SlideShare une entreprise Scribd logo
1  sur  48
Penetrating Testing & Ethical Hacking سید حمید کشفی [email_address] آذر  1386 /  December 2007
مواردی که در طی این دوره به آنها خواهیم پرداخت  : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با مفاهیم ، اصول ، استانداردها ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   :   مدیریت امنیتی و ممیزی  ( Network  Securitu Audit )  ,[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   : شناسایی نقاط ضعف یا  Vulnerability Assessment ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   :  شناسایی نقاط ضعف یا  Vulnerability Assessment ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   :  شناسایی نقاط ضعف یا  Vulnerability Assessment ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   : تست نفوذپذیری  ( Penetration Test ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   : تست نفوذپذیری  ( Penetration Test ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   : تست نفوذپذیری  ( Penetration Test ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   : تست نفوذپذیری  ( Penetration Test ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   : تست نفوذپذیری  ( Penetration Test ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   : تست نفوذپذیری  ( Penetration Test ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با روش های مختلف ارزیابی امنیتی شبکه   : تست نفوذپذیری  ( Penetration Test ) جمع آوري اطلاعات Fingerprinting & Foot printing ارزيابي شبكه پويش پورت ها و شناسايي سرويس ها  جستجوي دستي و خودكار براي شناسايي آسيب پذيري ها  بررسي  /  فراراز قوانين فايروال دسترسي به سرويس ها و سيستم ها ارتقاع دسترسي ها استفاده از آسيب پذيري ها حملات  DoS تهيه و تنظيم گزارش نهايي و ارائه آن
آشنایی با استانداردها و متودولوژی های موجود ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با مراحل مختلف انجام بررسی امنیتی   : عنوان هایی که بررسی خواهد شد ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با مراحل مختلف انجام بررسی امنیتی   : جمع آوری اطلاعات  ( Information Gathering ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با مراحل مختلف انجام بررسی امنیتی   : جمع آوری اطلاعات  ( Information Gathering ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات  ( Information Gathering ) : جمع آوری اطلاعات بصورت غیرفعال  ( Passive ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات  ( Information Gathering ) : جمع آوری اطلاعات بصورت غیرفعال  ( Passive ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات  ( Information Gathering ) : جمع آوری اطلاعات بصورت غیرفعال  ( Passive ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آشنایی با مراحل مختلف انجام بررسی امنیتی   : جمع آوری اطلاعات  ( Information Gathering ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات  ( Information Gathering ) : جمع آوری اطلاعات بصورت فعال  ( Active ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات  ( Information Gathering ) : جمع آوری اطلاعات بصورت فعال  ( Active ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات بصورت فعال  ( Active ) :   بررسی سیستم ها ، سرویس های فعال و نسخه های آنها  ( Network Scanning ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات بصورت فعال  ( Active ) :   بررسی سیستم ها ، سرویس های فعال و نسخه های آنها  ( Network Scanning ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات بصورت فعال  ( Active ) : بررسی سیستم ها ، سرویس های فعال و نسخه های آنها  ( Network Scanning ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات بصورت فعال  ( Active ) : استخراج اطلاعات از سیستم ها و سرویس ها  ( Enumeration ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات بصورت فعال  ( Active ) : استخراج اطلاعات از سیستم ها و سرویس ها  ( Enumeration ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
جمع آوری اطلاعات بصورت فعال  ( Active ) : استخراج اطلاعات از سایر منابع ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
شناسایی ضعف های امنیتی و اقدام به نفوذ  : تقسیم بندی کلی تکنیک های نفوذ   و انواع ضعف های امنیتی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : آشنایی با حملات شکستن وکشف کلمات عبور  ( Password Guessing/Cracking ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : آشنایی با حملات شکستن وکشف کلمات عبور  ( Password Guessing/Cracking ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : آشنایی با حملات شکستن وکشف کلمات عبور  ( Password Guessing/Cracking ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : آشنایی با حملات شکستن وکشف کلمات عبور  ( Password Guessing/Cracking ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : آشنایی با انواع ضعف های امنیتی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : آشنایی با روش های شناسایی ضعف های امنیتی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : آشنایی با انواع ضعف های امنیتی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : نفوذ از طریق ضعف های سیستم عامل ، سرویس های و نرم افزارهای جانبی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : نفوذ از طریق ضعف های تنظیمات سیستم ها و دسترسی ها ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : آشنایی با انواع ضعف های امنیتی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : آشنایی با ابزارها و روش های  Sniff   در شبکه ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : نفوذ از طریق ضعف های نرم افزارهای تحت وب ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : نفوذ از طریق ضعف های نرم افزارهای تحت وب ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : نفوذ از طریق ضعف های نرم افزارهای تحت وب ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : نفوذ از طریق ضعف های نرم افزارهای تحت وب ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : نفوذ از طریق ضعف های نرم افزارهای تحت وب ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی  : نفوذ از طریق ضعف های نرم افزارهای تحت وب ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

En vedette (13)

164+700 167+900
164+700   167+900164+700   167+900
164+700 167+900
 
WORK SAMPLE TFT
WORK SAMPLE TFTWORK SAMPLE TFT
WORK SAMPLE TFT
 
Tablet smart phone
Tablet smart phoneTablet smart phone
Tablet smart phone
 
LCD Annunciators
LCD AnnunciatorsLCD Annunciators
LCD Annunciators
 
طرز کار موتور های پیستونی
طرز کار موتور های پیستونیطرز کار موتور های پیستونی
طرز کار موتور های پیستونی
 
مجموعه دم هواپیما
مجموعه دم هواپیمامجموعه دم هواپیما
مجموعه دم هواپیما
 
سطوح کنترل فرامین هواپیما
سطوح کنترل فرامین  هواپیماسطوح کنترل فرامین  هواپیما
سطوح کنترل فرامین هواپیما
 
آلات دقیق
آلات دقیقآلات دقیق
آلات دقیق
 
طبقه بندی هواپیما
طبقه بندی هواپیما طبقه بندی هواپیما
طبقه بندی هواپیما
 
Lcd Process & Backlight Training
Lcd Process & Backlight TrainingLcd Process & Backlight Training
Lcd Process & Backlight Training
 
ساختار بدنه هواپیما
ساختار بدنه هواپیماساختار بدنه هواپیما
ساختار بدنه هواپیما
 
Banking as a Service (download)
Banking as a Service (download)Banking as a Service (download)
Banking as a Service (download)
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)
 

Similaire à Penetration test training camp

security in network
security in networksecurity in network
security in networksamaneirfan
 
Web Application Security Test
Web Application Security TestWeb Application Security Test
Web Application Security TestSaeid Sadeghi
 
ISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfMahdi Sayyad
 
امنیت در نرم افزارهای وب
امنیت در نرم افزارهای وبامنیت در نرم افزارهای وب
امنیت در نرم افزارهای وبShiraz LUG
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬Yashar Esmaildokht
 
Information security & isms
Information security & ismsInformation security & isms
Information security & ismsmeryamsiroos
 
Windows server security
Windows server securityWindows server security
Windows server securitymojtaba_sji
 
Spring security configuration
Spring security configurationSpring security configuration
Spring security configurationHamid Ghorbani
 
Data security approach for online social network
Data security approach for online social networkData security approach for online social network
Data security approach for online social networkMehdi Rizvandi
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Securitymdasgar
 
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...M Mehdi Ahmadian
 
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکسراهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکسSeied Mahdi Sadat Hosseini
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network securitybehrad eslamifar
 
E commerce security
E commerce securityE commerce security
E commerce securitymeryamsiroos
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهtarasad
 

Similaire à Penetration test training camp (20)

SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
security in network
security in networksecurity in network
security in network
 
Web Application Security Test
Web Application Security TestWeb Application Security Test
Web Application Security Test
 
ISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdf
 
Network security
Network securityNetwork security
Network security
 
امنیت در نرم افزارهای وب
امنیت در نرم افزارهای وبامنیت در نرم افزارهای وب
امنیت در نرم افزارهای وب
 
Ossec
OssecOssec
Ossec
 
Ossec و Wazuh
Ossec   و WazuhOssec   و Wazuh
Ossec و Wazuh
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
Windows server security
Windows server securityWindows server security
Windows server security
 
Spring security configuration
Spring security configurationSpring security configuration
Spring security configuration
 
Data security approach for online social network
Data security approach for online social networkData security approach for online social network
Data security approach for online social network
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Security
 
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
 
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکسراهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network security
 
E commerce security
E commerce securityE commerce security
E commerce security
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
 

Penetration test training camp

  • 1. Penetrating Testing & Ethical Hacking سید حمید کشفی [email_address] آذر 1386 / December 2007
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test ) جمع آوري اطلاعات Fingerprinting & Foot printing ارزيابي شبكه پويش پورت ها و شناسايي سرويس ها جستجوي دستي و خودكار براي شناسايي آسيب پذيري ها بررسي / فراراز قوانين فايروال دسترسي به سرويس ها و سيستم ها ارتقاع دسترسي ها استفاده از آسيب پذيري ها حملات DoS تهيه و تنظيم گزارش نهايي و ارائه آن
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.