آموزشی و نرم افزار آموزشی ونرم افزار |
||||||||||||||||||||||||||||||||||||||
یک شنبه 15 خرداد 1390برچسب:, :: 22:32 :: نويسنده : سیدمحسن بیرجندی
طراح سایت های فلش با A4DeskPro Flash Website Builder v5.80
برای دانلود به ادامه مطلب بروید و فقط برای اعضاءمحترم وبلاگ قابل دیدن می باشد
ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 21:12 :: نويسنده : سیدمحسن بیرجندی
آشنائي با جرايم سايبر اگر بطور منظم به مطالعه نشريات IT مي پردازيد، احتمالاً همين حالا چيزهاي زيادي را درباره موضوع هک مي دانيد. اما آيا مي دانيد که چه تفاوتي مابين جرايم سنتي و جرايم سايبر (Cybercrime) وجود دارد؟ آيا مي دانيد که چه حوزه هايي بيشترين جذابيت را براي اينگونه جرايم دارند؟ در مورد اين که چرا يک هيچ چيزي در رابطه با يک آدرس IP امن نيست و اينکه چرا اقدامات متقابل سنتي نظير فايروال ها، آنتي ويروس ها و سيستم هاي تشخيص نفوذ با ناکامي مواجه مي شوند، چه مي دانيد؟ آيا مي خواهيد شيوه هاي جديدي را براي دفاع پيشگيرانه در برابر حملات بياموزيد؟ در اين صورت، مقاله مناسبي را براي مطالعه انتخاب کرده ايد.
ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 21:7 :: نويسنده : سیدمحسن بیرجندی
در فضاي سايبر با چه خطراتي مواجه هستيم در اين مقاله قصد داريم شما را با خطراتي از قبيل استراق سمع، دوربين هاي وب، ISPهاي جاسوس و پي سي هاي سمي که صنعت IT از شما پنهان مي کند و کارهايي که شما مي توانيد در مقابل آنها انجام دهيد، آشنا کنيم. ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 21:3 :: نويسنده : سیدمحسن بیرجندی
هکرها و خطراتي که براي ما ايجاد مي کنند براي اجراي يک حمله ي موفقيت آميز در برابر يک سزامان، فرد متجاوز بايد ابتدا يک فرآيند اکتشافي را بمنظور جمع آوري اطلاعات در مورد سازمان مذکور ترتيب دهد. بسياري از روش هاي سنتي جمع آوري داده ها مثل dumpster diving (جستجو در زباله ها) و جستجو در بانک هاي اطلاعاتي عمومي و مراجعه به موتورهاي جستجو هنوز کار مي کنند. اگرچه امروزه روش هاي جديد که بر جمع آوري اطلاعات از فناوري هايي مثل شبکه هاي اجتماعي متکي هستند، متداول تر است.
ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 20:58 :: نويسنده : سیدمحسن بیرجندی
چگونه يک آزمون قانوني نفوذ به شبکه را ترتيب دهيم (3)
يک قطع ارتباط و يا اشتباه کوچک در طول آزمايش هاي هک اخلاقي شما، مي تواند سيستم هاي تحت آزمون را به سقوط بکشاند. هيچکس نمي خواهد که با چنين وضعيتي مواجه شود. براي جلوگيري از حوادث ناگوار، استانداردهايي را براي آزمايش هاي خود تهيه کرده و مستند نمائيد.اين استانداردها بايد شامل موارد زير باشند:
- زمان انجام آزمايش ها، به همراه خط زماني کلي آنها - آزمايش هايي که انجام خواهند شد - سطح آشنايي که شما از قبل نسبت به سيستم ها بدست آورده ايد - نحوه انجام آزمايش ها و آدرس هاي IP مورد استفاده براي اين منظور (اگر آزمايش ها بر روي اينترنت انجام مي شوند) - کاري که در صورت کشف يک آسيب پذيري مهم انجام مي دهيد.
ادامه مطلب ... شنبه 14 خرداد 1390برچسب:, :: 20:50 :: نويسنده : سیدمحسن بیرجندی
چگونه يک ارتباط VPN براي دورکاري کارمندان ايجاد کنيم امروزه ديگر حمل حجم عظيمي از داده ها توسط کاربران سوژه فيلمهاي علمي- تخيلي نيست، بلکه مدتهاست که تحقق پيدا کرده است. ما بطور روزمره از قطعات ذخيره سازي موبايل، نظير درايو ديسک سخت خارجي و حافظه هايUSB Flash استفاده مي نماييم. اين واحدهاي ذخيره سازي به ما امکان مي دهند تا داده ها را براحتي انتقال داده و در هر مکان و زماني که به آنها نياز پيدا مي کنيم، آنها را در اختيار داشته باشيم.
ادامه مطلب ...
موضوعات ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() آخرین مطالب ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() پيوندها ![]() ![]() ![]() ![]() ![]()
![]() ![]() نويسندگان
|
||||||||||||||||||||||||||||||||||||||
![]() |