دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
امنیت | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
شنبه , 27 جولای 2024
آخرین مطالب
خانه -> امنیت

امنیت

ﻣﻌﯿﺎرﻫﺎی ارزﯾﺎﺑﯽ ﺳﯿﺴﺘﻢ‌ﻫﺎی رﻣﺰﻧﮕﺎری

تجزیه ,تحلیل ,رمز , شکستن,امنیت ,رمزنگاری,پروتکل ,کلید , امنیت, حمله‌, رمزگشایی , معیار, ارزیابی , شانون , ایمنی, سیستم ,پیچیدگی

معیارهای پنج گانه زیر برای ارزیابی یک سیستم رمزنگاری توسط شانون در دهه 1940 میلادی پیشنهاد شد که علی رغم گذشت بیش از نیم قرن از زمان پیشنهاد آن ها، هنوز هم کارایی خود را از دست نداده اند: 1- میزان ایمنی سیستم امنیت بعضی از سیستم‌ها کامل است (دارای فاصله شکست بی نهایت هستند) و مهاجم به هیچ صوررتی ... ادامه مطلب »

معروفترین روش های شکستن کد ها و حملات در رمزنگاری

روشهای, شکستن, کد ,Frequency Analysis,Algorithm Errors,Brute Force Attacks,Human Error,Social Engineering,حملات ,رمزنگاری,Attacking the key,Attacking the Algorithm,Intercepting the Transmission,Birthday Attack,Weak key Attack,Mathematical Attack

برخی از معروفترین روشهای شکستن کد ها عبارتند از: Frequency Analysis Algorithm Errors Brute Force Attacks Human Error Social Engineering حملات در رمزنگاری: Attacking the key Attacking the Algorithm Intercepting the Transmission Birthday Attack Weak key Attack Mathematical Attack چهار نوع عمومی از حمله‌های رمزنگاری حمله فقط متن رمز شده  Only –  text attack حمله متن معلوم Known – text ... ادامه مطلب »

انواع روشهای تحلیل رمز

تجزیه ,تحلیل ,رمز , شکستن,امنیت ,رمزنگاری,پروتکل ,کلید , امنیت, حمله‌, رمزگشایی , مهاجم

تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و ... ادامه مطلب »

کد سی شارپ تولید کپچا

تا کنون احتمالاً با تصویری از حروف و اعداد که عمداً کج و ناواضح رسم شده‌اند در وب‌گاه‌های مختلف برخورد کرده‌اید و از شما خواسته شده تا آنرا به شکل صحیح خوانده و بادقت در یک جعبهٔ متن وارد کنید. اگر چنین است شما با یک کپچا سر و کار داشته‌اید. کد تصویری یا کپچا برای جلوگیری از ورود روبوت ... ادامه مطلب »

مدل‌هاي كنترل دسترسي و کاربرد آن در XML

بانك اطلاعات XML , كنترل دسترسي , امنيت , نگاشت بيتي , کنترل دسترسی در xml, xml ,تحقیق آماده در مورد کنترل دسترسی , تحقیق آماده در مورد xml , دانلود تحقیق , دانلود تحقیق کارشناسی ارشد , دانلود مقاله , دانلود تحقیق امنیت اطلاعات , تحقیق رشته کامپیوتر , تحقیق رشته فناوری اطلاعات

امروزه اطلاعات مستقر بر روي وب به سرعت در حال افزايش است و حجم بسيار زيادي از اين اطلاعات در قالب XML ظاهر شده است. يكي از مزاياي اصلي استفاده از XML ، نمايش داده‌هاي غير ساخت يافته است كه قابليت‌هاي بسياري را در اختيار كاربران مي‌گذارد. ويژگي غير ساختيافته بودن اطلاعات و انعطاف‌پذيري XML باعث همه‌گير شدن استفاده از ... ادامه مطلب »

سیستم‌های‌ تشخیص نفوذ در شبکه‌های حسگر بیسیم

شبکه های حسگر بی سیم , امنیت , تشخیص نفوذ در wsn , تشخیص نفوذ در شبکه های حسگر بی سیم , تحقیق آماده تشخیص نفوذ , تشخیص نفوذ در سیستم های بی سیم , دانلود تحقیق آماده امنیت اطلاعات , intrudent detection in wsn , wsn, ids in wsn , سامانه هوشمند تشخیص حملات در شبکه های حسگر بی سیم , شبکه های حسگر بی سیم

شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »

فیلم آموزشی بررسی امنیتی سایت با استفاده از ابزار امنیتی فوق العاده قدرتمند ACunetix به زبان فارسی

اسنکر وب, ابزار Acunetix, Acunetix Web Vulnerability Scanner, WVS, Scanner, امنیت سایت, امنیت وب, پویش امنیت سایت, پویش آسیب پذیری , خزش سایت, دانلود فیلم, فیلم آموزشی, آموزش فارسی

فیلم آموزشی کار با ابزار Acunetix توضیح: در این فیلم کار با ابزار Acunetix به طور کامل توضیح داده می­شود که طی آن می­توان به خزش در سایت مورد نظر پرداخته و کلیه آسیب­پذیری­ها را مشاهده نمایید. گزارش­­ها به صورت کاملا گرافیکی بوده و به سادگی می­توانید از آن استفاده نمایید. امیدوارم از مشاهده این فیلم لذت ببرید.   سبک: ... ادامه مطلب »

فیلم آموزشی SQlInjection به زبان فارسی با استفاده از ابزار Sqlmap صفر تا صد، به زبان فارسی

sql injection, Sqlmap, تزریق sql, آسیب¬پذیری, Query, اسکن وب, نفوذ به پایگاه داده, امنیت وب, پویش امنیت, امنیت پایگاه داده, امنیت برنامه کاربردی

فیلم آموزشی SQlInjection  به زبان فارسی SQl Injection  چیست ؟ تزریق SQL یک روش حمله است که هدف آن داده‌های ساکن در یک پایگاه داده می‌باشد که از طریق FireWall محافظت می‌شود. حمله معمولاً به علت مدیریت ضعیف در اعتبار سنجی کدها و یا ورودیهای برنامه (وب سایت) اتفاق می‌افتد. حمله تزریق SQL زمانی اتفاق می‌افتد که یک مهاجم قادر ... ادامه مطلب »

آموزش استفاده از نرم افزار Brutus به صورت کاملا فارسی

حمله دیکشنری, حمله brute force, brutus, حمله لغت¬نامه, کلمه عبور, امنیت وب, امنیت وب¬سایت, پویش آسیب¬پذیری, اسکن سایت, نفوذ به شبکه , دانلود فیلم, فیلم آموزشی, آموزش فارسی

روش حمله حمله لغت‌نامه‌ای با استفاده از روشی هدفمند و متوالی به جستجوی همه کلمات در فهرستی جامع و استاندارد که لغت‌نامه نام دارد، می‌پردازد. در مقایسه با حمله جستجوی فراگیر (به انگلیسی: Brute force attack)، که در آن همه حالات ممکن بررسی می‌گردد؛ حمله لغت‌نامه‌ای فقط حالاتی را در نظر می‌گیرد که بیشترین احتمال موفقیت را دارند؛ که به ... ادامه مطلب »

کنترل های جریان داده

جریان داده, کنترل جریان داده, Information flow, Information Flow Controls, سطح دسترسی, مدل لاتیس, امنیت پایگاه داده, امنیت وب, امنیت اطلاعات, امنیت, نشت داده ها

تحقیق به همراه اسلاید پاورپوئینت : کنترل های جریان داده بسیاری از مشکلات امنیتی امروزه ناشی از نشست داده هاست، اما نه به خاطر دسترسی ناقص، بلکه به خاطر نبودن هیچ سیاستی در مورد جریان داده ها، کنترل های جریان با حق انتشار داده ها مربوط می باشند. اگر به دنبال یک تحقیق جامع در مورد نشت داده ها و ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم

بدافزار پانکی پوز,  باج افزار, زورگیری در فضای سایبری, جاسوسی تلویزیون های هوشمند, جاسوسان خانگی, شبیه ساز آموزش پدافند سایبری, بدافزار پنهان ساز اطلاعات, حملات سایبری, بمب اتمی نوین, تاب آوری سایبری, فناوری فریب سایبری, پیش بینی حملات سایبری, مرکز پدافند سایبری در اروپا, نقشه راه پدافند سایبری, ساخت مرکز پدافند سایبری , سنجش قابلیت پدافند سایبری , سازمان پدافند سایبری در ترکیه, دفاع در عمق, کتاب ادغام اطلاعات

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم   موضوعات مورد اشاره در این شماره: · بدافزار پانکی پوز: نفوذگری منحصربفرد · باج افزارها: ابزاری برای زورگیری در فضای سایبری · تلویزیون های هوشمند: جاسوسان خانگی · شبیه سازی برای آموزش پدافند سایبری · بدافزاری با قابلیت پنهان سازی اطلاعات · حملات سایبری: بمب اتمی نوین · تاب آوری سایبری · فناوری فریب سایبری · پیش بینی حملات ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره یکم

گاهنامه رویکردهای نوین در فضای سایبری, هک شناختی Cognitive Hacking, اینترنت اشیاء نظامی, اینترنت اشیاء, هک تلگرام و واتساپ, بدافزار دستگاه پوز, مصورسازی حملات سایبری , مرکز پدافند سایبری, امنیت سایبری اینترنت اشیا , ردگیری حملات سایبری , تحلیل داده های حجیم, کتاب آگاهی وضعیتی سایبری, کتاب جنگ سایبری و حقوق جنگ

گاهنامه رویکردهای نوین در فضای سایبری   موضوعات مورد اشاره در این شماره: · هک شناختی (Cognitive Hacking) · اینترنت اشیاء نظامی · هک تلگرام و واتساپ · بدافزار دستگاه پوز · مصورسازی حملات سایبری · نمونه ای از مراکز پدافند سایبری · اینترنت اشیا و تغییر چشم انداز امنیت سایبری · ردگیری حملات سایبری از طریق تحلیل داده های حجیم · معرفی دو کتاب: «آگاهی وضعیتی سایبری» و ... ادامه مطلب »

هک وای فای – Wifi

دانلود سمینار, تحقیق آماده, امنیت , امنیت اطلاعات ,مودم وایرلس، هک، کرک، حمله Brute Force، حمله دیکشنری , هک Wifi

در این گزارش در ابتدا مکانیزم پروتکل WPA که یکی از پروتکل های امنیتی جهت ارتباط کلاینت ها با Access Point ها یا همان مودم های وایرلس، جهت تبادل کلید و توافق بر سر الگوریتم های رمزنگاری و احراز هویت بسته است شرح داده شده است. سپس انواع حملاتی که به آن می شود و نحوه انجام آنها بیان خواهد ... ادامه مطلب »

امنیت و تهدیدها در پست الکترونیکی

دانلود سمینار, تحقیق آماده, امنیت , امنیت اطلاعات ,ایمیل , پست الکترونیک , امنیت ایمیل , تهدیدات ایمیل , اسپمینگ , فیشینگ

تمام حملات ذکر شده حاکی از وجود شرایط سایبری ناام ی است که بستر تهدیدهای مختلفی را برای پست الکترونیکی فراهم می آورد لذا با شناخت انواع تهدیدها و راههای مقابله با آنها، می توان به شرایط مطلوب امنیتی در ارسال و دریافت پیام ها، نزدیک شد. در این تحقیق ضمن بررسی انواع تهدیدات این حوزه روش هایی برای هر ... ادامه مطلب »

تشخیص هرزنامه – اسپم – Spam

سمینار, کارشناسی, ارشد, آماده, هرزنامه, ‌SPAM, نامه, الکترونیکی, فیلتر, ایمیل, تشخیص, سرآیند, شبکه‌, اجتماعی, آنتولوژی, WordNet, شبکه, واژگان

هرزنامه ‌ سوءاستفاده از سیستم‌های پیغام‌دهی الکترونیکی ( شامل اغلب رسانه‌های داده‌پراکنی و سیستم‌های تحویل دیجیتالی اطلاعات) برای فرستادن پیغام‌های زیاد برای افراد نامشخص می‌باشد. درحالی‌که مشهورترین نوع هرزنامه‌، هرزنامه های پست الکترونیکی می‌باشند، ولی این کلمه برای سایر سوءاستفاده‌های رسانه‌ای نیز استفاده می‌گردد. سایر انواع هرزنامه‌ عبارتند از هرزنامه‌‌های پیام الکترونیکی ، هرزنامه‌ گروه‌های خبری Usenet، هرزنامه‌‌های موتور جستجوی ... ادامه مطلب »

وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, وب, معنایی, آنتولوژی, semantic, web, ontology, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27