
دانلود کتاب کاربرد کامپیوتر در علوم تربیتی (spss 13) پیام نور
فرمت فایل دانلودی: .zipفرمت فایل اصلی: pdf
تعداد صفحات: 177
حجم فایل: 3763
قیمت: 15000 تومان
بخشی از متن:
بخشی از متن:
بخشی از متن:
مشتری تقاضای خرید محصولات مورد نظر خود را طی تماس تلفنی ، یا از طریق مسئول بازاریابی و یا مراجعه حضوری به واحد بازرگانی اعلام می دارد.
مسئول فروش پس از بررسی موجوی انبار اقدام به صدور ثبت سفارش نموده و ثبت سفارش مذکور را برای مسئول مالی بازرگانی ارسال می نماید.
مسئول مالی بازرگانی ، وضعیت حساب مشتری را بررسی نموده و با توجه به سقف اعتبار وی اظهار نظر خود را به مدیریت بازرگانی ارسال می نماید.
مدیر بازرگانی در مورد ارسال سفارش تصمیم گیری نموده و به مسئول فروش ابلاغ می نماید.
مسئول فروش ، ثبت سفارش تأیید شده را جهت ارسال محصول به انبار می فرستد و هماهنگی لازم را با باربری انجام می دهد.
انباردار مطابق ثبت سفارش محصول مورد نظر را برای مشتری ارسال کرده و مدارک لازم را صادر و برای واحد بازرگانی ارسال می نماید.
مسئول مالی بازرگانی فاکتور محصولات ارسالی را صادر و برای مشتری ارسال می نماید.
مسئول فروش تأییدیه رسید محصولات را از مشتری اخذ و آن را ثبت می نماید.بخشی از متن:
این فایل شامل یک روش تضمینی و در این حال بسیار کاربردی است که با نازل ترین قیمت به فروش می رسد که شما با استفاده از این روش می توانید از طریق فروش این فالوور ها درامدی مستقل برای خود داشته باشید
بخشی از متن:
فهرست مطالب
اثربخشی 2
عوامل مؤثر بر اثربخشی 3
رویکردهای اثربخشی 4
ابعاد اثربخشی 7
معیارها و مقیاسهای اثربخشی سازمانی 7
مدلهای اثربخشی سازمانی 10
1- مدل هدف 11
2- مدل سیستمی 12
3- مدل ذینفعان استراتژیک 13
4- مدل ارزشهای رقابتی 15
5- مدل عدم اثربخشی 17
منابع 19-17
اثربخشی
اثربخشی سازمانی سؤال اصلی و نهایی در هر تجزیه و تحلیل آورده و میگویند: اثربخشی سازمانی اگرچه معما است ولی مفهوم و سنجش آنهمه پیچیدگی و ابهام، موضوع اساسی در تجزیه و تحلیل سازمانی است. اثربخشی هم در رأس تحقیقات سازمانی است و هم بسیار عمیق و بیپایان است. هدف از ایجاد سازمان دستیابی به اهداف از طریق اثربخشی است که در این زمینه باور این است که سازمانها به این منظور به وجود آمدهاند (ریچارد وو هال ، 1989 به نقل از احمدی و همکاران، ١٣٩٢). در مورد اثربخشی تعاریف زیادی وجود دارد در ادامه به تعدادی از آنها اشاره میکنیم. اثربخشی عبارت است از درجه همخوانی نتایج عملی سازمانی با نتایج مورد انتظار (هوی و میسکل،1392). درجه یا میزانی که سازمان به هدفهای موردنظر نزدیک میشود (دفت، ١٣90). اثربخشی شامل وسایل و امکانات )فرایندها( توجه نموده و هم به نتایج حاصله (رابینز، 1390). وضعیتی که سازمان موردنظر منابع را به میزان محدود مصرف کند و قادر باشد به اهداف با توجه به معیارهای تعیینشده دست یابد (هادگ و آنتونی ، 1998). میزان هم خوانی دست آورد های سازمان با دست آورد های موردنظر (فیدلر و چمرز،١٣9١) اثربخشی یعنی انجام دادن کارهای درست بهگونهای که تمرکز و تأکید بر دست آوردها است که زمانی به دست میآید که سازمان به هدفهای خود برسد (هرسی و بلانچارد، 1390).
رای سنجش اثربخشی سازمان میتوان از معیارهای متعددی بهره جست. ازجمله میتوان به بهرهوری، سود، کیفیت، رشد، میزان غیبت جابجایی در کار، رضایت شغلی، انگیزش، روحیه، کنترل (مدیریت)، انسجام مدیریت تعارض، انعطافپذیری، برنامهریزی (هدفگذاری)، نهادینه کردن اهداف سازمانی، مهارتهای ارتباطی، سازگاری نقش و هنجار، مدیریت اطلاعات و ارتباطات، بهرهبرداری از محیط، ساختار، ثبات، تأکید بر آموزش و توسعه (میر سپاسی، 1384). اثربخشی کلی، مشارکت، انسجام/ تعارض، ارزش منابع انسانی، حوادث و اتفاقات، کاربرد محیط، اجماع و توالی اهداف، آمادگی و استعداد، مهارتهای وظیفهای مدیریت، بازگشت سرمایه و... اشاره داشت (رابنیز ، 1990).
عوامل مؤثر بر اثربخشی
عوامل مؤثر بر اثربخشی را از دیدگاههای دیگری بررسی کردند که میتوان به جایزه بهبود کیفیت در ژاپن که جایزه دمینگ نام دارد اشاره کرد. این جایزه در سال ١٩٥١توسط انجمن مهندسین و دانشمندان ژاپن بهپاس قدردانی از خدمات دکتر ادوارد دمینگ در کنترل کیفیت و تحت تأثیر نظرها و عقاید وی طرحریزی و پیشنهاد گردید (کریس هاکز ، 2007). که مفاهیم کلیدی مانند مشتریگرایی، نگرش سیستمی، بهبود مستمر، مسئولیتپذیری عمومی ایمنی و قابلاطمینان کنترل فرایند آماری و فرایند گرایی را شامل یا جایزه کیفیت ملی مالکوم, میشود (بنیاد اروپایی مدیریت کیفیت ، 2010). بالدریج که در سال ١٩٨٧میلادی در سنای ایالاتمتحده آمریکا تصویب شد جایزهای سالانه است که به سازمانهایی که در جهت کسب تعالی گام برداشتهاند اهدا میشود که شامل رهبری، برنامهریزی استراتژیک، تمرکز بر مشتری، مدیریت دانش، تمرکز بر نیروی کار، مدیریت فرایند و نتایج است (کانتی ، 2007).
.
.
.رویکردهای اثربخشی
اثربخشی بهطورکلی دارای رویکردهای گوناگون است که در ادامه به تعدادی از آنها اشاره میکنیم.
1- رویکرد دستیابی به هدف(بر اساس برون داد سازمانی): در این رویکرد اثربخشی سازمانی عمدتاً با نیل به یک یا چند هدف ویژه تعریف میکند و بهطور گسترده در اکثر سازمانها مورداستفاده قرار میگیرد و کارکنان در این
رویکرد به دنبال سود، کارایی و بهرهوری میگردند(شیوا و دامودار ، 2012). در اجرای این روش میزان پیشرفت در جهت تأمین هدفها، اندازهگیری میشود (دفت، 1392).
.
.
.
.
بخشی از متن:
دارای منابع کامل (فارسی و انگلیسی)
دارای رفرنس دهی استاندارد
تعداد صفحات :58
فرمت: docx
مقدمه
استرس جایگاه مهمی در مباحث روانشناسی دارد و روانشناسان چگونگی واکنش به عوامل استرسزا را از دیدگاههای مـختلف مـورد بحث و بررسی قرار دادهاند. هانس سلیه (1976) استرس را یـک واکـنش به محرکهای محیطی تعریف میکند. به اعتقاد لازاروس (1989) استرس حالت تنش روانی است که به وسیله رویدادها و فشارهای جسمانی، روانی و اجتماعی به وجود میآید. به بیان دیگر، هر محرکی کـه تـمامیّت زیستی، روانی و اجتماعی انسان را تـهدید کند، عامل اسـترسزا نامیده میشود و موجب استرس میشود. میتوان گفت کسانی که بیشتر در معرض عوامل استرسزا قرار دارند، برای ابتلاء به انواع ناراحتیهای جسمانی و روانی مستعدترند. تفسیر و ارزیابی ادارکی فرد از عامل استرسزا(استرسور)در شدت و میزان اثرگذاری عامل استرسزا در انـسان نـقش بهسزایی دارد (شفیع آبادی، 1384).
استرس به صورت پاسخهای متنوع بدنی(سردرد، سرگیجه، دردهای شکمی، بیخوابی، خستگی)، روانشناختی (نارضایتی از موقعیت موجود، اضطراب، تنش، بیقراری، افسردگی)، و رفتاری (استفاده از دارو، سیگار، داروهای اشتها آور) متجلی میشود. ازاینرو، در استرس علایمی نظیر بیم و نگرانی، نزدیک بودن خطر، ناتوانی در تمرکز حواس، احساس تنش، احساس ناتوانی در برخورد با موقعیتها و سعی در اجتناب از آنها، ناتوانی در گفتار و ناهماهنگی حـرکتی، تنش عـضلانی، افزایش ضربان قـلب و فشار خون، خشک شدن دهان، و تکرّر ادرار به خوبی مشهودند. لازم به یادآوری است که اضطراب و استرس رابطه نزدیکی دارند و اضـطراب بر اثر استرس حاصل میشود. هرچه کنترل فرد بر روی موقعیتها و محرکهای استرسزا بـیشتر باشد، کمتر مـضطرب مـیشود. به عبارت دیگر، فرد زمانی دچار اضطراب میشود که راهی برای کنار آمدن با عوامل استرسزا پیدا نکند. (شفیع آبادی، 1384).
فرد در برابر عوامل اسـترسزا (استرسورها) میتواند دو نـوع واکنش داشته باشد: اول پاسخ به صورت ناکامی که با علائمی نظیر سردرد، اختلالات معدهای، آشفتگی خـواب، فشار خـون بـالا، کهیر پوست و در نهایت با افسردگی همراه است. دومین نوع پاسخ به صورت اضطراب است که با احساس بـیکفایتی، نبود اطمینان، ابهام در تفکر، و گاهی هراس همراه است. اضطراب شدید با نشانههایی مانند تیک، کهیر پوست، تغییر صدا، و کـاهش وزن مشخص میشود(مارکیدس و کوپر، 1989).
انسان در همهجا و در همهسنین در زمینههای گوناگون به نوعی دچار استرس و عوارض ناشی از آن است. همچنین مطالعات نشان داده است که نوع رویدادهایی که موجب استرس می گردد در سنین مختلف متفاوت خواهد بود. در پژوهش حاضر سعی بر این است که در مورد ویژگی دوره های مختلف زندگی و استرس های خاص آن دوره و روش های برطرف کردن آن بحث گردد.
دوران کودکی(تولد تا 12 سالگی)
آنچه افراد جامعه، در زندگی روزمره، کودکی می نامند برحسب جامعه و فرهنگی که به آن تعلق دارند متفاوت است. کودکی در ساده ترین بیان و به عنوان یک گستره سنی یکپارچه و متمایز از دوره های دیگر زندگی، به دوره ای که از تولد تا نوجوانی ادامه دارد اطلاق می گردد. دوره کودکی به سه دوره کوچکتر تقیسم می گردد:
الف) کودکی اول: کودکی نخست (از تولد تا حدود دو سالگی)
ب) کودکی دوم: کودکی میانه (ازدو تا شش-هفت سالگی)
ج)کودکی سوم: کودکی پایانی (از شش-هفت تا یازده – دوازده سالگی) (منصور، 1393).
.
.
بخشی از متن:
بخشی از متن:
اگر آسیب وارد شده به نورونها در محدوده سیستم عصبی محیطی اتفاق بیفتد، قسمت از دست رفته نورن می تواند دوباره رشد کند که به این فرایند، ترمیم، بازسازی اکسونی یا رژنراسیون[1] می گویند. اگر یک عصب قطع شود ترمیم و بازسازی اکسونهای آن نیاز به مقابل هم قرار گرفتن انتهاهای قطع شده توسط بخیه زدن بافت همبند اپینوریوم دارد. فاسیکولهای منفرد عصب باید در طی این عمل به دقت در امتداد یکدیگر قرار گیرند.
نحوه ترمیم اکسون:
بعد از قطع عصب، بتدریج اکسونها شروع به رشد می کنند و از هر اکسون جوانه های متعددی خارج می شود. اما ترمیم موفق نیازمند برقراری ارتباط با سلولهای شوان موجود در تنه عصبی می باشد . جوانه ها پس از ایجاد ارتباط با سلولهای شوان، در داخل لوله های اندونوریال و در جهت دیستال رشد می کنند و در نوک هر جوانه یک مخروط رشد[2] مشاهده می شود که دارای اندازهای مشابه جسم سلولی عصب می باشد و دارای غشایی پیچ خورده و متحرک است.
سرعت ترمیم در انسان حدود 5 میلیمتر در روز در تنه های عصبی بزرگتر و حدود 2 میلیمتر در روز در رشته های عصبی ظریفتر می باشد. در صورت ورود جوانه های در حال رشد به لوله های اندونوریال مناسب، احتمال برگشت کامل فعالیت عصبی وجود دارد و بهبودی کامل به تماس یافتن دقیق تنه های پروکسیمال و دیستال عصب بستگی دارد. البته در انسان حتی سالها بعد از آسیب عصب و انجام فرآیند ترمیم، سرعت هدایت در رشته عصبی بازسازی شده به ندرت به بیش از 80 درصد مقدار طبیعی در رشته عصبی اولیه می رسد.
بعلاوه واحد حرکتی در یک رشته بازسازی شده بزرگتر از واحد حرکتی در رشته عصبی اولیه است یعنی هر اکسون منفرد تعداد بیشتری از فیبرهای عضلانی را نسبت به گذشته عصب دهی می کند که این عمل سبب میشود کنترل عضلاتی که مجدداً عصب دهی شدهاند از دقت کمتری برخوردار باشد و عمل حسی آن نیز پایین تر از سطح عمل حسی در عصب معمولی باشد.بخشی از متن:
مقدمه
بیان فرایند سرمایهگذاری در یک حالت منسجم، مستلزم تجزیه و تحلیل ماهیت اصلی تصمیمات سرمایهگذاری است در این حالت فعالیتهای مربوط به فرایند تصمیم گیری تجزیه شده و عوامل مهم در محیط فعالیت سرمایهگذاران که بر روی تصمیمگیری آنها تأثیر میگذارد مورد بررسی قرار میگیرد.
در سالهای اخیر سهام عادی نسبت به پسانداز و اوراق قرضه از بازده بالایی برخودار بودهاست. آیا در این حالت همه سرمایهگذاران برای کسب بازده بیشتر در سهام عادی سرمایهگذاری میکنند؟
جواب این سؤال این است که بازده بالا همواره ریسک بالایی نیز به دنبال دارد و تمامی تصمیمات سرمایهگذاری براساس روابط میان ریسک و بازده صورت میگیرد. بنابراین، اولین کار بررسی رابطه میان ریسک و بازده سرمایهگذاری و تعیین روابطی است که میان آنها وجود دارد.
با توجه به اهداف سازمان یا فرد سرمایهگذار فرایند تصمیمگیری بطور سنتی در یک فرایند دو مرحلهای صورت میگیرد:
1- تجزیه و تحلیل اوراق بهادار
2- مدیریت پرتفوی
تجزیه و تحلیل اوراق بهادار شامل ارزشیابی اوراق بهادار است در حالیکه مدیریت پرتفوی شامل مدیریت مجموعه سرمایهگذاری یک سرمایهگذار در قالب پرتفوی (مجموعه داراییها) با ویژگیهایی منحصر به فروش میباشد.
آخرین مرحله، بررسی عوامل مهم بیرونی است که امروزه بر روی تصمیمات سرمایهگذاران تأثیر میگذارند.
تحقیق حاضر بر روی مرحله اول فرایند تصمیمگیری یعنی تجزیه و تحلیل اوراق بهادار تمرکز دارد. لذا جهت انجام صحیح تصمیم و عبور موفقیتآمیز از مرحله اول بایستی مؤلفههای تأثیرگذار را شناسایی و تجزیه و تحلیل نمود و در نهایت، با درک صحیح از مؤلفهها و شرایط مهم، تصمیم درست را اتخاذ نمود. لذا سرمایهگذار جهت اتخاذ تصمیم صحیح بایستی مؤلفههایی همچون بازار سرمایه، بازده، ریسک، مدلهای ارزیابی مورد استفاده و اطلاعات جانبی مالی که مؤید تصمیم صحیح سرمایهگذار میباشند را درک نماید و با لحاظ و شناخت کامل این مؤلفهها سرمایهگذاریهای خود را انجام دهد لیکن ما در ادامه بحث مؤلفههای تأثیرگذار را به تفضیل بحث میکنیم تا زمینه لازم را جهت موضوع اصلی تحقیق آماده نماییم.
1-1-2- بازارهای سرمایه:[1]
شرکتهای بازرگانی برای تامین مالی فعالیتهای خود به حجم بالایی از سرمایه نیاز دارند این شرکتها برای اینکه بتوانند رشد و توسعه یابند، نیازمند سرمایهگذاری بالایی هستند واضح است که تأمین این میزان سرمایه در زمان محدودی میسر نیست و بایستی از محل دیگری تأمین شود. دولتها و شرکتها نیز به منظور ارائه بهتر خدمات و کالاها به مردم نیازمند این هستند که حجم بالایی پول، وام بگیرند. بازارهای سرمایه این امکان را برای شرکتها و دولتها فراهم میسازند که آنها بتوانند از طریق فروش اوراق بهادار نیازهای خود را برطرف سازند. سرمایهگذاران نیز از طریق خرید این اوراق بهادار بازده خود را افزایش میدهند.
بازارهای اولیه در صورتی که بتوانند به نحو صحیح عمل کنند میتوانند برای اقتصاد سرمایهداری کاملاً مفید باشند برای اینکه این بازارها کانال مناسبی را برای سرمایهگذاران و وامگیرندگان ایجاد میکنند. به علاوه این بازارها باعث میشوند سرمایهها به سمت کسانی سوق پیدا کند که توان استفاده از پول و سرمایه را دارند.[2]
در واقع وظیفه مهم یک بازار سرمایه تخصیص بهینه منابع است. به بازارهای اوراق بهاداری که این ویژگی را داشته باشند کارایی تخصیص[3] گفته میشود.
[1]- Capital Market
[2]- Charlesp. Jones, Investment (1996)
[3]- Allo cationally Efficient
بخشی از متن:
توضیحات
کتاب تست نفوذ با کالی لینوکس یا همان PWK به فارسی روان ارایه شده است.
نام کتاب : تست نفوذ با کالی لینوکس PWK
منبع : ترجمه و تالیف کتاب Penetration Testing with Kali
تاریخ انتشار : مهر ۱۳۹۴
موضوع : امنیت شبکه
سطح آموزش : پیشرفته
تعداد صفحات : ۴۵۷ صفحه
نسخه : PDF
نویسنده و مترجم : محمد شریعتی مهر
نسخه نمایشی : دریافت نسخه نمایشی کتاب تست نفوذ با کالی لینوکس
Penetration Testing with Kali یا همان PWK یک دوره خودآموز آنلاین است که برای مدیران شبکه و متخصصان امنیتی طراحی شده است تا گام بزرگی در زمینه یادگیری تست نفوذ بردارند . این دوره بی همتا به افراد نحوه کار با ابزارهای هک اخلاقی و تکنیک های نفوذ را از طریق سیستم عامل کالی لینوکس آموزش می دهد . این دوره شامل آزمایشگاه های اختصاصی و طراحی شده مجازی می باشد تا شما قادر به تمرین باشید .
این بخشی از توضیحات ذکر شده در سایت Offensive-security سازنده سیستم عامل امنیتی کالی لینوکس می باشد که درباره دوره PWK بیان شده است . شما پس از شرکت در این دوره از سایت مدرک رسمی از سایت دریافت می کنید . هزینه این دوره بین USD 800.00 تا USD 1,150.00 می باشد که مبلغ زیادی است .
تصمیم بر آن شده تا به منظور راحتی کار کتاب PWK به زبان فارسی ترجمه شود .
کتاب تست نفوذ با کالی لینوکس شامل ؟
کتاب تست نفوذ با کالی لینوکس در قالب ۴۵۷ صفحه به صورت یک فایل PDF عرضه شده است . مطالعه کتاب تست نفوذ با کالی لینوکس برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .
هرچند شما به محیط آنلاین و آزمایشگاه های شرکت Offensive-Security دسترسی ندارید , شما به راحتی می توانید این آزمایشگاه تست نفوذ را در سیستم خانگی خود با استفاده از یک نرم افزار مجازی سازی ایجاد کنید . این ماشین های مجازی می تواند شامل سیستم های ویندوز ۷ و ویندوز XP و XP سرویس پک ۳ و نسخه های بخصوص ابونتو و کالی لینوکس و ماشین های آسیب پذیر اختصاصی مثل Metasploitable , OWASPBWA و DVWA باشد .
شما بایستی کل این سیستم ها را درون یک محیط مجازی به صورت شبکه پیکربندی کنید تا در طول آزمایش های خود از آنها بهره گیری کنید . نصب ماشین های مجازی کاری ساده است و بارها در کتاب های گوناگون این شیوه ها را توضیح داده ام و توضیح آنها در اینجا خارج از حوصله آموزش است . هرچند نصب برخی سیستم های حیاتی در فصل پایانی توضیح داده شده است و در صورتی که در این زمینه مهارت ندارید می توانید ابتدا این بخش را مطالعه و اجرا کنید .
همچنین هر درس شامل تمرین هایی مرتبط می باشد که به منظور ارتقا مهارت خود بایستی آنها را انجام دهید .
به منظور راحتی کار شما در بخش هایی از کتاب تست نفوذ با کالی لینوکس فایل های تمرینی محیا شده است که این فایل ها شامل اپلیکیشن های مورد نیاز و کدهای تمرینی بکار رفته در آموزش می باشد . این فایل ها شامل اسکریپت هایی هستند مثل WCE و حتی اسکریپت های شخصی سازی شده که از نظر نرم افزارهای آنتی ویروس بدافزار شناسایی می شوند .
ریز مطالب کتاب تست نفوذ با کالی لینوکس
مقدمه
درباره کالی لینوکس
درباره تست نفوذ
قانون
گزارش دهی
مستندات موقت
فصل یک آشنا شدن با کالی لینوکس
مسیر شما در کالی لینوکس
منو کالی لینوکس
دستورهای Which , file , locate
مدیریت سرویس های کالی لینوکس
پسورد پیش فرض روت
سرویس SSH
سرویس HTTP
محیط بش
استفاده عملی بش : مثال اول
استفاده عملی بش : مثال دوم
فصل دو ابزارهای ضروری
ابزار نت کت Netcat
اتصال به یک پورت TCP یا UDP
گوش دادن بر روی یک پورت TCP/UDP
انتقال فایل بوسیله ابزار نت کت
مدیریت ریموت با ابزار نت کت Netcat
سناریو اتصال شل توسط نت کت Netcat
سناریو شل معکوس
ابزار Ncat
وایرشارک
مقدمات وایرشارک
درک درست Network Dumps
کپچر و نمایش فیلترها
دنبال کردن جریان TCP
ابزار TCPdump
فیلترکردن ترافیک
فیلتر پیشرفته هدر
فصل سه جمع آوری منفعل اطلاعات
جمع آوری منفعل اطلاعات
جمع آوری باز اطلاعات وب
سرشماری با گوگل
گوگل هکینگ
جمع آوری ایمیل ها
دیگر منابع اطلاعاتی
نت کرفت Netcraft
سرشماری هویز
ابزار ریکان Recon-ng
فصل چهار جمع آوری فعال اطلاعات
سرشماری DNS
تعامل با یک DNS Server
اتوماسیون لوکاپ سرور
بروت فورس لوکاپ
بروت فورس لوکاپ معکوس
انتقال ناحیه DNS
ابزارهای دیگر در کالی لینوکس
ابزار DNSRecon
ابزار DNSEnum
اسکن پورت
TCP Connect / SYN Scanning
اسکن Connect
اسکن Stealth / SYN
اسکن UDP
مشکلات رایج اسکن پورت
اسکن پورت با انمپ
محاسبه ترافیک شما
جاروکردن شبکه
انگشت نگاری سیستم عامل ها
بنر گربینگ و سرشماری سرویس ها
موتور اسکریپت نویسی انمپ NSE
سرشماری SMB
اسکن برای سرویس نت بایوس
سرشماری نشست نال
اسکریپت های Nmap برای پروتکل SMB
سرشماری SMTP
سرشماری SNMP
درخت MIB
اسکن SNMP
مثال سرشماری SNMP در ویندوز
فصل پنج اسکن آسیب پذیری
اسکن آسیب پذیری
اسکن آسیب پذیری به کمک انمپ
اسکنر آسیب پذیری OpenVAS
نصب اولیه اسکنر OpenVAS
فصل شش سرریز بافر
سرریز بافر
فازینگ (Fuzzing)
تاریخچه آسیب پذیری
کمی توضیح درباره DEP و ASLR
تعامل با پروتکل POP3
فصل هفت بکارگیری سرریز بافر WIN32
بازنویسی شکست
کنترل EIP
آنالیز درختی باینری
ارسال یک رشته یگانه
مکان یابی فضا برای شلکد خودتان
بررسی کاراکترهای بد
هدایت اجرای جریان
یافتن یک آدرس برگشت
ایجاد شلکد با متااسپلوییت
دسترسی به شل
بهینه سازی اکسپلوییت
فصل هشت بکارگیری سرریز بافر لینوکس
بکارگیری سرریز بافر لینوکس
نصب محیط تست
شکست کراس فایر
کنترل EIP
پیدا کردن فضا برای شلکد خودتان
بهبود قابلیت اطمینان اکسپلوییت
کشف کاراکترهای بد
پیدا کردن یک آدرس بازگشت
بدست آوردن شل
فصل نه کارکردن با اکسپلوییت ها
کارکردن با اکسپلوییت ها
در جستجوی اکسپلوییت ها
پیدا کردن اکسپلوییت ها در کالی لینوکس
پیدا کردن اکسپلوییت ها بر روی وب
شخصی سازی و تعمیر اکسپلوییت ها
نصب محیط توسعه
کنارآمدن با زبان های کدنویسی مختلف در اکسپلوییت ها
تعویض شلکد
فصل ده انتقال فایل
انتقال فایل
کلامی درباره آنتی ویروس
متدها انتقال فایل
شل غیرتعاملی
آپلود فایل ها
آپلود فایل ها با استفاده از TFTP
آپلود فایل ها با استفاده از FTP
آپلود فایل ها با زبان های اسکریپت نویسی
استفاده از debug.exe برای انتقال فایل ها
فصل یازده ارتقا مجوزهای دسترسی
ارتقا مجوزهای دسترسی
اکسپلوییت های ارتقا مجوزهای دسترسی
مثال اکسپلوییت ارتقا مجوزهای دسترسی در لینوکس
مثال اکسپلوییت ارتقا مجوزهای دسترسی در ویندوز
مشکلات پیکربندی
مجوزهای دسترسی اشتباه فایل و سرویس
شبیه یک مدیر شبکه فکر کنید
فصل دوازده حملات سمت کلاینت
حملات سمت مشتری
شبکه خود را بشناسید
جمع آوری منفعل اطلاعات
جمع آوری فعال اطلاعات سمت مشتری
مهندسی اجتماعی و حملات سمت مشتری
MS12-037 – Internet Explorer 8 Fixed Col Span ID
حمله جاوا اپلت
فصل سیزده حملات اپلیکیشن وب
حملات اپلیکیشن وب
حملات اسکریپت نویسی کراس سایت XSS
حملات Command Execution
حملات تزریق اسکیوال کورکورانه
حملات تزریق اسکیوال (منطقی)
فصل چهارده حملات پسورد
آماده سازی برای بروت فورس
فایل های دیکشنری (Dictionary Files)
بروت فورس فضای کلید (Key-Space brute force)
ابزارهای Pwdump و Fgdump
ویرایشگر اعتبارنامه های ویندوز WCE
ایجاد پروفایل پسورد
تغییر پسوردها
حملات آنلاین پسورد
ابزارهای Hydra , Medusa , Ncrack
بروت فورس HTTP
بروت فورس RDP
بروت فورس SNMP
بروت فورس SSH
قفل حساب ها و هشدارهای لاگ ها
استفاده از پروتکل صحیح در مقابل پاداش
حملات هش پسورد
هش های پسورد
کرک پسورد
ابزار Jhon the Ripper
جداول رنگین کمانی
ارسال هش ها در ویندوز
فصل پانزده تغییر مسیر پورت و تانلینگ
تغییر مسیر پورت و تانلینگ (Port Redirection and Tunneling)
ارسال و تغییر مسیر پورت (Port Forwarding / Redirection)
SSH Tunneling
ارسال پورت به صورت لوکال
ارسال پورت به صورت ریموت
ارسال پورت به صورت پویا
Proxychains
تانلینگ HTTP
کپسوله سازی ترافیک
فصل شانزده فریم ورک متااسپلوییت
فریم ورک متااسپلوییت
رابط کاربری ابزار متااسپلوییت
نصب فریم ورک متااسپلوییت بر روی کالی لینوکس
کاوش در فریم ورک متااسپلوییت
ماژول های اگزیلیاری : آشناشدن با سینتکس MSF
بروت فورس FTP
دسترسی پایگاه داده متااسپلوییت
ماژول های اکسپلوییت
پیلودهای متااسپلوییت
پیلودهای Staged و Non-Staged
پیلود های مترپرتر
کسب تجربه در مترپرتر
پیلودهای اجرایی
مترپرتر معکوس HTTPS
اکسپلوییت مولتی هندلر متااسپلوییت
بازهم حملات سمت مشتری
ایجاد ماژول های شخصی متااسپلوییت
پس از بکارگیری با متااسپلوییت
ویژگی های پس از بکارگیری مترپرتر
ماژول های پس از بکارگیری
فصل هفده عبور از آنتی ویروس
عبور از نرم افزار آنتی ویروس
انکودینگ با پیلودهای متااسپلوییت
رمزنگاری بدافزارهای شناخته شده با محافظ های نرم افزاری
استفاده از ابزارها و پیلود های شخصی و غیرمتداول
فصل هجده نصب آزمایشگاه
اپلیکیشن آسیب پذیر DVWA
افزونه های مورد نیاز
نصب کالی لینوکس
پیاده سازی متااسپلوییتبل Metasploitable
نصب سیستم آسیب پذیر OWASPBWA
logo-samandehi
جستجو برای:
جستجو …
نوشتههای تازه
آسیب پذیری Tormoil
ویژگی های امنیتی جدید گوگل
آسیب پذیری WPA2
رشد روزافزون حملات فیشینگ
رخنه امنیتی یاهو
باج افزار Diablo6
وصله امنیتی آگوست مایکروسافت
بدافزار Invisible Man
سیستم پیشگیری باج افزار و ابزار ShieldFS
بدافزار Bankbot
باج افزار CryptoMix
ویروس Xavier
دستهها
آزمایش های هک اخلاقی
ابزار انمپ
بلاگ
پاورشل
تازه ها
تست نفوذ با کالی
تست نفوذ وب
خط فرمان لینوکس
دستورهای تست نفوذ
راهکارهای هکر
زبان برنامه نویسی پایتون
فارنزیک
متااسپلوییت پیشرفته
متااسپلوییت مقدماتی
مشاغل امنیت سایبری
نتورک پلاس
هک اخلاقی
وایرلس
همه حقوق نت آموز متعلق به محمد شریعتی مهر می باشد | کپی برداری از مطالب با ذکر منبع و لینک برگشتی مجاز است
خانه
درباره
تازه ها
بلاگ
آموزش ها▼
پروژه ها
فروشگاه▼
همه محصولات▲
کتاب نتورک پلاس
کتاب هک اخلاقی
کتاب خط فرمان لینوکس
کتاب اسکن شبکه با انمپ
کتاب آموزش پاورشل
کتاب آموزش سریع پایتون
کتاب متااسپلوییت مقدماتی
کتاب متااسپلوییت پیشرفته
کتاب تست نفوذ با کالی
کتاب راهکارهای هکر
کتاب مقدمات تست نفوذ وب
کتاب مشاغل امنیت سایبری
کتاب تست نفوذ وب با کالی
کتاب تست نفوذ پایتون
کتاب تست نفوذ وایرلس
کتاب تست نفوذ وایرلس با پایتون
پشتیبان فروش
بخشی از متن:
کتاب هنر فریب (مهندسی اجتماعی)
« مهندسی اجتماعی » یا Social Engineering اساسا عبارت است از: هنر دسترسی به ساختمان ها، سیستم ها یا داده ها با بهره برداری از روان شناسی انسانی بدون نفوذ یا استفاده از تکنیک های هک فنی. به عنوان مثال، یک مهندس اجتماعی به جای تلاش برای یافتن یک آسیب پذیری نرم افزاری، با تظاهر به اینکه یک شخص پشتیبان IT است، تلاش می کند تا یک یا چند کارمند را به منظور افشای رمز عبور خودشان فریب دهد.
حتی اگر در هوشیاری و آمادگی کامل باشید، زمانی که نوبت به حفاظت از مرکز داده ها، توسعه های ابری و امنیت ساختمان تان میرسد، با وجود اینکه بر روی فناوری های دفاعی سرمایه گذاری کرده اید و سیاست های امنیتی و فرایند های مناسب را در اختیار گرفته و کارامدی آنها را سنجیده و به طور مرتب ارتقایشان داده اید، باز هم یک مهندس اجتماعی میتواند راه خودش را باز کرده و به هدفش برسد.
آگاهی، اولین معیار دفاع است. کارکنان باید آگاه باشند که این روش وجود دارد و با رایج ترین تکنیک های مورد استفاده آشنا شوند.
ترفندهای مهندسی اجتماعی همیشه در حال تکامل هستند و آموزش آگاهی باید تازه و به روز باشد. به عنوان مثال، همان طور که سایت های شبکه های اجتماعی رشد و تکامل می یابدن، مهندسان اجتماعی سعی در استفاده از آنان دارند.
اما فقط کارمندان معمولی نیستند که باید از مهندسی اجتماعی آگاهی داشته باشد. رهبر ارشد و مدیران ارشد نیز اهداف مورد نظر مهاجمین هستن.
در این کتاب به روش های مختلفی که نفوذگران مهندسی اجتماعی استفاده می کنند اشاره می کنیم.برای درک بهتر مسئله تمام موارد به صورت مثال هایی در قالب داستان ارائه شده است.این کتاب نقشه راه قدرتمندی برای درک چگونگی کار مهندسان اجتماعی به شما ارائه می کند و این کار را با استفاده از داستان هایی سرگرم کننده انجام می دهد.در پایان هر داستان دستورالعمل های عملی برای کمک به شما جهت حفاظت در مقابل این مهندسان ، شرح داده شده است.
لازم به ذکر است که برای مطالعه این کتاب پیش نیاز خاصی مد نظر نبوده و صرفا علاقه شما به یادگیری این مباحث کافی است.
سعی شده در تمامی روش های ممکن مورد بررسی و ارزیابی دقیق موشکافانه قرار گیرد و موردی از قلم نیفتد تا در پایان کار شما خواننده عزیز توانایی پیاده سازی این نوع از حملات قدرتمند را داشته باشید.
کتاب هنر فریب (مهندسی اجتماعی)
موضوع : مهندسی امنیت - مهندسی نرم افزار- آزمون نرم افزار- تکنولوژی اطلاعات- کامپیوترها- - ایمنی اطالعات
زبان : فارسی