی زبان انگلیسی

269 KB

دانلود

19

مجموعه ی داستان

923 KB

دانلود

20

سلامت طبیعی ، داروهای طبیعی 

1.3 MB

دانلود

21

شبکه های کامپیوتری 

440 KB

دانلود

22

برنامه نویسی شبکه و اینترنت در VB

350 KB

 دانلود

23

سیستم شبکه های کامپیوتری

580 KB

 دانلود

24

چگونه ویندوز خود را قانونی کنیم؟

315 KB

دانلود

25

مقایسه ی برنامه نویسی C و Pascal 

105 KB

 دانلود

26

راهنمای برنامه نویسی پاسکال 

180 KB

دانلود

27

بخشی از کلیات مفاتیح الجنان 

220 KB

دانلود

28

آموزش کار با رجیستری در دلفی 

288 KB

 دانلود

29

 SSL،امضای دیجیتالی و مراکز صدور گواهی نامه  

240 KB

 دانلود

30

برنامه نویسی برای سیستم عامل سیمبین 

820 KB

دانلود

31

ترفند های رجیستری1

208 KB

دانلود

32

OSI و TCP/IP

80 KB

دانلود

33

آموزش ویژوال بیسیک در 1+N روز!

826 KB

دانلود

34

 Visual Basic.Net آموزش

2.30 MB

دانلود

35

مروری بر معماری وب 

225 KB

دانلود

36

راهنمای ساخت وبلاگ 

195 KB

دانلود

37

Microsoft Wordآموزش  

500 KB

دانلود

38

Yahoo! Messengerآموزش  

285 KB

دانلود

39

Caller ID  سرویس نمایشگر شماره تلفن

70 KB

دانلود

40

تست های آزمون کارشناسی ارشد مهندسی کامپیوتر

3.52 MB

دانلود

41

ارسال فایل ها بدون استفاده از اینترنت

60 KB

دانلود

42

آموزش دریافت نامه های Hotmail به وسیله ی Outlook

164 KB

دانلود

43

کتاب الکترونیکی آموزش رجیستری

96 KB

دانلود

44

فایل های پروژه های برنامه نویسی Symbian

168 KB

دانلود

45

زبان برنامه نویسی D

142 KB

دانلود

 

 یه سری کتاب دیگه در مورد هک و شبکه

 

1

رو در روی انواع هکر 

1.88 MB

دانلود

2

مقدمه ای بر حمله علیه IIS

212 KB

دانلود

3

کرم بلستر

708 KB

دانلود

4

آموزش هک وبلاگ

100 KB

دانلود

5

Cisco Security

1.91 MB

دانلود

6

آغازی بر کراکینگ

853 KB

دانلود

7

مباحثی پیرامون نحوه ی نوشتن کد های مخرب

2.10 MB

دانلود

8

آموزش هک به وسیله ی پورت 21 : Ftp

200 KB

دانلود

9

مقاله ی آموزشی هک و امنیت شبکه

1.95 MB

دانلود

10

Xpمباحثی در مورد پسورد ویندوز

166 KB

دانلود

11

مقاله ای در مورد  IIS 

232 KB

دانلود

12

Nmapآموزش  

165 KB

دانلود

13

آموزش گام به گام هک

600 KB

دانلود

14

Shadow Software Attack

220 KB

دانلود

15

بانک تجارت چگونه هک شد؟

3.03 MB

دانلود

16

روش های نفوذگری در وب

290 KB

دانلود

17

 و UnixLinuxمهمترین نقاط آسیب پذیر

352 KB

دانلود

18

 شمشیر نفوذگران وبURL

290 KB

دانلود

19

آموزش تصویری هک به وسیله ی چند نرم افزار

7.4 MB

دانلود

20

ASP.NETراه های مقابله با نفوذ در

660 KB

دانلود

21

نفوذ در سرور های وب

230 KB

دانلود

22

مروری بر حملات سنتی و جدید وب

311 KB

دانلود

 

   

 

 

   

 

 

   

 

 

 

پسورد تمام فایل ها   arsanjan.blogfa.com   

 
نظر شما


دانلود کتاب
نظر شما


درایور های انواع نوت بوک

با توجه به درخواستهای مکرر شما مشتریان گرامی، می توانید درایور های نصب نوت بوک(لپ تاپ) خود را بطور رایگان از طریق لینک های زیر دریافت بفرمایید:

 

    برای دریافت درایور های انواع نوت بوکDELL اینجا را کلیک نمایید

برای دریافت درایور های انواع نوت بوک Sony اینجا راکلیک نمایید.

 

برای دریافت درایور های انواع نوت بوک Toshiba اینجا را کلیک نمایید

برای دریافت درایور های انواع نوت بوک Dell  اینجا را کلیک نمایید

نظر شما


Worm:Win32/Conficker.B

How to prevent a computer worm

A computer worm is designed to spread from computer to computer without your interaction. You might have heard of worms like Conficker, Sasser, and Blaster.

To help prevent getting infected by computer worms, follow these five steps:

 

Keep your firewall turned on.

 

Keep your operating system up-to-date with security updates.

 

Use updated antivirus software from a trusted source.

 

Use strong passwords, especially on your network.

 

Consider disabling the AutoPlay feature in Windows. (For details on Conficker and AutoPlay, see Protect yourself from the Conficker computer worm.)

Also, use caution before you open e-mail attachments, click links in e-mail, or before you accept file transfers.

Never open e-mail attachments from someone you don't know and avoid opening e-mail attachments from someone you do know, unless you are aware of exactly what the attachments are. The sender might not know that the attachment contains a worm.

To stay up to date on home computer security issues sign up for our newsletter

 

Also Known As

 Technical Information

 

Worm:Win32/Conficker.B is a worm that infects other computers across a network by exploiting a vulnerability in the Windows Server service (SVCHOST.EXE). If the vulnerability is successfully exploited, it could allow remote code execution when file sharing is enabled. It may also spread via removable drives and weak administrator passwords. It disables several important system services and security products.
Installation
Worm:Win32/Conficker.B attempts to copy itself in the Windows system folder as a hidden DLL file using a random name. If the attempt fails, it may then attempt to copy itself with the same parameters in the following folders:
 
%ProgramFiles%\Internet Explorer
%ProgramFiles%\Movie Maker
 
It creates the following registry entry to ensure that its dropped copy is run every time Windows starts:
 
Adds value: "<random string>"
With data: "rundll32.exe <system folder>\<malware file name>.dll,<malware parameters>"
To subkey: HKCU\Software\Microsoft\Windows\CurrentVersion\Run
 
It may also load itself as a service that is launched when the netsvcs group is loaded by the system file svchost.exe.
 
It may also load itself as a fake service by registering itself under the following key:
HKLM\SYSTEM\CurrentControlSet\Services
 
It may use a display name that is created by combining two of the following strings:
 
Boot
Center
Config
Driver
Helper
Image
Installer
Manager
Microsoft
Monitor
Network
Security
Server
Shell
Support
System
Task
Time
Universal
Update
Windows
It may also combine random characters to create the display name.
Spreads Via...
Network Shares with Weak Passwords
Worm:Win32/Conficker.B attempts to infect machines within the network.
 
It first attempts to drop a copy of itself in a target machine's ADMIN$ share using the credentials of the currently logged-on user.
 
If this method is unsuccessful, for example, the current user does not have the necessary rights, then it instead obtains a list of user accounts on the target machine. It then attempts to connect to the target machine using each user name and the following weak passwords:
 
123
1234
12345
123456
1234567
12345678
123456789
1234567890
123123
12321
123321
123abc
123qwe
123asd
1234abcd
1234qwer
1q2w3e
a1b2c3
admin
Admin
administrator
nimda
qwewq
qweewq
qwerty
qweasd
asdsa
asddsa
asdzxc
asdfgh
qweasdzxc
q1w2e3
qazwsx
qazwsxedc
zxcxz
zxccxz
zxcvb
zxcvbn
passwd
password
Password
login
Login
pass
mypass
mypassword
adminadmin
root
rootroot
test
testtest
temp
temptemp
foofoo
foobar
default
password1
password12
password123
admin1
admin12
admin123
pass1
pass12
pass123
root123
pw123
abc123
qwe123
test123
temp123
mypc123
home123
work123
boss123
love123
sample
example
internet
Internet
nopass
nopassword
nothing
ihavenopass
temporary
manager
business
oracle
lotus
database
backup
owner
computer
server
secret
super
share
superuser
supervisor
office
shadow
system
public
secure
security
desktop
changeme
codename
codeword
nobody
cluster
customer
exchange
explorer
campus
money
access
domain
letmein
letitbe
anything
unknown
monitor
windows
files
academia
account
student
freedom
forever
cookie
coffee
market
private
games
killer
controller
intranet
work
home
job
foo
web
file
sql
aaa
aaaa
aaaaa
qqq
qqqq
qqqqq
xxx
xxxx
xxxxx
zzz
zzzz
zzzzz
fuck
12
21
321
4321
54321
654321
7654321
87654321
987654321
0987654321
0
00
000
0000
00000
00000
0000000
00000000
1
11
111
1111
11111
111111
1111111
11111111
2
22
222
2222
22222
222222
2222222
22222222
3
33
333
3333
33333
333333
3333333
33333333
4
44
444
4444
44444
444444
4444444
44444444
5
55
555
5555
55555
555555
5555555
55555555
6
66
666
6666
66666
666666
6666666
66666666
7
77
777
7777
77777
777777
7777777
77777777
8
88
888
8888
88888
888888
8888888
88888888
9
99
999
9999
99999
999999
9999999
99999999
 
If Win32/Conficker.B successfully accesses the target machine, for example, if a combination of any of the obtained user names and one of the above passwords allows write privileges to the machine, then it copies itself to an accessible admin share as ADMIN$\System32\<random letters>.dll.
 
Creates Remote Scheduled Job
After compromising a machine remotely, Win32/Conficker.B creates a remote schedule job with the command “rundll32.exe <malware file name>.dll,<malware parameters>" to activate the copy, as shown in the images below:
 

 
 

 
 
Mapped and Removable Drives
Worm:Win32/Conficker.B may drop a copy of itself in all mapped and removable drives using a random file name. The worm creates a folder in the root of these drives named 'RECYCLER' (in Windows XP and previous versions, the folder "RECYCLER" references the "Recycle Bin"). Next, the worm copies itself as the following:
 
<drive:>\RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\<random letters>.dll
 
Where %d is a randomly chosen letter. The worm also drops a corresponding autorun.inf file, which enables the worm copy to execute if the drive is accessed and Autoplay is enabled. This autorun.inf file is detected as Worm:Win32/Conficker.B!inf.
The image below illustrates how a user could potentially launch the worm when accessing an infected share:
 
 
Note that the language in the first option suggests the user could 'open folder to view files' however the option is under 'Install or run program', an indication that opening the folder will actually execute an application. Another hint that the action is to execute the worm is the text 'Publisher not specified'. The highlighted choice under 'General options' in the image above would allow a user to view the share and not execute the worm copy.
 
MS08-067 HTTP 'call back'
Worm:Win32/Conficker.B spreads to systems that are not yet patched against a vulnerability in the Windows Server service (SVCHOST.EXE). If the vulnerability is successfully exploited, the worm instructs the target computer to download a copy of the worm from the host computer via HTTP protocol using the random port between 1024 and 10000 opened by the worm. The vulnerability is documented in Microsoft Security Bulletin MS08-067.
Payload
Modifies System Settings
Worm:Win32/Conficker.B changes system settings so that the user cannot view hidden files. It does this by modifying the following registry entry:
 
Adds value: "CheckedValue"
With data: "0"
To subkey: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL
 
It also modifies the system's TCP settings to allow a large number of simultaneous connections, where 0x00FFFFFE is hexadecimal and equals 16,777,214 decimal value:
 
Adds value: "TcpNumConnections"
With data: "0x00FFFFFE"
To subkey: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
 
The worm drops a temp file to aid restarting the TCP/IP service for the modification to take effect. The dropped file is detected as Trojan:WinNT/Conficker.B.
 
Disables TCP/IP Tuning, Terminates and Disables Services
Win32/Conficker.B disables Windows Vista TCP/IP auto-tuning by executing the following command:
 
netsh interface tcp set global autotuning=disabled
This worm terminates several important system services, such as the following:
 
  • Windows Security Center Service (wscsvc) – notifies users of security settings (e.g. Windows update, Firewall and AntiVirus)
  • Windows Update Auto Update Service (wuauserv)
  • Background Intelligence Transfer Service (BITS) – used by Windows Update to download updates using idle network bandwidth
  • Windows Defender (WinDefend)
  • Error Reporting Service (ersvc) – sends error reports to Microsoft to help improve user experience
  • Windows Error Reporting Service (wersvc)
 
Win32/Conficker.B deletes the registry key for Windows Defender, disabling it from running when the system starts.
 
Deletes value: "Windows Defender"
In subkey: HKLM\Software\Microsoft\Windows\CurrentVersion\Run
 
It also disables any process that has a module name containing any of the following strings from sending network traffic or data (note that most of these strings are related to antivirus and security software, thus effectively disabling the products from acquiring signature updates, and possibly preventing users from accessing websites with these strings in the URL):
 
virus
spyware
malware
rootkit
defender
microsoft
symantec
norton
mcafee
trendmicro
sophos
panda
etrust
networkassociates
computerassociates
f-secure
kaspersky
jotti
f-prot
nod32
eset
grisoft
drweb
centralcommand
ahnlab
esafe
avast
avira
quickheal
comodo
clamav
ewido
fortinet
gdata
hacksoft
hauri
ikarus
k7computing
norman
pctools
prevx
rising
securecomputing
sunbelt
emsisoft
arcabit
cpsecure
spamhaus
castlecops
threatexpert
wilderssecurity
windowsupdate
 
Resets System Restore Point
Win32/Conficker.B may reset the computer's system restore point, potentially defeating recovery using System Restore.
 
Checks for Internet Connectivity
Win32/Conficker.B checks if the system has an Internet connection by attempting to connect to the following websites:
 
aol.com
cnn.com
ebay.com
msn.com
myspace.com
 
Downloads Arbitrary Files
Depending on the system date, Win32/Conficker.B may build a URL to download files starting on January 1, 2009. The generated URL has a domain name that is based on the current system date. It uses one of the following top level domains:
.cc
.cn
.ws
.com
.net
.org
.info
.biz

For example, 'aaovt.com' or 'aasmlhzbpqe.com'.
 
The generated domain name is first converted to the dot notation, for example, 'aaovt.com' may be converted to '192.168.16.0'. This generated IP address is then used for the URL, according to the following pattern:
 
http://<pseudo-random generated IP>/search?q=%d
 
 
Some examples of the constructed URLs are as follows:
 
aaovt.com
aasmlhzbpqe.com
addgv.com
ajsxarj.org
apwzjq.ws
aradfkyqv.org
arztiwbeh.cc
baixumxhmks.ws
bfwtjrto.org
bfwvzxd.info
bmaeqlhulq.cc
byiiureq.cn
cbizghsq.cc
cbkenfa.org
ciabjhmosz.cc
cruutiitz.com
ctnlczp.org
ctohyudfbm.cn
dcopyoojw.com
djdgnrbacwt.ws
dmwemynbrmz.org
dofmrfqvis.cn
doxkknuq.org
dozjritemv.info
dyjsialozl.ws
eaieijqcqlv.org
eewxsvtkyn.net
eidqdorgmbr.net
eiqzepxacyb.cn
ejdmzbzzaos.biz
ejmxd.com
ejzrcqqw.net
ekusgwp.cc
eprhdsudnnh.biz
evmwgi.ws
falru.net
fctkztzhyr.org
fdkjan.net
fhfntt.org
fhspuip.biz
fjpzgrf.net
fkzdr.cn
ftjggny.com
fuimrawg.info
ghdokt.cn
glbmkbmdax.biz
gmhkdp.org
gocpopuklm.org
grwemw.biz
gtzaick.cc
gxzlgsoa.info
gypqfjho.info
hduyjkrouop.info
hfgxlzjbfka.biz
hkgzoi.com
hliteqmjyb.net
hmdtv.ws
hoyolhmnzbs.net
hprfux.cc
hqbttlqr.org
hueminaii.org
hvogkfiq.info
ifylodtv.ws
iivsjpfumd.ws
ilksbuv.cn
imuez.biz
izxvu.biz
jaumgubte.biz
jhbeiiizlfk.cn
jrdzx.cc
jshkqnnkeao.biz
judhei.com
jxfiysai.cc
jzoowlbehqn.info
karhhse.com
kbyjkjkbb.info
kjsxokxg.org
krudjhvk.org
kuiwtbfa.org
lauowjef.cn
lhirjymcod.net
liugwg.net
lksvlouw.ws
llgkuclk.info
lnpsesbcm.cn
lssvxqkqfmf.org
lygskbx.cc
mafwkeat.cn
mgqrrsxhnj.com
mhklpsbuh.cc
mknuzwq.cc
mqjkzbov.net
myfhc.com
navjrj.org
nbpykcdsoms.com
ncbeaucjxd.org
npfxmztnaw.cn
nuiptipwjj.cc
nvpmfnlsh.ws
oagwongs.ws
odvsz.net
okkpuzqck.ws
oqolfrjq.cn
orduhippw.cn
orpngykld.com
orxfq.ws
othobnrx.org
otnqqaclsgx.info
otukeesevg.biz
pbfhhhvzkp.cc
pbpigz.cn
pcnpxbg.cc
pdfrbmxh.biz
pfdthjxs.cc
phaems.cc
phetxwmjqsj.cc
pmanbkyshj.ws
pnjlx.cc
ppzwqcdc.cc
psabcdq.cc
ptdlwsi.cn
pvowgkgjmu.biz
pwsjbdkdewv.info
qbuic.com
qdteltj.org
qeotxrp.com
qfeqsagbjs.biz
qfhqgciz.org
qfogch.com
qijztpxaxk.cn
qlqrgqordj.ws
qpiivu.cn
qpuowsw.cc
qqbbg.cc
qrrzna.net
qvrgznvvwz.ws
qwdervbq.org
qwnydyb.cc
qzbpqbhzmp.com
rkfdx.org
rpphv.org
rskvraofl.info
ryruatsot.biz
sdkhznqj.info
sezpo.org
sfozmwybm.com
skwmyjq.org
solmpem.com
sqmsrvnjits.cc
stlgegbye.net
syryb.org
tdwrkv.ws
tfpazwas.cc
tigeseo.org
tjyhrcfxuc.cn
tkbyxr.ws
tlmncy.cn
tmlwmvv.ws
tnerivsvs.net
tomxoa.org
trpkeyqapp.net
tyjtkayz.com
uazlwwiv.org
ucgqvyjgpk.cn
uixvflbyoyi.biz
ujawdcoqgs.org
upxva.net
uuvjh.biz
uzugvbnvs.cn
vgmkhtux.ws
vjllpcucnp.cn
vkgxgxto.com
vwiualt.com
waxggypgu.org
wccckyfrtf.net
wfdnvlrcb.org
whjworuc.com
wmiwxt.biz
wohms.biz
wqqfbutswyf.info
wsdlzmpbwhj.net
xiclytmeger.cc
xkjdzqbxg.cn
xldbmaztfu.biz
xlwcv.cn
xqbovbdzjz.info
xwbubjmhinr.info
yfpdcquil.info
yfybk.ws
yhrpqjhp.biz
yoblqeruib.org
yoyze.cc
yshpve.cc
ysrixiwyd.com
ytfvksowgul.org
ywsrtetv.org
yzymygez.biz
zcwjkxynr.com
zfgufbxi.net
zkimm.info
zmoeuxuh.ws
zokxy.net
zqrsbqzhh.cc
zttykt.info
zutykstmrxq.ws
 
It checks the system date if it is January 1, 2009 or later. It also checks the following websites for the date, presumably for verification:
 
baidu.com
google.com
yahoo.com
msn.com
ask.com
w3.org

Recovery Steps

Microsoft strongly recommends that users apply the update referred to in Security Bulletin MS08-067immediately.
 
To detect and remove this threat run a full-system scan with an up-to-date antivirus product such as the Microsoft online scanner (http://safety.live.com). For more information, see http://www.microsoft.com/protect/computer/viruses/vista.mspx.
 
Note: Computers infected by Conficker may be unable to connect to web sites related to security applications and services that may otherwise assist in the removal of this worm (for example, downloading antivirus updates may fail). In this case users will need to use an uninfected computer in order to download any appropriate updates or tools and then transfer these to the infected computer.
 
Microsoft Help and Support have provided a detailed guide to removing a Conficker.B infection from an affected computer, either manually or by using the MSRT (Malcious Software Removal Tool).
 
For detailed instructions on how to manually remove Conficker.B, view the following article using an uninfected computer:
http://support.microsoft.com/kb/962007 - Virus alert for Win32/Conficker.B and manual removal instructions
 
Additional information on deploying MSRT in an enterprise environment can be found here:
http://support.microsoft.com/kb/891716 - Deployment of MSRT in an enterprise environment

 

Steps

Take the following steps to help prevent infection on your system:
  • Enable a firewall on your computer.
  • Get the latest computer updates for all your installed software, including Security Bulletin MS08-067.
  • Use up-to-date antivirus software.
  • Use caution when opening attachments and accepting file transfers.
  • Use caution when clicking on links to web pages.
  • Protect yourself against social engineering attacks.
Enable a firewall on your computer
Use a third-party firewall product or turn on the Microsoft Windows Internet Connection Firewall.
To turn on the Windows Firewall in Windows Vista
  1. Click Start, and click Control Panel.
  2. Click Security.
  3. Click Turn Windows Firewall on or off.
  4. Select On.
  5. Click OK.
To turn on the Internet Connection Firewall in Windows XP
  1. Click Start, and click Control Panel.
  2. Click Network and Internet Connections. If you do not see Network and Internet Connections, click Switch to Category View.
  3. Click Change Windows Firewall Settings.
  4. Select On.
  5. Click OK.
Get the latest computer updates
Updates help protect your computer from viruses, worms, and other threats as they are discovered. It is important to install updates for all the software that is installed in your computer. These are usually available from vendor websites.
 
You can use the Automatic Updates feature in Windows to automatically download future Microsoft security updates while your computer is on and connected to the Internet.
To turn on Automatic Updates in Windows Vista
  1. Click Start, and click Control Panel
  2. Click System and Maintainance.
  3. Click Windows Updates.
  4. Select a setting. Microsoft recommends selecting Install updates automatically and choose a time that is convenient for you. If you do not choose Automatic, but you choose to be notified when updates are ready, a notification balloon appears when new downloads are available to install. Click the notification balloon to review and install the updates.
To turn on Automatic Updates in Windows XP
  1. Click Start, and click Control Panel
  2. Click System.
  3. Click Automatic Updates.
  4. Select a setting. Microsoft recommends selecting Automatic. If you do not choose Automatic, but you choose to be notified when updates are ready, a notification balloon appears when new downloads are available to install. Click the notification balloon to review and install the updates.
Use Strong Administrator Passwords
Microsoft also recommends that users ensure that their network passwords are strong to prevent this worm from spreading via weak administrator passwords. More information is available here.
Use up-to-date antivirus software
Most antivirus software can detect and prevent infection by known malicious software. To help protect you from infection, you should always run antivirus software that is updated with the latest signature files. Antivirus software is available from several sources. For more information, see http://www.microsoft.com/protect/computer/viruses/vista.mspx.
Use caution when opening attachments and accepting file transfers
Exercise caution with e-mail and attachments received from unknown sources, or received unexpectedly from known sources.  Use extreme caution when accepting file transfers from known or unknown sources.
Use caution when clicking on links to web pages
Exercise caution with links to web pages that you receive from unknown sources, especially if the links are to a web page that you are not familiar with or are suspicious of. Malicious software may be installed in your system simply by visiting a web page with harmful content.
Avoid downloading pirated software
Threats may also be bundled with software and files that are available for download on various torrent sites. Downloading "cracked" or "pirated" software from these sites carries not only the risk of being infected with malware, but is also illegal. For more information. please see our article 'The risks of obtaining and using pirated software'.
Protect yourself from social engineering attacks
While attackers may attempt to exploit vulnerabilities in hardware or software in order to compromise a system, they also attempt to exploit vulnerabilities in human behavior in order to do the same. When an attacker attempts to take advantage of human behavior in order to persuade the affected user to perform an action of the attacker's choice, it is known as 'social engineering'. Essentially, social engineering is an attack against the human interface of the targeted system. For more information, please see our article 'What is social engineering?'

TA08-297A (other)
CVE-2008-4250 (other)
VU827267 (other)
Win32/Conficker.A (CA)
Mal/Conficker-A (Sophos)
Trojan.Win32.Agent.bccs (Kaspersky)
W32.Downadup.B (Symantec)
Confickr (other)

Summary

Worm:Win32/Conficker.B is a worm that infects other computers across a network by exploiting a vulnerability in the Windows Server service (SVCHOST.EXE). If the vulnerability is successfully exploited, it could allow remote code execution when file sharing is enabled. It may also spread via removable drives and weak administrator passwords. It disables several important system services and security products.
 
Microsoft strongly recommends that users apply the update referred to in Security Bulletin MS08-067 immediately.
 
Microsoft also recommends that users ensure that their network passwords are strong to prevent this worm from spreading via weak administrator passwords. More information is available here.

Symptoms

System Changes
The following system changes may indicate the presence of this malware:
  • The following services are disabled or fail to run:
    Windows Update Service
    Background Intelligent Transfer Service
    Windows Defender
    Windows Error Reporting Services
  • Some accounts may be locked out due to the following registry modification, which may flood the network with connections:
    HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
    "TcpNumConnections" = "0x00FFFFFE"
  • Users may not be able to connect to websites or online services that contain the following strings:
    virus
    spyware
    malware
    rootkit
    defender
    microsoft
    symantec
    norton
    mcafee
    trendmicro
    sophos
    panda
    etrust
    networkassociates
    computerassociates
    f-secure
    kaspersky
    jotti
    f-prot
    nod32
    eset
    grisoft
    drweb
    centralcommand
    ahnlab
    esafe
    avast
    avira
    quickheal
    comodo
    clamav
    ewido
    fortinet
    gdata
    hacksoft
    hauri
    ikarus
    k7computing
    norman
    pctools
    prevx
    rising
    securecomputing
    sunbelt
    emsisoft
    arcabit
    cpsecure
    spamhaus
    castlecops
    threatexpert
    wilderssecurity
    windowsupdate
نظر شما


Windows Server 2003 enterprise R2 SP2 ویندوزسرور ۲۰۰۳ مدل R2 با سرویس پک ۲

Windows Server 2003 enterprise R2 SP2 ویندوزسرور ۲۰۰۳ مدل R2 با سرویس پک ۲

 

همانطور که می دانید Windows Server 2003 enterprise R2 SP2 جدیدترین نسخه از از این ورژن می باشد.  این  مجموعه که برای شما آماده نموده ایم شامل ۱ دی وی دی به صورت کامل است که  هیچ گونه احتیاجی به سریال و یا Genuie  ندارد و به صورت آنلاین می توانید تمام قسمتهای آنرا آپدیت کنید.

 

لینک های دانلود:

دانلود غیرمستقیم قسمت اول

 دانلود غیرمستقیم قسمت دوم

دانلود غیرمستقیم قسمت سوم

دانلود غیرمستقیم قسمت چهارم

دانلود غیرمستقیم قسمت پنجم

دانلود غیرمستقیم قسمت ششم

دانلود غیرمستقیم قسمت هفتم

دانلود غیرمستقیم قسمت هشتم

منبع: اینترسافت

نظر شما


در مورد verisign چه میدانید؟

شرکت vast vision همچنین تائیدیه verisign دارد. و اما verisign چیست؟

verisign تامین امنیت مبادلات مالی درون اینترنت را بر عهده دارد.

verisign شرکت هایی را که در اینترنت کار مالی می کنند، از نظر: نوع کار شرکت، اسناد شرکت، سوابق مدیران شرکت و نرم افزارهای شرکت بررسی می کند و اگر از تمام این جهات مورد تایید قرار گرفت، به شرکت اجازه می دهد که از این علامت یعنی verisign seal یا تاییدیه verisign در صفحه اول سایتش استفاده کند. این در واقع یک لینک است به سایت رسمی verisign که در آنجا اطلاعات در مورد vast vision ثبت شده و به شما نشان میدهد که status یا وضعیت این شرکت valid یا رسمی است و به این معنی است که شرکت vast vision صاحب یک تجارت معتبر می باشد. {تاییدیه verisign هر سال تمدید می شود }

verisign همچنین نرم افزارهایی را روی سایت شرکت نصب می کند که این نرم افزارها یک نسخه از هر گونه تبادل مالی که از طریق سایت انجام شود- حتی اگر یک ریال باشد- را در verisign ضبط و بایگانی کرده و این اسناد قابل استناد خواهد بود.

(verisign ارتباط بی خطر بین شما و شرکت را تضمین می کند به عنوان مثال فرض کنید شما می خواهید از سایت "آمازون" که سایت عرضه محصولات فرهنگی است، با استفاده از کارت اعتباری خود خرید کنید، شما توی این سایت کتابی را انتخاب می کنید که قیمت آن 500 دلار است، بعد شماره کارت اعتباری خودتان را وارد می کنید که این مبلغ از کارت اعتباری شما کسر شود و کتاب را برای شما بفرستد. چه تضمینی وجود دارد که بیشتر از 500 دلار مثلا 550 دلار از حساب شما کسر نشود؟ این تضمین را verisign صادر می کند.)

این علامت در حقیقت یک اعتبار برای شرکت و یک اطمینان برای مشتری است

 

مرکز داده چیست؟
 

منبع:مجله فناوری توسعه


مرکز داده یک انباره مرکزی است که (چه به صورت فیزیکی و چه به صورت مجازی) برای ذخیره سازی،مدیریت،توزیع داده ها و اطلاعات طبقه بندی شده حول انواع دانش یا وابسته به یک تجارت خاص به کار می رود. برای مثال NCDC یک مرکز داده ی عمومی است که بزرگترین آرشیو جهانی اطلاعات آب و هوای دنیا به شمار می رود. یک مرکز داده ی خصوصی ممکن است درون یک سازمان قرار گرفته باشد یا به صورت یک عضو مجزا در خارج از آن قرار بگیرد. به گفته خانم Carrie Higbie مدیر بازاریابی بخش کاربردهای شبکه ی جهانی در شرکت سایمون،هر سازمانی یک مرکز داده دارد،اگر چه شاید به آن اتاق سرور گفته شود یا حتی تنها یک کامپیوتر باشد که در جایی از سازمان مخفی است. در برخی مواقع نیز مرکز داده ممکن است مترادف با یک مرکز عملیات شبکه (NOC ) در نظر گرفته شود. مکانی محافظت شده شامل یک سیستم خود مختار که دائما” در حال مراقبت و ثبت رفتار سرور ،ترافیک وب و کارایی شبکه است. شرکت سایمون در مقاله ای آورده است: اسم مرکز داده معانی مختلفی را در اذهان افراد مختلف تداعی می کند. بعضی افراد فکر می کنند مرکز داده مکانی برای قرارگیری سرورها است در حالی که برخی افراد تصوری کاملا” متفاوت تر از یک مرکز داده دارند. شاید در زمانی این یک تصور صحیح بود اما اکنون مراکز داده چیزی بیش از یک مکان امن برای سرویس دهنده هستند. امروزه با پیشرفت تکنولوژی و نحوه تعاملات جدید مبتنی بر اطلاعات و تجمع اطلاعات،این مفهوم تغییر کرده و به مکانی برای ذخیره سازی اطلاعات یک سازمان تبدیل شده است که برای عملکرد صحیح یک سازمان ضروری هستند و عدم وجود این اطلاعات حیاتی به معنای نابودی سازمان است. برطبق آخرین تحقیقات موسسه Infonetics روی بازار مراکز داده ی آمریکایی شمالی،انتظار می رود خدمات و محصولات مراکز داده با افزایش 47 درصدی از مبلغ 6/10 میلیارد دلار در سال 2003 به مبلغ 6/15 میلیارد دلار در سال 2007 برسند. مرکز داده می تواند تا 50 در صد هزینه های فناوری اطلاعات یک سازمان را در بر بگیرد. کاربردهایی چون ERP ، e-commerce ،SCM ، CAD\CAM ،rich media ،B2B ،B2C و ... جزو اهم فعالیت های یک سازمان با زیر ساخت IT است. مراکز داده به طور ساده به دو مقوله تفکیک می شوند: - مراکز داده ی سازمانی CDC – مراکز داده ی اینترنتی IDC ، CDC ها اطلاعاتی را که مربوط به شرکت ها است نگهداری و راهبری می کنند در حالی که IDC ها توسط ISP6 ها به عنوان محلی برای قرارگیری وب سایت ها یا سرویس های اینترنتی مانند e-mail ، FTP و ... مورد استفاده قرار می گیرند. برای تعریف کمیته ی علمی همایش نقش مرکز داده در توسعه ی فناوری ارتباطات و اطلاعات کشور مرکز داده مکانی است: الف) با امنیت فیزیکی و الکترونیکی بالا،برخوردار از پهنای باند ارتباطی وسیع،متصل به شبکه های رایانه ای ملی یا جهانی ،با خدمات تمام وقت و در دسترس. ب) که شامل انواع تجهیزات سخت افزاری (رایانه ها ،سوئیچ ها،مودم ها و ... ) و نرم افزاری ( پایگاه های داده،سرورها ،سیستم عامل و ...) پیشرفته بوده و از پشتیبانی و نگهداری حرفه ای و تمام وقت برخوردار است و ج) به شتیبانی و ارایه خدمات مرتبط با اطلاعات و داده از قبیل خدمات ذخیره، نگهداری و بازیابی داده،خدمات ERP ،میزبانی خدمات اینترنتی ،میزبانی ارایه ی خدمات کاربردی (ASP )،میزبانی برون سپاری خدمات (Out-sourcing )، خدمات شبکه ی اختصاصی مجازی (VPN ) و غیره برای شرکت های خصوصی یا دولتی می پردازد. رویکرد مرکز داده سه دوره ی تاریخی راپشت سر گذاشته است،مرحله ی مراکز داده ی متمرکز که با پیدایش رایانه های بزرگ اولیه آغاز شد،مرحله ی مراکز داده ی توزیع شده که در دهه 80 میلادی و با پیدایش رایانه های شخصی شروع شد و مرحله ی تمرکز مجدد که اواخر دهه ی 90 و با توسعه ی شبکه های رایانه ای و اینترنت آغاز گردید. برخی از تعاریف زیر مربوط به دوران اول یا دوم هستند. تعریف جمعبندی فوق،مرکز داده را در شرایط جاری و در دوره ی سوم توصیف می کند.

تعاریف مختلف مرکز داده
1- به مراکزی مانند مرکز پردازش کارت اعتباری بانک که مکانی برای پردازش داده های الکترونیکی است مرکز داده اطلاق می شود.
2- مرکز داده انباره ی متمرکزی برای ذخیره،مدیریت و توزیع داده و اطلاعاتی است که این داده ها به حیطه ی مشخصی از دانش یا کاربرد تعلق دارند. مرکز داده ممکن است دارای یک مرکز عملیات شبکه ( NOC ) باشد که دسترسی محدود و کنترل شده ای دارد و شامل سیستم های خودکار مراقبت از فعالیت های سرور،ترافیک وب و عملکرد شبکه بوده و کوچکترین اختلال را به مهندسین گزارش می کند و آن ها مشکلات احتمالی را قبل از وقوع مهار می کنند.
3- مجموعه ای ا زتجهیزات متمرکز شده
4- محلی برای نگهداری یک یا چند محیط تولید و فرآوری (از قبیل کامپیوترهای سرور،تجهیزات اتصال شبکه،پایگاه های داده و کاربردها) که توسط یک سازمان برای انجام پردازش های داده های کاربران آن سازمان به کار می رود.
5- مرکز داده مجتمعی برای نگهداری سیستم های کامپیوتری حیاتی (ماموریت گرا) و اجزای مرتبط آن است. این مراکز معمولا” دارای کنترل های محیطی (تنظیم هوا،جلوگیری از آتش سوزی و غیره) ، تدارکات برق پشتیبان و امنیت بالا می باشند. خدمات اینترنتی و میزبانی وب معمولا” محل حضور و ارایه ی خدمات وب خود را در مراکز داده قرار می دهند.
6- مجموعه ای از ابزارهای فوق امن و مقاوم در برابر خرابی که تجهیزات مشتری در آن قرار میگیرد و به شبکه های ارتباطی متصل است. این ابزارها شامل سرورهای وب،سوئیچ ها،مسیریاب ها و مودم ها است. مرکز داده از سایت های وب شرکت ها پشتیبانی می کند و محلی برای ISP ها، ASP ها، شرکت های میزبانی وب و ارایه کنندگان خدمات DSL است.
7- محل فیزیکی سیستم های رایانه ای بزرگ و پایگاه های داده
8- مرکز خدمات اینترنت که معمولا”‌توسط شخص ثالث ارایه می شود،شامل تجهیزات مرتبط با اینترنت برای استفاده ی سازمان ها و تشکیلات اقتصادی ،ISP ها ،ASP ها ، شرکت های تجارت الکترونیک و سایر شرکت ها است. مرکز خدمات اینترنت معمولا” مکان برون سپاری،سرورها،میزبانی خدمات ، شبکه ی اختصاصی مجازی و سایر شبکه ها بوده و انواع خدمات انتقال اطلاعات را ارایه می کند.
9- مرکز داده بخشی از سازمان یا شرکت است که شامل سیستم های رایانه ای و تجهیزات مرتبط می باشد. ورود داده ها و برنامه نویسی سازمان هم ممکن است در این محل انجام شود. همچنین یک مرکز کنترل،بر کارها نظارت می کند.
10- یا ساختمان امن و محافظت شده که شامل انواع رایانه ها،سرورها،مسیریاب ها،شبکه،سوئیچ ها و تجهیزات و تخصص های لازم برای پشتیبانی از انبوه اطلاعات معتبر که قابل دسترسی توسط کاربران گوناگون در اقصی نقاط جهان باشد.

مرکز داده به عنوان انباره ی داده
امروزه ابزارهایی که به کار می بریم مقادیر زیادی اطلاعات و داده تولید می کنند. پراکندگی این داده ها باعث می شود که شرکت هایی که این داده ها را تولید کرده اند به سختی بتوانند آن ها را مدیریت کرده و از منافع آن بهره مند شوند. یک انباره داده جمع آوری و مرکزیت دادن به این داده ها را چه از یک منبع یا چندین منبع در یک مکان واحد برعهده دارد. تجمع این داده ها در یک مکان متمرکز امکان تحلیل و بررسی آن ها را برای یک کمپانی ساده تر کرده و شرایط مناسبی جهت یک تصمیم گیری هوشمندانه برای یک تجارت بزرگ فراهم می کند. تعداد زیادی از شرکت ها از منافع انباره داده برای جمع آوری اطلاعاتی که توسط پایگاههای داده ای مبتنی بر سیستم های پردازش لحظه ای تراکنش ها (OLTP ) یا دیگر برنامه ها تولید شده اند،استفاده می کنند. مقیاس پذیری که از کنار هم قرار دادن این انباره های اطلاعات در یک مرکز داده به وجود می آید بسیار قابل توجه و جذاب است. نیاز مبرم انباره های داده به فضای ذخیره سازی و قدرت پردازشی بالا،دقیقا” مقوله هایی هستند که یک مرکز داده می تواند در اختیار شرکت ها و با هزینه پایین تر قرار دهد.

مرکز داده به عنوان LOB
سازمان ها در هر اندازه ای و در هر زمینه ای در یک مقوله اشتراک دارند: همه آنها نیاز دارند که پروسه های تجاری روزمره و معمول را به صورت خودکار در آورند. کارهایی مثل ورود درخواست ها، پرداخت ها، بدهی ها، تولید و پردازش ها اطلاعات،خروج درخواست ها،کارها و ... LOB8 ها در دو مقوله قابل تفکیک هستند یا عمودی و یا افقی هستند. LOB های عمودی آن هایی هستند که در مقوله تجارت،ERP9 ،CRM10 ،انبار داده ها و مدیریت دانش می گنجند. توضیح هر کدام از این لغات نیاز به مقاله ای بسیار مفصل تر دارد. اما افقی ها آن هایی هستند که در بخش سرویس دهی مانند سرویس های اقتصادی، خرید و فروش ،پزشکی و ... فعالند. بدیهی است که ماهیت حیاتی اطلاعاتی که دراین زمینه روی مرکز داده ذخیره می شود نیا زمبرمی به فعالیت بی وفقه و تمام وقت وجود دارد،اتخاذ راه حل امنیتی بالا برای اطمینان از محافظت داده ها در مقابل حوادث ناخواسته و همچنین استفاده از پرسنل و متخصصین کاملا” مجرب را الزامی می سازد.

مرکز داده به عنوان مرکز گواهی هویت
در دنیای امروز امنیت به عنوان یکی از مهمترین مسائل خصوصا” در بحث تجارت الکترونیک مطرح است. در این میان مقبول ترین روش یعنی امضای دیجیتالی بهعنوان راه حلی عمومیت یافته و مطمئن،نیاز به مراکز صدور گواهینامه های دیجیتالی را ضروری می سازد. احراز هویت در تجارت الکترونیکی و یا سایز تعاولات الکترونیکی در سراسر دنیا توسط امضای دیجیتالی انجام می شود. یکی از مهمترین مراکز نگهداری گواهینامه های دیجیتالی،شرکت Verisign در آمریکا است. از آن جایی که ایران جزو لیست سیاه قرار دارد،امکان گرفتن مجوز و نمایندگی گواهینامه های دیجیتالی غیر ممکن است. از سوی دیگر وجود چنین مرکزی به عنوان پایه و اساس تجارت الکتونیک برای نگهداری گواهینامه های دیجیتالی در کشور امری مهم است. خصوصا” به دلیل آنکه مرکز داده ماهیتا” امن طراحی می شود،این مرکز یک گزینه مثبت برای کاندید شدن به عنوان یک مرکز نگهداری گواهینامه های دیجیتالی است.

مراکز طلاعات در آمریکا
دولت آمریکا به منظور ارتقای ضریب ایمنی مراکز اطلاعاتی ،بانک های اطلاعاتی و کارگزاران شبکه ( Servers ) خود را در مکان های با امنیت بالا نگهداری می کند. بعضی از این اماکن محوطه های وسیعی در اعماق کوه ها ی راکی،در نقاط پنهانی از اعماق صحراهای نوادا و آریزونا،در زیر یخچال های آلاسکا و در اعماق اقیانوس ها می باشند. این نقاط با شدیدترین تدابیر امنیتی حفاظت می شوند از طرف دیگر پیش بینی های ایمنی تهدیدات فیزیکی ،از جمله آتش سوزی و بلایای طبیعی را به حداقل رسانده است. تجهیزات حفاظتی ،امکان دستبرد و یا آسیب هوشمندانه فیزیکی را کاهش داده است. در این اماکن خطوط متعدد فیبر نوری با پهنای باند بالا بالاترین سرعت انتقال داده و اطلاعات را تامین می کنند. تجهیزات پرسرعت مانند سوپر کامپیوترها ( Main Frame ) و پردازنده های بسیار سریع و موازی بالاترین سرعت دسترسی را در اختیار می گذارند. سیستم های پیشرفته تنظیم دما و حرارت تنظیم رطوبت و کنترل ترکیبات هوای محیط بهینه ترین شرایط را برای کار تجهیزات مهیا می سازند و تجهیزات مانیتورینگ دقیق، لحظه به لحظه وضعیت های مختلف را کنترل و بازنگری می کنند. بناهای مستحکم در اعماق زمین نه تنها توان تحمل شدید ترین زلزله ها را دارند، بلکه در مقابل قویترین بمب های هسته ای موجود آسیبی نمی بینند. سیستم های پشتیبان،از اطلاعات در فواصل زمانی مشخص بر طبق آخرین تکنیک های موجود نسخه های پشتیبان تهیه می کنند. ژنراتورها و مولدهای قوی برق (UPS )،آماده تامین نیروی برق لازم در صورت بروز اختلال می باشندو پوشش های مخصوص،تجهیزات را از تهدید امواج مختلف از قبیل امواج ماکروویو و یا میدان های الکترومغناطیسی خارجی یا تولید شده از خود تجهیزات محافظت می کنند. به هر یک از این مراکز،مرکز داده ای (Data Center ) گفته می شود. در کنار هر مرکز داده ای دو مرکز دیگر آماده ی انجام عملیات می باشند. یکی مرکز بازیافت اطلاعات آسیب دیده ( Disaster Recovery Center ) است که فعالیت های آن در قالب کلی بازیافت داده (Data Recovery ) می گنجد که خود مقوله ی بسیار مهمی است که از ضروری ترین نیازهای هر ارگان و تشکل مرتبط با اطلاعات می باشد. مرکز دوم مرکز کنترل و فرمان است که مدیریت انسانی مرکز داده ای را به عهده دارد ،در این مرکز افرادی با تخصص بالا و با دستمزدهای بسیار بالا کار می کنند. بانک های اطلاعاتی و سرورهای مربوط به زیر ساخت های این کشور از قبیل شبکه ی برق،آب و نیز اطلاعات شرکت های دولتی یا خصوصی حساس مثل شرکت های اسلحه سازی و یا اطلاعات بانک ها در این مراکز نگهداری می شود. ایده ی مرکز داده (Data Center ) در سطوح پایین تر و با درجه حساسیت کمتر نیز پیاده شده است. به طوری که امروزه شرکت هایی وجود دارند که با فراهم آوردن اماکنی که بعضی از امتیازات فوق را دارند در ازای دریافت اجاره بها اطلاعات فردی یا سازمان ها را میزبانی می کنند و خدمات مورد نظر آن ها را با کیفیتی بسیار بهتر در اختیار مشتریان قرار می دهند. سایت های خارجی در چنین محیط هایی قرار داده شده اند. به صورت خلاصه مزایای استفاده از مراکز داده عبارتند از:
• امنیت فیزیکی بالا
• امنیت الکترونیکی بالا
• مقابله با افزونگی و تکرار اطلاعات
• ارایه بالاترین سرعت پردازش در یک مکان
• ارایه بالاترین سرعت انتقال اطلاعات
• خرید تنها یک نسخه از نرم افزارها
• پشتیبانی متمرکز
اگر از مراکز داده استفاده نشود و هر سازمانی بانک اطلاعاتی خود را در شبکه داشته باشد،به تعداد سازمان ها نیاز به تیم پشتیبانی جداگانه،نرم افزار جداگانه،سخت افزار جداگانه،پهنای باند جداگانه،امنیت جداگانه و ... خواهیم داشت که سرباز هزینه ای بالایی دارد. به نظر می رسد ایده ی Data Center به دلیل تامین کارایی و امنیت بالا و جلوگیری از افزونگی ،سهولت نگهداری و مدیریت و بسیاری جنبه های فنی دیگر،در تحقق اهدافی همچون دولت الکترونیکی ،ایده ای کارساز باشد.

برون سپاری و مراکز داده
یکی از مفاهیمی که امروزه بسیار در صنعت IT شنیده می شود مفهومی به نام برون سپاری است. شاید با اندکی اهمال برون سپاری را بتوان به معنای تکثیر مرکزیت یا سپردن کار به کاردان در نظر گرفت. امروزه با افزایش نگرانی در رابطه با افزایش هزینه ها در صنعت IT و فشار بازار رقابتی، تصمیم گیری در رابطه با برون سپاری به عنوان یک راه حل منطقی،برای شرکت ها آسان تر شده است. آنچه باقی می ماند سوالاتی از قبیل مدیریت ارتباطات برون سپاری،افزایش کارایی در کنار کاهش هزینه ها و هر گونه تغییری است که یک شرکت باید در سازه و کار خود بدهد. مهمترین قسمت یک سازمان در صنعت IT همانا اطلاعات آن است. مرکزیت این اطلاعات در مرکز داده داخلی به عنوان قلب تپنده سازمان یا شرکت و حجیم تر شدن روزمره این اطلاعات نیاز به مراکزی با کارایی و امنیت بالا و هزینه پایین برای ادامه حیات یک شرکت،رابیش از پیش نمایان می سازد. حال سوال این است که کجا برای این امر مناسب تر است؟ مراکز داده به صورت استراتژیک در موقعیت های مشخصی پخش شده و در مقابل نبود برق و بلایای طبیعی محافظت می شوند. همچنین دارای منابع اضافی برای تولید برق و پهنای باند بلا استفاده در شرایط اضطراری می باشند. به این ترتیب سازمان ها در اطراف جهان می توانند با خیال راحت برون سپاری خود را از طریق مراکز داده انجام دهند و از خدمات آن ها بدون نیاز به نگرانی از بابت مسائل جنبی مرکز داده ی محلی خود نهایت استفاده را ببرند. همچنین آن ها می توانند با حدف این نگرانی ها توجه خود را هر چه بیشتر به مسائل تجارتی معطوف کنند و با افزایش کیفی خدمات خود سعی در نزدیکی هر چه بیشتر به نظرات مشتری و گام برداشتن در جهت ایجاد یک جو مشتری مدار داشته باشند. اما با تمام این تعاریف چرا هنوز مدیران حرکت به سمت برون سپاری را آغاز نکرده اند یا به آن به دیده شک و دودلی می نگرند؟برخی از مدیران IT معتقدند مشکلات برون سپاری بیشتر از منافع آن است. مثلا” اگر به هر نحوی مشکلی در مرکز داه ی اجاره ای یا خریداری شده آن ها در یک کشور دیگر به وجود بیاید،آن ها چگونه باید در این رابطه اقدام کنند؟یا اگر مشکلی در روابط کشورها به وجود بیاید چه اتفاقی می افتد؟ به طور کلی یک مجموعه مجتمع راحت تر مدیریت می شود. اما اگر قسمت مرکزی آن به جای دیگری که ارزان تر است منتقل شود،آیا هزینه های جانبی آن قابل پیش بینی خواهد بود؟نگهداری رابطه بین مرکز اصلی و خارجی نیازمند یک برنامه اصولی است،آیا این هزینه و دیگر هزینه های پنهان ناشی از این مقوله باز هم اجرای آن را مقرون به صرفه نگه می دارد؟ آیا در نهادهای دولتی که نیاز بسیار مبرمی به مقوله امنیت و به خصوص بحث امنیت ملی دارند اعتماد به یک طرف بیگانه امری عقلانی محسوب می شود؟این ها مقولاتی هستند که تصمیم گیری نهایی در آن ها به عهده مدیران IT سازمان ها است. جایی که آن ها معمولا” باید پاسخگو باشند. برون سپاری در امر تولید سخت افزار کامپیوتر یا به خدمت گرفتن طراحان نرم افزار تا کنون منجر به نتایج خوبی برای کشورهای غربی شده است،اکنون به دلیل نیروی کارگران قیمت در آمریکا و ذیگر کشورهای اروپایی،استفاده از نیروی کار ارزان و خبره کشورهایی مثل هند،پاکستان،مالزی و حتی در برخی مواقع ایران و صرفه جویی قابل توجه در پروسه تولید،توجه بسیاری از مدیران کشورهای غربی و به خصوص آمریکا را به خود جلب کرده است . نکته ی قابل توجه این است که اگر چه برون سپاری به مراکز داده ی خارج کشور با مشکلات عدیده ای روبرو است،اما می توان با ایجاد مراکز داده ی ملی در داخل کشور بر این مشکلات فائق آمد

پیامدهاى توافقنامه جدید آیکان و Verisign

على پرند - در حالى که در حدود چند روزی بیشتر تا نشست پایانى اجلاس جامعه اطلاعاتى در تونس باقى نمانده و در موقعیتى که نمایندگان کشورهاى جهان خود را براى حضور در این اجلاس که از آن به عنوان مهم ترین رویداد ارتباطى قرن نام مى برند، آماده مى کنند همچنان موضوع حاکمیت اینترنت به عنوان تنها بحث باقى مانده از دور نخست اجلاس لاینحل باقى مانده و تصور نمى رود طى روزهاى آینده و حتى در جریان این نشست سه روزه نیز که قرار است هزاران نفر از نمایندگان کشورهاى مختلف و سران بیش از ۵۰ کشور جهان در آن شرکت کنند، به سرانجام مشخصى برسد.
این در حالى است که در فاصله یک ماه باقى مانده تا آغاز این اجلاس برخى نهادهاى صاحب قدرت در حاکمیت فعلى اینترنت براى مستحکم تر کردن جایگاه خود در این عرصه و باقى نگاه داشتن آن در حاکمیت ایالات متحده فعالیت هاى قابل توجهى را آغاز کرده اند. مهم ترین تلاش در این عرصه امضاى موافقتنامه میان دو دشمن (و البته همکار) قدیمى بود. شرکت بزرگ Verisign که در عرصه حاکمیت اینترنت به عنوان مهم ترین شرکت فنى و صاحب اختیار دامنه هاى دات کام و دات نت عملاً قدرت بزرگى محسوب مى شود با شاخص ترین نهاد حاکم بر اینترنت یعنى آیکان توافقنامه اى را به امضا رساندند که نتیجه آن به اعتقاد بسیارى از کارشناسان، تحکیم وضعیت فعلى حاکم بر اینترنت و پاسخى به تلاش هاى دو ساله برخى از اعضاى سازمان ملل و به خصوص کشورهایى بود که معتقد بودند حاکمیت فعلى اینترنت باید از دایره قدرت یک کشور- ایالات متحده- خارج شده و شکل بین المللى به خود بگیرد.

از هنگامى که موضوع راهبرى یا حاکمیت اینترنت بر نشست هاى بین المللى و در کل بر فضاى اینترنتى سایه انداخته نام برخى نهادهاى فعال در آن بیش از دیگران به میان آمده است. آنچه اجلاس WSIS با ایجاد کار گروه حاکمیت بر اینترنت پیگیرى مى کرد در واقع تا اندازه اى شناسایى این موضوع بود.
به همین دلیل هر چند در نخستین اجلاس WSIS در ژنو بلافاصله بحث تغییر راهبرى اینترنت از نهادى چون آیکان به سازمانى بین المللى چون ITU (اتحادیه بین المللى مخابرات) به میان آمد اما به مرور همگان و حتى سرسخت ترین مدافعان تغییر حاکمیت اینترنت دریافتند که هنوز تعریف مشخصى از حاکمیت اینترنت وجود ندارد و آیکان تنها فرمانده سکان اینترنت نیست.
از همین رو نشست هاى متعدد و مختلفى که کار گروه حاکمیت بر اینترنت انجام داد عمدتاً به تعریف و مشخص کردن جنبه هاى مختلف ابزارهاى حاکمیت بر اینترنت بود. با این حال و پس از گذشت یک سال و اندى گزارش نهایى این کار گروه که براى ارسال به آخرین نشست مقدماتى WSIS آماده شده بود چیز چندان جدیدى در بر نداشت.
در واقع این گزارش محتاطانه، همان چیزى بود که عقلاى اینترنتى از ابتدا بر آن تاکید کرده بودند: فرآیند تغییر حاکمیت اینترنت بسیار دشوار و زمان بر خواهد بود و نهادهاى پیشنهادى جایگزین، هنوز توان فنى پذیرش چنین مسئولیتى را ندارند. خود آیکان به عنوان سازمانى که مسئولیت ثبت و نگهدارى دامنه هاى اینترنتى، آدرس هاى اینترنتى و همچنین کنترل سرورهاى اصلى ( ریشه) اینترنت را بر عهده داشت نیز در این مدت بیکار ننشست. هر چند از همان ابتدا مقامات دولتى آمریکا اعلام کردند که حاکمیت اینترنتى چیزى نیست که بتوان آن را به دولت هاى دیگر سپرد با این حال آیکان در نشست هاى مختلف خود موضوع حاکمیت اینترنت و تغییر و تحول در آن را به شکل پیگیرانه اى مدنظر قرار داد و در هر جلسه خود اعضاى خود را به بحث پیرامون آن واداشت.
در طول دوسال گذشته موضوع تغییر حاکمیت اینترنتى هرچند موجب گسترش بحث و زیر ذره بین قرار گرفتن وضعیت فعلى حاکم بر اینترنت شد اما همچنان برخى دولت ها ازجمله چین، ایران، برزیل و کوبا موضوع را با نگاه رادیکال ترى دنبال کردند به طورى که در آخرین نشست مقدماتى WSIS در ژنو عملاً نمایندگان این کشورها موضوع تغییر در فرماندهى اینترنت را با صدایى رسا به جهانیان اعلام کردند و در این میان موضع گیرى اروپایى ها مبنى بر تاکید بر بین المللى کردن حاکمیت اینترنتى نیز به نوعى حمایت از این دیدگاه عنوان شد، هرچند اروپایى ها بعداً و تحت فشار رسانه هاى آمریکایى مجبور به اتخاذ مواضع متعادل ترى در این زمینه شدند.
در این میان قشر دیگرى نیز پا به عرصه گذاشتند و آنها منتقدانى بودند که به سیستم فعلى حاکمیت اینترنتى اعتراض داشتند اما در عین حال موافق این موضوع نبودند که حاکمیت اینترنت از تحت شمولیت یک دولت فعلى ( آمریکا) به تحت نظارت چندین دولت ( تحت یک سازمان بین المللى) در بیاید.
این گروه موثرترین شیوه را حضور بخش هاى خصوصى و غیردولتى در عرصه حاکمیت بر اینترنت و به نوعى دادن شکل دموکراتیک به فرآیند فرماندهى و حکومت اینترنت مى دانستند. این گروه معتقد بودند هرچند وضعیت فعلى اینترنت و رشد در این عرصه نشان دهنده سیاستگزارى صحیح گذشته در این عرصه بوده اما آینده اینترنت اقتضا مى کند که نهادهاى درگیر در آن از کنترل یک دولت خاص و سیاست هاى حاصل از آن خارج شوند.
این گروه بیشترین انتقاد خود را به نحوه چینش اعضاى هیات مدیره آیکان وارد کردند به نهادى انتصابى که صرفاً از تعدادى افراد خاص نزدیک به دولت آمریکا تشکیل مى شد. در واقع این انتقاد نشان مى داد هرچند آیکان توانسته بود طى سالیان اخیر به نوعى با تغییرات ظاهرى در بدنه مدیریتى خود تا حدودى وجهى بین المللى به خود بگیرد اما همچنان تحت قرارداد نهادهاى مرتبط به دولت ایالات متحده و تحت قوانین این کشور قرار دارد و عملاً سیاستگزارى هاى دولتى در آن مى تواند در مواقع خاص بر شکل و قیافه نسبتاً دموکراتیک فعلى بلافاصله تاثیر بگذارد.

• هشدار تند

براساس موافقتنامه اى که شرکت Verisign و آیکان به امضا رسانده اند موضوع حمایت Verisign از سیاست هاى آیکان مورد تاکید قرار گرفت و عملاً این شرکت به طور رسمى به عنوان بدنه فنى آیکان نقش مجرى دستورات این نهاد را بر عهده گرفته است. این موافقتنامه موجب تعجب و شگفتى ناظران اینترنتى شد، چراکه این دو نهاد هر چند در ظاهر با یکدیگر همکارى مى کردند اما در واقع اختلافات بى شمارى بین آنها وجود داشت.
نقطه اوج این اختلاف ها زمانى بود که Verisign دوسال قبل با استفاده از قدرتى که از کنترل دامنه هاى دات کام و دات نت به دست آورده بود ابزارى به نام SITE FINDER را روى اینترنت قرار داد و هر کس که آدرسى اشتباهى را تحت این دو دامنه در مرورگر خود تایپ مى کرد به سایتى هدایت مى شد که تحت کنترل این شرکت قرار داشت. ایجاد این ابزار جدید بلافاصله با مخالفت هاى متعدد روبه رو شد.
بسیارى معتقد بودند که Verisign پا را از حیطه مسئولیت خود (کنترل و هدایت دامنه هاى دات کام و نت) فراتر گذاشته و مشغول گسترش فعالیت خود در گستره اى است که تحت اختیار وى قرار ندارد. مهم ترین اعتراض در این زمینه از سوى آیکان صورت گرفت.
آیکان که خود واگذارکننده دامنه هاى دات کام و نت به شرکت هایى چون Verisign است این حق را براى خود محفوظ مى دانست که در این زمینه دخالت کند. اعتراض هاى متعدد آیکان و هشدارهاى تند آن سرانجام باعث شد که Verisign ابزار SITE FINDER را از روى وب موقتاً بردارد. آنها دلخورى خود ناشى از این اعتراض آیکان را یک سال بعد با ارجاع شکایتى به دادگاه از آیکان بروز دادند و ادعا کردند که آیکان در بررسى این موضوع که قراردادن ابزارى چون SITE FINDER حق این شرکت است یا نه اهمال مى کند و به اتلاف وقت مى پردازد.
آنها همچنین آیکان را متهم کردند که به رقابت سازنده در این عرصه صدمه مى زند. این شکایت و انتقادها تا زمانى که موضوع تمدید قرارداد دامنه هاى دات نت به وجود آمد، ادامه داشت و هرچند در این زمینه ( کنترل دامنه هاى دات نت) نام شرکت هاى دیگرى نیز به میان آمده بود اما سرانجام آیکان تصمیم گرفت که تمدید قرارداد دات نت را با Verisign به انجام برساند. هرچند آیکان در زمینه تمدید قرارداد دامنه هاى دات نت روند نسبتاً دموکراتیک و آزادى را به نمایش گذاشت و با ایجاد فراخوان و روند مزایده مانندى صرفاً در آخرین گام Verisign را به عنوان برنده انتخاب کرد اما در زمینه دامنه هاى دات کام که قرارداد آن سال ۲۰۰۷ به پایان مى رسد.
آیکانى ها همه چیز را کنار گذاشتند و در فاصله یک سال و اندى تا پایان قرارداد فعلى در موافقتنامه اخیر عملاً کنترل دامنه هاى دات کام را براى یک دوره دیگر به Verisign سپردند. موافقتى که از سوى بعضى سپردن دامنه هاى دات کام تا ابد به Verisign تلقى شد. آیکانى ها همچنین موافقت کردند که این شرکت تجربه SITE FINDER را در موقعیت مناسب و با درنظر گرفتن رقابت با شرکت هاى خصوصى دیگر انجام دهد. این دو جایزه براى آنکه این شرکت که خود به تنهایى یکى از مهم ترین شرکت هاى حاکم اینترنتى به شمار مى آید کافى بود تا بر حق آیکان بر حاکمیت اینترنتى تاکید کند و در واقع بیعتى رسمى را در این زمینه به امضا برساند و البته از شکایت خود بر ضد این نهاد صرف نظر کند.

•••

موافقتنامه اخیرى که میان شرکت Verisign و آیکان به امضا رسید عملاً پاسخ محکمى بود به کسانى که خواستار تغییر حاکمیت بر اینترنت هستند به این ترتیب آیکانى ها در اجلاسى که احتمالاً برخى از اعضاى آنان نیز در آن شرکت خواهند کرد در موقعیت مناسب ترى قرار گرفته اند. این در واقع مهم ترین قدم پس از برخى اظهارنظرهاى مقامات آمریکایى است که اخیراً به صراحت اعلام کرده اند حاکمیت اینترنت را به هیچ کشور دیگرى واگذار نمى کنند.
موضوع تغییر حاکمیت بر اینترنت هرچند در ابتدا یک شوخى عنوان مى شد اما حالا پاى سیاستمداران کشورهاى مختلف را به این موضوع باز کرده است، در واقع حالا این موضوع رنگ و بوى سیاسى به خود گرفته و به نظر نمى رسد در فضاى سیاست زده فعلى حتى جمع شدن سران جهان در نشستى تاریخى چون WSIS نیز تغییر چندانى در این ساختمان از پیش ساخته ایجاد کند.
شاید از همین رو است که از حالا زمزمه ادامه اجلاس WSIS نیز به گوش مى رسد. در جایى که به نظر نمى رسد موضوع جنجالى حاکمیت بر اینترنت اساساً در نشست فعلى جامعه اطلاعاتى به نتیجه اى برسد. حالا شاید بتوان چشم اندازهاى دورترى را حداقل با امید به تغییر در بخشى از بدنه سیاسى جهان در نظر گرفت. در مقابل اما به نظر مى رسد ایجاد چنین بحث هایى در WSIS باعث شده که حاکمان فعلى اینترنتى تا اندازه اى به این بحث چون واکسنى براى ایمن تر کردن خود نگاه کنند چنان که به مشکلات حقوقى و فنى حاکم بر این عرصه بیشتر واقف شوند و به نوعى کمربند حاکم فعلى اینترنت را محکم تر ببندند.
شاید انتقاد یکى از منتقدان WSIS در اینجا معنى بگیرد که دسترسى به راه حلى براى حاکمیت اینترنتى ( آن گونه که برخى از اعضا در نظر دارند) اساساً دور از دسترس است و اجلاس WSIS با مطرح کردن تغییر حاکمیت اینترنتى صرفاً با ایجاد حساسیت سیاسى فرصتى را براى تغییر دموکراتیک در این عرصه از دست داد.
منبع: شرق

نظر شما


آیا معاملات اینترنتی امن، واقعاً امن هستند؟

آشنائى با گواهینامه هاى وب سایت

Security/امنیت اطلاعات

 اینترنت فرصت حضور در عرصه هاى جهانى را براى تمامى علاقه مندان فراهم نموده است و به همین دلیل است که امروزه ما شاهد میلیون ها سایت و یا وبلاگ در این عرصه مى باشیم . بدیهى است که از شرایط موجود صرفا" در جهت اهداف مثبت استفاده نگردد و افراد سودجو نیز اینترنت را مکانى براى شکوفائى پتانسیل هاى منفى خود بدانند و به نوعى بر روى آن سرمایه گذارى نمایند .

ایجاد سایت هائى با ظاهرى موجه و ترغیب کاربران براى مشاهده این گونه سایت ها، یکى از متداولترین روش هاى به دام انداختن و در نهایت سرقت اطلاعات شخصى کاربران است . به نظر مى بایست سایت هائى که درخواست اطلاعات شخصى خاصى نظیر شماره کارت اعتبارى و مواردى دیگر از این نوع را از کاربران مى نمایند ، شناسائى و داراى یک شناسنامه معتبر و مورد اعتماد باشند و به قول معروف جواز انجام این نوع فعالیت ها را از یک مرکز مطمئن و مورد اعتماد گرفته باشند .

گواهینامه هاى وب سایت ، تلاش ى است در جهت تائید یک وب سایت و این که سایت مورد نظر داراى هویتى کاملا" شناخته شده و تائید شده است . آشنائى با این نوع گواهینامه ها مى تواند کاربران را در جهت حفاظت از حریم خصوصى یارى نماید
.

گواهینامه هاى وب سایت چیست ؟

در صورتى که یک سازمان تمایل به داشتن یک وب سایت ایمن را داشته باشد که در آن براى دریافت و یا ارسال اطلاعات از رمزنگارى استفاده گردد ، مى بایست اقدام به دریافت یک گواهینامه سایت و یا میزبان نماید . شاید این سوال براى شما مطرح شده باشد که چگونه مى توان تشخیص داد که یک سایت از رمزنگارى استفاده مى نماید ؟ بدین منظور مى توان به Status bar پنجره مرورگر خود توجه نمود ، در صورتى که یک آیکون شبیه یک قفل بسته یا همان padlock نمایش داده شود ، به منزله استفاده از رمزنگارى توسط وب سایت مورد نظر است . یکى دیگر از روش هاى موجود به منظور تشخیص استفاده از رمزنگارى در یک سایت ، مشاهده بخش آدرس برنامه مرورگر است .
در چنین مواردى از پروتکل https در مقابل http استفاده مى گردد . با حصول اطمینان از این موضوع که یک وب سایت اطلاعات شما را رمز و ارسال مى نماید و همچنین داراى یک گواهینامه معتبر است ، یک سطح حفاظتى مناسب در مقابل مهاجمانى که با ایجاد وب سایت هاى مخرب قصد سرقت اطلاعات شخصى شما را دارند ، ایجاد مى گردد.همواره مى بایست قبل از ارسال هرگونه اطلاعات شخصى، نسبت به مقصد ارسال اطلاعات اطمینان ایجاد گردد .

در صورتى که یک وب سایت داراى یک گواهینامه معتبر باشد ، این بدان معنى است که یک مرکز معتبر صدور گواهینامه قبلا" تمامى مراحل لازم به منظور شناسائى و تائید هویت سایت را انجام داده است . زمانى که شما یک url را در بخش آدرس برنامه مرورگر خود تایپ مى نمائید و یا لینکى را دنبال مى نمائید که شما را به یک وب سایت ایمن هدایت مى نماید ، مرورگر ویژگى هاى خاصى را در گواهینامه بررسى مى نماید :

آیا آدرس سایت با آدرس موجود در گواهینامه مطابقت مى نماید؟

آیا گواهینامه توسط یکى از مراکز مجاز که مرورگر قادر به تشخیص آنان به عنوان یک مرکز معتبر و مورد اعتماد مى باشد ، صادر شده است ؟

آیا مى توان به یک گواهینامه اعتماد نمود ؟

محتویات و ماهیت گواهینامه صادر شده براى یک وب سایت ، سطح اعتماد به سازمان و مرکز صدور گواهینامه را مشخص نموده و این که تا چه میزان مى توان به آن اعتماد نمود ؟ مثلا" در صورت مطابقت آدرس وب با آدرس گواهینامه ، صدور گواهینامه توسط یک مرکز معتبر مشخص مى گردد و یا در صورتى که گواهینامه صادر شده داراى تاریخ اعتبار لازم باشد ، نشاندهنده این موضوع است که سایتى را که قصد مشاهده آن را دارید ، همان سایتى است که مى بایست باشد . در صورتى که به گواهینامه صادر شده اعتماد نگردد ، مى بایست از مکانیزم هائى دیگر براى بررسى هویت گواهینامه صادر شده استفاده نمود (مثلا" ارتباط مستقیم با سازمان ) .
با اطمینان به اعتبار یک گواهینامه به نوعى شما مرکز صدور گواهینامه را که این بررسى را براى شما انجام داده است نیز تائید مى نمائید .

برنامه مرورگر شما به صورت پیش فرض داراى لیستى بالغ بر یکصد مرکز صدور گواهینامه معتبر و تائید شده مى باشد . این بدان معنى است که شما صلاحیت یکصد مرکز فوق را به منظور بررسى هویت و اعتبار گواهینامه ها ، پذیرفته اید . قبل از ارسال اطلاعات شخصى مى بایست وضعیت گواهینامه را بررسى نمود .


چگونه مى توان یک گواهینامه را بررسى نمود ؟

به منظور بررسى گواهینامه یک وب سایت در برنامه هاى مرورگر IE و یا Mozila مى توان از دو روش متفاوت استفاده نمود :

کلیک بر روى padlock موجود در status bar پنجره برنامه مرورگر

استفاده از ویژگى certificate در منوى Options

در ادامه ، اطلاعات متنوعى در خصوص گواهینامه نمایش داده مى شود :

چه کسى گواهینامه را صادر نموده است ؟ آیا گواهینامه توسط یک مرکز معتبر و مورد اطمینان صادر شده است ؟ ( در این رابطه ممکن است با اسامى متفاوتى نظیر VerSign,thawte و یا Entrust برخورد نمائید ) . برخى سازمان ها ممکن است داراى مراکز صدور گواهینامه مختص به خود باشند که از آنان به منظور صدور گواهینامه براى سایت هاى داخلى نظیر اینترانت استفاده مى گردد .

گواهنیامه صادر شده متعلق به چه کسى است ؟ گواهینامه مى بایست براى سازمانى که داراى وب سایت مربوطه است ، صادر شده باشد . هرگز گواهینامه هائى را که نام آنان با نام سایت ویا شخص مورد نظر مطابقت نمى نماید ، تائید ننمائید.

مدت زمات اعتبار گواهینامه : اکثر گواهینامه ها براى یک و یا دو سال صادر مى گردند . در این رابطه یک استثناء نیز وجود دارد و به مواردى بر مى گردد که گواهینامه براى خود مرکز صدور گواهینامه صادر شده باشد. این نوع گواهینامه ها معمولا" داراى اعتبارى ده ساله مى باشند . همواره مدت زمان اعتبار یک گواهینامه را بررسى نموده و نسبت به گواهینامه هائى که داراى اعتبارى بیش از دو سال مى باشند و یا تاریخ اعتبار آنان به اتمام رسیده است ، حساسِت داشته باشید .

در صورتى که در خصوص اعتبار یک گواهینامه تردید دارید و یا داراى ابهاماتى در خصوص ایمن بودن یک سایت مى باشید ، هرگز اطلاعات شخصى خود را براى آنان ارسال ننمائید . قبل از ارسال هرگونه اطلاعات شخصى، مى بایست سیاست هاى اعلام شده وب سایت مورد نظر در خصوص رعایت محرمانگى اطلاعات مطالعه گردد تا مشخص گردد که آنان با اطلاعات ارسالى شما چه کار خواهند کرد .آیا معاملات اینترنتی امن، واقعاً امن هستند؟

Security/امنیت اطلاعات 


امروزه مرورگرها از تکنیکی به نام SSL (Secure Socket Layer) استفاده می کنند تا اطلاعاتی را که بین مرورگر شما و وب سرور مبادله می شود، رمزنگاری کنند. هنگامی که علامت «قفل» در گوشه پایین مرورگر نمایش داده می شود، به این معنی است که مرورگر ارتباط رمزشده امن با سرور برقرار کرده است و لذا ارسال دیتای حساس مانند شماره کارت اعتباری امن است. اما آیا واقعا این سیستم امن است و می توان از این طریق با اطمینان تراکنشهای حساس مالی را رد و بدل کرد؟ پاسخ این است که SSL فقط ارتباط بین مرورگر شما و وب سرور را امن می کند و برای محافظت از اطلاعات شما در آن سرور کاری انجام نمی دهد. در شرکت های بزرگ که می توانند سرورها و خطوط ارتباطی با ظرفیت های بالا را اختصاصی و برای ارتباط مستقیم تهیه کنند، تا جایی که شما بتوانید به شرکت اعتماد کنید، مشکلی ایجاد نخواهد شد. اما بسیاری از شرکت های کوچک تر توانایی تهیه سرور اختصاصی را ندارند. آنها از «میزبانی شخص ثالث» استفاده می کنند و این جایی است که عدم امنیت بوجود می آید. شما مجبورید به میزبانی که هیچ شناختی از آن ندارید، اطمینان کنید و به ایمن بودن نحوه دریافت اطلاعاتتان از آن میزبان توسط شرکت مورد نظرتان اعتماد کنید. اما تضمینی برای ایمن بودن این ارتباط نیست!

 

 

 

بیشتر میزبان های وب برای کلاینت های خود یک برنامه  (CGI (Common Gateway Interface ارائه می دهند که FormMail نام دارد. آنچه که این برنامه انجام می دهد این است که محتوای یک فرم اینترنتی را، مانند فرمی که شما اطلاعات کارت اعتباری خود را در آن قرار می دهید، می گیرد و از طریق ایمیل به شرکت ارسال می کند. برای این ایمیل نه محافظتی وجود دارد و نه رمزنگاری صورت می گیرد.

....

آنچه که اتفاق می افتد این است که شرکتی که شما از آن خرید می کنید، ظاهری امن به خود می گیرد تا شما اطلاعات حساس را وارد کنید. سپس همان اطلاعات را از طریق ایمیل معمولی برای شرکت ارسال می کند. در واقع تمای این روال برای دادن یک احساس امنیت کاذب به شماست. بسیار هستند شرکت های کوچکی که سایتشان توسط شرکت های شخص ثالثی میزبانی می شود که ابداً سرویس های امن SSL ارائه نمی کنند.

پرسش هایی که مشتریان در ذهن شان ایجاد می شود، معمولاً در باره نحوه ارسال این اطلاعات و آگاه شدن خودشان از سفارش هایشان است و از طرف دیگر قرار دادن یک فرم امن آنها را قانع می کند که معامله با شرکت مورد نظر از طریق اینترنت امن است و به دانستن نکات دیگر توجهی نشان نمی دهند.

توجه کنید که خود شرکت ها می گویند «هدف یک فرم امن راضی کردن کاربران به وارد کردن جزئیات کارتشان است». با خود فکر کنید که اگر ایمیل کردن اطلاعات کارت اعتباریتان به شرکت بدون استفاده از رمزنگاری، امنیت کافی را دارد، چرا خودتان این کار را نکنید؟ آیا احساس امنیت خواهید کرد اگر بدانید که این شرکت (یا سایر شرکت های مشابه) سهواً شما را فریب می دهند که معاملات به این شکل امن است، در حالیکه نیست؟ هنوز، این شرکت ها مشتریانی دارند که به آنها پول می دهند تا به آنها این حس کاذب را بدهند.

 

 

ایمن کردن معاملات

با وجود تمام این شرکت هایی که به تاجران راه هایی ارائه می کنند تا به مشتریانشان این احساس کاذب امنیت را بدهند، یک شرکت کوچک بمنظور امن کردن واقعی معاملات، چه باید بکند؟ یک روش برای آن شرکت، استفاده از ایمیل های رمزشده مانند PGP است. نسخه هایی از FormMail وجود دارند که از ایمیل رمزشده PGP  استفاده می کنند. در حالیکه بعضی از این روش استفاده می کنند، برای بعضی شرکتهای تجاری کوچک بدلیل نداشتن افراد خبره برای تنظیم و استفاده از PGP، این کار مشکل است. بعضی شرکت های میزبان اینترنت وجود دارند که بخش سرور این ارتباط را تنظیم می کنند، اما در طرف کلاینت که یک شرکت کوچک تجاری است باید بتواند PGP را روی کامپیوتر خود نصب و استفاده کند.

روش امن دیگر، ذخیره اطلاعات در پایگاه داده ای روی وب سرور اما در جایی است که از وب دسترسی مستقیم به آن ممکن نباشد. زمانی که شرکت میزبان اینترنت قابل اعتماد نیست و یا قصد دارید امنیت بیشتری را به وجود آورید، این پایگاه داده می تواند رمزنگاری شود. تاجران بعداً می توانند اطلاعات مربوط به معاملات را با استفاده از ارتباط رمزشده SSL خود بازیابی کنند. اما در این روش فروشنده باید بتواند سیستم امن را برای خود ایجاد کند. این عمل به میزان مشخصی از تواناییهای برنامه سازی احتیاج دارد تا اسکریپت های CGI برای استفاده از این سیستم نوشته شود.

بنابراین روند مورد نظر امن به این شکل خواهد بود؛ فرم سفارش امن است و اطلاعات بین کامپیوتر مشتری و سرور بصورت رمز شده خواهد بود. در سرور، اطلاعات بصورت رمزشده در یک پایگاه داده ذخیره می شود. سپس فروشنده از طریق ایمیل از رسیدن سفارش ها مطلع می شود (هیچ گونه اطلاعات مهم و حساس در ایمیل ها قرار ندارد) و بالاخره، فروشنده اطلاعات را از طریق یک ارتباط امن دیگر بازیابی می کند.

بنابراین، وقتی که را ههایی برای تامین امنیت واقعی برای معاملات وجود دارد، چگونه باید مشتری را مطلع کرد که معامله واقعاً امن است یا خیر؟ در حال حاضر راه ساده ای وجود ندارد. مشخصاً، شما می خواهید مطمئن شوید که فرم امن است، بعلاوه می خواهید مطمئن شوید که شرکت به شما حس کاذب امنیت نمی دهد و این حس واقعی است. یک راه این است که به سیاست های حریم  خصوصی آن شرکت نگاهی بیندازید (البته با این فرض که چنین چیزی وجود دارد) و مطمئن شوید که در آن ذکر شده است که «اطلاعات کارت اعتباری هیچ مشتری هرگز بدون رمزنگاری از طریق اینترنت ارسال نخواهد شد.» 

بهرحال، هنوز روش کاملی برای تضمین امن ماندن اطلاعات وجود ندارد. بنابراین به جمله Caveat Emptor می رسیم که «بگذارید خریدار خود آگاه و مواظب باشد.»

نظر شما


تفاوت //:http با //:https در امنیت اطلاعات

تفاوت //:http با //:https در امنیت اطلاعات

مهمترین تفاوت میان //:http با //:https امنیت و حفظ اطلاعات مربوط به شماست. HTTP مخفف شده HyperText Transport Protocol است که به زبان ساده یک پروتکل (یک زبان) جهت رد و بدل اطلاعات میان سرور و کاربر است.

لغت S است که تفاوت میان HTTP و HTTPS را ایجاد می کند.

لغت S مخفف کمله Secure به معنی امن است.
در موقع ورد به وب سایت ها، به طور معمول عبارت //:http در جلوی آدرس سایت ظاهر می شود. این بدین معناست که شما در حال بررسی سایت با استفاده از زبان معمول غیر امن هستید.

به زبان دیگر یعنی ممکن است شخص سومی (در اینجا شخص هر چیزی معنی می دهد، مانند برنامه کامپیوتری - هکر - …) در حال ثبت اطلاعات ارسال رد و بدل شده شما با وب سایتی که در آن حضور دارید، باشد.

در صورت پر کردن فرمی در وب سایت، شخصی ممکن است به اطلاعات وارد شده بوسیله شما دسترسی پیدا کند.

به این دلیل است که هرگز نباید اطلاعات کارت های اعتباری اینترنتی خود را از پروتکل //:http در سایت وارد کنید.

اما در صورت شروع شدن نام وب سایت با //:https، این بدین معناست که کامپیوتر شما در حال رد و بدل کردن اطلاعات با سایت با زبانی است که شخص دیگری قادر به استفاده از آن نیست.

در اینجا چند نکته قابل تامل است؛

الف) در //:https اطلاعات ابتدا به کد تبدیل شده و به سرور ارسال می گردد. سپس این کد در سرور رمز گشایی شده و به زبان قابل فهم بر می گردد. این کار مقداری زمان بر بوده و بنابراین سرعت //:https از سرعت //:http کمتر است.
ب) تعداد از شرکت های امنیتی مانند Verisign و Goddady این سرویس را ارائه می دهند که جهت تبدیل اطلاعات سروری که شما به آن متصل شده اید به این سرور ها مراجعه می کند.
پ) بعد از وارد شدن با پروتکل //:https، اطلاعاتی در رابطه با امنیت اعمال شده در سایت و گروه ارائه دهنده این امنیت نمایش داده می شود. این اطلاعات معمولا (در اکثر مرورگر ها) بصورت قفلی در پایین صفحه موجود بوده و بعد از کلیک بر روی آن این اطلاعات را مشاهده خواهید کرد.
ث) در هنگام ورود به این سایت ها حمتاً به اطلاعات امنیتی توجه کنید. ممکن است امنیت در کار نبوده و همه اینها با برنامه نویسی ساده ای برای شما نمایش داده شود.
ج) جهت داشتن //:https هزینه ای ماهانه باید پرداخت گردد که بر اساس سرعت آن (۱۲۸kb یا ۲۶۵kb یا …) متفاوت است. هر چه سرعت بیشتر، صاحب سرور باید هزینه بیشتری پرداخت کند.
چ) چون اطلاعات بصورت کد رد و بدل می شود نرم افزار ف ی ل ت ر ی ن گ قادر به خواندن اطلاعات خواسته شده توسط کاربر نداشته و ف ی ل ت ر ی بر آن اعمال نمی کند.
ح) پروتکل //:https معمولاً برای بانک ها، ایجاد حساب کاربری و ورود کاربری به پورتال ها - سرویس دهنده ها پیغام الکترونیکی - ..، خرید اینترنتی و فروشگاه های اینترنتی، ورود به صفحات با اطلاعات سری و مهم و غیره استفاده می شود. در ایران علاوه بر اینها سایت های سیاسی ف ی ل ت ر شده نیز از این ترفند برای فرار از ف ی ل ت ر ی ن گ استفاده می کنند.
خ) هر زمان شما روی HTTPS سایت ها رو Surf می کنید بلا استثنا از متود Encryption استفاده خواهد شد و این هیچ هزینه ای برای شما ندارد. هزینه که اشاره شده مانند چیزی که Verisign دریافت می کند یک جور اطمینان از عملکرد سایت مورد نظر هست نه بخاطر کارکرد HTTPS و اصطلاحاً به آن SSL Certification گفته می شود.
ر) سود اصلی HTTPS جلوگیری از Sniff کردن اطلاعات هست. یعنی برای مقابله با دزدهای اطلاعاتی که در مسیر قرار می گیرند. به طور مثال شما هر اطلاعاتی رو که در حالت عادی از HTTP انتقال بدهید یک سازمان واسطه قادر است چه با مجوز و یا بدون مجوز از اطلاعات استفاده کند.
ز) تنها سرور میزبان باید Public Key خودش رو ثبت کند که هزینه ای هم نخواهد داشت. اما اثبات اینکه آیا خود میزبان کسی که ادعا می کند، هزینه بر است. این کار بوسیله Verisign و غیره انجام می شود. بدین معنی که با پرداخت هزینه به این سرویس دهنده، کاربران مطمئن می شوند که سرور همان فردی یا سازمانی است که خواهان وارد کردن اطلاعات خود هستند.

نظر شما


 

 

سایتهای درآمد زا

لینک عضویت

5euromails.com
 

5euromails.com FlameMails.com

 

 

 

نحوه پاک کردن ویروس W32/Saldost

این بدافزار اینترنتی پس از اجرای فایل آن بر روی سیستم کاربر، ابتدا خودش را بر روی سیستم کپی می‌کند و سپس با تغییر دادن کلیدهایی در رجیستری باعث بروز مشکلاتی از جمله باز نشدن ‪ Folder Option‬و مخفی نگه داشتن فایل‌های مخفی می‌شود.

از جمله کارهای دیگر این ویروس این است که خودش را در ریشه همه درایوها با نام ‪ autoply.exe‬کپی کرده و در کنار آن فایلی با نام ‪ Autorun.inf‬ایجاد می‌کند.

این عمل باعث می‌شود که هر گاه کاربر بخواهد به هر شکلی وارد هر درایوی شود، فایل مربوط به کرم اجرا گردد.
نوع ‪ Autorun‬ایجاد شده به گونه‌ای است که اگر فایل ‪ autoply.exe‬که خود کرم است از روی سیستم پاک شده ولی فایل ‪ Autorun.inf‬باقی بماند، با دوبار کلیک کردن بر روی نام درایو پنجره ‪ Open with‬نمایش داده می‌شود و کاربر نمی‌تواند وارد درایو شود. در این حالت با کلیک راست نمودن بر روی نام درایو و انتخاب گزینه “‪”open‬ نیز نمی‌توان وارد درایو شد


این کرم اینترنتی ایرانی بوده که توسط ضدویروس ایمن شناسایی و پاکسازی می شود و پس از اجرای فایل ﺁن بر روی سیستم کاربر، ابتدا خودش را به صورت زیر بر روی سیستم کپی می نماید:

کد:
%TEMP%\svchost.exe
 
%PROGRAMFILES%\Sound Utility\Soundmax.exe
 
%PROGRAMFILES%\Common Files\Microsoft Shared\MSshare.exe
 
%WINDIR%\Web\OfficeUpdate.exe

سپس فایل خود با نام svchost.exe در مسیر %TEMP% را اجرا کرده و برای این که با هر بار راه اندازی سیستم ﺁلوده به طور خود کار اجرا گردد، خود را به شکل زیر در رجیستری ثبت می نماید:

کد:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVe rsion\Run
SoundMax = %PROGRAMFILES%\Sound Utility\Soundmax.exe

سپس کلیدهای در رجیستری را به شکل زیر تغییر می دهد:

کد:
HKCU\Software\Microsoft\Windows\Curr entVersion\Explorer\Advanced
Hidden = ۲
HideFileExt = ۲
ShowSuperHidde n = ۲
 
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Nof olderoptions = ۲
 
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\E xplorer
Nofolderoptions = ۱
 
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\ SystemRestore
DisableConfig = ۱
DisableSR = ۱

تغییرات فوق باعث بروز مشکلاتی از جمله باز نشدن FolderOption و مخفی نگه داشتن فایلهای مخفی می گردد که برای برطرف کردن این مشکلات می توانید برنامه زیر را از سایت ایمن دانلود کرده و ر جیستری خود را پاکسازی نمایید:

کد:
http://www.imenantivirus.com/RegRepair.zip

همچنین کلید IsShortCut را از مسیرهای زیر در رجیستری پاک می کند:

کد:
HKEY_CLASSES_ROOT\lnkfile
 
HKEY_CLASSES_ROOT\piffile
 
HKEY_CLASSES_ROOT\InternetShortcut
 
و کلیدی با نام Wintek در مسیر زیر ایجاد می کند: 
HKEY_CURRENT_USER\Software \
و کلید زیر را در ﺁن ایجاد می نماید:
Install = b۲ed۳ (Dword - Value i s in hex)

بعد از انجام کارهای فوق تمام برنامه های موجود در زمانبند ویندوز (دستور at) را پا ک کرده و با استفاده از زمانبند ویندوز فایل خود را که با نام OfficeUpdate.exe در مسیر WINDIR%\Web% وجود دارد هر روز در ساعات ۱۱:۳۰ و ۲۰:۳۰ اجرا می نماید.
یکی دیگر از کارهای این کرم این است که خود را در مسیرهای زیر با نام های فریبنده کپی می کند و از ﺁنجایی که برخی از این مسیرها مخصوص برنامه ها ی شبکه های اشتراک گذاری فایل (یا P۲P) هستند، با این کار امکان انتشار ﺁن در سراسر دنیا از طریق اینگونه برنامه ها فراهم می گردد:

کد:
%PROGRAMFILES%\Kazaa Lite \My Shared Folder\
%PROGRAMFILES%\Kazaa\My Shared Folder\
%PROGRAMFILES%\I cq\Shared Files\
%PROGRAMFILES%\emule\incoming\
%PROGRAMFILES%\Gnucleus\Do wnloads\Incoming\
%PROGRAMFILES%\KMD\My Shared Folder\
%PROGRAMFILES%\Lime wire\Shared\
%PROGRAMFILES%\XPCode\
C:\Inetpub\ftproot\

به علاوه در مسیرهایی که در ﺁنها فایل های از نوع MP۳ ، JPG یا EXE وجود داشته باشد، خود را با نام zfile.exe کپی می کند. همچنین خود را با نام setup.exe و setlib.exe در مسیرهای زیر کپی می کند:

کد:
\WINDOWS\system۳۲\config\systemprofile\My Documents\
 
\WINDOWS\system۳۲\config\systemprofile\Start Menu\Programs\
 
\WINDOWS\system۳۲\config\systemprofile\Start Menu\Programs\Accessories\
 
\WINDOWS\system۳۲\ config\systemprofile\Start Menu\Programs\Accessories\Entertainment\
 
WINDOWS\system۳۲\config\systemprofile\Start Menu\Programs\Startup\…
 
\WINDOWS\system۳۲\drivers\
 
\WINDOWS\system۳۲\spool\drivers\
 
\WINDOWS\system۳۲\spool\drivers\w۳۲×۸۶\۳\

این کرم برای اینکه بتواند خود را درون شبکه تکثیر کند، کامپیوترهای موجود در آن را جستجو کرده و با استفاده از درایوهای به اشتراک گذاشته شده، سعی می‌کند خودش را به شکل زیر بر روی آن سیستم‌ها کپی کند:

کد:
C$\Documents and Settings\All Users\Start Menu\Programs\Startup\AdobeUpdate.exe

این کار باعث می‌شود که پس از راه‌اندازی آن سیستم‌ها، ویروس به طور خودکار اجرا شده و عملیات تکثیری خود را بر روی آنها انجام دهد.
از جمله کارهای جالب این ویروس این است که خودش را در ریشه همه درایوها با نام autoply.exe کپی کرده و در کنار آن فایلی با نام Autorun.inf ایجاد می‌کند.
این عمل باعث می‌شود که هر گاه کاربر بخواهد به هر شکلی وارد هر درایوی شود، فایل مربوط به کرم اجرا گردد.
نوع Autorun ایجاد شده به گونه‌ایست که اگر فایل autoply.exe که خود کرم است از روی سیستم پاک شده ولی فایل Autorun.inf باقی بماند، با دوبار کلیک کردن بر روی نام درایو پنجره Open with نمایش داده می‌شود و کاربر نمی‌تواند وارد درایو شود. در این حالت با کلیک راست نمودن بر روی نام درایو و انتخاب گزینه Open نیز نمی‌توان وارد درایو شد. برای برطرف نمودن این مشکل بایستی فایل زیر را از روی سایت ایمن دانلود نموده و آن را بر روی سیستم خود اجرا نمایید:

کد:
http://www.imenantivirus.com/NoAutorun.zip

این کرم فایلی با نام Important.htm را در مسیرهای زیر بر روی سیستم کاربر کپی می‌نماید که حاوی جملاتی به زبان فارسی است:

کد:
%USERPROFILE%\Desktop\
%USERPROFILE%\My Documents\

یکی از نشانه‌های ویروس به نمایش درآوردن نواری زرد رنگ در بالای صفحه همراه با جملاتی فارسی با رنگ قرمز است

 

 

 

 

 

معرفی برنامه SmitFraudFix


SmitFraudFix ابزاری است برای از بین بردن ویروسهای مانند adware و malware و تروجان و پاکسازی رجیستری

ابتدا برنامه را از لینک زیر دانلود کنید . و ان را روی دسکتاپ قرار بدید .

http://siri.urz.free.fr/Fix/SmitfraudFix.exe


کامپیوتر را در حالت safe mode راه اندازی کنید
برای این کار سیستم را ریستارت کنید و قبل از بالا امدن ویندوز کلید F8 را چند مرتبه پشت سر هم بزنید .
از صفحه باز شده گزینه safe mode را انتخاب کنید . و سپس وارد یوزر خودتان شوید .
برنامه Smitfraudfix.exe را اجرا کنید . منتظر بمانید تا صفحه زیر ظاهر شود




سپس یکی از کلید های روی صفحه کلید را فشار دهید تا صفحه زیر ظاهر شود .




عدد 2 را انتخاب کنید یعنی Clean (SafeMode Recommended)0 و سپس کلید اینتر را بزنید
با این کار اسکن کردن و clean کردن سیستم اغاز می شود .
بعد از انجام این مراحل ابزار Disk Cleanup tool اجرا می شود و فایلهای بی مصرف را از روی سیستم پاک می کند .




بعد از Disc Cleanup پنجره زیر نشان داده می شود .
Do you want to clean the registry ؟
ایا شما می خواهید پاکسازی کنید رجیستری را : کلید Y را فشار دهید تا رجیستری بازسازی شود .
Replace infected file ؟
ایا جایگزین کند فایلهای الوده را که شما کید Y را فشار می دهید .
در این هنگام سیستم احتیاج به یکبار راه اندازی دارد . که سیستم به طور اتوماتیک راه اندازی می شود .
اگر این اتفاق نیفتاد شما خودتان به صورت دستی این کار را انجام دهید .




در این هنگام فایلی به نام rapport.txt در درایو c ایجاد می شود که گزارشاتی از کارهای انجام گرفته را به شما می دهد .

همچنین این ابزار فایل های wininet.dll را نیز چک میکند مبادا الوده باشند .
  

نظر شما


 

منوي وبلاگ

HOME

music



 
لينك وبلاگ  

 




power by irancrack