پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

دانلود مقاله و پاورپوینت انواع حملات به وب سایت ها و نرم افزارها

سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود ...

بررسی اصول طراحی شبکه های کامپیوتری و انواع حملات در شبکه های کامپیوتری و استراتژی طراحی شبکه - 82 صفحه فایل ورد

                  فهرست   مقدمه شبیه سازی شبکه با سیستم تلفنی پروتکلها بسته ها سوکت دلایلی که باعث ایجاد سیستم های شبکه گردد سخت افزار شبکه شبکه های محلی شبکه های شهری شبکه های گسترده شبکه های بی سیم شبکه بندی سلسله مراتب طراحی شبکه رابطها و خدمات خدمات اتصال گرا و بی اتصال عملیات خدمات رابطه خدمات و پرتکل مدلهای مرجع مدلهای مرجعDSI مدلهای مرجع TCP/IP انواع حملات در شبکه های کامپیوتری استراتژی طراحی شبکه   مدل TCP/IP در شبکه آرپانت (ARPAN ...

تحلیل و آموزش حملات مردی در میانMITM

این آموزش شامل دو بخش مهم است. بخش اول مقاله آموزشی که هم نحوه حمله و هم نحوه مقابله با حمله را توضیح داده است. بخش دوم شامل فیلم آموزشی اسنیف یا شنود پروتکل ARPاست با دیدن این فیلم آموزشی به قدرت نرم افزار وایر شرک هم پی خواهید برد.این نرم افزار از قدرتمندترین اسنیفرها میباشد. این آموزش مناسب برای انجام یک پروژه امنیتی برای دانشجویان کامپیوتر نیز میباشد. سرفصلها: مسموم سازی کش ARP و راه مقابله با آن فریب DNSو راه مقابله با آن ربودن نشست و راه مقابله با آن ربودن SSLو راه مقابله با آن &n ...

حمله های سیسیلی ( حملات قدرتمند و تاکتیکهای استاندارد)

کتاب به توضیح کامل حملات استاندارد سیسیلی بر اساس طبقه بندی ساختارهای پیاده ای می پردازد. کتاب در 5 فصل بشرح زیر تنظیم شده است: 1- ساختار شونینگن ( پیاده های سیاه در d6  و e5  و پیاده سفید در e4( 2- ساختار تایمانوف ( پیاده های سیاه در e6 و d7 و پیاده های سفید در e4  و  f3 ) 3- ساختار رائوزر ( پیاده های سیاه در c6 و d5 و e6 و پیاده سفید در e4 ) 4- ساختار d6/e5 ( پیاده های سیاه در d6 و e5 و پیاده سفید در e4 ) 5- ساختار دراگون ( سیاه فیل خود را در g7 فیانچتو میکند) ...

مهندسی نرم افزار امن انواع حملات به وب سایت ها و نرم افزارهای تحت وب

  سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که دارای دو قسمت بود ، یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری که قصد استفاده از آن سرویس را داشت نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته م ...

انواع حملات به وب سایت ها و نرم افزارهای تحت وب

مقدمه: سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که دارای دو قسمت بود ، یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری که قصد استفاده از آن سرویس را داشت نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته ...

بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها

بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها نویسند‌گان: [ سمیرا طالبی ] - دانشجوی کارشناسی ارشد نرم افزار، کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات همدان [ حسن ختن لو ] - استادیار گروه کامپیوتر، دانشگاه بوعلی سینا، همدان خلاصه مقاله: رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می دهد. در مقایسه با راه حل های س ...

تکنیک چهار مرحله ای برای مقابله با حملات دی داس

             *** مقاله انگلیسی با ترجمه فارسی *** A Four-Step Technique for Tackling DDoS Attacks تکنیک چهار مرحله ای برای مقابله با حملات دی داس ( رشته کامپیوتر ) 10 صفحه انگلیسی با فرمت PDF 20 صفحه ترجمه فارسی با فرمت Word 2007   قبل از خرید میتوانید مقاله انگلیسی را رایگان از اینجا دانلود کنید   چکیده این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیک ...

حملات عدم پذیرش سرویس DOS و DDOS

                قالب بندی : Word 149 صفحه فایل ورد و قابل ویرایش   در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر ...