نتایج هماهنگ با عبارت جست‌وجو شده : 4

توسط nazi4
شنبه 6 اردیبهشت 1399, 8:19 am
انجمن: کرنل و سخت افزار
موضوع: Kernel یا هسته سیستم عامل چیست؟
پاسخ‌ها: 0
مشاهده: 11275

Kernel یا هسته سیستم عامل چیست؟

Kernel در فارسی به معنی هسته میباشد. هسته یک سیستم عامل را میتوان هسته مرکزی اصلی سیستم عامل نامید. کرنل مدیریت و کنترل تمام منابع سخت افزاری، سیستم عامل و نرم افزار ها را بر عهده دارد. کرنل را میتوان واسط کاربری مابین نرم افزارهای اجرا شده در سیستم عامل و سخت افزار کامپیوتر در نظر گرفت.

هر برنامه ای در سیستم عامل به هنگام اجرا نیاز به منابع سخت افزاری دارد. به هنگام اجرای یک برنامه درخواست منابع مورد نیاز به کرنل ارسال میگردد که البته این درخواست بصورت مستقیم توسط خود برنامه ارسال نمیگردد و از طریق واسط سیستم عامل به کرنل ارسال میگردد. پس از تخصیص منابع توسط سیستم عامل و کرنل، برنامه اجرا میگردد. در عمل این درخواست System Call نامیده میشود.

دسترسی به منابع سخت افزاری بصورت مستقیم فقط توسط کرنل امکان پذیر میباشد. بنابراین برخی از دسترسی های کرنل را میتوان اجرای درخواست پردازش و صف دستورات اجرایی CPU و یا ایجاد دسترسی تصادفی و آدرسی دهی به برنامه های اجرا شده در RAM، یا ذخیره سازی اطلاعات در دیسک نام برد.

با توجه به اینکه کرنل لایه بعد از اسمبلر یا زمان ماشین میباشد، حتی درخواست منابع توسط خود سیستم عامل نیز توسط کرنل بررسی و ایجاد میگردد. هنگام اجرای عملیات اپلیکیشن ها یا سیستم عامل، تمامی دستورات توسط اسمبلر ها به زبان ماشین تبدیل میگردد تا توسط سخت افزار کامپیوتر قابل درک باشد.

همچنین زمانی که اطلاعاتی توسط ورودی های سخت افزاری، قصد انتقال به سیستم عامل را دارند؛ ابتدا به کرنل ارسال و سپس توسط کرنل به برنامه مد نظر تحویل میگردد.

بطور کل میتوان اینطور هسته سیستم عامل را مطرح نمود که کرنل، واسط کامل میان سخت افزار و سیستم عامل میباشد که تمامی مدیریت ها، کنترل ها و … توسط هسته انجام میگیرد.

بخواهیم بصورت ریزتر با ذکر عنوان مثالی عملکرد هسته در کیبورد را تشریح دهیم بدین صورت میباشد:

شما هنگامی که به عنوان مثال نرم افزار Microsoft Word را اجرا کرده اید، برنامه Word منابع سخت افزاری از جمله کیبورد را جهت دریافت اطلاعات از سیستم عامل به کرنل ارسال میکند. کرنل بعد از آماده سازی منابع درخواستی مورد نیاز، منابع را در اختیار سیستم عامل و برنامه Microsoft Word قرار میدهد. به هنگام فشار دادن هر دکمه از کیبورد ورودی سخت افزار به کرنل منتقل و سپس در اختیار برنامه درخواست دهنده فعال که Microsoft Word میباشد قرار میگیرد. Word با دریافت کدهای اسکی کلید های کیبورد، مطالب تایپ شده شما را در صفحه خود وارد میکند تا بتوانید آنرا ذخیره کنید.

عملکرد کرنل در ذخیره سازی تصادفی در RAM
در مثال قبلی اجرای برنامه Word این نکته که منابع لازم از جمله رم به چه صورتی میباشد؟ هنگام اجرای نرم افزار منابع مورد نیاز برنامه از جمله Ram توسط کرنل تخصیص داده میشود و برای هر برنامه بصورت تصادفی یک آدرس در محل ذخیره سازی اطلاعات Ram در نظر گرفته میشود که هنگام اجرای نرم افزار Word با استفاده از آدرس های موجود در کرنل میتوان به اطلاعات مدنظر دسترسی پیدا کرد.

تمام عملیات قابل انجام توسط کرنل علاوه بر 2 مورد بالا شامل موارد زیر نیز میباشد:

CPU : این کرنل است که لیست برنامه ها و پردازش های مورد نیاز را در اختیار سی پی یو قرار میدهد تا آنها را پردازش کند.

I/O: کنترل تمامی ورودی و خروجی های سخت افزار یک سیستم کامپیوتری توسط کرنل انجام میگیرد به عنوان مثال دستگاه خروجی پرینتر توسط کرنل شناسایی میگردد، یا اسکنر و یا ماوس و …

HDD: ذخیره سازی اطلاعات روی دیسک ها بصورت کامل توسط کرنل مدیریت و انجام میگیرد، همچنین دسترسی به این اطلاعات ذخیره شده در دیسک نیز توسط کرنل مدیریت میگردد.

کرنل چرا مهم هست؟
هسته اصلی سیستم عامل و مغر و قلب سیستم عامل کرنل میباشد. بنابراین مهمترین قسمت یه سیستم کامپیوتری در کنار سخت افزار و سیستم عامل میباشد.

لیست کامل مصلحات غذاها و خوراکی ها در طب سنتی
آموزش زبان به کودکان
چگونه از اعتیاد به داروهای تجویزی پیشگیری کنیم؟
بهترین ورزشها برای هر فرد


آسیب پذیری های کرنل سیستم عامل ها مخصوص در سرور یکی از مشکلات بزرگی هست که مدیران سرور ها همیشه درگیر آن هستند. به عنوان مثال هکری که قصد خرابکاری دارد با آلوده کردن کرنل اصلی سیستم عامل شما را از رفع مشکلات ناشی از هک ناامید میکند تا مجبورا سیستم عامل سرور و کلا اطلاعات آن را انتقال دهید. البته در سیستم عامل های لینوکسی جهت رفع این مشکل سیستم های با نام Kernel Care وجود دارد که تا حدود بسیار زیادی خیال شما را از این مشکلات راحت خواهند نمود.
توسط nazi4
شنبه 6 اردیبهشت 1399, 3:17 am
انجمن: نرم افزار ها
موضوع: معرفی میزکارهای مختلف گنو
پاسخ‌ها: 0
مشاهده: 9653

معرفی میزکارهای مختلف گنو

میزکار! همیشه از مسائل جذاب دنیای گنو/لینوکس هست،و به شما اجازه میده که با یک رابط گرافیکی با سیستم عامل خودتون در ارتباط باشید.معمولا یک میزکار از یک برنامه مدیریت پنجره و یک برنامه مدیریت فایل و برنامه‌ها و همچنین کتابخانه‌ها برای مدیریت میز کار تشکیل شده‌.(دانش نامه ویکی پدیا )
خوشبختانه در دنیای گنو/لینوکس تنوع میزکار بالاست و شما مجبور نیستی از میزکاری که دوست نداری استفاده کنی.مثلا! اگر شما از ریخت و قیافه ویندوز و کلا رابط گرافیکی اون خوشت نیاد انتخاب رسمی دیگه ای نداری! البته میشه با تم و … ظاهر اون رو تغییر بدی، ولی مثلا اگه شما از قیافه Gnome که میزکار پیش فرض اوبونتو هست خوشت نیاد خیلی راحت میتونی از میزکار دیگه ای استفاده کنی و ازش لذت ببری. میزکارهای معروف دنیای گنو/لینوکس Gnome و XFCE و KDE و LXDE و Cinnamon و Mate و … هستند.

معمولا توزیع های محبوب مثل Fedora و Ubuntu سعی میکنند که سیستم عاملشون رو با چنتا توزیع زیر مجموعه با میزکار های پیش فرض متفاوت ارائه بدن!مثلا شرکت کنونیکال یا جامعه کاربری اوبونتو همیشه علاوه بر Ubuntu که از میزکار Gnome استفاده می کنه،یه سری توزیع دیگه هم ارائه میده که از میزکار های دیگه به طور پیش فرض استفاده می کنند.Xubuntu با میزکار پیش فرض XFCE و Kubuntu با میزکار پیش فرض KDE و Lubuntu با میزکار پیش فرض LXDE و Ubuntu Mate با میزکار پیش فرض Mate و … .

بعضی توزیع های محبوب مثل ArchLinux و OpenSuse و Debian سیاست متفاوتی دارند . این توزیع ها چند توزیع زیر مجموعه برای هر میزکار ارائه نمیدن! یک فایل ایمیج برای نصب ارایه میدن و کاربر هنگام نصب توزیع میتونه میزکارش رو انتخاب کنه و براش موقع نصب اولیه میزکار دلخواهش نصب میشه .

کنترل کامل استرس
لیزر جای جوش، هزینه، عوارض جانبی و نکات مهم قبل و بعد از جراحی
دانلود دیکشنری انگلیسی به فارسی
20 غذای عالی حاوی ویتامین B1 + مزایای آنها طبق تحقیقات جدید


هر کدوم از میزکارها با یک سری اهداف خاص ساخته شدند و یه سری option مخصوص به خودشون و برنامه های کاربردی مخصوص به خودشون دارند و کاربرها با توجه به نیازهاشون و البته سلیقه و روحیاتشون اونها رو انتخاب میکنند.


کار دیگه ای که بعضی از توزیع های محبوب مثل Fedora و Ubuntu انجام میدن این هست که علاوه بر دادن توزیع با میزکار پیش فرض مختلف ، برای اهداف خاص هم توزیع میدن! مثلا اوبونتو علاوه بر توزیع هایی که گفتم همیشه Edubuntu و Ubuntu Studio و Mythbuntu و Ubutnu Kylin رو هم ارائه میده که بر اساس همون توزیع ها هستند.
Ubuntu Studio بر اساس Xubuntu هست و یه سری برنامه های صدابرداری و ادیت فیلم و تصویر و موسیقی به شکل پیش فرض نصب داره و برای این جور فعالیت ها ساخته شده. Edubuntu بر اساس اوبونتو هست و با تمرکز اهداف آموزشی تولید میشه.Mythubuntu با تمرکز برای استفاده چند رسانه ای تولید میشه و Ubuntu kylin که بر اساس Ubuntu هست با تمرکز برای استفاده کاربر های چینی تولید میشه.به همین ترتیب هم Fedora یه سری Spin داره که با اهداف مختلف تولید میشه و میتونید به سایتش مراجعه کنید و اونا رو ببینید.
توسط nazi4
شنبه 6 اردیبهشت 1399, 3:15 am
انجمن: مشکلات لپ تاپ ها
موضوع: در باره لپ تاپ ها ( About LapTops )
پاسخ‌ها: 0
مشاهده: 10248

در باره لپ تاپ ها ( About LapTops )

در سال ۱۹۷۰ کامپیوتر هایی با اندازه کوچک و قابل حمل ، برای اولین بار ساخته شد تا کاربران کامپیوتر های خود را در هر مکانی که بخواهند استفاده کنند. با آمدن لپ تاپ دیگر مشکلات حمل برای تمیز کردن یا ارائه پروژه های دانشگاهی نمی باشد و به آسانی می توانید اطلاعات خود را حمل کنید. در اوایل ساخت لپ تاپ ها ، آن ها دارای مشکلاتی بودند و با پیشرفت اطلاعات ، شکل جدیدی از لپ تاپ ها به بازار ارائه شد که برای تمام کاربران با تمام سلیقه ها قابل استفاده می باشد. امروزه بیش از 10 شرکت معروف و فعال به تولید لپ تاپ می پردازند و برای کاربران خود از پیشرفته ترین امکانات استفاده می کنند.

انواع لپ تاپ ها (Types Of Laptops)
لپ تاپ نوت بوک (Laptops Notebook) : این دسته از لپ تاپ ها به دلیل سادگی و کوچک بودن آن ها به این اسم شناخته می شوند و شما می توانید این نوع از لپ تاپ ها را برای کار های سبک استفاده کنید. این لپ تاپ ها از امکانات درگاهی کمتری برخوردارند و شما را دچار محدودیت می کنند.
لپ تاپ تبلتی (Tablet Notebook) : این لپ تاپ ها به شکل تبلت کار می کنند و شما با استفاده از خودکار مخصوص و یا لمس می توانید به انجام کار های روزانه بپردازید.
لپ تاپ پرو (Laptop Pro) : این دسته از لپ تاپ ها دارای امکانات بیشتری نسبت به سایر لپ تاپ ها می باشند و به شما برای انجام کار های مختلف مانند Photoshop , Microsoft Office , DaVinci Resolve, Logic Pro X ابزار های مختلفی را می دهد که این ابزار ها را شما بر روی خود لپ تاپ احساس می کنید. برای نمونه این نوع از لپ تاپ ها می توان به MacBook Pro اشاره کرد.
لپ تاپ معمولی (Typical Laptop) : لپ تاپ های معمولی از ویژگی های عادی و استاندارد یک لپ تاپ استفاده می کنند و درگاه اتصال به سایر دستگاه ها را دارا می باشند.
لپ تاپ گیمینگ (Gaming Laptops) : دسته ای دیگر از لپ تاپ ها که مناسب برای افرادی که علاقه به بازی دارند می باشد و شما می توانید ساعت ها با لپ تاپ های گیمینگ بازی های گرافیکی انجام دهید. همچنین شما می توانید با استفاده از این لپ تاپ ها به انجام کار های گرافیکی مانند استفاده از برنامه 3DMax , Autodesk AutoCAD بپردازید.
لپ تاپ چند کاره (Hybrid, 2-in-1) : این لپ تاپ ها مناسب برای افرادی می باشند که می خواهند با یک تیر دو نشان را بزنند. شما با خرید یک لپ تاپ چند کاره یا 2 به 1 می توانید یک لپ تاپ و یک تبلت را در کنار هم داشته باشید.
لپ تاپ نازک (Rugged Laptop) : این نوع لپ تاپ مناسب برای افرادی است که به طراحی و زیبایی لپ تاپ اهمیت می دهند و یک نوع کار سبک و منحصر به فرد را می خواهند مناسب است.

چرا لپ تاپ ها از کامپیوتر های خانگی بهتر اند؟
دلایل بسیار زیادی وجود دارد که کاربران بجای خرید رایانه رومیزی ( PC ) به خرید لپ‌ تاپ ( Laptop ) ترغیب شوند و با توجه به پیشرفت تکنولوژی و عرضه انواع لپ تاپ ها ( Laptop ) استفاده از رایانه رومیزی ( PC ) بسیار کم رنگ شده است.
اصلی ترین دلیل خرید لپ تاپ ها ( Laptop ) قابلیت حمل آن است چرا که با وجود بدنه ی سبک و نازک شما می توانید به راحتی تقریبا همه جا لپ‌ تاپ ( Laptop ) را همراه خود ببرید . از طرفی دیگر یک رایانه رومیزی ( PC ) به همراه کیس ( Case ) ، مانیتور ( monitor ) ، صفحه کلید و ماوس ( Mouse ) فضای زیادی را اشغال می کند درصورتیکه لپ تاپ ها ( Laptop ) علاوه بر اینکه جای کمی را اشغال می کنند شما می توانید پس از استفاده ، آن ها را در هر جایی نگهداری کنید.
دلیل دیگر به کارایی لپ تاپ ها ( Laptop ) بر می گردد . امروزه لپ تاپ ها ( Laptop ) بسیاری از نرم‌ افزار ‌ها را عالی اجرا می کنند و اکثر برنامه های کاربردی درست همانند رایانه رومیزی ( PC ) در تمامی لپ تاپ ها ( Laptop ) قابل نصب و استفاده هستند.
با وجود کارایی بالا و قابلیت حمل آسان ، لپ تاپ ها هنوز هم معایبی دارند . یکی از این معایب شارژ باتری محدود لپ تاپ است . در صورتی که بخواهید بدون محدودیت با لپ ‌تاپ خود کار کنید، می بایست آن را مستقیما به پریز برق متصل کنید. همچنین درصورت استفاده زیاد از لپ تاپ متوجه داغ شدن و حرارت زیاد خواهد شد. لپ تاپ ها به دلیل قابلیت حمل آسان به راحتی قابل سرقت هستند.
یکی دیگر از اصلی ترین معایب لپ تاپ ها مربوط به ارتقا سخت افزار است که لپ تاپ ها برخلاف رایانه های رومیزی تا حدی قابل ارتقا اند و قابلیت تغییر پردازشگر مرکزی (CPU) و کارت گرافیک را ندارند و شما فقط می توانید هارد و رم لپ تاپ خود را ارتقاع دهید و به همین دلیل سریعا از رده خارج می شوند.

لوسمی چیست؟ انواع، نشانه‌ها، هشدارها و همه نکات مهم دیگر
روش یادگیری زبان
روش حذف افکار منفی
20 غذای سرشار از ویتامین A که سلامتی را بهبود می بخشند


بعد از خرید لپ تاپ به چه چیز هایی نیاز داریم؟
بعد از خرید لپ تاپ شما به وسایل جانبی از جمله کول پد ( Cool Pad ) یا زیر لپ تاپی ، موس ، هدفون و سایر وسایل دیگر متناسب با نیاز خودتان احتیاج دارید. در ابتدا موس را برای کنترل راحت تر لپ تاپ نیاز دارید و کول پد را برای خنک کردن CPU و هدفون را برای شنیدن صدای بهتر نیاز دارید.
سپس به یک ویندوز جهت راه اندازی لپ تاپ نیاز دارید تا لپ تاپ نو خود را راه اندازی کنید. ( شما می توانید برای راهنمایی در نصب ویندوز از کارشناسان ما کمک بگیرید )
بعد از نصب به درایور های لپ تاپ نیاز دارید تا مشکلات احتمالی را رفع کنید. ( آموزش های نصب درایور مورد نیاز هر برند متناسب با آن گفته شده است )
پس از پایان مراحل شما می توانید به آسانی نرم افزار های کاربردی را نصب و استفاده کنید.
توسط nazi4
شنبه 6 اردیبهشت 1399, 3:14 am
انجمن: شبکه , سرور و مباحث امنیتی
موضوع: آموزش مفاهیم اولیه امنیت شبکه : انواع حملات + روشهای امن سازی
پاسخ‌ها: 0
مشاهده: 9198

آموزش مفاهیم اولیه امنیت شبکه : انواع حملات + روشهای امن سازی

معرفی انواع حملات شبکه
Port Scanner چیست؟
نرم افزاری است که درخواستهای پیاپی از یک کلاینت به سرور را جهت شناسایی پورت های فعال ارسال میکند . این کار معمولا توسط مدیران شبکه جهت پیدا کردن پورت های باز سرور انجام می شود . البته هکرها با استفاده از این ابزار قادر به شناسایی سرویس های ارائه شده توسط این سرور با توجه به پورتهای باز میشوند و براساس این اطلاعات فرایند حمله خود را طراحی میکنند.

Man in The Middle چیست؟
حمله مرد میانی (MITM) جزو خطرناکترین نوع حملات در شبکه های کامپیوتری است. ساختار حمله به گونه ای است که مهاجم با استفاده از روشهایی مانند Arp Poisoning ، دربین دو طرف ارتباط قرار می گیرد و بدون اینکه طرفین ارتباط متوجه شوند شروع به شنود ، دستکاری و جمع اوری اطلاعات میکند.

Arp Poisoning or Arp Spoofing چیست؟
همانطور که میدانید وظیفه پروتکل Arp تبدیل Ip به Mac می باشد. هکرها با استفاده از این پروتکل و ایجاد بسته GArp جعلی و معرفی Ip Address گیت وی شبکه با Mac خود حمله را انجام میدهند و سیستم های شبکه براساس این بسته Arp Table خود را به روز رسانی می کنند و در نتیجه از این پس ترافیک مربوط به خارج شبکه را تحویل مهاجم میدهند و مهاجم بعد از شنود و جمع آوری اطلاعات (MITM) ،ترافیک را به گیت وی اصلی ارسال میکند تا حمله توسط کاربران و مدیران کشف نشود.

Denial-of-service attack چیست؟
به مجموعه اقداماتی که جهت قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به شبکه انجام میشود حملات منع سرویس یا DOS گفته میشود. اهداف حمله DOS معمولاً سایت ها یا خدمات میزبانی وب سرور با ویژگی های مناسب مانند بانک ها، کارت های اعتباری و حتی سرورهای ریشه را هدف قرار می دهند. در این نوع حمله هکر با استفاده از روشهای زیادی مانند سرازیر کردن درخواستها و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) باعث کاهش سرعت سرور می شود و ممکن است حتی این کارسبب از کار افتادن سرور شود.هدف از این حملات جلوگیری یا متوقف کردن کارکرد عادی یک وب سایت ، سرور یا سایر منابع شبکه طراحی شده است.

انواع حملات DOS
SYN Flood چیست؟
در پروتکل tcpip جهت برقراری ارتباط بین دو عضو شبکه ( کلاینت و سرور) ابتدا یک پکت TcpSynاز کلاینت به سرور ارسال می شود و به محض دریافت این کد سرور متوجه می شود که این کلاینت قصد برقراری ارتباط را دارد در صورت تایید این ارتباط توسط سرور، یک پکت Syn/Ack ارسال میکند و این کد برای کلاینت به مفهوم قبول ارتباط از سمت سرور بوده است و کلاینت نیز جهت برقراری اتصال یک پکت Ack برای سرور ارسال میکند از این رو هکرها از این مکانیزم سواستفاده کرده و با استفاده از ip های جعلی اقدام به ارسال درخواستهای متعدد میکنند و در انتها نیز پاسخ سرور را جهت بستن session نمیدهد از این رو اتصالات نیمه باز زیادی ایجاد میشود و با توجه به این که سرور قادر به پاسخگویی تعداد محدودی اتصال هست از این رو دیگر قادر به پاسخگویی به کلاینتهای دیگر را ندارد.

Smurf Attack چیست؟
در این نوع حمله از تکنیک های ip spoofing و پروتکل icmp استفاده می شود. در این نوع حمله با تاکتیک ip spoofing هکر ip قربانی را جعل میکند و با استفاده از دستور ping شروع به تولید ترافیک Icmp echo با مقصد Broadcast میکند و در نتیجه تعداد زیادی ترافیک ICMP Reply برای قربانی ارسال میشود و در نتیجه با افزایش این ترافیک دیگر سرور قادر به پاسخگویی نیست و حتی احتمال دارد crash کند.

Ping Flood چیست؟
در این نوع حمله از پروتکل ICMP استفاده میشود.در حمله ping flood همانطور که از نامش مشخص است با استفاده از دستور ping کامپیوتر قربانی مورد حمله قرار میگیرد در این روش هکر با استفاده از تعداد کثیری از پکت های ping با حجم بالا باعث overload شدن کامپیوتر قربانی می شود.آسان ترين نوع حمله, حمله Ping Flood است که تحت پروتکل ICMP کار ميکند و امروزه به عنوان Ping شناخته ميشود.در شرايط عادي از دستور Ping براي بررسي صحت ارتباط بين دو کامپيوتر استفاده ميشود اما در حمله Ping Flood باعث ميشود تا سيل عظيمي از پکت هاي با حجم بالا براي کامپيوتر قرباني جهت Overload شدن ارسال شود.شما در تصوير زير ميتوانيد نمونه اي از اين نوع حمله را مشاهده کنيد. برای انجام این حمله ما میتوانیم از دو آپشن زیر در دستور ping استفاده کنیم .

Ping (destination ip) –L (Packet Size(Byte) ) –N (Count)
Ping 192.168.1.10 –l 100 –n 10

Teardrop چیست؟
هکرها با سواستفاده از باگهایی که در لایه های شبکه و بعضی از سیستم عامل ها از قبیل ویندوز 3.1 ، 95 ، NT و لینوکس 2.0.32 و 2.1.63 قربانی خود را مورد حمله قرار می دهند. همانطور که میدانید هنگام انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر بسته ها با استفاده از آفست و شماره ترتیب مشخص میشوند و هکرها با تغییر ترتیب بسته ها و آفست ها باعث میشوند کامپیوتر مقصد هنگام ادغام بسته ها به مشکل برخورد و حتی crash بکند.

(Distributed Denial of Service (DDoS چیست؟
حملات DDos را میتوان مهلک ترین نوع از حملات Dos دانست. این نوع حمله بسیار شبیه حمله ping flood است اما با این تفاوت که از چندین کامپیوتر استفاده می شود. در این روش هکر یک دستگاه آلوده را به عنوان دستگاه اصلی(Master) به کار می برد و حمله را در سایر دستگاهها که zombie نامیده می شوند هماهنگ می نماید.سرویس و منابع مورد حمله ، (قربانی های اولیه) و کامپیوتر های مورد استفاده در این حمله (قربانی های ثانویه) نامیده می شوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند.

روشهای ایجاد امنیت در شبکه
کنترل دسترسی چیست؟ تعریف ACL
مدیران شبکه میبایست شناخت کافی از کاربران و تجهیزاتی که از منابع شبکه استفاده میکنند داشته باشند و با استفاده از این اطلاعات و اجرای سیاستهای امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند . پس به اختصار میتوان گفته به فرایند کنترل دسترسی به شبکه Network Access Control (NAC) گفته میشود.

آنتی ویروس
نرم‌افزار ضدویروس که با نام‌های ویروس‌یاب و ویروس‌کش و ضد بدافزار هم شناخته می‌شود یکی از ابزارهای مهم جهت مبارزه با انواع ویروسها ، کرم ها و تروجان ها و به طور کلی کدهای مخرب می باشد.ضد ویروس با استفاده از راهکاری با نام Signature Matching اقدام به شناسایی ویروسها میکند. در این فرایند با توجه به ماهیت ویروس ها که شامل کدهایی مخرب است آنها را شناسایی میکند. نرم‌افزار آنتی‌ویروس سه وظیفه عمده را انجام می‌دهند:

بازرسی یا کشف
تعیین هویت یا شناسایی
آلودگی‌زدایی یا پاکسازی
امنیت نرم افزار
هر نرم افزاری که شما برای کسب و کار خود استفاده میکنید باید از لحاظ امنیتی قابل اعتماد باشد . این خیلی مهم است که این نرم افزار را کارکنان IT شما می نویسند یا آن را میخرید ! متاسفانه ممکن است هر برنامه که تهیه میکنید دارای حفره های امینتی باشند که راه را برای نفوذ مهاجمان به شبکه باز میکند. امنیت نرم افزار شامل سخت افزار ، نرم افزار و پردازشهایی جهت بستن حفره های امنیتی

تجزیه و تحلیل رفتار ترافیک
تجزیه و تحلیل ترافیک توسط تیم امنیتی میتواند یکی از روشهای مناسب جهت امن سازی شبکه و تشخیص رفتارهای غیر طبیعی در شبکه باشد.

پشتیبان گیری مطمئن اطلاعات
در گذشته پیشگیری از دست دادن اطلاعات (Data Loss Prevention) یکی از مباحث مهم بود اما امروزه فن آوری های جدید پشتیبان گیری اطلاعات این قابلیت را به ما میدهد که ما بتوانیم از اطلاعات سازمان خود پشتیبان بگیریم و آنها را با روشهای رمزنگاری از دست سودجویان محفوظ نگاه داریم.

17 علت مهم خستگی+ روش درمان با توجه به نوع آن
روش تقویت لیسنینگ
گیلاس: کالری و ارزش تغذیه ای، مضرات و چند نکته مهم قبل از مصرف
انواع سردرد (جدید و غیر جدی)، علت ها و روشهای ساده درمان


فایروال ها
فایروال یک دیواری است ما بین شبکه مورد اعتماد ما و شبکه های خارج غیر قابل اطمینان مانند اینترنت که با استفاده از مجموعه ای از قوانین تعریف شده ،ترافیک تبادلی را کنترل میکند.دیوار آتش یکی از مهمترین لایه‌های امنیتی شبکه‌های کامپیوتری است که عدم آن موجب می‌شود هکرها و افراد خراب کار بدون وجود داشتن محدودیتی به شبکه وارد شده و کار خود را انجام دهند.