امنیت در NTFS

دسته بندي : انسانی » علوم کامپیوتر
عنوان فایل: امنیت در NTFS

تعداد اسلاید:13

قسمتی از متن اسلاید ها:

 

 



اشاره 15000

نسل جديد فايل سيستم ويندوز يعني NTFS براي از بين بردن مشكلا‌ت امنيتي سيستم‌هاي قبلي، همراه با ويندوز NT عرضه شد. با وجود NTFS، سازوكار امنيتي فايل‌ها، دايركتوري‌ها و ويندوز، مستقل شده‌است و اين امر انعطاف‌پذيري زيادي را هنگام برپا كردن يك شبكه به ارمغان مي‌آورد. مايكروسافت پيشنهاد مي‌كند كه تمام به اشتراك‌گذاري‌هاي تحت شبكه با استفاده از سيستم فايل ‌NTFS اجرا شود. در اين مقاله به دو موضوع پرداخته شده است: ابتدا مقايسه فايل سيستم‌هاي FAT و NTFS و پس از آن، يك بررسي شخصي از ديد نويسنده، در مورد NTFS را مي‌خوانيد.

 

نسل جديد سيستم فايل‌
خانواده سيستم فايل‌
FAT كه شامل FAT 12 ،FAT 16 و FAT 32 مي‌شود، سيستم فايلي است كه در اوايل دهه هشتاد ميلا‌دي، سيستم‌عامل‌هاي مايكروسافت براساس آن ساخته مي‌شدند. به‌طور كلي، اين نوع سيستم‌فايلي به اندازه كافي براي مديريت فايل‌ها و حتي پي‌سي‌ها، به‌ويژه آن‌هايي كه براي مقاصد خاص استفاده نمي‌شدند، قدرتمند بود. براي كامپيوترهاي خانگي و كامپيوترهايي كه در مشاغل كوچ استفاده‌مي‌شدند،FAT به اندازه كافي خوب بود. اما هنگامي كه امنيت و قابليت اطمينان بالا‌ اهميت پيدا مي‌كرد،FAT  حرفي براي گفتن نداشت.
به هرحال با وجود آن‌كه
FAT در بسياري از موارد قابل قبول بود، خيلي قديمي، محدود و سيستم فايلي ساده‌اي بود. اين فايل سيستم براي كاربران پيشرفته، به‌ويژه سرورها و ايستگاه‌هاي كاري در محيط شبكه شركت‌هاي بسياربزرگ، از امنيت قابليت و اطمينان بالا‌ برخوردار نبود. به همين دلا‌يل مايكروسافت نسل جديدي از سيستم‌هاي فايلي، موسوم به New Technology File System) NTFS) را ايجاد كرد. در واقع بزرگ‌ترين ايراد اين سيستم‌عامل‌ها تا آن زمان آن بود كه براساس FAT ساخته شده بودند. FAT كمترين امكانات را براي مديريت و ذخيره‌سازي داده‌ها در محيط شبكه در اختيار داشت. براي جلوگيري از زمينگير شدن ويندوز NT، مايكروسافت نياز به ايجاد سيستم فايلي جديدي داشت كه براساس FAT نباشد. نتيجه آن ايجاد NTFS بود. NTFS براي برآوردن اهداف خاصي طراحي شده بود كه برخي از آن‌ها عبارتند از:

‌‌قابليت اطمينان: يكي از شاخص‌هاي مهم يك  سيستم فايل مهم و جدي، قابليت بازيابي بدون از دست دادن آن است. NTFS داراي امكانات خاصي است كه قابليت نقل و انتقال به صورت يكپارچه را دارد. اين ويژگي براي جلوگيري از نابودي اطلا‌عات و قابليت تحمل خطا بسيار مهم است.

امنيت و كنترل دسترسي: يكي از بزرگ‌ترين مشكلا‌ت FAT آن بود كه هيچ‌گونه ابزار توكاري براي كنترل دسترسي به فايل‌ها و فولدرها روي ديسك سخت را دارا نبود. بدون اين نوع كنترل، نصب برنامه‌ها و شبكه كه نياز به امنيت و امكان مديريت دسترسي به فايل‌ها، خواندن و نوشتن داده‌ها داشت، تقريباً غيرممكن بود.
استفاده از هاردديسك‌هاي با حجم بيشتر: در اوايل دهه نود ميلا‌دي،FAT فقط محدود به FAT 16 بود كه امكان ايجاد پارتيشن‌هايي با حداكثر اندازه چهارگيگابايت را داشت. با وجود رشد روزافزون حجم ديسك‌هاي سخت و همچنين استفاده رو به رشد RAID ،NTFS براي استفاده از پارتيشن‌هاي بسيار بزرگ طراحي شد.

امكانات ذخيره‌سازي: هنگامي كه NTFS در حال توسعه بود، اغلب پي‌سي‌ها در آن زمان از FAT 16 استفاده‌مي‌كردند كه موجب از دست رفتن قسمت قابل توجهي از فضاي ديسك مي‌شد. NTFS با تغيير روش اختصاص‌دادن فضا به فايل، از بروز اين مشكل جلوگيري كرد.

شبكه سازي: به‌رغم آن‌كه برخي از امكانات NT كه امكان شبكه‌سازي را فراهم مي‌كند مربوط به ‌فايل سيستم نبود، برخي از مهم‌ترين امكانات شبكه‌سازي براساس NTFS بود. هنگامي كه ويندوز NT در حال توسعه بود، دنياي كسب‌وكار به‌ تازگي اهميت شبكه‌سازي را درك مي‌كرد، و ويندوز NT امكانات فراواني براي امكان شبكه‌سازي در سطح وسيع را فراهم مي‌كرد.

 

 

 

 

 

 

  نوع مجوز 

نوع
موجوديت

Standard
Permission
Group

Take
Ownership
(P)

 Change
Permission
(P)

 Delete
 (D)

 Execute
 (X)

Write(W)

Read
(R)

 

 

 

 

 

 

فولدر يا فايل

بدون دسترسي

 

 

 

ü

 

ü

فقط فولدر

فهرست

 

 

 

ü

 

ü

 فولدر يا فايل 

خواندن

 

 

 

ü

ü

 

فقط فولدر

افزودن

 

 

 

ü

ü

ü

فقط فولدر

خواندن و افزودن 

 

 

ü

ü

ü

ü

فولدر يا فايل

تغيير 

ü

ü

ü

ü

ü

ü

 فولدر يا فايل 

دسترسي كامل

جدول 1- مجوزهاي استاندارد در ويندوز NT 


نام فايل‌هاي طولا‌ني‌تر: NTFS اجازه ايجاد نام فايل‌هاي طولا‌ني تا 255 كاراكتر را مي‌دهد واين مسئله در مقابل 3+8 كاراكتر محدود FAT، بسيار خوب بود. البته علا‌وه بر نكات مثبت بالا‌، NTFS كاستي‌هايي نيز داشت. اين مشكلا‌ت كه در حال از بين رفتن هستند، شامل مشكلا‌ت فايل سيستم‌، اضافه‌كردن پشتيباني از سخت‌افزار جديد و اضافه كردن قابليت‌هاي جديد سيستم‌عامل مي‌شود.

نوع مجوز 

انواع دسترسي 

 دسترسي كامل‌

تغيير

خواندن و اجرا

فهرست‌كردن محتويات فولدر

نوشتن

خواندن    

ü

ü

ü

ü

 

 

تغيير فولدر/ اجراي فايل

ü

ü

ü

ü

 

ü

فهرست‌كردن
فولدرها/ خواندن داده‌ها 

ü

ü

ü

ü

 

ü

خواندن مشخصه‌ها

ü

ü

ü

ü

 

ü

خواندن مشخصه‌هاي‌
اضافي

ü

ü

 

 

ü

 

ايجاد فايل/ نوشتن داده 

ü

ü

 

 

ü

 

ايجاد فولدر/ ضميمه كردن داده 

ü

ü

 

 

ü

 

نوشتن مشخصه‌ها

ü

ü

 

 

ü

 

نوشتن مشخصه‌هاي اضافي

ü

 

 

 

 

 

حذف فايل و فولدر

ü

ü

 

 

 

 

حذف

ü

ü

ü

ü

ü

ü

خواندن مجوزها

ü

 

 

 

 

 

تغيير مجوزها

ü

 

 

 

 

 

تغيير در مالكيت داده‌ها

جدول 2- گروه‌هاي استاندارد اجازه براي ويندوز 2000

 

بزرگ‌ترين تغيير در NTFS همراه با معرفي ويندوز 2000 ايجاد شد. اين تغييرات مهم‌ترين امكانات سيستم‌عامل را شامل مي‌شد. دو نسخه‌اي كه در پي‌سي‌ها استفاده مي‌شود. NTFS 1.1 معروف به NTFS 4.0 (به دليل آن‌كه به‌طور وسيعي در ويندوز NT 4.0 استفاده مي‌شد) و نسخه جديدتر آن، NTFS 5.0 است كه جزء يكپارچه‌اي از ويندوز 2000 است.

مفاهيم عمومي امنيت در NTFS  
امنيت تحت ويندوز
NT و 2000،‌به طور عمومي يكي از مهم‌ترين ويژگي‌هاي اين سيستم‌هاي عامل است. امنيت كه شامل كنترل دسترسي به سيستم و منابع مختلف آن مي‌شود، موضوعي است كه توجه بسيار زيادي را در ويندوزهاي NT و 2000 به خود معطوف نموده است. مديريت مقوله‌هاي امنيتي براي مثال، حساب كاربران و گروه‌ها، بخش اعظمي از فعاليت‌هاي يك مدير شبكه تحت ويندوزهاي NT و 2000 را تشكيل مي‌دهد. امنيت در NTFS حول مفهوم كليدي اختصاص مجوز به كاربران خاص يا گروهي از كاربران خاص مي‌گردد.
مثلا‌ً يك شبكه‌ تحت ويندوز
NT يا 2000 را در نظر بگيريد كه از سرورها و كلا‌ينت‌هاي مختلفي تشكيل شده است. هر كاربري كه پشت يكي از كلا‌ينت‌ها بنشيند، به‌راحتي مي‌تواند به سرورها متصل شود. اما براي دسترسي به منابع مختلف آن، حتماً لا‌زم است كه به سرور Login كند. اين مسئله براي شخصي كه مستقيماً از سرور استفاده مي‌كند نيز صادق است. با توجه به اين‌كه اگر سرور به درستي تنظيم شده باشد، مدير شبكه براي هر كسي كه مي‌خواهد از شبكه استفاده كند حساب كاربري ويژه‌اي را ايجاد مي‌كند.
هر شخصي كه در شبكه حسابي نداشته باشد، مي‌تواند از حساب مهمان (
guest) استفاده كند. اما در اين حساب اجازه‌هاي دسترسي به دلا‌يل واضحي بسيار است. اگر كسي حتي رمزعبور حساب مهمان را نداشته‌باشد، نمي‌تواند هيچ كاري روي سرور انجام دهد. كنترل‌هاي دسترسي براي فايل‌ها و دايركتوري‌ها براساس همين حساب‌هاي كاربري و گروه‌ها اجرا مي‌شود.

ويژگي ديگر امنيت
NTFS، موضوع مجوزها است. براي مثال شركتي را تصور كنيد كه داراي بيست كارمند و يك سرور است. روي سرور درايوي به نام D: وجود دارد كه اطلا‌عات محرمانه بودجه دارد كه بايد فقط  مديرعامل و معاون او از آن‌ها اطلا‌ع داشته باشند و ديگر كاركنان شركت اجازه دسترسي به آن را نداشته باشند. تحت NTFS برپا كردن چنين مجوزهايي بسيار ساده است. فقط كافي است اجازه دسترسي را به گروه مربوط به آن بدهيد. اين كار موجب عدم دسترسي ساير كاركنان و افراد به فايل‌ها مي‌شود.

مجوزها
يكي از مهم‌ترين منافع انتخاب سيستم‌فايلي
NTFS آن است كه با انتخاب آن نظارت دقيقي بر عملكرد فايل‌ها امكان‌پذير است. FAT در دوره پي‌سي‌هاي تك كاربره به وجود آمد. به همين دليل هيچ‌گونه امنيت و مديريت دسترسي توكاري را شامل نمي‌شود. NTFS محيط امني را فراهم مي‌نمايد و نظارت انعطاف‌پذيري براي چگونگي دسترسي و كاربري كه مي‌خواهد به منابع موردنظر دسترسي داشته باشد، ارائه‌ مي‌كند. امنيت و مجوزهاي NTFS، به ويژگي‌هاي سيستم‌عامل يكپارچه شده است.
 در اينجا از توضيح كامل دامنه‌هاي ويندوز 2000 و NT، سرويس‌هاي دايركتوري، گروه‌ها و مراحل Login و نظاير آن خودداري مي‌كنيم و اين مسئله را به زمان ديگري موكول مي‌نماييم.  (جدول‌هاي  1 و 2)
 همچنان كه مشاهده مي‌كنيد، در جدول 1 و2 دسته‌اي از گروه‌هاي دسترسي كه به‌طور استاندارد در ويندوز NT و 2000 وجود دارند، فراهم شده‌است. ويندوز NT شش اجازه دسترسي به فايل‌ها و فولدرهاي مجزا را فراهم‌كرده است.  ويندوز 2000 پا را از اين هم فراتر نهاد و حدود دوازده مجوز مختلف را دربرمي‌گيرد.
در ويندوز 2000، سيزده كامپوننت مختلف مجوز وجود دارد كه تحت شش گروه استاندارد مختلف طبقه‌بندي شده‌اند.
List Folder Contents و Read‌ِ‌Exewte مجوز يكساني دارند كه تا حدودي گيج‌كننده است. تفاوت ميان آن‌ها از نحوه توارث NTFS نشأت مي‌گيرد. List Folder Contents فقط براي فولدرها استفاده مي‌شود و فايل‌هاي داخل آن فولدر از آن تأثير مي‌پذيرند. Read‌ِ‌Exewte هم براي فايل‌ها و هم براي فولدرها استفاده شده و هر دو آن‌ها از آن تأثير مي‌پذيرند. شايد به اين نكته توجه كرده باشيد كه گروه NoAccess در ويندوز 2000 حذف شده است. در ويندوز NT تمام گروه‌ها به جز No Access دسترسي مثبت را فراهم مي‌كند. يعني شما اجازه دسترسي نداريد. No Access تنها گروهي است كه مي‌گويد: اجازه دسترسي داريد. در واقع مي‌گويد شما نمي‌توانيد هيچ كاري انجام دهيد. اين عدم انعطاف‌پذيري با قابليت اجازه دادن يا ندادن به صورت گروه‌هاي مجوز يا مجوز‌هاي مجزا، در ويندوز 2000 تصحيح شده است.

تملك شي‌ها
هر شي‌ در سيستم‌فايل
NTFS داراي صاحب است كه به عنوان كنترل‌كننده آن شي شناخته مي‌شود. به طور پيش‌فرض هر كاربري كه فايل و يا فولدري را ايجاد مي‌كند، صاحب آن شناخته مي‌شود. مهم‌ترين ويژگي صاحب يك فايل يا فولدر بودن آن است كه به كاربر امكان ايجاد مجوزهاي دسترسي را مي‌دهد. صاحب فايل مي‌تواند تصميم بگيرد كه مجوزي را براي آن ايجاد كند و چگونگي دسترسي ديگران به آن فايل‌ها و فولدرها را مشخص‌نمايد. به بيان ديگر، مجوزها به همراه مفهوم ديگري كه تملك ناميده مي‌شود، كار مي‌كند.
دو مجوز ويژه‌اي كه به تملك و مجوزها مربوط مي‌شوند، عبارتند از:
change permission) p) و Take wonership) o)  اگر كاربري مجوز change permission را داشته باشد، مي‌تواند تنظيمات مربوط به آن مجوز را تغيير دهد؛ حتي اگر صاحب آن نباشد. اگر كاربري مجوز Take ownship را داشته باشد، توانايي تملك آن را نيز دارد.
تصميم در مورد نحوه اختصاص مجوزها به فايل‌ها و فولدرهاي مختلف، از مهم‌ترين فعاليت‌هاي مديريت شبكه‌ها است. براي ايجاد گروه‌ها و اختصاص مجوزها براي شي‌هاي مختلف محاسبه دقيقي موردنياز است. يكي از معمول‌ترين اشتباهات مديران شبكه، استفاده نادرست از مجوز
No Access در ويندوز NT است. اگر اين مجوز به نادرستي استفاده شود، مي‌تواند موجب قفل شدن كاربران در ويندوز NT شود.
 همچنين اگر كاربران به‌طور مداوم تملك فايل‌ها را تغيير دهند، مي‌توانند مشكلا‌ت فراواني را براي سيستم به وجود آورند. به همين دليل اهميت مجوزهايي مانند Full Control نسبت به مجوزهاي محدودتري مانند change يا Modify  مشخص مي‌شود. هنگام دادن مجوزي مانند Full Control دقت بسيارزيادي لا‌زم است تا سيستم‌ دچار مشكل نشود. توجه كنيد كه به‌طور پيش‌فرض اعضاي گروه Administrators امكان تملك تمام فايل‌ها و فولدرها، تغيير مجوزهاي تمام فايل و فولدرها را دارند. اين ويژگي‌ها امكان رفع مشكلا‌ت به‌وجود آمده در مورد مجوزها را به مدير شبكه مي‌دهد.
در اين مقاله نمي‌خواهيم جزئيات اعطاي مجوزها را شرح دهيم. با اين‌حال لا‌زم است به اين نكته اشاره كنيم كه مجوزها در ويندوز
NT و 2000 به‌طور متفاوتي عمل مي‌كنند. در ويندوزNT فقط يك نوع اعطاي مجوز امكانپذير است. به‌طور عمومي شما مي‌توانيد اجازه دهيد كه كاربري كاري را انجام دهد. براي مثال مي‌توانيد اجازه دهيد كه كاربري مجوزهاي يك فولدر را ببيند. با اعطا نكردن مجوز نوشتن، سيستم از نوشتن هرگونه فايلي در داخل فولدر جلوگيري مي‌كند. اما به هرحال هيچ‌گونه مجوز واضحي بدين مفهوم كه "هيچ مجوز نوشتني براي كاربر خاصي" وجود ندارد. تفاوت بسيار مهم است. زيرا اين كار تأثير بسياري بر فرم‌ سلسله مراتبي فولدرها دارد. تنها راه جلوگيري از دسترسي به يك چيز در ويندوز NT، اعطاي مجوز No Access است. ويندوز 2000 پيشرفت فراواني در مورد اعطاي مجوزهاي NTFS، به وسيله واضح نمودن تنظيمات براي هر مجوز نموده است.

توارث مجوزها
قبل از ويندوز 2000، با توارث مجوز ايستا روبه‌رو بوديم. اما پس از آن توارث مجوزها به دو بخش تقسيم شد: توارث مجوز ايستا و پويا. ولي سوال اين است كه واقعا توارث مجوز چيست؟ وقتي كه شما از ويندوز
NT استفاده مي‌كرديد و فولدري را در درون فولدر ديگري ايجاد مي‌كرديد، شي جديد دسته‌اي از مجوزهاي پيش‌فرض را با توجه به فولدر والدآن شي براي آن كپي مي‌كرد. به اين عمل توارث مجوز گفته مي‌شود، يا در برخي مواقع "انتقال مجوز" نيز گفته مي‌شود.
در مورد مدل توارثي ويندوز
NT اين عمل فقط يك‌بار اتفاق مي‌افتد؛ يعني هنگامي كه شي ايجاد مي‌شود. به همين دليل، به توارث ويندوز همگرا در ويندوز NT توارث مجوز ايستا نيز گفته مي‌شود. اين عبارت در مقابل توارث پويا در ويندوز 2000 به كار مي‌رود. توارث ايستا دشواري‌هاي فراواني را براي مديران شبكه‌هايي كه نياز به مديريت ساختار عظيم دايركتوري دارند به وجود مي‌آورد. ساختار درختي بزرگي از فولدرها را تصور كنيد.در توارث ايستا، پس از ايجاد يك زيرفولدر جديد، مجوزهاي آن ديگر از شي والدآن به ارث نمي‌رسد. مشكلا‌ت هنگامي به وجود ميآيد كه از گروه مجوز Full Control استفاده شود.
 اين بدان‌معناست كه كاربران آزادانه مي‌توانند با اين مجوز در قسمت‌هاي مختلف ساختار درختي حركت كنند. به‌علا‌وه، توارث ايستا افزودن يك مجوز جديد به ساختار موجود را بسيار سخت مي‌كند. فرض كنيد كه يك گروه كاربري جديد را ايجاد مي‌كنيد و مي‌خواهيد هر كسي در آن گروه به دايركتوري‌هاي موجود دسترسي داشته باشد. اين كار را چگونه انجام مي‌دهيد؟
براي رفع اين مشكلا‌ت، ويندوز
NT ويژگي خاصي را در هنگام اعطاي مجوزها ارائه كرده است. اگر شما گزينه‌هايReplace Permissions on Subdirectories و Replace Permissions on euistin files را هنگام تغيير مجوزهاي يك فولدر انتخاب كنيد، ويندوز NT تمام مجوزهاي شي‌هاي فرزند را براي همساني با شي والد تغييرمي‌دهد. بنابراين اگر شما يك گروه كاربري جديد را اضافه كنيد و بخواهيد اجازه دسترسي به ساختار كنوني به آن بدهيد، مي‌توانيد از اين امكانات استفاده كنيد تا ويندوز NT را وادار به انتقال مجوزهاي جديد به پايين ساختار درختي نماييد. با اين كار امكان دسترسي گروه كاربري جديد به هر فايل و فولدري را مي‌دهيد.
همان‌طور كه پيش‌تر گفته شد، روش توارث مجوز ايستا كه در ويندوز
NT مورد استفاده قرار مي‌گيرد، برخي مشكلا‌ت مربوط به مديريت ساختارهاي دايركتوري بزرگ را از بين مي‌برد. اما داراي نقاط ضعف مهمي نيز هست. اين نوع توارث اجازه بومي كردن مجوزهاي شاخه‌هاي دايركتوري همزمان با اعطاي مجوزهاي جديد به تمام ساختار موجود را به مدير شبكه نمي‌دهد. براي حل مشكلا‌ت موجود در توارث ايستا، مايكروسافت توارث مجوز پويا را در ويندوز 2000 معرفي نمود. در توارث مجوز پويا وقتي شما يك زيرفولدر يا فايل‌ها را در فولدرهاي ويندوز 2000 مي‌سازيد، شي فرزند مجوزهاي والد را به ارث مي‌برد. ولي متصل به والد باقي مي‌ماند.
فراتر از آن، مجوزهاي والد به صورت جداگانه از هرگونه مجوز ديگري كه به صورت دستي به شي فرزند اعطا شده است، ذخيره مي‌شود. مدل اتصالي پويا دو مشكل اساسي موجود در مدل اتصالي ايستا را حل كرد. اولا‌ً هر تغييري كه در فولدر والد به وجود آيد، به صورت خودكار به اشياي فرزند به ارث مي‌رسد. در ثاني هر تغيير كه به شي فرزند به ارث مي‌رسد، موجب خرابي اين انتقال خودكار نمي‌گردد. تحت توارث پويا، مدير يك شبكه يا كاربر به راحتي مي‌تواند درخت سلسله مراتبي مجوزها كه با درخت سلسله مراتبي دايركتوري‌ها همسان است مديريت كند. هنگامي كه هر شي فرزند از والد خود مجوزها را به ارث مي‌برد و شما يك سلسله مراتب متشكل از سه يا بيش از سه مرتبه از فولدرها را برپا مي‌كنيد، اشيايي كه در عمق اين ساختار قراردارند، مجوزها را از والدهاي خود به ارث مي‌برند. به اين ويژگي‌ <بازگشت> گفته مي‌شود.

پيگيري وقايع
بزرگ‌ترين بخش امنيت سيستم فايلي
NTFS حول محور كنترل دسترسي به انواع مختلفي از اشيا مي‌گردد. يعني مديريت كارهايي كه كاربران انجام مي‌دهند و اطمينان از سطح دسترسي مناسب براي انواع فايل‌ها و فولدرها.
به‌هرحال پاره‌اي ويژگي‌هاي ديگر امنيت نيز وجود دارند كه قابل توجه هستند مثلا‌ً ثبت اطلا‌عات گذشته. در بسياري از مواقع براي يك مدير شبكه بسيار مهم است كه نه ‌تنها به مديريت شبكه و اتفاقات آن در حال حاضر بپردازد، بلكه از اطلا‌عات ثبت شده از چند روز گذشته نيز آگاه باشد. براي فراهم‌كردن اين امكان براي مديران شبكه،
NTFS از ويژگي‌اي  به نام پيگيري وقايع (lauditing) برخوردار است.
هنگامي كه اين ويژگي فعال باشد، سيستم امكان پيگيري وقايع خاصي را دارد. وقتي هريك از وقايع موردنظر اتفاق افتاد، سيستم يادداشتي را در فايل خاصي به نام
Log مي‌نويسد كه مدير شبكه و افراد با مجوزهاي لا‌زم مي‌توانند آن‌را بخوانند. هر ورودي، نوع واقعه، تاريخ و ساعت اتفاق و كاربري كه موجب به وقوع پيوستن آن اتفاق شده و اطلا‌عات مربوط به آن ثبت مي‌شود. اين ويژگي در ويندوز NT و 2000 تنها بخش كوچكي از ويژگي‌هايي است كه درNTFS ارائه مي‌شود. اين ويژگي‌ها امكان پيگيري همه چيز از Login در سيستم تا استفاده از چاپگرها و حتي اشكالا‌ت سيستم را به مدير شبكه مي‌دهد. در NTFS وقايع قابل پيگيري به‌طور عمومي دسترسي به انواع مختلف اشيا و انواع مختلف مجوزها را شامل مي‌شود. اين نوع پيگيري را براي انواع فايل‌ها و فولدرها مي‌توان انتخاب نمود. همچنين اين امكان براي اشياي مستقل و ساختار سلسله مراتبي فولدرها، همان‌طور كه براي مجوزها نيز امكان‌پذير است، قابل انتخاب است.

دسته بندی: انسانی » علوم کامپیوتر

تعداد مشاهده: 3490 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 13

حجم فایل:147 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
برچسب ها: امنیت در NTFS


طرح درس روزانه فارسی پایه چهارم ابتدایی، درس شیر و موش به صورت ورد

طرح درس روزانه فارسی پایه چهارم ابتدایی، درس شیر و موش به صورت ورد

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

تب خونريزی دهنده کريمه- کنگو

تب خونريزی دهنده کريمه- کنگو

قیمت : 35,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت مخاطب پژوهی و تاثیرآن در شناخت ذائقه شهروندان

مخاطب پژوهی رویکردی در شناخت دقیق و برنامه ریزی جهت پی بردن به ذائقه و علایق مخاطبان جامعه هدف می باشد

قیمت : 95,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت”کاربرداینترنت اشیاءدربهداشت و درمان با رویکرد امنیت و بهبود زندگی بیماران”

امروزه تعداد زیادی از بیماران وجود دارند که در خانه تحت درمان قرار می گیرند. زمان هایی وجود دارد که این افراد ممکن است وارد یک وضعیت بحرانی شده و نیاز به کمک داشته باشند

قیمت : 92,000 تومان

توضیحات بیشتر دریافت فایل

امنیت اطلاعات و SNORT‎

امنیت اطلاعات و SNORT‎

قیمت : 3,000 تومان

توضیحات بیشتر دریافت فایل

نمایش فرکانس ھای قطع بالا و پایین تقویت کننده ھای ترازیستوری

نمایش فرکانس ھای قطع بالا و پایین تقویت کننده ھای ترازیستوری

قیمت : 2,000 تومان

توضیحات بیشتر دریافت فایل

بررسی راهکارهای امنیت اطلاعات با استفاده از علم بیومتریک هوشمند‎

بررسی راهکارهای امنیت اطلاعات با استفاده از علم بیومتریک هوشمند‎

قیمت : 9,000 تومان

توضیحات بیشتر دریافت فایل

امنیت سرور لینوکس

عنوان فایل: امنیت سرور لینوکس تعداد اسلاید:12

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

امنیت و TCP/IP Stack

عنوان فایل: امنیت و TCP/IP Stack تعداد اسلاید:22

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

امنیت شبکه(چالش ها و راه کارها)

عنوان فایل: امنیت شبکه(چالش ها و راه کارها) تعداد اسلاید:21

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

امنیت در NTFS

عنوان فایل: امنیت در NTFS تعداد اسلاید:13

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

امنیت بانک های اطلاعاتی

عنوان فایل: امنیت بانک های اطلاعاتی تعداد اسلاید:23

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

امنیت در شبکه

عنوان فایل:امنیت در شبکه تعداد اسلاید:71

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

امنیت در لینوکس

عنوان فایل:امنیت در لینوکس تعداد اسلاید:34

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

امنیت در PHP

عنوان فایل: امنیت در PHP تعداد اسلاید:10

قیمت : 3,000 تومان

توضیحات بیشتر دریافت فایل

اصول امنیت برنامه های وب

عنوان فایل: اصول امنیت برنامه های وب تعداد اسلاید:119

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

اساس(اصول)NTFS

عنوان فایل: اساس(اصول)NTFS تعداد اسلاید:56

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

مقاله درمورد ايمني NTFS و مجوز

مقاله درمورد ايمني NTFS و مجوز - ‏1 ‏ايمني NTFS‏ و مجوز (اجازه ورود) ‏ايمني NTFS‏ و مجوزها (اجازه كاربر خاص براي دستيابي به منابع اشتراكي يا فضا...

قیمت : 5,000 تومان

توضیحات بیشتر دریافت فایل

مقاله فرایند امنیتی اطلاعات word

مقاله فرایند امنیتی اطلاعات word - ‏دانشگاه جامع علمی کاربردی مشهد ‏عنوان ‏فرایند امنیتی اطلاعات ‏استاد ‏راهنما ‏جناب آقای دکتر عظیمی ‏ترجمه ...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

کاربرد پراکسی در امنیت شبکه (دانلود رایگان)

کاربرد پراکسی در امنیت شبکه (دانلود رایگان) - ‏1 ‏کاربرد پراکسی در  امنیت شبکه (۱) ‏  ‏بعد از آشنایی با پراکسی در مقاله «‏پراکسی سرور‏» در این ...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

دانلود رایگان پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

دانلود رایگان پاورپوینت امنیت تجهیزات و پروتکلهای سویچینگ و مسیریابی - به نام خدا 1 امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی 2 امنی...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

دانلود رایگان پاورپوینت امنیت غذایی

دانلود رایگان پاورپوینت امنیت غذایی - بنام خدا امنیت غذ ایی Food Security مقدمه فقر = ناتوانی در برآوردن نیازهای بنیادی انسان غذا و ت ــ ...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

دانلود رایگان پاورپوینت امنیت جوانان، جوامع امن

دانلود رایگان پاورپوینت امنیت جوانان, جوامع امن - امنیت جوانان، جوامع امن May 2009 موضوعات مورد بحث چگونه به فرزندتان کمک کنید تا از درگیر شد...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

دانلود مقاله گزارش كار شيمي عمومي يك

دانلود مقاله گزارش كار شيمي عمومي يك - ‏7 ‏گزارش كار شيمي عمومي يك ‏سينتيك ‏(اندازه گيري سرعت واكنش هاي شيميايي و تعيين اثر غلظت بر آنها) ‏نام آ...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله گرانش 19 ص

دانلود مقاله گرانش 19 ص - ‏1 ‏گرانش (Gravity) ‏از د‏ی‏ر باز دست کم از زمان ‏ی‏ونان‏ی‏ان، همواره دو مسئله مورد توجه بود: ‏تما‏ی‏ل اجسام به سقوط ب...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله وحي

دانلود مقاله وحي - ‏1 ‏وحی ●‏بحث‏های ‏مقدماتی ‏درباره ‏وحی ‏بحث ‏درباره ‏وحی،از ‏این ‏جهت‏حایز ‏اهمیت ‏است ‏كه ‏پایه ‏شناخت ‏كلام ‏خدابه ‏شمار ‏...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله نقاله

دانلود مقاله نقاله - ‏1 ‏نقاله‌ها‏ی‏ زنج‏ی‏ر‏ی‏ جد‏ی‏د ‏ س‏ی‏ستم‏ SWA‏ ابداع و نوآور‏ی‏ ساده و جد‏ی‏د‏ی‏ است که در آن ن‏ی‏از‏ی‏ به جدا کردن زنج‏...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله مقاله ای کامل در مورد FAT32 NTFS 24 ص

دانلود مقاله مقاله ای کامل در مورد FAT32 NTFS 24 ص - ‏مقاله ای کامل در مورد FAT32 , NTFS ‏سيستم فايل NTFS‏ چيست ؟ ‏حتما تا كنون با عناويني همچو...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله مفاهيم در تجارت الكترونيك

دانلود مقاله مفاهيم در تجارت الكترونيك - ‏فصل اول: مفاه‏ي‏م وکاربردها در تجارت الکترون‏ي‏ک ‏1 ‏وزارت علوم تحقيقات و فناوري ‏موسسه آموزش عالي جه...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله كارآفريني پنير

دانلود مقاله كارآفريني پنير - 1 ‏آموزشکده فنی شهر بابک ‏نام پروژه: ‏کارآفرینی کارخانه پنیر سازی ‏مقدمه: ‏مشخصات ضروري خدمات مورد نياز و تاسيسات ...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله ديدگاه ابرقدرتهاواعراب درموردامنیت خليج فارس 12 ص

دانلود مقاله ديدگاه ابرقدرتهاواعراب درموردامنیت خليج فارس 12 ص - ‏ ‏ ‏مقدمه ‏«‏درميان نعمتهاي خداوند،دو نعمت سلامتي وامنيت بيش ترازهمه براي انس...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله خلاء بهره گیری از ادبیات و هنر در آموزش دینی 24ص

دانلود مقاله خلا بهره گیری از ادبیات و هنر در آموزش دینی 24ص - ‏2 ‏مقدمه ‏اگر تاریخ را ورق بزنیم و جوامع مختلف را مورد کنکاش قرار دهیم ، نهادها...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

تعهدات اصلي وكيل در برابر موكل doc

تعهدات اصلي وكيل در برابر موكل doc - ‏2 ‏تعهدات اصلي وكيل در برابر موكل* (درحقوق ايران، مصر و انگليس) ‏چكيده ‏با انعقاد عقد وكالت، وكيل و موكل ...

قیمت : 20,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت”کاربرداینترنت اشیاءدربهداشت و درمان با رویکرد امنیت و بهبود زندگی بیماران”

اینترنت اشیا مفهومی رایانشی است برای توصیف آینده ای که در آن اشیای فیزیکی یکی پس از دیگری به اینترنت وصل می شوند و با اشیای دیگر در ارتباط قرار می گیرند و می توانند زندگی و شغل ما را به یک مرحله مدرن و هوشمند تغییر دهد.

قیمت : 42,000 تومان

توضیحات بیشتر دریافت فایل

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

قیمت : 24,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت”کاربرداینترنت اشیاءدربهداشت و درمان با رویکرد امنیت و بهبود زندگی بیماران”

امروزه تعداد زیادی از بیماران وجود دارند که در خانه تحت درمان قرار می گیرند. زمان هایی وجود دارد که این افراد ممکن است وارد یک وضعیت بحرانی شده و نیاز به کمک داشته باشند

قیمت : 42,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت”کاربرداینترنت اشیاءدربهداشت و درمان با رویکرد امنیت و بهبود زندگی بیماران”

امروزه تعداد زیادی از بیماران وجود دارند که در خانه تحت درمان قرار می گیرند. زمان هایی وجود دارد که این افراد ممکن است وارد یک وضعیت بحرانی شده و نیاز به کمک داشته باشند. 

قیمت : 42,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت موضوع تجزيه وتحليل حركتهاي ساده دست ازمفصل شانه

پاورپوینت موضوع تجزيه وتحليل حركتهاي ساده دست ازمفصل شانه - بسم الله الرحمن الرحيم موضوع : تجزيه وتحليل حركتهاي ساده دست از مفصل شانه فهرست ...

قیمت : 10,000 تومان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم 1

دانلود پاورپوینت بررسی تهدیدات و اراه پروتکل امنیت شبکه های بی سیم 1 - بنام خدا 2 www.Prozhe.com بررسی تهدیدات و ارائه پروتکل امنیت شبکه های ...

قیمت : 12,000 تومان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت مبانی امنیت شبکه

دانلود پاورپوینت مبانی امنیت شبکه - مبانی امنیت شبکه محتوای مجموعه ی اسلایدها برگرفته ازکتاب های زیر می باشد: William Stallings, Network Secur...

قیمت : 75,000 تومان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت سمینار ارشد با موضوع امنیت سابری و امنیت در فناوری اطلاعات

دانلود پاورپوینت سمینار ارشد با موضوع امنیت سابری و امنیت در فناوری اطلاعات - سمینار ارشد با موضوع امنیت سابری و امنیت در فناوری اطلاعات سمینار...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت امنیت مبتنی بر پیش آگاهی در فضای سایبری

دانلود پاورپوینت امنیت مبتنی بر پیش آگاهی در فضای سایبری - بنام یکتای بی همتا www.parsdigishop.ir 1 امنیت مبتنی بر پیش آگاهی در فضای سایبری ...

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت امنیت پایگاه داده اوراکل

دانلود پاورپوینت امنیت پایگاه داده اوراکل - بنام خدا Oracle Security امنیت پایگاه داده اوراکل سابقه امن ي ت ي Oracle رابطه قد ي م شرکت Oracl...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت امنیت شبکه های کامپیوتری

دانلود پاورپوینت امنیت شبکه های کامپیوتری - امنیت شبکه های کامپیوتری امنیت شبکه های کامپیوتری مقدمه: با گسترش روزافزون استفاده از ارتباطات و...

قیمت : 78,000 تومان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت امنیت شبکه

دانلود پاورپوینت امنیت شبکه - بنام خدا امنیت شبکه فهرست مطالب کتاب مرجع ارزیابی مفه و م امنيت تعاريف استاندارد X.800 مدلها و معماري امني...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت امنیت سیستم عامل

دانلود پاورپوینت امنیت سیستم عامل - بسم الله الرحمن الرحیم فهرست صفحات 1- ارزشیابی امنیت سیستم عامل در ویندوز 2- دامنه استفاده ویندوز در شبکه...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها

دانلود پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها - امنیت در شبکه های رایانه ای ضرورت ها و چالش ها فهرست تعاریف امنیت ضرورت ه...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

دانلود پاورپوینت امنیت اطلاعات

دانلود پاورپوینت امنیت اطلاعات - امنیت اطلاعات مقدمه امنیت به معنی حفاظت از داده‌ها در مقابل کاربران غیر مجاز است. حصول اطمینان کاربران از مج...

قیمت : 24,000 تومان

توضیحات بیشتر دریافت فایل

آشنایی با اثرات زیست محیطی طرح های آب و خاک و توسعه پایدارمحیط زیست 2

آشنایی با اثرات زیست محیطی طرح های آب و خاک و توسعه پایدارمحیط زیست 2 - بنام خدا آشنایی با اثرات زیست محیطی طرح های آب و خاک و توسعه پایدار مح...

قیمت : 4,000 تومان

توضیحات بیشتر دریافت فایل

دانلود نحوه انجام ممیزی توسط امنیت کامپیوتری

دانلود نحوه انجام ممیزی توسط امنیت کامپیوتری - بنام خدا نحوه انجام مميزي توسط آزمايشگاه آپاي و امنیت کامپیوتری و اطلاعاتی فهرست موضوعات ضرو...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

دانلود بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم 1

دانلود بررسی تهدیدات و اراه پروتکل امنیت شبکه های بی سیم 1 - بنام خدا 2 www.Prozhe.com بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم 3 ...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم 1

پاورپوینت بررسی تهدیدات و اراه پروتکل امنیت شبکه های بی سیم 1 - بنام خدا 2 www.Prozhe.com بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم ...

قیمت : 7,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت تحقیق درباره منطق فازی از مفهوم شناسی تا کاربردهای عملیاتی

پاورپوینت تحقیق درباره منطق فازی از مفهوم شناسی تا کاربردهای عملیاتی - بنام خدا تحقیق درباره منطق فازی از مفهوم شناسی تا کاربردهای عملیاتی مح...

قیمت : 7,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله در مورد عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان 121 ص

دانلود مقاله در مورد عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان 121 ص - ‏اداره آموزش و پرورش ناحیه 4 شهرستان کرج ‏دبیرستان حضرت مریم (س) ...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله در مورد طالبان و امنیت جمهوری اسلامی ایران 23 ص

دانلود مقاله در مورد طالبان و امنیت جمهوری اسلامی ایران 23 ص - ‏14 ‏دانشگاه آزاد اسلامی ‏دانشکده حقوق و علوم سیاسی و زبانهای خارجه ‏طرح پژوهش ...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

دانلود مقاله در مورد شیشه 40 ص

دانلود مقاله در مورد شیشه 40 ص - 1 ‏مقدمه : ‏ اختراع‏ ‏ش‏ی‏شه‏ ‏تحول‏ی‏ ‏عظ‏ی‏م‏ ‏در‏ ‏معمار‏ی‏ ‏دن‏ی‏ا‏ ‏ا‏ی‏جاد‏ ‏کرد‏. ‏به‏ ‏گونه‏ ‏ا‏ی‏ ‏که‏...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله در مورد شورای امنیت UNSC 45 ص

دانلود مقاله در مورد شورای امنیت UNSC 45 ص - ‏2 ‏مقدمه ‏شورای امنیت‏ (UNSC‏) یکی از ارگان‏‌‏های ‏سازمان ملل متحد‏ است که وظیفه پاسداری از امنیت...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله در مورد سیستم فایل NTFS

دانلود مقاله در مورد سیستم فایل NTFS - ‏اشنايي با سیستم فایل Ntfs ‏و معرفي ويژگي ها و امكانات به طور ‏كامل ‏پيشگفتار ‏بسم الله الرحمن الرحیم ‏...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله در مورد درباره NTFS

دانلود مقاله در مورد درباره NTFS - ‏درباره NTFS ‏خلاصه ‏از ویژگی های بهبود یافته در ویندوز XP‏ نسبت به 2000‏ و NT‏ و جدید برای کاربران 98‏ و Me‏...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

دانلود مقاله در مورد خاک و مکانیک خاک 49 ص

دانلود مقاله در مورد خاک و مکانیک خاک 49 ص - ‏خاک ‏ديد کلي ‏خاک‌ها مخلوطي از مواد معدني و آلي مي‌باشند که از تجزيه و تخريب سنگ‌ها در نتيجه هواز...

قیمت : 6,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق پليمرهاي مقاوم حرارتي

تحقیق پليمرهاي مقاوم حرارتي - ‏ ‏ ‏ ‏ ‏ ‏دانشگاه آزاد اسلامي ‏ واحد ابهر ‏موضوع : ‏پليمرها ‏موضوع تحقيق: ‏پليمرهاي مقاوم حرارتي ‏فهرست مطال...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق اکوسیستم کوهستان درس اکولوژی 30 ص

تحقیق اکوسیستم کوهستان درس اکولوژی 30 ص - ‏28 ‏بسم الله الرحمن الرحیم ‏واحد دماوند ‏موضوع : اکوسیستم کوهستان ‏درس : اکولوژی ‏فهرست: ‏مقدمه و طرح...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق اپيدميولوژي باليني بيوتروريسم 28 ص

تحقیق اپيدميولوژي باليني بيوتروريسم 28 ص - ‏اپيدميولوژي باليني بيوتروريسم ‏خلاصه: ‏بيوتروريسم، عبارتست از سوء استفاده از عوامل ميكربي يا فراورده...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق امنیت شبکه های کامپیوتری 30 ص

تحقیق امنیت شبکه های کامپیوتری 30 ص - 2 ‏امنیت شبکه های کامپیوتری ‏مقدمه ‏مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گ...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق امنیت پایگاه داده سرور 10 ص

تحقیق امنیت پایگاه داده سرور 10 ص - ‏ ‏امنيت‏ پايگاه‏ داده( سرور‏) ‏مديريت پايگاه داده ها در SQL Server‏ - امنيت اطلاعات و عمليات‏ ‏: ‏اشاره : ‏...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق امنیت در لینوکس

تحقیق امنیت در لینوکس - ‏امن‏ی‏ت‏ در ل‏ی‏نوکس ‏ل‏ی‏نوکس‏: امن‏ی‏ت،‏ امن‏ی‏ت،‏ امن‏ی‏ت‏ ‏امروزه‏ در دن‏ی‏ا‏یی‏ متک‏ی‏ بر فناور‏ی‏ اطلاعات زندگ‏ی...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق امنیت در شبکه های بی سیم 18 ص

تحقیق امنیت در شبکه های بی سیم 18 ص - ‏2 ‏م‏وضوع: ‏امنیت در شبکه های بی سیم ‏مقدمه : ‏موفق‏ی‏ت‏ ح‏ی‏رت‏ انگ‏ی‏ز‏ 802.11 به علت توسعه «اترنت ب‏ی‏...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق امنیت شغلی

تحقیق امنیت شغلی - ‏1 ‏مقدمه ‏امنيت شغلي ازجمله مسائلي است كه كاركنان سازمان ها را به خودمشغول مي كند و بخشي از انرژي رواني وفكري سازمان صرف اي...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق امنيت در NTFS 12 ص

تحقیق امنيت در NTFS 12 ص - ‏2 ‏امنيت در NTFS‏ ‏ ‏ اشاره : ‏نسل جديد فايل سيستم ويندوز يعني NTFS‏ براي از بين بردن مشكلا‌ت امنيتي سيستم‌هاي قبل...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق افزایش چربی خون 27 ص

تحقیق افزایش چربی خون 27 ص - ‏1 ‏مقدمه ‏افزايش چربي خون از جمله بيماريهاي مزمن است كه به دليل اختلالات متابوليسمي ناشي از عوامل متعدد ايجاد م...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق اس تي دي اس 24 ص

تحقیق اس تي دي اس 24 ص - ‏2 STDs‏ چيست؟‏ بيماريهاي جنسي يا STDs‏ عبارتند از بيماري مقاربتي كه از شخصي به شخص ديگر در طي تماس دستگاه ژنيتال يك پ...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

تحقیق اراه یک الگوی امنیتی برای شبکه های کامپیوتری - ‏ارائه یک الگوی امنیتی برای شبکه های ‏کامپیوتری(‏۱) 1-     ‏مقدمه: ‏در شبکه کامپیوتری ‏برای...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق امنیت شبکه 86 ص

تحقیق امنیت شبکه 86 ص - 1 ‏چکیده : ‏در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن ...

قیمت : 12,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق ارتعاشات

تحقیق ارتعاشات - ‏ارتعاشات ‏ارتعاشات چیست؟ ‏لرزش یا همان ارتعاشات مکانیکی به نوعی از حرکت سیستمهای دینامیکی اطلاق می شود که به صورت نوسانی‏ ‏ (ر...

قیمت : 12,000 تومان

توضیحات بیشتر دریافت فایل

امنیت و دسترسی به داده ها در شبکه 82 ص

امنیت و دسترسی به داده ها در شبکه 82 ص - ‏0 ‏موضوع تحقیق: ‏امنیت و دسترسی به داده ها در شبکه ‏فهرست مطالب: ‏عنوان ‏صفحه ‏مقدمه ‏2 ‏اصول مهم مبا...

قیمت : 20,000 تومان

توضیحات بیشتر دریافت فایل

امنیت و دسترسی داده ها در شبکه رشته کامپیوتر

امنیت و دسترسی داده ها در شبکه رشته کامپیوتر - ‏0 ‏موضوع تحقیق: ‏امنیت و دسترسی به داده ها در شبکه ‏فهرست مطالب: ‏عنوان ‏صفحه ‏مقدمه ‏2 ‏اصول م...

قیمت : 20,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت پروتکل ها و سرویس های شبکه تهدید ها و راهکارهای امنیتی (با کیفیت)

پاورپوینت پروتکل ها و سرویس های شبکه تهدید ها و راهکارهای امنیتی (با کیفیت) - بنام خدا 1 2 پروتکل ها و سرویس های شبکه تهدیدها و راهکارها...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت حسابداری علمی با پارادایم های گوناگون (⭐⭐⭐)

پاورپوینت حسابداری علمی با پارادایم های گوناگون (⭐⭐⭐) - حسابداری علمی با پارادایم های گوناگون 1 فهرست مطالب مقدمه مفهوم پارادایم پارادایم ان...

قیمت : 15,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق بررسي شيوهها و مباني نظري كاهش تصديگري خدمات پشتيباني دانشگاههاي علوم پزشكي 50 ص

تحقیق بررسي شيوهها و مباني نظري كاهش تصديگري خدمات پشتيباني دانشگاههاي علوم پزشكي 50 ص - 1 ‏بررسي شيوه‏‌‏ها و مباني نظري كاهش تصدي‏‌‏گري خدمات پ...

قیمت : 10,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق تاریخچه تلویزیون دیجیتال 45 ص

تحقیق تاریخچه تلویزیون دیجیتال 45 ص - ‏مروری گذرا بر تاریخچه تلویزیون دیجیتال و مزایا‏ی‏ آن ‏1-‏ ‏سخن آغازین ‏«‏تلویزیون دیجیتال‏»‏ عبارتی ست که...

قیمت : 10,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق تاریخ پیدایش فوتبال در آمریکا 8ص

تحقیق تاریخ پیدایش فوتبال در آمریکا 8ص - 1 ‏تاریخ پیدایش فوتبال در آمریکا ‏انگلیس ها وقتی به ‏امریکا ‏مهاجرت نمودند تنها کلیسا ها و مذهب را با ...

قیمت : 10,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق تاريخچه و مبدأ زيره سبز 52ص

تحقیق تاريخچه و مبدأ زيره سبز 52ص - 1 ‏فهرست مطالب ‏عنوان ‏صفحه ‏مقدمه ‏فصل اول؛ تاريخچه و مبدأ زيره سبز ‏فصل دوم؛ گياهشناسي زيرة سبز ‏2-1 تيرة ...

قیمت : 10,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق چگونه يک روبات مسير ياب بسازيم ( ورد)

تحقیق چگونه يک روبات مسير ياب بسازيم ( ورد) - ‏چگونه يک روبات مسير ياب ‏بسازيم ‏براي ساخت يک روبات مسير ياب بايد با سه رشته مکانيک , الکترونيک , ...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق توسعه صنعت توریسم و نقش امنیت ملی و فراملی ( ورد)

تحقیق توسعه صنعت توریسم و نقش امنیت ملی و فراملی ( ورد) - ‏توسعه صنعت توریسم‏ و نقش امنیت ملی و فراملی ‏دانشجوی رشته مدیریت جهانگردی ‏–‏دانشگاه پ...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

شبکه های بی سیم ، معماری و امنیت آنها

شبکه های بی سیم , معماری و امنیت آنها - 46 ‏شبکه های بی سیم ، معماری و امنیت آنها ‏اين نوع شبكه براي كاربران محلي از جمله محيطهاي(Campus) ‏دانشگ...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

امنیت در معماری نرم افزار

امنیت در معماری نرم افزار - امنیت در معماری نرم افزار فهرست مطالب تعریف معماری نرم افزار جایگاه امنیت در معماری نرم افزار مراحل مدل سازی ...

قیمت : 10,000 تومان

توضیحات بیشتر دریافت فایل

امنیت در معماری نرم افزار (پاورپوینت معماری)

امنیت در معماری نرم افزار (پاورپوینت معماری) - امنیت در معماری نرم افزار فهرست مطالب تعریف معماری نرم افزار جایگاه امنیت در معماری نرم افزا...

قیمت : 10,000 تومان

توضیحات بیشتر دریافت فایل

مقاله امنیت ، ایمنی، پایداری در حوزه پدافند سایبری

مقاله امنیت , ایمنی, پایداری در حوزه پدافند سایبری - 2 امنیت ، ایمنی، پایداری در حوزه پدافند سایبری 3 نکته ! در فضای سایبری : 1- تهديد وجود...

قیمت : 35,000 تومان

توضیحات بیشتر دریافت فایل

امنیت ، ایمنی، پایداری در حوزه پدافند سایبری ppt

امنیت , ایمنی, پایداری در حوزه پدافند سایبری ppt - 2 امنیت ، ایمنی، پایداری در حوزه پدافند سایبری 3 نکته ! در فضای سایبری : 1- تهديد وجود ...

قیمت : 39,000 تومان

توضیحات بیشتر دریافت فایل

بحران | پاورپوینت

بحران پاورپوینت - بنام خدا تعریف بحران شود و خسارات فیزیکی یا محیطی به دنبال داشته باشد ، و جایگاه مالی سازمان و یا تصور عامه مردم از کارگزار...

قیمت : 12,000 تومان

توضیحات بیشتر دریافت فایل

اقتصاد مقاومتی و بررسی آن در بخش امنیت غذایی

اقتصاد مقاومتی و بررسی آن در بخش امنیت غذایی - بسم الله الرحمن الرحیم اقتصاد مقاومتی و بررسی آن در بخش امنیت غذایی 1. چالش مبنایی و مستمر جم...

قیمت : 7,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت نحوه ساخت سوزن ته گرد

پاورپوینت نحوه ساخت سوزن ته گرد - نحوه ساخت سوزن ته گرد تاریخچه از بدو تاریخ , انسان ها برای چسباندن لباس ها متدهای مختلفی را تدبیر کردند. انس...

قیمت : 7,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت مفاهیم امنیت شبکه

پاورپوینت مفاهیم امنیت شبکه - بسم الله مفاهیم امنیت شبکه امنیت شبکه لایه بندی شده امروزه امنیت برای سازمانها و شرکت ها خیلی مهم شده چون تهدید...

قیمت : 7,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت مطالعه عوامل ونيروهاي موثر در گروهها

پاورپوینت مطالعه عوامل ونيروهاي موثر در گروهها - بنام خدا پويايي گروه مطالعه عوامل ونيروهاي موثر در گروهها 1- همانگونه كه يك غاز بالهاي خود ر...

قیمت : 7,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت طبقه بندي عمليات در بودجه ايران

پاورپوینت طبقه بندي عمليات در بودجه ايران - بنام خدا طبقه بندي عمليات در بودجه ايران طبقه بندي عمليات در بودجه ايران طبقه بندي عمليات در كشو...

قیمت : 7,000 تومان

توضیحات بیشتر دریافت فایل

مهندسی امنیت نرم افزار (پاورپوینت )

مهندسی امنیت نرم افزار (پاورپوینت ) - بنام خدا مهندسی امنیت نرم افزار اهمیت امنیت نرم افزار در یک نگاه امنیت = تداوم حیات نرم افزار آمار آسیب...

قیمت : 7,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت شمارش چند تا از چند تا

پاورپوینت شمارش چند تا از چند تا - بنام خدا شمارش چند تا ا ز چند تا شمارش چند تا چند تا: مربع های روبرو را نگاه کن آیا می توان آنها را دو تا...

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت تعیین علامت

پاورپوینت تعیین علامت - بنام خدا تعیین علامت ...

قیمت : 20,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت توانمند سازی و مدیریت مشارکتی

پاورپوینت توانمند سازی و مدیریت مشارکتی - 1 بسم الله الرحمن الرحیم 2 توانمند سازی و مدیریت مشارکتی ...

قیمت : 10,000 تومان

توضیحات بیشتر دریافت فایل