دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
امنیت | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
سه شنبه , ۳۱ مرداد ۱۳۹۶
آخرین مطالب
خانه -> امنیت

امنیت

کد سی شارپ تولید کپچا

کد سی شارپ تولید کپچا

تا کنون احتمالاً با تصویری از حروف و اعداد که عمداً کج و ناواضح رسم شده‌اند در وب‌گاه‌های مختلف برخورد کرده‌اید و از شما خواسته شده تا آنرا به شکل صحیح خوانده و بادقت در یک جعبهٔ متن وارد کنید. اگر چنین است شما با یک کپچا سر و کار داشته‌اید. کد تصویری یا کپچا برای جلوگیری از ورود روبوت ... ادامه مطلب »

مدل‌های کنترل دسترسی و کاربرد آن در XML

بانك اطلاعات XML , كنترل دسترسي , امنيت , نگاشت بيتي , کنترل دسترسی در xml, xml ,تحقیق آماده در مورد کنترل دسترسی , تحقیق آماده در مورد xml , دانلود تحقیق , دانلود تحقیق کارشناسی ارشد , دانلود مقاله , دانلود تحقیق امنیت اطلاعات , تحقیق رشته کامپیوتر , تحقیق رشته فناوری اطلاعات

امروزه اطلاعات مستقر بر روی وب به سرعت در حال افزایش است و حجم بسیار زیادی از این اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساخت یافته است که قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از ... ادامه مطلب »

سیستم‌های‌ تشخیص نفوذ در شبکه‌های حسگر بیسیم

شبکه های حسگر بی سیم , امنیت , تشخیص نفوذ در wsn , تشخیص نفوذ در شبکه های حسگر بی سیم , تحقیق آماده تشخیص نفوذ , تشخیص نفوذ در سیستم های بی سیم , دانلود تحقیق آماده امنیت اطلاعات , intrudent detection in wsn , wsn, ids in wsn , سامانه هوشمند تشخیص حملات در شبکه های حسگر بی سیم , شبکه های حسگر بی سیم

شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »

فیلم آموزشی بررسی امنیتی سایت با استفاده از ابزار امنیتی فوق العاده قدرتمند ACunetix به زبان فارسی

اسنکر وب, ابزار Acunetix, Acunetix Web Vulnerability Scanner, WVS, Scanner, امنیت سایت, امنیت وب, پویش امنیت سایت, پویش آسیب پذیری , خزش سایت, دانلود فیلم, فیلم آموزشی, آموزش فارسی

فیلم آموزشی کار با ابزار Acunetix توضیح: در این فیلم کار با ابزار Acunetix به طور کامل توضیح داده می­شود که طی آن می­توان به خزش در سایت مورد نظر پرداخته و کلیه آسیب­پذیری­ها را مشاهده نمایید. گزارش­­ها به صورت کاملا گرافیکی بوده و به سادگی می­توانید از آن استفاده نمایید. امیدوارم از مشاهده این فیلم لذت ببرید.   سبک: ... ادامه مطلب »

فیلم آموزشی SQlInjection به زبان فارسی با استفاده از ابزار Sqlmap صفر تا صد، به زبان فارسی

sql injection, Sqlmap, تزریق sql, آسیب¬پذیری, Query, اسکن وب, نفوذ به پایگاه داده, امنیت وب, پویش امنیت, امنیت پایگاه داده, امنیت برنامه کاربردی

فیلم آموزشی SQlInjection  به زبان فارسی SQl Injection  چیست ؟ تزریق SQL یک روش حمله است که هدف آن داده‌های ساکن در یک پایگاه داده می‌باشد که از طریق FireWall محافظت می‌شود. حمله معمولاً به علت مدیریت ضعیف در اعتبار سنجی کدها و یا ورودیهای برنامه (وب سایت) اتفاق می‌افتد. حمله تزریق SQL زمانی اتفاق می‌افتد که یک مهاجم قادر ... ادامه مطلب »

آموزش استفاده از نرم افزار Brutus به صورت کاملا فارسی

حمله دیکشنری, حمله brute force, brutus, حمله لغت¬نامه, کلمه عبور, امنیت وب, امنیت وب¬سایت, پویش آسیب¬پذیری, اسکن سایت, نفوذ به شبکه , دانلود فیلم, فیلم آموزشی, آموزش فارسی

روش حمله حمله لغت‌نامه‌ای با استفاده از روشی هدفمند و متوالی به جستجوی همه کلمات در فهرستی جامع و استاندارد که لغت‌نامه نام دارد، می‌پردازد. در مقایسه با حمله جستجوی فراگیر (به انگلیسی: Brute force attack)، که در آن همه حالات ممکن بررسی می‌گردد؛ حمله لغت‌نامه‌ای فقط حالاتی را در نظر می‌گیرد که بیشترین احتمال موفقیت را دارند؛ که به ... ادامه مطلب »

کنترل های جریان داده

جریان داده, کنترل جریان داده, Information flow, Information Flow Controls, سطح دسترسی, مدل لاتیس, امنیت پایگاه داده, امنیت وب, امنیت اطلاعات, امنیت, نشت داده ها

تحقیق به همراه اسلاید پاورپوئینت : کنترل های جریان داده بسیاری از مشکلات امنیتی امروزه ناشی از نشست داده هاست، اما نه به خاطر دسترسی ناقص، بلکه به خاطر نبودن هیچ سیاستی در مورد جریان داده ها، کنترل های جریان با حق انتشار داده ها مربوط می باشند. اگر به دنبال یک تحقیق جامع در مورد نشت داده ها و ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم

بدافزار پانکی پوز,  باج افزار, زورگیری در فضای سایبری, جاسوسی تلویزیون های هوشمند, جاسوسان خانگی, شبیه ساز آموزش پدافند سایبری, بدافزار پنهان ساز اطلاعات, حملات سایبری, بمب اتمی نوین, تاب آوری سایبری, فناوری فریب سایبری, پیش بینی حملات سایبری, مرکز پدافند سایبری در اروپا, نقشه راه پدافند سایبری, ساخت مرکز پدافند سایبری , سنجش قابلیت پدافند سایبری , سازمان پدافند سایبری در ترکیه, دفاع در عمق, کتاب ادغام اطلاعات

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم   موضوعات مورد اشاره در این شماره: · بدافزار پانکی پوز: نفوذگری منحصربفرد · باج افزارها: ابزاری برای زورگیری در فضای سایبری · تلویزیون های هوشمند: جاسوسان خانگی · شبیه سازی برای آموزش پدافند سایبری · بدافزاری با قابلیت پنهان سازی اطلاعات · حملات سایبری: بمب اتمی نوین · تاب آوری سایبری · فناوری فریب سایبری · پیش بینی حملات ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره یکم

گاهنامه رویکردهای نوین در فضای سایبری, هک شناختی Cognitive Hacking, اینترنت اشیاء نظامی, اینترنت اشیاء, هک تلگرام و واتساپ, بدافزار دستگاه پوز, مصورسازی حملات سایبری , مرکز پدافند سایبری, امنیت سایبری اینترنت اشیا , ردگیری حملات سایبری , تحلیل داده های حجیم, کتاب آگاهی وضعیتی سایبری, کتاب جنگ سایبری و حقوق جنگ

گاهنامه رویکردهای نوین در فضای سایبری   موضوعات مورد اشاره در این شماره: · هک شناختی (Cognitive Hacking) · اینترنت اشیاء نظامی · هک تلگرام و واتساپ · بدافزار دستگاه پوز · مصورسازی حملات سایبری · نمونه ای از مراکز پدافند سایبری · اینترنت اشیا و تغییر چشم انداز امنیت سایبری · ردگیری حملات سایبری از طریق تحلیل داده های حجیم · معرفی دو کتاب: «آگاهی وضعیتی سایبری» و ... ادامه مطلب »

هک وای فای – Wifi

دانلود سمینار, تحقیق آماده, امنیت , امنیت اطلاعات ,مودم وایرلس، هک، کرک، حمله Brute Force، حمله دیکشنری , هک Wifi

در این گزارش در ابتدا مکانیزم پروتکل WPA که یکی از پروتکل های امنیتی جهت ارتباط کلاینت ها با Access Point ها یا همان مودم های وایرلس، جهت تبادل کلید و توافق بر سر الگوریتم های رمزنگاری و احراز هویت بسته است شرح داده شده است. سپس انواع حملاتی که به آن می شود و نحوه انجام آنها بیان خواهد ... ادامه مطلب »

امنیت و تهدیدها در پست الکترونیکی

دانلود سمینار, تحقیق آماده, امنیت , امنیت اطلاعات ,ایمیل , پست الکترونیک , امنیت ایمیل , تهدیدات ایمیل , اسپمینگ , فیشینگ

تمام حملات ذکر شده حاکی از وجود شرایط سایبری ناام ی است که بستر تهدیدهای مختلفی را برای پست الکترونیکی فراهم می آورد لذا با شناخت انواع تهدیدها و راههای مقابله با آنها، می توان به شرایط مطلوب امنیتی در ارسال و دریافت پیام ها، نزدیک شد. در این تحقیق ضمن بررسی انواع تهدیدات این حوزه روش هایی برای هر ... ادامه مطلب »

تشخیص هرزنامه – اسپم – Spam

سمینار, کارشناسی, ارشد, آماده, هرزنامه, ‌SPAM, نامه, الکترونیکی, فیلتر, ایمیل, تشخیص, سرآیند, شبکه‌, اجتماعی, آنتولوژی, WordNet, شبکه, واژگان

هرزنامه ‌ سوءاستفاده از سیستم‌های پیغام‌دهی الکترونیکی ( شامل اغلب رسانه‌های داده‌پراکنی و سیستم‌های تحویل دیجیتالی اطلاعات) برای فرستادن پیغام‌های زیاد برای افراد نامشخص می‌باشد. درحالی‌که مشهورترین نوع هرزنامه‌، هرزنامه های پست الکترونیکی می‌باشند، ولی این کلمه برای سایر سوءاستفاده‌های رسانه‌ای نیز استفاده می‌گردد. سایر انواع هرزنامه‌ عبارتند از هرزنامه‌‌های پیام الکترونیکی ، هرزنامه‌ گروه‌های خبری Usenet، هرزنامه‌‌های موتور جستجوی ... ادامه مطلب »

وب معنایی و کاربردهای آن در سیستمهای تشخیص نفوذ

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, وب, معنایی, آنتولوژی, semantic, web, ontology, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبکه های کامپیوتری در سال های اخیر گسترش و کاربرد چشم گیری داشته اند و لذا به یک هدف خوب برای نفوذگران و هکرهای مختلف تبدیل شده اند. در زمینه امنیت شبکه، روش هایی برای برخورد و یا تشخیص نفوذ وجود دارد که از آن جمله می توان به سیستم های تشخیص نفوذ اشاره کرد، در سال های اخیر محققان ... ادامه مطلب »

سیستم های تشخیص نفوذ و انواع حملات کامپیوتری

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبکه های کامپیوتری در سال های اخیر گسترش و کاربرد چشم گیری داشته اند و لذا به یک هدف خوب برای نفوذگران و هکرهای مختلف تبدیل شده اند. در زمینه امنیت شبکه، روش هایی برای برخورد و یا تشخیص نفوذ وجود دارد که از آن جمله می توان به سیستم های تشخیص نفوذ اشاره کرد، در سال های اخیر محققان ... ادامه مطلب »

مکانیزم های رمزنگاری

رمزنگاري,محرمانه ,اطلاعات,الگوريتم ,پروتكل,امنيت ,شبكه,مكانيزم ,سيستم,كليد,رمزگشايی,متقارن, نامتقارن ,كليد ,خصوصي ,كليد, عمومي

رمزنگاری علم تبادل و نگهداری محرمانه اطلاعات است. پیشرفت سریع فناوری اطلاعات و انجام الکترونیکی بسیاری از داد و ستدها بر اهمیت و نقش کلیدی این علم افزوده است. می توان گفت که الگوریتم های رمزنگاری زیرساخت تمامی پروتکل های امنیت شبکه هستند. در این فصل مکانیزم های رمزنگاری که در سیستم رای¬گیری الکترونیکی پیشنهادی به کار رفته اند توضیح ... ادامه مطلب »