close
تبلیغات در اینترنت
آشنایی با هک
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی عمران
  • مهندسی کشاورزی
  • مهندسی تاسیسات
  • مهندسی ساخت و تولید
  • مهندسی معماری
  • مهندسی شیمی
  • پایان نامه مهندسی فناوری اطلاعات
  • پایان نامه مهندسی کامپیوتر
  • مهندسی صنایع
  • مهندسی منابع طبیعی
  • مهندسی مخابرات
  • جوشکاری
  • الکتروتکنیک
  • گیاه پزشکی
  • مهندسی نفت
  • مهندسی معدن
  • مهندسی مواد
  • مهندسی سازه
  • جوشکاری ترمیت
  • جوشکاری صنعتی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی سرامیک
  • مهندسی الکترونیک
  • محیط زیست
  • نقشه برداری
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • روانشناسی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • هنر
  • گرافیک
  • موسیقی
  • صنایع دستی
  • تاریخ
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • پاورپوینت فنی مهندسی
  • پاورپوینت معماری
  • گزارش کارآموزی Word
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • نساجی
  • فیلم دانشگاهی
  • مهندسی هوا فضا
  • مهندسی کامپیوتر
  • مهندسی پزشکی
  • مهندسی مکانیک
  • مهندسی شیمی
  • مهندسی ریاضی
  • مهندسی عمران
  • مهندسی فیزیک
  • مهندسی برق
  • مدیریت
  • اقتصاد
  • زبان
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • پایان نامه شبکه های سیسکو - روترهای سیسکو (دوشنبه 02 بهمن 1396)
  • اثرات وعوامل مؤثر بر طلاق در خانواده هاي شهرستان نيشابور (دوشنبه 02 بهمن 1396)
  • تحقیق امنیت نرم افزارهای تحت وب (دوشنبه 02 بهمن 1396)
  • تحقیق رابطه بین طلاق و افت تحصیلی دانش آموزان (دوشنبه 02 بهمن 1396)
  • 52 تست مبانی پلیمر رشته شیمی (دوشنبه 02 بهمن 1396)
  • تحقیق صادرات چرم (دوشنبه 02 بهمن 1396)
  • تحقیق رأی گیری اکترونیکی مبتنی بر شبکه های مخلوط (دوشنبه 02 بهمن 1396)
  • ترجمه مقاله رابطه بین سکوت سازمانی و رفتار شهروندی سازمانی یک بررسی پژوهشی در منطقه ارزرو ترکیه (دوشنبه 02 بهمن 1396)
  • ترجمه مقاله انگلیسی با عنوان کمانش صفحه ترک خورده تقویت شده (دوشنبه 02 بهمن 1396)
  • جزوه شبکه پیچیده پویا دکتر محمدزاده - دستنویس (دوشنبه 02 بهمن 1396)
  • جزوه پایگاه داده پیشرفته دکتر مهدی جامعی (دوشنبه 02 بهمن 1396)
  • ترجمه مقاله:کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه های موبای (دوشنبه 02 بهمن 1396)
  • جزوه تایپ شده حقوق بین الملل خصوصی 1 -جناب آقای احدزاده (دوشنبه 02 بهمن 1396)
  • جزوه تایپ شده حقوق اداری 2 - دکتر حمزه محمدی (دوشنبه 02 بهمن 1396)
  • پروپوزال بهبود الگوریتم اجتماع پایه در بهینه سازی چندگانه برای حل مسائل گسسته (یکشنبه 01 بهمن 1396)

  • این کتاب به شما کمک می کند که امنیت کامپیوتر واطلاعات خود را در فضای مجازی افزایش دهید.
    حق تکثیر: اقتباس و یا کپی برداری با ذکر منبع مجاز می باشد.

    • نویسنده: حمیدرضا نیازکار
    • موضوع: امنیت
    • تعداد صفحات: ۶
    • فرمت: کتاب PDF
    • زبان: فارسی

    ادامه مطلب و دانلود
    بازدید : 256 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است.) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله کننده ای با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند).
    یک حمله کننده ی مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM هستند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

    • نویسنده: عادل پیری
    • موضوع: امنیت
    • تعداد صفحات: ۳۶
    • فرمت: کتاب PDF
    • زبان: فارسی

    ادامه مطلب و دانلود
    بازدید : 224 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    آمار سایت
  • آمار مطالب
  • کل مطالب : 3974
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 5
  • تعداد اعضا : 2920
  • آمار بازدید
  • بازدید امروز : 2,393
  • باردید دیروز : 7,045
  • گوگل امروز : 14
  • گوگل دیروز : 33
  • بازدید هفته : 16,108
  • بازدید ماه : 140,196
  • بازدید سال : 140,196
  • بازدید کلی : 5,993,922
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی