این فیلم آموزشی نشان می دهد که چگونه برای ساخت 1 تا از رابطه ها در بین دو جدول هنگامی که رابطه ساخته شده است یعنی نمودار ER ایجاد شده است و با این نمودار ER کار کنیم.
ویدیوی آموزشی ایجاد Relation ها در نمودار ER با استفاده از SQL Server 2012
این فیلم آموزشی نشان می دهد که چگونه برای ساخت 1 تا از رابطه ها در بین دو جدول هنگامی که رابطه ساخته شده است یعنی نمودار ER ایجاد شده است و با این نمودار ER کار کنیم.
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 20 اسلاید
تراکنشها در SQL Server
به مجموعه ای از دستورات که می بایست یا همگی با هم با موفقیت اجرا شوند و یا هیچکدام اجرا نشوند ، تراکنش گفته می شود . تراکنش ها باعث حفظ جامعیت داده های ذخیره شده در بانک اطلاعاتی می شوند .
مزایای اصلی استفاده از تراکنشها در بانک های اطلاعاتی که مختصراً ACID نامیده می شوند ، به شرح زیر هستند :
مشخصات این فایل
عنوان:SMTP Server
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:50
این مقاله در مورد SMTP Server می باشد.
شروع کار با پورتها
الان به جایی رسیدهایم که میتوانیم بحث پورتها را شروع کنیم. اولین نکتهای که باید بگم این است که ابزاری که به کمک آن با پورتها صحبت میکنیم در همه پورتها یکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبانهای مختلف در جهان که همشون از طریق زبان و دهان ادا میشن ولی هر کدام روش خاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورتها باید زبان هرکدام را یاد بگیریم....(ادامه دارد)
حالا یه سوال پیش میآد که چرا اصلا یه نرمافزار باید پورت باز کنه و اینکه کدام نرمافزارها باید پورت باز کنند؟
جواب این است که هر برنامهای که بخواهد از طریق شبکه (یعنی از راه دور اصطلاحا remote) قابل دسترس باشه باید یه پورت باز کنه. پس یک برنامهای که نیازی به برقراری ارتباط شبکهای ندارد (مثلا یه نرمافزار گرافیکی) نباید و نشاید که پورت باز کند.
باید ببینیم که از طریق چه برنامهای میتوان با پورتها صحبت کرد ( البته با هرکدام به روش خودشان )؟
برای اینکار از دو نرمافزار به نامهای telnet و nc استفاده میکنیم. telnet که در خود سیستمعامل وجود دارد و nc را هم که جلسه قبل داونلود کردیم.
گاهی پیش میآد که یک سری دستورات خاص را همیشه باید پشت سرهم به یه پورت خاص بفرستیم و بخواهیم در وقت صرفهجویی کنیم. مثلا همین جمله GET / HTTP/1.0 و دو Enter پشت سرهم که همیشه استفاده میکنیم. در این موارد میتوان این دستورات را در یک فایل تایپ کرد (همراه با Enter ها که باید موقع نوشتن حتما بزنید) و بعد مثلا با نام ali.txt ذخیره کنید و بعد یکی از دستورات زیر را بنویسیم:
nc -v www.far30.com 80 < ali.txttype ali.txt | nc -v www.far30.com 80
که همان کارهای بالایی را انجام میده. ...(ادامه دارد)
چگونه از nmap استفاده کنیم؟
قبلا با نرمافزار NMapWin آشنا شدید که نسخه گرافیکی nmap برای ویندوز بود. nmap در واقع نرمافزار اصلی است که هم برای یونیکس (لینوکس) و هم برای ویندوز نسخههایی را دارد. nmap برخلاف NMapWin، حالت خط فرمانی (command prompt) دارد. در این قسمت میخواهیم با nmap مخصوص ویندوز آشنا شویم. برای داونلود این نرمافزار اینجا را کلیک کنید. (اگر قبلا NMapWin را نصب نکردهاید، باید از یک نسخه دیگر از nmap که اصطلاحا nmap installer نام دارد، استفاده کنید. این نسخه nmap را میتوانید از اینجا داونلود کنید. )
همانطور که میدانید، در نرمافزارهای خط فرمانی، باید از پارامترها استفاده کنیم. با توجه به اینکه پارامترهای nmap بسیار زیاد و یادگیری آنها مشکل است، ما برای پیدا کردن پارامترهای درست برای یک عمل خاص...(ادامه دارد)
◊ شروع کار با نرمافزار netcat
اگر یادتون باشه در درس ۱۱ مهمترین ابزاری که یک هکر برای footprinting استفاده میکنه را nmap معرفی کردم. حالا میخوام مهمترین نرمافزاری که یک هکر در کل زندگیاش !! استفاده میکنه رو معرفی کنم. این نرمافزار netcat نام دارد که بهطور خلاصه nc نامیده میشه ( این nc با اون nc که تو DOS بود فرق میکنه). nc بقدری نرمافزار مهمی است که حتی یک سری لقب هم دارد. اگر جایی "Pocket Knife of network utilities" یا "TCP/IP Swiss Army Knife" شنیدید، بدونین که منظورشان همین nc است( این نرمافزار را به چاقوی جیبی تشبیه میکنند ). من فعلا نمیخوام یه معرفی کامل از اون بکنم فقط میگم که علاوه بر قابلیتهای عمومی مثل Scanning ها، چیزی که اون رو خیلی معروف کرده یکی عملکرد مشابه ولی بهتر از ...(ادامه دارد)
مثالهایی از مهندسی اجتماعی
در اینجا میخواهم تعدادی از تکنیکهای Social Endineering را براتون بگم. البته توجه کنید که اگرچه این روشها اطلاعات فنی زیادی نمیخواد ولی معمولا نتایج خوبی داره. و نیز بگم که این روشها خیلی گسترده است و هر بار به شکلی بروز میکند. اما نکته مشترکی که من در همهشان دیدم اینه که همیشه از شما میخواهند که پسوردتان را یک جایی وارد کنید و این دقیقا محلی است که فرق شما رو با یک user معمولی نشون میده. زیرا نباید گول بخورید ...(ادامه دارد)
نکتهای درباره Client Footprinting
بحث درباره Server Footprinting (کسب اطلاعات درباره سرورها) هنوز باقی است. ولی الان به جایی رسیده اید که دیگه کمکم میشه درباره Client Footprinting صحبت کرد. یعنی میخواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat میکند، کسب اطلاعات کرد.
در این مورد هم اولین نکتهای که باید کشف شود، ip اوست. در این جلسه میخوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت میکنید، چطوری میتونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمیکند. نیز فرض میکنم که فقط با یک نفر دارید چت میکنید....(ادامه دارد)
پورت ۲۵ چیست؟
پورت ۲۵ از دیدگاه یک هکر چه کاربردی دارد؟
چگونه یک SMTP سرور پیدا کنیم
با پورت ۲۵ صحبت کنیم
همان کار با nc
Fake mail در صندوق پستی به چه شکلی ظاهر میشود؟
شروع کار با پورتها
با پورت ۱۳ صحبت کنیم
با پورت ۷ صحبت کنیم
با پورت ۸۰ صحبت کنیم
چگونه از nmap استفاده کنیم؟
شروع کار با نرمافزار netcat
استفاده از nc برای port scanning
ادامه بحث Footprinting
انواع Scanning
IP Scanning
Social Engineering چیست؟
مثالهایی از مهندسی اجتماعی
۱- تلفن زدن :
۲- مخ زدن برای ارسال فایل:
...(ادامه دارد)
دانلود مقاله پایگاه داده SQL server در 33 ص با فرمت WORD
مقدمه :
یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .
نیاز به امنیت
قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .
Shortcut های مهم و کاربردی در SQL Server 2012