فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت درس سیزدهم جغرافیا سال دوم راهنمایی - 7 اسلاید

اختصاصی از فی فوو دانلود پاورپوینت درس سیزدهم جغرافیا سال دوم راهنمایی - 7 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت درس سیزدهم جغرافیا سال دوم راهنمایی - 7 اسلاید


دانلود پاورپوینت درس سیزدهم جغرافیا سال دوم راهنمایی - 7 اسلاید

 

 

 

 

 

•اروپا از کم وسعت ترین قاره های جهان است.
•قاره ی اروپا را می توان دنباله ی قاره ی پهناور و مرتفع آسیا دانست و به همین دلیل برخی از جغرافیدان ها دو قاره ی آسیا و اروپا را یک قاره دانسته و آن را اوراسیا گفته اند.
•رشته کوه های اورال به عنوان یک مرز طبیعی این دو قاره را از یکدیگر جدا می سازد.

اروپا در منطقه ی معتدل قرار گرفته و بیشتر قسمت های آن دارای آب و هوای مساعد و زمین های قابل کشاورزی است

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت درس سیزدهم جغرافیا سال دوم راهنمایی - 7 اسلاید

سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم

اختصاصی از فی فوو سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم دانلود با لینک مستقیم و پر سرعت .

سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم


سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم

کتاب راهکارهای هکر

در ابتدای کتاب شما یک آزمایشگاه کامل را پیاده سازی کرده تا قادر به انجام آزمایش های خود در این محیط باشید . در ادامه به منظور آشنایی هر چه بیشتر و راحتی کار بخشی جداگانه به نحوه کار سیستم عامل کالی لینوکس اختصاص داده شده است . سپس به شما آموزش می دهیم که چگونه نزدیک به 30 ابزارجانبی تست نفوذ در محیط کالی لینوکس نصب و پیکربندی کنید تا در ادامه کتاب بتوانید با این ابزارها تست های اختصاصی خود را انجام دهید .

شما در کتاب راهکارهای هکر تست ها را به ترتیب در تمام چرخه تست نفوذ خواهید آموخت و این آموزش ها به همراه تصاویر و اسلایدهای آموزشی ارایه شده است . جمع آوری منفعل اطلاعات ، جمع آوری فعال اطلاعات ، ایجاد لیست های پسورد ، اسکن اپلیکیشن های وب ، بکارگیری یافته ها ، آسیب پذیری های وب ، اقدامات پس از بکارگیری و حرکت در طول شبکه هدف ، مهندسی اجتماعی ، عبور از آنتی ویروس ، کرکینگ ، جستجو آسیب پذیری ها و ترفندهای برتر موضوعات مطرح شده هستند .

کتاب راهکارهای هکر در قالب یک فایل PDF 570 صفحه ای ارایه شده است . آزمایش های انجام گرفته در این کتاب از ویرایش دوم کتاب مشهور The Hacker Playbook 2گرفته شده است که یکی از پرفروش ترین کتاب های تست نفوذ به شمار می رود . برخی ابزارهای تجاری مثل Burp Suite Pro حذف شده اند و سعی شده بر پایه ابزارهای متن باز آموزش های انجام شود .

بیش از ۸۰ درصد مطالب ارایه شده در کتاب راهکارهای هکر عملی هستند و شیوه آموزش به نحوی است که شما باید در حین مطالعه خودتان دست به کار شوید و آزمایش ها را انجام دهید .مطالعه این کتاب برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .

ریزمطالب کتاب راهکارهای هکر

  • فصل یک آزمایشگاه
    قبل از بازی
    ایجاد یک آزمایشگاه
    نصب یک محیط آزمایشگاهی ویندوز
    پیاده‌سازی متااسپلوییتبل Metasploitable
    یادگیری پاورشل
    اسکریپت Easy-P
    سیستم آسیب پذیر OWASPBWA
    تمرین‌
    ایجاد جعبه تست نفوذ
    کالی لینوکس Kali Linux
    بک باکس Back Box
    نصب جعبه های خود
  • فصل دو کالی لینوکس
    معرفی کالی لینوکس
    نصب کالی لینوکس بر روی ماشین مجازی
    پیکربندی سرویس های شبکه در کالی لینوکس
    ایمن سازی ارتباطات کالی لینوکس بوسیله Secure Shell
    پیکربندی و شخصی سازی کالی لینوکس
    تغییر پسورد حساب کاربری root
    ایجاد کاربر غیر از root
    افزایش سرعت عملیات ها در کالی
    ایجاد یک پوشه رمزنگاری شده بوسیله TrueCrypt
    مدیریت اپلیکیشن های سوم شخص
    اجرای اپلیکیشن های سوم شخص بدون مجوزهای روت
    مدیریت موثر تست های نفوذ
    پیکربندی نهایی کالی لینوکس
    تغییر اندازه هارد دیسک ماشین مجازی در کالی لینوکس
  • فصل سه پیکربندی ابزارها
    OpenVPN
    Backdoor Factory
    HTTPScreenShot
    SMBExec
    Masscan
    Gitrob
    CMSmap
    WPScan
    EyeWitness
    Printer Exploits
    SQLMap
    Recon-ng
    Discover Scripts
    BeEF Framework
    Responder
    Custom Scripts
    Forked Scripts
    DSHashes
    Sparta
    NoSqlMap
    Spiderfoot
    wec
    Mimikatz
    SET
    Nishang
    Veil-Framework
    SecLists
    Net-Creds Network Parsing
    Firefox Extensions
    Wifite
    WifiPhisher
  • فصل چهار اکتشاف منفعل
    قبل از شروع حملات . اسکن شبکه
    اکتشاف منفعل – اطلاعات متن باز
    ابزار Recon-NG کالی لینوکس
    اسکریپت هایDiscover در کالی لینوکس
    ابزار Spiderfoot کالی لینوکس
  • فصل پنج ایجاد لیست پسورد
    ایجاد لیست های پسورد
    ابزار Wordhound کالی لینوکس
    ابزار BruteScrape کالی لینوکس
    استفاده از لیست های پسورد لورفته برای پیدا کردن ایمیل ها و اعتبارنامه ها
    ابزار Gitrob برای آنالیز Github
  • فصل شش اکتشاف فعال
    جمع آوری متن باز اطلاعات
    اکتشاف فعال داخلی یا خارجی
    ابزار Masscan کالی لینوکس
    ابزار Sparta کالی لینوکس
    ابزار HTTPScreenShot کالی لینوکس
    افزونه Wmap کالی لینوکس
  • فصل هفت اسکن آسیب‌پذیری
    نکسپوز Nexpose / نسوز Nessus
    ابزار Openvas کالی لینوکس
  • فصل هشت اسکن اپلیکیشن وب
    اسکن اپلیکیشن وب
    کار با اسکنر Burp Suite
    ابزار OWASP Zap Proxy
    تجزیه و تحلیل خروجی برنامه‌های مختلف تست
  • فصل نه بکارگیری یافته ها
    بکارگیری یافته های اسکنر
    متااسپلوییت
    اجرای متااسپلوییت دستورات پیکربندی رایج
    اجرای متااسپلوییت پس از بکارگیری و دیگر موارد
    اسکریپت ها
    باگ خونریزی قبلی Heartbleed
    شل شوک Shellshock
    آزمایشگاه شل شوک Shellshock
    آزادسازی مخازن Git کالی لینوکس
    ابزار NoSQLmap کالی لینوکس
  • فصل ده آسیب پذیری وب
    آسیب پذیری های وب
    تست نفوذ اپلیکیشن وب
    تزریق اسکیوال SQL Injections
    ابزار SQLmap کالی لینوکس
    تزریق اسکیوال پایگاه داده NoSQL
    سیستم‌های مدیریت محتوا
    ابزار CMSmap کالی لینوکس
    ابزارهای WPScan کالی لینوکس
    اسکریپت نویسی بین سایتی XSS – Cross Site Scripting
    فریم ورک بکارگیری بیف BeEF Exploitation Framework
    آزمایشگاه XSS بر روی OWASPBWA
    دیگر ده آسیب‌پذیری برتر OWASPBWA
  • فصل یازده حرکت در طول شبکه
    بر روی شبکه بدون اعتبارنامه ها
    ابزار Responder.py کالی لینوکس
    مسمومیت آرپ ARP Poisoning
    ابزار Cain and Abel ویندوز
    ابزار Ettercap کالی لینوکس
    با هر اعتبارنامه دامینی (غیر ادمین) شناسایی اولیه سیستم
    سرشماری ویندوز
    نمایش همه کاربران اکتیو دایرکتوری و اطلاعات مرتبط با آن
    تراست دامین Domain Trusts
    سرشماری OSX (مک)
    صفر تا ۱۰۰ ویندوز
    صفر تا ۱۰۰ لینوکس
    در اختیار گرفتن شبکه به همراه اعتبارنامه ها و Psexec
    استخراج اعتبارنامه های ویندوز با ابزار mimikatz
    ابزار MassMimikatz
    حمله به دامین کنترلر
    ابزار SMBExec کالی لینوکس
    ابزار PSExec_NTDSgrab کالی لینوکس
    دستورهای Esedbexport
    ماندگاری و ثبات
    ویل و پاورشل
    ماندگاری با برنامه‌ریزی وظایف
  • فصل دوازده مهندسی اجتماعی
    مهندسی اجتماعی
    دامین های همزاد Doppelganger Domains
    حملات SMTP
    حمله SSH
    فیشینگ (Phishing)
    ابزار SpreadPhishing (کالی لینوکس)
    ایجاد صفحات جعلی
    ایجاد حافظه جانبی آلوده
  • فصل سیزده عبور از آنتی ویروس
    عبور از آنتی ویروس
    ابزار Backdoor Factory کالی لینوکس
    پنهان کردن WCE از آنتی ویروس
    ابزار ویل Veil کالی لینوکس
    ابزار SMBExec کالی لینوکس
    پایتون
    پایتون شل Python Shell
    پایتون کیلاگر Python Keylogger
    دیگر کیلاگرها
    کیلاگر یا ضبط کلیدها با استفاده از نیشانگ Nishang
    کیلاگر یا ضبط کلیدها با استفاده از پاور اسپلوییت PowerSploit
    یونیکورن جادویی حمله PowerShell Downgrade
  • فصل چهارده کرکینگ
    کرک پسورد
    لیست کلمات Wordlist
    قوانین Rules
    الگوریتم های هش‌ Hashing Algoritm
    ابزار Jhon The Ripper کالی لینوکس / ویندوز / OSX
    کرک کردن هش های MD5
    ابزار OCLHashcat کالی لینوکس / ویندوز
    کرک WPAv2
    کرک NTLMv2
    کرک کردن در دنیای واقعی
    ابزار Prince
  • فصل پانزده جستجو آسیب پذیری
    جستجو آسیب‌پذیری
    ابزار SearchSploit کالی لینوکس
    پایگاه داده Bugtraq (باگ ترک)
    پایگاه داده Exploit-db
    استعلام و پرس وجو در متااسپلوییت
  • فصل شانزده نکات و ترفندها
    نکات و ترفندها
    اسکریپت های RC با متااسپلوییت
    شنود کردن در ویندوز
    عبور از UAC
    ایجاد یک شل معکوس سفارشی
    پاورشل
    آپلود کردن فایل‌ها به میزبان ویندوز ۷و۸
    چرخش Pivoting

دانلود با لینک مستقیم


سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم

فصل دوم مبانی نظری و پیشینه تحقیق با موضوع اضطراب اجتماعی

اختصاصی از فی فوو فصل دوم مبانی نظری و پیشینه تحقیق با موضوع اضطراب اجتماعی دانلود با لینک مستقیم و پر سرعت .

فصل دوم مبانی نظری و پیشینه تحقیق با موضوع اضطراب اجتماعی


فصل دوم مبانی نظری و پیشینه تحقیق با موضوع اضطراب اجتماعی

فصل دوم مبانی نظری و پیشینه تحقیق با موضوع اضطراب اجتماعی

توضیحات: فصل دوم مقاله کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو مقاله

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع :    انگلیسی وفارسی دارد (به شیوه APA)

نوع فایل:     WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

اضطراب اجتماعی

تعامل با دیگران، لازمه بقاء انسان است، چرا که بدون ارتباط اجتماعی، حتی تأمین نیازهای اولیه برای او امکان پذیر نیست. برآورده شدن نیازهای روانشناختی و شکوفایی استعدادهای بالقوه آدمی نیز در گرو زندگی اجتماعی اوست. بیشتر افراد می توانند، بدون مشکل جدی با دیگران تعامل داشته و در جمع به فعالیت بپردازند. البته تقریباً هر فردی تا حدی در موقعیت های اجتماعی اضطراب دارد، مثلاً بسیاری از افراد کمرو هستند، اما وقتی فرد از بسیاری از موقعیت های اجتماعی به اندازه ای هراس دارد که از آنها اجتناب می کند، مسئله آسیب روانشناختی مطرح می شود، اشتغال ذهنی با افکاری مثل ترس از سرخ شدن بر اثر خجالت و آشفته یا حقیر به نظر رسیدن که در عملکرد حرفه ای یا تحصیل و در ارتباطات و فعالیت های اجتماعی فرد مبتلا به اضطراب اجتماعی اختلال ایجاد می کند. اضطراب اجتماعی اختلال شایعی است، به طوریکه بعد از افسردگی و سوءمصرف مواد، میزان بروز آن از سایر اختلالات روانی بیشتر است.( دیتمن[1] ،2005).

اضطراب اجتماعی اساساً ترس از مورد نظاره دیگران واقع شدن است. این ترس ممکن است تا حدودی ذاتی بوده باشد اما وقتی نگاه دیگران، چه به عمد (واقعی)، چه با تصور فرد (خیالی) در موقعیت های خاص ناراحتی فوق العاده ایجاد کند نتیجه آن "اضطراب اجتماعی" است؛ اجتماعی به این معنی است که نگاه دقیق دیگران همیشه به نوعی وجود دارد. مورد مضحکه واقع شدن به صورت پنهان وجود دارد. ورای این ترس نیز (ترس از عملکرد) یعنی ترس از اینکه شخص قادر به ایفای نقش خود نباشد و کنترل خود را در مقابل دیگران از دست بدهد، وجود دارد. ترس از عملکرد غالباً موجب همان چیزی می شود که شخص بیش از همه، از وقوع آن می ترسد، یعنی عملکرد معیوب (دانلد گودین ،2003).

طبق ویرایش راهنمای تشخیصی و آماری اختلالات روانی (DSM IV - TR) ، اضطراب اجتماعی را، ترس قابل توجه و مداوم از یک یا بیشتر از موقعیت اجتماعی یا عملکردی که در آن فرد در معرض دید افراد ناآشنا قرار دارد یا ممکن است مورد مشاهده دقیق دیگران قرار گیرد، تعریف می کند (انجمن روانپزشکی آمریکا[2]، 2000). بنابراین خصوصیت اصلی، اضطراب اجتماعی، ترس مفرط از تماشا شدن یا مورد مشاهده موشکافانه قرار گرفتن، از سوی افراد ناآشناست. افراد مبتلا به اضطراب اجتماعی، مخصوصاً از خطر بالقوه عملکرد نامناسب، با بروز دادن علایم آشکار هول شدن که منجر به خجالت کشیدن و تحقیر شدن می شود، می ترسند. این اضطراب اجتماعی ممکن است محدود به موقعیت های خاصی مثل اجتماعات عمومی رسمی یا به دامنه وسیعتری از موقعیت ها مثل موقعیت های اجتماعی غیر رسمی گسترش یابد.(فورمارک[3] ،2000).


[1].Dittmann,M..

[2].American Psychiatric Association

[3]. Furmark,T.


دانلود با لینک مستقیم


فصل دوم مبانی نظری و پیشینه تحقیق با موضوع اضطراب اجتماعی