close
تبلیغات در اینترنت
هک کردن
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی عمران
  • مهندسی کشاورزی
  • مهندسی تاسیسات
  • مهندسی ساخت و تولید
  • مهندسی معماری
  • مهندسی شیمی
  • پایان نامه مهندسی فناوری اطلاعات
  • پایان نامه مهندسی کامپیوتر
  • مهندسی صنایع
  • مهندسی منابع طبیعی
  • مهندسی مخابرات
  • جوشکاری
  • الکتروتکنیک
  • گیاه پزشکی
  • مهندسی نفت
  • مهندسی معدن
  • مهندسی مواد
  • مهندسی سازه
  • جوشکاری ترمیت
  • جوشکاری صنعتی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی سرامیک
  • مهندسی الکترونیک
  • محیط زیست
  • نقشه برداری
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • روانشناسی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • هنر
  • گرافیک
  • موسیقی
  • صنایع دستی
  • تاریخ
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • پاورپوینت فنی مهندسی
  • پاورپوینت معماری
  • گزارش کارآموزی Word
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • نساجی
  • فیلم دانشگاهی
  • مهندسی هوا فضا
  • مهندسی کامپیوتر
  • مهندسی پزشکی
  • مهندسی مکانیک
  • مهندسی شیمی
  • مهندسی ریاضی
  • مهندسی عمران
  • مهندسی فیزیک
  • مهندسی برق
  • مدیریت
  • اقتصاد
  • زبان
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • پروپوزال بهبود الگوریتم اجتماع پایه در بهینه سازی چندگانه برای حل مسائل گسسته (یکشنبه 01 بهمن 1396)
  • بررسی تجهیزات و ادوات بکار رفته در هوشمند سازی اماکن (یکشنبه 01 بهمن 1396)
  • سوالات آزمون استخدامی تخصصی کامپیوتر (جمعه 29 دی 1396)
  • جزوه دستنویس و تایپ شده و ترجمه دکتر محمدزاده درس داده های حجیم (جمعه 29 دی 1396)
  • جزوه دستنویس و تایپ شده شبکه پیشرفته - دکتر رامین کریمی (جمعه 29 دی 1396)
  • جزوه دکتر محسن محرمی - درس ارزیابی سیستم های کامپیوتری (جمعه 29 دی 1396)
  • مجموعه سوالات آزمون های استخدامی (جمعه 29 دی 1396)
  • بهسازی سیگنال گفتار در حوزه زمان فرکانس (پنجشنبه 28 دی 1396)
  • بررسی تأثیر شرط اجل در عقد بیع و مقایسه ی آن با کنوانسیون بیع بین المللی کالا مصوب ۱۹۸۰ وین (پنجشنبه 28 دی 1396)
  • ارزیابی پایداری گذرای سیستم قدرت با استفاده از داده های واحد های اندازه گیری فازور (پنجشنبه 28 دی 1396)
  • پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد (چهارشنبه 27 دی 1396)
  • ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات (چهارشنبه 27 دی 1396)
  • پایان نامه بررسی مسئولیت مدنی متصدیان حمل و نقل (چهارشنبه 27 دی 1396)
  • پایان نامه جایگاه حقوق متهم در قانون آیین دادرسی کیفری جدید (چهارشنبه 27 دی 1396)
  • نقش بازاریابی در ایجاد تقاضای بهینه برای خدمات بانكی و روشهای كاربردی آن (چهارشنبه 27 دی 1396)

  • این کتاب به شما کمک می کند که امنیت کامپیوتر واطلاعات خود را در فضای مجازی افزایش دهید.
    حق تکثیر: اقتباس و یا کپی برداری با ذکر منبع مجاز می باشد.

    • نویسنده: حمیدرضا نیازکار
    • موضوع: امنیت
    • تعداد صفحات: ۶
    • فرمت: کتاب PDF
    • زبان: فارسی

    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 253 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است.) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله کننده ای با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند).
    یک حمله کننده ی مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM هستند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

    • نویسنده: عادل پیری
    • موضوع: امنیت
    • تعداد صفحات: ۳۶
    • فرمت: کتاب PDF
    • زبان: فارسی

    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 224 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    • نویسنده: ناشناس
    • مترجم: مهران صاحب کوهی
    • موضوع: امنیت
    • تعداد صفحات: ۲۰
    • فرمت: کتاب PDF
    • زبان: فارسی
    توضیحات

    مرور آموزش های مبحث کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب

    میزان استفاده از برنامه های تحت وب (Web Application) و نیز وبسایت ها در اینترنت روز به روز در حال گسترش است و موضوعات و ایده های جدیدی برای ایجاد یک وبسایت از سوی افراد مطرح می شوند. هرکسی با هر شغل و در هر رده سنی با توجه به نیاز خود و استفاده ای که از اینترنت دارد، اقدام به راه اندازی یک وبسایت می کند. از افراد حقیقی و حقوقی که قصد حضور در اینترنت برای انتشار اطلاعات و معرفی محصولاتشان گرفته تا دانش آموزان و دانش جویان همگی به نوعی از وبسایت های اینترنتی استفاده میکنند.

    در این بین نفوذگران نیز در بین بازدیدکنندگان این وبسایت ها قرار دارند و با اهداف مختلفی مانند نشان دادن ضعف ها و اشکالات امنیتی موجود یا انجام یک عملیات خرابکارانه و سرقت اطلاعات به این وبسایت ها نفوذ می کنند. این افراد با بهره گیری از تکنیک ها و فنون خاص و نیز سوء استفاده از آسیب پذیری های موجود اقدام به نفوذ میکنند.

    ما در این کتاب قصد داریم تا شما را با این فنون و تکنیک ها برای کشف آسیب پذیری و ضعف و اشکال موجود در وبسایت ها آشنا و ابزارهای مورد استفاده برای این امور را معرفی و نحوه کارشان را شرح دهیم.


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 323 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    آمار سایت
  • آمار مطالب
  • کل مطالب : 3960
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 10
  • تعداد اعضا : 2920
  • آمار بازدید
  • بازدید امروز : 4,859
  • باردید دیروز : 4,689
  • گوگل امروز : 27
  • گوگل دیروز : 67
  • بازدید هفته : 35,014
  • بازدید ماه : 123,977
  • بازدید سال : 123,977
  • بازدید کلی : 5,977,703
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی