انجمن لوتی: عکس سکسی جدید، فیلم سکسی جدید، داستان سکسی
اينترنت و موارد مربوط به آن
  
صفحه  صفحه 2 از 5:  « پیشین  1  2  3  4  5  پسین »

همه چیز درباره ی اینترنت، شبكه و سخت افزارهای مربوطه


مرد

 

محتوا پادشاهی می کند:


اگر قصد دارید که وب سایتتان برای شما لینک سازی کند می بایست سایت خود را برای کاربران و موتور های جستجو قابل خواندن کنید، به قولی وب سایت بایستی طوری طراحی و پیاده سازی شود که مورد علاقه موتورهای جستجو قرار گیرد.

موتور های جستجو همواره قصد دارند که به کاربران و جستجو گر ها بهترین و مفید ترین نتایج را نشان دهند.

بنابراین ، آنها به دنبال سایتهایی با محتویات و اطلاعات با کیفیت بالا می گردند.

پس با نوشتن اطلاعات برای کاربران ، نه تنها جنبه اطلاع رسانی از طریق اینترنت را درنظر گرفته اید بلکه در حال برپایی سایتی هستید که مورد علاقه برای موتورهای جستجو است.

در واقع شما سایتی برای کاربران می سازید اما موتور های جستجو هم خواهند آمد.

در هنگام طراحی سایت یا بازسازی یک وب سایت چهار قانون حیاتی وجود دارند که برای موثرتر ، کاربردی تر و مورد علاقه موتور های جستجو شدن می بایست مد نظر بگیرید.

محتوای وب سایت خود را به چند بخش با عناوین مرتبط تقسیم کنید :

صفحات خود را به بخش هایی تقسیم کنید و از عناوین در بین مطالب خود استفاده کنید تا کاربر در هنگام مرور مطالب به راحتی هدایت شود و از طرفی این عناوین برای موتور های جستجو مهم تلقی می شوند.عناوین سایت می بایستی بین 4h1..h قرا بگیرند تا باب طبع برای موتور های جستجو قرار بگیرد.

همواره از یک ساختار نوشتاری خوب استفاده کنید و از نوشتن پاراگراف های طولانی بپرهیزید و در صورت نیاز پاراگراف های طولانی را با عناوین جالب بشکنید.

سادگی در خوانده شدن محتوای سایت :

اولین چیزی که در هنگام طراحی سایت بایستی مد نظر قرار داد ، سادگی در خوانده شدن محتوای سایت است . زمانی که مطلبی را می نویسید در نظر بگیرید که بیشتر بازدید کنندگان وب سایت تمام مطالب را خط به خط نمی خوانند. در واقع آنها صفحات را مرور کرده تا به آنچه می خواهند برسند.

رنگ ها و ظاهر فونت ها در طراحی سایت :

برای خوانایی بیشتر برنامه ، از رنگ هایی با کنتراست بالا بین فونت صفحه و پس زمینه استفاده کنید. رنگ متن مشکی در پس زمینه سفید ممکن است خیلی ساده باشد اما کاملا خوانا است.


مواردی که می بایست در انتخاب رنگ متن در نظر گرفته شود:

  • از پس زمینه های رنگی مثل زرد و بنفش استفاده نکنید چرا که این رنگ ها قابلیت خوانایی محتوا را خیلی دشوار می کنند.
  • از تصاویر در پس زمینه محتوای وب سایت استفاده نکنید.
  • از رنگ ها روشن بر روی پس زمینه های روشن در وبسایت استفاده نکنید.

خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
مرد

 
کلمات کلیدی وب سایت :

خوانایی محتوا و منطقی بودن آن را کاهش دهد
توسط موتورهای جستجو به عنوان اسپم شناخته شود و از لیست جستجو های موتور جستجو حذف شود

هر چند در هنگام نوشتن محتوا برای وب سایت باید به خوانایی آن برای کاربر توجه شود ، اما باید در نظر داشت که این اطلاعات به جز کاربر توسط موتورهای جستجو مورد استفاده قرار گیرد. یک راه برای معرفی وب سایت به موتور جستجو و در دسترس قرار دادن سایت در معرض کسانی که در موتور های جستجو کلید واژه ای را وارد می کنند ، قرار دادن آن کلید واژه در محتوای سایت و در عناوین سایت است. مطئن شوید که کلمات کلیدی خود را در عناوین ، اولین پاراگراف و در کل محتوای سایت قرار دارد.

چگالی کلمات کلیدی بایستی در حدود 4% تا 7% بر آورد شود اما استفاده بیشتر از این کلمات ممکن است همچنین کلمات کلیدی بایستی در تگ Title و متای Description استفاده شود.

ساده سازی پیمایش وب سایت :


راه اشتباه : "استفاده از کلماتی مانند : ادامه مطلب در داخل لینک" که برای بهینه سازی وب سایت و سئو باید از این مورد پیشگیری کنید.

راه صحیح :"پیاده سازی تکنیک های کاربردی در سئو" استفاده از عبارات توصیفی در لینک ها بهترین انتخاب برای بهینه سازی صفحات وب می باشد. خزنده گان موتورهای جستجو صفحات وب سایت را در دیتابیس خود ذخیره می کنند و با برخورد به لینک ها ، محتوای داخل این لینک ها را به عنوان موضوع صفحه مقصد در نظر گرفته ، لذا استفاده از عبارات توصیفی در لینک ها به رتبه دهی بهتر در موتور های جستجو کمک می کند.

به این روش لینک های متقابل و دو طرفه(Cross Linking) گویند و در جاهای مورد نیاز از این روش می توانید استفاده کرده و سایت خود را در گوگل در رتبه های بالاتر قرار دهید.

منو ها و لینک ها برای کاربران پیمایشی را فراهم می کنند که به راحتی داخل سایت بتوانند گشت و گذار کنند.

همیشه در طراحی سایت در نظر داشته باشید که حد اکثر تلاش خود را در راهنمایی کاربران برای حرکت در بین حد اکثر با 3 کلیک از صفحه اصلی بکنید. استفاده از چندین منوی پیمایشی برای راهنمایی بیشتر کاربران راحت تر می باشد. از منوی بالا، منوی پایین ، همچنین منوی راست و چپ کمک خوبی می باشند.

از لینک دادن به صفحات دیگر در داخل محتوای وب سایت خود استفاده کنید چرا که هم در بهینه سازی موتور های جستجو موثر بوده و هم در راهنمایی کاربران برای ارجاع به منابع اطلاعات موثر است.
خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
مرد

 
کی‌لاگر چیست؟

کی‌لاگرها برنامه‌های مبتکرانه نرم‌افزاری یا قطعات سخت‌افزاری هستند، که کار اصلی‌شان دزدیدن اطلاعات و هویت اشخاص است. شاید بشود معادل فارسی واقعه‌نگار را برای آنها پیشنهاد کرد. خیلی ساده، این برنامه ها تمام کلیدهایی را که یک کاربر فشار می‌دهد، ضبط می‌کنند. این اطلاعات یا برای فرد دیگری فرستاده شده و یا برای استفاده های بعدی ذخیره می‌شوند. کی‌لاگرها هم مثل همه فناوری های دیگر پیشرفت کرده‌اند و حالا دیگر همه چیز را ثبت می‌کنند. از صدای شما هنگام مکالمه گرفته تا محتوای کلیپ بردتان، هیچ کدام از دست این بدافزارها در امان نیستند.

هرچند راه‌های فراوانی برای محافظت در برابر دزدی اطلاعات وجود دارد، اما متأسفانه کی‌لاگرها به طرز وحشتناکی آسان منتقل و نصب می‌شوند. جالب اینجا است که این برنامه‌ها گاهی به صورت قانونی برای حفظ امنیت سازمانها هم مورد استفاده قرار گرفته اند. مواردی هست که صاحب یک سیستم می‌خواهد بداند در غیاب وی چه فعالیت‌هایی با آن سیستم انجام گرفته است. پس یک کی‌لاگر نصب می شود، تا همه چیز ثبت کرده و بصورت یک فایل رمزگذاری شده نگهداری کند. البته مسئولیت اخلاقی استفاده از چنین برنامه‌ای در این حالت به کاربر آن بستگی دارد.

انواع کی‌لاگر (واقعه‌نگار) :

بیشتر برنامه‌های کی لاگر مستقیماً از ابزارهای جانبی مثل DVD یا کول دیسک به کامپیوتر کاربر وارد می‌شوند. همچنین این فایل‌ها می‌توانند به عنوان ضمیمه برنامه‌های کاربردی که از منابع نامطمئن دانلود می‌شوند، وارد سیستم شوند. این روش انتقال همان راهی است که بسیاری از بدافزارها از آن استفاده می کنند، چون کی‌لاگرها هم ذاتاً نوعی تروجان هستند. این برنامه خودش را به نرم‌افزارهای عادی متصل کرده و در حافظه اصلی جایی برای خودش دست و پا می کند. انواع پیچیده‌تر آنها به صورت پنهان در سیستم آلوده شده قرار می‌گیرند.

یک کی‌لاگر برای نویسنده‌اش کاملاً قابل تنظیم و اختصاصی سازی است. مثلا برنامه طوری تنظیم می‌شود که، بعد از اینکه کاربر تعداد معینی از دکمه های صفحه‌کلید را فشار داد، ضبط فعالیت‌ها آغاز شود. از این قابلیت برای سرقت نام های کاربری و رمزهای عبور استفاده می‌شود.


کی‌لاگرهای سخت‌افزاری به طرق مختلف به پورت های دستگاه متصل می شوند. مثلاً یک سوکت تبدیل صفحه‌کلید USB به PS2 می‌تواند یک ابزار عالی برای ثبت تمامی فعالیت‌های صفحه‌کلید باشد و حتی مانند شکل بالا می تواند یک تبدیل ساده و به ظاهر به درد نخور باشد که توسط هکر، پشت کامپیوتر کافی نت یا اداره نصب شده است.

تشخیص آلودگی به کی‌لاگرها :

راه‌های تشخیص اینکه سیستمی به کی‌لاگر آلوده شده، متعدد هستند. یکی از آنها سرعت و کارایی پایین کامپیوتر است. از آنجا که کی لاگر در حافظه اصلی سوار می شود، سرعت رَم پایین می‌آید. اگر سرعت سیستم کاربر ناگهان پایین آمده باشد، احتمال می‌رود که دچار نوعی بدافزار یا کی لاگر شده باشد.

از آنجایی که کی‌لاگرها طوری برنامه ریزی شده‌اند که در فهرست پروسه‌های در حال کار سیستم (از طریق کنترل تسک منیجر) دیده نشوند، تشخیص آنها از طریق بررسی پردازش‌های سیستم مشکل است. هرچند که کی‌لاگرها در تاریخچه (History) مرورگرها و سیستم ردپایی از خود به جا می‌گذارند، چرا که داده‌ها را به جای دیگری می‌برند.

بیشتر کاربران خودشان تاریخچه گشت و گذارشان را می‌دانند، برای همین می‌توانند چیزی را که در جای خودش نیست، تشخیص دهند.

خلاصی از دست کی لاگر، با یک برنامه آنتی اسپای ور مناسب :

ساده‌ترین راه‌حل برای راحت شدن از دست کی‌لاگرها، نصب یک آنتی ویروس یا آنتی اسپای ور قوی است. به روز نگه داشتن دائمی این برنامه‌ها و اسکن سیستم به صورت دوره‌ای، اهمیت زیادی دارد. بعضی از برنامه‌های آنتی اسپای ور مانند SpywareBlaster یا SpywareGuard پولی هستند. کار اصلی این برنامه‌ها این است که جلوی دانلود و نصب کی لاگرها را می‌گیرند و اجازه ورود آن‌ها را به سیستم نمی دهند. اما نمونه‌های مجانی آنتی اسپای ورها مثل Spybot S&D که قبلاً هم در نگهبان به طور مفصل با آن آشنا شده‌اید به گونه‌ای متفاوت عمل می‌کنند: این برنامه ها به صورت دوره‌ای سیستم را اسکن می‌کند و بعد از یافتن کی لاگر، نشان دادن اخطار و تأیید شما، از شرش خلاص می‌شوند.

بعد از نصب ضد بدافزار مورد نظر، کامپیوتر را ری استارت کنید تا اسکن Startup انجام شود و کی لاگر نتواند در ابتدای کار سیستم عامل خود را از چشم برنامه کنترلی مخفی کند. بهتر است که System Restore را هم خاموش کنید و تمام فایل‌های ذخیره شده قبلی آن را پاک کنید. چرا که ممکن است در برخی از این نسخه‌ها، بدافزارها هم ذخیره شده باشند. بعد از اتمام اسکن می‌توانید System Restore را دوباره روشن کنید.

بر خلاف آنتی ویروس ها، نصب بیش از یک آنتی اسپای ور معمولاً در سیستم مشکلی ایجاد نمی کند. اما اگر سیستم را به طور همزمان توسط چند آنتی اسپای ور اسکن کنید، ممکن است با کاهش شدید سرعت و برخی مشکلات پیش‌بینی نشده مواجه شوید. پس بهتر است که فقط یک آنتی اسپای ور داشته باشید، اما همیشه آن را به روز نگه دارید.

تحلیل پردازش‌های جاری سیستم :

حتی در بیشتر کی‌لاگرهای پیشرفته، ممکن است که وجود کی‌لاگر را از لیست پردازش های (برنامه هایی که در پس زمینه سیستم در حال اجرا هستند)موجود در Task Manager تشخیص داد. گرچه کی‌لاگرها معمولاً خودشان را به فایل‌های سیستم وصل می‌کنند و به همین دلیل تشخیص آنها بطور قطعی مشکل است.

ابزارهای آنلاینی مثل Liutilities و Neuber وجود دارند که دارای امکانات ویژه ای برای تحلیل پردازش های سیستم و تشخیص خطرات بالقوه هستند. وقتی یکی از پردازش‌های سیستم به عنوان یک حامل یا ناقل کی لاگر شناسایی شد، از بین بردن آن آسان است.

البته در متوقف کردن یک پردازش باید دقت کرد. چرا که اگر اشتباهی صورت گیرد، ممکن است به سیستم صدمه بزند. کاربر قبل از متوقف کردن یک پردازش، باید مطمئن باشد که آن مورد ویژه به بد افزار خاصی مانند کی لاگر آلوده شده است.

وقتی آن پردازش متوقف شد، باید بدافزار از سیستم حذف شود؛ در غیر این صورت وقتی سیستم دوباره بالا بیاید، باز سروکله‌ کی لاگر پیدا می‌شود. این کار با استفاده از یک آنتی ویروس یا آنتی اسپای ور به روز و مطمئن، به راحتی انجام می شود.

تکنیک های دیگری برای از بین بردن کی‌لاگر :

روش‌های مؤثر دیگری هم برای خلاص شدن از دست برنامه‌های کی‌لاگر هست. یکی از روش‌های مطمئن، فرمت کردن سیستم است. فرمت دوباره سیستم باید با استفاده از یک سی دی نصب سیستم عامل انجام بگیرد. موقعی که سیستم با یک سی دی نصب بالا می آید، کی لاگر دیگر در حافظه اصلی جایی ندارد و در نتیجه مجبور است از بین برود. اگرچه فرمت کردن همه اطلاعات را از بین می برد، بنابراین این باید روش آخر باشد. وقتی که با روش‌های دیگر نتوانسته اید از دست کی لاگر خلاص شوید یا واقعاً به امنیت سیستم تان اطمینان ندارید.

خلاص شدن از دست کی لاگر سخت افزاری به سادگی قطع کردن آن از سیستم و نصب دوباره صفحه کلید است. بعد می توان آن دستگاه کوچک الحاقی را نابود کرد، تا هیچکدام از داده ها قابل بازیابی نباشد. کی لاگرهای سخت افزاری معمولاً در خانه مشکلی محسوب نمی شوند. چرا که نیاز به نصب دستی و دسترسی فیزیکی به سیستم دارند.
خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
مرد

 
فايروال چيست ؟

در صورت دستيابی سايرين به سيستم شما ، کامپيوتر شما دارای استعداد بمراتب بيشتری در مقابل انواع تهاجمات می باشد . شما می توانيد با استفاده و نصب يک فايروال ، محدوديت لازم در خصوص دستيابی به کامپيوتر و اطلاعات را فراهم نمائيد .

فايروال چه کار می کند ؟

فايروال ها حفاظت لازم در مقابل مهاجمان خارجی را ايجاد و يک لايه و يا پوسته حفاظتی پيرامون کامپيوتر و يا شبکه را در مقابل کدهای مخرب و يا ترافيک غيرضروری اينترنت ، ارائه می نمايند . با بکارگيری فايروال ها ، امکان بلاک نمودن داده از مکانی خاص فراهم می گردد . امکانات ارائه شده توسط يک فايروال برای کاربرانی که همواره به اينترنت متصل و از امکاناتی نظير DSL و يا مودم های کابلی استفاده می نمايند ، بسيار حياتی و مهم می باشد.

چه نوع فايروال هائی وجود دارد ؟

فايروال ها به دو شکل سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند . با اينکه هر يک از مدل های فوق دارای مزايا و معايب خاص خود می باشند ، تصميم در خصوص استفاده از يک فايروال بمراتب مهمتر از تصميم در خصوص نوع فايروال است .

فايروال های سخت افزاری : اين نوع از فايروال ها که به آنان فايروال های شبکه نيز گفته می شود ، بين کامپيوتر شما (و يا شبکه) و کابل و يا خط DSL قرار خواهند گرفت . تعداد زيادی از توليد کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای يک فايروال نيز می باشند . فايروال های سخت افزاری در مواردی نظير حفاظت چندين کامپيوتر مفيد بوده و يک سطح مناسب حفاظتی را ارائه می نمايند( امکان استفاده از آنان به منظور حفاظت يک دستگاه کامپيوتر نيز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای يک کامپيوتر پشت فايروال می باشيد و يا اين اطمينان را داريد که ساير کامپيوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ويروس ها و يا کرم ها می باشند ، ضرورتی به استفاده از يک سطح اضافه حفاظتی (يک نرم افزار فايروال ) نخواهيد داشت . فايروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سيستم عامل اختصاصی خود می باشد . بنابراين بکارگيری آنان باعث ايجاد يک لايه دفاعی اضافه در مقابل تهاجمات می گردد .

فايروال های نرم افزاری : برخی از سيستم های عامل دارای يک فايروال تعبيه شده درون خود می باشند . در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای ويژگی فوق می باشد ، پيشنهاد می گردد که آن را فعال نموده تا يک سطح حفاظتی اضافی در خصوص ايمن سازی کامپيوتر و اطلاعات ، ايجاد گردد .(حتی اگر از يک فايروال خارجی يا سخت افزاری استفاده می نمائيد). در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال تعيبه شده نمی باشد ، می توان اقدام به تهيه يک فايروال نرم افزاری کرد . با توجه به عدم اطمينان لازم در خصوص دريافت نرم افزار از اينترنت با استفاده از يک کامپيوتر محافظت نشده ، پيشنهاد می گردد برای نصب فايروال از CD و يا DVD مربوطه استفاده گردد .

نحوه پيکربندی بهينه يک فايروال به چه صورت است ؟

اکثر محصولات فايروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پيکربندی بهينه می باشند . با توجه به تنوع بسيار زياد فايروال ها ، می بايست به منظور پيکربندی بهينه آنان به مستندات ارائه شده ، مراجعه تا مشخص گردد که آيا تنظميات پيش فرض فايروال نياز شما را تامين می نمايد يا خير ؟ . پس از پيکربندی يک فايروال يک سطح امنيتی و حفاظتی مناسب در خصوص ايمن سازی اطلاعات انجام شده است . لازم است به اين موضوع مهم اشاره گردد که پس از پيکربندی يک فايروال نمی بايست بر اين باور باشيم که سيستم ما همواره ايمن خواهد بود . فايروال ها يک سطح مطلوب حفاظتی را ارائه می نمايند ولی هرگز عدم تهاجم به سیستم شما را تضمين نخواهند کرد . استفاده از فايروال به همراه ساير امکانات حفاظتی نظير نرم افزارهای آنتی ويروس و رعايت توصيه های ايمنی می تواند يک سطح مطلوب حفاظتی را برای شما و شبکه شما بدنبال داشته باشد .
خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
مرد

 
مقدمه ای بر فایروال :

اگر مدتی (هرچند کوتاه) است که از اینترنت استفاده می کنید و به خصوص اگر در یک شرکت بزرگ کار می کنید و معمولا در محل کار به رایانه و اینترنت دسترسی دارید، احتمالا بارها کلمه فایروال (firewall، دیواره آتش) به گوش تان خورده است. در همین نگهبان هم تا به جال با چند فایروال خوب آشنا شده اید. به عنوان مثال، اغلب هنگام گفتگو با همکاران تان در شرکت چیزهایی مشابه این جمله را شنیده اید:«من نمی توانم به این سایت وارد شوم چرا که از طریق فایروال اجازه دسترسی به آن را به کاربران شبکه نمی دهند» و از این بحثها.


اگر شما از اینترنت پر سرعت در منزل خود استفاده می کنید (ADSL)، ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است. شما می توانید برای محافظت از شبکه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هکرها از فایروال استفاده کنید.

در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است که به آن فایروال (دیواره آتش) نام داده اند. کار آن شبیه به دیوار فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می کند. در ادامه درباره فایروال ها چیزهای بیشتر یاد می گیرید، اینکه آنها چگونه کار می کنند و از چه نوع تهدیداتی می توانند شما را محافظت کنند.

ابزار فایروال چه می کند؟

به زبان ساده فایروال یک برنامه نرم افزاری یا وسیله سخت افزاری است برای نظارت بر اطلاعاتی که از طریق اتصال به اینترنت بین شبکه خصوصی و یا سیستم کامپیوتر شما و جهان خارج رد و بدل می شود. اگر بسته ورودی اطلاعات از طریق فیلترهای اعمالی مورد سوء ظن قرار بگیرد، به آن اجازه ورود داده نمی شود.
اجازه دهید فرض کنیم شما در شرکتی با ۵۰۰ کارمند کار می کنید. بنابراین شرکت به طور طبیعی صدها دستگاه کامپیوتر دارد که تمام آنها توسط کارت های شبکه به هم متصل شده اند. علاوه بر این، شرکت دارای یک یا چند اتصال به اینترنت از طریق چیزی شبیه خطوط ADSL یا ماهواره است. بدون استفاده از فایروال در چنین شبکه ای، تمام این صدها کامپیوتر به طور مستقیم در دسترس هر کسی که در اینترنت فعالیت می کند خواهند بود. کسی که این مسئله را بداند می تواند در کامپیوترها به سادگی کاوش و کند و کاو کند، سعی کند اتصال FTP به شبکه برقرار کند، یا سعی در ایجاد ارتباط راه دور به شبکه و غیره کند. اگر یک کارمند مرتکب اشتباهی شود و حفره امنیتی در رایانه خود ایجاد کند، هکرها می توانند به دستگاه او نفوذ کرده و از حفره به بهترین نحو بهره برداری کنند.

با استفاده از فایروال در شبکه فوق، چشم انداز بسیار متفاوت خواهد بود. شرکت کافی است در سر راه هر اتصال به اینترنت شرکت (برای مثال، در هر خط ADSL که از شرکت خدمات اینترنت آید) فایروال یا دیواره آتش تنظیم کند. فایروال می تواند پیاده سازی قوانین امنیتی مدنظر مدیران شبکه را بسیار آسان نماید. به عنوان مثال، یکی از قوانین امنیتی داخل شرکت ممکن است این باشد :

«از ۵۰۰ کامپیوتر موجود در این شرکت، تنها یکی از آنها مجاز به دریافت ترافیک های FTP عمومی است. پس تنها اجازه اتصال به FTP به این کامپیوتر مشخص داده می شود و از اتصال بقیه به FTP عمومی باید جلوگیری به عمل آید»

شرکت می تواند قوانینی مانند مورد بالا را برای سرورهای FTP، سرویس دهنده شبکه راه دور (Telnet) و غیره راه اندازی کند. علاوه بر این، شرکت می تواند چگونگی اتصال کارکنان به سایت های اینترنتی، اعم از آنکه چه فایلهایی مجاز به ارسال از رایانه شرکت بر شبکه باشند و غیره را کنترل نماید. پس ملاحظه می کنید که فایروال به شرکت ابزار کنترل فوق العاده ای برای نظارت بر چگونگی استفاده از شبکه خارجی توسط کاربران شبکه محلی می دهد.

فایروال ها از سه روش ممکن برای کنترل ترافیک اطلاعات در داخل و خارج از شبکه استفاده می کنند :

· فیلتر کردن بسته اطلاعات (Packet filtering) - بسته ها (تکه های کوچک اطلاعات) توسط مجموعه ای از فیلترهای فایروال آنالیز می شوند. بسته هایی که از فیلتر عبور کرده و فایروال آنها را مجاز تشخیص دهد، به سیستم درخواست کننده اطلاعات فرستاده شده و همه بسته های دیگر که نتوانند از فیلتر عبور کنند رد صلاحیت شده و فاقد مجوز عبور شناخته می شوند.

· سرویس پروکسی (Proxy service)- اطلاعات دریافتی از اینترنت ابتدا توسط فایروال بازیابی شده و در صورت مجاز بودن به سیستم درخواست کننده فرستاده می شود و بالعکس.

· بازرسی اختصاصی (Stateful inspection)- روش جدیدتری است که در آن فایروال محتویات تمام بسته های اطلاعاتی را بررسی نمی کند، بلکه در عوض برخی از اجزا کلیدی بسته را با بانک اطلاعاتی اطلاعات قابل اعتماد مقایسه می کند. اطلاعاتی که از شبکه محلی به بیرون منتقل می شوند از فیلتر فایروال برای نظارت بر حصول ویژگی های خاص از پیش تعریف شده گذشته، و سپس اطلاعات دریافتی از بیرون با این خصوصیات تعریف شده مقایسه می شوند. اگر نتیجه مقایسه مطابقت معقولی باشد، عبور اطلاعات به یا از شبکه محلی مجاز است. در غیر این صورت درخواست رد می شود.

پیکربندی فایروال

فایروال ها قابل تنظیم و سفارشی سازی هستند. این به دان معنی است که شما می توانید فیلتر ها را براساس شرایط مختلف اضافه یا حذف کنید. برخی از این فیلترها عبارتند از:

· آدرس های آی پی (IP addresses) - به هر سیستمی در اینترنت یک آدرس منحصر به فرد به نام آدرس آی پی تخصیص داده شده. آدرس های آی پی اعداد 32 بیتی هستند، به طور معمول به شکل چهار «octets» در سیستم «عدد ده دهی نقطه گذاری شده» بیان می شوند. یک آدرس آی پی مرسوم مثل این است : 216.27.61.137. برای مثال، اگر یک آدرس آی پی خاص در خارج از شرکت در تلاش برای خواندن فایل های بیش از حد زیاد از سرور باشد، دیوار آتش وارد عمل شده و می تواند تمام ترافیک شبکه یا آن آدرس آی پی را مسدود کند.

· نام های دامنه (Domain names) - به خاطر آن که به یاد داشتن رشته ای از اعداد که آدرس آی پی را تشکیل می دهند سخت است، و از آنجا که گاهی اوقات نیاز به تغییر آدرس آی پی می باشد، تمام سرورهای اینترنت دارای یک نام قابل فهم برای انسان هستند، که نام های دامنه نامیده می شوند. به عنوان مثال ، برای ما به یاد داشتن عبارت google.com آسان تر از به خاطر داشتن عبارت 173.194.36.104 است. شرکت بر طبق قوانین خود می تواند با استفاده از فایروال دسترسی به دامنه های خاصی را مسدود کرده یا فقط اجازه دسترسی به دامنه های خاص را بدهد.

· پروتکل ها (Protocols) - پروتکل راه از پیش تعریف شده ای است که با استفاده از آن هر کسی که بخواهد از سرویسی استفاده کند باید با آن سرویس ارتباط برقرار کند. "هر کسی" می تواند یک شخص باشد، اما اغلب یک برنامه کامپیوتری مانند مرورگر وب است. پروتکل ها معمولا به صورت متنی هستند و به زبان ساده، مکالمه و تعامل گیرنده و سرور را توصیف میکنند. در جهان وب، پروتکل http را داریم. برخی از پروتکل های رایج که شما می توانید فیلترهای فایروال را بر آن اساس تنظیم کنید عبارتند از :

الف: IP (پروتکل اینترنت) - سیستم اصلی انتقال اطلاعات بر روی اینترنت.
ب: TCP (پروتکل کنترل انتقال اطلاعات) - برای خرد کردن و بازسازی اطلاعاتی که بر روی اینترنت جا به جا می شود به کار می رود.
ج:HTTP ( پروتکل انتقال ابر متن - Hyper Text Transfer) - برای صفحات وب استفاده می شود.
د: FTP (پروتکل انتقال فایل) - برای دانلود و آپلود فایل استفاده می شود.
ه: UDP (پروتکل دادهای کاربر) - برای اطلاعاتی استفاده می شود که نیاز به پاسخ ندارد ، مانند پخش فایل های صوتی و ویدئویی.
و: ICMP (پروتکل کنترل پیام اینترنت) - توسط یک روتر (router) به منظور مبادله اطلاعات با روترهای دیگر استفاده می شود.
ز: SMTP (پروتکل انتقال ساده ایمیل) - مورد استفاده برای ارسال اطلاعات متنی (ایمیل).
ح: SNMP (پروتکل مدیریت شبکه ساده) - برای جمع آوری اطلاعات سیستم از یک کامپیوتر از راه دور (remote computer).
ط: Telnet (شبکه راه دور) - برای انجام و اعمال دستورات بر روی یک کامپیوتر از راه دور.

شرکت بسته به شرایط خود می تواند قوانینی وضع کند که طبق آن تنها ۱ یا ۲ سیستم از سیستم های شبکه مسئولیت رسیدگی به یک پروتکل خاص را داشته باشند و استفاده از همین پروتکل در تمام رایانه های دیگر مسدود و ممنوع باشد.

· درگاه ها (Ports)- هر دستگاه سرور خدمات خود را با استفاده از تعدادی پورت در دسترس اینترنت قرار می دهد، یعنی برای هر سرویس یک پورت بر روی سرور در دسترس است. برای مثال، اگر دستگاه سرور در حال اجرای وب سرور (HTTP) و سرور FTP باشد، وب سرور به طور معمول روی پورت 80 در دسترس خواهد بود و FTP سرور از طریق پورت 21 در دسترس است. شرکت می تواند دسترسی به پورت 21 را برای تمام دستگاه های شبکه جز یک یا چند رایانه تعریف شده داخل شبکه خود مسدود کند.

· فیلتر کلمات و عبارات خاص- این مورد می تواند هر چیزی باشد. دیواره آتش هر بسته اطلاعاتی را برای مطابقت دقیق متن ذکر شده در فیلتر جستجو می کند. به عنوان مثال ، شما می توانید فایروال را برای مسدود کردن هر بسته با کلمه "فیلم" در محتوای خود تنظیم کنید. نکته مهم این است که فایروال عین عبارت فوق را می تواند مسدود کند. فیلتر ایجاد شده "فیلم" نمی تواند محتوای "فی لم" را مسدود کند. اما در عوض می توانید بسیاری از کلمات، عبارات و تنوع آنها را تا حد نیاز برای فیلتر شدن تعریف کنید.

برخی از سیستم عامل ها دارای دیواره آتش پیش فرض اند. در غیر این صورت، باید نرم افزار فایروال را بر روی کامپیوتر منزل خود که به اینترنت متصل است نصب کنید. این کامپیوتر به عنوان دروازه در نظر گرفته می شود، زیرا تنها نقطه دسترسی بین شبکه خانگی شما و اینترنت است.

با فایروال سخت افزاری، به طور معمول خود فایروال به عنوان دروازه (gateway) در نظر گرفته می شود. مثال خوبی از فایروال سخت افزاری روتر Linksys Cable/DSL است. این دستگاه دارای کارت شبکه (Ethernet) و هاب است. کامپیوترهای موجود در شبکه خانگی شما که به روتر متصل می شوند، که روتر هم به یک مودم ADSL متصل است. تنظیمات روتر از طریق یک رابط کاربری تحت وب در اختیارتان قرار می گیرد که می توانید با مرورگر اینترنت تان آنها را ببینید و فیلترهای مورد نظرتان را تعریف کنید.

فایروال های سخت افزاری فوق العاده امن بوده و خیلی هم قیمت گرانی ندارند. نسخه خانگی که شامل روتر و هاب اترنت برای اتصال به شبکه اینترنت را به سادگی می توان به بهای زیر 100 دلار خریداری کرد.

چرا از حفاظ امنیتی فایروال استفاده می کنیم؟

راه های بسیار زیادی وجود دارد که کاربران خرابکار و بی پروا برای دسترسی به کامپیوترهای محافظت نشده از آنها سوء استفاده می کنند که برخی از مهم ترین این راهها عبارتند از :

· ورود به سیستم از راه دور (Remote login)- هنگامی که کسی قادر به اتصال به کامپیوتر شما و کنترل آن از راه دور گردد، به طرق مختلفی ممکن است از سیستم تان سوءاستفاده کند. این توانایی طیف مختلفی از مشاهده و یا دسترسی به فایل های موجود در رایانه قربانی گرفته تا اجرای برنامه های روی کامپیوتر او را در بر می گیرد.

· درهای پشتی برنامه ها (Application backdoors)- برخی از برنامه ها امکانات ویژه ای دارند که برای دسترسی از راه دور استفاده می شود. محصولاتی هم دارای اشکالات نرم افزاری یا باگ هستند که backdoor یا دسترسی مخفی را برای کنترل برنامه توسط هکر فراهم می کند.

· ربودن جلسه SMTP - (SMTP session hijacking) SMTP رایج ترین روش ارسال ایمیل در اینترنت است. یک هکر می تواند با دسترسی به لیست نشانی های درون ایمیل شخص قربانی، هزاران هرزنامه (اسپم) را به کاربرانی که قربانی با آنها در تماس است ارسال کند. این اتفاق اغلب با تغییر مسیر ایمیلها از طریق سرور SMTP میزبان غیر مشکوک انجام می گیرد ، که ردیابی فرستنده واقعی هرزنامه ها را مشکل می کند.

· باگ های سیستم عامل- درست مانند برنامه های کاربردی، برخی از سیستم عامل ها هم backdoor دارند. برخی سیستم های عامل هم امکان دسترسی از راه دور را البته با امنیتی ناکافی یا اشکالات نرم افزاری برای کاربرانشان فراهم می کنند که یک هکر با تجربه می توانند از این ضعف ها سوء استفاده کند.

· محرومیت از خدمات (Denial of service)- شما احتمالا این عبارت را در گزارش های خبری در مورد حمله به وب سایت های بزرگ شنیده یا دیده اید. مقابله با این نوع حمله ها تقریبا غیر ممکن است. اتفاقی که می افتد این است که هکر درخواستی به سرور برای اتصال به آن می فرستد. هنگامی که سرور پاسخ درخواست را می فرستد و سعی در برقراری جلسه (session) دارد، قادر نیست سیستم درخواست کننده را پیدا کند. با تعداد کافی درخواست و اشباع سرور با این جلسات مربوط به درخواست های بدون پاسخ، هکر می تواند باعث کاهش و افت سرعت سرور به حد زیاد یا در نهایت مسدود شدن و صدمه به آن شود.

· بمباران پست الکترونیکی (E-mail bombs)- بمباران ایمیلی معمولا یک حمله شخصی به شمار می رود. کسی به قصد آزار و اذیت به آدرس ایمیل شما یک ایمیل را به تعداد صدها یا هزاران نسخه ارسال می کند تا سیستم ایمیل شما نتواند هیچ پیام دیگری را قبول کند و صندوق پست الکترونیک شما از کار بیافتد.

· ماکرو(Macros)- برای ساده کردن مراحل پیچیده، بسیاری برنامه های کاربردی به ما اجازه ایجاد یک اسکریپت از دستورات برای اجرای برنامه را می دهند. این اسکریپت به عنوان ماکرو شناخته شده است. هکرها از این نکته استفاده می کنند تا ماکروهای خود را ایجاد و وارد سیستم کنند که بسته به برنامه، می تواند اطلاعات شما را نابود کرده یا باعث صدمه به کامپیوتر شما گردد.

· ویروس ها (Viruses)- احتمالا شناخته شده ترین خطرها، ویروس های رایانه ای هستند. ویروس یک برنامه کوچک است که می تواند خودش را در دیگر کامپیوترها کپی کند. با این روش به سرعت می تواند از یک سیستم به سیستم دیگر گسترش یابد. ویروس ها از پیام های بی ضرر شروع شده و در موارد خطرناک می توانند تمام اطلاعات حیاتی قربانیان را پاک کرده و از بین بردند.

· هرزنامه ها (Spam)- معمولا بی ضرر اما همیشه مزاحم اند! هرزنامه ها معادل الکترونیکی نامه های ناخواسته و مزخرف هستند. هرزنامه اما گاهی می تواند خطرناک باشد. اغلب هرزنامه ها شامل لینکی به وب سایت های هدف هستند. مراقب کلیک کردن بر روی این لینک ها باشید چرا که ممکن است به طور تصادفی با پذیرفتن کوکی باعث فراهم کردن backdoor روی کامپیوتر خود شوید.

· بمباران تغییر مسیر (Redirect bombs)- هکرها می توانند از ICMP برای تغییر (تغییر مسیر) اطلاعات با ارسال آن به روتر متفاوتی استفاده کنند. این یکی از راه هایی است که حمله محرومیت سرویس (D.O.S.) بر آن اساس پایه ریزی می شود.

· مسیریابی منبع (Source routing)- در اغلب موارد ، مسیری که بسته (packet) از آن طریق در اینترنت (یا هر شبکه دیگر) جا به جا می شود توسط روترهای مسیر مشخص می شود. اما منبع ارائه بسته به طور دلبخواه می تواند مسیر سفر بسته را مشخص کند. هکرها گاهی اوقات از این نکته استفاده می کنند تا اطلاعات ارسالی خود به قربانی را به صورتی که گویی از منبع قابل اعتماد ارسال شده و یا حتی از داخل شبکه می آیند درآورند! به همین دلیل است که اکثر فایروال ها مسیریابی منبع را به صورت پیش فرض غیر فعال می کنند.

فیلتر کردن برخی از موارد لیست بالا با استفاده از فایروال، اگر غیر ممکن نباشد، سخت و دشوار است. در حالی که برخی از فایروال ها قابلیت حفاظت از ویروس ها را به طور پیش فرض دارند، ارزش آن را دارد که هزینه و وقت صرف کرده و نرم افزار آنتی ویروس بر روی هر کامپیوتری نصب کنیم. و حتی اگر آن را آزار دهنده بدانید، برخی از هرزنامه ها از دیوار آتش عبور می کنند و تا زمانی که شما ایمیل انها را قبول می کنید شما را گرفتار خود می کنند.

سطح امنیتی که شما برقرار می کنید تعیین می کند که کدام یک از تهدیدات بالا را فایروال می تواند متوقف کند. بالاترین سطح امنیتی این خواهد بود که به سادگی همه چیز توسط فایروال مسدود شود. بدیهی است که این مسئله ما را از هدف خود که داشتن اتصال به اینترنت کارآمد و مناسب است دور می کند. اما یک قاعده شایع است که توصیه می کند ابتدا از ورود همه نوع اطلاعاتی به شبکه جلوگیری کنیم، و سپس شروع به انتخاب موارد مجاز برای تبادل اطلاعات کنیم.

همچنین می توانید ترافیک اطلاعات را که از فایروال می گذرند طوری محدود کنید که فقط انواع خاصی از اطلاعات از قبیل پست الکترونیک و صفحات وب بتوانند از حصار امنیتی عبور کنند. این قانون خوبی برای شرکت های تجاری است که یک مدیر شبکه با تجربه دارند که نیازهای شرکت مطبوعش را به خوبی درک می کند و می داند که دقیقا به چه اطلاعاتی باید اجازه تبادل دهد. برای بسیاری از ما، احتمالا بهتر آن است که با گزینه های پیش فرض ارائه شده توسط توسعه دهنده فایروال کار کنیم، مگر آنکه دلیل موجهی برای تغییر آن داشته باشیم.

یکی از بهترین کارهایی که دیواره آتش از نقطه نظر امنیتی می تواند انجام دهد متوقف و مسدود کردن هر کسی است که در خارج از شبکه تحت نظر فایروال قصد ورود به یک کامپیوتر در شبکه را دارد. در حالی که این ویژگی خوبی برای شرکت های تجاری است، احتمالا بیشتر شبکه های خانگی، با این شیوه مورد تهدید واقع نمی شوند. با این حال، قرار دادن یک فایروال در شبکه به آسایش خیال مدیر شبکه کمک شایانی می کند.

پروکسی سرورها و DMZ

پروکسی سرور دستور العملی است که اغلب همراه با فایروال است. پروکسی سرور برای کنترل دسترسی به صفحات وب توسط دیگر کامپیوترها به کار می رود. هنگامی که کامپیوتری درخواست ورود به یک صفحه وب را می دهد، آن صفحه توسط پروکسی سرور بازیابی شده و سپس به کامپیوتر درخواست کننده فرستاده می شود. تاثیر چنین کاری این است که کامپیوتر راه دوری که میزبانی صفحات وب را بر عهده دارد هیچ وقت در تماس مستقیم با هیچ چیز، به غیر از پروکسی سرور روی شبکه تان نیست.

پروکسی سرورها همچنین می توانند دسترسی به اینترنت شما را کارآمدتر کند. اگر به صفحه ای از وب سایت دسترسی پیدا کنید، این صفحه بر روی پراکسی سرور (کش) ذخیره سازی می شود. بدان معنی که دفعه بعد که دوباره از آن صفحه بازدید می کنید، به طور معمول لازم نیست دوباره آن را از وب سایت بارگذاری کند. در عوض ، این بار بلافاصله از پروکسی سرور صفحه بارگذاری می شود.

ممکن است گاهی مواقع بخواهید کاربران از راه دور امکان دسترسی به موارد موجود بر روی شبکه شما را داشته باشند. برخی از نمونه ها عبارتند از :

· وب سایت ها
· کسب و کار آنلاین
· استفاده از محیط دانلود و آپلود FTP

در مواردی مانند بالا، ممکن است بخواهید منطقه غیرنظامی یا DMZ - Demilitarized Zone ایجاد کنید. البته باید توجه جدی به این نکته داشته باشید که این منطقه تنها نقطه از شبکه تان در خارج از فایروال است. به DMZ به عنوان حیاط جلویی خانه خود نگاه کنید. درست است که حیاط بخشی از ملک شما است و ممکن است بعضی چیزها را انجا قرار دهید، اما بی شک هر چیز با ارزش را در داخل خانه قرار می دهید تا به طور مناسبی از لحاظ امنیتی ان را محافظت کنید.

راه اندازی یک DMZ بسیار آسان است. اگر شبکه ای با چندین کامپیوتر دارید، می توانید به سادگی یکی از کامپیوترها را بین اتصال اینترنت و فایروال قرار دهید.بسیاری از نرم افزارهای فایروال موجود اجازه خواهند داد که شما یک پوشه را در کامپیوتر دروازه (gateway) به عنوان DMZ تعیین کنید.
خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
مرد

 
چگونه در گوگل نتایج جستجوی بهتری بدست آوریم؟

براي وارد كردن يك پرس و جو در گوگل، فقط كافيست تا كلمات تشريحي خود را ورودي گوگل وارد كرده و بعد كليد enter را بزنيد (يا بر روي دكمه search جستجو كليك كنيد). گوگل از پيچيده ترين تكنيكهاي هماهنگي متون براي پيدا كردن صفحاتي كه مربوط به جستجوي شما هستند استفاده ميكند. براي نمونه، وقتي گوگل صفحه اي را تجزيه و تحليل مي كند، گوگل به صفحاتي كه به آن صفحه نيز لينك هستند نگاه مي كند تا ببيند كه شايد آن صفحات هم درخور با جستجوي شما باشند. گوگل همچنين صفحاتي را كه موضوعي ارتباطي با موضوع جستجوي شما دارند را براي شما ترجيح ميدهد.

۰اگر مي خواهيد كلمات تايپ شده در جستجو باشند آنها را با فاصله به صورت ساده در كنار هم بنويسيد. ماند:

site nokia agreement

۰اگر مي خواهيد يكي از كلمات شما حداقل در نتايج باشد بين آنها OR بگذاريد. مانند: site OR "YAHOO news"

۰اگر بخواهيد يك كلمه حتما باشد و همراه با يكي از دو كلمه ديگر بيايد از حالت پرانتز مي توانيد استفاده كنيد. مانند: Persian (yahoo OR blog). اين جستجو دو عبارت را اجستجو مي كند: Persian Blog و Persian Yahoo

۰اگر بخواهيد كلمه خاص شما در title صفحه موجود باشد بايد از كلمه كليدي intile استفاده كنيد. مثلا: intitle:"edi web services"

۰اگر بخواهيد كلمه اي كه وارد كرده ايد بخشي از آدرس url استفاده كنيد. مثلا: inurl:"Persian"

اين جستجو تمام كلماتي كه آدرس سايت آنها كلمه پرشين موجود باشد را پيدا مي كند.

۰اگر مي خواهيد گوگل فقط بدنه متون را جستجو كند از كلمه intext استفاده كنيد. مثلا: intext: "access 2000 problems"

۰اگر مي خواهيد كه گوگل فقط در يك سايت خاص دنبال مطلب وارد شده شما بگردد بعد از نوشتن موضوع جستجو از كلمه site به شكل زير استفاده كنيد: site:.yoursite.com اين كد در ادامه جستجوي شما باعث مي شود تا گوگل به دنبال مقاله مورد نظر شما در سايت macromediax بگردد.

۰اگر شما يك سايت يا وبلاگ داريد و مي خواهيد بدانيد چه كساني لينك سايت شما را در سايتشان قرار داده اند از كلمه link با آدرس خودتان به شكل زير استفاده كنيد.

Link:www.yoursite.com

۰اگر مي خواهيد دنبال فايل هاي خاصي كه با موضوع شما مرتبط هستند بگرديد از كلمه filetype به صورت زير استفاده كنيد. Programming vb filetype:pdf اين كد جستجو فايل هاي pdf كه درباره برنامه نويسي vb باشند را به شما نشان مي دهد.

۰يك نكته در جستجو: گوگل حداكثر 10 كلمه را براي جستجو مي پذيرد و اگر بيشتر باشد از بقيه كلمات صرف نظر مي كند.

۰گوگل كلمات ربطي ساده مانند of,the,and,an,a را ناديده مي گيرد. براي اينكه اين كلمات را هم جزو متن و كلمات درخواستي شما در نظر بگيرد بايد قبل از اين كلمات يك علامت + قرار دهيد.

۰اگر بخواهيد چيزي در جستجوي شما اصلا نباشد از علامت منفي در كنار آن كلمه استفاده كنيد. اين حالت براي كد ها هم تاصير دارد. مثلا مي خواهيد كلمه programming را جستجو كنيد. اما نمي خواهيد كلمه web در نتايج جستجوي شما باشد، پس مي نويسيد: programming –web

۰اگر بخواهيم تعداد نتايج در يك جستجو را مثلا به صد نتيجه در يك صفحه افزايش دهيد از num=100 درمتن جستجوي خود استفاده مي كنيم.

۰براي فراهم سازي تعداد نتايج دقيق، گوگل از بند آوردنيا "wildcard" براي حمايت از جستجوهاي خود استفاده نمي كند. براي مثال اگر شما "googl" را جستجو كنيد نتايج ارايه شونده شامل "googler" يا "googlin" نمي شوند.

۰جستجوهاي گوگل حساس به حالت نوشتن (case sensitive) آنها نيست. تمامي كلمات بعد از ورود به حروف كوچك تبديل مي شوند. براي مثال اگر وارد كنيد "GOOGLE" يا "GoOgLe" به عنوان "google" شناخته مي شود.
خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
مرد

 
اسکریپت :

زبان های اسکریپتی برای ارائه تحولات و ایجاد پویایی در صفحات وب ایجاد شدند . این زبان ها از روی زبان های برنامه نویسی ساخته شدند و بهمین دلیل دارای تشابه بسیاری با هم هستند . این زبان ها در اصل نمونه کوچک شده زبان های مادر خود هستند . تعدادی از فرمان ها و امکانات زبان های بزرگ در این زبان ها حذف شده اند . مثلا امکان نوشتن فایل یا پاک کردن فایل ها برروی سیستم کاربر مانند زبان های برنامه نویسی وجود ندارد . البته این زبان ها برای استفاده در زمینه کاری شبکه طراحی شده اند و حذف این دستورات علل خاصی ( از جمله بالا رفتن امنیت و ... ) داشته است .

VB Script :

این زبان نمونه کوچک شده زبان VB است و کسانی که با ویژوال بیسیک کار کرده اند در یاد گیری این زبان بیشتر راه را پیموده اند و کافیست تفاوت های آن را با ویژوال بیسیک یاد گیرند . این زبان برای افزودن افکت به صفحات وب نیز کاربرد دارد . ولی کاربرد برتر آن در نوشتن برنامه های سمت سرور است که بر اساس تکنولوژی ASP صورت میگیرد . این زبان به عنوان زبان پیش فرض برای نوشتن صفحات ASP است . یاد گیری این زبان برای کسانی که تا کنون برنامه نویسی نکرده اند بسیار آسان است و شروع بسیار خوبی برای ورود به دنیای برنامه نویسی است .


JAVA Script :

این زبان ساختاری شبیه زبان C دارد و بیشتر برای ایجاد افکت بر روی کامپیوتر کاربر استفاده میشود (Client-side) .احتمالا تا کنون سایت هایی را دیده اید که در آن کلمه خاصی دنبال موس میدود . یا هنگام وارد شدن به آن سایت مرورگر شما در صفحه ویندوزتان میلرزد . این قبیل کد ها که فقط روی سیستم کاربر اجرا میشوند و نیازی به پردازش توسط سرور ندارند را کد های سمت کاربر (کلاینت ساید) میگویند . البته این زبان نیز قابلیت های استفاده به صورت server-side را داراست . اما چون استفاده از زبان VBS آسانتر است معمولا از VBS برای نوشتن برنامه های سرور-ساید استفاده میشود . یکی از تفاوت های این دو زبان در طرز نوشتن حروف است . در VBS تفاوتی ندارد که دستورات را با حروف کوچک یا بزرگ بنویسید ، اما در JavaScript اگر دستوری که با حروف کوچک است با حروف بزرگ بنویسید با Error در صفحات خود مواجه میشوید.برای دیدن قدرت زبان JavaScript میتوانید از سایت AnfyTeam دیدن کنید . این سایت همچنین امکان دانلود برنامه ای برای ساخت افکت های جاوا اسکریپت خود را در اختیارتان میگذارد .
خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
مرد

 
روش مقابله با هکرها :

اينو همه مي دونن كه بيشتر هكرها براي هك كردن قرباني از اي پي اون استفاده مي كنن، شما بايد كاري بكنين كه اي پي تون رو از دسترس ديگران مخفي كنيد براي اينكار به مطلب زير توجه كنيد:


1- اول از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ كنيد.

2- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in برید.

3- در پنجره باز شده بر روی دکمه Add کلیک کنید.

4- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.

5- بعد Finish را زده و خارج شید.

6- در پنجره قبلی بر روی Ok کلیک کنید.

7- حال در همان محیط اولیه هستید.آیکون کناری عبارت IP Security Policy Management زرد رنگ است. حالا بايد یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر کنه.

8- در پایان از منوی File به Exit بريد و با انتخاب yes این عملیاتو ذخیره کنید.

البته راههاي ديگه اي هم هست براي تغيير اي پي مثلا استفاده از انواع نرم افزار تغيير اي پي كه همه گي شون به نوعي نرم افزار پروکسی تلقي ميشن.

نكته اينكه اينكار براي جلوگيري از اين حمله هست اگر مي خواهيد بفهميد كامپيوتر تون مورد حمله قرار گرفته يا نه بايد يكم از قسمت task manager بلد باشيد.

نكته اينكه خيلي از انتي ويروس ها به اين نحو كار مي كنن ،به اين صورت هست كه در صورت مشاهده غير عادي فعال شدن يكي از فايل هاي مجري بلافاصله شناسايي و غير فعال مي كنه.

شما بايد توجه داشته باشيد كه در قسمت task manager بر روي زبانه proccesses قسمتهايي كه به طور غير عادي فعال هستن رو غير فعال كنين به اين نحو كه به محض اينكه به اينترنت مي خوايد وصل بشين كاملا خودشونشون ميده .

مطلب دوم كه خيلي مهمه و من هم ازش استفاده مي كنم هميشه نرم افزار كيلاگر هست:

انواع و اقسام اين نوع نرم افزار به صورت كيلويي تو نت ريخته شده نحوه هك اين نوع حمله هم به اين صورته كه شما ندانسته بر روي هر لينكي كليك مي كنيد و اين نرم افزار هم به صورت ويروس به كامپيوتر شما راه پيدا مي كنه و از طريق اين راه تمام اطلاعات شما رو به صورت تايپ شما در كيبوردتون مي دزده و اونوقته كه سايتتونو به همينصورت هك مي كنه.

براي جلوگير از اين نوع حملات فقط كافيه به استارت رفته و در استارت آپ هر چي قرار داره رو پاكش كنيد.
خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
مرد

 
آموزش مقدماتی و اولیه بهینه سازی و امنیت سایت :

حملات هکرها به سایت های اینترنتی هر روز پیچیده و پیچیده تر می شود، بالاخره با پیشرفت مسائل امنیتی باید هم این طور باشد. با افزایش پیچیدگی های امنیتی آنتی ویروس ها، فایروال ها ، و برنامه های مبتنی بر به روز رسانی دوره ای، هکرها هم که منبع درآمدشان را در خطر می بینند، نیاز به راه های خلاقانه و جدیدتری دارند. در نتیجه آنها در پاسخ به افزایش امنیت با حملات فزاینده و پیچیده به جنگ صنعت امنیت رفته و فعالان این عرصه را به کار و تلاش دائمی برای مبارزه در این نبرد بی پایان وا می دارند.


اما چگونه هکرها همواره یک گام جلوتر از کارشناسان امنیتی قدم بر می دارند؟ یکی از این جواب ها آشکار است – آنان مجبورند از ابتکار بیشتری برخوردار باشند در غیر این صورت باید این حرفه را کنار بگذارند. یکی دیگر از جواب ها به ساختار تشکیلاتی هکرها بر می گردد- یک هکر تنها که در زیرزمین خانه اش کار می کند خلاقانه تر و سریعتر اهداف خود را تامین می کند، تا یک شرکت نرم افزاری بزرگ و پر پیچ و خم . بنابراین احتمال موفقیت هکر حرفه ای مطمئنا بیشتر است.

«با این حال ، می توان گفت عاملی که بزرگترین نقش را در موفقیت مداوم هکرها دارد، فقدان آگاهی و هوشیاری لازم از سوی کاربران نرم افزار و صاحبان وب سایتها است.»

با عرض پوزش از شما کاربر حرفه ای ، باید بگوییم افراد زیادی هستند که رمزعبور خود را همین کلمه «رمز عبور»( یا معادل انگلیسی اش password ) قرار داده اند و برای همه رمزهای عبور خود از این کلمه استفاد میکنند. کسانی هستند که از نرم افزار آنتی ویروسی آپدیت نشده 2 ساله استفاده می کنند! اگر هر کسی متعهد به حافظت از داده های خود بود، هکرها مجبور به صرف زمان بسیار طولانی تر و شیوه های پیچیده تری برای نفوذ بودند و خیلی از آنها هم از عهده چنین کارهایی بر نمی آمد. اما با وضعیت کنونی، به لطف اینکه بسیاری از مردم، غافل از آسیب پذیری خود هستند، برای هکرها نفوذ و حمله مانند بازی با اعداد آسان است.


در این مقاله ۱۰ روش موثر برای خنثی کردن تلاش هکرها شرح داده شده است:

۱- نرم افزارها را به روز نگه دارید؛ همه نرم افزارها!

این یکی از ساده ترین راهها برای یکی دو گام جلوتر ایستادن از هکرها است. با دانلود جدیدترین و به روز ترین بسته های آپدیت ویندوز، وردپرس و نسخه آنتی ویروس خود، می توانید سیستم یا وب سایت خود را در مقابل هر گونه حمله احتمالی به اندازه کافی سخت و نفوذ ناپذیر کنید. به این ترتیب ، هکرها هیچ وقت با حمله به چنین موردی خود را به زحمت نمی اندازند و ترجیح می دهند و به جای سایت شما به سایت های دیگر که مالک آن به هوشیاری شما نبوده است حمله کنند. در خط مقدم آن به روز کردن تمام وب اپلیکیشن ها ماژول ها و کامپوننت ها قرار دارد.


۲- رمزهای عبور قوی و مطمئن انتخاب کنید:

خب ، الان سال 2010 است. مدت ها از عمر وب می گذرد. الان دیگر زمانی نیست که شما رمز عبور خود را از نام همسر، اعداد تابلو 123456، یا کلمه مرگبار « password» انتخاب کنید. اگر چه ممکن است خیلی از ماها به این رمزهای عبور بخندیم و سری به نشانه تاسف تکان دهیم، اما این یک واقعیت شگفت آور است که مردم حتی زمانی مجبور به انتخاب کلمه عبور برای حساس ترین حساب های خود هم می شوند، تا حدودی سهل انگاری کرده و اسامی انتخاب می کنند که آسان کشف می شوند.

پس یادتان باشد رمزهای عبور قدرتمند(که به راحتی نشود کشفشان کرد) و متفاوتی، برای اطلاعات بانکی، ایمیل، cPanel سایت و کارت های اعتباری خود انتخاب کنید- در غیر این صورت ، اطلاعات شما و سایت تان آسیب پذیر خواهد بود.

۳- permission فایل های سایت را محدود و قفل کنید :

آیا می دانید پرمیشن دسترسی به فایل و پوشه ها روی چه عددی تنظیم شده؟ بعضی از برنامه برای نصب نیاز به تنظیم پرمیشن بر روی عدد «777» دارند. اما بیشتر ما فراموش می کنیم آنها را به عدد «755» برای پوشه ها یا «644» برای فایل های برگردانیم. حتما یادتان باشد بررسی کنید تا اطمینان یابید که دسترسی ها برای برنامه هایی که ناشناس هستند قفل شده باشد.

۴- به لینک ها دقت کنید :

آیا واقعا می دانید به چه نوع سایت هایی لینک می دهید؟ برخی لینک ها به سایتی که به نظر می رسد ختم نمی شوند و کاربر را به آدرس دیگری می فرستند. این یکی از دام های مهم هکرها برای حمله از طریق مرورگرهای مختلف به شمار می رود. احتمالا می دانید زمانی که بر روی لینک خطرناک کلیک می کنید، چه اتفاقی می افتد. حالا تصور کنید زمانی که شما یک آدرس خطرناک را در سایت خود لینک می کنید، نتیجه چه خواهد بود. بنابراین همیشه باید به هر سایتی که لینکی از ان را در سایت خود قرار می دهید اعتماد کامل داشته باشید.


۵- برای ارسال ایمیل ها حتما از اس اس ال استفاده کنید:

با توجه به وجود میلیون ها ایمیل غیر قابل اطمینان و خطرات مرتبط با آن، اگر مجبور هستید اطلاعات مهمی را از طریق ایمیل ارسال کنید، حداقل از این شیوه استفاده کنید.

۶- از امنیت میزبان وب :

(Web Host) سایت خود با اجرای suPHP اطمینان حاصل کنید،در حال عادی زبان پی اچ پی ، اسکریپت ها معمولی اجرا می شوند و دسترسی به اسکریپت ها توسط «هر کسی» مجاز است، اما با استفاده از suPHP ، دسترسی به آنها محدود به کاربران مجاز خواهد بود. هنوز تمام میزبان ها از suPHP استفاده نمی کنند، بنابراین اطمینان یابید میزبان شما از ان استفاده کرده و سد بالقوه دیگری سر راه هکرها بگذارید!

۷- در مورد میزبان ها (هاست ها) :

زمانی که صحبت ازحصول اطمینان از امنیت وب سایت می شود، همه میزبان ها در این زمینه مانند هم نیستند و هر یک امکانات و محدودیت های خودشان رادارند. همه آنها دارای امکان کنترل سرور فعال به صورت شبانه روزی ، و یا حتی suPHP (به بالا رجوع کنید)نیستند ، پس انتخاب یک میزبان که امنیت شما را جدی می گیرد و در این زمینه امکانات خوبی دارد کاملا ضروری است.

۸- نگاهی به سرویس میزبانی مشترک:

اگر وب سایت شما وسیله امرار معاش تان است ، پس ممکن است برای شما این تصور پیش بیاید که هیچ حدی از بحث امنیت رمز عبور نخواهد توانست باعث احساس امنیت شما شود. اگر سایت برای شما اهمیت حیاتی دارد و به خصوص کسب و کار شما به ان گره خورده است ، پس باید به سمت استفاده از سرور مجازی (VPS) بروید تا بتوانید با آرامش خاطر بیشتری از وب سایت خود استفاده نمایید.

سرور مجازی به علت جدایی از سایت های دیگر، ذاتا امن تر از هاست های معمولی است. شما می توانید روی آن فایروال را سفارشی کرده و به نصب تدابیر امنیتی دیگر که اکثر میزبان ها اجازه استفاده از آن را در هاست های معمولی نمی دهند، بپردازید. در واقع ، سرور مجازی اجازه می دهد تا شما نقش فعال تری در زمینه امنیت وب سایت خود ایفا کنید.

۹-حواستان به فایل های لاگ باشد :

اگر دقیقا بدانید دنبال چه چیزی هستید، کار هکر را سخت تر کرده اید. اکثر هکرها، اگر با سایتی روبه رو شوند که شدیدا محافظت می شود، به سرعت از خیر نفوذ به آن گذشته و راه خود را به سمت سایت های دیگر که روش های ساده تری برای هک شان وجود دارد کج می کنند. به طور مرتب با کنترل فایل های لاگ (logfiles) کدهایی را که متعلق به سایت نیست شناسایی کنید، پلاگین های مشکوک و خطرساز را نصب نکنید، مواظب ورودهای غیرمجاز و ناشناس به بخشهای ویژه سایت تان باشید.
خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
مرد

 
آموزش نصب whmcs روي لوكال :

از اونجايي كه whmcs با نرم افزار ioncube كد شده نصبش روي لوكال تقريبا غير ممكنه.حالا شما با استفاده از اين آموزش كه براي wampserver2 يا همون wamp5 هست whmcs رو روي لوكال اجرا و نصبش كنيد.

اول فايل ioncube.zip رو از ضميمه دانلود كنيد.

بعد از خارج كردن فايل از حالت فشرده محتويات پوشه ioncube رو توي اين مسير كپي كنيد:

D:\wamp\bin\apache\apache2.2.6\bin\ioncube

منظور از درايو D درايويه كه WAMP توش نصبه.

خوب حالا بايد فايل php.ini رو باز كنيد،براي اين كار يا از مسير :

D:\wamp\bin\php\php5.2.5\php.ini

يا بعد از اجراي wamp روش كليك چپ كنيد و از مسير :

php-->php.ini

اجراش كنيد و بعد اين كد رو بهش اضافه كنيد:

zend_extension_ts = "D:\wamp\bin\apache\apache2.2.6\bin\ioncube\ioncub e_loader_win_5.2.dll"

بعد wamp رو ريستارت كنيد.

نصبش هم كه ديگه همه ميدونن (حالا برا محض احتياط بايد به مسير http://localhost/whmcs/install برين)
چون ورژن wamp براي همه يكسان نيست بايد كدها يا مسير پوشه ها رو اگه لازم شد تغيير بدين.
خوشبختی توپی است که وقتی میغلتد به دنبالش میدویم
و وقتی می ایستد به آن ضربه میزنیم!!!
     
  
صفحه  صفحه 2 از 5:  « پیشین  1  2  3  4  5  پسین » 
اينترنت و موارد مربوط به آن

همه چیز درباره ی اینترنت، شبكه و سخت افزارهای مربوطه

رنگ ها List Insert YouTube video   

 ?

برای دسترسی به این قسمت میبایست عضو انجمن شوید. درصورتیکه هم اکنون عضو انجمن هستید با استفاده از نام کاربری و کلمه عبور وارد انجمن شوید. در صورتیکه عضو نیستید با استفاده از این قسمت عضو شوید.

 

 
DMCA/Report Abuse (گزارش)  |  News  |  Rules  |  How To  |  FAQ  |  Moderator List  |  Sexy Pictures Archive  |  Adult Forums  |  Advertise on Looti
↑ بالا
Copyright © 2009-2024 Looti.net. Looti.net Forum is not responsible for the content of external sites

RTA