loading...
همه چیز از همه جا
mrx بازدید : 83 شنبه 01 اسفند 1394 نظرات (0)

پاورپوینت روش های هک با و حمله به وب سایت ها توسط sql injection در قالب 17 اسلاید، بخشی از متن: اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری..

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 625 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pptx

تعداد صفحات: 17

حجم فایل:63 کیلوبایت


بخشی از متن:
اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی  باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری بیهوده به نظر می رسد. برای اینکه یک عمل SQL Injection  صورت گیرد، نفوذگر ابتدا باید راه هایی را که موجب بروز خطا می شود را اجرا کند گرچه شاید پیام خطایی مشاهده نشود. در ادامه به بررسی این راه ها می پردازیم.
mrx بازدید : 27 جمعه 30 بهمن 1394 نظرات (0)

مقدمه: این پروژه به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروکتلها و انواع حملات بیان می شود و بخش های بعدی به بررسی انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب می پردازد. سپس سه نمونه از نرم افزار های مفید امنیتی ....

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 607 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 63

حجم فایل:4,464 کیلوبایت


مقدمه:
این پروژه به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروکتلها و انواع حملات بیان می شود و بخش های بعدی به بررسی انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب می پردازد. سپس سه نمونه از نرم افزار های مفید امنیتی (IPF, Snort و SAINT) معرفی میگردد.

فهرست مطالب:
مقدمه
۱-۱ انواع حملات
1-1-1 حملات رد سرویس
2-1-1 حملاتی که برای بدست آوردن اطلاعات صورت می گیرد
3-1-1 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند
۲-۱ امنیت پروتکل ها
1-2-1 پیچیدگی سرویس
2-2-1 سو استفاده از سرویس
۳-۲-۱ اطلاعات ارائه شده توسط سرویس
۴-۲-۱ میزان دیالوگ با سرویس گیر
۵-۲-۱ قابلیت پیکربندی سرویس
۶-۲-۱ نوع مکانیزم احراز هویتاستفاده شده توسط سرویس
mrx بازدید : 0 پنجشنبه 29 بهمن 1394 نظرات (0)

مقدمه: بعد از اختراع كامپيوتر دانشمندان خيلي زود به اين نتيجه رسيدند كه لازم است راهي ايجاد شود تا اطلاعات موجود بر روي كامپيوترها از يك كامپيوتر به كامپيوتر ديگر انتقال يابد. راه متداول در آن زمان چاپ كردن اطلاعات يا ذخيره سازي آن روي ديسك و انتقال آن به كامپيوترهاي ديگر بود. اما اين راه، بادهي ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1156 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:626 کیلوبایت


مقدمه:
بعد از اختراع كامپيوتر دانشمندان خيلي زود به اين نتيجه رسيدند كه لازم است راهي ايجاد شود تا اطلاعات موجود بر روي كامپيوترها از يك كامپيوتر به كامپيوتر ديگر انتقال يابد. راه متداول در آن زمان چاپ كردن اطلاعات يا ذخيره سازي آن روي ديسك و انتقال آن به كامپيوترهاي ديگر بود. اما اين راه، بادهي كافي نداشته و يك انتقال الكترونيكي لازم بود. اين نياز باعث شد كه شبكه هاي كامپيوتري ساخته شوند. در ساده ترين نوع شبكه كامپيوتري تنها 2 كامپيوتر متصل به يكديگر وجود دارد كه اين دو كامپيوتر اطلاعات درون خود را به اشتراك يكديگر ميگذارند.شبكه هاي كامپيوتري ميتوانند بسيار پيچيده تر از آنچه كه در اين فصل بررسي خواهد شد باشند. اما ما براي آشنايي دقيق با مفاهيم شبكه و اينكه چگونه كار ميكند ابتدا به بررسي ساده ترين نوع شبكه ها مي‌پردازيم .مقدماتي كه تا كنون در مورد شبكه ارائه شده شامل تعاريف عمومي بوده ومطالب تخصصي را شامل نميشود. شبكه اي كه محدود به يك منطقه كوچك باشد، مثلا يك Site يا يك شبكه محدود در يك ساختمان بطور اختصار LAN ناميده ميشود.ساده ترين نوع شبكه با متصل كردن چند كامپيوتر بوسيله كابل هاي خاصي بوجود مي آيد. ممكن است يك چاپگر به يكي از كامپيوترها متصل باشد و با استفاده از اين سيستم شبكه اين چاپگر به اشتراك بقيه كامپيوترها نيز گذاشته ميشود. همچنين ممكن است چاپگر مستقيما به شبكه متصل شده باشد. ساير تجهيزات جانبي كامپيوتر نيز ميتوانند براي استفاده همه كاربران در يك شبكه به اشتراك گذاشته شوند.هر دستگاه با يك كابل به شبكه اتصال مي يابد. داراي يك آدرس يگانه و منحصر به فرد است. كه در شبكه با آن آدرسي شناخته ميشود. به همين دليل اطلاعات دقيقا به همان كامپيوتري كه مد نظر است فرستاده ميشود و خطايي رخ نمي دهد. البته در فصلهاي بعدي بيشتر به شرح اين موضوع مي پردازيم. سرور يا سرويس دهنده شبكه يكي از كامپيوترهاي شبكه است كه كنترل مركزي كل شبكه را بر عهده دارد. اين كامپيوتر قادر است شبكه را به اشتراك بگذارد مثلا فضاي ديسكها، برنامه ها، دسترسي اينترنت، كنترل چاپگرهايي كه مستقيما به آن وصل هستند يا به شبكه متصل هستند را به اشتراك ميگذارد.

فهرست مطالب:
فصل اول: آشنایی با شبکه های کامپیوتری
مقدمه   
1-1- تاریخچه ایجاد شبکه   
1-2- کاربردهای شبکه   
1-3-  اجزای شبکه   
1-4- ویژگی های شبکه   
1-5- تقسیم بندی شبکه   
فصل دوم: امنیت شبکه ها
مقدمه   
2-1- امنیت چیست ؟   
2-2- اقدامات امنیتی   
mrx بازدید : 19 سه شنبه 27 بهمن 1394 نظرات (0)

مقدمه: نياز روز افزون به پويايي كارها، استفاده از تجهيزاتي مانند تلفن همراه، پيجرها و ... بواسطه وجود شبكه هاي بي سيم امكان پذير شده است. اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند، شبكه هاي بي سيم جواب ...

دسته بندی: فنی و مهندسی » برق، الکترونیک، مخابرات

تعداد مشاهده: 1063 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 100

حجم فایل:3,110 کیلوبایت


مقدمه:
نياز روز افزون به پويايي كارها، استفاده از تجهيزاتي مانند تلفن همراه، پيجرها و ... بواسطه وجود شبكه هاي بي سيم امكان پذير شده است. اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند، شبكه هاي بي سيم جواب مناسبي براي آنها است. اخيرا شبكه هاي محلي بيسيم به عنوان جايگزين و يا مكمل شبكه هاي معمولي داراي سيم مطرح شده اند. به دليل عدم نياز به سيم و اتصالات براي برقراري ارتباط, اين شبكه ها آزادي تحرك بيشتري ايجاد مي كنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام مي شوند. شبكه محلي بي سيم حتي مي تواند جايگزين شبكه تلفن داخلي ,البته با امكانات بسيار بالاتر شود. علاوه بر اين نصب و نگهداري آنها آسان ,ساده و سريع است, تقريبا هر محل كاري كه بيش از يك نفر در آن مشغول به كار است , داراي يك شبكه محلي است.شبكه هاي محلي براي منظورهاي مختلفي بكار گرفته مي شوند, ازجمله دسترسي به اطلاعات اداري مشترك , استفاده مشترك از نرم افزارها و پرينترها و اتصال به اينترنت. اتصال به شبكه هاي محلي تاكنون از طريق سيم شبكه صورت مي گرفته است. سيمي كه بايد از محل كامپيوتر شما تا مركز اتصال كليه سيم هاي شبكه به يكديگر (hub) بر روي ديوارها , سقف ها واز داخل كانال هاامتداد مي يافته است. طبيعتا هر كامپيوتر براي اتصال به شبكه محلي بايد نزديك به يك پريز شبكه باشد.البته با پيشرفت هايي كه اخيرا در تكنولوژي ارتباطات بي سيم حاصل شده است ,ديگر احتياجي به سيم و پريز نيست.

فهرست مطالب:
مقدمه    
فصل اول
بررسي اجمالي شبكه هاي بي سيم و كابلي    
1-تشريح مقدماتي شبكه هاي بي سيم و كابلي     
2- عوامل قابل مقايسه شبكه هاي بي سيم و كابلي    
3- جدول مقايسه اي بين شبكه هاي بي سيم و كابلي    
4- انواع شبكه هاي بي سيم    
فصل دوم
امنيت در شبكه هاي بي سيم
1-سه روش امنيتي    
2- انواع استاندارد11 ,802    
3- معماري شبكه هاي محلي بي سيم    
1-3 همبندي هاي 11 ,802    
mrx بازدید : 63 شنبه 17 بهمن 1394 نظرات (0)

مقاله نقش عوامل انسانی در امنيت شبکه های کامپيوتری، مقاله ی حاضر در 22 صفحه تنظیم شده است، بخشی از متن: بخشی از متن: يک سيستم کامپيوتری از چهار عنصر: سخت افزار، سيستم عامل، برنامه های کاربردی و کاربران، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی، خروجی و پردازشگر بوده که بعنوان منابع ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1086 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: pdf

تعداد صفحات: 22

حجم فایل:191 کیلوبایت


بخشی از متن:
يک سيستم کامپيوتری از چهار عنصر: سخت افزار، سيستم عامل، برنامه های کاربردی و کاربران، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات، استفاده می گردند. برنامه های کاربردی شامل کمپايلرها، سيستم های بانک اطلاعاتی، برنامه های تجاری و بازرگانی، بازی های کامپيوتری و موارد متنوع ديگری بوده که روش بخدمت گرفتن سخت افزار جهت نيل به اهداف از قبل تعريف شده را مشخص می نمايند. کاربران، شا مل انسان، ماشين و ديگر کامپيوترها می باشد. هر يک از کاربران سعی در حل مشکلات تعريف شده خود از طريق بکارگيری نرم افزارهای کاربردی در محيط سخت افزار می نمايند. سيستم عامل، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند، کنترل و هدايت می نمايد. بمنظور بررسی امنيت در يک سيستم کامپيوتری، می بايست به تشريح و تبين جايگاه هر يک از عناصر موجود در يک  سيستم کامپيوتری پرداخته گردد. در اين راستا، قصد داريم به بررسی نقش عوامل انسانی دررابطه با امنيت اطلاعات پرداخته و جايگاه هر يک از مولفه های موجود را تبين و تشريح نما ئيم. ...
mrx بازدید : 11 پنجشنبه 08 بهمن 1394 نظرات (0)

مقاله ترجمه شده با عنوان: Introduction to Network Security، چکیده: امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل میشوند، تعداد افرادی که بایستی اصول امنیت را در دنیای ..

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 926 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 15

حجم فایل:41 کیلوبایت


چکیده:
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل میشوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 296
  • تعداد اعضا : 1
  • آی پی امروز : 647
  • آی پی دیروز : 504
  • بازدید امروز : 15,399
  • باردید دیروز : 3,458
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 18,857
  • بازدید ماه : 18,857
  • بازدید سال : 124,578
  • بازدید کلی : 2,254,791