دیجی اسکریپت

دانلود قالب Archives | صفحه 619 از 1195 | دیجی اسکریپت

پوسته فروشگاهی و چندمنظوره Jewelry برای وردپرس
[ad_1]

Jewelry نام پوسته زیبا و کاربردی وردپرس می‌باشد که به وسیله آن یک وبسایت فروشگاه، چند منظوره برای موضوعات مختلف راه اندازی کنید. این پوسته دارای صفحات مختلفی می‌باشد که با استفاده از آن می‌توانید محصولات خود را برای فروش قرار داده و خدمات خود را به مشتریان ارائه دهید. از این پوسته می‌توانید در وبسایت های موضوعات : فروشگاهی ، خدماتی، شخصی  استفاده کنید. همچنین جهت ویرایش و شخصی سازی این پوسته می‌توانید از مدیریت حرفه ای آن استفاده کنید.

 

پوسته فروشگاهی و چندمنظوره وردپرس و ووکامرس Jewelry کاملا راستچین بوده و به همین منظور کاربران فارسی زبان قادر خواهند بود از امکانات این پوسته به صورت کاملا راستچین بهره مند شوند. همچنین این پوسته دارای افزونه ویژوال کامپوسر نیز می‌باشد که به وسیله این افزونه صفحه ساز می‌توانید صفحات دلخواه خود را بدون نیاز به برنامه نویسی طراحی کنید.  این پوسته کاملا واکنش گرا بوده و به خوبی در دستگاه های همراه مانند موبایل و تبلت نمایش داده خواهد شد.

 

پوسته فروشگاهی و چندمنظوره Jewelry برای وردپرس

 

قابلیت های پوسته فروشگاهی و چندمنظوره Jewelry وردپرس :

  • کاملا راستچین
  • کاملا واکنش گرا
  • سازگار با ووکامرس
  • دارای مگامنو حرفه ای
  • دارای افزونه ویژوال کامپوسر
  • دارای بخش نمونه کارها
  • دارای مقایسه محصولات
  • دارای ابزارک های مختلف
  • استفاده از فریم ورک بوت استرپ
  • بی نهایت رنگبندی
  • دارای کدهای کوتاه
  • دارای فونت های مختلف
  • دارای فونت آیکون
  • دارای دموهای مختلف
  • دارای صفحات مختلف
  • پس زمینه پارالاکس
  • سفارش سریع
  • امکان ترجمه
  • و امکانات دیگر…

نوشته پوسته فروشگاهی و چندمنظوره Jewelry برای وردپرس اولین بار در بیست اسکریپت. پدیدار شد.

[ad_2]

لینک منبع مطلب

دانلود رایگان قالب وردپرس Archi – آرکی
[ad_1]

عنوان محصول قالب آرکی (Archi)
نسخه ۳٫۷٫۱
سال تولید ۲۰۱۰
سازگار با سیستم وردپرس نسخه ۴ به بالا
سازگار در مرورگـرهای قالب وردپرس سازگار با مرورگرهای
حالت واکنشگرا قابل نمایش در تمامی مرورگرها و دستگاههای نمایش ،تبلت ها ،موبایل ها
افزونه های مرتبط ویژوال کامپوزر،فرم تماس ۷,روولیژن اسلایدر,wpml،و…
وضیعت فـونت داری فونت های گوگل
دسته بندی موضوعی قالب، وردپرس

 

 

 

دانلود رایگان قالب وردپرس Archi 3.7.1

 

دانلود رایگان قالب وردپرس Archi – آرکی به صورت نال شده در پاداسکریپت.

قالب چند منظوره آرکی برای خدمات طراحی داخلی، اتاق غذاخوری، طراحی بیرونی، طراحی آشپزخانه، طراحی اتاق نشیمن، طراحی اتاق خواب اصلی، طراحی مسکن، طراحی مبلمان، طراحی دفتر، طراحی تجاری، طراحی بیمارستان، کلبه، معماری، پیمانکار، ساخت و ساز، ساختمان، ساخت و ساز و غیره … است.

قالب وردپرس آرچی Archi یک قالب منحصر به فرد برای طراحی داخلی است.

اگر به دنبال یک قالب زیبا با امکانات فراوان ،سئو و سرعت بارگذاری بالا هستید، ما قالب آرکی را به شما پیشنهاد میکنیم.

آرکی یکی از بهترین قالب ها در زمینه معماری و طراحی داخلی میباشد.

با استفاده از افزونه های مختلف داخل این ابر قالب میتوانید امکانات بیشماری را به وبسایتتان اضافه کنید و یک وبسایت زیبا و کامل را به سادگی برای خود خلق کنید.

 

آخرین آپدیت:

 

Archi 3.7.1 WordPress Theme Nulled تاریخ ۴ فروردین ۹۷ – نال شده

 

 

 

 

ویژگی های قالب وردپرس آرکی – Archi :

 

 

  • پنل مدیریتی ساده
  • بهینه سازی شده برای موتوهای جستجو گر
  • کاملا واکنش گرا برای تمامی دستگاه ها
  • دارای دو استایل روشن و تاریک
  • ۴ استایل زیبا برای هدر
  • استفاده از افزونه ویژوال کامپوزر
  • استفاده از افزونه ی حرفه‌ای اسلایدر روولوشن
  • ۱۸ صفحه نخست حرفه‌ای و زیبا
  • ۴ صفحه فرود زیبا و آماده
  • ۴ صفحه “به زودی می‌آییم”
  • دارای افزونه ووکامرس
  • دارای رنگ بندی نامحدود
  • پشتیبانی از افزونه WPML برای ایجاد ترجمه در قالب (به همه زبان‌ها)
  • دارای افکت های پارالاکس برای تصاویر و ویدیوها
  • دارای قابلیت ساخت قالب تک صفحه
  • امکان ایجاد فروشگاه و فروش آنلاین محصولات
  • کاملا سازگار با آخرین نسخه وردپرس و ووکامرس
  • دارای طرح بندی های متفاوت برای نمونه کارها
  • پشتیبانی کامل از افزونه فرم تماس ۷ و گرویتی فرم
  • پشتیبانی کامل از تمامی مرورگرهای محبوب

 

 

 

 

 

 

 

 

دانلود رایگان قالب وردپرس Archi 3.7.1

رمزفایل: padscript.ir

 

پنل مدیریت

تنوع ایجاد صفحات و دمو

رقابت با سایر قالب ها در این زمینه

User Rating: 4.55 ( 1 votes)

[ad_2]

لینک منبع مطلب

دانلود رایگان قالب وردپرس boo بوو
[ad_1]

عنوان محصول قالب بوو (Boo)
نسخه ۳٫۲٫۱
سال تولید ۲۰۱۶
سازگار با سیستم وردپرس نسخه ۴٫۵ به بالا
سازگار در مرورگـرهای قالب وردپرس سازگار با مرورگرهای
حالت واکنشگرا قابل نمایش در تمامی مرورگرها و دستگاههای نمایش ،تبلت ها ،موبایل ها
افزونه های مرتبط ووکامرس،بی بی پرس،فرم تماس ۷،روولیژن اسلایدر،به همراه کلی ابزارکهای اختصاصی …
وضیعت فـونت داری فونت های گوگل
دسته بندی موضوعی قالب، وردپرس
ارزش دانلود ۱۰/۹

 

 

دانلود رایگان قالب وردپرس boo 3.2.1

 

دانلود رایگان قالب وردپرس boo تنها در پاداسکریپت.

قالب وردپرس Boo از قدرتمندترین پوسته های وردپرس است که قابلیت طراحی وبسایت شما را در کمترین زمان امکان پذیر میکند.

هم اکنون می توانید این قالب ویژه نال شده را به راحتی از پاداسکریپت دانلود کنید.

این ابرقالب به شما امکان طراحی هر وبسایتی را با استفاده از Live Website Builder میدهد.

جالب است بدانید که بدون نیاز به دانش کدنویسی میتوانید سایت خود را طراحی کنید.

 

 

 

 

 

 

 

 

 

 

برخی از خصوصیات قالب Boo:

 

  • صفحه ساز گرافیکی
  • کاملا واکنشگرا
  • طراحی حرفه ای
  • دموهای زیبا و اماده
  • نصب با یک کلیک
  • سرعت بارگذاری بالا
  • پنل تنظیمات قدرتمند
  • سازگار با ووکامرس
  • روولیشن اسلایدر
  • لایر اسلایدر
  • نوار ابزار کناری
  • بهینه سازی در موتورهای جستجو
  • دارای نصب هوشمند
  • امکان سفارشی سازی ساید بار
  • امکان سفارشی سازی پاورقی
  • فونت آیکن های جامع

 

 

 

 

 

 

دانلود رایگان قالب وردپرس Boo 3.2.1

رمزفایل: padscript.ir

واکنشگرا

دموهای بسیارزیاد

رقابت با قالب های همرده

User Rating: 5 ( 1 votes)

[ad_2]

لینک منبع مطلب

آموزش نصب قالب وردپرس و فعال سازی
[ad_1]

آموزش نصب قالب وردپرس و فعال سازی در پاداسکریپت.

در این مقاله به شما دوستان عزیز نحوه نصب قالب وردپرس از دوطریق FTP و پنل وردپرس آموزش داده میشود.

 

روش اول: ازطریق FTP

 

در این روش باید از طریق پنل هاست خود یا نرم افزار FTP مانند (filezilla – cuteFtp) وارد شوید و به روت اصلی سایت بروید.

  • همانطور که مشاهده میکنید ابتدا پوشه wp-content را انتخاب کنید.

 

 

  • در مرحله بعد پوشه themes را انتخاب کنید.

 

  • حال فایل قالب خود را که به فرمت .zip میباشد را در این پوشه یعنی پوشه themes آپلود کنید و از حالت زیپ در آورید (اکسترکت کنید).

 

 

  • قالب شما آماده فعال سازی میباشد. کافیست از پنل مدیریت وردپرس خود از قسمت “نمایش” -> “پوسته ها” قالب آپلود شده خود را مشاهده میکنید. بر روی گزینه “فعال کردن” کلیک کنید تا قالب شما فعال شود.

 

 

 

 

روش دوم: از طریق پنل مدیریت وردپرس

 

برای نصب از طریق پنل مدیریت وردپرس باید مراحل زیر را انجام دهید:

  • ابتدا وارد پنل مدیریت خود شوید.

 

 

 

  • سپس از منوی اصلی گزینه “نمایش” را انتخاب کنید و بر روی منو “پوسته ها” کلیک کنید. همانند شکل زیر رفتار کنید.

 

 

 

  • در صفحه جدید در بالای صفحه گزینه “افزودن پوسته جدید” را انتخاب کنید.

 

 

 

 

  • درصفحه کنونی همانند شکل زیر در بالای صفحه ابتدا برروی گزینه “بارگذاری پوسته”  کنید. سپس فایل قالب خود را که به فرمت زیپ (.zip) میباشد را از آپلودر انتخاب کنید و بر روی دکمه “هم اکنون نصب کن” کلیک کنید.

 

 

 

 

  • بعد از چند مرحله که به صورت خودکار توسط وردپرس انجام می پذیرد، در نهایت صفحه زیر را مشاهده خواهید کرد. برروی گزینه “فعال کردن” کلیک کنید تا قالب شما فعال شود.

 

 

 

 

  • درصورتی که در حین نصب با اررور زیر روبرو شدید. نگران نباشید باید حجم آپلود وردپرس خود را افزایش دهید.

 

 

 

  • ساده ترین راه برای افزایش حجم آپلود وردپرس افزودن کدهای زیر در فایل .htaccess سایت خود است که در روت سایت قرار دارد.

php_value upload_max_filesize 100M
php_value post_max_size 100M
php_value max_execution_time 300
php_value max_input_time 300

 

 

خسته نباشید.

نصب قالب شما با موفقیت انجام شد.

امیدواریم که این مقاله برای شما دوستان عزیز مفید واقع شده باشد.

 

سادگی بیان مقاله

تنوع راه های آموزش

تصاویر راهنما

User Rating: 5 ( 1 votes)

[ad_2]

لینک منبع مطلب

آشنایی با سیستم های تشخیص نفوذ
[ad_1]

آشنایی با سیستم های تشخیص نفوذ- قسمت اول

 

در این سری مقالات به معرفی سیستم های تشخیص نفوذ که یکی از ابزارهای امنیت سیستم ها و شبکه ها می باشند، می پردازیم.

پاداسکریپت مرجع تخصصی پارسی دانلود و خرید اسکریپت.

 

مقدمه

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگر موارد امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیندیشند.

سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتنداز: تشخیص رفتار غیرعادی و تشخیص سوء استفاده (تشخیص مبتنی بر امضا).

انواع مختلفی از معماری سیستم های تشخیص نفوذ وجود دارد که به طور کلی می توان آن ها را در سه دسته ی مبتنی بر میزبان(HIDS )، مبتنی بر شبکه(NIDS ) و توزیع شده (DIDS ) تقسیم بندی نمود.

سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله، به کار گرفته می شوند.

هدف این سیستم ها، جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه ی کامپیوتری و اعلام آن به مدیر سیستم است.

عموما سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.

سیستم تشخیص نفوذ چیست؟

با یک مثال شروع می کنیم:
فرض کنیم برای کنترل ورود و خروج به ساختمان یک اداره، یک در داریم.

پس از شناسایی فرد مورد نظر، در را برای او باز می کنیم؛ این در حالی است که تا قبل از این که در باز نشده است نمی توان تشخیص داد که طرف مجاز به ورود هست یا خیر!

به منظور ایجاد امنیت، ما یک نگهبان خیلی قوی برای در ساختمان استخدام می کنیم.

(firewall ) و قوانین و مقررات ورود و خروج، مشخصات افراد مجاز به عبور و سیاست های امنیتی مورد نظرمان را با او هماهنگ می کنیم تا از ورود و خروج افراد غیرمجاز جلوگیری نماییم.

حال مشکل زمانی به وجود می آید که مثلا احتمال دارد پشت در ۱۰ نفر آدم خیلی قوی (حتی قوی تر از نگهبان ما) وجود داشته باشند که وقتی در باز شود دیگر نگهبان نتواند جلوی ورود آن ها را بگیرد (حمله ی DoS ).

برای حل این مشکل در خیلی جاها از یک سیستم آیفون تصویری و یا چشمی پشت در یا مانند این ها، استفاده می کنند.

تا قبل از این که در باز شود پشت در را ببینند و به صورت نسبی تشخیص بدهند که آیا در را باز کنند یا خیر.

منظور از واژه ی نسبی این است که امکان دارد با وجود داشتن این امکانات (چشمی در، آیفون تصویری و… ) باز هم مشکلاتی به وجود آید و تشخیص اشتباه داده شود، مانند:

  • ممکن است فرد یا افرادی را که از چشمی در یا آیفن تصویری مشاهده می کنیم، به ظاهر مشخصات افراد مجاز را داشته باشند ولی با ورود به ساختمان و عبور از فیلتر نگهبان، به خرابکاری دست بزنند.
  • ممکن است فرد یا افراد مشاهده شده پشت در، ظاهرا و از دید سیاست های امنیتی تعریف شده ی ما، خرابکار و غیرمجاز تلقی شوند اما در اصل، افراد مفیدی برای اداره باشند.

 

معادل این مثال در شبکه

عاملی بر سر راه مسیرهای ورودی (مانند اینترنت) به شبکه قرار می دهیم که ترافیک های آزاردهنده برای شبکه (مانند حمله های DoS ) را قبل از ورود به شبکه شناسایی کند و جلوی ورود آن ها را به شبکه بگیرد.

نام این عامل سیستم تشخیص نفوذ یا IDS – Intrusion Detection System است که موضوع این نوشتار است.

یک سیستم ساده IDS که host-based باشد، می تواند شما را از تغییرات ناخواسته در فایل های مهم سیستمی آگاه کند.

(براساس checksum مربوط به فایل ها، کارش را انجام می دهد)

یک سیستم IDS مبتنی بر شبکه (Network IDS ) می تواند شما را از یک حمله ی بالقوه خبر کند.

مبنای کار آن می تواند بر پایگاه داده ای از حمله های شناخته شده یا حتی تفاوت های بین وضعیت جاری شبکه و وضعیت طبیعی و عادی شبکه باشد.
IDS درواقع یک نوع سیستم پیشرفته ی دزدگیر است.

برخی از این حمله ها (مخصوصا آن هایی که در لایه ی application هستند، مثل web exploit ) ممکن است از طریق firewall صورت گیرد.

 

تفاوت firewall با IDS

حال این سوال مطرح می شود که نقش firewall چیست؟
در حقیقت باید گفت که خیلی روش ها هستند که می توانند خود firewall را هم از کار بیندازند ( افراد قوی پشت در ).

دیوار آتش معمولا ابزار امنیتی است که برای اعمال سیاست های عبور و مرور بسته ها بین شبکه ی محلی و شبکه ی عمومی استفاده می شود.(درواقع سیاست هایی را که ما برای آن تعریف کرده ایم).

دیوار آتش برای حمله هایی که در لایه ی ۳ و۴ TCP/IP هستند، طراحی شده است و بسته ها را از لحاظ مبدا، مقصد و… بررسی می کند و کنترلی بر محتوای بسته ها ندارد.

لذا بسته هایی که از لایه ی ۳ و ۴ عبور می کنند و به لایه ی application می رسند، کنترلی در دیواره ی آتش روی آن ها صورت نمی گیرد. بنابراین برای کنترل محتوای بسته ها از این جهت که نفوذ و حمله ای از طریق آن ها صورت می گیرد یا خیر، به IDS نیاز است.

فایروال ها درجه های هوشمند زیادی دارند اما در عمل در نحوه ی انجام عملیاتی خود انعطاف زیادی ندارند.
هم چنین اگر با ارائه یک دسته گزارش و ثبت تلاش های نفوذگری در فایل های لاگ ، شما را آگاه می کنند ولی معمولا این گزارش ها واضح و دقیق نیستند.

بحث تشخیص نفوذ (یا intrusion detection )، تشخیص شرایطی را می دهد که از قبل مدل تعریف شده ی صرف برای آن وجود ندارد و فقط یک سری تعریف در مورد وضعیت غیر طبیعی برای آن موجود است که شاید در نهایت موردهای اشتباهی هم در تشخیص داشته باشد: مانند مواردی که گفته شد(توجه به کلمه ی نسبی ).

 

مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

به دلیل تفاوت در ماهیت عملکرد دو ابزار firewall و IDS ها، تلفیقی از استفاده از هر دو ابزار می تواند امنیت کلی سیستم را بالا ببرد.

IDS یکی از مهم ترین مباحث امنیت شبکه است که وجود آن در کنار سیستم جلوگیری از نفوذ، باعث بالا رفتن درجه ی امنیت سیستم خواهد شد.

امنیت کامپیوتری (computer security ) یعنی شناسایی و جلوگیری از هرگونه دسترسی و استفاده ی غیرمجاز از یک کامپیوتر؛ این تعریف بر دو مفهوم اساسی جلوگیری و ممانعت prevention و کشف و شناسایی detection دلالت دارد.!

اگرچه هم فایروال ها و هم IDS ها در هر دو جنبه ی ذکر شده، کاربرد مشترکی پیدا می کنند اما باید توجه داشت که وظیفه ی اصلی فایروال، جلوگیری و وظیفه ی یک IDS در شناسایی است؛ به همین منظور این دو ابزار مکمل هم محسوب می شوند.

با توجه به افزایش نفوذگری ها در عصر اینترنت و پیدایش روش های جدید و پیچیده ی نفوذگری، نیاز به IDS ها، کم کم غیرقابل اجتناب می شود، به این دلیل که IDS ها می توانند انواع متنوع و پیچیده تری از نفوذها و اختلال ها را شناسایی کنند و در صورت امکان، خود از این اقدامات جلوگیری نمایند.

توجه: در برخی کشورها تقریبا تمامی شرکت ها و سازمان های کوچک و بزرگ از IDS ها استفاده می کنند و IDS ها خیلی گران تر از فایروال ها هستند.

توجه: IDS ها تا این لحظه بهترین و مؤثرترین انتخاب برای شناسایی و پاسخ گویی به حملات درونی و بیرونی یک شبکه به حساب می آیند.

نکته: هیچ ابزار امنیتی حتی سیستم های IDS ، هرگز امنیت کامل شبکه را تضمین نمی کنند؛ اما زمانی که در کنار اعمالی مانند تعیین خط مشی های امنیتی (security policy ) ، ارزیابی نقاط ضعف سیستم ها (vulnerability assessment ) ، رمزکردن داده ها و اطلاعات (data encryption ) ، اعتبارسنجی و مجوزدهی (authorization و authentication ) و فایروال و سپس استفاده از یک IDS ، میزان امنیت شبکه به طور قابل توجهی افزایش یافته است.

 

تعریف نفوذ (Intrusion )

فرآیند حمله و رخنه ی ناشی از آن، به عنوان یک نفوذ شناخته می شود.

در دنیای واقعی، اثر انگشت یک دلیل قانونی برای مجرمرخ شناختن فرد می باشد.

مشابه این موضوع در دنیای شبکه های کامپیوتری اتفاق می افتد، بدین شکل که یک حمله با اثر انگشت منحصربه فرد خود صورت می گیرد که به آن signature یا امضا می گویند.

با شناسایی این اثر انگشت یا امضا، می توان به وجود حمله پی برد. قوانین شناسایی نفوذ هم از روی همین اثر انگشت های منحصربه فرد هر حمله شناخته می شوند.

تعریف تشخیص نفوذ

تشخیص نفوذ عبارت است از فرآیند نظارت بر وقایع رخ داده در یک کامپیوتر و یا شبکه در جهت کشف موارد انحراف از سیاست های امنیتی.
در واقع هر زمان که از تشخیص یا کشف نفوذ بحث می شود، منظور این است که کامپیوتر مورد نظر ما تشخیص دسترسی غیرمجاز می دهد.

سیستم های تشخیص نفوذ (سیستم های دخول سرزده – IDS )
سیستم هایی (سخت افزار، نرم افزار یا تلفیقی از هردو) هستند که با بررسی و نظارت یک شبکه یا کامپیوتر، موارد و رخدادهای مشکوکی را که برخلاف سیاست های امنیتی تعریف شده برای آن کامپیوتر یا شبکه است را کشف و در صورت لزوم به آن ها پاسخی مناسب می دهند.

سیستم های تشخیص نفوذ سخت افزاری یا نرم افزاری؟
هر کدام از این سیستم ها مزایا و معایب خود را دارند؛

  • سرعت و دقت و عدم شکست امنیتی توسط نفوذگران از مزایای سیستم های سخت افزاری است.
  • استفاده ی آسان از نرم افزار، قابلیت انطباق پذیری در شرایط نرم افزاری و تفاوت های سیستم عامل های مختلف، عمومیت بیش تری را به سیستم های نرم افزاری می دهد و معمولا این سیستم ها انتخاب مناسب تری هستند.

این سیستم ها، لاگ فایل های سرورها و روترها را می خوانند و آن ها را با ساختار حملات ممکن مطابقت می دهند.

پس از تطابق حاصله، IDS ، تصمیم های متفاوتی می گیرد از جمله : اخطار می دهد، دسترسی را قطع می کند، سرور را خاموش می کند و یک سری کارها انجام می دهد تا به شواهد بیش تری از وجود نفوذگر پی ببرد.

 

روش های هوشمند در تشخیص نفوذ به شبکه های کامپیوتری

  • سیستم تشخیص نفوذ، یک سیستم محافظتی است که خرابکاری های در حال وقوع در شبکه را شناسایی می کند.
  • در این سیستم ها با استفاده از اطلاعاتی مانند پایش پورت ها و تشخیص ترافیک غیرمتعارف، نفوذ خرابکاری ها را می توان کشف و مسئول شبکه گزارش داد.
  • برای آن که IDS ها قدرت کشف و تشخیص نفوذهای از قبل تعریف نشده را داشته باشند، به نوعی هوشمندی نیاز دارند. در این حالت، این سیستم ها قابلیت یادگیری دارند و می توانند روی بسته های وارد شده به شبکه تحلیل انجام داده و کاربران عادی و غیرعادی را تشخیص دهند. روش های هوشمند متداول شامل شبکه های عصبی، منطق فازی، تکنیک های داده کاوی و الگوریتم های ژنتیک می باشند.

سه وظیفه ی اصلی IDS ها

  • نظارت، ارزیابی و پایش (Scan )
  • تشخیص(کشف)
  • واکنش (عموما اخطار)
    (دسته ای مشابه از ابزارهای امنیتی به نام IPS وجود دارد که پس از پایش و تشخیص، بسته های حمله ی احتمالی را حذف می کنند).

آرایش قرارگیری IDS در شبکه

 

معماری یک IDS

در قسمت بعد به تاریخچه ی سیستم های تشخیص نفوذ می پردازیم…

 

منابع:

  • امینی مرتضی، سیستم تشخیص نفوذ، مرکز امنیت داده و شبکه شریف، نیمسال اول ۹۱-۹۲
  • حمیدی آلاله و ضیایی سیده مارال، معرفی سیستم های تشخیص نفوذ، آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد، تیر۸۸
  • سجادی سید داوود و فتحی علیرضا و متقی مهدی، لینوکس، شبکه، امنیت، انتشارات ناقوس، ۲۰۱۱
  • پیبراه امیرحسین، intrusion detection system
  • پورمحسنی سجاد، بررسی و شناسایی سیستم های تشخیص نفوذ شبکه های کامپیوتری، دانشگاه علم و صنعت ایران
  • • حسام.ح دانشجوی نرم افزار کامپیوتر، آموزش کلی IDS و روش های عبور از آن
    • (۴shir.com)
  • David L. Prowse, CompTIA Security+ SY0-201 Cert Guide, 2011
  • Ido Dubrawsky, CompTIA Security+ Certification Study Guide, 2009
  • سایت wikipedia.org
  • موتورهای جست وجوی google و duckduckgo

 

[ad_2]

لینک منبع مطلب

آشنایی با سیستم های تشخیص نفوذ
[ad_1]

آشنایی با سیستم های تشخیص نفوذ- قسمت دوم

در این سری مقالات به معرفی سیستم های تشخیص نفوذ که یکی از ابزارهای امنیت سیستم ها و شبکه ها می باشند، می پردازیم.

پاداسکریپت مرجع تخصصی پارسی دانلود و خرید اسکریپت.

در این بخش به تاریخچه ی سیستم های تشخیص نفوذ می پردازیم.

 

تاریخچه ی سیستم های تشخیص نفوذ

  • ممیزی: فرآیند تولید، ثبت و مرور یک سابقه ی تاریخی از وقایع سیستم (اواخر دهه ی ۷۰ و اوایل دهه ی ۸۰ )
    • ترمیم در زمان بروز خطا
    • بازسازی وقایع سیستم
    • کشف سوء استفاده ها
  • اطلاعات ثبت شده
    • زمان و تاریخ رویداد
    • شناسه کاربر ایجاد کننده ی آن رویداد (این شناسه باید برای هر کاربر یکتا باشد)
    • نوع رویداد یا حادثه
    • موفقیت یا شکست آن رویداد

تحقیقات و توسعه در حوزه ی سیستم های تشخیص نفوذ از سال ۱۹۸۰ به بعد شکل گرفت؛

 

نسل اول – ۱۹۸۰ سیستم های مبتنی بر میزبان (Host )
(HIDS – Host-based IDS )

  • جمع آوری داده ها در سطح سیستم عامل جهت تحلیل
  • اولین سیستم IDS ی که در یک سیستم رایانه ای باید پیاده سازی شود.
  • پیدایش مفهوم ناهنجاری (anomaly ) و سوء استفاده (misuse )
  • مثال: سیستم IDES
  • تشخیص ناهنجاری: تولید نمایه (profile ) برای هر کاربر براساس ویژگی ها(نرخ تایپ، مدت نشست (session ) ، تعداد فایل های باز شده، فرمان های صادر شده و …)
  • تشخیص سوء استفاده: شناخت نقاط آسیب پذیر سیستم
  • با ظهور شبکه های کامپیوتری و افزایش قابلیت دسترسی از راه دور، حملات و نفوذهای شبکه ای نیز به وجود آمد.

 

نسل دوم – ۱۹۹۰ سیستم های مبتنی بر شبکه
(Nids – Network- base IDS )

  • جمع آوری داده ها از ترافیک شبکه
  • این سیستم ها بدنه ی اصلی شبکه را بازرسی می کنند و به دنبال حملات می گردند.
  • تشخیص ناهنجاری: استخراج ویژگی های ترافیک عادی در شبکه
  • تشخیص سوء استفاده: شناخت حملات شبکه و تاثیر آن ها بر ترافیک شبکه
  • مثال: NSM
  • مثال : snort در کامل ترین حالت نمونه ای از NIDS است.
  • با رشد و توسعه ی اینترنت و سیستم های باز، نسل سوم IDS ها ایجاد شدند.

 

نسل سوم سیستم های مبتنی بر منابع ناهمگون (distributed )

این سیستم ها از تعدادی HIDS یا NIDS یا ترکیبی از این دو نوع به همراه یک سیستم مدیریت مرکزی تشکیل شده اند. بدین صورت که هر IDS ای که در شبکه موجود است، گزارش های خود را برای سیستم مدیریت مرکزی ارسال می کند.
سیستم مدیریت مرکزی وظیفه ی بررسی کردن گزارش های رسیده و تصمیم بر آگاه سازی مسئول IDS شبکه را بر عهده دارد. این سیستم مرکزی هم چنین وظیفه ی بروز رسانی بانک قوانین شناسایی هر یک از IDS های موجود در شبکه را عهده دار می باشد.

  • جمع آوری داده ها هم از میزبان و هم از شبکه
  • معماری توزیع شده (در جمع آوری و تحلیل)
  • گروهی از IDS هایی که به صورت کنترل از راه دور فعالیت می کنند و گزارش ها را به قسمت مدیریت مرکز ارسال می نمایند.
  • سیستم های مبتنی بر عامل (agent )
  • مثال: AAFID ، DIDS ، EMERALD
  • محصولات تجاری و کاربردی زیادی حاصل شدند.

 

منابع:

  • امینی مرتضی، سیستم تشخیص نفوذ، مرکز امنیت داده و شبکه شریف، نیمسال اول ۹۱-۹۲
  • حمیدی آلاله و ضیایی سیده مارال، معرفی سیستم های تشخیص نفوذ، آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد، تیر۸۸
  • سجادی سید داوود و فتحی علیرضا و متقی مهدی، لینوکس، شبکه، امنیت، انتشارات ناقوس، ۲۰۱۱
  • پیبراه امیرحسین، intrusion detection system
  • پورمحسنی سجاد، بررسی و شناسایی سیستم های تشخیص نفوذ شبکه های کامپیوتری، دانشگاه علم و صنعت ایران
  • • حسام.ح دانشجوی نرم افزار کامپیوتر، آموزش کلی IDS و روش های عبور از آن
    • (۴shir.com)
  • David L. Prowse, CompTIA Security+ SY0-201 Cert Guide, 2011
  • Ido Dubrawsky, CompTIA Security+ Certification Study Guide, 2009
  • سایت wikipedia.org
  • موتورهای جست وجوی google و duckduckgo

[ad_2]

لینک منبع مطلب

آشنایی با سیستم های تشخیص نفوذ
[ad_1]

آشنایی با سیستم های تشخیص نفوذ- قسمت سوم

 

در این سری مقالات به معرفی سیستم های تشخیص نفوذ که یکی از ابزارهای امنیت سیستم ها و شبکه ها می باشند، می پردازیم.

پاداسکریپت مرجع تخصصی پارسی دانلود و خرید اسکریپت.

 

در این بخش انواع سیستم های تشخیص نفوذ را بررسی می کنیم.

 

انواع سیستم های تشخیص نفوذ

در بخش های قبل اشاره شد که سه وظیفه ی اصلی IDS ها، نظارت، تشخیص و واکنش است؛ بر این اساس هر IDS را می توان براساس روش های تشخیص نفوذ، معماری و انواع پاسخ به نفوذ تقسیم بندی کرد.

انواع روش های تشخیص نفوذ

نفوذ به فرآیند رخنه و حمله ی ناشی از آن گفته می شود و درواقع یک سری اقدامات غیرقانونی توسط نفوذگران انجام می شود که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد.
نفوذها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند:

نفوذهای خارجی، توسط افراد مجاز و یا غیرمجاز از خارج از شبکه به درون شبکه ی داخلی صورت می گیرد.
نفوذهای داخلی، توسط افراد مجاز در سیستم و شبکه ی داخلی، از درون خود شبکه صورت می پذیرد.

نفوذگرها عموما از عیوب نرم افزاری، شکستن کلمات رمز، استراق سمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس ها و یا کامپیوترهای شبکه برای نفوذ به سیستم ها و شبکه های کامپیوتری بهره می برند.
روش های تشخیص نفوذ که عمل نظارت بر وقایع اتفاق افتاده در یک سیستم یا شبکه ی کامپیوتری را بر عهده دارند و در سیستم های تشخیص نفوذ استفاده می شوند، به دو دسته تقسیم می شوند:

۱. روش تشخیص رفتار غیرعادی (Anomaly Detection )

۲. روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضا
( Misuse Detection یا Signature-based Detection )

۱. روش تشخیص رفتار غیرعادی (Anomaly Detection )

در این روش، یک profile از رفتار عادی ایجاد می شود؛ یک ناهنجاری ممکن است نشان دهنده ی یک نفوذ باشد. برای ایجاد profile های رفتار عادی از روش هایی مانند: شبکه های عصبی، تکنیک های یادگیری ماشین و حتی سیستم های ایمنی زیستی استفاده می شود.
برای تشخیص رفتار غیرعادی، باید رفتارهای عادی را شناسایی کرده و الگوها و قواعد خاصی برای آن ها پیدا کرد. رفتارهایی که از این الگوها پیروی می کنند، عادی بوده و رویدادهایی که انحرافی بیش از حد معمول آماری از این الگوها دارند، به عنوان رفتار غیرعادی تشخیص داده می شوند.
نفوذهای غیرعادی برای تشخیص بسیار سخت هستند، چون هیچ گونه الگوی ثابتی برای نظارت وجود ندارد. معمولا رویدادی که بسیار بیش تر یا کم تر از دو استاندارد انحراف از آمار عادی به وقوع می پیوندد، غیرعادی فرض می شود.

به عنوان مثال اگر کاربری به جای یک یا دو بار ورود و خروج عادی به سیستم در طول روز، بیست بار این کار را انجام دهد، و یا کامپیوتری که در ساعت ۲ بعداز نیمه شب مورد استفاده قرار گرفته است، در حالی که قرار نبوده کامپیوتر فوق پس از ساعت اداری روشن باشد؛ هر یک از این موارد می تواند به عنوان یک رفتار غیرعادی در نظر گرفته شود.

تکنیک ها و معیارهایی که در تشخیص رفتار غیرعادی به کار می روند:

تشخیص سطح آستانه:
این تکنیک مبتنی بر تعیین حد آستانه ی انواع فعالیت ها روی شبکه است:

  • تعداد ورود و خروج به یا از سیستم
  • زمان استفاده از سیستم
  • اجرای یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان(host )

موارد فوق از مشخصه های رفتاری سیستم و یا استفاده کننده است که می توان با شمارش آن به رفتار غیرعادی سیستم پی برد و آن را ناشی از یک نفوذ دانست؛ البته بسیاری از حملات به گونه ای هستند که نمی توان به راحتی و با کمک این روش، آن ها را تشخیص داد.

معیارهای آماری:
در نوع پارامتریک، مشخصات جمع شده براساس یک الگوی خاص در نظر گرفته می شود و در حالت غیرپارامتریک، براساس مقادیری که به تجربه حاصل شده است مقایسه صورت می گیرد. از IDS های معروف که از اندازه گیری آماری برای تشخیص نفوذ رفتار غیرعادی استفاده می کنند می توان NIDS را نام برد.

سایر معیارها:
معیارهای قانون گرا، روش های خوشه بندی، شبکه های عصبی، الگوریتم های ژنتیک و مدل های سیستم ایمنی.

دو معیار تشخیص سطح آستانه و معیارهای آماری در IDS های تجاری استفاده می شوند. متاسفانه تشخیص دهندگان نفوذهای غیرعادی و IDS هایی از این نوع،‌ باعث ایجاد تعداد زیادی هشدار نادرست می شوند و آن هم به این خاطر است که الگوهای رفتاری از جانب استفاده کنندگان و سیستم بسیار متفاوت است؛ در عوض محققان ادعا می کنند برخلاف روش های تشخیص مبتنی بر امضا(که حتما باید با الگوهای حملات قبلی منطبق باشند)، روش های تشخیص رفتار غیرعادی، قادر به کشف انواع حملات جدید هستند.
با این وجود ایجاد یک سیستم تشخیص نفوذ براساس روش های تشخیص رفتار غیرعادی همشه کار آسانی نیست، هم چنین این روش ها از دقت روش های تشخیص مبتنی بر امضا برخوردار نیستند.

۲. روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضا

( Misuse Detection یا Signature-based Detection )
در این تکنیک که معمولا با نام تشخیص مبتنی بر امضا شناخته شده است، الگوهای نفوذ از پیش ساخته شده (امضا) به صورت قانون نگه داری می شوند؛ به طوری که هر الگو انواع متفاوتی از یک نفوذ خاص را در برگرفته و در صورت بروز چنین الگویی در سیستم، وقوع نفوذ اعلام می شود.

در این روش ها، معمولا تشخیص دهنده دارای پایگاه داده ای از امضاها یا الگوهای حمله است و سعی می کند با بررسی ترافیک شبکه، الگوهای شبکه با آن چه را که در پایگاه داده ی خود نگه داری می کند، بیابد. این دسته از روش ها تنها قادر به تشخیص نفوذهای شناخته شده می باشند و در صورت بروز حملات جدید در سطح شبکه، نمی توانند آن ها را شناسایی کنند و مدیر شبکه باید همواره الگوی حملات جدید را به سیستم تشخیص نفوذ اضافه کند.

از مزایای این روش، دقت در تشخیص نفوذهایی است که الگوی آن ها عینا به سیستم داده شده است؛ این روش در بیش تر سیستم های موفق تشخیص نفوذ به کار گرفته می شود.

در بسیاری از موارد، IDS علاوه بر آگاه کردن مدیر شبکه، اتصال با نفوذگر را شروع مجدد می کند و یا با کمک یک فایروال و انجام عملیات کنترل دسترسی با نفوذ بیش تر مقابله می کند. اما بهترین روش برای تشخیص نفوذ، استفاده از ترکیبی از دو روش فوق است.

مثبت غلط: تشخیص نادرست نرمال به حمله(حمله تشخیص داده شده ولی نرمال است)
منفی غلط: تشخیص نادرست حمله به نرمال (نرمال تشخیص داده شده ولی حمله است)
نمای یک سیستم تشخیص نفوذ ترکیبی

می توان سیستم تشخیص نفوذی براساس ترکیبی از دو روش فوق ایجاد نمود:

گزارش به مدیران و واگذاری واکنش به آن ها

  • نمایش پیغام روی صفحه
  • ارسال پست الکترونیکی

 

منابع:

  • امینی مرتضی، سیستم تشخیص نفوذ، مرکز امنیت داده و شبکه شریف، نیمسال اول ۹۱-۹۲
  • حمیدی آلاله و ضیایی سیده مارال، معرفی سیستم های تشخیص نفوذ، آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد، تیر۸۸
  • سجادی سید داوود و فتحی علیرضا و متقی مهدی، لینوکس، شبکه، امنیت، انتشارات ناقوس، ۲۰۱۱
  • پیبراه امیرحسین، intrusion detection system
  • پورمحسنی سجاد، بررسی و شناسایی سیستم های تشخیص نفوذ شبکه های کامپیوتری، دانشگاه علم و صنعت ایران
  • • حسام.ح دانشجوی نرم افزار کامپیوتر، آموزش کلی IDS و روش های عبور از آن
    • (۴shir.com)
  • David L. Prowse, CompTIA Security+ SY0-201 Cert Guide, 2011
  • Ido Dubrawsky, CompTIA Security+ Certification Study Guide, 2009
  • سایت wikipedia.org
  • موتورهای جست وجوی google و duckduckgo

[ad_2]

لینک منبع مطلب

پوسته چندمنظوره Sartre وردپرس
[ad_1]

Sartre نام پوسته کاربردی و زیبای وردپرس می‌باشد که به وسیله آن می‌توانید یک فروشگاه با امکانات متنوع راه اندازی کرده و محصولات خود را برای فروش قرار دهید. این پوسته دارای چندین دمو مختلف بوده که به آسانی می‌توانید آن ها را بر روی وبسایت خود نصب کنید. همچنین این پوسته دارای مدیریت کاملا حرفه ای می‌باشد که به وسیله آن می‌توانید وبسایت خود را کاملا شخصی سازی کنید. از این پوسته می‌توانید در وبسایت های با موضوعات شرکتی، خدماتی، نمایش نمونه کارها، گالری تصاویر، وبسایت شخصی و موضوعات دیگر استفاده کنید.

پوسته وردپرس Sartre کاملا راستچین بوده و به همین منظور به کاربران فارسی زبان این امکان را می‌دهد تا بتوانند از امکانات آن به صورت راستچین بهره مند شوند. همچنین این پوسته از افزونه های تجاری و کاربردی وردپرس بهره مند است که به وسیله این افزونه ها به شما این امکان را خواهد داد تا بتوانید امکانات وبسایت خود را افزایش دهید. همچنین این پوسته کاملا واکنش گرا بوده و به خوبی در دستگاه های همراه مانند موبایل و تبلت نمایش داده خواهد شد.

پوسته چندمنظوره Sartre وردپرس

قابلیت های پوسته چندمنظوره Sartre وردپرس :

  • کاملا راستچین
  • کاملا واکنش گرا
  • نصب دمو با یک کلیک
  • فونت گوگل
  • دارای بخش نمونه کارها
  • دارای افزونه ویژوال کامپوسر
  • دارای بخش وبلاگ
  • سازگار با ووکامرس
  • بی نهایت رنگبندی
  • سئو بهینه شده
  • سرعت بسیار بالا
  • دموهای مختلف
  • دارای افزونه اسلایدر
  • و امکانات دیگر…

 

دموی آنلاین

دانلود با لینک مستقیم

[ad_2]

لینک منبع مطلب

ایمن کردن وردپرس در چند دقیقه
[ad_1]

ایمن کردن وردپرس در چند دقیقه   برای افزایش امنیت سایت وردپرسی خود راه های مختلفی میتوانید انجام دهید./ برای مثال میتوانید با دادن هزینه …

The post ایمن کردن وردپرس در چند دقیقه appeared first on اسکریپت کمپ.

[ad_2]

لینک منبع مطلب

نمایش مشخصات نویسنده در سایدبار وردپرس با افزونه Meks Smart Author Widget
[ad_1]

نمایش مشخصات نویسنده در سایدبار

حتما تا به حال برایتان پیش آمده که بخواهید نویسندگان خود را در سایدبار سایت تان در معرض عموم قرار دهید. با افزونه ای که امروز به شما عزیزان معرفی میکنم، این کار به راحتی و با چند کلیک ساده صورت میگیرد. نام افزونه Meks Smart Author Widget است و بیش از ۲۰۰۰۰ نصب فعال داشته. با این افزونه می توانید اطلاعات کاربران و نویسندگان را در بخش ابزارک وردپرس نمایش دهید.

 

نمایش مشخصات نویسنده در سایدبار وردپرس با افزونه Meks Smart Author Widget

 

امکانات افزونه Meks Smart Author Widget

  • گزینه های صفحه نمایش انعطاف پذیر
  • شناسایی خودکار نویسنده به طور اتوماتیک
  • تغییر اندازه آواتار
  • لینک تصاویر آواتار و نام نویسنده
  • نمایش لینک آرشیو همه پست های نویسنده
  • جایگزینی عنوان ابزارک با نام نویسنده
  • نمایش توضیحات نویسنده
  • تغییر متن لینک
  • نادیده آدرس لینک نویسنده
  • انتخاب کاربر یا نویسنده
  • و..

 

نحوه کار با افزونه Meks Smart Author Widget

افزونه را نصب و راه اندازی کنید، سپس وارد بخش نمایش> ابزارک ها در پیشخوان وردپرس شوید. در اینجا ابزارک Meks Smart Author را مشاهده می کنید. آن را به سایدبار مورد نظر خود دراگ کنید.

 

در اولین مرحله می توانید یک عنوان برای باکس نمایش نویسنده در سایدبار بنویسید، سپس نام نویسنده خود را انتخاب کنید. در بخش Display Options میتوانید تصویر نویسنده و اندازه تصویر را مشخص و نمایش دهید. تیک گزینه نمایش نام نویسنده را بزنید. و حتی می توانید بخش توضیحات نویسنده را در سایدبار نمایش دهید.

نمایش مشخصات نویسنده در سایدبار وردپرس با افزونه Meks Smart Author Widget

در صورت دلخواه تیک گزینه لینک نام، آواتار نویسنده و تمامی پستهای نویسنده را بزنید تا نمایش داده شوند. سپس در مرحله آخر روی دکمه ذخیره کلیک کنید و مشخصات نویسنده را در سایدبار سایت خود ببینید.

نمایش مشخصات نویسنده در سایدبار وردپرس با افزونه Meks Smart Author Widget

این آموزش برای اشخاصی که تمایل دارند نام های نویسنده سایت خود را در سایدبار نمایش دهند مناسب است.

موفق و پیروز باشید.

نوشته نمایش مشخصات نویسنده در سایدبار وردپرس با افزونه Meks Smart Author Widget اولین بار در بیست اسکریپت. پدیدار شد.

[ad_2]

لینک منبع مطلب