محمد مرشدی ( )

Size: px
Start display at page:

Download "محمد مرشدی ( )"

Transcription

1 گروه پژوهشی آفسک بدافزار تحلیل Kronos محمد مرشدی ( Mohammad@offsec.ir ) تمامی حقوق برای گروه پژوهشی آفسک محفوظ است.

2 Tools Used : PEiD CFF Explorer.exe OllyDbg (my own custom edition) WinHex LordPE PEtools Sysinternals(ProcessExplorer,regmon,filemon...) SnD_Reverser_Tool IDA 6.3 Gmer Kernel Detective v1.4.1 Main File Details FILE NAME 83780e63f48cb21bea3e bc1.exe FILE SIZE bytes FILE TYPE PE32 executable (GUI) Intel 80386, for MS Windows MD e63f48cb21bea3e bc1 SHA1 2dcd36b040a882756d85616edc92cacbdeaa4067 SHA256 b919b61737aad351b5b bdb71ba2ace45b6e4bcea136b09f90461f5ae7 SHA512 6ef619064cc efa081446fa a829bf080bd6362a20d4ccb459e9abcf7e8c8131c3e357b CRC32 D3F3AB7B Compiler/packer Microsoft Visual Basic 5.0 / 6.0 [Overlay] (PEiD result) Image Base : 0x Entry Point: 0x Image Size : 0x

3 Sections: Name VirtualSize Virtual Address RawSize RawAddress Characteristic Entropy.text 0000AC3C B data 00001E C C rsrc 00002B6C 0000E C Version Infos TRANSLATION 0x0409 0x04b0 INTERNALNAME 4 FILEVERSION 9.00 COMPANYNAME loplkjyhtg PRODUCTNAME njuhgtrfdc\x505 PRODUCTVERSION 9.00 ORIGINALFILENAME 4.exe Imports: KERNEL32.DLL Offset IAT Name 0000BB94 7DD731F2 SetErrorMode 0000BBA4 7DD8DC4E 0000 SetFileAttributesA MSVBVM60.DLL Offset IAT Name A1CC01 Ordinal: A 72A1CC0C Ordinal: A

4 B 72A1CC4D Ordinal: B A270B7 Ordinal: C 72A1C89D Ordinal: C A0E0F7 Ordinal: A26FE2 Ordinal: A2702F Ordinal: BBBA 72A09B74 EVENT_SINK_AddRef 0000BBCE 7294A0FD DllFunctionCall 0000BBE0 72A09B87 EVENT_SINK_Release 0000BBF6 72A09A85 EVENT_SINK_QueryInterface 0000BC12 72A247DF vbaexcepthandler A20F56 Ordinal: CD 72A28FE9 Ordinal: CD 0000BC28 72A3D05D ProcCallEngine A1C85D Ordinal: A1DE99 Ordinal: A161F8 Ordinal: A4 Ordinal: A26D9A Ordinal: F 72A11C50 Ordinal: F Important and suspicious strings: ReadFile CreateFileA RemoveDirectory C:\FA2\20_P\IOP.vbp Complete Strings attached. AV Scan Result:

5 ANTIVIRUS SIGNATURE Bkav MicroWorld-eScan Trojan.GenericKD nprotect Trojan.GenericKD CMC CAT-QuickHeal TrojanSpy.Zbot.r3 McAfee Ransom-FVX!83780E63F48C Malwarebytes Trojan.Crypt.NKN Zillya Trojan.Zbot.Win AegisLab K7AntiVirus Trojan ( 004b48ab1 ) BitDefender Trojan.GenericKD K7GW Trojan ( 004b48ab1 ) TheHacker Trojan/Injector.btlh NANO-Antivirus Trojan.Win32.Zbot.dnoulw F-Prot W32/Trojan2.ORLW Symantec Trojan.Gen

6 ESET-NOD32 a variant of Win32/Injector.BTLH TrendMicro-HouseCall TROJ_VBPACK.SM1 Avast Win32:Agent-AUZC [Trj] ClamAV Kaspersky Trojan-Spy.Win32.Zbot.uxen Alibaba Agnitum TrojanSpy.Zbot!Qx15PJy4PqM ViRobot Rising Comodo UnclassifiedMalware F-Secure Trojan.GenericKD DrWeb Trojan.Packed VIPRE Trojan.Win32.Generic!BT TrendMicro TROJ_VBPACK.SM1 McAfee-GW-Edition BehavesLike.Win32.Fujacks.fc Sophos Mal/VB-AOR Cyren W32/Trojan.ZHGJ-8287

7 Jiangmin TrojanSpy.Zbot.hofg Fortinet W32/Injector.BTXL!tr Antiy-AVL Trojan[Spy]/Win32.Zbot Arcabit Trojan.Generic.D204F0A SUPERAntiSpyware Trojan.Agent/Gen-Falcomp AhnLab-V3 Trojan/Win32.MDA Microsoft Trojan:Win32/Dynamer!ac ByteHero Virus.Win32.Heur.p ALYac Trojan.GenericKD AVware Trojan.Win32.Generic!BT VBA32 SScope.Malware-Cryptor.Zbot Panda Trj/Chgt.O Zoner Tencent Win32.Trojan.Bp-qqthief.Iqpl Ikarus Trojan.Win32.Injector GData Trojan.GenericKD AVG SHeur4.CFWF

8 Baidu-International Trojan.Win32.Zbot.uxen Qihoo-360 HEUR/QVM03.0.Malware.Gen با توجه به تشخیص فایل توسط AV ها و استرینگ های خیلی محدود و نامفهوم نسبت به سایز فایل به عنوان یک رویه شخصی با لود فایل در ollydbg )که بعضی تغییر نامها از جمله caption,windownames و... جهت جلوگیری از کشف توسط متد های AntiDebug در آن انجام داده و از چند پالگین پرکاربرد نیز استفاده کرده ) و گذاشتن breakpoint روی توابع زیر جهت بررسی بدافزارهای multi-thread و دارای پروسه فرزند برنامه را اجرا کرده )محیط تست برنامه win7-32bit است و برنامه در سیستم عامل xp کرش خواهد کرد( Api's: VirtualAlloc VirtualAllocEx WriteProcessMemory CreateThread CreateRemoteThread CreateProcessA CreateProcessW ResumeThread ZwAllocateVirtualMemory GetProcessAddres LoadLibraryA با توقف بر روی CreateProcessW مشاهده می شود برنامه یک پروسه دیگر از خودش و در حالت Suspended ایجاد می نماید.)شکل 1 ( به طور معمول ویروس ها جهت جلوگیری از کشف توسط آنتی ویروس ها فایل اصلی خود را در قالب یک encrypted resource و یا حالت های دیگر در برنامه قرار داده و فایل مادری تحت عنوان stub وظیفه بارگزاری و رمز گشایی فایل اصلی پس از چک کردن شرایط را دارد.همچنین stub ها چون اکثرا جدا از فایل اصلی کامپایل میشوند جای بیشتری برای مانور و گذاشتن پروتکشن ها و متد های آنتی دیباگ را دارند و برای مثال در صورت کشف توسط آنتی ویروس نیاز دوباره به نوشتن تکه برنامه اصلی نیست و فقط فایل stub دوباره نویسی و به اصطالح FUD می شود. پس از ایجاد این پروسه کد اصلی تک تک سکشن ها را پس از رمزگشایی با تابع WriteProcessMemory در پروسه ایجاد شده نوشته )شکل 2 (و سپس با ResumeThread آن را اجرا می کند )و یا جهت تزریق کد به پروسس

9 دیگری پس از نوشتن کد های مورد نظر در حافظه آن پروسه با تابع CreateRemoteThread و یا اسیب پذیری های دیگر برنامه ها پروسه را مجبور به اجرای آن می کند(. باید توجه کرد که تکه کد های اصلی قبل از نوشته شدن در پروسه فرزند از حالت رمز خارج می شوند )اکثرا( بنابراین بهترین راه برای برداشتن تکه کد اصلی دقیقا پس از اجرای آخرین WiteProcessMemory و قبل از اجرای ResumeThread است.تا مطمئن شویم کد decrypt/decode شده. البته این کار با آنالیز کلی stub هم قابل انجام است ولی با توجه به استفاده از روش های مختلف compressing,encrypting و یا استفاده همزمان از انها گاها پیدا کردن key جهت رمزگشایی و دنبال کردن روال پیچیده و طوالنی رمزگشایی سخت و زمانبر است. شکل 1

10 شکل 2 همچنین می توان با تزریق بایت های EBFE به entrypoint پروسه فرزند آن را در حالت پرش به یک آدرس نگه داشت و سپس با attach کردن در دیباگر به ادامه تحلیل پرداخت. در اینجا ما فایل PE دیکریپت شده را تحت عنوان newfile.exe ذخیره کرده و و ان را جداگانه تحلیل می کنیم.

11 Newfile.exe File Details FILE NAME FILE SIZE FILE TYPE MD5 SHA1 SHA256 SHA512 CRC32 newfile.exe bytes PE32 executable (GUI) Intel 80386, for MS Windows 830d62bb8110fd989b76ea9c2fef3f41 d5d66e4e576c024dc9a9b3365d0b ff26 2e360a892deb56c5b2bc28bc1ba7c6e13b f0adf67fc461975f452b e8c4e98df40a51023bf5269c30543de16023ce7af e3dae5b70aaed512b74b12f91f25ce27ffb8cbe7 8AA287AB Compiler/packer MICROSOFT VISUAL C++ V6.0 Image Base : 0x Entry Point: 0x000156E1 Image Size : 0x Linker Version: 9.0 System: Windows GUI Sections: Name VOffset VSize FOffset FSize Characteristic Entropy.text 0x x x x x rdata 0x0001A000 0x000143F2 0x00018C00 0x x data 0x0002F000 0x0000E42C 0x0002D000 0x0000B600 0xC CRT 0x0003E000 0x x x x reloc 0x0003F000 0x000014B0 0x x x Important Imports: send (Ordinal #19) recv (Ordinal #16)

12 accept (Ordinal #1) listen (Ordinal #13) bind (Ordinal #2) closesocket (Ordinal #3) connect (Ordinal #4) socket (Ordinal #23) WSAStartup (Ordinal #115) OpenProcess Sleep GetModuleHandleA GetTickCount CreateThread ExitThread CreateProcessW CreateFileW DeleteFileW WriteFile GetFileSize Process32NextW Process32FirstW CreateToolhelp32Snapshot ReadProcessMemory GetModuleHandleW CreateRemoteThread TerminateProcess GetProcAddress LoadLibraryA VirtualAllocEx DeviceIoControl CreateFileA GetVersionExW VirtualAlloc CopyFileW LoadLibraryW GetVersionExA WriteProcessMemory VirtualProtectEx CreateProcessA OpenProcessToken Full Imports list attached. Important and suspicious strings: %BOTID% SOFTWARE\Microsoft\Windows Nt\CurrentVersion SOFTWARE\Microsoft\Windows\CurrentVersion\Run HTTP/1.0 HTTP/1.1 HttpQueryInfoA

13 HttpQueryInfoW iexplore.exe C:\Users\Root\Downloads\dicks\VJF1\Binaries\Release\VJF 1.pdb C:\windows\notepad.exe \??\C:\Documents and Settings\Administrator\Application Data\Microsoft\ \??\C:\Documents and Settings\Administrator\Application Data\Microsoft \{C415D88B-D9A4-4A E60887E85B1}\wat.exe %ws\%ws.cfg AuthenticodeEnabled B4Y2H7F8A2T3G4H3 B5D6X4H5G6S3R2B5 B6F6X4A8R5D3A7C6 C4R7A2P4X3B1H5A4 C5R4X4H7R5T7A5R6 C5Y7R2R2H1R7A1B2 C6P7E6P7A1R5Q4R7 C7G5T6P7U5B1H0F5 C8C0U1A2G4G5Y2B5

14 ANTIVIRUS SIGNATURE Bkav MicroWorld-eScan Gen:Variant.Graftor nprotect CMC CAT-QuickHeal Backdoor.Konus McAfee Malwarebytes VIPRE SUPERAntiSpyware TheHacker Alibaba K7GW Trojan ( 00116f371 ) K7AntiVirus Trojan ( 00116f371 ) NANO-Antivirus Trojan.Win32.DownLoader11.dncjld Cyren Symantec ESET-NOD32 a variant of Win32/Agent.QMH

15 TrendMicro-HouseCall Avast Win32:Malware-gen ClamAV GData Gen:Variant.Graftor Kaspersky HEUR:Trojan.Win32.Generic BitDefender Gen:Variant.Graftor Agnitum Backdoor.Zegost!J4C2K9oC7wc ViRobot ByteHero Tencent Ad-Aware Gen:Variant.Graftor Emsisoft Gen:Variant.Graftor (B) Comodo Backdoor.Win32.Konus.A F-Secure Gen:Variant.Graftor DrWeb Zillya TrendMicro

16 McAfee-GW-Edition Sophos Mal/Generic-S F-Prot Jiangmin Backdoor/Zegost.oy Avira BDS/Backdoor.Gen Antiy-AVL Trojan[Backdoor]/Win32.Zegost Arcabit Trojan.Graftor.D2AB2D AegisLab AhnLab-V3 Trojan/Win32.Zegost Microsoft Backdoor:Win32/Konus.A TotalDefense ALYac Gen:Variant.Graftor AVware VBA32 Backdoor.Zegost Panda Zoner Rising

17 Ikarus Fortinet AVG Agent5.IJB Baidu-International Qihoo-360 HEUR/QVM20.1.Malware.Gen C8G2T3U3B1H3T5B5... Kronos iexplore.exe RtlComputeCrc32 data_inject data_end data_after data_before set_filter set_url Firefox Internet Explorer Chrome Opera SeDebugPrivilege SOFTWARE\Microsoft\Windows Nt\CurrentVersion SOFTWARE\Microsoft\Windows\CurrentVersion\Run wow64cpu.dll full list of strings attached. AV Scan Result-

18 این فایل نیز توسط بیشتر محصوالت ضد بدافزاری به عنوان فایلی مخرب شناخته شده و با توجه به وجود رشته Kronos در فایل و عالماتی چون data_inject data_end data_after data_before set_filter set_url که در config بات نت معروف zeus استفاده می شوند به احتمال زیاد بات kronos )یکی از خانواده های )zeus میباشد. با توجه به اینکه بیشتر قسمت های آن غیر از بعضی رشته های مربوط به سرور کنترل و فرماندهی و فایل config محافظت نشده توسط آنالیز برنامه IDA و مشاهده گراف ها و روالها شمای کلی هر زیر برنامه براحتی قابل مشاهده است لیکن تعداد subview ها و توابع داخل برنامه زیاد است و تصمیم گرفتن برای نقطه شروعی که زودتر به نتیجه برسد را دشوار می کند. جهت سهولت نوشتن گزارش با اجرا در olly و دنبال کردن روال کلی برنامه را دنبال می کنیم.)با گذاشتن breakpoint روی توابع حساس و دسترسی به رشته های مهم( این فایل نیز پس از اجرا پروسه دیگری را در حالت suspended ایجاد می کند)پس از ایجاد mutex و دیکریپت کردن رشته های مورد نیاز( با این تفاوت که این بار فایل ایجاد شده هدف فایل explorer خود ویندوز است. C:\windows\explorer.exe در اینجا رشته بسیاری از مسیرها به صورت crypt شده با الگوریتم xor در فایل گنجانده شد از جمله %windir%\system32 %appdate%,

19 همچنین بسیاری از توابع کتابخانه ntdll که در import table فایل نیستند به صورت داینامیک لود می شوند. بدین صورت که لیست هش شده )یک هش غیر معمول و ساختگی( اسامی توابع از قبل در فایل گنجانده شده و در طول اجرای برنامه با هش کردن تک تک توابع و مقایسه آنها با لیست موجود در برنامه آنها را انتخاب و پس از لود در آدرسی خاص قرار می دهد.) در تصویر در قسمت dump لیست هش موجود در برنامه را می توان مشاهده کرد-این رشته ها در -پالگین برنامه های مختلف برای مثال string فایل مربوط به strings نیز موجود هستند-استخراج توسط برنامه strings ) PEiD در viewer

20

21

22 تعدادی از API ها به همراه hash به عنوان نمونه D7T1H5F0F5A4C6S3 Sprintf H2G3F4F0F5A4D5E6 _vsnprintf X1U5U8H8F5A4C8C5 _vsnwprintf E3D7R6B3R4H5F3R7 RtlRandomEx X8D3U3P7S6Q3S5R1 RtlInitAnsiString X8D3T6Q6U3S3A6R1 RtlFreeAnsiString R6G2D2R3A5E3C4U5 RtlFreeUnicodeString H7Y6G2R3A5F4D3S8 RtlInitUnicodeString P7Y3Q5P0Y8C2Y6F6 RtlCompareUnicodeString بقیه توابع نیز با single-step و trace کردن روتین چک کردن هش قابل دستیابی هستند )حدود 40 مورد( سپس برنامه با استفاده از GetVersionExW ورژن سیستم عامل را تشخیص داده تا از اجرا در سیستم هایی که پشتیبانی نمی شوند جلوگیری شود. switch.txt( )get windows version

23 سپس برای مثال جهت دسترسی به //./PhysicalDrive0 این رشته توسط الگوریتم xor دیکد می شود. کلید مورد استفاده در اینجا برای اکثر رشته ها " می باشد) دقت شود با توجه به طول و مکان رشته ممکن است ابتدای کلید مورد استفاده جهت رمزگشایی از قسمت های میانی رشته باال استفاده شود.) Routin.txt ) decrypt some text's

24 بدین صورت بدافزار با دسترسی به این فایل نام هارد دیسک سیستم را جهت چک کردن اجرای بدافزار در ماشین مجازی و سیتم های تحلیلی بدست می آورد. برای مثال در vmware workstation نام دیسک Vmware, می باشد)جهت عبور از این چک ما قبل از مقایسه این رشته را به رشته ای نامربوط تغییر می دهیم( سپس با محاسبه md5() رشته Kronos بدافزار یک mutex با نام Global\bac58a5f3b4389c872b83c98fdbc6ed6 ایجاد می کند )در صورت موجود نبودن(

25 سپس %appdata% و پس از دیکد expand شده و مسیر واقعی انها روی سیستم مشخص میشود. %windir%

26 و پروسه explorer.exe در حالت suspended به عنوان یک child از newfile.exe ایجاد می شود

27 سپس بدافزار 2 بایت اول از کدی که قرار است به explorer.exe تزریق شود را با 4D5A )به عنوان امضای فایل( جهت اطمینان از اینکه بالک به درستی دیکریپت شده مقایسه می کند.

28 همچنین هدر فایل explorer.exe را نیز بررسی می کند) توسط )ReadProcessMemory : explorer.exe کرده پس از این دو چک کد های دیکریپت شده را درقالب section جدیدی وارد پروسه Write New sections inside suspended explore.txt

29 در اینجا نیز فایل دیکد شده قبل از نوشتن در explorer.exe را مشاهده می کنیم.)سومین PE تحلیل( استخراجی از ابتدای

30 پس از این مرحله کار اصلی بدافزار آغاز شده و پروسه explorer.exe که حاوی کد بد افزار است مکانیزم تثبیت آلودگی را با ایجاد کلید رجیستری startup انجام داده و ارتباط با سرور فرماندهی و دریافت فایل config که شامل webinjects هم هست را برقرار می شود )که به احتمال زیاد همانند zeus شامل کدهای html و جاوا اسکریپتی است که پس از تزریق در صفحه بانک و ایجاد فرم تقلبی و یا تغییر فرم ورود مشتری و پرداخت او را وادار به وارد کردن رمز کارت خود و یا شماره SSN,DOB و یا هر اطالعات دیگری میکند که بانک به هیچ وجه آنها را سوال نمی کند. و با ضبط انها توسط بدافزار و ارسال به سرور فرماندهی آن را بدست می آورد. بدافزار دارای مکانیزم های حفاظتی دیگری است که زمان اجازه درک بیشتر انها را نمی دهد و اجرای بدافزار در ماشین مجازی در اینجا پایان می یابد و برنامه جهت جلوگیری بیشتر از تحلیل )چون در ماشین مجازی قرار دارد و بدافزار این را بگونه ای تشخیص داده( ادامه روند را اجرا نکرده و بالطبع ارتباطی با سرور فرماندهی برقرار نمی کند. برنامه با استفاده از title پنجره ها browser ها را تشخیص داده و در صورت اجرای آنها کد خود را به پروسه آنها و یا dll هایی که در browser لود شده تزریق کرده و بدون هیچ مشکلی ترافیک آنها را ضبط می کند. Supported: Firefox Internet Explorer Chrome Opera روتین Parse کردن فایل : config

31 تکه کد تشخیص پروسه مرورگر: کپی کردن فایل در مسیر زیر و تغییر attribute فایل به hidden و ایجاد کلید رجیستری با نام bac58a5f در مسیر مربوطه توسط ZWCreateKey جهت قرار دادن فایل در لیست startup -بدافزار با هر بار باال آمدن ویندوز اجرا میشود

32 \??\C:\Documents and Settings\Administrator\Application Data\Microsoft\{C415D88B-D9A4-4A E60887E85B1}\wat.exe SOFTWARE\Microsoft\Windows\CurrentVersion\Run ایجاد mutex و استفاده از GUID

33 Bind کردن و شنود روی پورت tcp )جهت ایجاد بکدور و یا دریافت دستورات(

34 ایجاد یک thread جداگانه جهت هندل کردن اتصاالت وردی به پورت نتایج جستجوی الگوریتم های رمز نگاری و توابع هش در newfile.exe )توسط پالگین )Krypto ANAlyzer

35 BLOWFISH [sbox] :: 00018ED8 :: 0041A2D8 Referenced at 00410A01 CRC32 :: 0001B3E0 :: 0041C7E0 Referenced at 0040F2E1 Referenced at 0040F336 Referenced at 0040F381 Referenced at 0040F3C5 Referenced at 0040F40B Referenced at 0040F44C Referenced at 0040F48C Referenced at 0040F4CA Referenced at 0040F510 Referenced at 0040F551 Referenced at 0040F5A6 Referenced at 0040F5E1 MD5 :: CF :: 00411ECF MD5 :: D6 :: D6 MD5 :: :: PI fraction (NIMBUS / BLOWFISH) :: 00018E90 :: 0041A290 Referenced at E8 RIJNDAEL [S] [char] :: 0002D000 :: 0042F000 Referenced at Referenced at Referenced at Referenced at Referenced at A7 Referenced at B4 Referenced at C1 Referenced at CE RIJNDAEL [S-inv] [char] :: 0002F100 :: Referenced at Referenced at Referenced at AA Referenced at B9 Referenced at C6

36 Referenced at D7 Referenced at E9 Referenced at F8 Referenced at Referenced at Referenced at Referenced at Referenced at Referenced at Referenced at Referenced at ZLIB deflate [word] :: 0001B2B8 :: 0041C6B8 {Big number} :: BC :: BC {Big number} :: E4 :: E4 {Big number} :: C :: C {Big number} :: :: که به احتمال زیاد الگوریتم RIJNDAEL )یا همان )AES جهت عملیات رمزنگاری config و اتصاالت بین کالینت و سرور فرماندهی مورد استفاده قرار می گیرد. روتین مربوط به AES در AES routin.txt همچنین یک نمونه درخواست ارسالی به سرور فرماندهی بدست امده)در آرشیو )Anubis دامنه bitcoind.su در حال حاضر بالک شده. POST /krpanel/connect.php HTTP/1.1 User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 5.1; Trident/6.0) Host: bitcoind.su Content-Length: 74 Cache-Control: no-cache Post content(hex values): 572C F7A A A6F A F A57482A535672A108003C C FC5772BB F ABFC17FD7E3AC0A E4CDB7B4 00B85E D A535639A708004E E FC5772BB F ABE317FD7E3AC0A E4CDB7B400B85E E7

37 Whois info (archived): domain: BITCOIND.SU nserver: expirepages-kiae-1.n ic.ru. nserver: expirepages-kiae-2.n ic.ru. state: REGISTERED, DELEGATED org: KvmHosting LTD phone: com registrar: RUCENTER-REG-FID created: paid-till: free-date: جهت کشف آلودگی روی سیستم با توجه به اینکه کلید رجیستری جهت اجرا در راحتی میتوان با چک کردن این مسیر و اینکه نام کلید یک نظیر startup ایجاد می شود به hex string هشت کاراکتری می باشد پی به الوده شدن آن برد. همچنین فایل بدافزار در مسیر Application Data و داخل یک GUID تصادفی قرار دارد.)هرچند بهترین راه همیشه اجرا نکردن فایل های مشکوک و بروز بودن سیستم انتی ویروس و یا استفاده از قابلیت هایی AppLocker در سیستم است. برای پاکسازی آلودگی از سیستم نیز می توان در حالت Safe Mode کلید رجیستری و فایل مربوطه را حذف o کرده و مرورگرها را جهت جلوگیری از آلودگی احتمالی پس از پاکسازی مجددا نصب کرد. جهت کشف از طریق بررسی ترافیک شبکه اگر بنا به شناسایی بدافزار در اولین اجرا روی سیستم باشد با توجه به اولین ارتباط بدافزار با سرور می توان از دو هدر Content-Length: 74 و کرد.همچنین چون محتوای درخواست بصورت Cache-Control: no-cache بصورت همزمان استفاده ascii نیست و هیچ هدری مبنی بر gz,deflate بودن o محتوا وجود ندارد )برای مثال درخواست های مرورگر که فشرده شده اند-به عنوان )false positive و سایز محتوا ثابت است می توان از آن برای شناسایی استفاده کرد. و اگر قبل از اقدام ما برای ضبط بسته ها ارتباط اولیه برقرار شده باشد چون اطالعاتی از درخواست و دریافت های ثانویه نیست)بخاطربسته شدن دامنه( شاید استفاده از هدر User agent که ثابت است )با فرض اینکه در ویرایش ها و آپدیت های بعدی تغییر خاصی صورت نگرفته باشد( منطقی بنظر برسد. برای رمزگشایی ارتباطات بدافزار با کارگزار کنترل و فرمان چون دامنه موجود در بدافزار بسته شده و به درخواست ها پاسخی داده نمی شود با این حالت کشف کلید رمز و یا چگونگی ساخت آن مشکل به نظر می رسد.

MODBUS ETHERNET و مفاهیم پایه

MODBUS ETHERNET و مفاهیم پایه MODBUS ETHERNET و مفاهیم پایه IP (network and sharing) 7 Network and Sharing Center. (Change adapter» «. settings). Properties (local adapter) : Internet Protocol Local Area Connection Properties. Properties.

More information

آشنایی با دستورNetStat

آشنایی با دستورNetStat آشنایی با دستورNetStat این دستور وضعیت پروتکلها و پورتهای ارتباطی TCP/IP را نمایش می دهد. در صورتی که این دستور بدون هیچ سوئیچی استفاده شود این دستور کلیه پورتها و ارتباطات خروجی فعال را نمایش می دهد.

More information

مرتب سازی. (sort) : ویرایش احمدرضا غدیرزاده دانشجوی رشته ی مهندسی کامپیوتر

مرتب سازی. (sort) : ویرایش احمدرضا غدیرزاده دانشجوی رشته ی مهندسی کامپیوتر مرتب سازی (sort) : ویرایش احمدرضا غدیرزاده دانشجوی رشته ی مهندسی کامپیوتر تعریف کلید بخشی از هر رکورد که مرتبسازی بر اساس آن انجام میگیرد. به طور کلی الگوریتمهای مرتبسازی را میتوان به دو گروه تقسیم کرد:

More information

دستور خروجی. :cout این شی ء در فایل سرآیند iostream.h قرار دارد نکته: در 2008 این شی ء با افزودن ; std using namespace قابل دسترسی است.

دستور خروجی. :cout این شی ء در فایل سرآیند iostream.h قرار دارد نکته: در 2008 این شی ء با افزودن ; std using namespace قابل دسترسی است. دستور خروجی به برنامه :cout این شی ء در فایل سرآیند iostream.h قرار دارد نکته: در 2008 این شی ء با افزودن ; std using namespace قابل دسترسی است. شکل کلی :cout ;

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران قابل جابجایی مدرس : مهندس افشین رفوآ

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران قابل جابجایی مدرس : مهندس افشین رفوآ بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران قابل جابجایی مدرس : مهندس افشین رفوآ قابل جابجایی jqueryui متد draggable() را برای ساخت عنصر قابل جابجایی DOM

More information

ILUM-SAM7s راهنمای نرم افزار پردازش سبز هونام. راهنمای نرم افزاری ILUM-SAM7s

ILUM-SAM7s راهنمای نرم افزار پردازش سبز هونام. راهنمای نرم افزاری ILUM-SAM7s پردازش سبز هونام ILUM-SAM7s راهنمای نرم افزار و نحوه ی پروگرم کردن میکروکنترلر و نیز کامپایل و اجرای یک کد نمونه در محیط نرم افزاری IAR نحوه پروگرام کردن ILUM-SAM7s برنامه SAM-BAرا از داخل CD نصب و کامپيوتر

More information

بر روی هر یک از تجهیزاتی که از پروتکل IP/TCP پشتیبانی می کنند به ۲ طریق می توان Address IP تنظیم کرد.

بر روی هر یک از تجهیزاتی که از پروتکل IP/TCP پشتیبانی می کنند به ۲ طریق می توان Address IP تنظیم کرد. بر روی هر یک از تجهیزاتی که از پروتکل IP/TCP پشتیبانی می کنند به ۲ طریق می توان Address IP تنظیم کرد. Static Dynamic - - حتما تمامی خوانندگان با روش static آشنایی دارند. همان روش وارد کردن آدرس ها بصورت

More information

فهرست مطالب. سیستم مورد نیاز جهت نصب :... Kaspersky Anti-Virus نصب...: Kaspersky Anti-Virus نصب استاندارد...

فهرست مطالب. سیستم مورد نیاز جهت نصب :... Kaspersky Anti-Virus نصب...: Kaspersky Anti-Virus نصب استاندارد... سانا سیستم پارس www.kasperskyir.com 1 فهرست مطالب سیستم مورد نیاز جهت نصب :... Kaspersky Anti-Virus 2015 5 نصب...: Kaspersky Anti-Virus 2015 7-1 -2-2-1 نصب استاندارد...: 8-3 فعالسازی : Kaspersky Anti-Virus

More information

access-list access-list-number {permit deny} {host source source-wildcard any}

access-list access-list-number {permit deny} {host source source-wildcard any} Cisco Access List در ترجمه لغوی به معنای لیست دسترسی سیسکو می باشد که زیاد هم از معنای واقعی خود دور نیست. همانطور که از اسم آن بر می آید به وسیله این ابزار میتوانیم بر روی سخت افزارهای سیسکو فایروال ایجاد

More information

The no service password-recovery Command for Secure ROMMON Configuration

The no service password-recovery Command for Secure ROMMON Configuration دستور no service password-recovery قابلیتهای امنیتی ROMMON را فعال میکند ولی در هنگام استفاده از این دستور باید نهایت دقت رو انجام بدید و گرنه با دردسرهای زیادی مواجه خواهید شد. این دستور در جایی کاربرد

More information

ابتدا نصب بودن بسته VConfig که برای راه اندازی VLAN مورد نیاز است را بررسی کنید:

ابتدا نصب بودن بسته VConfig که برای راه اندازی VLAN مورد نیاز است را بررسی کنید: اعطا ما مدیریت و شبکه به را تری افزون وری بهره و کارایی بیشتر امنیت تر آسان مدیریت VLAN می کند.دلیل و توجیه استفاده از VLAN بنا به نیاز و طراحی شبکه متغییر است VLAN. در تعریف ساده تقسیم شبکه موجود به چندین

More information

شروع کار با Entity Framework Core 2.0 ASP.NET Core 2.0

شروع کار با Entity Framework Core 2.0 ASP.NET Core 2.0 شروع کار با Entity Framework Core 2.0 ASP.NET Core 2.0 این مقاله نشان می دهد چگونه یک برنامه Entity Framework Core 2.0 MVC Web با استفاده از Visual Studio 2017 و ASP.NET Core ایجاد کنیم و چگونه عملیات

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش Table در HTML مدرس : مهندس افشین رفوآ

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش Table در HTML مدرس : مهندس افشین رفوآ بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش Table در HTML مدرس : مهندس افشین رفوآ آموزش Table در HTML جدول های HTML به نویسندگان وب اجازه می دهند تا

More information

پایتون جهت دسترسی به دیتابیس از توابع کتابخانه ای DB-API استفاده کرده و interface هایی که برای

پایتون جهت دسترسی به دیتابیس از توابع کتابخانه ای DB-API استفاده کرده و interface هایی که برای MySQL و دسترسی به دیتابیس Python پایتون جهت دسترسی به دیتابیس از توابع کتابخانه ای DB-API استفاده کرده و interface هایی که برای اتصال به پایگاه داده و مدیریت داده های اپلیکیشن بایستی پیاده سازی شود بر

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش ایجاد کنترل های سفارشی / controls ASP.

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش ایجاد کنترل های سفارشی / controls ASP. و< بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش ایجاد کنترل های سفارشی / controls ASP.NET Custom مدرس : مهندس افشین رفوآ آموزش ایجاد کنترل های سفارشی

More information

یک هشدار دهنده صوتی قطع اینترنت یک راهکار عالی برای آنکه بدانید اینترنت شما چه زمانی قطع شده است

یک هشدار دهنده صوتی قطع اینترنت یک راهکار عالی برای آنکه بدانید اینترنت شما چه زمانی قطع شده است یک هشدار دهنده صوتی قطع اینترنت یک راهکار عالی برای آنکه بدانید اینترنت شما چه زمانی قطع شده است زمانی که اتصال اینترنتی قطع میشود سادهترین راهکاری که پیش روی شما قرار دارد نگاه کردن به آیکن وایفای است

More information

کامل ترین دوره های آموزش برنامه نویسی پایگاه داده معماری نرم افزار و موبایل به همراه مجموعه مقاالت و فیلم های آموزشی رایگان در:

کامل ترین دوره های آموزش برنامه نویسی پایگاه داده معماری نرم افزار و موبایل به همراه مجموعه مقاالت و فیلم های آموزشی رایگان در: کامل ترین دوره های آموزش برنامه نویسی پایگاه داده معماری نرم افزار و موبایل به همراه مجموعه مقاالت و فیلم های آموزشی رایگان در: www.tahlildadeh.com استفاده از این مطالب با ذکر منبع بال مانع است. شی SqlCommand

More information

آسیب پذیري هاي تزریق SQL

آسیب پذیري هاي تزریق SQL به نام خدا دانشگاه صنعتی امیرکبیر دانشکده مهندسی کامپیوتر و فناوري اطلاعات آسیب پذیري هاي تزریق SQL CSRF و XSS اراي ه دهنده: محمود قربانزاده تحت نظر: دکتر حمید رضا شهریاري مهر 1393 ده آسیب پذیري برتر (در

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش رشته ها در سی شارپ مدرس : مهندس افشین رفوآ آموزش رشته ها در سی شارپ در #C می توانید از رشته ها به عنوان

More information

.1 دستور ASSOC برای تغییر و نشان دادن اینکه چه فایلی با چه برنامه ای باز شود ASSOC.txt=textfile

.1 دستور ASSOC برای تغییر و نشان دادن اینکه چه فایلی با چه برنامه ای باز شود ASSOC.txt=textfile برای وارد شدن به CMD در ویندوز از منو استارت وارد Run شوید و عبارت CMD را تایپ کنید و اینتر بزنید.1 دستور ASSOC برای تغییر و نشان دادن اینکه چه فایلی با چه برنامه ای باز شود ASSOC.txt=textfile.2 دستور

More information

حقوق مؤلف. انجمن جاواکاپ اشیاء در جاوا

حقوق مؤلف. انجمن جاواکاپ اشیاء در جاوا دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره جاوا در اشیاء JAVA OBJECTS ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر شده است

More information

Analysis # Sample: Important_WellsFargo_Doc.exe (70e604777a66980bcc751dcb00eafee5) Analysis # /10/ :12 pm

Analysis # Sample: Important_WellsFargo_Doc.exe (70e604777a66980bcc751dcb00eafee5) Analysis # /10/ :12 pm Analysis # 31139 06/10/2013 14:12 pm 1/11 Table of Contents Analysis Summary... 3 Analysis Summary... 3 Digital Behavior Traits... 3 Created Mutexes... 4 Created Mutexes... 4 Registry Activity... 5 Created

More information

Analysis # Sample: Scan_ _29911.exe (8fcba93b00dba3d182b1228b529d3c9e) Analysis # /12/ :41 pm

Analysis # Sample: Scan_ _29911.exe (8fcba93b00dba3d182b1228b529d3c9e) Analysis # /12/ :41 pm Analysis # 31187 06/12/2013 18:41 pm 1/12 Table of Contents Analysis Summary... 3 Analysis Summary... 3 Digital Behavior Traits... 3 File Activity... 4 Deleted Files... 4 Created Mutexes... 5 Created Mutexes...

More information

آموزش تصویری نصب Kerio Control. شرکت Bitdefender تعویض کرده و به طور کامل هم از سخت افزار های 64 بیت حمایت می نه (که

آموزش تصویری نصب Kerio Control. شرکت Bitdefender تعویض کرده و به طور کامل هم از سخت افزار های 64 بیت حمایت می نه (که دانلود Kerio Control Installer 9.2.2-2172 امروزه دغدغه بسیاری از ادمین های شب ه این شده است که چ ونه م توان پهنای باند مصرف توسط کاربران را کنترل کرد. نرم افزار های بسیاری به منظور کنترل و مانیتور کردن

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش نحوه ی از استفاده اندروید action bar قسمت سوم مدرس : مهندس افشین رفوآ آموزش نحوه ی استفاده از action bar

More information

پرﺎﺷ ﯽﺳ شزﻮﻣآ C#.NET ﺎﻫ ﻪﺘﺷر ﺎﺑ رﺎﮐ

پرﺎﺷ ﯽﺳ شزﻮﻣآ C#.NET ﺎﻫ ﻪﺘﺷر ﺎﺑ رﺎﮐ آموزش سی شارپ C#.NET کار با رشته ها طریقه ایجاد کردن رشته ها: راه معمول تعریف رشته در سی شارپ استفاده از دو علامت نقل قول است. ("abcdef") که رشته مورد نظر ما در بین این دو علامت تایپ می شود. string newstring

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش نحوه ی از استفاده اندروید List در قسمت ششم مدرس : مهندس افشین رفوآ آموزش نحوه ی استفاده از List در اندروید

More information

Analysis # Sample: ss32.exe ( a6e6d b453e73d) Analysis # /08/ :33 pm

Analysis # Sample: ss32.exe ( a6e6d b453e73d) Analysis # /08/ :33 pm Analysis # 31607 07/08/2013 16:33 pm 1/14 Table of Contents Analysis Summary... 3 Analysis Summary... 3 Digital Behavior Traits... 3 File Activity... 4 Stored Modified Files... 4 Created Mutexes... 5 Created

More information

عنوان مقاله : نحوه ایجاد تصویر captcha در ASP.net تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان

عنوان مقاله : نحوه ایجاد تصویر captcha در ASP.net تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان در این مقاله قصد داریم نشان دهیم که چگونه می توان تصویر Captcha را در برنامه های ASP.netخود قرار دهیم captcha.برای تشخیص ربات ها از انسان ها ایجاد شده اند که با استفاده از آن ربات ها نتوانند به سایت وارد

More information

اشاره گر به تابع 5/23/2016

اشاره گر به تابع 5/23/2016 /* * advanced programming * Alireza Akhavan Pour * akhavan@alirezaweb.com * date: 1395/03/03 */ int main() { cout

More information

مستندات کار با وب سرویس سیستم خبری نیوزویت

مستندات کار با وب سرویس سیستم خبری نیوزویت به خدا مستندات کار با وب سرویس سیستم خبری نیوزویت (Newsvit REST-API Documentation) بخش اخبار لیست اخبار list گرفتن لیست اخبار http://newsvit.ir/api/news/list?limit=8&page=3&order=&sort=asc&count=0 مرتب

More information

خروجی

خروجی خروجی خروجی DayOfWeek d; for (d=dayofweek.sunday;d

More information

حقوق مؤلف. انجمن جاواکاپ 2 تولد و مرگ اشیاء

حقوق مؤلف. انجمن جاواکاپ 2 تولد و مرگ اشیاء دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره اشیاء مرگ و تولد Objects Initialization and Cleanup ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به

More information

12. تست activity برنامه

12. تست activity برنامه بسم اهلل الرحمن الرحيم آموزشگاه تحليل داده تخصصی ترين مرکز برنامه نويسی و ديتابيس در ايران آزمايش برنامه های کاربردی اندرويد با بهره گيری از چهارچوب نرم افزاریframework / Android test مدرس : مهندس افشين

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران نحوه شمارش در حلقه مدرس : مهندس افشین رفوآ آدرس آموزشگاه:تهران - خيابان شريعتی - باال تر از خيابان ملک - جنب بانک

More information

اواج یسيون همانرب هرود باتزاب

اواج یسيون همانرب هرود باتزاب دن ممیک ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره بازتاب Reflection صادقعلیاکبری حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر شده است با ذکر مرجع )جاواکاپ(

More information

Malware Initial Findings Report (MIFR)

Malware Initial Findings Report (MIFR) US-CERT MIFR-10124171 1 of 41 Malware Initial Findings Report (MIFR) - 10124171 2017-05-14 Notification This report is provided "as is" for informational purposes only. The Department of Homeland Security

More information

دکتر محمد کاظم اکبری مرتضی سرگلزایی جوان

دکتر محمد کاظم اکبری مرتضی سرگلزایی جوان به نام خدا مدل برنامه نویسی نگاشت-کاهش دکتر محمد کاظم اکبری مرتضی سرگلزایی جوان http://crc.aut.ac.ir 1 Memory مروری بر روشهای موازی سازی Programming models Shared memory (pthreads) Message passing (MPI)

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. Web service چیست و چه کاربردی دارد مدرس : مهندس افشین رفوآ

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. Web service چیست و چه کاربردی دارد مدرس : مهندس افشین رفوآ بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران Web service چیست و چه کاربردی دارد مدرس : مهندس افشین رفوآ Web service چیست و چه کاربردی دارد یک web service در

More information

یربیاس تینما ینابم لوا هسلج

یربیاس تینما ینابم لوا هسلج جلسه اول مبانی امنیت سایبری تهیه کننده: دامون حقوق معنوی اختصاص - این مطلب به پروژه توانا مربوط به سازمان E-Collaborative for Civic Education اختصاص دارد و استفاده از آن می بایست با ذکر نام سازمان تهیه

More information

آزمایشگاه شبکههای کامپیوتری

آزمایشگاه شبکههای کامپیوتری آزمایشگاه شبکههای کامپیوتری دانشگاه سمنان دانشکده برق و کامپیوتر. دستورالعمل شماره 9: آشنایی با مسیریابی پویا محمدرضا رازیان ویرایش 3.0 به نام خدا در شد. این دستورالعمل با لیسته یا کنترل دسترسی آشنا خواهیم

More information

حقوق مؤلف. انجمن جاواکاپ 2 چند داستان کوتاه درباره امکانات جاوا

حقوق مؤلف. انجمن جاواکاپ 2 چند داستان کوتاه درباره امکانات جاوا دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره جاوا امکانات درباره کوتاه داستان چند Java Short Stories ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ

More information

مستند ارتباطات برنامههای جانبی با موبایل بانک تجارت

مستند ارتباطات برنامههای جانبی با موبایل بانک تجارت مستند ارتباطات برنامههای جانبی با موبایل بانک تجارت نسخه 0.1 تاریخ تولید: 10 شهریور 49 فهرست تقویم مالی موبایل بانک... 3 پرداخت قبض از طریق موبایل بانک تجارت... 7 ارتباط با برنامه هایی که امکان تولید کد

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش دریافت پیام از سرویسهای Cloud آندروید در مدرس : مهندس افشین رفوآ آموزش دریافت پیام از سرویسهای Cloud در

More information

سیستم جامع مانیتورینگ شبکه و دیتا سنتر بینا معرفی زیر سیستم مانیتورینگ الگ بینا

سیستم جامع مانیتورینگ شبکه و دیتا سنتر بینا معرفی زیر سیستم مانیتورینگ الگ بینا معرفی زیر سیستم مانیتورینگ الگ بینا Syslog چیست روشی استاندارد برای ارسال پیغام الگ در شبکه می باشد. Syslog پروتکل تقریبا همه تجهیزات شبکه از این پروتکل پشتیبانی می کنند. روشی ایده ال برای جمع آوری الگ

More information

اواج یسيون همانرب هرود طساو

اواج یسيون همانرب هرود طساو دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره واسط Interface ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر شده است با ذکر مرجع

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش از استفاده Drawable ها در اندروید مدرس: مهندس افشین رفوآ در این بخش به کاربرد drawable ها در اندروید می

More information

20. تمرين : ساخت برنامه ی تبديل دما

20. تمرين : ساخت برنامه ی تبديل دما بسم اهلل الرحمن الرحيم آموزشگاه تحليل داده تخصصی ترين مرکز برنامه نويسی و ديتابيس در ايران برنامه نويسی تحت اندرويد با Android Studio يا Eclipse ADT مدرس : مهندس افشين رفوآ کليه حقوق مادی و معنوی اين مقاله

More information

دیوار آتشهای متنباز تابستان 96. کد: APA-Semnan-Open-Source-Firewalls طبقهبندی: عادی

دیوار آتشهای متنباز تابستان 96.  کد: APA-Semnan-Open-Source-Firewalls طبقهبندی: عادی کد: طبقهبندی: http://cert.semnan.ac.ir cert@semnan.ac.ir تابستان 96 مقدمه دیوار آتش 1 یک قطعهی نرمافزاری یا سختافزاری است که مانند دیواری از رایانهی شما محافظت میکند. در واقع دیوار آتش با تمرکز بر روی

More information

Analysis # Sample: google_born_help.exe (584fe856bb348e0089f7b59ec31881a5) Analysis # /05/ :34 pm

Analysis # Sample: google_born_help.exe (584fe856bb348e0089f7b59ec31881a5) Analysis # /05/ :34 pm Analysis # 20972 10/05/2012 16:34 pm 1/14 Table of Contents Analysis Summary... 3 Analysis Summary... 3 Digital Behavior Traits... 3 File Activity... 4 Deleted Files... 4 Stored Modified Files... 5 Created

More information

اصول درس: دکتر رحمتی http://ee.iust.ac.ir/rahmati/index.htm آدرس Email و Website براي تکالیف و... : rahmati@iust.ac.ir http://eel.iust.ac.ir/rahmati/ ١ فصل ششم فصل ششم ا شنايی با دستورالعملهای Z8 و مقدمهای

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران در آموزش Intent اندروید (قسمت سوم ( مدرس : مهندس افشین رفوآ آدرس آموزشگاه : تهران - خيابان شريعتی - باال تر از

More information

نظریه صف Queuing Theory سید صابر ناصرعلوی بخش مهندسی عمران دانشگاه شهید باهنر کرمان

نظریه صف Queuing Theory سید صابر ناصرعلوی بخش مهندسی عمران دانشگاه شهید باهنر کرمان نظریه صف Queuing Theory سید صابر ناصرعلوی بخش مهندسی عمران دانشگاه شهید باهنر کرمان نظریه صف 4. نظریه صفبندی شاخهای به که از ریاضی مطالعه صف ها ویژگی های و آنها می پردازد. ارزیابی وسیله ای برای محاسبه

More information

لیست پیوندی. امیر جهانگرد

لیست پیوندی. امیر جهانگرد لیست پیوندی امیر جهانگرد jahangard@yazd.ac.ir مقدمه 2 در بسیاری از کاربردها خوب است که سازماندهی شوند. آرایهها نمونهای از پیادهسازی سیستها مزایا: دسترسی آسان به عناور آرایه ایجاد آسان حلقه تکرار برروی

More information

C++ 2 هر ساختار از دو يا چند عضو كه به همراه هم يك واحد منطقي را ميسازند

C++ 2 هر ساختار از دو يا چند عضو كه به همراه هم يك واحد منطقي را ميسازند 10/18/2014 C++ 2 2014 struct هر ساختار از دو يا چند عضو كه به همراه هم يك واحد منطقي را ميسازند تشكيل ميشود. ارايهها هستند بدين صورت كه يك نوع داده گروهي(جمعی) ساختارها شبيه است كه فضاي پيوسته از حافظه

More information

یس تاروتسد (تاروتسد زا

یس تاروتسد (تاروتسد زا DISTRIBUTED SYSTEMS Principles and Paradigms Second Edition ANDREW S. TANENBAUM MAARTEN VAN STEEN By: Dr. Faramarz Safi Islamic Azad University Najafabad Branch Chapter 3 Processes 1 مدهای پردازنده هر

More information

شروع کار با CSS. بخش هشتم: CSS Specificity سید کاوه احمدی

شروع کار با CSS. بخش هشتم: CSS Specificity سید کاوه احمدی شروع کار با CSS بخش هشتم: CSS Specificity سید کاوه احمدی سوال المان p به چه رنگی نمایش داده خواهد شد #mainnote { color: Blue; } div.note { color: green; }

More information

SQL: Queries, Constraints, Triggers

SQL: Queries, Constraints, Triggers اصول طراحی پایگاه داده ها Principles of Database Design SQL: Queries, Constraints, Triggers مدرس : عاطفه خزاعی 1 زبان پرس و جوی SQL شرکت IBM در دهه 1970 در سیستم مدیریت پایگاهداده System R برای اولین بار

More information

حقوق مؤلف. انجمن جاواکاپ 2 رشته آرایه و چند داستان دیگر

حقوق مؤلف. انجمن جاواکاپ 2 رشته آرایه و چند داستان دیگر دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره دیگر داستان چند و آرایه رشته STRING, ARRAY, AND OTHER STORIES ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ

More information

سویچ های سیس و. برای update کردن ios اول باید ios مورد نیاز از سایت سیس و دریافت کنیم و سپس ان را با ی نرم

سویچ های سیس و. برای update کردن ios اول باید ios مورد نیاز از سایت سیس و دریافت کنیم و سپس ان را با ی نرم آموزش update کردن IOS های روتر و سویچ های سیس و ios های سیس و مانند هر سیستم عامل دی ری نیاز به update دارند این فرآیند م تواند به دلایل مختلف انجام شود برای مثال مم ن است شما سخت افزار یا ماژول جدیدی

More information

ترفندهای ساده برای امنیت بیشتر کامپیوتر آموزشکده توانا تابستان 1391 تهیه کننده: نیما راشدان

ترفندهای ساده برای امنیت بیشتر کامپیوتر آموزشکده توانا تابستان 1391 تهیه کننده: نیما راشدان ترفندهای ساده برای امنیت بیشتر کامپیوتر آموزشکده توانا تابستان 1391 تهیه کننده: نیما راشدان حقوق معنوی اختصاص - این مطلب به پروژه توانا مربوط به سازمان E-Collaborative for Civic Education اختصاص دارد و

More information

AhnLab-V AntiVir Antiy-AVL Avast

AhnLab-V AntiVir Antiy-AVL Avast VT Community Sign in Languages Virustotal is a service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware detected by antivirus

More information

بسمه تعالی نمونه آزمون برنامهنویسی جاواکاپ 12 شهریور 2931

بسمه تعالی نمونه آزمون برنامهنویسی جاواکاپ 12 شهریور 2931 بسمه تعالی نمونه آزمون برنامهنویسی جاواکاپ 12 شهریور 2931 نکات مهم: همه سؤاالت چند گزينهای هستند. سؤاالت نمره منفی ندارند. هر سؤال بين سه تا ده گزينه دارد. هر سؤال ممکن است بيش از يک گزينه صحيح داشته باشد.

More information

راهنماي نصب Oracle RAC

راهنماي نصب Oracle RAC شماره نگارش: 0.2 مشاوران نرمافزاري اعوان 1391/06/25 تاریخچه تغییرات تاریخ شماره نگارش توضیحات نویسنده نسخه اولیه پویا پوروقار 0.1 91/05/30 بازبینی و تکمیل یاسر صفري نیا 0.2 91/06/15 بازبینی شکلی مهدي عینعلی

More information

آزمون برنامهنویسی جاوا

آزمون برنامهنویسی جاوا هب انم خا ل ق یکتا انجمن جاواکاپ آزمون برنامهنویسی جاوا نمونه آزمون جاوا: بخش پایه و حرفهای تعداد سواالت مدت زمان پاسخگویی نام و نام خانوادگی: شماره داوطلبی: سواالت بخش پایه String text = "Ali#and#Taghi#are#friends";

More information

1 آدرس:تهران - خيابان شريعتی - باال تر از خيابان ملک - جنب بانک صادرات - پالک

1 آدرس:تهران - خيابان شريعتی - باال تر از خيابان ملک - جنب بانک صادرات - پالک 1 الرحیم الرحمن اهلل بسم آموزشگاه داده تحلیل نویسی برنامه مرکز ترین تخصصی ایران در ودیتابیس به گام آموزش کتاب گام AngularJS فارسی زبان به رفوآ افشین مهندس مولف 2 تقدیم به نائب امام عصر آیت اهلل خامنه ای

More information

تحلیل ایستا ارائه دهنده: مطهره دهقان چاچکامی دانشجوی مقطع دکتری- گرایش امنیت اطالعات پاییز 93

تحلیل ایستا ارائه دهنده: مطهره دهقان چاچکامی دانشجوی مقطع دکتری- گرایش امنیت اطالعات پاییز 93 تحلیل ایستا ارائه دهنده: مطهره دهقان چاچکامی دانشجوی مقطع دکتری- گرایش امنیت اطالعات پاییز 93 روش های مقابله با آسیب پذیری تحلیل ایستا تحلیل پویا تحلیل ترکیبی روش های نظارتی... تحلیل ایستا بررسی کد برنامه

More information

<h2>nonmonotonic Reasoning: Context- Dependent Reasoning</h2> <i>by <b>v. Marek</b> and <b>m. Truszczynski</b></i><br> Springer 1993<br> ISBN

<h2>nonmonotonic Reasoning: Context- Dependent Reasoning</h2> <i>by <b>v. Marek</b> and <b>m. Truszczynski</b></i><br> Springer 1993<br> ISBN nonmonotonic Reasoning: Context- Dependent Reasoning by v. Marek and m. Truszczynski Springer 1993 ISBN 0387976892 nonmonotonic Reasoning: Context-Dependent

More information

حقوق مؤلف. انجمن جاواکاپ 2 مدیریت خطا و استثنا

حقوق مؤلف. انجمن جاواکاپ 2 مدیریت خطا و استثنا دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره استثنا و خطا مدیریت Exceptions ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر شده

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش پایگاه داده ی SQLite اندروید مدرس : مهندس افشین رفوآ آدرس آموزشگاه : تهران - خيابان شريعتی - باال تر از

More information

عنوان مقاله : خواندن و نوشتن محتوای فایل های Excel بدون استفاده ازAutomation Excel تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان

عنوان مقاله : خواندن و نوشتن محتوای فایل های Excel بدون استفاده ازAutomation Excel تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان در این مقاله با دو روش از روشهای خواندن اطالعات از فایل های اکسل و نوشتن آنها در DataGridView بدون استفاده از ( Automation Excelبا استفاده از NPOI و( ADO.Net آشنا میشوید. راه اول : با استفاده از (xls)

More information

صف اولویت. سید ناصر رضوی

صف اولویت.  سید ناصر رضوی صف اولویت www.snrazavi.ir ۱۳۹۵ سید ناصر رضوی فهرست مطالب 2 اولویت. صف واسط () پیادهسازیهای اولیه هرمهای دودویی مرتبسازی هرمی کاربردها 3 واسط صف اولویت صف اولویت 4 کلکسیون ها. کدام پشته. حذف صف. حذف صف

More information

معرفی دوره MTCNA مخاطبین دوره : پیشنیاز دوره : خروجی دوره MTCNA

معرفی دوره MTCNA مخاطبین دوره : پیشنیاز دوره : خروجی دوره MTCNA معرفی دوره MTCNA دوره MTCNA بعنوان اولین دوره آموزشی میکروتیک بوده و پیشنیاز بقیه دوره های مهندسی این شرکت می باشد دانشجویان پس از پایان دوره با RouterOS و RouterBoard ها آشنایی پیدا کرده و روش های ارائه

More information

حقوق مؤلف. انجمن جاواکاپ آشنایی با جاوا

حقوق مؤلف. انجمن جاواکاپ آشنایی با جاوا دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره جاوا با آشنایی INTRODUCTION TO JAVA ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر

More information

بسم اهلل الر حمن الر حيم

بسم اهلل الر حمن الر حيم بسم اهلل الر حمن الر حيم شبکه های کامپیوتری Computer Networks زهره فتوحی z.fotouhi@khuisf.ac.ir کتاب درسی Textbook: Computer Networks A.S. Tanenbaum ویرایش چهارم ویرایش پنجم و... ترجمه : آقای احسان ملکیان

More information

اصول ميکروکامپيوترها درس: دکتر رحمتی http://ee.iust.ac.ir/rahmati/index.htm آدرس Email و Website براي تکالیف و... : rahmati@iust.ac.ir http://eel.iust.ac.ir/rahmati/ ١ فصل دوازدهم استفاده از Interruptها

More information

TURBO HD (3.0 version) SOLUTION

TURBO HD (3.0 version) SOLUTION TURBO HD (3.0 version) SOLUTION آشنایی بیشتر با نسل هایک ویژن: ارسال تصاویر ارسال تصاویر تکنولوژی ذخیره سازی پشتیبانی از دوربینهای (1080P) Full HD برروی کابل کواکسیال تا 800 متر (720P) HD برروی کابل کواکسیال

More information

عنوان مقاله: نحوه استفاده از Encryption و Decryption درASP.Net تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان

عنوان مقاله: نحوه استفاده از Encryption و Decryption درASP.Net تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان در این مقاله توضیحاتی در مورد encryption و decryption خواهیم داشت و درباره ی روش های این کار نیز توضیح مختصری را ارائه خواهیم داد. سپس با ارائه یک مثال و توضیح آن بصورت مرحله به مرحله روش های رمزگذاری

More information

web.config Register.aspx را بصورت زیر بنویسید.

web.config Register.aspx را بصورت زیر بنویسید. 1 طراحی و توسعه عملی وبسایت-پیشرفته)درج اصالح و حذف( 1 -اتصال به پایگاه داده به کمک فایل پیکربندی و از نوع XML با عنوان web.config 2 -عملیات جستجو لیستگیری درج اصالح و حذف با استفاده از پارامتر) Parameter

More information

اصول ميکروکامپيوترها استاد درس: دکتر http://eeiustacir/rahmati/indexhtm rahmati@iustacir ا درس Email و Website برای تکاليف و : http://eeliustacir/rahmati/ ١ /١۴ هفدهم فصل ا شنايی با دستورالعمل ها وMode

More information

لیست پیوندی- 2 سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشکده مهندسی برق و کامپیوتر

لیست پیوندی- 2 سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشکده مهندسی برق و کامپیوتر لیست پیوندی- 2 سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشگاه کاشان- دانشکده مهندسی برق و کامپیوتر لیستهای پیوندی اشاره گرها ليست ها ليست هاي دايره اي پشته ها و صفهاي پيوندي چند جمله اي ها روابط

More information

راک روتسد لماع متسیس هاگشیامزآ

راک روتسد لماع متسیس هاگشیامزآ خدا نام به کار دستور عامل سیستم آزمایشگاه کامپیوتر مهندسی گروه مهندسی دانشکدهی کاشان دانشگاه کننده تهیه یوسفان احمد ۱ کاشان دانشگاه مهندسی دانشکدهی کامپیوتر گروه عامل سیستم آزمایشگاه گزارش یوسفان احمد

More information

VMware NSX : Install, Configure, Manage

VMware NSX : Install, Configure, Manage VMware NSX 6.4.1 : Install, Configure, Manage خلاصه : در دوره آموزش VMware VNX مخاطبان چگونگی نصب پیکربندي و مدیریت VMwareرا NSX فرا خواهند گرفت. در حقیقت NSX یک شبکه نرم افزاري و همچنین یک ساختار مجازي

More information

Analysis # 1828 Sample: fax_ _ exe (4ba43f0b82f86efed437c8523f7a4dee) Analysis # /25/ :05 am

Analysis # 1828 Sample: fax_ _ exe (4ba43f0b82f86efed437c8523f7a4dee) Analysis # /25/ :05 am Analysis # 1828 07252014 10:05 am 114 Table of Contents Analysis Summary... 3 Analysis Summary... 3 Digital Behavior Traits... 3 File Activity... 4 Deleted Files... 4 Stored Modified Files... 5 Created

More information

برنامهنویسیشیگرا:استفادهازانواعدادهای. سید ناصر رضوی

برنامهنویسیشیگرا:استفادهازانواعدادهای. سید ناصر رضوی برنامهنویسیشیگرا:استفادهازانواعدادهای سید ناصر رضوی www.snrazavi.ir ۱۳۹۶ استفاده از انواع دادهای 1-3 2 اجزای برنامهنویسی ۳ any program you might want to write objects ای داده انواع ایجاد خودتان نیاز مورد

More information

پردازش لوله ای و برداری

پردازش لوله ای و برداری پردازش لوله ای و برداری )فصل 9 از کتاب )Mano 1 پردازش موازی Throughput: the amount of processing that can be accomplished during a given interval of time 2 3 : طبقه بندی کامپیوترها از نظر Flynn SISD: Single

More information

آموزشMVC. Part 1. Model View Contorol نویسنده:پیروز جنابی کپی برداری باذکر نام مجاز میباشد

آموزشMVC. Part 1. Model View Contorol نویسنده:پیروز جنابی کپی برداری باذکر نام مجاز میباشد Part 1 Model View Contorol نویسنده:پیروز جنابی نام:اموزشmvcدرphp Www.gata-co.ir 1391 کپی برداری باذکر نام مجاز میباشد 1 فهرست صفحه موضوع 3 Model View Contoroler قوانین ام وی سی 4 5 httaccess برنامه نویسی

More information

to connect with opponent چیکار کنم. در :باید V-Ray for Cinema 4D / 3ds Max / Maya /

to connect with opponent چیکار کنم. در :باید V-Ray for Cinema 4D / 3ds Max / Maya / دانلود قوی ترین فیلتر شکن 2018. Min SDK Android 4.0.x - Ice Cream Sandwich (SDK: 14). Opera VPN is one of the best VPN clients that you'll find on Android. Not only does it offer more and better features

More information

Lab 1: UPX Program Packer. From what we see here Netcat s MD5 is (AB41B1E2DB77CEBD9E EE3915D)

Lab 1: UPX Program Packer. From what we see here Netcat s MD5 is (AB41B1E2DB77CEBD9E EE3915D) Lab 1: UPX Program Packer Lets use UPX Program Packer on Netcat and see what we happens. First lets get the MD5 hash of Netcat and see what it looks like. From what we see here Netcat s MD5 is (AB41B1E2DB77CEBD9E2779110EE3915D)

More information

FILE :42: :44: Maldun. win7-sp1-x64 win7-sp1-x64 KVM :42: :44:39 10.

FILE :42: :44: Maldun. win7-sp1-x64 win7-sp1-x64 KVM :42: :44:39 10. FILE 2016-02-28 16:42:18 2016-02-28 16:44:39 141 1.4-Maldun win7-sp1-x64 win7-sp1-x64 KVM 2016-02-28 16:42:18 2016-02-28 16:44:39 10.0 invoice_copy_ppvpjb.js 9317 data CRC32 MD5 SHA1 SHA256 B05FA348 f12754f8912d54c1ede472fa56bfeec8

More information

img height="1" width="1" style="display:none" src="//pool.a8723.com/pixel?id=134501t=img" /

img height=1 width=1 style=display:none src=//pool.a8723.com/pixel?id=134501t=img / img height="1" width="1" style="display:none" src="//pool.a8723.com/pixel?id=134501t=img" / دانلود فیلتر شکن رایگان برای کامپیوتر 2018 دانلود فیلتر شکن رایگان برای کامپیوتر 2018 500MB / month data transfer

More information

Finite Element Simulation of Two-Point Incremental Forming of Free-Form Parts. M. Esmailian * and K. Khalili

Finite Element Simulation of Two-Point Incremental Forming of Free-Form Parts. M. Esmailian * and K. Khalili IJMF, Iranian Journal of Materials Forming, Vol.5, No. 2, pp 26-35 Printed in The Islamic Republic of Iran, 2018 Shiraz University Finite Element Simulation of Two-Point Incremental Forming of Free-Form

More information

a) Peripheral Interface = Interface Adaptor = Interface Controller

a) Peripheral Interface = Interface Adaptor = Interface Controller فصل سیزدهم اصول میکروکامپیوترها http://ee.iust.ac.ir/rahmati/index.htm استفاده ازIC هاي جانبی درس: دکتر رحمتی آدرس Email و Website براي تکالیف و... : rahmati@iust.ac.ir http://eel.iust.ac.ir/rahmati/ اين

More information

SharePoint Development- Core

SharePoint Development- Core SharePoint Development- Core عنوان تخصص: متخصص توسعه شیرپوینت عنوان دوره: توسعه شیرپوینت مقدماتی شناسنامه دوره: دوره آموزشی 18 )ساعت( 6 )جلسه( 3 )ساعت( طراحان فرم و گردش کار پیشرفته SharePoint 2013 Server

More information

آموزش برنامه نویسی استریسک

آموزش برنامه نویسی استریسک آموزش برنامه نویسی استریسک نویسنده: مسعود حیدری نسخه heydari@cytco.net 1.3 معرفی استریسک )Asterisk( استریسک یک سیستم تلفنی کد باز است. تولید استریسک از سال 1999 توسط آقای مارک اسپنسر آغاز گردید. در سال

More information

ابتکاری اکتشافی هیوریستیک

ابتکاری اکتشافی هیوریستیک ابتکاری اکتشافی هیوریستیک Online متدهای جستجوی آگاهانه A* IDA* RBFS SMA* MA* جستجوی آگاهانه این نوع جستجو عالوه بر اطالعاتی که از تعریف مسئله به دست می آورد از اطالعات دیگری نیز استفاده می کند. تعاريف

More information

SharePoint Development- Advance

SharePoint Development- Advance SharePoint Development- Advance عنوان تخصص: متخصص توسعه شیرپوینت عنوان دوره: توسعه شیرپوینت پیشرفته شناسنامه دوره: دوره آموزشی 18 )ساعت( 6 )جلسه( 3 )ساعت( طراحان فرم و گردش کار پیشرفته SharePoint 2013

More information

Chapter 2 ARCHITECTURES

Chapter 2 ARCHITECTURES DISTRIBUTED SYSTEMS Principles and Paradigms Second Edition ANDREW S. TANENBAUM MAARTEN VAN STEEN By: Dr. Faramarz Safi Islamic Azad University Najafabad Branch Chapter 2 ARCHITECTURES 1 Architectural

More information

Instructor : Saeed Shiry

Instructor : Saeed Shiry کنترل جريان برنامه Instructor : Saeed Shiry 1 کنترل جريان برنامه در حالت عادی خطوط برنامه بصورت پشت سرهم اجرا ميشوند. ولی برنامه نويس ميتواند روند اجرای برنامه را بر اساس نتايج محاسبات مقادير ورودی تحقق

More information

Language English. Server load. Suspicious file(s) to scan:

Language English. Server load. Suspicious file(s) to scan: Security risk found in message 'DHL customer services. You should get th... http://virscan.org/report/356346ab231bfab52fe5d0eaef8eb3f6.html 1 of 2 2/5/2010 11:11 AM Language English Server load Suspicious

More information