۱۲.۱۰.۱۳۸۷

جايزه‌ي 10 هزار دلاري براي هك آيفون تعيين شد


يك مسابقه سالانه هكري كه براي ماه ميلادي آينده برنامه‌ريزي شده، براي كساني كه بتوانند به آيفون اپل و دستگاه‌هاي قابل حمل ديگر نفوذ كنند 10 هزار دلار جايزه نقدي تعيين كرده است.

اين مسابقه تلفن‌هايي كه با سيستم‌هاي عامل آندرويد، سيمبيان و ويندوز موبايل كار مي‌كنند و همچنين تلفن‌هاي هوشمند بلك بري و آيفون را به شركت‌كنندگان معرفي خواهد كرد.

هكرها براي به‌دست آوردن جايزه 10 هزار دلاري بايد از آسيب‌پذيري‌هايي استفاده كنند كه مربوط به ايميل، پيام كوتاه، وب سايت، مرور وب و ساير فعاليت‌هاي كلي هستند كه يك كاربر معمولي با استفاده از دستگاه خود انجام مي‌دهد و نخستين هكري كه بتواند بدون دسترسي فيزيكي، يكي از اين دستگاه‌ها را هك كند علاوه بر دريافت جايزه نقدي مي‌تواند دستگاه هك شده را به همراه يك قرارداد يك ساله نگه دارد.

بر اساس بيانيه TippingPoint كه حامي مالي مسابقه است، تمامي دستگاه‌ها كاملا از نظر حفره‌هاي امنيتي ترميم خواهند شد و مرحله دوم مسابقه هكرها را دعوت مي‌كند مرورگرهاي وب را هدف بگيرند.

مرورگرهاي اينترنت اكسپلورر 8، فايرفاكس و كروم گوگل برروي رايانه وايو سوني كار مي‌كنند كه به ويندوز 7 مجهز است و سافاري و فايرفاكس برروي مك بوك نصب مي‌شوند كه با مكينتاش كار مي‌كند. هك موفقيت‌آميز در اين مرحله با استفاده از هر آسيب‌پذيري جديد، پنج هزار دلار ارزش خواهد داشت.

اين سومين سال مسابقه Pwn2Own است كه براي برگزاري از 16 تا 20 ماه مارس در كنفرانس امنيتي CanSecWest در ونكوور برنامه‌ريزي شده است.

در مسابقه سال گذشته گروهي از محققان Independent Security Evalatours لپ‌تاپ مك بوك اير را ظرف دو دقيقه و با استفاده از آسيب‌پذيري ناشناخته هك كرده و اين دستگاه را به‌همراه جايزه 10 هزار دلاري به خانه بردند.

مقررات مسابقه شركت‌كنندگان را ملزم مي‌كند تا جزئيات آسيب‌پذيري امنيتي مورد بهره‌برداري خود را تا زماني كه شركت فروشنده به ترميم آن اقدام نكرده، محرمانه نگه دارند.

۱۲.۰۹.۱۳۸۷

مقاله ای جامع در مورد هک وبلاگ و سرور

ما فقط میخوایم یکم یاد بگیریم تا در درجه اول کم نیاریم و بعد یکم تفریح کنیم و نه با اینکه به سرور و با طرف ضرر بزنیم نه . باز میگم هکر های که هدفشون تخریب هستش به نام هکر های کلاه سیاه یا مشکی شناخته میشن و هکر ها هم که فقط برای تفریح و نشون دادن ضعف یک سیستم دست به هک میزنن به اون ها هم میگن هکر های کلاه صورتی و همیشه سعی کنید تا کلاه صورتی بشید و بمونید چون بیشترش براتون خوب نیست من این مطلب رو میزارم و ممکن هم هست که وبلاگ رو ببندن ولی باز میگم استفاده هر گونه اشتباه از این مقاله که حقوق اون فقط به اقا ساسان سیفی و گرون هکر های مردان نامرئی تعلق داره و هرگونه استفاده نادرست از اون نه به عهده من و نه به عهده اقا ساسان هستش حالا اگه جنبش رو دارید این مقاله رو دانلود کنید درسته یکم سنگینه ولی حتما به دردتون میخوره و اما اگه مشکلی داشتید میتونید در نظرات وبلاگ ثبت کنید تا هرچه زود تر جواب بگیرید .

دانلود مقاله

حجم فایل : 616 kb

نو مقاله : PDF نیاز برنامه : Adobe reader



كپي مطالب فقط با ذكر منبع رایانه واینترنت مجاز است



۱۲.۰۷.۱۳۸۷

ساعت پرسیدن

اگه ساعتی را در نت بودید و نمیدونید چقدر وقت دارید یا ... به گوگل برید و what time is it?

۱۲.۰۵.۱۳۸۷

پیدا کردن ای پی افراد متفرقه در چت روم

احتمالا با روش استفاده از دستور netstat و همچنین نرم افزار X-NetStat و روش به دست آوردن IP فرد در هنگام ارسابپل ایمیل به شما آشنایی دارید (اگه نمی دونید همین جا بگویید تا بعدا توضیح بدهم)

مشکل اصلی این است که هنگام چت با فردی شما با استفاده از سرور نرم افزار چت مثلا سرورهای یاهو با طرف مقابل ارتباط برقرار می کنید یعنی آی پی طرف مقابل شما سرور یاهو است

روشی خیلی ساده و کارآمد برای پیدا کردن آی پی افراد ساخت یک صفحه اینترنتی و قرار دادن یک سرویس گزارش آماری سایتها در آن است

و بعد از کاربر بخواهید به این صفحه که ساخت شماست و نظرش را در مورد یک مطلب هم برای رد گم کردن در آن کپی کرده اید بگوید

شما هم در قسمت نمایش اطلاعات آماری صفحه وب خود آی پی و اطلاعات دیگری همچون مروگر و نسخه اش ، نام سیستم عامل ، وضوح صفحه نمایش و… را ببینید

مثلا در بلاگفا با کلیک در اینجا یک وبلاگ ثبت کنید(لازم نیست همه اطلاعات را وارد کنید همچنین ایمیل بی خودی هم وارد کردید مشکلی ندارد)

و برای ثبت یک شمارشگر در سایت trace my ip اینجا کلیک کنید(آمار ها در این سایت با نام پروژه نمایش داده می شوند) یا سایت متر در اینجا

پیدا کردن اطلاعاتی در مورد یک آدرس IP را از این سایت بخواهید





« PDFCreator ابزاری سبک و متن باز برای تولید فایلهای pdfساخت یک بازی ساده ولی جالب با ویژوال بیسیک 6.0 »7 Responses to 'پیدا کردن شماره آی پی ، سیستم عامل ، مرورگر و غیره کاربران بدون نرم افزار در چت و همه جا'
Subscribe to comments with RSS or دنبالك to 'پیدا کردن شماره آی پی ، سیستم عامل ، مرورگر و غیره کاربران بدون نرم افزار در چت و همه جا'.

بدست اوردن ای پی سایت

با استفاده از دستور Ping در محیط cmd می توان آدرس هر سایتی رو پیدا کرد دستور پینگ چهار بسته 32 بیتی را به سمت آدرس سایت می فرستد و همچنین آدرس آی پی سایت را نیز نمایش می دهد

مثلا برای یافتن IP سایت یاهو در cmd می نویسیم

ping yahoo.com



از اطلاعات نمایش داده شده آدرس آی پی سایت یاهو را ببینید

ادرس ای پی چیست

نوی استارت Run را انتخاب کرده و در آن عبارت cmd را نوشته و ok

اکنون در پنجره cmd دستور ipconfig را بنویسید

از اطلاعات نمایش داده شده آدرس آی پی خود را ببینید







پیدا کردن IP یک سایت

با استفاده از دستور Ping در محیط cmd می توان آدرس هر سایتی رو پیدا کرد دستور پینگ چهار بسته 32 بیتی را به سمت آدرس سایت می فرستد و همچنین آدرس آی پی سایت را نیز نمایش می دهد

مثلا برای یافتن IP سایت یاهو در cmd می نویسیم

ping yahoo.com



از اطلاعات نمایش داده شده آدرس آی پی سایت یاهو را ببینید

پیدا کردن IP افراد در چت و غیره

احتمالا با روش استفاده از دستور netstat و همچنین نرم افزار X-NetStat و روش به دست آوردن IP فرد در هنگام ارسابپل ایمیل به شما آشنایی دارید (اگه نمی دونید همین جا بگویید تا بعدا توضیح بدهم)

مشکل اصلی این است که هنگام چت با فردی شما با استفاده از سرور نرم افزار چت مثلا سرورهای یاهو با طرف مقابل ارتباط برقرار می کنید یعنی آی پی طرف مقابل شما سرور یاهو است

روشی خیلی ساده و کارآمد برای پیدا کردن آی پی افراد ساخت یک صفحه اینترنتی و قرار دادن یک سرویس گزارش آماری سایتها در آن است

و بعد از کاربر بخواهید به این صفحه که ساخت شماست و نظرش را در مورد یک مطلب هم برای رد گم کردن در آن کپی کرده اید بگوید

شما هم در قسمت نمایش اطلاعات آماری صفحه وب خود آی پی و اطلاعات دیگری همچون مروگر و نسخه اش ، نام سیستم عامل ، وضوح صفحه نمایش و… را ببینید

مثلا در بلاگفا با کلیک در اینجا یک وبلاگ ثبت کنید(لازم نیست همه اطلاعات را وارد کنید همچنین ایمیل بی خودی هم وارد کردید مشکلی ندارد)

و برای ثبت یک شمارشگر در سایت trace my ip اینجا کلیک کنید(آمار ها در این سایت با نام پروژه نمایش داده می شوند) یا سایت متر در اینجا

پیدا کردن اطلاعاتی در مورد یک آدرس IP را از این سایت بخواهید





« PDFCreator ابزاری سبک و متن باز برای تولید فایلهای pdfساخت یک بازی ساده ولی جالب با ویژوال بیسیک 6.0 »7 Responses to 'پیدا کردن شماره آی پی ، سیستم عامل ، مرورگر و غیره کاربران بدون نرم افزار در چت و همه جا'
Subscribe to comments with RSS or دنبالك to 'پیدا کردن شماره آی پی ، سیستم عامل ، مرورگر و غیره کاربران بدون نرم افزار در چت و همه جا'.

ناشناس said, on فوریه 15th, 2009 at 2:07 ب.ظ
سلام دوست عزیز

پاسخ
ابی said, on فوریه 14th, 2009 at 7:30 ق.ظ
سلام
دستور ipconfig همان config کارت شبکه را نشان می دهد و این ip شما در شبکه داخلی می باشد و کسی از بیرون نمی تواند شما را ببیند و یا ping کند

پاسخ
maxim said, on فوریه 14th, 2009 at 5:57 ق.ظ
دستور IPconfig براي سيستمهايي كه به شبكه متصل هستن آي پي سيستم در شبكه رو نشون ميده يا آي پي اصلي رو؟

پاسخ
یادگیری said, on فوریه 14th, 2009 at 4:34 ق.ظ
آموزش خوبی بود

پاسخ
مونا said, on فوریه 14th, 2009 at 12:07 ق.ظ
mamnoon,fek konam mofid bashe,khosoosan too chat kardan ba bazia!! age momkene raveshe netstat va..ro ham begid

پاسخ
mohsen said, on فوریه 13th, 2009 at 8:47 ب.ظ
احتمالا با روش استفاده از دستور netstat و همچنین نرم افزار X-NetStat و روش به دست آوردن IP فرد در هنگام ارسابپل ایمیل به شما آشنایی دارید (اگه نمی دونید همین جا بگویید تا بعدا توضیح بدهم)

az paye shoro koni behtare lotfan ino tozih bede?:D

پاسخ
حامد said, on فوریه 13th, 2009 at 5:02 ب.ظ
ممنون

عالي بود دوست عزيز

پاسخ


Leave a Reply
Click here to cancel reply.
Name

Mail (will not be published)

Website





Notify me of follow-up comments via email.
Search for:
rss feed



عضويت در سايت اگزا

بدست اوردن ای پی از سیستم داس

بر روی داس کلیک کنید سپس بنویسید
netstat -n
سپس آی پی شما و شخص مورد نظر را تماشا کنید

Autorun ساخت آسان یک سی دی:
حتما شما هم تا به حال سیدی را داشته اید که قابلیت Autorun داشته باشد. یعنی به محض قرار دادن سی دی در CD-Rom سی دی شروع به اجرا نماید و یا فایل نصب آن اجرا شود. ممکن است این سوال برای شما نیز پیش بیاید که چگونه این عمل امکان پذیر است. ساخت یک Autorun بسیار ساده است زیرا به نرم افزار خاصی نیاز ندارید و تنها یک کد این عمل را برای شما انجام میدهد.
بدین منظور:
نرم افزار Notepad ویندوز را باز کنید و سپس این کدها را داخل آن کپی نمایید:
[autorun]
open = setup.exe
icon = setup.exe


حال فایل را ذخیره کنید و آن را در ریشه سی دی کپی کنید.
قرار دادن اين فايل در ريشه سي دي سبب ميشود كه برنامه setup.exe در هنگام قرار دادن سي دي در داخل سي دي درايو به صوررت خودكار اجرا شود در صورتي كه فايل setup.exe در ريشه اصلي نباشد و در شاخه ديگري قرار داشته باشد بايد مسير را به طور كامل ذكر كرد مانند:
همین طور به جای setup.exe هر فایل دیگری را نیز میتوانید قرار دهید.
open = installfoldersetup.exe

فیلتر کردن سایت های اینترنت

فیلتر کردن (اینترنت)
از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری, جستجو

هشداری که به هنگام فیلتر شدن وب‌گاه‌ها در ایران بر صفحهٔ نمایشگر رایانه ظاهر می‌شود.فیلتر اینترنتی یا فیلترینگ ،عبارت است از محدود کردن دسترسی کاربران اینترنت به وب سایت‌ها و خدمات اینترنتی که از دیدگاه متولیان فرهنگی و سیاسی هر کشور برای مصرف عموم مناسب نیست ،اعمال فیلتر به وسیله ارائه دهندگان خدمات اینترنتی انجام می‌شود ولی تعیین سطح ، مصادیق و سیاست‌های فیلترینگ با حکومت‌هاست.۱

کشورهای بلاروس، میانمار، چین، کوبا، مصر، ایران، کره شمالی، عربستان، سوریه، تونس، ترکمنستان، ازبکستان، و ویتنام ۲ از بزرگ‌ترین فیلتر کنندگان اینترنت در جهان هستند.

۱۲.۰۲.۱۳۸۷

افزايش سرعت شبكه در ويندوز XP

افزايش سرعت شبكه در ويندوز XP
در صورتی که شما نیز از کاربران شبکه های محلی باشید مطمئنأ به این موضوع بر خورده اید که زماني كه شما در ويندوز XP از My Network Places براي مرور ساير سيستمهاي موجود در شبكه خود استفاده ميكنيد ، ممكن است مدت زمان نسبتا طولاني را براي مشاهده ليست منابع اشتراكي در بين سيستم هاي شبكه منتظر بمانيد. علت اين امر در ويندوز XP بررسي وظايف زمانبندي ( Scheduled Tasks ) هر يك از سيستمهاي تحت شبكه قبل از مديريت و ليست نمودن منابع اشتراكي هر يك از اين سيستمها ميباشد. در این ترفند قصد داریم به معرفی روشی بپردازیم که با استفاده از آن میتوانید این افت سرعت را از میان بردارید.
اين بررسي معمولا نياز نميباشد و در شرايط عادي واقعا نيازي به آن نيست ، جالب است بدانيد همين بررسي بي مورد زماني در حدود 30 ثانيه نياز دارد و اين تاخير براي بسياري از كاربران كسالت آور ميباشد و ممكن است كاربر را به مشكلات سخت افزاري و ... مشكوك نمايد.
شما قادر هستيد با يك ترفند ساده رجيستري اين بررسي بي مورد را غير فعال نماييد و به اين ترتيب ديگر شاهد اين تاخير طولاني نباشيد.

بتدا از طريق منوي Start و ابزار Run ، ابزار Regedit را اجرا نماييد. ( تایپ کنید regedit و Enter بزنید.)
مسير زير را در آن بيابيد :

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/

CurrentVersion/Explorer/Remote Computer/NameSpace

در زير مجموعه كليد NameSpace كليدي با نام {D6277990-4C6A-11CF-8D87-

00AA0060F5BF} وجود دارد.

اگر به صفحه سمت راست دقت نماييد مشاهده خواهيد كرد كه مقدار كليد Default در آن برابر

Scheduled Tasks ميباشد كه نشانگر همان بررسي با تاخير ميباشد.

بر روي كليد {D6277990-4C6A-11CF-8D87-00AA0060F5BF} راست كليك نموده و گزينه

Delete را انتخاب نماييد و اين كليد را از مسير ذكر شده حذف نماييد.

براي اطمينان بيشتر ميتوانيد قبل از حذف اين كليد آن را با كمك گزينه Export در مسيري مطمئن بر روي هارد ديسك خود ذخيره نماييد و نسخه پشتيباني از آن در اختيار داشته باشيد.
براي اعمال تغييرات از رجيستري خارج شده و در صورت نياز سيستم خود را از نو راه اندازي نماييد.

فایل های خود را از دید دیگران مخفی کنید

فایل های شخصی خود را از دید دیگران مخفی کنید

MySecretFolder نام نرم افزاری است که شما به وسیله آن می توانید پوشه ها و فایل های شخصی خود را از دید دیگران مخفی کنید و یا با قرار دادن رمز عبور بر روی آن ها ، از دسترسی دیگران به آن ها جلوگیری کنید.
به وسیله این نرم افزار شما پوشه مورد نظر خود را انتخاب می کنید و آن را به صورت مخفی در می آورید و از این پس تنها شما هستید که با استفاده از برنامه می توانید به فایل ها و پوشه های خود دسترسی داشته باشید. همچنین غیر از عملیات مخفی سازی شما می توانید با استفاده از امکان قرار دادن رمز عبور ، مجوز دسترسی به فایل ها و پوشه ها را تنها به افرادی بدهید که توسط خود شما از رمز عبور مطلع هستند و اجازه دسترسی به فایل های شما را دارا می باشند.
همچنین شما توسط این نرم افزار می توانید یک و یا گروهی از برنامه های مختلف سیستم را نیز مخفی و غیر قابل اجرا کنید. به این ترتیب دیگر بقیه افراد نمی توانند از برنامه های حفاظت شده نیز استفاده کنند.
در این نرم افزار شما به وسیله Hotkey که همان کلید های سریع و میانبر می باشد ، به طور سریع برنامه حالت حفاظتی برنامه را فعال نموده و از دسترسی دیگران به مسیر های مشخص شده جلوگیری کنید.

ایجاد اتصال به اینترنت در لینوکس

روش ایجاد اتصال به اینترنت در لینوکس

رابط های گرافیکی لینوکس ابزارهای کافی برای ایجاد و مدیریت اتصال به اینترنت را برای کاربران فراهم ساخته اند.دو نوع از این ابزارها که ارتباط با اینترنت را در لینوکس امکان پذیر می نمایند عبارتند از :

RP3 در محیط GNOME و KPPP در محیط KDE

البته اگر هر دو رابط گرافیکی را در هنگام نصب لینوکس بر روی سیستم خود نصب کرده باشید ، می توانید هر کدام از این دو را در رابط گرافیکی یکدیگر استفاده نمایید .اما بهتر است از هر برنامه در محیط خود استفاده کنید.

البته توجه دارید که این ابزارها یا برنامه ها ربطی به نصب مودم شما در لینوکس ندارند و شما باید قبلا ً مودم خود را مطابق روش های خاص خودش در لینوکس نصب و پیکر بندی نمایید . ما فرض را بر این می گیریم که مودم شما نصب و پیکر بندی شده است.و باز توجه شما را به این مطلب جلب می کنم که درست است که لینوکس سخت افزار های بسیاری را پشتیبانی می کند اما در حوزه مودم ها قضیه قدری تفاوت دارد و لینوکس با مودم های اینترنال، جز در یکی دو مورد سازگار نیست.پس اطمینان حاصل کنید که مودم شما به طور صحیح نصب و پیکربندی شده است.برای اینکار بهترین راه و آسانترین راه این است که به سایت سازنده مودم خود – البته با سیستمی که به اینترنت متصل است – مراجعه کرده و اطلاعات لازم را در این مورد بدست آورید .و یا می وانید در سایت تخصصی توزیع لینوکس خود به جستجوی سخت افزار های پشتیبانی شده و روش های نصب آنها بپردازید.

استفاده از برنامه KPPP

برای اجرای برنامه KPPP ، مطمئن شوید این برنامه بر روی سیستم شما نصب شده است.البته در اکثر موارد اینکار به طور خودکار صورت می گیرد.اما در صورتیکه این برنامه نصب نشده بود باید آنرا از سی دی های لینوکس خود یافته و نصب نمایید.سپس از منوی اصلی گزینه Networking و سپس Remote Access و بعد از آن KPPP را انتخاب کنید.با این کار ، این برنامه اجرا شده و صفحه اصلی آن در بر روی دسکتاپ شما دیده می شود.اگر بخواهید این برنامه را از خط فرمان اجرا کنید می توانید دستور زیر را تایپ کرده و سپس اینتر را بزنید.$/usr/bin/kppp

نکته : توجه کنید که توزیع های مختلف لینوکس مسیر های مختلفی را در منوی استارت خود برای دسترسی به برنامه ها مثل KPPP فراهم میکند و می بایست مسیر مربوطه را به طور صحیح انتخاب کنید.

ایجاد یک اتصال جدید

برای به وجود آوردن یک اتصال جدید ، در پنجره اصلی برنامه گزینه Setup و سپس گزینه Accounts را برگزینید.و یک نام دلخواه برای حساب کاربری خود وارد نمایید سپس شماره یا شماره های تلفن مربوط به ISP خود را داده و یک حساب شماره گیری جدید ایجاد نمایید.واضح است که اگر سرویس دهنده اینترنت در شهر خودتان است نیازی به وارد کردن کد شهر و کشور نمی باشد.

اگر شما مودم خود را هنوز پیکربندی نکرده باشید ، با پنجره Add New Internet Connection روبرو می شوید.در ادامه کار اگر لینوکس مودم شما را شناسایی نکرد ، می توانید در برگه Device مشخصات مودم خود را که شامل پورت نصب شده ، سرعت مودم ، نوع خط تلفن و... می باشد را وارد کنید.برای اطمینان از شناسایی مودم خود از برگه Modemگزینه Query Modem را انتخاب کرده صبر نمائید تا پیغام Looking For Modem و سپس پیغام Modem ready و در نهایت پنجره نتایج به نمایش در آید.اگر این پنجره حاوی مشخصات مودم شما است، پس سیستم مودم شما را شناسایی کرده و آماده کار با ای مودم می باشد در غیر اینصورت امکان کار با این مودم در این سیستم نبوده و باید چاره دیگری بیندیشید.

نامگذاری پورت های ارتباطی

نامگذاری پورتهای ارتباطی در ویندوز و لینوکس با هم متفاوت است و مودم های اینترنالی که به درستی برای لینوکس نصب و پیکربندی شوند در آدرس dev/modem قابل استفاده هستند و پورتهای زیر برای مودم های اکسترنال یا خارجی استفاده می شوند.

Com1=/dev/ttyso

Com2=/dev/ttys1

Com3=/dev/ttys2

در ادامه کار شناسه و کلمه رمز خود که از سرویس دهنده اینترنت دریافت کرده اید در پنجره اصلی برنامه KPPP وارد کنید.

برقراری و قطع ارتباط

پس از اتمام کار یک بار دیگر KPPP را اجرا کنید.اتصال اینترنتی را که ساخته اید انتخاب نمایید .حال بر روی دکمه Connect کلیک کنید تا پس از شماره گیری ارتباط برقرار شود و برنامه به صورت یک نوار باریک در پایین صفحه قرار گیرد.برای قطع ارتباط نیز باید بر روی نوار برنامه در پایین صفحه کلیک کرده و گزینه Disconnect را برگزینید.



استفاده از RP3 در GNOME

برای اجرای برنامه RP3 ، از منوی اصلی GNOME گزینه PANEL را انتخاب کرده و سپس گزینه Add Applet و بعد از آن گزینه Network را کلیک کنید .پس از آن گزینه Dialer RH PPP را انتخاب نمایید.با این کار این برنامه اجرا شده و آیکون آن نیز در پنل شما دیده خواهد شد.برای اجرای این برنامه از خط فرمان کافی است دستور زیر را در تایپ نموده و طبق معمول اینتر را بزنید user/bin/rp3

برای مشاهده تمام ابزارهای شبکه و تنظیمات مربوط به آن از منوی اصلی GNOME گزینه Programs و سپس Internet را کلیک کرده آنگاه گزینه RH Network Monitor را انتخاب نمایید.

برای به وجود آوردن یک اتصال جدید ، RP3 را اجرا کنید.حال از مسیر قبلی ، در گزینه Internet گزینه Dialup Configuration Tool را انتخاب نمایید.اگر مودم شما نصب نشده باشد یا به طور صحیح پیکربندی نشده باشد ،با پنجره Add New Connection روبرو خواهید شد.در ادامه کار ، اگر لینوکس مودم شما را شناسایی نکرد ، شما می توانیددر پنجره Edit Modem Properties مشخصات مودم خمد شامل پورت نصب شده و سرعت مودم و... را وارد کنید.

بعد از شناسایی مودم ، شماره ISP خود را وارد کنید.در ادامه شناسه کاربری و کلمه عبور خود ، که برای ورود به اینترنت دارید را نیز وارد نمایید.در قسمت بعد نیز نوع سرویس دهنده اینترنت خود را مشخص نمایید.

برقراری و قطع ارتباط

پس از اتمام کار پیکربندی ، یکبار دیگر RP3 را اجرا کنید.اتصالی که در مرحله قبل ایجاد کردید را، انتخاب کنید.حال بر روی جعبه سیاه و کوچکی که بر روی پنل ظاهر می شود، کلیک کنید.درپاسخ به سئوال پرسیده شده Yes را کلیک کنید تا ارتباط شما آغاز شود.به همین روش و تنها با پاسخ دادن NO به سئوال پرسیده شده می توانید ارتباط خود را قطع کنید.

چرا پسورد وبلاگتان را به اسانی به هکرا میدید؟

به تازگی ایمیل هایی توسط هکر ها برای بعضی از وبلاگ نویسان فرستاده میشود و از آنها میخواهد تا به یک صفحه تقلبی بروند و به دلایل مختلف مانند upgrade کردن وبلاگشان و یا دریافت امکانات جدید ، نام کاربری و پسوردشان را وارد کنند . فارغ از اینکه صفحه مورد نظر، یک صفحه تقلبی است که فقط شبیه سرویس دهنده وبلاگشان درست شده است و در حال جمع آوردی اطلاعات خصوصی کاربران است .

نکات امنیتی برای جلوگیری از هک شدن وبلاگتان :

1- هیچ سرویس دهنده وبلاگی به غیر از صفحه ورودی سایت خودش ، از شما پسورد درخواست نمی کند . پس همیشه قبل از اینکه پسوردتان را وارد کنید آدرس بالای internetExplorer خود را نگاه کنید که حتما آدرس سایت وبلاگتان باشد.

2- سرویس دهنده های وبلاگی به هیچ عنوان نیازی به پسورد شما ندارند. بنابراین در هیچ ایمیل و صفحه ای خارج از سایت سرویس دهنده ، پسورد خود را وارد نکنید .

ر.ش های هک قدیمی قربانی های امروز

هک-در گذشته دور فردی که میتوانست ایدی طرف مقابل را توی مسنجر یاهو هک کند یا پسوردش را بیابد هکر میدونستن و هر کس پسورد بیشتری پیدا میکرد به قول معروف هکر ماهری بین هکرهای دیگر شناخته میشد.

بعد از گذشت زمان و روی کار امدن نسخه های جدید مسنجر کم کم هک کردن ایدی کمی سخت شد و هکرها دست به دامن طراحان و برنامه نویسان شدند.

طراحان یا برنامه نویسان نقشی زیادی در هک شدن افراد کم اطلاع از جهان اینترنت داشتند.

افراد سودجو با استفاده از برنامه های پسورد سندر (trojan) و یا برنامه هایی که تمام دکمه های زده شده و صفحات دیده شده توسط قربانی را برای هکر ارسال میکرد (Keylogger) که قبلا توسط برنامه نویسان نوشته شده بود و در دست رس همه افراد قرار گرفته بود کار خودشون را راحت تر کردند.

نیاز هم به اطلاع خاصی نداشت فقط با دانلود نرم افزار نرم افزار جاسوسی ،تنظیم آن و ارسال برای قربانی میتوانست در کمترین زمان پسورد طرف مقابل را در اختیار داشته باشد.

طراحان نیز با درست کردن صفحات تقلبی شبیه به صفحات ورود به ایمیل و ... مشخصات فرد را گرفته و در کمترین زمان تغییر میدادند.

ولی امروزه با روی کار آمدن نسخه های جدید مسنجر ها مثل یاهو و... دیگر برنامه نویسان وقت خود را برای نوشتن برنامه هایی مثل password sender نمیگذارند چون با تغییر ورژن های بالاتره مسنجر این نرم افزار ها از کار میافتند.

و فقط تنها راه برای به دست اوردن پسورد ایمیلهای افراد ،همان صفحات تقلبی شد.این صفحات به گونه ای هستند که طرف سود جو با جذب کردن بیننده ان را وادار به دادان مشخصات فردی میکند و بعد به گونه ای که قربانی شک نکند به کار خود خاتمه میدهد.

با اینکه این راهکارها قدیمی شده است ولی دیگر نیاز به برنامه نویسی و یا فرستادن تروجان نیست و همیشه نیز کار آمد خواهد بود.ولی امروزه با اطلاع رسانی کافی از مدیران امنیتی و کسب تجربه خود افراد کمتر افرادی قربانی این حقه ها میشوند.

چندی پیش نیز مدیر تیم هکری مافیا طی گزارشی به آژانس خبری پرشین هک در مورد حقه ای جدید در اقفال افراد بیان نمودند.

این مدیر با ابراز تاسف و نگرانی اعلام کرد :

" اگر توجه داشته باشین و به لینک زیر مراجعه نمایید:

http://www.sharemation.com/kpaxkpax/hmac/hmac.htm

متوجه می شوید که در این صفحه عکسهای متعدد و به نظر جالب برای بیننده وجود دارد که برای بزرگ تر نشان دادن آن باید روی عکسها کلیک شود.

بعد از کلیک به صفحه جدیدی که در آن یک فیک پیچ (صفحه تقلبی) جا سازی شده است میروید ادرس ان به این شرح است:

http://www.sharemation.com/kpaxkpax/index2.htm

در این صفحه از شما خواسته شده است که ایمیل و پسورد یاهو خود را وارد نمایید.که با وارد کردن مشخصات خود باعث میشوید به دست خودتان ایمیل و پسورد شخصیتان دو دستی تقدیم هکر شود.

ولی اگر خالی بگذارید و یا به طور فرضی و دروغین کادرها را پر کنید به صفحه جدیدی میروید که به طور دروغین توسط فرد سودجو فیلتر گذاری شده است."

http://www.sharemation.com/kpaxkpax/index3.htm

مدیر این تیم هکری در ادامه افزود: هکر که ایمیل ان به این شرح است zenhari@gmail.com از حقه ای قدیمی استفاده کرده است ولی ممکن است افراد بدون اطلاع از این نوع حقه ها گرفتار شوند.

در آخر مدیر این تیم به آژانس خبری پرشین هک اعلام داشت که این تیم طی اقدامی به شناسایی این صفحات پرداخته و انها را برای عموم گزارش میدهد.

ما نیز به نوبه خودمان از این مدیر تشکر کرده و امیدواریم تمام تیمهای هکری و امنیتی ایران بعد از فکر به امینت سرورها به امنیت افراد در اینترنت نیز اهمیت خاصی قرار دهند.

هکر ها و گروه های مافیی

هک فاز و چی سی ارس-هکر تنهاي ديروز که هر از چندگاهي سرقتي مي کرد و تمام تلاش در اين خلاصه مي شد که مثلا با انجام عمليات بر روي کارتهاي اعتباري، بتواند با يک موجودي چندين بار خريد کند، اکنون جاي خود را با يک "مدل تجارت ساختار يافته" عوض کرده است. اين بار سخن از هکري نيست که بيشتر بدنبال شهرت است، بلکه سخن از بوجود آمدن نوعي تجارت و کسب و کار است!
آخرين تحقيقات انجام گرفته از سوي "Finjan" که يک شرکت اينترنتي امنيتي است، توانسته است بخشي از آنچه را که در حال وقوع است را نشان دهد.
گزارش تحقيقات سه ماهه دوم سال 2008 اين شرکت، بر پايه داده هاي مرکز تحقيقاتي "Malicious Code Research Center" موسوم به (MCRC) است که متخصص در امور شناسايي خطرهاي تهديد کننده از جانب سارقان است.
بر اساس آنچه شرکت امنيتي Finjan اعلام مي کند، در حال حاضر فعاليت سارقان اينترنتي نسبت به گذشته گسترش چشم گيري پيدا کرده است. کارکنان شرکت با ماسک مشتري، با سارقان وابسته به خود همکاري مي کنند.
اين تحقيقات اعلام مي کند که سرقت اطلاعات در طول 2 سال گذشته افزايش زيادي يافته است.
براساس اين گزارش، درسال 2006 بخش هاي آسيب پذير شرکت ها بصورت آنلاين به بالاترين پيشنهاد فروخته مي شد. سال گذشته نيز بسته هاي نرم افزاري که امکان انجام هرگونه حمله به وب سايتها و سرقت اطلاعات باارزش را فراهم مي کند، توسط هکرهاي حرفه اي فروخته شد. هم اکنون اين روند رفته رفته افزايش يافته و به بخش هاي آسيب پذير ديگري که پيش از اين دسترسي به آن ممکن نبود کشيده شده، و از طرفي به پيچيدگي هاي آن نيز افزوده شده است؛ که از جمله آن ها مي توان به مسئله بروز رساني برخي مکانيزم ها براي عيوب جديد نرم افزاري و همچنين Trojanهايي که با کشور قرباني سازگار است، اشاره کرد.
اين گزارش مي افزايد: از سه ماه نخست سال جاري، اين مجرمان شروع به رخنه در داخل بخش "تهيه اطلاعات" شرکت ها کرده و توانستند هرآن چه را که براي فعاليتهاي غير قانوني خود نياز دارند، دانلود کنند.
Finjan ادعا مي کند: وضعيت بدتر از هر زمان ديگري شده است؛ اين مجرمان اينترنتي هم اکنون تبديل به کمپاني شده اند. کمپانيهاي سارقان يا (Cybercrime companies) که بيش از
هرچيز مانند شرکتهاي بين المللي حقيقي در حال فعاليت هستند و به لطف سودهايي که بدست آورده اند، در حال ظهور، رشد و گسترش بيشتر و سريعتري هستند. ديگر هکرهاي فردي يا گروههاي هکر با اهداف معمولي را فراموش کنيد. سازمانهاي داراي رتبه بندي که هر يک از سارقان آن نقش خود را داشته و در چارچوب يک سيستم فعاليت مي کنند؛ لذا شرکتها بايد واقعا نگران آن باشند.
حملات هدفمند عليه موسسات مالي، سرمايه گذاران و آژانسهاي دولتي که با مديريت عالي داده ها ترکيب يافته اند، اين نوع تجارت را بسيار موفقيت آميز کرده است و از طرفي باعث آسيب پذيري همين سازمانهايي شده است که نيازمند به استفاده از اينترنت هستند.
Finjan ساختار سازماني کمپاني سارقان که طي آن اقدام به استخدام کارمند مي شود را شبيه ساختار سازماني موجود در "مافيا" مي داند. بدين شکل که در هر دو مورد، يک رئيس وجود دارد که مثل يک کارفرماي تجاري عمل مي کند؛ يعني سارق يا سارقان به تنهايي اقدامي به عمل نمي آورند؛ اين رئيس علاوه بر اينکه عمليات را رهبري مي کند، گاهي اوقات نيز ابزار و لوازم لازم براي انجام اين عمليات را نيز فراهم مي کند.
در سازمان هاي مافيايي، همچون فرماندهاني که بخش عملياتي خود را با سربازان تحت فرمان خود، فرماندهي مي کنند، مديران زيادي وجود دارند که بخشهاي تحتاني مديريت کل را اداره مي نمايند. در مورد کمپاني سارقان اينترنتي نيز تقريبا همين گونه است. "مديران عمليات جنگي" به کمک شبکه هاي وابسته، حملات خود براي سرقت اطلاعات را رهبري مي کنند. سپس اطلاعات سرقت شده توسط "خرده فروشان" فروخته مي شود، يعني درست مثل همان کاري که در سازمان هاي مافيايي با عنوان "شرکاي مافيا" انجام مي گيرد.
تا زماني که افراد عملا در انجام سرقتي بطور مستقيم شرکت نکرده باشند، در مورد آن چيزي نمي دانند.
انتهاي اين گزارش آمده است: در صورت موفقيت آميز بودن هر حمله اينترنتي توسط اين کمپاني ها، موسسات و سازمان هاي قرباني خسارات و آسيب هاي بلند مدتي را متحمل خواهند شد که از جمله آنها مي توان به اين موارد اشاره کرد: از بين رفتن اطلاعات مهم، از بين رفتن IP، از بين رفتن سوددهي شرکت، ضربه به سود آوري يا قيمت پايه، ضربه و آسيب به مارک تجاري شرکت، مسائل مربوط به دادگاه و اقامه دعوي و...
در اين ميان Finjan پيشنهاد راه حلهاي امنيتي ابتکاري را ارائه کرده است مانند بازديد سريع هدف (real-time content inspection) که براي کشف و کنترل تهديدات اخير طراحي شده است. اين راه حل، هدف کُد مورد نظر را قبل از رسيدن به آن خيلي سريع بررسي و کشف مي کند.
البته ناگفته نماند هر چند اين راه حل پيشنهادي در گزارش تحقيقاتي 21 صفحه اي Finjan راه حل شگفت آوري به نظر نمي رسد اما آنچه بيش از هر چيز در اين گزارش شگفت آور است اطلاعات آموزنده و مفيدي است که در اين رابطه به ما مي دهد.

مشکل امنیتی یاهو 360

در چند روز اخیر شاهد هک شدن تعداد زیادی از آیدی های یاهو می باشیم که علت آن وجود یک مشکل امنیتی در یاهو 360 می باشد.

بنا به گزارش آژانس خبری پرشین هک از تیم فنی سایت هک، تکنیک جدید مورد استفاده هکر ها ناشی از ضعف برنامه نامه رسان یاهو 360 و اجرای اسکریپت های فرد مهاجم است. هکر با ارسال نامه هایی حاوی اسکریپت redirect میتواند کاربر را فریب داده و وی را به صفحه مورد نظر خود هدایت نماید و کاربران نا آشنا با مسائل امنیتی نیز بدون توجه به آدرس دقیق صفحه در مرورگر خود، در دام تکنیک قدیمی صفحه تقلبی (Fake Page) افتاده و آیدی و رمز عبور خود را در اختیار هکر قرار می دهند. بنابر گزارش تیم فنی سایت هک این اسکریپت بر روی تمامی مرورگرهای وب قابل اجرا می باشد و کاربران باید به آدرس سایتی که در آن نام کاربری (ID) و کلمه عبور خود را وارد میکنند توجه نمایند و از باز کردن نامه های ناشناس و مشکوک در یاهو 360 خودداری نمایند.

بدلیل عدم گزارش این حفره امنیتی تا این لحظه و عدم اصلاح آن از سوی یاهو، جهت جلوگیری از سوء استفاده از ارائه توضیح بیشتر در این رابطه معذوریم. جهت آموزش تصویری به آدرس زیر مراجعه نمایید :

http://www.hack.ir/index.php?page=SecurityHoleInYahoo360

امنیت وبلاگ ها

همانطور که میدانید و اطلاع دارید جدیدا هک شدن وبلاگها توسط هکر ها رایج شده است.

به طوری که هر هکر یا گروه هکری کار هک خود را با هک وبلاگ ها آغاز میکند.

وبلاگ نیز میتوان گفت یک سایت رایگان است ولی آیا امنیت این وبلاگها بر عهده کیست؟

میتوان به اطمینان گفت 99%امنیت وبلاگها در دست صاحبان وبلاگ است.

ولی هکر ها چگونه وبلاگهای ما رو هک میکنند؟

1- هک کردن ایمیل صاحب وبلاگ

به طوری که هکر ایمیل صاحب وبلاگ را هک کرده بعد برای ورود به وبلاگ به قسمت فراموش کردن پسورد وبلاگ میرود.

در این قسمت باید ایمیل صاحب وبلاگ زده شه تا پسورد وبلاگ به این ایمیل انتقال پیدا کند.پس هکر با در دست داشتن نام وبلاگ و داشتن پسورد ایمیل شما میتواند خیلی راحت به وبلاگتان دست رسی پیدا کند.

2- ایمیل جعلی

حیله دیگر هکر ها فرستادن ایمیل جعلی برای صاحبان وبلاگ است.به گونه ای که به طور دروغ خودشان را صاحب ارائه دهنده سرویس وبلاگشان معرفی میکنند و میخواهند از آنها که پسورد خود را برای آنها ایمیل کنید.

3-استفاده از صفحه های تقلبی

بعضی مواقع به شما آدرسهای نا آشنا پیشنهاد میشود.بعد از باز کردن این آدرس ها صفحه ای شبیه صفحه لاگین(صفحه ورودی به وبلاگ شما که یوزر نیم و پسورد را میخواهد)باز میشود.ولی آیا هر صفحه شبیه به آن صفحه لاگین ما باید مشخصاتمان را وارد نماییم.؟؟؟؟خیر.زیرا امکان دارد این مشخصات ما برای افراد غیر معتمد فرستاده شود.

4-استفاده از باگهای

گاهی اوقات سرویس دهنده های وبلاگ نمیتوانند آن طور که باید امنیتشان را تامین کنند برای همین با پیدا شدن چند باگ (حفره امنیتی) راه هک کردن را برای هکر ها را باز میکنند.

ولی این امر خیلی کم دیده میشود و میتوان گفت امکان چنین اتفاقی خیلی به ندرت دیده میشود.

ولی راههای جلوگیری از هک شدن وبلاگهایمان:

1-در مرحله اول سعی کنید وبلاگ خود را از یک سرویس دهنده مطمئن و مناسب انتخاب نمایید

2-در نگه داشتن ایمیل خود توجه داشته باشید.(مقالات قبلی به این مبحث اشاره شده است)

3-این را بدانید هرگز و تحت هیچ شرایطی صاحبان سرویس دهنده از شما پسورد وبلاگتان را نمیخواهند.

4-همیشه سعی کنید همه موارد صفحه لاگین(آدرس بار و...)را کاملا چک کرده بعد یوزر نیم و پسورد خودتان را وارد نمایید

5-سعی کنید از یک پسورد مناسب استفاده کنید(اشاره شده در مقالات قبلی)

6-سعی کنید همیشه در پر کردن لیست اسم نویسی برای وبلاگ ایمیل با آی دی که در مسنجر از آن استفاده مینمایید تفاوت داشته باشد.

استفاده و مد نظر گرفتن موارد بالا درصد هک شدن وبلاگ خود را تا حد زیادی کاهش داده اید.

چگونه یک متخصص امنیتی شم

چگونه يك متخصص امنيت اطلاعات شوم؟ كسب چه مهارت هاي امنيتي، آينده مرا تضمين مي كند؟ شايد اين سوال بسياري از مبتدي هاي امنيت اطلاعات باشد كه مي پرسند: "چه مهارت هايي من نياز دارم تا اولين شغل امنيتي خود را پيدا كنم؟" اخيرا در همين زمينه من با افراد زيادي برخورد كردم كه درباره مهارت هاي مورد نياز يك "تحليگر امنيتي تكنولوژي هاي اطلاعاتي" سوال داشتند.


واقعا اين سوال بسيار مهمي در زندگي حرفه اي يك شخص است كه من چگونه مي توانم مهارت هاي فردي خود را ارتقاء دهم. تقريبا در تمامي كسانيكه در حرفه هاي مربوط به كامپيوتر فعاليت مي كنند، يك نقطه مشترك وجود دارد. در حقيقت اينگونه نيست كه ما فقط در زمينه حرفه خود بايد اطلاعات كسب كنيم و آموخته شويم؛ ما نياز داريم كه از حرفه ها و تخصص هاي ديگر نيز در زمينه هاي مربوط به حرفه و شغل خود با خبر باشيم. در زمان ما، يك مركز تحصيلاتي متمركز هم نبود كه بخواهد تمامي مسايل امنيتي را يك جا مطرح كند. اما امروزه مراكز دانشگاهي و علمي متعددي هستند كه در زمينه "امنيت اطلاعات" به صورت تخصصي فعاليت مي كنند.


هر چند به دليل ضعف اغلب مراكز آموزش رسمي در زمينه امنيت اطلاعات، براي رسيدن به جايگاه يك "تحليلگر امنيتي" نياز به تلاش فردي بسياري است. درست است كه آوردن مهارت هاي دانشگاهي به دنياي واقعي امنيتي، به يك تحليلگر مي تواند كمك شاياني بكند، اما امروزه اين غلط است كه بگوييم يك نفر يك ترم درسي را در دانشگاه مي گذراند و تبديل به يك تحليگر امنيتي مي شود.


همه ما براي يك بار هم كه شده در رويايمان، خود را در جايگاه يك تحليلگر امنيتي قرار داده ايم و بدون آنكه كاري كرده باشيم پله هاي ترقي را بالا رفته ايم. اما در واقعيت چه؟ در واقعيت هم ما بهترين كسي هستيم كه نقاط ضعف خود را مي دانيم و به آن واقفيم و همانطور كه در بالا اشاره كردم فقط با كسب برخي مهارت ها مي توانيد آينده شغلي خود را تضمين كنيد.


آيا همه مسير ها به يك نقطه ختم مي شود؟





همه ما مي دانيم كه برخي حرفه ها از جمله مديريت سيستم (System Administrator )، متخصص سخت افزار – اشخاصيكه در زمينه نگهداري روترها، سوييچ ها و ابزارهاي ديگر تخصص دارند– و مديران پايگاههاي داده اي (Database Administrator )، تخصص هاي اصلي مشتركي با هم دارند.


بله! يك مدير سيستم كسي است كه بتواند در يك زمان تمامي كارهاي گفته شده در بالا را انجام دهد، البته به دليل آنكه در يك شركت بزرگ و يا در يك سازمان دولتي مشغول است فقط مي تواند در يك فيلد خاص فعاليت كند. بخشي از تخصص هايي كه يك مدير سيستم دارد در زير آمده است و بعد از آن خواهيم گفت كه چگونه آنها مي توانند براي يك تحليلگر امنيتي نيز مفيد باشند:


· دانش و تخصص لازم در زمينه سيستم هاي ويندوزي


· دانش و تخصص در زمينه پروتكل هاي اصلي شبكه


· مفاهيم معماري شبكه


· آشنايي با فايروال، راه حل هاي آنتي ويروس ها و برنامه هاي فيلتر محتوا(Content Filter )


· تخصص هاي لازم در زمينه مديريت پروژه


يكي از مهارتهايي كه يك مدير سيستم نياز دارد دانش و تخصص كافي در زمينه سيستم عامل هايي است كه در شبكه استفاده مي گردد. در شبكه هاي امروزي اين به معني يادگيري در زمينه سيستم هاي ويندوزي و در برخي مواقع لينوكسي و يا BSD مي باشد، زيرا تجربه به من نشان داده است كه در اغلب شبكه ها فقط ما از يك نوع سيستم عامل استفاده نمي كنيم بنابراين آشنايي با اغلب آنها لازم است. اين موضوع دقيقا همان چيزي است كه يك تحليلگر امنيتي بايد انجام دهد زيرا براي او تفاوتي بين سيستم عامل هاي مختلف وجود ندارد و او نياز دارد كه اطلاعات جامعي از كليه سيستم عامل هاي ذكر شده داشته باشد.


اگر شما مدير سيستم هاي ويندوزي باشيد حتما با پروتكل هاي NetBIOS و فولدرهاي اشتراكي ويندوز آشنايي كامل داريد زيرا كه آنها پايه اصلي فعاليت هاي ويندوز در شبكه هستند. يكي از ريسك هاي امنيتي اين سرويس ها، بي حفاظ گذاشتن آنها به دليل نداشتن كلمه عبور است. همه مديران سيستم ها مي دانند كه با استفاده از كلمه عبور مي توان امنيت را براي فولدرهاي اشتراكي در شبكه برقرار كرد. اين موضوع و دانش نيز يكي از چيزهاي عمومي است كه يك تحليلگر امنيتي بايد بداند.


داشتن دانش لازم در زمينه پروتكل هاي مورد استفاده از شبكه يكي از تخصص هاي مورد نياز براي هر مدير سيستم است. در ضمن يك مدير سيستم كسي است كه سرويس دهنده هاي وب (Web Server ) را راه اندازي و پيكربندي مي كند .


دانش و تخصص لازم در زمينه خطاهاي پروتكل HTTP، چيزي است كه علاوه بر يك مدير سيستم، يك تحليلگر امنيني نيز آن را مي داند. همچنين دانستن پروسه هاي مورد نياز جهت محكم سازي يك سرويس دهنده وب جهت حفط امنيت آن، دانش مورد نياز هر دو آنها است. اين موضوع در زمينه پروتكل FTP نيز صادق است.


هر دو پروتكل FTP و HTTP دو بخشي هستند كه بسيار مورد نفوذ و حمله كدهاي مخرب قرار مي گيرند. پس تعجبي ندارد كه داشتن تخصص لازم در زمينه اين دسته از پروتكل ها نياز اصلي يك مدير سيستم و يك تحليلگر امنيتي است.


معماري يك شبكه جزو بخش هايي است كه معمولا در شبكه هاي بزرگ مورد غفلت قرار مي گيرند و باز هم يك مدير سيستم تنها كسي است كه در اين زمينه بيشترين نگراني را دارد. با كمي پيچيدگي، يك شبكه مي تواند هم از داخل و هم از بيرون در معرض خطر باشد. داشتن DMZ امروزه در برابر تكنيك هاي حفاظتي ديگر، بسيار معمول و پيش پا افتاده است. همه اين مسايل كه درباره معماري و طراحي يك شبكه است، نياز به دانشي دارد كه مديران سيستم ها و تحليلگران امنيتي هر دو به اندازه كافي از آن بهره مند باشند.



هر شبكه بزرگ و امروزي داراي ابزارهاي مختلف امنيتي است. اين ابزارها شامل فايروال، راه حل هاي آنتي ويروس ها، فيلتركنندگان محتوا و پروكسي سرور ها مي باشد كه معمولا تمامي آنها توسط مديران سيستم ها، مديريت مي شود. تنها تفاوت يك مدير سيستم و يك تحليلگر امنيتي عمق دانش آنها درباره خروجي هاي اين ابزارها مي باشد. براي نمونه يك تحليلگر سيستم، كليه ترافيك خروجي يك فايروال را تجزيه و تحليل مي كند و مي گويد آيا هشدار هاي اين سيستم معتبر هستند يا خير. شايد فقط تعداد محدودي از مديران سيستم هستند كه با خواندن جزييات بسته هاي شبكه راحتند. اين كار نياز به زمان زيادي دارد، در حاليكه تنها چيزهايي كه مديران سيستم نياز دارند راه اندازي سيستم ، پيكربندي و نگهداري از اين ابزارهاست، اين همان دانشي است كه يك تحليلگر امنيتي نيز آن را دارا مي باشد.


مديريت پروژه بخشي است كه فقط در هنگام نياز به كار مي آيد. دانش و تخصص آن نيز براي يك مدير سيستم و يك تحليلگر امنيتي يكسان است. ره آوردهاي مديريت پروژه به هر فرآيندي كه يك نفر به عهده مي گيرد قابل اعمال است. شايد اين سوال در ذهن ايجاد شود كه چرا يك مدير سيستم نياز به دانستن اين مساله دارد؟ يك نگاهي به اموري كه در طول يك ماه مدير سيستم انجام مي دهد داشته باشيد. اين كارها از به روزرساني سيستم ها بعد از انتشار يك اصلاحيه تا ارائه يك سرويس جديد در شبكه مي باشد. شما براي انجام تمامي اين امور، به صورت ناخواسته اغلب مسايلي كه در مديريت پروژه مطرح است را انجام مي دهيد. براي نمونه به روز رساني سيستم عامل ويندوز XP به ويستا مي تواند به عنوان يك پروژه مطرح شود. طرح هاي مختلفي مطرح مي شود تا اين پروژه با موفقيت صورت پذيرد و اين همان كاري است كه يك مدير پروژه انجام مي دهد.


حال اين مساله چگونه به يك تحليلگر امنيتي ارتباط پيدا مي كند؟ اغلب مواقع يك تحليلگر امنيتي به عنوان يك مشاور عمل مي كند و در يك شركت بزرگ جهت امري همچون "تجزيه و تحليل ريسك" فعاليت مي كند. طراحي "سيستم مديريت اصلاحيه ها" نيز امري مشابه آن است و نياز به مشخص كردن وظايف جهت پيشبرد آن دارد. همانطور كه مي بينيد اين مسايل به گونه اي با هم شباهت دارند و نياز است كه يك ره آورد مشابه مديريت پروژه به آنها اعمال شود. در واقع اگر شما نخواهيد اين امور را تحت ره آوردهاي مديريت پروژه انجام دهيد، اين امور به سرعت و در بهترين حالت به سرانجام نخواهند رسيد.


مرور دوباره


حالا بديهي است كه مهارت هاي مورد نياز يك مدير سيستم، بسيار مشابه يك تحليلگر امنيتي است. برعكس اگر شما تخصص لازم در زمينه سيستم عامل هاي متفاوت، پروتكل هاي مختلف در شبكه و يا مهارت هاي مورد نياز يك مدير سيستم را نداشته باشيد نمي توانيد يك تحليلگر امنيتي خوب باشيد.


بيان وجوه اشتراكي اين دو حرفه بسيار سمبليك است. يك مدير سيستم نه تنها در زمينه عملكرد سرويس هاي ارائه شده در شبكه مهارت دارد، همچنين نگران وضعيت امنيتي آنها نيز است. شما نمي توانيد يك سيستم يا سرويس را بدون داشتن تخصص و دانش لازم درباره آن، امن كنيد. يك تحليلگر امنيتي شخصي است كه دانش گسترده اي دارد. شما مي توانيد يكي از تخصص هاي ديگر همچون "تست نفوذگري" (Penetration Testing ) و يا متخصص "امنيت برنامه هاي كاربردي" (Web Application Security ) را نيز به عنوان حرفه آينده خود انتخاب كنيد.


بنابراين براي تمامي مديران سيستم ها، انتخاب حرفه تحليلگر امنيتي نمي تواند دور از ذهن و بعيد باشد.

مجلات خارچی با لینک

Magazines


Monthly Packs



August

2007
September

2007
October

2007

Pack 1
October

2007

Pack 2
November

2007
December

2007



January
2008
February
2008 March
2008
April
2008 May
2008
June
2008


July
2008 August
2008
Yearly Packs

Servo(Robotics)2004
Servo(Robotics)2006
Animation Magazine 2007 Circuit Cellar
Magazine
2007 EPE
Magazine
2007 Nuts & Volts
Magazine
2005


Nuts & Volts
Magazine
2006 Nuts & Volts
Magazine
2007 EGM
Magazine
2007 Elektor
Magazine
2005




Back

سایتارس

چرا پارس تک؟

سایت "پارس تک" با توجه به ماهیت سرویس خود و به گواه آمار بسیاری از سایتهای تحلیل ترافیک، در میان سایت‌های فارسی زبان، توانسته مخاطبان و کاربران زیادی را به خود جذب کند.

بازدیدکنندگان "پارس تک" با توجه به تنوع و گستردگی بالا در موضوعات و مطالب کتاب‌های عرضه شده در سایت، از طیف بسیار وسیعی از نظر زمینه‌های کاری و تحصیلات برخوردارند و همچنین نظر به ماهیت کتاب و کتاب‌خوانی، اکثر قریب به اتفاق این کاربران از سطح فرهنگی و تحصیلات بالایی برخوردار می باشند.

چنین جامعه‌ای میتواند مخاطب و هدف مناسبی برای بسیاری از شرکت‌ها، تاجران و صاحبان مشاغل جهت معرفی و همچنین تبلیغ محصولات یا هرگونه خدمات باشد.



چگونگی نمایش آگهی‌ها در پارس تک

آگهی‌ها در "پارس تک"، بطور کلی در دو حالت می‌باشند.

1- آگهی در صفحات سایت. (برای آگهی های عمومی)

2- آگهی در داخل کتابهای ارائه شده در سایت. (برای آگهی های خاص)



1- درج آگهی در سایت) در این نوع تبلیغات، آگهی‌ها بصورت بنر بوده و فرمت آنها در انواع عکس ثابت (JPG) و یا در انواع متحرک (GIF , Flash-SWF) می‌باشد. ابعاد تبلیغات مجاز در سایت به همراه مکان آنها به تفکیک زیر می باشند:

1-1- صفحه ی اصلی :

تبلیغات در این صفحه، در زیر لوگو قرار گرفته و اندازه آن 700x70 می باشد.









جدول قیمت درج آگهی ها در صفحه اصلی

کلاس
مدت نمایش(روز)
قیمت به ریال

MA
10
250,000

MB
30
550,000

MC
60
970,000






1-2- صفحه‌ی مشاهده‌ی مشخصات هر کتاب:

این صفحه به عنوان قلب سایت "پارس تک" و پربیننده‌ترین صفحه از نظر بازدیدکننده می‌باشد و از طرفی کاربرانی که با جستجو در Google و Yahoo، کتاب‌های "پارس تک" را پیدا می‌کنند، اول از همه با این صفحه مواجه می‌شوند. اندازه‌ی این دسته از تبلیغات نیز 180x120 می‌باشد.







جدول قیمت درج آگهی ها در صفحه جزئیات کتاب

کلاس
مدت نمایش(روز)
قیمت به ریال

DA
10
200,000

DB
30
450,000

DC
60
850,000




2-درج تصویر آگهی در داخل کتابها) این نوع از تبلیغات که در کشورهای پیشرفته دنیا بسیار رایج و مرسوم بوده و از بازخورد بسیار مناسبی جهت تبلیغ برندی خاص و یا محصولی برجسته برخوردار است. این تکنیک تبلیغاتی مشابه تبلیغات در مجلات و ژورنالهای اروپایی و آمریکایی روز بوده که کاربران بصورت آنلاین آنها را خریده و از آنها استفاده می‌کنند. با توجه به این موضوع که کتابی خاص می‌تواند یکبار توسط کاربر دانلود شود ولی بارها و بارها تبلیغات و محتویات داخل کتاب توسط خود کاربر یا نزدیکان و دوستان وی مشاهده شود، لذا این‌گونه از تبلیغات بسیار مؤثر و کارا بوده و با توجه به نوع موجودیتش می‌تواند تا زمان نامحدودی توسط بسیاری از کاربران مشاهده شود و در ذهن آنها نقش بندد.



جدول قیمت درج آگهی ها در داخل کتاب ها

کلاس
محل درج آگهی در کتاب
قیمت به ریال

BA
صفحه اول � تمام صفحه
350,000

BB
صفحه دوم � تمام صفحه
300,000

BC
صفحه آخر � تمام صفحه
300,000




نحوه پرداخت

پس از انتخاب کلاس تبلیغاتی خود، مبلغ آنرا به حساب 1468300331411 نزد بانک سپه به نام مهدی موحدی واریز نموده و تاریخ، کد شعبه و در صورت امکان تصویر قبض پرداختی را به شماره 66970922-021 به صورت فکس و یا نامه الکترونیکی به آدرس ads@parstech.org به همراه بنر (تصویر آگهی) خود ارسال نمایید.



نحوه تماس و سفارش آگهی

جهت کسب اطلاعات بیشتر و سفارش آگهی میتوانید با ایمیل ads@parstech.org و یا با تلفن 09123110961 تماس حاصل کنید.



قوانین و شرایط جذب آگهی

از پذیرش آگهی سایت‌های حاوی تصاویر و مطالب غیر اخلاقی و همچنین مغایر با قوانین کشور ایران معذور هستیم.

نمایش و درج آگهی، پس از واریز وجه و هزینه تبلیغات انجام پذير خواهد بود.

در صورت تغییر در ماهیت سایت آگهی دهنده در زمان نمایش آگهی در پارس تک (مانند راهنمایی بازدیدکنندگان به یک سایت دیگر) بدون هماهنگی و یا هر موردی که به نحوی سوء استفاده از تبلیغات در پارس تک باشد نمایش آگهی بلافاصله و بدون اخطار قطع خواهد شد.

هر آگهی(بنر) تنها میتواند یک لینک به سایت مد نظر سفارش دهنده آگهی داشته باشد.

مسئولیت شعارها، مطالب و تصاویر استفاده شده در آگهی بر عهده سفارش دهنده می‌باشد و در عین حال پارس تک در قبول بنر و آگهی مختار است.

تصاویر یا محتوای آگهی می‌بایست مطابق با هنجارهای کشور ایران و همچنین آئین‌نامه‌های وزارت فرهنگ و ارشاد اسلامی کشور ایران در زمینه انتشار آگهی باشد.

طراحی بنر بر عهده سفارش دهنده می‌باشد و در صورت نیاز تیم پارس‌تک آماده همکاری جهت طراحی بنر میباشد که هزینه آن بصورت مجزا محاسبه خواهد شد.

پذیرش آگهی مربوط به فعالیت‌ها یا شخصیت‌های سیاسی تنها پس از هماهنگی با مدیران سایت امکان پذیر خواهد بود.

در صورتی که محتوا آگهی یا فعالیت سایت براساس نظر وزارت ارشاد نیازمند مجوز خاصی باشد (مانند مجوزهای صنفی) آگهی‌دهنده میبایست آنها را ارائه کند.

در صورتی که دستور قضائی یا اخطاری توسط نهادهای ناظر (نهاد قضایی، انتظامی یا وزرات ارشاد) نسبت به حذف یک آگهی به مسولین سایت ابلاغ شود آگهی فوق از سایت حذف شده و مسولیت خسارت یا موارد حقوقی آن بر عهده آگهی‌دهنده خواهد بود.

پیشنهاد میکنیم قبل از واریز مبلغ آگهی نام و آدرس وب سایت یا محصولی را که مایل به تبلیغ آن هستید از طریق پست الکترونیک یا تلفن در اختیار مدیران یا بخش بازرگانی سایت قرار دهید تا ضمن بررسی آن اگر احیانا از پذیرش تبلیغ معذور بودیم دچار مشکل نشوید.

برخی از مواردی که از پذیرفتن آگهی آنها معذوریم

شبکه‌ها و هرگونه سایت مرتبط با تجارت هرمی

تبلیغات شبکه‌ها و سایتهای کسب در آمد براساس کلیک (Pay Per Click) یا همکاری اشتراکی .

گروه‌های ایمیل (مانند گروههای یاهو ) و هر گونه بانک اطلاعات ایمیل‌ها و شیوه‌های جذب ایمیل کاربران یا ارسال ایمیل بصورت انبوه .

سایت‌هایی که در زمینه انتشار موسیقی‌های غیر مجاز یا بدون مجوز از وزارت ارشاد فعالیت می‌کنند.

هرگونه آگهی و تبلیغی که باعث وهم بازدیدکنندگان و ارائه اطلاعات غیر واقعی به کاربران سایت شود.

سایتهایی که به نحوی محتوای سایت‌های فیلتر شده توسط نهادهای ناظر بر اینترنت در ایران در اختیار کاربران قرار می دهند یا آنها را تبلیغ میکنند.

hacking pass

سلام به همه


یه مدتی نبودم و خیلی سرم شلوغ بود تو این چند روز حالم خیلی خراب بود که با پیشنهاد پسرخالم شاهین عزیزم زدیم به سیم آخرو رفتیم به استان زیبامون ارومیه . عجب سفری. من که خیلی حال کردم خیلی خوش گذشت جاتون خالی (البته انشاا... که مثل من سفر نکنید که کلی گریه دارهکه اون هم خودش داستانیه)



امروز چند تا ترفند جالب براتون آماده کردم. بخونید و لذت ببرید.



نمایش سرعت واقعی اینترنت!!
مسير زير را طي كنيد: Start Menu > Control Panel > Phone and Modem Options از تب Modem بر روي دكمه Properties كليك كنيد از تب Connections گزينه Advanced را انتخاب كنيد در كادر Extra Settings عبارت مقابل را كپي كنيد: ATW2L0 اينجوري خوب ميشه مچ ISPهاي خالي بند رو گرفت!


۲. هک پسورد کاربر در ویندوز!!
دیروز داشتم کتابهای درسیم رو که با بد بختی و کلی التماس دعا قبول شدم رو میخوندم(خوب به ما چه!!) يه وقتايي پيش مياد آدم يادش نمياد ظهر اصلا ناهار خورده يا نه، چه برسه به اينكه پسورد Admin رو يادش بياد.
ميكروسافت كه ميگه يا اين Password رو فراموش نكنيد يا ... يا ... خلاصه فراموش نكنيد كه بازيابيش راهي نداره و باید یه ویندوز کوچولو مهمون شید .

اما با يك كار همچين يخ خورده نيمچه حرفه‌اي ميشه پسورد ادمين رو عوض كرد و به اين ترتيب دوباره با ادمين لاگين كرد:

به خط فرمان داس برويد (به كمك ديسكت راه‌انداز)
به كمك فرمان cd به شاخه \windows\system32\ ويندوز برويد
با فرمان mkdir BitIran شاخه جديدي با نام BitIran بسازيد
copy logon.scr BitIran\logon.scr
copy cmd.exe BitIran\cmd.exe
del logon.scr
rename cmd.exe logon.scr
ريستارت كنيد.
حالا صبر كنيد تا اسكرين سيور اجرا شود (عمرا اجرا بشه) بجاش با خط فرمان داس مواجه ميشويد كه به عنوان مثال اگر نام كاربري سركاربر (Admin) شما SarKarbar بوده ميتوانيد با استفاده از فرمان زير پسورد فراموش شده آنرا به MyPass تغيير دهيد:
"net user SarKarbar MyPass"

تا اينجا پسورد ادمين رو عوض كرديد حالا بايد فايلهاي logon.scr و cmd.exe رو به حالت اوليه‌شون درآوريد:

مجددا به خط فرمان داس برويد (به كمك ديسكت راه‌انداز)
به كمك فرمان cd به شاخه \windows\system32\ ويندوز برويد
copy BitIran\logon.scr logon.scr
copy BitIran\cmd.exe cmd.exe
ريستارت كنيد
خوب خسته نباشيد شاخ بيل گيتس رو شكستيد((روت کم شد به ما میگن پسران کامپیوتر))



۳. مخفی کردن فایلها در ویندوز بدون هیچ برنامه جانبی!

اشتباه نكنيد، منظور مخفي كردني كه همه بلدند نيست. به كمك اين روش ميتونيد فايلهاتون رو طوري مخفي كنيد كه نه دم دست باشند، نه درSearch ويندوز ظاهر شوند و نه در ايندكس گوگل دسكتاپ.

خوب بريم سر اصل مطلب:

1) چك كنيد كه System Restore فعال باشد (از طريق راست كليك بر My Computer وانتخاب برگه Propoties وانتخاب برگه System Restore)

2) وارد My Computer شويد و از منوي Tools گزينه Folder Options را انتخاب كنيد. سپس گزينه‌Show Hidden Files and Folders را علامت‌دار و گزينه Hide Protected Operating System Files را بي‌علامت كنيد

3) به درايوي كه مي خواهيد فايلها و پوشه هايتان به انجا منتقل شوند رفته و انها را در پوشه System Volume Information كپي كنيد

4) نهايتا عمليات بر عكس مرحله دو را انجام دهيد

تذكر: توجه داشته باشيد كه به هيچ وجه System Restore را غيرفعال نكنيد كه فايلهاتون مي پره!

خدا خیر بده این آقای پیرانی رو که این کتاب فوق العاده سخت رو بهم معرفی کرد. وگرنه نمیدونستم چی بنویسم

امیدوارم که یه سر اینجا بزنه و ببینه ازش تعریف کردم شاید نمره ویژوال رو هم بده

۱۲.۰۱.۱۳۸۷

اجزای فنی پورتال

هدف از پورتال ارائه شمایی یکسان از اطلاعات منابع مختلف به کاربر می باشد ، بنابراین نحوه برقراری ارتباط با این منابع مختلف نامحدود می باشد . فهرست زیر ، ارائه دهنده تکنولوژی های معمولی است که در پورتال وجوددارند . بعضی از آنها نظیر web service اختیاری است اما بعضی دیگر نظیر پایگاه داده همواره به عنوان بخشی از پورتال مطرح است .

  • Application Server : اغلب Application Server تحت J2EE هستند و امکانات لازم جهت توسعه و ارائه پورتال را در اختیار قرار می دهند. مثالهایی از این دست عبارتند از :

  • iPlanet
  • BEA WebLogic
  • IBM Websphere
  • Oracle 9iAS
  • OracleAS Portal 10g Release 1
  • Sybase Application Server

اغلب تولید کنندگان Application Server ، سیستمهای مربوط به پورتال را تحت عنوان "Portal add-ons" به تولیدات اصلی خود اضافه کرده اند و محصولاتی نظیر :

  • IBM Websphere Portal Server

  • Oracle Portal
  • BEA Portal
  • Sybase Enterprise Portal

را وارد بازار کرده اند اما محصولات دیگری نیز در بازار وجود دارند که صرفا برای ایجاد پورتال مورد استفاده قرار می گیرند نظیر :

  • Plumtree,
  • Epicentric
  • Corechange

این محصولات مبتنی بر جاوا هستند و از امکانات Application server ها استفاده می کنند.

  • Taxonomy : Taxonomy روندی برای دسته بندی مجموعه ای از داده ها است .در صورتی که ایده آل فکر کنیم ، با استفاده از Taxonomy می توان تعدادی فایل و مستندات را گرفته و آن را تبدیل به یک منبع اطلاعاتی کنیم ، به گونه ای که قابل مرور ، جستجو و پیمایش توسط کاربر باشد.Taxonomy را می توان با ساختار folder ها مقایسه کرد .با این تفاوت که برای دسته بندی داده ها قوانینی دارد . همچنین داده نما ( Metadata ) در این دسته بندی نقشی اساسی ایفا می کند. به عبارت ساده تر محیط پورتال باید دارای ساختار منظمی باشد . این ساختار که در اغلب موارد شامل تعداد زیادی پیوند می باشد به کاربر کمک می کند که اطلاعات را سریعتر پیدا کند. این نوع سازمان دهی اطلاعات Taxonomy نامیده می شود.

  • Crawler :فرآیندی است که به طور خودکار و طبق یک برنامه از پیش تعیین شده، بخش هایی از سایت و یا سایتهایی را می خواند. به عنوان مثال می توان crawler را به گونه ای تنظیم کرد که صفحات خاصی از یک وب سایت را بخواند تا در صورت تغییر فایل آن را نمایه سازی کرده و اطلاعات taxonomy را به روز کند.

  • Metadata repository ، حاوی داده نما ( Metadata ) مربوط به داده های پورتال و ساختار آنها می باشد. این metadata شامل metadata مرتبط با Taxonomy و تک تک مستندات است.

  • Portlet : پورتلت (Portlet) یک web component است که به عنوان جز سازنده پورتال شناخته می شود. در واقع پورتلت رابط بین کاربر و منبع اطلاعات ( Datasource ) است که درخواست کاربر را دریافت کرده و بر حسب آن صفحه درخواست شده را نمایش می دهد. اطلاعاتی که توسط پورتلت ساخته می شود ، fragment نامیده می شود که به یکی از زبانهای HTML ، XHTML ویا WML نوشته شده است . Fragment هر پورتلت برای پورتلت های دیگر قابل استفاده می شود . برای پورتلت عناوین دیگری نظیر Gadgets, Blocks, Web Modules, Web Parts , وجود دارد.

  • Categorization Engine : مسوولیت مرتب سازی اطلاعات و Toxonomy را بر عهده دارد. این مرتب سازی ممکن است بر اساس ابرداده ( Medadata ) موجود در مستندات ، قوانین مشخص شده برای مرتب سازی ، محتویات مستندات ، فیلترها و ضوابط جستجو باشد.

  • Filter : فیلترها اغلب برای مشخص کردن فایلهای درون فولدرهای Taxonomy و یا نتایج جستجو، مورد استفاده قرار می گیرند. فیلتر ممکن است مبتنی بر کلمه باشد نظیر "تمامی متنهایی که در آن لغت IBM وجود دارد "، یا مبتنی بر موضوع باشد نظیر "اگر این متن شبیه متن دیگری است " و مبتنی بر یک قاعده باشد "اگر فیلد Client دارای مقدار IBM بود"

  • Index : مجموعه ای از اطلاعات که به درخواست و بازیابی اطلاعات سرعت می بخشد. همواره Index ترکیبی از full-text index برای مستندات و Metadata repository برای محتوای فایلها می باشد.

  • Virtual Card : در داخل Index و Metadata repository به ازای هر یک از مستندات و یا هر بخشی از آن یک virtual card وجود دارد .این card حاوی آدرس فیزیکی هریک از مستندات و یا محتویات آنها می باشد . علاوه براین card دارای مقادیر چند فیلد از داده نما ( Metadata ) می باشد. در حقیقت card نماد مستندات در پورتال می باشد.

  • User Profiles: در پورتال به ازای هر کاربر اطلاعاتی ذخیره می گردد که برای شخصی سازی سایت مورد استفاده قرار میگرند. هر یک از portlet های پورتال به این اطلاعات دسترسی دارند و صفحات را بر حسب این اطلاعات پیکربندی می کنند تا متناسب با اخواستهای کاربر باشد. همچنین User profile شامل اطلاعات نحوه نمایش صفحه نخست پورتال و پورتلت های مورد علاقه کاربر می باشد.

  • Content Management System : اغلب پورتالهای سازمانی دارای بخشی تحت عنوان "مدیریت محتوا" هستند . کاربرانی که به این بخش دسترسی دارند می توانند اطلاعات جدیدی وارد پورتال کنند. پس از این اطلاعات در شاخه ای متناسب در taxonomy پورتال قرار داده می شود . شایان ذکر است که در این بخش می توان فایلهایی با فرمت های pdf و یا doc وارد کرد. همچنین ، این امکان وجود دارد که کاربران بتوانند صفحات html تولید و آن ها را ویرایش نمایند .

  • EAI- Enterprise Application Integration : از گذشته سیستمهای مختلفی در هر سازمان وجود داشته اند . هر یک از این برنامه ها به خودی خود، خوب عمل می کنند و حتی پایگاههای داده بسیار مفیدی ایجاد می کنند ، اما توانایی برقراری ارتباط با یکدیگر را ندارند . با استفاده از EAI می توان تمامی سرویسها و برنامه های کاربردی سازمان را در کنار یکدیگر قرار داد تا به صورت یک سیستم واحد در اختیار کاربر قرار گیرد. اما با توجه به پیچیدگی های که هر بخش به خودی خود دارد (بخش های خرید ، فروش ، منابع انسانی و...) این کار بسیار مشکل و پر هزینه می باشد.

با توجه اینکه هدف نهایی پورتال نمایش یکپارچه اطلاعات بدون توجه به منابع مختلف آن می باشد ، می توان با استفاده از EAI به عنوان یک لایه جدید در پورتال به گونه ای عمل کرد که نتیجه درخواستهای ارسالی یکسان باشد.

  • Development Standards and Protocols : شناخت استاندارد هایی که برای پورتال مورد استفاده قرار می گیرند، از مهمترین گامهای توسعه یک پورتال است .

  • XML : زبانی که برای نمایش اغلب داده ها می توان استفاده کرد. این زبان شباهت زیادی به HTML دارد با این تفاوت که XML برای انتقال داده ها مورد استفاده قرار می گیرد ، اما HTML صرفا به مرورگر(Browser) کاربر می گوید که صفحه درخواست شده را چگونه نمایش دهد . در حالی که در اغلب موارد XML به خودی خود با نحوه نمایش داده ها ارتباطی نداشته و برنامه که XML را دریافت می کند با استفاده از XSLT و XSL داده ها را نمایش می دهد .

  • Extensible Stylesheet Language Transformation-XSL, XSLT : فایلهای XML شامل داده هایی هستند که از نظر کاربر مفهوم خاصی ندارند ، XSL حاوی قوانینی برای تبدیل این داده های به قالبی است که برای کاربر قابل نمایش باشد. این قالب ممکن HTML برای مرورگرهای وب ، WML برای ابزارهای بی سیم و یا PDF باشد که مناسب برای چاپ باشد.

Web Services Description Language - WSDL: برقراری ارتباط و ارسال پیام بین قسمتهای مختلف در وب نظیر Web Service ها و Application باید دارای یک ساختار مشخص و استاندارد باشد . WSDL که مشترکا توسط IBM و Microsoft ایجاد شده با استفاده از یک ساختار مبتنی بر XML این امکان را به Web Service و Application ها می دهد که به صورت استاندارد برنامه و یا تابعی را در خواست کنند. به عبارت دیگر WSDL یک واسط کاربری عمومی برای Web Service ایجاد می کند . به عنوان مثال با استفاده از WSDL می توان توابع یک Web Service ، ورودی ها و خروجی های آن توابع ، نحوه برقراری ارتباط با تابع ، پیامهای دریافت ورودی و ارسال خروجی را مشخص کرد.

استفاده از WSDL برای پورتال بدین جهت است که پورتال غالبا باید اطلاعات و سرویس های مورد نیاز خود را از Webs Service های مختلفی دریافت کرده و در یک قالب نمایش دهد .

A WSDL document defines services as collections of network endpoints, or ports. In WSDL, the abstract definition of endpoints and messages is separated from their concrete network deployment or data format bindings. This allows the reuse of abstract definitions: messages, which are abstract descriptions of the data being exchanged, and port types which are abstract collections of operations.

The concrete protocol and data format specifications for a particular port type constitutes a reusable binding. A port is defined by associating a network address with a reusable binding, and a collection of ports define a service. Hence, a WSDL document uses the following elements in the definition of network services:

Types– a container for data type definitions using some type system (such as XSD).
Message
– an abstract, typed definition of the data being communicated.
Operation
– an abstract description of an action supported by the service.
Port Type
–an abstract set of operations supported by one or more endpoints.
Binding
– a concrete protocol and data format specification for a particular port type.
Port
– a single endpoint defined as a combination of a binding and a network address.
Service
– a collection of related endpoints.

مثال زیر اطلاعات مربوط به Web Service ، StockQuote را نمایش می دهد . این Web Service تنها یک Operation با نام GetLastTradePrice را پشتیبانی می کند ، این تابع وروری با نام tickerSymbol (که نام شرکت است) با فرمت string را دریافت می کند و در جواب price را در فرمت float به برنامه در خواست کننده، می دهد :














































My first service




  • SOAP : Simple Object Access Protocol یک استاندارد مبتنی بر XML برای تبادل پیام در اینترنت است و با استفاده از HTTP صورت می گیرد . با استفاده از این استاندارد می توان الگوهای پیام متفاوتی ارسال و دریافت کرد ، اما یکی از مهمترین این پیام ها ، RPC- است که یک client تابع مورد نظر خود را به همراه پارامترهای مورد نیاز به یک نود دیگر در شبکه / اینترنت می فرستد و این نود به صورت سرور عمل کرده و درخواست client را پاسخ می گوید . با توجه به اینکه SOAP مبتنی بر XMl f,ni بوده و مستقل از Platform است ؛ در حال حاضر به عنوان مهمترین پروتوکل فراخوانی توابع Web Service و دریافت نتیجه مطرح شده است.

ساختار یک پیام در SOAP دارای یک "envelope" است که دارای header و body است . header شامل اطلاعاتی نظیر تاریخ ارسال پیام می باشد. این بخش اختیاری است ، اما در صورتی که از آن استفاده شود ، باید در ابتدای envelope قرار گیرد. Body شامل طلاعاتی که باید انتقال داده شود.
مثال : نمونه درخواستی که client برای Web Service انبار می فرستد و در خواست اطلاعات کالایی را می کند :



827635


پاسخ Web Service به درخواست client :





Toptimate 3-Piece Set
827635
3-Piece luggage set. Black Polyester.
96.50
true



  • UDDI - Universal Description Discovery and Integration مشخصاتی است که برای پیدا کردن هر Web Service و فهرستی که Web Service ها اطلاعات خود را در آن منتشر کنند ، مورد استفاده قرار می گیرد . می توان از UDDI برای دریافت اطلاعات توصیفی Web Service در قالب XML استفاده کرد . این اطلاعات ارسالی می توانند در قالب WSDL باشند .

ویژگی های پورتال

بر طبق نکاتی که در تعریف پورتال داده شد ویژگی های پورتال عبارتند از :

1- ارائه شخصی سازی اطلاعات و کاربری های پورتال بر حسب نیاز کاربر توسط شخص یا خود پورتال . (PersonalizationوTailoring)

2- ارائه سیستمهای جستجو و دایرکتوری به گونه ای که کاربر در کمترین زمان ممکن به اطلاعات دست یابد . (Search and Directory)

3- ارائه امکان شخصی سازی برای تغییر ظاهر و ساختار پورتال به ازای هر کاربر (End user customization)

4- ارائه ساز و کار مدیریت اطلاعات به افراد مسوول پورتال .(Content & Data Management)

5- ارائه مکانیزمهایی به مدیران پورتال برای پاسخگویی به نیازهای افراد مختلف در سازمان.

6- پشتیبانی برقراری ارتباط با منابع خارج از پورتال نظیر web service و سایتهای دیگر ، برای دریافت اطلاعات و سرویسهای مورد نیاز .

7- عدم وابستگی به پهنه ای (Platform) خاص به گونه ای که برای تمامی افراد با سیستم عاملهای مختلف و مرورگرهای مختلف قابل دسترس باشد(Cross-platform functionality) . این مورد شامل پشتیبانی توسط سیستمهای PDA و موبایل نیز می گردد .

8- Single sign-on : مکانیزمی که به وسیله آن کاربر تنها با یک بار ورود به سیستم به تمام سرویس ها و اطلاعات محدوده خود دسترسی داشته باشد .

9- راهکارهای امنیتی به منظور تعیین سطوح دسترسی کاربران و نقش هر کاربر در سیستم. این سطح دسترسی شامل بازدیدکنندگان و مسوولین پورتال می شود.(Security)

10- ساختار مشخصی برای ارائه اطلاعات به کاربر(Taxonomy)

11- ساختار پیمایش ساده به گونه ای که کاربر با کمترین کلیک به مکان ، سرویس و یا اطلاعات مورد نظرش دست یابد .( Browse / Navigate Documents)

12- ایجاد امکان ارتباط کاربران با مسوولین پورتال و دیگر کاربران پورتال به صورت همزمان (“Chat”)یا غیر همزمان (“Forum”) . (Collaboration)

13- ارائه سرویس های متداول در اینترنت

14- ارائه مکانیزمی که از طریق آن کاربران بتوانند در بخش های مختلف پورتال عضو شده و در صورت تغییر اطلاعات آن بخش و یا افزودن اطلاعات جدید ، Email دریافت کنند .( Subscribe / What’s new)

15- ارسال پیام به ازای رویدادهایی که برای کاربر مهم هستند . این سیستم با استفاده از email و یا خود پورتال پیامی برای مشتری ارسال کرده و به او می گوید که رویداد درخواست شده اتفاق افتاده است . به عنوان مثال کاربران می توانند در بخش تنظمیات خود ، برای دریافت پیامهای شخصی ، دریافت یک وظیفه ، دریافت یک خبر با عنوانی خاص "دریافت پیام " را درخواست کنند.(Alert)

16 مدیریت گردش کار - تمامی فرآیندها دارای یک روند اجرایی هستند . این فرآیند به بخشهای مختلف تقسیم شده و با زمان بندی مشخص به افراد مختلف اختصاص داده و انجام می شوند. حداقل امکانی که به بهتر شدن کیفیت فرآیند کمک می کند ، پیاده سازی آن بر روی کاغذ می باشد. اما آیا این امکان کافی است ؟ آیا بدین وسیله می توان علاوه بر روند کار ، نحوه انجام کار و زمان بندی آن را کنترل کرد ؟ یکی از امکانات پورتال ارائه مدیریت گردش کار است. (Workflow Management)

بر این اساس می توان فرآیندی در سیستم تعریف کرد و با استفاده از امکانات " زمان بندی " و "فازبندی " ، فرآیند را به وظایف کوچک تر تقسیم کرد ؛ به گونه ای که هر وظیفه نه تنها نشان دهنده فرد انجام دهنده ، بلکه نمایش دهنده زمان بندی انجام فرآیند نیز باشد. حال اگر بخش مدیریت گردش کار کنار سیستم Alert و یا ارسال پیام از تقویم شخصی قرار گیرد ، می تواند کمک موثری در نظارت و پیش برد آن فرآیند نماید. در انتها توصیف گرافیکی فرآیند برای ایجاد کننده فرآیند و کسانی که در انجام فرآیند سهیم هستند، این حسن را دارد که بتوانند درک بهتری از آن داشته باشند و حتی پروسه را اصلاح کنند تا در زمان بندی ها صرفه جویی شود .

علاوه بر این ، در صورتی که فرآیند انتخابی در طول زمان انجام خود احتیاج به بهره گیری از بخشهای مختلف پورتال داشته باشد ، می تواند محک خوبی برای شناخت ارتباطات لازم ما بین بخشهای های پورتال باشد

انواع پورتال

پورتال را می توان بر حسب محتوا و مخاطب طبقه بندی کرد :

محتوا : "چه سیستم و اطلاعاتی توسط پورتال ارائه می شوند ؟"

  • پورتالهای اطلاعاتی ( Information Portal )، پورتالهایی هستند که بیشتر اطلاعات استاتیک موجود در منابع مختلف را گردآوری کرده و نمایش می دهند.

  • پورتالهای کاربردی ( Application Portal ) ، پورتالهایی هستند که بیشتر ارائه دهنده سرویس هستند .

مخاطب : " مخاطب پورتال چه کسی است ؟ "

  • پورتال افقی ( Horizontal Portal - Hortal ) ارائه دهنده اطلاعات و سرویسهای مختلفی است ، و افراد مختلف را پاسخگو می باشد به عنوان مثال پورتالی که در آن خرید و فروش کالاهای مختلفی صورت می گیرد .

  • پورتال عمودی ( Vertical Portal- Vortal ) بر روی عناوین خاص و یا سرویسهای خاص تمرکز دارد و پاسخگوی گروه خاصی می باشد . به عنوان مثال پورتالی که به خرید و فروش محصولات یک صنعت خاص و اخبار همان صنعت اختصاص می یابد . (شکل 1 )

تصویر 1 - طبقه بندی پورتال

علاوه بر طبقه بندی محتوایی پورتال ، طبقه بندی دیگری وجود دارد که پورتال را به دوبخش پورتالهای تجاری (Commercial Portal) و پورتالهای سازمانی (Enterprise Portal) طبقه بندی می کند.

پورتالهای سازمانی ( B2E )

1- EIP یا Enterprise Information Portals

این پورتال که برای استفاده کارمندان و به منظور بهبود روند دسترسی افراد به اطلاعات ، به اشتراک گذاشتن اطلاعات مختلف و کار بر روی اطلاعات طراحی می گردد . با استفاده از EIP می توان پروسه ها و کنترل روند اجرای فرآیندهای سازمان، مخزن اطلاعات (Data Warehouse) ، برنامه های کاربردی در سطح سازمان را یکپارچه کرد .

EIP امکان دسترسی کارمندان به انواع دیگر پورتال نظیر e-business Portal و پورتالهای شخصی را فراهم می آورد . به صورت خلاصه می توان گفت که EIP ، برنامه ای است که شرکتها را قادر می سازد تا به کاربران اجازه دهند تا به اطلاعات درون سازمانی آنها دسترسی داشته باشند ، آنها را شخصی کنند و در انتها بر حسب اطلاعات موجود تصمیم درستی بگیرند.

انوع این نوع پورتال عبارتند از :

1-1 Business intelligence portals

Business intelligence شامل برنامه هایی است که برای جمع آوری ، ذخیره سازی ، تحلیل و دسترسی به اطلاعات بکار می روند وبه کاربران این اطلاعات اجازه می دهد که بر حسب این اطلاعات بهترین تصمیم گیری انجام دهند . همچنین این نوع پورتال، از انواع پورتالهای سازمانی است که به کاربران امکان می دهد تا به پورتال دسترسی داشته و گزارش هایی را وارد بانک اطلاعاتی سازمان نمایند .این اطلاعات -که کاملا به روز هستند - در تصمیم گیری های استفاده کنندگان تاثیر زیادی دارند .IBM و Oracle از ارائه دهندگان این نوع پورتال هستند.

1-2 Business area (Intranet) portals

پورتالهایی که تنها عملکردهای خاص درون سازمانی را شامل می شوند . Authoria وPeopleSoft در زمینه مدیریت منابع انسانی ، SAP Portal و Oracle در زمینه ERP ، Siebel در زمینه بازاریابی و فروش از ارائه دهندگان این نوع پورتال هستند. این نوع پورتال به کارمندان کمک می کند که به اطلاعات ذخیره شده در سازمان ذخیره شده اند دسترسی داشته باشند و از آن برای هدف تعیین شده استفاده کنند.

1-3 Role portals

این نوع پورتال سه نوع مدل تجاری (Business Model) را پشتیبانی می کند. بدین صورت که برای هریک از انواع B2E ، B2C و B2B خدماتی ارائه می دهد .

این پورتال در محدوده B2E ، به کارمندان اجازه می دهد تا به اطلاعات مورد نظر خود دسترسی داشته باشند. خروجی این نوع پورتال قابل شخصی سازی است.. در محدوده B2C به شرکت اجازه می دهد که با مشتریانش ارتباط برقرار کند. در این محدوده خدماتی نظیر سفارش دهی ، صدور صورتحساب ، پشتیبانی و پیگیری انجام فرایند به صورت الکترونیکی را فراهم می کند. در محدوده B2B این نوع پورتال به شرکت اجازه می دهد که نحوه انتقال اطلاعات ، فعالیتهای تجاری و فرایندهای بین خود و تولید کنندگان، شرکت های همکار و توزیع کنندگان خود را کنترل نماید .

2- e-Business (Extranet) Portals

این نوع پورتال دارای سه زیر مجموعه است :

2-1 Extended enterprise portals

این نوع پورتال در محدوده B2B به شرکتهای همکار و تولید کننده اجازه می دهندکه به Exteranet شرکت دیگر دسترسی داشته باشند . در این حالت خدماتی نظیر سفارش کالا ، مطرح کردن درخواست مناقصه مورد استفاده قرار می گیرد . در محدوده B2C این نوع پورتال به مشتریان اجازه می دهد که به Extranet شرکت دسترسی داشته باشند و خدماتی نظیر سفارش کالا ، صدور صورتحساب و خدمات مشتری دریافت نمایند.

2-2 e-Marketplace portals

این نوع پورتال به کاربران اجازه می دهند که کالاهای خود را برای خرید و یا فروش بر روی پورتال قرار دهند. این نوع پورتال ارتباط بین خریدار و فروشنده را برقرار کرده و با ارائه اخبار و اطلاعات مرتبط با موضوعی که در آن زمینه فعالیت می کند به کاربران سایت کمک می کند تا تصمیم گیری درستی داشته باشند.

2-3 ASP portals

این نوع پورتال ، در محدوده B2B بوده و به کاربران خود اجازه می دهد تا خدمات و کالاهای موجود را اجاره نمایند . نمونه های این نوع پورتال عبارتند از :

  • Portera’s ServicePort

  • Salesforce.com

  • SAP’s MySAP.com

  • Oracle’s oraclesmallbusiness.com

3 - Personal (WAP) portals

3-1 Pervasive portals or mobility portals

این نوع پورتال که در تلفنهای همراه ، PDA ، ومحصولاتی از این قبیل وجود دارد ، به عنوان یک سرویس مهم برای کارمندان و مشتریان مطرح می شود . زیرا که این دو گروه با استفاده از این نوع پورتال می توانند اطلاعات لازم جهت خدمات دهی ، کالا ، قیمت ، تخفیف ، وضعیت پرداختها و وضعیت حمل و نقل کالا را کنترل نمایند..

4- Public or Mega (Internet) portals

سازمانهایی که در این گروه قرار می گیرند ، بر روی جذب تعداد زیاد مخاطب آنلاین کار می کنند. این نوع پورتال شامل دو زیر گروه می گردد :

4-1 پورتالهای تجاری (پورتالهای شخصی)

پورتالهایی که اطلاعات را به صورت عمومی در اختیار افراد قرار می دهند . این پورتالها اغلب دارای سرویس های رایگان بوده و هزینه های خود را از طریق تبلیغات بدست می آورند . مخاطب این پورتال عام مردم هستند که برای ارتباط با دیگران و همچنین بهرمندی از اطلاعات اینترنت از پورتال استفاده می کنند . نکته جالب در مورد این نوع پورتال این است که اغلب موتور های جستجوی قدیمی با افزودن سرویسهایی در گروه پورتالهای تجاری قرار می گیرند .

اطلاعاتی که اغلب در این نوع پورتال ارائه می شود شامل قیمت سهام ، گزارش هواشناسی ، اخبار ، فهرست برنامه های تلویزیونی می باشد.برنامه هایی که در اختیار کاربران این سیستمها قرار می گیرد شامل تقویم ، بازی های آنلاین ، دایرکتوری های آدرس و تلفن افراد و برنامه ریز الکترونیک برای یادداشت کارهای روزانه و تنظیم ملاقات می باشد . .

عناوینی که در اینگونه پورتال ارائه می شوند ، اغلب شامل مطالبی است که عام مردم به آن علاقه مندند: نظیر ورزش ، سرگرمی ، داد و ستد، علوم و آموزش .

امکانات شخصی سازی در این گونه پورتال شامل ، اطلاعات و ظاهر سایت می باشد . نکته ای که در مورد این نوع پورتال مهم است این است که تمامی افراد به اطلاعات ذکر شده دسترسی دارند، حتی اگر به سیستم وارد نشده باشند. پورتالهایی نظیر Yahoo ، MSN و AOL در این گروه قرار می گیرند. تعداد این نوع پورتال در حال کاهش است .

سیستم فایل NTFS چیست ؟

مایكروسافت سیستم فایلی جدیدی تحت عنوان NTFS را ایجاد نمود كه از یك ساختار ۶۴ بیتی پشتیبانی می كند و از این رو كاربران می توانند فایل هایی ایجاد كنند كه طول نام آنها تا ۲۵۶ كاركتر باشد .
حتما تا كنون با عناوینی همچون FAT۱۶ و FAT۳۲ آشنا هستید . این دو از سیستم های فایلی مایكروسافت هستند كه در حال حاضر با توجه به گسترش زمینه های مختلف سیستم های كامپیوتری ناكارآمد و غیر قابل اطمینان هستند .
یكی از مهمترین مشكلات امنیتی در سیستم FAT۱۶ وFAT۳۲ عدم توانایی در تعریف سطوح مجوز دسترسی به فایل ها و یا پوشه ها می باشد . كه این امر می تواند به عنوان یكی از دلایل ناكارآمدی و قابل اطمینان نبودن این سیستم ها در سطوح شبكه باشد .
بر این اساس مایكروسافت سیستم فایلی جدیدی تحت عنوان NTFS را ایجاد نمود كه از یك ساختار ۶۴ بیتی پشتیبانی می كند و از این رو كاربران می توانند فایل هایی ایجاد كنند كه طول نام آنها تا ۲۵۶ كاركتر باشد .
چهار مجوز استاندارد در سیستم NTFS برای فایل ها و پوشه ها وجود دارند:
۱- No Access: با انتخاب این گزینه كاربران هیچگونه مجوزی برای خواندن ، نوشتن و ... فایل یا پوشه مربوطه نواهند داشت .
۲- Read : با توجه به آنكه اجزاه خواندن یك فایل شامل اجرای آن نیز می باشد ،از این رو كاربری كه این سطوح از دسترسی را داشته باشد می تواند فایل را اجرا كرده و آن را بخواند .
۳- Change : این سطح دسترسی و مجوز ، كاربر را قادر می كند تا فایل را خوانده و در صورت لزوم تغییرات خود را در آن انجام دهد یا حنی فایل را حذف كند .
۴- Full Control : با فعال بودن این گزینه كاربران دارای مجوز می توانند فایل را خواند ، تغییرات مورد نیاز را درآن ایجاد كرده و یا حذف كنند . در واقع تمام امكانات و اختیاراتی كه كاربر در حالتChange دارد در این قسمت نیز وجود دارد و فرق این دو سطح مجوز در آن است كه با داشتن مجوز Full Controll ، كاربر می تواند حتی برای سایر كاربران سیستم دسترسی تعریف كند و یا دسترسی كاربر دیگر را از آن پوشه و یا فایل حذف كند .
از لحاظ امنیتی بهتر است حتی الامكان از این مجوز استفاده نكنید ، زیرا داشتن مجوز Change بالاترین سطح دسترسی را به كاربران می دهد مگر آنكه واقعا بخواهید كاربری امكان تعریف یا حذف مجوز برای سایرین را داشته باشد .
البته مجوزه های دیگری نیز چون Read Only ، No Execute، Execute Only ، Write Only و ... نیز قابل تعریف می باشند .
تعیین مجوز برای منابع اشتراكی شبكه
مجوزهای بررسی شده در فوق در واقع برای تعیین سطح دسترسی كاربرانی است كه از یك سیستم بطور مشترك استفاده می كنند . اما ممكن است سیستم شما در بین چندین سیستم دیگر و در یك شبكه قرار گرفته باشد و شما بخواهید با تعیین سطح دسترسی های مشخص امكان دسترسی به یك یا چند كاربر بدهید . پس از تعریف منابع اشتاركی در سیستم تان كه می تواند فایل ها ، پوشه ها ، درایو ها ، چاپگر ، اسكنر و ... باشد ، كاربران دارای مجوز می توانند به این منابع دسترسی داشته باشند .
با توجه به آنچه گذشت می توان سطوح دسترسی كاربران در سطح شبكه را نیز به شكل زیر تعریف كرد :
۱- No Access: پایین ترین سطح دسترسی (دسترسی وجود ندارد)
۲- Read : اجرا و خواندن
۳- Change : اجرا ، خواندن و اعمال تغییرات
۴- Full Control : اجرا ، خواندن ، نوشتن و اعمال تغییرات ، تغییر در سطح مجوز ها با توجه به این توانایی ها شما می توانید برای یك فایل و یا پوشه در هر دو وضعیت سیستم محلی و شبكه ، مجوزلازم را به كاربران بدهید .
مثلا با تعیین مجوز Change برای یك فایل در سیستم محلی ، به كاربرانی كه در پشت سیستم شما می نشینند امكان اعمال تغییرات را در فایل بدهید و با تعیین مجوز Read در سطح شبكه تنها امكان خواندن را به كاربرانی كه از شبكه استفاده می كنند بدهید .
البته در صورت جابجایی این سطوح ، یعنی تعیین مجوز Change, در سطح شبكه و Read در سطح سیستم محلی ، تنها مجوزRead كه حداقل سطح دسترسی بین این دو است به كاربران داده می شود و كاربران شبكه نیز تنها می توانند فایل را خوانده و اجرا كنند .

مختصري در مورد اينترنت

مقدمه
اينترنت قوي ترين ابزاري است كه تا كنون براي مبادله ي اطلاعات اختراع شده است . اين مجموعه به هم پيوسته رايانه ها كه به واسطه ي خطوط تلفني با هم مكالمه مي كنند ، به وژه از چند سال پيش بعد از شگفت آوري رشد كرده است . با مطالعه ي اين تحقيق خوانده هم با تاريخچه ي پديد آممدن اينترنت آشنا مي شويد و هم به دلايل گسترش سريع آن پي خواهيم برد و در همين قدم اول در خواهيم يافت كه چرا اين پديده كه وجودش را مديون پيشرفت تكنلوژي است امروزه در حوزه هاي كاملاً متفاوتي همچون سياست ، اخلاق ، آزادي ، عقيده ، و بيان و حتي امنيت ملي و بين المللي مباني جدي را دامن زده است و شما با مطالعه ي اين مطالب مي توانيد به راحتي وارد دنياي اينترنت شويد . اينترنت چيست ؟ اينترنت شي ء اي مادي و قابل لمس كردن نيست . اينتنت يك اشتراك است . موجودي ديجيتالي كه به درخواست تجربه ي انسان حركت مي كند و مي تواند انواع اطلاعات و دانستني ها را در دسترس ما قرار دهد . از ساختار اتم كربن گرفته تا نتايج مسابقات اسب دواني . اينترنت چيزهايي مانند نرم افزار ، موسيقي ، تصاوير چند رسانه اي فيلم و متن را در شكل ابزارهاي الكترونيكي در اختيار ما مي گذارد . اينترنت امكان ارتباط پويا و باز را براي مكالمه ي تعداد زيادي از مردم در يك زمان فراهم مي كند .

صرف مفهوم اينترنت مي تواند ذهن ما را دچار سردرگمي كند اما شجاع باشيد به اينترنت مانند بي نهايتي كه بايد آن را فتح كنيد نگاه نكنيد به آن عنوان يك راه حل ارزان براي ارسالنامه هايتان نگاه كنيد يا يك راه ساده براي رزرو بليط تئاتر يا وسيله ي بي زحمتي براي رسيدن به يك معامله ي مطلوب يا به اصطلاح شيرين . اينترنت مجموعه ي لايه لايه هايي از فن آوري و خدمات است كه براي ايجاد چيزي كه همه مي توانند از آن استفاده كنند به تدريج روي هم جمع شده است . ويژگي فرهنگي اينترنت باز بودن فضاي آن و نبود موانع معمول و ضرورت هاي تجاري است . اينترنت يك ساختار بي پايان ، عملي ، آزاد و غير قابل محدود كردن است . اما موضوعاتي هستند كه پيش از اينكه بخواهيد وارد اين فضاي خالي ديجيتالي بشويد بايد مورد توجه قرار بگيرند ، آنچه كه بهترين اهميت را دارد زمان است . اينترنت يك اجتماع شگفت آور از انسانها ست : دانشمندان ، برنامه نويسان ، رايانه ، سازمانهاي دولتي ، گروه هاي سياسي ، گروه هاي خود ياري ، افرادي كه داراي نقض عضو هستند ، طراحان لباس ، موسيقي دانان ، هنرمندان و هر كس ديگري كه فكرش را بكنيد . اين بدان معناست كه شما مي توانيد هر جور و با هر كسي و تحت هر شرايطي و هر عنواني كه بخواهيد ، صحبت كنيد ، بحث كنيد ، كنجكاو باشيد ، گستاخ باشيد يا دوست داشتني ؛ و نيز تحقير آميز و يا تحريك آميز رفتار كنيد البته اگر مي خواهيد اين كارها را بكنيد ، لازم است كه زمان و مسئوليت هاي اجتماعي خود را د نظر بگيريد زمان در دنياي كنوني ، بر خلاف اينترنت نا محدود نيست .

زبان اينترنت به ياد داشته باشيد كه همانند دانشي ، زبان نيز توانايي است و اگر شما بخواهيد زبان معمولي خود را حفظ كنيد هضم زبان اينترنتي و دنياي رايانه مي تواند بسيار مشكل باشد ماننده همه ي انواع ارتباطات شما بايد زبان آن را بدانيد به خوبي ارتباط برقرار كنيد اما با دانستن اندكي از آن نيز احتمالاً موفق به انجام اين كار خواهيد شد . صورت عظيمي اصطلاحات ، معادل ها و اختصاراتي وجود دارد كه ممكن است كاملاً شما را گيج كند . اينترنت فرهنگ لغت خود را دارد . در عين حال وقتي شما مقصود و نقطه نظر آن را بفهمد متوجه خواهيد شد كه اين فرهنگ لغت به هيچ وجه ترسناك نيست . بخش عمده ي زبان اينترنت توضيح معادل هاي ديجيتالي مطالبي است كه ما در طي سالها در دنياي معمول خودمان كه دنياي پيوسته است انجام داده و مي دهيم اينترنت آخرين سيستم ارتباطي ديجيتالي است خودمان كه دنياي پيوسته است انجام داده و مي دهيم بازدهي يك برنامه به متناسب بودن زبان برنامه نويسي با كاري كه آن برنامه بايد انجام دهد بستگي دارد خوبي شكه اين است كه شما مي توانيد از منابع و خدماتي كه در هر يك از اجزاي سازنده ي شبكه موجود است استفاده نيد اين پديده جديدي نيست شما مي توانيد هر سيستم بين شبكه اي را اينترنت بناميد اما خود اينترنت چيز ديگري است اينترنت يك سيستم بين شبكه اي است براي ارتباطات جهاني كه از خطوط تلفن و انواع شبكه هاي رايانه اي ساخته شده است اين شبكه هاي متصل به هم به دليل اينكه عوامل مشتركي دارند و به شبكه هاي متفاوت اجازه ي همكاري با يكديگر را مي دهند تبديل به يك سيستم بين شبكه اي شده اند IMP يعني رابطه هاي پردازشگر شيغام وسيله اي اختصاص براي قرار كردن ارتباط بود كه رايانه را به خط تلفن وصل مي كرد و مي توانست از راه دور اين اتصال را ممكن سازد . اختراع اينترنت زمينه را براي موقعيت هاي جديد تجاريي متعددي بوجود آورد . از كابلي گرفته تا فرستنده ها و همه نوع جعبه هاي سياه .

قلمرو سرويس دهنده ها همه ي خدمات اينترنت بر پايه ي سرويس دهنده گيرنده كار مي كنند البته لزوماً همه از قوانين مشابهي براي دسترسي به فايل ها استفاده نمي كنند تعدادي از قلمرو هاي خصوصي را تصور كنيد كه تصميم گرفته اند با هم كار كنند اما هر كدام از رسم و رسوم خود پيروي مي كند ، در اينترنت با رجوع به بخش توصيف منابع هميشه مي توانيد فهميد كه مشغول استفاده از كدام سرويس دهنده ي مشخص هستيد آيا از GOPHER سرويس مي گيريد يا از FTP يا HTT نام سرويس دهنده ، راهي را كه از طريق آن يك رايانه كارش را انجام مي دهد مشخص مي كند . وجود همين نام در رشته اطلاعات مبادله شده باعث مي شود كه رد و بدل اطلاعات به درستي انجام گيرد .

دزدان رايانه اي و ويروس ها دزدان رايانه اي از وارد شدن در سايت هاي خصوصي لذت مي برند . اين سايت ها اغلب توسط نرم افزارهاي پيچيده اي به نام ديوار آتشين محافظت مي شوند . كليدهاي دسترسي به سرويس دهنده هاي خصوصي ماهواره رمزدار هستند و سرگرمي دزدان ايانه اي نيز شكستن همين رمزهاست . براي آنكه نشان دهند كه موفق به شكستن رمز شده اند اين دزدان از خود ردپايي به جا مي گذارند بعضي اوقات اين ردپا ها با مزه اند ولي بعضي وقت ها نيز خيلي جدي هستند شبيه به ديوار نويس ها اما از نوع ديجيتالي متأسفانه خرابكاري در اينترنت به سرشكنان محدود نمي شود اينترنت يك راه عبور و مرور براي پخش برنامه هاي نرم افزاري بدخيمي كه به قصد آسيب زدن نوشته شده اند است اينكه يك برنامه عملاً چقدر آسيب مي رساند ، چندان مهم نيست مهم اين است كه بايد از ويروسها بيشتر از آنچه بايد باشد است اما به هر حال اين ماجرا خيلي خيلي آزاردهنده است . دو نكته درباره ي اسامي : در اينترنت هم اسم وجود دارد و هم منابع ويژه . نشانگرهاي منابع يكسان چيزهايي را مثل گروه هاي خبري يا يك فايل را مشخص مي كنند بر روي وب ( web ) كا اينها بيشتر شبيه به آدرس هايي است كه براي مقصدهاي ارتباطي تعبيه شده است چيزي شبيه به نقشه ي جاده ها از اينكه دو شيوه ي مختلف براي بازگو كردن يك چيز وجود دارد تعجب نكنيد اين نامگذاري دو گانه بعضاً ناشي از مسائل زباني است و بعضاً نيز به تاريخ بر مي گردد . به ياد بياوريد اغلب شما مي توانيد چيزهاي زيادي را درباره ي يك سايت در اينترنت از روي اسم قلمرو آن ياد بگيريد اين اطلاعات به شما مي گويند كه به چه نوع سايتي دسترسي داريد براي مثال http شروع آدرسي در شبكه مربوط به سرويس دهنده هاي جهاني وب است براي همه ي آدرس هاي اينترنتي يك اسم قلمرو وجود دارد كه قسمتي است كه پس از علامت a در يك آدرس پست الكترونيكي مي آيد و اشاره به اسم سرويس دهنده دارد پس از ن كد يك قلمروي رده ي بالاتر به همراه يك نقطه و يك كد و يا سه حرفي مي آيد اغلب در انتها يك كد دو حرفي مربوط به كشور اضافه مي شود . نه قلمروي رده ي بالا وجود دارد كه مشخص كننده ي نوع ميزبان ها هستند gov يعني دولتي int به معني بين المللي ، net يعني سازمان شبكه اي ، co مشخص كننده ي يك شركت يا مؤسسه تجاري است ، com يك شركت آمريكايي است . mil ارتشي است edu يا ac معرف مؤسسه ها دانشگاهي هستند و org كه ناظر بر انواع سازمان هاي غير تجاري است قلمروهاي بين المللي دو حرف از اسم كشورها هستند مثل pl براي لهستان و uk براي انگلستان zw براي زميباوه و يا kz براي قزاقستان و ir براي ايران .

اسم ها مي توانند به نظر ساده باشند مثل اين abc.com و www يا وحشتناك باشند در كنار اسم قلمروها آدرس هاي ديگري هم هستند در يك پست الكترونيكي براي مثال قسمت چپ علامت ( a ) اسم استفاده كننده است . رايانه محلي مسئول تحويل دادن نامه در اين بخش است . خود اينترنت اداره كننده تحويل پيام يا فايل به بخش از آدرس است كه سمت راست علامت a قرار دارد و دو طرف (a) همه نوع جزئيات مربوط به يك آدرس مي تواند وجود داشته باشد و به همين دليل بعضي از آدرس هاي اينتنت مي توانند به نظر خيلي بلند و پيچيده بيايند . جزئيات آدرس مشخص كننده ي راهي است كه رايانه به وسيله ي آن شما را مستقيماً به آنچه بخواهيد پيدا كنيد راهنمايي مي كند اين موضوع كمي شبيه ه يك سيستم فهرست در يك كتابخانه است با طبقه بندي ها و زير گروه ها درست مثل يك سيستم قابل رايانه اي بزرگ به همين دليل بعضي از آدرس ها شامل يك چنين رشته اي از مطالب است . سيستم هاي عامل ، بسيار خوب ، يك سيتم پيچيده و گستردع از رايانه ها داريم كه مي توانند با استفاده از يك رشته كوه هاي عبور بر روي خطوط تلفن با هم ارتباط برقرار كنند همه ي اينها با هم يك گنجينه ي عظيم دانش و اطلاعات را ايجاد مي كنند كه هر كس مي تواند به آن دسترسي پيدا كند . اينترنت فقط به اين دليل كه ساده نيست نمي تواند ساده باشد اما كار با آن ساده است . تنوع زياد مطالب و وسايل بر روي اينترنت به مرور زمان مجموعه اي را تشكيل داده كه با هم كار مي كنند اما باز هم ضروري است كه شما با تجهيزات اينترنيت بهتر آشنا شويد .

اسامي ميزبان ايستگاه هاي كار unix رايج ترين شكل خدمات رسان ميزبان بر روي اينترنت هستند unix به بزرگي يا كوچكي حروف حساس است ( يعني براي يونيكس B با b فرق دارد ) و با حروف بزرگ و كوچك مثل دو حرف متفاوت رفتار مي كند . اين سيستم عامل اغلب اشكالات عجيب و غريب زيادي را باعث مي شود فكر نكنيد چون چيزي را نوشته ايد بي غلط است . حتماُ كارتان راه مي افتد هميشه بزرگي يا كوچكي حروف را وقتي كه يك اسم فايل ميزبان را مشخص مي كنيد بررسي كنيد .

ورودي هاي سيستم شخصي در ادارات عموماً كساني را پيدا مي كنيد كه از دستگاه هاي خود با اسم كاربر يا عنوان آن بخشي از اداره به علاوه ي يك شماره يا نام هاي توافق شده ي ديگري نام مي برند . اگر اين ريانه ها به هم متصل شوند و تشكيل يك شبكه محلي را با ساختار سرويس دهنده / گيرنده بدهند سرويس دهنده از اين اسامي براي فهميدن اين كه چه چيزي كجاست و كي چه كسي است استفاده مي كند البته رايانه ها از اسامي واقعي استفاده نمي كننده اما اسم ها را به رشته هاي كاملاً ملال آور اعداد تبديل مي كنند در اينجا نيز نكته ي اصلي آن است كه اسامي و در نتيجه اعداد براي هر دستگاه و كاربر مشخص و منحصر به فرد هستند .

وقتي به اينترنت متصل مي شويد دستگاه شما به پردازش هايي مشغول مي شود تا شما را به سرويس دهنده و از طريق آن به اينترنت وصل كند .

شما به يك رايانه احتياج داريد .

اينترنت مجموعه اي از سرويس دهندهها و وسايل سرويس گيرنده است كه در يك سيستم اشتراكي با استفاده از مودم ها و خطوط تلفن معمولي يا خطوط تلفن ديجيتالي اختصاصي مثل ISDN كار مي كنند بزرگ ترين مشكل اين اينترنت آن است كه هنوز هم به يك رايانه براي استفاده از آن احتياج داريد اين متأسفانه چيزي است كه شما بايد بپذيريد مسلماً روزي خواهد رسيد كه دستگاههاي تلويزيون نيز بتوانند اين كار را انجام دهند اما اگر تا آن موقع صبر كيند ديگر به احتمال زياد نخواهيد توانست از آن استفاده كنيد و نه خيلي به دردتان خواهد خورد اما چه نوع رايانه اي كدام رايانه براي اينترنت بهترين رايانه است ؟ پاسخ اين است : رايانه ي ديگران اين ارزان ترين و مناسب ترين نوع رايانه اي است كه مي شود براي اينترنت از آن استفاده كرد . از اين طريق شما مي توانيد از سر و كله زدن ووارد شدن به جزئيات خسته كننده دوري و در ضمن در قبض تلفن خود صرفه جويي كنيد در حقيقت بيشتر استفاده كنندگاه اينترنت از اين روش استفاده مي كنند . يعني در محل كار خود يا در دانشگاه از اينترنت استفاده مي كنند اين بهترين روش براي شروع كار است مقدار زيادي RAM بگيرد .

اگر براي وارد شدن به اينترنت فقط مي توانيد روي امكانات خودتان حساب كنيد به مقداري پول يا يك كارت اعتباري احتياج داريد چزي حدود يك ميليون تومان البته اگر امكان خريد تجهيزات بهتري داريد لذت بيشتري خواهيد برد چه مقدار RAM و ديسك گردان .

وقتي روي وب هستيد قادر خواهيد بود چندين سند وب را كه پر از تصاوير تمام رنگي و جذاب هستند باز كرده و به سادگي چاپ كنيد اگر 32 مگا بايت RAM داشته باشيد اگر 16 مگا بايت RAM داريد زندگي در اينترنت بسيار خسته و افسرده كننده و يكنواخت خواهد شد در نتيجه تا جايي كه مي توانيد RAM بيشتري تهيه كنيد .

كدام سيستم عامل سيستم عامل (OS) كنترل كننده رفتار رايانه است همان چيزي كه به رايانه مي گويد پس از اينكه روشنش كرديد چه كار كند . كنترل سر و وضع صفحه ي نمايش دسترسي به يك ديسك گردان و مانند اينها همه به عهده ي سيستم عامل است سسم عامل همچنين طريقه ذخيره ي فايل ها بر روي ديسك گردان ها را كنترل مي كند و براي شما امكان پيدا كردن آن چيزي كه دنبالش هستيد را فراهم مي آورد .

نرم افزارهاي كاربردي
نرم افزارهاي كاربردي برنامه هاي رايانه هستند كه تحت سيستمعامل عمل مي كنند و كار مشخصي راانجام مي دهند يك رايانه و سيستم عاملش مي توانند بدون برنامه كاربردي به راه بيفتند اما برنامه هاي كاربردي نمي توانند بدون سيستم عامل اجرا شوند برنامه هاي كاربردي ممكن است كارپردازش متن ، كارهاي بانكي ، طراحي صفحه آرايي ، فرستادن و گرفتن پيام هاي الكترونيكي را انجام دهند يا به شما ياد بدهند كه چگونه بايد تايپ كرد آنها به سيستم عامل براي كنترل رايانه و اطمينان حاصل كردن از وجود همه ي چيزهايي كه براي كاركردن لازم دارند وابسته اند . اگر مي خواهيد نرم افزار اضافه اي بخريد اول مطمئن شويد كه آن نرم افزار براي سيستم عامل رايانه ي شما نوشته شده است اگر كامپيوتر شما mac است خريدن نرم افزار word for windows فقط پول دور ريختن است اگر يك mac كهنه داريد دنبال خريدن photoshop5.5 نرويد زيرا مسلماً اين نرم افزار روي رايانه ي شما كار نخواهد كرد زيرا برنامه هاي كاربردي و سيستم عامل ناسازگار هستند شبيه به اين كه يك تلويزيون را در آمريكا بخريد و انتظار داشته باشيد كه در اروپا كار كند يا ر موتور ديزل بنزين بريزيد .

وارد شدن به اينترنت
چيزي كه به آن احتياج داريد وسيله اي است كه با آن بتوانيد وارد اينترت شويد شما مي توانيد اين كار را از طريق يكي از اين سه راه انجام دهيد راحت ترين روش اين است كه شركت خود را وادار كنيد براي شما اين كار را بكند كه همچنين ارزان ترين راه نيز هست .

راه ديگر آن است كه شما يك ISDN براي خودتان اجاره كنيد كه البته به طرز شگف انگيزي سريع و نيز گران قيمت است و مي توانيد به طور دائم به يك نقطه ي دسترسي به اينترنت متصل باشيد در اين صورت شما ديگر نيازي به مودم نداريد اما به يك كار ISDN نياز داريد كه به محتويات رايانه شما اضافه شود يا مي توانيد از يك مودم براي اتصال به يك فراهم كننده ي سرويس اينترنت كه داراي نقطه ي دسترسي است استفاده كنيد هر راهي را كه انتخاب كنيد مجبوريد كه هزينه ي اجاره ي دسترسي به اينترنت رابپردازيد .

اجاره ي يك خط ISDN فقط هنگامي موجه است كه مشا وظيفه داشته باشيد .

دسترسي به اينترنت را براي خانواده ها هظيم تجاري فراهم آوريد و يا اگر خيال داريد عمر خود را در اينترنت سپري كنيد .

نقاط دسترسي به اينترنت نقاط دسترسي به اينترنت در تعداد دسترسي هايي كه مي توانند در يك زمان ايجاد كنند متفوتند و همچنين كارآيي آنها را كنترل ترافيك ورودي ها و خروجي ها با يكديگر متفاوت است .

POP به رايانه اي موبوط مي شود كه فراهم كننده دسترسي شما به اينترنت است و شما مي توانيد با آن تماس بگيريد و از آن طريق به اينترنت وارد شوديد اين يكي از واژه هاي كوچكي است كه شما بايد سعي در فهميدن آنها داشته باشيد چرا كه اين كلمه بخشي از فرهنگ لغت اينترنت است نقاط دسترسي بع اينترنت رايانه هايي هستند كه معمولاً خيلي قوي تر از رايامه ي شما بوده و يك نقطه ي ارتباط عمومي بين بخش هايي از يك شبكه محلي و شبكه هاي ديگر در محل هاي ديگر ايجاد مي كنند در سرتاسر دنيا هزاران نقطه ي دسترسي وجود دارد از يك نقطه ي كوچك وضعيت گرفته تا نقاط عظيم همه اين نقاط مي توانند از TCP / ip يك ضرورت مهم فن آوري است كه مانند تپش قلب اينترنت را حفظ مي كند و همهي جنبه هاي محاسبه و ارتباط را در كنار هم نگاه مي دارد .

به انداره ي كافي POP بگيريد : كاركردن با ك ارائه كننده ي سرويس اينترنت ( Isp ) كه نقاط حضور زياد يا يك شماره چند تايي ندارد اگر شما در شيراز زندگي مي كنيد و مشترك يك isp از كرج كه فقط دو تا pop دارد زيرا همه چيز كند و خسته كننده خواهد بود .

يك ISP چه جيزي را بايد فراهم كند .

يك ارائه كننده ي سرويس اينترنت داراي رايانه ها مردم ها و خطوط تلفن است افرادي را كه در استخدام دارد كه از رايانه سر در مي آورند ISP براي شما يك محدوده ي زماني ( عموماً بر پايه ماه ) براي دسترسي به اينمنابع تعريف مي كند و همچنين تعدادي نرم افزارهاي تنظيم رايگان نيز به شما مي دهد . دست كم ISP هاي خوب اين كارها را انجام مي دهند يك ارائه كننده ي سرويس خوب بايد دست كم دسترسي به اطلاعات را با سرعت 28800 PPS را فراهم كند رايانه ي شما و رايانه هاي ISP به وسيله ي خطوط تلفن با يكديگر صحبت مي كنند و هر كدام از يك مودم ، براي ارتباط پيام هاي بين خودشان استفاده مي كنند يك ضريب كابر به مودم ها در حدود 12 به يك حداقل چيزي است كه بايد به شما ارائه دهند در غير اين صورت شما زندگي خود را با سبز شدن علف زير پاي خودتان سپري خواهيد كرد و هر وقت مودم شما شماره POP را مي گيرد فقط صداي بوق اشغال را خواهيد شنيد اين هم دليل هم دليل ديگري است كه مردم فكر مي كنند اينترنت پرسد و صدا و كند است مثل خيلي چيزهاي ديگر اين مشكلات ناشي از فن آوري نيست بلكه نتيجه ي كمبود فن آوري است نقش ISP در پيكر بندي : پيكر بندي يا تنظيم نرم افزار ICP / IP به شكلي بالا كه براي رايانه ي شما قابل فهم باشد و تنظيم مودم و مشاره تلفن ISP از اصلي ترين كارها براي موفقيت آميز بودن ماجرا جويي شما در اينترنت است .

اگر شما يك رايانه ي آثاري يك Amiga يا يك acorn داريد انتخاب سرويس بسيار مهم است نرم افزارهاي اينترنت كه به درد اين ماشين ها بخورد خيلي زياد نيستند در واقع براي آنتكه بتوانيد از اين رايانه ها براي دسترسي به اينترنت استفاده كنيد ارائه دهنده ي سرويس شما بايد تقريباً به يك معجزه ي ديجيتالي دست بزند .

ارائه دهنده هاي سرويس هاي بين الملي علاوه بر ارائه كنندگان معمولي سرويس شركتهايي نيز هستند كه در عين حالي كه شما را به اينترنت وصل مي كنند سرويس ويژه اي نيز ارائه مي دهند آنها به خصوص براي دسترسي بين المللي بسيار مفيد هستند چون pop هاي بسياري دارند . كامپيوتر سرور AOL شناخته ترين سرويسهاي بين المللي كامپيوتر سرور AOL هستند سروسيهاي منطقه اي بيشتري نيز مثل شبكه ي مايكرو.سافت وجود دارند و ديگر شبكه هاي كوچكتري كه به گروهاي خيلي خاص سرويس مي دهند . هر ارائه كننده اي سرويس هزينه ماهيانه اي از شما مي گيرد وهمچنين ممكن است هزينه اي نيز بابت تنظيم سيستم از شما طلب كند ببينيد در قبال اين هزينه چه خواهيد گفت توجه داشته باشيد مدت مجاز شما براي استفاده از نقطه حضور محدود نباشد . همينطور اگر به سرويسهاي كامپيوتر سرور يا AOL احتياج نداريد ارائه كننده ي سرويس را انتخاب كنيد كه شما دسترسي نامحدود به شبكه با يك نرخ ثابت ماهيانه مي دهد . البته اگر ارائه دهنده هاي سرويس اين نوع سرويس اين نوع سرويس را به شما پيشنهاد مي دهند تعداد زيادي از ارائه كنندگان سرويس نرخ پيشنهادي دسترسي بسيارارزاني دارند اگر شما قصد نداريد فقط هر جمعه در ميان آن هم فقط ساعت 5/3 صبح حق دسترسي به اينترنت را داشته باشيد كه نرخ خها هم خيلي ارزاننيست همچنين بايد پشتيباني هاي ممكن را هم بررسي كنيم اگر شما مي توايند اطمينان داشته باشيد كه پس از يك تنظيم اوليه ديگر به مشكلي براي ورود به اينترت بر نخواهيد خورد ديگر براي پدرئداخت هزينه ي تنظيم كار درستي نيست .

اگر به ارائه دهنده ي سرويس پول مي دهيد بهتنظيم سيستم شما را به طور مستمر كنترل كند براي اين است كه او دسترسي شفاف و فارغ از نگراني اي براي شما فراهم كند البته پس از آن شما بايد در وابستگي طولاني به آن ارائه كننده ي سرويس به سر ببريد ولي متوانيد به راحتي به اين نتيجه برسيد كه پس از مدتي خودتان از عهده ي اين كار بر خواهيد آمد وقتي با دنياي جديدتان آشنا شديد ممكن است كه ديگر هيچ وقت به كمك احتياج پيدا نكنيد شما ارائه دهنده هاي سرويس يك دوره ي آزمايش رايگان را براي يكي دو ماه عرضه مي كنند .

منابع اينترنت آشنايي با منابع اينترنت قدم بعدي است آنها پروتكل هاي سيستم خاص زيادي هستند كه tcp / IP وظيفه انتقال دادنشان را دارد .

شبكه آرا هيچ گاه به عنوان يك ابزار به كار گرفته نشد بلكه به عنوان زمينه اي براي انجام ساير كارها مورد استفاده قرار خواهد گرفت وقتي طراحان ابزار و ادوات رايانه اي مطمئن شدند كه اساس اين شبكه به خوبي كار مي كند شروع به استفاده از شبكه براي چيزهاي ديگر كردند مثل فرستادن پيام ها از يك نقطه به نقطه ديگر اين ابتداي پست الكترونيكي بود كار ديگري كه آنها سعي در انجام آن داشتند استفاده از رايانه ها به عنوان شبيه ساز پايانه ها براي بعضي از دستگاههاي كنترل از راه دور بود .

درباره ي Telnet

پس از يانكه شبيه ساز پايانه شكل گرفت قدم بعدي كار كردن با همه ي رايانه هاي متصل شده به طور يكسان بود تا بتوان فايلهاي ديجتالي را به سهولت رد وبدل كرد يادمان نرود كه رايانه ها از سيستم هاي عامل متفاوتي استفاده مي كردند بنابراين اين كار ابداً پيش پا افتاده نبود براي انجام اين كار بود كه ftp متولد شد اما قبل از آن لازم است به telnet يكي از لايه هاي اساسي اينترنت بپردازيم بعد از پست الكترونيكي telnet قديمي ترين سرويسهاي بر روي اينترنت است امروزه telnet يك پروتكل است كه به شما اجازه مي دهد تا با استفاده از اينترنت وارد رايانه ي ديگران شويد بنابراين شما هزينه ي تماس مستقيم را نمي پردازيد و درست مثل ديگر كاربران پايانه اي كه به آن ماشين وصل شده اند به حساب مي آيند اين بسيار مفيد است زيرا اگر باهوش باشيد مي توانيد از telnet استفاده كنيد تا محدويت ها را ناديده بگيريد و به جاهايي مانند گروه هاي خبري شخصي وارد شويد telnet رابطي است شبيه يك تابلوي خبري كه هم در دسترس عموم است و هم سيستم هاي شخصي مي توانند از آن استفاده كنند.

چگونگي استفاده از telnet

telnet براي اتصال از برنامه هاي كاربردي استفاده مي كند زيرا اساساً نوعي شبيه ساز پايانه است و روزهايي را به ياد مي آورد كه كاربران با پايانه هاي گنگي كار مي كردند كه تنها چشم اندازي از درون رايانه اي كه در جاي ديگري قرار داشت بود اگر به كلمه ي عبور نياز باشد ، قاعدتاً آدرس پست الكترونيكي به جاي كلمه ي عبور كفاف خواهد داد كه بايد يك اجازه و يك كلمه ي عبور بگيريد وقتي موفق شديد به يك سايت وارد شويد مي توانيد از ftp براي پياده كردن و بازيابي فايل ها استفاده كنيد شما اكنون مي توانيد به وسيلة جستجوگر وب خود سايت هاي telnet دسترسي پيدا كنيد .

MuD ها

telnet يكي از شيوه هاي معمولي براي متصل شدن به آن چيزي است كه ابعاد چند كاربر MuD نام دارد . منشأ MuD ها را بايد در بازي هاي رايانه اي جستجو كرد و بيشتر آنها از بازي سياه چاله واژدها مشتق شده اند اينها بازي هاي دو سويه هستند لزوم ايجاد MuD از اينجا ناشي شد كه طراحان بازي هاي رايانه اي درصدد ساختن بازي هايي بر آمدند كه در آن واحد چند بازيكن داشت MuD ها همچنين براي تحصيل و آموزش مفيد هستند اما هنوز به طور گسترده از آنها براي اين كار استفاده نشده است .

سرويس دهنده هاي ftp

قدمت ftp چنيدن سال بيشتر از وب است و بخش عمده اي از هسته ي مركزي اينترنت به شمار مي آيد اولين وسيله هاي اشتراكي در سيستم هاي بين شبكه اي گسترده از يك پروتكل انتقال فايل استفاده مي كردند تا از ايمني انتقال فايلها از يك ماشين به يك ماشين ديگر اطمينان حاصل كنند ftp هنوز هم گسترده ترين روش براي جابجايي فايلهاي بزرگ در اينترنت است اگر چه كمترين ميزان توجه عمومي را به خود جلب كرده است در آنجا خزانه اي از گنجينه هاي متعدد و با ارزش از سايت هاي ftp وجود دارد كه در كنار هزاران چيز ديگر انواع امكانات نرم افزاري به صورت رايگان يا به شرط در اختيار گذاشتن نتايج حاصل از استفاده از آنها قابل دسترسي است البته مراقب ويروس ها و خطا ها باشيد سايت هاي ftp توسط كلمه رمز محافظ شده اند و نياز به اسم ورود رمز دارند اما خيلي از آنها نيز باز هستند و مي توانيد همچون يك كاربر ftp گمنام وارد آنها شويد با اين كار مي توانيد با استفاده از آدرس پست الكترونيكي خود به جاي كلمه رمز فايل هاي خود را جابجا كنيد اما در اكثر موارد حتي احتياج به اين حداقل اسم ورود و كلمه ي رمز هم نداريد براي مثال دانشگاه ها در طول روز و عصر مقدار زيادي ترافيك كاربري دارند اما در نيمه شب اين مقدار تراكم كمتر است اگر همه ي كار هاي شما وقت گذراني است اين كار را هنگامي انجام دهيد كه مزاحم كسي نيستيد .

جسجو كردن در سايتهاي ftp

شما به يك نرم افزار سرويس دهنده ي ftp نياز داريد روان ورود از يك بسته ي نرم افزاري به بسته اي ديگر متفاوت است بنابراين تا وقتي مطمئن نشده ايد كه مي خواهيد زحمت دسترسي مستقيم را بكشيد با استفاده از جسجو گر وب خود از سايت ftp ديدن كنيد از روال ورود به سايت هاي ftp پيروي كنيد و منتظر باشيد كه با ديدن يك چنين منظره هايي بر روي رايانه اي خود متحير و وحشت زده شويد شما با مجموعه اي از زير شاخه ها با هزاران فايل روبرو خواهيد شد و براي پيدا كردن آن چيزي كه مي خواهيد بايد به جستجو بپردازيد يك شروع خوب مي تواند بازديد از همه ي فايل هاي كمكي فايل هاي فهرستي و چيزهايي باشد كه شبيه به اطلاعات در مورد سايت هستند اين كار به شما كمك مي كند كه زمانم جستجو را كوتاه كنيد و مكن است كه شما ايده هاي خوبي براي استفاده از منابع خوبي براي استفاده ا اينمنابع سايت نشان مي دهد بسياري از فايل هاي ftp به صورت فايل هاي فشرده انبار شده اند به همين علت ممكن است هنگامي است كه آنها از حالت فشرده خارج كرديد با فايل هاي بزرگي مواجه مي شويد مطمئن شويد كه فضاي ديسك كافي براي اين كار را داريد همچنين خيلي از سايت هاي ftp زمان دسترسي و تعدا افرادي را كه در آن واحد از آن استفاده مي كنند محدود كرده اند .

http://up.iranblog.com/images/0z5dgraxwa4j49a5ts77.gif http://up.iranblog.com/images/gv83ah5giec9g8jkopmc.gif