
تحقیق فرهنگ و شخصیت در pdf دارای 43 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد تحقیق فرهنگ و شخصیت در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق فرهنگ و شخصیت در pdf ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن تحقیق فرهنگ و شخصیت در pdf :
حوزه ی فرهنگی و اجتماعی
سرخپوستان یانوماهوی ونزوئلا سرپناهی موقتی برپا می کنند که از آنجا به دنبال غذا گشت زنی می کنند و به شکار حیوانات می پردازند. وقتی این پناهگاه ها خالی از غذا می شود، حرکت کرده و در جای دیگری ساکن می شوند. در یک روز خاص مردان در هنگام سحر جمع شده و تدارکات حمله به یک دهکده ی مجاور را فراهم می سازند. گروه دلواپس و نگران هستند. مردان طرف مهاجم در خطر آسیب هستند و یک مرد ترسو ممکن است سرباز زند و با گفتن اینکه خار در پایش فرو رفته است از حمله شانه خالی کند. مردانی که اغلب این کار را زیاد انجام می دهند شهرت خود را به خطر می اندازند. برای یک یانوماهو هیچ چیز بیشتر از عمل نامردی و ترسویی نمی تواند شهرت و اعتبارش را خراب کند.
اما مردان یانوماهو همه مثل هم نیستند، حداقل دو گروه قابل تشخیص وجود دارد که فوق العاده در شخصیت متفاوت هستند. مردان یانوماهوی زمین های پست بسیار پرخاشگر هستند. آنها در زدن زنان خود با چوب به خاطر تخلفاتی مانند دیر آوردن چایی درنگ نمی کنند. آنها اغلب مردان دیگر را برای جنگ با گرز یا تبر به مبارزه می طلبند. و گاهی به دهکده های مجاور اعلان جنگ می کنند و سعی می کنند تا مردان دشمن را بکشند و زنان را به تصرف درآورند. این مردان یانوماهویایی بالای سرشان را می تراشند تا زخم های حاصل از مبارزه را با غرور نشان دهند وگاهی جای زخم شان را با رنگ قرمز رنگ می کنند تا آن را به عنوان نشانه ی شهامت و استقامت نشان دهند. در میان مردان یانوماهویایی زمین های پست پرخاشگر ترین مردان بیشترین تعداد زنان را دارند. در واقع کسی یک مرد واقعی تلقی نمی شود مگر اینکه مرد دیگری را کشته باشد و افتخار بودن یک یانومای را به دست آورده باشد. مردانی که یانومای هستند، بیشترین زنان را دارند.
در ارتفاعات گروه متفاوتی از یانوماهوها زندگی می کند. این افراد آرام و مسالمت جو هستند و جنگ را دوست ندارند. میزان زیادی خوبی و سازگاری را می توان در چهره هایشان دید. این یانوماهوها به دهکده های همسایه یورش نمی کنند، درگیر مبارزه با تبر نمی شوند و به ندرت اقدام به مبارزه با چماق می کنند. آنها به فضیلت همکاری تکیه می کنند. هر چند متاسفانه منابع غذایی در زمین های پست که یانوماموهای جنگجو بر آن تسلط دارند فراوان تر است.
ما چگونه می توانیم تفاوت های فرهنگی شخصیت بین یانوماموهای زمین های پست و ارتفاعات را درک کنیم؟ آیا آنهایی که از لحاظ خلقی مستعد تعرض و تهاجم بودند افرادی را که آرام تر و آشتی طلب بودند به سمت ارتفاعات و دور از منابع غذایی عقب راندند؟ یا اینکه آیا هر دو گروه در ابتدا مثل هم بودند و بعداً ارزش های فرهنگی متفاوتی در یک گروه پایه گذاری شد که متفاوت از ارزش های فرهنگی گروه دیگر بود. این سؤالات موضوع بحث این فصل را تشکیل می دهند. تاثیر فرهنگ بر شخصیت چیست؟ و به طور کلی چطور می توانیم الگوهای تغییر فرهنگی را در بین الگوهای عمومیت فرهنگی درک کنیم؟
مطالعه ی فرهنگ و شخصیت اخیراً مورد توجه فزاینده ای قرار گرفته است و چندین دلیل مهم وجود دارد که روان شناسان شخصیت معتقدند برای کشف شخصیت میان فرهنگ ها مفید است. یک دلیل کشف این است که آیا مفاهیم شخصیت که در یک فرهنگ متداول هستند مثل فرهنگ امریکایی، در فرهنگ های دیگر هم قابل استفاده هستند. دلیل دوم دانستن این است که آیا فرهنگ ها به طور متوسط در میزان صفات شخصیتی خاص متفاوت هستند. به عنوان مثال: آیا ژاپنی ها واقعاً از امریکایی ها صلح طلب تر هستند یا این فقط یک تصور قالبی است؟ دلیل سوم فهم این است که آیا ساختار عاملیت صفات شخصیت در میان فرهنگ ها فرق می کند یا فراگیر و عمومی است. به عنوان مثال: آیا مدل پنج عامل شخصیت کشف شده در نمونه های امریکایی در هلند، آلمان و فیلیپین تکرار می شود. دلیل چهارم درک این است که آیا ویژگی های معین شخصیت عمومی و معادل با میزان تحلیل شخصیت طبیعی انسان است.
در این فصل ها به بررسی پژوهش هایی درباره ی ویژگی های شخصیتی که در همه مشترک هستند ولی به طور متفاوتی فقط در بعضی فرهنگ ها فراخوانی می شود، آن ویژگی های شخصیتی که طوری منتقل می شوند که مشخصه ی بعضی از گروه های محلی می شوند و برای گروهی دیگر نمی شوند و آن ویژگی های شخصیتی که برای تمام فرهنک ها مشترک است. ما ابتدا به بررسی اینکه چگونه فرهنگ ها می توانند متفاوت باشند، می پردازیم.
تخلفات فرهنگی( یک مثال)
رویدادهای زیر را درنظر بگیرید:
1-یکی از اعضای خانواده شما منظماً گوشت گوساله می خورد ( خوردن گوشت گوساله توسط یکی از اعضای خانواده ی شما)
2-یک زن متاهل جوان بدون خبر شوهرش تنها به سینما می رود. وقتی به خانه بر می گردد شوهرش به او می گوید اگر دوباره این کار را بکنی آنقدر می زنمت تا کبود شوی او دوباره این کار را تکرار می کند و شوهرش او را به شدت کتک می زند ( زدن زن توسط شوهر )
3-مرد فقیری بعد از اینکه در یک تصادف به شدت آسیب می بیند به بیمارستان می رود. بیمارستان از درمان او خودداری می کند چون نمی تواند هزینه ی آن را بپردازد.
( خودداری بیمارستان)
سپس هر یک از این اتفاقات را بررسی کنید و تعیین کنید که آیا رفتاری که از طرف فرد یا مؤسسه در پرانتز نوشته شده است غلط است، اگر جواب مثبت باشد آیا این کار یک تخلف جدی یا یک خلاف جزیی است و یا اصلاً تخلف محسوب نمی شود؟
اگر شما یک برهمن هندو باشید، احتمالاً معتقدید که رویداد اول خوردن گوشت گاو یک تخلف جدی است یا اتفاق دوم یعنی کتک زدن یعنی کتک زدن همسر توسط شوهر به خاطر سرپیچی از او این طور نیست. اگر شما یک امریکایی باشید بسیار عجیب است که نظرات شما بر عکس خواهد بود، اگر که شما گیاهخوار نباشید، خوردن گوشت گاورا غلط نمی دانید اما از نظر شما خیلی اشتباه است که شوهری زنش را کتک بزند. اما صرفنظر از اینکه برهمن هندو یا امریکایی باشید، احتمالاً موافق هستید بیمارستانی که از درمان یک مجروح شدید خودداری می کند، یک تخلف جدی مرتکب شده است.
این مثال، مساله جالبی را برای روان شنناسان شخصیت روشن می سازد. بعضی از ابعاد شخصیت ( از جمله نگرش ها، ارزش ها و خودانگاره ها) در بین فرهنگ ها تا حد زیادی متفاوت هستند. اما بعضی از جنبه های دیگر مشترک هستند. ویژگی هایی که در بین افراد در همه جا یکسان هستند. مساله اصلی مورد نظر این فصل عبارتند از اینکه طرفی که افراد فرهنگ ها یکسان هستند.
روان شناسی شخصیت فرهنگی چیست؟
قبل از پرداختن به بحث خوب است فرهنگ را به طور مختصر تعریف کرد. بگذارید با یک مشاهده آغاز کنیم «افراد بشری در همه جا الگوهای برجسته ی محلی شباهت های درون گروهی در رفتار و اندیشه همراه با تفاوت های عمیق درون گروهی نشان می دهند.» این شباهت های درون گروهی و بین گروه های مختلف می تواند ( از هر نوع- جسمی- روان شناختی- رفتاری یا نگرشی) باشد. این پدیده ها اغلب اختلافات فرهنگی نامیده می شود.
مثال خوردن گوشت گاو را در نظر بگیرید خوردن گوشت گاو در بین امریکایی ها معمول است اما در بین هندوها نادر است و منفور دانسته می شود. در بین هندوهایی که اکثریت عمده ی گروه مذهبی هند را تشکیل می دهند، ارزش ها و رفتارها تا حد زیادی مشترک است. اما با طرز نگرش مشترک بیشتر امریکایی در مورد خوردن گوشت گاو متفاوت است. این تفاوت درون گروهی محلی و تفاوت بین فرهنگی- مثالی از اختلافات فرهنگی است.
چسباندن برچسب فرهنگ، یا «تنوع فرهنگی» به پدیده هایی مثل اینها بیشتر توصیف و نه توضیح تلقی می شود. نامیدن شیوه ی نگرش در مورد خوردن گوشت گاو به عنوان « فرهنگی» مطمئناً این پدیده را توصیف می کند. این به ما می گوید که ما به یک شباهت درون گروهی و اختلاف بین گروهی رسیدگی می کنیم. اما این توضیح نمی دهد چه چیز باعث تفاوت فرهنگی شده است یا چرا گروه ها با هم متفاوتند. روان شناسی شخصیت فرهنگی معمولاً سه هدف عمده دارد:
دانلود این فایل


مقاله شرایط رای قابل اعاده دادرسی در آیین دادرسی مدنی ایران و فرانسه در pdf دارای 37 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله شرایط رای قابل اعاده دادرسی در آیین دادرسی مدنی ایران و فرانسه در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخشی از فهرست مطالب پروژه مقاله شرایط رای قابل اعاده دادرسی در آیین دادرسی مدنی ایران و فرانسه در pdf
چکیده
مقدمه
شرایط رأی قابل اعاده دادرسی
قانون قدیم آیین دادرسی مدنی ایران (ق.ق)
قانون قدیم آیین دادرسی مدنی فرانسه (ق.ق.ف)
قانون جدید آیین دادرسی مدنی ایران (ق.ج)
قانون جدید آیین دادرسی مدنی فرانسه (ق.ج.ف)
آرای غیر قابل اعاده دادرسی
قرار
رای داور
حکم دیوان عالی کشور
رای دیوان عدالت اداری
آرای مراجع شبه قضایی
تصمیمات حسبی
گزارش اصلاحی (قرارداد قضایی)
نتیجه گیری
یادداشت ها
منابع
بخشی از منابع و مراجع پروژه مقاله شرایط رای قابل اعاده دادرسی در آیین دادرسی مدنی ایران و فرانسه در pdf
1- بهشتی, محمد جواد و مردانی, نادر, بررسی تحلیلی اعاده دادرسی براساس قانون جدید آیین دادرسی مدنی 1379, مجله کانون وکلا, شماره ;
2- شمس, عبدا;., آیین دادرسی مدنی, ج2, تهران, ج1, نشر میزان, 1380
3- کاتوزیان, ناصر, اعتبار امر قضاوت شده در دعوای مدنی, انتشارات دادگستر, تهران, ج 5, 1376
4- کشاورز صدر, سید محمد علی, تجدید رسیدگی, طرق فوق العاده رسیدگی در امور مدنی, انتشارات دهخدا, تهران, 1351
5- متین دفتری, احمد, آیین دادرسی مدنی و بازرگانی, ج2, تهران, چاپ دوم 1343
6- واحدی, جواد, اعاده دادرسی, مجله کانون وکلا, شماره 150 و 151
7- همان، تحولات حقوق خصوصی, زیر نظر استاد دکتر کاتوزیان اعاده دادرسی, انتشارات دانشگاه تهران, ج1, 1375
1 Cotnu, Gerard et Foyer, Jean. Procedure civil. Paris 3e edition
2. Croze, Herre et Moral, Christian, procedure civil, paris, le edition, 1988.
3. Cuche poul, precis de procedure civile et commerciale, paris
4. Couchez, gerard. Langlade, pierre et lebeau daniel, procedure civile Dalloz. Paris,
5. D’ambra, Dominique, in, encyc, Dalloz, rep, pr. Civ
6. Garsonnet et Gezar-Bru. Procedure civile. 3 e ed 1912-
7. Heron. J. Droit judiciaire prive. Paris,
8. morel, Traite elementaire de procedure civile, 2e ed,
9. Ninin, D. la juridiction dans le Nouveau code de procedure civile. Paris,
10. Vincan, jean et Guin chaed, serge, procedure civil, Dalloze, paris, 23e e
چکیده
یکی از مراحل دادرسی مرحله شکایت از رایی است که توسط یکی از مراجع قضایی صادر گردیده است. در مباحث مربوط به آیین دادرسی مدنی حقوقدانان طرق شکایت از رأی را به طرق عادی و فوق العاده تقسیم می کنند. طرق عادی شکایت شامل واخواهی و تجدید نظر است و طرق فوق العاده شامل فرجام خواهی, اعتراض ثالث و اعاده دادرسی. دراین مقاله سعی شده است تا آرایی که مطابق آیین دادرسی مدنی ایران و فرانسه قابل اعاده دادرسی هستند از حیث ماهیت رأی و مرجع صادر کننده آن مورد بحث و بررسی قرار گیرد
مقدمه
اعاده دادرسی در آیین دادرسی مدنی جمهوری اسلامی ایران همواره طی سه دوره قانونگذاری (1329) هـ .ق و 1318 و 1379 هـ .ش) یکی از طرق فوق العاده شکایت از رأی بوده است. از آنجایی که این شیوه شکایت استثنایی بر اصل قطعیت آرای دادگاه ها و اعتبار امر قضاوت شده است لذا در تفسیر مواد مربوط بایستی از تفسیر موسع پرهیز نمود و قلمرو اجرایی آن را به موارد مصرح در قانون محدود کرد. یکی از شرایط توسل به این شیوه شکایت وجود یک حکم[1] قطعیت یافته است. اما اینجا لازم است شرایط رأی قابل اعاده دادرسی در قانون آیین دادرسی مدنی قدیم (1318) و جدید (1379) ایران و قانون قدیم و جدید آیین دادرسی مدنی فرانسه بررسی شود
الف. شرایط رأی قابل اعاده دادرسی
اول. قانون قدیم آیین دادرسی مدنی ایران (ق.ق)
قانون آیین دادرسی مدنی سال 1318 در ماده 591 تصمیمات زیر را قابل اعاده دادرسی دانسته بود
«1- حکم پژوهشی
1- حکم حضوری مرحله نخستین که به طور قطعی صادر شده است
2- حکم غیابی مرحله نخستین که مدت اعتراض آن منقضی شده یا غیر قابل پژوهش صادر شده است.»[2]
مطابق قانون قدیم آئین دادرسی مدنی فقط احکام قطعی دادگاهها قابلیت اعاده دادرسی دارند. لذا حکمی که قابل پژوهشی صادر شده یا حکمی که قابل پژوهشی صادر شده اما از این درخواست پژوهش نشده باشد, قابلیت اعاده دادرسی را ندارد, قطعی شدن حکم به واسطه انقضای مدت پژوهش کافی برای تجویز اعاده دادرسی دانسته نشده است. ماده 485 ق.ق به روشنی بر این امر دلالت می کرد که مقرر می داشت چنانچه پس از صدور حکم بدوی قابل پژوهش, مجعولیت سند مستند حکم, حیله و تقلب طرف و یاکتمان سند اثبات شود, محکوم علیه حکم بدوی مزبور, در صورتی که در مهلت مقرر نسبت به آن پژوهش خواهی ننموده باشد, می تواند , به جهات مزبور, از تاریخ حکم مجعولیت سند و ; نسبت به آن درخواست پژوهش نماید. (شمس, 1381, ص 460)
دکتر احمد متین دفتری در توجیه مواد مذکور چنین اظهار داشته است:
«قاعده این است که جواز پژوهش و جواز اعاده دادرسی قابل جمع نیستند و این منع از لوازم فوق العاده بودن اعاده دادرسی است.» (متین دفتری, 1343, ج 2, ص 598)
مطابق قانون قدیم فقط نسبت به احکام دادگاه ها می توان تقاضای اعاده دادرسی نمود, لذا قرارها قابلیت اعاده دادرسی ندارند. به علاوه, علی الظاهر, فقط احکام صادره از محاکم عمومی قابل اعاده دادرسی دانسته شده است. (واحدی, مجله کانون وکلا, ش 150 و 151 , ص 14)
دوم. قانون قدیم آیین دادرسی مدنی فرانسه (ق.ق.ف)
بند نخست ماده 840 ق.ق.ف , فقط آرای ترافعی قطعی را که توسط دادگاه بدوی و یا دادگاه تجدید نظر و همچنین آرای غیایی را که به صورت قطعی صادر شده و دیگر قابلیت واخواهی ندارند, قابل اعاده دادرسی دانسته است.[3]
مطابق ماده فوق برای اینکه بتوان نسبت به تصمیمی تقاضای اعاده دادرسی نمود وجود شرایط زیر الزامی است
دانلود این فایل


پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf :
پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf
پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf در 15 صفحه ورد قابل ویرایش
پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf
فهرست :
فصل اول
مقدمه ....................................................................................................................... 1
عنوان ....................................................................................................................... 1
روش های تبلیغاتی و بازاریابی .................................................................................. 2
توجیه اقتصادی .......................................................................................................... 2
روش تأمین منابع مالی .............................................................................................. 3
فصل دوم
مشخصات نیروی انسانی ........................................................................................... 3
چارت تشکیلاتی و سازماندهی .................................................................................. 4
کروکی کارگاه .......................................................................................................... 5
فصل سوم
گزارش بازدید........................................................................................................... 6
پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf
فهرست تجهیزات ..................................................................................................... 6
پروژه کارآفرینی صنعت مبلمان ، از سنت به مدرن در pdf
فهرست مواد مصرفی ................................................................................................ 7
فصل چهارم
برآورد هزینه حقوق .................................................................................................. 7
صورتحساب سود ( زیان )......................................................................................... 8
برآورد سرمایه .......................................................................................................... 8
ترازنامه ..................................................................................................................... 9
فصل پنجم
بازپرداخت بدهی ها .................................................................................................. 9
نمودار فروش ، سود ، هزینه ها................................................................................. 10
برنامه زمان بندی شده اجرای پروژه ....................................................................... 10
فصل ششم
ابتکاربودن محصول .................................................................................................. 11
میزان مفید بودن برای جامعه ................................................................................... 11
میزان اشتغال زایی.................................................................................................... 11
مقدمه
صنعت مبلمان ، از سنت به مدرن
صنعت چوب که با قدمت تاریخ بشر ، از انسان بدوی با انسان مدرن همگام با قافله تمدن بشری طی طریق کرده ، امروز با گذشت هزاران سال پررنگ تر از گذشته جایگاه اصیل خود را دربدنه اقتصاد مدرن جهان حفظ کرده است .
صنعت بهره برداری از چوب با هدف تولید فرآورده های مورد نیاز بشر ، در مقاطع مختلف تاریخ با پیشرفت ها وجهش های علمی و تکنولوژیک انسان هماهنگ و همراه شد و ضعیتی را پدید آورد که ارزش تولیدات انواع مبلمان چوبی جهان به ارقام میلیاردی رسید .
صنعت تولید مبلمان و مصنوعات چوبی که تا اواسط قرن بیستم به عنوان یکی از اصناف تولیدی هر کشور ، صرفاً منطبق با فرهنگ و نیاز بومی آن کشور به تولیدات محصولات مورد نیاز مردم می پرداخت ، رفته رفته به یکی از مهمترین شاخه های صنعتی مولد اشتغال و ثروت در درون کشورهای در حال توسعه و نیز یکی از شاخه های مهم تجارت بین الملل تبدیل شد .
بنابرگفته کارشناسان ، تاریخ کهن چوب ایران حاکی از آن است که صنایع چوبی ، ریشه در تاریخ چن هزارساله این کشور دارد .
50 سال گذشته گذری بر خط سیر صنعت چوب و مبلمان ایران در 40 خورشیدی به صورت نشان می دهد این صنعت که تا اواسط دهه سنتی دنبال می شد به تدریج تحت تأثیرجهش های علمی و تکنولوژیک بهره برداری از چوب و تولید مبلمان در جهان ، حرکت رو به رشدی را آغاز کرد و کمتر از یک دهه ظهور و بروز جدیدی را درعرصه صنعت و اقتصاد ایران به نمایش گذاشت .
70 رشد ونمو مجدد اقتصاد ایران آغاز و پس ازبا آغازدهه باز سازی زیرساخت های اقتصاد کشور در این دهه ، شرایط رشد و توسعه مجدد صنعت چوب ومبلمان در ایران فراهم شد .
روش های تبلیغاتی و بازاریابی :
عنوان |
تعداد |
مبلغ (ریال ) |
آگهی روزنامه کارت تبلیغاتی بروشور تلویزیون بازاریاب |
1 1 1 1 (آگهی ) __ |
000/5 000/4 000/10 000/000/1 15% قیمت فروش |
جمع کل |
|
000/019/1 |
توجیه اقتصادی :
ما با راه اندازی این سبک و کار و سرمایه ای معادل 000/781/143 ریال و هزینه های معادل 000/019/17 ریال توانسته ایم به مبلغ 000/981/2 ریال کسب کنیم .
دانلود این فایل


بررسی آشنایی با اینترنت (وب سایت) در pdf دارای 29 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد بررسی آشنایی با اینترنت (وب سایت) در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی بررسی آشنایی با اینترنت (وب سایت) در pdf ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن بررسی آشنایی با اینترنت (وب سایت) در pdf :
بررسی آشنایی با اینترنت (وب سایت) در pdf
وب را بشناسیم
اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما میگذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است.
وب، که با یک اتصال اینترنت برای هر کاربری قابل دسترسی است، حاوی مقادیر تقریباً نامحدودی از متن، صدا، ویدئو و داده های دیگری است که در میلیونها کامپیوتر (یا خدمات دهنده) در کل دنیا قرار دارد.
فراپیوندها (hyperlink) که در صفحات وب به صورت خطدار یا تصویر دیده میشود مثل یک چسب صفحات وب را برهم می چسبانند. این فراپیوندها به ما امکان می دهند که به یک سند، موضوع وب مرتبط دسترسی پیدا کنید، این سند در پنجره ای از برنامه مرورگر (خدمات گیرنده یا Cilent) ما ظاهر میشود. پیش از اختراع وب، کاربران کامپیوتر مجبور بودند که نشانی یک فایل واقع در یک خدمات دهنده مشخص را تایپ کنند یا از بررسی آشنایی با اینترنت (وب سایت) در pdf
فهرستهای طولانی منوها برای یافتن اطلاعات بهره بگیرند.
وب در مارس 1989 به دنیا آمد. “Tim Berners-Lee” در این زمان روشی را برای اعضای «آزمایشگاه اروپایی فیزیکی ذرات» (CERN) پیشنهاد کرد که در سال 1990 به «وب جهان پهنا» مشهور شد. CERN در سال 1993 وب را برای استفاده به طور رایگان آزاد اعلام کرد. در ماههای اولیه آن سال ، «مارک آندرسن» برنامه «موزائیک» را معرفی کرد. این برنامه اولین برنامه مرورگر وب گرافیکی بود.
وب، نه اینترنت
امروزه، کاربران کامپیوتر سراسر جهان بر استفاده از وب و اطلاعات گرافیکی آن گرایش دارند. از این روی، اکثر رسانه ها، اکثر کاربران، و حتی بسیاری از مشاغل «روی خطی»(online) از اصطلاح، «وب جهان پهنا» و «اینترنت» به یک معنا استفاده میکنند. اما وی فقط بخشی از اینترنت بزرگ است، چون اینترنت شامل Telnet، FTP و حوزههای دیگر، و همچنین کابل ها، کامپویترها و سیم های خود شبکه نیز میشود.
وب در بالای اینترنت قرار دارد. در واقع رابط اینترنت است. یک قرار داد مخصوص اینترنت قرارداد یا پروتکل (HTTP) است و این پروتکل است که استفاده از وب را در اینترنت ممکن میکند.
مهمترین هدف اینترنت آن است که کاربران بتوانند از اطلاعات ذخیره شده در کامپیوتر یک کاربر دیگر بهره بگیرند. وب یک روش دوست داشتنی برای بهره گیری از اطلاعات ذخیره شده در «کامپیوترهای خدمات دهنده» (Server) پراکنده شده در اینترنت است.
خدمات دهنده های وب از لحاظ فیزیکی شبیه به خدمات دهنده های Telnet, FTP و سایر خدمات دهنده ها هستند. در واقع، بعضی از شرکت ها از یک کامپیوتر برای چند پروتکل مبادله داده های مختلف بهره می گیرند. تنها اختلاف بین یک خدمات دهنده وب در نرم افزار سازگار با HTTP است که می تواند اطلاعات را با یک برناه مرورگر مبادله کند.
خدمات دهنده های وب و مرورگرهای وب با استفاده از HTTP با یکدیگر ارتباط برقرار میکند تا بتوانند داده های وب را که خود به زبان HTML نوشته شده اند، مبادله کنند. این زبان اکثر اطلاعاتی را که برای آرایش صفحه، فراپیوندها و متن در یک صفحه وب لازم است فراهم می سازد. رمز وب، در فراپیوندهای موجود در دل کدهای HTML است.
بنیان وب بر فلسفه فراپیوندها استوار شده است. هر کلمه یا تصویری در هر صفحه وب می تواند یک رابطه به یک سند دیگر باشد. دسترسی به اطلاعات در FTP یا Telnet یا هر پروتکل مبادله اطلاعات دیگر اینترنت به این سادگی نیست.
در داخل یک اسم
برنامه های مرورگر با استفاده از «اسم قلمرو» (domain name) صفحه وب یا URL، یک سند روی یک خدمات دهنده را ردیابی و دستیابی میکند. گاهی در یک نشانی وب بخش WWW حذف میشود. هیچ قاعده ای وجود ندارد که بگوید یک اسم قلمرو وب باید یک پیشوند WWW داشته باشد. صرفا نوعی قرارداد است. می توانید به خدمات دهنده خود هر اسمی بدهید. اما اگر بخواهید مردم به راحتی نشانی وب شما را حدس بزنند بهتر است از پیشوند WWW بهره بگیرید.
بخش بعدی مقصد خدمات دهنده “microsoft” معرف اسم قلمرو خدماتدهنده است، در حالیکمه com اسم قلمرو خدمات دهنده است، در حالیکه com اسم قلمرو سطح بالا را برای پایگاه وب نمایش میدهد. همه خدمات دهنده ها پسوند com. ندارند، بعضی از آنها پسوند edu (آموزشی)، org (سازمان)، gov (دولتی)، یا پسوندهایی برای کشورهای خاص دارند.
ردیابی منبع
وقتی برنامه مرورگر ما URL یک خدمات دهنده را پردازش می کند، داده ها را به ISP (فراهم کننده خدمات اینترنت) ما میفرستد یا اگر از یک کامپیوتر یک شبکه استفاده می کنیم به یک (Domain Name Server) DNS می فرستد.
اگر DNS نشانی (International Protocol) IP آن خدمات دهنده را بشناسد، به عنوان مثال، شماره IP خدمات دهنده وب میکروسافت شماره 63.70.164.22 است، اطلاعات را به مرورگر باز می گرداند. برنامه مرورگر که یک نشانی درست IP دارد یک فرمان GET به خدمات دهنده مرتبط می فرستد و صفحه وب موردنظر را درخواست میکند. خدمات دهنده وب در دیرکتوریهای خود جستجو میکند و سند درخواستی را می یابد و آن را به برنامه مرورگر می فرستد.
اما گاهی DNS نشانی IP یک خدمات دهنده وب را ندارد و نمی تواند شماره درست IP را به مرورگر بدهد. در این حالت، برنامه مرورگر ما درخواستهای برای نشانی IP خدمات دهنده را به هر یک از 13 خدمات دهنده ریشه (root) که در مجموع به “The Dot" مشهورند و در سراسر جهان پراکنده اند، می فرستد به محض آن که یکی از خدمات دهنده های ریشه به نشانی IP پاسخ بدهد، برنامه مرورگر می تواند آن خدماتدهنده خاص را پیدا کند. اگر یک نشانی IP حاوی بیش از یک نوع خدماتدهنده اصلی اینترنت یا شبکه آن شرکت رهنمودهایی برای کامپیوتر میزبان وب می پرسد، که معمولاً کامپیوتری است که نرم افزار خدما دهنده وب را اجرا میکند.
مسیر خدمات وب
با آن که بسیاری از پایگاههای وب برای ما امکان دسترسی به یک خدماتدهنده وب را فراهم می سازند، ترافیک شدید روی وب می تواند در مواردی جلوی این امکان را بگیرد.
به عنوان مثال، خدماتدهنده وبی که یک پایگاه بزرگ و پرطرفدار را پشتیبانی میکند تحت صدها یا حتی هزاران درخواستی که به یکباره می رسند به سادگی می تواند ضربه بخورد. بعضی از مدیران پایگاه برای کاستن از بار اضافی بر روی خدماتدهنده و کنترل جریان ترافیک وب از «پراکسیهای» (Proxy) وب و «پایگاههای آینه ای» (microsoft) بهره می گیرند.
اینترنت را بشناسیم
نگاهی به یک انقلاب در ارتباطات
نسل آینده اگر درباره سالهای بین 1375 تا 1380 فکر کنند، بدون تردید به رویدادی فکر میکنند که در حال تغییر دادن چهره جهان است: اینترنت. بله ، اینترنت همه چیز را تغییر داده است: روش ارتباطات، تجارت، کسب خبر، خرید و حتی زندگی. از این روی، باید بدانیم که اینترنت چیست؟ از کجا آمده، و چگونه کار میکند.
اینترنت چیست؟
اینترنت تعداد انبوهی کامپیوتر به هم متصل است، یک شبکه از شبکه ها، از برلین تا واشنگتن، تا تایپه ، تا تهران و هر جایی بین آنها ، با انبوهی از کانالهای ارتباطی و مکانیسمهای کنترل کننده ، شامل کامپیوترها، وسایل جانبی،خطوط تلفن ، ماهواره ها و تعداد زیاد دیگری از وسایل زیربنایی.
این اینترنت است و دقیقاً همان چیزی است که چهل سال پیش در ذهن سازندگان آن آمده بود. در آن هنگام، چند دانشمند در «اداره پروژه های تحقیقاتی پیشرفته» (ARPA) تصمیم گرفتند راهی بیابند که بهتر بتوانند از تحقیقات همدیگر بهره بگیرند. سیستم ارتباطی جدید نه تنها می بایست همکاری از راه دور را پشتیبانی می کرد، بلکه میبایست در همه شرایط کار می کرد، یعنی اگر بعضی از کامپیوترها از کار می افتادند مسیر ارتباطی همچنان حفظ می شد. بخش IPTO (دفتر روشهای پردازش اطلاعات) در ARPA مسئول ساختن چنین سیستمی شد.
IPTO بهترین مهندسان شبکه در آمریکا را گرد هم آورد. این متخصصان از تخصص خود در شبکه های راه دور بهره گرفتند تا شبکه ARPA را بسازند (که بعداً به ARPANet مشهور شدند). وقتی ARPANet در سال 1969 افتتاح شد، به چند دانشگاه و مرکز تحقیقاتی امکان دسترسی به داده های کامپیوتری راه دور شبکه را داد. IPTO در اواسط دهه 1970 مسئولیت شبکه را به «اداره ارتباطات وزارت دفاع» (DCA) سپرد.
مدتی بعد ، «بنیاد ملی علوم» (NSF) کنترل شبلکه ARPANet را بعهده گرفته و آن را توسعه داد و NSFNET نامید و سرانجام NSF دریافت که منابع لازم را برای مدیریت شبکه ندارد. در سال 1995، اینترنت به صورت یک ساختار کاملاً خصوصی (غیردولتی) درآمد و شرکتهای بزرگی چون Word com, Sprint , AT & T آن را اداره می کردند.
دگرگونیهای زیربنایی
یک راه درک زیرساختار اینترنت مقایسه آن با جاده هاست. اینترنت به جای جاده، کانالهای ارتباطی دارد، و به جای تقاطع اداری نقطه های بین ـ ارتباطی است . کانالهای ارتباطی ، مانند جاده ها در اندازه ها و حدهای سرعتی مختلف ساخته شده است.
برای بعضی از جاده ها عوارض می پردازند ودولت مالک بعضی از جاده ها و بعضی از شرکتها مالک بعضی دیگر جاده ها هستند. تعداد بسیار زیادی از شرکتها و سازمان ها مالک اینترنت هستند که به آنها حق اشتراک می پردازند.
Backbone
در زبان انگلیسی “Backbone” به معنی «ستون فقرات» است. در اینترنت به کانالهای ارتباطی بسیار سریعی گفته میشود که داده ها در آن با سرعتهای بسیار بالا نقل و انتقال می یابند. آنها نقطه هایی هستند که چندین شبکه را به هم پیوند می دهند. بک بونها معمولاً با کانالهای فیبر نوری ساخته میشوند که به خطوط Optical Carrier) OC ؛ حامل نوری( و خطوط Digital Signal) DS ؛ سیگنال دیجیتالی( شهرت دارند.
بک بونها علاوه بر خطوط بسیار سریع OC و DS شامل خطوط فرعی فراوان دیگری هستند. این خطوط با ظرفیتی بالا برای شهرها و شرکتهای بزرگی که می خواهند به بک بونها وصل شوند به کار می روند.
شبکه بک بون درنتیجه می تواند ارتباط را برای یک یا چند کشور فراهم کند. شبکههای بک بون بزرگ می توانند یک یا چند کشور را پوشش بدهند. شبکه های بک بون را اپراتورهای بک بون ملی ماند @ Home Network ، AT & T و Qwest می سازند و نگهداری میکنند.
نقطه های مبادله اینترنت
اینترنت نیز به تقاطع یا نقطه های اتصال نیاز دارد. یک شبکه بک بون به تنهایی نمی تواند به تمام داده های موجود در اینترنت دسترسی پیدا کند. باید به طریقی بتواند به شبکه های دیگر وصل شود. پس ، نقطه مبادله لازم است . نقطه های مبادله نقطه های خاصی هستند که در آنها بک بونها به شبکه های منطقه ای کوچکتر وصل میشوند (تقاطع اصلی و فرعی)… امروزه اینترنت دهها نقطه مبادله دارد.
(Point of Present) POP
Point of Present به معنی «نقطه های حضور» است. POP نقطه هایی هستند که در آن افراد به اینترنت وصل می شوند. آنها را ISP ها نگهداری میکنند. ISP از مشتریان خود حق اشتراک می گیرند. یک اتصال با POP را از طرق مختلفی می توان برقرار کرد: خطوط POPS (خدمات تلفن قدیمی) ، کابل تلویزیون کابلی، یا امواج بی سیم.
خدماتدهنده ها (Servers)
در واقع کامپیوترهایی که اطلاعات اینترنت را ذخیره میکنند بخشی از زیرساختار اینترنت هستند. این کامپیوترها را خدماتدهنده یا سرور می نامند.خدماتدهنده ها براساس محتوای خود معرفی میشوند. به عنوان مثال، خدماتدهنده های وب
(Web server) حاوی اطلاعات وبی فراپیوند دار هستند. و خدماتدهنده های پستی (mail server) حاوی پیامهای ایمیل و خدماتدهنده های اخبار (news server) حاوی پیامهای مربوط به گروههای خبری هستند. هر خدمات دهنده متناظر با یک نشانی خاص اینترنتی است.
پروتکل ها
پروتکل ها قوانینی هستند که بر اینترنت حاکمند. TCP/IP مشهورترین پروتکل اینترنت است. در واقع، ترکیبی از دو پروتکل است، TCP/IP نه تنها یک روش برای انتقال داده برقرار میکند بلکه صحت انتقال داده ها را نیز بررسی میکند. همه داده هایی که در اینترنت نقل و انتقال می یابند تحت مجموعه قوانین TCP/IP قرار می گیرند:
- FTP. استفاده اشتراکی از فایل ها را در اینترنت هدایت میکند. وقتی فایل یا برنامهای را از اینترنت دریافت می کنید احتمالا FTP در عملیات دخالت دارد.
- HTTP. همه این علامت اختصاری را می شناسیم، چون در ابتدای اکثر نشانیهای وب به کار می رود: http:// پروتکلی است که به ما امکان میدهد اسناد به هم متصل یا فراپیوند (hyperlink) را بروی وب دستیابی کنیم.
بررسی آشنایی با اینترنت (وب سایت) در pdf
فهرست مطالب
عنوان صفحه
وب را بشناسیم......................................................................................................
وب، نه اینترنت...........................................................................................................................................
در داخل یک اسم......................................................................................................................................
ردیابی منبع.................................................................................................................................................
مسیر خدمات وب.......................................................................................................................................
پراکسی وب..................................................................................................................................................
پایگاههای آینه ای......................................................................................................................................
پروتکل های اصلی......................................................................................................................................
در فروشگاهها چه خبر است؟.................................................................................................................
اینترنت را بشناسیم...............................................................................................
نگاهی به یک انقلاب در ارتباطات.........................................................................................................
اینترنت چیست؟........................................................................................................................................
دگرگونیهای زیربنایی.................................................................................................................................
Backbone..............................................................................................................................................
نقطه های مبادله اینترنت.........................................................................................................................
Pop..............................................................................................................................................................
Server.......................................................................................................................................................
عنوان صفحه
پروتکل ها ....................................................................................................................................................
سخت افزار...................................................................................................................................................
نرم افزار.........................................................................................................................................................
فراهم کننده خدمات اینترنت.................................................................................................................
نشانی.............................................................................................................................................................
اینترنت چگونه کار میکند ....................................................................................................................
اینترنت چگونه دنیا را به هم وصل کرده است؟......................................................
وب پر پیچ و تاب........................................................................................................................................
بالاترین سرعت چه سرعتی است..........................................................................................................
اینترنت بین المللی....................................................................................................................................
WAP چگونه کار می کند؟ ..................................................................................
خدمات دهنده ها چگونه کار میکنند؟...................................................................
روشهای بهتر مرور وب...........................................................................................
خالی کردن نهانگاهها.................................................................................................................................
گذشته را فراموش کنید...........................................................................................................................
چه کسی آنجاست؟...................................................................................................................................
بوک مارکهای خود را مرتب کنید..........................................................................................................
ساده کنید....................................................................................................................................................
نوار ابزار کامل..............................................................................................................................................
جلوی پیام پراکنی را بگیرید...................................................................................................................
دانلود این فایل


توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت آموزش هک در pdf دارای 35 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است
فایل پاور پوینت پاورپوینت آموزش هک در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
لطفا به نکات زیر در هنگام خرید
دانلود پاورپوینت آموزش هک در pdf
توجه فرمایید.1-در این مطلب، متن اسلاید های اولیه
دانلود پاورپوینت آموزش هک در pdf
قرار داده شده است
2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد
4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است
بخشی از متن پاورپوینت آموزش هک در pdf :
اسلاید 1 :
مقدمات قبل از شروع یادگیری هک
ترمینولوژی (اصطلاحشناسی)
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود; این انسان میتواند خوب یا بد باشد ( در هر حال هکر است )
– سوال: یک هکر از چه راهی وارد یک سیستم میشود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت ) ایجاد میکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار از روزگار این سایتها در میاورند;
اسلاید 2 :
تعریف چند اصطلاح:
*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ;
*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه )
*** Preaker :
از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ; بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;
اسلاید 3 :
انواع کامپیوترهای شبکه:
کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.
=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:
=> سیستمهای فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سیستمهای قدیمی (منقرض شده – آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ;
– سوال: کدامها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
اسلاید 4 :
برای شروع چه چیزی لازم است؟
1- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
2- شروع به یادگیری زبان C کنید.
3- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
4- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی
اسلاید 5 :
تقسیمبندی انواع حملات
اولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
حالا تقسیمبندی:
1- حمله به روش Denial of Service Attack) DoS)
2- حمله به روش Exploit
3- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
4- حمله به روش Disinformation
در مورد هرکدام بهزودی توضیح میدم.
اسلاید 6 :
133t Speak چیست؟
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادلهای قراردادی به کار میروند که لیست آنها را در زیر میبینید:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
اسلاید 7 :
// <= N
// <= W
// <= M
|> <= P; D
|< <= K
ph <= f
z <= s
مثلا he Speaks میشود :
}{3 $|>34|< z
اسلاید 8 :
ترسیم مسیر برای آینده
1- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که میخواهید هک کنید ( کلاینت یا سرور )، زیرا روشهک کردن ایندو بجز در مراحل ابتدایی کاملا متفاوت است.
2- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه میدارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت میکنید که مثالی برای کامپیوتر کلاینت است) و جمعآوری اطلاعات در مورد آن است. این جمعآوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصهای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستمعامل و نیز برنامههایی است که کامپیوتر شخص از آنها بهره میبرد. یکی از مهمترین ( و گاه خطرناکترین) کارها، تستکردن پورتهای آن کامپیوتر برای دیدن اینکه کدام پورتها باز و کدامها بسته هستند.
.
اسلاید 9 :
3- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی میدهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را بهدست آورده و از طریق این Shell Account به نهایت نفوذ دست یابیم ولی گاه بهدلایل مختلف (مربوط به سطح علمی خود و ; ) نمیتوان به این سطح دستیافت اما به هر حال برای مرحله بعدی میتواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان میرسد.
4- این مرحله بعد از نفوذ روی میدهد که در آن به یک سطحی از کنترل سیستم رسیدهاید. رفتار شما در این مرحله مشخص میکند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشتهاید یا نه، همینجا مشخص خواهد شد.
5- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ;). بعضی از سیستمها آمار login را نگه میدارند که در مورد آنها این مرحله بسیار مهم است.
خلاصه مطالب بالا به این صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
اسلاید 10 :
تعریف ip و port :
شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایتها) و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.
این عدد یک عدد 32 بیتی (4 بایتی) است و برای راحتی بهصورت زیر نوشته میشود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 است (البته بعضی شمارهها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 19521917669 باشد. حتی اسمهایی مثل www.yahoo.com که برای اتصال استفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح میدهم; فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول میگیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا میگم)
دانلود این فایل

لیست کل یادداشت های این وبلاگ