close
تبلیغات در اینترنت
هک کردن
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی فناوری اطلاعات
  • مهندسی کامپیوتر
  • مهندسی مکانیک
  • مهندسی عمران
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • روانشناسی و علوم تربیتی
  • گرافیک
  • هنر
  • بیمه
  • تاریخ
  • موسیقی
  • صنایع دستی
  • پایان نامه و مقاله پزشکی
  • علوم آزمایشگاهی
  • بهداشت عمومی
  • طب هسته ای
  • چشم پزشکی
  • جنین شناسی
  • روان پزشکی
  • دندانپزشکی
  • پیراپزشکی
  • دامپزشکی
  • طب سنتی
  • داروسازی
  • پرستاری
  • پزشکی
  • مامایی
  • آناتومی
  • ژنتیک
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • پاورپوینت و اسلاید فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • گزارش کارآموزی فنی مهندسی
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • بررسی رابطة تك فرزندی با اختلالات رفتاری (چهارشنبه 05 اردیبهشت 1397)
  • بررسی توصيفی موسيقی و موسيقی درمانی بر روی انسان ها (چهارشنبه 05 اردیبهشت 1397)
  • بررسی تأثير ناكامی در ميزان پرخاشگری بين دانش آموزان دختر و پسر مقطع ابتدايی (چهارشنبه 05 اردیبهشت 1397)
  • بررسی ميزان تأثير اردوهای تربيتی ـ آموزشی بر رشد شخصيت دانش آموزان (چهارشنبه 05 اردیبهشت 1397)
  • نياز سنجی كاركنان اطلاعات (چهارشنبه 05 اردیبهشت 1397)
  • مقايسه هوش هيجانی و جرأت ورزی در دانش‌آموزان دختر و پسر نابينا و عادی (چهارشنبه 05 اردیبهشت 1397)
  • مقایسه میزان هیجان خواهی دانشجویان متأهل و مجرد (چهارشنبه 05 اردیبهشت 1397)
  • مددکاری (چهارشنبه 05 اردیبهشت 1397)
  • بررسی علل گرايش جوانان و نوجوانان به قرص های روان گردان (چهارشنبه 05 اردیبهشت 1397)
  • شناسايی نيازهای آموزشی و ترويجی توتون کاران (چهارشنبه 05 اردیبهشت 1397)
  • روش تحقيق وجود يا عدم وجود رابطه بين سبك زندگی و آرامش روانی (چهارشنبه 05 اردیبهشت 1397)
  • روش تحقيق تاثير تبليغات بر ميزان فروش محصولات (چهارشنبه 05 اردیبهشت 1397)
  • روش تحقیق مدیریت آموزشی (چهارشنبه 05 اردیبهشت 1397)
  • بررسی نحوه گذراندن اوقات فراغت (سه شنبه 04 اردیبهشت 1397)
  • بررسی روابط بين والدين و فرزندان و تأثير آن در تربيت (سه شنبه 04 اردیبهشت 1397)

  • این کتاب به شما کمک می کند که امنیت کامپیوتر واطلاعات خود را در فضای مجازی افزایش دهید.
    حق تکثیر: اقتباس و یا کپی برداری با ذکر منبع مجاز می باشد.

    • نویسنده: حمیدرضا نیازکار
    • موضوع: امنیت
    • تعداد صفحات: ۶
    • فرمت: کتاب PDF
    • زبان: فارسی

    ادامه مطلب و دانلود
    بازدید : 345 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است.) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله کننده ای با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند).
    یک حمله کننده ی مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM هستند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

    • نویسنده: عادل پیری
    • موضوع: امنیت
    • تعداد صفحات: ۳۶
    • فرمت: کتاب PDF
    • زبان: فارسی

    ادامه مطلب و دانلود
    بازدید : 291 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    • نویسنده: ناشناس
    • مترجم: مهران صاحب کوهی
    • موضوع: امنیت
    • تعداد صفحات: ۲۰
    • فرمت: کتاب PDF
    • زبان: فارسی
    توضیحات

    مرور آموزش های مبحث کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب

    میزان استفاده از برنامه های تحت وب (Web Application) و نیز وبسایت ها در اینترنت روز به روز در حال گسترش است و موضوعات و ایده های جدیدی برای ایجاد یک وبسایت از سوی افراد مطرح می شوند. هرکسی با هر شغل و در هر رده سنی با توجه به نیاز خود و استفاده ای که از اینترنت دارد، اقدام به راه اندازی یک وبسایت می کند. از افراد حقیقی و حقوقی که قصد حضور در اینترنت برای انتشار اطلاعات و معرفی محصولاتشان گرفته تا دانش آموزان و دانش جویان همگی به نوعی از وبسایت های اینترنتی استفاده میکنند.

    در این بین نفوذگران نیز در بین بازدیدکنندگان این وبسایت ها قرار دارند و با اهداف مختلفی مانند نشان دادن ضعف ها و اشکالات امنیتی موجود یا انجام یک عملیات خرابکارانه و سرقت اطلاعات به این وبسایت ها نفوذ می کنند. این افراد با بهره گیری از تکنیک ها و فنون خاص و نیز سوء استفاده از آسیب پذیری های موجود اقدام به نفوذ میکنند.

    ما در این کتاب قصد داریم تا شما را با این فنون و تکنیک ها برای کشف آسیب پذیری و ضعف و اشکال موجود در وبسایت ها آشنا و ابزارهای مورد استفاده برای این امور را معرفی و نحوه کارشان را شرح دهیم.


    ادامه مطلب و دانلود
    بازدید : 361 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    آمار سایت
  • آمار مطالب
  • کل مطالب : 4306
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 4
  • آمار بازدید
  • بازدید امروز : 1,875
  • باردید دیروز : 7,947
  • گوگل امروز : 4
  • گوگل دیروز : 42
  • بازدید هفته : 23,351
  • بازدید ماه : 169,309
  • بازدید سال : 659,555
  • بازدید کلی : 6,513,281
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی