آموزش ویروس نویسی جلسه دوم
عنوان | پاسخ | بازدید | توسط |
دانلود نرم افزار nmap برای سیستم عامل های مختلف | 0 | 884 | m1lad2 |
My sql چیست؟ | 0 | 690 | m1lad2 |
آموزش اکسس 2007 | 2 | 562 | m1lad2 |
اکثر مردم فکر می کنند که هک به این معنی است که یک نفر با تخصص ویژه و بوسیله یک کامپیوتر با ابزارهای خاص نفوذ خود را انجام می دهد . اما نوعی از حملات هستند که در اصطلاح مهندسی اجتماعی نامیده می شوند ، این نوع حمله را می توان طبق نمودار مرحله ای زیر طبقه بندی نمود .
برای توضیح مراحل و دانلود فیلم اموزشی هک adsl به ادامه مطلب مراجعه فرمایید...
نظر فراموش نشه لطفا !!!
دانلود در ادامه مطلب...
دانلود در ادامه مطلب...
نظر یادتون نره لطفا
( ترانه : بهزاد پکس / تنظیم : احمد سولو )
خیلی از برنامه نویس ها دنبال پسورد چیری هستن که مثل فرم لوگین ویندوزه امروز من تصمیم گرفتم این سورس رو در اختیار شما کاربران وبلاگ بزارم که نهایت استفاده رو ازش ببرید . این سورس ۱ فرم داره که با گرافیک خیلی بالا طراحیش کردم . موفق باشید .
برای دانلود به ادامه مطلب مراجعه شود...
عنوان مجموعه : ۲۰۰۰ پروژه برنامه نویسی به زبان ویژوال بیسیک
انتشار دهنده : فوردانلودز
ویژگی ها:
۱-قابلیت اد کردن مخاطب به لیست ۲-ویرایش مخاطب ۳-سرچ مخاطب ۴-پاک کردن مخاطب
۵-پاک کردن همه ی مخاطبین ۶-اطلاعات بیشتر درباره ی مخاطبین ۷-نمایش اخرین مخاطب
ایجاد شده ۸-نمایش اولین مخاطب ایجاد شده ۹-نماش کل مخاطبین به صورت یکجا
۱۰-قفل کردن مخاطب برای جلوگیری از ویرایش ان ۱۱-تنظیات فرم (تغییر عکس و رنگ )۱۲-تغییر دادن زبان فرم ها به دو زبان انگلیسی و فارسی ) ۱۳-درباره ۱۴-راهنما ۱۵-خروج
با سلام خدمت تمامی بازدید کنندگان گرامی
وب سایت "همه چیز" تقدیم می کند:
مقاله آموزشی هک و امنیت برای دوستان علاقمند به این زمینه که کاملا مبتدی است
و خواننده را با مبانی هک و امنیت آشنا می سازد.
سر فصل های این مقاله:
هک چیست و هکر کیست؟
زیر شاخه های گروهای هکری
آموزش IP و روش بدست اوردن ان
زبان هکری L33T
پورت چیست و انواع ان کدامند؟
RFCچیست؟
whois چیست؟
چگونه از nslookup استفاده کنیم؟
telnet چیست؟
ضمیمه مقاله:
آموزش هک دیتابیس سایت و بدست اوردن user and pass ادمین از طریق برنامه هویچ و اموزش نرم افزار
معرفی محبوب ترین سیستم عامل هکرها و اموزش ان
امیدواریم از این مقاله آموزشی بهره کامل را ببرید.
این مقاله توسط مهندس میلاد خان محمدی نوشته شده است
به گفته ایشان اگر مورد استقبال دوستان قرار گیرد بخش پیشرفته این مقاله را نیز خواهند نوشت.
برای دانلود به ادامه مطلب مراجعه فرمایید...
*** لطفا با نظرات خود ما را در بهبود مطالبان یاری دهید.***
IP Security یا IPSec رشته ای از پروتکلهاست که برای ایجاد VPN مورد استفاده قرار می گیرند. مطابق با تعریف IETF (Internet Engineering Task Force) پروتکل IPSec به این شکل تعریف می شود:
یک پروتکل امنیتی در لایه شبکه تولید خواهد شد تا خدمات امنیتی رمزنگاری را تامین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تایید هویت ، جامعیت ، کنترل دسترسی و محرمانگی بپردازد.
در اکثر سناریوها مورد استفاده ،IPSec به شما امکان می دهد تا یک تونل رمزشده را بین دو شبکه خصوصی ایجاد کنید.همچنین امکان تایید هویت دو سر تونل را نیز برای شما فراهم می کند.اما IPSec تنها به ترافیک مبتنی بر IP اجازه بسته بندی و رمزنگاری می دهد و درصورتی که ترافیک غیر IP نیز در شبکه وجود داشته باشد ، باید از پروتکل دیگری مانند GRE در کنار IPSec استفاده کرد.
IPSec به استاندارد de facto در صنعت برای ساخت VPN تبدیل شده است.بسیاری از فروشندگان تجهیزات شبکه ، IPSec را پیاده سازی کرده اند و لذا امکان کار با انواع مختلف تجهیزات از شرکتهای مختلف ، IPSec را به یک انتخاب خوب برای ساخت VPN مبدل کرده است.
برای دانلود مقاله به ادامه مطلب مراجعه فرمایید...
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
برای دانلود به ادامه مطلب مراجعه فرمایید...
حملۀ DoS یا Denial of Service نوعی از حمله است که هدف آن از کار اندازی سیستم هدف با استفاده از هدر دادن منابع آن است (بهگونهای که سیستم سرویسدهنده دیگر توانایی پاسخ گویی به کاربران قانونی خود را نداشته باشد)
برای دانلود مقاله به ادامه مطلب مراجعه فرمایید...
تعداد صفحات : 13