اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ویدیوی آموزشی ایجاد Relation ها در نمودار ER با استفاده از SQL Server 2012

اختصاصی از اس فایل ویدیوی آموزشی ایجاد Relation ها در نمودار ER با استفاده از SQL Server 2012 دانلود با لینک مستقیم و پر سرعت .
ویدیوی آموزشی ایجاد Relation ها در نمودار ER با استفاده از SQL Server 2012

این فیلم آموزشی نشان می دهد که چگونه برای ساخت 1 تا از رابطه ها در بین دو جدول هنگامی که رابطه ساخته شده است یعنی نمودار ER ایجاد شده است و با این نمودار ER کار کنیم.

 


دانلود با لینک مستقیم


ویدیوی آموزشی ایجاد Relation ها در نمودار ER با استفاده از SQL Server 2012

پاورپوینت درباره آشنایی با تراکنشها در SQL Server

اختصاصی از اس فایل پاورپوینت درباره آشنایی با تراکنشها در SQL Server دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره آشنایی با تراکنشها در SQL Server


پاورپوینت درباره آشنایی با تراکنشها در SQL Server

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 20 اسلاید

 

 

 

 

 

 

تراکنشها در SQL Server

به مجموعه ای از دستورات که می بایست یا همگی با هم با موفقیت اجرا شوند و یا هیچکدام اجرا نشوند ، تراکنش گفته می شود . تراکنش ها باعث حفظ جامعیت داده های ذخیره شده در بانک اطلاعاتی می شوند .

مزایای اصلی استفاده از تراکنشها در بانک های اطلاعاتی که مختصراً ACID نامیده می شوند ، به شرح زیر هستند :

(1Atomicity  (تجزیه ناپذیری) : تعریف دستورات در قالب یک فعالیت عملیاتی را به صورتیکه یا کلیه عملیات با هم اجرا شوند ویا هیچکدام اجرا نشوند را Atomicity می نامند .
(2Consistency (پایداری) : یک تراکنش ، پس از خاتمه ، می بایست داده ها را در یک وضعیت پایدار قرار دهد ، به عنوان مثال در یک بانک اطلاعاتی رابطه ای ، پس از خاتمه یک تراکنش  ، کلیه قوانین جامعیت داده ها ، بایستی به داده های تغییر یافته توسط تراکنش اعمال گردد و همجنین ساختارهای داخلی داده های ذخیره شده مانند Index ها بایستی پس از اعمال تغییرات بازسازی و به وضعیت پایدار برسند .
(3Isolation  (جدا سازی) : در هنگام کار با تراکنش ها ، یکی از مهمترین موارد ، امکان دسترسی همزمان یک یا چند کاربر به یک منبع داده مشترک است . تغییرات در یک تراکنش همزمان می بایست از  تغییرات در تراکنش همزمان دیگر ، جدا باشد .
 
 

دانلود با لینک مستقیم


پاورپوینت درباره آشنایی با تراکنشها در SQL Server

دانلود مقاله SMTP Server

اختصاصی از اس فایل دانلود مقاله SMTP Server دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله SMTP Server


دانلود مقاله SMTP Server

 

مشخصات این فایل
عنوان:SMTP Server
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:50

این مقاله در مورد SMTP Server می باشد.

 

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله SMTP Server

شروع کار با پورت‌ها
الان به جایی رسیده‌ایم که می‌توانیم بحث پورت‌ها را شروع کنیم. اولین نکته‌ای که باید بگم این است که ابزاری که به کمک آن با پورت‌ها صحبت می‌کنیم در همه پورت‌ها یکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبان‌های مختلف در جهان که همشون از طریق زبان و دهان ادا می‌شن ولی هر کدام روش خاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورت‌ها باید زبان هرکدام را یاد بگیریم....(ادامه دارد)

حالا یه سوال پیش می‌آد که چرا اصلا یه نرم‌افزار باید پورت باز کنه و اینکه کدام نرم‌افزارها باید پورت باز کنند؟

جواب این است که هر برنامه‌ای که بخواهد از طریق شبکه (یعنی از راه دور اصطلاحا remote) قابل دسترس باشه باید یه پورت باز کنه. پس یک برنامه‌ای که نیازی به برقراری ارتباط شبکه‌ای ندارد (مثلا یه نرم‌افزار گرافیکی) نباید و نشاید که پورت باز کند.
باید ببینیم که از طریق چه برنامه‌ای می‌توان با پورت‌ها صحبت کرد ( البته با هرکدام به روش خودشان )؟
برای این‌کار از دو نرم‌افزار به نام‌های telnet و nc استفاده می‌کنیم. telnet که در خود سیستم‌عامل وجود دارد و nc را هم که جلسه قبل داون‌لود کردیم.
گاهی پیش می‌آد که یک سری دستورات خاص را همیشه باید پشت‌ سرهم به یه پورت خاص بفرستیم و بخواهیم در وقت صرفه‌جویی کنیم. مثلا همین جمله GET / HTTP/1.0 و دو Enter پشت سرهم که همیشه استفاده می‌کنیم. در این موارد می‌توان این دستورات را در یک فایل تایپ کرد (همراه با Enter ها که باید موقع نوشتن حتما بزنید) و بعد مثلا با نام ali.txt ذخیره کنید و بعد یکی از دستورات زیر را بنویسیم:
nc -v www.far30.com 80 < ali.txttype ali.txt | nc -v www.far30.com 80
که همان کارهای بالایی را انجام میده. ...(ادامه دارد)

چگونه از nmap استفاده کنیم؟
قبلا با نرم‌افزار NMapWin آشنا شدید که نسخه گرافیکی nmap برای ویندوز بود. nmap در واقع نرم‌افزار اصلی است که هم برای یونیکس (لینوکس) و هم برای ویندوز نسخه‌هایی را دارد. nmap برخلاف NMapWin، حالت خط فرمانی (command prompt) دارد. در این قسمت می‌خواهیم با nmap مخصوص ویندوز آشنا شویم. برای داون‌لود این نرم‌افزار اینجا را کلیک کنید. (اگر قبلا NMapWin را نصب نکرده‌اید، باید از یک نسخه دیگر از nmap که اصطلاحا nmap installer نام دارد، استفاده کنید. این نسخه nmap را می‌توانید از اینجا داون‌لود کنید. )
همان‌‌طور که می‌دانید، در نرم‌افزارهای خط فرمانی، باید از پارامترها استفاده کنیم. با توجه به اینکه پارامترهای nmap بسیار زیاد و یادگیری آنها مشکل است، ما برای پیدا کردن پارامترهای درست برای یک عمل خاص...(ادامه دارد)

شروع کار با نرم‌افزار netcat
اگر یادتون باشه در درس ۱۱ مهم‌ترین ابزاری که یک هکر برای footprinting استفاده می‌کنه را nmap معرفی کردم. حالا می‌خوام مهمترین نرم‌افزاری که یک هکر در کل زندگی‌اش !! استفاده می‌کنه رو معرفی کنم. این نرم‌افزار netcat نام دارد که به‌طور خلاصه nc نامیده میشه ( این nc با اون nc که تو DOS بود فرق می‌کنه). nc بقدری نرم‌افزار مهمی است که حتی یک سری لقب هم دارد. اگر جایی "Pocket Knife of network utilities" یا "TCP/IP Swiss Army Knife" شنیدید، بدونین که منظورشان همین nc است( این نرم‌افزار را به چاقوی جیبی تشبیه می‌کنند ). من فعلا نمی‌خوام یه معرفی کامل از اون بکنم فقط می‌گم که علاوه بر قابلیت‌های عمومی مثل Scanning ها، چیزی که اون رو خیلی معروف کرده یکی عملکرد مشابه ولی بهتر از ...(ادامه دارد)

مثال‌هایی از مهندسی اجتماعی
در اینجا می‌خواهم تعدادی از تکنیک‌های Social Endineering را براتون بگم. البته توجه کنید که اگرچه این روش‌ها اطلاعات فنی زیادی نمی‌خواد ولی معمولا نتایج خوبی داره. و نیز بگم که این روش‌ها خیلی گسترده است و هر بار به شکلی بروز می‌کند. اما نکته مشترکی که من در همه‌شان دیدم اینه که همیشه از شما می‌خواهند که پسوردتان را یک جایی وارد کنید و این دقیقا محلی است که فرق شما رو با یک user معمولی نشون میده. زیرا نباید گول بخورید ...(ادامه دارد)

نکته‌ای درباره Client Footprinting
بحث درباره Server Footprinting (کسب اطلاعات درباره سرورها) هنوز باقی‌ است. ولی الان به جایی رسیده اید که دیگه کم‌کم میشه درباره Client Footprinting صحبت کرد. یعنی می‌خواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
در این مورد هم اولین نکته‌ای که باید کشف شود، ip اوست. در این جلسه می‌خوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت می‌کنید، چطوری می‌تونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمی‌کند. نیز فرض می‌کنم که فقط با یک نفر دارید چت می‌کنید....(ادامه دارد)

بخشی از فهرست مطالب مقاله SMTP Server

 پورت ۲۵ چیست؟
پورت ۲۵ از دیدگاه یک هکر چه کاربردی دارد؟
 چگونه یک SMTP سرور پیدا کنیم
 با پورت ۲۵ صحبت کنیم
 همان کار با nc
Fake mail در صندوق پستی به چه شکلی ظاهر می‌شود؟
 شروع کار با پورت‌ها
 با پورت ۱۳ صحبت کنیم
 با پورت ۷ صحبت کنیم
 با پورت ۸۰ صحبت کنیم
 چگونه از nmap استفاده کنیم؟
 شروع کار با نرم‌افزار netcat
 استفاده از nc برای port scanning
 ادامه بحث Footprinting
 انواع Scanning
IP Scanning
Social Engineering چیست؟
 مثال‌هایی از مهندسی اجتماعی
۱- تلفن زدن :
۲- مخ زدن برای ارسال فایل:
 ...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله SMTP Server

مقاله پایگاه داده SQL server

اختصاصی از اس فایل مقاله پایگاه داده SQL server دانلود با لینک مستقیم و پر سرعت .

مقاله پایگاه داده SQL server


مقاله پایگاه داده SQL server

دانلود مقاله پایگاه داده SQL server در 33 ص با فرمت WORD  

 

 

 

 

مقدمه :

یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .

نیاز به امنیت

قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .

  • فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.
  • افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .

دانلود با لینک مستقیم


مقاله پایگاه داده SQL server