loading...
همه چیز از همه جا
mrx بازدید : 83 شنبه 01 اسفند 1394 نظرات (0)

پاورپوینت روش های هک با و حمله به وب سایت ها توسط sql injection در قالب 17 اسلاید، بخشی از متن: اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری..

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 625 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pptx

تعداد صفحات: 17

حجم فایل:63 کیلوبایت


بخشی از متن:
اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی  باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری بیهوده به نظر می رسد. برای اینکه یک عمل SQL Injection  صورت گیرد، نفوذگر ابتدا باید راه هایی را که موجب بروز خطا می شود را اجرا کند گرچه شاید پیام خطایی مشاهده نشود. در ادامه به بررسی این راه ها می پردازیم.
mrx بازدید : 63 شنبه 17 بهمن 1394 نظرات (0)

مقاله نقش عوامل انسانی در امنيت شبکه های کامپيوتری، مقاله ی حاضر در 22 صفحه تنظیم شده است، بخشی از متن: بخشی از متن: يک سيستم کامپيوتری از چهار عنصر: سخت افزار، سيستم عامل، برنامه های کاربردی و کاربران، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی، خروجی و پردازشگر بوده که بعنوان منابع ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1086 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: pdf

تعداد صفحات: 22

حجم فایل:191 کیلوبایت


بخشی از متن:
يک سيستم کامپيوتری از چهار عنصر: سخت افزار، سيستم عامل، برنامه های کاربردی و کاربران، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات، استفاده می گردند. برنامه های کاربردی شامل کمپايلرها، سيستم های بانک اطلاعاتی، برنامه های تجاری و بازرگانی، بازی های کامپيوتری و موارد متنوع ديگری بوده که روش بخدمت گرفتن سخت افزار جهت نيل به اهداف از قبل تعريف شده را مشخص می نمايند. کاربران، شا مل انسان، ماشين و ديگر کامپيوترها می باشد. هر يک از کاربران سعی در حل مشکلات تعريف شده خود از طريق بکارگيری نرم افزارهای کاربردی در محيط سخت افزار می نمايند. سيستم عامل، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند، کنترل و هدايت می نمايد. بمنظور بررسی امنيت در يک سيستم کامپيوتری، می بايست به تشريح و تبين جايگاه هر يک از عناصر موجود در يک  سيستم کامپيوتری پرداخته گردد. در اين راستا، قصد داريم به بررسی نقش عوامل انسانی دررابطه با امنيت اطلاعات پرداخته و جايگاه هر يک از مولفه های موجود را تبين و تشريح نما ئيم. ...
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 272
  • تعداد اعضا : 1
  • آی پی امروز : 425
  • آی پی دیروز : 458
  • بازدید امروز : 9,692
  • باردید دیروز : 5,945
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 37,018
  • بازدید ماه : 37,018
  • بازدید سال : 142,739
  • بازدید کلی : 2,272,952