نوشته شده توسط : زپو

 10 مقاله فارسی در مورد رمزنگاری


1-رمزنگاري اطلاعات بر اساس عوامل محيطي با استفاده از اتوماتاي سلولي (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود.این روش با ترکیب قابلیت های ثبات های بازگشتی خطی (LFSR) و اتوماتای سلولی ، تابعی ایمن برای رمزگذاری بلوکی ارائه میدهد که علاوه بر رمزگذاری و رمز برداری اطلاعات به صورت بلوکی ، عاملی محیطی همچون نور آفتاب ، دما ، رطوبت و .... می توانند الگوی رمزگذاری را تغییر دهد.

 

مزیت روش رمزگذاری فوق نسبت به روش های دیگر، عدم وابستگی مولد اعداد تصادفی به هسته اولیه، ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، قابلیت رمزگذاری بلوکی و پیادسازی رات سخت افزار آن، افزایش پیچیدگی رمزگشایی با ایاد حساسیت به عامل محیطی همچون دما و استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط در فرستنده و گیرنده می باشد

2-پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستم های همگانی (چهارمین انجمن رمز ایران)

چکيده: در اين مقاله کوشش شده است روشي نوين در رمزگذاري اطلاعات با استفاده از اتوماتـاي سـلولي ارائـه شـود. ايـن روش بـا ترکيب قابليتهاي ثباتهاي بازگشتي خطي (LFSR) و اتوماتاي سلولي، تابعي ايمن، براي رمزگذاري بلوکي ارائه ميدهد که علاوه بـر رمزگذاري و رمزبرداري اطلاعات بصورت بلوکي، عاملهاي محيطي همچون نورآفتاب، دما، رطوبت و ... ميتوانند الگوي رمزگـذاري را تغيير دهند. مزيت روش رمزگذاري فوق نسبت به روشهاي ديگر، (۱) عدم وابستگي مولد اعداد تصادفي به هسته اوليه، (۲) ايجاد دنباله طولاني از اعداد تصادفي با آنتروپي بيشينه، (۳) قابليت رمزگذاري بلوکي و پيادهسازي راحت سختافزار آن، (۴) افزايش پيچيدهگي رمزگشايي با ايجاد حساسيت به عامل محيطي همچون دما و (۵) استحکام الگوريتم در برابر تغييرات ناچيز دماي محيط(خطاي حسگرهاي حرارتـي) در فرستنده و گيرنده ميباشد.

واژه هاي کليدي: رمزگذاري/ رمزبرداري اطلاعات، اتوماتي سلولي، LFSR، مکانيک آماري، توزيع گيبز و زنجيرههاي مارکوف

3-الگوريتم پر سرعت براي تقسيم کنندههاي مدولار ( ) GF 2در رمزنگاري (چهارمین انجمن رمز ایران)

کيده: در اين مقاله، يک الگوريتم پرسرعت براي انجام عمليات تقسيم مدولار ارايـه شـده اسـت. تقـسيم کننـده هـاي مـدولار در بسياري از روشهاي رمزنگاري، بخصوص رمز نگاري منحني بيضوي کاربرد فراوان دارند. الگوريتم ارايه شده بر پايه الگوريتم تقسيم GCD ميباشد و در رمزنگارهاي پرسرعت ميتواند جايگزين الگوريتم هاي رايج پيشين براي تقسيم باشد. در تقسيم کننده ارايه شده با بردن الگوريتم عمليات از مبناي دو به مبناي چهار، سـرعت الگـوريتم دو برابـر شـده وسـپس بـا ايجـاد تغييرات ساده و بهبود الگوريتم، تعداد شرطهاي آن براي پياده سازي نرم افزاري و سختافزاري کمتر و بهينه تر شـده اسـت. شـايان ذکر است که دو برابر شدن سرعت الگوريتم, تنها با افزايش ٢٩% در سطح تراشه به دست آمده است. 

واژه هاي کليدي: تقسيم کننده مدولار، ميدانهاي محدود، الگوريتم GCD

 

4-طراحی  پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمز معماگر بر روی FPGA (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: الگوریتم رمزنگاری معماگر، ی الگوریتم رمزنگار قطعه ای با قطعه ورودی، خروجی و کلید 160 بیتی می باشد. طراحان این الگوریتم آن را برای پیاده سازی سخت افزاری مناسب می دانند. این مقاله ضمن بررسی این ادعا به طراحی یک پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمزنگار معماگر بر روی FPGA می پردازیم.....

5- یک سیستم احراز هویت در یک محیط توزیع شده (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: مهمترین مسئله در ایجاد یک سیستم توزیع شده امن ، احراز هویت کاربران سیستم است. ساده ترین تکنیک در اراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پرتکل Gng است که پرتکلی مقاوم در برابر دس کلمه عبور و در عین ال بهینه در نوع خود است. معماری سیستم به صورت سلسه مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگذار بر خط و یک پایگاه داده انجام میشود.

6-طراحی و پیاده سازی یک کمک پردازنده برای رمزگذاری مبتنی بر منجنی های بیضوی(نهمین کنفرانس سالانه انجمن کامپیوتر ایران):

چکیده:در این مقاله طراحی یک کمک پردازنده برای رمزگذاری برای رمزنگاری مبتنی بر منحنی های بیضوی شرح داده شده است....

7-امنیت اطلاعات با استفاده از مبدل جدید بر عکس سیستم اعداد مانده ای و الگوریتم (سومین کنفرانس دانشجویی مهندسی برق ایران)

چکیده:سری ماندن اطلاعات به مفهوم محرمانه نگه داشتن اطلاعات است.انواع مختلفی از الگوریتم های رمز نگاری به منظور ایجاد امنیت در ارتباطات استفاده می شود....

8-امکان سنجی انتقال امن داده هاي شرکت ملی گاز ایران از طریق پروتکل هاي رمز نگاري

چکیده : انتقال داده هاي دیجیتال در شرکت گاز ایران از اهمیت زیادي برخوردار می باشد. نوع این داده ها عموما از نوع متنی جهت نامه نگاري و یا داده هاي میزان کارکرد کنتور مشترکین است که جهت صدور قبض و همچنین ارسال به تهران گرداوري می شود. بسیاري از مواقع نیز این داده ها بصورت ارتباطات بی سیم که توسط هر گیرنده غیرر مجاز دیگري قابل شنود است ارسال می گردد. در این مقاله به منظور جابجایی امن و پر سرعت داده ها مطالعه جامعی در الگوریتمهاي رمزنگاري موجود انجام شده و مزایا و معایب هر روش براي بکارگیري در شرکت بیان شده است. معیار بررسی امنیت، سرعت،کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژي و قابلیت بکار گیري در شرکت در نظر گرفته شده است. بخصوص الگوریتم هاي رمزنگاري متقارن BLOWFISH و Rc2 و6 Rc و DES و 3DES و AES از نظر امنیت و قابلیت سازگاري و انعطاف پذیري مورد بررسی قرار گرفته و همچنین انواع حملات و تهدیدات موجود برروي آنها بررسی شده است. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیري شده است که براي مخفی کردن داده و اطلاعات در زمان جابجایی میان مبداً و مقصد به نحوي که برنامه هاي مخرب نتوانند به ماهیت اصلی اطلاعات آگاهی یافته الگوریتم AES بهترین الگوریتم می باشد و براي جابجایی اطلاعات در محیط هاي بدون سیم و با امنیت بالا همانند قرائت مصرف کنتور از راه دور و یا سیستم دیسپچینگ، بهترین الگوریتم BLOWFISH می باشد. به این منظور یک سیستم جامع ارتباطاتی طراحی و ارائه گردیده است.

 

9-بررسی روش های امضا دجیتال به همراه رمزنگاری ، برای فراهم نمودن امنیت در ارتباطات کنتور های برق هوشمند

چکیده ه: در شبکه هوشمند برق، مفاهیم امنیتی و حفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب چالش یکی از مهمترین در تواند مورد حمله قرارگیرد. یکی از مهمترین اجزاي شبکه هوشمند برق، کنتورهاي هوشمند است.پذیر است و در سطوح مختلف می کند و از آوري میهاي مصرف انرژي را جمع، دادههااین کنتور شبکه خارج از خانه است.واقع کنتور هوشمند، دروازه بین شبکه خانگی و نماید. در این مقاله هدف ایجاد ارتباط امن بین کنتور هوشمند و سرور شرکت برق در سرور شرکت برق ارسال می به طریق شبکه ارتباطی شبکه خارج از خانه است. دراین مقاله، ما یجیتالهاي امضاي دروش مبتنی بر منحنی بیضوي را، براي فراهم نمودن به همراه رمزنگاري کم براي فراهم نمودن امنیت . هدف ما ایجاد هزینه محاسباتی و ارتباطیدهیممورد بررسی قرار میامن در شبکه هوشمند برق اتارتباط است.

10-ارائه یک مدل وب کاوی جهت بررسی و مدیریت رفتار استفاده از اینترنت کاربران یک سازمان

کیده دسترسی مناسب و متناسب به دنیاي اطلاعات از نیتأمبه ها و نیل به اهداف خود ملزم ها جهت پیشبرد برنامهامروزه اکثر سازمان هاي کاربران خود در ها قادر به ثبت و نگهداري فعالیت هاي مانیتورینگ رفتار اینترنتی کاربران، سازمان طریق اینترنت هستند. با وجود ابزار استفاده از شود.کار گرفته میتحلیل این اطلاعات بهکاوي به عنوان یک ابزار موثر جهت ها، داده باشند. با وجود این داده دنیاي اینترنت می ها، دو نیاز را با خود به همراه داشته است؛ اینترنت در سازمان " تـوسط کـاربـران مدیریت مصرف اینترنت " و "مدیریت پهنـاي باند اینترنت" ازمان از اینترنت و به تبع آن، مدیریت رفتار لذا در این تحقیق به دنبال ارائه راهکاري جهت شناخت رفتار استفاده کاربران یک س . کاوي به عنوان یک ابزار موثر جهت تحلیل این هاي حاصل از استفاده کاربران از اینترنت، وباینترنتی آنها خواهیم بود. با وجود داده د، باششود. نظر به اینکه کاوش ذکر شده در حوزه استفاده از وب متمکز میکار گرفته میاطلاعات به "کاوش استفاده از وب" عنوان به آیدشمار میمتدولوژي اصلی این تحقیق به . کاوي مبتنی بر استاندارد رو با ارائه یک مدل داده از این DM-CRISP ایم. طی دو فاز به تحلیل رفتار استفاده از اینترنت کاربران پرداخته هاي کاربران را در سه حوزه محتواي استفاده از وب، زمان استفاده از گروهبندي، هاي خوشه گیري از تکنیک در فاز اول تحلیل با بهره اي بندي دومرحله ایم. به این ترتیب که ابتدا با روش خوشه امکانات اینترنت سازمان و پهناي باند اشغال شده توسط کاربران مشخص کرده بندي است و سپس با روش خوشه هاي بهینه مشخص شده تعداد خوشه Means-k هاي کاربري مشخص هاي نهائی به عنوان گروه خوشه هاي کاربري کاربران بینی گروه بندي به دنبال یافتن قواعد معنادار و پیش هاي دسته است. در فاز دوم تحلیل با استفاده از تکنیک گردیده ودي هستیم. از این رو دو ابزار درخت شناختی کاربران و عملکرد شغلی آنها به عنوان معیارهاي ور جدید بر مبناي اطلاعات جمعیت است. گیري و شبکه عصبی مصنوعی در این فاز به کار گرفته شده


خرید و دانلود  10 مقاله فارسی در مورد رمزنگاری




:: برچسب‌ها: مقاله فارسی , امنیت , مقاله جدید رایگان , رمزگذاری , رمزنگاری , رمزگشایی ,
:: بازدید از این مطلب : 283
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 دی 1395 | نظرات ()
نوشته شده توسط : زپو

 دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی


شرح مختصر :  تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP


خرید و دانلود  دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی




:: برچسب‌ها: دانلود , پاورپوینت , امنیت , تجهیزات , و , پروتکلهای , سوئیچینگ , و ,
:: بازدید از این مطلب : 99
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 22 دی 1395 | نظرات ()
نوشته شده توسط : زپو

 کتاب امنیت در شبکه های کامپیوتری


کتاب آماده شده شامل مطالب بسیار مفید و مورد نیاز برای مدیرانی است که به امنیت در شبکه خود اهمیت می دهند و همچنین کسانی که در کار شبکه هستند می تواند آموزنده و کاربردی باشد.

خرید و دانلود  کتاب امنیت در شبکه های کامپیوتری




:: برچسب‌ها: کتاب , امنیت , در , شبکه , های ,
:: بازدید از این مطلب : 113
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 19 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 امنيت و قابليت اعتماد در سيستمهاي نظير‌ به‌ نظير


مناسب برای دانشجویان کاردانی و کارشناسی کامپیوتر نرم افزار و سخت افزار و آی تی و شبکه های کامپیوتریآماده تحویل قیمت فوق الاده ارزانفقط اسمت و بنویس و تحویل بدهقابل ویرایش

خرید و دانلود  امنيت و قابليت اعتماد در سيستمهاي نظير‌ به‌ نظير




:: برچسب‌ها: سیستمهای نظیر‌ به‌ نظیر , قابلیت اعتماد , امنیت ,
:: بازدید از این مطلب : 65
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 سیستم مدیریت امنیت اطلاعات


این فایل دارای مجموعه مفیدوارزشمندی در ارتباط با سیستم مدیریت وامنیت اطلاعات می باشد که در فضای جامعه امنیتی کنونی فراگیری این مجموعه بسیار ضروری می باشد

خرید و دانلود  سیستم مدیریت امنیت اطلاعات




:: برچسب‌ها: سیستم , مدیریت , امنیت , آموزشی ,
:: بازدید از این مطلب : 80
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 فضولگیر اندروید


بهترین برنامه برای دور نگه داشتن سارقان و فضول ها از گوشی شماوقتی قصد دارید گوشی خود را جایی یا در میان چند آدم فضول رها کنید کافی است آن را قفل کرده و با خیال راحت بروید.
به محض اینکه کسی گوشی شما را تکان بدهد یا صفحه آن را باز کند، آژیر به صدا در می آید و فیلمبرداری شروع میشود و تا زمانی که رمز آن وارد نشود کسی نمی تواند وارد گوشی شود.


بسیار مناسب برای کسانی که دوستان کنجکاو و فضولی دارند و می خواهند مچ آنها را بگیرند.

اگر از گذاشتن کلمه عبور بر روی گوشی و وارد کردن هر بار آن خسته شده اید، می توانید هر زمان که لازم است با این برنامه آن را قفل کنید تا فقط همان موقع رمز بخواهد.

مناسب زمانی که در یک محیط عمومی می خواهید گوشی خود را به شارژ بزنید و دور تر بشینید.

این برنامه از سیستم قفل انحصاری استفاده می کند که به هیچ وجه قابل نفوذ نیست.

همچنین قفل و باز شدن گوشی با صدای آژیر ماشین صورت می گیرد و به شما حس امنیت بیشتری می دهد.

برنامه به صورت خودکار یک میانبر برای لاک کردن گوشی بر روی صفحه خانه درست می کند.

نصب و تنظیم این برنامه بسیار ساده است و مرحله به مرحله صورت می گیرد.

خرید و دانلود  فضولگیر اندروید




:: برچسب‌ها: امنیت , فضولگیر , قفل صفحه , برنامه جالب ,
:: بازدید از این مطلب : 98
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 امنیت وفناوری اطلاعات


آنچه هر مدیر باید در باره امنیت  فناوری اطلاعات بداند

خرید و دانلود  امنیت وفناوری اطلاعات




:: برچسب‌ها: امنیت , وفناوری ,
:: بازدید از این مطلب : 61
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 16 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کتاب امنیت شبکه های بی سیم


کتاب شامل موارد زیر میباشد که به صورت مفصل توضیح داده شده اند :::::::::::::::::::::::تعداد صفحات : 35::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::فایل در فرمت پی دی اف میباشد و برای اجرای آن نیاز به نرم افزارهای PDF خوان مانند ادوبی ریدر میباشد .

خرید و دانلود  کتاب امنیت شبکه های بی سیم




:: برچسب‌ها: امنیت , شبکه های بی سیم , شبکه ,
:: بازدید از این مطلب : 72
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 درايو مجازي امن


نرم افزاري براي نگهداري و مديريت امن اطلاعات روي سيستم هاي رايانه اي است. اين برنامه مي تواند در قسمت هاي مختلف يك سازمان و توسط تمام كاربراندر رده هاي مختلف سازمان و دبيرخانه ها به عنوان ابزار امنيتي مورد استفاده قرار گيرد. قابليت اصلي اين برنامه ، ايجاد پارتيشن امن و امكان دسترسي به آن بصورت يك درايو مجازي است. محتويات اين پارتيشن بصورت رمزشده ذخيره مي شود و ميتواند با انتخاب كاربر در داخل يك فايل يا در يك پارتيشن از پارتيشن هاي جاري رسانة ذخيره ساز قرار داشته باشد.امكان فعال و غيرفعال كردن نمايش و دسترسي به درايو مجازي فوق در سيستم ، با انتخاب و كنترل كاربر قابل انجام خواهد بود. برخورد سيستم عامل ويندوز با اين درايو مجازي ، از نظر خواندن/ نوشتن/بكارگيري فايلها و پوشه ها توسط نرم افزارهاي مختلف و موارد ديگر ، مشابه ساير درايوهاي معمول سيستم است.

خرید و دانلود  درايو مجازي امن




:: برچسب‌ها: امنیت , اطلاعات , رایانه ای , امنیتی ,
:: بازدید از این مطلب : 77
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 8 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 امنیت در شبکه های MANET


در این مستند به بررسی شبکه‌های MANET ، کاربرد ، ویژگی‌ها ، انواع پروتکل‌های موجود در آن نظیر پروتکل‌های مسیریابی ، نکات امنیتی ، چالش‌های موجود و تهدیدات رایج در این نوع شبکه‌ها می پردازیم. 

خرید و دانلود  امنیت در شبکه های MANET




:: برچسب‌ها: امنیت , در , شبکه , های ,
:: بازدید از این مطلب : 68
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 پرسشنامه  شادی در محیط کار کرولف


پرسشنامه  شادی در محیط کار کرولف بهمراه مقاله اصلی 

خرید و دانلود  پرسشنامه  شادی در محیط کار کرولف




:: برچسب‌ها: یادگیری , خود گشودگی , مشارکت , مثبت اندیشی , معناداربودن کار , علاقه , ساختار منعطف , تعامل با همکاران , عدالت , امنیت , اعتماد , محیط کار مطلوب , پرسشنامه شادی در محیط کار کرولف , نشاط سازمانی , کرولف , Kjerulf ,
:: بازدید از این مطلب : 146
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 20 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 شبکه و امنیت اطلاعات در سازمان ها


این فایل در قالب pdf  به تعداد 34 صفحه می باشد و علاقه مندان به شبکه و امنیت اطلاعات در سازمانها که شامل موارد ذیر می باشد را می توانند استفاده نمایند .

عناوین بخش های آن
- آشنایی با فضای سایبری
- آشنایی با جرایم رایانه ای و پلیس فتا
- امنیت ، حفاظت و نگهداری اطلاعات
- آشنایی با انواع تهدیدات سایبری

خرید و دانلود  شبکه و امنیت اطلاعات در سازمان ها




:: برچسب‌ها: شبکه , و , امنیت , اطلاعات , در , سازمان ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 17 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 مهاجرت، حاشیه نشینی و امنیت اجتماعی شهرها


چكيده مقاله

مهاجرت و حاشيه‌نشيني دو پديده به ظاهر متفاوت مي‌باشند كه برآيند يك عامل مشترك بوده و نتايج و تبعات مشابهي  هم بخصوص براي شهرها بدنبال دارد.

مهاجرت كه خود نتيجه ی نابرابري‌هاي مكاني و بي‌عدالتي‌هاي منطقه‌اي مي‌باشد، به دليل ويژگي‌هاي خاص مهاجران و علل مهاجرتشان پيامدهاي منفي متعددي براي شهرها و روستاها بدنبال دارد كه از جمله ی آنها ظهور و گسترش پديده ی حاشيه‌نشيني در شهرهاي بزرگ مي‌باشد.

حاشيه‌نشينان به علت فقر شديد و همه‌جانبه ( اقتصادي ، اجتماعي ، فرهنگي و) و اعتراض نسبت به وضع موجود و ابراز وجود در شهرها ، اقدام به فعاليت‌هايي مي‌نمايند كه موجب سلب آسايش  شهروندان و امنيت شهرها مي‌گردد.

اين موضوع در شهر مشهد از شدت بيشتري برخوردار بوده و مشكلات زيادي را هم ايجاد نموده است. سرقت‌هاي متعدد ، آدم‌ربايي و آدم‌كشي، قاچاق مواد مخدر ، شرارت ، تجمعات خياباني و… از جمله ی اين معضلات هستند.

  آنچه مسلم است بدون توجه به علل مهاجرت روستاييان و سكنه ي شهرهاي كوچك به شهر هاي بزرگي مانند مشهد، مبارزه با معلول و تلاش براي ساماندهي حاشيه نشيني نتايج ملموس و چنداني نخواهد داشت.

 

فرمت فایل : ورد

تعداد صفحات : 36


خرید و دانلود  مهاجرت، حاشیه نشینی و امنیت اجتماعی شهرها




:: برچسب‌ها: مهاجرت، , حاشیه , نشینی , و , امنیت , اجتماعی ,
:: بازدید از این مطلب : 46
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 25 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کتاب SSL امنیت دیجیتالی


امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد . امضای دیجیتال و امضای دست ‎ نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [الگوریتم ریاضی] به منظور ترکیب اطلاعات در یک کلید با [اطلاعات] پیام، استفاده می شود. ماحصل عملیات، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است. یک امضای دیجیتال صرفا” به شما نخواهد گفت که "این شخص یک پیام را نوشته است" بلکه در بردارنده این مفهوم مهم است که: این شخص این پیام را نوشته است.

خرید و دانلود  کتاب SSL امنیت دیجیتالی




:: برچسب‌ها: دیجیتال , ssl , امنیت , کتاب ,
:: بازدید از این مطلب : 85
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 12 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 بررسی ارتباط و تأثیر جرایم اخلاقی و اقتصادی بر حجم اقتصاد زیرزمینی در ایران با روش MIMIC


---

خرید و دانلود  بررسی ارتباط و تأثیر جرایم اخلاقی و اقتصادی بر حجم اقتصاد زیرزمینی در ایران با روش MIMIC




:: برچسب‌ها: اقتصاد زیرزمینی؛ MIMIC؛ امنیت؛ فساد اداری؛ شرب خمر , اقتصاد زیرزمینی , امنیت , فساد اداری , شرب خمر ,
:: بازدید از این مطلب : 59
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 2 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کتاب چگونه امنیت خانواده مان را در اینترنت حفظ کنیم


---

خرید و دانلود  کتاب چگونه امنیت خانواده مان را در اینترنت حفظ کنیم




:: برچسب‌ها: کتاب , چگونه , امنیت , خانواده , مان , را , در , اینترنت , حفظ ,
:: بازدید از این مطلب : 76
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 31 فروردين 1395 | نظرات ()
نوشته شده توسط : زپو

 امنیت اطلاعات در اینترنت


امنیت اطلاعات در اینترنت


75 صفحه ،آفیس ،فرمت داک


فهرست
1. انواع تهديدات
2. نحوه حفاظت
3. آشنائی با حملات DoS
4. حملات از نوع ( DoS ( denial-of-service
5. حملات از نوع ( DDoS (distributed denial-of-service
6. نحوه پيشگيری از حملات
7. چگونه از وقوع حملات DoS و يا DDoS آگاه شويم ؟
8. در صورت بروز يک تهاجم ، چه عملياتی را می بايست انجام داد ؟
9. مزايای استفاده از BCC
10. BCC چيست ؟
11. چرا می بايست از BCC استفاده نمود ؟
12. چگونه می توان از BCC استفاده نمود ؟
13. حفاظت کامپيوتر قبل از اتصال به اينترنت
14. پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری
15. يک حمله مهندسی اجتماعی چيست ؟
16. يک حمله Phishing چيست ؟
17. نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری
18. اقدامات لازم در صورت بروز تهاجم
19. توصيه هائی برای کاهش Spam
20. Spam چيست ؟
21. چگونه می توان ميزان Spam را کاهش داد ؟
22. آشنائی با محتويات فعال و کوکی
23. محتويات فعال چيست ؟
24. کوکی چيست ؟
25. جايگاه نرم افزارهای ضدويروس



مقدمه:
در سال های اخیر امنیت اطلاعات یکی از شاخه های مهم کامپیوتر می باشد
جايگاه امنيت در اينترنت
قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يکی از روش های مناسب دفاعی است .
اهميت امنيت در اينترنت
بدون شک کامپيوتر و اينترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حيات بشری به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير Email و تلفن های سلولی ) ، تحولات گسترده در زمينه تجهيزات الکترونيکی و سرگرمی ( کابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيک اتومبيل ، ناوبری هوائی ) ، تغييرات اساسی در روش خريد و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پيشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در اين زمينه می باشد .
اجازه دهيد به منظور آشنائی با جايگاه کامپيوتر در زندگی انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش ها را مطرح نمائيم که در طی يک روز چه ميزان با کامپيوتر درگير هستيد ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپيوتر خود و يا ساير کامپيوترهای ديگر ، ذخيره شده است ؟ پاسخ به سوالات فوق،جايگاه کامپيوتر و اهميت ايمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زير است :
• نحوه پيشگيری از بروز يک تهاجم
• نحوه تشخيص يک تهاجم
• نحوه برخورد با حملات



1. انواع تهديدات
اينترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهديدات امنيتی است که برخی از آنان بسيار جدی و مهم بوده و برخی ديگر از اهميت کمتری برخوردار می باشند :
• عملکرد ويروس های کامپيوتری که می تواند منجر به حذف اطلاعات موجود بر روی يک کامپيوتر شود .
• نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها
• استفاده از کامپيوتر شما برای تهاجم عليه ديگران
• سرقت اطلاعات حساس نظير شماره کارت اعتباری و خريد غير مجاز با استفاده از آن
با رعايت برخی نکات می توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند .
2. نحوه حفاظت
اولين مرحله به منظور حفاظت و ايمن سازی اطلاعات ، شناخت تهديدات و آگاهی لازم در خصوص برخی مفاهيم اوليه در خصوص ايمن سازی اطلاعات است .
• Hacker ,attacker و يا Inruder . اسامی فوق به افرادی که همواره در صدد استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها می باشند ، اطلاق می گردد . با اين که در برخی حالات ممکن است افراد فوق اهداف غير مخربی را نداشته و انگيزه آنان صرفا" کنجکاوی باشد، ماحصل عمليات آنان می تواند اثرات جانبی منفی را......


خرید و دانلود  امنیت اطلاعات در اینترنت




:: برچسب‌ها: اینترنت , امنیت , اطلاعات , امنیت اطلاعات ,
:: بازدید از این مطلب : 66
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 7 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 بررسی راهکارهای امنیت اطلاعات با استفاده از علم بیومتریک هوشمند


بررسی راهکارهای امنیت اطلاعات با استفاده از علم بیومتریک هوشمند



خرید و دانلود  بررسی راهکارهای امنیت اطلاعات با استفاده از علم بیومتریک هوشمند




:: برچسب‌ها: بررسی , راهکارهای , امنیت , اطلاعات , با , استفاده , از , علم , بیومتریک ,
:: بازدید از این مطلب : 85
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 3 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 قفل امضایی(قیمت در بازار 1000)


نرم افزار نرم گذاری اندروید با امضای خودتان!!!                   پرفروش ترین نرم افزار این ماه بازار

بدون هیچ نمونه خارجی و با عملکرد سریع و دقیق    (امتیاز 4.6 از 5)

با قابلیت های بی نظیری همچون :

  ✓ ایجاد و یا تغییر امضای اختصاصی و یا اسلاید ...


  ✓ قابل مشاهده و یا مخفی نمودن امضا ...


  ✓ دارای قابلیت انتخاب پس زمینه از برنامه یا گالری ...


  ✓ فعال و غیر فعال سازی صدا هنگام باز شدن - قفل شدن - خطا ...


  ✓ سازگار با اکثر ورژن های اندروید بخصوص اندروید 5 ...



خرید و دانلود  قفل امضایی(قیمت در بازار 1000)




:: برچسب‌ها: اندروید , نرم افزار , امنیت , قفل گوشی , امضا , کافه بازار ,
:: بازدید از این مطلب : 88
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 پایان نامه امنیت شبکه


---

خرید و دانلود  پایان نامه امنیت شبکه




:: برچسب‌ها: پایان , نامه , امنیت ,
:: بازدید از این مطلب : 51
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 2 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 امنیت شبکه - پروژه کامپیوتر با ترجمه فارسی روان


امنیت شبکه - پروژه کامپیوتر با ترجمه فارسی روانتعداد صفحات 30 ورد

خرید و دانلود  امنیت شبکه - پروژه کامپیوتر با ترجمه فارسی روان




:: برچسب‌ها: امنیت شبکه - پروژه کامپیوتر با ترجمه فارسی روان , ترجمه , امنیت , شبکه , کامپیوتر ,
:: بازدید از این مطلب : 54
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 13 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 بررسی رابطه بین سرمایه اجتماعی و مشارکت ورزشی (مطالعه موردی شهروندان 29 - 15 ساله شهر بابل)


---

خرید و دانلود  بررسی رابطه بین سرمایه اجتماعی و مشارکت ورزشی (مطالعه موردی شهروندان 29 - 15 ساله شهر بابل)




:: برچسب‌ها: سرمایه اجتماعی , مشارکت ورزشی , اعتماد , امنیت ,
:: بازدید از این مطلب : 78
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 11 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 ترجمه مقاله A Secure NFC Application for Credit Transfer Among Mobile Phones


عنوان مقاله
A Secure NFC Application for Credit Transfer Among Mobile Phones
David M. Monteiro1, Joel J. P. C. Rodrigues1, and Jaime Lloret21 Instituto de Telecomunicações, University of Beira Interior, Portugal2 Integrated Management Coastal Research Institute, Universidad Politécnica de Valencia, Spaindavid.monteiro@it.ubi.pt, joeljr@ieee.org, jlloret@dcom.upv.es

خرید و دانلود  ترجمه مقاله A Secure NFC Application for Credit Transfer Among Mobile Phones




:: برچسب‌ها: Near Field Communication , NFC , Mobile computing , Security , Peer-to-peer , Bluetooth , ارتباط حوزه نزدیک؛ , امنیت ,
:: بازدید از این مطلب : 71
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 پایان نامه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها


موضوع پایان نامه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها فرمت فایل doc است آماده تحویل فقط اسمت رو بنویس و تحویل بده

پیشگفتار:
امنیت،مبحثی كاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند كه ما را دچارگمراهی می كنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت كه امنیت یك پردازش چند لایه است .
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
چکیده:
قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.
مقدمه
فصل اول:اصول امنیت
۱-۱- امنیت به عنوان یك زیربنا
۱-۲- امنیت فراتر از یك كلمه رمز
۱-۳- امنیت به عنوان یك محدودیت
۱-۴- تهاجم DDOS چیست
۱-۵- تهاجمات مصرف منبع
۱-۶- كالبدشكافی یك تهاجم سیل SYN
۱-۷- محكم كردن پیكربندیهای دیوار آتش
۱-۸- ایجاد یك IDS
۱-۹- اجرای یك مرور كننده Scanner آسیب پذیری
۱-۱۰- ایجاد سرورهای پراكسی
۱-۱۱- پیكربندی كردن فداكارانه میزبانها
۱-۱۲- افزایش مدیریت میزبان و شبكه
۱-۱۳- گسترش بیشتر تكنولوژی های امنیت
۱-۱۴- گردآوری اطلاعات
۱-۱۵- راههای مختلف جهت مسیردهی
۱-۱۶- مقایسه قابلیت های امنیت سرور وب
۱-۱۶-۱- تصدیق
۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی
۱-۱۶-۳- به كارگیری برنامه های كاربردی CGI

فصل دوم:آشنایی باعملکردهکرها
۲-۱- هک چیست
۲-۲- هدف هک
۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات
۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری
۲-۲-۳- انتقام شخصی یا گروهی

۲-۲-۴- بدون دلیل
۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها
۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ
۲-۳-۱- هکرهای کلاه سفید
۲-۳-۲- هکرهای کلاه سیاه
۲-۳-۳- هکرهای کلاه‌خاکستری
۲-۳-۴- هکرهای کلاه صورتی
۲-۴- خلاصه ای بر تاریخچه ی هك كردن
۲-۴-۱- سیستم هك كردن تلفن
۲-۴-۲- سیستم هك كردن كامپیوتر
۲-۵- سرویس های امنیتی درشبکه ها
۲-۶- انگیزه های نفوذگری وحمله به شبکه
۲-۷- سطوح مهارت نفوذگران
۲-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها
۲-۸-۱-SQL Injection
۲-۸-۲- Cross-Site Scripting
۲-۸-۳- Directory Traversal Attacks
۲-۸-۴- Parameter Manipulation
۲-۸-۵- Cookie manipulation
۲-۸-۶- HTML Header manipulation
۲-۸-۷- HTML Form Field manipulation
۲-۸-۸- تغییر آدرس
۲-۸-۹- حمله به تعیین هویت
۲-۸-۱۰- سوء استفاده‌های شناخته شده
۲-۸-۱۱- شمارش دایرکتوری
۲-۹- مهندسی اجتماعی
۲-۱۰- نقاط دخول
۲-۱۱- زیر ساخت شبکه
۲-۱۲- برنامه‌های مورد استفاده در اینترنت
۲-۱۳- پوشش دهی
۲-۱۳-۱- پوشش دهی چیست
۲-۱۳-۲- چرا پوشش دهی ضروری است
۲-۱۳-۳- پوشش دهی اینترنت
فصل سوم :شیوه های هکرها برای نفوذ به شبکه
۳-۱- روش‌های معمول حمله به کامپیوترها
۳-۱-۱- برنامه‌های اسب تروا
۳-۱-۲- درهای پشتی
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
۳-۱-۴- اسکریپتهای Cross-Site
۳-۱-۵- ایمیلهای جعلی
۳-۱-۶- پسوندهای مخفی فایل
۳-۱-۷- شنود بسته های اطلاعات (استراق سمع
۳-۱-۷-۱- ابزارDsniff
۳-۱-۸- حملات pharmingچیست
۳-۱-۹- حمله به سیستم عامل
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته
۳-۱-۱۰-۱-پشته چیست
۳-۱-۱۰-۲- Exploit Code
۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر
۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن
۳-۱-۱۱- حمله برعلیه کلمات عبور
۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها
۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی
۳-۱-۱۲- حمله به کوکی های موقت
۳-۱-۱۳- هک کردن VPN
۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد
۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
فصل چهارم:جلوگیری ازنفوذهکرها
۴-۱- مبارزه با اسبهای تروا و درهای پشتی
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا
۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید
۴-۱-۴-آموزش کاربران بسیارحیاتی است
۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS
۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر
۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی
۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی
۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور
۴-۳-۱- تكنیكهای انتخاب كلمه عبور
۴-۳-۲- استاندارد ISO ۱۷۷۹۹
۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها)
نتیجه گیری
منابع


خرید و دانلود  پایان نامه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها




:: برچسب‌ها: حملات سایبری , شناخت هکرها , امنیت , هک , پایان نامه مهندسی کامپیوتر ,
:: بازدید از این مطلب : 58
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 31 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 مقاله SSL ، امنيت ديجيتالي


امضاي ديجيتال و امنيت ديجيتالي  چيست ؟

 

امضاي [ديجيتال] براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دستنويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضاي ديجيتال از يک [الگوريتم رياضي] به منظور ترکيب اطلاعات در يک کليد با [اطلاعات] پيام ، استفاده مي شود . ماحصل عمليات ، توليد رشته اي مشتمل بر مجموعه اي از حروف و اعداد است .يک امضاي ديجيتال صرفا" به شما نخواهد گفت که " اين شخص يک پيام را نوشته است " بلکه در بردارنده اين مفهوم مهم است که : "اين شخص اين پيام را نوشته است " .

 

این مقاله در 76 صفحه و دارای فهرست و  منابع و کلمات کلیدی و ضمیمه و واژه نامه میباشد.


خرید و دانلود  مقاله SSL ، امنيت ديجيتالي




:: برچسب‌ها: امنیت , دیجیتالی , مقاله , شبکه , کامپیوتر , نرم افزار , ssl , security , network , امنیت در شبکه , امضا , امضای دیجیتالی , مقاله ,
:: بازدید از این مطلب : 94
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کتاب آنچه هر مدیر باید درباره امنیت فناوری اطلاعات بداند


آنچه مدیران باید درباره امنیت اطلاعات بدانند» کتابی است که لزوم اهمیت دادن به امنیت فناوری اطلاعات و شیوه استفاده از نقش مدیریتی برای ایجاد فرهنگ امنیت در سازمان را بررسی می‌کند.

این کتاب کوچک توسط واحد ترجمه ماهنامه دیده بان فناوری آماده سازی شده است.


خرید و دانلود  کتاب آنچه هر مدیر باید درباره امنیت فناوری اطلاعات بداند




:: برچسب‌ها: کتاب , آنچه , هر , مدیر , باید , درباره , امنیت , فناوری , اطلاعات ,
:: بازدید از این مطلب : 91
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 آنتی ویروس 120 دلاری گوگل پلی!


 یک نرم افزار امنیتی و آنتی ویروس بسیار قدرتمند با محیط کاربری بسیار زیبا و کاربرپسند با ابزارهایی فوق العاده برای سیستم عامل اندروید که با قیمت 120 دلار در گوگل پلی برای فروش قرار داده شده است و از برترین نرم افزارهای آنتی ویروس موجود به شمار می رود! آیا دوست دارید که کامل ترین اپلیکیشن آنتی ویروس با ابزارهایی منحصر به فرد و عالی را در گوشی و یا تبلت اندرویدی خود به ارمغان بیاورید!؟ ایا دوست دارید مجموعه ای از ویژگی های پیشرفته ی برای بهره برداری کامل از تلفن همراه را در اختیار داشته باشید؟! پیشنهاد ما به شما این برنامه ی کاربردی می باشد!

آنتی ویروس فوق با بیش از بیست مورد ابزار حرفه ای و پیشرفته کامل ترین و حرفه ای ترین برنامه ویروس یابی و افزایش عملکرد دستگاه را برای شما به ارمغان خواهد آورد!

برخی از ویژگی ها و امکانات اپلیکیشن:

* پخش هشدار از طریق صدا برای هر برنامه ی مضر و ویروسی که شناسایی شود

* ابزار آنتی اسپم برای مسدود کردن تماس ها و اس ام اس های ورودی و خروجی

* امکان قرار دادن شماره های مخاطبین در بخش بلک لیست (لیست سیاه) توسط کاربر

* امکان مسدودسازی و یا قفل برنامه ها و بازی های گوشی با رمز عبور

* دارا بودن تابع قدرتمند تسک کیلر برای بستن اپلیکیشن های پرمصرف در حال اجرا

* دارا بودن توابع قدرتمند نظارت بر ترافیک، پشتیبان گیری، اطلاعات عملکرد، تمیز کننده کش، مدیریت برنامه ها، توصیه های امنیتی، قفل و باز کردن تلفن از راه دور، آژیر اعلام خطر و …


خرید و دانلود  آنتی ویروس 120 دلاری گوگل پلی!




:: برچسب‌ها: دانلود , نرم افزار , آنتی ویروس , کاربردی , جدید , برنامه , اپلیکیشن , اندروید , ویروس کش , ضد ویروس , امنیت , امنیتی , اطلاعات , شخصی , آنتی ویروس اندروید , بهترین ,
:: بازدید از این مطلب : 81
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 مقاله تجارت و بانکداری الکترونیک و امنیت در آن


یک مقاله بسیار کامل در رابطه با تجارت و بانکداری الکترونیک و امنیت در آن می باشد که توسط اساتید دانشگاه مورد تایید قرار گرفته است.

خرید و دانلود  مقاله تجارت و بانکداری الکترونیک و امنیت در آن




:: برچسب‌ها: مقاله , امنیت , تجارت الکترونیک , بانکداری الکترونیک ,
:: بازدید از این مطلب : 64
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 15 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 امنیت سرور لینوکس


---

خرید و دانلود  امنیت سرور لینوکس




:: برچسب‌ها: امنیت , سرور ,
:: بازدید از این مطلب : 62
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 روانشناسی 7. مفاهيم تغییر و اعتماد برای حالات و رفتار ايمن در تیم های کاري


مفاهيم تغییر و اعتماد برای حالات و رفتار ايمن در تیم های کاري
چکیدهتغییر به طور بالقوه منجر به این می شود که یک فرد جدید در یک تیم کاری انتخاب شود. این مطالعه درباره اعتماد بخصوصی که اعضای تیم به فرآیندهای پذيرش و انتخاب سازمانشان می کنند، تحقیق کرده است. و این را به ریسک دریافت شده از کارکنان جدید ربط داده است. این تحقیق توسط تیم هایی که درقسمت برداشت محصول جنگل کار می کردند هدایت شد، شغلی که تغییرات زیاد، ریسک بالا و نرخ سانحه  بالایی دارد. نتایج نشان می دهد که اعتماد به فرآیندهای پذيرش، همبستگی منفی با ریسک حاصل از یک کارمند جدید دارد. اعضای تیم همچنین تعدادی از رفتارهای تضمینی (مواظبتي) و مطمئن را هنگامی که یک شخص جدید به تیم ملحق می شد، عهده دار شدند و این ها به سطح ریسک دریافت شده و این که چقدر آن ها به سلامت اعضای تیمشان اهمیت می دهند، مربوط می شد. این گونه بحث می شود که اعتماد خاص به ویژگی های تضمینی فرایند پذيرش و انتخاب یک سازمان، ممکن است عواقب منفی را برای سلامتی داشته باشد. 
کلیدواژه : امنیت، اعتماد، تغییر، انتخاب،پذيرش (ورود)  

خرید و دانلود  روانشناسی 7. مفاهيم تغییر و اعتماد برای حالات و رفتار ايمن در تیم های کاري




:: برچسب‌ها: امنیت , اعتماد , تغییر , انتخاب , پذيرش , رفتار ايمن , تیم های کاري , رفتارهای تضمینی , turnover , trust , safety attitudes , behaviour , work teams , مقاله انگلیسی روانشناسی با ترجمه فارسی , مقاله انگلیسی روانشناسی با ترجمه , مقاله انگلیسی روانشناسی ,
:: بازدید از این مطلب : 78
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 برنامه فضایی اسرائیل


شاید علت اینکه اسرائیل در برابر چالش‌های امنیتی اش مجبور به مقابله می‌شود، این است که اسرائیل به‌عنوان یک کشور کوچک در نظر گرفته نمی‌شود. عامل مهمی که وضعیت اسرائیل را در این زمینه دگرگون می‌کند، این حقیقت است که اسرائیل جزو معدود کشورهای توسعه‌یافته‌ای است که قادر به ساخت و پرتاب ماهواره به فضا است. شایان‌ذکر است که برنامه فضایی اسرائیل، حاصل توسعه و ابتکار بومی بوده است. در این مقاله سعی شده مفهوم ورود اسرائیل به عرصه فضا و اهمیت آن برای امنیت ملی این کشور به‌روشنی بیان شود.


خرید و دانلود  برنامه فضایی اسرائیل




:: برچسب‌ها: برنامه فضایی , فضایی , ماهواره , موشک , امنیت , نظامی ,
:: بازدید از این مطلب : 78
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 11 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 عنوان مقاله : بررسی و تحلیل امنیت در فضای رایانش ابری‎




خرید و دانلود  عنوان مقاله : بررسی و تحلیل امنیت در فضای رایانش ابری‎




:: برچسب‌ها: عنوان , مقاله , : , بررسی , و , تحلیل , امنیت , در , فضای , رایانش ,
:: بازدید از این مطلب : 66
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 18 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 پایان نامه امنیت شبکه و متدهای ضد امنیت با فرمت doc


مفاهیم امنیت شبکه
پایان نامه امنیت شبکه و متدهای ضد امنیت :امنیت شبکه پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱٫شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳٫تصمیم گیری درباره چگونگی تهدیدات
۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵٫مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

فهرست مطالب:
مفاهیم امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده (۱)
رویکردی عملی به امنیت شبکه لایه بندی شده (۲)
رویکردی عملی به امنیت شبکه لایه بندی شده (۳)
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)
رویکردی عملی به امنیت شبکه لایه بندی شده (۵) : جمع بندی
پراکسی سرور
کاربرد پراکسی در امنیت شبکه (۱)
کاربرد پراکسی در امنیت شبکه (۲)
کاربرد پراکسی در امنیت شبکه (۳)
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
روش‌های معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
کلیدها در رمزنگاری
رمزنگاری
انتخاب و محافظت از کلمات عبور
۱۰ نکته برای حفظ امنیت
منابع



خرید و دانلود  پایان نامه امنیت شبکه و متدهای ضد امنیت با فرمت doc




:: برچسب‌ها: هکر , ضد امنیت , امنیت , پایان نامه مهندسی کامپیوتر , network ,
:: بازدید از این مطلب : 69
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 امضای دیجیتال (پاور پوینت)


امضای دیجیتال (پاور پوینت)

مناسب جهت کنفرانس

سرفصل مطالب 

مقدمه
آشنایی با امضای دیجیتال
راهکارها وابزارهای امنیتی در دنیای مجازی
مشکلات ومسائل امنیتی درمبادلات الکترونیکی
برخی از خواص مهم امضای دستی ودیجیتال
احراز وتصدیق هویت


خرید و دانلود  امضای دیجیتال (پاور پوینت)




:: برچسب‌ها: دیجیتال , امضای دیجیتال , امضای دیجیتالی , امضا , راهکارها وابزارهای امنیتی در دنیای مجازی , امنیت در دنیای مجازی , امنیت مجازی , امنیت , امضای مجازی , امضای اینترنتی , مبادلات الکترونیکی , امضای دستی ودیجیتال , احراز وتصدیق هویت , دیجیتالی , امضاء , امضاء دیجیتالی ,
:: بازدید از این مطلب : 72
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 25 تير 1395 | نظرات ()
نوشته شده توسط : زپو

این کتاب تمام آموزش های لازم برای جلوگیری از ورود افراد را به کامپیوتز های شخصی را باز گو می کند

خرید و دانلود  مرجع کامل امنیت شبکه




:: برچسب‌ها: امنیت , شبکه , کتاب , ویروس , آموزشی ,
:: بازدید از این مطلب : 50
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 25 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 امنیت و تجارت الکترونیک


این مقاله مربوط به حوزه تجارت در بستر فضای مجازی و الکترونیک می باشد همچنین بیان روش هایی  در حوزه هک و امنیت و روش های  نفوذ  هکر ها و بد افزارهای مخرب  برای نفوذ به یک سازمان و بدست گرفتن و یا دزدین اطلاعات یک سازمان همچنین راه و روش مقابله برای جلوگیری از این کار می باشد

خرید و دانلود  امنیت و تجارت الکترونیک




:: برچسب‌ها: امنیت , شبکه , تجارت الکترونیک , نفوذ و هک , هک و امنیت شبکه , امنیت شبکه , نفوذ در سازمان , جلوگیری از هک شدن , جلوگیری از نفوذ , امنیت سازمانی , امنیت الکترونیکی , امنیت تجارت الکترونیکی , بررسی تجارت الکترونیک , بررسی امنیت تجارت الکترونیک ,
:: بازدید از این مطلب : 63
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 16 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 آموزش مهندسی معکوس و کرک


امروزه امنیت نرم افزار لازمه هر برنامه نویس است و تست امنیت هر نرم افزار نیاز به دانستن علم مهندسی معکوس می باشد ، ما در این ویدیوها ها قصد داریم نحوه کار با یکی از محبوب ترین و قوی ترین دیباگرهای دنیا به نام Ollydbg را آموزش بدهیم که خودتان قادر باشید امنیت محصولات نرم افزاریتان را بررسی نمایید .

خرید و دانلود  آموزش مهندسی معکوس و کرک




:: برچسب‌ها: کرک , معکوس , مهندسی , هک , نفوذ , نرم افزار , امنیت , بررسی , دیباگ , اولی , olly , محصول , دانش , کامپیوتر , آنپک , unpack , crack , آنالیز ,
:: بازدید از این مطلب : 85
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 2 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 امنیت شبکه


---

خرید و دانلود  امنیت شبکه




:: برچسب‌ها: امنیت , شبکه , کامپیوتر , مقاله ,
:: بازدید از این مطلب : 65
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 31 فروردين 1395 | نظرات ()
نوشته شده توسط : زپو

 بررسی احساس امنیت در بین اقشار آسیب‌پذیر جامعه (مورد مطالعه: شهروندان اصفهانی)


---

خرید و دانلود  بررسی احساس امنیت در بین اقشار آسیب‌پذیر جامعه (مورد مطالعه: شهروندان اصفهانی)




:: برچسب‌ها: احساس امنیت , احساس ناامنی , امنیت , آسیب پذیری اجتماعی ,
:: بازدید از این مطلب : 57
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 27 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 خرید کتاب "امنیت در اندروید"


لطفا قبل از خرید تمامی مطالب را به دقت بخوانید

 

خواهش می کنیم به این سوال پاسخ دهید:شما چه کارهایی با تلفن همراه اندرویدی هوشمندتان می کنید؟بازی می کنید؟وب گردی می کنید؟پیامک می فرستید؟ با دیگران تماس می گیرید؟...تنها همین؟با این کتاب شما قادر خواهید بود تا توانایی های دستگاهتان را بشناسید!توانایی های دستگاه شما بیشتر از این حرف هاست!حتی اگر گجت هوشمند اندرویدی شما از قابلیت های کمی برخورد دار باشد ؛ (برای مثال پردازنده ضعیفی داشته باشد.)شما با روش های اراوه شده توسط ما می توانید تا سنگین ترین بازی ها را که خوابش را نمی دیدید اجرا کنید! روش هایی که ما در کتاب "امنیت در اندروید" ارائه می کنیم ، جادوگری نیستند! تنها و تنها قابلیت های گجت هوشمند شما بود ، که از آن خبر نداشتید!خوب ... دیگر بهتر است بدانیم در این کتاب با چه چیزی روبرو می شویم... تعریف بس است! فصل اول :روت   راجب به "روت"چیزی شنیده اید؟ از این کلمه می ترسید؟دوست دارید گجتتان روت باشد ولی توانایی انجام آن را ندارید؟"امنیت در اندروید"با افتخار می تواند دیوایس شما روت کند! این که کار سختی نیست؟شرکت های تلفن همراه شما را محدود کرده اند ؛شما نباید دستگاهی را که پول آن را داده اید را از تمام امکاناتش استفاده کنید؟

 

فصل دوم :نفوذ در اندروید

 

به گفته فصل دوم کتاب "امنیت در اندروید":

( آموزش هایی که در این فصال و فصل بعدی ارائه می دهیم بیشترشان بدون روت بودن دستگاه اندرویدی شما قابل اجرا نیستند ؛ پــس لطفا فصل اول را به دقت مطالعه و آن را انجام دهید.

  در ضمن آموزش های ای فصل به صورت جداگانه هستند و ممکن ست برخی ربطی به یکدیگر نداشته باشند ؛ ولی با از  اول تمام تکنیک هایی را که بلد هستیم به شما خواهیم آموخت...)

فصل سوم:نفوذ در شبکه

 

به نقل از فصل سوم کتاب "امنیت در اندروید":

 (خوب یکی از لذت بخش ترین کارها این است که بفهمید دیگران چه می کنند!این فصل دقیقا به این کار اختصاص داده شده است ؛برای مثال می خواهید بفهمید فرزند کوچک شما در فضای مجازی چه می کند و با این حال نمی خواهید او از دست شما دلخور شود.

 ما در این فصل معجزه نمی کنیم ! تنها روش هایی را به شما نشان می دهیم که شما از آن بی خبر بودید.

 حتما دیده اید که در پوستر کتاب ما نوشته ایم"به وای فای های بدون رمز عبور وصل نشوید" بله این حقیقت دارد در این فصل با روش هایی آشنا می شوید که پی می برید کسی بی خودی حتی برای تبلیغات نیز حاضر نیست چیزی را به شما رایگان دهد... )

مطالب این کتاب مانند مطالب برنامه های دیگر و یا کتاب های دیگر تنها کپی برداری از سایتهای "ویکی پدیا" و یا وبسایت های رنک دار گوگل و فروم های ایرانی نیســـتند بلکه تیم ما با ارئه اختصاصی و تایپ و تصویر برداری و تهیه کلیپ های آموزشی برای این کتاب متفاوت بوده و خواهد بود.

 


خرید و دانلود  خرید کتاب "امنیت در اندروید"




:: برچسب‌ها: امنیت , هک , امنیت در اندروید , اندروید , روت کردن , آموزشی ,
:: بازدید از این مطلب : 125
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 9 ارديبهشت 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد