معنی micro computer kit

مهندسی كامپيوتر و IT
micro computer kit
‎ رجوع کنید به: computer kit
موارد مشابه با اصطلاح تخصصی انگلیسی micro computer kit
RootKit سطح هسته : ن نوع از RootKit ها نسبت به نوع سنتی بسیار حرفه ای تر هستند و از نظر سطح پنهان سازی بسیار پا را فراتر از نوع سنتی گذاشته اند زیرا این RootKit ها در سطح ریشه پیاده سازی می شوند و این کار شناسایی و کنترل کردن آنها را بسیار مشکل تر کرده است RootKit های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جایگیری می دهد یک هکر با ایجاد تغییرات اساسی در خود هسته ، می تواند سیستم را در سطحی بسیار اساسی کنترل کرده و قدرت زیادی برای دسترسی به درب پشتی و پنهان شدن در ماشین را به دست آورد خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می رسد تبدیل به یک اسب تروا می شود و در حقیقت Kernel فاسد می شود ولی صاحب سیستم از این موضوع بی خبر می ماند درحالی که یک RootKit سنتی جایگزین برنامه های سیستمی حیاتی مثل برنامه های ifconfig - ls می شود ، یک RootKit سطح هسته در حقیقت جایگزین هسته می شود و یا آن را تغییر می دهد تمامی فایل ها - دستورها - پردازشها و فعالیت های شبکه ای در سیستم آلوده به RootKit هسته پنهان می شوند و تمامی اعمال به سود هکر ضبط می شود اغلب RootKit های سطح ریشه توسطLKM ها پیاده سازی می شوند نصب RootKit های سطح هسته ای که توسطLKM ها پیاده سازی شده باشد ، بسیار راحت است برای مثال برای نصبKnrak Rootkit که برای هسته لینوکس نوشته شده است ، یک هکر که با Account سطح ریشه یا همان Root به آن سیستم وصل است تنها کافی است insmod knark o, را تایپ کند و ماژول نصب می شود و منتظر دستورات هکر می ماند و حتی نیازی به بوت کردن دوباره سیستم هم ندارد RootKit های سطح هسته برای ویندوز NT هم وجود دارند که یک Patch را بر روی خود هسته اجرایی ویندوز NT بدون استفاده ازLKM ها اعمال می کند چند تا از معروف ترین RootKit های سطح هسته Knrak و Adore برای سیستم های لینوکس ، Plasmoid برای سیستم های Solaris و RootKit سطح هسته ویندوز NT برای سیستم های سرور ویندوز نام دارند که همگی در لینک RootKit در سایت آشیانه برای اعضای سایت قرار داده شده اند ه های مقابله با RootKit های سنتی و RootKit های سطح هسته مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های نفوذ و آسیب های جدید سیستم عاملمان را شناسایی و آنها را از بین ببریم شانس دستیابی هکر به حساب ریشه سیستم خود را تقریباً به صفر رسانده ایم در مرحله بعد اگر فرض کنیم که با بی احتیاطی ما ، هکری توانست بر روی سیستم ما RootKit نصب کند ، یکی از راه های تست این که سیستم ما RootKit شده است یا خیر استفاده از دستورEcho است تعداد بسیار کمی از RootKit ها ، دستور echo را که برای لیست کردن محتویات یک دایرکتوری می باشد تروا می کنند و اکثر RootKit ها بر روی تروا کردن ls تمرکز کرده اند به همین دلیل echo یک لیست قانونی از محتویات یک دایرکتوری را برمی گرداند و اگر نتیجه ای که echo بر می گرداند با چیزی که دستور ls برای دایرکتوری داده شده نشان می دهد متفاوت باشد ممکن است چیزی در آن دایرکتوری پنهان شده باشد که این نتیجه را می رساند که سیستم شما RootKit شده است ولی در کل این روش زیاد موثر نیست چون جستجوی تمام سیستم فایل برای یافتن هر اختلافی بین فایل های لیست شده در خروجی Echo و ls وقت زیادی را صرف می کند امروزه ابزارهای مختلفی برای آنالیز برنامه Rootkit/bin/login وجود دارد که مشخص می کنند آیا RootKit شناخته شده ای نصب شده است یا خیر این ابزارها وقتی که بر روی سیستم نصب می شوند به صورت دوره ای فایل های مهم بر روی سیستم را مثل /bin/login چک می کنند تا از وجود RootKit باخبر شوند که برنامه ChRootkit ابزاری جالب در این زمینه است ولی درکل بهترین راه دفاع در برابر RootKit ها استفاده از تکنولوژی اثر انگشت دیجیتالی قوی می باشد تا به صورت دوره ای درستی فایل های سیستم بحرانی را تحقیق نماید MD5 ( یک تابع درهم ساز یک طرفه ) یک الگوریتم بسیار مناسب برای محاسبه این نوع اثر انگشتهای قوی می باشد با محاسبه یک اثر انگشت Encrypt شده قوی برای فایل های سیستمی مهم یک هکر قادر نخواهد بود که فایلی را تغییر داده و با همان اثر انگشت وارد شود TripWire یک ابزار قوی برای تست صحت است که در سایت آشیانه برای دانلود قرار داده شده است TripWire درهم سازی MD5 ای از فایل های بحرانی مثل/etc/passwd/bin/login - ls - ps و ساخته و به صورت دوره ای این درهم سازی را با یک پایگاه داده ای امن مقایسه می کند در صورت تغییر در MD5 یک سرویس سریع به مدیر سیستم اطلاع می دهد همچنین در RootKit های سطح هسته Scan پورت ها در شبکه که با استفاده از ابزارهایی مثل Nmap صورت گیرد پورت های شنونده را به مدیر امنیتی سیستم نشان خواهد داد به همین دلیل پویش دوره ای سیستم در طول شبکه برای پیدا کردن رد RootKit بسیار مفید است ر آخر ذکر این نکته لازم است که اگر سیستم شما با تمام این ملاحظات آلوده به RootKit شد بهترین راه از بین بردن آن فرمت هسته و نصب مجدد سیستم عامل است R> مطالب مرتبط: RootKit Traditional RootKit برگرفته از سایت iritn
میکرو ، ریز - پیشوندی که به معنای میلیونیم ( 10 به توان 6- ) است مثلاً یک میکروثانیه معادل یک میلیونیم ثانیه ( 0/000001 ثانیه ) ، و یک میکروفاراد معادل یک میلیونیم یک فاراد است ، میلیونیم ، ریز ، مخفف Multiple Indexing and Console Retrieval Options ، یکی از گونه های بازیهای ویدئویی ، ریز محاسبات کامپیوتری ، شکل مختصر کلمه میکروکامپیوتر است در سنجشهای تقریبی ، میکرو پیشوندی است که مفهوم کوچک یا فشرده دارد ، مانند دیسک میکرو فلاپی ، میکروپروسسور (ریزپردازنده) و میکروکامپیوتر در سنجشهای دقیق میکرو پیشوندی است که به مفهوم یک میلیونیوم می باشد ، ماند میکروآمپر (یک میلیونیوم آمپر) ، [میکرو ، ریز] در محاسبات کامپیوتری ، شکل مختصر کلمه میکروکامپیوتر است در سنجشهای تقریبی ، میکرو پیشوندی است که مفهوم کوچک یا فشرده دارد ، میکروپروسسور (ریز پردازنده) و میکرو کامپیوتر در سنجشهای دقیق ، میکرو پیشوندی است که به مفهوم یک میلیونیم میباشد ، مانند میکرو آمپر (یک میلیونیم آمپر)
میکرو کامپیوتر ، ریز کامپیوتر ، ریزکامپیوتر ، میکروکامپیوتر - کامپیوتری که CPU آن یک مدار مجتمع منفرد به نام ریزپردازنده دارد معمولاً هر کامپیوتری در هر لحظه فقط توسط یک فرد مورد استفاده قرار می گیرد تمام کامپیوترهای خانگی از نوع ریزکامپیوتر هستند نگاه کنید به microprocessor ; integrated circuit ، میکروکامپیوتر ، ریز کامپیوتر کامپیوتری که بر اساس یک ریزپردازنده ساخته می شود میکروکامپیوترها قدرت کمتر نسبت به مینی کامپیوترها و کامپیوترهای بزرگ دارند ، اما تکنولوژی آنقدر سریع پیش می رود که میکروکامپیوترهای پیشرفته از نظر قدرت با کام1یوترهای بزرگ جند سال پیش برابری کرده و از نظر قیمت نیز بسیار پایین تر از آنها هستند مطالب مرتبط: Computer ، [میکرو کامپیوتر ، ریزکامپیوتر] کامپیوتری که براساس یک ریز پردازنده ساخته میشود میکرو کامپیوترها قدرت کمتری نسبت به مینی کامپیوترها و کامپیوترهای بزرگ دارند ، اما تکنولوژی آنقدر سریع پیش میرود که میکرو کامپیوترهای پیشرفته از نظر قدرت با کامپیوترهای بزرگ چند سال پیش برابری کرده و از نظر قیمت نیز بسیار پایینتر از آنها هستند نیز نگاه کنید به ‎ computer ، ریز رایانه
میکروسافت - یکی از شرکتای بزرگ و جهانی تولید کننده نرم افزار که در واشنگتن قرار داشته و William و Paul Allen آن را در سال 1975 تأسیس کردند در آغاز دهه ی 70 ، این شرکت با فروش نسخه هایی از زبان بیسیک رشد یافت ، اما هنوز کوچک بود در این سال ، شرکت IBM سفارش نوشتن یک سیستم عامل را برای IBM PC به شرکت میکروسافت ارائه داد این سیستم عامل از سال 1981 ( زمان ظهور IBM PC) با نام MS-DOS ، PC-DOS به شدت مورد استقبال قرار گرفت ودر تمام انواع کامپیوترهای IBM PC و سازگار با آن به کار گرفته شد از سال 1993 این دو شرکت به طور مستقل نسخه های جدیدتری از DOS را بیرون دادند ، به همین دلیل امروزه MS-DOS و PC-DOS محصولاتی جدای از هم ، اما مشابه اند در پایان دهه ی 80 میکروسافت برای نوشتن سیستم عامل چندکاره ی جدیدی به نام OS/2 با شرکت IBM همکاری کرد با این حال ، در دهه ی 90 این دو شرکت دو استراتژی مختلف اتخاذ کردند ، به شکلی که امروزه OS/2 محصول IBM و Windows محصول میکروسافت است در سال 1990 ، میکروسافت Windows 3 0 را ارائه داد در این نسخه ی جدید ، رابط گرافیکی کاربر ظهور کرد به تدریج شهرت Windows 3 0 افزایش یافت و نرم افزار نوسان ، بسیاری از نرم افزارها را تحت Windows نوشتند سپس Windows 3 1 ارائه شد که قابلیت های جدیدتری را ارائه داد این سیستم بر روی کلیه کامیپوترهای IBM PC و سازگار با آن کار می کند در سال 1995 با ظهور Windows 95 که یک سیستم عامل 32 بیتی است ، ویندوز 3 1 کنار رفت نگاه کنید به Windows شرکت میکروسافت یکی از بزرگترین فروشندگان نرم افزارهای کاربردی بر روی کامپیوترهای PC ، و مک اینتاش است ؛ دو محصول معروف آن Excel و Microsoft Word هستند میکروسافت همچنین تعدادی کامپایلر و مفسر نیز از بهترین کامپایلرهای زبان بیسیک در دنیاست ( نگاه کنید به QUICKBASIC BASICA ; GW_BASIC ; QBASIC ; ) در سال 1991 شرکت میکروسافت نسخه ی پیشرفته ای از بیسیک را که به کاربران امکان استفاده از امکانات گرافیکی ویندوز را می دهد ، با نام Visual BASIC عرضه کرد ، Microcomputer software ، کمپانی مایکروسافت ، بزرگترین کمپانی نرم افزار جهان با بیش از 50000 کارمند در کشورهای مختلف می باشد در سال 1975توسط Bill Gates و Paul Allen در واشنگتن آمریکا (ردموند) تاسیس شد مایکروسافت از تمام وجوه اعم از نرم افزارها ، مدارک و ساپورت ها و کالاها برای تمام فعالیتهای کامپیوتری پیشرفت کرد از معروف ترین نرم افزار های آنان می توان Windows و Office را نام برد که در همه جای جهان استفاده می شوند Http://www Microsoft com R>مطالب مرتبط: microsoft history MS DOS Antitrust Problems منبع: وبلاگ ایران زمین
تاریخچه مایکروسافت "Micro-soft" (کوتاه شده کلمات Microcomputer software) در ابتدا توسط Bill gates و Paul allen در Albuquerque در نیو مکزیکو سال 1975 ایجاد شد ، که فعالیت آنان برای گسترش و فروش basic Interpreters برای Altair 8800 بود سرانجام این کمپانی توانست حکمفرما تمام Operating سیستم ها شود ایجاد کننده کمپانی ، Paul allen در راه برای ملاقات بیل گیتس بود که آن وقت به مجله ای برخورد که حاوی اطلاعاتی در مورد Altair 8800 بود Altair 8800 اولین microcomputer (کوچکرایانه) بود که وارد عرصه رقابت کامپیوتری شد چند روزی بعد ، بیل گیتس با MITS که سازنده آن میکروکامپیوتر بود تماس گرفت و آنان را از ساخت نرم افزاری که توسط گروهش با Basic نوشته شده بود مطلع ساخت این نرم افزار برای Altair 8800 نوشته شده بود جالب اینجا بود که نه بیل گیتس و نه پائول آلن تا آن موقع دست هم به Atair 8800 نزده بودند ولی با این حال ، MITS بسیار تمایل به داشتن این برنامه داشت بعد از هشت هفته ، هنگامی که Gates و Allen به این باور رسیدند که برنامه به پایان رسیده و آماده انتشار هست ، Allen به MITS رفت تا سیستم جدید بیسیک را پرده برداری کند Allen تا حالا Altair به دست هم نگرفته بود ، با این حال توانست با موفقیت نرم افزار را ارائه دهد و همین باعث شد تا MITS برنامه ی آنان را برای Altair platform خریداری کند بعد از این موفقیت Gates دانشگاه (هاروارد) را رها کرد و به دنبال بازار رفت و در نهایت کمپانی Microsoft را تاسیس کرد مطالب مرتبط: microsoft منبع: وبلاگ ایران زمین
RootKit سنتیotKit های سنتی با شناسایی اولین RootKit بسیار قدرتمند در اویل سال 1990 در طول یک دهه گسترش پیدا کردند و تا آنجا پیش رفتند که امروزه انواع مختلفی از RootKit های سنتی وجود دارند که به طور عملی خودشان نصب شده و به هکرها اجازه می دهند که به سرعت سیستم قربانی را فتح کنند RootKit های سنتی برای سیستم عامل های مختلف نوشته شده اند ولی به طور سنتی بر روی سیستم های یونیکس مثلHP-UX - AIX - Linux - Solaris - SunOS و از این قبیل تمرکز کرده اند ولی برای ویندوزهای سرور مثل NT/2000 نیز RootKit هایی نوشته شده اند که جایگزین کتابخانه های پیوند پویا ( DLL ) شده و یا سیستم را تغییر می دهند ولی تعداد زیادی از RootKit ها برای سیستم های یونیکس نوشته شده اند otKit ها اجازه دسترسی Root یا Administrator را به ما نمی دهند و ما هنگامی قادر به نصب آْنها بر روی یک سیستم هستیم که دسترسی ریشه ای و مدیر یک سیستم را توسط روش های دیگری مثل سرریز بافر به دست آورده باشیم بنابراین یک RootKit یک سری ابزارهایی است که با پیاده سازی یک درب پشتی ( Backdoor ) و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی سطح ریشه را می دهد ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر را از طریق پورت باز شده می دهد ولی RootKit های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند ، سرویسها و فایل های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می دهد جایگزین می کنند برای مثال RootKit های معروف در سیستم های یونیکس برنامه /bin/loginرا که یکی از اساسی ترین ابزارهای امنیتی در Unix است را با یک نسخه تغییر یافته که شامل یک کلمه عبور درب پشتی برای دسترسی سطح ریشه می باشد عوض می کنند سیستم های یونیکس از برنامه /bin/login برای جمع آوری و تست UserID های کلمات عبور استفاده می کند /bin/login شناسه کاربری و پسورد تایپ شده توسط کاربر را با فایل پسوردها مقایسه می کند تا تعیین کند که پسورد داده شده توسط کاربر صحیح است یا خیر اگر پسورد داده شده درست باشد روتین /bin/loginبه آن User اجازه ورود به سیستم را می دهد خب با این توضیحی که دادیم فرض کنید که یک RootKit این برنامه را با برنامه نوشته شده خود عوض کند اگر هکر از پسورد ریشه درب پشتی استفاده کند ، برنامه /bin/login تغییر یافته و اجازه دسترسی به سیستم را می دهد حتی اگر مدیر سیستم پسورد ریشه اصلی را عوض کند ، هکر هنوز می تواند با استفاده از کلمه عبور ریشه درب پشتی به سیستم وارد شود بنابراین یک روتین RootKit ، /bin/login یک درب پشتی است زیرا می تواند برای دور زدن کنترل های امنیتی نرمال سیستم مورد استفاده قرار گیرد علاوه بر آن یک اسب تروا هم هست زیرا فقط چهره آن یک برنامه نرمال و زیبای Login است ولی در اصل یک Backdoor است اکثر RootKit ها سرویس ها و برنامه هایی مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا می کنند هر یک از این برنامه های سیستمی با یک اسب تروای منحصر به فرد جایگزین می شود که عملکرد آنها شبیه به برنامه عادی است همه این برنامه های Unix مانند چشم و گوش های مدیران سیستم می باشد که تعیین می کنند چه فایل ها و سرویس هایی در حال اجرا هستند هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط RootKit انجام می شود می توانند به صورت موثری حضورشان را در یک سیستم مخفی نگه دارند linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit های سنتی هستند که برای سیستم های Linux و Solaris نوشته شده اند و در سایت آشیانه می توانید این RootKit ها را پیدا کنید این RootKit ها به محض نصب شدن در سیستم قربانی خود را با سرویس های حیاتی و مهم سیستم عامل که در بالا ذکر شد جایگزین می کنند مطالب مرتبط: RootKit Kernel RootKit برگرفته از سایت iritn

دیکشنری تخصصی انگلیسی به فارسی مهندسی كامپيوتر و IT بر اساس حروف الفبا

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

دیکشنری تخصصی فارسی به انگلیسی مهندسی كامپيوتر و IT بر اساس حروف الفبا

آ | ا | ب | پ | ت | ث | ج | چ | ح | خ | د | ذ | ر | ز | ژ | س | ش | ص | ض | ط | ظ | ع | غ | ف | ق | ک | گ | ل | م | ن | و | ه | ی |
اگر این اصطلاح تخصصی مهندسی كامپيوتر و IT از انگلیسی به فارسی مفید بود آن را با دوستان خود به اشتراک بگذارید

دیکشنری تخصصی به تفکیک دپارتمان ها و رشته ها


دیکشنری تخصصی هنر

درباره دیکشنری تخصصی برساد


دیکشنری تخصصی برساد برای استفاده دانشجویان، پژوهشگران و استادان رشته های مختلف طراحی شده است. استفاده از خدمات دیکشنری تخصصی برساد کاملا رایگان است.

تماس با ما



Telegram: @Barsadic
وبلاگ برساد

×
می خوای متن تخصصی مهندسی كامپيوتر و IT رو برات ترجمه کنیم؟ سریع کلیک کن