سفارش تبلیغ
صبا ویژن
این دانش، دین است، پس نیک بنگریدکه از چه کسی دین خود را می گیرید . [پیامبر خدا صلی الله علیه و آله]
 
یکشنبه 97 خرداد 13 , ساعت 12:8 صبح

 

برای دریافت پروژه اینجا کلیک کنید

تحقیق فرهنگ و شخصیت در pdf دارای 43 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق فرهنگ و شخصیت در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق فرهنگ و شخصیت در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق فرهنگ و شخصیت در pdf :

 

حوزه ی فرهنگی و اجتماعی

سرخپوستان یانوماهوی ونزوئلا سرپناهی موقتی برپا می کنند که از آنجا به دنبال غذا گشت زنی می کنند و به شکار حیوانات می پردازند. وقتی این پناهگاه ها خالی از غذا می شود، حرکت کرده و در جای دیگری ساکن می شوند. در یک روز خاص مردان در هنگام سحر جمع شده و تدارکات حمله به یک دهکده ی مجاور را فراهم می سازند. گروه دلواپس و نگران هستند. مردان طرف مهاجم در خطر آسیب هستند و یک مرد ترسو ممکن است سرباز زند و با گفتن اینکه خار در پایش فرو رفته است از حمله شانه خالی کند. مردانی که اغلب این کار را زیاد انجام می دهند شهرت خود را به خطر می اندازند. برای یک یانوماهو هیچ چیز بیشتر از عمل نامردی و ترسویی نمی تواند شهرت و اعتبارش را خراب کند.

اما مردان یانوماهو همه مثل هم نیستند، حداقل دو گروه قابل تشخیص وجود دارد که فوق العاده در شخصیت متفاوت هستند. مردان یانوماهوی زمین های پست بسیار پرخاشگر هستند. آنها در زدن زنان خود با چوب به خاطر تخلفاتی مانند دیر آوردن چایی درنگ نمی کنند. آنها اغلب مردان دیگر را برای جنگ با گرز یا تبر به مبارزه می طلبند. و گاهی به دهکده های مجاور اعلان جنگ می کنند و سعی می کنند تا مردان دشمن را بکشند و زنان را به تصرف درآورند. این مردان یانوماهویایی بالای سرشان را می تراشند تا زخم های حاصل از مبارزه را با غرور نشان دهند وگاهی جای زخم شان را با رنگ قرمز رنگ می کنند تا آن را به عنوان نشانه ی شهامت و استقامت نشان دهند. در میان مردان یانوماهویایی زمین های پست پرخاشگر ترین مردان بیشترین تعداد زنان را دارند. در واقع کسی یک مرد واقعی تلقی نمی شود مگر اینکه مرد دیگری را کشته باشد و افتخار بودن یک یانومای را به دست آورده باشد. مردانی که یانومای هستند، بیشترین زنان را دارند.

در ارتفاعات گروه متفاوتی از یانوماهوها زندگی می کند. این افراد آرام و مسالمت جو هستند و جنگ را دوست ندارند. میزان زیادی خوبی و سازگاری را می توان در چهره هایشان دید. این یانوماهوها به دهکده های همسایه یورش نمی کنند، درگیر مبارزه با تبر نمی شوند و به ندرت اقدام به مبارزه با چماق می کنند. آنها به فضیلت همکاری تکیه می کنند. هر چند متاسفانه منابع غذایی در زمین های پست که یانوماموهای جنگجو بر آن تسلط دارند فراوان تر است.

ما چگونه می توانیم تفاوت های فرهنگی شخصیت بین یانوماموهای زمین های پست و ارتفاعات را درک کنیم؟ آیا آنهایی که از لحاظ خلقی مستعد تعرض و تهاجم بودند افرادی را که آرام تر و آشتی طلب بودند به سمت ارتفاعات و دور از منابع غذایی عقب راندند؟ یا اینکه آیا هر دو گروه در ابتدا مثل هم بودند و بعداً ارزش های فرهنگی متفاوتی در یک گروه پایه گذاری شد که متفاوت از ارزش های فرهنگی گروه دیگر بود. این سؤالات موضوع بحث این فصل را تشکیل می دهند. تاثیر فرهنگ بر شخصیت چیست؟ و به طور کلی چطور می توانیم الگوهای تغییر فرهنگی را در بین الگوهای عمومیت فرهنگی درک کنیم؟

مطالعه ی فرهنگ و شخصیت اخیراً مورد توجه فزاینده ای قرار گرفته است و چندین دلیل مهم وجود دارد که روان شناسان شخصیت معتقدند برای کشف شخصیت میان فرهنگ ها مفید است. یک دلیل کشف این است که آیا مفاهیم شخصیت که در یک فرهنگ متداول هستند مثل فرهنگ امریکایی، در فرهنگ های دیگر هم قابل استفاده هستند. دلیل دوم دانستن این است که آیا فرهنگ ها به طور متوسط در میزان صفات شخصیتی خاص متفاوت هستند. به عنوان مثال: آیا ژاپنی ها واقعاً از امریکایی ها صلح طلب تر هستند یا این فقط یک تصور قالبی است؟ دلیل سوم فهم این است که آیا ساختار عاملیت صفات شخصیت در میان فرهنگ ها فرق می کند یا فراگیر و عمومی است. به عنوان مثال: آیا مدل پنج عامل شخصیت کشف شده در نمونه های امریکایی در هلند، آلمان و فیلیپین تکرار می شود. دلیل چهارم درک این است که آیا ویژگی های معین شخصیت عمومی و معادل با میزان تحلیل شخصیت طبیعی انسان است.

در این فصل ها به بررسی پژوهش هایی درباره ی ویژگی های شخصیتی که در همه مشترک هستند ولی به طور متفاوتی فقط در بعضی فرهنگ ها فراخوانی می شود، آن ویژگی های شخصیتی که طوری منتقل می شوند که مشخصه ی بعضی از گروه های محلی می شوند و برای گروهی دیگر نمی شوند و آن ویژگی های شخصیتی که برای تمام فرهنک ها مشترک است. ما ابتدا به بررسی اینکه چگونه فرهنگ ها می توانند متفاوت باشند، می پردازیم.

 

تخلفات فرهنگی( یک مثال)

رویدادهای زیر را درنظر بگیرید:

1-یکی از اعضای خانواده شما منظماً گوشت گوساله می خورد ( خوردن گوشت گوساله توسط یکی از اعضای خانواده ی شما)

2-یک زن متاهل جوان بدون خبر شوهرش تنها به سینما می رود. وقتی به خانه بر می گردد شوهرش به او می گوید اگر دوباره این کار را بکنی آنقدر می زنمت تا کبود شوی او دوباره این کار را تکرار می کند و شوهرش او را به شدت کتک می زند ( زدن زن توسط شوهر )

3-مرد فقیری بعد از اینکه در یک تصادف به شدت آسیب می بیند به بیمارستان می رود. بیمارستان از درمان او خودداری می کند چون نمی تواند هزینه ی آن را بپردازد.

( خودداری بیمارستان)

سپس هر یک از این اتفاقات را بررسی کنید و تعیین کنید که آیا رفتاری که از طرف فرد یا مؤسسه در پرانتز نوشته شده است غلط است، اگر جواب مثبت باشد آیا این کار یک تخلف جدی یا یک خلاف جزیی است و یا اصلاً تخلف محسوب نمی شود؟

اگر شما یک برهمن هندو باشید، احتمالاً معتقدید که رویداد اول خوردن گوشت گاو یک تخلف جدی است یا اتفاق دوم یعنی کتک زدن یعنی کتک زدن همسر توسط شوهر به خاطر سرپیچی از او این طور نیست. اگر شما یک امریکایی باشید بسیار عجیب است که نظرات شما بر عکس خواهد بود، اگر که شما گیاهخوار نباشید، خوردن گوشت گاورا غلط نمی دانید اما از نظر شما خیلی اشتباه است که شوهری زنش را کتک بزند. اما صرفنظر از اینکه برهمن هندو یا امریکایی باشید، احتمالاً موافق هستید بیمارستانی که از درمان یک مجروح شدید خودداری می کند، یک تخلف جدی مرتکب شده است.

این مثال، مساله جالبی را برای روان شنناسان شخصیت روشن می سازد. بعضی از ابعاد شخصیت ( از جمله نگرش ها، ارزش ها و خودانگاره ها) در بین فرهنگ ها تا حد زیادی متفاوت هستند. اما بعضی از جنبه های دیگر مشترک هستند. ویژگی هایی که در بین افراد در همه جا یکسان هستند. مساله اصلی مورد نظر این فصل عبارتند از اینکه طرفی که افراد فرهنگ ها یکسان هستند.

 

روان شناسی شخصیت فرهنگی چیست؟

قبل از پرداختن به بحث خوب است فرهنگ را به طور مختصر تعریف کرد. بگذارید با یک مشاهده آغاز کنیم «افراد بشری در همه جا الگوهای برجسته ی محلی شباهت های درون گروهی در رفتار و اندیشه همراه با تفاوت های عمیق درون گروهی نشان می دهند.» این شباهت های درون گروهی و بین گروه های مختلف می تواند ( از هر نوع- جسمی- روان شناختی- رفتاری یا نگرشی) باشد. این پدیده ها اغلب اختلافات فرهنگی نامیده می شود.

مثال خوردن گوشت گاو را در نظر بگیرید خوردن گوشت گاو در بین امریکایی ها معمول است اما در بین هندوها نادر است و منفور دانسته می شود. در بین هندوهایی که اکثریت عمده ی گروه مذهبی هند را تشکیل می دهند، ارزش ها و رفتارها تا حد زیادی مشترک است. اما با طرز نگرش مشترک بیشتر امریکایی در مورد خوردن گوشت گاو متفاوت است. این تفاوت درون گروهی محلی و تفاوت بین فرهنگی- مثالی از اختلافات فرهنگی است.

چسباندن برچسب فرهنگ، یا «تنوع فرهنگی» به پدیده هایی مثل اینها بیشتر توصیف و نه توضیح تلقی می شود. نامیدن شیوه ی نگرش در مورد خوردن گوشت گاو به عنوان                  « فرهنگی»  مطمئناً این پدیده را توصیف می کند. این به ما می گوید که ما به یک شباهت درون گروهی و اختلاف بین گروهی رسیدگی می کنیم. اما این توضیح نمی دهد چه چیز باعث تفاوت فرهنگی شده است یا چرا گروه ها با هم متفاوتند. روان شناسی شخصیت فرهنگی معمولاً سه هدف عمده دارد:

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 97 خرداد 13 , ساعت 12:8 صبح

 

برای دریافت پروژه اینجا کلیک کنید

مقاله شرایط رای قابل اعاده دادرسی در آیین دادرسی مدنی ایران و فرانسه در pdf دارای 37 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله شرایط رای قابل اعاده دادرسی در آیین دادرسی مدنی ایران و فرانسه در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه مقاله شرایط رای قابل اعاده دادرسی در آیین دادرسی مدنی ایران و فرانسه در pdf

چکیده
مقدمه
شرایط رأی قابل اعاده دادرسی
قانون قدیم آیین دادرسی مدنی ایران (ق.ق)
قانون قدیم آیین دادرسی مدنی فرانسه (ق.ق.ف)
قانون جدید آیین دادرسی مدنی ایران (ق.ج)
قانون جدید آیین دادرسی مدنی فرانسه (ق.ج.ف)
آرای غیر قابل اعاده دادرسی
قرار
رای داور
حکم دیوان عالی کشور
رای دیوان عدالت اداری
آرای مراجع شبه قضایی
تصمیمات حسبی
گزارش اصلاحی (قرارداد قضایی)
نتیجه گیری
یادداشت ها
منابع

بخشی از منابع و مراجع پروژه مقاله شرایط رای قابل اعاده دادرسی در آیین دادرسی مدنی ایران و فرانسه در pdf

1- بهشتی, محمد جواد و مردانی, نادر, بررسی تحلیلی اعاده دادرسی براساس قانون جدید آیین دادرسی مدنی 1379, مجله کانون وکلا, شماره ;
2- شمس, عبدا;., آیین دادرسی مدنی, ج2, تهران, ج1, نشر میزان, 1380
3- کاتوزیان, ناصر, اعتبار امر قضاوت شده در دعوای مدنی, انتشارات دادگستر, تهران, ج 5, 1376
4- کشاورز صدر, سید محمد علی, تجدید رسیدگی, طرق فوق العاده رسیدگی در امور مدنی, انتشارات دهخدا, تهران, 1351
5- متین دفتری, احمد, آیین دادرسی مدنی و بازرگانی, ج2, تهران, چاپ دوم 1343
6- واحدی, جواد, اعاده دادرسی, مجله کانون وکلا, شماره 150 و 151
7- همان، تحولات حقوق خصوصی, زیر نظر استاد دکتر کاتوزیان اعاده دادرسی, انتشارات دانشگاه تهران, ج1, 1375
1 Cotnu, Gerard et Foyer, Jean. Procedure civil. Paris 3e edition
2. Croze, Herre et Moral, Christian, procedure civil, paris, le edition, 1988.

3. Cuche poul, precis de procedure civile et commerciale, paris
4. Couchez, gerard. Langlade, pierre et lebeau daniel, procedure civile Dalloz. Paris,
5. D’ambra, Dominique, in, encyc, Dalloz, rep, pr. Civ
6. Garsonnet et Gezar-Bru. Procedure civile. 3 e ed 1912-
7. Heron. J. Droit judiciaire prive. Paris,
8. morel, Traite elementaire de procedure civile, 2e ed,
9. Ninin, D. la juridiction dans le Nouveau code de procedure civile. Paris,
10. Vincan, jean et Guin chaed, serge, procedure civil, Dalloze, paris, 23e e

 

چکیده

یکی از مراحل دادرسی مرحله شکایت از رایی است که توسط یکی از مراجع قضایی صادر گردیده است. در مباحث مربوط به آیین دادرسی مدنی حقوقدانان طرق شکایت از رأی را به طرق عادی و فوق العاده تقسیم می کنند. طرق عادی شکایت شامل واخواهی و تجدید نظر است و طرق فوق العاده شامل فرجام خواهی, اعتراض ثالث و اعاده دادرسی. دراین مقاله سعی شده است تا آرایی که مطابق آیین دادرسی مدنی ایران و فرانسه قابل اعاده دادرسی هستند از حیث ماهیت رأی و مرجع صادر کننده آن مورد بحث و بررسی قرار گیرد

مقدمه

اعاده دادرسی در آیین دادرسی مدنی جمهوری اسلامی ایران همواره طی سه دوره قانونگذاری (1329) هـ .ق و 1318 و 1379 هـ .ش) یکی از طرق فوق العاده شکایت از رأی بوده است. از آنجایی که این شیوه شکایت استثنایی بر اصل قطعیت آرای دادگاه ها و اعتبار امر قضاوت شده است لذا در تفسیر مواد مربوط بایستی از تفسیر موسع پرهیز نمود و قلمرو اجرایی آن را به موارد مصرح در قانون محدود کرد. یکی از شرایط توسل به این شیوه شکایت وجود یک حکم[1] قطعیت یافته است. اما اینجا لازم است شرایط رأی قابل اعاده دادرسی در قانون آیین دادرسی مدنی قدیم (1318) و جدید (1379) ایران و قانون قدیم و جدید آیین دادرسی مدنی فرانسه بررسی شود

الف. شرایط رأی قابل اعاده دادرسی

اول. قانون قدیم آیین دادرسی مدنی ایران (ق.ق)

قانون آیین دادرسی مدنی سال 1318 در ماده 591 تصمیمات زیر را قابل اعاده دادرسی دانسته بود

«1- حکم پژوهشی

1- حکم حضوری مرحله نخستین که به طور قطعی صادر شده است

2- حکم غیابی مرحله نخستین که مدت اعتراض آن منقضی شده یا غیر قابل پژوهش صادر شده است.»[2]

مطابق قانون قدیم آئین دادرسی مدنی فقط احکام قطعی دادگاهها قابلیت اعاده دادرسی دارند. لذا حکمی که قابل پژوهشی صادر شده یا حکمی که قابل پژوهشی صادر شده اما از این درخواست پژوهش نشده باشد, قابلیت اعاده دادرسی را ندارد, قطعی شدن حکم به واسطه انقضای مدت پژوهش کافی برای تجویز اعاده دادرسی دانسته نشده است. ماده 485 ق.ق به روشنی بر این امر دلالت می کرد که مقرر می داشت چنانچه پس از صدور حکم بدوی قابل پژوهش, مجعولیت سند مستند حکم, حیله و تقلب طرف و یاکتمان سند اثبات شود, محکوم علیه حکم بدوی مزبور, در صورتی که در مهلت مقرر نسبت به آن پژوهش خواهی ننموده باشد, می تواند , به جهات مزبور, از تاریخ حکم مجعولیت سند و ; نسبت به آن درخواست پژوهش نماید. (شمس, 1381, ص 460)

دکتر احمد متین دفتری در توجیه مواد مذکور چنین اظهار داشته است:

«قاعده این است که جواز پژوهش و جواز اعاده دادرسی قابل جمع نیستند و این منع از لوازم فوق العاده بودن اعاده دادرسی است.» (متین دفتری, 1343, ج 2, ص 598)

مطابق قانون قدیم فقط نسبت به احکام دادگاه ها می توان تقاضای اعاده دادرسی نمود, لذا قرارها قابلیت اعاده دادرسی ندارند. به علاوه, علی الظاهر, فقط احکام صادره از محاکم عمومی قابل اعاده دادرسی دانسته شده است. (واحدی, مجله کانون وکلا, ش 150 و 151 , ص 14)

دوم. قانون قدیم آیین دادرسی مدنی فرانسه (ق.ق.ف)

بند نخست ماده 840 ق.ق.ف , فقط آرای ترافعی قطعی را که توسط دادگاه بدوی و یا دادگاه تجدید نظر و همچنین آرای غیایی را که به صورت قطعی صادر شده و دیگر قابلیت واخواهی ندارند, قابل اعاده دادرسی دانسته است.[3]

مطابق ماده فوق برای اینکه بتوان نسبت به تصمیمی تقاضای اعاده دادرسی نمود وجود شرایط زیر الزامی است

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 97 خرداد 13 , ساعت 12:8 صبح

 

برای دریافت پروژه اینجا کلیک کنید

پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf :

پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf

 

پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf در 15 صفحه ورد قابل ویرایش

 

پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf
فهرست :

فصل اول

مقدمه ....................................................................................................................... 1

عنوان ....................................................................................................................... 1

روش های تبلیغاتی و بازاریابی .................................................................................. 2

توجیه اقتصادی .......................................................................................................... 2

روش تأمین منابع مالی .............................................................................................. 3

فصل دوم

مشخصات نیروی انسانی ........................................................................................... 3

چارت تشکیلاتی و سازماندهی .................................................................................. 4

کروکی کارگاه .......................................................................................................... 5

فصل سوم

گزارش بازدید........................................................................................................... 6

پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf
فهرست تجهیزات ..................................................................................................... 6

پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf
فهرست مواد مصرفی ................................................................................................ 7

فصل چهارم

برآورد هزینه حقوق .................................................................................................. 7

صورتحساب سود ( زیان )......................................................................................... 8

برآورد سرمایه .......................................................................................................... 8

ترازنامه ..................................................................................................................... 9

فصل پنجم

بازپرداخت بدهی ها .................................................................................................. 9

نمودار فروش ، سود ، هزینه ها................................................................................. 10

برنامه زمان بندی شده اجرای پروژه ....................................................................... 10

فصل ششم

ابتکاربودن محصول .................................................................................................. 11

میزان مفید بودن برای جامعه ................................................................................... 11

میزان اشتغال زایی.................................................................................................... 11

 

مقدمه

صنعت مبلمان ، از سنت به مدرن

صنعت چوب که با قدمت تاریخ بشر ، از انسان بدوی با انسان مدرن همگام با قافله تمدن بشری طی طریق کرده ، امروز با گذشت هزاران سال پررنگ تر از گذشته جایگاه اصیل خود را دربدنه اقتصاد مدرن جهان حفظ کرده است .

صنعت بهره برداری از چوب با هدف تولید فرآورده های مورد نیاز بشر ، در مقاطع مختلف تاریخ با پیشرفت ها وجهش های علمی و تکنولوژیک انسان هماهنگ و همراه شد و ضعیتی را پدید آورد که ارزش تولیدات انواع مبلمان چوبی جهان به ارقام میلیاردی رسید .

صنعت تولید مبلمان و مصنوعات چوبی که تا اواسط قرن بیستم به عنوان یکی از اصناف تولیدی هر کشور ، صرفاً منطبق با فرهنگ و نیاز بومی آن کشور به تولیدات محصولات مورد نیاز مردم می پرداخت ، رفته رفته به یکی از مهمترین شاخه های صنعتی مولد اشتغال و ثروت در درون کشورهای در حال توسعه و نیز یکی از شاخه های مهم تجارت بین الملل تبدیل شد .

بنابرگفته کارشناسان ، تاریخ کهن چوب ایران حاکی از آن است که صنایع چوبی ، ریشه در تاریخ چن هزارساله این کشور دارد .

50 سال گذشته گذری بر خط سیر صنعت چوب و مبلمان ایران در 40 خورشیدی به صورت نشان می دهد این صنعت که تا اواسط دهه سنتی دنبال می شد به تدریج تحت تأثیرجهش های علمی و تکنولوژیک بهره برداری از چوب و تولید مبلمان در جهان ، حرکت رو به رشدی را آغاز کرد و کمتر از یک دهه ظهور و بروز جدیدی را درعرصه صنعت و اقتصاد ایران به نمایش گذاشت .

70 رشد ونمو مجدد اقتصاد ایران آغاز و پس ازبا آغازدهه باز سازی زیرساخت های اقتصاد کشور در این دهه ، شرایط رشد و توسعه مجدد صنعت چوب ومبلمان در ایران فراهم شد .

 

 

روش های تبلیغاتی و بازاریابی :

 

 

عنوان

تعداد

مبلغ (ریال )

آگهی روزنامه

کارت تبلیغاتی

بروشور

تلویزیون

بازاریاب

1

1

1

1 (آگهی )

__

000/5

000/4

000/10

000/000/1

15% قیمت فروش

جمع کل

 

000/019/1

 

 

توجیه اقتصادی :

ما با راه اندازی این سبک و کار و سرمایه ای معادل 000/781/143 ریال و هزینه های معادل 000/019/17 ریال توانسته ایم به مبلغ 000/981/2 ریال کسب کنیم .

 

 

 

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 97 خرداد 13 , ساعت 12:7 صبح

 

برای دریافت پروژه اینجا کلیک کنید

بررسی آشنایی با اینترنت (وب سایت) در pdf دارای 29 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی آشنایی با اینترنت (وب سایت) در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی بررسی آشنایی با اینترنت (وب سایت) در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن بررسی آشنایی با اینترنت (وب سایت) در pdf :

بررسی آشنایی با اینترنت (وب سایت) در pdf

 

 

وب را بشناسیم

اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما می‌گذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است.

 

وب، که با یک اتصال اینترنت برای هر کاربری قابل دسترسی است، حاوی مقادیر تقریباً نامحدودی از متن، صدا، ویدئو و داده های دیگری است که در میلیونها کامپیوتر (یا خدمات دهنده) در کل دنیا قرار دارد.

 

فراپیوندها (hyperlink) که در صفحات وب به صورت خطدار یا تصویر دیده می‌شود مثل یک چسب صفحات وب را برهم می چسبانند. این فراپیوندها به ما امکان می دهند که به یک سند، موضوع وب مرتبط دسترسی پیدا کنید، این سند در پنجره ای از برنامه مرورگر (خدمات گیرنده یا Cilent) ما ظاهر می‌شود. پیش از اختراع وب، کاربران کامپیوتر مجبور بودند که نشانی یک فایل واقع در یک خدمات دهنده مشخص را تایپ کنند یا از بررسی آشنایی با اینترنت (وب سایت) در pdf
فهرستهای طولانی منوها برای یافتن اطلاعات بهره بگیرند.

 

وب در مارس 1989 به دنیا آمد. “Tim Berners-Lee” در این زمان روشی را برای اعضای «آزمایشگاه اروپایی فیزیکی ذرات» (CERN) پیشنهاد کرد که در سال 1990 به «وب جهان پهنا» مشهور شد. CERN در سال 1993 وب را برای استفاده به طور رایگان آزاد اعلام کرد. در ماههای اولیه آن سال ، «مارک آندرسن» برنامه «موزائیک» را معرفی کرد. این برنامه اولین برنامه مرورگر وب گرافیکی بود.

 

وب، نه اینترنت

 

امروزه، کاربران کامپیوتر سراسر جهان بر استفاده از وب و اطلاعات گرافیکی آن گرایش دارند. از این روی، اکثر رسانه ها، اکثر کاربران، و حتی بسیاری از مشاغل «روی خطی»(online) از اصطلاح، «وب جهان پهنا» و «اینترنت» به یک معنا استفاده می‌کنند. اما وی فقط بخشی از اینترنت بزرگ است، چون اینترنت شامل Telnet، FTP و حوزه‌های دیگر، و همچنین کابل ها، کامپویترها و سیم های خود شبکه نیز می‌شود.

 

وب در بالای اینترنت قرار دارد. در واقع رابط اینترنت است. یک قرار داد مخصوص اینترنت قرارداد یا پروتکل (HTTP) است و این پروتکل است که استفاده از وب را در اینترنت ممکن می‌کند.

 

مهمترین هدف اینترنت آن است که کاربران بتوانند از اطلاعات ذخیره شده در کامپیوتر یک کاربر دیگر بهره بگیرند. وب یک روش دوست داشتنی برای بهره گیری از اطلاعات ذخیره شده در «کامپیوترهای خدمات دهنده» (Server) پراکنده شده در اینترنت است.

 

خدمات دهنده های وب از لحاظ فیزیکی شبیه به خدمات دهنده های Telnet, FTP و سایر خدمات دهنده ها هستند. در واقع، بعضی از شرکت ها از یک کامپیوتر برای چند پروتکل مبادله داده های مختلف بهره می گیرند. تنها اختلاف بین یک خدمات دهنده وب در نرم افزار سازگار با HTTP است که می تواند اطلاعات را با یک برناه مرورگر مبادله کند.

 

خدمات دهنده های وب و مرورگرهای وب با استفاده از HTTP با یکدیگر ارتباط برقرار می‌کند تا بتوانند داده های وب را که خود به زبان HTML نوشته شده اند، مبادله کنند. این زبان اکثر اطلاعاتی را که برای آرایش صفحه، فراپیوندها و متن در یک صفحه وب لازم است فراهم می سازد. رمز وب، در فراپیوندهای موجود در دل کدهای HTML است.

 

بنیان وب بر فلسفه فراپیوندها استوار شده است. هر کلمه یا تصویری در هر صفحه وب می تواند یک رابطه به یک سند دیگر باشد. دسترسی به اطلاعات در FTP یا Telnet یا هر پروتکل مبادله اطلاعات دیگر اینترنت به این سادگی نیست.

 

در داخل یک اسم

 

برنامه های مرورگر با استفاده از «اسم قلمرو» (domain name) صفحه وب یا URL، یک سند روی یک خدمات دهنده را ردیابی و دستیابی می‌کند. گاهی در یک نشانی وب بخش WWW حذف می‌شود. هیچ قاعده ای وجود ندارد که بگوید یک اسم قلمرو وب باید یک پیشوند WWW داشته باشد. صرفا نوعی قرارداد است. می توانید به خدمات دهنده خود هر اسمی بدهید. اما اگر بخواهید مردم به راحتی نشانی وب شما را حدس بزنند بهتر است از پیشوند WWW بهره بگیرید.

 

بخش بعدی مقصد خدمات دهنده “microsoft” معرف اسم قلمرو خدمات‌دهنده است، در حالیکمه com اسم قلمرو خدمات دهنده است، در حالیکه com اسم قلمرو سطح بالا را برای پایگاه وب نمایش می‌دهد. همه خدمات دهنده ها پسوند com. ندارند، بعضی از آنها پسوند edu (آموزشی)، org (سازمان)، gov (دولتی)، یا پسوندهایی برای کشورهای خاص دارند.

 

ردیابی منبع

 

وقتی برنامه مرورگر ما URL یک خدمات دهنده را پردازش می کند، داده ها را به ISP (فراهم کننده خدمات اینترنت) ما می‌فرستد یا اگر از یک کامپیوتر یک شبکه استفاده می کنیم به یک (Domain Name Server) DNS می فرستد.

 

اگر DNS نشانی (International Protocol) IP آن خدمات دهنده را بشناسد، به عنوان مثال، شماره IP خدمات دهنده وب میکروسافت شماره 63.70.164.22 است، اطلاعات را به مرورگر باز می گرداند. برنامه مرورگر که یک نشانی درست IP دارد یک فرمان GET به خدمات دهنده مرتبط می فرستد و صفحه وب موردنظر را درخواست می‌کند. خدمات دهنده وب در دیرکتوریهای خود جستجو می‌کند و سند درخواستی را می یابد و آن را به برنامه مرورگر می فرستد.

 

اما گاهی DNS نشانی IP یک خدمات دهنده وب را ندارد و نمی تواند شماره درست IP را به مرورگر بدهد. در این حالت، برنامه مرورگر ما درخواستهای برای نشانی IP خدمات دهنده را به هر یک از 13 خدمات دهنده ریشه (root) که در مجموع به “The Dot" مشهورند و در سراسر جهان پراکنده اند، می فرستد به محض آن که یکی از خدمات دهنده های ریشه به نشانی IP پاسخ بدهد، برنامه مرورگر می تواند آن خدمات‌دهنده خاص را پیدا کند. اگر یک نشانی IP حاوی بیش از یک نوع خدمات‌دهنده اصلی اینترنت یا شبکه آن شرکت رهنمودهایی برای کامپیوتر میزبان وب می پرسد، که معمولاً کامپیوتری است که نرم افزار خدما دهنده وب را اجرا می‌کند.

 

مسیر خدمات وب

 

با آن که بسیاری از پایگاههای وب برای ما امکان دسترسی به یک خدمات‌دهنده وب را فراهم می سازند، ترافیک شدید روی وب می تواند در مواردی جلوی این امکان را بگیرد.

 

به عنوان مثال، خدمات‌دهنده وبی که یک پایگاه بزرگ و پرطرفدار را پشتیبانی می‌کند تحت صدها یا حتی هزاران درخواستی که به یکباره می رسند به سادگی می تواند ضربه بخورد. بعضی از مدیران پایگاه برای کاستن از بار اضافی بر روی خدمات‌دهنده و کنترل جریان ترافیک وب از «پراکسیهای» (Proxy) وب و «پایگاههای آینه ای» (microsoft) بهره می گیرند.

 

 

 

 

اینترنت را بشناسیم

 

نگاهی به یک انقلاب در ارتباطات

 

نسل آینده اگر درباره سالهای بین 1375 تا 1380 فکر کنند، بدون تردید به رویدادی فکر می‌کنند که در حال تغییر دادن چهره جهان است: اینترنت. بله ، اینترنت همه چیز را تغییر داده است: روش ارتباطات، تجارت، کسب خبر، خرید و حتی زندگی. از این روی، باید بدانیم که اینترنت چیست؟ از کجا آمده، و چگونه کار می‌کند.

 

اینترنت چیست؟

 

اینترنت تعداد انبوهی کامپیوتر به هم متصل است، یک شبکه از شبکه ها، از برلین تا واشنگتن، تا تایپه ، تا تهران و هر جایی بین آنها ، با انبوهی از کانالهای ارتباطی و مکانیسمهای کنترل کننده ، شامل کامپیوترها، وسایل جانبی،‌خطوط تلفن ، ماهواره ها و تعداد زیاد دیگری از وسایل زیربنایی.

 

این اینترنت است و دقیقاً همان چیزی است که چهل سال پیش در ذهن سازندگان آن آمده بود. در آن هنگام، چند دانشمند در «اداره پروژه های تحقیقاتی پیشرفته» (ARPA) تصمیم گرفتند راهی بیابند که بهتر بتوانند از تحقیقات همدیگر بهره بگیرند. سیستم ارتباطی جدید نه تنها می بایست همکاری از راه دور را پشتیبانی می کرد، بلکه می‌بایست در همه شرایط کار می کرد، یعنی اگر بعضی از کامپیوترها از کار می افتادند مسیر ارتباطی همچنان حفظ می شد. بخش IPTO (دفتر روشهای پردازش اطلاعات) در ARPA مسئول ساختن چنین سیستمی شد.

 

IPTO بهترین مهندسان شبکه در آمریکا را گرد هم آورد. این متخصصان از تخصص خود در شبکه های راه دور بهره گرفتند تا شبکه ARPA را بسازند (که بعداً به ARPANet مشهور شدند). وقتی ARPANet در سال 1969 افتتاح شد، به چند دانشگاه و مرکز تحقیقاتی امکان دسترسی به داده های کامپیوتری راه دور شبکه را داد. IPTO در اواسط دهه 1970 مسئولیت شبکه را به «اداره ارتباطات وزارت دفاع» (DCA) سپرد.

 

مدتی بعد ، «بنیاد ملی علوم» (NSF) کنترل شبلکه ARPANet را بعهده گرفته و آن را توسعه داد و NSFNET نامید و سرانجام NSF دریافت که منابع لازم را برای مدیریت شبکه ندارد. در سال 1995، اینترنت به صورت یک ساختار کاملاً خصوصی (غیردولتی) درآمد و شرکتهای بزرگی چون Word com, Sprint , AT & T آن را اداره می کردند.

 

دگرگونیهای زیربنایی

 

یک راه درک زیرساختار اینترنت مقایسه آن با جاده هاست. اینترنت به جای جاده، کانالهای ارتباطی دارد، و به جای تقاطع اداری نقطه های بین ـ ارتباطی است . کانالهای ارتباطی ، مانند جاده ها در اندازه ها و حدهای سرعتی مختلف ساخته شده است.

 

برای بعضی از جاده ها عوارض می پردازند ودولت مالک بعضی از جاده ها و بعضی از شرکتها مالک بعضی دیگر جاده ها هستند. تعداد بسیار زیادی از شرکتها و سازمان ها مالک اینترنت هستند که به آنها حق اشتراک می پردازند.

 

Backbone

 

در زبان انگلیسی “Backbone” به معنی «ستون فقرات» است. در اینترنت به کانالهای ارتباطی بسیار سریعی گفته می‌شود که داده ها در آن با سرعتهای بسیار بالا نقل و انتقال می یابند. آنها نقطه هایی هستند که چندین شبکه را به هم پیوند می دهند. بک بونها معمولاً با کانالهای فیبر نوری ساخته می‌شوند که به خطوط Optical Carrier) OC ؛ حامل نوری( و خطوط Digital Signal) DS ؛ سیگنال دیجیتالی( شهرت دارند.

 

بک بونها علاوه بر خطوط بسیار سریع OC و DS شامل خطوط فرعی فراوان دیگری هستند. این خطوط با ظرفیتی بالا برای شهرها و شرکتهای بزرگی که می خواهند به بک بونها وصل شوند به کار می روند.

 

شبکه بک بون درنتیجه می تواند ارتباط را برای یک یا چند کشور فراهم کند. شبکه‌های بک بون بزرگ می توانند یک یا چند کشور را پوشش بدهند. شبکه های بک بون را اپراتورهای بک بون ملی ماند @ Home Network ، AT & T و Qwest می سازند و نگهداری می‌کنند.

 

نقطه های مبادله اینترنت

 

اینترنت نیز به تقاطع یا نقطه های اتصال نیاز دارد. یک شبکه بک بون به تنهایی نمی تواند به تمام داده های موجود در اینترنت دسترسی پیدا کند. باید به طریقی بتواند به شبکه های دیگر وصل شود. پس ، نقطه مبادله لازم است . نقطه های مبادله نقطه های خاصی هستند که در آنها بک بونها به شبکه های منطقه ای کوچکتر وصل می‌شوند (تقاطع اصلی و فرعی)… امروزه اینترنت دهها نقطه مبادله دارد.

 

(Point of Present) POP

 

Point of Present به معنی «نقطه های حضور» است. POP نقطه هایی هستند که در آن افراد به اینترنت وصل می شوند. آنها را ISP ها نگهداری می‌کنند. ISP از مشتریان خود حق اشتراک می گیرند. یک اتصال با POP را از طرق مختلفی می توان برقرار کرد: خطوط POPS (خدمات تلفن قدیمی) ، کابل تلویزیون کابلی، یا امواج بی سیم.

 

خدمات‌دهنده ها (Servers)

 

در واقع کامپیوترهایی که اطلاعات اینترنت را ذخیره می‌کنند بخشی از زیرساختار اینترنت هستند. این کامپیوترها را خدمات‌دهنده یا سرور می نامند.خدمات‌دهنده ها براساس محتوای خود معرفی می‌شوند. به عنوان مثال، خدمات‌دهنده های وب
(Web server) حاوی اطلاعات وبی فراپیوند دار هستند. و خدمات‌دهنده های پستی (mail server) حاوی پیامهای ایمیل و خدمات‌دهنده های اخبار (news server) حاوی پیامهای مربوط به گروههای خبری هستند. هر خدمات دهنده متناظر با یک نشانی خاص اینترنتی است.

 

پروتکل ها

 

پروتکل ها قوانینی هستند که بر اینترنت حاکمند. TCP/IP مشهورترین پروتکل اینترنت است. در واقع، ترکیبی از دو پروتکل است، TCP/IP نه تنها یک روش برای انتقال داده برقرار می‌کند بلکه صحت انتقال داده ها را نیز بررسی می‌کند. همه داده هایی که در اینترنت نقل و انتقال می یابند تحت مجموعه قوانین TCP/IP قرار می گیرند:

 

  1. FTP. استفاده اشتراکی از فایل ها را در اینترنت هدایت می‌کند. وقتی فایل یا برنامه‌ای را از اینترنت دریافت می کنید احتمالا FTP در عملیات دخالت دارد.
  2. HTTP. همه این علامت اختصاری را می شناسیم، چون در ابتدای اکثر نشانیهای وب به کار می رود: http:// پروتکلی است که به ما امکان می‌دهد اسناد به هم متصل یا فراپیوند (hyperlink) را بروی وب دستیابی کنیم.

 

 

بررسی آشنایی با اینترنت (وب سایت) در pdf
فهرست مطالب

 

عنوان صفحه

 

وب را بشناسیم......................................................................................................

 

وب، نه اینترنت...........................................................................................................................................

 

در داخل یک اسم......................................................................................................................................

 

ردیابی منبع.................................................................................................................................................

 

مسیر خدمات وب.......................................................................................................................................

 

پراکسی وب..................................................................................................................................................

 

پایگاههای آینه ای......................................................................................................................................

 

پروتکل های اصلی......................................................................................................................................

 

در فروشگاهها چه خبر است؟.................................................................................................................

 

اینترنت را بشناسیم...............................................................................................

 

نگاهی به یک انقلاب در ارتباطات.........................................................................................................

 

اینترنت چیست؟........................................................................................................................................

 

دگرگونیهای زیربنایی.................................................................................................................................

 

Backbone..............................................................................................................................................

 

نقطه های مبادله اینترنت.........................................................................................................................

 

Pop..............................................................................................................................................................

 

Server.......................................................................................................................................................

 

عنوان صفحه

 

پروتکل ها ....................................................................................................................................................

 

سخت افزار...................................................................................................................................................

 

نرم افزار.........................................................................................................................................................

 

فراهم کننده خدمات اینترنت.................................................................................................................

 

نشانی.............................................................................................................................................................

 

اینترنت چگونه کار می‌کند ....................................................................................................................

 

اینترنت چگونه دنیا را به هم وصل کرده است؟......................................................

 

وب پر پیچ و تاب........................................................................................................................................

 

بالاترین سرعت چه سرعتی است..........................................................................................................

 

اینترنت بین المللی....................................................................................................................................

 

WAP چگونه کار می کند؟ ..................................................................................

 

خدمات دهنده ها چگونه کار می‌کنند؟...................................................................

 

روشهای بهتر مرور وب...........................................................................................

 

خالی کردن نهانگاهها.................................................................................................................................

 

گذشته را فراموش کنید...........................................................................................................................

 

چه کسی آنجاست؟...................................................................................................................................

 

بوک مارکهای خود را مرتب کنید..........................................................................................................

 

ساده کنید....................................................................................................................................................

 

نوار ابزار کامل..............................................................................................................................................

 

جلوی پیام پراکنی را بگیرید...................................................................................................................

 

 

 

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 97 خرداد 13 , ساعت 12:7 صبح

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد

پاورپوینت آموزش هک در pdf دارای 35 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پاورپوینت آموزش هک در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است


لطفا به نکات زیر در هنگام خرید

دانلود پاورپوینت آموزش هک در pdf

توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه 

دانلود پاورپوینت آموزش هک در pdf

قرار داده شده است

 

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن پاورپوینت آموزش هک در pdf :

اسلاید 1 :

مقدمات قبل از شروع یادگیری هک

ترمینولوژی (اصطلاح‌شناسی) 

Hacker کیست ؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود; این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )

– سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
از راه شبکه (نه بابا ! )

باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند;

اسلاید 2 :

تعریف چند اصطلاح:

*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ;

*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )

*** Preaker :
از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ; بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;

اسلاید 3 :

انواع کامپیوتر‌های شبکه:

کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.

انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:

=> سیستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سیستم‌های قدیمی (منقرض شده – آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ;

– سوال: کدام‌ها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.

اسلاید 4 :

برای شروع چه چیزی لازم است؟

1- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
2- شروع به یادگیری زبان C کنید.
3- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
4- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی

اسلاید 5 :

تقسیم‌بندی انواع حملات

اولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
حالا تقسیم‌بندی:
1- حمله به روش Denial of Service Attack) DoS)
2- حمله به روش Exploit
3- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
4- حمله به روش Disinformation

در مورد هرکدام به‌زودی توضیح می‌دم.

اسلاید 6 :

133t Speak چیست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

0    <= O
1    <= L; I
2    <= Z
3    <= E
4    <= A
5    <= S
6    <= G
7    <= T
8    <= B
|    <= L; I
@    <= at (duh)
$    <= S
)(   <= H
}{   <= H

اسلاید 7 :

//  <= N
// <= W
// <= M
|>   <= P; D
|<   <= K
ph   <= f
z    <= s

مثلا he Speaks می‌شود :

}{3 $|>34|< z

اسلاید 8 :

ترسیم مسیر برای آینده

1- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.
2- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
.

اسلاید 9 :

3- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و ; ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.
4- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید. رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.
5- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ;). بعضی از سیستم‌ها آمار login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.

خلاصه مطالب بالا به این صورت است:

Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

اسلاید 10 :

تعریف ip و port :

شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود.
این عدد یک عدد 32 بیتی (4 بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 است (البته بعضی شماره‌ها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 19521917669 باشد. حتی اسم‌هایی مثل www.yahoo.com که برای اتصال استفاده می‌کنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح می‌دهم; فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول می‌گیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می‌تواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا می‌گم)

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
<   <<   21   22   23   24   25   >>   >

لیست کل یادداشت های این وبلاگ