Presentation is loading. Please wait.

Presentation is loading. Please wait.

مهندسی فناوری اطلاعات پاسخ به سوالات

Similar presentations


Presentation on theme: "مهندسی فناوری اطلاعات پاسخ به سوالات"— Presentation transcript:

1 مهندسی فناوری اطلاعات پاسخ به سوالات
مهندسی فناوری اطلاعات پاسخ به سوالات تهیه کننده : احمد مهدوی آقای مهندس علی بهرامی زاده بهار 1388

2 تنظیمات شکاف های امنیتی
سوال: تنظیمات شکاف های امنیتی

3 تنظیمات شکاف های امنیتی در windows :
مهندسی فناوری اطلاعات تنظیمات شکاف های امنیتی در windows : جهت برقراری امنیت نسبی در Windows XP انجام دادن برخی تنظیمات و رعایت بعضی معیارها لازم است. نکاتی که در زیر ذکر می شود برای نسخه Windows XP Professional و برخی موارد ذکر شده در نسخه Home Edition قابل انجام نیست.

4 1 امنیت فیزیکی واضح است که جلوگیری از دسترسی فیزیکی افراد غیر مجاز به کامپیوتر ضرروی است و نادیده گرفتن این امر واضح، صحیح نیست. واقعیت این است که بیشترین نفوذ ها به سیستمهای کامپیوتری از درون سازمانها، ادارات یا شرکتها اتفاق می افتد. قفل کردن در اتاقی که کامپوتر در آن قرار دارد، استفاده از قفلهای ویژه برای case، قرار ندادن کلید قفل در کنار کامپیوتر و ... از جمله مواردی است که رعایت آنها اولین سطح امنیت را فراهم می کند. 2 استفاده از قابلیت NTFS همه درایوهای سیستم خود را بصورت NTFS در آورید. سیستم فایل NTFS سریعتر از FAT32 بوده، امکان مجوز گذاری برای فایلها و پوشه ها را فراهم می کند. همچنین می توانید با امکان EFS اطلاعات خود را به رمز در آورید. برای تبدیل FAT32 به NTFS می توانید از دستور convert.exe و یا نرم افزارPartition Magic استفاده نمایید. (برای استفاده از دستور convert در command prompt بنویسید: convert driveletter: /fs:ntfs)

5 3 غیر فعال کردن Simple File Sharing
بطور پیش فرض، Windows XP کاربرانی را که می خواهند از طریق شبکه به کامپیوتر متصل شوند، مجبور میکند تا از طریق کاربر Guest وارد شوند. یعنی اگر بدون استفاده از یک فایروال امن به اینترنت متصل شوید، تقریبا هر کسی می تواند به فایلهای share روی کامپوتر شما دسترسی داشته باشد. برای غیر فعال کردن Simple File Sharing مراحل زیر را دنبال کنید : • به Start > My Computer > Tools > Folder Options  مراجعه کنید. • دکمه View را انتخاب کنید. • در بخش Advanced Setting علامت Use Simple File Sharing را بردارید و روی Apply کلیک کنید. 4 برای همه کاربران password بگذارید یک نکته قابل توجه اینکه کاربر Administrator در بخش  ControlPanel > User Accounts  نمایش داده نمی شود و اگر هنگام نصب برای آن password تعیین نکرده باشیم، هر کسی به راحتی از راه دور یا نزدیک می تواند با مجوز administrator به دستگاه ما دسترسی داشته باشد.

6 جهت گذاشتن password ، می توان از طریق زیر عمل نمود:
Control Panel > Administrative Tools > Computer Management > System Tools > Local Users and Groups > Users 5 استفاده با احتیاط از گروه Administrator بجز موارد ضرروی برای کاربری که می خواهد با کامپیوتر شما کار کند اکانتی که در گروه administrator باشد درست نکنید. برای کار های معمول با دستگاه خود نیز یک اکانت عادی (limited) استفاده کنید.

7 6 غیر فعال کردن اکانت Guest
اکانت guest همواره یک روزنه محبوب به کامپیوتر شما برای نفوذگران به شمار می آید. حتی الامکان آنرا غیر فعال کنید و یا در صورت نیاز به وجود آن، یک password مشکل برای آن انتخاب کنید. 7 استفاده از فایروال در صورت ارتباط با شبکه اگر از شبکه استفاده می کنید و خصوصاً اگر اتصال دائم به اینترنت دارید حتماً از یک فایروال شخصی (personal firewall) استفاده کنید. به همراه XP Windows یک فایروال بنام ICF وجود، ولی بطور پیش فرض غیر فعال است.برای فعال سازی فایروال ICF مراحل زیر را طی کنید :

8 • به Control Panel > Network Connections مراجعه کنید
• به Control Panel > Network Connections مراجعه کنید. • بر روی Local Area Connection کلیک راست کنید. • در بخش Advanced زیر گزینه Protect my computer and network by limiting or preventing access to this computer from the Internet راانتخاب کنید. ICF تنها ترافیک ورودی را فیلتر کرده و به ترافیک خروجی کاری ندارد، بنابراین نصب فایروالهای شخصی دیگر پیشنهاد می شود. فایروالهای شخصی معروف عبارتند از ZoneAlarm ، Outpost ، BlackIce ، McAfee البته نمی توان ادعا کرد یک فایروال بهترین است و هیچ ایرادی ندارد، کما اینکه در مورد فایروالهای فوق نیز گزارشات ضد و نقیضی مبتنی بر وجود حفره های امنیتی می رسد. به عنوان مثال در یک گزارش ادعا شده است که ZoneAlarm برای شرکت مایکروسافت جاسوسی می کند؟!!

9 8 "به روز" نگهداری Windows با hotfix ها و service pack ها
یک روش متداول نفوذگران، استفاده از آخرین شکافهای امنیتی گزارش شده است. 99% نفوذها بخاطر سوء استفاده از شکافهای امنیتی شناخته شده و به روز نگه نداشتن سیستمهای قربانی و نصب نکردن patch های امنیتی است. از امکان Windows Update ویا Automatic Update برای به روز نگهداری Windows خود استفاده نمایید. برای فعال سازی Automatic Update وارد بخش Control Panel ویندوز خود شوید و در مسیر     Performance and Maintenance > System تنظیمات مورد نظر خود را در بخش Automatic Update انجام دهید.

10 از ابتدایی ترین گامها در ایمن سازی سیستم، نصب برنامه های ضد ویروس است
9 نصب برنامه های ضد ویروس از ابتدایی ترین گامها در ایمن سازی سیستم، نصب برنامه های ضد ویروس است البته درصورتی که آنرا به روز نکنید برای شما فایده ای نخواهد داشت 10 استفاده از password برای Screen Saver استفاده از password برای Screen Saver باعث می شود اگر برای مدتی از میز کار خود دور شدید، فرد غیر مجاز دیگری نتواند از کامپیوتر شما سوء استفاده نماید. برای password گذاری روی  Screensaver باید : • بر روی desktop کلیک راست کنید. • گزینه Propertiesرا انتخاب نموده، بخش Screen Saver را انتخاب کنید. • با تنظیم زمان لازم برای فعال شدن Screen Saveگزینه On resume, display Welcome screen را انتخاب نمایید.

11 11 ایمنی اطلاعات Backup کامپیوتر
در برخی مؤسسات و شرکتها هزینه زیادی برای بستر سازی امنیت شبکه های کامپیوتری خود و رمزکردن داده های روی کامپیوترها انجام می دهند، ولی با کمال تعجبBackup همان دادهای رمز شده بر روی CD ها و Tapeهایی که نه رمز شده اند و نه قفلی دارند و حتی در برخی موارد در مکان امنی هم نیستند، قرار دارد!

12 سوال: Firewall

13 ديواره آتش نرم افزار يا سخت افزارى است كه ارتباط شما با شبكه
دیوار آتش : ديواره آتش نرم افزار يا سخت افزارى است كه ارتباط شما با شبكه ( يا اينترنت ) و همچنين شبكه با شما را كنترل مى نمايد ، پورتهاى اضافى و بلا استفاده را ميبندد . جلوى دسترسى غير مجاز از شبكه به سيستم شما را مى گيرد و همچنين جلوى دسترسى غير مجاز نرم افزارهاى شما را به شبكه مى گيرد . دراين صورت يك برنامه هك حتى اگر بر روى سيستم نصب شده باشد قادر به ارتباط با شخص نفوذ کننده نخواهد بود. 1:دیواره آتش نرم افزاری فايروال های نرم افزاری برنامه هايی هستند كه خود را بين درايو كارت شبكه (يا مودم) و كامپيوتر شما قرار می دهند. آنها حملات را قبل از اينكه حتی سيستم شما آن را تأييد كند قطع می كنند.

14 2:دیواره آتش سخت افزاری :
این نوع از دیواره آتش ها که به آنان دیواره آتش های شبکه نیز گفته می شود ، بین کامپیوتر ها و کابل و یا خط DSL قرار میگیرند. دیواره آتش های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می نمایند. دیواره آتش های سخت افزاری،دستگاههای سخت افزاری مجزائی می باشند که دارای سیستم عامل اختصاصی خود می باشد. بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد.

15 چند نمونه دیواره آتش نرم افزاری: Outpost Firewall Pro ♣♣♣
این نرم افزار مجهز به Intrusion Detection System یا مخفف شده IDS می باشد که تمامی حملات به سیستم را کشف می کند.مجهز به سیستم Attachment Quarantine که این قسمت نرم افزار Attachment یا همان پیوست های شما را کنترل می کند این فایروال تمامی ارتباط شبکه ی LAN را کنترل کرده و گزارشاتی از آنها را نشان می دهد. از ویژگی های مهم Outpost Firewall Pro 2008 v6.0 می توان به موارد زیر اشاره کرد: #ﻛﻨﺘﺮﻝ ﻭﻧﻈﺎﺭﺕ ﺑﺮ ﺭﻭی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﺩﺍخلی ﻛﻪ می ﺧﻮﺍﻫﻨﺪ ﺑﺎ ﺧﺎﺭﺝ ﺍﺯ ﺳﻴﺴﺘﻢ ﺍﺭﺗﺒﺎﻁ ﺑﺮﻗﺮﺍﺭ ﻛﻨﻨﺪ #ﻗﺮﺍﺭ ﺩﺍﺩﻥ ﺭﻣﺰ ﻋﺒﻮﺭ ﺟﻬﺖ ﺍﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ ﺑﺮ ﺭﻭی Firewall # ﻣﺨﻔﯽ ﮐﺮﺩﻥ ﻫﻮﯾﺖ ﺷﻤﺎ ﺩﺭ اینترنت #جلوگیری از نصب هر گونه برنامه بدون اطلاع کاربر (همچنین در LAN)

16 قابلیت های کلیدی Ashampoo FireWall:
#دانلود پلاگین Plug-ins یا همان برنامه های کمکی از سایت سازنده و نصب آن روی فایروال ... Ashampoo FireWall ♣♣♣ یک نگهبان مطمئن در محل ورود و خروج داده ای شما با شبکه های محلی اترنت و اینترنت می باشد. دور نگه داشتن هر چیز بدون اجازه و مانع شدن اجازه دسترسی از کامپیوتر شما به اینترنت از عمده و مهمترین کارهای این نرم افزار می باشد. قابلیت های کلیدی Ashampoo FireWall: #قابلیت استفاده در دو حالت آسان و تخصصی برای استفاده کاربران در سطوح مختلف #کنترل ترافیک اینترنتی شما و پکت های ارسالی و دریافتی

17 #امکان حذف همه ترک های حاصل از وب گردی و پشتیبانی از
#قابلیت Block نمودن همه اطلاعات در حال رد و بدل شدن از سیستم به شبکه و بالعکس #قابلیت تعریف قوانین برای برنامه # نظارت بر پروسه های سیستم # دارای ابزار IP Spam Blocker # قابلیت تجزیه و بهینه سازی اتصال های اینترنتی # توانایی حذف فایل و فولدرهای غیر قابل بازیابی #امکان حذف همه ترک های حاصل از وب گردی و  پشتیبانی از مرور گرهای مختلف. # قابلیت مسدود ساختن تمامی ارتباطات اینترنتی و شبکه با یک کلیک # امکان ارائه گزارشات جزئئ از عمل کرد کار نرم افزار # پشتیبانی از زبان های مختلف #قابلیت محدود نمودن ترافیک در شبکه و ...

18 برخي از ويژگيهای ZoneAlarm Pro:
دیواره آتش قدرتمندی می باشد که به وسیله آن کاربران به راحتی قادربه حفاظت از سیستم خود در مقابل هکرها می باشند. این نرم افزار قدرتمند مانع از انتقال بسته ها و اطلاعات شما توسط برنامه های مخرب شده و با بلوک کردن مسیر انتقال این گونه برنامه ها مانع از هک شدن کاربر می شوند. در این نرم افزار کاربران خود نیز قادرند تا نرم افزاری که غیر قابل اعتماد می باشد به برنامه معرفی کنند تا از اجرا و یا انتقال اطلاعات توسط آن نرم افزار جلوگیری به عمل آید. برخي از ويژگيهای  ZoneAlarm Pro: #کنترل ترافیک اینترنتی شما و پکت های ارسالی و دریافتی # نظارت همیشگی بر سیستم و نرم افزار ها # كنترل Cookie ها و حذف تبلیغات مزاحم   #كنترل كامل برنامه‌های اجرا شده بر روی سيستم #دارای ابزار ضد جاسوسی #جلوگيری از ورود هكرها به سيستم شما # فعال شدن به صورت اتوماتیک درهنگام اتصال به شبکه و اینترنت و حتی شبکه های بی سیم WLAN

19 (Internet Security and Acceleration)
#جلوگیری از فعالیت اسبهای تراوا (Trojan) ، نرم افزارهای جاسوس (Spyware) #تامین امنیت در اینترنت و شکبه و ریشه کن کردن ویروس و جلوگیری از ورود آنها به سیستم ISA ♣♣♣ (Internet Security and Acceleration) این نرم افزار در حقیقت نسخه جدیدی از MSProxy است. نرم افزار ISA دارای دو قابلیت اصلی است: 1- Firewall - 2 Cache قابلیتهای نرم افزار ISA در زمینه Firewall عبارتند از: 1- کنترل استفاده از اینترنت 2- می تواند Packetها را بر اساس لایه ها فیلتر نموده و حتی ترافیک های مربوط به DNS را کنترل کند. - ISA با استفاده از قابلیت Intrusion Detection می تواند جلوی نفوذ هکرها را بگیرد.

20 چند نمونه دیوار آتش سخت افزاری: Cisco Pix Firewall ♠♠♠
(FWSM )FireWall Services Module ♠♠♠ Juniper Netscreen ♠♠♠

21 سوال: تشریح یک آنتی ویروس

22 تشریح آنتی ویروس Bitdefender :
برای تشریح از روش مقایسه استفاده شده است. این آنتی ویروس با سایر آنتی ویروسهای دیگر در پارامترهای مختلفی مورد ارزیابی قرار گرفته است. پارامترهای ارزیابی آنتی ویروس: 1: سرعت اسکن و شناسایی ویروس 2: میزان شناسایی ویروس 3: سادگی استفاده 4: پشتیبانی نرم افزاری 5: سازگاری با سیتم عامل و شبکه 6:سرعت بروز شدن 7: میزان منابع مورد نیاز از سیستم 8: قیمت 9: واسط کاربر

23 1:سرعت شناسایی

24 2:میزان شناسایی

25

26 3:سادگی استفاده

27 4:پشتیبانی نرم افزاری

28 5:سازگاری با سیستم عامل و شبکه
اکثر آنتی ویروس های امروزی بر روی تمام سیتم ها قابل نصبند از این جهت هیچ کدام برگ برنده ای ندارند. 6:سرعت بروز رسانی نرم افزار سرعت بروز رسانی بالاتریNode32 , Bitdefender نسبت به سایر آنتی ویروس های دیگر دارند. پایین ترینNorton , McAfee , Sophos سرعت بروزرسانی را دارا هستند.

29 7:منابع مورد نیاز (Megabyte Of Ram Used)

30

31

32 چند نکته در رابطه با Bitdefender # محصول کشور رومانی
# ظاهری ساده و زیبا # سرعت بالای جستجو # تنظیمات کم و بسیار ساده # قیمت بسیار مناسب برای نسخه های خانگی

33 نکات کلی در رابطه با خرید آنتی ویروس: # بدنبال نسخه کرک شده نباشید.
# به دنبال آنتی ویروسی باشید که خدمات پس از فروش خوبی داشته باشد. # محصولات جانبی نظیر AntiSpam AntiHacker AntiSpyware ترجیحا از همان شرکتی که آنتی ویروس خریده اید تهیه کنید.

34 آخرین رده بندی آنتی ویروس ها در سال 2009:

35 تنظیمات Outlook Express
سوال: تنظیمات Outlook Express

36 تنظیمات outlook برای فیلتر کردنspam
در برنامه‌ي Outlook از منوي Tools و فرمان Message Rules گزينه‌ Mail… را انتخاب نماييد. پنجره‌ای باز ميیشود كه ميیتوانيد در آن قوانينی برای نامه‌های رسيده تدوين كنيد. اين كه نامه‌ رسيده چه شرطی داشته باشد در بخش اول اين پنجره با عبارت the Conditions for your rule Select قرار دارد و هر يك از شروط را كه بخواهيد می‌توانيد فعال كنيد. چند یک از شروط: Where the Cc line contains people : نامه هایی که در cc ان چیزی ندارد فیلتر کن For all messages : تمامی پیغام ها فیلتر شود

37 Where the message has an attachment : پیغام هایی که فایلی همراه دارند
Where the message size is more than size : پیغام هایی که اندازه بیشتر از اندازه دارند Where the message is from specified accunt : پیغام هایی که از حساب خاصی است ... در قسمت دوم Select the Action for your rule نوع عملیات فیلتر کردن مشخص میشود مثلا #حذف delete # نشان دادن با رنگ کم رنگ تر #کپی کردن داخل folder مخصوص #علامت دار کردن

38 #delete کردن ان از سرور و ...
#دانلود نکردن از سرور #delete کردن ان از سرور و ... در بخش سوم Rule Description سایر تنظیمات مربوط به شرط. در قسمت آخر Name of the rule می‌توانيد نام خاصی برای اين فيلتر تعيين كنيد. روش ديگر زمانی قابل اجرا است كه آدرس فرستنده‌های Spam را می‌دانيد. در اين صورت از منوی Tools و فرمان Message Rules گزينه‌ی Blocked Senders List… را انتخاب نماييد. در پنجره‌ی باز شده دكمه‌ی Add… را بزنيد.

39 the Conditions for your rule Select

40 Blocked Senders List

41 سوال: اسکریپت

42 اسکریپت: مجموعه کدهایی که در داخل یک فایل متنی قرار گیرند و قابلیت اجرا داشته باشند.
اسکریپت نویسی سمت سرور(Server Side) : اسکریپتی که روی دستگاه سرور اجرا می شود که از آن جمله می توان به ASP, PHP,JSP اشاره کرد. اسکریپت نویسی سمت مشتری(Client Side): اسکریپتی که روی دستگاه مشتری اجرا شود. که از آن جمله می توان به VBScript, Jscript و Java Script اشاره کرد.

43 انواع زبان های اسکریپتی :
زبان های اسکریپتی برای ارائه تحولات و ایجاد پویایی در صفحات وب ایجاد شدند . این زبان ها از روی زبان های برنامه نویسی ساخته شده اند و بهمین دلیل دارای تشابه بسیاری با هم هستند . این زبان ها در اصل نمونه کوچک شده زبان های مادر خود هستند . تعدادی از فرمان ها و امکانات زبان های بزرگ در این زبان ها حذف شده است . مثلا امکان نوشتن فایل یا پاک کردن فایل ها برروی سیستم کاربر مانند زبان های برنامه نویسی وجود ندارد . البته این زبان ها برای استفاده در زمینه کاری شبکه طراحی شده اند و حذف این دستورات علل خاصی ( از جمله بالا رفتن امنیت و ... ) داشته است .

44 PHP: یک زبان  قدرتمند برای ساخت وب سایت های پویا است. این زبان اسکریپتی میتواند با HTML ادغام شود. php یک زبان در سمت سرور است, بدین معنا که کدهای php روی سرور تفسیر میشوند و خروجی html و یا خروجی های دیگری تولید میکنند که توسط کاربر قابل مشاهده است. phpدر سال 1994 توسط Rasmus Lerdorf ارایه شد. از آن زمان تا به حال تغییرات زیادی در این زبان اسکریپتی تحت لینوکس ایجاد شده است. برخی از رقبای php عبارتند از: Perl, JSP, ColdFusion و ASP.NET اما زبان php برتریهای بسیاری در مقایسه با رقیبان خود دارد مانند: کارایی بالا, واسطه های مختلف برای سیستم , پایگاه های اطلاعاتی مختلف, کتابخانه داخلی برای انجام امور متداول , هزینه پایین , امنییت بالا و ... یکی از نکات مهم زبان php مستقل از محیط کار بودن آن است, بدین صورت که در تمامی کامپیوترها و سیستم عامل ها قابل اجرا است. php بر روی لینوکس ویندوز و ... به سادگی اجرا میشود.

45 با استفاده از زبان php میتوان وب سایت هایی را ساخت که: #داده ها را از منبع مختلفی مانند بانک های اطلاعاتی و یا فایل ها جمع آوری کرد. #عناصری مثل جستجو, فروم, عضوییت, ورود و خروج کاربران, گالری عکس و ... ایجاد کرد. #سیستم پست الکترونیکی ایجاد کرد, فروشگاه آنلاین ساخت و به کاربران اجاز خرید داد و ... برنامه نویسی php معمولا به این صورت است که برنامه نویسان در یک کامپیوتر (بدون اتصال به اینترنت) برنامه خود را مینویسند, آزمایشات مقدماتی خود را روی آن انجام میدهند سپس آن را روی سرور منتقل میکنند. در بیشتر موارد برنامه نویس اطلاعات وب سایت را در داخل یک بانک اطلاعاتی قرار میدهد, اطلاعاتی مانند شناسه کاربران و کلمات عبور, اخبار و نوشته ها .... سپس با استفاده از php به بانک اطلاعاتی متصل میشوند و با اطلاعات آن کار میکنند.

46 یکی از متداولترین بانک های اطلاعاتی که برای php مورد استفاده قرار میگیرد MySQL است.
پشتیبانی کاملا مناسب از مدل شیء گرا مدیریت آسان داده های XML مدیریت استثنایی خطاها ...

47 می شود یا به عبارتی به وسیله مرورگر های وب interpret(تفسیر) می شود.
:JAVA Script جاوا اسکریپت برای اولین بار توسط شرکت Netscape و با نام LiveScript به عنوان نرم افزاری مفید جهت استفاده در دنیای وب به بازار عرضه شد ولی بعدها با حمایت شرکت Sun Microsystems پدید آورنده JAVA با نام جاوا اسکریپت شناخته شد. جاوا اسکریپت یک زبان اسکریپت نویسی است که بیشتر با کد هایHTML در ارتباط است و دقیقا همانند کدهای HTML روی پلت فرم های مختلف اجرا می شود یا به عبارتی به وسیله مرورگر های وب interpret(تفسیر) می شود. جاوااسکریپت دقیقا یک زبان برنامه نویسی سمت مشتری (Client) برای پویا شدن و ایجاد انعطاف بیشتر کدهای Html هست . Client یا سمت مشتری بودن جاوااسکریپت به این معنی که کدهای جاوااسکریپت توسط کامپوتر کاربر تفسیر و اجرا میشوند و نه به وسیله ی سرورهای دیگر . کدهای جاوا اسکریپت می توانند بین کدهای Html قرار بگیرند و قابلیت های زیادی رو به یک صفحه ی اینترنتی اضافه کنند .

48 اولین زبان اسکریپتی در عرصه وب به شمار رفته و پراستفاده ترین زبان اسکریپتی می باشد.
زبان JAVA Script به حروف بزرگ و کوچک حساس میباشد یک زبان برنامه نویسی شی گرا میباشد . از آنجا که JAVA Script یک متن ساده میباشد در نتیجه میتوان از هر ویرایشگر متن کمک گرفت . دستورات جاوا اسکریپت برای اجرا شدن به یک مرورگر وب و یا به طور کلی به نرم افزار مفسر جاوا اسکریپت نیاز دارند. دستورات جاوا اسکریپت در هنگام اجرا، تفسیر می گردند. به عبارت دیگر مرورگر با خواندن هر یک از این دستورات، بلافاصله آن ها را تفسیر و اجرا می کند. زبان هایی که تفسیر می شوند، یک مزیت بزرگ دارند و آن این است که نوشتن و یا تغییر دادن دستورات چنین زبانی بسیار ساده است.

49 # به طراحان وب ، يک ابزار برنامه نويسی ساده و کارا می دهد .
امکانات: # به طراحان وب ، يک ابزار برنامه نويسی ساده و کارا می دهد . # به رويدادهای مختلف در صفحه واکنش نشان می دهد . برای مثال می توان يک تابع Java Script تعريف کرده تا در هنگام وقوع يک رويداد مثل کليک بر روی يک دکمه يا لود شدن صفحه ، اجرا شود . # می تواند اطلاعات ارسالی يک فرم اعتبار سنجی را کنترل نموده و در صورت صحيح بودن ، آنها را به سرور ارسال کند . اين کار باعث جلوگيری از ورود اطلاعات نادرست به سرور و کاهش ترافيک آن می شود . # توانايی تشخيص نوع و نسخه مرورگر مورد استفاده کاربر را داشته و می تواند بر حسب آن نوع مرورگر خاص ، تنظيمات و صفحات ويژه ای را بارگذاری نمايد . # توانايی خواندن و نوشتن اطلاعات مورد نياز مرورگر را بر روی کامپيوتر بازديد کننده صفحه را داراست ، که در اصطلاح به اين کار ايجاد و خواندن Cookie می گويند .

50 :VB Script مدل مايكروسافتی جاوا اسكريپت يعنی كارهايی كه با جاوا اسكريپت قابلیت انجام دادنش وجود دارد با VB Script هم ميشود انجام داد كدها VB Script شباهت زيادی با كدهای ويژوال بيسيك و asp دارد. VB Script با وجود مستقل بودن از JAVA Script ولی در كنار هم بخش مهمی از تكنولوژی بسيار سودمند wsh رو تشكيل ميدهند كه جدا از اينكه توسط سيستم عامل ويندوز قابل اجراست (بصورت فايلهای vb - js) ، بلكه توسط هر محيط ديگری كه با wsh ارتباط دارد هم قابل اجراست مثل مرورگر ie يا وب سرور iis . این زبان نمونه کوچک شده زبان VB است و برای افزودن افکت به صفحات وب نیز کاربرد دارد . ولی کاربرد برتر آن در نوشتن برنامه های سمت سرور است که بر اساس تکنولوژی ASP صورت میگیرد . این زبان به عنوان زبان پیش فرض برای نوشتن صفحات ASP است .

51 :WSHتکنولوژِی Windows Scripting Host
WSH تکنولوژی ارائه شده توسط مايکروسافت بمنظور افزايش عملکرد  وتوانائی های ويندوز می باشد .تکنولوژی فوق ، از جاوا اسکريپت و VB Script حمايت و اولين مرتبه بهمراه IEنسخه پنج ارائه و در ادامه بعنوان يک استاندارد بهمراه ساير نسخه های سيستم عامل ويندوز ارائه گرديد( آغاز آن با ويندوز 98 همراه بوده است ) . تکنولوژی WSH امکان دستيابی به پوسته ويندوز ، سيستم فايل ، ريجستری و ساير موارد ديگر را با استفاده از کدهای ساده اسکريپت فراهم می نمايد. پتانسيل های فوق در جهت اتوماسيون عمليات ويندوز ارائه شده است.

52 سوال: وب سرور آپاچی

53 راهنمای نصب سرور آپاچی :
ابتدا یک پوشه جدید بنام دلخواه مثلا Downloads در درایو C برای نگهداری فایلهای دانلود شده بسازید. از طریق آدرس httpd.apache.org/download.cgi به سایت Apache بروید و گزینه Win32 Binary without crypto را برای دانلود انتخاب کنید. (شکل پایین)

54 پکیج Win32 باینری را در پوشه downloads واقع در درایو C ذخیره کنید:

55 در پوشه Downloads واقع در درایو C روی فایل نصب Apache دوبل کلیک کنید و گزینه Next را انتخاب کنید.

56 سپس شرایط استفاده را قبول کرده و دوباره Next را کلیک کنید.

57 در پنجره بعد هر مشخصا تی را می توانید وارد کنید سپس Next را انتخاب کنید.

58 در پنجره بعد حالت پیش فرض (Typical) را انتخاب و روی Next کلیک کنید.

59 در پنجره بعد محل نصب پیش فرض انتخاب شده - روی Next کلیک کرده و سپس گزینه Install را کلیک کنید. چند ثانیه طول می کشد که Apache نصب شود.

60 و در انتها گزینه Finish را انتخاب کنید.

61 اگر همه چیز به درستی طی شده باشد بایستی آیکون سرور در حال اجرای Apache را در Task bar مشاهده کنید.

62 برای اطمینان از اینکه واقعاً سرور آپاچی کار می کند در مرورگرتان آدرس http://localhost را وارد کنید.

63 تنظیم کردن Apache برای به اشتراک گذاری اسناد و فایل ها از فولدر مورد نظر:
برای مثال می خواهیم فایلهای موسیقی مورد نظرمان را از طریق وب برای دیگران قابل دریافت یا قابل دانلود نمائیم. فرض ما بر این است همه ی فایلهایی که قصد داریم به اشتراک بگذاریم در فولدر C:\My Music قرار گرفته اند. با استفاده از یک ویرایشگر متن مثل نت پد فایل httpd.conf را که در آدرس: C:\Program Files\Apache Software Foundation\Apache2.2\conf قرار گرفته است را باز کنید. این فایل در اصل فایل تنظیمات Apache است اکثر موارد پیش فرض در آن به درستی کار می کنند و فقط کافی است چند مورد خاص را تغییر دهید.

64 در فایل httpd.conf خطی که با DocumentRoot آغاز می شود را بیابید در ابتدای آن یک علامت # اضافه کنید و بعد هم خط دیگری در زیرش باید وارد کنید و نتیجه کارتان باید چیزی شبیه به آنچه که در زیر آورده شده است باشد: #DocumentRoot "C:/Program Files/Apache Group/Apache2/htdocs" DocumentRoot "C:/My Music" سپس در همان فایل بگردید به دنبال عبارت <Directory "C:/Program در ابتدای این خط هم یک علامت # وارد کنید و بعد یک خط جدید در زیرش بنویسید، نتیجه ی کار مشابه خط زیر میباشد: #<Directory "C:/Program Files/Apache Group/Apache2/htdocs"> <Directory "C:/My Music">

65 و بعد آن را به شکل زیر تغییر دهید: AllowOverride All
حدود 20 خط پائین تر از عبارت قبلی بایستی عبارتی دیگر با عنوان زیر بیابید: AllowOverride None و بعد آن را به شکل زیر تغییر دهید: AllowOverride All مراحل فوق را که گذراندید فایل httpd.conf را ذخیره کنید. روی آیکون Apache در Taskbar کلیک کنید و گزینه ی Restart را انتخاب نمائید . مرورگرتان را باز کرده و در نوار آدرسش را وارد کنید، لیستی از فایل های موسیقی موجود در داخل دایرکتوری My Music در درایو C را در مرورگرتان مشاهده خواهید کرد.

66 ایجاد کلمه ی عبور برای دسترسی به اسناد موجود بر روی وب سرور:
برای دسترسی افراد به فایلهای موجود روی سرورمان کلمه عبور تعریف میکنیم. برای تعریف کردن پسورد Command Prompt را باز می کنیم و آن را به دایرکتوری bin سرور Apache با تایپ آنچه در زیر آورده شده است هدایت می کنیم: cd "C:\Program Files\Apache Software Foundation\Apache2.2\bin" و سپس یک فایل پسورد می سازیم: htpasswd -c "C:\Documents and Settings\my_password_file.txt" Mahdavi

67 لاگین شدن کاربران با کلمه عبور و پسورد:
فایل باید حتما در یکی از دایرکتوری های موجود در document root وب سرورتان قرار گیرد. بعد از تایپ خط مذکور از شما پسورد مورد نظرتان تقاضا می شود و بایستی آن را دو بار وارد کنید. با گذرندان این مراحل فایل حاوی رمز عبور که رمزنگاری و کد شده ساخته می شود. لاگین شدن کاربران با کلمه عبور و پسورد: لذا در یک ویرایشگر متن ترجیحا نت پد یک فایل جدید باز کنید و دستورات زیر را در آن وارد کنید: AuthType Basic AuthName "This is a private area, please log in" AuthUserFile "c:\Documents and Settings\my_password_file.txt" AuthGroupFile /dev/null <Limit GET POST PUT> require valid-user </Limit>

68 در DOCUMENT ROOT وب سرور خود که در اینجا C:\My Music است ذخیره کنید.
نکته: اگر از نت پد برای ساخت این فایل استفاده می کنید در هنگام ذخیره سازی فایل نام آن را به صورت: htaccess

69 سایتهای آموزش الکترونیکی
سوال: سایتهای آموزش الکترونیکی

70 سایتهای آموزش الکترونیکی دانشگاهی:
مرکز آموزشهای الکترونیکی دانشگاه تهرانutec.ut.ac.ir مرکز آموزشهای الکترونیکی دانشگاه علم و صنعتvc.iust.ac.ir مرکز آموزشهای الکترونیکی دانشگاه صنعتی اصفهانelearning.iut.ac.ir مرکز آموزشهای الکترونیکی دانشگاه اصفهانvu.ui.ac.ir مرکز آموزشهای الکترونیکی دانشگاه سهندel.sut.ac.ir مرکز آموزشهای الکترونیکی دانشگاه علوم پزشکی مشهدmums.ac.ir سایتهای آموزش الکترونیکی غیر دانشگاهی: elearnix.ir faragiri.com

71 مقایسه این سایت ها از نظر محتوا:
تمامی سایتهای آموزش الکترونیک از شیوه های مشابهی برای انتقال دروس استفاده میکنند یعنی یا به صورت ترکیب متن تصویر و صداست و یا به صورت چند رسانه ای کامل با ساختار فلش . در سایت های آموزش دانشگاهی یک سری رشته های دانشگاهی معمولی با مقطع های گوناگون تدریس میشود یعنی رشته های ارایه شده محدود است اما اساتید معتبر بوده و بعد از اتمام دوره مدرک معتبری در اختیار دانشجو قرار میگیرد شما مانند دانشگاه به نمرات درسی , چارت , انتخاب واحد و... دسترسی خواهید داشت دانشجو بعد از انتخاب رشته یک سری واحد انتخاب و در طول ترم انها را پاس میکند. در سایت های آموزش غیر دانشگاهی تنوع درسی بیشتر است یعنی کاربر گزینه های بیشتری برای انتخاب دوره ای خاص در اختیار دارد و بعد از پایان دوره مدارک معتبر ملی و بین المللی به شما اعطا میشود که مشخص کننده اینست که شما یک

72 تحلیلی بر آموزش الکترونیکی:
یک دوره خاص را در طی روزهای مشخصی گذرانده اید. تحلیلی بر آموزش الکترونیکی: اگر دنبال محلی مناسب برای ادامه‌ تحصیل می‌گردید، کارشناسان می‌گویند بهترین محل تحصیل دانشگاهی است که شما را به هدفتان می‌رساند ... حتی اگر از آن‌ها دور باشید. سال‌هاست که تحصیل در دانشگاه‌های الکترونیکی در بین بسیاری از مردم رواج یافته است. تنها در ایالت متحده آمریکا بالغ بر یک ملیون نفر درحال گرفتن مدارک معتبر تحصیلی خود از این سیستم‌های آموزشی در رشته‌هایی چون آموزش و پرورش، پرستاری، فناوری اطلاعات، بازرگانی، حسابداری، مهندسی نرم‌افزار، حقوق جزایی، مدیریت مراکز بهداشتی و درمانی و سایر رشته‌های موجود هستند.

73 دکتر مایکل کری(Michael Karry) دانشیار فناوری تعلیم و تربیت دانشگاه جورج واشنگتن در این‌باره می‌گوید: "مردم وقتی به سیستم‌های آموزش الکترونیکی نگاه می‌کنند، تصور می‌کنند که این سیستم‌ها به سیستم سنتی لطمه وارد می‌کند. ولی من فکر می‌کنم در کل، سیستم آموزش و پرورش درحال رشد و تکامل است. بسیاری از افرادی که به واسطه داشتن کار تمام‌وقت و یا والدینی که مجبور به نگهداری از اطفال خود هستند و امکان شرکت در کلاس‌های سنتی و متداول را ندارند، می‌توانند به‌راحتی از طریق اینترنت به تحصیل خود ادامه دهند." روبرت مرداک(Rupert Murdoch ) که روی آخرین فناوری‌های آموزش مجازی کار می‌کند می‌گوید: " I think education is going to be a very big part of the Internet" یعتی آموزش بخش عظیمی از اینترنت را به‌خود اختصاص خواهد داد. این شخص هم‌اکنون درحال سرمایه‌گذاری در جهت درست ‌کردن بزرگ‌ترین دانشگاه مجازی دنیاست.

74 E-Learning باعث رشد اقتصادی شرکت‌ها و مراکز تجاری در دنیا شده است
E-Learning باعث رشد اقتصادی شرکت‌ها و مراکز تجاری در دنیا شده است. مرکز IDC اعلام کرده، رشد اقتصاد در زمینه E-Learning در سال 2000 از 3/4 میلیارد دلار به 23/1 بیلیون دلار در سال 2004 رسید که این رقم یک رشد 68 درصدی را در هر سال نشان می‌دهد. آموزش الکترونيکی روش‌های آموزشی کنونی را تکميل می‌کند و در بعضی از موارد جايگزين آن ميیشود. يکی از رويکردهای اصلی آموزش الکترونيکی، آموزش ترکيبی به معنی به‌کارگيری بيش از يک رسانه در امر آموزش است که از این موارد می‌توان به ترکيب آموزش توسط معلم و ابزارهای بر پايه وب اشاره کرد که البته با اين روش، آموزش الکترونيکی جايگزين آموزش کنونی نميیشود، بلکه آن را تکميل ميیکند. هرچند که در موارد بسياری آموزش الکترونيکی به‌تنهايی می‌تواند پاسخ‌گوی نيازهای آموزشی باشد.

75 eLearnix : elearnix یک آکادمی اینترنتی دانشجو محور است که دوره های آموزشی را به صورت آنلاین، با ارائه مدارک معتبر ملی و بین المللی برگزار می نماید.   این دوره ها با جذب بهترین اساتید ایران و جهان و بر اساس بهترین استانداردهای ارائه محتوا، منطبق بر زبانهای رایج (با توجه به توانمندیهای فنی و زبانهای رسمی منطقه مخاطبین) تولید می شوند.   در جهت بهبود کیفیت آموزشی ، بهترین سامانه های کمک آموزشی در eLearnix به کار گرفته شده اند eLearnix قابلیت ارائه تمام عناوین آموزشی عمومی و تخصصی در حوزه های مختلف را داراست و از طرف دیگر نیز آمادگی دارد، دوره های اختصاصی را به سفارش سازمانها و شرکتها را برگزار نماید.    امروزه با دسترسی گسترده به اینترنت این امکان برای همه فراهم شده است که از راه دور به فراگیری مطالب بپردازند. در آموزش الکترونیکی دانشجویان، کل دوره به صورت آنلاین فرا می گیرند.

76 سوال: روتر

77 روتر و استفاده به عنوان دیوار آتش : Internet firewall
يك مودم روتر مناسب علاوه بر دارا بودن ديواره آتش Internet firewall ميتواند سرويس VPN رانيز پشتيبانی كند. کاربر با استفاده از رابط گرافيكی تحت وب میتواند روتر را به آسانی تنظيم كرده ومديريت نمايد. ديواره اتش روتر اين امكان را به شما ميدهد كه جلوی نفوذ هكرها را به كامپيوتر و شبكه خود بگيريد ، ترافيك ورودی اينترنت به شبكه خود را مانيتور كرده و دسترسی كاربران را به اينترنت محدود كرده يعني سايتهای موردنظر خود را فيلتر نمائيد و حتی افراد خاص را ازدسترسی به اينترنت محروم كنيد. چند نمونه از تنظیمات فیلتر:

78 كد: ip firewall filter add chain=tcp action=drop protocol=icmp
می خواهیم ابتدا تنها به 3 کامپیوتر اجازه استفاده از اینترنت را بدهیم و برای همه پورت 135 را ببندیم و برای کلیه کامپیوتر ها ping بسته باشد و پورت telnet روتر برای همه بسته باشد. برای اعمال فوق الذکر به این ترتیب عمل می کنیم. ما قصد بستن پورت 135 برای کلیه IP ها را داریم پس رول زیر را می نویسیم: كد: ip firewall filter add chain=tcp action=drop dst-port=135 protocol=tcp action=drop به این ترتیب تمام درخواستها به این پورت drop می شوند. حال باید رولی را ایجاد کنیم که ping بسته شود این رول نیز مانند رول قبل است: كد: ip firewall filter add chain=tcp action=drop protocol=icmp

79 و اما رول بعد بستن پورت telnet به روتر: در این حالت باید
chain را input قرار دهیم . به معنی تمام پکت های ورودی به مقصد روتر. اکنون ما می خواهیم تنها 3 کامپیوتر به اینترنت دسترسی داشته باشند پس باید هر پکتی که قصد عبور از روتر را دارد و از این 3 کامپیوتر خاص صادر شده است اجازه عبور داده شده و بقیه پکت ها که قصد عبور از روتر را دارند drop شوند. پس اول باید رول های دسترسی سپس رول عدم دسترسی بقیه نوشته شود. در filtering ترتیب رول ها بسیار مهم است چون روتَر به ترتیب از بالا به پائین رول ها را خوانده و عمل می کند.

80 كد: /ip firewall filter add chain=forward src-address=172. 16
كد: /ip firewall filter add chain=forward src-address= action=accept /ip firewall filter add chain=forward src-address= action=accept /ip firewall filter add chain=forward src-address= action=accept /ip firewall filter add chain=forward src-address= /16 action=drop ما با رول های بالا دسترسی سه IP را باز و دسترسی کلیه پکت های دیگر را محدود کرده ایم.

81 اکنون تنظیمات ما به پایان رسیده است
اکنون تنظیمات ما به پایان رسیده است. ما یک روتر داریم که میان شبکه داخلی و خارجی ما قرار دارد روی روتر ما یک IP ولید به یک رنج IP اینولید NAT شده است. ما روی روتر به وسیله packet filtering از شبکه داخلی خود و روتر حفاظت می کنیم و این امکان را داریم که دسترسی کلاینت های را به اینترنت کنترل کنیم.


Download ppt "مهندسی فناوری اطلاعات پاسخ به سوالات"

Similar presentations


Ads by Google