یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

اختصاصی از یاری فایل پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 170 صفحه

 

مقدمه:

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است. پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است. سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است. یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است. صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد:

مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند.روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است. برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند. وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است. در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است.برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت. ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ). در صورتیکه سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیتم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیتستم عامل در این راستا اولویت خواهد داشت. ویندوز 98 یکی از بهترین نمونه ها در این زمینه است. سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است.

سیستم های عامل را از بعد نوع کامپیوترهائی که قادر به کنترل آنها بوده و نوع برنامه های کاربردی که قادر به حمایت از آنها می باشند به چهار گروه عمده تقسیم می نمایند. سیستم عامل بلادرنگ (RTOS). از این نوع سیستم های عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشند. یکی از بخش های مهم این نوع سیستم های عامل ، مدیریت منابع موجود کامپیوتری بگونه ای است که یک عملیات خاص در زمانی که می بایست ، اجراء خواهند شد.

تک کاربره - تک کاره. همانگونه که از عنوان این نوع سیستم های عامل مشخص است، آنها بگونه ای طراحی شده اند که قادر به مدیریت کامپیوتر بصورتی باشند که یک کاربر در هر لحظه قادر به انجام یک کار باشد. سیستم عامل Palm OS برای کامپیوترهای PDA نمونه ای مناسب از یک سیستم عامل مدرن تک کاربره و تک کاره است. تک کاربره - چندکاره. اکثر سیستم های عامل استفاده شده در کامپیوترهای شخصی از این نوع می باشند. ویندوز 98 و MacOS نمونه هائی در این زمینه بوده که امکان اجرای چندین برنامه بطور همزمان را برای یک کاربر فراهم می نمایند. مثلا" یک کاربر ویندوز 98 قادر به تایپ یک نامه با استفاده از یک واژه پرداز بوده و در همان زمان اقدام به دریافت یک فایل از اینترنت نموده و در همان وضعیت محتویات نامه الکترونیکی خود را برای چاپ بر روی چاپگر ارسال کرده باشد. چندکاربره. یک سیستم عامل چند کاربره ، امکان استفاده همزمان چندین کاربر از منابع موجود کامپیوتر را فراهم می آورند. منابع مورد نیاز هر یک از کاربران می بایست توسط سیستم عامل بدرستی مدیریت تا در صورت بروز اشکال در منابع تخصیص یافته به یک کاربر، بر روند استفاده سایر کاربران از منابع مورد نظر اختلالی ایجاد نگردد. یونیکس، VMS و سیستم های عامل کامپیوترهای بزرگ نظیر MVS نمونه هائی از سیستم های عامل چندکاربره می باشند. در اینجا لازم است که به تفاوت های موجود سیستم های عامل " چند کاربر " و " تک کاربر" در رابطه با امکانات شبکه ای اشاره گردد. ویندوز 2000 و ناول قادر به حمایت از صدها و هزاران کاربر شبکه می باشند این نوع سیستم های عامل بعنوان سیستم عامل چند کاربره واقعی در نظر گرفته نمی شوند. در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سیستم های عامل به عملیات و وظایف سیستم عامل اشاره می گردد.

 

فهرست مطالب:

مقدمه

وظایف سیستم عامل

مدیریت پردازنده

مدیریت پردازنده دو وظیفه مهم اولیه زیر را دارد

مدیریت حافظه و فضای ذخیره سازی

مدیریت دستگاهها

اینترفیس برنامه ها

اینترفیس کاربر

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مقدمه

مهمترین نقاط آسیب پذیر یونیکس

اولین نقطه آسیب پذیر: BIND Domain Name System

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Remote Procedure Calls (RPC

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سومین نقطه آسیب پذیر: Apache Web Server

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: account

سیستم ها ی در معرض آسیب پذیر

نحوه حفاظت در مقابل نقطه آسیب پذیر

پنجمین نقطه آسیب پذیر::Clear Text Services

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ششمین نقطه آسیب پذیر:: Sendmail

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر ( Simple Network Management Protocol (SNMP

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس

هشتمین نقطه آسیب پذیر:( Secure Shell (SSH

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

نهمین نقطه آسیب پذیر: عدم پیکربندی مناسب سرویس های NIS/NFS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Open Secure Sockets Layer (SSL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

توصیه های مهم امنیتی در مورد یونیکس و لینوکس

معرفی ویندوز 2000 و 2003

خانواده Windows 2000 Server

خانواده Windows.NET Server 2003

مهمترین نقاط آسیب پذیر ویندوز

مقدمه

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Microsoft SQL Server (MSSQL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

مهمترین نقاط آسیب پذیر ویندوز

سومین نقطه آسیب پذیر: Windows Authentication

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی IE

پنجمین نقطه آسیب پذیر: Windows Remote Access Services

NETBIOS: عدم حفاظت مناسب از منابع اشتراکی

دستیابی از راه دور به ریجستری ویندوز

نحوه تشخیص آسیب پذیری سیستم

تشریح ریجستری ویندوز

نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر: (Windows Scripting Host (WSH

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس ها

مجوزهای NTFS

هشتمین نقطه آسیب پذیر Microsoft Outlook ,Outlook Express

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی Outlook و Outlook Express

آموزش کاربران

آنتی ویروس

بهنگام سازی Outlook و Outlook Express.

نهمین نقطه آسیب پذیر: (Windows Peer to Peer File Sharing (P2P

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Simple Network Management Protocol (SNMP )

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس


دانلود با لینک مستقیم


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از یاری فایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مقاله لینوکس و یونیکس

اختصاصی از یاری فایل مقاله لینوکس و یونیکس دانلود با لینک مستقیم و پر سرعت .

مقاله لینوکس و یونیکس


 مقاله لینوکس و یونیکس

 لینک پرداخت و دانلود در "پایین مطلب"

 

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 

 تعداد صفحات:34

 

در ابتدای کاربا سیستمهای عاملهای یونیکس بیس مثل لینوکس نکات مهمی وجود دارد که دانستن آنها به هر کاربر در امر آشناشدن با این سیستم عامل و فهمیدن مفاهیم پایه آن کمک میکند . در این مقاله تصمیم دارم تعدادی از این مفاهیم را بصورت خلاصه برشمرده و شما را با آنها آشنا نمایم :

 1- فرامین و دستورات در محیط سیستم عاملهای گنو / لینوکس به بزرگی و کوچکی حروف حساس یا باصطلاح case sesitive‌ میباشند ، این بدان معناست که کلماتی چون  Mozilla, MOZILLA, mOzilla , mozilla کاملا با هم متفاوت هستند و بعنوان چهار دستور جداگانه تلقی میشوند .و بصورت پیش فرض فقط دستور mozilla‌ برای اجرای مرورگر اینترنت موزیلا در محیط این سیستم قابل اجراست و بقیه دستورات بدون نتیجه خواهد بود . همچنین کلمه عبور ورودی شما به سیستم و کلمه رمز عبور نیز از این قائده پیروی میکنند .

 2- نام فایلها در لینوکس میتواند حداکثر شامل 256 کاراکتر باشد که این کاراکترها کلیه حروف و اعداد و ( -  و  _  و  . ) و حتی تعدادی کاراکترهای غیر مصطلح دیگر باشد .

 3- فایلهائی که نام آنها با دات یا ( . ) آغاز میشود را نمیتوان با دستور ls‌ یاdir مشاهده و لیست نمود . چرا که سیستم تصور میکند این فایلها دارای خصوصیت پنهان بوده و باید حتما از دستور  ls –a   برای مشاهده همه فایلهای موجود در مسیر جاری استفاده کرد . (a=all)

 4- کاراکتر / در لینوکس مشابه همتای خود درداس یعنی \‌ بوده و به معنای ریشه تمام دایرکتوریهای موجود در سیستم فایل لینوکس است . برای مثال برای رفتن به یکی از دایرکتوریهای سیستم از دستور cd   /usr/doc   استفاده میشود .

 

5- در لینوکس همه دایرکتوریها در زیر شاخه یک دایرکتوری اصلی بنام ریشه یا root‌ قرار دارند و هیچگونه درایوی مثل داس یا ویندوز (c,d,e,f,…) وجود ندارد . این بدان معناست که حتی درایوهای فیزیکی مثل هارد دیسکهای متعدد و یا حتی درایوهای شبکه پس از اتصال به سیستم فایل لینوکس در زیر مجموعه دایرکتوری ریشه root‌ قرار میگیرند .

 6- در فایلهای پیکربندی سیستمی لینوکس کلیه خطوط دستوری که با کاراکتر # شروع میشوند صرفا حاوی توضیحاتی برای راهنمائی کاربران میباشند و در هنگام اجرای فایل پیکربندی نادیده گرفته خواهند شد .

 7- لینوکس بصورت ذاتی یک سیستم چند کاربره میباشد و کلیه تنظیمات سیستمی  و فایلهای متعلق به هر کاربر در یک دایرکتوری اختصاصی وی در شاخه /home/ قرار میگیرد . تنظیمات کاربری و کلمه شناسائی و سایر تنظیمات اختصاصی اعمال شده در سیستم توسط هر کاربر در دایرکتوری home‌ مخصوص وی و در فایلهائی قرار میگیرد که همگی با نقطه یا " . " آغاز میگردند .

 8- فایلهای تنظیمات عمومی سیستم در دایرکتوری /etc قرار دارند .

 9- در لینوکس همچون سایر سیستمهای عامل چند کاربره همه دایرکتوریها و حتی تک تک فایلها  حاوی اطلاعات مربوط به خصوصیات  و سطح دسترسی قابل تعریف  permissions  میباشند .

 10- دستورات تکمیلی هر فرمان اجرا شده در خط فرمان متنی با کاراکتر  -    و وقتی فرمان کمکی حاوی بیش از یک کاراکتر باشد با  - -   آغاز میشوند. این مورد را میتوان با برخی سوئیچها کمکی فرمان داس  /  مقایسه کرد .


دانلود با لینک مستقیم


مقاله لینوکس و یونیکس

سرگذشت یونیکس

اختصاصی از یاری فایل سرگذشت یونیکس دانلود با لینک مستقیم و پر سرعت .

سرگذشت یونیکس


سرگذشت یونیکس

unix نام سیستم عاملی است که نخستین بار توسط یک گروه تحقیقاتی در آزمایشگاههای bell متعلق به شرکت AT&T طراحی وایجاد گردید .این سیستم عامل نخست برروی چند مینی کامپیوتر ساخت شرکت   DEC نصب شده وبتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه وارائه گردید.

در سال 1969 در آزمایشگاه AT&T کن تامپسون بخاطر مسائل کامپیوترها ومنابعی که در دست داشت . پروژه Multics را متوقف کرد وکار روی ماشین PDP-7  را شروع کرد وبرای این ماشین یک فایل سیستم  یک مفسر فرمان و چند برنامه مفید دیگر طراحی نمود .

اما در سال 1970 کن تامپسون و دنیس ریچی زبان B را طراحی کرده و unix را به این زبان دوباره نویسی کردند . وروی ماشین PDP-11 آزمایش نمودند .

سال 1973  دنیس ریچی زبان B را دوباره نویسی کرده و آن را زبان C نامید و unix را دوباره  به این زبان نوشت .

 

این فایل دارای 17 صفحه می باشد.


دانلود با لینک مستقیم


سرگذشت یونیکس

مقاله در مورد تعاریف پایه و نکات کاربردی در لینوکس و یونیکس

اختصاصی از یاری فایل مقاله در مورد تعاریف پایه و نکات کاربردی در لینوکس و یونیکس دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد تعاریف پایه و نکات کاربردی در لینوکس و یونیکس


مقاله در مورد تعاریف پایه و نکات کاربردی در لینوکس و یونیکس

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:34

 

  

 فهرست مطالب

 

 

تعاریف پایه و نکات کاربردی در لینوکس و یونیکس

 

معرفی انواع سیستم فایل در لینوکس و یونیکس و ویندوز

 

انواع سیستم‌های فایل در ویندوز

 

انواع سیستم‌های فایل در یونیکس و لینوکس

 

سیستم فایل یا درخت؟

 

پارتیشن‌ها

 

بخش‌های درخت سیستم فایل

 

پارتیشن swap

 

اصول اولیه سطوح دسترسی فایل در یونیکس و لینوکس

 

مهمترین ابزار مدیریتی لینوکس برنامه ای به نام webmin :

 

مقایسه سرورهای لینوکس و ویندوز

 

توصیه های مهم امنیتی در مورد یونیکس و لینوکس

 

چرا باید کار در خط فرمان متنی را فرا بگیریم ؟

 

کلیدهای میانبر ضروری هنگام کار در محیط لینوکس

 

در ابتدای کاربا سیستمهای عاملهای یونیکس بیس مثل لینوکس نکات مهمی وجود دارد که دانستن آنها به هر کاربر در امر آشناشدن با این سیستم عامل و فهمیدن مفاهیم پایه آن کمک میکند . در این مقاله تصمیم دارم تعدادی از این مفاهیم را بصورت خلاصه برشمرده و شما را با آنها آشنا نمایم :

 

 

 

1- فرامین و دستورات در محیط سیستم عاملهای گنو / لینوکس به بزرگی و کوچکی حروف حساس یا باصطلاح case sesitive‌ میباشند ، این بدان معناست که کلماتی چون  Mozilla, MOZILLA, mOzilla , mozilla کاملا با هم متفاوت هستند و بعنوان چهار دستور جداگانه تلقی میشوند .و بصورت پیش فرض فقط دستور mozilla‌ برای اجرای مرورگر اینترنت موزیلا در محیط این سیستم قابل اجراست و بقیه دستورات بدون نتیجه خواهد بود . همچنین کلمه عبور ورودی شما به سیستم و کلمه رمز عبور نیز از این قائده پیروی میکنند .

 

 

 

2- نام فایلها در لینوکس میتواند حداکثر شامل 256 کاراکتر باشد که این کاراکترها کلیه حروف و اعداد و ( -  و  _  و  . ) و حتی تعدادی کاراکترهای غیر مصطلح دیگر باشد .

 

 

 

3- فایلهائی که نام آنها با دات یا ( . ) آغاز میشود را نمیتوان با دستور ls‌ یاdir مشاهده و لیست نمود . چرا که سیستم تصور میکند این فایلها دارای خصوصیت پنهان بوده و باید حتما از دستور  ls –a   برای مشاهده همه فایلهای موجود در مسیر جاری استفاده کرد . (a=all)

 

 

 

 

 

4- کاراکتر / در لینوکس مشابه همتای خود درداس یعنی \‌ بوده و به معنای ریشه تمام دایرکتوریهای موجود در سیستم فایل لینوکس است . برای مثال برای رفتن به یکی از دایرکتوریهای سیستم از دستور cd   /usr/doc   استفاده میشود .

 

 

 

5- در لینوکس همه دایرکتوریها در زیر شاخه یک دایرکتوری اصلی بنام ریشه یا root‌ قرار دارند و هیچگونه درایوی مثل داس یا ویندوز (c,d,e,f,…) وجود ندارد . این بدان معناست که حتی درایوهای فیزیکی مثل هارد دیسکهای متعدد و یا حتی درایوهای شبکه پس از اتصال به سیستم فایل لینوکس در زیر مجموعه دایرکتوری ریشه root‌ قرار میگیرند .

 

 

 

6- در فایلهای پیکربندی سیستمی لینوکس کلیه خطوط دستوری که با کاراکتر # شروع میشوند صرفا حاوی توضیحاتی برای راهنمائی کاربران میباشند و در هنگام اجرای فایل پیکربندی نادیده گرفته خواهند شد .

 

 

 

7- لینوکس بصورت ذاتی یک سیستم چند کاربره میباشد و کلیه تنظیمات سیستمی  و فایلهای متعلق به هر کاربر در یک دایرکتوری اختصاصی وی در شاخه /home/ قرار میگیرد . تنظیمات کاربری و کلمه شناسائی و سایر تنظیمات اختصاصی اعمال شده در سیستم توسط هر کاربر در دایرکتوری home‌ مخصوص وی و در فایلهائی قرار میگیرد که همگی با نقطه یا " . " آغاز میگردند .

 

 

 

8- فایلهای تنظیمات عمومی سیستم در دایرکتوری /etc قرار دارند .

 

 

 

9- در لینوکس همچون سایر سیستمهای عامل چند کاربره همه دایرکتوریها و حتی تک تک فایلها  حاوی اطلاعات مربوط به خصوصیات  و سطح دسترسی قابل تعریف  permissions  میباشند .

 

 

 

10- دستورات تکمیلی هر فرمان اجرا شده در خط فرمان متنی با کاراکتر  -    و وقتی فرمان کمکی حاوی بیش از یک کاراکتر باشد با  - -   آغاز میشوند. این مورد را میتوان با برخی سوئیچها کمکی فرمان داس  /  مقایسه کرد .

 

 

 

11- هنگامی که بخواهید یک فرمان در پس زمینه سیستم اجرا شود باید پس از تایپ دستور یا فرمان مربوطه کاراکتر & را قرا دهید .

 

 


دانلود با لینک مستقیم


مقاله در مورد تعاریف پایه و نکات کاربردی در لینوکس و یونیکس