بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

آشنایی با تعدادی از واژه های کامپیوتری

Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند.
Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود.
Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند.
Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی افراد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن فعالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می فرستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل فایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای فعالیت از منابع سیستم شما استفاده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های فشرده شده کیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر صفحه وب پیش فرض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با مفاد آن موافقت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم نصب می کنید.
Trojan Horse : برنامه ایست مخرب که ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در کامپیوتر هدف،‌ اختیار کامل آنرا بدست نفوذ گران می دهد و به آنها اجازه انجام هر کاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تکثیر خود را ندارد ولی می تواند حامل ویروس یا کرم باشد. یک اسب تروا از دو قسمت تشکیل شده است: یک قسمت که باید توسط طعمه دانلود و اجرا شود که معمولا حجم کمی دارد (زیر kb 100 ) مثلا برنامه ای که ادعا می کند کشنده فلان ویروس است ممکن است خود یک اسب تروا باشد، و قسمت دوم اسب تروا که روی کامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی کامپیوتر قربانی و دریافت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار کرده و مهاجم قادر خواهد بود در کامپیوتر قربانی مانند کامپیوتر خود Expelor کند و به حذف اضافه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور که اشاره شد طعمه یک اسب تروا شدن به این آسانی ها نیست زیراخود فرد باید مرتکب این اشتباه بشود. البته بعضی سایتها این کار را برای شما انجام می دهند! که این مشکل هم با نصب یک فایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است که شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند. عبارت اسب تروا یا Trojan Horse برگرفته از یکی از داستانهای کتاب ایلیاد هومر نویسنده یونان باستان است که در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می فرستند و ...!
Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo .
DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است.
LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود.
Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد.
USB : مخفف Bus Universal Serial می باشد که یک استاندارد Bus خارجی است که نرخ انتقال داده در آن به 12Mbps می رسد. هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، کیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این کار یه یک USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می کند. این فناوری در سال 1996 عرضه شد؛ در آن زمان تولید کنندگان کمی این پورت را در محصولاتشان عرضه می کردند ولی در سال 1998 و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده که تمامی MotherBoard های جدید دارای USB پورت هستند. هم اکنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 که اختلاف آنها در سرعت تبادل اطلاعات با کامپیوتر است. اینطور انتظار میرود که USB کم کم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، کیبورد و موس را باید به USB پورت MotherBoard متصل کنید.
Protocol : فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند. برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از: - نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد. - روش متراکم سازی داده ها - چگونگی اعلان پایان یک فریم داده توسط فرستنده - چگونگی اعلان دریافت یک فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا کنون انواع مختلفی از پروتوکلها برای استفاده های مختلف طراحی شده اند و هر کدام دارای معایب و مزایایی هستند برخی از پروتوکلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند. برخی از پروتوکلهای متداول عبارتند از: TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات کامل در مورد عملکرد هر پروتوکل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره 791 ، اطلاعات جامعی را در مورد پروتوکل IP ارائه می کند) .
IP : مخفف Internet Protcol . این پروتوکل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می کند. این پروتوکل بدلیل نقایصی که دارد با پروتوکل TCP همراه شده و ارسال و دریافت داده را میسر می سازد. این پروتوکل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینکه بسته های ارسالی الزاما با همان ترتیبی که فرستاده شده اند توسط گیرنده دریافت نخواهند شد. لذا برای رفع این نواقص از پروتوکل TCP کمک گرفته می شود که باعث برقراری یک ارتباط مجازی بین فرستنده و گیرنده می شود. این دو پروتوکل با یکدیگر مدل TCP/IP را تشکیل می دهند که اساس کار اینترنت بر پایه این مدل است. هم اکنون IPV4 (ورژن شماره 4 پروتوکل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV6 در آینده مورد استفاده قرار خواهد گرفت.
TCP : مخفف Transmission Control Protocol . در این پروتوکل قبل از ارسال داده ها، بین فرستنده و گیرنده یک ارتباط مجازی ایجاد می گردد. TCP به هر بسته داده یک شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود. مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می کند. مبدا در صورتی که پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نکند، بسته قبلی را مجددا ارسال خواهد کرد. بدین ترتیب بسته ها با اطمینان کامل (از دریافت در مقصد) در اینترنت منتقل می شوند.
HTTP : مخفف Hypertext Transfer Protocol . این پروتوکل در وب مورد استفاده قرار می گیرد. در این پروتوکل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می کند. مثلا وقتی شما آدرس یک سایت را در مرورگر وب خود وارد می کنید یک دستور HTTP به وب سروری که صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود. HTTP یک پروتوکل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود. به همین دلیل است که ایجاد وب سایتهایی که متناسب با ورودی کاربر عکس العمل مناسب را انجام دهند، مشکل است. البته این نقیصه HTTP توسط برخی تکنیکها نظیر Activex , Java , JavaScript , Cookie برطرف شده است.
FTP : مخفف File Transfer Protocol . از این پروتوکل در اینترنت برای تبادل فایلها استفاده می شود. عملکرد FTP نظیر عملکرد پروتوکل HTTP برای دریافت یک صفحه وب از یک سرور یا SMTP برای انتقال نامه های الکترونیکی در اینترنت است. این سه پروتوکل از پروتوکلهای تابعه TCP/IP بشمار می آیند. از FTP غالبا برای دریافت فایل از یک سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از کاربر به سرور).
Bridge :
وسیله ایست که دو Lan مختلف یا دو سگمنت از یک Lan را که از پروتوکل ارتباطی یکسانی استفاده می کنند، به یکدیگر متصل می سازد. Bridge توانایی کنترل ترافیک، فیلتر کردن بسته های داده و ... را دارد. توسط Bridge می توان یک Lan با تعداد ایستگاههای کاری زیاد را به سگمنت های کوچکتری تقسیم کرد که در نتیجه هر سگمنت مانند یک شبکه مستقل عمل کرده و برقراری ارتباط ایستگاهها راحتتر انجام می شود. هرگاه دو ایستگاه بطور همزمان اقدام به ارسال بسته های داده در شبکه کنند، تصادم (collision) رخ می دهد که مانع ارسال صحیح داده می شود و هر چه تعداد ایستگاهها بیشتر باشد، احتمال رخ دادن تصادم نیز بیشتر می گردد . Bridge با تقسیم شبکه به چندین سگمنت از احتمال رخ دادن تصادم می کاهد. همچنین اگر پیامی از یک ایستگاه برای ایستگاهی دیگر در همان سگمنت ارسال شود Bridge مانع انتشار پیام در سگمنت های دیگر شده و بار ترافیک سایر سگمنت ها را سنگین نمی کند.

Repeater :
ساده ترین جزء ارتباطی در شبکه Lan ، که سیگنالهای ارتباطی در کابلها را تقویت یا دوباره سازی می کند، Repeater می باشد. سیگنالهای ارتباطی در طول مسیر کابلها بر اثر عواملی مانند نویز و غیره دچار تغییر شکل و یا میرایی (ضعیف شدن تدریجی) می شوند. یک Repeater آنالوگ می تواند سیگنالهای دریافتی را تقویت نماید، در حالیکه Repeater دیجیتال توانایی بازسازی سیگنالهای دریافتی با کیفیتی نزدیک به کیفیت اصلی را داراست. با استفاده از Repeater ها می توان طول کابلهای داده را افزایش داد و در نتیجه ایستگاههای کاری که در فاصله دورتری (البته تا حد معینی از فاصله) از یکدیگر واقعند را نیز می توان بهم متصل کرد که در نهایت باعث گسترش فیزیکی شبکه می شود.

Router :
وسیله ایست که وظیفه انتقال بسته های داده بین شبکه های مختلف را بر عهده دارد. یک روتر حداقل به دو شبکه LAN ، WAN و یا یک LAN و ISP متصل است. روتر اصطلاحا Protocol Independent است؛ یعنی انتقال بسته های داده بین دو شبکه که از پروتوکلهای مختلف در ارتباطات داخلی خود استفاده می کنند، را نیز به درستی انجام می دهد. روترها در GATEWAY ، یعنی محل ارتباط دو شبکه قرار دارند.
در Header هر بسته داده، مشخصات ایستگاه گیرنده آن مشخص شده است. روتر پس از خواندن آدرس گیرنده، بر اساس جدول مسیریابی و الگوریتم های مسیریابی و با توجه به بار ترافیک شبکه، بسته را از کوتاهترین و کم ترافیک ترین مسیر به مقصد می رساند. روترها برای تشخیص مسیر مناسب، توسط پروتوکلهایی نظیر ICMP با یکدیگر ارتباط برقرار می کنند. دو نوع روتر داریم؛ روتر Static که جدول مسیریابی آن توسط مدیر شبکه مقدار دهی می شود و روتر Dynamic که جدول مسریابی را خودش تنظیم می کند و بطور اتوماتیک آن را Update می نماید. همچنین این روتر اطلاعات خود را با مسیریاب بعدی مبادله می کند.

Gateway :
Gateway ؛ یک عضو در شبکه می باشد که به مثابه یک ورودی به شبکه ای دیگر است . طبق این تعریف ISP شما که باعث برقراری ارتباط شما با اینترنت می شود یک Gateway است. Gateway می تواند سخت افزاری یا نرم افزاری باشد و وظیفه اصلی آن تبدیل پروتوکل ها به یکدیگر است. مثلا اگر شما در یک LAN از پروتوکلی خاص استفاده می کنید، برای اتصال به اینترنت احتیاج به Gateway دارید تا این پروتوکل را به پروتوکل مورد استفاده در اینترنت تبدیل کند. Gateway همچنین به عنوان یک Proxy Server یا Firewall عمل می کند.

Hub :
وسیله ایست دارای چندین پورت که از آن برای اتصال ایستگاههای کاری موجود در یک LAN (اعم از کامپیوتر، پرینتر و...) به یکدیگر استفاده می شود. می توان عملکرد آنرا شبیه یک Repeater چند پورته (Multi Port) دانست. هر ایستگاه توسط کابلی به یکی از پورتهای موجود در هاب متصل می شود و به این طریق اطلاعات ارسالی از یک ایستگاه برای سایر ایستگاهها قابل دسترسی خواهد بود. یک Passive Hub اطلاعات ارسالی از یک ایستگاه را فقط به یک ایستگاه دیگر ارسال می کند ( و نه سایر ایستگاهها ) و در مقابل، Active Hub اطلاعات ورودی را روی همه پورتها کپی می کند و بدین ترتیب اطلاعات برای همه ایستگاهها ارسال می شود. استفاده از هاب عمل حذف و اضافه کردن ایستگاهها به شبکه را بدلیل عدم نیاز به پیکربندی مجدد، آسانتر می سازد.

RootKit چیست؟

RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند.
1- RootKit سنتی : RootKit های سنتی با شناسایی اولین RootKit بسیار قدرتمند در اویل سال 1990 در طول یک دهه گسترش پیدا کردند و تا آنجا پیش رفتند که امروزه انواع مختلفی از RootKit های سنتی وجود دارند که به طور عملی خودشان نصب شده و به هکرها اجازه می دهند که به سرعت سیستم قربانی را فتح کنند. RootKit های سنتی برای سیستم عامل های مختلف نوشته شده اند ولی به طور سنتی بر روی سیستم های یونیکس مثلHP-UX - AIX - Linux - Solaris - SunOS و از این قبیل تمرکز کرده اند. ولی برای ویندوزهای سرور مثل NT/2000 نیز RootKit هایی نوشته شده اند که جایگزین کتابخانه های پیوند پویا ( DLL ) شده و یا سیستم را تغییر می دهند ولی تعداد زیادی از RootKit ها برای سیستم های یونیکس نوشته شده اند. RootKit ها اجازه دسترسی Root یا Administrator را به ما نمی دهند و ما هنگامی قادر به نصب آْنها بر روی یک سیستم هستیم که دسترسی ریشه ای و مدیر یک سیستم را توسط روش های دیگری مثل سرریز بافر ... به دست آورده باشیم. بنابراین یک RootKit یک سری ابزارهایی است که با پیاده سازی یک درب پشتی ( Backdoor ) و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی سطح ریشه را می دهد. ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر را از طریق پورت باز شده می دهد ولی RootKit های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند، سرویسها و فایل های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می دهد جایگزین می کنند. برای مثال RootKit های معروف در سیستم های یونیکس برنامه /bin/loginرا که یکی از اساسی ترین ابزارهای امنیتی در Unix است را با یک نسخه تغییر یافته که شامل یک کلمه عبور درب پشتی برای دسترسی سطح ریشه می باشد عوض می کنند. سیستم های یونیکس از برنامه /bin/login برای جمع آوری و تست UserID های کلمات عبور استفاده می کند. /bin/login شناسه کاربری و پسورد تایپ شده توسط کاربر را با فایل پسوردها مقایسه می کند تا تعیین کند که پسورد داده شده توسط کاربر صحیح است یا خیر. اگر پسورد داده شده درست باشد روتین /bin/loginبه آن User اجازه ورود به سیستم را می دهد. خب با این توضیحی که دادیم فرض کنید که یک RootKit این برنامه را با برنامه نوشته شده خود عوض کند. اگر هکر از پسورد ریشه درب پشتی استفاده کند، برنامه /bin/login تغییر یافته و اجازه دسترسی به سیستم را می دهد. حتی اگر مدیر سیستم پسورد ریشه اصلی را عوض کند، هکر هنوز می تواند با استفاده از کلمه عبور ریشه درب پشتی به سیستم وارد شود. بنابراین یک روتین RootKit ، /bin/login یک درب پشتی است زیرا می تواند برای دور زدن کنترل های امنیتی نرمال سیستم مورد استفاده قرار گیرد. علاوه بر آن یک اسب تروا هم هست زیرا فقط چهره آن یک برنامه نرمال و زیبای Login است ولی در اصل یک Backdoor است. اکثر RootKit ها سرویس ها و برنامه هایی مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا می کنند. هر یک از این برنامه های سیستمی با یک اسب تروای منحصر به فرد جایگزین می شود که عملکرد آنها شبیه به برنامه عادی است. همه این برنامه های Unix مانند چشم و گوش های مدیران سیستم می باشد که تعیین می کنند چه فایل ها و سرویس هایی در حال اجرا هستند. هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط RootKit انجام می شود می توانند به صورت موثری حضورشان را در یک سیستم مخفی نگه دارند. linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit های سنتی هستند که برای سیستم های Linux و Solaris نوشته شده اند و در سایت آشیانه می توانید این RootKit ها را پیدا کنید. این RootKit ها به محض نصب شدن در سیستم قربانی خود را با سرویس های حیاتی و مهم سیستم عامل که در بالا ذکر شد جایگزین می کنند.
2- RootKit سطح هسته : این نوع از RootKit ها نسبت به نوع سنتی بسیار حرفه ای تر هستند و از نظر سطح پنهان سازی بسیار پا را فراتر از نوع سنتی گذاشته اند زیرا این RootKit ها در سطح ریشه پیاده سازی می شوند و این کار شناسایی و کنترل کردن آنها را بسیار مشکل تر کرده است. RootKit های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جایگیری می دهد. یک هکر با ایجاد تغییرات اساسی در خود هسته، می تواند سیستم را در سطحی بسیار اساسی کنترل کرده و قدرت زیادی برای دسترسی به درب پشتی و پنهان شدن در ماشین را به دست آورد. خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می رسد تبدیل به یک اسب تروا می شود و در حقیقت Kernel فاسد می شود ولی صاحب سیستم از این موضوع بی خبر می ماند. درحالی که یک RootKit سنتی جایگزین برنامه های سیستمی حیاتی مثل برنامه های ifconfig - ls ... می شود ، یک RootKit سطح هسته در حقیقت جایگزین هسته می شود و یا آن را تغییر می دهد. تمامی فایل ها - دستورها - پردازشها و فعالیت های شبکه ای در سیستم آلوده به RootKit هسته پنهان می شوند و تمامی اعمال به سود هکر ضبط می شود. اغلب RootKit های سطح ریشه توسطLKM ها پیاده سازی می شوند. نصب RootKit های سطح هسته ای که توسطLKM ها پیاده سازی شده باشد، بسیار راحت است. برای مثال برای نصبKnrak Rootkit که برای هسته لینوکس نوشته شده است، یک هکر که با Account سطح ریشه یا همان Root به آن سیستم وصل است تنها کافی است insmod knark.o, را تایپ کند و ماژول نصب می شود و منتظر دستورات هکر می ماند و حتی نیازی به بوت کردن دوباره سیستم هم ندارد. RootKit های سطح هسته برای ویندوز NT هم وجود دارند که یک Patch را بر روی خود هسته اجرایی ویندوز NT بدون استفاده ازLKM ها اعمال می کند. چند تا از معروف ترین RootKit های سطح هسته Knrak و Adore برای سیستم های لینوکس ، Plasmoid برای سیستم های Solaris و RootKit سطح هسته ویندوز NT برای سیستم های سرور ویندوز نام دارند که همگی در لینک RootKit در سایت آشیانه برای اعضای سایت قرار داده شده اند.
راه های مقابله با RootKit های سنتی و RootKit های سطح هسته
مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است. همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های نفوذ و آسیب های جدید سیستم عاملمان را شناسایی و آنها را از بین ببریم شانس دستیابی هکر به حساب ریشه سیستم خود را تقریباً به صفر رسانده ایم. در مرحله بعد اگر فرض کنیم که با بی احتیاطی ما ، هکری توانست بر روی سیستم ما RootKit نصب کند، یکی از راه های تست این که سیستم ما RootKit شده است یا خیر استفاده از دستورEcho است. تعداد بسیار کمی از RootKit ها ، دستور echo را که برای لیست کردن محتویات یک دایرکتوری می باشد تروا می کنند و اکثر RootKit ها بر روی تروا کردن ls تمرکز کرده اند. به همین دلیل echo یک لیست قانونی از محتویات یک دایرکتوری را برمی گرداند و اگر نتیجه ای که echo بر می گرداند با چیزی که دستور ls برای دایرکتوری داده شده نشان می دهد متفاوت باشد ممکن است چیزی در آن دایرکتوری پنهان شده باشد که این نتیجه را می رساند که سیستم شما RootKit شده است. ولی در کل این روش زیاد موثر نیست چون جستجوی تمام سیستم فایل برای یافتن هر اختلافی بین فایل های لیست شده در خروجی Echo و ls وقت زیادی را صرف می کند. امروزه ابزارهای مختلفی برای آنالیز برنامه Rootkit/bin/login وجود دارد که مشخص می کنند آیا RootKit شناخته شده ای نصب شده است یا خیر. این ابزارها وقتی که بر روی سیستم نصب می شوند به صورت دوره ای فایل های مهم بر روی سیستم را مثل /bin/login چک می کنند تا از وجود RootKit باخبر شوند که برنامه ChRootkit ابزاری جالب در این زمینه است ولی درکل بهترین راه دفاع در برابر RootKit ها استفاده از تکنولوژی اثر انگشت دیجیتالی قوی می باشد تا به صورت دوره ای درستی فایل های سیستم بحرانی را تحقیق نماید. MD5 ( یک تابع درهم ساز یک طرفه ) یک الگوریتم بسیار مناسب برای محاسبه این نوع اثر انگشتهای قوی می باشد. با محاسبه یک اثر انگشت Encrypt شده قوی برای فایل های سیستمی مهم یک هکر قادر نخواهد بود که فایلی را تغییر داده و با همان اثر انگشت وارد شود.TripWire یک ابزار قوی برای تست صحت است که در سایت آشیانه برای دانلود قرار داده شده است. TripWire درهم سازی MD5 ای از فایل های بحرانی مثل/etc/passwd/bin/login - ls - ps و ... ساخته و به صورت دوره ای این درهم سازی را با یک پایگاه داده ای امن مقایسه می کند. در صورت تغییر در MD5 یک سرویس سریع به مدیر سیستم اطلاع می دهد. همچنین در RootKit های سطح هسته Scan پورت ها در شبکه که با استفاده از ابزارهایی مثل Nmap صورت گیرد پورت های شنونده را به مدیر امنیتی سیستم نشان خواهد داد. به همین دلیل پویش دوره ای سیستم در طول شبکه برای پیدا کردن رد RootKit بسیار مفید است. در آخر ذکر این نکته لازم است که اگر سیستم شما با تمام این ملاحظات آلوده به RootKit شد بهترین راه از بین بردن آن فرمت هسته و نصب مجدد سیستم عامل است.

مفاهیم و اصطلاحات دنیای جستجو و موتورهای جستجوگر

Spider
نرم افزاری است که کار جمع آوری اطلاعات از صفحات مختلف را بر عهده دارد.

Crawler
نرم افزاری که مسیر حرکت اسپایدر را مشخص می کند.

Directory
فهرست: نوعی از موتورهای جستجوگر که پایگاه داده آن توسط ویراستاران تکمیل می گردد.

Keyword
بــه واژه ها ی مهم (کلیدی) هر صفحه گفته می شود: اما غالبا" منظور کلماتی است که دوست داریم با آنها رتبه های مناسبی کسب کنیم.

Keyword Density
چگالی کلمه، منظور تعداد دفعات تکرار واژه های کلیدی در مقایسه با سایر کلمات متن است.

Keyword Staffing
تکرار یک کلمه به دفعات و پشت سر هم به منظور بالا بردن چگالی کلمه: این کار تقلب محسوب می شود.

Tinny Text
نوشتن متن با اندازه های بسیار کوچک و ریز به گونه ای که کلمات بسیاری بدین ترتیب در یک خط قرار داده می شود و به سختی نیز در صفحه قابل رویت هستند. نوشتن مطالب به این صورت، تقلب محسوب است.

Invisible Text
متن نامرئی: منظور استفاده از متن های همرنگ با پس زمینه صفحه است. متن هایی که از دید کاربران مخفی می ماند. به عنوان مثال اگر پس زمینه یک صفحه سیاه است، متن صفحه نیز با رنگ سیاه نوشته می شود تا دیده نشود . این نوع متن ها از مصادیق تقلب می باشند.

Spam
تقلب، به تمام تلاش هایی گفته می شود که به کمک آن سعی می شود از راه های غیر معمول، رتبه های بالایی کسب شود. یا در اختیار گذاردن اطلاعاتی که موتورهای جستجوگر آنرا دوست ندارند (اطلاعات ناخواسته) مانند تکرار یک کلمه به دفعات و پشت سر هم، استفاده از متن های هم رنگ زمینه و ...

ALT tag
محتوای این شناسه، متنی است که یک عکس را توضیح می دهد.

Deep Crawl
به معنای این است که موتور جستجوگر، می تواند صفحات زیادی از یک سایت را در پایگاه داده اش قرار دهد. موتور جستجوگر هرچه پایگاه داده اش بزرگتر باشد، صفحات بیشتری از یک سایت را می تواند در پایگاه داده اش قرار دهد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند.


Robots.txt
با این فایل متنی و ساده، میزان دسترسی موتور جستجوگر به محتوای یک "سایت" را می توان کنترل کرد.

META robots tag
به کمک این شناسه میزان دسترسی موتور جستجوگر به محتوای یک "صفحه" را می توان کنترل کرد.

Link
پیوند: در واقع پلی بین دو صفحه است. به کمک آن می توان از یک صفحه به صفحه دیگر رفت.

Link Popularity
مقصود این است که چه تعداد از سایت های دیگر به سایتی مشخص لینک کرده اند یا اینکه از چند سایت دیگر می توان به کمک پیوندها به سایتی مشخص رفت.

Link Reputation
اشاره به این دارد که سایر سایتها درباره سایتی که بدان لینک داده اند، چه می گویند. عموما در این موارد عنوان، متن لینک و کلمات اطراف لینک در سایت مقصد، بررسی می شوند.

Learn Frequency
بعضی از موتورهای جستجوگر می توانند تشخیص دهند که محتوای صفحات پس از چه مدتی تغییر می کند (به روز می گردد) و بعد از آن مدت به آن صفحات مراجعه می کنند.

URL-Uniform Resource Locator
به آدرس منحصر به فرد هر منبع موجود در اینترنت گفته می شود. این منبع می تواند یک صفحه وب، یک فایل متنی و... باشد

Stop Word
به کلماتی گفته می شود که در کل اینترنت از آنها بسیار استفاده شده است. کلماتی نظیرthe, a, an, web www, home page, و ...

Meta tags
به کمک این شناسه ها، اطلاعاتی از صفحه در اختیار بینندگان (موتور جستجوگر، مرورگرها و ...) قرار داده می شود.

META Keywords
به کمک آن، کلمات کلیدی صفحه در اختیار موتورهای جستجوگر قرار داده می شود.

META Description
به کمک آن، توضیحی مختصر از صفحه در اختیار موتورهای جستجوگر قرار داده می شود.

Stemming
به معنای این است که موتور جستجوگر می تواند صورت های مختلف یک کلمه را جستجو کند. به عنوان مثال با جستجوی swim موتور جستجوگر به دنبال swimmer ، swimming نیز می گردد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند.

Rank
رتبه یک صفحه در نتایج جستجو است زمانی که جستجویی مرتبط با محتوای آن صفحه انجام می شود.

Spamdexing
مختصر شده spam indexing است، منظور طراحی و معرفی صفحاتی به موتورهای جستجوگر است که کیفیت نتایج جستجو را پایین می آورند. موتورهای جستجوگر تمایل دارند که کاربران بارها و بارها به آنها مراجعه کنند و کیفیت بالای نتایج می تواند این روند را تضمین کند. لذا آنها هرکدام به نوعی سعی در تشخیص صفحاتی دارند که کیفیت نتایج جستجو را پایین می آورد. برخی از این موارد عبارتند از: ساختن صفحاتی که همگی دارای محتوای یکسانی اند، تکرار یک کلمه بیش از حد و ...

Comment
توضیحاتی است که طراحان سایت در لا به لای کدهای HTML می گنجانند تا برای فهمیدن وظیفه بخش های متفاوت کدهای HTML در مراجعات آتی نیازی به صرف وقت بسیار نداشته باشند.

Windows Recovery شما را نجات خواهد داد


اگر در کار با ویندوز XP دچار مشکل شدید و با استفاده از راه حل های معمولی نتوانستید مشکل خود را حل کنید ، Windows Recovery ابزاری قدرتمند است که شما را قادر می سازد هنگامی که کامپیوتر نمی تواند فرایند بوت به ویندوز را به درستی انجام دهد،به محتویات رایانه دسترسی داسته باشید و برخی اقدامات بازیابی را انجام دهید.
کار با این برنامه درست مشابه آن است که کامپیوتر را با دیسکت راه اندازی کنیم . بنابراین نیاز دارید تاحدی با فرامین آن سیستم عامل و کار با آن آشنا باشید تا بتوانید به درستی از Windows Recovery استفاده کنید . کاملا واضح است که استفاده ازاین برنامه ، در حالت کلی و معمولی ضرورت ندارد و تنها هنگامی که سایرراه حل ها نتوانند مشکل شما را حل کنند، استفاده ازآن توصیه می شود.
همان طور که گفته شد، استفاده از این نرم افزارتنها هنگامی پیشنهاد می شود که کامپیوترقادر به ورود Windows XP نباشد وگرنه، اگر بتوانید وارد ویندوز شوید ، مجموعه ابزارها و نرم افزارهای ارائه شده در ویندوز بعید است که نتوانند مشکلات شما را حل کنند . البته لازم به ذکر است که استفاده نادرست از این برنامه نیز می تواند باعث بروز مشکلات بیشتری در ویندوز شود . یعنی با پاک کردن یا تغییر ماهیت فایل ها به صورت ناصحیح باعث می شوید مشکلات بیشتر شوند .
بازهم توصیه می کنیم قبل از آنکه بخواهید از Windows Recovery برای حل مشکلاتتان استفاده کنید ، مطمئن شوید که با استفاده از Last know good settings و استفاده از Safe mode تلاشتان را انجام داده اید و به سرانجام موفقی نرسیده اید .
برای استفاده از این برنامه به CD ویندوز اکس پی و همچنین کلمه عبور administrstor نیاز خواهید داشت که تمام اقدامات را باید توسط همین خط فرمان انجام دهید . برای اطلاع از نحوه کارو فرامین موجود ، می توانید help را در خط فرمان تایپ کنید و Enter را فشار دهید .
راهنمای گام به گام این مقاله به شما کمک خواهد کرد تا بتوانید آسیب وارد شده را تا حد امکان شناسایی و اصلاح کنید تا کامپیوتر بتواند به درستی بوت شود . اگر برای انجام این فرایند به اطلاعاتی بیشتر نیاز دارید، به سایت http://www.webtree.ca/windowsxp/repair-xp.html مراجعه کنید .

راهنمای گام به گام
یک بازیابی سریع قبل از شروع هر کاری ، از محتویات سیستم یک نسخه پشتیبان تهیه کنید و Recovery را اجرا کنید .
1- اگر کامپیوتر نمی تواند فرایند بوت در ویندوز را اکس پی را به درستی انجام دهد، آن را reboot کنید. هنگامی که ویندوز برا ی اجرا شدن فراخوانده می شود، باید یک لیست از چند آیتم را رو به روی خود ببینید. Last know good setting را انتخاب کنید. اگر این آیتم کاری را از پیش نبرد، راه حل دیگر آن است که در حالت safe mode وارد ویندوز شوید.
2- اگر Last know good setting یا safe mode نتوانستند کاری کنند، مجبورید کامپیوتر را مستقیما ازروی CD بوت کنید. در صفحه خوش آمد گویی شما با چندین آیتم رو به رو خواهید شد که دربرگیرنده انواع نصب ویندوز، خواهند بود. باید کلیدR، بزنید تا وارد Windows Recovery شوید .
3- برای دسترسی به تنظیمات نصب ویندوز، در این مرحله شما باید کلمه عبور administrator را که درحین نصب به ویندوز داده شده است را بدانید.اگر به دسترسی این مراحل را بگذرانید، درنهایت به یک خط فرمان Dos دسترسی خواهید داشت.
4- در این قسمت تعداد محدودی از دستورهای سیستم عامل Dos فعالند و شما می توانید با استفاده از آن ها، مشکلات زیادی را مرتفع کنید. اگر boot sector دیسک سخت آسیب دیده است ، می توانید با دستور Fixboot آن را بازیابی کنید. یعنی تایپ کنید Fixboot و سپس enter را فشاردهید و برای تایید، کلید Y را بزنید.
5- کامپیوتر را reboot کنید. اگر Fixboot به درستی اجرا شده باشد، باید بتوانید به راحتی به ویندوز اکس پی دسترسی پیدا کنید. اگر باز هم کاری صورت نگرفت ، دوباره کامپیوتر را با CD بوت کنید و به Recovery باز گردید. سپس در خط فرمان، help را تایپ کنید و enter را فشار دهید تا تمام دستورهای موجود را ببینید و از آن ها استفاده کنید.
6- اگر نسخه پشتیبان مناسبی تهیه نکرده اید، می توانید از هر کدام از این دستورها برای بازیابی اطلاعات آسیب دیده استفاده کنید. اما ممکن است مشکلات شما به خاطر خطاهای هارد دیسک هم باشد که می توانید با استفاده ازفرمان chkdsk هارددیسک را اسکن کنید. این کار به تصحیح فایل های سیستمی نیز کمک خواهد کرد.

آشنائی با انواع اتصال کامپیوتر ها در شبکه

ارایش و نحوه بهم پیوستن وسایل مختلف شبکه را Topology می گویند.

سه نوع توپولوژی اصلی وجود دارد :
Bus گذرگاه
Star ستاره
Ring حلقه

Bus توپولوژی گذرگاه
این توپولوژی شامل یک خط ارتباطی که به صورت یک خط مرتب می شود و همه گره ها به یک خط ارتباطی وصل می شوند این شبکه دوسر آزاد و متمایز دارد همه گره ها دستیابی یکسانی بر شبکه دارند وقتی یک پیام بخواهد بین دوگره حرکت کند تمام گره های موجود در شبکه پیام را می خوانند تا ببیند که پیام مربوط به آنهاست یا نه این پیام به کامپیوتر مورد نظر که رسید آن را گرفته و پردازش می کند در حالیکه سایر گره ها آن را نادیده می گیرند
در یک شبکه کوچک اینروش به خوبی کار می کند ولی در شبکه های بزرگ که مسیرهای طولانی نیز دارد این روش جواب خوبی نمیدهد و قطع شدن کابل در هر نقطه از شبکه باعث از کار افتادن کل شبکه می شود

Ring توپولوژی حلقه
این توپولوژی شکل یک دایره را به خود می گیرد هر گره با گره بعدی خود وابسته است پیامهای ارسالی از هر گره در طول حلقه می چرخد تا به گره مورد نظر برسد پیام فقط در یک جهت حرکت می کند. روی توپولوژی حلقه شبکه هایPeer to peer خوب کار می کنند. با توجه به اینکه گره مستقیمآ به گره کناری خود وصل می شود اگر یک کامپیوتر از کار بیفتد کل شبکه نیز از کار می افتد.
تعداد گرههای هر حلقه معمولأمحدود است توسعه این شبکه محدود بوده و برای افزایش یک گره به شبکه باید کل شبکه از کار انداخته شود.

Star توپولوژی ستاره
توپولوژی شکل ستاره به خود می گیرد هر گره با یک گره مرکزی وابسته است پیامهای ارسالی از هر گره توسط یک گره مرکزی به گره مورد نظر می رسد

درایو مجازی بسازید ( بدون نرم افزار)

هنگامی که صحبت از درایو مجازی می شود، ذهن بسیاری از کاربران به سمت نرم افزارهای خاصی می رود که قابلیت ساخت یک درایو مجازی را دارند. اما در حقیقت نیازی به تهیه و نصب این چنین نرم افزارهایی نیست. کمی صبر و حوصله و بی تردید دقت، می تواند یاورشما در ایجاد این چنین درایوی در محیط ویندوز باشد. شاید نتوان قابلیت های ویژه ایی که سری نرم افزارهای فوق در ساخت درایو مجازی بکار می برند را ایجاد کرد، اما ساخت یک درایو مجازی آن هم بدون نرم افزار، خالی از جذابیت نخواهد بود.

قبل از شروع عملیات لازم است ذکر کنم ایجاد چنین درایوهایی هیچ ربطی به پارتیشن بندی هارد دیسک ندارد و سلامت سیستم عامل شما را به خطر نخواهد انداخت. بنابراین نگران از دست رفتن اطلاعات خود نباشید. ضمنا اگر خوشتان نیامد راهی برای از بین بردن درایو مجازی وجود دارد. تا انتهای این مقاله با ما باشید.

برای ساخت درایو مجازی در این آموزش از فایل های خود ویندوز کمک می گیریم. اینبار به سراغ فایل اجرایی Subst.exe می رویم. این فایل در پوشه system32 که در پوشه windows قرار گرفته موجود است. این فایل به همراه سیستم عامل داس ارائه شده و اجرای آن در حالت اولیه کار هیچ عکس العملی نشان نخواهد داد. کلمه Subst برگرفته از کلمه Substitution به معنای جایگزینی و علی البدلی است و در حقیقت برای جانشین کرد یک دایرکتوری به یک درایو بکار می رود.

به این معنی که با اجرای این دستور می توانید محتویات یک فولدر خاص را به یک درایو تبدیل کنید و آن را در My Computer نشان دهید. گاهی اوقات گشتن به دنبال پوشه ایی در میان انبوه فایل ها و فولدرهای در یک درایو خاص وقت گیر است. این کار می تواند این امر را تسهیل بخشد.

مسلما عملیاتی مانند کپی و کات فایل ها یا حتی نصب برنامه ها در درایو هایی که به این روش ایجاد می شوند مقدور خواهد بود اما در مورد عملیات سیستمی مانند فرمت یا اسکن دیسک امکان پذیر نیست. حال چگونه از این Subst استفاده کنیم؟

به Run یا Command Prompt ویندوز وارد شوید ( توضیح: Run در خود منوی استارت ویندوز موجود است و همچنین برای ورود به Command Prompt در فیلد Run کلمه cmd را تایپ و اینتر کنید ) حال باید دستوری مطابق شکل زیر تایپ کنید (شکل کلی فرمان):

Subst NewDriveName: Folder Direction

فکر نکنم نیاز به توضیح چندانی باشه NewDriveName نام درایو جدیدی که قصد دارید ایجاد کنید. دقت کنید که این نام مشابه نام درایوهای موجود نباشه و Folder Direction مسیر پوشه ایی که قصد دارید اون رو به صورت درایو مجازی در بیارید. برای نمونه، مثال های زیر درایوهایی با نام K و L ایجاد خواهند کرد. درایو K جایگزینی برای محتویات پوشه C:\part و درایو L جایگزینی برای مسیر C:\ Program Files\Adobe .

Subst K: C:\part
Subst L: C:\ Program Files\Adobe

توجه! مدت دوام این درایو های مجازی بعد از ریستارت سیستم پایان می پذیرد و با یک بار ریستارت سیستم، دیگر این درایوها را نخواهید دید. برای جلوگیری از این امر چندین راه وجود دارد که بعلت کمی فرصت تنها یکی را شرح می دهیم.
در سیستم عامل های Dos و Win9x ساده ترین راه ویرایش فایل Autoexec.bat خواهد بود. این فایل را در درایو C بیابید و خطوط مربوط به Subst را در آن تایپ کنید تا در هر بار ریستارت سیستم به تبع آن Subst ایجاد شود. در سیستم عامل های xp و 2000 بهترین و راحترین کار این است که یک فایل اجرایی با پسوند .bat یا همان BatchFile ایجاد کنیم و خود فایل یا Shortcut آنرا در استارتاپ سیستم قرار دهیم. یا می توانیم مسیر را در رجیستری ایجاد کنیم.

حال چگونه فایل اجرایی یا همان BatchFile را ایجاد کنیم. مسیر زیر را برای باز کردن یک صفحه notepad طی کنید:

Start \All Programs\Accessories\notepad

از منوی فایل Save as را انتخاب و در مسیری دلخواه فایل را با پسوند bat ذخیره کنید. حال به سراغ فایلی که ایجاد کرده اید بروید. بر روی آن راست کلیک و Edit را برگزینید و دستورات مربوط به Subst را در آن تایپ و فایل را ذخیره کنید. حال نوبت به مسیردهی این فایل در رجیستری می رسد. به رجیستری وارد شوید( در فیلد Run کلمه Regedit را تایپ کنید). مسیر زیر را طی کنید:

HKEY_CURRENT_USER\SOFTWARE\
Microsoft\Windows\Current Version\Run

حال در بخش سمت راست محیط رجیستری راست کلیک کرده و پس از انتخاب گزینه New گزینه String Value را انتخاب سپس یک نام به ارزش ایجاد شده داده و با دابل کلیک بر روی آن در قسمت Value Date آدرس BatchFile را که در مرحله قبل ایجاد کرده اید، وارد کنید. بر روی ok کلیک و از رجیستری خارج شوید. اگر مراحل را درست طی کرده باشید این بار با ریستارت ویندوز درایوهای مجازی دوباره ایجاد خواهند شد.

حال اگر پشیمان شدید و قصد حذف درایو مجازی را داشتید طبق زیر عمل کنید:
پس از پاک کردن دستورات اضافه شده در فایل Autoexec.bat در سیستم عامل های Dos و Win9x و یا پاک کردن Shortcut یا خود فایل bat از استارتاپ سیستم و یا پاک کردن ارزش رشته در رجیستری برای سیتم عامل های xp و 2000 سیستم را یک بار دیگر ریستارت کنید. اگر هم بخواهید این کار را بدون ریستارت انجام دهید کافیست در Run یا Command Prompt دستور زیر را تایپ کنید:

Subst NewDriveName: /d

که NewDriveName نام درایوی که قصد پاک کردن آن را دارید می باشد.

رفع مشکل بوت نشدن ویندوز XP

اگر مدت زیادی است که از ویندوز استفاده می کنید . ممکن است به هنگام روشن کردن کامپیوتر ، با مشکل بوت نشدن سیستم عامل مواجه شده اید . در این موارد اولین کاری که ممکن است انجام دهید ، نصب مجدد ویندوز است که مشکل شما را به صورت قطعی حل می کند .
اما برای این مساله راه حل منطقی تری نیز وجود دارد . پیغام های خطایی که معمولا در این موارد مشاهده می شود مربوط به از دست رفتن یا آسیب دیدن فایل های ضروری ویندوز می باشد که در این میان دو فایل ntldr و boot.ini از اهمیت بیشتری برخوردارند .

اگر بعد از روشن کردن کامپیوتر و شنیدن بوق تایید بایوس ، مبنی بر سلامت سخت افزار کامپیوتر ، با پیغام از دست رفتن یا آسیب دیدن یکی از دو فایل فوق مواجه شدید ، با دیگر سیستم را راه اندازی کرده و این بار در ابتدای راه اندازی کلید F8 را پایین نگه دارید تا صفحه ایی با چند گزینه به شما نشان داده شود .

ابتدا گزینه Last Know Good Configuration را انتخاب و کلید enter را بزنید . این عمل باعث می شود تا رجیستری ویندوز به آخرین حالتی که سیستم عامل در آن زمان سالم بوده است برگردد . اما این روش ممکن در برخی موارد جواب ندهد و کاربر مجدد با همان پیغام خطای قبلی مواجه شود .

در اینصورت همان مراحل قبل را تکرار و این بار Safe mode را انتخاب کنید . بعد از بالا آمدن در این حالت که علامت مشخصه آن نوشتن کلمه Safe Mode در چهار گوشه صفحه نمایش با Resolution و عمق رنگ پایین است ، مسیر زیر را دنبال کنید :

Start/All Programs/Accessories/System Tools/System Restore

و سپس با استفاده از ابزار System Restore کامپیوتر خود را به وضعیتی که سیستم شما در آن وضعیت بدون اشکال کار می کرده است برگردانید . البته اگر چنین وضعیتی در هنگام سلامت کامپیوتر توسط شما ایجاد شده باشد یا به عبارتی دیگر شما System Restore را فعال کرده باشید . جهت آگاهی بیشتر در این مورد این مطلب را بخوانید .

اما اگر شما System Restore را فعال نکرده باشید این روش نیز جواب نمی دهد . تنها راه چاره در این موارد استفاده از دیسکت نجات برای ویندوز است . اگر تا به حال این دیسکت را نساخته اید بهتر است دز زمان سلامت سیستم عامل آن را بسازید .

طرز ساختن دیسک نجات : یک دیسکت سالم و فرمت شده 1.44 مگابایتی را درون درایو مربوطه قرار دهید . سپس از منوی استارت پنجره Run را باز کرده و عبارت cmd را تایپ و کلید اینتر را بزنید . حال در پنجره باز شده ، به ترتیب دستورات زیر را تایپ کرده و بعد از تایپ هر خط کلید enter را بزنید :

Xcopy c:boot.ini a: / h
Xcopy c:ntdetect.com a: / h
Xcopy c:ntldr a: / h

توجه داشته باشد که C بر خلاف موارد مشابه دیگر ، در اینجا نام درایو یا پارتیشنی نیست که ویندوز شما بر روی آن نصب است ، بلکه نام درایوی است که کامپیوتر از آن بوت می شود . بنابراین C ثابت است و اگر فرضا ویندوز XP شما در پارتیشن D نصب شده ، نباید حرف D را تایپ کنید .

اکنون با تایپ دستور exit و زدن کلید اینتر از این پنجره خارج شوید . حلا دیسکت شما آماده استفاده است و به هنگام بروز هر گونه مشکل در بوت و راه اندازی سیستم ، دیسکت را درون درایو قرار داده و بایوس را طوری تنظیم نمایید که کامپیوتر از فلاپی بوت شود . اگر مراحل را درست انجام داده باشید هم اکنون باید ویندوز بالا بیاید .

هر بار راه اندازی سیستم از فلاپی استفاده نکنید و مستقیم از روی هارد سیستم بوت شود باید عکس مراحل قبل را تکرار کنید یعنی به محیط cmd بروید و در جلوی خط فرمان تایپ کنید :

Xcopy a:*.* c:/ h

اکنون سیستم شما تعمیر شده و دیگر نیازی به فلاپی ندارید . همچنین در موارد کاملا خاص که ممکن است دیسکت بوت به شما جواب ندهد ، مجبورید از کنسول رفع عیب مایکروسافت یا به عبارتی Recovery Cansole استفاده نمایید . بدین منظور بهترین روش این است که سی دی ویندوز xp که قابلیت بوت شدن را داشته باشد درون درایو قرار داده و بایوس را طوری تنظیم کنید تا سیستم از روی سی دی بوت شود .

سپس بعد از شنیدن بوق تایید بایوس و مشاهده پیغام Press any key to boot from CD کلیدی را فشار دهید تا عملیات بوت آغاز شود . حال صبر کنید تا عملیات آماده سازی اولیه سیستم تکمیل شود . پس از آن و در مرحله بعد در صفحه معروف به Welcome کلید r را بزنید تا پروسه عملکرد کنسول رفع عیب آغاز شود .

در اینجا با تایپ شماره سیستم عامل مورد نظر برای رفع عیب ، که در صفحه نمایش داده می شود و همین طور تایپ کلمه عبور مدیر سیستم ( در صورت وجود ) وارد کنسول می شوید . در جلوی خط فرمان با تایپ کلمه Help و زدن اینتر لیست دستورات قابل استفاده نمایش داه خواهد شد . اما پر استفاده ترین دستورات عبارت اند از :

Chkdsk : اشکالات دیسک را بررسی می کند
Diskpart : دستوری برای پارتیشن بندی
Extract : فایل های فشذده ویندوز را باز می کند .
Fixboot : یک سکتور بوت جدید را بر روی دیسک بازنویسی می کند .
Fixmbr : رکورد اصلی بوت را بازنویسی می کند .

ضمنا دقت کنید استفاده از دستور Fixmbr ممکن است تمام اطلاعات شما را از بین ببرد. پس قبل از استفاده از آن به خوبی جوانب کار را در نظر بگیرید .

مروری بر مهمترین تنظیمات Internet Explorer

برای استفاده از منابع عظیم موجود در شبکه گسترده جهانی اینترنت ، نرم افزار های گوناگونی وجود دارد که هر کدام به نوعی ما را برای رسیدن به منظوری خاص یاری می دهند . برای نمونه می توان به موارد زیر اشاره نمود :
ـ برای جستجو در بین صفحات وب ( مرورگرهای وب Web Browsers ) : مثل -MicroSoft Internet Explorer ، Opera ، Mozilla Netscape Navigator و … ـ برای دانلود نمودن فایل یا نرم افزار یا یک سایت : DAP( Download Accelerator Plus ) ، GetRight ، Wget ، Gozila ـ WebZip ، HTTrack و …
ـ برای جلوگیری از ظهور پنجره های مزاحم ( PopUpStoper ، PopUpKiler : ( Popup و....
ـ برای برقراری امکان گفتگوی متنی یا صوتی (چت)و کنفرانس : Messenger های YAHOO یا MSN ، NetMeeting و …
ـ برای ایجاد صفحات وب و یا برنامه های مورد استفاده در اینترنت : DreamWeaver ، Macromedia Flash ، FrontPage و …
و نرم افزارهای مختلف دیگرکه برای جستجو ، ارسال و دریافت ایمیل ، امنیت ، شکستن رمزها و هک کردن سایتها و یا ورود به حریم خصوصی افراد و شرکتها به کار می رود . . .
در بین همه این نرم افزارها مرورگر وب MicroSoft Internet Explorer بیشترین کاربرد را در بین کاربران و استفاده کنندگان از اینترنت دارد . زیرا اولاً سیستم عامل ویندوز بیش از سایر سیستم عامل ها مورد استفاده کاربران است و به تبع آن به خاطر عرضه این نرم افزار ، همراه ویندوز موجب کثرت استفاده از آن گردیده است و از طرف دیگر نیز چون بیشترین استفاده از اینترنت مربوط به بازدید و یا گشت و گذار در بین میلیاردها صفحه وب موجود در اینترنت می باشد که این عمل توسط Internet Explorer صورت می پذیرد .
با کمک مرورگرهای وب شما می توانید صدا یا موسیقی اجرا کنید ، انیمیشن و فیلم ببینید ، در اینترنت خرید کنید ، سایت های مورد علاقه خود را در وب پیدا کنید ، با دوستان خود ارتباط برقرار کنید … و بالاخره اینکه دریچه ورود شما به دنیای مجازی اینترنت است .
با توجه به اینکه شرح تک تک قسمتهای این نرم افزار وقت زیادی می طلبد ، لذا فقط در باره مهمترین زیر منوی آن یعنی گزینه Internet Options نسخه 6 این مرورگر توضیح داده می شود .
برای تشخیص نسخه مرورگر خود از طریق منوی Help گزینه About Internet Explorer را اجرا نمایید . (اگر ویندوزتان پایین تر از Xp است ، مرورگر Internet Explorer 6.0 را می توانید جداگانه بر روی کامپیوتر خود نصب کنید . )
Internet Options of Micrsoft Intetnet Explorer 6.0
برای ورود به بخش Internet Options ، پس از اجرای مرورگر ، ابتدا منوی Tools را باز کنید سپس آخرین گزینه Internet Options … را اجرا نمایید . همچنین می توانید با کلیک راست بر روی آیکن Internet Explorer و انتخاب Properties یا اجرای Internet Options در کنترل پانل آن را اجرا کنید . اینک به ترتیب هر یک از تب ها ( زبانه ها ) همراه با گزینه های پرکاربرد و مهم آن شرح داده می شود .
تب General :
الف) فریم اول مربوط به انتخاب home Page ( صفحه خانگی یا صفحه آغازین ) است . این صفحه همیشه با تصویر خانه در بخش تولبارهای مرورگر مشخص می شود .
ـ در محل Address می توانید آدرس سایتی را که می خواهید به عنوان صفحه خانگی شما تعیین گردد ، وارد کنید .
ـ گزینه Use Current آدرس صفحه ای را که در حال حاضر فعال است ، به عنوان صفحه خانگی معرفی می کند .
ـ گزینه Use Default آدرس (http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome )را به عنوان صفحه خانگی قرار می دهد .
ـ گزینه Use Blank ( صفحه خالی ) ، هیچ آدرسی را معرفی نمی کند .
ب) فریم دوم Temporary Internet Files می باشد که برای تنظیم صفحات و محل ذخیره آنها بر روی هارد دیسک کامپیوترتان ، برای سهولت مرور آنها در زمانی که به اینترنت متصل نیستید به کار می رود .
در داخل این فریم سه گزینه می بینید .
ـ گزینه اول Delete cookies .. می باشد . با اجرای این گزینه کوکی های ذخیره شده در دایرکتوری Cookies می باشد پاک خواهد شد . این دایرکتوری در ویندوزهای 2000 به بالا در مسیر C:\Document and Settings\\cookies و در ویندوز 98 و 95 در مسیرC:\Windows\Cookies و در ویندوز NT در مسیر C:\WinNT\Administrator\Cookies می باشد . ( در مورد کوکی ها در تب Privacy توضیح داده شده است )
ـ با اجرای گزینه دوم Delete files تمام فایلهای ذخیره شده در دایرکتوری Temporary Internet Files پاک خواهد شد . محل ذخیره شدن این فایلها را می توانید با کلیک بر روی گزینه View Files ببینید .
ـ با اجرای گزینه Setting می توانید مدیریت مربوط به این فریم را انجام دهید . با اجرای این گزینه ، یک پنجره محتوی دو بخش مجزا ظاهر می شود . در بخش فوقانی شما باید تعیین کنید که در زمانی که یک لینک یا آدرسی را می خواهید باز کنید آیا مرورگر آن لینک یا صفحه را مجدداً به روز آوری نماید یا نه ؟
چهار پاسخ برای کاربر تعیین شده است : الف) در هر بازدید ، ب) در هنگامی که مرورگر گشوده می شود ، ج) اتوماتیک ، د) هرگز . مسلم است که برای کاربرانی که از خطوط تلفن برای اتصال به اینترنت استفاده می کنند انتخاب گزینه Never برای سرعت بخشیدن به نمایش مجدد صفحات مفید است . در قسمت دوم این بخش که در داخل یک فریم قرار گرفته است در سطر اول محل ذخیره سازی فایلهای موقت مشخص شده است که می توانید این آدرس را با کلیک بر روی گزینه Move Folder تغییر دهید . در بخش Amount of disk space to use می توانید با توجه به ظرفیت درایوتان مقداری فضا برای این کار اختصاص دهید . برای رویت فایلهایی ذخیره شده اند بر روی گزینه View Files کلیک کنید و برای رویت موضوعات یا فایلهایی که دانلود شده اند بر روی گزینه View Objects کلیک نمایید .
ج) فریم سوم History می باشد . در این بخش می توانید تعیین کنید که تاریخچه مرورگر تا چند روز باقی بماند . بدیهی است که پس از سر آمدن روزهای تعیین شده تاریخچه بطور اتوماتیک پاک خواهد شد . هرچند که می توانید تاریخچه مرورگر خود را با کلیک بر روی گزینه Clear History به صورت دستی نیز پاک کنید .
در انتهای تب General چهار گزینه می بینید .
الف) گزینه Colors : با انتخاب پنجره ای حاوی دو فریم ظاهر می شود . در فریم سمت چپ ( Colors )می توانید با برداشتن تیک Use Windows Colors رنگ نوشته ( Text ) و زمینه ی( Background ) حالت Use blank و یا صفحات وبی که برای آنها رنگ خاصی تعریف نشده است را در پالت رنگها مشخص نمایید . در فریم سمت راست ( Links ) می توانید در بخش Visited رنگ لینکهایی را که قبلاً دیده اید و در بخش Unvisited رنگ لینکهایی که بازدید نشده اند را مشخص نمایید . با نهادن تیک Use hover color می توانید تعیین کنید که زمان عبور ماوس از روی یک لینک آن لینک به چه رنگی درآید .
ب) با انتخاب گزینه Fonts می توانید نوع زبان و فونتهایی را که مرورگر شما از آنها استفاده می کند را دیده و انتخاب نمایید .
ج) با انتخاب گزینه Languages می توانید زبانهای مختلفی را انتخاب نمایید . با این کار مرور سایتهایی که با زبانهای مختلف سایتهای خود را ارائه می دهند ، راحت تر خواهد بود .
د) با انتخاب گزینه Accessibility پنجره ای حاوی دو فریم پنجره ظاهر می شود :
1ـ فریم Formatting :
ـ با تیک زدن گزینه Ignore colors، رنگهایی که برای صفحه وب درنظر گرفته شده است نادیده گرفته می شود.
ـ با تیک زدن گزینه Ignore fonts، نوع فونت هایی که برای صفحه وب در نظر گرفته شده است نادیده گرفته می شود .
ـ با تیک زدن گزینه Ignore font sizes سایز فونت هایی که برای صفحه وب در نظر گرفته شده است نادیده گرفته می شود .
2ـ فریم User style sheet :
- در صورتی که مدلی برای نمایش صفحه وب دارید می توانید در این بخش به مرورگر خود معرفی نمایید تا بر اساس همان مدل صفحات وب را برای شما نشان دهد .
تب Security :
تنظیمات مربوط به این تب مربوط به تعیین سطح امنیت سایتهایی است که شما می خواهید مرور کنید .
- انتخاب آیکن Internet یعنی قبول تمام سایتها با ضریت امنیت Medium یا متوسط .
- انتخاب آیکن Local Internet یعنی قبول شرایط موجود در شبکه داخلی سازمان شما ( در صورت وجود )
- انتخاب آیکن Trusted Sites یعنی انتخاب ضریب امنیت پایین برای سایتهای منتخب شما .
- انتخاب آیکن Restricted Sites یعنی انتخاب ضریب امنیت بسیار بالا برای سایتهای منتخب شما .
با انتخاب سه مورد اخیر ، می توانید نام سایتهای مورد نظر خود را از طریق گزینه Sites به لیست سایتهای مورد نظر خود اضافه کنید یا اینکه تنظیمات مربوط به شبکه محلی خود را انجام دهید .
بعد از انتخاب هر یک از آیکن ها ایده آل ترین شرایط برای انتخاب میزان امنیت ، سپردن آن به مرورگر از طریق اجرای گزینه Default Level می باشد که با انتخاب آن یک لغزنده ی ( Slider ) نشان دهنده ی تراز امنیت ظاهر می شود که با بالا و پایین بردن آن می توانید ضریب امنیت خود را بیشتر یا کمتر نمایید .
( پایین ترین سطح = Low ، متوسط پایین = Medium Low ، متوسط = Medium و بالا = High )
از طریق گزینه Custom Level می توانید ریز تنظیمات را نیز دیده و تراز آنها را نیز تعیین کنید .
با انتخاب این گزینه ، موارد زیادی را که برای تنظیم امنیت پیش بینی شده است را خواهید دید که به چند مورد مهم اشاره خواهد شد .
چون در این بخش گزینه هایی در باره JAVA وActive X وجود دارد بد نیست بدانید که :
Java یک زبان برنامه نویسی شی گرا است که شبیه زبان برنامه نویس C++ می باشد و توسط شرکت کامپیوتری Micro Sun Systems به وجود آمد تا به وسیله آن برنامه های کاربردی بتوانند در اینترنت اجرا شوند . به برنامه های جاوا که در مرورگر شما اجرا می شوند Applet گفته می شود . این اَپلت ها بطور اتوماتیک از سرور به کامپیوتر شما دانلود شده و اجرا می شوند .
Active X محصول شرکت MicroSoft می باشد . به این برنامه ها کنترل های اکتیوایکس گفته می شود . این کنترل ها نیز همانند اپلت های جاوا بر روی کامپیوتر شما دانلود شده سپس اجرا می شوند . هردو اینها به دلیل اینکه در کامپیوتر شما اجرا می شوند امکان آلودگی آنها وجود دارد .
هریک از موارد تعیین شده در این بخش را به دلخواه خود می توانید فعال ( Enable ) یا غیرفعال ( Disable ) نموده و یا اینکه با انتخاب گزینه Prompt از مرورگر بخواهید قبل از دانلود و اجرا نمودن آنها از شما سؤال کند . با توجه به کثرت این تنظیمات از توضیح تک تک آنها خود داری می شود فقط یادآور می شود در صورت دستکاری و فراموشی می توانید با کلیک بر روی گزینه Reset همه ی تنظیمات را به حالت پیش فرض درآورید .
گزینه Downloads : این گزینه دارای دو زیرعنوان به نامهای File Download و Font Download می باشد که می توانید دانلود اتوماتیک فایلها یا فونتها توسط مرورگر را مجاز یا غیرمجاز تعریف نمایید .
گزینه Allow META REFRESH : برای این منظور است که چنانچه وب سایتی آدرس خود را عوض کند ، برای جلوگیری از گم شدن بازدیدکنندگان ، امثال چنین وب سایت هایی که URL آنها تغییر کرده ، از فرمانی موسوم به META REFRESH استفاده می کنند که به طور خودکار مرورگر وب شما را به موقعیت جدید هدایت می کند . ( لازم به ذکر است که هکرها نیز می توانند با استفاده از این دستور شما را به جای دیگری ببرند که تحت کنترل آنها قرار دارد )
گزینه Launching Programs and Files in a IFRAME : هنگام ورود به بعضی از سایتها ، یک پنجره شناور بر روی صفحه باز می شود ، این پنجره IFRAME یا «فریم شناور» نام دارد . شما می توانید از طریق این گزینه از به کار افتادن برنامه ها یا فایلهایی که همراه این پنجره ها می باشد جلوگیری نمایید .
بد نیست بدانید کهIFRAME ها با POPUP ها تفاوت دارند . IFRAME ها بر روی همان صفحه ای توسط کار بر باز شده است ، باز می شوند ، در حالیکه Popup ها در یک پنجره جدید باز می شوند ، معمولاً Popup ها کاربران را دچار دردسر های زیادی می کنند و با باز نمودن پنجرهای پی در پی هم کاربر را خسته می کنند و هم اینکه کارآیی سیستم را پایین می آورند . برای جلوگیری از اجرای Popup ها می توانید از نرم افزارهایی مانند Popup Killer یا Popup Stopper استفاده نمایید . (برای اطلاع بیشتر در مورد تفاوت IFRAME ها با POPUP ها به آدرس
http://msdn.microsoft.com/library/default.asp?url=/workshop/author/dhtml/reference/objects/IFRAME.asp
مراجعه نمایید )
تب Privacy :
این بخش مربوط به مدیریت حریم خصوصی و کوکی هایتان است . بعضی از سایتها بدون اطلاع شما وارد حریم خصوصی شما شده و بدون اجازه شما از اطلاعات کوکی ها بهره برداری می کنند . در این بخش می توانید با حرکت دادن دگمه لغزنده داخل فریم Setting یکی از شش حالت پذیرش کوکی ها را قبول کنید . ( پذیرش تمام کوکی ها = Accept All Cookies ، Low ، Medium ، Medium High ، High و عدم پذیرش کوکی ها = Block All Cookies )
کوکی های اطلاعاتی هستند که بعضی از سایتها به صورت Text در کامپیوتر شما ذخیره می کنند . مثلاً ممکن است شما از سایتی نظیر http://www.Amazon.com که یک سایت فروشگاهی می باشد بازدیدی داشته باشید این سایت به کمک این کوکی ها از خریدهای شما مطلع شده و اطلاعاتی هم از جستجوهای اخیرتان به دست آورده و محصولات جدید را به شما پیشنهاد می دهد . کوکی هایی از این قبیل را کوکی های دسته اول یا طرف اول می گویند.
بعضی از کوکی ها هستند که از طرف سایتهایی که جنبه تبلیغاتی دارند ( مثل AOL ) در کامپیوتر شما ذخیره می شوند . این شبکه های تبلیغاتی که برای بسیاری از سایت های وب تبلیغات می کنند، توسط کوکی ها می توانند بفهمند که شما به کدام یک از این سایت ها سر زده اید و اولویتهای بازدیدهایتان چه بوده است . به این نوع کوکی ها ، کوکی های دسته سوم یا طرف سوم می گویند .
( این کوکی ها از هیچ قانونی برای حفظ اطلاعات خصوصی تبعیت نمی کنند و از اطلاعات معرّف شما بدون کسب اجازه بهره برداری می نمایند)
دسته ای دیگر از کوکی ها نیز به کوکی های جلسه ای معروفند این کوکی ها مربوط به دید و بازدیدهای فعلی شما می باشند و تا زمانی وجود دارند که مرورگرتان باز است و بعد از بستن مرورگر آنها نیز پاک می شوند .
برای کنترل کوکی ها می توانید یکی از گزینه های دگمه لغزان را انتخاب کنید . پیش فرض مرورگر که Medium می باشد که کوکی های طرف سوم را مسدود و کوکی های شخص اول را می پذیرد .
اگر هیچ کدام از شش مورد تعیین سطح پذیرش کوکی ها را نمی پسندید می توانید از طریق اجرای گزینه Advanced و نهادن تیک در گزینه Override automatic بقیه گزینه ها را فعال نموده و در سمت چپ تنظیمات مربوط به کوکی های نوع اول و در سمت راست تنظیمات مربوط به کوکی های نوع سوم را مشخص نمایید . با نهادن تیک در گزینه Always allow می توانید کوکی های از نوع جلسه ای را نیز پذیرا باشید .
در فریم Setting (تب Privacy ) از طریق گزینه Import می توانید فایلی را که دارای تنظیمات دلخواه شماست Import نمایید . این نوع فایل ها را می توانید از سایت سازمانهای حامی حریم های خصوصی افراد به دست آورید . برای اطلاع بیشتر می توانید به آدرس: http://www.microsoft.com/privacy/wizard/ یا http://www.privacy.org مراجعه نمایید .
از طریق گزینه Edit در فریم Web Sites می توانید آدرس سایتهایی را که می خواهید کوکی های آنها را ممنوع ( Block ) یا مجاز ( Allow ) تعیین کنید ، ثبت کنید .
لازم به یادآوری است که تنظیمات مربوط به حریم خصوصی شما فقط در وب سایت هایی عمل می کنند که در منطقه امن اینترنت تعریف شده باشند. اگر سایتی را در منطقه سایت های معتمد (Trusted) قرار دهید، IE تمام کوکی های آن سایت را پذیرفته و اجازه خواندن کوکی ها را از کامپیوتر شما به سایت می دهد و اگر سایتی را در منطقه سایت های «ممنوعه» (Restricted) بگذارید، IE تمام کوکی های ارسالی آن سایت را بر می گرداند.
تب Content :
با استفاده از گزینه های این تب می توانید میزان کنترل خود را بر سایتهای اینترنتی تنظیم نمایید .
ــ فریم اول Content Advisor می باشد . با کلیک بر روی گزینه Enable پنجره ای گشوده می شود . اولین تب این پنجره Rating می باشد که به وسیله آن می توانید میزان دسترسی خود یا استفاده کنندگان از مرورگر را به سایتهای حاوی خشونت و منافی اخلاق معین نمایید . در بخش Select a category to view the rating levels پس از کلیک بر روی هر عنوانی یک نمودار میله ای ظاهر شود که می توانید آن را با ماوس گرفته و به چپ و راست حرکت دهید تا میزان دسترسی به حد مورد نظر شما برسد .
در تب Approved Sites می توانید نام سایتهای مورد پسند خود را وارد نموده و نوع دسترسی ( همیشه = Always ، هرگز = Never ) به آن آدرس ها را نیز مشخص کنید . در تب General می توانید برای کاربران خود (در صورتیکه کامپیوتر شما سرور یک شبکه باشد ) نیز تعیین تکلیف نمایید که آیا می توانند سایتهایی که برای آنها هیچ تنظیمی صورت نگرفته بازدید کنند یا نه ؟ یا اینکه منوط به تایپ Password برای کاربران کنید ( منظور از Hint این است که در صورت فراموشی رمز آن کلمه بتوانید رمز را به یاد شما بیاورید . Hint نباید کلمه ای باشد که سایرین به وسیله آن به راحتی بتوانند رمز را حدس بزنند .) در این صورت در فریم Content advisor گزینه Enable تبدیل به Disable شده و از طریق گزینه Setting می توانید تنظیمات را انجام دهید . توسط گزینه Disable می توانید تنظیمات خود را غیرفعال کنید که برای این کار نیز از شما رمز خواهد خواست . برای برداشتن کل پسورد ، از طریق Registry ویندوز در آدرس :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ratings
دو عنوان String - Hint و DWORD - Key را پاک کنید.
توسط گزینه های موجود در فریم Rating Systems می توانید یک فایل تراز یا تعیین نرخ دسترسی برای Content Advisor بیابید . با کلیک بر روی گزینه Enable می توانید توسط تب های مختلفی که ظاهر می شود این تنظیمات را انجام دهید . در تب Advanced نیز می توانید از انواع تنظیمات موجودتان استفاده نمایید .
ــ فریم دوم Certificates می باشد .
گزینه Clear SSL( Secure sockets layer ) State : وقتی شما از سایتی یا سایتهایی که به آن اطمینان دارید بازدید می کنید ، ممکن است در بین این سایتها ، سایتی از شما اطلاعات شخصی برای هر منظوری بخواهد . از طرفی چنانچه از سایت دیگری بازدید نمایید که از شما می خواهد تا اطلاعات شخصی خود را وارد نمایید ، با توجه به اینکه این اطلاعات در کامپیوتر شما موجود است ، آن سایت بدون کسب اجازه ، از اطلاعات موجود بهره برداری قرار گیرد . برای پاک کردن این توضیحات ، بر روی گزینه مذکور کلیک نمایید .
گزینه Certificates راه پی بردن به هویت و اعتبار افراد در اینترنت بررسی گواهینامه ها و امضاهای دیجیتالی و گواهینامه های امنیتی سایت هایی را که بازدید کرده اید می باشد . (گواهی نامه امنیتی ، به عنوان مدرک معتبر بودن یک شرکت می باشد )
از طریق گزینه publishers (ناشران) می توانید بفهمید که به چه شرکتهایی اعتماد کرده اید !
ــ فریم سوم مربوط به Personal Information ( اطلاعات شخصی کاربر ) می باشد .
با اجرای گزینه اول ( AutoComplete ) می توانید حالت تکمیل اتوماتیک آدرس وبها ، فرمها ، نام کاربر و رمز روی فرم ها را فعال یا غیر فعال نمایید . با استفاده از گزینه های Clear Forms و Clear Passwords نیز می توانید فرمها و رمز هایی را که قبلاً وارد نموده اید پاک کنید .
برای اطمینان و رعایت امنیت بیشتر، گزینه های این بخش را غیر فعال نمایید .
تب Connections :
به وسیله این تب می توانید ، امور مربوط به تنظیم و ساختن یک dial up connection ، اقدام کنید .
ــ با اجرای گزینه Setup می توانید تنظیمات مربوط به اتصال به اینترنت را انجام دهید .
ــ با اجرای گزینه Add یک Connection جدید می توانید بسازید .
ــ با اجرای گزینه Remove می توانید هر یک از Connection هایی را که ساخته اید ، پاک کنید .
ــ با اجرای گزینه Setting می توانید تنظیمات مربوط به هریک از Connetion هایی را که می خواهید انجام دهید .
ــ اگر چنانچه دو یا چند Connection دارید ، با اجرای گزینه Set Default می توانید یکی از آنها را به عنوان پیش فرض ارتباط با اینترنت قرار دهید .
ــ در صورتی که به عنوان یک عضو شبکه محلی هستید با اجرای گزینه LAN Setting می توانید تنظیمات مربوط به LAN را انجام دهید.
در همین تب فریم اول محتوی سه گزینه ( Option ) در مورد چگونگی برقراری ارتباط با اینترنت در زمان اجرای مرورگر می باشد . ( این موارد در زمانی صورت می پذیرد که در حالت OffLine باشید . )
الف) در صورت فعال بودن گزینه اول Never dial a connection هر زمان که شما مرورگر را اجرا کنید هیچ پیامی برای اتصال به اینترنت نخواهد داد و مرورگر اجرا خواهد .
ب) در صورتی که شما یکی از اعضای شبکه محلی هستید با انتخاب گزینه Dial whenever a network connection is not present می توانید به مرورگر بگویید که در صورت غیرفعال بودن شبکه محلی از طریق یک شماره گیر Dialup Connection به اینترنت متصل گردد .
ج) در صورت فعال بودن گزینه Always dial my default connection مرورگر از طریق شماره گیر پیش فرض اقدام به اتصال به اینترنت خواهد نمود .
تب Programs :
در این تب می توانید تعیین کنید که مرورگر برای انجام اقدامات ذکر شده در این بخش ، از کدام نرم افزار ویندوز استفاده نماید .
در صورتی که علاوه بر Internet Explorer ، مرورگر دیگری را بر روی کامپیوتر خود نصب نموده اید ، با کلیک بر روی گزینه Reset web Setting می توانید علاوه بر پرسش مبنی بر قرار دادن Internet Explorer به عنوان مرورگر پیش فرض در مورد تغییر Home Page مرورگر ( به آدرس Default مرورگر ) نیز نظرخواهی می کند .
با تیک زدن گزینه Internet Explorer should check to see whether it is the default browser، مرورگر Internet Explorer هنگام شروع به کار کنترل می کند که آیا به عنوان مرورگر پیش فرض می باشد یا نه ؟ و از شما می خواهد که آیا پیش فرض باشد یا نه ؟
تب Advanced :
در آخرین تب می توانید تنظیمات زیادی را در مورد مرورگر انجام دهید . به خاطر کثرت گزینه موارد بسیار ضروری ، توضیح داده می شود ( گزینه هایی که در انتهای آنها Requires Restart وجود دارد بدین معنی است که اگر بخواهید این عناوین مؤثر و عملی گردند حتماً باید مرورگر را بسته و مجدداً آن را اجرا نمایید)
ــ زیرمجموعه Accessibility :
گزینه Always expand ALT text for images : یعنی در صورتی که حالت Show picture یا نشان دادن عکس در مرورگر غیرفعال باشد ، مرورگر توضیحات مربوط به ALT تصاویر را به صورت کامل و گسترده به جای تصویر نشان دهد . (در اینترنت ممکن است به هر دلیلی تصاویر نمایان نشود و یا اینکه کاربر حالت نمایش تصاویر توسط مرورگر را غیرفعال نموده باشد ، به همین خاطر معمولاً برنامه نویسان وب ، توضیحاتی درباره تصویر می نویسند که به جای عکس نشان داده شود ، این توضیحات در داخل تگ Img و به صورت ALT=” Hadi’s Picture ” نوشته می شود که در صورت لود نشدن تصویر عنوان « Hadi’s Picture » به جای عکس نمایش داده می شود . در مرورگرهای نسخه 5 به بالا خاصیت ALT به صورت تول تیپ ( Tooltip ) نیز نمایش داده می شود .)
ــ زیرمجموعه Browsing :
گزینه Always send URLs as UTF-8 : یعنی آدرس هایی که در آدرس بار نوشته می شوند به صورت یونیکد ارسال شوند تا تحت هر زبانی ( در هر کامپیوتری ) قابل خواندن باشند .
گزینه Automatocally check for Internet Explorer updates : یعنی مرور گر به طور اتوماتیک هر زمان که به اینترنت متصل می شود نسخه های به روز شده را جستجو کند .
انتخاب گزینه Disable script debugging موجب می شود که اشکال زدایی Script های صفحات وب انجام نشود . این اشکال زداها توسط توسعه دهندگان وب برای آزمایش برنامه ها و اسکریپت های موجود در صفحات وب بکار می رود .
دوگزینه(Other) و Enable Install On Demand ( Internet Explorer) یعنی مرورگر در صورت نیاز به یک سری از اجزای ترکیب دهنده خود یا صفحات وب ، آنها را دانلود و نصب نماید .
گزینه Notify when Downloads complete : بدین معنی است که مرورگر پس از دانلود نمودن فایلی ، اتمام آن را به کاربر اعلام نماید .
گزینه Show friendly HTTP error messages : با نهادن تیک در این گزینه ، چنانچه مشکلی در برقراری ارتباط با سرور بوجود آید ، مرورگر توضیحی همراه با اشاره به چگونگی رفع آن به کاربر بدهد . ولی در صورت نداشتن تیک کاربر فقط نام ایراد و کد مربوط به آن را مشاهده خواهد نمود .
گزینه Show friendly URLs : با نهادن تیک در این گزینه ، در صورت عبور ماوس از روی هر لینکی آدرس آن لینک به صورت http://www.myname.com در Status Bar ظاهر می شود ولی در صورت نداشتن تیک به صورت Shortcut to http://www.myname.com / ظاهر می شود .
گزینه Show Go button in Address bar : یعنی کلید Go در آدرس بار قابل رویت باشد .
گزینه Show Internet Explorer on the desktop : موجب نمایش آیکن مرورگر در Desktop می شود .
ــ زیر مجموعه Underline links :
هر یک از گزینه های زیر برای تعیین این که آیا لینکهای موجود در صفحات وب زیرخط دار باشند یا نه ، استفاده می شود .
Always = لینکها همیشه زیرخط دار باشند .
Hover = لینکها هنگام گذر ماوس از روی آنها زیرخط دار شوند .
Never = هرگز نیازی به زیرخط دار بودن لینکها نیست .
گزینه های Use inline AutoComplete : حالت تکمیل خودکار ادامه عبارات و کلمات را برای آدرس بارمرورگر فعال می کند .
گزینه Use smooth scrolling : موجب نرمی و روانی حرکت صفحه ( به میزان پیش فرض ) هنگام بالا و پایین بردن آن می شود .
ــ زیر مجموعه Multimedia :
گزینه Enable Automatic Image Resize : یعنی فعال نمودن حالت تغییر اندازه تصاویر بزرگ برای قابل رویت شدن کل تصویر بر روی صفحه .
گزینه Enable Image Toolbar : وقتی که با ماوس بر روی تصویری مکث کنید تولبار های مربوط به تصویر در بالای عکس مذکور ظاهر می شوند . توسط این گزینه تعیین می شودکه آیاآن تولبارها ظاهر شوند یا نه ؟
گزینه های
Play animation in web pages ,
Play sounds in web pages ,
Play videos in web pages :
توسط این گزینه ها می توانید اجرای انیمیشن ها ، صداها و ویدئو های موجود در صفحات وب را فعال یا غیر فعال نمایید . غیرفعال نمودن این گزینه ها موجب دانلود و اجرای سریعتر صفحات وب در مرورگر می شود .
گزینه Smart image dithering : با فعال بودن این گزینه ، تصاویر ، صاف وسلیس نمایش داده می شود .
ــ زیر مجموعه Search from the Address bar :
گزینه Search results , and go to the most likely site : یعنی مرورگر بعد از جستجوی سایتها ، به آدرس سایتی که بیشترین نتایج را در بردارد ، برود .
گزینه Don’t search from the Address bar : یعنی مرورگر به هیچ عنوان از طریق آدرس بار عمل جستجو را انجام ندهد .
گزینه Just display the results in the main window : یعنی مرورگر پس از جستجو از طریق آدرس بار نتایج را در پنجره اصلی نشان دهد .
گزینه Just go to the most likely site : یعنی مرورگر پس از جستجو مستقیماً به آدرس سایتی که بیشترین نتایج را دارد ، برود .
ــ زیر مجموعه Security :
سه گزینه Check for Publisher’s certificate revocation و
Check for server certificate revocation و
Check for signatures on downloaded programs ،
برای کنترل ابطال گواهینامه های معتبر ناشران وب و سرورها وکنترل امضاهای دیجیتال و کدهای مجوز برنامه ها می باشد .
گزینه Do not save encrypted page to disk : اگر با یکی از اعضای خانواده یا دوستانتان بطور مشترک از کامپیوتر استفاده می کنید و دوست ندارید که دیگران از اطلاعات شما ( نظیر کارتهای اعتباری ) که در فولدر Temporay Interent Files باقی می ماند مطلع شوند ، این گزینه را تیک بزنید .
گزینه when browser is closed Empty Temporay Internet Files-Folder : برای پاک شدن فایلهای موجود در « فولدر فایلهای موقتی اینترنت » (Temporay Interent Files ) پس از بستن مرورگر می باشد .
با انتخاب گزینه Enable Profile Assistant ، اطلاعات شخصی شما بر اساس آنچه که شما به سایتهای مورد اعتماد اعلام نموده اید در کامپیوتر ذخیره شده و حالت Share آنها نیز باقی خواهد ماند . همانگونه قبلاً اشاره شد این اطلاعات (بدون اجازه کاربر) مورد استفاده سایتهای دیگر نیز قرار خواهد گرفت .
گزینه Warn about invalid site certification : بدین منظور است که مرورگر از بی اعتباری گواهینامه سایت شما را مطلع نماید .
گزینه Warn if changing between secure and not secure mode : بدین معنا است که مرورگر ، زمانی که شما از سایتی امن به سایتی ناامن بروید ، شما را مطلع نماید .
گزینه Warn if forms submittal is being redirected : یکی از راههایی که هکرها از طریق آن می توانند بدون این که متوجه شوید شما را به سایت دیگری بفرستند این است که جهت حرکت اطلاعاتی را که شما در فرم های وب پر کرده اید عوض می کنند . اگر می خواهید متوجه این تغییر جهت شوید می توانید این گزینه را تیک بزنید .
با کلیک بر روی Restore Defaults می توانید تمام تغییرات را به حالت پیش فرض برگردانید .
در پایان برای اعمال تغییرات ، بروری Apply و سپس Ok کلیک نموده و خارج شوید .

رفع عیب از سخت افزار کامپیوتر

اگر بعد از فشردن دکمه power، کامپیوتر روشن نشد

بررسی کنید آیا سیم برق متصل است؟ آیا سر دیگر سیم برق متصل شده است؟ سوییچی که در پشت کامپیوترتان وجود دارد چک کنید. از اتصال صحیح منبع تغذیه به مادربرد اطمینان حاصل کنید. کابل برق فلاپی را چک کنید. اگر هیچ یک از این کارها نتیجه نداد در مرحله بعد هر چیزی را که به مادربرد متصل است به غیر از کابل برق، سیم دکمه power، کارت گرافیک، حافظه RAM و CPU را جدا کنید. اگر باز هم سیستم بالا نمی آید یک یا دو قطعه از سیستم شما معیوب است. در این مورد به احتمال زیاد مادربرد یا منبع تغذیه Case شما اشکال دارد.

اگر سیستم روشن می شود ولی بوق نمی زند یا بالا نمی آید

ابتدا همه اتصالات را چک کنید و دوباره امتحان کنید. در صورتی که این عمل مؤثر نبود، بهترین کار این است که مانند بالا همه چیز را به غیر از سیم دکمه power، کارت گرافیک، حافظه RAM و CPU را از مادربرد جدا کرده و دوباره امتحان کنید.

اگر کامپیوتر به خوبی شروع به کار کرد کامپیوتر را خاموش کنید و هر بار یک قطعه را متصل کرده و سپس کامپیوتر را روشن کنید تا جایی که مشکل را پیدا کنید ولی اگر کامپیوتر اصلا‎‎ً روشن نشد احتمالاً یک یا چند قطعه معیوب دارید(CPU ،RAM، مادربرد و منبع تغذیه).

کامپیوتر روشن می شود و متناوبا‎ً بوق می زند، بالا می آید

ببینید آیا حافظه RAM شما بدرستی نصب شده است اگر لازم است آن را بیرون آورید و دوباره جا بزنید.

سیستم روشن می شود یک سری بوقهای سریع می زند، بالا نمی آید

ببینید آیا کارت گرافیک به درستی روی اسلات AGP نشسته است یا خیر.اگر مقدار کمی از کارت گرافیک خارج از اسلات AGP باشد سیستم بالا نمی آید.

چند مشکل دیگر هم وجود دارد که بوسیله این بوقها شناسایی می شود اما دو مورد بالا معمول ترین موارد هستند.

اگر سیستم بالا می آید ولی مشکلاتی را مشاهده می کنید در این جا دو مشکل عمده ذکر می شود. کامپیوتر شما در هنگام نصب سیستم عامل بارها از حرکت باز می ایستد علت آن می تواند گرمای CPU باشد بخصوص CPU های شرکت AMD یا CPU های قدیمی تر شرکت INTEL. چک کنید آیا فن CPUبخوبی عمل می کند و چک کنید آیا هیت سینک (قطعه آلومینیومی که روی CPU نصب شده و معمولاً رنگ سیاه دارد) بخوبی نصب شده است و با سطح CPU کاملاً موازی است. مطمئن شوید از هیت سینکی استفاده می کنید که ساخت سازنده CPU شماست. هیت سینک اگر درست نصب شود بیش از آنچه نیاز است خنک کاری انجام می دهد.

مشکلات زیادی در سیستم عامل همراه با صفحات آبی که ظاهر می شود دارید

خطاهایی که در هنگام کپی کردن فایل های Set up بوجود می آیند بخصوص در ویندوز 2000 و XP، به احتمال زیاد نشانه وجود مشکل در حافظه RAM شماست. این امکان هم وجود دارد که مشکل از هارد دیسک شما باشد اگر خطاها همراه با صفحات آبی است که در آنها Page Fault دیده می شود یقیناً مشکل از حافظه RAM شماست.

ایجاد محدودیت زمانی برای استفاده کاربران از ویندوز XP

بدین منظور:
از منوی Start وارد Run شده و عبارت cmd را وارد کرده و Enter بزنید.
خواهید دید که Command Prompt باز خواهد شد.
حال باید از دستور net user کمک بگیرید ، اما چگونه؟
شکل کلی دستور به شکل زیر است:
net user USERNAME /times:times
در دستور فوق USERNAME نام کاربر موجود در ویندوز و times:times بازه زمانی مد نظر شما در روزهای هفته و ساعات آن است.

این موضوع را در قالب مثال مطرح میکنیم:
net user Tarfandestan /time:M-F,08:00-17:00
در دستور بالا ما برای یوزر با نام Tarfandestan محدودیت زمانی را در نظر گرفتیم به طوری که کاربر از روز 2شنبه الی جمعه بین ساعات 8 تا 17 مجاز به استفاده از یوزر خودش است.
همان طور که واضح است M مخفف عبارت Monday و F مخفف جمعه است. نحوه جداسازی زمان ها هم گویا هستند.

مثال دیگر:
net user ali /time:M,4am-5pm
در این مثال یوزر ali میتواند در روز دوشنبه از ساعت 4 صبح تا 5 بعد از ظهر از سیستم استفاده کند.

net user ahmad /time:all
در مثال بالا نیز کاربر ahmad مجاز به استفاده از یوزر خود در کلیه زمان ها شده است.

لازم به ذکر است شما با این دستور نمى توانید کاربرى را پس از اتمام زمان فعالیتش از محیط ویندوز XP خارج کنید و فقط مى توانید برای ورود کاربران محدودیت قرار دهید.