هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله نگاهی به تحقیقات صورت گرفته پیرامون آمادگی برای نوشتن

اختصاصی از هایدی دانلود مقاله نگاهی به تحقیقات صورت گرفته پیرامون آمادگی برای نوشتن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله نگاهی به تحقیقات صورت گرفته پیرامون آمادگی برای نوشتن


دانلود مقاله نگاهی به تحقیقات صورت گرفته پیرامون آمادگی برای نوشتن

 

مشخصات این فایل
عنوان: نگاهی به تحقیقات صورت گرفته پیرامون آمادگی برای نوشتن
فرمت فایل :word(قابل ویرایش)
تعداد صفحات : 15

این مقاله درمورد نگاهی به تحقیقات صورت گرفته پیرامون آمادگی برای نوشتن می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله نگاهی به تحقیقات صورت گرفته پیرامون آمادگی برای نوشتن

چگونه می توان در کودکان آمادگی لازم برای نوشتن را ایجاد کرد
زمانی که در منزل سر گرم مطالعه کتاب بودم سعی می کردم به جای خلوت و دنجی پناه ببرم که فرزند خردسالم به من دسترسی نداشته باشد چون هر موقع که مرا سرگرم خواندن و نوشتن می دید سریعاً‌ کناب را از دستم می گرفت و چنان به خط های کتاب خیره نگاه می کرد و متفکرانه آنرا و رانداز مینمود و آنرا ورق می زد که انگار او خود نویسنده کتاب است و یا زمانی که مشغول نوشتن بودم مداد ......

چه دلایلی برا ی آمادگی برای نوشتن بچه ها وجود دارد ؟
به نظر من سه دلیل مهم برای تشویق کودکان و تلاش آنان برای نوشتن وجود دارد که این دلایل زمینه های لازم را برا ی آمادگی بچه ها جهت نوشتن فراهم می نماید ، که عبارتند از :
1- شناخت بهتر شاگردان زمانی که بچه ها کنابی را از دست پدر خود میگیرند و در گوشه ای نشسته و متفکرانه آن را ورق میزنند و یا دفتز خواهر بزرگتر خود را از پیش روی او برداشته و یا دور از چشمان ......

و اما رهنمود هایی برای آمادگی نوشتن تحت عنوان آموزش نوشتن گام به گام به بچه ها در سال اول دبستان
1- معرفی نمونه هایی برای آمادگی نوشتن بچه ها :
الف – تقدم زبان شفاهی بر زبان نوشتاری :در آغاز بچه ها را تشویق کنید که در ابراز نظرها و احساسات و تجارب با یکدیگر شریک شوند تحقیقات نشان داده است که در هر مرحله از رشد زبان قدرت تقلید اصوات در کودک بیشتر از قدرت درک زبان است بهمین ترتیب قدرت درک....

آموزش اصول درست نویسی
که این اصول شامل موارد زیر می باشد :
الف ) روش بدست گرفتن قلم ب) روش نشستن در هنگام نوشتن ج) فاصله چشم از کاغذ د) میزان نور در هنگام نوشتن ذ) بهره گیری از سطور پر رنگ در ابتدای فعالیتهای نوشتاری بچه ها و ...
گ) بهره گیری از رویکرد ترکیبی ( تلفیقی ) در ایجاد آمادگی برای نوشتن .
ل) بهره گیر ی از تصاویر ابتدا جهت ارائه بحث های شفاهی و گفتاری و سپس نوشتاری......

یادداشت پیشرفت کار کودکان
نوشتن کودکان می تواند به هر صورتی مانند چاپ ، خط خطی کردن ، حروف ساختگی ، حروف واقعی یا ترکیبی از شکل ها و حروف و عددها و ... باشد هر کدام از موارد فوق که باشد باید از طرف مربی پذیرفته شود . از آنجایی که کار کودکان بطور قابل ملاحظه ای با هم متفاوت است لذا اگر اشتباهی هم از سوی آنان در نوشتن پیش بیاید بدون دخالت بزرگترها پی به اشتباه خود خواهند برد و از عهده ی جبران آنها نیز بر خواهند آمد و خیلی.....

فهرست منابع مقاله نگاهی به تحقیقات صورت گرفته پیرامون آمادگی برای نوشتن

مری رنگ جالونگو ، وسلی زیگلر . آموزش برای نوشتن . ترجمه جمشید هادیان
گروه مولفان . نگاهی به آموزش و پرورش پیش از دبستان در جهان امروز . ترجمه رووف
دورتی جی ـ سینگر – تریسی آ . ترجمه عبد العظیم کریمی . کودک چگونه فکر می کند
یادگیری زبان و رشد واژگان کودک . ترجمه و نگارش . الله وردی آذری نجف آبادی
اندیشه و زبان . نوشته ویگو تسکی ، ترجمه حبیب الله قاسم زاده
رشد و تکامل عقلی کودک ، راتنیک جی ، ترجمه حسن پاشا شریفی

      


دانلود با لینک مستقیم


دانلود مقاله نگاهی به تحقیقات صورت گرفته پیرامون آمادگی برای نوشتن

تحقیق درباره نگاهی به زن در نظام قضایی

اختصاصی از هایدی تحقیق درباره نگاهی به زن در نظام قضایی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره نگاهی به زن در نظام قضایی


تحقیق درباره نگاهی به زن در نظام قضایی

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 33 صفحه

 

 

 

 

 

 

 

 

 

مقدمه :

مراجعه به قضا برای تامین عدالت وحل فصل دعاوی از سالیان متمادی در افغانستان معمول بوده است. از گذشته تا امروز در کشور ما دو نوع نظام قضایی برای حل منازعات مروج میباشد: نظام رسمی ( محاکم ) و نظام غیر رسمی ( ساختارهای عرفی ). محاکم یگانه مرجع رسمی با صلاحیت رسیدگی به ادعا ها و تخلفات قانونی، اعاده حق و تحکیم عدالت میباشد. قضا رکن مستقل دولت است که مرکب است از ستره محکمه، محاکم استیناف و محاکم ابتدائیه که تشکیل و صلاحیت آنها توسط قانون تنظیم میگردد.

مشروعیت قضا و حکمیت در احکام الهی و سنت نبوی تایید گردیده است." و ان احکام  بینهم بماانزل الله ولاتتبع اهوا هم " ترجمه: وحکم کن در بین ایشان به آنچه که خداوند فرستاده است و از خواهش های ایشان پیروی مکن به همین ترتیب حضرت محمد (صَ) درمورد قضا میفرماید: " ان عدل ساعۀ خیرمن عبادۀ ستین سنۀ "  ترجمه: یک ساعت قضاوت که به عدالت باشد بهتر از عبادت شصت ساله میباشد.

صلاحیت قوه قضائیه شامل رسیده گی به تمام دعاوی است که از طرف اشخاص حقیقی یا حکمی به شمول دولت به حیث مدعی علیه در پیشگاه محکمه مطابق به احکام قانون اقامه شود. از ماده فوق الذکر برمیآ ید که کلمه ( اشخاص حقیقی) شامل هر دوجنس زن ومرد میگردد و درمقام قضایا محاکم باید بین آنها از حیث مساوات و تامین عدالت هیچ تفکیکی اتفاق نیافتد. یعنی زنان می توانند به حیث یکی از طرفین دعوی قرار گیرند و به پیشگاه محکمه مراجعه نمایند و نحوه برخورد قاضی با اطراف دعوا خواه زن باشد یا مرد باید عادلانه بوده و اصل مساوات را مراعات نماید.

طی مراحل دعوی / قضیه در محکمه

دعاوی نظر به ماهیت آنها جزایی و مدنی تمییز گردیده اند که درمورد طرز رسیده گی و حل دعاوی قوانین خاص موجود است. قانون که صلاحیت محاکم را در حل و فصل منازعات تنظیم مینماید، در موضوعات حقوقی( مدنی ) به نام اصول محاکمات مدنی و در موضوعات جزایی به نام اصول محاکمات جزایی یاد میگردد.

اقامه دعوی

در اصول محاکمات مدنی دعوی چنین تعریف گردیده:" دعوی خواستن حق است از غیر، در پیشگاه محکمه. قرار تعریف فوق افراد بدون تفکیک جنس ( زن ومرد) حق دارند تا به منظور به دست آوردن حق شان به قضا مراجعه نمایند.

چون در احقاق حق در پیشگاه محکمه مطابق قوانین هیچگونه تبعیض بین زن و مرد موجود نیست، هر فردی از افراد جامعه میتوانند به صفت مدعی ویا مدعی علیه قرار گیرند. چنانچه در اصول محاکمات مدنی تسجیل شده " شخصیکه حق را می خواهد مدعی و شخصیکه حق از او خواسته می شود مدعی علیه است.

همچنان ماده دوم اصول محاکمات اهداف این قانون را رعایت تساوی حقوق اتباع و تطبیق احکام قوانین جمهوری اسلامی افغانستان در قضایای مدنی، تنظیم رویه عادلانه در جلسات قضایی، تعیین حدود حقوق و وجایب طرفین دعوی بیان میدارد. به اساس موارد فوق الذکر یگانه نکته مهم در مورد اقامه دعوی اهلیت طرفین دعوی است نه جنسیت آنها.

دعاوی مدنی اکثرا ً بنابر مطالبه یکی از طرفین دعوی بعد از تهیه و تقدیم در خواست رسمی به ریاست حقوق محل دعوی به جریان می افتد. " استدعای حق مدنی توسط عریضه رسمی مطالبه می شود. عریضه حقوقی مستقیما ً به محاکم یا ازطریق شعبات حقوق به محاکم تقدیم ومورد رسیده گی قرار می گیرد. دعاوی جزایی اکثراً بعد از گزارش یا شکایت توسط متضرر یا ارگان های کشف جرایم یا پولیس و تحقیق ادارات خارنوالی بعد از تکمیل مراحل تحقیق به محکمه راجع می شود.


دانلود با لینک مستقیم


تحقیق درباره نگاهی به زن در نظام قضایی

دانلود پاورپوینت نگاهی به مساله آلودگی هوا و تاثیرات آن برروی گیاهان

اختصاصی از هایدی دانلود پاورپوینت نگاهی به مساله آلودگی هوا و تاثیرات آن برروی گیاهان دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت نگاهی به مساله آلودگی هوا و تاثیرات آن برروی گیاهان


دانلود پاورپوینت نگاهی به مساله آلودگی هوا و تاثیرات آن برروی گیاهان

هوا لازمة حیات است و نیاز به آن بیش از آب و غذاست، در اهمیت هوا همین بس که آدمی می تواند بدون غذا چند روز یا چند هفته زندگی کند ولی بدون هوا چند دقیقه بیشتر نمی تواند زنده بماند. کره زمین بوسیله قشری از هوا که جوّ نامیده می شود احاطه گردیده، وجود این قشراز هوا برای انسان، حیوان و گیاه شرط لازم زندگی است.هوای اطراف زمین علاوه بر اینکه به منزله پوششی است که از سرد و گرم شدن بیش از اندازه و سریع زمین جلوگیری می کند، موجودات زنده زمین را از اشعة مستقیم سوزان خورشید، اشعة کشندة فرابنفش، اشعه ایکس و اشعة کیهانی محافظت می کند. ترکیبات اصلی هوا شامل گاز های ازت، اکسیژن، آرگون، آنیدریک کربنیک (دی اکسید کربن) می باشد که مجمو عاً 99/99 درصد هوا را تشکیل میدهند

طبیعت همه چیز خود را با نظم خاصی بوجود آورده است و بدون دخالت انسان این نظم و ثبات پایدار خواهد ماند، اما انسان با دخالت خود این ثبات و خود تنظیمی را به هم می زند. طبیعت خود به خود تا حدی می تواند آلودگی هوا را تصفیه کند، ولی اگر آلودگی به حدی رسید که قادر به هضم و یا بازیابی آن نشد آلودگی پیش خواهد آمد.

شامل 27 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت نگاهی به مساله آلودگی هوا و تاثیرات آن برروی گیاهان

دانلود مقاله نگاهی به تاریخ جنگ تحمیلی

اختصاصی از هایدی دانلود مقاله نگاهی به تاریخ جنگ تحمیلی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله نگاهی به تاریخ جنگ تحمیلی


دانلود مقاله نگاهی به تاریخ جنگ تحمیلی

نگاهی به تاریخ جنگ تحمیلی

صدام حسین رئیس جمهور مخلوع عراق همراه با دیگر متحدان عرب و غربی خود با هدف سرکوب انقلاب اسلامی ایران و تجزیه آن - که آن را از اهداف همه اعراب اعلام کرد - بر این کشور آتش گشود. چنانکه طارق عزیز معاون نخست وزیر وقت عراق اعلام می کند که "چند ایران کوچک بهتر از ایران واحد است و ما از شورش قومیت های مختلف حمایت می کنیم و همه سعی خود را در تجزیه ایران به کار خواهیم بست".

این سخنان درحالی است که "طه یاسین رمضان" نخست وزیر وقت عراق دلیل حمله به خاک ایران را تنها به خاطر قرارداد 1975 و یا چند صد کیلومتر و نصف اروند رد کرده و اعلام می کند" این جنگ به خاطر سرنگونی جمهوری اسلامی است".

صدام حسین با حمله غافلگیرانه به ایران در 31 شهریور 1359 و اشغال خرمشهر که از آن به «مروارید شط العرب» تعبیر می نمود، خود را بر قله پیروزی متصور کرده و گمان می کرد که چند روز دیگر نهار را در تهران صرف می کند! اما نیروهای عراقی با مقاومت 45 روزه ده ها تن‌ از نیروهای‌ سپاه‌ و بسیج‌ و مردم‌ محلی‌ مواجه شد که با کمترین‌ سلاح‌ و مهمات‌ و تا آخرین توان خود ایستادگی کردند.

ایستادگی همه جانبه مردم ایران همه رؤیاهای صدام را به عنوان " ژاندارم منطقه " فروپاشید به طوری که حسین الکامل- داماد صدام- شرایط روحی صدام را به هنگام فتح خرمشهر توسط نیروهای ایرانی بسیار بد توصیف کرده و می گوید: "وقتی خرمشهر آزاد شد به حدی فشار روحی بر صدام زیاد بود که در 24 ساعت اول یک پزشک دائما بالای سر صدام بود".

با فتح خرمشهر به دست رزمندگان اسلام ستون فقرات ارتش عراق در هم شکست و کشورهای غربی به خصوص آمریکا، فرانسه ، انگلیس ، آلمان و حامیان عرب صدام که تا آن زمان در صدد از بین بردن انقلاب اسلامی ایران، به وسیله عراق بودند؛ از آن پس با فتح خرمشهر، تمام توان خود را برای جلوگیری از سقوط صدام به کار بردند.

خدمات تسلیحاتی و اطلاعاتی غرب به عراق در جنگ علیه ایران

آمریکا و کشورهای اروپایی برای متوقف کردن گسترش انقلاب اسلامی به جهان عرب به خصوص حوزه خلیج فارس که بزرگترین تأمین کننده منافع آنان در خاورمیانه می باشد، تمام تلاش و قوای فکری و نظامی خود را در این راه منسجم کردند، تا جایی که حتی در تجهیز و تشویق عراق به استفاده از سلاحهای کشتار جمعی و شیمیایی چیزی فروگزار ننمودند.

سازمان ملل متحد طی گزارشی به کمک های کشورهای غربی به برنامه های تسلیحاتی عراق اشاره می کند و می نویسد: « عراق تسلیحات خود را از 150 شرکت آلمانی ، آمریکایی و انگلیسی تهیه کرده است. بر اساس گزارشها ، دولت عراق از سال 1975 توسط 80 کمپانی آلمانی ، 24 شرکت آمریکایی و حدود 12 شرکت انگلیسی و چند شرکت سوئیسی ، ژاپنی، ایتالیایی، فرانسوی، سوئدی ، برزیلی و آرژانتینی تجهیزات دریافت کرده است. آلمان بیشترین کمک را به برنامه اتمی با 27 شرکت و آمریکا با 24 شرکت انجام داده اند.»

نخستین اقدام آمریکا در حمایت آشکار از صدام حذف نام عراق از فهرست کشورهای مظنون به حمایت از تروریسم بین...

 

 

 

نوع فایل : WORD

تعداد صفحه : 10


دانلود با لینک مستقیم


دانلود مقاله نگاهی به تاریخ جنگ تحمیلی

مقاله نگاهی به هکرها و شیوه عملکردشان

اختصاصی از هایدی مقاله نگاهی به هکرها و شیوه عملکردشان دانلود با لینک مستقیم و پر سرعت .

مقاله نگاهی به هکرها و شیوه عملکردشان


مقاله نگاهی به هکرها و شیوه عملکردشان

این محصول در قالب ورد و قابل ویرایش در 240 صفحه می باشد.

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است.

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ....................................

هکر به چه معناست .........................

اهداف هکر ................................

روشهای نفوذ هکرها ........................

اصول ابتدایی برای گریز از کرک شدن ........

استفاده از FAKE PAGE ها .................

مهندسی اجتماعی چیست؟......................

ترو جان ها ...............................

تکنیکهای انتخاب کلمه عبور ................

استاندارد 17799ISO.........................

فیشینگ Phishing چیست؟.......................

مشخصات مشترک بین فیشینگ و ایمیل .............

قوانین مواجهه با عملیات فیشینگ ............

روشهای معمول حمله به کامپیوترها ...........

برنامه های اسب تراوا .....................

اسکریتیهای Cross-site .......................

ایمیلهای جعلی .............................

پسوردهای مخفی فایل ........................

حملات Pharming چیست؟.........................

بررسی زینای واقعی ........................

دیواره آتش Fire walls .......................

فصل دوم : به کارگیری اصول امنیت

مقدمه ....................................

امنیت به عنوان یک  زیربنا ................

امنیت فراتر از یک  کلمه رمز ..............

اول خطرات سطح بالا و مهمتر را برطرف نمایید. .

امنیت به عنوان یک  محدودیت ................

تهاجم DDOS چیست؟..........................

تهاجمات مصرف منبع ..........................

کالبد شکافی یک  تهاجم سیل SYN..............

کالبد شکافی یک  تهاجم DDOS ................

ابزارهای مهاجمین برای انجام خدمات DDOS .....

روشهای اساسی حفاظت .......................

فیلترسازی ورودی و خروجی ...................

محکم کردن پپکربندیهای دیوار آتش ...........

اجرای یک  مرور کننده (Scanner) آسیب پذیری ..

مقایسه قابلیت های امنیت سرور وب ..........

تصدیق (Authentication) ........................

کلمات عبور ...............................

گواهی نامه ها و امضاهای دیجیتالی ...........

به کارگیری برنامه های کاربردی CGI .........

  1. IIS........................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید .

هک کردن کلمه عبور و ابزار تجزیه و تحلیل.......

فصل سوم: متدولوژی هک کردن

  • مقدمه .................................

درک سطوح و شرایط.........................

  • خلاصه ی تاریخچه ی هک کردن................
  • سیستم هک کردن تلفن.....................
  • سیستم هک کردن کامپیوتر...................
  • عوامل تحریک هکرها چیست؟.................
  • عوامل غیر اخلاقی محرک هکرهای بداندیش......
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
  • شناخت انواع حملات در سیستم های موجود.....
  • Dos/ DDos...................................
  • ویروسهای هک کننده.........................
  • اسب تروآ...................................
  • کرمها......................................
  • برنامه های ولگرد..........................
  • دزدی کردن.................................
  • دزدان کارتهای اعتباری...................
  • دزدان موجودیها (هویت)....................
  • در خلال و راه زنان اطلاعات.................
  • درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن.....................................
  • اخلالهای پنهان...........................
  • پارامترهای جعلی و پنهان.................
  • برش ابتدایی............................
  • پر شدن و سرریز بافر....................
  • شیرینی زهرآلود...........................

- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ....................................

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟   

از قانون تبعیت کنیم. .....................

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم   

اجازه‌ی فکر کردن به خود بدهید..............

برنامه های ماژولار درست تر کار می کند. ....

ساخت کد در فضای تهی .......................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها  

در آخر بدانید برنامه ی که من قابل اجراست!

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.   

 

فصل پنجم درک رابطه خطرها با mibile code

مقدمه....................................

تشخیص ضربه حملات Mobile code..................

ماکروها و اسکریپتهای خرابکار.............

زبانهای ماکرو (VBA)........................

مشکلات امنیتی با VBA.......................

ویروس melisa...............................

حملات در برابر ویروسهای WBA...............

  1. Javascript..................................

امنیت در Javascript.........................

جاوااسکریپت و مشکلتی که پدید می آورند.....

مشکلات امنیتی..............................

حملات web-bused Email.........................

بازنگری مهندسی اجتماعی (Social engineering)....

پایین آوردن خطرات امنیتی Javascript...........

  1. VBscrpt...................................

امنیت در VBscrpt..............................

مشکلات امنیت در VBscrpt......................

پیشگیریهای امنیتی VBscrpt...................

برنامه های کاربری جاوا...................

مشکلات امنیتی در java.......................

نگاهی به کنترلهای Activex....................

مشکلات امنیتی با Activex.....................

اشتباه در انتقال و جایگزینی کاراکترها......

غیرفعال کردن کنترلهای Activex.................

متعلقات ایمیل.............................

برنامه های امنیتی.........................

کشف کنننده های حفره ها...................

نرم افزار فایروار........................

فصل ششم ایمن کردن کدهای جاوا

مقدمه....................................

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x  

برنامه نویسی اسکریپ های ایمن..............

سیاست امنیت چیست.........................

ارزش در برابر ریسک.......................

سیاست امنیت می بایست شامل چه عناصر باشد..

هجومهای دسترسی به فایل....................

تهاجمات اطلاعات غلط.........................

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه 


دانلود با لینک مستقیم


مقاله نگاهی به هکرها و شیوه عملکردشان