مقاله Hack و امنیت شبکه


دنلود مقاله و پروژه و پایان نامه دانشجوئی

مقاله Hack و امنیت شبکه مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۱۳۴  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دانلود مقاله Hack و امنیت شبکه  نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد

فهرست مطالب

مدل مرجع OSI و لایه بندی پروتکل   ۱
چگونه TCP/IP سازگار می باشد؟   ۳
مفهوم TCP/IP  ۵
پروتکل کنترل انتقال داده TCP  ۶
بیت کنترل TCP ، دست دادن سه طرفه   ۹
فیلدهای دیگر در هدر TCP  ۱۳
پروتکل دیتاگرام کاربر   ۱۴
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)  ۱۶
شبکه های محلی و مسیریابها   ۱۷
آدرس IP  ۱۸
بخش بندی یک بسته در IP  ۱۹
دیگر قسمت های تشکیل دهنده IP  ۲۱
امنیت یا کمبود در IP سنتی   ۲۳
ICMP  ۲۳
تفسیر آدرس شبکه   ۲۵
دیوارة آتش   ۲۸
حفاظت افراد با دیوارة آتش   ۳۰
راه حل های حفاظتی برای شبکه ها   ۲۲
حفاظت لایه کاربردی   ۳۳
Thesencure Socket Layer  ۳۴
امنیت در سطح ICSec-IP  ۳۶
هدرشناسایی (AH)IPSec  ۳۷
آیا IPsec و IPV6 ما را حفاظت می کند ؟   ۴۱
سیستم های شناسایی دخول سرزده   ۴۴
گریز از IDS ها در سطح شبکه   ۴۶
Frage Router  ۵۰
گریز از IDs در سطح برنامة کاربردی   ۵۱
Whisher  ۵۲
راه های مقابله با گریز های IDS  ۵۷
در جستجوی مودمهای شبکه   ۶۰
Thc-Scan2.0  ۶۵
حملات بعد از پیدا شدن مودم های فعال   ۶۸
مقابله با نفوذ از طریق مودم های ناامن   ۶۹
نقشه برداری از شبکه   ۷۳
Cheops  ۷۶
تعیین پورت های باز بر روی یک ماشین   ۷۸
مکانیزم پویش مؤدبانه   ۸۰
پویش مخفیانه   ۸۱
مقابله و دفاع در مقابل پویش و جستجوی پورت   ۸۸
firewalk بر علیه firewall  ۹۰
ابزارهای جستجوی نقاط آسیب پذیر   ۹۸
حمله به سیستم عامل   ۱۰۳
پیدا کردن نقاط آسیب پذیر   ۱۰۵
Xterms  ۱۰۷
ردیابی sniffing))  ۱۰۹
ردیابی از طریق هاب : کشف آرام   ۱۱۴
Snort  ۱۱۵
Sniffit  ۱۱۶
اسب های تراوا در سطح برنامه های کاربردی   ۱۱۷
ویژگی BO2K  ۱۲۱
سایت های وب   ۱۲۶
منابع و مآخذ.۱۳۰

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در ۱۹۸۰، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

         ·  لایه ۷: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.

         ·  لایه ۶: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.

         ·  لایه ۵: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.

         ·  لایه ۴: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود.

         ·  لایه ۳: لایه شبکه ‎(Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیت‎پذیر است.

          ·   لایه ۲: لایه پیوند داده‎ها ‎(Data link layer): این لایه، داده را در طول شبکه حرکت می‎دهد.

         ·  لایه ۱: لایه فیزیکی ‎(Physical layer): این لایه بیت‎ها را در طول پیوند فیزیکی که می‎تواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال می‎دهد.

 چگونه ‎TCP/IP سازگار می‎باشد؟

وقتی که مفهوم مدل مرجع ‎OSI، پروتکل‎های گوناگون شبکه را پاسخ می‎دهد، ‌پس بیایید پروتکل ‎ TCP/IP را تجزیه کنیم. در ‎ TCP/IP لایه کاربردی، لایه‎های جلسه و نمایش مدل مرجع ‎OSI در لایه کاربردی قرار داده شده‎اند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد می‎کند.

         ·  لایه کاربردی:‌این لایه خود TCP/IP نمی‎باشد. بلکه متشکل از برنامه‎های خاصی است که سعی می‎کنند با استفاده از ‎ TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو ‎Mail Server، سرویس‎دهنده و سرویس‎ گیرنده ‎Telnet، سرویس دهنده و سرویس گیرنده ‎FTP و یا سایر برنامه‎های کاربردی باشد.

           ·   لایه انتقال: این لایه شامل پروتکل کنترلی ارسالی، ‎(TCP) پروتکل دیتاگرام کاربر ‎(UDP)، و پروتکل ساده‎ای که ما در آینده در این قسمت با جزییات بیشتری تجزیه می‎کنیم، می‎باشد. این لایه اطمینان حاصل می‎کند که بسته‎ها به مکان مناسب روی ماشین مقصد تحویل داده شده‎اند. همچنین برای فراهم کردن بسته‎ها به صورت منظم برای برنامه‎ای کاربردی که احتیاج به این عمل دارند،‌ می‎تواند استفاده شود.

         ·  لایه شبکه: این لایه به پروتکل اینترنت ‎(IP) وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین نهایی داده شده در طول شبکه می‎باشد. بر طبق اصطلاح مدل مرجع ‎OSI، به لایه ‎IP گاهی اوقات لایه سوم نیز گفته می‎شود.

         ·  لایه پیوند داده: این لایه پیامها را در طول شبکه از هر کامپیوتر به کامپیوتر دیگر انتقال می‎دهد. به عنوان مثال، این لایه‎ها روی کامپیوتر داده‎ها را از کامپیوتر شما به مسیریاب ‎(Router) شبکه محلی شما حرکت می‎دهد. سپس مسیریاب ‎(Router) با استفاده از این لایة پیوندی، داده را به مسیریاب بعدی انتقال می‎دهد. باز هم طبق اصطلاح مدل ‎OSI، لایة پیوند داده به لایة‌ دوم ارجاع می‎شود.

         ·  لایه فیزیکی: این لایه یک واسطه فیزیکی از قبیل سیم و یا کابل که اطلاعات از آن عبور داده می‎شود، می‎باشد.

لایه‎های شبکه و انتقال با هم سیستم پشته‎ای TCP/IP را تشکیل می‎دهند که متشکل از نرم‎افزارهای اجرایی روی کامپیوتر است. همانند مدل ‎OSI، یک لایه با لایه‎ای مشابه در قسمت دیگر رابطه برقرار می‎کند. علاوه بر آن، لایه پایینی سرویسی را برای لایه‎های بالایی تهیه می‎کند.

 مفهوم ‎ TCP/IP

اینکه که درک ابتدایی‎ای از لایه پروتکل داریم. ‎ TCP/IP را با جزئیات دقیق‎تری مورد آزمایش قرار می‎دهیم. خانواده پروتکل‎های ‎ TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل  انتقال ‎*TCP) پروتکل ‎(UDP) User Datagram، پروتکل اینترنت ‎(IP) و پروتکل پیام کنترل اینتر ‎(ICMP).

‎ TCP/IP در رشته‎هایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت ‎(IETF) توضیح داده می‎شود. ‎John Postel پدر خانواده ‎ TCP/IP، رشته‎هایی از درخواست‎ها یکسری از اسناد و نظریه‎های تئوری که توضیح می‎دهد چگونه ‎ TCP/IP کار می‎کند را تهیه کرد. ‎۱۹۳ تا ‎۱۹۱ ‎RFC که ‎IP، ‎TCP و ‎ICMP را توصیف می‎کنند که در ‎www.ietf.org/rfc,html با هزاران ‎RFC دیگر که جنبه‎های دیگر اینترنت را توصیف می‎کنند قابل دسترسی‎اند.

‎ TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچ‎گونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی ‎ TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت داده‎ها و اعتبار دادة ‌ارسال شده بر روی شبکه مناسب نبود. بدون کنترل‎های مخفیانه و صادقانه، وقتی که شما داده‎ای را به اینترنت می‎فرستادید،‌‎ TCP/IP به هر استفاده‎کننده دیگری اجازه دیدن و تغییر داده شما را می‎دهد. به علاوه، بدون اعتبارسنجی ‎(authentication) یک مهاجم می‎تواند داده‎ای را که به نظر می‏‎آید از منابع قابل اعتماد دیگر روی شبکه به دست می‎آید، برای شما بفرستد.

درگذشته، تمام قابلیت‎های حفاظتی شبکه‎های ‎ TCP/IP در برنامه‎های کاربردی ارتباطی به کار گرفته می‎شدند و در پشتة TCP/IP عملی انجام نمی‎گرفت. فقط اخیراً حفاظت و امنیت، به پروتکل ‎ TCP/IP در فرم توسعه پروتکل که ‎Ipsee نامیده می‎شود و ما در آینده با جزییات دقیق‎تری در این قسمت آن را  توصیف خواهیم کرد، قرار داده شده است. اگرچه ‎Ipsee آیندة خوبی دارد اما هنوز به طور گسترده به کار گرفته نشده‎اند. بنابراین، بدون این قابلیت‎های حفاظتی پروتکل، برنامه‎هیا کاربردی هنوز برای انجام امور حفاظتی اغلب به خود واگذار می‎شوند.

 پروتکل کنترل انتقال داده ‎TCP

‎‎ TCP بخشی است از اینترنت که امروزه توسط اکثریت برنامه‎های کاربردی استفاده می‎شود. از میان هزاران برنامه کاربردی که توسط ‎ TCP استفاده می‎شوند برخی از آنها قابل توجه‎ترند.

                      ·   انتقال فایل با استفاده از پروتکل انتقالی فایل ‎(FTP)

                      ·   ‎telnet، یک رابط خط فرمان از راه دور

                      ·   ‎Email با استفاده از پروتکل‎های گوناگون که شامل پروتکل انتقالی پستی ساده (SMTP) و پروتکل (POP) Post Office  می‎باشد.

                      ·   مرورگر وب با استفاده از پروتکل انتقالی ابرمتنها ‎(HTTP)

هر کدام از این پروتکل‎ها بسته‎ها را تهیه کرده و آنها را به پشته ‎TCP/IP ماشین محلی عبور می‎دهند. نرم‎افزار لایه ‎ TCP روی سیستم این داده را می‎گیرد و با قرار دادن هدر ‎ TCP در جلوی هر پیام، بسته‎های ‎ TCP را تولید می‎کند.

 شمارة پورت ‎ TCP

هدر هر بسته ‎ TCP شامل دو عدد درگاه می‎باشد. پورت مبدأ و پورت مقصد. این اعداد ۱۶ بیتی همانند درهای کوچکی بر روی سیستم یعنی جایی که داده می‎تواند فرستاده و یا دریافت شود می‎باشند. درگاه‎ها درهای فیزیکی نیستند. آنها واحدهای منطقی هستند که توسط نرم‎افزار پشتة ‎ TCP/IP توضیح داده شده است. ۶۵۵۳۵ پورت ‎ TCP مختلف روی هر ماشین وجود دارد. پورت صفر ‎ TCP رزرو شده و استفاده نمی‎شود. هر بسته ‎ TCP از میان یکی از این درها از ماشین مبدأ بیرون می‎آید (عدد پورت TCP مبدأ) و پورت دیگر روی ماشین مقصد مشخص شده است.

وقتی که یک برنامه کاربردی سرویس دهنده مبتنی بر ‎ TCP روی سیستم کار می‎کند، به درگاه خاصی برای بسته‎های ‎ TCP که از یک سرویس‏‎گیرنده می‎آید، گوش می‎دهد. به یک پورت با سرویس شنوایی، پورت باز و به جایی که چیزی برای شنیدن وجود ندارد پورت بسته گفته می‎شود. سرویس دهنده‎های گوناگون برنامه کاربردی به پورت‎های مشهور گوش می‎دهند. پورت‎های ‎ TCP مورد استفاده اغلب به صورت زیر می‎باشد:

                      ·   TCP Port 21- پروتکل ارسالی فایل  (FTP)

·   TCP Port 23-Telnet

·   TCP Port 25-پروتکل ارسالی پستی ساده  (SMTP)

·  TCP Port 80-Word Wide Web (HTTP)

·   TCP Port 666-Doom (…Id بازی از نرم‎افزار)

برای اتصال، سرویس‎دهندگان برنامه کاربردی، لایه ‎ TCP سرویس گیرنده بسته‎هایی با پورت مقصد ‎ TCP شبیه به پورتی که برنامه کاربردی سرویس دهنده در حال گوش دادن است را تولید می‎کنند.

پورت مبدأ برای درخواست بسته (Packet) به صورت دینامیکی توسط سیستم عامل به برنامه متقاضی به شماره‎ای بیش از ۱۰۲۳ که پورت شماره بالا (“High-numbered”) نامیده می‎شود تنظیم شده است. پورت نهایی درخواست مطابق با برنامه کاربردی، جایی که سرویس‎دهنده در حال گوش کردن است همانند ‎ TCP Port 80 برای عبور و مرور ‎HTTP می‎باشد. برای بیشتر برنامه‎های ک اربردی، سرویس دهنده پیامهای پاسخ را به شمارة پورت‎های ارسال شده خواهد فرستاد. پورت مبد بستة پاسخ، شمارة‌پورتی است که سرویس‎دهنده در حال شنیدن بوده است و پورت مقصد جایی است که سرویس‎گیرنده پیام اصلی را فرستاد.

هدایت‎گر سیستم می‎تواند هر سرویس‎دهنده برنامه کاربردی را برای استفاده از هر شمارة پورت صادر شده مدیریت کند اما برنامه‎های سرویس گیرنده از برنامه‎های کاربردی انتظار دارند که روی درگاه‎های نهایی مشخصی شنیده شوند. بنابراین، برای اینکه سرویس‎گیرنده و کاربر درباره پورت نهایی مرسوم روی سرویس‎دهنده اطلاعاتی داشته باشند، شماره‎های پورتی که در ‎REC 1700 توصیف شده‎اند اغلب مورد استفاده قرار می‎گیرند.

برای آنکه ببینید چه پورتهایی در ‎Window NT/2000 یا سیستم ‎UNIX مورد استفاده‎اند می‎توانید از دستور «‎netstat» استفاده کنید. با تایپ «‎Netstat-na» در خط فرمان، تمام پورت‎هایی که داده‎ها را می‎فرستند، نمایانگر خواهند شد. نشان «-na» در تمام دستورات به معنای نمایش همه پورت‎ها و لیست کردن آدرس‎های شبکه و شمارة فرم‎ها در قالب عددی می‎باشد.

 بیت‎های کنترلی ‎ TCP، دست دادن سه طرفه ‎(Three-way handshke) و شماره‎های سریال

بیت‎های کنترل ‎ TCP، که همچنین اغلب با عنوان «code bits» نامیده می‎شوند، قسمتهای بخصوص مفیدی از هدر ‎ TCP هستند.

این ۶ فیلد کوچک (هر کدام فقط با طول ۱ بیت) مشخص می‎کند که کدام قسمت از نشست ‎(Session) بستة ‎ TCP در رابطه است با مثلاً آغاز نشست و ‎acknowledgment، پایان دادن به یک نشست. همچنین، بیت‎های کنترل می‎تواند معلوم کند که آیا بستة درخواست شده، توجه لازم که توسط لایه ‎ TCP هدایت شود را دارد؟

اکثری مردم به بیت‎های کنترل ‎ TCP تحت عنوان «Cod bites» مراجه می‎کنند. هر کد بیت می‎تواند به طور غیروابسته تنظیم شود بنابراین هر بستة TCP می‎تواند شامل یک و یا حتی بیشتر کد بیت‎های ۶ تایی به ارزش ۰ و ۱ باشد. اغلب، تنها یکی و یا دو تا از کد بیت‎ها در پیام داده شده به ارزش ۱ تنظیم شده‎اند. کد بیت‎ها به معانی زیر هستند:

‎URG: اشاره‎گر ضروری در فیلد هدر ‎ TCP مهم و بامعنا است.

‎ACK: فیلد ‎Acknowledgment مهم است. این پیام برای مشخص کردن بسته‎های دریاف شده استفاده می‎شود.

‎PSH: این یک عملگر جلوبرنده است که برای حرکت دادن داده در لایه ‎ TCP استفاده می‎شود.

‎PST: ارتباط به خاطر خطا و سایر وقفه‎ها باید دوباره برقرار شود.

‎SYN: سیستم باید شماره سریال را همگام نماید این کد در طول برپایی نشست استفاده می‎شود.

‎FIN: هیچ داده دیگری از فرستنده وجود ندارد. بنابراین، نشست باید از بین برود.

وقتی که ما چگونگی آغاز نشست‎ها را در ‎ TCP تجزیه و تحلیل کنیم، اهمیت بیت‎های کنترل ‎ TCP واضح می‎شود تمامی ارتباطات ‎ TCP قانونی با استفاده از دست دادن سه طرفه ‎(Three-way handshake) و ابزار اولیه که توسط ‎ TCP برای انجام کارهایش استفاده می‎شود برپا شده است. دست دادن سه طرفه، ترسیم شده به سیستم اجازه می‎دهد تا یک نشست ارتباطی و برقراری مجموعه‎ای از شماره‎های سریال برای بسته‎هایی که در نشست استفاده می‎شوند را باز کند.

تمامی بسته‎ها در این نشست به جای مناسب می‎رسند. اگر دو بسته در این انتقال برگشت داده شوند (به این حالت که مثلاً بستة آخر مسافت کمتری را نسبت به بستة اولیه طی کرده است) لایه ‎ TCP می‎تواند مشکل بسته‎ها را قبل از فرستادن آنها در برنامه کاربردی کشف کند. و آنها را دوباره مرتب نماید. به طور مشابه اگر یک بسته در طول انتقال و ارسال گم شود، ‎ TCP می‎تواند مشکل را با توجه به شماره‎های سریال و شماره‎های ‎ACK بستة مفقود شده، ‌کشف و نسبت به انتقال دوبارة این بسته‎ها اقدام کند. بنابراین، ‎Three-way handshake و شماره‎های سریالی که از آن نتیجه می‎شوند،‌ به ‎ TCP اجازه می‎دهند که ارسالهای قابل اعتمادی داشته باشند.

هنگامی که کد بیت‎های ‎SYN و ‎ACK برای برپایی نشست استفاده می‎شوند، کد بیت ‎FIN برای از میان بردن نشست استفاده می‎شود. هر طرف پیامی را که کد بیت ‏‎FIN تنظیم شده است تا نشستی را که باید خاتمه یابد مشخص کند، می‎فرستد.

کد بیت ‎RST برای توقف ارتباطات و آزادسازی شماره‎های سریال در حال استفاده به کار می‎رود. اگر یک ماشین بسته‎ای که انتظارش را ندارد دریافت کند (مانند پیامهایی شامل بیت ‎ACK وقتی که هیچ نشستی برپا نشده است) با پیامی که بیت ‎RST آن تنظیم شده است، واکنش نشان خواهد داد. این روش بیان ماشین است. «اگر شما فکر می‎کنید که نشستی وجود دارد، آن را از بین ببرید زیرا من نمی‎دانم شما راجع به چه مسأله‎ای صحبت می‎کنید.‌»

کد بیت‎های ‎URG و ‎PSH اغلب کمتر از ۴ بیت دیگر استفاده می‎شوند. کد بیت ‎URG به این معناست که داده شامل برخی داده‎های ضروری می‎باشد. اگر کد بیت ‎URG به یک تنظیم شده است فیلد اشاره‎گر مشخص می‎کند که در کدام قسمت داده رشته‎ای، داده ضروری واقعی وجود دارد. ‎ TCP مشخص نمی‎کند که چگونه داده ضروری باید توسط برنامه کاربردی به کار برده شود. این فقط به لایه کاربردی در یک طرف ارتباط اجازه می‎دهد تا داده واقعی را برای قسمت دیگر ارتباط نشان دهد. کد بیت ‎PSH به این معناست که لایه ‎ TCP باید بسته را از میان پشته با سرعت عبور دهد.

 فیلدهای دیگر در هدر TCP

120,000 ریال – خرید
 

تمام مقالات و پایان نامه و پروژه ها به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد.

 جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید. 

 

مطالب پیشنهادی:
  • مقاله یـادگیـری TCP/ IP در معماری
  • مقاله ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو
  • مقاله اتصال شبکه های VLAN از طریق سوئیچ
  • مقاله تایمر تخصصی بلندمدت مجهز به میکروکنترلر
  • برچسب ها : , , , , , , , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    براي قرار دادن بنر خود در اين مکان کليک کنيد
    به راهنمایی نیاز دارید؟ کلیک کنید
    

    جستجو پیشرفته مقالات و پروژه

    سبد خرید

    • سبد خریدتان خالی است.

    دسته ها

    آخرین بروز رسانی

      یکشنبه, ۱۴ آذر , ۱۳۹۵
    
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط دیجیتال ایران digitaliran.ir صورت گرفته است
    تمامی حقوق برایdjkalaa.irمحفوظ می باشد.