تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

حمله های سیسیلی ( حملات قدرتمند و تاکتیکهای استاندارد)

کتاب به توضیح کامل حملات استاندارد سیسیلی بر اساس طبقه بندی ساختارهای پیاده ای می پردازد. کتاب در 5 فصل بشرح زیر تنظیم شده است: 1- ساختار شونینگن ( پیاده های سیاه در d6  و e5  و پیاده سفید در e4( 2- ساختار تایمانوف ( پیاده های سیاه در e6 و d7 و پیاده های سفید در e4  و  f3 ) 3- ساختار رائوزر ( پیاده های سیاه در c6 و d5 و e6 و پیاده سفید در e4 ) 4- ساختار d6/e5 ( پیاده های سیاه در d6 و e5 و پیاده سفید در e4 ) 5- ساختار دراگون ( سیاه فیل خود را در g7 فیانچتو میکند) ...

مهندسی نرم افزار امن انواع حملات به وب سایت ها و نرم افزارهای تحت وب

  سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که دارای دو قسمت بود ، یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری که قصد استفاده از آن سرویس را داشت نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته م ...

انواع حملات به وب سایت ها و نرم افزارهای تحت وب

مقدمه: سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که دارای دو قسمت بود ، یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری که قصد استفاده از آن سرویس را داشت نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته ...

بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها

بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها نویسند‌گان: [ سمیرا طالبی ] - دانشجوی کارشناسی ارشد نرم افزار، کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات همدان [ حسن ختن لو ] - استادیار گروه کامپیوتر، دانشگاه بوعلی سینا، همدان خلاصه مقاله: رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می دهد. در مقایسه با راه حل های س ...

تکنیک چهار مرحله ای برای مقابله با حملات دی داس

             *** مقاله انگلیسی با ترجمه فارسی *** A Four-Step Technique for Tackling DDoS Attacks تکنیک چهار مرحله ای برای مقابله با حملات دی داس ( رشته کامپیوتر ) 10 صفحه انگلیسی با فرمت PDF 20 صفحه ترجمه فارسی با فرمت Word 2007   قبل از خرید میتوانید مقاله انگلیسی را رایگان از اینجا دانلود کنید   چکیده این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیک ...

حملات عدم پذیرش سرویس DOS و DDOS

                قالب بندی : Word 149 صفحه فایل ورد و قابل ویرایش   در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر ...

مقاله و پاورپوینت آماده انواع حملات به وب سایت ها و نرم افزارها

سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود ...

تحقیق/مقاله آماده بررسی حملات عدم سرویس دهی DOS با فرمت ورد(word)

حملات واپس زنی سرویس به ھکر اجازه نمیدھد که به سیستم دسترسی پیدا نماید و به ھکر اجازه میدھد تا از دسترسی صحیح ودرست کاربران به سیستم ممانعت به عمل آورد . در حالی که به طور تکنیکی زیبا نمیباشند حملات داس به طور شدید روی شرکت یا سازمان تاثیر میگذارد و دفاع ھای نسبتا مھمی را میسازند. این حملات در دو گروه عمده قرار میگیرد: 1- متوقف سازی سرویس و تخلیه منابع. ھر یک از این طبقات حمله میتوانند به طور محلی یا از طریق شبکه آغاز شوند. 2- تکنیک دیگر داس تخلیه منابع از لحاظ محلی میباشد. حملات در این قلمرو ...

پاورپوینت جدید بررسی حملات شبکه های محلی بی سیم - 41 اسلاید

پاورپوینت جدید بررسی حملات شبکه های محلی بی سیم - 41 اسلاید پاورپوینت جدید بررسی حملات شبکه های محلی بی سیم - 41 اسلاید پاورپوینت جدید بررسی حملات شبکه های محلی بی سیم - 41 اسلاید پاورپوینت جدید بررسی حملات شبکه های محلی بی سیم - 41 اسلاید پاورپوینت جدید بررسی حملات شبکه های محلی بی سیم - 41 اسلاید پاورپوینت جدید بررسی حملات شبکه های محلی بی سیم - 41 اسلاید " بخش اول : شبکه های بی سیم "بخش دوم : امنیت در شبکه های محلی بی سیم "بخش سوم : حملات و ابزارها     o شبکه ...

پاورپوینت درباره فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

        لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt  ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 18 اسلاید قسمتی از متن .ppt : فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه عناوین فناوری بلوتوث بلوتوث در تلفن همراه حملات امنیتی مبتنی بر بلوتوث جمع بندی و نتیجه گیری فناوری بلوتوث بلوتوث یک پروتکل بیسیم با برد کوتاه  امکان ایجاد یک شبکه محلی شخصی (PAN) از وسایل الکتریکی امکان تبادل اطلاعات بین وسایل م ...