H.GHASEMKHANi
تماس با من
پروفایل من
نویسنده (های) وبلاگ H.GHASEMKHANi
آرشیو وبلاگ
      Computer Times - کامپیوترتـایــمز (وبسایت علمی خبری آموزشی. نرم افزار. سخت افزار. اینترنت.فناوری.دانلود)
دیواره هاى آتش (Firewall) چیستند؟ نویسنده: H.GHASEMKHANi - جمعه ٢۸ فروردین ۱۳۸۸





دیواره آتشین (Fire wall) سیستمى است بین کاربران یک شبکه محلى و یک شبکه بیرونى (مثل اینترنت) که ضمن نظارت بر دسترسى ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم کاربرى این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. براى آشنایى بیشتر با نرم افزارهاى دیواره هاى آتشین، آشنایى با طرز کار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش مى شوند و منتظر مى مانند تا طبق معیارهاى امنیتى خاصى پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است:
۱- اجازه عبور بسته صادر مى شود.
۲- بسته حذف مى شود.
۳- بسته حذف مى شود و پیام مناسبى به مبدا ارسال بسته فرستاده مى شود.

ساختار و عملکرد با این توضیح، دیواره آتش محلى است براى ایست بازرسى بسته هاى اطلاعاتى به گونه اى که بسته ها براساس تابعى از قواعد امنیتى و حفاظتى پردازش شده و براى آنها مجوز عبور یا عدم عبور صادر شود. همانطور که همه جا ایست بازرسى اعصاب خردکن و وقت گیر است دیواره آتش نیز مى تواند به عنوان یک گلوگاه باعث بالا رفتن ترافیک، تاخیر، ازدحام و بن بست شود. از آنجا که معمارى TCP/IP به صورت لایه لایه است (شامل ۴ لایه: فیزیکى، شبکه، انتقال و کاربردى) و هر بسته براى ارسال یا دریافت باید از هر ۴ لایه عبور کند بنابراین براى حفاظت باید فیلدهاى مربوطه در هر لایه مورد بررسى قرار گیرند. بیشترین اهمیت در لایه هاى شبکه، انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکى منحصر به فرد نیست و در طول مسیر عوض مى شود. پس به یک دیواره آتش چند لایه نیاز داریم. سیاست امنیتى یک شبکه مجموعه اى از قواعد حفاظتى است که بنابر ماهیت شبکه در یکى از سه لایه دیواره آتش تعریف مى شوند. کارهایى که در هر لایه از دیواره آتش انجام مى شود عبارت است از:
۱- تعیین بسته هاى ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم هاى مخصوص ردیابى (لایه اول دیواره آتش)
۲- بستن برخى از پورت ها متعلق به برخى سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)
۳- تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکى یا .... (لایه سوم دیواره آتش)

 ••• در لایه اول فیلدهاى سرآیند بسته IP مورد تحلیل قرار مى گیرد: آدرس مبدأ: برخى از ماشین هاى داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود. آدرس مقصد: برخى از ماشین هاى داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود. IP آدرس هاى غیرمجاز و مجاز براى ارسال و دریافت توسط مدیر مشخص مى شود. شماره شناسایى یک دیتا گرام تکه تکه شده: بسته هایى که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف مى شوند. زمان حیات بسته: بسته هایى که بیش از تعداد مشخصى مسیریاب را طى کرده اند حذف مى شوند. بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسى اند. بهترین خصوصیت لایه اول سادگى و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسى مى شوند و نیازى به بررسى لایه هاى قبلى و بعدى نیست. به همین دلیل امروزه مسیریاب هایى با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته هاى غیرمجاز اجازه عبور نمى دهند. با توجه به سرعت این لایه هر چه قوانین سختگیرانه ترى براى عبور بسته ها از این لایه وضع شود بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه هاى بالاتر اعمال مى شود.

••• در لایه دوم فیلدهاى سرآیند لایه انتقال بررسى مى شوند: شماره پورت پروسه مبدأ و مقصد: با توجه به این مسئله که شماره پورت هاى استاندارد شناخته شده اند ممکن است مدیر دیواره آتش بخواهد مثلاً سرویس FTP فقط براى کاربران داخل شبکه وجود داشته باشد بنابراین دیواره آتش بسته هاى TCP با شماره پورت ۲۰ و ۲۱ که قصد ورود یا خروج از شبکه را داشته باشند حذف مى کند و یا پورت ۲۳ که مخصوص Telnet است اغلب بسته است. یعنى بسته هایى که پورت مقصدشان ۲۳ است حذف مى شوند. کدهاى کنترلى: دیواره آتش با بررسى این کدها به ماهیت بسته پى مى برد و سیاست هاى لازم براى حفاظت را اعمال مى کند. مثلاً ممکن است دیواره آتش طورى تنظیم شده باشد که بسته هاى ورودى با SYN=1 را حذف کند. بنابراین هیچ ارتباط TCP از بیرون با شبکه برقرار نمى شود. فیلد شماره ترتیب و :Acknowledgement بنابر قواعد تعریف شده توسط مدیر شبکه قابل بررسى اند. در این لایه دیواره آتش با بررسى تقاضاى ارتباط با لایه TCP، تقاضاهاى غیرمجاز را حذف مى کند. در این مرحله دیواره آتش نیاز به جدولى از شماره پورت هاى غیرمجاز دارد. هر چه قوانین سخت گیرانه ترى براى عبور بسته ها از این لایه وضع شود و پورت هاى بیشترى بسته شوند بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه سوم اعمال مى شود. ••• در لایه سوم حفاظت براساس نوع سرویس و برنامه کاربردى صورت مى گیرد: در این لایه براى هر برنامه کاربردى یک سرى پردازش هاى مجزا صورت مى گیرد. بنابراین در این مرحله حجم پردازش ها زیاد است. مثلاً فرض کنید برخى از اطلاعات پست الکترونیکى شما محرمانه است و شما نگران فاش شدن آنها هستید. در اینجا دیواره آتش به کمک شما مى آید و برخى آدرس هاى الکترونیکى مشکوک را بلوکه مى کند، در متون نامه ها به دنبال برخى کلمات حساس مى گردد و متون رمزگذارى شده اى که نتواند ترجمه کند را حذف مى کند. یا مى خواهید صفحاتى که در آنها کلمات کلیدى ناخوشایند شما هست را حذف کند و اجازه دریافت این صفحات به شما یا شبکه شما را ندهد.

انواع دیواره هاى آتش دیواره هاى آتش هوشمند: امروزه حملات هکرها تکنیکى و هوشمند شده است به نحوى که با دیواره هاى آتش و فیلترهاى معمولى که مشخصاتشان براى همه روشن است نمى توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره هاى آتش و فیلترهاى هوشمند با آنها مواجه شد. از آنجا که دیواره هاى آتش با استفاده از حذف بسته ها و بستن پورت هاى حساس از شبکه محافظت مى کنند و چون دیواره هاى آتش بخشى از ترافیک بسته ها را به داخل شبکه هدایت مى کنند، (چرا که در غیر این صورت ارتباط ما با دنیاى خارج از شبکه قطع مى شود)، بنابراین هکرها مى توانند با استفاده از بسته هاى مصنوعى مجاز و شناسایى پورت هاى باز به شبکه حمله کنند. بر همین اساس هکرها ابتدا بسته هایى ظاهراً مجاز را به سمت شبکه ارسال مى کنند. یک فیلتر معمولى اجازه عبور بسته را مى دهد و کامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را مى دهد. بنابراین هکر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن کامپیوتر هدف اطمینان حاصل مى کند. براى جلوگیرى از آن نوع نفوذها دیواره آتش باید به آن بسته هایى اجازه عبور دهد که با درخواست قبلى ارسال شده اند. حال با داشتن دیواره آتشى که بتواند ترافیک خروجى شبکه را براى چند ثانیه در حافظه خود حفظ کرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد مى توانیم از دریافت بسته هاى بدون درخواست جلوگیرى کنیم. مشکل این فیلترها زمان پردازش و حافظه بالایى است که نیاز دارند. اما در عوض ضریب اطمینان امنیت شبکه را افزایش مى دهند. دیواره هاى آتش مبتنى بر پروکسى: دیواره هاى آتش هوشمند فقط نقش ایست بازرسى را ایفا مى کنند و با ایجاد ارتباط بین کامپیوترهاى داخل و خارج شبکه کارى از پیش نمى برد. اما دیواره هاى آتش مبتنى بر پروکسى پس از ایجاد ارتباط فعالیت خود را آغاز مى کند. در این هنگام دیواره هاى آتش مبتنى بر پروکسى مانند یک واسطه عمل مى کند، به نحوى که ارتباط بین طرفین به صورت غیرمستقیم صورت مى گیرد. این دیواره هاى آتش در لایه سوم دیواره آتش عمل مى کنند، بنابراین مى توانند بر داده هاى ارسالى در لایه کاربرد نیز نظارت داشته باشند. دیواره هاى آتش مبتنى بر پروکسى باعث ایجاد دو ارتباط مى شود:
۱ - ارتباط بین مبدا و پروکسى
۲ - ارتباط بین پروکسى و مقصد حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابى قرار دهد در حقیقت پروکسى را مورد ارزیابى قرار داده است و نمى تواند از داخل شبکه اطلاعات مهمى به دست آورد. دیواره هاى آتش مبتنى بر پروکسى به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایى که دیواره هاى آتش مبتنى بر پروکسى باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب مى شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه مى شود. اما بهترین پیشنهاد براى شبکه هاى کامپیوترى استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسى به تنهایى بارترافیکى زیادى بر پروکسى وارد مى شود. با استفاده از دیواره هاى هوشمند نیز همانگونه که قبلاً تشریح شد به تنهایى باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیکى پروکسى با حذف بسته هاى مشکوک توسط دیواره آتش هوشمند کاهش پیدا مى کند و هم با ایجاد ارتباط واسط توسط پروکسى از خطرات احتمالى پس از ایجاد ارتباط جلوگیرى مى شود.

منبع: itmyt

 

  نظرات ()
کلمات کلیدی وبلاگ cpu (۱) آنتی ویروس nod32 (۱) google translate (۱) خنثی کردن ممنوعیت راست کلیک در سایتها (۱) آموزش html (۱) network+ (۱) فعال کردن فکس در ویندوز xp (۱) آشنایی با خطای سخت افزاری سیستم (۱) proxy server چیست ؟ (۱) ثبت دامنه (۱) ویروس ها (۱) آموزش photoshop (۱) گذاشتن پسورد بر روی پرونده های آفیس (۱) راهنمای خرید پرینتر (۱) adsl چیست؟ (۱) لیست خطاهای مودم (۱) کم کردن صدای کامپیوتر (۱) آشنایی با حافظه فلش usb (۱) نگهداری از کامپیوتر (۱) رفع عیب از مادر برد (۱) زبان php چیست؟ (۱) خالق وب: آینده اینترنت نامحدود است (۱) چگونه در برابر دزدی‌های آنلاین از خود محافظت کنیم (۱) ورود سرورهای تقلبی hp به بازار ایران (۱) لپ تاپ بخریم یا دسک تاپ (۱) درباره rss و راهنمای استفاده از آن (۱) شمار کاربران اینترنت برزیل از مرز 40 میلیون نفر گذ (۱) نگاهی به عملکرد گوگل نیوز (۱) نگاهی کلی از کامپیوتر (۱) اینترنت چگونه کار می کند؟ (۱) مرورگرهای خود را به روز کنید (۱) آنچه باید یک مدیر سایت بداند (۱) حذف نام ایران در لیست پورتالها (۱) حافظه را از dll ها خالی کنید (۱) زبان اینترنت (۱) سرعت سایت محبوب خود را چک کنید (۱) خنک کاری کامپیوتر با مایعات (۱) علائم یک سیستم هک شده (۱) web camها یا دوربین های اینترنتی: (۱) چگونه موس و کیبورد مناسبی را انتخاب کنیم (۱) ترفندهای ویندوز جدید قسمت (۱) پردازنده های دو هسته ای intel (۱) ضریب نفوذ اینترنت در مناطق مختلف جهان (۱) چگونه lcd لپ تاپ روشنایی پیدا می کند؟ (۱) کارهایی که در طراحی وب سایت باید از آن خودداری کنی (۱) صفحه نمایش oled (۱) چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟ (۱) حافظه ی پیشرفته ی ddr3 (۱) اطلاعات هارد دیسک (۱) ویروس ها چگونه منتشر می شوند (۱) اگر می خواهید کامپیوتر بخرید (۱) راهنمای خرید کارت گرافیک (قسمت اول (۱) راهنمای خرید کارت گرافیک قسمت دوم (۱) اساس کار مانیتورهای lcd (۱) چیپ ست ها و هاب ها (۱) مانیتور crt (۱) اساس کار mother board یا همان مادر برد (۱) بوت سکتور boot sectorr (۱) آشنایی بیشتر با سی دی رایتر (۱) آشنایی با bluetooth بلوتوس (۱) ntfs چیست؟ (۱) ups چیست؟ (۱) lan یا شبکه محلی (۱) هاست و هاستینگ (۱) چگونه ip خود را عوض کنیم؟ (۱) نحوه انتخاب یک مادربرد (۱) لب تاب های مخصوص بازی msi (۱) لینوکس تعاریف وکار با آن (۱) سالها پس از ارسال اولین هرزنامه (۱) تنظیماتip و شبکه در گنو / لینوکس (۱) سامسونگ و محصولات جدید samsung (۱) اک کردن رد پاها در کادر سرچ موتورهای جستجو !!! : (۱) شرح جامع bios (۱) نحوه انتخاب یک هارد دیسک (۱) ترفندهای internet explorer (۱) دیگر وب سایت های مدیر برای بازدید شما دوستان عزیز (۱) مشکلات کامپیوتر خود را چه در زمینه سخت افزار ونرم (۱) کتاب آموزشی طراحی سایت به زبان aspnet (۱) سرعت بالای اتصال بی‌سیم با مودم adsl planet adn-40 (۱) ماجرایی عجیب از یک نت بوک (۱) 25 سالگی مَک (۱) نویسندگان نرم افزار (۱) غول جست و جوی اینترنت (۱) سیستم عامل ویندوز 7 به نگارش 7068 رسید (۱) پخش کننده ی قدرتمند فایل های اف ال وی sothink flv (۱) دانلود نرم افزار qbcnonline wwaeb accelerator (۱) phpmaker v6012 نرم افزاری قدرتمند برای ایجاد صف (۱) bitdefender internet security 2009 ابزاری قدرتمند (۱) مدیریت بر امور مختلف مربوط به هارد دیسک توسط raxco (۱) msi از بزرگ‌ترین تولیدکنندگان مادربورد و کارت‌های (۱) تولید نت‌بوک‌های ویژه دل و اچ‌پی برای چین (۱) کارت گرافیکی که تمامی بازی های 2008و2009را ساپرت م (۱) اسامی cpuهای جدید اینتل intel (۱) نحوه انتخاب نوت بوک notebook -کامپیوتر laptop (۱) نحوه انتخاب اسپیکر speaker (۱) نحوه انتخاب دوربین دیجیتال (۱) svchostexe چیست ؟ (۱) امنیت در کلمه عبور (۱) هوش مصنوعی و سرنوشت بشر (۱) دیواره هاى آتش (firewall) چیستند؟ (۱) ترفند ویندوز و رجیستری3 (۱) آشنایی با زیر ساخت اینترنت (۱) ساده ترین روش ساخت کتاب الکترونیکی (۱) هوش‌ مصنوعی‌ چیست‌؟ (۱) تجارت الکترونیکی چیست؟ (۱) ماهیت امنیت در شبکه (۱) آیا میدانید؟؟؟ (۱) استفاده همزمان از چندین سیستم عامل بروی یک سیستم ع (۱) لیست شرکتهای تولید کننده ضد ویروس (antivirus (۱) نگاه کلی از کامپیوتر computer (۱) نگاهی به ابزار توانمند مووی میکر در ویندوز اکس پی (۱) امن ترین مرورگر وب با قابلیت تشخیص سایت های ویروسی (۱) نرم افزار همه منظوره پخش فایل های مالتی مدیا cowon (۱) کارول بارتز (۱) نسل جدید تراشه‌های حافظه با نام rram عرضه می‌شود (۱) پردازش تصاویر (۱) قطع صدای مودم (۱) علامت اینترنتی @ بیش از 400 سال قدمت دارد (۱) جستجوگری با طعم وب 3 (۱) مقدمه ای بر فایروال (۱) به دنبال شیوع نوع خاصی از ویروس هوشمند (۱) ویروس موبایلی symboswormbeseloa + روش حذف و پاک (۱) ابزار متاکیس (metacase tool) (۱) رمزگذاری و حمایت از صفحات وب و html توسط encrypt w (۱) ساخت تصاویر سه بعدی با ulead cool 3d production st (۱) ساخت آسان انیمیشن های فلش با sothink swf easy 61 (۱) کمک به نگهداری و تعمیر کامپیوتر توسط registry winn (۱) شناسایی و تست قطعات سیستم با drhardware 2009 99 (۱) دانلود قویترین و دقیق ترین نرم افزار شناسایی انواع (۱) acunetix وارد بازار ایران شد (۱) بیایید با هم wpf یاد بگیریم! (۱) سریع‌ترین ابررایانه اروپا راه‌اندازی شد (۱) یاهو360 یک ماه دیگر تعطیل می‌شود (۱) msi نوت بوک های مبتنی بر وایمکس و 3g به ایران عرضه (۱) تاریخچه کامپیوتر (۱) رونمایی از مادربردهای p55 و درگاه‌های sata iii گیگ (۱) راه اندازی یک ابر رایانه متصل به شبکه شتابگر ذرات (۱) ساخت نت بوکی که با آندروید و ویندوز کار می‌کند (۱) جدیدترین کارت گرافیکی عرضه شده از سوی گیگابایت (۱) ورود رم های با ظرفیت ۱۲ گیگابایت به بازار (۱) لب تابی با سی پی یو دوهسته ای (۱) کار با کامپیوتر در صورت نبود موس (۱) ویروسی که cpu رو می‌سوزونه! (۱) آموزش برنامه ی ip grabber 30 (۱) پورت چیست؟ (۱) به دست آوردن پسوورد یاهو از رجیستری ویندوز (۱) هک و ویروس نویسی و نرم افزار (۱) درباره آنتی ویروس nod 32 (۱) نسل بعدی برنامه های کپی دی وی دی با dvd next copy (۱) نگاهی به بهترین آنتی ویروس ها (۱) اولین نمایشگر دوطرفه در جهان (۱) سریع‌ترین موتور javascript در دنیا عرضه شد (۱) چگونه مدت زمان turn off را کم کنیم؟ (۱) حذف درایوها از پنجره my computer (۱) تغییر سرعت ظهور منوها در ویندوز (۱) غیر فعال کردن گزینه turn off (۱) آنتی ویروس رایگان مایکروسافت (۱) فهرست 100 سایت برتر ایرانی (۱) مرورگر فارسی تیزبال :: اولین مرورگر فارسی (۱) جنون سرعت با mozilla firefox 309 final (۱) آشنائی با گواهینامه های وب سایت (۱) اینترنت و وبلاگ نویسی در ایران (۱) دانلود برنامه آموزش تایپ 10 (۱) اعمال تغییرات در عنوان نرم‌افزارwindows media play (۱) اجرای خودکار autoplay سی‌دی رام یا dvd-rom را تنظی (۱) نحوه استفاده از فایروال ویندوز xp (۱) تازه های بازی 2009 (۱) hdmi (۱) ارکان موفقیت یک گروه وب (۱) ویروس آتوران atoran (۱) 11 ترفند پیرامون تب ‏ها در مرورگر اینترنت فایرفاکس (۱) محبوبترین کلاینت اف تی پی برای ویندوز – smartftp (۱) رفع آسان و بی دردسر خطاهای سیستم با errorweeper (۱) مخفی نمودن فایلهای شخصی خود با hide folders 2009 (۱) نسخه جدید مرورگر قدرتمند گوگل کروم – google chrome (۱) امنیت کامل با avast! home edition & professio (۱) رایت آسان و حرفه ای با ashampoo burning studio (۱) طراحی آسان و حرفه ای وبسایت بدون آشنایی با html تو (۱) نهایت سرعت وبگردی با نسخه جدید مرورگر محبوب اپرا – (۱) نرم افزار همه منظوره چت – trillian astra (۱) ساخت حرفه ای موزیک با magix samplitude music studi (۱) دانلود و پخش انواع مدیاهای آنلاین با realplayer sp (۱) تعطیلات کریسمس؛ بهترین زمان برای فعالیت هکرها (۱) کاسپر اسکی 2010 -kaspersky antivirus 2010 (۱) راهنمای خرید بلندگوهای کامپیوتر (۱) بدون مرورگر از اینترنت لذت ببرید (۱) راه اندازی دو سیستم مجزا بایک مادربورد (۱) دوربین دیجیتال 12 مگا پیکسلی (۱) قوی‌ترین ابرکامپیوتر چین ساخته شد (۱) کپچا (capcha) (۱) نامه‌نگاری محرمانه با scramble one click (۱) 4 نقل قول برتر در تاریخ it (۱) قانون جرائم رایانه ایبخش اول (۱) قانون جرائم رایانه ای بخش دوم (۱) قانون جرائم رایانه ای بخش سوم (۱) قانون جرائم رایانه ای بخش چهارم (۱) قانون جرائم رایانه ای بخش پنجم (۱) تغییر مسیر پیش فرض نصب برنامه ها (۱) بستن یک برنامه در زمان هنگ ویندوز (۱) restart گرم یا سریع (۱) جلوگیری از اجرای برنامه های شروع ویندوز (۱) مخفی کردن administrative tools (۱) یافتن درایورهای سخت افزاری (۱) فیس بوک چیست؟ facebook (۱) نمایش فایلهای dat در مدیا پلیر (۱) دیکشنری گوگل راه‌اندازی شد (۱) پایان عمر ویندوز xp (۱) نمایش سرعت حقیقی رایت کردن در nero (۱) از خواب و بیدار رایانه خود مطلع شوید (۱) روانشناسی رنگ‌ها در طراحی web (۱) نحوه حذف کردن فایلهای غیر قابل حذف (۱) مهارت‌های برنامه‌نویسی (۱) power notes (۱) کدی برای مخفی کردن آیکون های دسکتاپ (۱) filerescue professional v30 (۱) مطالب کلی از مرورگرها (browser) (۱) الگوریتم نام گذاری فایل ها در ویندوز xp (۱) دستورات که در گزینه run اجرا میشود (۱) ترمیم فونت فارسی در ویندوز xp (۱) ویروس win32 sality چیست (۱) چگونه می توان icon اصلی internet explorer را به de (۱) لب تاپ ضد آبwaterproof laptop (۱) desktop central چیست؟ (۱) حفاظت از داده های ارزشمند و مدیریت ریسک اطلاعات (۱) نحوه اتصال کامپیوتر به تلویزیون (۱) کار با سایت وب (۱) آلودگی افزودنی های firefox به ویروس و malware (۱) لیست کامل دستوراتbash (۱) post2blog 301 (۱) همه چیز درباره‌ی سیستم های gps (۱) جلوگیری از فراموش کردن پسورد ویندوز (۱) چگونه می توان آیکن «show desktop» را در (۱) کلیک دزدی چیست ؟ (۱) مایکروسافت : کلید f1 را در ویندوز xp نفشارید (۱) آشنایی با هاب و نحوه عملکرد آن hab (۱) دیگر نیازی به بخاطر سپردن رمز عبورتان ندارید (۱) نظر شما راجع به این گوشی چیه؟ (۱) پشتیبانی فیس بوک از html5 (۱) اطلاع از آخرین تماسها (۱) مخرب‏ترین ویروسهای کامپیوتری تا به امروز (۱) نهایت قدرت را در دستان خود لمس کنید (۱) pes 2011 برای انتشار در پاییز رسما تایید شد (۱) دو مقاله کامل درباره وایرلس (wireless) و بلوتوث (b (۱) انجمن پی سی وان مدیر و کاربر فعال میپزیرد (۱) صفحه نمایش وسایل الکترونیک قبل از ظهور lcd (۱) دکتر وب (۱) intel core i7 (۱) دانلود مجموعه کتابهای رباتیک و هوش مصنوعی (۱) گوگل ویو چیست؟ (۱) تفاوت های جالب میان 3 ویندوز xp- 7- vista (۱) سرقت لپ تاپ (۱) چگونه یک شبکه بیسیم امن داشته باشیم ؟ (۱) کتاب چگونه ترافیک سایت را افزایش دهیم (۱) مدیریت برند (۱) کتاب آشنایی با اینتل و amd (۱) قطعات الکتریکی بعد از رده خارج شدن به کجا می روند؟ (۱) دانلود نرم افزار teamviewer 508081 (۱) مخترع ctrl+alt+del (۱) طریقه حذف راست کلیک در ویندوز (۱) sandy bridge (۱) دانلود کتاب فیس بوک در 10 دقیقه -sams teach yourse (۱) sams teach yourself facebook in 10 minutes (۱) شبکه‌های اجتماعی هم نئشه می‌کنند!! (۱) ساخت هارد درایو مجازی در ویندوز 7(سون) (۱) دانلود فایر فاکس ورژن 4 (۱) مقایسه سامسونگ سری 9 با مک‌بوک ایر (۱) برای غلبه بر سرعت کند جی‌میل چه کنیم؟ (۱) ۹ تنظیم امنیتی که هر کاربر فیس بوک باید بداند (۱) تاریخچه کامل موس های کامپیوتر (۱) برتری های یک سرور اختصاصی (۱) نحوه ایجاد افکت‌های نورانی در فتوشاپ (۱) دانلود جدیدترین ورژن مرورگر google chrome (۱) ترفندی برای دسترسی به فولدرهای قفل شده در ویندوز 7 (۱) چگونه هنگام استفاده از اینترنت، تلفن خانه بوق اشغا (۱) استفاده از فلش مموری بجای رم در سیستم (۱) کلیدهای میانبر در ویندوز xp و ویندوز7 (۱) the complete windows 7 shortcuts (۱) دانلود کتاب همه چیز درباره ajax (۱) تنظیمات امنیتی مهم در ویندوز 8 (۱) آنتی‌ویروس‌های برتر را بشناسید (۱) چگونگی نصب و استفاده از مودم های 3g یو اس بی (۱) check your english vocabulary for computers and in (۱) افزایش سرعت بالا آمدن ویندوز ویستا و 7 با انجام یک (۱) عیب یابی-کمکی (۱) زندگینامه استیو جابز به زبان فارسی (۱) نکات کلیدی برای جستجوی فارسی در اینترنت (۱) windows 8 تمام آنچه می خواهید بدانید (۱) microsoft windows 8 consumer preview (۱) google play (۱) در هر دقیقه در اینترنت چه اتفاقاتی رخ می‌دهد؟ (۱) اولین سریlcd با تکنولوژی جدیدigzo (۱) اپلیکیشنی برای فیلمبرداری hd با ۶۰ فریم در ثانیه (۱) نرم افزار آنتی ویروس بومی رونمایی شد (۱) لپ‌تاپ را چگونه تمیز کنیم؟ (۱) قفل نمودن کامپیوتر به وسیله یک shortcut (۱) صفحات اینترنتی در فایرفاکس را به pdf تبدیل کنیم؟ (۱) ۱۵ دستور دوست‌داشتنی ویندوز (۱) دانلود کتاب امنیت شبکه وایرلس wireless به زبان فار (۱) نحوه پاک کردن internet explorer از روی ویندوز 7 (۱) تم‌های مخفی windows 7 (۱) اموزش کرک کردن نرم افزار idm (۱) آموزش ویندوز windows 8 (۱) آموزش کار با تسک منیجر - task manager ویندوز8 (۱) مانیتـورهای فوق‌عریـض lg (۱) samsung galaxy s6 (۱) دانلود نرم افزار گوگل ارث جدید (۱) google earth plus 5 (۱) وارونه شدن تصویر در ویندوز 7 (۱) نحوه بازیابی یک پشتیبان (۱) همه چیز درباره ویندوز 10 (۱)
دوستان من ایسنا(خبر) ISNA انجمن های تخصصی پی سی هات خبرگزاری فارس (FARS NEWS) سایت رسمی شرکت مادیران سایت مقام معظم رهبری جام جم (jame jam) سایت ریاست جمهوری سایت سازمان هواشناسی کشور سازمان جهانی یونیسف پخش موزیک در وبلاگ دنیای جاوا اسکریپت انجمن های تخصصی پی سی ورلد کامپیوتر5 خبر گذاری مهر سایت رسمی شرکت XFX تیتر روزنامه های ایران سایت رسمی شرکت GIGA کامپیوتر جامع سخت افزار سایت رسمی شرکت ASUS اطلاعات سایت رسمی شرکت نیوتک کامپیوتر6 دانلود نرم افزار دانشجوی کامپیوتر ماهنامه خبری و اطلاع رسانی برای طبیعت سایت رسمی شرکت جنیوس سایت رسمی شرکت FARASOO همشهری آنلاین سوال ستاپ برنامه نود اخبار دنیای فتاوری کاوش یار ثبت دامنه رایگان کیهان نیوز نمایش آمار برای وبلاگ خود سایت بهار20 پایگاه اطلاع رسانی برای محیط زیست کامپیوت 1 سایتی برای آپلود آهنگ نرم افزار عکس وبسایتی برای آشنایی وحمایت از محیط زست وبسایت تفریحی نمایش آمار همین وبلاگ وب وبسایت شعر وتفریحی علم کامپیوتر سایت معرفی فناوری IT سرگرم کننده ترین سایت ایران سایت مخرب برای سوال وجوابهای شما درباره کامپیوتر فناوری آتی 2 پایگاه ای سی تی فروشگاه انلین کهنه کتاب آموزشی آگهی وب درج آگهی رایگان بیوگرافی سایت معرفی ودانلود انواع کتابها دانلود کیلیپ و... عنوان فروش و تحلیل فیلم هنری و برندگان جشنواره های بین المللی ساعت ورزش وب کامپیوتری مجله اینترنتی سایت ادیان جهان وبلاگ تفریحی... موفقیت نوین... سایت اشتراک مطلب در اینترنت ایران نیوز بردیا وب کامپیوتری 2 آپلود عکس2 خورشید خاموش وب کامپیوتری - وبلاگ تفریحی ف ساحل دریا عکس های ایرانی و خارجی وب2 سنجاقک بروزترین وبلاگ تفریح و سرگرمی وب تفریحی و سرگرمی2 "تاریخ ایران باستان کیهان دانلود جدید ترین ها یه دوست علوم و فن آوری امروز ایران وبسایت محیط زیست امین عکسهای ایرانی وخارجی بازیگران پرسپولیس قهرمان عکس از کشتی کج کاران از همه چیز و همه جا آپلود سنتر فایل تاینیپیک نرم افزار _ سخت افزار - آرش اشعار رضا پارسی پور هر آنچه دوست دارید فناوری اطلاعات در عصر جدید مهندسي محيط زيست و بهداشت محیط محیط زیست سجاد حکیم زاده دکتر ویسانلو دکتر احمد عطامهر نرم افزار علمی تحقیقاتی سایت سرگرمی کینگ زندر پی سی وبلاگ بالا بردن رنکینگ گوگل آمار لحظه به لحظه جهان آزمایش سرعت اینترنت فرمهای پروپوزال و پایان نامه انجمن های پی سی هات آموزش تحلیل های آماری پرتال زیگور طراح قالب