آموزش زبان با داستان انگلیسی
 
دانلود کتاب چه کار کنیم که هک نشیم؟

این کتاب به شما کمک می کند که امنیت کامپیوتر واطلاعات خود را در فضای مجازی افزایش دهید.
حق تکثیر: اقتباس و یا کپی برداری با ذکر منبع مجاز می باشد.

  • نویسنده: حمیدرضا نیازکار
  • موضوع: امنیت
  • تعداد صفحات: ۶
  • فرمت: کتاب PDF
  • زبان: فارسی
ادامه مطلب...
دانلود رایگان پایان نامه هک و هکرها

مقدمه
شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.
در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.
تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.
بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي  در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند.

هك چيست؟
هك به ساده ترين زبان و شايد به عاميانه ترين تعبير به دزديدن كلمه عبور يك سيستم يا account گفته مي شود. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را هك مي گويند.
هكر كيست؟
هكر كسي است كه با سيستم هاي كامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود... اين انسان مي تواند خوب يا بد باشد(در هر حال هكر است). از ديگر صفات يك هكر اين است كه او شخصي با هوش و فرصت طلب و با معلومات علمي بالاست.

ادامه مطلب...
پروژه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
————-
مشخصات مقاله:
عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۶۳

چکیده ای از مقدمه آغازین ” پایان نامه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم ” بدین شرح است:

.

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
ادامه مطلب...
دانلود کتاب آشنایی با حملات مرد میانی MitM attack

حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است.) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله کننده ای با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند).
یک حمله کننده ی مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM هستند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

  • نویسنده: عادل پیری
  • موضوع: امنیت
  • تعداد صفحات: ۳۶
  • فرمت: کتاب PDF
  • زبان: فارسی
ادامه مطلب...

در طول تاریخ، زمان و ابعاد مختلف آن، مورد توجه انواع تمدن‌ها بوده و امروزه این توجه بیش از پیش وجود دارد. گونه‌ای که فناوری‌های نو، محیطی فراهم آورده‌اند که تقریبا در کوتاه مدت می‌توان به اطلاعات بی شماری دسترسی پیدا کرده و کارها را بسیار سریع تر و آسان تر از پیش انجام داد. با این وجود، تمایل سرعت عمل در انجام کارها روز به روز بیشتر می‌شود. با چنین تمایلی این احساس در افراد به وجود می‌آید که از زمان عقب مانده و نمی‌توانند از آن به طور موثر بهره مند شوند. و سیر تاریخی نشان داده‌است که ضعف در مدیریت زمان، یک مساله قدیمی است.



 

ادامه مطلب...

دانشجویان کامپیوتر - نرم افزار - سخت افزار

نرم‌افزار VLC media player یکی از محبوب‌ترین و پرطرفدارترین نرم‌افزارهای پخش فایل‌های صوتی و تصویری در جهان است. VLC media player از مجموعه عظیمی از فرمت‌های صوتی و تصویری پشتیبانی می‌کند، بر روی پلتفرم‌های متعددی عرضه شده است و از همه مهم‌تر رایگان و متن‌باز است. اکثر کاربران تنها برای گوش دادن به فایل‌های صوتی و یا مشاهده فایل‌های تصویری از VLC استفاده می‌کنند، اما قابلیت‌های این نرم‌افزار بسیار فراتر از این‌هاست. در این ترفند قصد داریم به معرفی 6 قابلیت ناشناخته VLC media player بپردازیم که کمتر کاربری از آن‌ها اطلاع دارد.

ادامه مطلب...

دلیلی که باعث شد این مطلب را بنویسم بخاطر اینترفیس بسیار جالب و ساده آن است که حتی یک بچه هم میتونه با اون فیلم مونتاژ کنه و صدا گذاری و افکت بده.

اگر ویندوز ۷ دارید احتیاجی نیست بدنیال نرم افزارهایی برای میکس و مونتاژ ویدئو باشید مایکروسافت این را هم برای کاربر خانگی حل کرد البته بماند که این نرم افزار جدید نیست ولی اون قدیم هم کسی ازش استفاده نمیکرد تا اینکه از ویندوز بیرون رفت و جزو خانواده windows live شد و این گروه اینطور که من دیدم در نسخه ۲۰۱۱ تونستند که مشکل یه کاربر خانگی برای اینکار را حل کنند.

ادامه مطلب...

 

مدیا پلیر در MMB

پسوند های که پشتیبانی میکند

Mpg-mp3-ogg-wma-asf-mov-gt-asx-wmv-avi

شماره ی تماس : ۰۹۳۶۰۰۷۸۵۰۳

قیمت : ۶۰۰۰ تومان

تعمیرات لپ تاپ

آیا زمان نگهداری شارژ باتری لپ تاپ شما نسبت به قبل کاهش داشته؟ آیا فقط حداکثر ۱ ساعت زمان دارید که پریز برق پیدا کنید و لپ تاپ خود رو به آن متصل کنید؟! به نظر می رسه که زمان تعویض باتری لپ تاپ شما نزدیک است. قیمت باتری لپ تاپ ها به طرز عجیبی بالاست. دوربین شما با یک باتری ۲ هزار تومانی ۲ سال کار می کند! موبایل شما با ۱۵ هزار تومان ۲ تا ۳ سال دوام می آورد. پرداخت ۱۰۰ تا ۲۰۰ هزار تومان بابت باتری لپ تاپی به نظر خیلی بالاست!

بهترین کار و باصرفه ترین کار این است که در زمان استفاده از لپ تاپ، روش های نگهداری مناسب از باتری را استفاده کنیم تا مجبور به پرداخت هزینه نامعقول برای باتری نشویم.

در اینجا چند نکته در مورد زمان مصرف باتری لپ تاپ می خوانیم. شاید دانستن آنها به نگهداری مناسب از باتری نیز کمک کند.

ادامه مطلب...

یکی از دلایل خرابی سریع لپ‌تاپ‌ها اتصال مستقیم آن به برق است و استفاده از پریزها، سه‌راهی‌ها یا محافظ‌های جریان برق می‌تواند این مشکل را تا حد زیادی برطرف کند.

لپ‌تاپ‌ها جایگزین خوبی برای رایانه‌های رومیزی هستند و بیشتر کارهای آنها را انجام می‌دهند، ولی با این حال تفاوت اصلی آنها با رایانه‌های رومیزی این است که میزان مقاومت آنها در شرایط مختلف، متفاوت است.

ادامه مطلب...

شاید برای بسیاری از شما هم این سوال باشد که هکرها از چه سیستم عاملی استفاده می کنند؟ نمی‌توانیم بگوییم که تمام هکرها از کدام سیستم‌عامل استفاده می‌کنند، چرا که این انتخاب به میل و نیاز آنها بستگی دارد. اما در رکوردها لینوکس مطبوع‌ترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند.

اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در این‌باره است که کدام سیستم‌عاملِ مشخص توسط هکرها مورد استفاده قرار می‌گیرد؟ ما دو سیستم‌عامل داریم که به اندازه کافی مستحکم و فوق‌العاده قدرتمند هستند که هکرها می‌توانند با استفاده از آنها، هرآنچه که می‌خواهند انجام دهند.

ادامه مطلب...

طی تحقیقات تروی هانت – یکی از متخصصان برتر مایکروسافت در زمینه امنیت شبکه و کامپیوتر – در مورد نحوه انتخاب رمزعبور توسط کاربران، وی به این نتیجه رسیده بود اصولا، رمزهای عبور انتخابی بسیار کوتاه (بین 6 تا 10 حرف)، ساده (کمتر از یک درصد از آنها ترکیب حرف و عدد هستند) و قابل پیش ‌بینی (بیش از یک‌سوم آنها جزو عبارات رایج هستند) هستند.
هانت در مقاله‌ ای که در وبلاگ شخصی خود منتشر کرده، مدعی شده است برایش بسیار جالب و عجیب بوده که نتیجه تحقیقاتش در مورد حساب کاربری سیستم سونی نشان داده است 92 درصد حساب ‌های کاربری اعضای این سیستم، رمزهای عبور مشابه یکدیگر دارند. در همین راستا این سوال برایش پیش آمده است که کاربران بر چه اساسی برای حساب ‌های کاربری خود رمزعبور انتخاب می ‌کنند.

ادامه مطلب...

 

امکان پخش فایل های AVI - MPG - MPEG  - ASF

قابلیت بزرگ نمایی و کوچک نمایی

 افزایش ٬کاهش و قطع صدا

 با قابلیت تکرار

 امکان تمام صفحه کردن

قیمت  : ۶۰۰۰ تومان 

شماره تماس : ۰۹۳۶۰۰۷۸۵۰۳