وبلاگ تفریحی

دانلود آهنگ، دانلود فیلم، دانلود عکس، اس ام اس

وبلاگ تفریحی

دانلود آهنگ، دانلود فیلم، دانلود عکس، اس ام اس

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net

Windows 8 Manager 2.1.9 + Portable مدیریت ویندوز 8 و 8.1

Windows 8 Manager 2.1.9 Final نرم افزار کاربردی و قدرتمند جهت بهینه سازی سرعت ویندوز ، بهینه سازی سرعت راه اندازی ویندوز و خاموش شدن آن ، تعمیر بخشهایی از ویندوز ، پاکسازی هارد دیسک از فایلهای تکراری و سیستمی ، رفع مشکلان احتمالی و بهبود امنیت ویندوز 8 و در نتیجه عملکرد بهتر ویندوز در انجام فعالیت های شما میباشد. این نرم افزار دارای ابزاری اختصاصی جهت تجزیه تحیلیل هارد دیسک ، رجیستری و یکپارچه سازی درایوها و رجیستری میباشد. Windows 8 Manager به شما جهت سفارشی سازی بخش هایی از ویندوز مانند : تنظیمات شروع ویندوز ، تنظیمات صفحه شروع ، اکسپلورر ، دسکتاپ ، تسکبار ریال منو راست کلیک و ... رانیز میدهد. ابزارهای دیگر این نرم افزار مانند مدیر اجرای برنامه هایی که هنگام بالا آمدن ویندوز اجرا میشوند و مدیریت اتصالات شبکه و Defrag کردن هارد دیسک و رجیستری ویندوز شما را در بهبود بخشیدن به عملکرد و سرعت ویندوز یاری رسانی میکند.

آموزش تغییر فونت پیش‌ فرض در نرم افزار Word

آموزش تغییر فونت پیش‌ فرض در نرم افزار Word

 


خسته‌کننده‌ ترین کار برای کسانی که با مایکروسافت ورد کار می‌کنند، تعیین فونت پیش‌فرض است. تعداد تکرار این عملیات به تعداد باز کردن سندهای خالی ورد و نوشتن مطلب جدید می‌رسد.

 

برای اینکه از این کار عذاب‌آور رهایی پیدا کنید، با یک روش مفید و سریع فونت پیش‌فرض ورد را به روش زیر عوض می‌کنیم:‌
برای تغییر فونت در مایکروسافت ورد2007، روی جعبه کوچکی که در سمت چپ بخش فونت قرار دارد کلیک کنید (یا میانبر Ctrl+D) را بزنید.
در پنجره‌ای که باز می‌شود، فونت مورد نظر خود را انتخاب کنید. بعد از انتخاب فونت، روی دکمه Set as Default در پایین پنجره، سمت چپ کلیک کنید.
از شما پرسیده می‌شود که مایلید این تنظیمات پیش‌فرض باشد یا خیر. در ورد2010، از شما می‌پرسد تنظیمات در این سند پیش‌فرض باشد یا در همه سندها؟ حالا هر موقع که ورد خود را باز کنید، تنظیمات فونت سند شما مطابق با نیاز شماست. بی‌شک می‌توانید با تکرار این قدم‌ها، دوباره فونت پیش‌فرض خود را تغییر دهید.


راه دیگری که برای تغییر فونت پیش‌فرض وجود دارد، تغییر فایل الگو است. این فایل همان فایلی است که ورد برای ایجاد سندهای جدید ایجاد می‌کند. برای ویرایش فایل Normal.dotm خود (الگوی پیش‌فرض)، روی نوار آدرس اکسپلورر ویندوز کلیک کرده و عبارت زیر را بنویسید:‌

 

%appdata%MicrosoftTemplates


فولدر الگوهای آفیس شما باز خواهد شد. کافی است روی فایل Normal.dotm کلیک راست کنید و آن را ویرایش کنید.


در پنجره‌ای که باز شد، دوباره فونت مورد علاقه خود را انتخاب کرده و سپس آن را ذخیره کنید. اگر بخواهید تنظیمات پیش‌فرض ورد را برگردانید، تنها کافی است فایل Normal.dotm را حذف کنید. خود ورد اولین بار پس از اجرا شدن این فایل را ایجاد می‌کند.

مقایسه محتوای دو فایل Word با یکدیگر

مقایسه محتوای دو فایل Word با یکدیگر


فرض کنید دو فایل Word در اختیار دارید و می‌خواهید بدانید که محتوای این دو فایل چه تفاوت‌هایی با یکدیگر دارد. این موضوع زمانی کاربرد بیشتری دارد که قصد دارید تفاوت‌های نسخه اصلی و یک نسخه اصلاح شده یک متن را دریابید. به ویژه در کارهای گروهی این موضوع بیشتر نیاز می‌شود. جالب است بدانید در نسخه‌های 2007 و 2010 نرم‌افزار Word چنین قابلیتی وجود دارد. در این ترفند قصد داریم به نحوه مقایسه محتوای دو فایل Word با همدیگر توسط خود نرم افزار Word بپردازیم.

روش کار به این صورت است :
ابتدا نرم‌افزار Word (نسخه 2007 یا 2010) را اجرا نمایید.
اکنون در نوار بالای صفحه به تب Review بروید.
حال در قسمت Compare، بر روی دکمه Compare کلیک کرده و مجدد Compare را انتخاب نمایید.
در پنجره باز شده، در قسمت Original document بایستی فایل Word اصلی و در قسمت Revised document نیز فایل اصلاح شده را انتخاب نمایید. برای این کار بایستی بر روی دکمه پوشه زرد رنگ هر قسمت کلیک کرده و فایل را انتخاب کنید.


با فشردن دکمه More نیز تنظیمات مقایسه نظیر آنچه که باید مقایسه شود و همچنین تنظیمات نمایش تغییرات را می‌توانید صورت دهید.
در پایان با فشردن دکمه OK مقایسه انجام می‌گیرد و نتیجه ظاهر می‌شود.


شما می‌توانید این فایل نتیجه تغییرات را نیز به طور مجزا ذخیره نمایید.