امروز: پنجشنبه 8 آذر 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی
  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • نفوذگری در كامپیوتر چگونه صورت می گیرد؟

    نفوذگری در كامپیوتر چگونه صورت می گیرد؟دسته: کامپیوتر و IT
    بازدید: 26 بار
    فرمت فایل: doc
    حجم فایل: 28 کیلوبایت
    تعداد صفحات فایل: 44

    مقدمه نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین

    قیمت فایل فقط 4,700 تومان

    خرید

    نفوذگری در كامپیوتر چگونه صورت می گیرد؟

    مقدمه:

    نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

    در این مقاله ی مختصر ( كه گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات كلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم كه در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هكرها در 2 نوامبر سال 1988 توسط یك دانشجوی دانشگاه كرنل انجام گرفت و یك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصانی از سراسر جهان با توجه به گستردگی كم آن روز اینترنت اقدام به نابودی كرم كردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از كار انداخت . » 

    با توجه به این مسئله به اهمیت بیشتر حفاظت شبكه پی می بریم .

    در پایان جا دارد از تمامی كسانی كه مرا در این راه یاری كردند تشكر و قدردانی را به جا آورم .


    خلاصه ای از تاریخ هك كردن:

    شروع هك كردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبكه های كامپیوتری به وقوع پیوست كه مشتاقان غیر حرفه ای رادیو برروی موج رادیویی   پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هك كردن و تكنولوژی در اوایل سالهای شصت بود كه به هم پیوستند یعنی زمانی كه تكنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هكرها كشف كردند كه چگونه می توانند مكالمه تلفنی مجانی داشته باشند با پیشرفت تكنولوژی روشهای هكرها نیز پیشرفته تر شد گفته می شود « كه اصطلاح هكر در رابطه با كامپیوتر اولین با ربوسیله فرهنگ كامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد كه به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزایش داد. شبكه arpanet در بیشتر دوره حیات خود شبكه كامپیوترهای dec‌ بود .

    پرفروش ترین این كامپیوتر ها pdp-10  كامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سیستم عامل این كامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet یعنی اولین شبكه های جهانی كامپیوتر بود كه هكرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هكرها دادتا بتوانند هدفهای مشترك و شعارهای واحد خود را به بحث بگذارند.


    فهرست:

    بخش اول : پیشگفتار------------------------------- 1

    مقدمه---------------------------------------------- 2

    خلاصه ای از تاریخ هك كردن------------------------- 3

    هكر و انواع آن --------------------------------------- 4

    هكر كلاه سیاه و هكر كلاه سفید---------------------- 5

    مراحل هك------------------------------------------- 5

    بخش دوم : DDOS-------------------------------------- 10

    شناخت انواع حملات فعلی -------------------------- 11

    توصیه های كوین میتینگ برای مقابله باddos -------------------------- 13

    بخش سوم : هك كردن ویروسی---------------------- 14

    هك كردن ویروسی ------------------------------------ 15

    ویروس های انگلی------------------------------------- 16

    ویروس های بخش راه انداز خودكار---------------------- 16

    ویروس های چند بخشی---------------------------- 17

    ویروس های همراه----------------------------------- 17

    ویروس های پیوندی---------------------------------- 17

    ویروس های فایل های داده ای----------------------- 18

    حفاظت از كاربر نهائی در برابر ویروس--------------- 18

    بخش چهارم : اسب های تراوا---------------------- 19

    اسبهای تراوا-------------------------------------- 20

    محدودیتهای back orifice‌------------------------------------------- 22

    بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

    كرمها ------------------------------------------- 25

    برخی دیگر از تكنیك های هك كردن بدون مجوز--------------- 25

    sniffer چگونه كار می كند؟ ------------------------------------------ 25

    چگونه sniffer  را متوقف  سازیم؟------------------------------------ 27

    جعل كردن و دزدی--------------------------------------- 27

    پر شدن بافر------------------------------------------------ 28

    امنیت از طریق p3p‌ -------------------------------------------------- 30

    بخش ششم : هك كردن توسط Email------------------ 31

    آدرس e.mail  یكبارمصرف !---------------------------------------- 32

    استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

    بالاترین درجه امنیت  ------------------------------------------------ 33

    برنامه anonymizer ------------------------------------------------ 34

    بخش هفتم : جلوگیری از هك كردن با استفاده Fire wall ها--- 35

    آزادی به كمك محرمانه كردن اطلاعات--------------------- 36

    راه مقابله--------------------------------------------- 37

    پنهان كردن محافظی نیرومند--------------------------- 38

    در خاتمه موارد و راه حل های دیگر--------------------- 38

    منابع و مآخذ-------------------------------------------- 40


    قیمت فایل فقط 4,700 تومان

    خرید

    برچسب ها : دانلود مقالهنفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید و دانلود مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود و خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر