روی لینک های زیر کلیک کنید و از سایت های بین نظیر دیدن کنید

سفارش تبلیغ
صبا ویژن
خداوند، اصرارکنندگان و پیگیران در دعا رادوست دارد . [رسول خدا صلی الله علیه و آله]
لوگوی وبلاگ
 

نویسندگان وبلاگ -گروهی
hgj(14)
لینک دلخواه نویسنده

دسته بندی موضوعی یادداشتها
 
مطالب گذشته ، مجموعه اس ام اس های جدید ضدحال و سرکاری و زیبا که پیشنهاد می کنم ، اس ام اس, اس ام اس خنده دار, جوک, اس ام اس سرکاری ، anti dokhtar, sms anti girl, sms ba hal, sms halgiri, sms ضد حال ، funny sms, اس ام اس جوک, اس ام اس خنده دار, اس ام اس زیبا, اس ام ، funny sms, اس ام اس جوک, اس ام اس خنده دار, اس ام اس سر کاری, اس ، sms, اس ام اس, اس ام اس دلتنگی ، اس ام اس برای شب به خیر، اس ام اس برای عشق، اس ام اس جدید زیبا، ، اس ام اس جدید :: عاشقانه ::سرکاری::فلسفی::تولد ، funny sms, j sms, sms, sms bahal, sms ghashang, sms jadid, sms j ، funny sms, jok jadid, joke jadid, sms bahal, sms ghashang, sms k ، funny sms, sms, sms khande dar, sms ziba, اس ام اس, اس ام اس 89, ، اس ام اس, اس ام اس عاشقانه ، برای داشتن یک پوست سالم و شفاف ویتامین های پوست برای داشت ، جوک دوستانه -جوک جدید -اس ام اس جدید ، راههای مقابله با هکرها ، رژیم ، مجموعه اس ام اس های جالب و خنده دار و سرکاری جدید… و اس ام اس, ا ، مجموعه ای از زیباترین و جدید ترین اس ام اس های عاشقانه بهمن ماه ، هک کردن ، :: عاشقانه ::سرکاری::فلسفی::جوک و داستان های خنده دار و طنز عکس ،

آمار و اطلاعات

بازدید امروز :36
بازدید دیروز :366
کل بازدید :660429
تعداد کل یاداشته ها : 450
103/9/3
4:25 ص
مشخصات مدیروبلاگ
 
پیمان.عبدی[54]

خبر مایه
بایگانی وبلاگ
 
افزایش بازید وبلاگ[1] کسب درآمد آسان از اینترنت[1] ویندوز[16] داستان جالب و پند آموز[4] اینترنت[30] ویروسها و امنیت[18] مطالب بهداشتی[13] بیوگرافی هنرپیشه ها[5] آموزش عکاسی[14] مطالب متفرقه[26] آموزش آشپزی[10] اس ام اس های عاشقانه سری 1[10] اس ام اس های عاشقانه سری 2[11] اس ام اس های عاشقانه سری 3[11] اس ام اس های عاشقانه سری 4[12] اس ام اس های عاشقانه سری 5[11] اس ام اس های عاشقانه سری 6[11] اس ام اس های عاشقانه سری 7[10] اس ام اس های عاشقانه سری 8[10] اس ام اس های عاشقانه سری 9[13] اس ام اس های عاشقانه سری 10[11] اس ام اس های عاشقانه سری 11[11] اس ام اس های عاشقانه سری 13[14] اس ام اس های عاشقانه سری 14[14] اس ام اس های عاشقانه سری 15[16] اس ام اس های سرکاری سری 1[10] اس ام اس های سرکاری سری 2[10] اس ام اس های سرکاری سری 4[9] اس ام اس های سرکاری سری 5[6] اس ام اس های سرکاری سری 6[9] اس ام اس های سرکاری سری 7[16] اس ام اس های سرکاری سری 8[10] اس ام اس های سرکاری سری 9[17] اس ام اس های سرکاری سری 10[10] اس ام اس های سرکاری سری 11[10] اس ام اس های سرکاری سری 12[14] اس ام اس های سرکاری سری 13[12]
لوگوی دوستان
 

 

 

 

 

بعضی چیزها اینقدر دیگه وارد زندگی ما شدن که ما دیگه به عجیب و غریب بودنشون عادت کردیم، در حالی که به این سادگی هم که ما فکر میکنیم نیست. مثلا بهCopy  و Paste کردن فکر کنید، تو زندگی واقعی اصلا امکان اینکه مثلا موبایلتون رو هم تو کیفتون کپی کنید، هم تو جیبتون و هم رو میز کامپیوترتون امکان نداره و حتی شاید خنده دار به نظر بیاد ولی ببینید Copy ، Paste کردن چقدر واسه ما کاربرد داره در حالی که ما اونو یه عمل ساده میدونیم!

 

یکی دیگه از چیزهایی که بهش عادت کردیم بدون اینکه بدونیم چرا اینجوریه، ساختار چیده شدنه حروف روی کیبورده. تا حالا فکر کردین که چرا حروف روی دکمه های کیبورد به صورت الفباییشون نیستن و به قولی به صورت QWERTY هستن ؟ 

این طرز قرار گیری حروف توسط فردی به اسم کریستوفر شولز (Christopher Sholes) ابداع شده. کریستوفر شولز که به عنوان پدر ماشین تحریر شناخته میشه، فردیه که اولین ماشین تایپ مدرن رو اختراع کرد. اولین ماشین تایپ بر اساس حروف الفبا ساخته شده بود و هنگامی که یه دکمه فشرده میشد، توسط یه میله ی آهنی به جوهر آغشته، اثری بر روی کاغذ ایجاد میشد. ولی اگر تایپیست با سرعت زیاد تایپ میکرد بعضی مواقع این میله های آهنی به هم گیر میکردن و باعث از کار افتادن دستگاه تایپ میشد. برای همین شولز برای اینکه بتونه از درگیر شدن این میله ها با هم جلوگیری کنه و در واقع بتونه تاخیری تو کار تایپیست برای پیدا کردن حروف ایجاد کنه، 6 سال وقت گذاشت تا بتونه بهینه ترین حالت چینش حروف رو برای جلوگیری از گیر کردن میله های رابط در سال 1878 پیدا کنه.

 


 

 


 

سپس همین سیستم QWERTY وارد کامپیوترهای معمولی شد، چون احتمالا هزینه ی آموزش مجدد تایپیست ها زیاد میشد و مردم عادی نیز به این چینش عادت کرده بودن.
البته QWERTY تنها سیستم موجود برای چینش کیبورد نیست. سیستم های دیگه ای نظیر Dvorak و Colemak هم وجود داره.
سیستم Dvorak در سال 1936 توسط فردی به همین اسم طراحی شد. هدف وی از طراحی افزایش سرعت تایپ با نزدیک هم آوردن حروفی بود که بیشترین کاربرد را توی زبان انگلیسی داشتن. به طوری که حدود 70 درصد متن تایپی توسط ردیف وسطی انجام میشه در نتیجه اتگشتان مسافت کمتری رو طی میکنن و این باعث افزایش سرعت تایپ میشه. اگه علاقه دارید که این سیستم تایپ رو امتحان کنید میتونید با رفتن به قسمت تنظیمات زبان و Layout، چینش Dvorak رو اضافه کنید . 

سیستم Colemak هم با مبنا قرار دادن سیستم QWERTY و تعویض تعدادی از حروف سعی در کارآمد تر کردن تایپ با افزایش حروف اصلی در خط وسط داشت. ضمنا میدونستین بزرگترین کلمه ای که میشه تنها با استفاده از حروف یک ردیف کیبورد نوشت کلمه Type Writer یا همون ماشین تحریره !


91/9/19::: 6:0 ع
نظر()
  
  

تشخیص نفوذ
هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه است. این سیستم روی بسته های داده که از ابزار کنترل دسترسی عبور کرده اند، عمل می کند. به دلیل وجود محدودیت های اطمینان پذیری، تهدیدهای داخلی و وجود شک و تردید مورد نیاز،  پیش گیری از نفوذ باید به بعضی از موارد مشکوک به حمله اجازه عبور دهد تا احتمال تشخیص های  غلط (false positive) کاهش یابد. از طرف دیگر،  روش های IDS با هوشمندی همراه هستند و از تکنیک های مختلفی برای تشخیص حملات بالقوه، نفوذها و سوء استفاده ها بهره می گیرند. یک IDS معمولاً به گونه ای از پهنای باند استفاده می کند که می تواند بدون تأثیر گذاشتن روی معماری های محاسباتی و شبکه ای به کار خود ادامه دهد.امنیت شبکه
طبیعت منفعل
IDS آن چیزی است که قدرت هدایت تحلیل هوشمند جریان بسته ها را ایجاد می کند. همین امر IDS را در جایگاه خوبی برای تشخیص موارد زیر قرار می دهد:
      حملات شناخته شده
v از طریق امضاءها و قوانین
      تغییرات در حجم و جهت ترافیک با استفاده از
v قوانین پیچیده و تحلیل آماری
      تغییرات الگوی ترافیک ارتباطی با استفاده از
v تحلیل جریان
      تشخیص فعالیت غیرعادی با استفاده از تحلیل انحراف
v معیار
      تشخیص فعالیت مشکوک با استفاده از تکنیک های آماری، تحلیل جریان و
v تشخیص خلاف قاعده
 
بعضی حملات تا درجه ای از یقین بسختی قابل تشخیص هستند، و بیشتر آنها فقط می توانند توسط روش هایی که دارای طبیعت غیرقطعی هستند تشخیص داده شوند. یعنی این روش ها برای تصمیم گیری مسدودسازی براساس سیاست مناسب نیستند.
پیش گیری از نفوذ
چنانچه قبلاً هم ذکر شد، روش های پیش گیری از نفوذ به منظور محافظت از دارایی ها، منابع، داده و شبکه ها استفاده می شوند. انتظار اصلی از آنها این است که خطر حمله را با حذف ترافیک مضر شبکه کاهش دهند در حالیکه به فعالیت صحیح اجازه ادامه کار می دهند. هدف نهایی یک سیستم کامل است- یعنی نه تشخیص غلط حمله (
false positive) که از بازدهی شبکه می کاهد و نه عدم تشخیص حمله (falsenegative) که باعث ریسک بی مورد در محیط شبکه شود. شاید یک نقش اساسی تر نیاز به مطمئن بودن است؛ یعنی فعالیت به روش مورد انتظار تحت هر شرایطی. بمنظور حصول این منظور، روش های IPS باید طبیعت قطعی (deterministic) داشته باشند.
قابلیت های قطعی، اطمینان مورد نیاز برای تصمیم گیری های سخت را ایجاد می کند. به این معنی که روش های پیش گیری از نفوذ برای سروکار داشتن با موارد زیر ایده آل هستند:
     
v برنامه های ناخواسته و حملات اسب تروای فعال علیه شبکه ها و برنامه های اختصاصی، با استفاده از قوانین قطعی و لیست های کنترل دسترسی
      بسته های دیتای متعلق به
v حمله با استفاده از فیلترهای بسته داده ای سرعت بالا
      سوءاستفاده از
v پروتکل و دستکاری پروتکل شبکه با استفاده از بازسازی هوشمند
      حملات
vDoS/DDoS مانند طغیان SYN و ICMP با استفاده از الگوریتم های فیلترینگ برپایه حد آستانه
      سوءاستفاده از برنامه ها و دستکاری های پروتکل ـ حملات شناخته شده
v و شناخته نشده علیه HTTP، FTP، DNS، SMTP و غیره با استفاده از قوانین پروتکل برنامه ها و امضاءها
      باراضافی برنامه ها با استفاده از ایجاد محدودیت های
v مصرف منابع
 
تمام این حملات و وضعیت آسیب پذیری که به آنها اجازه وقوع می دهد به خوبی مستندسازی شده اند. بعلاوه، انحرافات از پروتکل های ارتباطی از لایه شبکه تا لایه برنامه جایگاهی در هیچ گونه ترافیک صحیح ندارند.
 در نتیجه اینکه تفاوت بین
IDS و IPS به فلسفه جبرگرایی می انجامد. یعنی IDS می تواند (و باید) از روش های غیرقطعی برای استنباط هرنوع تهدید یا تهدید بالقوه از ترافیک موجود استفاده کند IDS به درد افرادی می خورد که واقعاً می خواهند بدانند چه چیزی در شبکه شان در حال رخ دادن است. از طرف دیگر، IPS باید در تمام تصمیماتش برای انجام وظیفه اش در پالایش ترافیک قطعیت داشته باشد. از یک ابزار IPS انتظار می رود که در تمام مدت کار کند و در مورد کنترل دسترسی تصمیم گیری کند. فایروال ها اولین رویکرد قطعی را برای کنترل دسترسی در شبکه ها با ایجاد قابلیت اولیه IPS فراهم کردند. ابزارهای IPS قابلیت نسل بعد را به این فایروال ها اضافه  کردند و هنوز در این فعالیت های قطعی در تصمیم گیری برای کنترل دسترسی ها مشارکت دارند.


 مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (?) شبکه را برای آسیب پذیری ها پیمایش می کنند و (?)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.
  سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.
 همچنانکه از نامش برمی آید، سیستم  مدیریت آسیب پذیری شامل ویژگیهایی است که روند بازسازی را مدیریت می کند. لازم به ذکر است که میزان و توانایی این ویژگی ها در میان محصولات مختلف، فرق می کند.   تابعیت امنیتی کاربر انتهایی – روش های تابعیت امنیتی کاربر انتهایی به این طریق از شبکه محافظت می کنند که تضمین می کنند کاربران انتهایی استانداردهای امنیتی تعریف شده را قبل از اینکه اجازه دسترسی به شبکه داشته باشند، رعایت کرده اند. این عمل جلوی حمله به شبکه از داخل خود شبکه را از طریق سیستم های ناامن کارمندان و ابزارهای
VPN و RAS می گیرد.
 روش های امنیت نقاط انتهایی براساس آزمایش هایی که روی سیستم هایی که قصد اتصال دارند، انجام می دهند، اجازه دسترسی می دهند. هدف آنها از این تست ها معمولاً برای بررسی  (?) نرم افزار مورد نیاز، مانند سرویس پک ها، آنتی ویروس های به روز شده و غیره و (?) کاربردهای ممنوع مانند اشتراک فایل و نرم افزارهای جاسوسی است.
 کنترل دسترسی\تأیید هویت – کنترل دسترسی نیازمند تأیید هویت کاربرانی است که به شبکه شما دسترسی دارند. هم کاربران و هم ابزارها باید با ابزار کنترل دسترسی در سطح شبکه کنترل شوند.
مزایا
تکنولوژی های
IDS، IPS و مدیریت آسیب پذیری تحلیل های پیچیده ای روی تهدیدها و آسیب پذیری های شبکه انجام می دهند. در حالیکه فایروال به ترافیک، برپایه مقصد نهایی آن اجازه عبور می دهد، ابزار IPS و IDS تجزیه و تحلیل عمیق تری را برعهده دارند، و بنابراین سطح بالاتری از محافظت را ارائه می کنند. با این تکنولوژی های پیشرفته، حملاتی که داخل ترافیک قانونی شبکه وجود دارند و می توانند از فایروال عبور کنند، مشخص خواهند شد و قبل از آسیب رسانی به آنها خاتمه داده خواهند شد.
سیستم های مدیریت آسیب پذیری روند بررسی آسیب پذیری های شبکه شما را بصورت خودکار استخراج می کنند. انجام چنین بررسی هایی به صورت دستی با تناوب مورد نیاز برای تضمین امنیت، تا حدود زیادی غیرعملی خواهد بود. بعلاوه، شبکه ساختار پویایی دارد. ابزار جدید، ارتقاءدادن نرم افزارها و وصله ها، و افزودن و کاستن از کاربران،  همگی می توانند آسیب پذیری های جدید را پدید آورند. ابزار تخمین آسیب پذیری به شما اجازه می دهند که شبکه  را مرتب و کامل برای جستجوی آسیب پذیری های جدید پیمایش کنید.
روش های تابعیت امنیتی کاربر انتهایی به سازمان ها سطح بالایی از کنترل بر روی ابزاری را می دهد که به صورت سنتی کنترل کمی بر روی آنها وجود داشته است. هکرها بصورت روز افزون به دنبال بهره برداری از نقاط انتهایی برای داخل شدن به شبکه هستند، همچانکه پدیده های اخیر چون
Mydoom، Sobig، و Sasser گواهی بر این مدعا هستند. برنامه های امنیتی کاربران انتهایی این درهای پشتی خطرناک به شبکه را می بندند.


  
  

بهره گیری از آمار ترافیک سایت

اکثر شرکتهایی که وب سایت دارند به آمار ترافیک سایت دسترسی دارند که معمولا توسط شرکت ارائه کننده خدمات میزبانی سایت (Web Hosting) فراهم شده است. کسانی که از این فایل ها استفاده نمی کنند (یا با شرکت میزبان وبی که قرارداد دارند آنها را در اختیارشان قرار نمی دهد) متوجه نیستند چه چیزی را از دست می دهند .اطلاعات فراوانی برای دستیابی وجود دارد که استفاده از این اطلاعات می تواند تاثیر بسزایی در بازده کار داشته باشد .آنچه در اینجا آورده می شود آمارهای اصلی است که معمولا در دسترس هستند و همچنین پیشنهادهایی در مورد چگونگی استفاده از این اطلاعات.

 

ادامه مطلب...

  
  

برای بیماری قلبی چه بخوریم و چه نخوریم ؟

طبق تحقیقات انجام شده متخصصین توصیه می کنند بیماران قلبی یک سری خوراکی ها را  مصرف کنند و همینطور باید از خوردن بعضی از خوراکی ها خودداری نمایند. البته قبل از هر کاری توجه به توصیه پزشک متخصص و انجام تست های قلبی و عروقی و کنترل فشار خون به صورت منظم لازم است.

ادامه مطلب...

  
  

چرا  عکس سیاه  و سفید؟

در این دوران پیکسل ها و پرینترها، زمانیکه تعداد کمی از عکاسان علاقه به بوی تلخ اسید استیک آبگونه1 و یا بوی تند و زننده ی مواد شیمیایی برای ظاهر کردن عکس دارند، چرا هنوز بسیاری عکس سیاه و سفید می گیرند؟

زمانیکه رنگ ها آنقدر درخشان و عکس ها آنقدر چشم نواز هستند؟ زمانیکه کارهای دیجیتال جا افتاده اند و امروزه با استفاده از فلاش دوربین می توان طیف وسیع تری از نور محیط را در تصویر ثبت کرد چرا عکس سیاه و سفید؟

ادامه مطلب...

91/9/19::: 6:0 ع
نظر()
  
  
<      1   2   3   4   5   >>   >
پیامهای عمومی ارسال شده
+ سلام دوستانی که مایل هستند آمار بازدید کننده های وبلایگ رو بالا ببرن واقعی واقعی که سبب بالا رفتن امتیاز گوگل وبلایگ شما بشه با من تماس بگیره یا راهنمایی بکنم
+ سلام دوستان از مطلب جدید من کسانی که مشتاق از اینترنت درامد داشته باشن خوب هست
+ دوستان مطالب جدیدی گذاشتم پس کجایید
+ با سلام و خسته نباشید اسمس های عاشقانه گذاشتم یه نگاهی بندازید
+ با سلام این یک بازی جدید ایرانی است برای حمایت از این عمل کرد به این ادرس بروید تا بازدیدش خوب بشه و بتونه پابرجا بمونهhttp://www2.khanwars.ir/?recruit=5H1192


+ من یک مطلب مهم نوشتم بیایید بخونید و به همه اطلاع بدید
+ سلام دوستان عزیز آیا میخواهید موبایل کنسول و لوازم دیگر رو مجانی بگیرید به وبلاگم یه سری بزنید مطلب فوق العاده ای نوشتم
+ سلام دوستان عزیز آیا میخواهید موبایل کنسول و لوازم دیگر رو مجانی بگیرید به وبلاگم یه سری بزنید مطلب فوق العاده ای نوشتم
+ با سلام به خدمت دوستان عزیز من مدت طولانی بود که نمی تونستم آنلاین بشم من از شما دوستان میخوام با نظر های طلایی تون منو در این راه یاری کنید.
+ با سلام به خدمت دوستان عزیز من مدت طولانی بود که نمی تونستم آنلاین بشم من از شما دوستان میخوام با نظر های طلایی تون منو در این راه یاری کنید.