آموزشگاه علوم کامپیوتر و حسابداری عابد
دارنده امتیاز از سازمان آموزش فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی
 
 
دو شنبه 4 ارديبهشت 1391برچسب:, :: 14:35 ::  نويسنده : مرادزاده


1:چگونه از یک فروشگاه آنلاین خرید کنیم

   2:اسپم چیست؟

 3:تاریخچه ایمیل ( e-mail)

 4: قطع كردن صداي مودم

  5:آموزش درست کردن لیست سایت های مورد علاقه خودتان

6:دیواره آتش (Firewall) چیست؟ 

 

 

 7:پنهان کردن تصاویر در صفحات وب 

 8: چگونه IP خود را بدست آوريم؟  

  9:علامت @ از كجا آمده است؟ 

10:عوض كردن رمز عبور درياهو

 

 

 
 

1: چگونه از یک فروشگاه آنلاین خرید کنیم

 

 فروشگاه آنلاین (online shop) فروشگاهی است که به صورت تعاملی و دوطرفه از طریق محیط وب خرید و فروش جزئی و کلی می کند.
هر سایتی برای ایجادمحیط خریدوفروش اینتراکتیو به برنامه Online card نیاز دارد که به سرور اصلی (Ecommerce server) ملحق می شود و اجازه دسترسی مشتری را به جزییات محصول ، مشخصات محصول ، نحوه خرید، انتخاب جنس و در نهایت دستور خرید فراهم می سازد.

برنامه های امنیتی برای جلوگیری از سرقت داده های مالی مشتریان از سوی حمله کنندگان و کلاهبرداران نیز کنار این برنامه روی سرور نصب می شود.
ابتدایی ترین نوع خرید آنلاین بدین صورت است که صاحب کالا مشخصات جنس و قیمت و تعداد و نوع تخفیف آن را در یک صفحه وب درج می کند و در انتها از مشتری می خواهد در صورت قبول شرایط و ثبت مشخصات فردی از طریق تلفن سفارش خرید دهد.
نوع دیگر این که تمامی برنامه های امنیتی و مشخصات کالا روی وب درج شده ، اما سفارش خرید از طریق ایمیل و ثبت مشخصات فردی صورت می پذیرد.
پس از درج مشخصات و دادن ایمیل وب سایت پس از یک روز ایمیلی برای درخواست کننده می فرستد و از وی تاییدیه صد درصد برای ارسال می گیرد.
اگر ایمیل جعلی باشد یا فردی مقصودی دیگر داشته باشد متوجه می شود و با پاسخ به ایمیل سفارش را باطل می کند.

پاسخ ندادن به ایمیل و یا تایید ایمیل با جواب مثبت باعث ارسال جنس در کمتر از 24 ساعت برای کاربر می شود و قبض نیز همراه آن به در خانه می آید و مهلت یک هفته ای یا یکماهه نیز برای خریدار در نظر گرفته می شود.
به دلیل کلاهبرداری های متعدد ، اینک بسیاری از سایتهای آنلاین از کاربر می خواهند پیش از دادن خرید مشخصات خود را در سایت ثبت کند تا معلوم شود وی چه کسی است و با چه مشخصاتی قصد خرید دارد.
اما در پیشرفته ترین نوع خرید و فروش که معمولا به وسیله سایتهای معروف ebay و آمازون ارائه می شود ، ضمن داشتن ویژگی های امنیتی و برنامه ای روی سرورهای کلان این سایتها ، مشتری می تواند ضمن ارائه مشخصات خود شماره کارت اعتباری وقوع آن را ثبت کرده تا با اجازه خود مشتری ، صاحب سایت یا فروشنده مبلغ مورد نظر را به حساب خود منتقل کند.
سریع ترین مدل پرداخت پول ، برداشت از طریق کارت اعتباری است که تمامی مراحل آن به شکل الکترونیکی صورت می گیرد.


2:اسپم چیست؟

اسپم یا هرزنامه چیست؟
اگر برای مدت طولانی است که از اینترنت استفاده می‌کنید، بدون شک تاکنون تعداد زیادی از ایمیل‌های ناخواسته دریافت کرده‌اید. بعضی ادعا می‌کنند که شما را بسرعت ثروتمند می‌کنند. بقیه قول محصولات یا خدمات جدید را می‌دهند. بعضی فضایی از صندوق پیستی شما را اشغال می‌کنند و از شما می‌خواهند که ایمیل را به بقیه ارسال کنید یا وب‌سایت مشخصی را ببینید. در جامعه اینترنتی ایمیلهای بعضاً تجاری ناخواسته، "اسپم" یا در فارسی "هرزنامه" نامیده می‌شوند. در مقالات سایت میکرو رایانه در مورد اسپم زیاد بحث شده است. اسپم اثری بیش از مزاحمت برای استفاده‌کنندگان اینترنت دارد و بطور جدی بازدهی شبکه و سرویس‌دهندگان ایمیل را تحت تاثیر قرار می‌دهد. و این به این دلیل است که فرستندگان اسپم از هزینه بسیار پایین ایمیل استفاده می‌کنند و صدها هزار یا حتی میلیون‌ها ایمیل را در یک زمان ارسال می‌کنند. حمله‌های اسپم پهنای باند زیادی را می‌گیرد، صندوق‌های پستی را پر می‌کند و زمان خوانندگان ایمیل را تلف می‌کند. گاهی می‌توان اسپم‌ها را از عناوین عجیب، غیرمنطقی و مضحکشان تشخیص داد.

 آمار اسپم یا هرزنامه
آمار زیر درصد ایمیل‌هایی است که در یک دوره مشخص یک ساله (دوره تحقیق این مقاله) بعنوان اسپم تشخیص داده شده‌اند، به تفکیک ماه در نمودار و جدول زیر مشخص شده‌اند.


دسته‌بندی اسپم‌ها (یا هرزنامه ها)
برای اینکه بدانید اسپم‌ها بیشتر حاوی چه موضوعاتی هستند و هر موضوع چند درصد از کل اسپم‌ها را شامل می‌شود، می‌توانید به جدول زیر نگاهی بیندازید:
25% محصولات
ارائه کننده یا تبلیغ‌کننده کالاها و خدمات عمومی
مانند: ابزار، خدمات تحقیقی، پوشاک و لوازم آرایشی


20% مالی
ارائه‌کننده یا ارجاع دهنده مربوط به پول، بازار بورس و سایر فرصتهای مالی
مانند: سرمایه‌گذاری، گزارشهای اعتباری، دارایی‌های ثابت و وام‌ها


15% بزرگسالان
ارائه‌کننده محصولات یا سرویس‌هایی که مربوط به افراد بالای ۱۸ سال است که معمولا نامناسب و اهانت‌آمیر هستند
مانند: تبلیغات مربوط به مسائل جنسی

7% اینترنت
ارائه‌کننده یا تبلیغ‌کننده کالاها و خدمات مربوط به اینترنت و کامپیوتر
مانند: میزبانی و طراحی وب.

7% تندرستی
ارائه‌کننده یا تبلیغ‌کننده محصولات و خدمات مربوط به سلامتی
مانند: معالجات پزشکی، دارویی و درمانهای گیاهی


7% فریبنده
مربوط به فعالیتهای کلاهبردای و فریبنده که تعمدا جنبه گمراه‌کننده دارند
مانند: سرمایه‌گذاری در نیجریه، طرحهای هرمی و نامه‌های زنجیره‌ای


6% اوقات فراغت
ارائه‌کننده یا تبلیغ‌کننده جوایز یا انجام فعالیتهای تفریحی با تخفیف
مانند: پیشنهادهای گذارندن تعطیلات، کازینوهای آنلاین و بازیها


5% کلاهبرداری
بظاهر ولی نه واقعاً از طرف شرکتهای معروف که برای گول زدن کاربران بمنظور افشاشدن اطلاعات شخصی آنها مانند آدرس ایمیل، اطلاعات مالی و کلمات عبورشان است.
مانند: اطلاعات شماره حساب، تایید کارت اعتباری و بروزرسانی صدور صورتحساب


2% سیاسی
پیامهای تبلیغ کننده یک کاندیدای سیاسی، پیشنهادها برای اهدای پول به یک حزب سیاسی، پیشنهادها برای محصولات مربوط به مبارزات انتخاباتی و غیره.
مانند: حزب سیاسی و انتخابات


1% معنوی
پیامها با اطلاعات متعلق به تبلیغات یا خدمات مذهبی یا معنوی
مانند: فیزیک، ستاره‌شناسی، بعضی مذاهب


5% سایر
پیامهایی که به هیچ‌یک از گروههای فوق تعلق ندارند.



 

3:تاریخچه ایمیل ( e-mail)

 


بشر همواره علاقه و آرزوی وافری به ایجاد ارتباطات داشته است. در دوران قدیم این آرزو می توانست به شكل كلمات و یا نوشته هایی باشد. اگر ارتباط با دور دستها لازم بود, به عنوان مثال اگر دو محل به طور فیزیكی با هم نبودند, آن زمان پیامها باید بوسیله یك پیغام رسان حمل یا فرستاده می شد.

مثالهای روشهای اولیه انتقال پیام به دور دستها در انتقال پیام,طبل جنگ و یا علامت دادن بوسیله دود می باشد. این روشها به نحوی فاقد امنیت و خصوصی بودن است.

اگر ایمیل بعنوان انتقال پیام به صورت الكترونیكی تعریف شود بنابر این اولین پیام ایمیل باید در قرن گذشته با پیامهای تلگرافی بوسیله ی سیم و انتقال بوسیله ی كد مورس از طریق راههای هوایی شروع شده باشد. شبكه تلكس وابسته به شبكه تلفن بود و دستگاههای تلكس می توانست با هر دستگاه تلكس دیگری در مقیاس جهانی تماس بگیرد و یا ارتباط برقرار كند.

از آن جهت كه دستگاههای فرستنده و گیرنده كار تایید و شناسایی را انجام می دادند تلكس امنیت خوبی داشت. نصب خط تلكس نسبتا گران می باشد و هزینه ارسال پیامها بر اساس حجم اطلاعات به عهده فرستنده می باشد.

در طول دهه ی 1960 و 1990 بسیاری از شركتها كه در حال استفاده از كامپیوتر های بزرگ (main frame) و كامپیوترهای كوچك بودند , از امكانات email هم در آن سیستم ها استفاده می كردند, این كار استفاده كنندگان ترمینالهای الحاقی به آن سیستم ها را قادر می ساخت كه پیامهایی به یكدیگر بفرستند, با اتصال سیستم های مركزی (hosts) شركتها به دفاتر فرعی شان , كاركنان قادر بودند كه به دیگر كاركنان شركت در سر تا سر دنیا ایمیل بفرستند.

بر طبق این اطلاعات اولین پیام ایمیل توسط شبكه آرپانت در سال 1971 ارسال شد. اواخر سال 1970 و اوایل سال 1980 زمان رشد كامپیوتر های شخصی (apple macintosh 1984,ibm pc 1983,apple ii 1978) بود كه در برگیرنده تكنولوژی جدید ایمیل بود. بعضی از این سیستمها , به شكل ( dial – up) بودند , مانند: apple link, compuserve one to one tlecom gold, easy link,mci mail) و غیره. جهت ارسال پیام بین دو نفر لازم بود كه این دو نفر مشترك سیستم باشند.سیستمهای اختصاصی ، پیامها را از یك سیستم به سیستم دیگر نمی فرستاد یا معاوضه نمی كرد, یا برای تعداد كمی از این سیستمها كه این كارها را انجام می داد غیر قابل اعتماد بود, كه دلیلی برای شكست احتمالی بیشتر این سیستمها شد. در همان زمان شركت ها و طرفداران آنها , سیستم های تابلو اعلانات (bbs) را تنظیم كرد.

دو واقعیت كه ارزش ذكر كردن را دارند:
الف) بیش از یك میلیون كامپیوتر apple ii فروخته شد قبل از اینكه حتی اولین pc به بازار عرضه شود.

ب) صد ها هزار نفر از استفاده كنندگان كامپیوتر های شخصی كه پیامهای ایمیل ارسال و یا دریافت می كردندوجود داشتند كه از سیستمهای dial – up قبل از اینكه اینترنت برای استفاده عمومی قابل دسترس باشد استفاده می كردند.

به موازات توسعه بازارهای كامپیوترهای شخصی , شركتها با كامپیوتر های pc به طور پیوسته برای كار خود ، با هر دو سیستمهای بزرگ و كامپیوتر های متوسط و با سیستمهای ایمیل, بر اساس شبكه lan در ارتباط بودند. در زمانیكه با این سیستمها ، یعنی كامپیو ترهای بزرگ و متوسط در ارتباط بودند, اغلب آنها در حالت terminal emulation استفاده می شدند و بنابراین ایمیل مورد استفاده همان بود كه در ترمینالهای اختصاصی استفاده می شد. سیستمهایی كه بر اساس شبكه lan بودند , اغلب رابط هایی داشتند كه برای استفاده راحت کاربر درست شده بود و كاربرد بیشتری ارائه می نمود, مانند توانایی فرستادن پیوستها با ایمیل.
همانگونه كه شبكه شركتها به آرامی از برنامه های كاربردی كه از طریق میزبان (host) بر اساس ترمینال, به گروههایی كه با pc كار می كردندتوسعه پیدا می كرد, اینترنت نیز بصورت گسترده تری برای دستیابی به اطلاعات مورد استفاده قرار گرفت. اینترنت ابتدا برای استفاده نظامی سپس برای ارتباطات فرهنگی و تجاری استفاده شد.

تاریخچه اینترنت و ایجاد آن در تاپیک جداگانه ایی ذکر شده. همانطوری كه اینترنت در دسترس اكثر مردم واقع شد, امكانات ایمیل نیز از سیستم ایمیل اختصاصی داخل شبكه ها و از طریق سیستم های host based به روش رایج اینترنت توسعه یافت, مثل سرویس دهنده های web & mail بجای سرویس دهنده های اختصاصی.

منظور از ایمیل چیست؟
ایمیل یك نشانی پستی یا به اصطلاح آدرس پست الكترونیكی (Electronic Mail) است كه از طریق این نشانی می توان با هر شخصی یا ارگان و سازمانی به صورت الكترونیكی و از طریق شبكه جهانی اینترنت ارتباط پیدا كرد. و از طریق آن همه افراداز هر كجای دنیا می توانند پیام ها, عكس ها و هر فایل دیگری را ارسال نمایند .مزیت جهانی بودن دسترسی به صندوق پست الكترونیك و عدم محدودیت زمانی دسترسی به منظور ارسال و دریافت نامه ها و همچنین آنی بودن همین ارسال ها و دریافت ها، پست الكترونیك را به یك ضرورت فوق مهم بدل كرده است.

ایمیل را می توان به دو طریق ایجاد و استفاده نمود. از طریق سایتهایی كه ایمیل رایگان می دهند مانند yahoo كه مدیریت این ایمیل نیز از طریق خود سایت یاهو امكان پذیر است و دوم ایجاد ایمیل های اختصاصی از سایت های اختصاصی .
آدرس ایمیل از دو بخش تشكیل شده است كه توسط علامت @ (at sing) از هم جدا می شوند بخش اول Username وبخش دوم نام سایت ویا دامنه ایی است كه ایمیل در آن قرار می گیرد . نشانی پست الكترونیك به این صورت نوشته می شود :
name@yourdomain.com .حروف كوچك وبزرگ در ادرس ایمیل بی تاثیر بوده اما معمولا ً همه حروف را بصورت كوچك می نویسند .در ضمن بین هیچ كدام از حروف وبخش های آدرس ایمیل فاصله ایی وجود ندارد.

خصوصیات ایمیل
از سال 1995 اینترنت و ایمیل موضوعات دائمی روز بودند ایمیل خصوصیات زیر را داراست:

- سهولت بیشتر برای دسترسی

- استفاده آسان

- توانایی كار برای محیط های مختلف بین سیستمها

- دسترسی در سطح جهانی

- كم خرجی

- شناخته تر شده به حد كافی تا آنجا كه انتظار می رود همه آدرس ایمیل داشته باشند

- مطابقت با استاندارد ها

نخستین ایمیل

امروزه e- mail یكی از مهمترین كاربردهای اینترنت است . تقریبا اغلب مردم, همه روزه از ایمیل استفاده می كنند . بعضی كاربران ممكن است هفته ای یك یا دو پیام ارسال كنند و دیگران بیشتر و بعضی هزاران پیام ارسال و دریافت كنند .

این موضوع در سال 1986 توسط كمپانی BBN) Bolt Beranek and Newman ) مطرح شد. این كمپانی توسط وزارت دفاع آمریكا بكار گرفته شد, تا چیزی را كه ARPANet نامیده می شد, ایجاد كند و بعدا اینترنت نامیده شد. ARPANet یك پروژه تحقیقاتی شبكه بود و هدف آن ایجاد ارتباط بین مراكز نظامی و مراكز آموزش عالی بود.

در سال 1971 مهندسی بنام ری تامیلسون در پرژه ای به نام SNDMSG گمارده شد. این برنامه تازگی نداشت, در حقیقت آن، سالها قبل ایجاد شده بود كه بر اساس استاندارد های امروزه بسیار مقدماتی می نمود. این موضوع به كاربران اجازه می داد كه پیامهایی را روی یك ماشین به همدیگر ارسال كنند. كاربران می توانستند فایلهای متنی Text ایجاد كنند كه بعدا به صندوق پستی در همان ماشین تحویل داده می شد. صندوق پستی یك فایل متنی بود كه می توانست فایلهای متنی دیگری به انتهای آن اضافه شود. داده ها می توانستند به انتهای آن اضافه شوند ولی نمی توانستند حذف و یا تغییر پیدا كنند. نام صندوق پستی مشابه نام فایل Text بود.

از مهندس Ray خواسته شد كه این موضوع ساده را كمی بیشتر گسترش دهد كه منجر به كار بر روی پروژه ای به نام Cypnet شد و هدف آن ارسال فایلها بین كامپیوتر ها از طریق همین ایده بود و موضوع چنین به نظر می رسید كه Cypnet می تواند به سادگی فایلهایی را به انتهای صندوق پستی SNDMSG اضافه مند. بنابراین او كار دیگری را با تغییر Cypnet به طوری كه قابلیت اضافه نمودن به یك فایل را داشت, انجام داد.

تغییرات به سرعت اتفاق افتاد بعدا RAY تصمیمی گرفت كه تاریخ را متحول كرد. او قالب بندی آدرس های ایمیل را ایجاد كرد. او آن را بصورت " نام گره ماشین و علامت @ و نام صندوق پستی" تعریف كرد. از علامت @ برای آنكه به نظر می رسید معنی دار است, استفاده كرد. علامت @ نشان می داد كاربران در كامپیوترهایی بجز كامپیوترهای میزبان هستند. او ابتدا پیامی برای خودش ارسال كرد كه محتوای آن همان زمان گم شد. نخستین ایمیل بدون هیچ جشن و شادمانی و مراسمی بین دو گروه PDP_ 10 شبكه آرپانت ارسال شد, كه البته یك تاریخ مهم شد. بعدا استفاده از ایمیل به سرعت گسترش یافت و یك تحقیق, دو سال بعد نشان داد كه 75% ترافیك آرپانت را ایمیل تشكیل می داد.



 

4: قطع كردن صداي مودم

 

مطمئنا كساني كه در اين تالار مطلب مي نويسند يا خواننده مطالب هستند از معلومات بالايي برخودارند و اين مطلب ساده را ميدانند ولي ممكن است دوستاني هم ندانند.

وقتي مي خواهيم از طريق dial up به اينترنت وصل شويم يعني از طريق خط تلفن و مودم كامپيوتر، هنگام وصل شدن صدايي ايجاد ميشود كه به آن hand shaking مي گويند. براي قطع اين صدا ابتدا به قسمت كنترل پنل مي رويم و روي گزينه phone and modem كليك مي كنيم سپس در modem tab روي دكمه properties كليك مي كنيم و در صفحه اي كه باز ميشود دوباره در modem tab قسمت speaker volume را روي off مي گذاريم.
ممكن است بعضي اوقات در بعضي از مودم ها با اين روش صداي مودم قطع نشود، در اين صورت در همان پنجره در advanced tab در قسمت extra setting مقدارm0 (ام صفر) را مي نويسيم و ok.



 

5:آموزش درست کردن لیست سایت های مورد علاقه خودتان

 



شما اگر از یک سایت خوشتون بیاد و بخواهید ادرس اون رو داشته باشید چکار می کنید؟ اسم اون سایت رو در یک تکه کاغذ یاداشت می کنید. یا در یک نوت پد یا ورد دخیره می کنید .که البته هیچ کدام از این کار ها عاقلانه نیست و همینطور برای شما زحمت زیادی داره.. اما راهی که شما رو از یاداشت کردن معاف می کنه ...
در خود مایکروسافت اینترنت اکسپلوره.. امکانی وجود داره که شما می تونید برای خود یک بایگانی از اسمامی سایت های مورد علاقه خود درست کنید..

برای این کار در ابتدا باید در قسمت منو ها روی گزینه فیوریت کلیک کنید (البته زمانی که در ان سایت مورد علاقه خود قرار دارید.)..در اینجا یک توضیح بدم که این اموزش برای مرتب کردن و درست کردن گروه های مختلفی می باشد که شما می توانید وب سایت ها ی مورد علاقه خود را در یکی از گروه های درست شده قرار دهید و برای پیدا کردن ادرس سایت مورد علاقه خود فقط کافی هست به ان گروه مراجعه کنید تا لیست تمام وب سایت های که در ان گروه قرار دارند رو به شما نشان بدهد و با کلیک بر روی ان به ان وب وارد شوید..برای مثال شما می توانید گروهای مانند ..وب سایت ها..وب های اموزشی .وبلاگها..وبلاگ های دوستان و....درست کنید و در هر یک از گرو ها کلی سایت یا وبلاگ قرار دهید.حتی شما می توانید اگر زمانی دید که در یک گروه اسمهای سایت ها زیاد شده گروه دیگری به همان اسم و فقط با اضافه کرده یه عدد مثل وبلاگ دوستان 01 و وبلاگ دوستان 02 درست کنید که کار شما را راحت تر کند..بهترین کار این است که در هر پوشه یا گروه تا 30 سایت یا وبلاگ قرار دهید و در این زمان گروه 2 ان را درست کنید....

و بعد که این منو باز شد شما بر روی add to favorites کلیک کنید و یک کادر دیگر باز خواهد شد...شما در این کادر بر روی گزینه create in >> کلیک کنید تا تمام پوشه ها را به شما نشان دهد

البته شما می توانید. پوشه های مورد علاقه خود را درست کنید مثلا . weblog .1 که به شما یاداور می شود که در این پوشه وبلاگ ها قرار دارند.البته این فقط یک مثال بود و شما می توایند اسم های مورد علاقه خود را بگذارید.. برای این کار باید بر روی گزینه new folder کلیک کنید .حالایک کادردیگر باز می شود..شما در ان کادر اسم پوشه مورد علاقه و نزدیک به اسم ان وب سا یت را بنویسد البته کلماتی بنویسد که به شما یاداور ان وب سایت باشد.

حالا ان جمله در بین پوشه های شما قرار گرفته است.شما روی ان کلیک کنید و دکمه ok را بزنید.. حالا کار تمام است و شما برای دیدن نتیجه کار ابتدا باید بر روی گزینه favorites کلیک کنید و از ان لیست باز شده بر روی ان پوشه انتخابی خودتان که درست کردید موس را نگه دارید. حالا یه کادر دیگر باز می شود که اسم ان وب سایت یا وبلاگ را نشان می دهد...شما هر بار که با ان سایت یا وبلاگ کار داشتید می توانید با کلیک بر روی اسم ان مستقیم به ان وبلاگ وارد شو.ید...

در اینجا لازم به ذکر هست که برای مرتب کردن یا جابجا کردن پوشه ها یا ادرس وب ها می توانید گزینه Organize favorites را کلیک کنید .در این کادر باز شده خواهید دید که به شما امکان ویرایش اطلاعات دخیره شده را خواهد داد که به نظرم احتیاج به اموزش نداشت چون همه جزو فرمان های اصلی سیستم عامل ویندوز می باشند.

از سایت های موجود در Favorites پشتیبان بگیرید
مطلب خوبیه . این هم روش بک آپ گرفتن از اون لیستی ا ست که نوشتید


ممکن است شما نیز از آن دسته از کاربرانی باشید که مایلید سایتهای مورد علاقه خودتان را در قسمت Favorites مرورگر اینترنت اکسپلورر ذخیره کنید. اما در صورتی که بنا به هر دلیلی مجبور به پاک کردن IE یا پاک کردن ویندوز باشید اطلاعات موجود در Favorites پاک خواهند شد. برای رفع این مشکل میتوانید از این ترفند استفاده کنید و با آن از سایت های موجود در این قسمت به طور کامل یک BackUp تهیه کنید. از این قابلیت میتوانید برای انتقال کل محتویات موجود به سیستم دیگر نیز استفاده کنید.
بدین منظور:
ابتدا مرورگر Internet Explorer خود را باز كنيد.
اکنون از بالا و منوي File ، گزينه Import and Export را انتخاب كنيد.
سپس بر روي Next كليك كنيد و از ليست موجود Export Favorites را انتخاب كرده و بر روي Next كليك كنيد.
در این صفحه لیست سایتهای موجود را میبینید ؛ مجدد دکمه Next را بزنید.
در این صفحه میتوانید محل ذخیره شدن BackUp را تعیین کنید.
با فشردن دکمه Next به صفحه تأیید نهایی خواهید رفت. برای اتمام عمیلیات دکمه Finish را بزنید.
اکنون فایل پشتیبان شما در محل تعیین شده و با فرمت HTML ذخیره شده است.

اما برای بازگرداندن این BackUp به IE باید مراحل زیر را طی کنید:
مجددأ وارد قسمت Import and Export بشوید.
این باز از داخل لیست موجود Import Favorites را انتخاب كرده و بر روي Next كليك كنيد.
در صفحه بعدی محلی که فایل پشتیبان را در آنجا ذخیره کرده اید را تعیین کنید و روی Next کلیک کنید.


 

6:دیواره آتش (Firewall) چیست؟

 


دیواره آتشین (Fire wall) سیستمی است بین کاربران یک شبکه محلی و یک شبکه بیرونی (مثل اینترنت) که ضمن نظارت بر دسترسی ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم کاربری این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. برای آشنایی بیشتر با نرم افزارهای دیواره های آتشین، آشنایی با طرز کار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر می توان گفت بسته های TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش می شوند و منتظر می مانند تا طبق معیارهای امنیتی خاصی پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است:
۱) اجازه عبور بسته صادر می شود.
۲) بسته حذف می شود.
۳) بسته حذف می شود و پیام مناسبی به مبدا ارسال بسته فرستاده می شود.

● ساختار و عملکرد

با این توضیح، دیواره آتش محلی است برای ایست بازرسی بسته های اطلاعاتی به گونه ای که بسته ها براساس تابعی از قواعد امنیتی و حفاظتی پردازش شده و برای آنها مجوز عبور یا عدم عبور صادر شود. همانطور که همه جا ایست بازرسی اعصاب خردکن و وقت گیر است دیواره آتش نیز می تواند به عنوان یک گلوگاه باعث بالا رفتن ترافیک، تاخیر، ازدحام و بن بست شود. از آنجا که معماری TCP/IP به صورت لایه لایه است (شامل ۴ لایه: فیزیکی، شبکه، انتقال و کاربردی) و هر بسته برای ارسال یا دریافت باید از هر ۴ لایه عبور کند بنابراین برای حفاظت باید فیلدهای مربوطه در هر لایه مورد بررسی قرار گیرند. بیشترین اهمیت در لایه های شبکه، انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکی منحصر به فرد نیست و در طول مسیر عوض می شود. پس به یک دیواره آتش چند لایه نیاز داریم. سیاست امنیتی یک شبکه مجموعه ای از قواعد حفاظتی است که بنابر ماهیت شبکه در یکی از سه لایه دیواره آتش تعریف می شوند. کارهایی که در هر لایه از دیواره آتش انجام می شود عبارت است از:
۱) تعیین بسته های ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم های مخصوص ردیابی (لایه اول دیواره آتش)
۲) بستن برخی از پورت ها متعلق به برخی سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)
۳) تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکی یا .... (لایه سوم دیواره آتش)
۱) در لایه اول
فیلدهای سرآیند بسته IP مورد تحلیل قرار می گیرد:
▪ آدرس مبدأ:
برخی از ماشین های داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته های آنها به محض ورود به دیواره آتش حذف می شود.
▪ آدرس مقصد:
برخی از ماشین های داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته های آنها به محض ورود به دیواره آتش حذف می شود. IP آدرس های غیرمجاز و مجاز برای ارسال و دریافت توسط مدیر مشخص می شود. شماره شناسایی یک دیتا گرام تکه تکه شده:
بسته هایی که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف می شوند.
▪ زمان حیات بسته:
بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند حذف می شوند. بقیه فیلدها:
براساس صلاحدید مدیر دیواره آتش قابل بررسی اند. بهترین خصوصیت لایه اول سادگی و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسی می شوند و نیازی به بررسی لایه های قبلی و بعدی نیست. به همین دلیل امروزه مسیریاب هایی با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته های غیرمجاز اجازه عبور نمی دهند. با توجه به سرعت این لایه هر چه قوانین سختگیرانه تری برای عبور بسته ها از این لایه وضع شود بسته های مشکوک بیشتری حذف می شوند و حجم پردازش کمتری به لایه های بالاتر اعمال می شود.
۲) در لایه دوم
فیلدهای سرآیند لایه انتقال بررسی می شوند:
▪ شماره پورت پروسه مبدأ و مقصد:
با توجه به این مسئله که شماره پورت های استاندارد شناخته شده اند ممکن است مدیر دیواره آتش بخواهد مثلاً سرویس FTP فقط برای کاربران داخل شبکه وجود داشته باشد بنابراین دیواره آتش بسته های TCP با شماره پورت ۲۰ و ۲۱ که قصد ورود یا خروج از شبکه را داشته باشند حذف می کند و یا پورت ۲۳ که مخصوص Telnet است اغلب بسته است. یعنی بسته هایی که پورت مقصدشان ۲۳ است حذف می شوند.
▪ کدهای کنترلی:
دیواره آتش با بررسی این کدها به ماهیت بسته پی می برد و سیاست های لازم برای حفاظت را اعمال می کند. مثلاً ممکن است دیواره آتش طوری تنظیم شده باشد که بسته های ورودی با SYN=۱ را حذف کند. بنابراین هیچ ارتباط TCP از بیرون با شبکه برقرار نمی شود.
▪ فیلد شماره ترتیب و :
Acknowledgement بنابر قواعد تعریف شده توسط مدیر شبکه قابل بررسی اند. در این لایه دیواره آتش با بررسی تقاضای ارتباط با لایه TCP، تقاضاهای غیرمجاز را حذف می کند. در این مرحله دیواره آتش نیاز به جدولی از شماره پورت های غیرمجاز دارد. هر چه قوانین سخت گیرانه تری برای عبور بسته ها از این لایه وضع شود و پورت های بیشتری بسته شوند بسته های مشکوک بیشتری حذف می شوند و حجم پردازش کمتری به لایه سوم اعمال می شود.
۳) در لایه سوم
حفاظت براساس نوع سرویس و برنامه کاربردی صورت می گیرد:
در این لایه برای هر برنامه کاربردی یک سری پردازش های مجزا صورت می گیرد. بنابراین در این مرحله حجم پردازش ها زیاد است. مثلاً فرض کنید برخی از اطلاعات پست الکترونیکی شما محرمانه است و شما نگران فاش شدن آنها هستید. در اینجا دیواره آتش به کمک شما می آید و برخی آدرس های الکترونیکی مشکوک را بلوکه می کند، در متون نامه ها به دنبال برخی کلمات حساس می گردد و متون رمزگذاری شده ای که نتواند ترجمه کند را حذف می کند. یا می خواهید صفحاتی که در آنها کلمات کلیدی ناخوشایند شما هست را حذف کند و اجازه دریافت این صفحات به شما یا شبکه شما را ندهد.

● انواع دیواره های آتش دیواره های آتش هوشمند:

امروزه حملات هکرها تکنیکی و هوشمند شده است به نحوی که با دیواره های آتش و فیلترهای معمولی که مشخصاتشان برای همه روشن است نمی توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره های آتش و فیلترهای هوشمند با آنها مواجه شد. از آنجا که دیواره های آتش با استفاده از حذف بسته ها و بستن پورت های حساس از شبکه محافظت می کنند و چون دیواره های آتش بخشی از ترافیک بسته ها را به داخل شبکه هدایت می کنند، (چرا که در غیر این صورت ارتباط ما با دنیای خارج از شبکه قطع می شود)، بنابراین هکرها می توانند با استفاده از بسته های مصنوعی مجاز و شناسایی پورت های باز به شبکه حمله کنند. بر همین اساس هکرها ابتدا بسته هایی ظاهراً مجاز را به سمت شبکه ارسال می کنند. یک ***** معمولی اجازه عبور بسته را می دهد و کامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را می دهد.
بنابراین هکر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن کامپیوتر هدف اطمینان حاصل می کند. برای جلوگیری از آن نوع نفوذها دیواره آتش باید به آن بسته هایی اجازه عبور دهد که با درخواست قبلی ارسال شده اند. حال با داشتن دیواره آتشی که بتواند ترافیک خروجی شبکه را برای چند ثانیه در حافظه خود حفظ کرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد می توانیم از دریافت بسته های بدون درخواست جلوگیری کنیم. مشکل این فیلترها زمان پردازش و حافظه بالایی است که نیاز دارند. اما در عوض ضریب اطمینان امنیت شبکه را افزایش می دهند.

● دیواره های آتش مبتنی بر پروکسی:

دیواره های آتش هوشمند فقط نقش ایست بازرسی را ایفا می کنند و با ایجاد ارتباط بین کامپیوترهای داخل و خارج شبکه کاری از پیش نمی برد. اما دیواره های آتش مبتنی بر پروکسی پس از ایجاد ارتباط فعالیت خود را آغاز می کند. در این هنگام دیواره های آتش مبتنی بر پروکسی مانند یک واسطه عمل می کند، به نحوی که ارتباط بین طرفین به صورت غیرمستقیم صورت می گیرد. این دیواره های آتش در لایه سوم دیواره آتش عمل می کنند، بنابراین می توانند بر داده های ارسالی در لایه کاربرد نیز نظارت داشته باشند. دیواره های آتش مبتنی بر پروکسی باعث ایجاد دو ارتباط می شود:
۱) ارتباط بین مبدا و پروکسی
۲) ارتباط بین پروکسی و مقصد حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابی قرار دهد در حقیقت پروکسی را مورد ارزیابی قرار داده است و نمی تواند از داخل شبکه اطلاعات مهمی به دست آورد. دیواره های آتش مبتنی بر پروکسی به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایی که دیواره های آتش مبتنی بر پروکسی باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب می شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه می شود. اما بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسی به تنهایی بارترافیکی زیادی بر پروکسی وارد می شود.
با استفاده از دیواره های هوشمند نیز همانگونه که قبلاً تشریح شد به تنهایی باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیکی پروکسی با حذف بسته های مشکوک توسط دیواره آتش هوشمند کاهش پیدا می کند و هم با ایجاد ارتباط واسط توسط پروکسی از خطرات احتمالی پس از ایجاد ارتباط جلوگیری می شود.


 

7:پنهان کردن تصاویر در صفحات وب

 

  مواقعی پیش میاد که سرعت اینترنت بسیار پائینه و خیلی از صفحات را نمیشه باز کرد یا باید زمان زیادی را برای دریافت صفحات صرف کرد .
با پنهان کردن تصاویر در صفحات وب ٬سرعت دریافت صفحات بسیار بالا میره .

برای این کار این مسیر را طی می کنیم :

Tools -->Intenet Option -->Advanced

در صفحه باز شده در قسمت Multimedia ٬ Show pictures را غیر فعال کنید . Applyسپس ok کنید .

هر وقت هم که خواستید تنظیمات پیش فرض Internet Explorer را برگردونید Restore Defaults را کلیک کنید .


 

8: چگونه IP خود را بدست آوريم؟

 


شما پس از وصل شدن به اينترنت، وارد Command مي شيد سپس در اونجا IPCONFIG رو تايپ كنيد سپس آي پي شما براتون نمايش داده مي شه.


چگونه IP يك سايت رو بدست آوريم؟
شما به Command بريد سپس در PING SITE-NAME رو بزنيد و بد آي پي سايت رو مي ده. SITE-NAME آدرس دقیق سایت است. مثلا من برای سایت میکرورایانه این دستور را وارد کردم:

ping microrayaneh.com

و IP 64.92.166.218 را به من داد.


 

9:علامت @ از كجا آمده است؟

 


اگر تا كنون به ساختار آدرسهاي پست الكترونيكي توجه كرده باشيد ، حتماً مي دانيد كه درهمه آنها علامتي به شكل يكa به همراه دايره اي دورآن وجود دارد. اين علامت به طورمعمول اَت ساين (at sign) ناميده مي شود. اما واقعيت تعجب آور اين است كه هيچ اسم و رسمي بين المللي براي آن وجود ندارد و در زبانهاي مختلف اسم هاي بسيار عجيب و غريبي به اين علامت داده اند. بعضي از آنهاعبارتند از:
هلندي: دوميمون
دانماركي: خرطوم فيل
فنلاندي: دم گربه
آلماني: ميمون معلق
يوناني: اردك كوچك
مجاري: كرم
كره اي : حلزون
نروژي : دم خوك
روسي: سگ كوچك


مسلماً شما هم با خواندن اين اسم ها كلي خنديده ايد . اما اين اسامي به خاطر شباهت فيزيكي شان با شكل @ انتخاب شده اند ، با كمي دقت متوجه خواهيد شد كه خيلي هم اسم هاي بي ربطي نيستند.
تا پيش ازابداع پست الكترونيكي ، علامت @ را تاجرين براي مشخص كردن قيمت واحد كالاها به كارمي بردند. اما اين علامت با پيدايش پست الكترونيكي معروفيت جهاني پيدا كرد. به دليل استفاده مهم آن، حتي كشورهايي كه تا قبل از آن اين علامت را نديده بودند هم مجبور شدند آن را به صفحه كليد رايانه هايشان اضافه كنند.
اگرچه منشأ واقعي پيدايش اين علامت ناشناخته است، اما حدس هايي در اين مورد وجود دارد مبني بر اين كه راهبان قرون وسطي آن را ابداع كرده اند. چون درآن زمان كار طاقت فرسا و خسته كننده حروفچيني كتابهاي چاپي توسط اين راهبان انجام مي شد و آنها هميشه به دنبال راههايي براي كوتاه كردن نوشته ها بودند. ممكن است به نظر برسد كه at خود به خود كوتاه است. اما در زبان لاتين و انگليسي به وفور ديده مي شود بنابراين راهبان تصميم گرفتند حرف t را به صورت دايره اي دور a بچرخانند و درنهايت علامت @ را به جاي لغت at درست كردند . تاجرهايي كه اين علامت را در كتابها ديده بودند نيز تصميم گرفتند آن را در كارهاي خود استفاده كنند. همانطور كه خوانديد با پيدايش پست الكترونيك همه چيز دگرگون شد و استفاده از @ در جهان متداول گرديد.

 

10:عوض كردن رمز عبور درياهو


آيا مي دانيد چگونه مي توانيد رمز عبور خود را در ياهو عوض كنيد؟

یکی از مشکلاتی که کاربران تازه کار اینترنت با آن مواجه هستند روش تغییر رمز ایمیل در یاهوست که به سادگی در معرض دید کاربران قرار نگرفته، بخصوص کاربران ایرانی که معمولا آشنایی چندانی با زبان انگلیسی ندارند. به چند طریق می توان به حساب کاربری خودتان در یاهو وارد شوید. (در اینجا یکی از این روش ها را توضیح می دهم). برای عوض کردن رمز عبور مراحل زير را انجام دهيد:

1- رفتن به سايت اصلی ياهو
http://www.yahoo.com

2- ورود به سايت ياهو (sign in) و به صفحه ایمیل ها وارد شويد (در قسمت چپ صفحه ID و Password فعلی را وارد کرده و بر روی sing in کليک کنید)

3- در بالای صفحه ایمیلها (در بالای جدول ایمیل ها و در سمت راست) روی گزینه Options کلیک کنید.

4- در صفحه جدید در پایین ستون سمت چپ روی لینک Account Information کليک کنيد.

5- صفحه جدیدی ظاهر می شود که مجددا Password را از شما درخواست می کند.
Password را مجددا وارد کنید.

6- به این ترتیب شما وارد صفحه Account Information خواهید شد. حالا بر روی گزینه Change Password که تقریبا در ردیف های بالای این صفحه قرار دارد کلیک کنید.

7-به صفحه ای وارد می شويد که می توانيد رمز عبور را تغيير دهيد.
در قسمت Current Password رمز عبورفعلی خودتان را وارد کنيد در دو قسمت بعدی که new password می باشد رمز عبور جديد را وارد نمایید.

8-save را برای ذخيره کليک کنيد.

9-در صورتی که کاری نداشتيد حتما با sing out خارج شويد .

 

 

 




صفحه قبل 1 صفحه بعد

درباره سايت


به سایت آموزشگاه عابد خوش آمدید
نويسندگان

لطفا نظرات ،پیشنهادات و انتقادات خود را با ما درمیان بگذارید- با تشکر مدیر سایت                     


آمار وب سایت:  

بازدید امروز : 57
بازدید دیروز : 1
بازدید هفته : 58
بازدید ماه : 58
بازدید کل : 60873
تعداد مطالب : 26
تعداد نظرات : 4
تعداد آنلاین : 1

اعلام نتایج آزمون آی سی دی ال درجه 2

نمرات زیر 50 مردود شده اند و باید دوباره به آزمون معرفی شوند

هزینه معرفی به آزمون مجدد مبلغ 10000 تومان می باشد

برای کسب اطلاعات بیشتر با شماره تلفن 09156203507 تماس حاصل فرمائید