نفوذ و امنیت 16 کتاب وجود دارد

  • ( 0 نظر )
    9صفحه
    جدید
    تاریخ ارسال : 1396-06-05

    پوشیده نویسی عبارت است از قرار دادن یک پیام به طور پنهانی در بین یک پیام دیگر،به عنوان مثال فرض کنید شما نامه ای که به ظاهر یک نامه ی احوالپرسی ساده است به دوستتان می فرستید اما به طور پنهانی در آن پیامی ضروری را قرار می دهید. پوشیده نویسی دیجیتال بحث این مقاله را تشکیل می دهد که خود شاخه های گوناگونی دارد از جمله watermarking،fingerprinting،obfuscation...

    9صفحه
  • ( 0 نظر )
    53صفحه
    جدید
    تاریخ ارسال : 1396-06-05

    در این کتاب میخوانیم بهترین ضدویروس برای ویندوز 10 چیست؟ ده ویژگی برتر و پنهان ویندوز 10 آموزش راهکاری برای فرار از جاسوسی مایکروسافت در ویندوز 10 چگونه یک صفحه قفل لاگین ویندوز 10 ایجاد کنیم؟

    53صفحه
  • ( 0 نظر )
    89صفحه
    جدید
    تاریخ ارسال : 1396-06-05

    در ویندوز 10 ما شاهد تغییرات شگرفی در تمام زمینه ها بالاخص میاحث امنیتی هستیم تفکر و برنامه ریزی فوق العاده ای برای ساخت ویندوز 10 صرف شده است. تمام این انرژی در زمینه ایجاد اکوسیستمی امن برای شما ایجاد شده است. مایکروسافت زمان زیادی را در جهت توجه به موارد اعلام شده توسط مشتریان صرف کرده، ایجاد تنظیمات و تغییرات مثبت در سطح سیستم عامل در جهت رضایت...

    89صفحه
  • ( 0 نظر )
    36صفحه
    جدید
    تاریخ ارسال : 1396-06-05

    توسط حملات Man-in-the-middle که به اختصار MITM و به فارسی حمله مردی در میان خوانده می شود امکان استراق سمع و تجسس بر اطلاعات رد و بدل شد بین دو سیستم میسر می گردد. برای نمونه هنگام مبادله اطلاعات از نوع HTTP ،هدف حمله،ارتباط TCP میان کاربر و سرور است. شخص مهاجم با استفاده از روشهای مختلف، ارتباط TCP اصلی را به دو ارتباط جدید تقسیم می کند. فهرست مطالب کتاب...

    36صفحه
  • ( 0 نظر )
    25صفحه
    جدید
    تاریخ ارسال : 1396-06-05

    پس از اینکه اطلاعاتی مفید در مورد هدف مانند تشخیص نوع سیستم عامل آن، فعال بودن ماشین ها و سرویس ها، وضعیت باز یا بسته بودن پورت ها، آسیب پذیری های موجود در برنامه های نصب شده روی ماشین ها و سیستم های هدف، اکنون نوبت آن رسیده است تا با استفاده از ابزارها و تکنیک های موردنیاز و همچنین اطلاعات مفید جمع آوری شده به هدف نفوذ کنیم. در این کتاب آموزشی نحوه...

    25صفحه
  • ( 0 نظر )
    325صفحه
    جدید
    تاریخ ارسال : 1396-06-05

    فهرست مطالب : فصل 1: پیشگفتار فصل 2: ریاضیات رمزنگاری فصل 3: رمزنگاری کلید متقارن سنتی فصل 4: ساختارهای جبری فصل 5: مقدمه ای بر رمزهای کلید متقارن پیشرفته فصل 6: استاندارد رمزگذاری داده ها (DES) فصل 7: استاندارد رمزنگاری پیشرفته (AES) فصل 8: رمزنویسی با استفاده از رمزهای کلید متقارن مدرن

    325صفحه
  • ( 0 نظر )
    50صفحه
    تاریخ ارسال : 1396-06-04

    معرفی 31 کتاب تخصصی برای علاقه مندان به کامپیوتر 5 کتاب مورد علاقه بیل گیتس در سال 2016 5 کتاب پیشنهادی برای علاقه مندان هوش مصنوعی 5 کتاب پیشنهادی برای علاقه مندان اینترنت اشیا 5 کتاب پیشنهادی برای علاقه مندان سیستم عامل 5 کتاب پیشنهادی برای علاقه مندان امنیت 6 کتاب پیشنهادی برای علاقه مندان برنامه نویسی

    50صفحه
  • ( 0 نظر )
    306صفحه
    تاریخ ارسال : 1396-06-04

    در این کتاب می آموزیم : چگونه 65500 حرفی را در فایل عکس درج کنیم،بدون اینکه کوچک ترین تأثیری بر ویژگی های دیداری عکس بگذارد. چگونه فایل های اجرایی و متنی را در ویندوز به گونه ای پنهان کنیم که فایل سیستم ویندوز و حتی ویروس کش ها از کشف آنها ناتوان باشند. چگونه فایل ها را در محیط ها و ماشین های مجازی بدون تاثیر در عملکردشان پنهان کنیم. چگونه داده ها را در...

    306صفحه
  • ( 0 نظر )
    14صفحه
    تاریخ ارسال : 1396-06-04

    به موازات رشد بی سابقه استفاده از شبکه های اجتماعی تلفن همراه در کشور و تلاش های مسئولان دولتی از جمله وزارتخانه های ارتباطات و فناوری اطلاعات و فرهنگ و ارشاد اسلامی برای آموزش سواد رسانه ای در بین کاربران شبکه های اجتماعی،نزدیک به دو سال است که کاربران با آسیب های مختلفی از جمله سوء استفاده از اطلاعات شخصی یا هجوم بدافزارهای خطرناک به تلفن همراه هوشمند...

    14صفحه
  • ( 0 نظر )
    20صفحه
    تاریخ ارسال : 1396-06-04

    میزان استفاده از برنامه های تحت وب (Web Application) و نیز وبسایت ها در اینترنت روز به روز در حال گسترش است و موضوعات و ایده های جدیدی برای ایجاد یک وبسایت از سوی افراد مطرح می شوند.هرکسی با هر شغل و در هر رده سنی با توجه به نیاز خود و استفاده ای که از اینترنت دارد، اقدام به راه اندازی یک وبسایت می کند. از افراد حقیقی و حقوقی که قصد حضور در اینترنت برای...

    20صفحه
  • ( 0 نظر )
    74صفحه
    تاریخ ارسال : 1396-06-04

    امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد. امضای دیجیتال و امضای دس تنویس هر دو متکی بر این واقعیت هستند که پیدا کردن دو نفر با یک امضا تقریبا غیر ممکن است. با امضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به...

    74صفحه
  • ( 0 نظر )
    80صفحه
    تاریخ ارسال : 1396-06-02

    Hacker کیست ؟ هکر کسی است که با سیستم های کامپیوتر آشناست و می تواند با روش های خاص ( بدون اجازه ) وارد آنها شود ... این انسان می تواند خوب یا بد باشد. (در هر حال هکر است) سوال : یک هکر از چه راهی وارد یک سیستم می شود؟ باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعداد انسان است و حتما دارای تعدادی bug (خطاهایی که...

    80صفحه
  • ( 0 نظر )
    58صفحه
    تاریخ ارسال : 1396-06-02

    کالی لینوکس kaliLinux نام یک توزیع لینوکس برای انجام تست های امنیت و هک می باشد. این توزیع توسط تیم سازنده بک ترک ساخته شده و برخلاف بک ترک که بر پایه اوبونتو بود، کالی بر پایه آخرین نسخه از دبیان است.

    58صفحه
  • ( 0 نظر )
    11صفحه
    تاریخ ارسال : 1396-06-02

    یکی از روش های افزایش سرعت در حمله به کلید های WPA/WPA2 ترکیب چند سیستم باهم و استفاده از قدرت سخت افزاری آن ها در یک سیستم می باشد، به این روش کلاستر (Cluster) می گویند.معنی لغوی کلاستر، خوشه بندی می باشد و در تعریف عبارت است از کار کرد چند سیستم به عنوان یک سیستم واحد به طوری که بازدهی یک سیستم چند برابر می شود. کلاستر توسط یک سیستم به عنوان Server و...

    11صفحه
  • ( 0 نظر )
    74صفحه
    تاریخ ارسال : 1396-06-01

    فهرست مطالب کتاب : فصل 1: پنهان نگاری فصل 2: کد گذاری فصل 3: رمزنگاری پیوست A: نمونه های پنهان نگاری پیوست B: اصول کرکهف پیوست C: فراوانی حروف پارسی در متن های استاندارد پیوست D: فراوانی حروف پارسی در متن های استاندارد(کد منبع برنامه)

    74صفحه
  • ( 0 نظر )
    89صفحه
    تاریخ ارسال : 1396-06-01

    امروزه هیچ تجارتی را نمی توان بدون داشتن یک وب سایت جهت معرفی خود و یا معرفی محصولات و کالاها و یا حتی فروش و در یک عرصه کاملا الکترونیکی تجارت الکترونیکی را در نظر گرفت وجود بی شمار وب سایت های مختلف که به عرضه خود در تمامی بخش ها مشغول هستند و هر روز با تعدادی از این ها در ارتباط هستیم با تمامی این پیشرفت ها تعداد زیادی از افرادی که دارای وب سایت هستند...

    89صفحه