H.GHASEMKHANi
تماس با من
پروفایل من
نویسنده (های) وبلاگ H.GHASEMKHANi
آرشیو وبلاگ
      Computer Times - کامپیوترتـایــمز (وبسایت علمی خبری آموزشی. نرم افزار. سخت افزار. اینترنت.فناوری.دانلود)
علائم یک سیستم هک شده نویسنده: H.GHASEMKHANi - چهارشنبه ٢۱ اسفند ۱۳۸٧

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است

 

  نظرات ()
کلمات کلیدی وبلاگ cpu (۱) آنتی ویروس nod32 (۱) google translate (۱) خنثی کردن ممنوعیت راست کلیک در سایتها (۱) آموزش html (۱) network+ (۱) فعال کردن فکس در ویندوز xp (۱) آشنایی با خطای سخت افزاری سیستم (۱) proxy server چیست ؟ (۱) ثبت دامنه (۱) ویروس ها (۱) آموزش photoshop (۱) گذاشتن پسورد بر روی پرونده های آفیس (۱) راهنمای خرید پرینتر (۱) adsl چیست؟ (۱) لیست خطاهای مودم (۱) کم کردن صدای کامپیوتر (۱) آشنایی با حافظه فلش usb (۱) نگهداری از کامپیوتر (۱) رفع عیب از مادر برد (۱) زبان php چیست؟ (۱) خالق وب: آینده اینترنت نامحدود است (۱) چگونه در برابر دزدی‌های آنلاین از خود محافظت کنیم (۱) ورود سرورهای تقلبی hp به بازار ایران (۱) لپ تاپ بخریم یا دسک تاپ (۱) درباره rss و راهنمای استفاده از آن (۱) شمار کاربران اینترنت برزیل از مرز 40 میلیون نفر گذ (۱) نگاهی به عملکرد گوگل نیوز (۱) نگاهی کلی از کامپیوتر (۱) اینترنت چگونه کار می کند؟ (۱) مرورگرهای خود را به روز کنید (۱) آنچه باید یک مدیر سایت بداند (۱) حذف نام ایران در لیست پورتالها (۱) حافظه را از dll ها خالی کنید (۱) زبان اینترنت (۱) سرعت سایت محبوب خود را چک کنید (۱) خنک کاری کامپیوتر با مایعات (۱) علائم یک سیستم هک شده (۱) web camها یا دوربین های اینترنتی: (۱) چگونه موس و کیبورد مناسبی را انتخاب کنیم (۱) ترفندهای ویندوز جدید قسمت (۱) پردازنده های دو هسته ای intel (۱) ضریب نفوذ اینترنت در مناطق مختلف جهان (۱) چگونه lcd لپ تاپ روشنایی پیدا می کند؟ (۱) کارهایی که در طراحی وب سایت باید از آن خودداری کنی (۱) صفحه نمایش oled (۱) چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟ (۱) حافظه ی پیشرفته ی ddr3 (۱) اطلاعات هارد دیسک (۱) ویروس ها چگونه منتشر می شوند (۱) اگر می خواهید کامپیوتر بخرید (۱) راهنمای خرید کارت گرافیک (قسمت اول (۱) راهنمای خرید کارت گرافیک قسمت دوم (۱) اساس کار مانیتورهای lcd (۱) چیپ ست ها و هاب ها (۱) مانیتور crt (۱) اساس کار mother board یا همان مادر برد (۱) بوت سکتور boot sectorr (۱) آشنایی بیشتر با سی دی رایتر (۱) آشنایی با bluetooth بلوتوس (۱) ntfs چیست؟ (۱) ups چیست؟ (۱) lan یا شبکه محلی (۱) هاست و هاستینگ (۱) چگونه ip خود را عوض کنیم؟ (۱) نحوه انتخاب یک مادربرد (۱) لب تاب های مخصوص بازی msi (۱) لینوکس تعاریف وکار با آن (۱) سالها پس از ارسال اولین هرزنامه (۱) تنظیماتip و شبکه در گنو / لینوکس (۱) سامسونگ و محصولات جدید samsung (۱) اک کردن رد پاها در کادر سرچ موتورهای جستجو !!! : (۱) شرح جامع bios (۱) نحوه انتخاب یک هارد دیسک (۱) ترفندهای internet explorer (۱) دیگر وب سایت های مدیر برای بازدید شما دوستان عزیز (۱) مشکلات کامپیوتر خود را چه در زمینه سخت افزار ونرم (۱) کتاب آموزشی طراحی سایت به زبان aspnet (۱) سرعت بالای اتصال بی‌سیم با مودم adsl planet adn-40 (۱) ماجرایی عجیب از یک نت بوک (۱) 25 سالگی مَک (۱) نویسندگان نرم افزار (۱) غول جست و جوی اینترنت (۱) سیستم عامل ویندوز 7 به نگارش 7068 رسید (۱) پخش کننده ی قدرتمند فایل های اف ال وی sothink flv (۱) دانلود نرم افزار qbcnonline wwaeb accelerator (۱) phpmaker v6012 نرم افزاری قدرتمند برای ایجاد صف (۱) bitdefender internet security 2009 ابزاری قدرتمند (۱) مدیریت بر امور مختلف مربوط به هارد دیسک توسط raxco (۱) msi از بزرگ‌ترین تولیدکنندگان مادربورد و کارت‌های (۱) تولید نت‌بوک‌های ویژه دل و اچ‌پی برای چین (۱) کارت گرافیکی که تمامی بازی های 2008و2009را ساپرت م (۱) اسامی cpuهای جدید اینتل intel (۱) نحوه انتخاب نوت بوک notebook -کامپیوتر laptop (۱) نحوه انتخاب اسپیکر speaker (۱) نحوه انتخاب دوربین دیجیتال (۱) svchostexe چیست ؟ (۱) امنیت در کلمه عبور (۱) هوش مصنوعی و سرنوشت بشر (۱) دیواره هاى آتش (firewall) چیستند؟ (۱) ترفند ویندوز و رجیستری3 (۱) آشنایی با زیر ساخت اینترنت (۱) ساده ترین روش ساخت کتاب الکترونیکی (۱) هوش‌ مصنوعی‌ چیست‌؟ (۱) تجارت الکترونیکی چیست؟ (۱) ماهیت امنیت در شبکه (۱) آیا میدانید؟؟؟ (۱) استفاده همزمان از چندین سیستم عامل بروی یک سیستم ع (۱) لیست شرکتهای تولید کننده ضد ویروس (antivirus (۱) نگاه کلی از کامپیوتر computer (۱) نگاهی به ابزار توانمند مووی میکر در ویندوز اکس پی (۱) امن ترین مرورگر وب با قابلیت تشخیص سایت های ویروسی (۱) نرم افزار همه منظوره پخش فایل های مالتی مدیا cowon (۱) کارول بارتز (۱) نسل جدید تراشه‌های حافظه با نام rram عرضه می‌شود (۱) پردازش تصاویر (۱) قطع صدای مودم (۱) علامت اینترنتی @ بیش از 400 سال قدمت دارد (۱) جستجوگری با طعم وب 3 (۱) مقدمه ای بر فایروال (۱) به دنبال شیوع نوع خاصی از ویروس هوشمند (۱) ویروس موبایلی symboswormbeseloa + روش حذف و پاک (۱) ابزار متاکیس (metacase tool) (۱) رمزگذاری و حمایت از صفحات وب و html توسط encrypt w (۱) ساخت تصاویر سه بعدی با ulead cool 3d production st (۱) ساخت آسان انیمیشن های فلش با sothink swf easy 61 (۱) کمک به نگهداری و تعمیر کامپیوتر توسط registry winn (۱) شناسایی و تست قطعات سیستم با drhardware 2009 99 (۱) دانلود قویترین و دقیق ترین نرم افزار شناسایی انواع (۱) acunetix وارد بازار ایران شد (۱) بیایید با هم wpf یاد بگیریم! (۱) سریع‌ترین ابررایانه اروپا راه‌اندازی شد (۱) یاهو360 یک ماه دیگر تعطیل می‌شود (۱) msi نوت بوک های مبتنی بر وایمکس و 3g به ایران عرضه (۱) تاریخچه کامپیوتر (۱) رونمایی از مادربردهای p55 و درگاه‌های sata iii گیگ (۱) راه اندازی یک ابر رایانه متصل به شبکه شتابگر ذرات (۱) ساخت نت بوکی که با آندروید و ویندوز کار می‌کند (۱) جدیدترین کارت گرافیکی عرضه شده از سوی گیگابایت (۱) ورود رم های با ظرفیت ۱۲ گیگابایت به بازار (۱) لب تابی با سی پی یو دوهسته ای (۱) کار با کامپیوتر در صورت نبود موس (۱) ویروسی که cpu رو می‌سوزونه! (۱) آموزش برنامه ی ip grabber 30 (۱) پورت چیست؟ (۱) به دست آوردن پسوورد یاهو از رجیستری ویندوز (۱) هک و ویروس نویسی و نرم افزار (۱) درباره آنتی ویروس nod 32 (۱) نسل بعدی برنامه های کپی دی وی دی با dvd next copy (۱) نگاهی به بهترین آنتی ویروس ها (۱) اولین نمایشگر دوطرفه در جهان (۱) سریع‌ترین موتور javascript در دنیا عرضه شد (۱) چگونه مدت زمان turn off را کم کنیم؟ (۱) حذف درایوها از پنجره my computer (۱) تغییر سرعت ظهور منوها در ویندوز (۱) غیر فعال کردن گزینه turn off (۱) آنتی ویروس رایگان مایکروسافت (۱) فهرست 100 سایت برتر ایرانی (۱) مرورگر فارسی تیزبال :: اولین مرورگر فارسی (۱) جنون سرعت با mozilla firefox 309 final (۱) آشنائی با گواهینامه های وب سایت (۱) اینترنت و وبلاگ نویسی در ایران (۱) دانلود برنامه آموزش تایپ 10 (۱) اعمال تغییرات در عنوان نرم‌افزارwindows media play (۱) اجرای خودکار autoplay سی‌دی رام یا dvd-rom را تنظی (۱) نحوه استفاده از فایروال ویندوز xp (۱) تازه های بازی 2009 (۱) hdmi (۱) ارکان موفقیت یک گروه وب (۱) ویروس آتوران atoran (۱) 11 ترفند پیرامون تب ‏ها در مرورگر اینترنت فایرفاکس (۱) محبوبترین کلاینت اف تی پی برای ویندوز – smartftp (۱) رفع آسان و بی دردسر خطاهای سیستم با errorweeper (۱) مخفی نمودن فایلهای شخصی خود با hide folders 2009 (۱) نسخه جدید مرورگر قدرتمند گوگل کروم – google chrome (۱) امنیت کامل با avast! home edition & professio (۱) رایت آسان و حرفه ای با ashampoo burning studio (۱) طراحی آسان و حرفه ای وبسایت بدون آشنایی با html تو (۱) نهایت سرعت وبگردی با نسخه جدید مرورگر محبوب اپرا – (۱) نرم افزار همه منظوره چت – trillian astra (۱) ساخت حرفه ای موزیک با magix samplitude music studi (۱) دانلود و پخش انواع مدیاهای آنلاین با realplayer sp (۱) تعطیلات کریسمس؛ بهترین زمان برای فعالیت هکرها (۱) کاسپر اسکی 2010 -kaspersky antivirus 2010 (۱) راهنمای خرید بلندگوهای کامپیوتر (۱) بدون مرورگر از اینترنت لذت ببرید (۱) راه اندازی دو سیستم مجزا بایک مادربورد (۱) دوربین دیجیتال 12 مگا پیکسلی (۱) قوی‌ترین ابرکامپیوتر چین ساخته شد (۱) کپچا (capcha) (۱) نامه‌نگاری محرمانه با scramble one click (۱) 4 نقل قول برتر در تاریخ it (۱) قانون جرائم رایانه ایبخش اول (۱) قانون جرائم رایانه ای بخش دوم (۱) قانون جرائم رایانه ای بخش سوم (۱) قانون جرائم رایانه ای بخش چهارم (۱) قانون جرائم رایانه ای بخش پنجم (۱) تغییر مسیر پیش فرض نصب برنامه ها (۱) بستن یک برنامه در زمان هنگ ویندوز (۱) restart گرم یا سریع (۱) جلوگیری از اجرای برنامه های شروع ویندوز (۱) مخفی کردن administrative tools (۱) یافتن درایورهای سخت افزاری (۱) فیس بوک چیست؟ facebook (۱) نمایش فایلهای dat در مدیا پلیر (۱) دیکشنری گوگل راه‌اندازی شد (۱) پایان عمر ویندوز xp (۱) نمایش سرعت حقیقی رایت کردن در nero (۱) از خواب و بیدار رایانه خود مطلع شوید (۱) روانشناسی رنگ‌ها در طراحی web (۱) نحوه حذف کردن فایلهای غیر قابل حذف (۱) مهارت‌های برنامه‌نویسی (۱) power notes (۱) کدی برای مخفی کردن آیکون های دسکتاپ (۱) filerescue professional v30 (۱) مطالب کلی از مرورگرها (browser) (۱) الگوریتم نام گذاری فایل ها در ویندوز xp (۱) دستورات که در گزینه run اجرا میشود (۱) ترمیم فونت فارسی در ویندوز xp (۱) ویروس win32 sality چیست (۱) چگونه می توان icon اصلی internet explorer را به de (۱) لب تاپ ضد آبwaterproof laptop (۱) desktop central چیست؟ (۱) حفاظت از داده های ارزشمند و مدیریت ریسک اطلاعات (۱) نحوه اتصال کامپیوتر به تلویزیون (۱) کار با سایت وب (۱) آلودگی افزودنی های firefox به ویروس و malware (۱) لیست کامل دستوراتbash (۱) post2blog 301 (۱) همه چیز درباره‌ی سیستم های gps (۱) جلوگیری از فراموش کردن پسورد ویندوز (۱) چگونه می توان آیکن «show desktop» را در (۱) کلیک دزدی چیست ؟ (۱) مایکروسافت : کلید f1 را در ویندوز xp نفشارید (۱) آشنایی با هاب و نحوه عملکرد آن hab (۱) دیگر نیازی به بخاطر سپردن رمز عبورتان ندارید (۱) نظر شما راجع به این گوشی چیه؟ (۱) پشتیبانی فیس بوک از html5 (۱) اطلاع از آخرین تماسها (۱) مخرب‏ترین ویروسهای کامپیوتری تا به امروز (۱) نهایت قدرت را در دستان خود لمس کنید (۱) pes 2011 برای انتشار در پاییز رسما تایید شد (۱) دو مقاله کامل درباره وایرلس (wireless) و بلوتوث (b (۱) انجمن پی سی وان مدیر و کاربر فعال میپزیرد (۱) صفحه نمایش وسایل الکترونیک قبل از ظهور lcd (۱) دکتر وب (۱) intel core i7 (۱) دانلود مجموعه کتابهای رباتیک و هوش مصنوعی (۱) گوگل ویو چیست؟ (۱) تفاوت های جالب میان 3 ویندوز xp- 7- vista (۱) سرقت لپ تاپ (۱) چگونه یک شبکه بیسیم امن داشته باشیم ؟ (۱) کتاب چگونه ترافیک سایت را افزایش دهیم (۱) مدیریت برند (۱) کتاب آشنایی با اینتل و amd (۱) قطعات الکتریکی بعد از رده خارج شدن به کجا می روند؟ (۱) دانلود نرم افزار teamviewer 508081 (۱) مخترع ctrl+alt+del (۱) طریقه حذف راست کلیک در ویندوز (۱) sandy bridge (۱) دانلود کتاب فیس بوک در 10 دقیقه -sams teach yourse (۱) sams teach yourself facebook in 10 minutes (۱) شبکه‌های اجتماعی هم نئشه می‌کنند!! (۱) ساخت هارد درایو مجازی در ویندوز 7(سون) (۱) دانلود فایر فاکس ورژن 4 (۱) مقایسه سامسونگ سری 9 با مک‌بوک ایر (۱) برای غلبه بر سرعت کند جی‌میل چه کنیم؟ (۱) ۹ تنظیم امنیتی که هر کاربر فیس بوک باید بداند (۱) تاریخچه کامل موس های کامپیوتر (۱) برتری های یک سرور اختصاصی (۱) نحوه ایجاد افکت‌های نورانی در فتوشاپ (۱) دانلود جدیدترین ورژن مرورگر google chrome (۱) ترفندی برای دسترسی به فولدرهای قفل شده در ویندوز 7 (۱) چگونه هنگام استفاده از اینترنت، تلفن خانه بوق اشغا (۱) استفاده از فلش مموری بجای رم در سیستم (۱) کلیدهای میانبر در ویندوز xp و ویندوز7 (۱) the complete windows 7 shortcuts (۱) دانلود کتاب همه چیز درباره ajax (۱) تنظیمات امنیتی مهم در ویندوز 8 (۱) آنتی‌ویروس‌های برتر را بشناسید (۱) چگونگی نصب و استفاده از مودم های 3g یو اس بی (۱) check your english vocabulary for computers and in (۱) افزایش سرعت بالا آمدن ویندوز ویستا و 7 با انجام یک (۱) عیب یابی-کمکی (۱) زندگینامه استیو جابز به زبان فارسی (۱) نکات کلیدی برای جستجوی فارسی در اینترنت (۱) windows 8 تمام آنچه می خواهید بدانید (۱) microsoft windows 8 consumer preview (۱) google play (۱) در هر دقیقه در اینترنت چه اتفاقاتی رخ می‌دهد؟ (۱) اولین سریlcd با تکنولوژی جدیدigzo (۱) اپلیکیشنی برای فیلمبرداری hd با ۶۰ فریم در ثانیه (۱) نرم افزار آنتی ویروس بومی رونمایی شد (۱) لپ‌تاپ را چگونه تمیز کنیم؟ (۱) قفل نمودن کامپیوتر به وسیله یک shortcut (۱) صفحات اینترنتی در فایرفاکس را به pdf تبدیل کنیم؟ (۱) ۱۵ دستور دوست‌داشتنی ویندوز (۱) دانلود کتاب امنیت شبکه وایرلس wireless به زبان فار (۱) نحوه پاک کردن internet explorer از روی ویندوز 7 (۱) تم‌های مخفی windows 7 (۱) اموزش کرک کردن نرم افزار idm (۱) آموزش ویندوز windows 8 (۱) آموزش کار با تسک منیجر - task manager ویندوز8 (۱) مانیتـورهای فوق‌عریـض lg (۱) samsung galaxy s6 (۱) دانلود نرم افزار گوگل ارث جدید (۱) google earth plus 5 (۱) وارونه شدن تصویر در ویندوز 7 (۱) نحوه بازیابی یک پشتیبان (۱) همه چیز درباره ویندوز 10 (۱)
دوستان من ایسنا(خبر) ISNA انجمن های تخصصی پی سی هات خبرگزاری فارس (FARS NEWS) سایت رسمی شرکت مادیران سایت مقام معظم رهبری جام جم (jame jam) سایت ریاست جمهوری سایت سازمان هواشناسی کشور سازمان جهانی یونیسف پخش موزیک در وبلاگ دنیای جاوا اسکریپت انجمن های تخصصی پی سی ورلد کامپیوتر5 خبر گذاری مهر سایت رسمی شرکت XFX تیتر روزنامه های ایران سایت رسمی شرکت GIGA کامپیوتر جامع سخت افزار سایت رسمی شرکت ASUS اطلاعات سایت رسمی شرکت نیوتک کامپیوتر6 دانلود نرم افزار دانشجوی کامپیوتر ماهنامه خبری و اطلاع رسانی برای طبیعت سایت رسمی شرکت جنیوس سایت رسمی شرکت FARASOO همشهری آنلاین سوال ستاپ برنامه نود اخبار دنیای فتاوری کاوش یار ثبت دامنه رایگان کیهان نیوز نمایش آمار برای وبلاگ خود سایت بهار20 پایگاه اطلاع رسانی برای محیط زیست کامپیوت 1 سایتی برای آپلود آهنگ نرم افزار عکس وبسایتی برای آشنایی وحمایت از محیط زست وبسایت تفریحی نمایش آمار همین وبلاگ وب وبسایت شعر وتفریحی علم کامپیوتر سایت معرفی فناوری IT سرگرم کننده ترین سایت ایران سایت مخرب برای سوال وجوابهای شما درباره کامپیوتر فناوری آتی 2 پایگاه ای سی تی فروشگاه انلین کهنه کتاب آموزشی آگهی وب درج آگهی رایگان بیوگرافی سایت معرفی ودانلود انواع کتابها دانلود کیلیپ و... عنوان فروش و تحلیل فیلم هنری و برندگان جشنواره های بین المللی ساعت ورزش وب کامپیوتری مجله اینترنتی سایت ادیان جهان وبلاگ تفریحی... موفقیت نوین... سایت اشتراک مطلب در اینترنت ایران نیوز بردیا وب کامپیوتری 2 آپلود عکس2 خورشید خاموش وب کامپیوتری - وبلاگ تفریحی ف ساحل دریا عکس های ایرانی و خارجی وب2 سنجاقک بروزترین وبلاگ تفریح و سرگرمی وب تفریحی و سرگرمی2 "تاریخ ایران باستان کیهان دانلود جدید ترین ها یه دوست علوم و فن آوری امروز ایران وبسایت محیط زیست امین عکسهای ایرانی وخارجی بازیگران پرسپولیس قهرمان عکس از کشتی کج کاران از همه چیز و همه جا آپلود سنتر فایل تاینیپیک نرم افزار _ سخت افزار - آرش اشعار رضا پارسی پور هر آنچه دوست دارید فناوری اطلاعات در عصر جدید مهندسي محيط زيست و بهداشت محیط محیط زیست سجاد حکیم زاده دکتر ویسانلو دکتر احمد عطامهر نرم افزار علمی تحقیقاتی سایت سرگرمی کینگ زندر پی سی وبلاگ بالا بردن رنکینگ گوگل آمار لحظه به لحظه جهان آزمایش سرعت اینترنت فرمهای پروپوزال و پایان نامه انجمن های پی سی هات آموزش تحلیل های آماری پرتال زیگور طراح قالب