تبلیغات
مرکز ترفند آموزش و دانلود نرم افزار كافی نت و شبكه

  نرم افزار های كافی نت
منوی اصلی
 صفحه اصلی
ارتباط ما ما
ایمیل
انجمن سایت
بازیهای آنلاین  
موضوعات


» نرم افزار آنتی ویروس
» نرم افزار مدیریت شبكه
» نرم افزار مدیریت ویندوز
» نرم افزار امنیت شبكه
» نرم افزار كافی نت و گیم نت
» نرم افزار ضد جاسوسی
» نرم افزار ضد هك(فایروال)


» آموزش امنیت شبكه
» آموزش مدیریت شبكه
» آموزش عمومی
» آموزش لینوكس
» ترفندهای ویندوز
» ترفندهای رجیستری


» لینک باکس این وب
» قالب وبلاگ
»اسكریپت و كد جاوا

خبرنامه

با وارد کرن ایمیل خود در این قسمت  می توانید از به روز شدن سایت با خبر شوید .

 

 
اضافهحذف
آخرین ویروسها
فروشگاه

آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهر ویندوز ویستا + 180 نرم افزار کاربردی و حرفه ای همراه + نصب آسان و اتوماتیک فقط در یک DVD

تبلیغات

بزرگترین منبع نرم افراهای كافی نت و گیم نت

tablighat1

آموزش کار با SuperScan - قسمت دوم

   در ادامة قسمت پیشین، که در آن به معرفی  متداول ‌ترین دسته از نرم‌افزارهای بررسی امنیتی سیستم های رایانه‌یی، یعنی پویش ‌گرهای آدرس و درگاه، پرداختیم، در این قسمت به ادامة معرفی  امکانات ویژه‌ی این نرم ‌افزار می‌پردازیم.     در پنجره‌ی زیر، بخش ابزارهای همراه با این نرم‌افزار را مشاهده می‌کنید .

    این نرم‌افزار، با در اختیار قراردادن ابزارهای کوچک و متداول، که در بررسی وضعیت شبکه‌ها استفاده می‌شود، عملاً امکانی مجتمع برای استفاده‌های متداول محسوب می‌گردد. در این بخش امکان به دست آوردن آدرس IP از نام، Ping کردن یک ایستگاه، استفاده از امکانات HTTP، بررسی مالکیت یک دامنه‌ی اینترنتی و حتی بررسی مالکیت یک آدرس IP نیز وجود دارد. شکل زیر مثالی از اجرای RIPE Whois IP برای یکی از آدرس‌های متعلق به شرکت مخابرات ایران را نشان می دهد. خروجی  این ابزار، اطلاعات جامعی در مورد آدرس IPی مورد نظر و مالک آن است :

    از دیگر امکانات ویژه‌ی این نرم‌افزار، امکان بررسی سیستم‌های مبتنی بر Windows است. بررسی‌هایی که در این راستا انجام می‌گیرد تمامی ابعاد معمول یک سیستم را در بر می‌گیرد،  از جمله نام NetBIOS، گروه‌ها و کاربران آن سیستم، دامنه‌های محلی‌یی که سیستم به آن متصل است، منابع به اشتراک گذارده شده و دیگر ابعاد.     شکل زیر صفحه‌یی نمونه از اجرای آزمایشی  این بررسی بر روی یک سیستم نمونه با آدرس IP محلی  192.168.0.4 را نشان می‌دهد :

    در سمت چپ این پنجره، امکان تعیین بررسی‌های ویژه‌یی که مد نظر است نیز امکان‌پذیر است. برای مثال می توان تنها به بررسی نام   NetBIOS و یا تنها گروه‌ها و کاربران پرداخت.     در همین قسمت، امکان تعیین پارامترهایی، مجزا از نوع عمل‌کرد ابزار وجود دارد. با انتخاب گزینه‌ی Options، می‌توان آن‌ها را تعیین کرد :

    مهم‌ترین پارامتر قابل تعیین در این میان، تعیین نام کاربری است که برای بررسی یک سیستم مبتنی بر سیستم عامل خانواده‌ی Windows به‌کار می‌رود. به‌عبارت دیگر با تعیین کاربری که اختیارات کاملی دارد، مانند Administrator، می‌توان تمامی اطلاعات مورد نظر درباره‌ی سیستم راه دور را به‌دست آورد. نکته‌یی که در این میان اهمیت دارد این است که در اغلب موارد، بررسی انجام شده توسط کاربر Administrator یا کاربران دیگری که اختیار تام در سیستم مورد نظر دارند، هدف نیست. به‌بیان دیگر هدف اصلی از استفاده از این امکان ویژه، بررسی  امکان دسترسی به اطلاعات سیستم توسط یک کاربر نوعی بدون داشتن دسترسی‌های ویژه است. در واقع وجود امکان دسترسی به اطلاعات حیاتی در مورد سیستم، برای کاربران متفرقه است که امکان وجود خطر حملات به سیستم را بالا می‌برد و نه امکان دسترسی برای کابران در سطوح مدیریتی.     امکان فوق را، با توجه به سبکی این نرم‌افزار از نظر حجمی، و ساده‌گی آن از نظر استفاده، می‌توان به‌نوعی یک امکان پویش امنیتی به‌حساب آورد. استفاده‌ی اغلب کاربران خانه‌گی از سیستم‌های عامل سری Windows نیز به‌ اهمیت این امکان ویژه افزوده و آن را بیش‌تر به عنوان یک پویش‌گر امنیتی ساده مطرح می‌کند.     در بررسی‌های آتی، به نرم‌افزارهای دیگری از این دسته ابزارها خواهیم پرداخت.  منبع: گروه امداد امنیت کامپیوتری ایران

ارسال شده بوسیله امید در مورخه : سه شنبه 5 شهریور 1387 ( 12:32 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
آموزش کار با SuperScan - قسمت اول

  یکی از اولین قدم ها برای تعیین میزان آسیب‌پذیری یک سیستم رایانه‌یی، استفاده از ابزارها و روش‌هایی است که به ما امکان می دهد خود به بررسی وضعیت امنیتی سیستم، از دید یک کاربر بیرونی، و در برخی شرایط از دید یک نفوذگر به شبکه و سیستم‌های رایانه‌یی، بپردازیم. به عبارت دیگر، چنانچه امکان بررسی وضعیت امنیتی سیستم مان، با چنین روش‌هایی وجود داشته باشد، چاره‌اندیشی برای مقابله با شرایط خطیر و برطرف نمودن ضعف‌های سیستم، آسان می‌شود.     در معرفی ابزارهای گوناگون در این بخش، جدا از معرفی ابزارهایی که به‌محافظت در برابر حملات احتمالی به سیستم‌مان به ما یاری می‌رسانند، تاکنون نرم‌افزارهایی را نیز معرفی کرده‌ایم که امکان بررسی وضعیت امنیتی سیستم مورد نظر را فراهم می‌کنند. در این دسته از نرم‌افزارها، پویش‌گرهای امنیتی، به عنوان راه‌کارهای جامعی که به کلیه‌ی ابعاد امنیتی یک سیستم می‌پردازند جای‌گاهی ویژه دارند. همان‌گونه که در مرورهای پیشین مشاهده کرده‌اید، هدف از استفاده از این پویش‌گرها، مجتمع‌سازی امکان بررسی امنیتی یک سیستم، بدون نیاز به استفاده از چند ابزار هم‌زمان است. در پویش‌گرهای امنیتی، وضعیت امنیتی سیستم از ابعاد مختلفی همچون پویش سیستم‌های موجود بر روی شبکه، تعیین سیستم‌های‌عامل موجود، وضعیت اصلاحیه‌های امنیتی، وضعیت درگاه‌های باز و غیره بررسی می‌گردد.     با وجود امکان استفاده از این دسته از پویش‌گرها امنیتی، در مواردی که تنها به پویش وضعیت امنیتی یک سیستم، از جنبه‌یی خاص، داریم، می‌توانیم تنها از دسته‌یی از نرم‌افزارها استفاده کنیم که بررسی امنیتی را به ابعادی خاص محدود می‌کنند. برای مثال یک پویش‌گر درگاه (که در این متن قصد معرفی یکی از متداول‌ترین نرم‌افزارهای این دسته ابزارها را داریم)، تنها به بررسی بازبودن درگاه‌های یک سیستم می‌پردازد.     پویش‌گرهای درگاه، به‌همراه پویش‌گرهای آدرس، دو دسته ابزاری هستند که اغلب توسط نفوذگران، برای بررسی اولیه‌ی وضعیت سیستم مورد نظر استفاده می‌گردند. از آن‌جایی که ارتباطات مبتنی بر پروتکل TCP/IP بر اساس شماره‌ی درگاه TCP/UDP مورد نظر انجام می‌گیرد، لذا هر درگاه عملاً نماینده‌ی نرم‌افزار خاصی است. برای مثال درگاه استاندارد Web Serverها درگاه شماره‌ی 80 است، لذا در صورتی که نفوذگر از باز بودن این درگاه مطلع شود، می‌تواند نوع Web Server را نیز مشخص کرده و با اطلاعاتی که در مورد ضعف‌های امنیتی آن دارد به حمله از طریق این درگاه مبادرت نماید. روند کار در مورد دیگر درگاه‌ها نیز مشابه است.     با توجه به اهمیتی که درگاه‌های باز روی سیستم در بالا رفتن خطر حملات دارند، یکی از قدم‌های اولیه برای تعیین میزان امنیت کنونی سیستم، اطلاع یافتن از درگاه‌های باز است. همان‌گونه که گفته شد، این نوع پویش قسمتی از وظایف پویش‌گرهای امنیت است و در صورت استفاده از آنها می‌توان برای اطلاع یافتن از وضعیت درگاه‌های باز، به گزارش‌های حاصل از پویش جزئی‌ی این نرم‌افزارهای رجوع کرد.     برای پویش درگاه‌های یک سیستم نرم‌افزارهای متعددی وجود دارند که نرم‌افزار SuperScan یکی از متداول‌ترین این ابزارهاست. این نرم‌افزار که محصول شرکت Foundstone است و امکان پویش آدرس‌های IP را نیز دارد،  را می‌توانید به صورت رایگان از پای‌گاه این شرکت در آدرس www.foundstone.com دریافت کنید. نسخه‌یی که در این متن به آن پرداخته می‌شود، نگارش ۴ است.     این نرم‌افزار که دارای حجم بسیار کمی است، تنها شامل یک فایل است و گزارش‌های خود را نیز در قالب HTML تولید می کند. شکل زیر صفحه‌ی اصلی این نرم‌افزار در ابتدای اجرا را نشان می‌دهد :

  در قسمت اول، امکان ورود اسم یا آدرس IP یا بازه‌یی از آدرس‌های IP وجود دارد. در شکل زیر بازه‌یی از IPها برای عمل پویش تعیین شده‌اند :

در قسمت دوم، امکان تعیین پارامتر برای تعیین نوع پویش وجود دارد. مقادیر پیش فرض در شکل زیر نمایش داده شده‌اند :

    برای تعیین پارامترها، سه بخش مجزا وجود دارد که به عنوان سه وظیفه‌ی اصلی این ابزار است. در قسمت اول، امکان استفاده از این ابزار به عنوان یک پویش‌گر آدرس IP وجود دارد. در دو قسمت دیگر، پویش یا عدم پویش درگاه‌های پروتکل‌های TCP یا UDP و همچنین بازه‌ی درگاه‌های مورد نظر تعیین می‌گردد. بازه‌های تعیین شده به‌صورت پیش‌فرض، اختصاص به درگاه‌های متداول و مورد استفاده دارد. در صورت نیاز می‌توان به این بازه از درگاه‌ها، شماره‌های دیگری را نیز اضافه کرد. در قسمت درگاه‌های TCP/UDP، امکان تعیین درگاهی به عنوان درگاه مبدأ، به صورت ثابت،  نیز وجود دارد.     در هریک از این سه بخش، زمانی که ابزار منتظر پاسخ از سوی سیستم مورد نظر می‌ماند، بر حسب میلی ثانیه، تعیین می‌شود. البته باید به‌خاطر داشت که این اعداد به‌معنای فاصله میان بسته‌های ارسالی نیست. این عدد در بخش دیگری قابل تنظیم است.     شکل زیر پنجره‌ی بعدی، یعنی Scan Options، برای تعیین پارامترهای دیگر این ابزار را نشان می‌دهد :

    در این بخش امکان تعیین تعداد دفعاتی که پویش، چه برای آدرس و چه برای درگاه، انجام می‌گردد، وجود دارد. با تکرار پویش، نتایج دقت بیشتری می‌یابند، خصوصاً اگر در حال پویش بر روی شبکه‌یی با سرعت پایین هستیم.     پارامتر مهم دیگر در این میان امکان Banner Grabbing است که برای سرویس‌هایی که اصطلاحاً Banner نشان می‌دهند، همچون Web Serverها و FTP Server، کاربرد دارد. معمولاً با استفاده از Banner، می‌توان از نوع و سازنده‌ی Server مورد نظر آگاه شد.     در قسمت سمت راست، سرعت پویش تعیین می‌گردد. این سرعت که با تعیین فاصله‌ی  میان بسته‌های تولیدی قابل تنظیم است، در صورتی که در حال پویش تعداد زیادی سیستم،  بر روی شبکه‌یی گسترده با سرعتی قابل قبول هستیم، در کوتاه کردن زمان اجرای ابزار نقش به‌سزایی دارد.     در قسمت بعدی از مرور این نرم‌افزار به امکانات دیگر آن خواهیم پرداخت

ارسال شده بوسیله امید در مورخه : سه شنبه 5 شهریور 1387 ( 12:22 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
آموزش استفاده از TeamViewer 3.6 نرم افزار کنترل از راه دور

1- ابتدا از نصب نرم افزار بر روي هر دو دستگاه مورد نظر مطمئن شويد. 2- مطمئن شويد كه نرم افزار بر روي هر دو دستگاه اجرا شده است.

http://intersoft.ir/images/teamviewer1+1.jpg

3- از طرف مقابل (شريك) خود Partner-ID و پسورد را بپرسيد. 4- Partner-ID را در باكس مخصوص به آن وارد نماييد. 5- حالت هاي مورد نظر خود را انتخاب نماييد:
  • Remote Support : براي Desktop Sharing و Remote Control مي باشد.
  • Presentation : براي  نمايش صفحه دسكتاپ شريك شما مي باشد.
  • Filetransfer: براي  انتقال فايل به صورت ساده مي باشد.
6- بر روي Connect to Partner كليك نماييد. *** پنجره زير باز مي شود و پسورد را وارد مي نماييد.

http://intersoft.ir/images/teamviewer2+1.jpg

اگر شما حالت Remote Support را انتخاب كرده باشيد فقط كافي است تا بر روي Log on كليك كنيد تا به دسكتاپ شريكتان دسترسي پيدا كنيد.

http://intersoft.ir/images/teamviewer3+1.jpg

اگر شما حالت file transfer را انتخاب كرده باشيد پنجره مربوط به انتقال فايلها باز مي شود و شما ميتوانيد با شريكتان تبادل فايل نماييد.

http://intersoft.ir/images/teamviewer4+1.jpg

منبع: www.intersoft.ir

ارسال شده بوسیله امید در مورخه : سه شنبه 22 مرداد 1387 ( 10:08 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
TeamViewer 3.6 نرم افزاری جهت کنترل کامپیوتر از راه دور

همانطور كه ميدانيد به اشتراك گذاشتن دسكتاپ در اينترنت هيچ وقت آسان نبوده است. حتما تا به حال شده كه بخواهيد فايلي را در اينترنت  با امنيت كامل بين دوستان خود به اشتراك بگذاريد يا اينكه بخواهيد از طريق اينترنت به دسكتاپ يا فايلهاي اشتراكي دوستان يا مشتريان خود  از راه دور دسترسي داشته باشيد تا در صورت بروز مشكل بدون صرف وقت جهت رفت و آمد به رفع مشكلات احتمالي بپردازيد. TeamViewer 3.6 يك نرم افزار حرفه اي در اين زمينه مي باشد كه  تحت ویندوز و مک به شما امکان دسترسی به هر کامپیوتری که به اینترنت وصل و این ابزار بر رویش نصب باشد را با در اختیار داشتن ID و شماره رمز آن کامپیوتر فراهم می کند. ارتباطی که از این طریق بین دو کامپیوتر ایجاد می شود کاملا رمز نگاری شده و ایمن می باشد. نکته ی مهم اینکه TeamViewer را می توانید روی هر کامپیوتری که بخواهید بدون اینکه سطح دسترسی Admin در آن داشته باشید اجرا کنید چون بی نیاز از نصب می باشد، و این یعنی خیلی راحت از کافی نت ها و سایر جاهای دیگر که دسترسی به اینترنت فراهم باشد می توانید به کامپیوتر مورد نظرتان دسترسی داشته باشید. همچنين در مقايسه با نرم افزار VNC بسيار آسان تر مي باشد. اين نرم افزار براي استفاده در شبكه WAN و همچنين انتقال ديتا و پشتيباني از راه دور بسيار مفيد مي باشد. به علاوه اينكه نيازي به IP ثابت يا استاتيك ندارد . ضعف TeamViewer در اینجاست که فقط به شما اجازه ی برقراری تماس با یک سیستم را می دهد و اگر بخواهید سیستم دومی را ریموت کنید باید ارتباط خود را با سیستم اول قطع نمائید. لينك دانلود: http://www.teamviewer.com/download/TeamViewer_Setup.exe حجم: 1.57MB سایت سازنده: http://www.teamviewer.com

ارسال شده بوسیله امید در مورخه : سه شنبه 22 مرداد 1387 ( 08:48 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
phishing یا دزدی هویت

هنگامي كه گمان مي كرديد كه مي توانيد با اطمينان به سراغ ميل باكس خود برويد، نوع جديدي از تقلب در راه بود. Phishing؛ حيله هاي phishing چيزي فراتر از هرزنامه هاي ناخواسته و مزاحم هستند. آنها مي توانند منجر به دزديده شدن شماره هاي اعتباري، كلمات عبور، اطلاعات حساب يا ساير اطلاعات شخصي شما شوند. اين مطلب را بخوانيد تا بيشتر در مورد اين نوع دزدي هويت بدانيد و بياموزيد چگونه مي توانيد به حفاظت از اطلاعات شخصي خود در برابر اين نوع حمله كمك كنيد.{مركز اموزش شبکه ایرانیان}   Phishing چيست؟ نوعي از فريب است كه براي دزديدين هويت شما طراحي شده است. در يك حيله از نوع phishing، يك فرد آسيب رسان سعي مي كند تا اطلاعاتي مانند شماره هاي اعتباري و كلمات عبور يا ساير اطلاعات شخصي شما را با متقاعد كردن شما به دادن اين اطلاعات تحت ادعاهاي دروغين بدست آورد. اين نوع حملات معمولاً از طريق هرزنامه يا پنجره هاي pop-up  مي آيند.

  Phishing چگونه كار مي كند؟ يك فريب phishing  توسط يك كاربر بدانديش كه ميليون ها ايميل فريبنده ارسال مي كند، آغاز مي شود بطوريكه بنظر مي رسد كه از وب سايتهاي معروف يا از سايت هاي كه مورد اعتماد شما هستند،  مانند شركت كارت اعتباري يا بانك شما مي آيند. ايميل ها و وب سايتهايي كه از طريق ايميل ها براي شما ارسال مي شود، آنقدر رسمي بنظر مي رسند كه بسياري از مردم را به اين باور مي رسانند كه قانوني هستند. با اين باور كه اين ايميل ها واقعي هستند، افراد زودباور اغلب به تقاضاي اين ايميل ها مبني بر شماره هاي كارت اعتباري، كلمات عبور و ساير اطلاعات شخصي پاسخ مي دهند. يك جاعل! لينكي در يك ايميل جعلي قرار مي دهد كه اينگونه بنظر مي رسد كه لينك به وب سايت واقعي است، اما در واقع شما را به سايت تقلبي يا حتي يك پنجره pop-up مي برد كه دقيقاً مانند سايت اصلي بنظر مي رسد. اين كپي ها اغلب وب سايت هاي spoofed ناميده مي شوند. زمانيكه شما در يكي از اين وب سايت ها يا pop-upهاي تقلبي هستيد ممكن است ناآگاهانه حتي اطلاعات شخصي بيشتري وارد كنيد كه مستقيماً به شخصي كه اين سايت تقلبي را درست كرده است، ارسال خواهد شد. اين شخص آن موقع مي تواند از اين اطلاعات براي خريد كالا يا تقاضا براي يك كارت اعتباري جديد يا سرقت هويت شما اقدام كند.   پنج روش كه به شما در محافظت از خودتان در مقابل phishing كمك مي كند همانند دنياي فيزيكي، جاعلان در دنياي اينترنت ايجاد روش هاي جديد و گمراه كننده تر را براي فريب شما ادامه مي دهند. اما پي گيري اين پنج روش به شما براي محافظت از اطلاعات شخصيتان كمك مي كند. ۱- هرگز به تقاضاهايي كه از طريق ايميل يا پنجره هاي pop-up اطلاعات شخصي شما را مي خواهند، پاسخ ندهيد. اگر شك داريد، با موسسه اي كه مدعي ارسال ايميل يا پنجره pop-up است، تماس بگيريد. اكثر مراكز تجاري قانوني، كلمات عبور، شماره كارت هاي اعتباري و ساير اطلاعات شخصي را از طريق ايميل مورد سوال قرار نخواهند داد. اگر ايميلي اينچنين دريافت كرديد، پاسخ ندهيد. اگر فكر مي كنيد كه ايميل صحت دارد، براي تاييد از طريق تلفن يا  وب سايتشان با آنها تماس بگيريد. اگر احساس مي كنيد كه هدف يك حيله phishing قرار گرفته ايد، گام بعدي را براي بهترين روش هاي رفتن به وب سايت ببينيد. ۲- وب سايت ها را با تايپ آدرس آنها در address bar ببينيد. اگر شك داريد كه ايميل از شركت كارت اعتباري، بانك، سرويس پرداخت آنلاين يا وب سايتهاي ديگري است كه با آنها تجارت انجام مي دهيد نباشد، لينك ها را از طريق ايميل براي رفتن به وب سايت دنبال نكنيد. آن لينك ها ممكن است شما را به سايت جعلي ببرند كه تمام اطلاعاتي را كه وارد مي كنيد براي جاعل آن سايت ارسال كنند. حتي اگر address bar آدرس درستي نشان مي دهد، خطر آن را نپذيريد. چندين روش براي هكرها وجود دارد تا يك URL جعلي در address bar مرورگرتان نمايش دهند. نسخه هاي جديدتر مرورگرها جعل آدرس را مشكل تر مي كنند، بنابراين بهتر است كه مرورگرتان را مرتب به روز نگهداريد. اگر فكر مي كنيد كه اين به روزرساني ها را همواره به ياد نخواهيد داشت، مي توانيد كامپيوترتان را براي بروزرساني هاي خودكار پيكربندي كنيد. ۳- بررسي كنيد تا مطمئن شويد كه وب سايت از رمزنگاري استفاده مي كند. اگر به دسترسي به وب سايت از طريق address bar اعتماد نداريد، چگونه ميدانيد كه ممكن است امن باشد؟ چند روش مختلف وجود دارد. نخست، قبل از وارد كردن هرگونه اطلاعات شخصي، بررسي كنيد كه آيا سايت از رمزنگاري براي ارسال اطلاعات شخصي شما استفاده مي كند. در اينترنت اكسپلورر مي توانيد اين عمل را با ديدن آيكون قفل زردرنگي كه در status bar نشان داده مي شود، بررسي كنيد.

  اين نشانه دلالت بر استفاده از وب سايت از رمزنگاري براي كمك به محافظت از اطلاعات حساس دارد. ـ شمار كارت اعتباري، شماره امنيتي اجتماعي، جزئيات پرداخت – كه شما وارد مي كنيد. بر روي اين علامت دوبار كليك كنيد تا گواهي امنيتي براي سايت نشان داده شود. نام بعد از Issued to بايد با سايتي كه در آن حاضر هستيد مطابقت كند. اگر نام متفاوت است، احتمالاً در سايت جعلي قرار داريد. اگر مطمئن نيستيد كه يك گواهي قانوني است، هيچ اطلاعات شخصي وارد نكنيد. احتياط كنيد و سايت را ترك كنيد. ۴- بطور منظم اعلاميه هاي كارت اعتباري و بانك تان را مرور كنيد. حتي اگر سه مرحله قبل را انجام مي دهيد، هنوز ممكن است قرباني دزدي هويت شويد. اگر اعلاميه هاي بانك تان و كارت اعتباري تان را حداقل ماهانه مرور كنيد، ممكن است بتوانيد يك جاعل را شناسايي و از وارد آمدن خسارات قابل توجه جلوگيري كنيد. ۵- سو ءاستفاده هاي مشكوك از اطلاعات شخصيتان را به مراكز مناسب گزارش كنيد. اگر قرباني چنين حقه اي بوده ايد بايد: ·   فوراً جعل را به شركتي كه جعل در مورد آن صورت گرفته است، گزارش كنيد. اگر مطمئن نيستيد كه چگونه با شركت تماس بگيريد، وب سايت شركت را براي گرفتن اطلاعات صحيح تماس، نگاه كنيد. شركت ممكن است يك آدرس ايميل مخصوص براي گزارش چنين سو ءاستفاده اي داشته باشد. بخاطر داشته باشيد كه هيچ لينكي را در ايميل phishing كه دريافت كرده ايد، دنبال نكنيد. بايد آدرس شناخته شده شركت را مستقيماً در address bar مرورگرتان تايپ كنيد. منبع: گروه امداد امنيت كامپيوتري ايران

ارسال شده بوسیله امید در مورخه : دوشنبه 14 مرداد 1387 ( 02:08 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
همه چیز درباره Task Manager ویندوز

Ctrl+Alt+Delete ؛ عملی که روزانه همگی ما بارها انجام میدهیم تا خود را از دست مشکلات پیش آمده برای ویندوز خلاص کنیم. اما آیا تمامی توانایی Task Manager این است؟ Task manager ابزار بسيار سودمندی است که اطلاعاتی درباره برنامه ها و فرايندهای اجرا شده بر روی سيستم و ميزان مصرف منابع توسط اين برنامه ها و فرايندها ارائه ميدهد. از اين ابزار بسياری از مواقع برای عيب يابی سيستم استفاده ميشود و اين امکان را ميدهد تا برنامه های را متوقف و يا اجرا کنيم. در این ترفند قصد داریم به معرفی بخش های مختلف این ابزار بپردازیم. دو روشی که برای اجرای Task Manager بکار ميرود به قرار زير است : 1- Right-Click کردن بر روی يک قسمت خالی از Task Bar و انتخاب Task Manager . 2- فشردن سه کليد Ctrl+Shift+Esc (ابتدا Ctrl و Shift را نگاه داريد و سپس Esc را بزنيد) یا همون دستور معروف Ctrl+Alt+Del . در همه سيستمها بعد از اجرای Task Manager بايد حداقل سه برگه Applications، Processes و performance نمايش داده شوند. برگه Applications برنامه های اجرا شده بعد از ورود به سيستم را نمايش ميدهد ؛ بسياری از مواقع که برنامه ای در کار خود دچار مشکل ميشود و قادر به پاسخگويی به فرامين شما نيست اين پنجره شما را قادر ميسازد برنامه را با انتخاب آن و زدن دکمه End Task متوقف کنيد. برگه Processes کليه فرايندهای اجرا شده را با ذکر کاربر، مقدا مصرف CPU و Memory نمايش ميدهد و اين قابليت را داراست تا مقادير ديگری را نيز نمايش دهد که از منوی View قابل تنظيم است ؛ شايد بسيار پيش آمده که بعد از نصب يک برنامه و درايور جديد متوجه ميشويد که سرعت سيستم بصورت قابل ملاحظه ای کاهش پيدا کرده است. برای شناسايی مشکل اولين کاری که بايد انجام داد مراجعه به اين قسمت و اطمينان از اين که هيچ فرايندی به غير از System idle process به طور ثابت مقداری بالاتر از 80 درصد ندارد. اگر با چنين مساله ای برخورد کرديد بايد حتما آن فرايند بخصوص را خاتمه دهيد و مطمئن شويد که بعد از راه اندازی مجدد سيستم آن فرايند بخصوص مجدداً اجرا نميشود. برگه Performance بصورت شماتيک تغييرات سيستم را در استفاده از منابعی نظير CPU و Memory نمايش ميدهد. برای استفاده از اطلاعات ارائه شده در اين پنجره استفاده از جدول زير برای آشنايی با برخی گزينه ها لازم ميباشد : CPU Usage : درصد زمانی که پردازشگر مشغول به کار است ( ثابت ماندن اين مقدار در بالای 80 درصد نشاندهنده ضعف سخت افزار و يا مشکل نرم افزاری است و نياز به تحقيق و جستجوی بيشتر جهت کشف منبع مشکل است ) . CPU Usage History : يک نمای گرافيکی که ميزان فعاليت پردازشگر را در طول زمان نشان ميدهد. PF Usage : مقدار مصرف Page File و يا همان حافظه مجازی بر روی ديسک را نمايش ميدهد و اگر مقدار آن به انتها رسيده باشد بهتر است فضای بيشتری به آن اختصاص بدهيم. PF Usage History : نموداری که تغييرات در مصرف Page File را نمايش ميدهد و تغييرات زياد اين نمودار نشان دهنده نوعی ضعف يا مشکل در قسمتی از سيستم است. Commit Charge : مقدار حافظه اختصاص داده شده به برنامه ها و سيستم عامل را نمايش ميدهد. Physical Memory : مقدار حافظه فيزيکی نصب شده بر روی سيستم ( RAM ) را نمايش ميدهد. Kernel Memory : مقدار حافظه اختصاص داده شده به هسته سيستم عامل (Kernel) و درايورهای موجود را نمايش ميدهد. مرور زمان و کار با اين ابزار بسيار سودمند تعبيه شده در ويندوز شما را هر چه بيشتر با قابليت های بسيار جالب آن در رديابی و شناسايی مشکلات آشنا ميسازد بنابراين سعي كنيد كمي بيشتر به آن توجه كنيد

ارسال شده بوسیله امید در مورخه : دوشنبه 14 مرداد 1387 ( 01:41 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
جلوگیری از اشغال شدن خط تلفن به هنگام استفاده از اینترنت

در این ترفند قصد داریم به معرفی یک روش کاربردی بپردازیم که با بهره گیری از آن میتوانید کانکشن خود را طوری تنظیم کنید که به هیچ گاه اشغال نشود ؛ بدین شکل که به هنگام تماس به خط تلفن شما ، میتوانید از اینترنت خارج شوید و پاسخ تلفن را بدهید. البته برای این کار باید خط شما قابلیت پشت خطی را داشته باشد. بدین منظور: 1- از منوی Start وارد Control Panel شوید. 2- سپس وارد Network Connections شوید. 3- کانکشنی که با آن به اینترنت وصل میشوید را انتخاب کرده و بر روی آن راست کلیک کنید ، سپس Properties را برگزنید. 4- در پنجره باز شده به تب Advanced بروید. 5- از قسمت پایین ، دکمه Settings را برگزنید. 6- در پنجره جدید باز شده دکمه Edit را بزنید. 7- باز هم در پنجره جدید ، در کادر خالی عبارت Call Waiting را وارد نمایید. 8- در پایان تمام پنجره ها را OK کرده و خارج شوید. اکنون در صورتی که در اینترنت باشید و کسی با شما تماس بگیرد ، با پیام Call wating now active روبرو خواهید شد. لازم به ذکر است که باید برای بهره گیری از این سرویس ، مودم شما از Voice پشتیبانی کند و اینکه سیستم های مخابراتی برخی از مناطق امکان این کار را ندارند. همان طور که ذکر شد خط شما نیز باید قابلیت پشت خطی داشته باشد

ارسال شده بوسیله امید در مورخه : دوشنبه 14 مرداد 1387 ( 01:36 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
یه ترفند جالب بعد از Log off

در ویندوز XP قابلیتی وجود دارد که کمتر کسی از آن اطلاع دارد. با استفاده از این قابلیت شما میتوانید کاری کنید که پس از عمل Logoff پنجره هایی که در هنگام این عمل در ویندوز باز بوده اند مجددأ به طور خودکار باز شوند. بدین وسیله دیگر نگرانی از بابت اینکه پس از Logoff پنجره های باز مانده خود را از دست داده اید ندارید. برای این کار: ابتدا وارد My Computer شوید. سپس از منوی بالا ، وارد Tools شده و گزینه Folder Option را برگزنید. در پنجره باز شده به تب View بروید. حالا تیک گزینه Restore Previous Folder Windows at Login را بزنید (برای پیدا کردن این گزینه از Scroll Bar استفاده کنید.) در پایان تمام پنجره ها را OK کرده و خارج شوید.

ارسال شده بوسیله امید در مورخه : دوشنبه 14 مرداد 1387 ( 01:31 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
مطالب پیشین
آشنایی با نسل دوم روتر های ISR
نرم افزار مدیریت کافی نت Turbo Net Manager
مسئولین در مورد فیلترینگ سلیقه ای عمل می کنند
هک کردن شبکه های بی سیم تنها در ۶۰ ثانیه
نحوه ی راه اندازی یک شبکه خانگی – قسمت دوم
نحوه ی راه اندازی یک شبکه خانگی – قسمت اول
انواع کابل های شبکه
ابزار امنیتی جدید ویژه شبکه‌های بی‌سیم به بازار آمد
طرز کار برنامه‌های ضد ویروس
چگونه امنیت شبکه های بیسیم را بالا ببریم
مبانی شبکه : سخت افزار شبکه ( بخش دوم )
مبانی شبکه : سخت افزار شبکه ( بخش اول )
برنامه ریزی برای ایجاد یک شبکه
کلیدها در رمزنگاری
رمزنگاری
مطالب برگزیده و پربیننده

آموزش جامع هکر شدن برای مقابله با هکرها
فیلم آموزش کامل دوره CCNA از شرکت CBT Nuggets در ۴ سی دی
مجموعه آموزشی TestOut MCSE ۲۰۰۳ CorePack در قالب ۱۱ سی دی
کاملترین مجموعه فیلمهای آموزشی دوره های Microsoft و Cisco
فیلم آموزشی DNS Server محصول TRAIN SIGNAL كمپانی مطرح تولید فیلم های آموزشی
بیش از 10 ساعت فیلم آموزشی File Server ، محصول TrainSignal کمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی WINS server محصول TRAIN SIGNAL كمپانی مطرح تولید فیلم های آموزشی
آموزش کامل Group Policy Editor در قالب 10 ساعت ویدیوی آموزشی محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی web server ، محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی ISA server 2004، محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی Exchange Server 2003 (محصول TrainSignal کمپانی مطرح تولید فیلم های آموزشی)
بیش از ۱۰ ساعت فیلم آموزشی DHCP (محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی)
12 ساعت فیلم آموزشی Active Directory (محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی)
مجموعه فوق العاده Astalavista Security ToolBox v4.0 بسته جدید نرم افزاری بزرگترین و مطرح ترین گروه امنیتی دنیای رایانه
آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهری زیبا به همراه دهها نرم افزار کاربردی و نصب اتوماتیک فقط در یک سی دی
Antamedia Internet Caffe 4.9.3 مدیریت کافی نت و گیم نت کاملا فارسی
Antamedia Internet Caffe 5.4.0 Full قوی ترین نرم افزار مدیریت کافی نت سال ۲۰۰۷
HandyCafe بهترین و قویترین نرم افزار مدیریت کافی نت
Antamedia Internet Caffe 5.2.11 قوی ترین ترین نرم افزار مدیریت کافی نت سال 2006
آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهر ویندوز ویستا در یک دی وی دی!
CyberCafePro 5.0 نرم افزار مدیریت کافی نت ها، گیم نت ها و شبکه های کامپیوتری
آرشیو لینكدونی

صفخات وبلاگ

1 2 3 4 5 6 7 ...

آرشیو
اسفند 1388
آذر 1388
شهریور 1388
شهریور 1387
مرداد 1387
تیر 1387
خرداد 1387
اردیبهشت 1387
فروردین 1387
اسفند 1386
بهمن 1386
دی 1386
آذر 1386
آبان 1386
مهر 1386
شهریور 1386
مرداد 1386
آذر 1380
آذر 1378
جستجو
برای جستجو در سایت واژه‌ كلیدی‌ مورد نظرتان را وارد کنید :


اطلاعات
  روز بخیر كاربر مهمان!
آمار بازدیدها:
امروز:
دیروز:
آنلاین:
مجموع:

اطلاعات سایت :
کل نظرات:
کل مطالب :

مدیر سایت :
امید ( 433 )

امید

تبلیغات

لینكستان

نظرسنجی

لوگودونی
لینک به سایت






دوستان


ghatar.com




طراح قالب : امید هاشمی