سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار آموزشی

هک و مهندسی اجتماعی!

مهندسي اجتماعي

 

"مهندسي اجتماعي هنر بهره برداري از رفتارهاي آسيب پذير انسان‌ها براي ايجاد شکاف امنيتي بدون هيچ ظن و گماني از سوي قرباني است."

در راهنماي مطالعه CISSP، مهندسي اجتماعي به اين صورت تعريف شده‌است:"مهارتي است که به وسيله شخصي مجهول، براي بدست آوردن اعتماد افراد درون سازمان و تشويق آنها براي ايجاد تغييرات دلخواه در سيستم‌هاي IT و در جهت دستيابي به حق دسترسي استفاده مي‌شود." در نسخه انگلسيي زبان ويکي پديا، مهندسي اجتماعي به اين صورت تعريف شده‌است:  :"مهندسي اجتماعي، تکنيک بدست آوردن اطلاعات محرمانه به وسيله تحريک کاربران مجازاست."

 Kevin Mitnick يکي از معروف ترين هکرهايي است که دليل موفقيتش، استفاده از تکنيک‌هاي مهندسي اجتماعي بوده. وي کتابي را پس از آزادي از زندان درباره مهندسي اجتماعي تحت عنوان«هنر فريفتن» تاليف کرده که تعريف زير از کتاب وي آورده شده‌است:

"مهندس اجتماعي انسانها را با روش‌هاي مختلف فريب داده و با متقاعد کردنشان از آنها براي دستيابي به اطلاعات، سوء استفاده ميکند"

"مهندسي اجتماعي سوء استفاده زيرکانه از تمايل طبيعي انسان به اعتماد کردن است، که به کمک مجموعه‌اي از تکنيک‌ها، فرد را به فاش کردن اطلاعات يا انجام کارهايي خاص متقاعد مي‌کند."

همان طور که در شکل نشان داده شده‌است، مهاجم به جاي استفاده از روش‌هاي معمول و مستقيم نفوذ جمع آوري اطلاعات و عبور از ديواره آتش براي دسترسي به سيستم‌هاي سازمان و پايگاه داده‌هاي آن، از مسير انسانهايي که به اين اطلاعات دسترسي دارند و با استفاده از تکنيک‌هاي فريفتن آنها، به جمع آوري اطلاعات در راستاي دستيابي به خواسته‌هاي خود اقدام مي‌کند.

 

  منشا حمله‌هاي مهندسي اجتماعي

 

حمله‌هاي مهندسي اجتماعي از سه ناحيه سرچشمه مي‌گيرند :

  •  

1.    داخلي : اکثر تهديدهاي داخلي از سمت کارکناني صورت مي‌گيرد که مي‌توانند به شخصه يا با استفاده از کارکناني که به سيستم‌هاي IT سازمان دسترسي دارند، به جمع آوري اطلاعات حساس و مهم بپردازند. اين افراد کارکناني هستند که در سازمان از سطح محدودي از اعتماد برخوردارند و اين موضوع امکان حمله را براي آنها ساده کرده‌است. اين دسته شامل، کارکنان ناراضي، موقتي و کارگران، از قبيل مسئولين نظافت و پرسنل تعميرات مي‌باشند.

2.    اشخاص مورد اعتماد : اينگونه تهديدها از سمت اشخاصي است که با سازمان در يکسري از بنيان‌هاي قانوني و رسمي مرتبط مي‌باشند. اين افراد شامل پيمانکارها، مشاورين و شرکاي سازمان هستند. اغلب، اين اشخاص داراي سطح بالايي از اعتماد سازمان مي‌باشند و بنابراين به داده‌هاي حساس و مهم سيستم‌هاي سازمان دسترسي دارند. با اين حال، اين قبيل مخاطرات پنهاني به ندرت در برنامه‌هاي امنيتي سازمان‌ها در نظر گرفته مي‌شوند.

3.    خارجي : اين تهديدها، از سمت انسان‌هايي است که هيچگونه ارتباطي با سازمان ندارند. اين مجموعه شامل هکرها، رقبايي که در پي آشکارکردن اطلاعات محرمانه سازمان هستند و يا بزه کاران و دزدان مي‌باشد. هيچ سطح اعتمادي بين اين افراد و سازمان وجود ندارد، بنابراين آنها به دنبال ايجاد اعتماد کوتاه مدت با استفاده از تکنيک‌هاي مختلف مهندسي اجتماعي هستند مانند بازي کردن نقش فردي مختار درون سازمان مثل مدير IT، تکنسين تعميرات، کارمند درمانده و غيره.

 

چرخه حملات مهندسي اجتماعي

 

سارا گارتنر در مقاله‌اي راجع به روش‌هاي دفاع در مقابل حملات مهندسي اجتماعي، اذعان کرد هر جرمي داراي الگوي متداولي مي‌باشد. براي مهندسي اجتماعي نيز الگويي وجود دارد، که قابل تشخيص و قابل جلوگيري مي‌باشد. اين الگو را به صورت چرخه‌اي در شکل نشان داده شده‌است. اين چرخه شامل چهار مرحله، جمع آوري اطلاعات، برقراري ارتباطات بهره کشي و عمل و اجرا است، که مانند تکه‌هاي پازل به هم مرتبط و وابسته‌اند.

  •  

1.    جمع آوري اطلاعات : مجموعه‌اي از تکنيک‌هاي مختلف، که توسط مهاجم براي جمع آوري اطلاعات درباره هدف، مورد استفاده قرار مي‌گيرد. مهاجم با استفاده از اين تکنيک‌ها به جمع آوري اطلاعات ساده اما مفيدي مانند ليست شماره تلفن‌ها، تاريخ تولد، نمودار سازماني و... مي‌پردازد، تا با استفاده از آنها به اطلاعات کليدي و مورد هدف دست يابد.

2.    برقراري ارتباطات : مهاجم در اين مرحله از رضايت و ميل شخص قرباني براي ايجاد اعتماد، در جهت برقراي ارتباط، سوء استفاده مي‌کند. پس از برقراري ارتباط مهاجم خود را در موقعيت اعتماد قرار مي‌دهد، تا بتواند از اين موقعيت بهره برداري کند.

3.    بهره کشي : قرباني در اين مرحله تحت تاثير اعتماد فرد مهاجم در جهت آشکار کردن اطلاعاتي چون پسورد يا انجام کارهايي که در حالت طبيعي انجام نمي‌داده، مانند ساختن شناسه کاربري براي فرد مهاجم و...، قرار مي‌گيرد.

4.    عمل و اجرا : زماني که هدف، عمل خواسته شده از سمت مهاجم را انجام داد، چرخه پايان يافته و مهاجم به خواسته خود رسيده‌است.

هر مرحله چرخه مهندسي اجتماعي بسته به شرايط و تکنيک‌هاي مختلف مورد استفاده، منحصر به فرد مي‌باشد. همچنين، هر مرحله به تکميل و موفقيت مرحله قبل وابسته‌است. اغلب، براي انجام حمله‌اي موفق، اين سيکل بارها تکرار مي‌شود. زيرا برقراري ارتباط و جلب اعتماد کار ساده‌اي نيست. و مهاجم در اين راه نياز به جمع آوري اطلاعات کافي درباره سازمان، سيستم‌هاي موجود و کارکنانش دارد. ‏ ‏

 

انگيزه ها

 

  • بهره برداري مالي : به دلايل گوناگون، افراد تحت تاثير دستيابي به پول و ثروت مي‌باشند. به عنوان مثال فرد ممکن است، باور داشته باشد که وي سزاوار دستمزد بيشتري است و يا نياز به پول بيشتري براي عادات خارج از کنترلي چون قمار دارد.

  • نفع شخصي : مهاجم ممکن است خواستار دسترسي و  اطلاعات مربوط به خود، اعضاي خانواده و دوستان باشد.

  • انتقام : بنابر دلايل قابل درک تنها توسط فرد مهاجم، وي ممکن است دوست، همکار، سازمان و يا مجموعه‌اي از افراد را براي ارضا کردن احساسات و شهوات خود در جهت انتقام يا کينه توزي مورد هدف قرار دهد.

  • فشارهاي خارجي : مهاجم ممکن است از سمت دوستان، خانواده يا سنديکايي سازمان يافته، به دلايلي از قبيل بهره برداري مالي، منفعت شخصي و يا انتقام تحت فشار و تهديدهاي جاني و مالي بوده و چنين کاري را انجام دهد.

 

تکنيک‌ها

 

تکنيک‌هاي مبتني بر کامپيوتر

 

  • پنجره‌هاي Pop-Up

  • پيوست نامه‌هاي الکترونيکي

  • هرزنامه‌هاي زنجيره‌اي و فريب آميز

  • وب سايت‌ها

  • بازيابي و تجزيه و تحليل ابزارهاي مستعمل

  • Phishing

 

تکنيک‌هاي مبتني بر انسان

 

  • رويکرد مستقيم

  • جستجو در زباله‌ها

  • جعل هويت

  • سوءاستفاده از کاربران مهم

  • کارکنان پشتيبان فني

  • کاربر درمانده

  • Shoulder Surfing

  • شايعه پراکني

  • جاسوسي و استراق سمع

 

  مهندسي اجتماعي معکوس

 

در تمام روش‌هايي که ذکر شده، مهاجم خود به سراغ هدف رفته و از وي کاري را درخواست مي‌کند. اما در اين روش، مهاجم شرايطي را فراهم مي‌آورد تا فرد قرباني، از وي تقاضاي کمک کند، به همين علت، اين روش را مهندسي اجتماعي معکوس مي‌نامند. مثال آن مي‌تواند فردي باشد که در جاده‌اي خلوت در حال رانندگي است، ناگهان ماشين وي دچار مشکل مي‌شود، و چون به ماشين‌هاي امدادي دسترسي ندارد، براي رفع مشکل از ماشين‌هاي گذري تقاضاي کمک مي‌کند. مهندسي اجتماعي معکوس در سه مرحله انجام مي‌شود:

  • کارشکني و خرابکاري : مهاجم پس از بدست آوردن دسترسي‌هاي ساده، سيستم کامپيوتري را دچار مشکل مي‌کند ويا خراب جلوه مي‌دهد. در نتيجه، کاربر سيستم، متوجه مشکل مي‌شود و به دنبال کمک مي‌گردد.

  • بازاريابي: در اين مرحله مهاجم به نحوي خود را به کاربر معرفي مي‌کند، يا از قبل معرفي کرده‌است. به عنوان مثال کارت ويزيت خود را در محل کار کاربر قرار داده ويا شماره تماس خود را با يک پيام اشتباه، بر روي پيغام گير گذاشته‌است. بنابراين، مهاجم اين اطمينان را خواهد داشت که کاربر با وجود خرابي و ديدن ردپاي ناجي با وي تماس خواهد گرفت.

  • پشتيباني و حمايت: در اين مرحله مهاجم به حل مشکل کاربر خواهد پرداخت، با اطمينان از اينکه کاربر هيچ ظن وگماني به وي ندارد و خود خواستار کمک از او شده‌است. مهاجم در اين زمان به دو طريق اطلاعات را جمع آوري مي‌کند، يا در همان زمان به جمع آوري اطلاعاتي که مورد نظرش مي‌پردازد، که در اين صورت ممکن است ردپاي خرابکاري خود را بر جاي بگذارد و ديگر فرصت دسترسي به سيستم براي وي فراهم نشود يا اينکه به ايجاد رابطه‌اي همرا با اعتماد مي‌پردازد، تا امکان دسترسي مجدد به سيستم‌هاي سازمان، براي حمله‌هاي آينده را به وجود آورد.

با توجه به تکنيک‌هايي که ذکر شد، موفقيت آميز بودن حمله مهندسي اجتماعي، مستلزم داشتن پيش زمينه خوب تحقيقاتي، بر روي سازمان مورد هدف و بدست آوردن تصويري از ساختار اوليه و حتي نام دپارتمان‌ها وکارکنان سازمان مي‌باشد.

 

  محرک‌هاي روانشناسي

 

از آنجايي که مهندسي اجتماعي، مبحثي اجتماعي و روانشناسي مي‌باشد، بنابراين دانستن برخي از مباحث روانشناسي پشت سر آن، براي تدوين طرحي در مقابله با حملات مهندسي اجتماعي مفيد مي‌باشد. دکتر Robert Cialdinis که يکي از محققين در زمينه مسائل روانشناسي است، حدود 30 سال در زمينه روش‌هاي متقاعد سازي به تحقيق و بررسي پرداخته و بخاطر مطالعات تخصصي اش در اين زمينه، شهرت جهاني يافته‌است. وي دريافت که اصول پايه‌اي روانشناسي متقاعد سازي با محرک‌هاي موجود در درون همه انسان‌ها در ارتباط است. محرک‌ها، اصول روانشناسي مي‌باشند که منجر به اثر گذاري و فريفتن ديگران مي‌شود. تحريک و تحت تاثير قرار دادن زياد اين محرک‌ها سبب مي‌شود تا انسان‌ها قدرت منطق و تصميم گيري خود را از دست بدهند. مهندسي اجتماعي از اين موضوع براي رسيدن به خواسته‌هاي خود استفاده مي‌کند. بدين ترتيب محرک‌هاي روانشناسي که در مهندسي اجتماعي استفاده مي‌شوند، بايد مورد بررسي قرار گيرند. دانستن اين محرک‌ها، در تعيين سطوح دفاعي بطور چند لايه، عليه حملات مهندسي اجتماعي، کمک مي‌کند.

 

  معامله متقابل

 

در روابط اجتماعي، معامله کردن رفتاري کاملا شناخته شده به حساب مي‌آيد. اگر کسي هديه‌اي به ما بدهد يا قول انجام دادن کاري، ما خود را مديون وي دانسته و اين محبت را به نحوي جبران مي‌کنيم. حتي اگر آنچه دريافت کرده‌ايم، مورد درخواستمان نباشد نيز ممکن است، کاري را انجام بدهيم و يا هديه‌اي را به وي تقديم کنيم که بسيار پر بها باشد. اين محرک روانشناسي، کاربردهاي خوبي بخصوص در مهندسي اجتماعي معکوس دارد. بطوريکه مهاجم بعنوان ناجي در شرايطي که مشکلي به وجود آمده‌است، ظاهر شده و مشکل را حل مي‌کند. در برخي مواقع حتي قبل از اينکه مشکلي را حل کند، قرباني خود را مديون او مي‌داند. اين شرايط براي مهاجم، شرايط ايده آل محسوب مي‌گردد.

 

  قدرت

 

انسانها در برابر قدرت مشروط اند! تحقيق زير اين گرايش را بطور کامل نشان مي‌دهد. از پرستاران بيست و دو مرکز پرستاري، توسط فردي به عنوان پزشک، که تابحال نديده بودند، خواسته شد که مقدار وعده دارويي بيشتري را به مريضان بدهند. پرستاران بدون بررسي و درميان گذاردن موضوع با سرپرستار، وعده دارويي را حتي تا دو برابر افزايش دادند. اين مثال نشان مي‌دهد که انسانها چنين کارهاي خطرناک و عجيبي را براي مراجع قدرت انجام مي‌دهند. و در اين راستا اثر رئيس يا مدير قلابي بر روي فرد مي‌تواند بسيار قابل توجه باشد. اين محرک زماني که تعيين حقانيت مرجع قدرت کمي چالش برانگيز باشد، استفاده مي‌شود زيرا در اين شرايط به راحتي مي‌توان خود را جاي هر فردي که داراي قدرت است، معرفي کرد.

 

  هماهنگي و يکپارچگي

 

انسانها گرايش به آن دارند که تعهداتشان را انجام دهند. گرچه آن تعهد در نگاه اول خيلي منطقي به نظر نيايد. براي بسياري، انجام کاري که به آنها گفته شده‌است، نشانه? يکپارچگي مي‌باشد حتي اگر به درستي آن، شک داشته باشند. اين تمايل آنچنان زياد است که گاهي انسانها به باورهاي زير دستانشان هم عمل مي‌کنند. مثلا اگر هکر درباره مرخصي با کارمندان صحبت کند، طبق اين محرک مي‌تواند از غياب آنها سود جويي نمايد. جنبه? ديگري از محرک يکپارچگي آنست که افراد اين گرايش را دارند که بدون هيچ دليل محکمي باور کنند ديگران نگرش مثبتشان را راجع به آنها مي‌گويند. اين گرايشات و باورها بر اين اساس است که ديگران در ابراز احساساتشان حقيقت را خواهند گفت.

 

  کميابي

 

اين محرک بيان مي‌کند که تمايل ما بيشتر به سمت فرصت‌هايي است که به سختي و با تلاش بسيار به دست آمده‌اند. مثال واضحي از اين محرک در زماني است که به مشتري مي‌گوييم از فلان محصول خاص، تعداد محدودي باقي مانده‌است و مشتري در زمان کوتاه تري آن را مي‌خرد. فن «تعداد محدود» روزانه هزاران بار توسط فروشندگان بکار مي‌رود. محرک کميابي، به همراه فن «آخرين مهلت» نيز بکار برده مي‌شود. بطوريکه فروشنده بيان مي‌کند يک پيشنهاد فروش خاص تا زمان محدودي ادامه خواهد داشت. به اين ترتيب به مشتري فشاري را وارد کرده تا در زمان کوتاه، تصميمي عجولانه و به نفع فروشنده اتخاذ کند. اين محرک همچنين بر اين اصل روانشناسي استوار است که وقتي دسترسي به چيزي محدود است، احساس مي‌کنيم آزاديمان را از دست مي‌دهيم در حاليکه ما همواره تمايل به حفظ آزادي خودمان، داريم. بنابراين در بدست آوردن اقلام کمياب بيشتر سعي مي‌کنيم. فاکتور ديگري که بر قدرت محرک کميابي مي‌افزايد، ترکيب آن با عنصر رقابت مي‌باشد. ما همواره بيشتر مجذوب اقلام کميابي مي‌شويم که بر سر آن رقابت هم وجود دارد.

 

  زيبايي دوستي

 

انسان‌ها تمايل بسياري در پذيرش درخواست از سمت کساني را دارند که دوست داشتني هستند. به بيان ساده تر انسان‌ها پاسخ مثبت را به کساني مي‌دهند که دوستشان دارند و مي‌شناسند. مهاجماني که به دلايل مختلف به دنبال جلب موافقت شخصي، براي انجام کاري هستند، از اين محرک استفاده مي‌کنند. محققان فاکتورهاي گوناگوني که بر محرک زيبايي دوستي اثر مي‌گذارند را شناسايي کرده‌اند. در بسياري از مطالعات جذابيت ظاهري بعنوان فاکتور اصلي شناخته شده‌است. به طور کلي انسان‌هاي جذاب بسيار سريع تر مورد دوست داشتن قرار مي‌گيرند. فاکتور ديگر شباهت مي‌باشد. به طور کلي ما انسانهايي را دوست خواهيم داشت که به ما شباهت داشته باشند. شباهت مي‌تواند ابعاد گوناگوني داشته باشد. مانند شباهت در عقائد، پس زمينه زندگي و کاري، شخصيت، شيوه زندگي و غيره. عنصر شباهت در ايجاد علاقه بسيار اثر گذار مي‌باشد در حاليکه بسياري از افراد، اثر آن را دست کم مي‌گيرند.

  

اثر گذاري شديد

 

محرک تاثير شديد، فرد را از نظر روحي و رواني در شرايطي قرار مي‌دهد که ديگر نمي‌تواند بطور منطقي فکر کند. اگر قرباني در شرايط شديد تعجب، هيجان، توقع يا عصبانيت قرار گيرد، ديگر بطور معمولي به اين شرايط نگاه نمي‌کند. فرد مهاجم از همان ابتدا با بيان يکسري صحبت‌ها سعي مي‌کند روي افراد شديدا تاثير بگذارد و اين محرک را در آنها تقويت کند. اثر شديد تنها به هيجان، ترس و اضطراب محدود نمي‌شود، بلکه در نتيجه? قول اهداء پاداشي چند هزار دلاري يا تهديد به آنکه شغل فرد وابسته به تصميم شخص خاصي است، مي‌تواند ايجاد گردد. ايجاد تشنج‌هاي شديد در احساسات، موجب حواسپرتي در قرباني شده و توانايي وي را در ارزيابي و تصميم گيري، مختل مي‌کند. کج خيالي پديده‌اي است که در ارتباط با تاثير شديد بيان مي‌شود. بدينگونه که انتظار براي رسيدن به پاداشي ارزنده، تمام تفکرات منطقي فرد را از مدار خارج مي‌کند، در حاليکه اصلا به اين موضوع توجه ندارد که دستيابي يه اين پاداش، کاملا دور از دسترس بوده و سرابي بيش نيست.

 

 بارگذاري اضافي

 

باورهاي غلط درصورتيکه در لابلاي خيل باورهاي صحيح ترکيب شوند و بسيار سريع و پشت سر هم به فرد منتقل شوند، بدون هيچگونه بررسي مورد توافق و پذيرش وي قرار مي‌گيرند. اين محرک روانشناسي، بارگذاري اضافي ناميده مي‌شود. سر و کار داشتن با حجم بالايي از اطلاعات در زمان کوتاه، بر روي عملکرد منطقي انسان اثر گذاشته و بارگذاري اضافي حسي را بوجود مي‌آورد. پردازش حجم بالايي از اطلاعات عقل انسانها را زايل کرده بطوريکه اطلاعات غلط را بدون ارزيابي جذب مي‌کنند. بحث و گفتگو نيز در صورتيکه از منظر غير قابل انتظاري صورت پذيرد، منجر به بارگذاري اضافي مي‌شود. قرباني براي تجزيه و تحليل موضوع از منظر جديد، نياز به فرصت دارد در حاليکه فرصتي به وي داده نمي‌شود. بدين ترتيب توانايي فرد در پردازش و تجزيه و تحليل يافته‌ها تقليل يافته و تمامي گفته‌ها را مي‌پذيرد.

 

 روابط فريبنده

 

محرک روانشناسي ديگر، برقراري ارتباط با قرباني و بهره کشي از وي مي‌باشد. يک راه انجام آن به اشتراک گذاردن اطلاعات و بحث در مورد دشمن مشترک است. هنگامي که رابطه‌اي بوجود مي‌آيد، راه‌هايي براي سوء استفاده از رابطه نيز وجود خواهند داشت. بهترين مثال آن حمله به AOL، بوده‌است، که هکر با بخش پشتيباني در حدود يک ساعت به گفتگو پرداخته و در خلال گفتگو به وي مي‌گويدکه مي‌خواهد اتومبيلش را بفروشد، سپس نامه‌اي آلوده را به صندوق الکترونيکي فرد فرستاده و توسط آن نرم افزاري را بر روي کامپيوتر فرد نصب مي‌کند که نفوذ به شبکه AOL را براي وي تسهيل مي‌کند.

 

  حس مسئوليت و وظيفه شناسي اخلاقي

 

محرک حس مسئوليت، زماني بوجود مي‌آيد که فرد فکر مي‌کند به تنهايي مسئول عملکردش مي‌باشد. اين محرک را به همراه وظيفه شناسي اخلاقي، خيلي خوب مي‌توان به کار برد. محرک وظيفه شناسي اخلاقي، زماني بوجود مي‌آيد که فرد تصور مي‌کند براي نجات کارمندان يا سازمان تلاش مي‌کند و يا اينکه در حال مبرا کردن خود از اتهامي است. به قرباني اين محرک، اين حس القا مي‌شود که مسئول تصميمي است، که در شکست يا موفقيت سازمان موثر است. مثلا با تصميم فرد ممکن است کارمندي از کار برکنار شود. اين تصميم گيري براي اکثر انسانها خيلي سخت بوده و فرد براي آنکه مسئوليت اين تصميم گيري را نپذيرد، با فرد هکر سازش خواهد کرد.

 

 

نظرتان را ثبت کنید کد خبر: 10 گروه خبری: اخبار آموزشی منبع خبر: تاریخ خبر: 1387/09/24 تعداد مشاهده: 1657
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Age of Mythology - Extended Edition + Update v1.9

Age of Mythology - Extended Edition + Update v1.9

عصر اساطیر - نسخه‌ی بازسازی شده با حجم کمتر و کیفیت‌ بالاتر

Anti WannaCry v1.1

Anti WannaCry v1.1

ضد باج افزار وانا کرای

سخنرانی استاد سید حسین هاشمی نژاد با موضوع عنایات امام حسین علیه السّلام  - 8 جلسه

سخنرانی استاد سید حسین هاشمی نژاد با موضوع عنایات امام حسین علیه السّلام - 8 جلسه

حاج آقا سید حسین هاشمی نژاد با موضوع عنایات امام حسین علیه السّلام

بازی آفتابه نسخهٔ 1.4.3 برای اندروید 2.1+

بازی آفتابه نسخهٔ 1.4.3 برای اندروید 2.1+

بازی سرگرم کننده حدس عبارت از روی عکس

سخنرانی حجت الاسلام ناصر رفیعی با موضوع وظایف مردم در مقابل پیامبر (ص)

سخنرانی حجت الاسلام ناصر رفیعی با موضوع وظایف مردم در مقابل پیامبر (ص)

سخنرانی وظایف مردم در مقابل پیامبر (ص) با ناصر رفیعی

عوامل و موانع جذب نوجوانان و جوانان به مسجد و نمازخانه ها

عوامل و موانع جذب نوجوانان و جوانان به مسجد و نمازخانه ها

عوامل مؤثر در جذب نوجوانان و جوانان به مساجد و نماز جماعت

دورانِ سبز بلوغ

دورانِ سبز بلوغ

راه سبز: احکام ویژه پسران دوره دبیرستان

S.T.A.L.K.E.R.: Clear Sky

S.T.A.L.K.E.R.: Clear Sky

استالکر آسمان پاک

تفسیر سوره دخان از دید استاد مطهری

تفسیر سوره دخان از دید استاد مطهری

مطهری تفسیر دخان

EverythingToolbar v1.2.0

EverythingToolbar v1.2.0

جستجوی پیشرفته فایل ها

برنامه شاد 3.6.5 برای اندروید

برنامه شاد 3.6.5 برای اندروید

شاد

Pluralsight - JavaScript the Good Parts

Pluralsight - JavaScript the Good Parts

فیلم آموزش بخش‌های خوب جاوااسکریپت

ANSYS Products 2023 R1 + Local Help + Doc / 2022 / 2021 / 2020 / 2019 / 17.2

ANSYS Products 2023 R1 + Local Help + Doc / 2022 / 2021 / 2020 / 2019 / 17.2

تحلیل مسائل انسیس پروداکتس

3Planesoft 3D Screensavers All in One 89

3Planesoft 3D Screensavers All in One 89

اسکرین سیورهای سه بعدی و زیبای شرکت تری پلین سافت

سخنرانی حجت الاسلام پناهیان با موضوع رسیدن به مقام لقاء الله با زیارت امام حسین (ع)

سخنرانی حجت الاسلام پناهیان با موضوع رسیدن به مقام لقاء الله با زیارت امام حسین (ع)

سخنرانی رسیدن به مقام لقاء الله با زیارت امام حسین (ع) پناهیان

جاذبه حسینی نسخه کامل 2.1.5 برای اندروید 2.1+

جاذبه حسینی نسخه کامل 2.1.5 برای اندروید 2.1+

نسخه کامل برنامه جاذبه حسینی ویژه اربعین

Lynda - Executive Leadership Fundamentals

Lynda - Executive Leadership Fundamentals

فیلم آموزش آشنایی با اصول رهبری و مدیریت اجرایی در زمینه‌های تجاری

Hyper Fighters

Hyper Fighters

جنگنده‌های برتر

القاب و شخصیت حضرت زینب (س) از حجت الاسلام والمسلمین سیدآبادی

القاب و شخصیت حضرت زینب (س) از حجت الاسلام والمسلمین سیدآبادی

حاج آقا سیدآبادی با موضوع القاب و شخصیت حضرت زینب (س)

Smart Launcher 6 Build 6.5-004 Full + Plugins For Android +7.0

Smart Launcher 6 Build 6.5-004 Full + Plugins For Android +7.0

اسمارت لانچر

Life 2017

Life 2017

اکشن ترسناک

Intel Processor Diagnostic Tool 4.1.9.41

Intel Processor Diagnostic Tool 4.1.9.41

تست پردازنده های اینتل

Five Nights at Freddy's: Into the Pit + Updates

Five Nights at Freddy's: Into the Pit + Updates

پنج شب با فردی

صحیفه سجادیه (نسخه 1.0)

صحیفه سجادیه (نسخه 1.0)

دانلود صحیفه سجادیه نسخه اول برای گوشی های جاوا سازگار شده با گوشی های لمسی

FlashFace Premium 1.7 fo Android

FlashFace Premium 1.7 fo Android

طراحی چهره

Ultimate Stopwatch & Timer 6.0.5 for Android +2.1

Ultimate Stopwatch & Timer 6.0.5 for Android +2.1

تایمر و تایمر معکوس

Crazy Taxi - Rip

Crazy Taxi - Rip

تاکسی دیوانه

راهنمای استفاده از نرم افزار Endnote

راهنمای استفاده از نرم افزار Endnote

راهنمای اندنات

سخنرانی حجت الاسلام پناهیان درباره دین و دنیا

سخنرانی حجت الاسلام پناهیان درباره دین و دنیا

سخنرانی حجت الاسلام پناهیان با موضوع دین و دنیا

زندگی سالم

زندگی سالم

قوی باشیم

WiFi Manager Premium 4.3.0 Build 230 for Android +2.1

WiFi Manager Premium 4.3.0 Build 230 for Android +2.1

نمایش و مدیریت شبکه های وایرلس

Adobe Acrobat 9.0 Pro Middle East (ME) Full

Adobe Acrobat 9.0 Pro Middle East (ME) Full

نسخه خاورمیانه (با امکانات فارسی) نرم افزار ادوبی اکروبات برای ساخت فایلهای PDF با محتوای فارسی

Freedom Fighters

Freedom Fighters

فریدوم فایترز برای کامپیوتر

Do It Later 4.4.2 for Android +4.4

Do It Later 4.4.2 for Android +4.4

بعدا انجام بده

Luminar Neo 1.20.1.13681

Luminar Neo 1.20.1.13681

ویرایش عکس با هوش مصنوعی

FastCopy 5.7.7

FastCopy 5.7.7

کپی و انتقال فایل‌ها و پوشه‌ها

فلش‌کارت درست کنید

فلش‌کارت درست کنید

میزان یادگیری خود را بالا ببرید

ساخت هلیکوپترهای فوق سبک کوچک

ساخت هلیکوپترهای فوق سبک کوچک

آشنایی با ساخت هلیکوپترهای یک یا دو نفره

ناگفته های پیشرفته در ویندوز XP شماره دو

ناگفته های پیشرفته در ویندوز XP شماره دو

ترفندهای کمیاب و کاربردی Windows Explorer

Udemy - Adobe Photoshop CC – Essentials Training Course

Udemy - Adobe Photoshop CC – Essentials Training Course

آموزش فتوشاپ

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!