مرکز دانلود خلاصه کتاب و جزوات دانشگاهی

مرکز دانلود تحقیق رايگان دانش آموزان و فروش آنلاين انواع مقالات، پروژه های دانشجويی،جزوات دانشگاهی، خلاصه کتاب، كارورزی و کارآموزی، طرح لایه باز کارت ویزیت، تراکت مشاغل و...(توجه: اگر شما نویسنده یا پدیدآورنده اثر هستید در صورت عدم رضایت از نمایش اثر خود به منظور حذف اثر از سایت به پشتیبانی پیام دهید)

نمونه سوالات کارشناسی ارشد دانشگاه پیام نور (سوالات تخصصی)

نمونه سوالات کارشناسی دانشگاه پیام نور (سوالات تخصصی)

نمونه سوالات دانشگاه پيام نور (سوالات عمومی)

کارآموزی و کارورزی

مقالات رشته حسابداری و اقتصاد

مقالات علوم اجتماعی و جامعه شناسی

مقالات روانشناسی و علوم تربیتی

مقالات فقهی و حقوق

مقالات تاریخ- جغرافی

مقالات دینی و مذهبی

مقالات علوم سیاسی

مقالات مدیریت و سازمان

مقالات پزشکی - مامایی- میکروبیولوژی

مقالات صنعت- معماری- کشاورزی-برق

مقالات ریاضی- فیزیک- شیمی

مقالات کامپیوتر و شبکه

مقالات ادبیات- هنر - گرافیک

اقدام پژوهی و گزارش تخصصی معلمان

پاورپوئینت و بروشورر آماده

طرح توجیهی کارآفرینی

آمار سایت

آمار بازدید

  • بازدید امروز : 793
  • بازدید دیروز : 2385
  • بازدید کل : 13085931

مقاله 15- مديريت و محافظت از شبكه های كامپيوتری


مقاله 15- مديريت و محافظت از شبكه های كامپيوتری

چكيده ...... A

بخش اول:مديريت شبكه هاي كامپيوتر ... 1

 

مقدمه . 2

مقدمات يك شبكه ..2

مزيت‌هاي يك شبكه .. 3

كاركنان شبكه ..... 4

مدير شبكه ... 5

ساير كاركنان .... 5

فصل اول: مديريت شبكه چيست؟ ... 6

مديريت شبكه چيست؟ .. 7

مديريت شماره‌هاي اشتراكي شبكه .. 9

شماره‌هاي اشتراك كاربري ... 10

ايجاد شماره‌هاي اشتراك كاربري .11

شماره‌هاي اشتراك گروه ..... 16

محلي در مقايسه با جهاني ........................................................................ 17

گروههاي توكار .................................................................................... 19

برقراري ارتباط چندتايي ......................................................................... 19

فصل دوم: مديريت شبكه .......................................................................... 21

مديريت شبكه ....................................................................................... 22

مفاهيم مديريت .................................................................................... 22

محدوديت‌هاي مديريتي .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظيم و پيكربندي شبكه .......................................................................... 24

فصل سوم:شبكه بندي و ارتباطات ............................................................... 25

شبكه بندي و ارتباطات ............................................................................. 26

همگون سازي و تكرارسازي .......................................................................28

فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34

عيب‌يابي و رفع عيب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عمليات Active Directory .................................................... 35

فصل پنجم: مفهوم مديريت منابع ............................................................... 36

مديريت منابع ..................................................................................... 37

منابع سخت‌افزاري ............................................................................. 38

پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38

نصب نرم افزار مديريت ...................................................................... 39

تنظيم اوليه ........................................................................................ 40

درك مديريت SNMP ......................................................................... 41

سهميه ديسك ...................................................................................... 44

فايل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مديريت منبع تغذيه شبكه ....................................................................... 47

مديريت منبع تغذيه ويندوز 2000 ........................................................... 48

فصل ششم: ابزارهاي مديريت ................................................................... 50

ابزارهاي مديريت .................................................................................. 51

ابزارهاي مديريت مايكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مديريت عملكرد شبكه ................................................................ 58

مديريت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لايه فيزيكي ................................................................................ 60

مسائل مربوط به ترافيك شبكه .................................................................. 62

مشكلات تشخيص‌آدرس .......................................................................... 69

مسائل ميان شبكه‌اي ............................................................................... 69

فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71

ذخيره‌سازي در شبكه ............................................................................... 72

نكته‌هاي مربوط به مديريت سرور CD .......................................................73

مديريت image ....................................................................................73

كابينت‌ها ..............................................................................................74

مفاهيم SAN ........................................................................................74

درك SAN .........................................................................................76

مديريتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمين سلامت داده‌ها ...............................................................................82

حفاظت از سيستم عامل .............................................................................83

رويه‌هاي نصب .....................................................................................84

تكنيك‌هاي مراقبت از سيستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذيه وقفه ناپذير(UPS) ..................................................................90

عوامل زيست محيطي .............................................................................94

تكرارسازي سخت افزار ..........................................................................95

حفاظت از داده‌هاي كاربري .....................................................................96

تهيه نسخه پشتيبان .................................................................................97

ذخيره‌سازي ديسك تكرارساز ....................................................................99

فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104

پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106

سطوح امنيت .................................................................................... 107

سياستهاي امنيتي ................................................................................ 108

ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109

ارزيابي تهديدهاي امنيتي ...................................................................... 111

برقراري اقداماتي متقابل امنيتي .............................................................. 112

وسايل اشتراكي با كلمه رمز .................................................................. 113

ايستگاههاي كاري بدون ديسك ............................................................... 115

رمزگذاري ....................................................................................... 116

حافظه‌هاي ويروسي ............................................................................ 119

فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126

الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127

تدابير مربوط به بستن يك حساب ............................................................... 128

فصل سيزدهم: امنيت شبكه ...................................................................... 129

امنيت شبكه ......................................................................................... 130

عمليات شبكه ....................................................................................... 130

تجزيه و تحليل هزينه شبكه ...................................................................... 131

تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132

ديواره‌هاي آتش ..................................................................................... 134

فيلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

ديوارهاي آتش سرورهاي Proxy .............................................................. 137

درك يك ديوار آتش ................................................................................. 137

ديوارهاي آتش و TCP/IP ....................................................................... 139

ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139

مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140

ديوار آتش از نوع Application Gateways ..............................................141

ديوار آتش از نوع Circute-Level Gateways ...........................................142

ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144

مدلهاي مختلف امنيتي .............................................................................145

امنيت سطح ـ كاربر .............................................................................145

امنيت سطح ـ مشترك ...........................................................................145

 

فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146

پروتكل‌هاي امنيتي ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151

امنيت ارتباطات ..................................................................................152

IPsec .............................................................................................152

ديوارهاي آتش ....................................................................................155

شبكه‌هاي خصوصي مجازي (VPN)...........................................................156

امنيت نماهاي الكترونيكي ..........................................................................157

امنيت وب .............................................................................................158

فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160

مباني امنيت شبكه ..................................................................................161

انواع رايج حملات .................................................................................161

اقدامات امنيتي خوب ...............................................................................162

مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ويروسها ............................................................163

مفاهيم ويروس ......................................................................................164

خطاهاي نرم‌افزاري ...............................................................................164

اسبهاي تروا .......................................................................................164

بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164

بمبهاي منطقي (Logic bombs) ............................................................165

بمبهاي ساعتي (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ويروسها ...........................................................................................166

جستجوي ويروسها .................................................................................168

نصب ويروس‌ياب ..................................................................................171

حذف آلودگي ........................................................................................172

فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173

جلوگيري از الودگي توسط ويروس ..............................................................174

جلوگيري از ويروسهاي ماكرو ...................................................................175

حذف يك ويروس ماكرو ...........................................................................176

 

پيشگفتار

دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.

شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.

دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است.

در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.

 مديريت از شبكه‌هاي كامپيـــــوتري

 

مقدمه:

مقدمات يك شبكه

يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.

 

مزيت هاي يك شبكه

با كامپيوترهاي مجزا، برنامه‌هاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.

تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:

  • فايلها
  • پيامهاي پست الكترونيكي
  • نرم افزار واژه پرداز
  • نرم افزار كنترل پروژه
  • نرم افزار گرافيكي
  • پخش زنده صدا و تصوير
  • چاپگرها
  • دستگاههاي فاكس
  • مودم ها
  • درايوهاي CD-ROM
  • درايوهاي ديسك سخت

بدليل اينكه كامپيوترها مي توانند بر روي يك شبكه عمليات را بصورت اشتراكي انجام دهند، مديريت كل شبكه بصورت كارامد از يك مكان مركزي انجام پرير مي شود. بروز رساني آسان برنامه هاي كاربردي بر روي شبكه مزيت مهمي در رابطه با استفاده از شبكه ها مي باشد.

در شبكه ها علاوه بر به اشتراك گذاري اطلاعات، نگهداري و حفاظت از اطلاعات نيز به آساني صورت مي گيرد.

كاربران فقط مي توانند از طريق يك نام logon و كلمه رمز وارد سيستم شوند و اين كلمه رمز فقط دسترسي به اطلاعات خاصي را در اختيار هر كاربر قرار مي دهد. در نهايت، شبكه ها رسانه هاي ايده آل براي برقراري ارتباط بين كاربران مي‌باشند.

كاركنان شبكه

در محيطهاي كامپيوتري تك كاربري، هر كاربر مسئوليت كامپيوتر خود را بعهده دارد. در يك محيط شبكه،مديريت و نگهداري شبكه در اختيار يك گروه از افراد متخصص قرار مي گيرد.


مدير شبكه

يك مدير شبكه بايد با آموزش خوب تمامي جوانب يك شبكه را بداند. يك شبكه كامپيوتري به نگهداري و مراقبت روزانه نياز دارد. مدير شبكه مهمترين فرد بريا يك شبكه مي باشد. اگر از محيط تك كاربري به يك محيط شبكه اي سؤيچ مي كنيد،حتماً مديريت شبكه را نخست مشخص كنيد. مي توانيد يك مدير شبكه استخدام كنيد و اينكار بايد با دقت زياد صورت بگيرد.

ساير كاركنان

اگر چه يك مدير شبكه شايد براي انجام كارهاي روزمره براي يك شبكه كوچك كافي باشد، شبكه هاي بزرگتر و تخصصي تر به بيش از يك نفر نايز دارند. در زير ليستي از ساير كاركنان ارائه شده است.

  • مدير امنيت شبكه
  • مدير بانك اطلاعاتي شبكه
  • مدير گروه كاري
  • كاركنان پشتيبان
  • كاركنان قراردادي جهت مراقبت از شبكه
  • Webmaster

 

 

 

 

 

 

 

فصل اول

 

 

مــــــــــــــــــــــــــــديريت شبـــــــــــــــــــكه چيســــــــــــــــــت؟


مدیریت شبکه چیست؟

سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .

مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:

از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟

آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟

ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟

باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.


توصیه :

برنامه ریزی از اهمیت زیادی بر خوردار می باشد هیچ عاملی برای شبکه تان مهمتر از برنامه ریزی صحیح نمی باشد. نجار ها شعار معروفی دارند:"دو بار اندازه بگیرید، یک بار ببرید."این فلسفه میتواند در مورد شبکه ها به کار گرفته شود:" دو بار برنامه ریزی کنید، یکبار نصب کنید".یک شبکه با طراحی ضعیف پس از نصب با تغییرات جزئی جهت رفع مشکلات تقریباً غیر ممکن خواهد بود.شاید تخصیص وقت لازم جهت برنامه ریزی صحیح شبکه در شروع کار اتلاف وقت به حساب آید اما در واقع زمان با ارزشی را در دراز مدت صرفه جویی کرده اید.

مدیریت شماره های اشتراک شبکه

قبل از راه اندازی شبکه باید در مورد چگونگی مدیریت دسترسی تصمیم گیرید. باید یک روش یک نواخت را جهت مدیریت دسترسی کاربران شبکه برقرار نمایید.دسترسی فقط مربوط به وارد شدن به سیستم از طریق یک ایستگاه کاری خاص نمی باشد بلکه دسترسی به منابع را نیز شامل میباشد.قبل از اتخاذ تصمیم باید روشی را که برای تخصیص اسامی کاربران و کلمه های رمز استفاده خواهید نمود تعریف کنید.دو نوع اصلی از شماره های اشتراک شبکه که امکان مدیریت کاربران را برایتان فراهم میسازد عبارتند از شمار های اشتراک کاربری وشماره های اشتراک گروه.

شماره های اشتراک کاربری

چندین عنصر جهانی جهت مدیریت شمار ه های اشتراک کاربری می‌توانند استفاده شوند. مانند چگونگی نام گذاری کاربران وگروهها تا وظایف سازماندهی آسانتر شوند. این اسامی باید شناسایی مکانم یا شغل کاربروعملیات هر گروه را برایتان به آسانی فراهم میسازد.قوانین به کار گرفته شده در مورد استفاده از کلمه های رمزنیز میتوانند عملیات شما را آسانتر کنند.یکی از قوانین مربوط به دفعات نا موفق واردشدن به سیستم و این که تا چه مدت کاربر نمی تواند وارد سیستم شود میباشد.

توجه:

اگر فکر می کنید که شبکه تان به طور غیر قانونی استفاده میشود،میتوانید این مطلب را با فعال سازی مجدد شمارههای اشتراک به صورت دستی که پس از سه نوبت سعی جهت واردشدن به سیستم را مورد بررسی قرار دهید.با این روش،کاربر باید عدم توانایی خود را جهت واردشدن به سیستم به شما اطلاع دهد.اگر کاربر باعث این وضعیت درخارج ماندن از سیستم نباشد، خواهید دانست که یک شخص بدون مجوز قصد دسترسی به شبکه تان را داشته است.

کلمه های رمز از مهمترین مسائل امنیتی شبکه می باشند. اگر کلمه های رمز انحصاری وحدس آنها مشکل باشند،سیستم شما امنیت بیشتری خواهد داشت.هنگام برنامه ریزی مدیریت کلمه های رمز میتوانید تعدادی یا تمام موارد زیررا در نظر داشته باشید:

از کاربران بخواهید از لغات موجود در فرهنگ لغات استفاده نکنند.

از کاربران بخواهید از تاریخ های تولد،اسامی فرزندان، یا حیوانات خانگی،یا سایر اطلاعات شخصی استفاده نکنند.

حداقل اندازه برای کلمه رمز داشته باشید.

تاریخی از کلمه رمز داشته باشید.

تغییر دوره ای کلمه رمز را در خواست کنید.

به یاد آوردن کلمه های رمز باید اسان باشد تا کاربران مجبوربه رجوع به یادداشت نشوند.به هر حال باید رمزگشایی نیز مشکل باشد.یکی از ساده ترین روش ها جهت وارد شدن غیر قانونی در یک سیستم استفاده از یک لیست از لغات موجوددر فرهنگ لغات می باشد.استفاده از اسامی اعضای خانواده،تاریخ تولد،اسامی حیوانات خانگی،به طور خلاصه،هر اطلاعاتی که مربوط به کاربر میشود،مطلقا باید جلوگیری شود.کشف این نوع اطلاعات توسط یک رمزشکن مصمم آسان می باشد.

کلمه های رمز بلند امنیت شبکه را به دلیل اینکه به سادگی قابل شکستن نمی باشند بهبود می بخشند.این مطلب مخصوصاً در مورد حروف وارقام مخلوط شده واقعیت دارد.نگهداری سابقه کلمه رمز دسترسی بدون مجوز به شبکه را کاهش می دهد.یک سابقه کلمه رمزاز استفاده مجدد کلمه رمز جلوگیری می کند وفقط هنگام اعمال تغیییرکلمه رمز از قبل استفاده شده به صورت چرخه ای قابل ملاحظه خواهد بود.بدین ترتیب،اگر یک کلمه رمز اعتبار اولیه خود را از دست داده باشداستفاده از آن در چرخه های بعدی غیر ممکن خواهد بود.به عبارتی دیگر،اگر کارمند اخراج شده ای کلمه رمز همکار خود را بداند،کارمند همکار در نوبت بعدی که قصد تغییر کلمه رمز خود را داردنمی تواند از این کلمه رمز مجدداً استفاده کند.

تغییر دورهای کلمه رمز امنیت شبکه را بهتر می سازد .اگر کلمه رمز کاربری را یک شخص نا آشنا بداند،با تغییر کلمه رمز دسترسی به شبکه غیرممکن می شود.این مدت زمان در خطر بودن شبکه تان را محدود می‌سازد.

ایجاد شماره های اشتراک کاربری

از طریق ایجاد شماره های اشتراک کاربری وخصوصیات به کار گرفته شده می توانید دسترسی به منابع را مدیریت نمایید.قبل از ایجاد اولین شماره اشتراک کاربری(حتی قبل از نصب سیستم عامل شبکه)یک قرارداد نامگذاری باید برقرارشود.

نکته:اگر چه فراهم نمودن این امکان که کاربر بتواند نامی را انتخاب کندجالب خواهد بود،این روش انتخاب نام مشکلاتی را در رابطه با شناسایی کاربر در بر خواهد داشت. به علاوه،این روش شناسایی کاربر را هنگام تبادل پیام بین کاربر یا اینکه پیام به کدام کاربر ارسال شده است را مغشوش می کند.


مبلغ قابل پرداخت 8,910 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۱ آذر ۱۳۹۵               تعداد بازدید : 1366

دیدگاه های کاربران (0)

دفتر فنی دانشجو

توجه: چنانچه هرگونه مشكلي در دانلود فايل هاي خريداري شده و يا هر سوال و راهنمایی نیاز داشتيد لطفا جهت ارتباط سریعتر ازطريق شماره تلفن و ايميل اعلام شده ارتباط برقرار نماييد.

فید خبر خوان    نقشه سایت    تماس با ما