فروشگاه امیر فایل

فروش انواع فایل ها مقاله پایان نامه پاورپوینت کارآموزی طرح توجیهی

فروشگاه امیر فایل

فروش انواع فایل ها مقاله پایان نامه پاورپوینت کارآموزی طرح توجیهی

کلمات کلیدی

دانلود طرح توجیه فنی

مالی و اقتصادی

پاورپوینت

طرح توجیه فنی

pptx

گزارش کارآموزی

دانلود پاورپوینت ریاضی پایه ششم مبحث فاصله

پکیج افزایش طول آلت

دانلود تحقیق رشته برق با موضوع

بررسی سیستم های مبدل انرژی الکتریکی

دانلودطرح توجیه فنی

بهترین کتاب آموزش الگوریتم ژنتیک

شهرستان جهرم در فعالیتهای ورزش تفریحی

بررسی عوامل بازدارنده میزان مشارکت زنان

پکیج افزایش طول آلت به طرز معجزه آسا

دستور عمل دکتر هندریکس و روش پنیمور

(تحقیق) فناوری قیطان بافی

پاورپوینت آشنایی با حسابداری مدیریت ۷۱ اسلاید

گنج نامه خوزستان

(مقاله)اعجاز تاریخی قرآن

درمان شناختی رفتاری ۹۶ اسلاید

پاورپوینت رودخانه ها و رسوبات

عملکرد خانواده و وقوع سرطان در یکی از زوجین

مقاومت آنتی بیوتیکی

استافیلوکوکوس اورئوس

پرسشنامه سنجش عملکرد خانواده

پاورپوینت مبانی مدیریت در رسانه 142 اسلاید

پاورپوینت استراتژی های مطلوب 58 اسلاید

پاورپوینت سیستم پشتیبانی تصمیم 57 اسلاید

شکست کرونا

۷۱ مطلب در خرداد ۱۳۹۸ ثبت شده است

  • ۰
  • ۰


کتاب-تست-نفوذ-با-کالی-لینوکس-یا-همان-pwk-به-فارسی-روان-ارایه-شده-است
کتاب تست نفوذ با کالی لینوکس یا همان PWK به فارسی روان ارایه شده است
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Pdf
تعداد صفحات: 457
حجم فایل: 8014
قیمت: 16750 تومان

بخشی از متن:
توضیحات
کتاب تست نفوذ با کالی لینوکس یا همان PWK به فارسی روان ارایه شده است.
نام کتاب : تست نفوذ با کالی لینوکس PWK
منبع : ترجمه و تالیف کتاب Penetration Testing with Kali
تاریخ انتشار : مهر ۱۳۹۴
موضوع : امنیت شبکه
سطح آموزش : پیشرفته
تعداد صفحات : ۴۵۷ صفحه
نسخه : PDF
نویسنده و مترجم : محمد شریعتی مهر
نسخه نمایشی : دریافت نسخه نمایشی کتاب تست نفوذ با کالی لینوکس
Penetration Testing with Kali یا همان PWK یک دوره خودآموز آنلاین است که برای مدیران شبکه و متخصصان امنیتی طراحی شده است تا گام بزرگی در زمینه یادگیری تست نفوذ بردارند . این دوره بی همتا به افراد نحوه کار با ابزارهای هک اخلاقی و تکنیک های نفوذ را از طریق سیستم عامل کالی لینوکس آموزش می دهد . این دوره شامل آزمایشگاه های اختصاصی و طراحی شده مجازی می باشد تا شما قادر به تمرین باشید .
این بخشی از توضیحات ذکر شده در سایت Offensive-security سازنده سیستم عامل امنیتی کالی لینوکس می باشد که درباره دوره PWK بیان شده است . شما پس از شرکت در این دوره از سایت مدرک رسمی از سایت دریافت می کنید . هزینه این دوره بین USD 800.00 تا USD 1,150.00 می باشد که مبلغ زیادی است .
تصمیم بر آن شده تا به منظور راحتی کار کتاب PWK به زبان فارسی ترجمه شود .
کتاب تست نفوذ با کالی لینوکس شامل ؟
کتاب تست نفوذ با کالی لینوکس در قالب ۴۵۷ صفحه به صورت یک فایل PDF عرضه شده است . مطالعه کتاب تست نفوذ با کالی لینوکس برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .
هرچند شما به محیط آنلاین و آزمایشگاه های شرکت Offensive-Security دسترسی ندارید , شما به راحتی می توانید این آزمایشگاه تست نفوذ را در سیستم خانگی خود با استفاده از یک نرم افزار مجازی سازی ایجاد کنید . این ماشین های مجازی می تواند شامل سیستم های ویندوز ۷ و ویندوز XP و XP سرویس پک ۳ و نسخه های بخصوص ابونتو و کالی لینوکس و ماشین های آسیب پذیر اختصاصی مثل Metasploitable , OWASPBWA و DVWA باشد .
شما بایستی کل این سیستم ها را درون یک محیط مجازی به صورت شبکه پیکربندی کنید تا در طول آزمایش های خود از آنها بهره گیری کنید . نصب ماشین های مجازی کاری ساده است و بارها در کتاب های گوناگون این شیوه ها را توضیح داده ام و توضیح آنها در اینجا خارج از حوصله آموزش است . هرچند نصب برخی سیستم های حیاتی در فصل پایانی توضیح داده شده است و در صورتی که در این زمینه مهارت ندارید می توانید ابتدا این بخش را مطالعه و اجرا کنید .
همچنین هر درس شامل تمرین هایی مرتبط می باشد که به منظور ارتقا مهارت خود بایستی آنها را انجام دهید .
به منظور راحتی کار شما در بخش هایی از کتاب تست نفوذ با کالی لینوکس فایل های تمرینی محیا شده است که این فایل ها شامل اپلیکیشن های مورد نیاز و کدهای تمرینی بکار رفته در آموزش می باشد . این فایل ها شامل اسکریپت هایی هستند مثل WCE و حتی اسکریپت های شخصی سازی شده که از نظر نرم افزارهای آنتی ویروس بدافزار شناسایی می شوند .
ریز مطالب کتاب تست نفوذ با کالی لینوکس
مقدمه
درباره کالی لینوکس
درباره تست نفوذ
قانون
گزارش دهی
مستندات موقت
فصل یک آشنا شدن با کالی لینوکس
مسیر شما در کالی لینوکس
منو کالی لینوکس
دستورهای Which , file , locate
مدیریت سرویس های کالی لینوکس
پسورد پیش فرض روت
سرویس SSH
سرویس HTTP
محیط بش
استفاده عملی بش : مثال اول
استفاده عملی بش : مثال دوم
فصل دو ابزارهای ضروری
ابزار نت کت Netcat
اتصال به یک پورت TCP یا UDP
گوش دادن بر روی یک پورت TCP/UDP
انتقال فایل بوسیله ابزار نت کت
مدیریت ریموت با ابزار نت کت Netcat
سناریو اتصال شل توسط نت کت Netcat
سناریو شل معکوس
ابزار Ncat
وایرشارک
مقدمات وایرشارک
درک درست Network Dumps
کپچر و نمایش فیلترها
دنبال کردن جریان TCP
ابزار TCPdump
فیلترکردن ترافیک
فیلتر پیشرفته هدر
فصل سه جمع آوری منفعل اطلاعات
جمع آوری منفعل اطلاعات
جمع آوری باز اطلاعات وب
سرشماری با گوگل
گوگل هکینگ
جمع آوری ایمیل ها
دیگر منابع اطلاعاتی
نت کرفت Netcraft
سرشماری هویز
ابزار ریکان Recon-ng
فصل چهار جمع آوری فعال اطلاعات
سرشماری DNS
تعامل با یک DNS Server
اتوماسیون لوکاپ سرور
بروت فورس لوکاپ
بروت فورس لوکاپ معکوس
انتقال ناحیه DNS
ابزارهای دیگر در کالی لینوکس
ابزار DNSRecon
ابزار DNSEnum
اسکن پورت
TCP Connect / SYN Scanning
اسکن Connect
اسکن Stealth / SYN
اسکن UDP
مشکلات رایج اسکن پورت
اسکن پورت با انمپ
محاسبه ترافیک شما
جاروکردن شبکه
انگشت نگاری سیستم عامل ها
بنر گربینگ و سرشماری سرویس ها
موتور اسکریپت نویسی انمپ NSE
سرشماری SMB
اسکن برای سرویس نت بایوس
سرشماری نشست نال
اسکریپت های Nmap برای پروتکل SMB
سرشماری SMTP
سرشماری SNMP
درخت MIB
اسکن SNMP
مثال سرشماری SNMP در ویندوز
فصل پنج اسکن آسیب پذیری
اسکن آسیب پذیری
اسکن آسیب پذیری به کمک انمپ
اسکنر آسیب پذیری OpenVAS
نصب اولیه اسکنر OpenVAS
فصل شش سرریز بافر
سرریز بافر
فازینگ (Fuzzing)
تاریخچه آسیب پذیری
کمی توضیح درباره DEP و ASLR
تعامل با پروتکل POP3
فصل هفت بکارگیری سرریز بافر WIN32
بازنویسی شکست
کنترل EIP
آنالیز درختی باینری
ارسال یک رشته یگانه
مکان یابی فضا برای شلکد خودتان
بررسی کاراکترهای بد
هدایت اجرای جریان
یافتن یک آدرس برگشت
ایجاد شلکد با متااسپلوییت
دسترسی به شل
بهینه سازی اکسپلوییت
فصل هشت بکارگیری سرریز بافر لینوکس
بکارگیری سرریز بافر لینوکس
نصب محیط تست
شکست کراس فایر
کنترل EIP
پیدا کردن فضا برای شلکد خودتان
بهبود قابلیت اطمینان اکسپلوییت
کشف کاراکترهای بد
پیدا کردن یک آدرس بازگشت
بدست آوردن شل
فصل نه کارکردن با اکسپلوییت ها
کارکردن با اکسپلوییت ها
در جستجوی اکسپلوییت ها
پیدا کردن اکسپلوییت ها در کالی لینوکس
پیدا کردن اکسپلوییت ها بر روی وب
شخصی سازی و تعمیر اکسپلوییت ها
نصب محیط توسعه
کنارآمدن با زبان های کدنویسی مختلف در اکسپلوییت ها
تعویض شلکد
فصل ده انتقال فایل
انتقال فایل
کلامی درباره آنتی ویروس
متدها انتقال فایل
شل غیرتعاملی
آپلود فایل ها
آپلود فایل ها با استفاده از TFTP
آپلود فایل ها با استفاده از FTP
آپلود فایل ها با زبان های اسکریپت نویسی
استفاده از debug.exe برای انتقال فایل ها
فصل یازده ارتقا مجوزهای دسترسی
ارتقا مجوزهای دسترسی
اکسپلوییت های ارتقا مجوزهای دسترسی
مثال اکسپلوییت ارتقا مجوزهای دسترسی در لینوکس
مثال اکسپلوییت ارتقا مجوزهای دسترسی در ویندوز
مشکلات پیکربندی
مجوزهای دسترسی اشتباه فایل و سرویس
شبیه یک مدیر شبکه فکر کنید
فصل دوازده حملات سمت کلاینت
حملات سمت مشتری
شبکه خود را بشناسید
جمع آوری منفعل اطلاعات
جمع آوری فعال اطلاعات سمت مشتری
مهندسی اجتماعی و حملات سمت مشتری
MS12-037 – Internet Explorer 8 Fixed Col Span ID
حمله جاوا اپلت
فصل سیزده حملات اپلیکیشن وب
حملات اپلیکیشن وب
حملات اسکریپت نویسی کراس سایت XSS
حملات Command Execution
حملات تزریق اسکیوال کورکورانه
حملات تزریق اسکیوال (منطقی)
فصل چهارده حملات پسورد
آماده سازی برای بروت فورس
فایل های دیکشنری (Dictionary Files)
بروت فورس فضای کلید (Key-Space brute force)
ابزارهای Pwdump و Fgdump
ویرایشگر اعتبارنامه های ویندوز WCE
ایجاد پروفایل پسورد
تغییر پسوردها
حملات آنلاین پسورد
ابزارهای Hydra , Medusa , Ncrack
بروت فورس HTTP
بروت فورس RDP
بروت فورس SNMP
بروت فورس SSH
قفل حساب ها و هشدارهای لاگ ها
استفاده از پروتکل صحیح در مقابل پاداش
حملات هش پسورد
هش های پسورد
کرک پسورد
ابزار Jhon the Ripper
جداول رنگین کمانی
ارسال هش ها در ویندوز
فصل پانزده تغییر مسیر پورت و تانلینگ
تغییر مسیر پورت و تانلینگ (Port Redirection and Tunneling)
ارسال و تغییر مسیر پورت (Port Forwarding / Redirection)
SSH Tunneling
ارسال پورت به صورت لوکال
ارسال پورت به صورت ریموت
ارسال پورت به صورت پویا
Proxychains
تانلینگ HTTP
کپسوله سازی ترافیک
فصل شانزده فریم ورک متااسپلوییت
فریم ورک متااسپلوییت
رابط کاربری ابزار متااسپلوییت
نصب فریم ورک متااسپلوییت بر روی کالی لینوکس
کاوش در فریم ورک متااسپلوییت
ماژول های اگزیلیاری : آشناشدن با سینتکس MSF
بروت فورس FTP
دسترسی پایگاه داده متااسپلوییت
ماژول های اکسپلوییت
پیلودهای متااسپلوییت
پیلودهای Staged و Non-Staged
پیلود های مترپرتر
کسب تجربه در مترپرتر
پیلودهای اجرایی
مترپرتر معکوس HTTPS
اکسپلوییت مولتی هندلر متااسپلوییت
بازهم حملات سمت مشتری
ایجاد ماژول های شخصی متااسپلوییت
پس از بکارگیری با متااسپلوییت
ویژگی های پس از بکارگیری مترپرتر
ماژول های پس از بکارگیری
فصل هفده عبور از آنتی ویروس
عبور از نرم افزار آنتی ویروس
انکودینگ با پیلودهای متااسپلوییت
رمزنگاری بدافزارهای شناخته شده با محافظ های نرم افزاری
استفاده از ابزارها و پیلود های شخصی و غیرمتداول
فصل هجده نصب آزمایشگاه
اپلیکیشن آسیب پذیر DVWA
افزونه های مورد نیاز
نصب کالی لینوکس
پیاده سازی متااسپلوییتبل Metasploitable
نصب سیستم آسیب پذیر OWASPBWA
logo-samandehi
جستجو برای:
جستجو …
نوشته‌های تازه
آسیب پذیری Tormoil
ویژگی های امنیتی جدید گوگل
آسیب پذیری WPA2
رشد روزافزون حملات فیشینگ
رخنه امنیتی یاهو
باج افزار Diablo6
وصله امنیتی آگوست مایکروسافت
بدافزار Invisible Man
سیستم پیشگیری باج افزار و ابزار ShieldFS
بدافزار Bankbot
باج افزار CryptoMix
ویروس Xavier
دسته‌ها
آزمایش های هک اخلاقی
ابزار انمپ
بلاگ
پاورشل
تازه ها
تست نفوذ با کالی
تست نفوذ وب
خط فرمان لینوکس
دستورهای تست نفوذ
راهکارهای هکر
زبان برنامه نویسی پایتون
فارنزیک
متااسپلوییت پیشرفته
متااسپلوییت مقدماتی
مشاغل امنیت سایبری
نتورک پلاس
هک اخلاقی
وایرلس
همه حقوق نت آموز متعلق به محمد شریعتی مهر می باشد | کپی برداری از مطالب با ذکر منبع و لینک برگشتی مجاز است
خانه
درباره
تازه ها
بلاگ
آموزش ها▼
پروژه ها
فروشگاه▼
همه محصولات▲
کتاب نتورک پلاس
کتاب هک اخلاقی
کتاب خط فرمان لینوکس
کتاب اسکن شبکه با انمپ
کتاب آموزش پاورشل
کتاب آموزش سریع پایتون
کتاب متااسپلوییت مقدماتی
کتاب متااسپلوییت پیشرفته
کتاب تست نفوذ با کالی
کتاب راهکارهای هکر
کتاب مقدمات تست نفوذ وب
کتاب مشاغل امنیت سایبری
کتاب تست نفوذ وب با کالی
کتاب تست نفوذ پایتون
کتاب تست نفوذ وایرلس
کتاب تست نفوذ وایرلس با پایتون
پشتیبان فروش

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


دریافت-فالوور-تا-روزانه-۱۰k
دریافت فالوور تا روزانه ۱۰k
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: Pdf
تعداد صفحات: 12
حجم فایل: 1102
قیمت: 15000 تومان

بخشی از متن:
این فایل شامل یک روش تضمینی و در این حال بسیار کاربردی است که با نازل ترین قیمت به فروش می رسد که شما با استفاده از این روش می توانید از طریق فروش این فالوور ها درامدی مستقل برای خود داشته باشید

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


اموزش-دریافت-تیک-ابی-اینستاگرام
اموزش دریافت تیک ابی اینستاگرام
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: Pdf
تعداد صفحات: 1
حجم فایل: 831
قیمت: 2000 تومان

بخشی از متن:
این فایل به ارزش پنجاه هزار تومان تنها با نازل ترین قیمت عرضه می شود که این روش بسیار کاربردی و ساده است...

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


رساله-علوم-سیاسی-مطالعه-تطبیقی-سیاست-خارجی-جمهوری-اسلامی-ایران-و-روسیه-در-قبال-سوریه-سال-2010-2012
رساله علوم سیاسی مطالعه تطبیقی سیاست خارجی جمهوری اسلامی ایران و روسیه در قبال سوریه سال 2010-2012
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PDF
تعداد صفحات: 203
حجم فایل: 1599
قیمت: 25000 تومان

بخشی از متن:
رساله دکتری علوم سیاسی مطالعه تطبیقی سیاست خارجی جمهوری اسلامی ایران و روسیه در قبال سوریه سال 2010-2012

تعداد صفحات : 203
فرمت: pdf
مناسب برای محققین علوم سیاسی
جهت استفاده در رساله و پژوهش رشته علوم سیاسی
پژوهشگر : فاطمه خوش رفتاربیاتی
امکان دانلود کامل متن وجود دارد.
روابط خارجی کشورها همیشه موضوع مهمی بوده است تا آنجا که گاه سرنوشت ملتها به طریقه ی برقراری با دول دیگر بستگی دارد و همیشه برقراری روابط خارجی و دیپلماتیک، متاثر از عوامل و فاکتور های مختلفی از جمله موقعیت ژئوپلتیک ،منافع ملی،ایدئولوژی ،رهبران ونخبگان حاکم،شرایط منطقه ای و ساختار نظام بین الملل است. در این راستا در سالهای اخیر از آغاز جنبش بهار عربی در کشور سوریه و مسائل داخلی و روابط آن با قدرتهای منطقه ای و فرا منطقه ای بعنوان یک مسئله ی بین المللی مورد توجه نخبگان و سران و سیاستمداران کشورهای جهان قرار گرفته است .از آن جا هنوز این بحران پایان نیافته است و سرنوشت و سرانجام این کشمکشها مشخص نشده است ، بررسی روابط خارجی سوریه با کشور روسیه و ایران که مهمترین و موثرترین قدرتهای منطقه ای هستند که در تعیین سرنوشت این مناقشات نقش دارند، بسیار حائز اهمیت و درخور توجه می باشد.از این رو سیاست خارجی جمهوری اسلامی ایران و روسیه در قبال سوریه و بررسی موضع گیری این دو کشور در رابطه با حوادث و وقایع اخیر سوریه با تاکید بر شباهتها و همسو بودن ایران و روسیه در مخالفت با سیاستهای امریکا و ناتو در منطقه ی خاور میانه و دنبال کردن منافع ملی این دو کشور در سوریه ، مورد توجه و بررسی قرار داده ایم. و در صدد پاسخگویی به این سوال هستیم: عمده ترین نقاط اشتراک سیاست خارجی روسیه و ایران در قبال سوریه در محدوده زمانی 2010 تا 2012 چه می باشد؟

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


کاربرد-روش-مقایسه-ای-کیفی-در-الگوبندی-رفتار-انتخاباتی-مردم-ایران-در-انتخابات-1392-ریاست-جمهوری
کاربرد روش مقایسه ای کیفی در الگوبندی رفتار انتخاباتی مردم ایران در انتخابات 1392 ریاست جمهوری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 370
حجم فایل: 4168
قیمت: 30000 تومان

بخشی از متن:

کاربرد روش مقایسه ای کیفی در الگوبندی رفتار انتخاباتی مردم ایران در انتخابات سال 1392 ریاست جمهوری اسلامی

تعداد صفحات : 370
فرمت: PDF
نگارنده : حمید عزیزیان شریف آباد
رساله دکتری علوم سیاسی
مناسب برای استفاده به عنوان منبع تحقیق
مناسب برای دانشجویان علوم سیاسی
امکان دانلود متن کامل وجود دارد.

چکیده

مسئله و دغدغه این تحقیق؛ «پیش بینی» رفتار انتخاباتی مردم ایران است. اصولا بررسی رفتار انتخاباتی رای دهندگان کاری بسیار دشوار می باشد، چراکه متغیرهای مستقل بسیاری در حوزه های مختلفی مثل علم سیاست، جامعه شناسی و جامعه شناسی سیاسی، روانشناسی و روانشناسی اجتماعی در جهت دهی به رفتارهای انتخاباتی مردم موثر هستند. تقاطع مجموعه ای از شرایط در زمان و مکان- و نه تاثیرات مجزا و مستقل این شرایط- است که تغییرات کلان یا تصمیمات کلان را می سازند. تحقیق حاضر در نظر دارد با استفاده از رهیافت کلان نظری «رئالیسم انتقادی» و روش «جبر منطقی(بول)» و با کاربرد روش مقایسه ای کیفی (qca)، الگویی تحلیلی را بوجود بیاورد که بتواند همزمان رهیافتهای کیفی و کمی را به کار ببندد، تعداد متغیرهای زیاد و با ماهیت های متفاوت را تحلیل نماید، همزمان قابلیت استفاده از نرم افزارهای کامپیوتری ریاضیات منطقی برای تحلیل و نرم افزارهای آماری کمی برای سنجش نظریه ها را داشته باشد و نهایتا بتواند از همه این قطعات مجزا استفاده کرده و سیستمی اجرایی و عملیاتی برای پیش بینی نتایج انتخابات را بوجود بیاورد. فرضیه این تحقیق این است که با بررسی عمیق و کیفی یک فرد رای دهنده و مقایسه استقرایی ویژگی های روانی، سبک زندگی و گفتمانی وی با کسانی که در دوره های قبلی انتخابات(1388-1376) مشابه یا متفاوت با وی رای داده اند، می توان به «فرمول هایی» رسید که جهت رای دهی آن رای دهنده را «تبیین» نموده و با تعمیم کمی این فرمول ها به کل جمعیت کشور، انتخابات بعدی را پیش بینی نمود. در این تحقیق؛ این روش در مورد انتخابات سال 1392 ریاست جمهوری اسلامی ایران مورد آزمایش قرار گرفت و علیرغم محدودیتهای فراوان، توانست در محدوده خطای تعیین شده آراء اصلاح طلبان، اصولگرایان و آراء خاموش را پیش بینی نماید. مهمتر از آن اینکه با توجه به اینکه تا چند روز مانده به روز انتخابات، نظرسنجی ها از 60 درصد رای دهندگان تصمیم نگرفته گزارش می دادند، توانست جهت رای دهی 59 درصد از این دسته افراد را پیش بینی نماید.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


بررسی-روابط-سیاسی-کردستان-عراق-و-اسرائیل-بعد-از-سقوط-صدام-و-پیامدهای-آن-بر-امنیت-ملی-ایران
بررسی روابط سیاسی کردستان عراق و اسرائیل بعد از سقوط صدام و پیامدهای آن بر امنیت ملی ایران
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PDF
تعداد صفحات: 163
حجم فایل: 1175
قیمت: 25000 تومان

بخشی از متن:
بررسی روابط سیاسی کردستان عراق و اسرائیل بعد از سقوط صدام و پیامدهای آن بر امنیت ملی ایران

تعداد صفحات : 163
فرمت : pdf
محقق : سید مجید زمانی
رساله دکتری علوم سیاسی
مناسب برای استفاده به عنوان منبع پژوهش
مناسب برای دانشجویان و محققان رشته علوم سیاسی
کردهای عراق که پس از جنگ، زمان را برای افکارآزادی خواهانه خود مناسب می دیدند، خواهان گسترش تعاملات دیپلماتیک برای خروج از انزوای سیاسی خود بودند، و در این مسیر اسرائیل به عنوان متحد استراتژیک آمریکا در منطقه می تواند هم پیمانی استراتژیک برای کردها بوده و اسرائیل با حضور دراقلیم کردستان عراق اهداف خود را در راستای سیاست خارجی و درحوزه نظامی و امنیتی را دنبال می نماید، و این حضور به عنوان یک چالش امنیتی برای ایران در حال کنونی و آینده تبدیل شده است. لذا کاوش راهبردی و آسیب شناسانه، براساس عوامل موثر بر سیاست خارجی اسرائیل درشمال عراق، و بررسی تاثیرات این سیاستها بر امنیت ملی جمهوری اسلامی ایران، هدف اصلی این پایان نامه می باشد، در این پژوهش با استفاده از روش تحلیلی وتوصیفی تلاش می شود به این پرسش ها پاسخ داده شود که سیاست خارجی اسرائیل دراقلیم کردستان عراق، چه اهداف راهبردی را دنبال می کند؟ و یا اینکه این سیاست چه پیامدهای مطلوب ویا نامطلوبی را برامینت ملی جمهوری اسلامی ایران داشته است؟ در خصوص پایان‌نامه پیش رو علاوه بر مقدمه و لیست منابع در پنج فصل سازماندهی شده است، فصل اول کلیات طرح پروژه و فصل دوم مطالعات نظری وفصل سوم به بررسی تاریخچه روابط سیاسی اسرائیل با کردستان عراق پرداخته شده و در فصل چهارم به بررسی روابط سیاسی کردستان عراق و اسرائیل بعد از سقوط صدام پرداخته ودرفصل پنجم به به بررسی پیامدهای امنیت ملی روابط سیاسی کردستان عراق و اسرائیل بر جمهوری اسلامی ایران پرداخته شده است و در آخر نتیجه گیری انجام گردیده است. این تحقیق بادغدغه یادشده درپایان درپی آن است که بتواند ضمن ترسیم منافع مشترک اقلیم کردستان عراق و اسرائیل ملاحظات امنیتی ج .ا .ا راتبیین نماید. 

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


تاثیر-پذیرش-پروتکل-الحاقی-بر-حاکمیت-ملی-جمهوری-اسلامی-ایران
تاثیر پذیرش پروتکل الحاقی بر حاکمیت ملی جمهوری اسلامی ایران
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 179
حجم فایل: 3233
قیمت: 25000 تومان

بخشی از متن:

پایان نامه ارشد علوم سیاسی تاثیر پذیرش پروتکل الحاقی بر حاکمیت ملی جمهوری اسلامی ایران

تعداد صفحات : 179
فرمت : pdf
مناسب برای استفاده به عنوان منبع پژوهش
مناسب برای دانشجویان و محققان علوم سیاسی
مقدمه :
انرژی هسته‌ای به عنوان فناوری مادر، در توسعه کشورها اثری قاطع دارد اما به واسطه کاربرد دوگانه (صلح‌آمیز و غیر صلح‌آمیز) این فناوری، از همان ابتدا نوعی بدبینی نسبت به کشورهایی که به دنبال دستیابی به این فناوری ارزشمند بوده‌اند وجود داشته است. این بدبینی سرآغاز ایجاد و گسترش رژیم تبعیض‌آمیزی در حقوق بین‌الملل شد تا همواره برای کشورهای در حال توسعه، در مسیر استفاده از این فناوری موانع و مکانیزم‌های کنترلی حساسی ایجاد شود و به این بهانه دولت‌های هسته‌ای برای مداخله، کارشکنی و نقض حاکمیت ملی کشورهای در حال توسعه، توجیهی داشته باشند. حقوق بین‌الملل انرژی هسته‌ای با معاهده NPT متولد شد و جهت‌گیری متعادل این پیمان و توجه نسبی به حقوق کشورهای در حال توسعه موجب پیوستن قریب به اتفاق کشورهای جهان، از جمله ایران، به آن شد. جمهوری اسلامی ایران که پس از انقلاب اسلامی به علت ماهیت انقلابی خود و عدم پذیرش نظم مطلوب قدرت‌های جهانی، با کارشکنی‌ها و ناملایمات زیادی در مسیر تکمیل فناوری هسته‌ای خود روبرو بوده است و با استناد به این معاهده بر حقوق هسته‌ای خویش در مقابل فشارهای ناموجه قدرت‌های غربی مقاومت می‌کند. با سر برآوردن پروتکل الحاقی در عرصه حقوق بین‌الملل انرژی هسته‌ای که شاید بتوان آن را تبلور نیات واقعی و مداخله‌گرانه و انحصارطلبانهقدرت‌های هسته‌ای دانست، دیگر خبری از حقوق هسته‌ای کشورهای در حال توسعه مانند ایران نیست و هر چه هست تعهد، بازرسی، مداخله، تبعیض و... است. ایران بیش از یک دهه تحت فشار شدید دول غربی برای پذیرش سریع و بی‌قید و شرط این پروتکل قرار داشته و موضوع پذیرش پروتکل الحاقی حساس‌ترین عرصه تصمیم‌گیری سیاست‌گذاران خارجی کشور بوده و بی شک مسیر تعامل کشور با جامعه بین‌المللی را تا حد زیادی مشخص می‌کند. نقطه تمرکز پژوهش حاضر بررسی تأثیرات منفی پذیرش این پروتکل بر حاکمیت ملی کشور بوده و می‌خواهیم نشان دهیم که پروتکل الحاقی چگونه در موارد عدیده‌ای حاکمیت ملی و حقوق هسته‌ای کشور را نقض می‌کند و هزینه‌های سنگین امنیتی، سیاسی و نظامی بر کشور تحمیل خواهد کرد.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


راهنمای-پودمان-ششم-نقشه-کشی-کاروفناوری-هفتم-رسم-فنی-سه-نما
راهنمای پودمان ششم نقشه کشی کاروفناوری هفتم رسم فنی سه نما
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 14
حجم فایل: 2341
قیمت: 5000 تومان

بخشی از متن:

راهنمای پودمان 6 نقشه کشی کاروفناوری هفتم رسم فنی سه نما

محتوای محصول :
فایل پاورپوینت به همراه فایل ورد (word) آموزش نقشه کشی (رسم فنی : سه نما)
فرمت فایل : pptx + .docx. (پاورپوینت + ورد)
تعداد صفحات : 6
تعداد اسلایدها : 8
همراه با تصاویر متحرک و فیلم های آموزشی بسیار جالب
فهرست مطالب :
نمای روبرو یا جلو
نمای جانبی یا کنار
نمای بالا یا سر
نمایش خط ندید در نمای جانبی
ترسیم تصویر (نما) از جلو
ترسیم تصویر (نما) از بالا

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰


پروژه-مهندسی-نرم-افزار-تجزیه-و-تحلیل-سیستم-مشاور-املاک
پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم مشاور املاک
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: DOCX
تعداد صفحات: 17
حجم فایل: 28
قیمت: 10000 تومان

بخشی از متن:

مستندات پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم مشاور املاک
سناریو دارد.
نمودار اکتور دارد.
نمودار یوزکیس دارد.
نمودار توالی دارد.
تعداد صفحات : 17
فرمت : word
قابل ویرایش

در این پروژه مشتری را به عنوان ACTOR معرفی می کنیم. کسی که به مشاوراملاک مراجعه می کند و یکی از تقاضاهای زیر را مطرح می کند که USE CASE  های این سیستم را شامل می شود:

1-تقاضای خرید

2-تقاضای فروش

3-تقاضای اجاره (رهن)

که این تقاضاها می تواند خرید ، فروش یا اجاره خانه ، مغازه و یا تقاضای خرید یا فروش زمین را باشد .

بعد از بررسی صورت گرفته و انتخاب ملک مورد نظر از طرف مشتری قولنامه تنظیم می شود و به امضاء می رسد و در ثبت اسناد و املاک ثبت می شود.

 

مقدمه:

بحث مهندسی نرم افزار یکی از مباحث مهم درطراحی نرم افزار وسیستم کامپیوتری می باشد که می توان با یک تحلیل درست بسیاری از مشکلات سیستمهای جاری راحل کرد و قدم های مثبتی را در زمینه های مکانیزه کردن مکان ها و شرکت ها و اداره ها ی مختلف را فراهم کرد.

دراین پروژه سعی شده است مباحثی را در زمینه سیستم مشاور املاک ارایه کنم و هدف خود را نیز می توان بصورت زیر تشریح کرد :

مشاور املاک یکی از مکان هایی می باشد که بیشتر مردم با آن سرو کار دارند و می توان با یک سیستم درست خدمات آسانی را به مشتریان ارایه کرد.

در این سیستم مشتری را یک (ACTOR) معرفی می کنیم که تقاضاهای مختلفی مانند خرید ،فروش، اجاره (رهن) مکانی رامی دهد و بعد از بررسی در دفتر ثبت ملک انتخابی مورد انتظار را ارایه می دهیم و مشتری براساس پیشنهادات یکی را انتخاب می کند.

دراین پروژه با تحلیل و بررسی درست به اجرایی کردن سیستمی کامپیوتری برای مشاوراملاک روبه رو هستیم که کارهایی از قبیل ثبت ملک یا جستجوی ملک را بتوان با سیستم کامپیوتری انجام داد .

 

مشکلات سیستم جاری:

از مشکلات سیستم جاری مشاور املاک می توان به موارد زیر اشاره کرد:

............................

نتیجه گیری :

................

پروژه مهندسی نرم افزار

تجزیه و تحلیل سیستم مشاور املاک

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی
  • ۰
  • ۰
تجزیه-و-تحلیل-کامل-و-مکانیزه-سازی-سیستم-داروخانه
تجزیه و تحلیل کامل و مکانیزه سازی سیستم داروخانه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc,mdl,ppt,pdf,jpg
تعداد صفحات: 52
حجم فایل: 3183
قیمت: 25000 تومان

بخشی از متن:
پروژه مهندسی نرم افزار تجزیه و تحلیل کامل و مکانیزه سازی سیستم داروخانه


سناریو کامل با فرمت word دارد.(قابل ویرایش)
سناریو کامل با فرمت pdf دارد.
یوزکیس دیاگرام دارد.
نمودار اکتور دارد.
دیاگرام متن دارد.
نمودار فعالیت دارد (اکتیویتی دیاگرام).
نمودار حالت دارد.
دارای پاورپوینت ارائه در 45 اسلاید همراه با افکت گذاری زیبا و قابل ویرایش
دارای فایل کامل رشنال رز
فرمت های موجود در فایل :
.doc
.pdf
.mdl
.jpg
.ppt
کل پروژه قابلیت ویرایش را دارد.
این پروژه بسیار کامل و کم نظیر در نوع خود بوده و کاملا آماده ارائه بی نقص و گرفتن نمره 20 است.
بخشی از متن سناریو :

سناریو

مورد استفاده : ارسال نسخه های بیماران به بیمه

شرح مختصر از UC : این مورد استفاده به صورت ماهانه لیستی توسط کاربر آماده سازی تهیه می شود و جهت تائید و امضاء به دکتر داروخانه ارجاع داده می شود .

پیش شرط : قرارداد با سازمان بیمه ای قبلاً باید بسته شده باشد .

سناریو اصلی :    

0.      شروع

1.      انتهای هر ماه کاربر آماده سازی فرم های بیمه را از دکتر داروخانه دریافت می نماید .

2.      دکتر داروخانه فرم نسخه های ارسالی بیمه به سازمان بیمه را به کاربر آماده سازی تحویل میدهد .

3.      کاربر آماده سازی فرم ها را طبق نسخه های موجود پر میکند و به دکتر ارجاع میدهد .

4.      دکتر داروخانه فرمها را تائید کرده و پس از امضاء به کاربر آماده سازی ارجاع میدهد .

5.      کاربر آماده سازی فرمها را به سازمان انتقال میدهد .

سناریوهای فرعی : کاربر آماده سازی فرم ها را اشتباه پر کرده باشد .

شرح مختصر : این سناریو فرعی در مرحله 3 و 4 سناریو اصلی پس از بررسی فرم نسخه های ارسالی بیمه به سازمان بیمه می توان رخ بدهد .

مراحل سناریوهای فرعی 1 :

1-   دکتر داروخانه فرم را به کاربر آماده سازی پس میدهد .

2-   کاربر آماده سازی فرم را اصلاح میکند .

3-   مرحله 4 سناریو اصلی انجام میشود .

پیش شرط : ندارد .

 

مورد استفاده : پرداخت وجه بابت تسویه حساب

شرح مختصر از UC : این مورد استفاده جهت تسویه فاکتورهای دریافتی بابت داروها و لوازم بهداشتی  خریداری شده برای داروخانه .

پیش شرط : داروها و لوازم بهداشتی  خریداری شده تحویل داروخانه شده باشد .

سناریو اصلی :    

0.      شروع

1.      شرکت تولید کننده پس از ارسال داروها به داروخانه فاکتور فروش را توسط نماینده شرکت به کاربر مالی داروخانه ارسال می نماید .

2.      کاربر مالی پس از چک کردن فاکتور فرم دستور پرداخت و پس از امضاء اول چک آن را به دکتر داروخانه ارجاع میدهد .

3.      دکتر داروخانه فرم دستور پرداخت و چک را امضاء کرده و به کاربر مالی عودت میدهد .

4.      کاربر مالی پس از ضرب مهر داروخانه آن را به نماینده شرکت میدهد .

سناریوهای فرعی : دکتر داروخانه امضاء نکرده باشد .

شرح مختصر : این سناریو فرعی در مرحله 2 و 3 سناریو اصلی پس از بررسی فرم دستر پرداخت و چک  می توان رخ بدهد .

مراحل سناریوهای فرعی 1 :

1-   کاربر مالی فرم دستور پرداخت و چک را به دکتر داروخانه عودت میدهد .

2-   دکتر داروخانه در صورت امضاء نکردن هر یک از فرم ها آنها را امضاء و به کاربر مالی ارسال میکند  .

3-   مرحله 3 سناریو اصلی انجام میشود .

پیش شرط : ندارد .

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • امیر خیرالهی