0

شبكه و امنيت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

تهیه نسخه پشتیبان از Gmail


سرویس های اینترنتی که خدمات ایمیل را عرضه می کنند، ضریب اطمینان بالایی دارند. می توانید با اطمینان ایمیل های خود را روی سرور آنها ذخیره کنید و هر زمان که نیاز داشتید با لاگین کردن در پروفایل خود، به اطلاعاتتان دست رسی پیدا کنید. ولی با تمام این اوصاف، کار از محکم کاری عیب نمی کند.


همین چند ماه قبل بود که شرکت بزرگ گوگل اعلام کرد 0.2 درصد از کاربران جیمیل، دچار مشکل شده اند. اطلاعات این کابران به مدت 24 ساعت پاک شد و بعد از آن با تلاش گوگلی ها تمام اطلاعات بازیابی شد. این خبر زنگ خطری بود برای تمام کسانی که اطلاعات مهمی در سرویس های ایمیلی ذخیره کرده و از دیتاهای خود نسخه پشتیبان تهیه نکرده اند.

تهیه نسخه پشتیبان از جیمیل

امنیت داده ها یکی از مواردیست که کاربران اینترنت باید به آن توجه کنند و آن را جدی بگیرند. امروز نرم افزاری را معرفی می کنیم که سازگاری خوبی با سرویس جیمیل و هاتمیل دارد و با آن به راحتی می توانید از ایمیل های خود نسخه پشتیبان تهیه کنید.

 

 

نام نرم افزار : Thunderbird

برای دانلود اینجا را کلیک کنید.

 

قدم اول

ابتدا نرم افزار را دانلود و سپس نصب کنید. اگر می خواهید ایمیل ها را روی کامپیوتر خود ذخیره کنید می توانید به صورت عادی نرم افزار را نصب کنید ولی اگر می خواهید ایمیل ها را روی فلش یا هارد خود جا به جا کنید باید نسخه پرتابل نرم افزار را دانلود و استفاده کنید.

همچنین اگر نرم افزار را روی Dropbox  یا سرویس های مشابه نصب کنید می توانید از راه دور از ایمیل های خود نسخه پشتیبان تهیه کنید. بنابراین بسته به نیاز خود مراحل نصب را پیش ببرید.

 

قدم دوم

پس از نصب، وارد پروفایل جیمیل شوید، روی گزینهOption  کلیک کنید و زیر منوی  Setting Mail را انتخاب کنید و وارد تب Forwarding and POP/IMAP شوید.

تهیه نسخه پشتیبان از جیمیل

در قسمت POP Download  تیک گزینه Enable POP for all mail (even mail that"s already been downloaded) را فعال کنید.

همچنین باید در قسمت When messages are accessed with POP  از زیر منو مقابل، گزینه Keep Gmail"s Copy in the inbox را انتخاب کنید. با انتخاب این گزینه یک نسخه از ایمیل های دریافتی در اینباکس جیمیل قرار می گیرد تا در صورت به وجود آمدن هر گونه مشکل در سرویس های pop، اطلاعات شما از دست نرود.

قدم سوم

حالا وارد محیط کاری نرم افزار Thunderbird می شویم. از قسمت Tools، Account Settings را انتخاب کنید و پس از آن روی گزینه Account Actions کلیک کنید.

نام کاربری و رمز خود را وارد کنید و گزینه  continue را انتخاب کنید. در قسمت Mail account Setup، باید تیک گزینه IMAP را برداشته و تیک گزینه POP را فعال کنید. چون خود نرم افزار اطلاعات را به صورت اتوماتیک populate می کند نیازی به آن گزینه نیست. IMAP زمانی مورد استفاده قرار می گیرد که بخواهید از خود نرم افزار به عنوان سیستم ایمیل اصلی استفاده کنید و برای دانلود کردن ایمیل های قدیمی باید گزینه POP فعال باشد.

تهیه نسخه پشتیبان از جیمیل

در آخر با انتخاب گزینه Create Account به تنظیمان ابتدایی پایان می دهیم.

قدم چهارم

روی گزینه Server Settings کلیک کنید. برای آنکه ایمیل های دریافتی با سرعت بالاتری چک شوند می توانید گرینه Check For new messages every را از 10 دقیقه به 1 دقیقه کاهش دهید. سپس مطمئن شوید که گزینه‌های Leave messages on server، uncheck For at most… و Until I delete them  تیک خورده و فعال هستند.

تهیه نسخه پشتیبان از جیمیل

سپس روی گزینه Junk Settings کلیک کنید. گزینه Enable adaptive junk mail controls را که در حالت پیش فرض فعال است را غیر فعال کنید. این گزینه از ویژگی های انتخابی فیلترینگ است و گزینه کارآمدی محسوب می شود ولی زمانی که بخواهیم ایمیل های قدیمی را دانلود کنیم به کار نمی آید.

گزینه دیگری که باید چک کنید، گزینه  Don’t delete any message است که در زیر منوی Disk Space قرار گرفته. این گزینه به صورت پیش فرض فعال است ولی باز هم از فعال بودن آن مطمئن باشید چون غیر فعال بودن آن سبب می شود ایمیل هایتان پاک شود و هیچ کس این موضوع را دوست ندارد!

 

قدم پنچم

پس از انجام تمام مراحل بالا، گزینه Ok را کلیک کنید. اگرنرم افزار شروع به دانلود ایمیل ها نکرده وارد محیط اصلی شوید و روی گزینه Get Mail کلیک کنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

تکنیک مالتی پلکسینگ چیست


هر زمان که ظرفیت ارسال رسانه انتقال میان دو دستگاه از آن چه که آن دو دستگاه به آن نیاز دارند بیش تر باشد ، می توان آن خط ارتباطی را مشترک کرد. در عموم ارتباطات، به استفاده کار آمد از پهنای باند نیاز داریم.


 

دو تکنیکی که در این فصل بررسی می شوند عبارتند از:

* مالتی پلکسینگ ( Multiplexing )

* طیف گسترده ( Spread Spectrum )

 

 مالتی پلکسینگ تکنیکی است که استفاده هم زمان از یک رسانه انتقال را برای ارسال هم زمان اطلاعات چندین منبع مختلف فراهم می سازد. هدف از به کارگیری مالتی پلکسینگ، بهره وری موثر و بهینه از ظرفیت خطوط انتقال می باشد، وقتی که ظرفیت رسانه از پهنای باند مورد نیاز یک منبع بیشتر است.

تکنیک مالتی پلکسینگ چیست

منظور از طیف گسترده، تکنیک هایی است که با گستراندن باند فرکانسی، محرمانگی اطلاعات را تامین می کند و امکان ارسال هم زمان اطلاعات چندین منبع مختلف را بر روی یک رسانه فراهم می سازد.

 

 

انواع روش های مالتی پلکسینگ

سیگنال ها به کمک سه روش اصلی، مالتی پلکسینگ می شوند:

1- مالتی پلکسینگ به روش تقسیم فرکانسی ( Frequency Division Multiplexing : FDM )

2- مالتی پلکسینگ به روش تقسیم زمانی ( Time Division Multiplexing : TDM )

3- مالتی پلکسینگ به روش تقسیم طول موج ( Wavelength Division Multiplexing )

مالتی پلکسینگ فرکانسی و طول موجی ، برای سیگنال های آنالوگ و مالتی پلکسینگ زمانی برای ارسال چندین سیگنال دیجیتال به صورت هم زمان مورد استفاده قرار می گیرند

در هر سیستم مالتی پلکسینگ ، N دستگاه به طور مشترک از ظرفیت هر پیوند ارتباطی استفاده می کنند. فرض کنید N کانال اطلاعاتی را می خواهیم از روی یک پیوند ارتباطی ارسال کنیم. هر پیوند شامل یک فرستنده و گیرنده است که از یک رسانه ی انتقال استفاده می کنند. در محل فرستنده از یک مالتی پلکسر ( MUX ) و در محل گیرنده از دی مالتی پلکسر ( DEMUX ) استفاده می کنیم.

تکنیک مالتی پلکسینگ چیست

در مالتی پلکسر ، جریان هایی از داده های ارسالی به صورت یک جریان واحد در می آیند و در دی مالتی پلکسر ، جریان داده ها به شکل مولفه های انتقالی تجزیه شده و سپس هر مولفه به سمت گیرنده ی مورد نظر هدایت می شود.

 

واژه مسیر ( Path ) در فرآیند مالتی پلکسینگ به خود پیوند ارتباطی فیزیکی اشاره دارد و اصطلاح کانال نیز به بخشی از مسیر اشاره دارد که ارتباطی را ما بین یک جفت دستگاه بر قرار می سازد. هر مسیر ممکن است حاوی چندین کانال باشد

 

مالتی پلکسینگ تقسیم فرکانسی

FDM یک روش آنالوگ است و هنگامی به کار می رود که پهنای باند پیوند ارتباطی از مجموع پهنای باند سیگنال های ارسالی بیش تر باشد. در FDM، سیگنال های تولیدی توسط دستگاه های مختلف، فرکانس های حامل متفاوتی را مدوله می کنند. سپس این سیگنال های مدوله شده به صورت یک سیگنال مرکب واحد ترکیب می شوند و سیگنال مرکب حاصل قابل ارسال بر روی پیوند ارتباطی می باشد.

فرکانس های حامل به اندازه ی پهنای باند از هم فاصله دارند تا فضای کافی برای سیگنال مدوله شده در نظر گرفته شود. پرسش مهم این است که آیا پس از جمع کردن، این سیگنا ها با یکدیگر مخلوط نخواهند شد؟ اگر فرکانس آن ها به یکدیگر نزدیک باشد، ممکن است مخلوط شوند، ولی اگر فرکانس حامل آن ها از یکدگیر دور باشد با یکدیگر مخلوط نمی شوند. برای جلوگیری از مخلوط شدن سیگنال ها بایستی آن ها را توسط باندهای محافظ ( Guard Band ) از یکدیگر جدا سازیم.

تکنیک مالتی پلکسینگ چیست

 

فرآیند Frequency Division Multiplexing : FDM

هر تلفن سیگنالی با محدوده فرکانسی مشابه تولید می کند. درون مالتی پلکسر، این سیگنال های مشابه بر روی فرکانس های حامل مختلفی مدوله می شوند. این سیگنال های مدوله شده سپس به صورت سیگنال های مرکب واحدی با هم ترکیب شده و بر روی پیوند ارتباطی ارسال می گردند. این پیوند بایستی فضای کافی برای حای دادن به پهنای باند سیگنال مرکب را داشته باشد.

دی ملتی پلکسر از یک سری فیلترها برای تجزیه ی سیگنال همدوله شده به اجزای تشکیل دهنده ی آن استفاده می کند. سپس، سیگنال های مجزا به دمدولاتور داده می شوند تا آن ها را از فرکانس های حامل جدا سازد. نتیجه به گیرنده های منتظر سیگنال تحویل داده می شود.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مودم‌ها را تخصصی‌تر بشناسیم


در مطلب مدارهای واسط  گفتیم که به دلیل محدودیت در طول کابل EIA-232 و محدودیت در ارسال نرخ بیتی، استانداردهای دیگری معرفی شده اند تا بتوانند مشکلات مربوط به EIA-232 را بر طرف کنند. این استانداردها عبارت‌اند از: EIA-449 ، RS-423 و X.21.


 

استاندارد EIA-449

در سال 1975 میلادی کانکتور 46 پایه EIA-449 پدید آمد. این کانکتور جهت رفع محدودیت های EIA-232 به وجود آمد و ترکیبی بود از دو کانکتر DB-37    پایه37 و DB-9   پایه 9

گفتیم هر واسط DCE و DTE دارای چهار ویژگی مکانیکی، الکتریکی، عملیاتی و پردازه‌ای است. برای توضیح ویژگی الکتریکی EIA-449، باید بگوییم که این واسط از دو استاندارد مختلف استفاده می کند. استاندارد RS-423 برای مدارهای نامتوازن ( Unbalanced ) و استاندارد RS-422 برای مدارهای متوازن ( Balanced ).

 

 

استاندارد RS-423 ( حالت نا متوازن )

ابتدا باید با مفهوم حالت نامتوازن آشنا شویم. در این حالت برای ارسال داده‌ها تنها از یک خط سیگنال استفاده می کنیم. در این حالت برای ارسال سریال، زمین دستگاه فرستنده و گیرنده را به یکدیگر متصل می کنیم و هر دو دستگاه  در حین ارسال از یک زمین مشترک استفاده می کنند.

مودم‌ها را تخصصی‌تر بشناسیم

 

استاندارد RS-422 (حالت متوازن )

در حالت نامتوازن تنها از یک خط سیگنال استفاده کردیم، در این حالت باید از دو خط سیگنال استفاده کنیم. به این ترتیب که دو خط سیگنال، ارتباط مشترکی را پشتیبانی می کنند ولی سیگنال یکسانی را منتقل نمی کنند. روش کار به این صورت است که سیگنال های ارسالی مکمل یکدیگر هستند و هنگامی که سیگنال های مکمل به گیرنده می رسند از یکدیگر تفریق می شوند. نتجیه تفریق سیگنالی را تولید می کند که دو برابر سیگنال اولیه است.

مودم‌ها را تخصصی‌تر بشناسیم

این تکنیک از آنجایی اهمیت دارد که اثر نویز را خنثی می کند. زیرا در هنگام ارسال نویز بر روی هر دو خط سیگنال اثر می گذارد و زمانی که سیگنال ها از هم تفریق می شوند اثر نویز هم حذف خواهد شد. به تصویر دقت کنید.

مودم‌ها را تخصصی‌تر بشناسیم

 

استاندارد X.21

این استاندارد از طرف ITU-T برای بر طرف کردن مشکلات EIA طراحی شد. X.21

بسیاری از مدارهای کنترلی استانداردهای EIA را حذف کرده و در عوض، جریان آن ها را بر روی مدارهای داده هدایت می کند

برای انجام چنین کاری، DCE و DTE  هر دو باید مدارهای منطقی‌ای داشته باشند تا آن ها را قادر به انتقال کدهای کنترلی به صورت جریانی از بیت ها کند. هم چنین هر دوی آن ها نیازمند منطقی هستند که به محض دریافت، میان اطلاعات کنترلی و داده تمایز قائل شود.

استاندارد X.21 به عنوان واسطی برای اتصال کامپیوترهای دیجیتال به وسایل آنالوگ مانند مودم ها و نیز کامپیوترهای دیجیتال و واسط های دیجیتالی از قبیل X.25 بسیار سودمند است. X.21 برای کار با مدارهای متوازن در سرعت 64 کیلوبیت بر ثانیه طراحی شده است.

 

 

مودم‌ها

مودم یکی از معروف‌ترین انواع DCE است. اصطلاح مودم ترکیبی از مدولاتور و دمدولاتور سیگنال می باشد. برای اطلاعات بیشتر سلسله مقالات روش‌های کدگذاری را بخوانید.

مودم‌ها را تخصصی‌تر بشناسیم

روش‌های کدگذاری (1) ، (2) ، (3) ، (4) ، (5)

به طور خلاصه می توان گفت که مدولاتور به معنای تبدیل سیگنال دیجیتال به سیگنال آنالوگ است و دمدولاتور به معنای تبدیل سیگنال آنالوگ به دیجیتال. کاری که مودم‌ها انجام می دهند همین است. زیرا باید بتوانند داده های کامپیوتری و دودویی کاربران را که سیگنال دیجیتال محسوب می شود به سیگنال آنالوگ تبدیل کرده و از طریق خط تلفن منتقل کنند. مدولاتور و دمدولاتور هر دو از تکنیک های مشابهی برای این تبدیل  ها استفاده می کنند. در واقع مدولاتور کد کننده و دمدولاتور کدگشای همان کد کننده است. مدولاتور، سیگنال دیجیتال را به صورت رشته ای از صفرها و یک ها در نظر میگیرد و بدین ترتیب می تواند توسط تکنیک های دیجیتال به آنالوگ که در لینک های بالا توضیح داده ایم ( مانند ASK، FSK، PSK، QPSK ) به سیگنال آنالوگ تبدیل کند.

مودم‌ها را تخصصی‌تر بشناسیم

معمولا پهنای باند قابل استفاده برای صوت در خطوط تلفنی، فرکانس های ما بین 300 تا 3300 هرتز را شامل می شود. البته کل این محدوده مورد استفاده قرار نمی گیرد و تنها بازه 600 تا 3000 هرتز را که دارای مشخصات بهتری است، پوشش  می دهد

 می توانیم نتیجه بگیریم که پهنای باند موثر و عملی که برای ارسال داده های صوتی مورد استفاده قرار می گیرد 2400 هرتز است. گرچه امروزه خطوط تلفن قادر به پردازش پهنای باند بیشتری هستند ولی مودم ها همچنان بر این میزان پهنای باند باقی مانده اند.

مودم‌ها را تخصصی‌تر بشناسیم

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مدارهای واسط


اغلب دستگاه های دیجیتالی نمی توانند به تنهایی سیگنال های لازم برای ارسال در خط انتقال و پردازش سیگنال های دریافتی را تولید کنند. بنابراین منبع داده باید توسط واسط هایی به خط انتقال متصل شود.


 

تجهیزات پایانی داده ها   DTE   / Data Terminal Equipment

هر واحد عملیاتی که به منبع منبع یا مقصدی برای داده های دیجیتالی دودویی عمل کند DTE نام دارد. در لایه فیزیکی DTE می تواند یک ترمینال، ریز پردازنده، کامپیوتر، پرینتر، فکس و یا هر دستگاه دیگری که داده دیجیتالی تولید و یا دریافت می کند، باشد. DTE ها مستقیم با یکدیگر ارتباط برقرار نمی کنند بلکه در فرستنده سر راه هر DTE، DCE قرار دارد و بعد شبکه قرار می گیرد و دوباره در گیرنده نیز این توالی به صورت وجود DCE و پس از آن DTE وجود دارد.

مدارهای واسط

 

تجهیزات پایانی مدار داده ها  DCE  / Data Circuit Equipment

هر واحد عملیاتی که داده داده ها را به صورت آنالوگ و یا دیجیتال از طریق "شبکه" عبور می دهد، DCE خوانده می شود. همان طور که گفتیم DCE مدار واسط میان شبکه و DTE است و داده های تولید شده توسط DTE را می گیرد و آن ها را به شکل سیگنال مناسب در می آورد و در خطوط انتقال انتشار می دهد تا در بستر شبکه به گیرنده برسند. معروف ترین DCE، مودم ها هستند که در لایه فیزیکی عمل می کنند. DCE دوم در سر دیگر خط انتقال، سیگنال را از خط می گیرد و آن را به شکل قابل استفاده برای DTE تبدیل می کند.

هر DTE و DCE باید علاوه بر تعامل و همکاری با یکدیگر از کد گذاری خط یکسانی کمک بگیرند و سیگنال های کنترلی و داده ای مناسبی را با یکدیگر تبادل کنند. به این منطور میان DCE و DTE واسط هایی قرار  می گیرد که ارتباط میان این دو را ممکن می کند.

 

هر واسط DTE-DCE باید استانداردهای زیر را رعایت کند

مدارهای واسط

مکانیکی ( Mechanical ) : این ویژگی نوع اتصال واقعی میان DTE و DCE را مشخص می کند. معمولا مدارهای مبادله ی کنترل و سیگنال متصل به کابل با یک کانکتور در هر طرف می باشند.

الکتریکی ( Electrical ) : خصوصیات الکتریکی مانند سطح ولتاژ، زمان بندی مربوط به تغییرات ولتاژ را تعیین می کند. DTE و DCE بایذ از کد گذاری مشابه، سطوح ولتاژ یکسان و فاصله زمانی المان سیگنال یکسان بهره ببرند.

عملیاتی ( Functional ) : این ویژگی توابعی را با انتساب به هر مدار مبادله مشخص می سازد. توابع عملیاتی می توانند در رده های گسترده ای از داده ها، کنترل، زمان بندی و سطح الکتریکی تقسیم بندی شوند.

پردازه ای ( Procedural ) : این ویژگی توالی رویدادهایی را که بر اساس ویژگی های عملیاتی واسط جهت انتقال داده ها لازم اند، تعریف می کند.

 

یکی از مهم ترین استانداردهای تعریف شده توسط EIA  ( انجمن صنایع الکترونیک ) واسط EIA-232 است.

تقریبا اکثر شما این واسط را دیده اید. این واسط نخستین بار در سال 1962 به عنوان استاندارد RS-232 شناخته شد و تا کنون چندین بار روی آن تغییراتی داده شده است.

 

 

ویژگی مکانیکی

این واسط کابلی 25 سیمه است و 25 پایه دارد. پایه ها در دو ردیف افقی چیده شده اند به صورتی که بالا 13 پایه و در پایین 12 پایه وجود داشته باشد.  طول کابل بیشتر از 15 متر نیست.

 

 

ویژگی الکتریکی

طرح کدگذاری استفاده شده در این استاندارد NRZ-L است و  صفر بیانگر ولتاژ مثبت و یک بیانگر ولتاژ منفی است. داده ها بایستی به صورت صفر و یک منطقی منتقل شوند که در اینجا اصطلاحا به آنها Mark و Space گفته می شود.

برای از بین بردن اثر نویز، دو محدوده در دامنه سیگنال مشخص می شود. محدوده تعریف شده و محدوده تعریف نشده. ولتاژ 3 تا 15 ( یا 3- تا 15- ) تحت عنوان محدوده تعریف شده، مشخص می شود. اگر ولتاژ در این ناحیه قرار بگیرد آن پالس را تعریف می کنیم ولی اگر در محدوده 0 تا 3 ( 3- تا 0) قرار بگیرد در ناحیه تعریف نشده است و رقمی از آن استنباط نمی شود.

 

ویژگی عملیاتی

همان طور که گفتیم، واسط EIA-232 25 پایه دارد که برای هر پایه توبعی تعریف شده است. البته به دلیل برخی کاربردها به  بعضی از پایه ها هیچ تابعی منتسب نشده است. برای مثال تابع برخی از پایه ها را در زیر شرح می دهیم

پایه 1 (PG): این پایه مدار حفاظتی زمین است.

پایه 2 (TD): داده ارسالی روی این پایه قرار می گیرد.

پایه 3 (RD): داده دریافتی روی این پایه قرار می گیرد.

پایه 4 (RTS): تقاضای ارسال داده زمانی که DTE در وضعیت فعال قرار می گیرد.

 

توابع سایر پایه ها رادر تصویر زیرمی توانید بخوانید:

مدارهای واسط

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

10 هکر بزرگ دنیا (1)

 


حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و ... واژه‌هایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می ‌اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست.


هکرها در واقع افرادی هستند که از کامپیوتر در سطح بالاتری از مردم عادی استفاده می کنند. آنها متخصصانی هستند که توانایی ورود به سیستم های کامپیوتری و در دست گرفتن کنترل آنها را دارند. این مساله به خودی خود وحشتناک و بد نیست. زمانی شکل منفی به خود می گیرد که هکرها از علم خود برای سوءاستفاده از دیگران استفاده می کنند.

دنیای کامپیوتر همیشه پر بوده از هکرهایی که علم کامپیوتر را به سمت پیشرفت هدایت کرده اند و شکل امروزی اینترنت، شبکه و کامپیوترها را ساخته اند. هکرها دو نوع هستند؛ White Hat و Black Hat!

کلاه سفیدها همان افرادی هستند که از علمشان در راستای ارتقا کیفیت دنیای کامپیوتر استفاده می کنند. کلاه مشکی ها نیز سوءاستفاده گرهای خطرناک هستند. البته هکرها انواع مختلف دارند و برخی از آنها کسانی هستند که در تولد و شکل دادن به دنیای امروز کامپیوتر، سهم - بزرگ یا کوچک – دارند.

 

در این مطلب، شما را با 10 نفر از «هکرهای تاریخ ساز» دنیا آشنا می کنیم.

کنارد زوسه (Konrad Zuse)

کنارد زوسه (konrad zuse)

کنارد زوسه را می توان نخستین هکر دنیا دانست. البته کاری که او انجام داده است با معنای امروزی هکر بودن جور در نمی آید. اما اگر زوسه وجود نداشت، هکرهای امروزی نیز وجود نداشتند. زوسه، نخستین کامپیوتر جهان با قابلیت کنترل با زبان های برنامه نویسی را به وجود آورد و بعضی ها می گویند، تکمیل کرد. این کامپیوتر Z3 نام داشت. البته نخستین کامپیوتری که زوسه ساخته بود، Z1 نام داشت که قابلیت برنامه نویسی نداشت. او این سیستم را در آپارتمانی که با خانواده اش زندگی می کرد، در سال 1938 میلادی ساخته بود. تا اینکه دولت آلمان از او پشتیبانی کرد و او توانست انقلابی از Z1 تا Z3 به وجود آورد. Z3 در سال 1941 میلادی ساخته شده است و در واقع پدر کامپیوترهای مدرن امروزی به شمار می رود.

************

جان دراپر ملقب به «کاپیتان کرانچ»

جان دراپر ملقب به «کاپیتان کرانچ»

جان دراپر فردی است که کامپیوترها را پیش از آنکه همچون امروز وسیله ای در اختیار همه باشد، هک می کرد. او جزو نخستین هکرهایی است که اویل سال 1970 میلادی، اوج روزهای خوبش بود؛ زمانی که بزرگ ترین شبکه کامپیوتری، مسئول کنترل سیستم تلفن بود. در آن زمان، تلفن ها به صورت خودکار با سیستم ویژه ای که از فرکانس های آنالوگ مخصوصی استفاده می کرد، کنترل می شدند. جان دراپر مشهور به کاپیتان کرانچ توانست یکی از بزرگترین Phreakingهای تاریخ را انجام دهد (هک سیستم های ارتباطی و مخابراتی را Phreaking می نامند).

یکی از ابزراهای مهم مورد استفاده در سیستم Phreaking، سوت های اسباب بازی داخل جعبه های کورن فلکس Cap’n Crunch بودند

 دراپر با این سوت ها، وسیله هک ویژه ای درست کرد که «جعبه آبی» نام داشت. این وسیله قابلیت بازسازی و تولید همان صداهایی که در سیستم مخابرات برای مخابره تماس های تلفنی استفاده می شد را داشت.

دراپر با تولید این دستگاه، سیستم مخابرات آن زمان را هک و نامش را میان هکرهای بزرگ تاریخ ثبت کرد.

 

************

 

استیو وزنیاک

استیو وزنیاک

استیو وزنیاک - هم دوره جان دراپر - با همه جزئیات Phreaking آشنا بود و مورد نامفهومی درباره این سیستم برایش وجود نداشت. در حقیقت، بعد از اینکه دراپر جزئیات «جعبه آبی» را در جلسه کلوب کامپیوتری Homebrew توضیح داد، وزنیاک از آن برای ساخت نمونه مخصوص خود استفاده کرد. در این میان، استیو جابز نیز دید بازار کشش چنین محصولی را دارد و متقاضیان آن زیاد هستند، از این رو سرمایه گذاری و تجارت هر دو استیو با هم شروع شد.

استیو وزنیاک را باید جزو هکرهای کلاه سفید دسته بندی کرد. همه روزهای زندگی هکری وزنیاک به ساخت و فروش دستگاه غیرقانونی جعبه آبی منحصر نمی شود. او همراه با استیو جابز با درآمد حاصل از فروش جعبه های آبی و همچنین فروش ماشین حساب HP مورد علاقه وزنیاک و ون فولکس واگن استیو جابز، نخستین کامپیوتر اپل به نام Apple I را ساختند. آنها با کمک مشاوره های بسیار عالی بازاریابی استیو جابز تا جایی پیش رفتند که امروزه یکی از پیشگامان و محبوب ترین شرکت سازنده کامپیوتر به شمار می روند.

************

روبرت تاپان موریس

روبرت تاپان موریس

دانشجوی فارغ التحصیل دانشگاه کرنل، روبرت موریس سال 1988 میلادی چیزی ساخت که باعث شهرت جهانی و ماندگاری تاریخی نامش شد. چیزی که باعث شهرت موریس شده بود، یک کرم کامپیوتری به نام موریس بود. کرم های کامپیوتری این روزها ماهیت مخرب دارند. اما آن زمان موریس که به دلیل تولید چنین کرمی مورد محاکمه قرارگرفته بود، ادعا می کرد این کرم را برای سنجش میزان بزرگی اینترنت ساخته است و هدف سوئی از این کار نداشته.

در دوم نوامبر سال 1988 که این کرم برای نخستین بار به سیستم های کامپیوتری وارد شد، حدود 6 هزار کامپیوتر (حدود 10 درصد کامپیوترهای متصل به اینترنت آن زمان) را مورد حمله قرار داد. این کرم بسیار بی خطر به نظر می رسید، اما به دلیل نقص در الگوریتم تکرار خود، تعداد زیادی کپی از خود می ساخت. این مساله باعث اختلال در بالا آمدن یا لود دستگاه ها و در نهایت بازگشت به خود موریس می شد. سال 1989 میلادی، موریس نخستین فردی بود که به جرم ایجاد اختلال و سوءاستفاده از برنامه های کامپیوتری وتخلف از قانون تحت تعقیب قرار گرفت و در نهایت دستگیر شد. 

 

ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انواع روش‌هاي کدگذاري (3)


 در سلسله مقالات روش‌هاي کدگذاري، تا به امروز در مورد کد کردن داده‌هاي ديجيتال به سيگنال ديجيتال صحبت کرديم. همان طور که گفتيم، داده‌ها لزوما ديجيتال نيستند و مي‌توانند آنالوگ باشند. پس بايد روش‌هايي نيز براي کدکردن داده‌هاي آنالوگ به سيگنال ديجيتال وجود داشته باشد.


بخوانيد:

ساده ترين مثال براي شروع کدگذاري داده هاي آنالوگ به سيگنال ديجيتال، صوت است. چطور صداي خود راروي کامپيوتر ذخيره مي‌کنيد و در اينترنت به اشتراک مي‌گذاريد؟

خروجي ميکروفن، داده آنالوگ است که در کامپيوتر به صفر و يک تغيير مي‌کند. کامپيوتر با روش‌هايي داده هاي انالوگ را طوري به صفر و يک تبديل مي‌کند که بتواند از روي آن دوباره صدا را بازسازي کند.

انواع روش‌هاي کدگذاري (3)

ابزاري که داده هاي انالوگ را به ديجيتال تبديل مي‌کند کُدِک نام دارد. اين وسيله با نام هاي ديگري چون رقمي ساز، مبدل انالوگ به ديجيتال که به ترتيب ترجمه عبارت هاي Digitizer و Analog to Digital Convertor هستند، نيز شناخته مي‌شود.

هدف اصلي اين ابزار تبديل کردن داده انالوگ به دنباله اي از بيت هاي صفر و يک است به گونه اي که اطلاعات اوليه را بتوان از روي آن بازسازي کرد و انها را به صورت کد هاي NRZ يا هر کد ديگري نمايش و انتقال داد.

 

 

مدولاسيون دامنه (Pulse Amplitude Modulation)

اولين مرحله از مدولاسيون داده هاي آنالوگ به ديجيتال PAM نام دارد. در اين تکنيک ياد مي‌گيريم چطور از داده هاي آنالوگ نمونه برداري کنيم. نمونه برداري در اينجا بدين معناست که که دامنه سيگنال را در فواصل زماني مشخص اندازه مي‌گيريم. هر چه اندازه اين فاصله زماني کمتر باشد، نمونه بر داري دقيق تر است.

روش PAM به تنهايي روشي براي انتقال و کد گذاري داده هاي آنالوگ نيست. زيرا در اين روش سيگنال آنالوگ به سيگنال نمونه برداري تبديل مي‌شود و همچنان اين سيگنال را نيز نمي توانيم در رسانه ي انتقال ديجيتال عبور دهيم. زيرا داده ها هنوز آنالوگ هستند.

تکنيک PAM در واقع مقدمه اي براي روش مدولاسيون کد پالس (Pulse Code Modulation) يا به اختصار PCM است که در ادامه به توضيح ان مي پردازيم.

 

مدولاسيون کد پالس (Pulse Code Modulation)

انواع روش‌هاي کدگذاري (3)

سيگنال خروجي که از روش PAM به دست آورديم را به عنوان سيگنال ورودي براي اين روش به کار مي‌بريم. اولين قدم کوانتيزه کردن پالس هاي PAM است.

گفتيم در PAM در فاصله هاي زماني مشخص از سيگنال آنالوگ نمونه بر داري مي‌کنيم. نمونه هاي گرفته شده ممکن است داراي مقادير غير صحيح باشند. براي انتقال داده ها ابتدا مجبوريم داده هايي که مقدار آنها ناصحيح است را کوانتيزه کرده و به مقادير صحيح تبديل کنيم.

 

پس از کوانتيزه کردن نمونه ها، کار ساده مي‌شود. مي توانيد حدس بزنيد؟

تنها کافيست اندازه هاي کوانتيزه شده را به مبناي دو تبديل کنيم. با اين کار رشته اي از صفر و يک ها توليد خواهد شد و اين صفر و يک به راحتي در رسانه ي انتقال ديجيتال منتشر مي شوند. در اين تکنيک گيرنده نيز از روش کار مطلع است و از روي مقادير خوانده شده بر اساس فاصله زماني نمونه برداري شده، سيگنال مورد نظر را بازسازي مي کند.

انواع روش‌هاي کدگذاري (3)

 

با توجه به مطالب گفته شده، واضح است که هر چه ميزان نرخ نمونه برداري بيشتر باشد (البته بستگي به نوع سيگنال دارد) و بازه هاي لازم براي کوانتيزه کردن اعداد PAM کوچک تر باشد، سيگنال بازسازي شده در سمت گيرنده دقيق تر خواهد بود و به اين ترتيب کيفيت صداي انتقال يافته از فرستنده به گيرنده افت کمتري خواهد داشت.

 

 

 

نرخ نمونه برداري

ميزان نرخ نمونه برداري در اين روش حرف اساسي را مي‌زند. اگر بازه نمونه برداري درست انتخاب نشود، سيگنال آنالوگ شکل خود را از دست مي دهد و در سمت گيرنده نمي تواند بازسازي شود.

تکنيک هاي نمونه برداري متفاوتي وجود دارند که سه روش ايده آل، طبيعي و سر تخت را مي توان نام برد. نمونه برداري مانند عمل سوئيچ رفتار مي کند که به طور متناوب با پريود زماني مشخص باز و بسته مي شود. معکوس فاصله نمونه برداري، فرکانس نمونه برداري خوانده مي شود. 

بر اساس قضيه نايکوئيست (Nyquist Theorem)، نرخ نمونه برداري بايد حد اقل دو برابر بالاترين مولفه فرکانسي (دو برابر پهناي باند) سيگنال آنالوگ باشد. عددي که اين قضيه بيان مي کند حداقل عددي است که گيرنده توسط آن مي تواند سيگنال فرستاده شده را بازسازي کند. 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هک به روش مهندسی اجتماعی


مهندسی اجتماعی یک روش‌ بسیار معمول و غیر فنی است که توسط هکرها برای عبور از حصار امنیتی کاربران استفاده می شود. طریق کار هکرها در این روش به این ترتیب است که کاربران را فریب می دهند تا آنها به دست خودشان اطلاعات مهم و حساس را لو دهند.

هک به روش مهندسی اجتماعی

روش مهندسی اجتماعی از آن جهت برای هکرها حائز اهمیت است که اطلاعاتی جهت حمله به قربانی را در اختیار آنها قرار می‌دهد. هکرها برای فریب دادن کاربران از راه های معمولی مانند استفاده از ایمیل یا تلفن استفاده می کنند. آنها در روش مهندسی اجتماعی به جای اینکه حفره های امنیتی قربانی را پیدا کنند، کاربران را به مکان‌هایی که می‌خواهند هدایت می کنند. برای مثال از طریق یک تماس تلفنی و با استفاده تمایلات و گرایش‌های آن فرد و جلب اعتماد او، اطلاعات مورد نیاز خود را کسب می‌کنند. مطمئنا فیلم‌های هالیوودی زیادی دیده‌اید که از همین روش برای جمع‌آوری اطلاعات و نفوذ استفاده کرده‌اند.

مهندسی اجتماعی برای شرکت‌ها بسیار خطرناک است؛ حتی برای شرکت‌هایی که از دیوارهای آتش یا حتی سیستم‌های احراز هویت قدرتمند استفاده می‌کنند. زیرا هکرها با این روش حصار‌های امنیتی را مورد هجوم قرار نمی‌دهند بلکه آن را دور می‌زنند.

برای نمونه وقتی که هکر از طریق دزدی به خانه مدیرعامل یک شرکت رمز عبور کامپیوتر او در شرکت را به دست می‌آورد دیگر نیازی ندارد که به دنبال حفره امنیتی در شبکه کامپیوتر داخل شرکت جستجو کند، زیرا با آن رمز عبور وارد این شبکه می‌شود و همه اطلاعات در دسترس اوست.

سوتیتر: هکرها برای فریب دادن کاربران از راه های معمولی مانند استفاده از ایمیل یا تلفن استفاده می کنند. آنها در روش مهندسی اجتماعی به جای اینکه حفره های امنیتی قربانی را پیدا کنند، کاربران را به مکان‌هایی که می‌خواهند هدایت می کنند

روش‌های مختلف مهندسی اجتماعی

روش مهندسی اجتماعی به دو گروه مختلف تقسیم می شود:

**مبتنی بر انسان

**مبتنی بر کامپیوتر

در حالت ”‌ مبتنی بر انسان”‌ هکر از طریق ارتباط با شخص اطلاعات مورد نیاز خود را به دست می آورد. برای مثال از طریق تماس تلفنی.

اما در حالت مبتنی بر کامپیوتر، هکرها برای جمع آوری اطلاعات از نرم افزارهای کامپیوتری استفاده می کنند.

هک به روش مهندسی اجتماعی

قبل از هر چیز باید گفت که این مطلب با هدف راهنمایی برای هک کردن سایر افراد نوشته نشده است. بلکه در اینجا سعی شده تا خوانندگان با نحوه صحیح انتخاب رمز عبور و پارامترهای مۆثر برای قدرتمند ساختن آن آشنا شوند. با خواندن آن تازه در می یابید که چطور ممکن است رمزهای عبور شما به راحتی هک بشوند و زندگی خودتان را از دست بدهید.

 

فکر می‌کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟

 

این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار ساده‌تر از آن چیزی است که تصور می کنید:

1. اسم پدر، مادر، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد 0 یا 1 را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت‌ها از شما می‌خواهند که از عدد هم در رمزعبورتان استفاده کنید.

2. چهار رقم آخر شماره موبایل و یا کد ملی تان

3. 123 یا 1234 و یا 123456

4. کلمه password

5. شهر محل اقامت یا دانشگاهی که در آن تحصیل می‌کنید و یا اسم تیم فوتبال محبوب تان

6. روز تولد خود، والدین و یا فرزندان تان

7. کلمه god

8. هدف بزرگ شما در زندگی

9.کلمه money

10. کلمه love

هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می‌کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب می‌کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

هک به روش مهندسی اجتماعی

احتمالا تا به حال اسم حملات Phishing را شنیده‌اید. در حملات Phishing که یک نوع مهندسی اجتماعی به حساب می‌آیند، هکر از طریق ارسال یک ایمیل و هدایت کاربر به یک سایت جعلی به جمع آوری اطلاعات آن شخص قربانی می پردازد. مثلا شماره کارت اعتباری و رمز اینترنتی آن.

 

پیشگیری از حملات هکرها به روش مهندسی اجتماعی

علی رغم اینکه در این روزها نرم‌افزار و سخت‌افزارهای امنیتی هر روز قوی‌تر و به روز‌تر می‌شوند، اما در نقطه مقابل آنها کارمندان و نیروی انسانی قرار دارند که بسیار نفوذپذیرتر هستند. هکرها به آسانی و به روش مهندسی اجتماعی اطلاعات لازم را کسب می‌کنند. مهم ترین اقدام در آموزش کارمندان، آشنا کردن آنها با روش های گوناگون هک و دزدی اطلاعات است.تا به این صورت  آنها در هنگام برخورد با چنین حملاتی از آمادگی لازم برخوردار بوده و  از ارائه اطلاعات حساس و مهم جلوگیری کنند.

همچنین جهت به روز نگه داشتن کارمندان شرکت، هر چند ماه یک بار نیز باید کلاس‌های آموزشی جدیدی جهت آشنا کردن آنها با روش‌های جدیدتر سرقت اطلاعات توسط هکرها برگزار شوند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:14 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پروتکل پشته‌ای چیست ؟

 


یک پروتکل پشته ای ، شامل مجموعه ای از پروتکل ها است که با یکدیگر فعالیت نموده تا امکان انجام یک عملیات خاص را برای سخت افزار و یا نرم افزار فراهم نمایند. پروتکل TCP/IP نمونه ای از پروتکل های پشته ای است . پروتکل پشته ای از چهار لایه استفاده می نماید.

پروتکل پشته‌ای چیست؟

لایه یک  Network Interface:  این لایه ، لایه های Physical و Data را ترکیب و داده های مربوط به دستگاه های موجود در یک شبکه را روت خواهد کرد.

لایه دو  Internet: این لایه متناظر لایه ی Network در مدل OSI است . پروتکل اینترنت (IP) ، با استفاده از آدرس IP شامل یک مشخصه شبکه و یک مشخصه میزبان، آدرس دستگاه مورد نظر برای ارتباط را مشخص می نماید.

 یک پروتکل پشته ای ، شامل مجموعه ای از پروتکل ها است که با یکدیگر فعالیت نموده تا امکان انجام یک عملیات خاص را برای سخت افزار و یا نرم افزار فراهم نمایند

لایه سه  Transport: این لایه متناظر با لایه Transport در مدل OSI است . پروتکل TCP یا Trnsport control protocol در لایه فوق ایفای وظیفه می نماید.

لایه چهار Application: این لایه متناظر با لایه های Session,Presentation و Application در مدل OSI است. پروتکل هائی نظیر FTP و SMTP در لایه فوق ایفای وظیفه می نمایند.

مقایسه مدل های OSI و TCP/IP:

مدل مرجع OSI و مدل مرجع TCP/IP نقاط مشترک زیادی دارند. هر دوی آنها مبتنی بر مجموعه‌ای از پروتکل‌های مستقل هستند، و عملکرد لایه‌ها نیز تا حدی شبیه یکدیگر است. مدل OSI ثابت کرده که بهترین ابزار برای توصیف شبکه‌های کامپیوتری است. اما پروتکل‌های TCP/IP در مقیاس وسیعی مورد استفاده قرار می‌گیرد. این دو مدل تفاوت هایی با هم دارند  که در مدل TCP/IP تفاوت سرویس ها، واسط‌ها و پروتکل‌ها واضح و مشخص نمی‌باشد. پروتکلهای OSI بهتر از TCP/IP مخفی شده است. قبل از ایجاد مدل OSI پروتکلهای آن طراحی و ابداع شد. در نتیجه این مدل وابستگی و تعامل خاصی با هیچ مجموعه پروتکلی ندارد.

پروتکل پشته‌ای چیست؟

اما در TCP/IP مسئله برعکس بود و این خود باعث شده که مدل TCP/IP تنها برای شبکه‌های تحت خود مناسب باشد. مدل OSI دارای هفت لایه است اما مدل TCP/IP ، چهار لایه دارد و از لایه ارائه و لایه نشست خبری نیست. لایه شبکه در مدل OSI اتصال گرا و غیر مستقیم است و لایه انتقال آن تنها اتصال گرا است اما در TCP/IP لایه شبکه الزاما غیر متصل و لایه انتقال آن اتصال گرا TCP یا غیر متصل UDP  است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:14 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

استاندارد امنیت اطلاعات در کارت‌های اعتباری

 


امروزه نیاز دارندگان کارت های اعتباری به امنیت اطلاعاتشان به طور غیر قابل باوری افزایش یافته که بازتاب این نیاز، در استاندارد های امنیتی داده های مربوط به حساب های پرداخت کارتی متبلور است.

مشاهده اطلاعات حساس سرقت شده و در معرض خطر حدود 3 میلیون از کارت های اعتباری مردم کشورمان در روزهای اخیر در اینترنت، آشکارا نشان داد که به کارگیری استانداردی مربوط به امنیت اطلاعات صنعت کارت های پرداخت، مانند PCI DSS (Payment Card Industry Data Security Standard) جهت حفاظت از داده های مشتریان، جداً ضروری بلکه چه بسا ناکافی هم بوده و ایمنی اطلاعات کارت های اعتباری باید خیلی بیشتر از آنچه که در حال حاضر است، رعایت شود.

 

استاندارد امنیت اطلاعات در کارت‌های اعتباری

 

PCI DSS  چیست؟

PCI DSS مجموعه جامعی از قوانین است که برای ارتقاء سیستم امنیتی داده های مربوط به صنعت کارت های پرداخت وضع گردیده و هدف آن، کمک جهت تسهیل روند اتخاذ تمهیدات امنیتی مربوط به داده های پایدار در یک جامعه جهانی است. این استاندارد، توسط مۆسسین سیستم پرداخت مارک های تجاری شورای استانداردهای امنیتی PCI  ایجاد شده است که از میان آن ها می توان به سازمان های بزرگ پرداخت الکترونیک همچون  American Express ، Discover Financial Cervices ،JCB International و MasterCard Worldwide Inc اشاره نمود.

PCI DSS  یک استاندارد امنیت اطلاعات است که هر کسب و کاری با هر حد و اندازه، برای استفاده از کارت های پرداخت و همچنین ذخیره سازی، پردازش و یا ارسال اطلاعات صاحب کارت باید آن را دریافت نماید. بنابراین، اخذ استاندارد امنیت اطلاعات صنعت کارت های پرداخت، برای فروشندگانی که از فناوری کارت پرداخت در سیستم فروش خود استفاده می کنند و شرکت هایی که اطلاعات شخصی دارندگان این نوع کارت را پردازش می نمایند، یک موضوع مهم و ضروری می باشد.

این استاندارد جامع، در واقع نوعی استاندارد امنیتی چند وجهی است که شامل نیازمندی هایی برای مدیریت امنیت، سیاست ها، رویه ها، معماری شبکه، طراحی نرم افزار و دیگر تمهیدات حفاظتی حساس بوده و کمک به بانک ها و مۆسسات مالی، جهت حفاظت از داده های مربوط به حساب های مشتریانشان را به عنوان هدف خود در نظر می گیرد.

PCI DSS مجموعه جامعی از قوانین است که برای ارتقاء سیستم امنیتی داده های مربوط به صنعت کارت های پرداخت وضع گردیده و هدف آن، کمک جهت تسهیل روند اتخاذ تمهیدات امنیتی مربوط به داده های پایدار در یک جامعه جهانی است

شورای استانداردهای امنیتی PCI، علاوه بر تشویق سازمان ها برای پیروی از این استاندارد، سیستم PCI DSS را در صورت نیاز، ارتقاء خوهد داد تا اطمینان حاصل شود که این استاندارد، همه نیازهای نوین، برای کاهش ریسک های مربوط به پرداخت را در بر گیرد.

استاندارد PCI DSS با زمینه کاری استاندارد (ISO 17799) ISO 27002 مطابقت داشته و سازمان هایی که در زمینه کارت های پرداخت فعالیت دارند و استاندارد ISO 17799  سیستم مدیریت امنیت اطلاعات (ISMS) را قبلاً اجرا نموده اند با کمترین اقدامات اضافی قادر خواهند بود تا استاندارد PCI DSS را نیز در سازمان خود، به منظور مدیریت بهتر حفاظت اطلاعات پیاده سازی نمایند.

الزامات استاندارد PCI DSS

این استاندارد در 6 اصل مشخص، 12 الزام را برای هر کسب و کاری، اعم از فروشندگان، شرکت های ارایه دهنده خدمات کارت و بانک ها که اطلاعات دارندگان کارت های پرداخت را ذخیره، پردازش و یا منتقل می کنند، در نظر گرفته است که این ملزومات، یک چارچوب کاری برای محیط امن پرداخت کارتی را تعریف می کند. این الزامات، عبارتند از:

ایجاد و حفظ یک شبکه امن

الزام 1: نصب سیستم های Firewall جهت حفاظت از اطلاعات مربوط به دارندگان کارت های پرداخت الکترونیک

الزام 2: عدم استفاده از تنظیمات پیش فرض انجام شده توسط فروشندگان و سازندگان تجهیزات، مانند رمز عبور و دیگر پارامترهای امنیتی

حفاظت از اطلاعات دارنده کارت

الزام 3: محافظت از داده های ذخیره شده مربوط به دارندگان کارت ها

الزام 4: رمزنگاری نقل و انتقال اطلاعات دارندگان کارت ها در شبکه های باز و عمومی

استفاده از برنامه های مدیریت آسیب پذیری

الزام 5: نصب نرم افزار Antivirus و به روز رسانی مداوم آن

الزام 6: توسعه و نگهداری سیستم های ایمن و برنامه های کاربردی امن

اعمال تمهیدات قوی در کنترل دسترسی ها

الزام 7: محدود کردن دسترسی به اطلاعات دارندگان کارت ها در حداقل احتیاج هر کسب و کار

الزام 8: اختصاص یک شناسه کاربری (ID) یکتا به هر یک از کاربران

الزام 9: محدود کردن دسترسی فیزیکی به اطلاعات دارندگان کارت ها

پایش و ارزیابی مداوم شبکه

الزام 10: پایش و ردیابی مداوم هرگونه دسترسی به منابع اطلاعاتی، تجهیزات شبکه و همچنین اطلاعات مربوط به دارندگان کارت ها

الزام 11: ارزیابی منظم و قاعده مند امنیت سیستم ها و فرآیندهای امنیتی لحاظ شده

اتخاذ یک سیاست امنیت اطلاعات

الزام 12: سیاستی اتخاذ شود که خط مشی های امنیت اطلاعات در آن مشخص گردد.

این استاندارد، همچنین سه اقدام اصلی زیر را نیز الزام می کند:

ارزیابی (Assess): فرآیندی است که در آن یک فهرست از دارایی های اطلاعاتی و پروسه تجاری مرتبط با فرآیند کارت های اعتباری تهیه شده و از نظر آسیب پذیری هایی که ممکن است اطلاعات شخص دارنده کارت را تحت الشعاع قرار دهد، بررسی می گردد.

هدف اولیه این ارزیابی، شناخت آسیب پذیری های تکنولوژی و فرآیندها است که ممکن است امنیت اطلاعات صاحب کارت را هنگام انتقال، پردازش یا ذخیره سازی، در معرض خطر قرار دهد.

رفع آسیب پذیری ها (Remediate): فرآیند پوشش دهی و رفع آسیب پذیری های امنیتی شناسایی شده در مرحله قبل است که این آسیب پذیری ها ممکن است شامل نقاط ضعف فنی در کد نرم افزار (Bug) یا اقدامات و رویه های غیر امن پردازش اطلاعات دارنده کارت پرداخت، در سازمان باشد.

گزارش (Report): شامل جمع بندی سابقه های ثبت شده توسط PCI DSS برای کنترل پروسه بازیابی، رفع آسیب پذیری ها و تحویل گزارش های رعایت استاندارد به بانک و شرکت تأمین کننده خدمات کارت پرداخت مورد نظر است که کارهای تجاری با آن انجام می گیرد.

این 12 الزام و 3 اقدام اصلی، یک روند مستمر برای انطباق با استاندارد PCI DSS است که در نهایت، همه آن ها، تضمین کننده امنیت اطلاعات دارنده کارت بوده و به کارگیری این استاندارد، می تواند به منزله گام ابتدایی و مهمی باشد که در جهت حفاظت از اطلاعات مشتریان توسط بانک ها، مۆسسات مالی – اعتباری و سازمان ها برداشته می شود.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:14 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آشنایی با سرویس فکس اینترنتی

تحت cloud افرانت  (FAX.IR)

 


اولین سیستم فکس اینترنتی در کشور با نام تجاری FAX.IR بهمن ماه 1390 توسط شرکت افرانت رونمایی شد. در این سرویس که توسط شرکت آتریسا وابسته به افرانت ارائه می شود، کاربران بدون نیاز به دستگاه فکس، خط تلفن و نصب نرم افزار می توانند به ارسال و دریافت فکس بپردازند.

 

آشنایی با سرویس فکس اینترنتی

ارسال فکس:

جهت ارسال فکس، کاربران می توانند با ورود به حساب کاربری در سایت FAX.IR و انتخاب گزینه ارسال فکس، متن دلخواه خود را نوشته و یا فایل PDF، WORD، EXCEL و غیره را بارگذاری کرده و به شماره فکس (های) مورد نظر ارسال نمایند. جهت اطلاع رسانی از وضعیت ارسال فکس، SMS و ایمیلی از سایت برای وی ارسال و وضعیت ارسال فکس را که شامل «ارسال موفق»، «ارسال ناموفق به علت اشغالی خط» و یا «ارسال ناموفق به علت عدم وجود دستگاه فکس در مقصد» می باشد اعلام می نماید.

دریافت فکس:

در این سرویس به کاربران شماره فکسی اختصاصی داده می شود و تمامی فکس های دریافتی به این شماره به صورت فایل PDF به ایمیل شخصی ایشان ارسال و در صورت تمایل یک نسخه از آن در قسمت بایگانی حساب کاربری در سایت FAX.IR ذخیره می شود. جهت اطلاع رسانی در مورد دریافت فکس نیز یک SMS به شماره موبایل کاربر با متن «دریافت فکس جدید از شماره ...» از سایت FAX.IR ارسال می گردد. کاربران می توانند شماره فکس فعلی خود را نیز به این شماره اختصاصی divert کرده و نیازی به اعلام مجدد شماره جدید خود نداشته باشند.

در این سرویس که توسط شرکت آتریسا وابسته به افرانت ارائه می شود، کاربران بدون نیاز به دستگاه فکس، خط تلفن و نصب نرم افزار می توانند به ارسال و دریافت فکس بپردازند

 

به طور خلاصه می توان فرض کرد، که این سرویس مانند ایمیل gmail و یا yahoo کاربر می باشد که ورودی از دستگاه فکس و خروجی به دستگاه فکس را دارا می باشد و به این ترتیب امکان ارسال و یا دریافت فکس را در هر مکان، در هر زمان و با هر دستگاه متصل به اینترنت (مانند کامپیوتر، موبایل های هوشمند و ...) بدون نیاز به نصب نرم افزار و سرور، مقدور می سازد.

کاربر هیچ گونه هزینه ای بابت مخابرات، شماره فکس، دستگاه فکس و غیره نداشته و تنها اشتراک ماهیانه پرداخت می نماید. ثبت نام در این سرویس چند دقیقه طول می کشد و راه اندازی شماره فکس بلافاصله انجام می شود.

آشنایی با سرویس فکس اینترنتی
آشنایی با سرویس فکس اینترنتی  
آشنایی با سرویس فکس اینترنتی  
آشنایی با سرویس فکس اینترنتی
آشنایی با سرویس فکس اینترنتی
 

برای کسب اطلاعات بیشتر به سایت www.fax.ir مراجعه فرمایید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:14 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

سرعت گرفتن اینترنت با موبایل

 


راه‌حل‌های مختلفی برای بالا‌بردن سرعت كاركرد در شبكه‌های موبایل وجود دارد، كه در اینجا به بررسی تعدادی از این راهكارها می‌پردازیم.

سرعت گرفتن اینترنت با موبایل

برای به دست آوردن سرعت‌های بسیار بالا هنگام آپلود و دانلود‌، اپراتور‌های موبایل درصدد هستند از یك‌سری فناوری‌های بسیار جدید و پیشرفته برای این منظور استفاده كنند، كه هم برای شبكه‌های HSPA و هم برای LTE می‌تواند مورد استفاده قرار گیرد. به صورت كلی می‌توان گفت سرعت این جابه‌جایی به نحوه انتقال اطلاعات میان مركز اصلی سرویس دهی و بقیه ایستگاه‌ها در طول مسیر حركت فركانس بستگی دارد. همین موضوع، كم و زیاد بودن حجم اطلاعات جابه‌جا شده را تعیین می‌كند.

 

در حقیقت با استفاده از فناوری‌های بالا برنده سرعت جابه‌جایی در شبكه‌های موبایل، بیشتر فشار روی باتری تبلت یا موبایل‌تان خواهد بود؛ زیرا عمده انرژی لازم برای این افزایش سرعت از طریق این منابع تامین می‌شود. یكی دیگر از قسمت‌هایی كه درست كاركردنشان روی سرعت جابه‌جایی اطلاعات تاثیر زیادی می‌گذارد، آنتن مرتبط با موبایل است. هر قدر موبایل‌تان در ناحیه پر آنتن قرار گیرد به همان میزان شما می‌توانید با سرعت بیشتری كارهایتان را انجام دهید.

استفاده از چند آنتن در آن واحد

یكی از مهم‌‌ترین تكنولوژی‌هایی كه می‌توان با كمك آن از چند آنتن در آن واحد استفاده كرد و از طریق آنها اطلاعات مورد نظر را جابه‌جا كرد، فناوری (MIMO (Multiple Input Multiple Output است. با استفاده از میمو شما در هسته مركزی شبكه و روی موبایل‌تان از چند آنتن برای ارسال داده‌هایتان كمك می‌گیرید، این فناوری به صورت غیرقابل باور سرعت این نقل و انتقال را بالا می‌برد.

تعداد آنتن‌هایی كه در شبكه‌های LTE به كار می‌آید حدود دو آنتن برای هر جابه‌جایی است، در حالی كه دیگر شبكه‌ها ابتدا از چهار آنتن برای شروع كار جابه‌جایی استفاده می‌كنند و پس از آن مرحله تعداد آنتن‌ها را به هشت آنتن افزایش می‌دهند. با افزایش تعداد آنتن‌های مورد استفاده در مرحله جابه‌جایی اطلاعات، سرعت شبكه به یك گیگابایت در ثانیه خواهد رسید.

با استفاده از میمو شما در هسته مركزی شبكه و روی موبایل‌تان از چند آنتن برای ارسال داده‌هایتان كمك می‌گیرید، این فناوری به صورت غیرقابل باور سرعت این نقل و انتقال را بالا می‌برد

این فناوری هم مانند هر مورد مشابه دیگری دارای یك‌سری مشكلات است. جادادن تمام آنتن‌های استفاده شده روی موبایل یكی از مهم‌ترین آنهاست؛ زیرا خود موبایل هم باید بتواند تمام آنتن‌های مورد استفاده توسط شبكه را به همراه داشته باشد. در غیر این صورت استفاده از تعداد آنتن‌های زیاد چندان كه باید به كار نخواهد آمد.

استفاده از آنتن‌های متفاوت در قسمت Uplink

یكی از بارز‌ترین شاخص‌های شبكه‌های مختلف موبایل، سرعت دانلود اطلاعات در آنهاست. هر چه سرعت انجام این كار در شبكه بیشتر باشد، كیفیت كار شما بیشتر خواهد بود. البته در حال حاضر شاخص دیگری برای ارزیابی كیفیت شبكه به این شاخص اضافه شده و آن هم سرعت آپلود‌كردن اطلاعات كاربران در سرویس‌های مختلفی چون سرویس‌های cloud است. با استفاده از این سرویس جدید تمام كاربران موبایل اطلاعات خصوصی‌شان چون عكس و... را از طریق شبكه به دیگر كاربران ارسال می‌كنند.

سرعت گرفتن اینترنت با موبایل

خوشبختانه با استفاده از فناوری Uplink Transmit Diversity كاربران می‌توانند با كمك گرفتن از دو آنتن در آن واحد، داده‌هایشان را به شبكه ارسال كنند، كه همین كار سه مزیت را برایشان در پی خواهد داشت؛ اولین مزیت بالا رفتن كیفیت Uplink در شبكه است، دومین نكته مثبت آن بالا رفتن سرعت این جابه‌جایی و در نهایت صرفه‌جویی در استفاده از باتری موبایل است.

تنها با استفاده از دو آنتن هنگام ارسال اطلاعات از موبایل به شبكه اصلی می‌توانید تمام این تغییرات را ایجاد كنید.

 

استفاده از بسامد‌ فركانس‌های مختلف

تعداد بسامدهایی كه توسط شبکه‌های موبایل مورد استفاده قرار می‌گیرد تا داده‌ها را جابه‌جا كند و سرعت جابه‌جایی اطلاعات، با یکدیگرارتباط مستقیم دارند؛ یعنی هر قدر تعداد بسامدهایی كه شبكه برای جابه‌جا‌كردن اطلاعات‌تان مورد استفاده قرار می‌دهد بیشتر باشد، داده‌هایتان سریعتر به مقصد مورد نظر خواهد رسید و هر قدر كمتر باشد زمان بیشتری برای این جابه‌جایی صرف خواهد شد (زمان بیشتری برای این جابه‌جایی لازم است).

البته مشكل این فناوری در محدودیت تعداد بسامد‌هایی است كه مورد استفاده قرار می‌گیرد؛ زیرا در حالت كلی تعداد بسامد‌های مورد استفاده بسیار كم و محدود است. به همین منظور فناوری‌ای طراحی شده كه تعدادی از فركانس‌ها را به صورت دسته‌ای تقسیم و از آنها به عنوان یك data link واحد استفاده می‌كند. به همین منظور ابتدا از فركانس‌هایی كه در نزدیكی یكدیگر قرار دارند استفاده می‌شود، ولی با گذشت زمان هر فركانس از هر جایی می‌تواند مورد استفاده قرار گیرد.

دانلود اطلاعات از دو منبع

Multiflow در حقیقت فناوری استفاده از چند منبع در آن واحد برای دسترسی به اطلاعات است، كه به موبایل‌ها این امكان را می‌دهد در ناحیه مرزی آنتن دهی شبكه موبایل قرار گیرید تا هم به شبكه مربوط به خودتان متصل شوید و هم به شبكه موبایلی كه در همسایگی‌تان قرار دارد. با این كار شما به عنوان كاربر می‌توانید اطلاعات مورد نظر‌تان را از هر دو شبكه موجود دریافت یا دانلود كنید.

در عمل با كمك این فناوری، منبعی كه شما به عنوان كاربر از آن تغذیه می‌كنید، دو برابر حالت قبل از آن خواهد شد، كه این به معنی دو برابر شدن سرعت دستیابی به اطلاعات مورد نظر‌تان است.

Wi-Fi بهتر

سرعت گرفتن اینترنت با موبایل

یكی دیگر از راه‌حل‌هایی كه شبكه‌های مختلف موبایل برای بالا‌بردن ظرفیت offload اطلاعات‌شان روی شبكه مورد استفاده قرار می‌دهند، به كار‌بردن Wi-Fi در شبكه است، كه این كار، كارایی شبكه را بسیار بالا می‌برد. هدف اصلی این فناوری، اتصال خودكار به شبكه‌های با كیفیت بیشتر است.

به همین منظور شما به عنوان كاربر از طریق سیمكارت موبایل‌تان را به مركز اصلی معرفی می‌كنید، دقیقا مشابه معرفی خودتان به شبكه‌های معمولی موبایل. پس از آن موبایل‌های مورد تائید می‌توانند به آسانی به جستجوی شبكه‌های وای فای بپردازند و با استفاده از این شبكه‌ها تمام كارهای مورد نظرشان را انجام دهند.

استفاده از سلول‌های مخلوط

در این فناوری شما از سلول‌های كوچك و بزرگ برای جابه‌جایی اطلاعات‌تان استفاده می‌كنید. در حقیقت این فناوری برای مواقعی كاربرد دارد كه تعداد كاربران استفاده از شبكه زیاد هستند و هر كدام برای جابه‌جایی اطلاعات مورد نظر خود به بسامد متفاوتی نیاز دارد، پس از كانال‌های متفاوتی برای ارسال اطلاعات مورد نظر برای دانلود و از كانال‌های دیگری هم برای دریافت اطلاعات آپلودی مورد نظر استفاده می‌شود.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:14 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

ماشین حساب گوگلی

 


تا پیش از امروز اگر شما عبارت 7*15 را در گوگل تایپ می کردید اولین نتیجه جست و جویی که در صفحه ظاهر می شد، عدد 105 بود. حالا گوگل یک قدم فراتر رفته است و پاسخ را روی یک ماشین حساب مجازی به شما نشان می دهد.

 از امروز به بعد اگر چنین عباراتی را تایپ کنید در راس نتایج جست و جوی شما ، ماشین حسابی آبی رنگ پدیدار خواهد شد که 34 دکمه شامل توابع استاندارد مثلثاتی، و دکمه هایی برای اعداد خاص مثل عدد پی دارد.

ماشین حساب گوگل

اما قسمت جالب ماجرا اینکه، ماشین حساب گوگل روی گوشی های تلفن همراه هم کار می کند. در حال حاضر این قابلیت جدید روی Safari و کروم در iOS و البته روی اندرویید به خوبی جواب پس داده است. با این حال اگر گوشی خود را به صورت عمودی نگه دارید برخی از عملکردها قابل مشاهده نیست، گوگل در واقع از ماشین حساب استاندارد iOSاین ترفند را یاد گرفته است. به هر حال برای استفاده کامل از تمامی عملکردهای این ماشین حساب باید گوشی خود را به صورت افقی در دست بگیرید.

ماشین حساب گوگل

دکمه های این ماشین حساب روی کامپیوتر های رومیزی کمی بیش از حد معمول بزرگ و بد قواره به نظر می رسند، اما در صفحه نمایش  گوشی ها سایزشان کاملا طبیعی است. علاوه بر این می توانید محاسبات خود را از طریق جست و جوی صوتی هم  انجام دهید . اینترفیس صوتی این ماشین حساب حتی عباراتی مثل کسینوس 60 درجه را هم به راحتی تشخیص می دهد.

تا پیش از امروز اگر شما عبارت 7*15 را در گوگل تایپ می کردید اولین نتیجه جست و جویی که در صفحه ظاهر می شد، عدد 105 بود. حالا گوگل یک قدم فراتر رفته است و پاسخ را روی یک ماشین حساب مجازی به شما نشان می دهد

این اولین باری نیست که گوگل ماشین حساب تعاملی را در ابزار جست و جوی خود تجربه می کند. سال گذشته گوگل در یکی از Doodle های خود، به ماسبت  شصتمین سالگرد اولین کتاب استانیسلاو لم رباتی را طراحی کرده بود که در قفسه سینه اش ماشین حساب قرار داشت. البته عملکردهای آن بسیار محدود  و نتایجش هم چندان قابل اعتماد نبود.

ماشین حساب گوگل

شاید اضافه شدن این ماشین حساب ، تغییر جزئی برای ابزار جست و جوی گوگل به حساب بیاید اما به هر حال برای عده ای که همیشه با ریاضی مشکل دارند جالب است. شما چه فکر می کنید؟  

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:15 AM
تشکرات از این پست
AbolghasemMeskoob
AbolghasemMeskoob
کاربر تازه وارد
تاریخ عضویت : آبان 1392 
تعداد پست ها : 62
محل سکونت : تهران

پاسخ به:شبكه و امنيت

سلام از زحمتی که کشیده شد برای درج این پست کمال قدر دانی را به عمل می آورم

ممنون

شنبه 14 دی 1392  1:59 PM
تشکرات از این پست
AbolghasemMeskoob
AbolghasemMeskoob
کاربر تازه وارد
تاریخ عضویت : آبان 1392 
تعداد پست ها : 62
محل سکونت : تهران

پاسخ به:شبكه و امنيت

سلام از زحمتی که کشیده شد برای درج این پست کمال قدر دانی را به عمل می آورم

ممنون

شنبه 14 دی 1392  1:59 PM
تشکرات از این پست
AbolghasemMeskoob
AbolghasemMeskoob
کاربر تازه وارد
تاریخ عضویت : آبان 1392 
تعداد پست ها : 62
محل سکونت : تهران

پاسخ به:شبكه و امنيت

سلام از زحمتی که کشیده شد برای درج این پست کمال قدر دانی را به عمل می آورم

ممنون

شنبه 14 دی 1392  2:00 PM
تشکرات از این پست
دسترسی سریع به انجمن ها