عضویت     ورود  آشتي دادن ميان مردم از هر نماز و روزه اي با ارزش تر است . حضرت علي (ع) جمعه، 29 تير ماه ، 1397

کانال تلگرام


تبلیغات متنی


منوی سایت


جست و جو در بانك مقالات




مقالات جدید
تعداد شاخه ها: 30 عدد
تعداد مقالات: 758 عدد 1: آزمايشگاه الكترونيك - استاد محرري 
[دفعات مشاهده : 4711 بار]
 2: جزوه درس مخابرات 1 - دانشگاه فردوسي مشهد 
[دفعات مشاهده : 4657 بار]
 3: كتاب مهندسي تاسيسات / دكتر كلهر 
[دفعات مشاهده : 4675 بار]
 4: مجموع اعوجاج هارمونیک T.H.D 
[دفعات مشاهده : 4635 بار]
 5: كتاب "روش طراحي و تحليل مدارهاي الكترونيك" 
[دفعات مشاهده : 11051 بار]
 6: ادوات نوري 
[دفعات مشاهده : 4718 بار]
 7: كتاب اصول تلويزيون رنگي 
[دفعات مشاهده : 6276 بار]
 8: پروژه دزد گیر با سنسور تشخیص حرکت pir با قفل رمز الکترونیکی 
[دفعات مشاهده : 5897 بار]
 9: جزوه اندازه گیری الکتریکی 
[دفعات مشاهده : 5038 بار]
 10: سوالات کنکور کارشناسی ارشد 90 / گروه مهندسی برق 
[دفعات مشاهده : 7008 بار]
 11: آرشيو پروژه هاي 8051 
[دفعات مشاهده : 5730 بار]
 12: آرشيو پروژه هاي AVR‌ (ـ‌ 126 پروژه ) 
[دفعات مشاهده : 13464 بار]
 13: آموزش برنامه نويسي و كار با ماژول Sim300CZ با ميكروكنترلر AVR 
[دفعات مشاهده : 9766 بار]
 14: سوالات كنكور كارشناسي ناپيوسته 89 - گروه برق 
[دفعات مشاهده : 7145 بار]
 15: ارتباط میکروهای PIC با کمک پروتکل سریال I2C و نکات تکمیلی ماژول MSSP 
[دفعات مشاهده : 5302 بار]
 16: ساعت تقویم با کمک میکروکنترلر PIC و DS1307 
[دفعات مشاهده : 5862 بار]
 17: تایمرهای چند زمانه ( ساعت مرکزی ) با میکرو PIC 
[دفعات مشاهده : 5327 بار]
 18: ساعت تقویم شمسی مجهز به آلارم روزانه و هفتگی 
[دفعات مشاهده : 6265 بار]
 19: صفحه کلید وقفه ای با میکروکنترلر PIC 
[دفعات مشاهده : 4985 بار]
 20: کرنومتر دیجیتال با میکروکنترلر PIC با قابلیت ثبت 3 زمان 
[دفعات مشاهده : 5128 بار]
 21: طراحی و ساخت مدارات انتقال دیتا به وسیله ماژول های HMTR + پروژه چت متنی بیسیم 
[دفعات مشاهده : 7917 بار]
 22: سنسورهای حرارت 
[دفعات مشاهده : 7279 بار]
 23: کنترل وسایل برقی از طریق خط تلفن با میکروکنترلر PIC 
[دفعات مشاهده : 7288 بار]
 24: ارتباط سریال UART بین دو میکروکنترلر PIC 
[دفعات مشاهده : 5551 بار]
 25: گزارش کار آموزی : ماشین های ابزار کنترل عددی CNC 
[دفعات مشاهده : 5824 بار]
 26: کنترل وسایل به کمک ماژول HM-TR و میکرو AVR 
[دفعات مشاهده : 8257 بار]
 27: طراحی و ساخت کنترل از راه دور 1 کانال با کمک ماژول های ASK و آی سی های سری PT 
[دفعات مشاهده : 6843 بار]
 28: مجموعه رفرنس های آموزشی میکروکنترلرهای سری dsPIC 
[دفعات مشاهده : 6314 بار]
 29: مجموعه پروژه های میکروکنترلر AVR با کامپایلر بسکام 
[دفعات مشاهده : 11439 بار]
 30: طراحی و ساخت مدارات انتقال دیتا به وسیله ماژول های HM-T و HM-R با میکرو AVR 
[دفعات مشاهده : 9344 بار]


آخرين مطالب ارسال شده
· روش طراحي و تحليل مدارهاي الكترونيك[ 1 نظر شما چيه؟ - 38685 مشاهده ]
· اصول تلويزيون رنگي[ 0 نظر شما چيه؟ - 17451 مشاهده ]
· نرم افزار DigSilent[ 2 نظر شما چيه؟ - 20805 مشاهده ]
· AVR Tech Lib 2011[ 1 نظر شما چيه؟ - 24306 مشاهده ]
· مجموعه كنفرانس هاي سالينه ميكروچيپ / سال 2009 /[ 2 نظر شما چيه؟ - 21976 مشاهده ]
· آموزش كار با ماژول SIM300CZ با ميكرو AVR[ 4 نظر شما چيه؟ - 24389 مشاهده ]
· مجموعه فيلم هاي آموزشي نرم افزار Altium Designer[ 0 نظر شما چيه؟ - 37621 مشاهده ]
·  سوالات كنكور كارشناسي ناپيوسته 89 - گروه برق[ 0 نظر شما چيه؟ - 19263 مشاهده ]
· لينك دانلود مجله October 2010 / SERVO[ 0 نظر شما چيه؟ - 16493 مشاهده ]
· Catalog CA 01 (10/2009) / International version[ 0 نظر شما چيه؟ - 20442 مشاهده ]

[ موارد بیشتر در بخش اخبار و تازه ها ]


زبان
انتخاب زبان نمایش :



مطالب جديد
· 1: پيشنهاد يك روش جهت وصول سريعتر هزينه برق مصرفي
· 2: طراحی یک روش کاهش سربار پیکربندی در سیستمهای با قابلیت پیکربندی مجدد در زمان اجرا براساس الگوریتم
· 3: تقريب تابع احتمال اصابت يک سيستم كنترل آتش با استفاده از نگرش تكامل همكارانه در شبكه هاي عصبي
· 4: Relationships Between Input Admittance and Transmission Characteristics
· 5: محافظت تابلوهای اون در برابر افت ولتاژ ناشی از قطع فیوزهای کات اوت
· 6: کنترل مستقیم گشتاور و شار موتور سنکرون رلوکتانسی سه فاز تغذیه شده با اینورترSVM دو سطحی سه فاز
· 7: An FPGA-Based Software Defined Radio Platform for the 2.4GHz ISM Band
· 8: بهينه سازي سازه هاي فضاكار تخت دو لايه به كمك الگوريتم ژنتيك و شبكه هاي عصبي مصنوعي
· 9: Particle-in-Cell Charged-Particle Simulations,Plus Monte Carlo Collisions With Neutral Atoms, PIC-MC
· 10: Solar Lantern Rental System: Paying for the Service, N at the Hardware
· 11: Higher-Level Hardware Synthesis
· 12: Multi-Level Voltage Reinjection vse HVDe Transmission
· 13: Arduino Microcontroller Guide
· 14: ISO/IEC/ IEEE 26512
· 15: Effects of Backing, Bonding, and Electrode Layers on the Performance of Piezo-Polymer Transducers
· 16: رسم نمودار نايكوئيست يك سيستم LTI بر روي LCD گرافيكي
· 17: IEEE Std 300™-1988(R2006)
· 18: کلاسه بندي دانه هاي شن و ماسه با استفاده از ترکیب نتایج حاصل از کلاسه بندي بر روي ویژگیهاي مجزا
· 19: Antennas for Modern Small Satellites
· 20: IEEE Std 949

[ آخرين مقالات ]


ارسال مقاله به سايت

 



مقالات آموزشي: اصول امنيت برنامه های وب ( بخش دوم )

صفحه اصلي
جديد ترين مقالات
پربازديد ترين مقالات
محبوبترين مقالات

وارد شوید برای دیدن علاقه مندی های خود

توضيح: ...
نسخه: 1
اضافه شده در تاريخ: 25 بهمن ماه ، 1392
ارسال شده توسط: ايران ميكرو
سطح مقاله: عمومي
بازديد: 448
مشخصات مقاله
امتياز دادن

اصول امنيت برنامه های وب ( بخش دوم )


ايمن سازی شبكه


شبكه ، نقطه ورود به يك برنامه وب است و اولين لايه حفاظتی به منظور كنترل دستيابی به سرويس دهندگان متعدد موجود در محيط عملياتی را فراهم می نمايد . با اين كه سرويس دهندگان توسط سيستم های عامل نصب شده بر روی خود حفاظت می گردند ولی نمی بايست به اين موضوع صرفا" اكتفاء نمود و لازم است كه تدابير لازم به منظور حفاظت آنها در مقابل ساير تهديدات ( نظير ارسال سيلابی ‌از بسته های اطلاعاتی از طريق لايه شبكه ) نيز انديشيده گردد .


ايمن سازی شبكه ، شامل حفاظت از دستگاه های شبكه ای و داده مبادله شده بر روی آنها می باشد . روتر ،‌ فايروال و سوئيچ عناصر اوليه زيرساخت يك شبكه را تشكيل می دهند . شكل زير نحوه استفاده از عناصر فوق را در يك شبكه نشان می دهد .








يك برنامه وب بر روی يك زيرساخت شبكه ای ايمن فعاليت و به كاربران خود سرويس های لازم را ارائه می نمايد . برای ايمن سازی شبكه ، علاوه بر اين كه شبكه می بايست در مقابل حملات مبتنی بر TCP/IP از خود محافظت نمايد ، بلكه لازم است اقدامات متعدد ديگری نيز در اين رابطه انجام شود . ايجاد اينترفيس های مديريتی ايمن، استفاده از رمزهای عبور قدرتمند ، حصول اطمينان از صحت ترافيك ارسالی از جمله اقدامات ديگر در خصوص ايجاد يك شبكه ايمن می باشد . بدين منظور لازم است كه پورت ها و پروتكل های استفاده شده در هر لايه به دقت بررسی و در صورتی كه وجود آنها غيرضروری تشخيص داده شود و يا استفاده از آنها زمينه بروز تهديداتی را فراهم می نمايد ،‌ می بايست در همان لايه با آنان برخورد و از يك راهكار مناسب امنيتی استفاده گردد .

وجود ضعف امنيتی در يك شبكه زمينه بروز تهديدات متعددی را فراهم می نمايد . بدون شناسائی اينگونه تهديدات ، امكان مقابله منطقی با آنان وجود نخواهد داشت .


تهديدات

يك مهاجم به منظور برنامه ريزی حملات خود به دنبال دستگاه های شبكه ای است كه بر روی آنها پيكربندی ضعيفی اعمال شده است . تنظيمات ضعيف پيش فرض ، دستيابی بدون ضابطه به منابع موجود بر روی شبكه ، وجود دستگاه هائی كه به درستی patch و يا بهنگام نشده اند، حفره های امنيتی متعددی را در يك شبكه ايجاد می نمايد . وجود حفره های امنتيی فوق و عدم برخورد مناسب با آنها ، احتمال موفقيت مهاجمان را افزايش می دهد .

مهمترين تهديدات در يك شبكه عبارتند از :





  • جمع آوری اطلاعات




  • sniffing




  • spoofing




  • session hijacking




  • DoS ( برگرفته از Denial of Service )




با آگاهی از ماهيت هر يك از تهديدات فوق و نحوه تاثير آنها بر روی عملكرد شبكه ، می توان امكانات حفاظتی و تدافعی مناسبی را در يك شبكه پيش بينی و پياده سازی نمود.

در ادامه به بررسی مختصر هر يك از تهديدات فوق خواهيم پرداخت .


جمع آوری اطلاعات

مهاجمان در اولين مرحله ،‌اقدام به جمع آوری اطلاعات در رابطه با اهداف خود می نمايند . جمع آوری اطلاعات می تواند باعث افشای اطلاعات توپولوژی شبكه ، پيكربندی سيستم و دستگاه های شبكه ای گردد . يك مهاجم می تواند در ادامه با استفاده از اطلاعات جمع آوری شده بر روی نقاط آسيب پذير متمركز و از حفره های امنيتی موجود در جهت تامين خواسته های مخرب خود استفاده نمايد .



نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :






  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • پيكربندی ضعيف دستگاه های شبكه ای




  • استفاده غيرايمن از سرويس هائی كه به وجود آنها در يك شبكه نياز نمی باشد .




حملات

متداولترين حملات مبتنی بر "جمع آوری اطلاعات" عبارتند از :





  • استفاده از Tracert به منظور تشخيص توپولوژی شبكه




  • استفاده از Telnet به منظور باز نمودن پورت ها و جمع آوری اطلاعات اوليه




  • استفاده از پويشگرهای پورت به منظور تشخيص وضعيت پورت ها




  • استفاده از درخواست های broadcast برای شمارش تعداد host موجود بر روی يك subnet




پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • استفاده از امكاناتی كه اطلاعات اضافه ای را در خصوص پيكربندی نظير نام و شماره نسخه نرم افزار ارائه نمی نمايد .




  • استفاده از فايروال ها به منظور پوشش سرويس هائی كه نمی بايست در معرض ديد و استفاده عموم قرار داده شوند .




sniffing

sniffing كه به آن "استراق سمع " نيز گفته می شود ، مانيتورينگ ترافيك شبكه برای داده هائی نظير رمزهای عبور ( رمزنشده) و يا اطلاعات پيكربندی است . با استفاده از يك برنامه packet sniffer ، می توان به سادگی تمامی ترافيك plain text ( رمز نشده ) را مشاهده نمود .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ضعف امنيت فيزيكی




  • ضعف رمزنگاری در زمان ارسال داده حساس و مهم




  • وجود سرويس هائی كه با يكديگر به صورت متن معمولی ( رمز نشده ) ارتباط برقرار می نمايند .




  • استفاده از الگوريتم های ضعيف رمزنگاری




حملات

مهاجمان با قرار دادن يك packet sniffer بر روی شبكه می توانند تمامی ترافيك را capture و آناليز نمايند .


پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • استفاده از يك سيستم امنيت فيزيكی مناسب به منظور پيشگيری از نصب دستگاه های مخرب بر روی شبكه




  • رمزنگاری اطلاعات حساس و ترافيك برنامه بر روی شبكه




Spoofing

spoofing ، كه به آن "هويت مبهم " نيز گفته می شود ، به كتمان هويت واقعی بر روی شبكه اطلاق می گردد . در اين رابطه از يك آدرس مبداء جعلی كه بيانگر آدرس اوليه صادركننده پيام نمی باشد ، استفاده می گردد . در بسياری موارد از spoofing به منظور مخفی كردن منبع بروز يك تهاجم استفاده می شود. در برخی موارد كه دستيابی به منابع موجود بر روی شبكه بر اساس آدرس متقاضيان انجام می شود ، مهاجمان با تغيير آدرس مبداء سعی می نمايند به اينگونه از منابع دستيابی پيدا نمايند .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • ضعف در فيلترينگ بسته های اطلاعاتی ورودی و خروجی : ترافيك ورودی و خروجی شبكه به درستی كنترل و فيلتر نمی گردد (ingress & egress ******ing )




حملات

يك مهاجم می تواند از ابزارهای متعددی به منظور تغيير آدرس بسته های خروجی استفاده نمايد تا اينچنين وانمود نمايد كه آنها از يك host و يا شبكه ديگر ارسال شده اند .


پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از از فيلترينگ egress و ingress بر روی روتر های perimeter استفاده نمود .




session Hijacking

با استفاده از اين نوع حملات كه به آنها man in middle نيز گفته می شود ، مهاجمان می توانند از يك برنامه برای تغيير شكل ظاهری خود به عنوان يك سرويس گيرنده و يا سرويس دهنده موجه استفاده نمايند . بدين ترتيب ، يك سرويس دهنده و يا سرويس گيرنده واقعی فريب خورده و فكر می كنند كه با يك host معتبر و مجاز ارتباط برقرار نموده اند . در واقع ، اين نوع كامپيوترهای ميزبان متعلق به مهاجمان بوده كه سعی می نمايند با دستكاری شبكه خود را به عنوان مقصد مورد نظر وانمود نمايند . از اين نوع حملات به منظور آگاهی از اطلاعات logon و دستيابی به سيستم و ساير اطلاعات محرمانه استفاده می گردد .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ضعف در امنيت فيزيكی




  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • مبادله اطلاعات به صورت رمزنشده




حملات

يك مهاجم می تواند از ابزارهای متعددی به منظور انجام عمليات spoofing ، تغيير روتينگ و دستكاری بسته های اطلاعاتی استفاده نمايد.



پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • رمزنگاری Session




  • استفاده از روش Stateful inspection در سطح فايروال




DoS

در اين نوع از حملات ، امكان دستيابی كاربران مجاز به يك سرويس دهنده و يا سرويس خاص سلب می گردد .در حملات DoS لايه شبكه ، معمولا" مهاجمان با ارسال سيلابی از بسته های اطلاعاتی امكان استفاده از يك سرويس توسط ساير كاربران را سلب می نمايند . علاوه بر مشكل فوق ، در چنين مواردی از پهنای باند و منابع موجود بر روی شبكه استفاده بهينه نخواهد شد .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • ضعف در پيكربندی روتر و سوئيچ




  • باگ در سرويسهای نرم افزاری




حملات

متداولترين حملات DoS عبارتند از :





  • ارسال سيلابی از بسته های اطلاعاتی نظير حملات cascading broadcast




  • بسته های اطلاعاتی SYN flood




  • سوء استفاده از برخی سرويس ها




پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • فيلترينگ درخواست های broadcast




  • فيلترينگ درخواست های ICMP ( برگرفته از Internet Control Message Protocol )




  • بهنگام سازی و نصب patches سرويس های نرم افزاری






برای ايمن سازی شبكه از كجا می بايست شروع كرد ؟


برای ايمن سازی شبكه می بايست بر روی هر يك از دستگاه های استفاده شده در شبكه متمركز و پس از بررسی چالش های امنيتی هر يك ، از راهكارهای خاصی به منظور ايمن سازی آنها استفاده نمود.


همانگونه كه اشاره گرديد در زيرساخت شبكه از روتر ، فايروال و سوئيچ استفاده می گردد كه می بايست ضمن آشنائی با جايگاه آنها در يك شبكه با نحوه عملكرد و ايمن سازی آنها از منظر برنامه های وب نيز آشنا شويم . در بخش سوم به بررسی موارد فوق خواهيم پرداخت .


مرجع: سایت شرکت سخا روش




منوي كاربري
 
عضویت
کلمه عبور را فراموش کرده ام

كد امنيتي:
كد امنيتي
محل تايپ كد امنيتي:
 
کاربران سایت:
امروز: 0
دیروز: 0
منتظر پذیرش: 0
مجموع: 138,795
آخرین: kalaelec

بیشترین تراکم کاربری:
مهمان: 656
عضو: 0
مجموع: 656

کاربران حاضر درسایت:
مهمان: 212
عضو: 0
مجموع: 212


نظرسنجي
اطلاعات قرار داده شده در سایت به چه صورت باشد ؟؟

سوالات کنکور
مقالات کنفرانسهای دانشجویی
آموزش های کاربردی
معرفی سایت های آموزشی
نرم افزارهای تخصصی
جزوات دانشگاهی
e-book های زبان اصلی
اخبار و تازه ها



نتایج
نظرسنجی ها

تعداد آراء: 5828
نظرات : 0


پيغام كوتاه

فقط کاربران عضو حق ارسال پيغام دارند. ورود يا عضويت.


كي كجا هست ؟
 ميهمان:
01: ميهمان -> Forums
02: ميهمان -> Tutorials
03: ميهمان -> Forums
04: ميهمان -> News
05: ميهمان -> Forums
06: ميهمان -> Your_Account
07: ميهمان -> Your_Account
08: ميهمان -> Your_Account
09: ميهمان -> News
10: ميهمان -> News
11: ميهمان -> Tutorials
12: ميهمان -> Forums
13: ميهمان -> News
14: ميهمان -> Forums
15: ميهمان -> Forums
16: ميهمان -> News
17: ميهمان -> News
18: ميهمان -> News
19: ميهمان -> News
20: ميهمان -> News
21: ميهمان -> News
22: ميهمان -> Downloads
23: ميهمان -> News
24: ميهمان -> News
25: ميهمان -> News
26: ميهمان -> News
27: ميهمان -> News
28: ميهمان -> News
29: ميهمان -> News
30: ميهمان -> Tutorials
31: ميهمان -> News
32: ميهمان -> News
33: ميهمان -> News
34: ميهمان -> News
35: ميهمان -> News
36: ميهمان -> News
37: ميهمان -> News
38: ميهمان -> Tutorials
39: ميهمان -> Content
40: ميهمان -> Search
41: ميهمان -> News
42: ميهمان -> News
43: ميهمان -> Your_Account
44: ميهمان -> News
45: ميهمان -> News
46: ميهمان -> Your_Account
47: ميهمان -> Tutorials
48: ميهمان -> News
49: ميهمان -> Forums
50: ميهمان -> Forums
51: ميهمان -> News
52: ميهمان -> News
53: ميهمان -> Forums
54: ميهمان -> News
55: ميهمان -> News
56: ميهمان -> News
57: ميهمان -> News
58: ميهمان -> Forums
59: ميهمان -> News
60: ميهمان -> News
61: ميهمان -> Content
62: ميهمان -> Forums
63: ميهمان -> News
64: ميهمان -> News
65: ميهمان -> News
66: ميهمان -> Forums
67: ميهمان -> News
68: ميهمان -> Tutorials
69: ميهمان -> Forums
70: ميهمان -> News
71: ميهمان -> Forums
72: ميهمان -> News
73: ميهمان -> Your_Account
74: ميهمان -> News
75: ميهمان -> News
76: ميهمان -> Forums
77: ميهمان -> Forums
78: ميهمان -> Forums
79: ميهمان -> Forums
80: ميهمان -> Forums
81: ميهمان -> Your_Account
82: ميهمان -> Tutorials
83: ميهمان -> News
84: ميهمان -> Forums
85: ميهمان -> Forums
86: ميهمان -> Forums
87: ميهمان -> News
88: ميهمان -> Forums
89: ميهمان -> News
90: ميهمان -> Forums
91: ميهمان -> News
92: ميهمان -> News
93: ميهمان -> News
94: ميهمان -> News
95: ميهمان -> News
96: ميهمان -> News
97: ميهمان -> News
98: ميهمان -> Forums
99: ميهمان -> Forums
100: ميهمان -> News
101: ميهمان -> Tutorials
102: ميهمان -> News
103: ميهمان -> Forums
104: ميهمان -> Forums
105: ميهمان -> Forums
106: ميهمان -> Forums
107: ميهمان -> Tutorials
108: ميهمان -> Tutorials
109: ميهمان -> News
110: ميهمان -> Forums
111: ميهمان -> News
112: ميهمان -> Tutorials
113: ميهمان -> Tutorials
114: ميهمان -> Tutorials
115: ميهمان -> News
116: ميهمان -> News
117: ميهمان -> News
118: ميهمان -> Tutorials
119: ميهمان -> News
120: ميهمان -> News
121: ميهمان -> News
122: ميهمان -> News
123: ميهمان -> Tutorials
124: ميهمان -> Your_Account
125: ميهمان -> Content
126: ميهمان -> Forums
127: ميهمان -> Forums
128: ميهمان -> Forums
129: ميهمان -> Forums
130: ميهمان -> Forums
131: ميهمان -> Forums
132: ميهمان -> Forums
133: ميهمان -> Forums
134: ميهمان -> Forums
135: ميهمان -> Forums
136: ميهمان -> News
137: ميهمان -> News
138: ميهمان -> News
139: ميهمان -> News
140: ميهمان -> News
141: ميهمان -> News
142: ميهمان -> News
143: ميهمان -> Forums
144: ميهمان -> News
145: ميهمان -> News
146: ميهمان -> News
147: ميهمان -> Forums
148: ميهمان -> News
149: ميهمان -> Forums
150: ميهمان -> Forums
151: ميهمان -> News
152: ميهمان -> News
153: ميهمان -> Tutorials
154: ميهمان -> News
155: ميهمان -> News
156: ميهمان -> News
157: ميهمان -> Forums
158: ميهمان -> News
159: ميهمان -> Forums
160: ميهمان -> Forums
161: ميهمان -> News
162: ميهمان -> News
163: ميهمان -> Tutorials
164: ميهمان -> Forums
165: ميهمان -> Tutorials
166: ميهمان -> News
167: ميهمان -> Tutorials
168: ميهمان -> News
169: ميهمان -> Search
170: ميهمان -> Forums
171: ميهمان -> Forums
172: ميهمان -> News
173: ميهمان -> Forums
174: ميهمان -> Forums
175: ميهمان -> Forums
176: ميهمان -> News
177: ميهمان -> Forums
178: ميهمان -> Forums
179: ميهمان -> News
180: ميهمان -> News
181: ميهمان -> News
182: ميهمان -> Forums
183: ميهمان -> News
184: ميهمان -> News
185: ميهمان -> News
186: ميهمان -> Forums
187: ميهمان -> News
188: ميهمان -> News
189: ميهمان -> Forums
190: ميهمان -> Forums
191: ميهمان -> Forums
192: ميهمان -> Forums
193: ميهمان -> Forums
194: ميهمان -> Forums
195: ميهمان -> Forums
196: ميهمان -> News
197: ميهمان -> News
198: ميهمان -> Tutorials
199: ميهمان -> News
200: ميهمان -> Forums
201: ميهمان -> News
202: ميهمان -> Forums
203: ميهمان -> News
204: ميهمان -> News
205: ميهمان -> Forums
206: ميهمان -> News
207: ميهمان -> News
208: ميهمان -> News
209: ميهمان -> News
210: ميهمان -> News
211: ميهمان -> News
212: ميهمان -> Your_Account


دريافت فايل
مجموع فايل ها: 49
مجموع شاخه ها: 3
مجموع دريافتي ها: 61948
حجم كل فايل ها: 330878.64 GB

فايل هاي جديد
01: نرم افزار كاربردي مديريت دانلود Orbit
[دفعات بازديد: 69]
02: WinRAR v4.00 Beta 7
[دفعات بازديد: 69]
03: کامپایلر بیسیک PIC Basic Pro 2.60
[دفعات بازديد: 1175]
04: شبیه ساز قدرتمند پروتئوس ، ورژن 7.6 / SP4
[دفعات بازديد: 1346]
05: CCS PCWHD v4.088 + KeyGen
[دفعات بازديد: 418]
06: Filter Solutions 2009 v12.1.4 Full + Samples
[دفعات بازديد: 626]
07: HDL Design Entry 7.2 Revision 8
[دفعات بازديد: 156]
08: Cadsoft Eagle v 5.6.0
[دفعات بازديد: 548]
09: PIC Basic Pro V 2.50
[دفعات بازديد: 1084]
10: PIC18 Simulator V 2.62 - Full
[دفعات بازديد: 396]

فايل هاي برتر
01: Oscilloscope 2.51
[Hits: 5614]
02: Electrical Calculations2
[Hits: 4100]
03: Digital-Cirsuit-Simulator
[Hits: 3268]
04: Resistor Decoder
[Hits: 3168]
05: 555 Desginer
[Hits: 2719]
06: codevision AVR 1.25.8
[Hits: 2557]
07: LCD Graphics
[Hits: 2355]
08: BIP Electronics Lab Sine Wave Generator - 3.0
[Hits: 2322]
09: BASCOM AVR 1.11.9.0
[Hits: 2299]
10: convertor
[Hits: 2144]


بخش های پر بازديد سایت


لينك هاي برتر
· 1: مرجع کنترل و ابزار دقیق
· 2: وبلاگ تخصصی الکترونیک
· 3: سایت تخصصی plc
· 4: دنیای دیجیتال و میکروکنترولر
· 5: مقالات و پروژه های الکترونیک
· 6: پروژه هاي حرفه اي الکترونيک
· 7: آموزش plc
· 8: انتشارات علوم رايانه
· 9: وبلاگ جامع مدارات الکترونيکي
· 10: مطالب درسی و پروژه های رشته الکترونیک
· 11: bahramelectronic.tk
· 12: electronic2006
· 13: Your Personal PLC Tutor - Learn PLC Programming Here. FREE
· 14: برق و الكترونيک
· 15: مقالات برق الكترونيك پي ال سي
· 16: elect.ir
· 17: ساعت خوش
· 18: تبلیغ چی
· 19: مهندسی شبکه های توزیع برق
· 20: الکترونیک برای همه
· 21: Power Electrical
· 22: سايت حسين لاچينی
· 23: سیستم مدیریت محتوای ناک پلاتیونم
· 24: وبلاگ پارسايي كه ديگر پارسا نيست
· 25: کلوب رباتیک و هوش مصنوعی
· 26: كتاب هاي الكترونيكي
· 27: لینکستان سایتهای برق
· 28: الکترونيک و کامپيوتر
· 29: ایمنی و بهداشت در برق
· 30: گروه آموزشی رشته الکترونیک سواد کوه
· 31: برق قدرت
· 32: پارسیان آگهی
· 33: گروه برق دانشگاه آزاد کرمانشاه
· 34: دانشکده فنی و اموزش عالی منتظری مشهد
· 35: دانلود جزوات مهندسی


فروشگاه تخصصی برق و الکترونیک ایران میکرو
www.iran-micro.com
PHP-Nuke Copyright © 2005 by Francisco Burzi. This is free software, and you may redistribute it under the GPL.
Powered by Platinum 7.6.b.4 v2
Powered by Platinum 7.6.b.4 v2 Persian

مدت زمان ایجاد صفحه : 0.18 ثانیه