عضویت     ورود  کسی که ندای درونی خود را می شنود، نیازی نیست که به سخنان بیرون گوش فرا دهد. مولانا جلال الدین بلخی جمعه، 26 مرداد ماه ، 1397

کانال تلگرام


تبلیغات متنی


منوی سایت


جست و جو در بانك مقالات




مقالات جدید
تعداد شاخه ها: 30 عدد
تعداد مقالات: 758 عدد 1: آزمايشگاه الكترونيك - استاد محرري 
[دفعات مشاهده : 4835 بار]
 2: جزوه درس مخابرات 1 - دانشگاه فردوسي مشهد 
[دفعات مشاهده : 4787 بار]
 3: كتاب مهندسي تاسيسات / دكتر كلهر 
[دفعات مشاهده : 4818 بار]
 4: مجموع اعوجاج هارمونیک T.H.D 
[دفعات مشاهده : 4767 بار]
 5: كتاب "روش طراحي و تحليل مدارهاي الكترونيك" 
[دفعات مشاهده : 11190 بار]
 6: ادوات نوري 
[دفعات مشاهده : 4826 بار]
 7: كتاب اصول تلويزيون رنگي 
[دفعات مشاهده : 6398 بار]
 8: پروژه دزد گیر با سنسور تشخیص حرکت pir با قفل رمز الکترونیکی 
[دفعات مشاهده : 6013 بار]
 9: جزوه اندازه گیری الکتریکی 
[دفعات مشاهده : 5161 بار]
 10: سوالات کنکور کارشناسی ارشد 90 / گروه مهندسی برق 
[دفعات مشاهده : 7127 بار]
 11: آرشيو پروژه هاي 8051 
[دفعات مشاهده : 5874 بار]
 12: آرشيو پروژه هاي AVR‌ (ـ‌ 126 پروژه ) 
[دفعات مشاهده : 13576 بار]
 13: آموزش برنامه نويسي و كار با ماژول Sim300CZ با ميكروكنترلر AVR 
[دفعات مشاهده : 9896 بار]
 14: سوالات كنكور كارشناسي ناپيوسته 89 - گروه برق 
[دفعات مشاهده : 7285 بار]
 15: ارتباط میکروهای PIC با کمک پروتکل سریال I2C و نکات تکمیلی ماژول MSSP 
[دفعات مشاهده : 5411 بار]
 16: ساعت تقویم با کمک میکروکنترلر PIC و DS1307 
[دفعات مشاهده : 5977 بار]
 17: تایمرهای چند زمانه ( ساعت مرکزی ) با میکرو PIC 
[دفعات مشاهده : 5428 بار]
 18: ساعت تقویم شمسی مجهز به آلارم روزانه و هفتگی 
[دفعات مشاهده : 6378 بار]
 19: صفحه کلید وقفه ای با میکروکنترلر PIC 
[دفعات مشاهده : 5109 بار]
 20: کرنومتر دیجیتال با میکروکنترلر PIC با قابلیت ثبت 3 زمان 
[دفعات مشاهده : 5229 بار]
 21: طراحی و ساخت مدارات انتقال دیتا به وسیله ماژول های HMTR + پروژه چت متنی بیسیم 
[دفعات مشاهده : 8034 بار]
 22: سنسورهای حرارت 
[دفعات مشاهده : 7390 بار]
 23: کنترل وسایل برقی از طریق خط تلفن با میکروکنترلر PIC 
[دفعات مشاهده : 7399 بار]
 24: ارتباط سریال UART بین دو میکروکنترلر PIC 
[دفعات مشاهده : 5675 بار]
 25: گزارش کار آموزی : ماشین های ابزار کنترل عددی CNC 
[دفعات مشاهده : 5968 بار]
 26: کنترل وسایل به کمک ماژول HM-TR و میکرو AVR 
[دفعات مشاهده : 8385 بار]
 27: طراحی و ساخت کنترل از راه دور 1 کانال با کمک ماژول های ASK و آی سی های سری PT 
[دفعات مشاهده : 6977 بار]
 28: مجموعه رفرنس های آموزشی میکروکنترلرهای سری dsPIC 
[دفعات مشاهده : 6437 بار]
 29: مجموعه پروژه های میکروکنترلر AVR با کامپایلر بسکام 
[دفعات مشاهده : 11559 بار]
 30: طراحی و ساخت مدارات انتقال دیتا به وسیله ماژول های HM-T و HM-R با میکرو AVR 
[دفعات مشاهده : 9454 بار]


آخرين مطالب ارسال شده
· روش طراحي و تحليل مدارهاي الكترونيك[ 1 نظر شما چيه؟ - 38809 مشاهده ]
· اصول تلويزيون رنگي[ 0 نظر شما چيه؟ - 17538 مشاهده ]
· نرم افزار DigSilent[ 2 نظر شما چيه؟ - 20910 مشاهده ]
· AVR Tech Lib 2011[ 1 نظر شما چيه؟ - 24431 مشاهده ]
· مجموعه كنفرانس هاي سالينه ميكروچيپ / سال 2009 /[ 2 نظر شما چيه؟ - 22073 مشاهده ]
· آموزش كار با ماژول SIM300CZ با ميكرو AVR[ 4 نظر شما چيه؟ - 24506 مشاهده ]
· مجموعه فيلم هاي آموزشي نرم افزار Altium Designer[ 0 نظر شما چيه؟ - 37824 مشاهده ]
·  سوالات كنكور كارشناسي ناپيوسته 89 - گروه برق[ 0 نظر شما چيه؟ - 19376 مشاهده ]
· لينك دانلود مجله October 2010 / SERVO[ 0 نظر شما چيه؟ - 16598 مشاهده ]
· Catalog CA 01 (10/2009) / International version[ 0 نظر شما چيه؟ - 20574 مشاهده ]

[ موارد بیشتر در بخش اخبار و تازه ها ]


زبان
انتخاب زبان نمایش :



مطالب جديد
· 1: IEEE Std 1268™-2005
· 2: American National Standard for Switchgear/ANSI ® C37.85-1989
· 3: Systems Design and the 8051
· 4: قرائت کنتور از راه دور
· 5: The Theory of FM Demodulation with Frequency-Compressive Feedback
· 6: بررسی عوامل آسیب رسان به پایه های چوبی و فلزی و نحوه جلوگیری از انها
· 7: MATLAB SIMULINK Dynamic System Simulation for
· 8: جزوه مدار منطقي - بخش چهارم
· 9: Cellular Neural Networks:Theory
· 10: speech enhancement using a minimum mean square error short- time sepctral Amplitude Estimator
· 11: LEAKAGE OF ELECTROMAGNETIC INTERFERENCE ALONG STATIONARY CONDUCTORS PASSING THROUGH CONDUCTING WALLS
· 12: THE VECTORSCOPE AND ITS APPLICATIONS IN COLOR TV,FM AND RADIO NAVIGATION-Second Edition
· 13: بررسي فني واقتصادي سرويس اساسي ترانسفورماتورهاي توزيع شامل تصفيه فيزيكي وشيميائي روغن
· 14: sing Machine Learning to Support Debugging with Tarantula
· 15: Fuzzy Reasoning as a Control Problem Kai-Yuan Cai and Lei Zhang
· 16: WIDE-BAND HIGH FREQUENCY SIGNALS FROM POLDHU ? The Propagating Spectrum and Terminal Equipment Revis
· 17: بررسي تاثير عدم تغيير ساعت رسمي كشور در شبكه برق ايران
· 18: آزمون فرض فازي بر پايه آماره آزمون فازي
· 19: A CMOS Integrated DNA-chip for hybridization detection with digital output
· 20: Calculation of Polarization Mismatch Loss

[ آخرين مقالات ]


ارسال مقاله به سايت

 



مقالات آموزشي: اصول امنيت برنامه های وب ( بخش دوم )

صفحه اصلي
جديد ترين مقالات
پربازديد ترين مقالات
محبوبترين مقالات

وارد شوید برای دیدن علاقه مندی های خود

توضيح: ...
نسخه: 1
اضافه شده در تاريخ: 25 بهمن ماه ، 1392
ارسال شده توسط: ايران ميكرو
سطح مقاله: عمومي
بازديد: 468
مشخصات مقاله
امتياز دادن

اصول امنيت برنامه های وب ( بخش دوم )


ايمن سازی شبكه


شبكه ، نقطه ورود به يك برنامه وب است و اولين لايه حفاظتی به منظور كنترل دستيابی به سرويس دهندگان متعدد موجود در محيط عملياتی را فراهم می نمايد . با اين كه سرويس دهندگان توسط سيستم های عامل نصب شده بر روی خود حفاظت می گردند ولی نمی بايست به اين موضوع صرفا" اكتفاء نمود و لازم است كه تدابير لازم به منظور حفاظت آنها در مقابل ساير تهديدات ( نظير ارسال سيلابی ‌از بسته های اطلاعاتی از طريق لايه شبكه ) نيز انديشيده گردد .


ايمن سازی شبكه ، شامل حفاظت از دستگاه های شبكه ای و داده مبادله شده بر روی آنها می باشد . روتر ،‌ فايروال و سوئيچ عناصر اوليه زيرساخت يك شبكه را تشكيل می دهند . شكل زير نحوه استفاده از عناصر فوق را در يك شبكه نشان می دهد .








يك برنامه وب بر روی يك زيرساخت شبكه ای ايمن فعاليت و به كاربران خود سرويس های لازم را ارائه می نمايد . برای ايمن سازی شبكه ، علاوه بر اين كه شبكه می بايست در مقابل حملات مبتنی بر TCP/IP از خود محافظت نمايد ، بلكه لازم است اقدامات متعدد ديگری نيز در اين رابطه انجام شود . ايجاد اينترفيس های مديريتی ايمن، استفاده از رمزهای عبور قدرتمند ، حصول اطمينان از صحت ترافيك ارسالی از جمله اقدامات ديگر در خصوص ايجاد يك شبكه ايمن می باشد . بدين منظور لازم است كه پورت ها و پروتكل های استفاده شده در هر لايه به دقت بررسی و در صورتی كه وجود آنها غيرضروری تشخيص داده شود و يا استفاده از آنها زمينه بروز تهديداتی را فراهم می نمايد ،‌ می بايست در همان لايه با آنان برخورد و از يك راهكار مناسب امنيتی استفاده گردد .

وجود ضعف امنيتی در يك شبكه زمينه بروز تهديدات متعددی را فراهم می نمايد . بدون شناسائی اينگونه تهديدات ، امكان مقابله منطقی با آنان وجود نخواهد داشت .


تهديدات

يك مهاجم به منظور برنامه ريزی حملات خود به دنبال دستگاه های شبكه ای است كه بر روی آنها پيكربندی ضعيفی اعمال شده است . تنظيمات ضعيف پيش فرض ، دستيابی بدون ضابطه به منابع موجود بر روی شبكه ، وجود دستگاه هائی كه به درستی patch و يا بهنگام نشده اند، حفره های امنيتی متعددی را در يك شبكه ايجاد می نمايد . وجود حفره های امنتيی فوق و عدم برخورد مناسب با آنها ، احتمال موفقيت مهاجمان را افزايش می دهد .

مهمترين تهديدات در يك شبكه عبارتند از :





  • جمع آوری اطلاعات




  • sniffing




  • spoofing




  • session hijacking




  • DoS ( برگرفته از Denial of Service )




با آگاهی از ماهيت هر يك از تهديدات فوق و نحوه تاثير آنها بر روی عملكرد شبكه ، می توان امكانات حفاظتی و تدافعی مناسبی را در يك شبكه پيش بينی و پياده سازی نمود.

در ادامه به بررسی مختصر هر يك از تهديدات فوق خواهيم پرداخت .


جمع آوری اطلاعات

مهاجمان در اولين مرحله ،‌اقدام به جمع آوری اطلاعات در رابطه با اهداف خود می نمايند . جمع آوری اطلاعات می تواند باعث افشای اطلاعات توپولوژی شبكه ، پيكربندی سيستم و دستگاه های شبكه ای گردد . يك مهاجم می تواند در ادامه با استفاده از اطلاعات جمع آوری شده بر روی نقاط آسيب پذير متمركز و از حفره های امنيتی موجود در جهت تامين خواسته های مخرب خود استفاده نمايد .



نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :






  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • پيكربندی ضعيف دستگاه های شبكه ای




  • استفاده غيرايمن از سرويس هائی كه به وجود آنها در يك شبكه نياز نمی باشد .




حملات

متداولترين حملات مبتنی بر "جمع آوری اطلاعات" عبارتند از :





  • استفاده از Tracert به منظور تشخيص توپولوژی شبكه




  • استفاده از Telnet به منظور باز نمودن پورت ها و جمع آوری اطلاعات اوليه




  • استفاده از پويشگرهای پورت به منظور تشخيص وضعيت پورت ها




  • استفاده از درخواست های broadcast برای شمارش تعداد host موجود بر روی يك subnet




پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • استفاده از امكاناتی كه اطلاعات اضافه ای را در خصوص پيكربندی نظير نام و شماره نسخه نرم افزار ارائه نمی نمايد .




  • استفاده از فايروال ها به منظور پوشش سرويس هائی كه نمی بايست در معرض ديد و استفاده عموم قرار داده شوند .




sniffing

sniffing كه به آن "استراق سمع " نيز گفته می شود ، مانيتورينگ ترافيك شبكه برای داده هائی نظير رمزهای عبور ( رمزنشده) و يا اطلاعات پيكربندی است . با استفاده از يك برنامه packet sniffer ، می توان به سادگی تمامی ترافيك plain text ( رمز نشده ) را مشاهده نمود .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ضعف امنيت فيزيكی




  • ضعف رمزنگاری در زمان ارسال داده حساس و مهم




  • وجود سرويس هائی كه با يكديگر به صورت متن معمولی ( رمز نشده ) ارتباط برقرار می نمايند .




  • استفاده از الگوريتم های ضعيف رمزنگاری




حملات

مهاجمان با قرار دادن يك packet sniffer بر روی شبكه می توانند تمامی ترافيك را capture و آناليز نمايند .


پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • استفاده از يك سيستم امنيت فيزيكی مناسب به منظور پيشگيری از نصب دستگاه های مخرب بر روی شبكه




  • رمزنگاری اطلاعات حساس و ترافيك برنامه بر روی شبكه




Spoofing

spoofing ، كه به آن "هويت مبهم " نيز گفته می شود ، به كتمان هويت واقعی بر روی شبكه اطلاق می گردد . در اين رابطه از يك آدرس مبداء جعلی كه بيانگر آدرس اوليه صادركننده پيام نمی باشد ، استفاده می گردد . در بسياری موارد از spoofing به منظور مخفی كردن منبع بروز يك تهاجم استفاده می شود. در برخی موارد كه دستيابی به منابع موجود بر روی شبكه بر اساس آدرس متقاضيان انجام می شود ، مهاجمان با تغيير آدرس مبداء سعی می نمايند به اينگونه از منابع دستيابی پيدا نمايند .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • ضعف در فيلترينگ بسته های اطلاعاتی ورودی و خروجی : ترافيك ورودی و خروجی شبكه به درستی كنترل و فيلتر نمی گردد (ingress & egress ******ing )




حملات

يك مهاجم می تواند از ابزارهای متعددی به منظور تغيير آدرس بسته های خروجی استفاده نمايد تا اينچنين وانمود نمايد كه آنها از يك host و يا شبكه ديگر ارسال شده اند .


پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از از فيلترينگ egress و ingress بر روی روتر های perimeter استفاده نمود .




session Hijacking

با استفاده از اين نوع حملات كه به آنها man in middle نيز گفته می شود ، مهاجمان می توانند از يك برنامه برای تغيير شكل ظاهری خود به عنوان يك سرويس گيرنده و يا سرويس دهنده موجه استفاده نمايند . بدين ترتيب ، يك سرويس دهنده و يا سرويس گيرنده واقعی فريب خورده و فكر می كنند كه با يك host معتبر و مجاز ارتباط برقرار نموده اند . در واقع ، اين نوع كامپيوترهای ميزبان متعلق به مهاجمان بوده كه سعی می نمايند با دستكاری شبكه خود را به عنوان مقصد مورد نظر وانمود نمايند . از اين نوع حملات به منظور آگاهی از اطلاعات logon و دستيابی به سيستم و ساير اطلاعات محرمانه استفاده می گردد .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ضعف در امنيت فيزيكی




  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • مبادله اطلاعات به صورت رمزنشده




حملات

يك مهاجم می تواند از ابزارهای متعددی به منظور انجام عمليات spoofing ، تغيير روتينگ و دستكاری بسته های اطلاعاتی استفاده نمايد.



پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • رمزنگاری Session




  • استفاده از روش Stateful inspection در سطح فايروال




DoS

در اين نوع از حملات ، امكان دستيابی كاربران مجاز به يك سرويس دهنده و يا سرويس خاص سلب می گردد .در حملات DoS لايه شبكه ، معمولا" مهاجمان با ارسال سيلابی از بسته های اطلاعاتی امكان استفاده از يك سرويس توسط ساير كاربران را سلب می نمايند . علاوه بر مشكل فوق ، در چنين مواردی از پهنای باند و منابع موجود بر روی شبكه استفاده بهينه نخواهد شد .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • ضعف در پيكربندی روتر و سوئيچ




  • باگ در سرويسهای نرم افزاری




حملات

متداولترين حملات DoS عبارتند از :





  • ارسال سيلابی از بسته های اطلاعاتی نظير حملات cascading broadcast




  • بسته های اطلاعاتی SYN flood




  • سوء استفاده از برخی سرويس ها




پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • فيلترينگ درخواست های broadcast




  • فيلترينگ درخواست های ICMP ( برگرفته از Internet Control Message Protocol )




  • بهنگام سازی و نصب patches سرويس های نرم افزاری






برای ايمن سازی شبكه از كجا می بايست شروع كرد ؟


برای ايمن سازی شبكه می بايست بر روی هر يك از دستگاه های استفاده شده در شبكه متمركز و پس از بررسی چالش های امنيتی هر يك ، از راهكارهای خاصی به منظور ايمن سازی آنها استفاده نمود.


همانگونه كه اشاره گرديد در زيرساخت شبكه از روتر ، فايروال و سوئيچ استفاده می گردد كه می بايست ضمن آشنائی با جايگاه آنها در يك شبكه با نحوه عملكرد و ايمن سازی آنها از منظر برنامه های وب نيز آشنا شويم . در بخش سوم به بررسی موارد فوق خواهيم پرداخت .


مرجع: سایت شرکت سخا روش




منوي كاربري
 
عضویت
کلمه عبور را فراموش کرده ام

كد امنيتي:
كد امنيتي
محل تايپ كد امنيتي:
 
کاربران سایت:
امروز: 0
دیروز: 0
منتظر پذیرش: 0
مجموع: 138,797
آخرین: Kamran65

بیشترین تراکم کاربری:
مهمان: 656
عضو: 0
مجموع: 656

کاربران حاضر درسایت:
مهمان: 296
عضو: 0
مجموع: 296


نظرسنجي
اطلاعات قرار داده شده در سایت به چه صورت باشد ؟؟

سوالات کنکور
مقالات کنفرانسهای دانشجویی
آموزش های کاربردی
معرفی سایت های آموزشی
نرم افزارهای تخصصی
جزوات دانشگاهی
e-book های زبان اصلی
اخبار و تازه ها



نتایج
نظرسنجی ها

تعداد آراء: 5828
نظرات : 0


پيغام كوتاه

فقط کاربران عضو حق ارسال پيغام دارند. ورود يا عضويت.


كي كجا هست ؟
 ميهمان:
01: ميهمان -> News
02: ميهمان -> News
03: ميهمان -> News
04: ميهمان -> content
05: ميهمان -> Forums
06: ميهمان -> Your_Account
07: ميهمان -> News
08: ميهمان -> Tutorials
09: ميهمان -> Tutorials
10: ميهمان -> Web_Links
11: ميهمان -> Forums
12: ميهمان -> News
13: ميهمان -> News
14: ميهمان -> Forums
15: ميهمان -> Forums
16: ميهمان -> News
17: ميهمان -> News
18: ميهمان -> News
19: ميهمان -> Forums
20: ميهمان -> News
21: ميهمان -> News
22: ميهمان -> News
23: ميهمان -> News
24: ميهمان -> News
25: ميهمان -> News
26: ميهمان -> Tutorials
27: ميهمان -> News
28: ميهمان -> Forums
29: ميهمان -> Forums
30: ميهمان -> Forums
31: ميهمان -> Tutorials
32: ميهمان -> News
33: ميهمان -> News
34: ميهمان -> News
35: ميهمان -> News
36: ميهمان -> Forums
37: ميهمان -> News
38: ميهمان -> Tutorials
39: ميهمان -> News
40: ميهمان -> Forums
41: ميهمان -> Calendar
42: ميهمان -> News
43: ميهمان -> News
44: ميهمان -> News
45: ميهمان -> News
46: ميهمان -> News
47: ميهمان -> News
48: ميهمان -> News
49: ميهمان -> Tutorials
50: ميهمان -> News
51: ميهمان -> News
52: ميهمان -> Forums
53: ميهمان -> News
54: ميهمان -> Your_Account
55: ميهمان -> Forums
56: ميهمان -> News
57: ميهمان -> Tutorials
58: ميهمان -> Forums
59: ميهمان -> News
60: ميهمان -> News
61: ميهمان -> Forums
62: ميهمان -> News
63: ميهمان -> News
64: ميهمان -> News
65: ميهمان -> News
66: ميهمان -> News
67: ميهمان -> Forums
68: ميهمان -> News
69: ميهمان -> News
70: ميهمان -> News
71: ميهمان -> Tutorials
72: ميهمان -> News
73: ميهمان -> Web_Links
74: ميهمان -> Forums
75: ميهمان -> News
76: ميهمان -> News
77: ميهمان -> News
78: ميهمان -> News
79: ميهمان -> News
80: ميهمان -> News
81: ميهمان -> News
82: ميهمان -> News
83: ميهمان -> News
84: ميهمان -> News
85: ميهمان -> News
86: ميهمان -> News
87: ميهمان -> News
88: ميهمان -> News
89: ميهمان -> News
90: ميهمان -> Tutorials
91: ميهمان -> News
92: ميهمان -> News
93: ميهمان -> Tutorials
94: ميهمان -> News
95: ميهمان -> Tutorials
96: ميهمان -> News
97: ميهمان -> News
98: ميهمان -> News
99: ميهمان -> News
100: ميهمان -> News
101: ميهمان -> News
102: ميهمان -> News
103: ميهمان -> News
104: ميهمان -> News
105: ميهمان -> News
106: ميهمان -> Calendar
107: ميهمان -> News
108: ميهمان -> News
109: ميهمان -> News
110: ميهمان -> News
111: ميهمان -> News
112: ميهمان -> News
113: ميهمان -> News
114: ميهمان -> Tutorials
115: ميهمان -> News
116: ميهمان -> Tutorials
117: ميهمان -> Tutorials
118: ميهمان -> Forums
119: ميهمان -> Forums
120: ميهمان -> Forums
121: ميهمان -> News
122: ميهمان -> Forums
123: ميهمان -> News
124: ميهمان -> Forums
125: ميهمان -> News
126: ميهمان -> Forums
127: ميهمان -> News
128: ميهمان -> News
129: ميهمان -> Forums
130: ميهمان -> Forums
131: ميهمان -> Forums
132: ميهمان -> News
133: ميهمان -> Your_Account
134: ميهمان -> News
135: ميهمان -> Calendar
136: ميهمان -> Tutorials
137: ميهمان -> News
138: ميهمان -> News
139: ميهمان -> News
140: ميهمان -> Forums
141: ميهمان -> News
142: ميهمان -> News
143: ميهمان -> News
144: ميهمان -> Content
145: ميهمان -> News
146: ميهمان -> News
147: ميهمان -> News
148: ميهمان -> Tutorials
149: ميهمان -> Tutorials
150: ميهمان -> Forums
151: ميهمان -> News
152: ميهمان -> News
153: ميهمان -> News
154: ميهمان -> News
155: ميهمان -> News
156: ميهمان -> News
157: ميهمان -> News
158: ميهمان -> News
159: ميهمان -> Tutorials
160: ميهمان -> News
161: ميهمان -> Tutorials
162: ميهمان -> News
163: ميهمان -> News
164: ميهمان -> News
165: ميهمان -> News
166: ميهمان -> News
167: ميهمان -> News
168: ميهمان -> News
169: ميهمان -> Forums
170: ميهمان -> News
171: ميهمان -> Tutorials
172: ميهمان -> Tutorials
173: ميهمان -> News
174: ميهمان -> News
175: ميهمان -> News
176: ميهمان -> News
177: ميهمان -> Forums
178: ميهمان -> Tutorials
179: ميهمان -> forums
180: ميهمان -> News
181: ميهمان -> News
182: ميهمان -> News
183: ميهمان -> News
184: ميهمان -> News
185: ميهمان -> News
186: ميهمان -> News
187: ميهمان -> News
188: ميهمان -> Forums
189: ميهمان -> News
190: ميهمان -> Calendar
191: ميهمان -> Forums
192: ميهمان -> News
193: ميهمان -> News
194: ميهمان -> News
195: ميهمان -> News
196: ميهمان -> News
197: ميهمان -> Forums
198: ميهمان -> News
199: ميهمان -> Calendar
200: ميهمان -> Forums
201: ميهمان -> Tutorials
202: ميهمان -> News
203: ميهمان -> Forums
204: ميهمان -> News
205: ميهمان -> News
206: ميهمان -> News
207: ميهمان -> News
208: ميهمان -> Calendar
209: ميهمان -> Forums
210: ميهمان -> News
211: ميهمان -> News
212: ميهمان -> Tutorials
213: ميهمان -> forums
214: ميهمان -> News
215: ميهمان -> News
216: ميهمان -> News
217: ميهمان -> News
218: ميهمان -> Forums
219: ميهمان -> News
220: ميهمان -> News
221: ميهمان -> Tutorials
222: ميهمان -> Tutorials
223: ميهمان -> Tutorials
224: ميهمان -> News
225: ميهمان -> Forums
226: ميهمان -> News
227: ميهمان -> News
228: ميهمان -> News
229: ميهمان -> News
230: ميهمان -> News
231: ميهمان -> News
232: ميهمان -> News
233: ميهمان -> News
234: ميهمان -> News
235: ميهمان -> News
236: ميهمان -> News
237: ميهمان -> Forums
238: ميهمان -> Forums
239: ميهمان -> News
240: ميهمان -> Tutorials
241: ميهمان -> News
242: ميهمان -> Tutorials
243: ميهمان -> Tutorials
244: ميهمان -> Tutorials
245: ميهمان -> Tutorials
246: ميهمان -> News
247: ميهمان -> News
248: ميهمان -> News
249: ميهمان -> Web_Links
250: ميهمان -> News
251: ميهمان -> Tutorials
252: ميهمان -> News
253: ميهمان -> Forums
254: ميهمان -> Forums
255: ميهمان -> News
256: ميهمان -> Your_Account
257: ميهمان -> Forums
258: ميهمان -> Forums
259: ميهمان -> Forums
260: ميهمان -> Your_Account
261: ميهمان -> News
262: ميهمان -> Tutorials
263: ميهمان -> Forums
264: ميهمان -> Forums
265: ميهمان -> Your_Account
266: ميهمان -> Forums
267: ميهمان -> News
268: ميهمان -> Your_Account
269: ميهمان -> News
270: ميهمان -> News
271: ميهمان -> News
272: ميهمان -> News
273: ميهمان -> News
274: ميهمان -> News
275: ميهمان -> News
276: ميهمان -> News
277: ميهمان -> Tutorials
278: ميهمان -> News
279: ميهمان -> Tutorials
280: ميهمان -> Forums
281: ميهمان -> Forums
282: ميهمان -> News
283: ميهمان -> News
284: ميهمان -> Forums
285: ميهمان -> Forums
286: ميهمان -> News
287: ميهمان -> News
288: ميهمان -> News
289: ميهمان -> Forums
290: ميهمان -> News
291: ميهمان -> News
292: ميهمان -> News
293: ميهمان -> News
294: ميهمان -> Tutorials
295: ميهمان -> News
296: ميهمان -> Tutorials


دريافت فايل
مجموع فايل ها: 49
مجموع شاخه ها: 3
مجموع دريافتي ها: 61948
حجم كل فايل ها: 330878.64 GB

فايل هاي جديد
01: نرم افزار كاربردي مديريت دانلود Orbit
[دفعات بازديد: 69]
02: WinRAR v4.00 Beta 7
[دفعات بازديد: 69]
03: کامپایلر بیسیک PIC Basic Pro 2.60
[دفعات بازديد: 1175]
04: شبیه ساز قدرتمند پروتئوس ، ورژن 7.6 / SP4
[دفعات بازديد: 1346]
05: CCS PCWHD v4.088 + KeyGen
[دفعات بازديد: 418]
06: Filter Solutions 2009 v12.1.4 Full + Samples
[دفعات بازديد: 626]
07: HDL Design Entry 7.2 Revision 8
[دفعات بازديد: 156]
08: Cadsoft Eagle v 5.6.0
[دفعات بازديد: 548]
09: PIC Basic Pro V 2.50
[دفعات بازديد: 1084]
10: PIC18 Simulator V 2.62 - Full
[دفعات بازديد: 396]

فايل هاي برتر
01: Oscilloscope 2.51
[Hits: 5614]
02: Electrical Calculations2
[Hits: 4100]
03: Digital-Cirsuit-Simulator
[Hits: 3268]
04: Resistor Decoder
[Hits: 3168]
05: 555 Desginer
[Hits: 2719]
06: codevision AVR 1.25.8
[Hits: 2557]
07: LCD Graphics
[Hits: 2355]
08: BIP Electronics Lab Sine Wave Generator - 3.0
[Hits: 2322]
09: BASCOM AVR 1.11.9.0
[Hits: 2299]
10: convertor
[Hits: 2144]


بخش های پر بازديد سایت


لينك هاي برتر
· 1: مرجع کنترل و ابزار دقیق
· 2: وبلاگ تخصصی الکترونیک
· 3: سایت تخصصی plc
· 4: دنیای دیجیتال و میکروکنترولر
· 5: مقالات و پروژه های الکترونیک
· 6: پروژه هاي حرفه اي الکترونيک
· 7: آموزش plc
· 8: انتشارات علوم رايانه
· 9: وبلاگ جامع مدارات الکترونيکي
· 10: مطالب درسی و پروژه های رشته الکترونیک
· 11: bahramelectronic.tk
· 12: electronic2006
· 13: Your Personal PLC Tutor - Learn PLC Programming Here. FREE
· 14: برق و الكترونيک
· 15: مقالات برق الكترونيك پي ال سي
· 16: elect.ir
· 17: ساعت خوش
· 18: تبلیغ چی
· 19: مهندسی شبکه های توزیع برق
· 20: الکترونیک برای همه
· 21: Power Electrical
· 22: سايت حسين لاچينی
· 23: سیستم مدیریت محتوای ناک پلاتیونم
· 24: وبلاگ پارسايي كه ديگر پارسا نيست
· 25: کلوب رباتیک و هوش مصنوعی
· 26: كتاب هاي الكترونيكي
· 27: لینکستان سایتهای برق
· 28: الکترونيک و کامپيوتر
· 29: ایمنی و بهداشت در برق
· 30: گروه آموزشی رشته الکترونیک سواد کوه
· 31: برق قدرت
· 32: پارسیان آگهی
· 33: گروه برق دانشگاه آزاد کرمانشاه
· 34: دانشکده فنی و اموزش عالی منتظری مشهد
· 35: دانلود جزوات مهندسی


فروشگاه تخصصی برق و الکترونیک ایران میکرو
www.iran-micro.com
PHP-Nuke Copyright © 2005 by Francisco Burzi. This is free software, and you may redistribute it under the GPL.
Powered by Platinum 7.6.b.4 v2
Powered by Platinum 7.6.b.4 v2 Persian

مدت زمان ایجاد صفحه : 0.05 ثانیه