فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از فی دوو بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پر سرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

 

 

 

 

 

چکیده :
قبل از اختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

فهرست مطالب :
مقدمه
فصل اول : اصول امنیت
۱-۱- امنیت به عنوان یک زیربنا
۱-۲- امنیت فراتر از یک کلمه رمز
۱-۳- امنیت به عنوان یک محدودیت
۱-۴- تهاجم DDOS چیست
۱-۵- تهاجمات مصرف منبع
۱-۶- کالبدشکافی یک تهاجم سیل SYN
۱-۷- محکم کردن پیکربندیهای دیوار آتش
۱-۸- ایجاد یک IDS
۱-۹- اجرای یک مرور کننده Scanner آسیب پذیری
۱-۱۰- ایجاد سرورهای پراکسی
۱-۱۱- پیکربندی کردن فداکارانه میزبانها
۱-۱۲- افزایش مدیریت میزبان و شبکه
۱-۱۳- گسترش بیشتر تکنولوژی های امنیت
۱-۱۴- گردآوری اطلاعات
۱-۱۵- راههای مختلف جهت مسیردهی
۱-۱۶- مقایسه قابلیت های امنیت سرور وب
۱-۱۶-۱- تصدیق
۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی
۱-۱۶-۳- به کارگیری برنامه های کاربردی CGI

فصل دوم : آشنایی باعملکردهکرها
۲-۱- هک چیست
۲-۲- هدف هک
۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات
۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری
۲-۲-۳- انتقام شخصی یا گروهی

۲-۲-۴- بدون دلیل
۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها
۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ
۲-۳-۱- هکرهای کلاه سفید
۲-۳-۲- هکرهای کلاه سیاه
۲-۳-۳- هکرهای کلاه‌خاکستری
۲-۳-۴- هکرهای کلاه صورتی
۲-۴- خلاصه ای بر تاریخچه ی هک کردن
۲-۴-۱- سیستم هک کردن تلفن
۲-۴-۲- سیستم هک کردن کامپیوتر
۲-۵- سرویس های امنیتی درشبکه ها
۲-۶- انگیزه های نفوذگری وحمله به شبکه
۲-۷- سطوح مهارت نفوذگران
۲-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها
۲-۸-۱-SQL Injection
 Cross-Site Scripting -۲-۸-۲
 Directory Traversal Attacks -۲-۸-۳
 Parameter Manipulation -۲-۸-۴
 Cookie manipulation -۲-۸-۵
 HTML Header manipulation -۲-۸-۶
 HTML Form Field manipulation -۲-۸-۷
۲-۸-۸- تغییر آدرس
۲-۸-۹- حمله به تعیین هویت
۲-۸-۱۰- سوء استفاده‌های شناخته شده
۲-۸-۱۱- شمارش دایرکتوری
۲-۹- مهندسی اجتماعی
۲-۱۰- نقاط دخول
۲-۱۱- زیر ساخت شبکه
۲-۱۲- برنامه‌های مورد استفاده در اینترنت
۲-۱۳- پوشش دهی
۲-۱۳-۱- پوشش دهی چیست
۲-۱۳-۲- چرا پوشش دهی ضروری است
۲-۱۳-۳- پوشش دهی اینترنت
فصل سوم : شیوه های هکرها برای نفوذ به شبکه
۳-۱- روش‌های معمول حمله به کامپیوترها
۳-۱-۱- برنامه‌های اسب تروا
۳-۱-۲- درهای پشتی
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
۳-۱-۴- اسکریپتهای Cross-Site
۳-۱-۵- ایمیلهای جعلی
۳-۱-۶- پسوندهای مخفی فایل
۳-۱-۷- شنود بسته های اطلاعات (استراق سمع
۳-۱-۷-۱- ابزارDsniff
۳-۱-۸- حملات pharmingچیست
۳-۱-۹- حمله به سیستم عامل
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته
۳-۱-۱۰-۱-پشته چیست
۳-۱-۱۰-۲- Exploit Code
۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر
۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن
۳-۱-۱۱- حمله برعلیه کلمات عبور
۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها
۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی
۳-۱-۱۲- حمله به کوکی های موقت
۳-۱-۱۳- هک کردن VPN
۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد
۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
فصل چهارم : جلوگیری ازنفوذهکرها
۴-۱- مبارزه با اسبهای تروا و درهای پشتی
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا
۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید
۴-۱-۴-آموزش کاربران بسیارحیاتی است
۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS
۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر
۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی
۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی
۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور
۴-۳-۱- تکنیکهای انتخاب کلمه عبور
۴-۳-۲- استاندارد ISO ۱۷۷۹۹
۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها)
نتیجه گیری
منابع


دانلود با لینک مستقیم


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از فی دوو بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پر سرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها 

92 صفحه در قالب word

 

 

 

 

فهرست مطالب

مقدمه                                                  ..1

فصل اول:اصول امنیت

1-1- امنیت به عنوان یک  زیربنا                                     5

1-2- امنیت فراتر از یک  کلمه رمز                                   5

1-3- امنیت به عنوان یک  محدودیت                                  6

1-4- تهاجم DDOS چیست؟                                     7

1-5- تهاجمات مصرف منبع                                      ..7

1-6- کالبدشکافی یک تهاجم سیل SYN                                9

1-7- محکم کردن پیکربندیهای دیوار آتش                              .10

1-8- ایجاد یک IDS                                          10

1-9- اجرای یک مرور کننده Scanner آسیب پذیری                        11

1-10- ایجاد سرورهای پراکسی                                    .11

1-11- پیکربندی کردن فداکارانه میزبانها                               ..11

1-12- افزایش مدیریت میزبان و شبکه                                ..11

1-13- گسترش بیشتر تکنولوژی های امنیت                             ..11

1-14- گردآوری اطلاعات                                       12

1-15- راههای مختلف جهت مسیردهی                                12

1-16- مقایسه قابلیت های امنیت سرور وب                             ..12

1-16-1- تصدیق                                       ..13

1-16-2- گواهی نامه ها و امضاهای دیجیتالی                        .14

1-16-3- به کارگیری برنامه های کاربردی CGI                      .14

فصل دوم:آشنایی باعملکردهکرها

2-1- هک چیست؟                                          16

2-2- هدف هک                                            ..16

2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات                     ..17

2-2-2- اعلان ضعف امنیت شبکه کامپیوتری                        ..17

 2-2-3- انتقام شخصی یا گروهی                              ..17

 2-2-4- بدون دلیل                                      17

2-2-5- دستیابی به اموال مجازی افراد یا شرکتها                       18

2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !                18

2-3-1- هکرهای کلاه سفید                                 20

2-3-2- هکرهای کلاه سیاه                                  21

2-3-3- هکرهای کلاه‌خاکستری                               .21

2-3-4- هکرهای کلاه صورتی                                .21

2-4- خلاصه ای بر تاریخچه ی هک کردن                              .22

2-4-1- سیستم هک کردن تلفن                               ..23

2-4-2- سیستم هک کردن کامپیوتر                             ..23

2-5- سرویس های امنیتی درشبکه ها                                 .25

2-6- انگیزه های نفوذگری وحمله به شبکه                              ..27

2-7- سطوح مهارت نفوذگران                                     28

2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها                         ..28

2-8-1-SQL Injection                                    .28

2-8-2- Cross-Site Scripting                               ..29

2-8-3- Directory Traversal Attacks                          .30

2-8-4- Parameter Manipulation                            ..30

2-8-5- Cookie manipulation                               30

2-8-6- HTML Header manipulation                         ..31

2-8-7-  HTML Form Field manipulation                      .31

2-8-8- تغییر آدرس                                       ..31

2-8-9- حمله به تعیین هویت                                  ..32

2-8-10- سوء استفاده‌های شناخته شده                              .32

2-8-11- شمارش دایرکتوری                                   .32

2-9- مهندسی اجتماعی                                        .32

2-10- نقاط دخول                                           33

2-11- زیر ساخت شبکه                                        34

2-12- برنامه‌های مورد استفاده در اینترنت                              ..34

2-13- پوشش دهی                                          ..35

2-13-1- پوشش دهی چیست؟                               ..36

2-13-2- چرا پوشش دهی ضروری است؟                         ..37

2-13-3- پوشش دهی اینترنت                                .38

فصل سوم :شیوه های هکرها برای نفوذ به شبکه

3-1- روش‌های معمول حمله به کامپیوترها                              ..42

3-1-1- برنامه‌های اسب تروا                                 ..42

3-1-2- درهای پشتی                                     43

3-1-3- اسبهای تروا درسطح برنامه های کاربردی                      43

3-1-4- اسکریپتهای Cross-Site                              .45

3-1-5- ایمیلهای جعلی                                    .44

3-1-6- پسوندهای مخفی فایل                                ..47

3-1-7- شنود بسته های اطلاعات (استراق سمع)                      ..48

3-1-7-1- ابزارDsniff                               49

3-1-8- حملات  pharmingچیست؟                           ..49

3-1-9- حمله به سیستم عامل                                ..52

3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته      53

3-1-10-1-پشته چیست؟                              .53

3-1-10-2- Exploit Code                          ..55

3-1-10-3- پیداکردن نقاط آسیب پذیر                        55

3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن              56

3-1-11- حمله برعلیه کلمات عبور                              ..57

3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها            .58

3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی ..58

3-1-12- حمله به کوکی های موقت                             ..59

3-1-13- هک کردن VPN                                  59

3-1-13-1-  چرا IP Sec خیلی ویژه و خاص می باشد؟             ..64

3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec             65

3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها           ..66

فصل چهارم:جلوگیری ازنفوذهکرها

4-1- مبارزه با اسبهای تروا و درهای پشتی                             ..  68

4-1-1- استفاده از ویروس یاب های مطمئن وقوی                     .68

4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا             ..68

4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید               .68

4-1-4-آموزش کاربران بسیارحیاتی است                          ..69

4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS                       ..69

4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر                .69

4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی                     .70

4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی                  ..71

4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور                         ..71

4-3-1- تکنیکهای انتخاب کلمه عبور                            ..73

4-3-2- استاندارد ISO ۱۷۷۹۹                                73

4-4- مقابله با استراق سمع (مقابله با اسنیفرها)                             75

نتیجه گیری                                               77

منابع                                                  ..80

 

 

پیشگفتار:

امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.

 

 

چکیده:

قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.

امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.

سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

 

مقدمه :

استفاده از شبکه‌های کامپیوتری در سالیان اخیر روندی تصاعدی پیدا کرده است. شبکه‌های کامپیوتری، زیر ساخت مناسب برای سازمان‌ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می‌نمایند.مقوله تکنولوژی اطلاعات به همان اندازه که جذاب وموثر است، در صورت عدم رعایت اصول امنیت به همان میزان و یا شاید بیشتر، نگران کننده و مسئله آفرین خواهد بود. اغلب سازمان‌های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت میباشند. سازمان‌ها برای ارائه وب سایت، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم،اقدام به عرضه سایت خوددر اینترنت نموده­اندیاازامکانات مربوط به شرکت‌های ارائه دهنده خدمات میزبانی استفاده می‌نمایند.بدون تردیدسرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می‌گردد. کاربرانی که به سایت یک سازمان یا موسسه متصل و درخواست اطلاعاتی را می‌نمایند،خواسته آنان درنهایت دراختیار سرویس دهنده وب گذاشته می‌شود. سرویس دهنده وب، اولین نقطه وروداطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است. نصب و پیکربندی مناسب چنین نرم افزار مهمی، بسیار حائز اهمیت بوده و تدابیر امنیتی خاصی را طلب می‌نماید.

تکنولوژی اینترنت تنهابه منزل ومحل کارماهدایت نشده است ودر بیشتر جنبه های زندگی ما وجود دارد،بشکه های بی سیم ودست یابی به دستگاهها،حضور اینترنت را در همه جا فعال کرده است. بسیاری ازاین دستگاهها به طورمأیوسانه ای امنیت ضعیف وسستی دارندکه باعث می شود کاندیدای ایده آل برای یک هکرباشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است..انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میکنند.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

دانلود مقاله لزوم اندازه گیری هوش هیجانی و دلالت های ارتقاء تحصیلی خود به خود

اختصاصی از فی دوو دانلود مقاله لزوم اندازه گیری هوش هیجانی و دلالت های ارتقاء تحصیلی خود به خود دانلود با لینک مستقیم و پر سرعت .

 دانلود مقاله لزوم اندازه گیری هوش هیجانی و دلالت های ارتقاء تحصیلی خود به خود


 دانلود مقاله لزوم اندازه گیری هوش هیجانی و دلالت های ارتقاء تحصیلی خود به خود

 دانلود مقاله لزوم اندازه گیری هوش هیجانی و دلالت های ارتقاء تحصیلی خود به خود  با فرمت ورد و قابل ویرایش تعدادصفحات 36

  اهمیت اندازه گیری هوش هیجانی
در اندازه گیری هوش هیجانی بیشتر به توان بالقوه انجام کار توجه می شود تا حاصل کار، یعنی بیشتر به فرایندها توجه داریم تا پیامدها. جلالی تاکید نموده است که نتایج پژوهش های انجام شده در خصوص هوش هیجانی در خارج از کشور نشان داده است که "مدارسی موفق هستند که به ایجاد رابطه مناسب بین دانش آموزان، دانش آموزان و معلمان و دانش آموزان و سایر اعضای مدرسه کمک می کنند". (جلالی، 1381).
این نتایج با یافته های پژوهش دیگری در خصوص فرهنگ مدرسه (School culture) در داخل کشور مشابهت دارد. (مقنی زاده،1380) در یافته های این پژوهش که در مقاله ای تحت عنوان: "ارتقای فرهنگ مدرسه، بنیانی برای اصلاح مدرسه" در فصلنامه تعلیم و تربیت شماره مسلسل 71 منتشر شده بر این نکته تاکید شده است که مدرسه صرفاً یک سازمان آموزشی نیست، بلکه جامعه ای کوچک است که از طریق فعالیت و مشارکت دانش آموزان خود به عنوان عناصر اصلی و بزرگسالان مدرسه، سمت و سو و فرهنگ خاص خویش را پیدا می کند و دارای هویت است.(مقنی زاده، 1381).
با توجه به اهمیت هوش هیجانی و تازه گی مطالب طرح شده توسط جلالی، بخشی از مقاله وی که در آن تعریف و بررسی پیشینه نظری هوش هیجانی و پیشینه مطالعات تجربی هوش غیر شناختی و تعریف مختصری از مولفه های اصلی هوش هیجانی و اجتماعی و عوامل تشکیل دهنده آن ارائه شده؛ عیناً به تفکیک عناوین مربوطه درج می نمائیم.
تعریف و پیشینه هوش هیجانی
تعریف هوش هیجانی نیز همانند هوش شناختی شناور است. این اصطلاح از زمان انتشار کتاب معروف گولمن (Gole man) (1995) به گونه ای گسترده به صورت بخشی از زبان روزمره درآمد و بحث های بسیاری را برانگیخت. گولمن طی مصاحبه ای با جان انیل (1996) هوش هیجانی را چنین توصیف می کند:
"هوش هیجانی نوع دیگری از هوش است. این هوش مشتمل بر شناخت احساسات خویشتن و استفاده از آن برای اتخاذ تصمیم های مناسب در زندگی است. توانایی اداره مطلوب خلق و خوی و وضع روانی و کنترل تکانش هاست. عاملی است که به هنگام شکست ناشی از دست نیافتن به هدف، در شخص ایجاد انگیزه و امید
می کند. هم حسی یعنی آگاهی از احساسات افراد پیرامون شماست. مهارت اجتماعی یعنی خوب تا کردن با مردم و کنترل هیجان های خویش در رابطه با دیگران و توانایی تشویق و هدایت آنان است."
گولمن در همین مصاحبه ضمن مهم شمردن هوش شناختی و هیجانی می گوید: هوش بهر (IQ) در بهترین حالت خود تنها عامل 20 درصد از موفقیت های زندگی است. 80 درصد موفقیت ها به عوامل دیگر وابسته است و سرنوشت افراد در بسیاری از موارد در گرو مهارت هایی است که هوش هیجانی را تشکیل می دهد.
هوش غیر شناختی، ابعاد شخصی، هیجانی، اجتماعی و حیاتی هوش را که اغلب بیش تر از جنبه های شناختی آن در عملکردهای روزانه موثرند؛ مخاطب قرار می دهد. هوش هیجانی با توانایی درک خود و دیگران( خودشناسی و دیگر شناسی)، ارتباط با مردم و سازگاری فرد با محیط پیرامون خویش پیوند دارد. به عبارت دیگر، "هوش غیر شناختی پیش بینی موفقیت های فرد را مسیر می کند و سنجش و اندازه گیری آن به منزله اندازه گیری و سنجش توانایی های شخص برای سازگاری با شرایط زندگی و ادامه حیات در جهان است". بار-آن(Bar-on) 1997) پیتر سالوی ( (salovey(1990) ضمن اختراع اصطلاح سواد هیجانی (Emotional Litesy) به پنج حیطه در این مورد اشاره می کند.
1. شناخت حالات هیجانی خویش: یعنی، خود آگاهی.
2. اداره کردن هیجان ها: یعنی، مدیریت هیجان ها به روش مناسب.
3. خود انگیزی: یعنی کنترل تکانش ها، تاخیر در ارضای خواسته ها و توان قرار گرفتن در یک وضعیت روانی مطلوب.
4. تشخیص دادن وضع هیجانی دیگران، همدلی.
5. برقراری رابطه با دیگران.
پیشینه مطالعه هوش غیر شناختی
پیشینه هوش هیجانی را می توان در ایده های وکسلر به هنگام تبیین جنبه های غیر شناختی هوش عمومی جست و جو کرد. وکسلر در صفحه 103 گزارش 1943 خود درباره هوش می نویسد:" کوشیده ام نشان دهم که علاوه بر عوامل هوشی، عوامل غیر هوشی ویژه ای نیز وجود دارد که می تواند رفتار هوشمندانه را مشخص کند. نمی توانیم هوش عمومی را مورد سنجش قرار دهیم مگر این که آزمون ها و معیارهایی نیز برای سنجش عوامل غیر هوشی در برداشته باشد."
وکسلر در صدد آن بود که جنبه های غیر شناختی و شناختی هوش عمومی را با هم بسنجد. تلاش او در این زمینه را می توان در استفاده وی از کاربرد خرده آزمون های تنظیم تصاویر و درک و فهم- که دو بخش عمده آزمون وی را تشکیل می دهند- دریافت. در خرده آزمون درک و فهم "سازگاری اجتماعی" و در تنظیم تصاویر شناخت و تمیز "موقعیت های اجتماعی" مورد بررسی قرار می گیرد. پژوهش های انجام شده توسط سیپس (Sipps) و همکارانش (1987) نیز نشان می دهد که بین درک و فهم تصاویر و شاخص های هوش اجتماعی پرسش نامه شخصیت کالیفرنیا (Cpi)، هم بستگی معناداری وجود دارد. (شریفی 1375)
علاوه بر این موارد، وکسلر در کارهای خود به تلاش های "دال" مبنی بر سنجش جهات غیر شناختی هوش نیز اشاره کرده است. نتیجه کوشش های دال- همان گونه که پیش از این نیز عنوان گردید- در مقیاس رشد اجتماعی و این لند (winlend) منعکس است.
(لیپر (Leeper) 1948) نیز بر این باور بود که "تفکر هیجانی" بخشی از "تفکر منطقی" است و به این نوع تفکر- یا به معنایی کلی تر "هوش"- کمک می کند. روان شناسان دیگری نظیر (مییر (Meyer) 1993) و سالووی نیز پژوهش های خود را بر جنبه های هیجانی هوش متمرکز کرده اند.
پژوهشگران از طریق سنجش مفاهیمی مانند مهارت های اجتماعی، توانمندی های بین فردی، رشد روان شناختی و آگاهی های هیجانی که همگی مفاهیمی مرتبط با هوش هیجانی هستند، به بررسی ابعاد این نوع هوش پرداخته اند. دانشوران علوم اجتماعی نیز به کشف روابط بین هوش هیجانی و سبک های مختلف مدیریت و رهبری و عملکردهای فردی و تغییرات درون فردی و اجتماعی و انجام ارزش یابی از عملکردهای فردی و گروه، همت گماشته اند.
شایان ذکر است که ایده " هوش هیجانی" پس از 50 سال بار دیگر توسط گاردنر (1983)، استاد روان شناسی دانشگاه هاروارد دنبال شد. گاردنر (Gardner) هوش را مشتمل بر ابعاد گوناگون (زبانی، موسیقیایی، منطقی، ریاضی، جسمی، میان فردی و درون فردی) می داند. او وجوه شناختی مختلفی را با عناصری از هوش غیر شناختی یا به گفته خودش "شخصی" ترکیب کرده است. بعد غیر شناختی (شخصی) مورد نظر گاردنر مشتمل بر دو مولفه کلی است که وی آن ها را با عناوین استعدادهای درون روانی و مهارت های (میان فردی) معرفی می کند. به نظر گاردنر، هوش هیجانی متشکل از دو مولفه زیر است:
هوش درون فردی: که به توانایی درک و فهم دیگران اشاره دارد و می خواهدبداندچه چیزهایی انسان ها را بر می انگیزند، چگونه فعالیت می کنند و چگونه می توان با آن ها همکاری داشت. به نظر گاردنر فروشندگان، سیاست مداران، معلمان، متخصصان بالینی و رهبران مذهبی موفق احتمالاً از هوش میان فردی بالایی برخوردارند.
روان شناسان در قلمرو فعالیت های پژوهشی خود علاوه بر این دو نوع هوش، به انواع دیگری از هوش نیز پی برده و به طور کلی آنها را به سه گروه به شرح زیر تقسیم کرده اند (ری زل 1992):
1. هوش انتزاعی: منظور توانایی درک و فهم حل مسائل از طریق نمادهای کلامی و ریاضی است.
2. هوش عینی: منظور توانایی درک و فهم و حل مسائل از طریق دستکاری و به کارگیری اشیا است.
3. هوش اجتماعی: منظور توانایی درک و فهم دیگران و ایجاد ارتباط باآن ها است.
(مایر و سالوی 1993) " هوش هیجانی" را نوعی هوش اجتماعی و مشتمل بر توانایی کنترل هیجان های خود و دیگران و تمایز بین آنها و استفاده از اطلاعات برای راهبرد تفکر و عمل دانسته و آن را متشکل از مولفه های "درون فکری" و "میان فردی" گاردنر می دانند و در پنج حیطه به شرح زیر خلاصه می کنند.
1. خود آگاهی (Self-Awareness) به معنای آگاهی از خویشتن خویش توان خود نگری و تشخیص دادن احساس های خود به همان گونه ای است که وجود دارد.
2. اداره هیجان ها (Managine Oneself) به معنای اداره یا کنترل هیجان ها، کنترل احساسات به روش مطلوب و تشخیص منشاء این احساسات و یافتن راه های اداره و کنترل ترس ها و هیجان ها و عصبانیت ها و امثال آن است.
3. خود انگیزی (Motivating Oneself): به معنای جهت دادن و هدایت عواطف و هیجان ها به سمت و سوی هدف، خویشتن داری هیجانی و به تاخیر انداختن خواسته ها و بازداری تلاش هاست.
4. هم حسی (Empathy) : به معنای حساسیت نسبت به علایق و احساسات دیگران و تحمل
دیدگاه های آنان و بها دادن به تفاوت های موجود بین مردم در رابطه با احساسات خود نسبت به اشیا و امور است.
5. تنظیم روابط (Handling Relationship) به معنای اداره هیجان های دیگران و برخورداری از کفایت های اجتماعی و مهارت های اجتماعی است.
مولفه های اصلی هوش هیجانی و اجتماعی و عوامل تشکیل دهنده آن ها
الف) مولفه های درون فردی Interapersonal Components
1- خودآگاهی عاطفی (هیجانی) Emotional Self Awareness
2- جراتمندی (AS) Assertiveness
3-حرمت نفس (SR) SELF-REGARD
4-خودشکوفایی (SA) SELF-ACTUALIZATION
5- استقلال عمل (IN) (INDEPENDENCE)
ب) مولفه های سازگاری ADAPTIBILITY-COMPONENTS
1- آزمون واقعیت (RT) REALITY TESTING
2- انعطاف پذیری (FL) FIEXIBILITY
3- حل مساله (PS) PROBLEM SOLVING
پ) مولفه های خلق و خوی عمومی(کلی) GENERAL MOOD-COMPONENTS
1- خوش بینی (OP) OPTIMISM
2- نشاط (HA) HAPPINESS
ت) مولفه های میان فردی INTERPERSONAL COMPONENTS
1- هم حسی (EM) EMPATHY
2- مسئولیت اجتماعی (RE) SOCIAL RESPONSIBILITY
3- روابط بین فردی (IR) INTERPERSONAL RELATIONSHIP
ث) مولفه های کنترل تنش ها STRESS MANAGEMENT-COMPONENTS
1- تحمل تنش ها (ST) STRESS –TOLERANCE
2- کنترل تکانه ها (IC) IMPULSE-CONTROL
در زیر، چکیده مفهوم هر یک از این 5 مولفه و 15 عامل تشکیل دهنده آن ها ارائه می شود. توصیف گسترده این مولفه ها را در دستور عمل اجرای پرسش نامه سنجش بهر هیجانی بار-آن (1990) می توان یافت.


دانلود با لینک مستقیم


دانلود مقاله لزوم اندازه گیری هوش هیجانی و دلالت های ارتقاء تحصیلی خود به خود