دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

کلمات کلیدی

هرزکاری اینترنتی یا cyberslacking چیست؟

پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی

معرفی و آزمایش کد ایکار

هک شدن و راه های دفاع از آن

مانیفست مدیریت پروژه CHAOS

تروجان های استاکس نت و خطرناکتر

پاورپوینت اصول طراحی کامپایلرها

پاورپوینت Bluetooth Network

access point و انواع آن

پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

گزارش کارآموزی شرکت پلان

مقاله در مورد سیستم عامل آندروید

آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

پروژه پیاده سازی فروشگاه الکترونیک با پرداخت آنلاین و تحویل آنی

پروژه پیاده سازی اتوماسیون تغذیه با رشنال رز

پروژه پیاده سازی سیستم مهدکودک با رشنال رز

پروژه کشیدن خط با الگوریتم برسنهام

پروژه رنگ آمیزی صفحه با رنگ دلخواه

پروژه تغییر رنگ پشت زمینه در خروجی

پروژه رنگ آمیزی اشکال مختلف و کشیدن آنها در سی شارپ

پروژه مدیریت هتل و غذاخوری درسی شارپ

پروژه تقویم فارسی یعنی هجری در سی شارپ

پروژه بانکداری اینترنتی با سی شارپ بسیار ساده

بررسی اهمیت آموزش در دروان کودکی

بررسی عملکرد خانواده در کنترل خشم نوجوانان دختر و پسر

چگونه؟

چرا؟

روش تحقیق

چگونگی تنظیم

طراحی

بایگانی

۹۰ مطلب در اسفند ۱۳۹۴ ثبت شده است

  • ۰
  • ۰
  • مهدی افشار
  • ۰
  • ۰
  • مهدی افشار
  • ۰
  • ۰
معرفی و آزمایش کد ایکار

معرفی و آزمایش کد ایکار EICAR (European Institute for Computer AntiVirus Research) (خطایابی و برنامه نویسی با برنامه Microsoft Debug انجام شده است)

دانلود معرفی و آزمایش کد ایکار

دانلود معرفی و آزمایش کد ایکار 
معرفی و آزمایش کد ایکار 
EICAR

کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
  • مهدی افشار
  • ۰
  • ۰
هک شدن و راه های دفاع از آن

دانلود تحقیق هک شدن و راه های دفاع از آن

دانلود هک شدن و راه های دفاع از آن

دانلود تحقیق هک شدن و دفاع از آن
هک شدن و راه های دفاع از آن
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی تحقیق
فرمت فایل docx
حجم فایل 88 کیلو بایت
تعداد صفحات فایل 6

یکی از متداول ترین روش های هک کردن, حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User

به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo

به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از

user خواسته اند به منظور اطمینان از صحت سرویس دهی password

خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.

برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند.

هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید.

کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و

هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید. (کیلاگر و فیشینگ)

روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا

در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo

استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی

را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید

و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده

و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست

رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و

آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند

و سپس رمز جدید در اختیار او قرار می گیرد.یا برای یافتن رمز

account های اینترنت, به ISP شما زنگ می زند و با دادن

مشخصات خواستار تغییر رمز می شود. جالب اینجاست

که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا

در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از

این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.

دانلود هک شدن و راه های دفاع از آن

  • مهدی افشار
  • ۰
  • ۰
  • مهدی افشار
  • ۰
  • ۰
تروجان های استاکس نت و خطرناکتر

دانلود تحقیق تروجان های استاکس نت و خطرناکتر

دانلود تروجان های استاکس نت و خطرناکتر

دانلود تحقیق تروجان های استاکس نت و خطرناکتر
تروجان
stuxnet
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی تحقیق
فرمت فایل docx
حجم فایل 2577 کیلو بایت
تعداد صفحات فایل 16

امروزه برخی دولت ها با سرمایه گذاری های کلان به طراحی و انتشار

تروجان های خطرناک می پردازند تا به اهداف سیاسی و اقتصادی خود برسند.

میلیون ها دلار پول صرف تولید این تروجان های سرباز می شود تا آن ها جنگ نوینی را شکل دهند.

 

100 هزارویروس دولتی استاکس نت توانست 100 هزار کامپیوتر را آلوده کند.

اما هدف این ویروس کاملا مشخص و واحد بود: "یک بخش غنی سازی

اورانیوم در تاسیسات هسته ای نطنز ایران". به همین خاطر در تاریخ

بدافزارهای جهان، استاکس نت به عنوان اولین ویروس دولتی شناخته می شود.

دو سرویس امنیتی CIA و NASA امریکا با همکاری رژیم صهیونیستی

توسط امریکا در سال 2006 با دستور رئیس جمهور وقت، جورج بوش،

با اسم رمز "بازی های المپیک" ویروس را انتشار کردند.

 

استاکس‌نت از طریق ایمیل و حافظه‌های جانبی منتشر می‌شود.

این بدافزار پس از آلوده ساختن سیستم، فایل‌های زیر را در سیستم کپی می‌نماید:

دانلود تروجان های استاکس نت و خطرناکتر

  • مهدی افشار
  • ۰
  • ۰
  • مهدی افشار
  • ۰
  • ۰
  • مهدی افشار
  • ۰
  • ۰

access point و انواع آن

access point و انواع آن

دانلود تحقیق access point و انواع آن

دانلود access point  و انواع آن

دانلود تحقیق access point  و انواع آن
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی شبکه های کامپیوتری
فرمت فایل docx
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 4
access point  و انواع آن
براى ارتباط بین سیستم‌هاى Wireless دو راه وجوددارد که
عبارتند از Ad-Hoc  وInfrastructure  . در مدل Ad-Hoc کامپیوترها
مى‌توانند مستقیماً با یکدیگر در ارتباط باشند، ولى درمدل Infrastructure
یک وسیله ارتباطى واسط مابین کامپیوترهاى بدون‌سیم وجود دارد که به ‌نوعى
کار آنتن گیرنده/فرستنده را انجام مى‌دهد. بدین معنى که هر کامپیوتر براى
ارتباط خود با دیگر کامپیوترها، اطلاعات خود را به  Access Point
 ارسال مى‌کند سپس Access Point هرکدام از اطلاعات را به کامپیوتر
مربوطه ارسال مى‌نماید. در اینجا گیرنده مى‌تواند یک کامپیوتر بى‌سیم
و یا یک کامپیوتر در شبکه معمولى یا باسیم باشد. مورد دوم، کاربرد دیگرى
از Access Point است که اجازه مى‌دهد شبکه بى‌ سیم با شبکه
با سیم که در قسمتى از سایت نصب‌شده و با serverها و دیگر کامپیوترهایى
که ازطریق سیم به هم متصل هستند ارتباط برقرار نماید. این وسیله جهت ارتباط Infrastructure،
از باند فرکانسى ۲٫۴ GHZ با روش DSSS استفاده مى‌کند. بدین ترتیب مسائل معمولى
در ارتباط Infrastructure که حتما باید گیرنده و فرستنده در دید مستقیم یکدیگر باشند،
کنار مى‌رود و با کمک روش DSSS و باند فرکانسى ۲٫۴GHZ و استفاده از فرکانسى آزاد،
ارتباطى بى‌ سیم با سرعت ۱۱Mbps برقرار مى‌شود. فاصله مطمئن در چنین حالتى
در داخل یک شرکت (Indoor) که اتاق‌هاى متعددى در یک مجموعه مى‌باشد
و موانعى همچون دیوار آجرى وجود دارد حداکثر ۳۰ متر است که در
این حالت سرعت ۱۱Mbps است و درحالتى که وضعیت محل بصورت Flat ب
اشد (Outdoor) و به‌جاى اتاق پارتیشن استفاده شده باشد، این فاصله تا ۱۰۰متر قابل افزایش مى‌باشد.

دانلود access point  و انواع آن

  • مهدی افشار
  • ۰
  • ۰
پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی سایر گروه ها
فرمت فایل rar
حجم فایل 117 کیلو بایت
تعداد صفحات فایل 1

دانلود پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

  • مهدی افشار