حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

Patch بازی پرندگان خشمگین جنگ ستارگان(angry birds star wars)

اختصاصی از حامی فایل Patch بازی پرندگان خشمگین جنگ ستارگان(angry birds star wars) دانلود با لینک مستقیم و پر سرعت .

Patch بازی پرندگان خشمگین جنگ ستارگان(angry birds star wars)


Patch بازی پرندگان خشمگین جنگ ستارگان(angry birds star wars)

شاید شما هم پس از رد کردن چند مرحله ازاین بازی به ارور Registrasion code برخورده باشید و برای گرفتن آن از سایت رویو(Rovio) سختی هایی نیاز است و همینطور مبلغ کلانی....

ولی شما بسیار راحت میتوانید با قیمتی بسیارکم پچ این بازی را دانلود کرده و ریجیستریشن کد را با پچ کردن بدست آورید.

وهمینطور میتوانید در محصولی دیگر تنها با قیمت 500تومان خریداری فرمایید.


دانلود با لینک مستقیم


Patch بازی پرندگان خشمگین جنگ ستارگان(angry birds star wars)

دانلود مقاله جنگ رایانه ای

اختصاصی از حامی فایل دانلود مقاله جنگ رایانه ای دانلود با لینک مستقیم و پر سرعت .

 

 

 

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.
استراتژی رخنه رایانه ای
دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد». دی کی ماتای، مدیر شرکت اینترنتی «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.»
تروریسم رایانه ای
«تروریسم رایانه ای» واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند. اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.
اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود. هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities یا نفوذ گران سیاسی به شمار می روند. یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است. در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد. «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.»
هک چیست و هکر کیست؟
Hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است.
لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند. هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی، هدفش ضربه زدن، (چه مادی و چه معنوی) به شخص و یا اشخاص نمی باشد. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوارخهای) این سیستمها نمایان شوند. اگر هکرها نبودند مطمئناً سیستم های امنیتی به کاملی سیستم های امروزی نبود، پس هکرها مفیدند.
در این میان، افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران، هدفشان از هک کردن، ضربه زدن به اشخاص است و یا به دنبال پر کردن جیب خود می باشند، اینها دزدانی بیش نیستند.
چگونه هک می شویم ؟!
از هکری پرسیدند رایج ترین و مطمئن ترین روش هک کردن چیست؟ او در جواب گفت : رایج ترین روش، ساده ترین روش است. یکی از متداول ترین روش های هک کردن، حدس زدن password است.
روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد و یا فرستادن صفحه ای ورودی Hotmail, Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند. به منظور اطمینان از صحت سرویس دهی password خود را تایپ کنید که این password در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که LOG تمامی حروف هایی که وارد شده است را ذخیره می کند. هکر، برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعداً به آن رجوع می کند و رمز شما را کشف می نماید.
روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش مشکل است، زیرا تاریخ دقیق تولد، آدرس و حتی کد پستی را نیز می خواهد. اما در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید و هکر نیز می تواند به کارکنان hotmail نامه زده و در آن ابراز کند که account او
مورد هک قرار گرفته و درخواست رمز جدیدی کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی را که به خاطر دارد، می کنند و سپس رمز جدید در اختیار قرار می گیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ می زند و با دادن مشخصات، خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.
اینها همه روش هایی ساده اما رایج و متداول بودند. روش دیگر کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند، چرا که باید معلوماتی در خصوص اینترنت و LP و یک سری نرم افزارها داشته باشد.
در این روش، شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه ثبت می شود. پس با پاک نمودن فایل اولیه، مشکل شما حل نمی گردد. این فایل، کامپیوتر شما را به عنوان یک server در می آورد و یکی از پرت ها را برای استفاده هکر باز می گذارد. (برخی

از این Trojan ها پرتی را باز نمی گذارند بلکه از طریق email رمزها را برای هکر ارسال می نمایند). حال هکر می تواند با پیدا کردن lp شما مو اتصال به پرت مورد نظر در زمانی که هم شما Online هستید و هر کاری با کامپیوتر شما بکند، آنرا گوش کند و در نتیجه رمزهای موجود در کامپیوتر شما را بدزد.
البته ارسال فایل گاهی به صورت Online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بیاید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کش ها از شناسایی Trojan های جدید عاجزند.
هکرهای کلاه سفید و هکرهای کلاه سیاه
هکرها دو دسته اند : کلاه سفیدها و کلاه سیاه ها. هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند عیوب امنیتی در یک سیستم کامپیوتری را پیدا کرده و آنها را برطرف سازند. بسیاری از شرکت ها، هکرهای کلاه سفید را برای آزمایش شبکه های کامپیوتری وخدمات اینترنتی خود استخدام می کنند. افزون بر این، بسیاری از سازندگان برنامه های کاربردی اغلب خودشان، برنامه های خودشان را هک می کنند تا آسیب پذیریهای آن ها را بیابند. در واقع کلاه سفیدها برای اینکه کار خود را انجام دهند، مجبورند همچون کلاه سیاه ها عمل کنند تا بتوانند حفره های امنیتی سیستم ها را بیابند. برخی از هکرهای کلاه سفید بازی دوستان و کاربرانی هستند که در اوقات فراغت خود به آزمایش بر روی برنامه هایی که به کار می برند، می پردازند و نتیجه آزمایش خود را به صورت رایگان برای سازندگان آن برنامه ارسال می کنند.
اهداف کلاه سفیدها، کاملاً اخلاقی است. کلاه هکرهای کلاه سفید، همین که بدون اجازة صاحب یک سیستم به آن سیستم نفوذ می کنند ـ که از لحاظ فنی جرم است ـ زنگ عوض کرده و تیره به نظر می رسند. این دسته از هکرها مانند «تام سرونکا» که به سیستم eBay, Hotmail نفوذ کرد و بی آنکه به آنها صدمه ای وارد کند حفره های امنیتی آنها را فاش نمود، به هکرهای کلاه خاکستری شهرت یافته اند.
کلاه خاکستری ها تردیدهایی در مورد خلوص نیت خود به وجود می آورند، زیرا آنها اغلب با انتشار دادن عیوب امنیتی در رسانه ها و اینترنت به دنبال شهرت هستندو بعضی از متخصصان استفاده از اصطلاحاتی«چون هکر کلاه سفید» را درست نمی دانند. آنها معتقدند که وقتی صاحب یک سیستم خودش بخواهد که سیستم وی مورد هک

 

واقع شود، این عمل هک نیست بلکه یک سرویس است. آنها عمل هک را یک فعالیت غیر قانونی می دانند.
با آنکه کلاه هکرهای کلاه سفید می توانند گاهی به کلاه خاکستری تبدیل شوند، اماد کلاه هکرهای کلاه سیاه واقعاً سیاه هستند، چون آنها سوء نیت دارند. هکر کلاه سیاه به فردی اطلاق می شود که به منظور صدمه زدن وارد یک سیستم می شود. هکرهای کلاه سیاه به روش های مختلفی کار می کنند. در سال های اخیر آنها به پایگاه های مشهوری چون eBay و Amazo, و Msubc ضربه وارد کرده و حتی آنها را خارج از سرویس نموده اند. این حملات معمولاً با استفاده از کامپیوترهای به دام افتاده دیگران صورت گرفته است. بهترین عملکرد هکر کلاه سیاه، شامل دزدی و اخاذی می شود.
ارتش هکرها
بر پایی یک، ارتش سنتی کم هزینه نیست. یک جنگنده بیش از 100 میلیون دلار قیمت دارد، علاوه بر آن باید هزینه ناوها، تانک ها، ماهواره های جاسوسی و افراد مسلح را نیز در نظر گرفت. در مقایسه با این ارقام هنگفت، تشکیل یک «گروه هکرها» «Hackers Tem» مبلغی بین یک تا 10 میلیون دلار هزینه دارد که برای به خدمت گرفتن 10 تا 20 هکر حرفه ای جهت راه اندازی یک جنگ اطلاعاتی کافی است. این تیم حرفه ای را می توان با همین مبلغ 10 میلیون دلار به آخرین مدل رایانه نیز مجهز ساخت. ابزارهای هک کردن (Hscking) را نیز بدون هزینه بسیار می توان در سراسر سایت های اینترنتی جهان به دست آورد.
جنگ اطلاعاتی یا استفاده از هکرها، یک جنگ کم هزینه، تمیز و بهداشتی و در عین حال مفید و مؤثر است.

 


فصل دوم
جرائم رایانه ای و اینترنتی
مقدمه انقلاب فناوری اطلاعات به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است و اکنون به سختی می توان بخش هایی از جامعه را یافت که تحت تأثیر آن قرار نگرفته باشند.
ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را به مبادله مقادیر وسیعی از داده ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه ما بین انسانها و کامپیوترها و همچنین بین خود کامپیوترها نیز وجود دارد. استفاده وسیع از پست الکترونیک و دستیابی به اطلاعات از طریق وب سایتهای متعدد در اینترنت ، نمونه هایی از این پیشرفت ها هستند که جامعه را به طور پیچیده ای دگرگون ساخته اند.
سهولت در دسترسی و جست و جوی اطلاعات موجود در سیستم های کامپیوتری توأم با امکانات عملی نا محدود در مبادله و توزیع اطلاعات،بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام آور مقدار اطلاعات موجود و آگاهی که می توان از آنها به دست آورد، شده است. اطلاعات، موجب افزایش تغییرات اجتماعی و اقتصادی پیش بینی نشده ای گردیده است.
رمز شکنان
معمولاً نام رمزها برای حساب های کاربردی (User account)، در یک سیستم فایل و به صورت رمز گذاری شده ذخیره می شوند و از آنجا، این اسم رمز به صورت کلیدی برای رمز گذاشتن بر روی بلوک مشخصی از داده ها به کار برده می شود. اگر هکرها بتوانند به این فایل دسترسی پیدا کنند، می توانند با استفاده از یک نرم افزار مانندCrack یا Lopth Crack آن اسم رمز را بشکنند. این برنامه ها، کاری را انجام می دهند که به نام «حمله به فرهنگ لغت» معروف است.
مهندسی اجتماعی
هکرها در اغلب موارد از مهندسی اجتماعی برای ورود به سیستم های کامپیوتری استفاده می نمایند. ممکن است آنها وانمود کنند که یک نکنسین جدید یا مشاور امنیتی هستند که نیازمند اسم رمز برای برطرف کردن یک مشکل می باشند، یا از افراد عالی رتبه ای هستند که در دسترسی به سیستم مشکل دارند ونیارمند کمکند. ممکن است از هدف مورد نظر بخواهند تا برای آنها یک حساب کامپیوتری راه اندازی کند. ایراوینکر، نویسنده کتاب «جاسوس شرکتی»، در یک نظر سنجی از حاضران در جلسه DefCon به سال 1966، متوجه شد که مهندسی اجتماعی تشکیل دهنده %20 روش هایی است که آنها برای نفوذ به سیستم های کامپیوتری مورد استفاده قرار می دهند.
وینکلر که برای شرکت ها و مشتریان دولتی حسابرسی امنیتی انجام می دهد، متوجه شد که با استفاده از ترفند توجیه امنیتی، که تا حدودی به وسیله ترساندن کارگرمی افتد، از کارمندان جدید می تواند اسم رمز را دریافت کند. او با تظاهر به این که مدیر امنیتی است، درباره محیط سخت افزاری و نرم افزاری آنها پرس و جو می کرد و قبل از سوال آخر، سوالات متعدد و بی ربطی را می پرسید تا نام کاربردی، اسم رمز و شماره مودم آنها را بدست آورد. او جلسات توجیهی امنیتی را با ارائه خطوط راهنمای امنیتی ابتدایی به کارمندان به پایان می رساند.
وینکلر همچنین حادثه ای را از مهندسی معکوس اجتماعی ذکر می کند که طی آن، یک هکر اوضاع را طوری مرتب کرد تا قربانیان مستقیم به سراغ او بیایند. او اعلان های دستی را بر روی بولتن بردهای یک

 

شرکت منتشر می کرد و شماره ای را اعلام می نمود. کارمندان به طور مرتب با این شماره تماس می گرفتند و اسم رمزها و دیگر اطلاعات را در ازای دریافت کمک می دادند. آنچه آنها نمی دانستند این بود که مشغول گرفتن شماره تلفن منزل هکر هستند.
سوزان تاندر، یکی از روش های هک کردن خود را به کتی هافنر و جان مارکف در زمانی که مشغول نوشتن Cypher punk بود، بیان کرد. آن طور که او گفته «من در اتاقی با یک کامپیوتر و تیمی از مقامات نظامی نشسته بودم. آنها از من درخواست کردند تا از هر ابزاری که در اختیار دارم، استفاده کنم تا وارد یکی از کامپیوترهای نظامی به خصوص شوم. پس از استفاده از یک دایرکتوری سهل الوصل برای اینکه متوجه شوم سیستم در کجا قرار دارد، با پایگاه تماس گرفته و از دانش اصطلاحات نظامی خود استفاده کردم تا اسم افسر فرمانده در SCIF (تأسیسات اطلاعات تفکیک شده امن) را به دست آوردم». بعد از این که به من گفتند که نام او هستینگز است کمی با او گپ زدم و گفتم نمی توانم اسم منشی شما را به یاد آورم. «منظور شما متخصص بوکانان است؟» من با تغییر لحن از بی اعتنایی و خونسردی به لحنی آمرانه با مراکز داده ها تماس گرفتم و گفتم : «متخصص بوکانان از

 

طرف سرگرد هستینگز تماس گرفته ام. او مشغول تلاش برای دسترسی به حساب خود بر روی این سیستم بوده، اما نتوانسته وارد شود و می خواهد بداند، چرا این گونه شده است». وقتی اپراتور جواب داد با ناراحتی گفتم : «بسیار خوب، ببین، من نمی خواهم این اطراف پرسه بزنم. اسم، درجه و شماره مخصوص شما چیست؟ در عرض 20 دقیقه به دستگاهی رسیدم که مدعی بودند دارای داده ها طبقه بندی شده است و در همین زمان سرهنگی از روی صندلی خود بلند شد و گفت : «کافی است، از شما متشکریم» و دو شاخه را کشید.
قانون CALEA و شنود تماس های تلفنی و اینترنتی
13 آوریل 2003 کمیسیون ارتباطات فدرال به صنعت مخابراتی آمریکا دستور داد که با ارتقای سیستم های خود به خصوصیات و ویژگی های مورد نظر FBI، دست پیدا کند. پلیس فدرال آمریکا به کلیه شرکت ها تا پایان ماه برای این منظور فرصت داد. با اجرای دستور FBI این اما هراس بزرگی که هم اینک وجود دارد، اما بر زبان آورده نمی شود، این است که از FBI از طریق کنترل تلفن ها به هدف بزرگتری می اندیشد. هدف FBI، کنترل و نظارت ارتباطات اینترنتی قلمداد می شود.
FBI هم اکنون این قدرت را دارد تا بر کلیه وسایل ارتباطی نظارت کامل اعمال کند، اگر چه قانون CALEA تنها به منظور کنترل تلفن های همراه بود، اما این سازمان، کنترل را به اینترنت نیز تعمیم داده و قوانین جاسوسی تلفن به اینترنت نیز تسری یافته است. FBI خود معتقد است که طبق قوانین مصوب کنگره، کنترل و نظارت بر کلیه راه های ارتباطی را دارد و این شامل تلفن، اینترنت و هر وسیله دیگری است. به گفته آل گیداری از دید FBI، قوانین به معنای آن است که تماس تلفنی شما شنیده می شود، شماره تلفن شما ضبط می گردد، اینترنت شما زیر نظر است و نامه های شما خوانده می شود. به نظر شما دنیای آزاد کجا است؟
یکی دیگر از شگردهای هکرهای کامپیوتری، نفوذ به کامپیوترهای شرکت های تلفن است تا از این طریق بر خطوط تلفنی نظارت غیر مجاز داشته باشند.
گروه های جنایی سازمان یافته به کرات در ارتباط های نیروی پلیس استراق سمع می کنند تا نسبت به هوشیاری پلیس در برابر فعالیت های خودآگاهی داشته باشند. مثلاً یکی از سازمان های جنایی هلند بر شبکه های پیچر پلیس نظارت داشته و خطوط تلفن خانه های

امن و منازل مقامات عالی پلیس را ضبط می کرد.
نرم افزارهای جاسوسی
تبلیغات بنری، روش رایجی برای سازندگان بسیاری از برنامه های نرم افزاری جهت کسب درآمد بیشتر، بدون پرداخت پولی برای استفاده از نرم افزارشان است. در عوض، فضایی هم در برنامه هایشان برای شرکت های تبلیغاتی کنار می گذارند. این برنامه های نرم افزاری اغلب رایگان و قابل دانلود هستند. شما هم به جای رایگان بودن آن، شرایط تبلیغات بنری را بر روی کامپیوترتان می پذیرد. این دسته از برنامه ها، نرم افزارهای حامی تبلیغاتی هستند که به صورت خلاصه «Adware» نامیده می شوند.
Adware، بخش معمولی زندگی امروزی اینترنت است که امکان تولید بسیاری از نرم افزارها را بدون اینکه در مقابل آنها پولی بپردازد، می دهند. اما تمام شرکت های تبلیغاتی در مقابل کاری که انجام می دهند، صادق نیستند! برنامه های Adware، آنها نه تنها تبلیغات بنری را بر روی صفحات کامپیوترتان نمایش می دهند، بلکه به طور مرموزی عادات وب گردی شما را پیگیری می کنند و اطلاعات جمع آوری شده را به شرکت های تبلیغاتی گزارش می دهند. برنامه های Adware، بنرهایی را انتخاب می کنند که مطابق ذوق و سلیقه شماست و سپس آن بنرها را بر روی مانیتورتان ظاهر می سازند. به علاوه ممکن است، عادات وب گردیتان به شخص ثالثی هم فروخته شود!!!
این نوع از برنامه های تبلیغاتی به صورت برنامه های جاسوسی یا Spyware شناخته می شوند. چون در حقیقت ، این شرکت ها از نحوه کارشان سخنی به میان نمی آورند و به صورت مرموزی از شما جاسوسی می کنند. برنامه های بازاریاب این شرکت ها در برنامه های معمولی ای که شما از اینترنت دانلود می کنید، مخفی شده اند.
نرم افزارهای جاسوسی چگونه بر روی کامپیوتر شما قرار می گیرند؟
پاسخ به این سوال بسیار ساده است. رایج ترین راهی که در این مورد اتفاق می افتد، نصب برنامه های رایگانی با عنوان Adware/ Spy ware است. Spy ware، در برنامه ای که نصب می کنید، پنهان است، بنابراین نصب بودن آنها را نمی بینید. زمانی که Spy ware بر روی کامپیوتر شما نصب شد به صورت پس زمینه به فعالیت می پردازد و شما از فعالیت آن بی خبر می مانید.
اگر فرزندانتان هم به صورت مشترک از کامپیوتر شما استفاده می کنند، احتمالاً دوست دارند برنامه های فراوانی را که بر روی اینترنت عرضه می شود، برای خود دانلود کنند. بعضی از این برنامه های رایگان ممکن است حاوی Spy ware باشند و کامپیوتر شما هم ممکن است به این نوع از برنامه ها آلوده شود. چون فرزندانتان آنها را بدون آگاهی شما بر روی کامپیوترتان نصب کرده اند.
زمانی که Spy ware بر روی کامپیوتر شما قرار می گیرد، چه کاری انجام می دهد؟
هدف Spy ware، ارائه بازخورد بازار به شرکت یا شرکت هایی که آنرا در اختیار می گیرند، است. عادات وب گردی، شما را دنبال می کند و آنها را به صاحبش گزارش می دهد، بدون این که بدانید، چنین کاری را انجام می دهد. چه احساسی خواهید داشت، وقتی متوجه شوید یک شرکت بازاریاب ناشناس، تمام عادات وب گردیتان را بدون اجازه شما ضبط می کند؟ مطمئناٌ این نوع از پی گیریهای استفادة افراد از اینترنت، تجاوزی به زندگی خصوصی افراد است و نباید انجام بگیرد.

چه نتایج دیگری با وجود Spy ware بر روی کامپیوترتان صورت خواهد گرفت ؟
یکی از بیشترین مشکل رایج شده توسط Spy ware در سیستم تان، از کار افتادن آن است. اگر سرعت سیستم عاملتان کاهش یافته، متوقف شده و یا از کار افتاده است، شاید Spy ware مخفی شده در کامپیوترتان، در حال کلنجار رفتن با سیستم عامل است.
وضعیت آینده
نتایج و تجارب کسب شده، صرفاً محدود به عملکرد خاص برخی از کرم ها و ویروس ها، نظیر بلستر و سوبیگ بوده و بنابراین ما باید به این واقعیت مهم توجه نمائیم که کرم ها و ویروس ها یک تهدید جدی در رابطه با امنیت اینترنت بوده و می توانند مسائل متعدد و غیر قابل پیش بینی را در آینده برای هر یک از شهروندان حقوقی و یا حقیقی اینترنت به دنبال داشته باشند. بنابراین، می توان این ادعا را داشت که اینترنت نه تنها در حال حاضر در مقابل این گونه حملات آسیب پذیر است، بلکه آسیب پذیری آن در آینده نیز قابل پیش بینی و واقعیتی غیر قابل کتمان است. کامپیوترهای موجود در سازمان ها، مؤسسات دولتی و خصوصی، مراکز تحقیقاتی، مدارس و دانشگاهها در حال حاضر نسبت به ضعف های امنیتی کشف شده، آسیب پذیر بوده و قطعاً نسبت به ضعف هایی که در آینده مشخص می گردند، نیز آسیب پذیری خود را خواهند داشت. بنابراین، سیستم های کامپیوتری هم در مقابل حملات در حال حاضر و هم در برابر حملات در آینده، دارای استعداد لازم به منظور پذیرش آسیب خواهند بود. بدیهی است، همزمان با افزایش وابستگی سازمان ها موسسات دولتی و خصوصی به اینترنت، انجام فعالیتهای تجاری، تهدیدات و خطرات خاص خود را به دنبال خواهد داشت.
محدودیت راه حل های واکنش
پس از گذشت نزدیک به 15 سال از عمومیت یافتن اینترنت و مطالعات گسترده انجام شده به منظور کاهش خطرات، خرابی و سرعت در تشخیص و غلبه بر حملات، می توان این ادعا را نمود که راه حل های واکنش به تنهایی کافی نخواهند بود. ادعای فوق، نتیجه توجه به عوامل زیر است؛
• اینترنت در حال حاضر بیش از 000/000/171 کامپیوتر را به یک دیگر متصل کرده و رشد آن همچنان ادامه دارد. در حال حاضر، میلیون ها کامپیوتر آسیب پذیر در اینترنت وجود دارند که مستعد نوع خاصی از حملات، توسط مهاجمان هستند.
• تکنولوژی حملاتف بسیار پیشرفته شده و مهاجمان می توانند با اتکا بر آخرین فناوری های موجود، به سادگی از نقاط ضعف موجود در سیستم های آسیب پذیر استفاده و آسیب مورد نظر خود را به آنان برسانند (حملات مبتنی بر آخرین تکنولوژی موجود)
• در حال حاضر تعداد زیادی از حملات به صورت کاملاً اتوماتیک عمل نموده و با سرعت بسیار بالایی در اینترنت، صرف نظر از منطقه جغرافیایی و یا محدودیت ملی، توزیع و گسترش می یابند.
• تکنولوژی به کار گرفته شده در حملات بسیار پیچیده و در برخی موارد تعمد پنهانی در آنان دنبال می شود. بنابراین، کشف و آنالیز مکانیزمهای استفاده شده به منظور تولید پادزهر و بر طرف نمودن مشکل، مستلزم صرف زمان بسیاری خواهد بود.
• کاربران اینترنت وابستگی شدیدی به اینترنت پیدا کرده و از آن به منظور انجام کارهای حیاتی خود نظیر؛ فعالیت های تجاری Online استفاده می نمایند. کوچکترین وقفه در ارائه خدمات می تواند از دست دادن منابع اقتصادی و به مخاطره افتادن سرویس های حیاتی را به دنبال داشته باشد.
توجه به هریک از موارد ذکر شده، شاهدی است بر این ادعا که ما همچنان در معرض طیف گسترده ای از حملات قرار داریم. حملاتی که از دست دادن منابع اقتصادی و عدم امکان عرضه سرویس ها را به دنبال خواهد داشت. در این راستا، باید از تمامی امکانات و پتانسیل های موجود به منظور سرعت در پاسخ و برخورد با حملات استفاده کرد. بازنگری در راه حل های موجود و استفاده از رویکردهای علمی و جامع می تواند عاملی مؤثر در جهت برخورد مناسب با حملات باشد.
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
یک سیستم کامپیوتری از چهار عنصر: سخت افزار، سیستم عامل، برنامه های کاربردی و کاربران تشکیل می شود. سخت افزار شامل؛ حافظه، دستگاههای ورودی، خروجی و پردازشگر بوده که به عنوان منابع اصلی پردازش اطلاعات، استفاده می گردند. برنامه های کاربردی شامل : کامپایلرها، سیستم های بانک اطلاعاتی، برنامه های تجاری و بازرگانی، بازی های کامپیوتری و موارد متنوع دیگری بوده که به روش به خدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران شامل؛ انسان، ماشین و دیگر کامپیوترها می شوند.
هر یک از کاربران سعی در حل مشکلات تعریف شده خود از طریق به کار گیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجرا می شوند، کنترل و هدایت می کند. به منظور بررسی امنیت در یک سیستم کامپیوتری پرداخته شود.
در این راستا، قصد داریم به بررسی نقش عوامل انسانی در رابطه با امنیت اطلاعات پرداخته و جایگاه هر یک از مؤلفه های موجود را تبیین و تشریح نمائیم. اگر ما بهترین سیستم سخت افزاری و یا سیستم عامل را به خدمت بگیریم، اما کاربران و یا عوامل انسانی درگیر در یک سیستم کامپیوتری، پارامترهای امنیتی را رعایت ننمایند، کاری از پیش نخواهیم برد. وضعیت فوق، مشابه این است که شما بهترین اتومبیل با درجة بالا امنیت را طراحی و یا تهیه کنید، اما آنرا در اختیار افرادی قرار دهید که نسبت به اصول اولیه رانندگی توجیه نباشند. (عدم

رعایت اصول ایمنی)
ما باید به مقوله امنیت اطلاعات در عصر اطلاعات نه به صورت یک کالا و یا محصول بلکه به صورت یک فرآیند نگاه کرده و امنیت را در حد یک محصول خواه نرم افزاری و یا سخت افزاری تنزل ندهیم. هر یک از موارد فوق، جایگاه خاص خود را با وزن مشخص شده ای دارند و نباید به بهانه پرداختن به امنیت اطلاعات وزن یک پارامتر را بیش از آن چیزی که هست در نظر گرفت و پارامتر دیگری را نادیده گرفته و یا وزن غیر قابل قبولی برای آن مشخص نمائیم. به هر حال حضور و عرضه شگفت انگیز تکنولوژی های نو در عصر حاضر، تهدیدات خاص خود را نیز دنبال خواهد داشت. ما باید چه کار کنیم تا از تکنولوژی ها استفاده مفیدی داشته و در عین حال از تهدیدات مستقیم و یا غیر مستقیم آنان نیز مصون بمانیم؟ به طور قطع نقش عوامل انسانی که استفاده کنندگان مستقیم این نوع تکنولوژی ها هستند، بسیار محسوس و مهم است.
با گسترش اینترنت و استفاده از آن در ابعاد متفاوت، سازمانها و مؤسسات یا مسائل جدیدی در رابطه با امنیت اطلاعات و تهاجم به شبکه های کامپیوتری مواجه هستند. صرف نظر از موفقیت یا عدم

موفقیت مهاجمان و به رغم آخرین اصطلاحات انجام شده در رابطه با تکنولوژی های امنیتی، عدم وجود دانش و اطلاعات لازم (سواد عمومی ایمنی) کاربران شبکه های کامپیوتری و استفاده کنندگان اطلاعات حساس در یک سازمان، همواره به عنوان مهم ترین تهدید امنیتی مطرح و عدم پایبندی و رعایت اصول امنیتی تدوین شده، می توانند زمینة ایجاد پتانسیل هایی شوند که توسط مهاجمان استفاده و باعث بروز مشکل در سازمان گردد. مهاجمان همواره به دنبال چنین فرصت هایی بوده تا با اتکا به انان به اهداف خود نایل گردند. در برخی حالات، اشتباه ما زمینه موفقیت دیگران را فراهم می نماید. اگر سعی نمائیم بر اساس یک روش مناسب، در صد بروز اشتباهات خود را کاهش دهیم، به همان نسبت نیز شانس موفقیت مهاجمان کاهش پیدا خواهد کرد.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  38  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله جنگ رایانه ای

دانلودمقاله جنگ خندق ( 17 شوال سال 5 هجری)

اختصاصی از حامی فایل دانلودمقاله جنگ خندق ( 17 شوال سال 5 هجری) دانلود با لینک مستقیم و پر سرعت .

 

 

 


مهمترین حادثه ی این سال جنگ خندق است به پیامبر خبر رسید که کفار قریش با هماهنگی و هم عهدی با قبایل مختلف آماده نبرد با پیامبر می شوند پیامبر مسأله را با اصحاب خود در میان گذاشتند به پیشنهاد صحابی بزرگ ایشان حضرت سلمان فارسی در اطراف مدینه خندق حفر کردند خندق به صورت یک زاویه قائمه حفر شد چون نیازی نبود که در اطراف مدینه حفر خندق به صورت دایره انجام شود یک رشته کوه در یک طرف مدینه و قلعه بنی قریضه هم در کنار آن عملاً مدینه را از دو سمت و سو محفوظ می داشت نقطه ضعف در دو قسمت دیگر مدینه بود در حفر خندق 2 هزار نفر شرکت داشتند لذا حفر خندق در مدت 6 روز انجام شد عرض خندق 4 متر و عمق آن پیش از 2متر بودت بعضی از محققین معتقدند که طول خندق 12000 زارع یعنی حدود 5/5 کیلومتر بوده است با توجه به اینکه عرض آنرا 5 متر و عمق آن نیز 5 متر تخمین زده اند با این حساب باید هر ده نفر در 6 روز 20 متر از خندق را حفر کرده باشند یعنی 500 متر خاکبرداری بعبارت دیگر 500/137 متر خاکبرداری توسط مسلمانان در عرض 6 روز صورت گرفته باشند
چنانکه دیدیم ابوسفیان در سال 4 هجرت گروهی را به بدر آورد اما در وسط راه پیشیمان شد و برگشت این بازگشت موقعیت فرماندهی او را در نظر بزرگان قریش ضعیف کرد و ناچار شد به تهیة سپاه بزرگ و متعلمی بپردازد سرانجام در سال هجرت سپاهی بین هفت تا هزار تن فراهم آورد که 600 تن سواره جزء آنان بود این لشکر بزرگ رو به مدینه نهاد چون سپاه از قبیله های مختلف عرب تشکیل شده بود این جنگ احزاب نامیده اند به علاوه در این جنگ گروهی از یهودیان بنی فقیر که در خیبر به سر می بردند با قریش و قبیله غعلغان علیه پیغمب متحد شدند یهودیان بنی قریفله نیز که پیرامون مدینه سکونت داشتند و متعهد بودند که قریش را یاری نکنند پیمان شکنی کردند و با مردم مکه همدست شدند در مقابل این لشکر انبوه پیغمبر فقط 30 هزار سپاهی داش ت که به جز چند تن بقیه پیاده بودند مردم مدینه بر خلاف جنگ احد این بار پذیرفتند که شهر حالت دفاعی بخود بگیرد در این جنگ بود که به صلاح دیر سلمان فارسی برای حفاظت شهر خندقی کندند مدینه از 3 سو به وسیله نخلستان و ساختمان محفوظه بود و دشمن نمی توانست از این 3 جانب به شهر حمله برد و با کندن خندقی در شمال آن سمت نیز از هجوم سراران دشمن محفوظ ماند پیش از آنکه سپاه مکه به نزدیکی مدینه رسد کار کنمدن خندق پایان یافت چون دشمن بر انجا رسید در شگفت ماند چه تا آن رو چنان مانعی برای پیشروی جنگی ندیده بود سواران نمی توانستند از خندق بهمند و چون پیش می آمدند تیراندازان به آن ها مجال نمی دادند عمروبن عبدور و عکرمه بن آبی جمل تصمیم گرفتند از خندق عبور کند عمرو که شجاعی نامدار بود به دست علی ( ع) کشته شد به صورت ظاهر جنگ خندق برای مدینه زیان آور بود سپاه اندک مسلمانان در مقابل آن لشکر انبوه چه می توانست بکند؟ پیغمبر نخست خواست قبیلة غطفان را از جمع لشکریان جدا کند بدانها پیام داد یک سوم محصول مدینه از آن شما بر شرطی که با قریش همکاری نکنید انصار مدینه از پیغمبر پرسیدند این مصالحه وحی آسمانی است؟ گفتند در این صورت ما تن به چنین شکستی نمی دهیم آن روزها که خدا ما را به دین اسلام هدایت نکرده بودجه خواری تن در نمی دادیم امروز که خدا به سبب تو ما را رستگار ساخته چگونه ممکن است خود را زبون سازیم در نتیجه آن مصالحه انجام نشد .
عسرت در حفر خندق
بسیاری از مورخین و محققین وقتی می خواهند به جنگ احزاب با خندق بپردازند و اسناد و مدارک را مورد بررسی قرار دهند از شکوه شور انگیز مسلمانان در حفر خندق و مقامت چهل روزه آنان در برابر کفار و مشرکین قریش دار سخن می دهند و ناتوانمی بت پرستان و همپیمانان آنها را در نفوذ به مدافع مسلمانان مورد تجزیه و قرار می دهخند کمتر دیده و شنیده ایم که محققین به عمق فاجعه ای که احزاب در چند قدمی آنها برای همدم و نابودی حرث و نسل مسلمین تدارک دیده بودند اشاره کنند مسلمانان در شرایط بسیار سختی به لحاظ اقتصادی و معیشتی بسر می بردند شهر مدینه در محاصره بود منافقین مدینه آخرین اطلاعات ازمواضع مسلمانان و تغییر و تحولات جبهه ها را به مشرکین می دادند و یهودیان بین قرینه که با مسلمانان پیمان نامه امضا کرده بودند با نزدیک شدن قریش به نزدیک مدینه پیمان شکنی کردند و به آنها پیوستند این دو گروه اطلاعات مهمی را از مسایل مسلمانان به دشمن می دادند قریش بر مبنای این اطلاعات بهتر می توانستند برای شکست مسلمانان برنامه ریزی کنند مهمتر از همه این که حفر خندق در فصل تابستان در ماه رمضان انجام شده است از غذا و نان خبری نبود مسلمانان برای اینکه احساس گرسنگی نکنند سنگ پهنی را در دستمان قرار می دادند . آنرا به شکم خود می بستند این سنگ به حجر مجاعه معروف شد
در چنین شرایطی به حفر خندق اقدام کردن در محاصره دشمنان به دفاع از تمامیت اسلام پرداختن و با توکل بر قدرت قاهره الهی در انتظار پیروزی بودن دلیل محکم و نیرومندی برا ایمان مومنان صدر اسلام و برهان مستحکمی بر ارزشمندی جنگ خنداست مشرکین قریش در 17 شوال سال5 هجری به پشت خندق رسیدند و بسیار تعجب کردند زیرا تا آنروز چنین پدیده ای را برای دفاع از شهرها ندیده بودند قریش پی برد که فکر حفر خندق از غیر عرب است بنابراین در پشت خندق متوقف شدند و به حفر سنگر و نصب چادر پرداختند روزها طول کشید و امکان نفوذ به مدینه وجود نداشت
چندین بار ابوسفیان نمایندگانی را به نزد کعب این اسد رئیس یهودیان بنی قریضه فرستاد و تقاضای کمک کرد کعب همپیمان پیامبر بوده او درآغاز تقاضای همکاری با قریش را رد کرد ولی بالاخره اصرار حی بن اخصلب رئیس قبیله بنی نضیر و دیگر شخصیت های مکه مقاومت او را شکست و حاضر شد پیمان خود را با پیامبر بکشند او 3 نوع همکاری را به قریش قول داد:
1ـ به قریش آذوقه و خوار و بار بدهد
2ـ نیروی رزمنده برای جنگیری در اختیار قریش بگذارد
3ـ در مدینه به ناامنی و تخریب و احیاناً ترو دست بزند
و البته این یک پیروزی بزرگ برای قریش بود پیامبر از پیمان شکنی کعب آگاه شدند بر حفاظت از شهر و نظارت بیشتر بر بنی قریضه و رفت و آمدهای به داخل قلعه آنها افزودند پیامبر به منظور ایجاد رعب در دل بنی قریضه و وحشت در دل مشرکین قریش و تقویت روحیه مردم مسلمان مدینه همه روزه گروههای منظمی را به داخل شهر مدینه و کوچه های فرستاند و آنها شعار الله اکبر و لا الله الا الله را با صدای رسا و دسته جمعی سر می دادند بسیاری از یهودیان بنی قریضه از رفتار پیامبر و مسلمانان متوجه شدند که پیمان شکنه آنها را پیامبر فهمیده اند بنابراین سخت به وحشت افتادند عمر وبن عبدود شجاع معروف عرب با پریدن از روی خندق محاصره را شکست و خود را به سپاهان اسلام رساند و مبارز طلبید بهمراه عمرو چند تن دیگر فرماندهان قریش مانند عکرمه بن ابی جهل و هبیره بن وهب و نوضل بن عبد الله و... و از عرض خندق عبور کردند. البته نوضل بن عبد الله به میان خندق سقوط کرد حضرت امیر ( ع ) به میان خندق آمد و او را از پای در آورد .

 

حفظ زبان
1ـ سعی که در گفتن آنچه که مردم راخوش نیاید،بی پروا باشد،درباره اش خبرهایی خواهند گفت که نمی دانند
2ـ زبان عاقل در نهانگاه دلش قرار دارد،ودل احمق بر سر زبانش ‍‍.
واز مضامین عجیب وشریفی ومنظور امام (ع) این است که: عاقل زبان را به حال خود میگذارد،تا با دل خود شور نماید و در ذهن آنرا بر میرسد،و احمق هر چه بر زبانش آید،بر تفکر وتحلیل آن پیشی دارد .پس به این ماند که زبان عاقل دنباله رو و احمق پیرو زبان اوست.
3ـ دل احمق در دهانش قرار دارد وزبان عاقل در دلش.{هر دو معنی یکی باشد}
4- وحشی است زبان،می گزد اگر غفلت کنند از آن.
5ـ وقتی عقل کمال یافت،کس به پر گویی نپرداخت.
6ـبر مردم زمانی میرسد که جز سخنی چنین را تحویل نگیرند،وجز بد کار را طرفه کار نخوانند،وجز منصف را ضعیف نینگارند.
7- آدمی مخفی است در زیر زبان.
8-سخنی بخردانه بر زبان نیاوردن،سودی نمی بخشد،همانطور که سخنی به نادانی گفتن.
9-ابهت آدمی در کمتر سخن گفتن حاصل می گردد،وانصاف داشتن به تعداد دوستان می افزاید،وبا بخشش قدر مرتبت آدمی بالا می رود،وبا تواضع،نعمت کامل می شود،وتحمل رنج،مرد را سرآمدمی سازد،و عدالت،دشمن را مقهور می گرداند،و بردباری مقابل فرد کم عقل،یاران را می افزاید.
10-حکیمان اگر سخنی درست گویند،درمان کنند واگر نه درد افزایند.
11-بیانگر میزان عقل توست فرستاده است،واز آنچه بر زبان می رانی رساتر است نامه ات.
12-وقتی سخنت به اوج رسید،گشایش حاصل می گردد وهنگامیکه زنجیره بلایا آدمی را در بر میگیرند،راحتی فرا می رسد.
13- اگر از دهان کسی چیزی پرید تا وقتی که میتوانی آن را به نیکی توجیه کن نباید که بر آن گمال بد بری
14ـ سخن به زبان توست تا به سخنش نگفته ای، و چون گفتی تو در اختیار آنی بنابراین مراقب زبان خود باش آنگونه که درهم و دینارت را مراقبی چه بسا حرفی نعمتی را به باد داد و نقمتی را بر نهاد
15ـ تا مرد سخن نگوید عیب و هنرش نهفته می ماند
16ـ چه بسا حرفی که برش آن از یورش بردن بیشتر است
17ـ با کسی که به تو گفتن آموخت تیز گویی مکن و در برابر آنکه آداب سخن را با تو گفت به بلاغت دم نزن
18ـ سکوت خوب نیست وقتی باید سخن گفت همانطور که سخن از روی نادانی صحیح نیست
19ـ آن کسی که در زبان هم ناخشنودی خود را بیان نمود اجر یابد و از آن نخستین برتر است
20ـ بعضی مردم کار ناشایست را با دست و زبان و دل خود زشت می شمارند این چنین افرادی خصایل نیک را به غایب کسب نموده و بعضی مردم به زبان و دل زشت می شمارند ولی دست به کار نمی شوند این افراد خصلت از خصایص نیک را کسب کرده اند و یک خصلت را ضایع نموده اند و بعضی ناشایست را تنها به دل زشت می شمارند و به دست و زبان چنین نکنند این افراد در خصلت را که شریف تر است ضایع داشته اند به یک خصلت نموده اند و بعضی به طور کلی ناشایست را نه به دل و نه به زبان و نه به دست مقابله نکرده اند این افراد مردگانی میان زندگان و تمام اعمال نیک و جهاد در راه خدا در مقابل امر به معروف و نهی از منکر تنها بازدهی است بر دریای پر خروش به واقع امر به معروف و نهی از منکر نه اجلی را نزدیک سازند و نه از مقدار روزی کم می کنند و بهتر از همه عدالت گویی نزد حاکم ستمکار است
21ـ از راههای آمرزش گناهان سلام کردن و نیکو سخن گفتن است
22ـ خداوند متعال بهشت را حرام کرده است بر هر فحش دهنده و ناسزا گویی کم حیا که نسبت به آنچه می گوید و می شنود بی مبالات است
23ـ آنکس که زبانش راست گوید عملش نیز پاکیزه می شود و هر کس که نیتش خوب باشد روزیش زیاد می شود
24ـ قرآن فرا گیرید زیرا که بهترین سخن است و در آن بیندیشید که به راستی بهای دلهاست
25ـ نزدیک ترین شما به من در فردای قیامت راستگوترین شما در سخن و امانت دارترین شماست
26ـ آدمی باید که بسیار نگوید و سخن دیگری به سخن خود قطع نکند
27ـ آنکس که در کردار و رفتار ناخوشاید بکوشد دیگران هم سخنان ناپسندیده درباره اش می گویند
28ـ اخلاق خوب چند چیز است راستی گفتارـ عطای گدا ـ نیکی در عوض نیکی ـ حفظ امانت ـ حمایت همسایه
29ـ از دروغ جدی یا شوخی بپرهیزید
30ـ از خدا بترسید و متوجه باشید چه میگویید
31ـ از دوستی با آنکس که دروغ می گوید بپرهیز چون او همچون سرابی است که دور را به تو نزدیک و نزدیک را برایت دور می کند
32ـ از سخنان بیهوده چشم بپوش سخنی که رفع حاجت کند تو را کفایت کند
33ـ اگرچه پیش خردمند خاموشی ادب است به وقت مصلحت آن به که در سخن کوشی
34ـ اگر سری دارید با کسی مگوئید در قرینه ی دل آنرا صیانت کنید
35ـ امر به معروف و نهی از منکر راستی در گفتار سه رکن کوشش است
36ـ امیدواری در سه چیز است؛ حیاء، امانت و راستی

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   25 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله جنگ خندق ( 17 شوال سال 5 هجری)

تحقیق در مورد پیامدهای جنگ احد

اختصاصی از حامی فایل تحقیق در مورد پیامدهای جنگ احد دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد پیامدهای جنگ احد


تحقیق در مورد پیامدهای جنگ احد

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:32

 

 

 

 

قال اللهُ الحکیمُ فى کتابِهِ الکَریم:

وَ مَا مُحَمّدٌ إلّا رَسُولٌ قَدْ خَلَتْ مِن قَبْلِهِ الرّسُلُ أفَإینْ مَاتَ أوْ قُتِلَ انقَلَبْتُمْ عَلَى أَعْقَابِکُمْ وَ مَن یَنقَلِبْ عَلَى‏ عَقِبَیْهِ فَلَن یَضُرّ اللَهَ شَیًْا وَ سَیَجْزِى اللَهُ الشّاکِرِینَ. [1]

«و نیست محمّد مگر رسولى که پیش از او رسولانى آمده‏اند و درگذشته‏اند؛ پس اگر او بمیرد یا کشته شود، آیا شما بر روى پاشنه‏هاى پاى خود به عقب واژگون مى‏شوید؟! و هر کس بر روى دو پاشنه پاى خودش به عقب واژگون شود، أبداً به هیچ‏وجه به خداوند ضررى نمى‏رساند، و خداوند بزودى پاداش سپاسگزاران را مى‏دهد.»

این آیه در غزوه اُحُد نازل شد درباره کسانى که در حمله شدید دشمن پا به فرار گذاشته و پیامبر را در آن معرکه خونبار تک و تنها گذاردند و جز وجود مقدّس حضرت امیرالمؤمنین‏علیه السلام و افراد معدودى همچون ابودُجانه انصارى [2] و سهل بن حُنَیْف، گرداگرد رسول خدا کسى نبود که از جان أقدسش دفاع کند، و آن حضرت را به کام تیرها و نیزه‏ها و شمشیرها و سنگ‏اندازى دشمنان که همه آماده و متعهّد براى کشتن خودِ رسول‏الله بودند، نسپارد.

آیات سوره آل عمران درباره فرایان جنگ احد 

این آیه در میان آیاتى واقع است که مجموعاً در سوره آل‏عمران آمده و وضعیّت را خوب تشریح مى‏کند:

وَ لاتَهِنُوا وَلاَتَحْزَنُوا وَ أنْتُمُ الأعْلَوْنَ إنْ کُنْتُمْ مُؤمِنینَ. إنْ یَمْسَسْکُمْ قَرْحٌ فَقَدْ مَسّ الْقَوْمَ قَرْحٌ مِثْلُهُ وَ تِلْکَ الأیّامُ نُدَاوِلُها بَیْنَ النّاسِ وَ لِیَعْلَمَ اللهُ الّذِینَ آمنُوا وَ یَتّخِذَ مِنْکُمْ شُهَدَاءَ وَ اللهُ لایُحِبّ الظّالِمینَ. وَ لِیُمَحّصَ اللهُ الّذینَ آمَنُوا وَ یَمْحَقَ الْکافِرینَ .

أمْ حَسِبْتُمْ أنْ تَدْخُلُوا الْجَنّةَ وَ لَمّا یَعْلَمِ اللهُ الّذِینَ جَاهَدُوا مِنْکُم وَ یَعْلَمَ الصّابِرینَ. وَ لَقَدْ کُنْتُمْ تَمَنّوْنَ الْمَوْتَ مِنْ قَبْلِ أنْ تَلْقَوْهُ فَقَدْ رَأیْتُمُوهُ وَ أنْتُمْ تَنْظُرُونَ. وَ مَا مُحَمّدٌ إلاّ رَسُولٌ قَدْ خَلَتْ مِنْ قَبْلِهِ الرّسُلُ أفَإنْ مَاتَ أوْ قُتِلَ انْقَلَبْتُمْ عَلَى أعْقَابِکُمْ وَ مَنْ یَنْقَلِبْ عَلَى عَقِبَیْهِ فَلَنْ‏یَضُرّ اللهَ شَیْئاً وَ سَیَجْزِى اللهُ الشّاکِرینَ.

وَ مَا کَانَ لِنَفْسٍ أنْ تَمُوتَ إلاّ بِإذْنِ اللهِ کِتَاباً مَؤجّلاً وَ مَنْ یُرِدْ ثَوَابَ الدّنْیَا نُؤْتِهِ مِنْهَا وَ مَنْ یُرِدْ ثَوَابَ الآخِرَةِ نُؤْتِهِ مِنْها وَ سَنَجْزِى الشّاکِرینَ. وَ کَأیّنْ مِنْ نَبِىّ قَاتَلَ مَعَهُ رِبّیّونَ کَثِیرٌ فَما وَهَنُوا لِمَا أصَابَهُمْ فِى سَبیلِ اللهِ وَ مَا ضَعُفُوا وَ مَا اسْتَکَانُوا وَ اللهُ یُحِبّ الصّابِرینَ. وَ مَا کانَ قَوْلَهُمْ إلاّ أنْ قَالُوا رَبّنَا اغْفِرْ لَنا ذُنُوبَنَا وَ إسْرافَنَا فِى أمْرِنَا وَ ثَبّتْ أقْدَامَنَا وَ انْصُرْنَا عَلَى الْقَوْمِ الکَافِرینَ. فَآتَاهُمُ اللهُ ثَوَابَ الدّنْیَا وَ حُسْنَ ثَوَابِ الآخِرَةِ وَ اللهُ یُحِبّ الْمُحسِنینَ. [3]

«و سستى مکنید و غمگین مباشید، در حالى که شما بالاتر و رفیع‏تر از همه امّتهاى جهانید، اگر بوده باشید از ایمان آورندگان! اگر به شما زخمى و جراحتى در جنگ رسید، تحقیقاً همان گونه زخم و جراحتى هم به دشمنان مقابل شما رسید! و این ایّام و روزهائى که مى‏گذرد، ما آنها را یکى پس از دیگرى در میان مردم گردش مى‏دهیم (و مصائب و مشکلات و حوادث را به نوبه بر همه مردم وارد مى‏سازیم) تا آنکه خداوند بداند: آنان که از شما ایمان آورده‏اند چه کسانى هستند، و براى آنکه خداوند از میان شما گواهانى را اتّخاذ کند، و خداوند ظالمین را دوست ندارد. و براى آنکه خداوند مؤمنین را پاک و پاکیزه گردانیده، از عیوب به در کند و براى آنکه کافرین را هلاک و ضایع و نابود سازد.


دانلود با لینک مستقیم


تحقیق در مورد پیامدهای جنگ احد

دانلود متن کامل پایان نامه درباره جنگ و انواع آن

اختصاصی از حامی فایل دانلود متن کامل پایان نامه درباره جنگ و انواع آن دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل پایان نامه درباره جنگ و انواع آن


دانلود متن کامل پایان نامه درباره جنگ و انواع آن

 

 

 

 

 

 

 

دانلود متن کامل این پایان نامه با فرمت ورد word

 

مقدمه

جنگ در تعریف لغوى به لحاظ باورى جدال ، قتال ، نبرد ، زد و خورد ، کشتار جمعى ، یا هرگونه درگیرى خصمانه با قصد ساقط کردن یا از میان خارج کردن حریف است .

جنگ انواع مختلف دارد . که در اینجا مى توان به جنگ سرد و جنگ روانى اشاره کرد . این پدیده ( جنگ ) از جمله پدیده هاى شومى است که از سال‌هاى گذشته یعنى از زمان حضرت آدم که بین فرزندان او ، هابیل و قابیل اتفاق افتاد تا زمان حال که جنگ آمریکا و عراق اتفاق افتاده وجود داشته و هست .

حال ممکن است دلایل ایجاد جنگ متفاوت باشد . گاهى براى استفاده از نیروى انسانى کشورها و گاهى براى سود جستن از نیروى مال کشورها و حتى گاهى به خاطر جبران کمبود‌ها و عقده ها ى روانى افراد ، جنگ مى تواند عاملى براى ارضا کردن افراد باشد. به طور مثال مانند انقلاب صنعتى که جنگ هاى بعد از آن فقط براى استفاده از نیروهاى مالى و انسانى کشورهاى آمریکایى بوده که استعمار نوین را ایجاد کرد .

انقلاب صنعتى در انگلستان و گسترش دامنه ى آن به اروپاى غربى آثار متفاوتى در ایالتهاى شمال و جنوب آمریکا بر جاى گذاشت . ایالت هاى جنوبى از نظر اقتصادى به انگلستان وابسته بودند . زیرا که مهم ترین تهیه کنندگان پنبه خام براى کارخانه هاى پارچه بافى انگلستان محسوب مى شدند و مصنوعات دیگرى نداشتند و با اینکه بر اقتصاد تک محصولى سایر مایحتاج خود را از انگلستان خریدارى مى کردند ، اما ایالت هاى شمالى آمریکا تحت تأثیر مستقیم انقلاب صنعتى قرار گرفتند و صنعت رشد چشمگیرى در این ایالت‌ها یافت بنابراین صاحبان کارخانجات در ایالت هاى شمالى طفدار تعرفه هاى سنگین گمرکى براى محصولات وارداتى به ویژه کالاهاى انگلیس بودند تا بتوانند تولیدات خود را بهتر به فروش برسانند ، اما ایالت هاى جنوبى با این تعرفه ها مخالفت مى کردند . ساختار کشاورزى جنوب به استفاده از بردگان وابسته بودند لذا در این مناطق از برده دارى حمایت مى شد و یا بالقوه با لغو آن به شدت مخالفت مى کردند ، در مقابل ایالت هاى شمالى که صنعتى بودند نیاز چندانى به برده نداشتند .

از سوى دیگر صاحبان صنایع درصدد احداث خط آن بودند تا دستیابى به بازارهاى جدید را تسهیل کنند .

در سال 1860، آبراهام لینکلن از حزب جمهورى خواه با شعار ازدیاد تعرفه‌هاى گمرکى ، احداث راه آهن سراسرى و لغو برده دارى نامزد مقام ریاست جمهورى آمریکا شد . ایالات جنوبى که منافع خود را در خطر مى دیدند از اتحاد سال 1820 ( 1998 ه.ش ) معرف «توافقنامه میسورى » خارج شدند و جنگ 4 ساله ى شمال و جنوب با انگیزه‌هاى فوق‌الذکر آغاز گردید . حکومتهاى اروپایى به ویژه انگلستان در باطن از فروپاشى ایالات متحده آمریکا حمایت مى کردند و خواستار پیروزى جنوبى ها بودند اما این موضع را رسماً اعلام نمى کردند ولى در عمل به جنوبى ها کمک مى رساندند . به هر حال جنگ با پیروزى ایالت هاى شمالى پایان یافت و زمینه‌هاى پیدایش قدرتى بزرگ در عرصه سیاست جهانى فراهم آمد .

یا مى توان جنگ جهانى اول که در پى سالها دسته بندى و دشمنى دولت‌هاى اروپایى با یکدیگر پدید آمد . این جنگ چهار سال (1914 تا 1918 میلادى ) طول کشید . بهانه ى شروع جنگ ، قتل ولیعهد اتریش ، توسط جوانى از اهالى بوسنى بود که به دلیل حمایت دولتهاى اروپایى از یکى از دو کشور اتریش و صربستان، دامنه ى جنگ روز به روز گسترده گشت و به قاره هاى آسیا و افریقا نیز کشیده شد . زیرا دولتهاى غربى ، در این قاره ها منافع و نیز متحدانى داشتند . در جنگ جهانى اول میلیونها انسان کشته ، زخمى یا آواره شدند …   .

و یا جنگ جهانى دوم که در سالهاى ( 1939 تا 1945 میلادى ) با حمله ى هیتلر (آلمان) به لهستان شروع شد ، ایتالیا و اتریش و ژاپن نیز به کمک آلمان شتافتند ، روسیه نیز در ابتدا به آلمان کمک کرد ولى با اوج گیرى جاه طلبى‌هاى هیتلر ، خود آماج حمله ى وى گردید ، با اتحاد روسیه و فرانسه و انگلستان و کمک آمریکا به آنها ( از جمله بمباران اتمى هیروشیما و نازاکى ) متحدین شکست خوردند ، آلمان تجزیه شد ، مولداوى ، لتونى ، استونى به تصرف روسیه در آمد، این جنگ بیش از 52 میلیون تلفات داشت .

این دو جنگ و امثال اینها که بر اثر عقده هاى کشور گشایانه ى هیتلر و امثال او ایجاد شد که در اثر آن کشورها و انسانهایى از نظر مالى و جانى دچار آسیب شدند ویا جنگ آمریکا و عراق و یا جنگ هاى بزرگ دیگر که هر کدام انگیزه و دلیلى در پشت آنها نهفته است . که به تفصیل در مورد این پدیده ى شوم و این بحث صحبت خواهیم کرد .

 تعریف جنگ

  • تعریف لغوى جنگ

     همانطور که در مقدمه ذکر شد جنگ در تعریف لغوى به لحاظ باورى جدال ، قتال ، نبرد ، زد و خورد ، کشتار جمعى یا هرگونه درگیرى خصمانه با قصد ساقط کردن یا از میدان خارج کردن حریف است .

  • تعریف حقوقى جنگ

     درگیرى مسلحانه بین دو یا چند کشور با قصد قبولاندن نظرات سیاسى یا اعمال هدفهاى خود با استفاده از تمام وسا یلى که براى جنگ در اختیار دارند .

  • تعریف نظامى جنگ

     جنگ نبرد یا رزمى است که مستلزم درگیرى در سطح بین‌المللى یا بین دو ملت و همراه عملیات مسلحانه و روانى باشد را جنگ گویند . در این گونه از جنگها از تمام قدرتهاى نظامى ، سلاحها و مهمات سایر وسایل و عوامل حتى نیروى انتظامى استفاده مى شود .

 انواع جنگ

  • جنگ سرد

           جنگ سرد نوعى تشنج بین المللى است . در این نوع جنگ از تمام عوامل سیاسى، اقتصادى ، اجتماعى ، روانى و نیروهاى نظامى بدون درگیرى و کشتار جمعى انسانها براى رسیدن به اهداف ملى بهره گرفته مى شود . که در این جا مىتوان به جنگ شوروى و آمریکا اشاره کرد .

 جنگ روانى

جنگ روانى جنگى است که جریان وابسته به غرب و صهیونیسم در جهت ابها م آفرینى و ذهنیت سازى در افکار عمومى مردم براى پیشبرد اهداف جنگ روانى و سازماندهى آن استوار است . عوامل نفوذى در مطبوعات و نشریات ، مجموعه نیروهاى سکولار و لائیک ، طیف هاى مختلف ضد انقلاب ایرانى مستقر در خارج از کشور و عوامل خارجى آنها اعم از گروهک هاى چپ ، راست و التقاطى ، جریان هاى لامذهب و دین ستیز ، روشنفکران مرعوب شده توسط نظام سلطه ى جهانى از عوامل اجرایى این جنگ هستند .

اهداف جنگ روانى آمریکا و صهیونیسم عبارتند از:

  1. ایجاد خوش بینى افراطى نسبت به آمریکا و اسرائیل در افکار عمومى ؛
  2. ترغیب نخبگان سیاسى به پذیرش مشروعیت آمریکا و اسرائیل ؛
  3. کم رنگ ساختن ماهیت خصما نه ى دشمن و دوست جلوه دادن آن از طریق توهم خواندن توطئه ؛
  4. به فراموشى سپردن اعمال گذشته آمریکا علیه ملت ایران و فریب افکار عمومى؛
  5. مقصر جلوه دادن در تداوم یافتن مخاصمات فى ما بین با آمریکا ؛
  6. تسخیر افکار عمومى و تحت فشار قرار دادن جمهورى اسلامى ایران براى پذیرش مذاکره و بهبود روابط از موضوع انفعال و ضعف ؛
  • خط مشى نظام سلطه براى پیشبرد جنگ روانى :

     نظر به اینکه آمریکا و صهیونیسم جهانى به همراه عوامل داخلى خود در راستاى پیشبرد اهداف دوازده گا نه ى جنگ روانى متکى به منطق و استدلال نیستند و عمدتا بر غوغا سالارى ، جوسازى ، ایجاد فضاى آکنده از شعار و جنجال آفرینى هاى تبلیغا تى تکیه مى کنند بهترین شیوه براى مقابله با خط مشى آنها ایجاد محیطى منطقى همراه با استدلال هاى عقلانى است .

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود متن کامل پایان نامه درباره جنگ و انواع آن