SlideShare a Scribd company logo
1 of 53
Download to read offline
Network & Security
‫خدا‬ ‫نام‬ ‫به‬
1
‫اطالعات‬ ‫امنیت‬ ‫و‬ ‫شبکه‬
‫نعمتی‬ ‫مصطفی‬
‫اطالعات‬ ‫فناوری‬ ‫کارشناس‬
‫ضیایی‬ ‫حمیدرضا‬
‫ارزشیابی‬ ‫و‬ ‫سنجش‬ ‫کارشناس‬
‫مقدمه‬
2
‫در‬‫عصر‬‫حاضر‬‫که‬‫ارتباطات‬‫الکترونیکی‬‫به‬‫طور‬‫ای‬‫فزاینده‬‫در‬‫حال‬‫رواج‬،‫است‬‫ها‬‫ویروس‬‫و‬
‫هکرها‬‫بسیار‬‫متنوع‬‫و‬‫گسترده‬،‫اند‬‫شده‬‫استراق‬‫سمع‬‫الکترونیکی‬‫و‬‫کالهبرداری‬‫الک‬‫ترونیکی‬‫به‬
‫امور‬‫عادی‬‫تبدیل‬،‫اند‬‫شده‬‫امنیت‬‫اهمیت‬‫ای‬‫ویژه‬‫پیدا‬‫کرده‬‫است‬.‫دو‬‫موضوع‬‫مهم‬‫در‬‫این‬
‫حیطه‬‫مطرح‬‫است‬‫و‬‫به‬‫اهمیت‬‫موضوع‬‫امنیت‬‫افزوده‬‫است‬.،‫اولی‬‫رشد‬‫انفجاری‬‫ها‬‫سیستم‬‫ی‬
‫کامپیوتری‬‫و‬‫ارتباط‬‫ها‬‫آن‬‫از‬‫طریق‬،‫شبکه‬‫موجب‬‫وابستگی‬‫شدید‬‫ها‬‫سازمان‬‫و‬‫افراد‬‫به‬‫ا‬‫طالعات‬
‫ذخیره‬‫شده‬‫در‬‫سیستم‬‫شده‬‫است‬.،‫دوم‬‫تکامل‬‫اصول‬‫رمزنگاری‬‫شبکه‬‫و‬‫امنیت‬‫است‬‫ک‬‫ه‬
‫منجر‬‫به‬‫ی‬‫توسعه‬‫های‬‫اپلیکیشن‬‫واقعی‬‫برای‬‫تأمین‬‫امنیت‬‫شبکه‬‫شده‬‫است‬.
‫افزار‬ ‫نرم‬ ‫توسعه‬
3
‫هر‬‫نرم‬‫افزار‬‫با‬‫توجه‬‫به‬‫سورس‬‫کد‬‫هایی‬‫که‬‫در‬‫آن‬‫وجود‬‫دارد‬‫عملیات‬‫خاصی‬‫را‬‫انجام‬‫می‬‫دهد‬.
‫برنامه‬‫نویس‬‫یک‬‫نرم‬‫افزار‬‫با‬‫توجه‬‫که‬‫به‬‫هدفی‬‫که‬‫از‬‫ایجاد‬‫نرم‬‫افزار‬،‫دارد‬‫اقدام‬‫به‬‫کد‬‫ن‬‫ویسی‬
‫و‬‫توسعه‬‫نرم‬‫افزار‬‫می‬‫نماید‬.
‫افزار‬ ‫نرم‬ ‫توسعه‬
4
‫اگر‬‫یک‬‫برنامه‬‫نویس‬‫قصد‬‫داشته‬‫باشد‬‫برنامه‬‫ای‬‫تولید‬‫کند‬‫که‬‫به‬‫برنامه‬‫های‬‫دیگ‬‫ر‬‫و‬‫فایل‬‫ها‬
‫و‬‫اطالعات‬‫کامپیوتر‬‫آسیب‬،‫برساند‬‫در‬‫سورس‬‫کد‬‫یک‬‫سری‬‫دستوالعمل‬‫را‬‫برای‬‫برای‬‫ن‬‫ابود‬
‫کردن‬‫و‬‫یا‬‫خراب‬‫کردن‬‫فایل‬‫ها‬‫کامپیوتر‬‫قرار‬‫می‬‫دهد‬.
‫بدافزار‬Malware
5
‫بدافزار‬‫یا‬Malware‫به‬‫طور‬‫کلی‬‫به‬‫نرم‬‫افزاری‬‫اشاره‬‫دارد‬‫که‬‫با‬‫هدف‬‫خربکاری‬‫طراحی‬‫و‬‫توسع‬‫ه‬
‫داده‬‫شده‬‫است‬.
‫بدافزار‬Malware
6
‫اصطالح‬‫بدافزار‬(Malware)‫ترکیبی‬‫از‬‫دو‬‫کلمه‬Malicious‫و‬Software‫است‬.
 Malware = malicious software
‫انوع‬‫مختلفی‬‫از‬‫بد‬‫افزارها‬‫وجود‬‫دارد‬‫و‬‫امروزه‬‫تا‬‫حدودی‬‫دسته‬‫بندی‬‫دقیق‬‫آن‬‫ها‬‫دشوار‬‫است‬.
‫موسسه‬ ‫توسط‬ ‫شده‬ ‫شناسایی‬ ‫بدافزارهای‬ ‫آمار‬AV-Test
7 AV-Test Institute malware statistics
‫جاری‬ ‫سال‬ ‫در‬ ‫شده‬ ‫شناسایی‬ ‫بدافزارهای‬ ‫آمار‬(2019)
8
‫آمار‬‫جدید‬ ‫بدافزارهای‬‫شده‬ ‫شناسایی‬‫اخی‬ ‫سال‬ ‫دو‬‫ر‬
9
‫بدافزارهای‬ ‫آمار‬‫شناسایی‬ ‫جدید‬‫سال‬ ‫در‬ ‫شده‬‫جاری‬
10
‫وین‬ ‫فرم‬ ‫پلت‬ ‫برای‬ ‫شده‬ ‫داده‬ ‫توسعه‬ ‫بدافزارهای‬‫دوز‬
11
‫فرم‬ ‫پلت‬ ‫برای‬ ‫شده‬ ‫داده‬ ‫توسعه‬ ‫بدافزارهای‬‫اندر‬‫وید‬
12
‫افزارهای‬ ‫نرم‬ ‫انواع‬‫مخرب‬(Malware)
13
 Virus
 Worm
 Trojan
 Botnet
 Ransomware
 Dropper
‫ویروس‬Virus
14
‫معروف‬‫ترین‬‫نوع‬‫بد‬‫افزار‬‫ویروس‬‫می‬‫باشد‬.‫ویروس‬‫به‬‫برنامه‬‫مخرب‬‫کوچکی‬‫گفته‬‫می‬‫ش‬‫ود‬
‫که‬‫مخفیانه‬‫وارد‬‫کامپیوتر‬‫می‬‫شود‬.‫ویروس‬‫ها‬‫خود‬‫را‬‫به‬‫فایل‬‫های‬‫اجرایی‬‫متصل‬‫می‬‫نمای‬‫ند‬‫و‬
‫همراه‬‫آن‬‫اجرا‬‫گردیده‬‫و‬‫باعث‬‫آلوده‬‫کردن‬‫فایل‬‫ها‬‫و‬‫انجام‬‫اقدامات‬‫خرابکارانه‬‫می‬‫شوند‬.
‫کرم‬Worm
15
‫برنامه‬‫ای‬‫است‬‫که‬‫خود‬‫را‬‫تکثیر‬‫می‬‫کند‬.‫این‬‫برنام‬‫های‬‫مخرب‬‫توانایی‬‫بازتولید‬‫خود‬‫ر‬‫ا‬
،‫داراست‬‫و‬‫با‬‫استفاده‬‫از‬‫شبکه‬‫های‬‫کپی‬‫خود‬‫را‬‫به‬‫دیگر‬‫های‬‫رایانه‬‫موجود‬‫در‬‫شبکه‬‫ف‬‫می‬‫رستد‬.
‫رایانه‬ ‫تاریخچه‬ ‫موزه‬ ‫در‬ ‫موریس‬ ‫کرم‬ ‫کد‬ ‫سورس‬
‫تروجان‬Trojan
16
‫تروجان‬‫یک‬‫برنامه‬‫آلوده‬‫به‬‫کد‬‫اجرایی‬‫مخرب‬‫با‬‫ظاهری‬‫فریبنده‬‫است‬.‫این‬‫گونه‬‫برنامه‬‫ه‬‫ا‬‫پس‬
‫از‬‫آن‬‫که‬‫توسط‬‫کاربر‬‫بر‬‫روی‬‫سیستم‬‫اجرا‬،‫شدند‬‫توسط‬‫سرویس‬‫دهنده‬‫کنترل‬‫و‬‫هدایت‬‫درون‬
‫خود‬‫اطالعات‬‫سیستم‬‫را‬‫در‬‫اختیار‬‫نفوذگر‬‫قرار‬‫می‬‫دهند‬.‫اکثر‬‫تروجان‬‫ها‬‫پس‬‫از‬‫اجرا‬‫بر‬‫روی‬
‫سیستم‬‫قربانی‬‫به‬‫صورت‬‫پنهان‬‫عمل‬‫می‬‫نمایند‬‫و‬‫اختاللی‬‫که‬‫باعث‬‫اطالع‬‫کاربر‬‫از‬‫و‬‫جود‬‫آن‬‫ها‬
‫شود‬‫به‬‫وجود‬‫نمی‬‫آورند‬.
‫نت‬ ‫بات‬Botnet
17
‫بات‬‫نت‬(Botnet)‫ای‬‫شبکه‬‫از‬‫چندین‬‫کامپیوتر‬‫است‬‫که‬‫مخفیانه‬‫و‬‫بدون‬‫اطالع‬‫صاحبانش‬،‫ان‬
‫توسط‬‫یک‬‫بات‬‫مستر‬(Bot Master)‫برای‬‫انجام‬‫های‬‫فعالیت‬‫مخرب‬‫و‬‫اغلب‬‫حمالت‬DDoS‫یا‬
‫ارسال‬‫های‬‫ایمیل‬‫هرزنامه‬‫تحت‬‫کنترل‬‫گرفته‬‫شده‬‫است‬.
‫نت‬ ‫بات‬Botnet
18
‫کامپیوتر‬ ‫امنیت‬ ‫تعریف‬
19
‫موسسه‬NIST‫واژه‬‫امنیت‬‫را‬‫کامپیوتر‬‫را‬‫به‬‫صورت‬‫زیر‬‫تعریف‬‫می‬‫نماید‬:
‫ج‬ ‫از‬ ‫اطالعات‬ ‫سیستم‬ ‫های‬ ‫دارایی‬ ‫پذیری‬ ‫دسترس‬ ‫و‬ ‫صحت‬ ،‫محرمانگی‬ ‫که‬ ‫هایی‬ ‫کنترل‬ ‫و‬ ‫اقدامات‬‫مله‬
‫کند‬ ‫می‬ ‫تضمین‬ ‫را‬ ‫انتقال‬ ‫حال‬ ‫در‬ ‫و‬ ‫پردازش‬ ‫حال‬ ‫در‬ ‫شده‬ ‫ذخیره‬ ‫های‬ ‫داده‬ ‫و‬ ‫افزار‬ ‫نرم‬ ،‫افزار‬ ‫میان‬.
‫سیستم‬ ‫از‬ ‫محافظت‬
20
‫در‬‫دنیای‬‫فناوری‬‫اطالعات‬‫اصلی‬‫ترین‬‫و‬‫مهمترین‬‫مسئله‬‫چگونگی‬‫نگهداری‬‫از‬‫اطالعات‬‫اس‬‫ت‬.
‫بروز‬‫نقص‬‫در‬‫تجهیزات‬‫ذخیره‬‫سازی‬‫داده‬،‫ها‬‫خطاهای‬،‫انسانی‬‫سرقت‬‫رایانه‬،‫ها‬‫بدافزارها‬‫و‬
‫ویروس‬‫ها‬‫از‬‫شایع‬‫ترین‬‫عوامل‬‫تخریب‬‫و‬‫از‬‫دست‬‫دادن‬‫اطالعات‬‫و‬‫داده‬‫ها‬‫می‬‫باشند‬.
‫سیستم‬ ‫از‬ ‫محافظت‬ ‫راهکارهای‬
21
‫استفاده‬‫از‬‫شناسه‬‫کاربری‬‫و‬‫رمز‬‫ورود‬
‫فعال‬‫کردن‬‫فایروال‬‫و‬‫پروکسی‬
‫نصب‬‫و‬‫به‬‫روزرسانی‬‫نرم‬‫افزارهای‬‫آنتی‬‫ویروس‬
‫و‬...
‫فایروال‬Firewall
22
‫دیواره‬‫آتش‬‫به‬‫امکاناتی‬‫گفته‬‫می‬‫شود‬‫که‬‫سیستم‬‫را‬‫در‬‫برابر‬‫نفوذ‬‫بیگانگان‬‫حف‬‫ظ‬‫می‬‫کند‬.
‫دیواره‬‫آتش‬‫بین‬‫شبکه‬‫داخلی‬‫و‬‫شبکه‬‫خارجی‬(‫اینترنت‬)‫قرار‬‫می‬‫گیرد‬‫و‬‫هدف‬‫آن‬‫حفاظت‬‫از‬
‫شبکه‬‫شرکت‬‫در‬‫مقابل‬‫حمله‬‫های‬‫اینترنتی‬‫است‬.‫دیواره‬‫آتش‬‫در‬‫دو‬‫نوع‬‫سخت‬‫افزاری‬‫و‬‫نرم‬
‫افزاری‬‫و‬‫یا‬‫ترکیبی‬‫از‬‫سخت‬‫افزار‬‫و‬‫نرم‬‫افزار‬‫وجود‬‫دارد‬.‫فایروال‬‫می‬‫تواند‬‫موجب‬‫عبور‬‫یا‬‫ع‬‫دم‬
‫عبور‬‫ترافیک‬‫از‬‫شبکه‬‫شود‬.
‫ویروس‬ ‫آنتی‬ ‫از‬ ‫استفاده‬Antivirus Solutions
23
‫آنتی‬‫ویروس‬‫افزاری‬‫نرم‬‫است‬‫که‬‫با‬‫مشاهده‬‫و‬‫بررسی‬‫محتوای‬‫فایل‬‫ها‬‫به‬‫دنبال‬‫الگوهای‬‫آش‬‫نای‬
‫بدافزار‬‫شامل‬‫ها‬‫ویروس‬‫یا‬‫های‬‫کرم‬‫کامپیوتری‬‫گردند‬‫می‬.‫در‬‫صورت‬‫مشاهده‬‫این‬‫الگوها‬‫که‬‫به‬‫آن‬
‫امضای‬‫ویروس‬Virus Signature))‫گفته‬،‫شود‬‫می‬‫از‬‫ورود‬‫آن‬‫به‬‫کامپیوتر‬‫و‬‫اجرا‬‫شدن‬‫آن‬‫جلوگیری‬
‫کنند‬‫می‬‫یا‬‫به‬‫شما‬‫هشدار‬‫الزم‬‫را‬‫دهند‬‫می‬‫و‬‫از‬‫شما‬‫دستور‬‫گیرند‬‫می‬‫که‬‫آیا‬‫فایل‬‫را‬‫حذف‬‫کنن‬‫د‬‫یا‬
‫سعی‬‫نمایند‬‫آن‬‫را‬‫اصالح‬‫و‬‫پاکسازی‬‫کنند‬.
‫امنیتی‬ ‫موسسه‬AV-Comparatives
24
‫موسسه‬‫ای‬‫مستقل‬‫جهت‬‫بررسی‬‫آنتی‬‫ویروس‬‫ها‬
 https://www.av-comparatives.org/
Malware Protection Test September 2019
25
‫کسپراسکای‬ ‫ویروس‬ ‫آنتی‬Kaspersky
26
 Kaspersky TOTAL SECURITY 2020
 https://www.kaspersky.com
‫دیفندر‬ ‫بیت‬ ‫ویروس‬ ‫آنتی‬Bitdefender
27
 Bitdefender TOTAL SECURITY 2020
 Bitdefender INTERNET SECURITY 2020
 https://www.bitdefender.com/
‫ویروس‬ ‫آنتی‬McAfee
28
 McAfee Total Protection antivirus
CERT
29
Computer Emergency Response Team (CERT)
‫گروهی‬‫از‬‫متخصصین‬‫کامپیوتر‬‫می‬‫باشند‬‫که‬‫حوادث‬‫امنیتی‬‫را‬‫کنترل‬‫می‬‫کند‬.
‫ماهر‬ ‫مرکز‬
30
‫با‬‫توجه‬‫به‬‫اهمیت‬‫پاسخگویی‬‫به‬‫رخدادهای‬‫فضای‬‫تبادل‬‫اطالعات‬‫و‬‫ایجاد‬‫مراکز‬‫پاسخگ‬‫ویی‬‫به‬
‫حوادث‬‫فضای‬‫مجازی‬‫که‬‫دراکثر‬‫کشورها‬‫تحت‬‫عنوان‬‫مراکز‬CERT‫انجام‬‫شده‬،‫است‬‫مرکز‬‫ماهر‬
‫به‬‫عنوان‬CERT‫ملی‬‫ایران‬‫در‬‫سال‬87‫ایجاد‬‫و‬‫در‬‫سطح‬‫ملی‬‫فعالیت‬‫گسترده‬‫ای‬‫را‬‫برای‬
‫پیشگیری‬‫و‬‫مقابله‬‫با‬‫حوادث‬‫فضای‬‫تبادل‬‫اطالعات‬‫به‬‫عهده‬‫دارد‬.
https://cert.ir/
‫ماهر‬ ‫مرکز‬ ‫قلمرو‬
31
‫فعالیت‬‫های‬‫امداد‬‫و‬‫واکنشی‬
‫رسیدگی‬‫فوری‬‫به‬‫حوادث‬‫فضای‬‫مجازی‬‫بر‬‫اساس‬‫درخواست‬‫سازمان‬‫ها‬
‫فعالیت‬‫های‬‫پیشگیرانه‬
‫ارایه‬،‫هشدارها‬،‫اعالنات‬،‫مخاطرات‬‫و‬‫ضعف‬‫های‬‫سامانه‬‫ها‬‫در‬‫سطح‬‫ملی‬‫و‬‫انتشار‬‫بسته‬‫های‬‫راهنما‬
‫برای‬‫مقاوم‬‫سازی‬‫سامانه‬‫ها‬
‫فعالیت‬‫های‬‫ارتقاء‬‫سطح‬‫کیفیت‬‫امنیت‬
‫ارایه‬‫کارگاه‬‫ها‬‫و‬‫آموزش‬‫های‬‫امنیت‬‫بر‬‫اساس‬‫اقتضائات‬‫فناوری‬‫های‬‫روز‬
‫ماهر‬ ‫مرکز‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫گزاش‬
32
‫پذیری‬‫آسیب‬(Vulnerability)‫به‬‫معنی‬‫ضعف‬‫در‬‫های‬‫روش‬‫امنیتی‬،‫سیستم‬‫های‬‫کنترل‬،‫داخلی‬
‫یا‬‫سازی‬‫پیاده‬،‫است‬‫که‬‫تواند‬‫می‬‫مورد‬‫سوء‬‫استفاده‬‫قرار‬‫گیرد‬.‫در‬‫نمودارهای‬‫زیر‬‫تعداد‬IP‫های‬
‫کشور‬‫که‬‫برای‬‫ها‬‫آن‬‫گزارش‬‫آلودگی‬‫در‬12‫ماه‬‫اخیر‬‫ثبت‬،‫شده‬‫قابل‬‫مشاهده‬‫است‬.‫منحنی‬
distinct‫تعداد‬IP‫هایی‬‫را‬‫نشان‬‫دهد‬‫می‬‫که‬‫برای‬‫ها‬‫آن‬‫حداقل‬‫یک‬‫مورد‬‫گزارش‬‫آلودگی‬‫ثبت‬
‫شده‬‫و‬‫منحنی‬total‫مجموع‬‫کل‬‫های‬‫آلودگی‬‫این‬IP‫ها‬‫را‬‫نمایش‬‫دهد‬‫می‬.(‫اسالید‬‫بعدی‬)
33
‫فتا‬ ‫پلیس‬
34
‫پلیس‬‫فضای‬‫تولید‬‫و‬‫تبادل‬‫اطالعات‬
https://www.cyberpolice.ir/
‫شرح‬‫فتا‬ ‫پلیس‬ ‫وظایف‬
35
‫ایجاد‬‫امنیت‬‫و‬‫کاهش‬‫مخاطرات‬‫برای‬‫های‬‫ت‬ّ‫الی‬ّ‫ع‬‫ف‬،‫علمی‬،‫اقتصادی‬‫اجتماعی‬‫در‬‫ی‬‫جامعه‬
،‫العاتی‬ّ‫اط‬‫حفاظت‬‫و‬‫صیانت‬‫از‬‫هویت‬‫دینی‬‫و‬،‫ی‬ّ‫ل‬‫م‬‫مراقبت‬‫و‬‫پایش‬‫از‬‫فضای‬‫تولید‬‫و‬‫تب‬‫ادل‬
‫العات‬ّ‫اط‬‫برای‬‫گیری‬‫پیش‬‫از‬‫تبدیل‬‫شدن‬‫این‬‫فضا‬‫به‬‫بستری‬‫برای‬‫انجام‬‫ها‬‫هماهنگی‬‫و‬‫ع‬‫ملیات‬
‫برای‬‫انجام‬‫و‬‫ّق‬‫ق‬‫تح‬‫های‬‫ت‬ّ‫الی‬ّ‫ع‬‫ف‬‫غیرقانونی‬‫و‬‫ممانعت‬‫از‬‫ض‬ّ‫ر‬‫تع‬‫به‬‫ها‬‫ارزش‬‫و‬‫هنجارهای‬‫جامعه‬
‫در‬‫فتا‬‫از‬‫ی‬‫جمله‬‫وظایف‬‫و‬‫های‬‫مأموریت‬‫پلیس‬‫فضای‬‫تولید‬‫و‬‫تبادل‬‫العات‬ّ‫اط‬‫ناجاست‬.
‫هکر‬Hacker
36
‫ابداع‬‫واژه‬‫هکر‬(‫نفوذگر‬)‫به‬‫دهه‬‫شصت‬‫میالدی‬‫در‬‫دانشگاه‬MIT‫باز‬‫می‬‫گردد‬.‫در‬‫آن‬‫زمان‬‫واژه‬
‫هکر‬‫به‬‫صورت‬‫زیر‬‫تعبیر‬‫می‬‫شد‬:
‫ب‬ ‫نفوذ‬ ‫و‬ ‫ریزی‬ ‫برنامه‬ ‫قابل‬ ‫های‬ ‫سیستم‬ ‫جزئیات‬ ‫به‬ ‫کردن‬ ‫سرکشی‬ ‫از‬ ‫که‬ ‫است‬ ‫کسی‬ ‫هکر‬‫آن‬ ‫ه‬
‫و‬ ‫هوش‬ ‫مقابل‬ ‫در‬ ‫ماشین‬ ‫محاسباتی‬ ‫توانایی‬ ‫دادن‬ ‫شکست‬ ‫به‬ ‫است‬ ‫مصمم‬ ‫و‬ ‫برد‬ ‫می‬ ‫لذت‬
‫است‬ ‫خویش‬ ‫بشری‬ ‫ذکاوت‬.
‫هکر‬Hacker
37
‫در‬‫دوران‬‫اولیه‬‫افرادی‬‫که‬‫به‬‫آن‬‫ها‬‫لقب‬‫هکر‬‫داده‬‫می‬‫شد‬‫نه‬‫تنها‬‫بدنام‬‫و‬‫مورد‬‫نفرت‬‫نبود‬‫ند‬
‫بلکه‬‫از‬‫آن‬‫ها‬‫به‬‫نیکی‬‫و‬‫احترام‬‫یاد‬‫می‬‫شد‬.
‫در‬‫اواخر‬‫دهه‬‫هشتاد‬‫جنبش‬‫نفوذگری‬‫در‬‫شبکه‬‫به‬‫سوی‬‫فعالیت‬‫های‬‫ضد‬‫امنیتی‬‫و‬‫ضد‬
‫انسانی‬‫گرایش‬‫پیدا‬‫کرد‬.
‫کرکر‬Cracker
38
‫موجود‬‫بی‬‫ارزش‬‫است‬‫که‬‫با‬‫فراگیری‬‫برخی‬‫از‬‫مهارت‬‫های‬‫نفوذگری‬‫به‬‫کارهای‬‫مانند‬‫سرقت‬‫نام‬
‫کاربری‬‫و‬‫پسورد‬،‫دیگران‬‫مزاحمت‬‫و‬‫عملیات‬‫غیرقانونی‬‫و‬‫ضد‬‫اخالقی‬‫می‬‫پردازد‬.
‫ی‬ ‫ژه‬‫وا‬ ‫ناآگاهانه‬ ‫نویسندگان‬ ‫و‬ ‫نگاران‬ ‫روزنامه‬ ‫از‬ ‫بسیاری‬ ‫متأسفانه‬Hacker‫توصیف‬ ‫برای‬ ‫را‬
‫ها‬ ‫شکننده‬Crackers‫بکار‬‫برند‬‫می‬.
‫رنگی‬ ‫اصطالحات‬
39
‫هکر‬‫کاله‬‫سفید‬(White hat hackers)
‫هکر‬‫کاله‬‫خاکستری‬(Gray hat hackers)
‫هکر‬‫کاله‬‫سیاه‬(Black hat hackers)
‫سفید‬ ‫کاله‬ ‫هکر‬
40
‫هکر‬‫کاله‬‫سفید‬White Hat Hacker))‫به‬‫آن‬‫دسته‬‫از‬‫هکرهایی‬‫گفته‬‫شود‬‫می‬‫که‬‫کارهای‬
‫مفیدی‬‫انجام‬،‫دهند‬‫می‬‫نفوذ‬‫کنند‬‫می‬‫اما‬‫بدون‬‫نیت‬‫بد‬.‫دلیل‬‫کار‬‫ها‬‫آن‬‫ا‬‫معموال‬‫بررسی‬‫ام‬‫نیت‬
‫ها‬‫سیستم‬‫است‬-‫چیزی‬‫که‬‫در‬‫جامعه‬‫امنیت‬‫کامپیوتری‬‫به‬‫آن‬‫تست‬‫نفوذ‬‫گویند‬‫می‬.
‫سیاه‬ ‫کاله‬ ‫هکر‬
41
‫هکر‬‫کاله‬‫سیاه‬Black Hat Hacker))‫در‬‫مقابل‬‫هکر‬‫کاله‬‫سفید‬‫قرار‬‫دارد‬‫و‬‫کسی‬‫است‬‫که‬‫برای‬
‫سود‬‫شخصی‬‫یا‬‫های‬‫نیت‬‫غیراخالقی‬‫دست‬‫به‬‫نفوذ‬‫به‬‫ها‬‫سیستم‬‫زند‬‫می‬‫و‬‫کارهای‬‫مخرب‬
‫کنند‬‫می‬‫و‬‫ها‬‫سایت‬‫را‬‫تخریب‬‫کرده‬‫یا‬‫اطالعاتی‬‫را‬‫دزدند‬‫می‬‫و‬‫بنابر‬‫قوانین‬‫جرایم‬‫ای‬‫رایانه‬‫مجرم‬
‫شناخته‬‫شوند‬‫می‬.
‫خاکستری‬ ‫کاله‬ ‫هکر‬
42
‫هکر‬‫کاله‬‫خاکستری‬Grey Hat Hacker))‫ترکیبی‬‫از‬‫هکر‬‫کاله‬‫سیاه‬‫و‬‫کاله‬‫سفید‬‫است‬.‫یک‬
‫هکر‬‫کاله‬‫خاکستری‬‫ا‬‫معموال‬‫چیزی‬‫بینابین‬‫هکرهای‬‫کاله‬‫سیاه‬‫و‬‫کاله‬‫سفید‬‫است‬.‫هدف‬
‫هکرهای‬‫کاله‬‫خاکستری‬‫استفاده‬‫از‬‫اطالعات‬‫سایر‬‫کامپیوترها‬‫به‬‫هر‬‫مقصودی‬‫است‬‫ولی‬
‫ای‬‫صدمه‬‫به‬‫کامپیوتر‬‫وارد‬‫کند‬‫نمی‬.
‫امنیت‬ ‫افزایش‬ ‫برای‬ ‫الزم‬ ‫اقدامات‬‫ه‬ ‫سازمان‬ ‫در‬ ‫سایبری‬‫ا‬
43
‫اعمال‬‫قوانین‬‫سخت‬‫گیرانه‬‫برای‬‫گذرواژه‬‫سیستم‬‫ها‬‫توسط‬‫کارشناسان‬‫فعال‬‫در‬‫بخش‬‫فناوری‬
‫و‬‫اطالعات‬‫ادارات‬.
‫انجام‬‫آپدیت‬‫و‬‫به‬‫روزرسانی‬‫های‬‫پیاپی‬‫و‬‫مداوم‬‫است‬‫که‬‫جلوی‬‫نفوذ‬‫و‬‫دسترسی‬‫هکرها‬‫ب‬‫ه‬
‫اطالعات‬‫کاربران‬‫را‬‫از‬‫طریق‬‫آسیب‬‫پذیری‬‫و‬‫ضعف‬‫های‬‫امنیتی‬‫می‬‫گیرد‬.
‫عدم‬‫استفاده‬‫از‬‫سخت‬‫افزارهای‬‫قدیمی‬‫حتی‬‫در‬‫صورتی‬‫که‬‫به‬‫روزرسانی‬‫نرم‬‫افزاری‬‫دریاف‬‫ت‬
‫کنند‬.
‫فعالسازی‬‫تنظیمات‬‫پیشرفته‬‫برای‬‫افزایش‬‫امنیت‬‫سیستم‬‫ها‬.
‫و‬...
‫متداول‬ ‫امنیتی‬ ‫های‬‫اشتباه‬
44
‫کارگیری‬‫به‬‫های‬‫گذرواژه‬‫یکسان‬
‫عدم‬‫کارگیری‬‫به‬‫قفل‬‫گوشی‬‫هوشمند‬
‫عدم‬‫کارگیری‬‫به‬‫مکانیزم‬‫تایید‬‫دو‬‫ای‬‫مرحله‬
‫به‬‫گذاری‬‫ک‬‫اشترا‬‫مافوق‬‫تصور‬‫اطالعات‬‫شخصی‬
‫اتصال‬‫به‬‫های‬‫شبکه‬‫فای‬‫وای‬‫ناشناخته‬
‫عدم‬‫بررسی‬‫این‬‫موضوع‬‫که‬‫چه‬‫شخصی‬‫از‬‫کامپیوتر‬‫شخصی‬‫استفاده‬‫کرده‬‫است‬
‫عدم‬‫توجه‬‫به‬‫امنیت‬‫روتر‬‫و‬‫شبکه‬‫فای‬‫وای‬
‫و‬...
‫پسورد‬ ‫انتخاب‬
45
‫هرگز‬‫پسورد‬‫خود‬‫را‬‫ساده‬‫انتخاب‬‫نکنید‬.
‫هیچگاه‬‫مشخصات‬‫فردی‬‫را‬‫برای‬‫پسورد‬‫خود‬‫انتخاب‬‫نکنید‬.
‫همیشه‬‫سعی‬‫کنید‬‫از‬‫ترکیب‬‫اعداد‬‫و‬‫حروف‬‫کوچک‬‫و‬‫بزرگ‬‫در‬‫پسورد‬‫خود‬‫استفاده‬‫نمایی‬‫د‬.
‫استفاده‬‫از‬Space‫و‬(@#$ %^&*)‫تا‬‫حد‬‫زیادی‬‫از‬‫لو‬‫رفتن‬‫پسورد‬‫جلوگیری‬‫میکند‬.
‫برای‬‫اکانت‬‫های‬‫مهم‬‫خود‬‫از‬‫پسوردهای‬‫مشابه‬‫استفاده‬‫نکنید‬.
‫طول‬‫رمزهای‬‫عبور‬‫خود‬‫را‬‫بیشتر‬‫از‬8‫کاراکتر‬(‫حرف‬)‫انتخاب‬‫کنید‬.
‫دو‬ ‫تایید‬ ‫مکانیزم‬‫ای‬‫مرحله‬
46
‫تقریبا‬‫در‬‫برای‬‫هر‬‫سرویس‬‫آنالین‬،‫بزرگ‬‫روش‬‫تایید‬‫رمز‬‫دو‬‫مرحله‬‫ای‬‫یا‬‫احراز‬‫هویت‬‫دو‬‫مرح‬‫له‬
‫ای‬‫یا‬‫دو‬‫پردازشی‬‫وجود‬‫دارد‬.‫در‬‫حالی‬‫که‬‫عامل‬‫دوم‬‫تواند‬‫می‬‫به‬‫تعداد‬‫زیادی‬‫از‬‫ها‬‫راه‬‫اشاره‬‫کن‬‫د‬
‫های‬‫کلید‬USB‫فیزیکی‬،‫رمزهای‬‫عبور‬،‫ایستا‬‫حتی‬‫های‬‫تماس‬‫تلفنی‬–‫به‬‫طور‬‫کلی‬‫به‬‫م‬‫عنای‬
‫یک‬‫الیه‬‫ثانویه‬‫امنیتی‬‫است‬‫که‬‫شما‬‫در‬‫گوشی‬‫هوشمند‬‫خود‬‫فعال‬‫کنید‬‫می‬.‫زمانی‬‫که‬‫شما‬‫با‬
‫یک‬‫سرویس‬‫با‬‫نام‬‫کاربری‬‫و‬‫رمز‬‫عبور‬‫خود‬‫در‬‫کامپیوتر‬‫خود‬‫وارد‬،‫میشوید‬‫در‬‫گوشی‬
‫هوشمندتان‬‫یک‬‫اعالن‬‫دریافت‬‫خواهید‬‫کرد‬‫،که‬‫گاهی‬‫پیام‬‫نوشتاری‬‫حاوی‬‫یک‬،‫کد‬‫گاهی‬‫ی‬‫ک‬
‫برنامه‬‫درخواست‬‫تأیید‬‫را‬‫به‬‫شما‬‫ارائه‬‫دهد‬‫می‬.‫پس‬‫از‬‫وارد‬‫کردن‬‫کد‬‫یا‬‫تایید‬‫ورود‬‫به‬‫سی‬،‫ستم‬
‫توانید‬‫می‬‫به‬‫حساب‬‫خود‬‫دسترسی‬‫پیدا‬‫کنید‬.
‫از‬ ‫ای‬ ‫نمونه‬‫ای‬‫مرحله‬ ‫دو‬ ‫تایید‬
47
‫از‬ ‫استفاده‬ ‫عدم‬SMS‫ای‬ ‫مرحله‬ ‫دو‬ ‫تائید‬ ‫برای‬
48
‫ارسال‬‫کد‬‫امنیتی‬‫از‬‫طریق‬،‫پیامک‬‫های‬‫ضعف‬‫به‬‫خصوصی‬‫دارد‬‫همین‬‫به‬‫دلیل‬‫پیشنهاد‬‫م‬‫شود‬‫ی‬
‫که‬‫فقط‬‫از‬‫اپلیکیشن‬Google authenticator‫برای‬‫دریافت‬‫کد‬‫امنیتی‬‫استفاده‬‫کنید‬.
Google Authenticator
49
Google Authenticator‫اپلیکیشنی‬‫امنیتی‬‫است‬‫که‬‫تواند‬‫می‬‫از‬‫های‬‫اکانت‬‫مختلف‬‫کارب‬‫ر‬‫در‬
‫مقابل‬‫نفوذ‬‫هکرها‬‫و‬‫سرقت‬‫پسوورد‬‫محافظت‬‫کند‬.‫راه‬‫اندازی‬‫این‬‫اپلیکیشن‬‫کار‬‫بسی‬‫ار‬‫ساده‬
‫ای‬‫است‬‫و‬‫از‬‫طریق‬‫ای‬‫پروسه‬‫که‬‫آن‬‫را‬‫احراز‬‫هویت‬‫دو‬‫ای‬‫مرحله‬‫نامند‬‫می‬،‫از‬‫های‬‫اکانت‬‫شما‬
‫محافظت‬‫کند‬‫می‬.‫از‬‫این‬‫اپلیکیشن‬‫توان‬‫می‬‫برای‬‫محافظت‬‫از‬‫های‬‫اکانت‬،‫میل‬‫جی‬‫فیسب‬،‫وک‬
،‫توییتر‬‫اینستاگرام‬‫و‬…‫استفاده‬‫کرد‬.
Google Authenticator
50
‫با‬‫فعال‬‫سازی‬‫این‬،‫سرویس‬‫هر‬‫بار‬‫که‬‫بخواهید‬‫وارد‬‫اکانت‬‫مورد‬‫نظرتان‬،‫شوید‬‫عالوه‬‫بر‬‫پ‬‫سورد‬
،‫همیشگی‬‫باید‬‫کد‬‫اعالم‬‫شده‬‫توسط‬Google authenticator‫را‬‫هم‬‫وارد‬‫کنید‬.‫این‬‫کد‬‫از‬
‫طریق‬‫اپلیکیشن‬‫قابل‬‫دریافت‬‫است‬.‫نکته‬‫قابل‬‫توجه‬‫اینکه‬‫کدهایی‬‫که‬‫توسط‬‫این‬‫سرویس‬
‫اعالم‬‫می‬،‫شوند‬‫هرچند‬‫ثانیه‬‫بر‬‫اساس‬‫الگوریتم‬‫ای‬‫ناشناخته‬‫تغییر‬‫کنند‬‫می‬‫و‬‫هم‬‫به‬‫ین‬‫دلیل‬
‫احتمال‬‫هک‬‫شدن‬‫اکانت‬‫شما‬‫تقریبا‬‫غیرممکن‬‫می‬‫شود‬.
‫مودم‬ ‫امنیتی‬ ‫بررسی‬ ‫خودکار‬ ‫ابزار‬
51
‫ابزار‬‫ارزیابی‬‫امنیتی‬‫ها‬‫مودم‬‫بصورت‬‫خودکار‬‫نقایص‬‫امنیتی‬‫احتمالی‬‫مودم‬‫شما‬‫را‬‫بررس‬‫ی‬‫می‬
‫کند‬.‫برای‬‫این‬‫منظور‬‫الزم‬‫است‬‫حتما‬‫از‬‫طریق‬‫شبکه‬‫اینترنت‬‫خود‬‫به‬‫این‬‫سامانه‬‫مراجع‬‫ه‬‫کنید‬.
‫ابزار‬‫بطور‬‫خودکار‬‫آدرس‬IP‫مودم‬‫شما‬‫را‬‫تشخیص‬‫دهد‬‫می‬.‫ها‬‫پذیری‬‫آسیب‬‫و‬‫نقایص‬‫امنیتی‬
‫مورد‬‫بررسی‬‫توسط‬‫این‬‫ابزار‬‫عبارتند‬‫از‬:
‫آسیب‬‫پذیری‬‫دسترسی‬‫به‬‫پنل‬‫مدیریت‬
‫آسیب‬‫پذیری‬‫تغییر‬DNS
‫بررسی‬‫وضعیت‬‫پورت‬‫های‬‫مودم‬
‫تست‬‫کلمه‬‫عبور‬‫پیش‬‫فرض‬‫مودم‬(‫بتا‬)
https://modemcheck.certcc.ir
‫های‬ ‫شبکه‬ ‫امنیت‬ ‫در‬ ‫مهم‬ ‫نکات‬Wi-Fi
52
‫تغییر‬‫کلمه‬‫عبور‬‫پیش‬‫فرض‬‫ورود‬‫به‬‫دستگاه‬
‫فعال‬‫کردن‬‫رمزنگاری‬WPA2
‫تغییر‬SSID‫پیش‬‫فرض‬
‫غیرفعال‬‫کردن‬SSID Broadcast
‫فعال‬‫کردن‬‫فیلترگذاری‬MAC Address
‫قرار‬‫دادن‬Access Point‫در‬‫نقطه‬‫ای‬‫امن‬
‫و‬...
‫نگه‬ ‫امان‬ ‫در‬ ‫هکرها‬ ‫ورود‬ ‫از‬ ‫را‬ ‫خود‬ ‫رایانه‬ ‫چگونه‬‫داریم؟‬
53
‫سیستم‬‫عامل‬‫خود‬‫را‬‫روز‬‫به‬‫کنید‬.
‫نصب‬‫و‬‫رسانی‬‫روز‬‫به‬‫افزارهای‬‫نرم‬‫امنیتی‬.
‫از‬‫نت‬‫کافی‬‫یا‬‫کامپیوترهای‬‫دیگران‬‫برای‬‫کارهای‬‫شخصی‬‫استفاده‬‫نکنید‬.
‫رمز‬‫خود‬‫را‬‫در‬‫اختیار‬‫دیگران‬‫قرار‬‫ندهید‬.
‫از‬‫نصب‬‫های‬‫برنامه‬‫غیرضروری‬‫پرهیز‬‫کنید‬.
‫درایورهای‬‫افزاری‬‫سخت‬‫خود‬‫را‬‫به‬‫روزرسانی‬‫کنید‬.
‫از‬‫افزارهای‬‫نرم‬‫کرک‬‫شده‬‫استفاده‬‫نکنید‬.
‫وارد‬‫هایی‬‫سایت‬‫که‬‫شناسید‬‫نمی‬‫نشوید‬.
‫و‬...

More Related Content

Similar to Network security

Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionMorteza Zakeri
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Nima Nikjoo
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
Information security & isms
Information security & ismsInformation security & isms
Information security & ismsmeryamsiroos
 
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیامنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیM Mehdi Ahmadian
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSMahdi Sayyad
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlengesquickheal_co_ir
 

Similar to Network security (20)

Network security
Network securityNetwork security
Network security
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیامنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
 
General cataloge 4
General cataloge 4General cataloge 4
General cataloge 4
 
chapter 1 (1).pdf
chapter 1 (1).pdfchapter 1 (1).pdf
chapter 1 (1).pdf
 
Red team
Red teamRed team
Red team
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
 
Fasle4
Fasle4Fasle4
Fasle4
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
ISMS
ISMSISMS
ISMS
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
 
Regulation & innovation
Regulation & innovation Regulation & innovation
Regulation & innovation
 
Data driven industery-صنعت داده محور
Data driven industery-صنعت داده محورData driven industery-صنعت داده محور
Data driven industery-صنعت داده محور
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlenges
 
Biometric
Biometric Biometric
Biometric
 

More from M Nemati

JavaScript
JavaScriptJavaScript
JavaScriptM Nemati
 
Introduction
IntroductionIntroduction
IntroductionM Nemati
 
Operating System - Chapter 01
Operating System - Chapter 01Operating System - Chapter 01
Operating System - Chapter 01M Nemati
 
Artificial Intelligence (AI)
Artificial Intelligence (AI)Artificial Intelligence (AI)
Artificial Intelligence (AI)M Nemati
 
Machine & Assembly Language - Chapter 5
Machine & Assembly Language - Chapter 5Machine & Assembly Language - Chapter 5
Machine & Assembly Language - Chapter 5M Nemati
 
Machine & Assembly Language - Chapter 4
Machine & Assembly Language - Chapter 4Machine & Assembly Language - Chapter 4
Machine & Assembly Language - Chapter 4M Nemati
 
Machine & Assembly Language - Chapter 3
Machine & Assembly Language - Chapter 3Machine & Assembly Language - Chapter 3
Machine & Assembly Language - Chapter 3M Nemati
 
Machine & Assembly Language - Chapter 2
Machine & Assembly Language - Chapter 2Machine & Assembly Language - Chapter 2
Machine & Assembly Language - Chapter 2M Nemati
 
Machine & Assembly Language - Chapter 1
Machine & Assembly Language - Chapter 1Machine & Assembly Language - Chapter 1
Machine & Assembly Language - Chapter 1M Nemati
 
IoT Course - Chapter 1
IoT Course -  Chapter 1IoT Course -  Chapter 1
IoT Course - Chapter 1M Nemati
 
IoT Course - Chapter 2
IoT Course -  Chapter 2IoT Course -  Chapter 2
IoT Course - Chapter 2M Nemati
 
Java script
Java scriptJava script
Java scriptM Nemati
 
Fundamentals of programming
Fundamentals of programmingFundamentals of programming
Fundamentals of programmingM Nemati
 

More from M Nemati (20)

jQuery
jQueryjQuery
jQuery
 
JavaScript
JavaScriptJavaScript
JavaScript
 
Bootstrap
BootstrapBootstrap
Bootstrap
 
CSS
CSSCSS
CSS
 
HTML
HTMLHTML
HTML
 
Introduction
IntroductionIntroduction
Introduction
 
Operating System - Chapter 01
Operating System - Chapter 01Operating System - Chapter 01
Operating System - Chapter 01
 
Artificial Intelligence (AI)
Artificial Intelligence (AI)Artificial Intelligence (AI)
Artificial Intelligence (AI)
 
Machine & Assembly Language - Chapter 5
Machine & Assembly Language - Chapter 5Machine & Assembly Language - Chapter 5
Machine & Assembly Language - Chapter 5
 
Machine & Assembly Language - Chapter 4
Machine & Assembly Language - Chapter 4Machine & Assembly Language - Chapter 4
Machine & Assembly Language - Chapter 4
 
Machine & Assembly Language - Chapter 3
Machine & Assembly Language - Chapter 3Machine & Assembly Language - Chapter 3
Machine & Assembly Language - Chapter 3
 
Machine & Assembly Language - Chapter 2
Machine & Assembly Language - Chapter 2Machine & Assembly Language - Chapter 2
Machine & Assembly Language - Chapter 2
 
Machine & Assembly Language - Chapter 1
Machine & Assembly Language - Chapter 1Machine & Assembly Language - Chapter 1
Machine & Assembly Language - Chapter 1
 
IoT Course - Chapter 1
IoT Course -  Chapter 1IoT Course -  Chapter 1
IoT Course - Chapter 1
 
IoT Course - Chapter 2
IoT Course -  Chapter 2IoT Course -  Chapter 2
IoT Course - Chapter 2
 
J query
J queryJ query
J query
 
Java script
Java scriptJava script
Java script
 
Fundamentals of programming
Fundamentals of programmingFundamentals of programming
Fundamentals of programming
 
CSS
CSSCSS
CSS
 
HTML
HTMLHTML
HTML
 

Network security