تمامی فایل های موجود توسط کاربران آپلود میشوند لطفا اگر تخلفی مشاهده کردید یا مالک فایلی هستید که بدون اجازه شما در سایت قرار گرفته به شماره 09366785413 اطلاع بدید
دسته بندی ها
فنی و مهندسی
کشاورزی و زراعت
کامپیوتر و IT
نساجی
سرامیک
مواد و متالوژی
سایر گروه ها...
کتاب و خلاصه کتاب
کامپیوتر
معماری
داستانی
بیوگرافی
ادبیات
سایر گروه ها...
وب و برنامه نویسی
طراحی وب
Fortran
Visual Basic.net
سی شارپ
ASP.net
سایر گروه ها...
آموزش نرم افزار
تبلت
حسابداری
مهندسی
اندروید
اینترنت
سایر گروه ها...
علوم انسانی
روانشناسی و علوم تربیتی
مدیریت
تاریخ و ادبیات
حقوق
علوم سیاسی
سایر گروه ها...
علوم پایه
محیط زیست
زمین شناسی
زیست شناسی
شیمی
فیزیک
سایر گروه ها...
قالب وبسایت
دروپال
پرستاشاپ
گوناگون
قالب HTML
جوملا
سایر گروه ها...
عمومی
نامه
فرم ها و مستندات حقوقی
گوناگون
آموزشی
سوالات نهایی
سایر گروه ها...
طرح توجیهی و کارآفرینی
صنایع شیمیایی
دام و طیور
کشاورزی و زراعت
شیلات
خدماتی و آموزشی
سایر گروه ها...
علوم پزشکی
علوم آزمایشگاهی
بهداشت عمومی
روانپزشکی
دامپزشکی
دندانپزشکی
سایر گروه ها...
سوالات و منابع استخدامی
جهاد دانشگاهی
آزمون های فراگیر
علوم پزشکی و وزارت بهداشت
آموزش و پرورش
شهرداری و شورا ها
سایر گروه ها...
طرح های لایه باز
قالب پاورپوینت
طراحی سایت
افکت ها و قاب ها
موکاپ
پلان های معماری
سایر گروه ها...
دانش آموزی
شیمی
فیزیک
قرآن
فارسی
ریاضی
سایر گروه ها...
گزارش کار و کارآموزی
صنایع غذایی
رشته های عمومی
مدیریت
مکانیک و ساخت تولید
کشاورزی و شیلات
سایر گروه ها...
نمونه سوالات
ارشد
حوزه علمیه
علمی کاربردی
برق و الکترونیک
فنی حرفه ای
سایر گروه ها...
همه دسته بندی ها
بلاگ
راهنما
راهنمای سایت
راهنمای خرید
راهنمای عضویت
راهنمای بازاریابی
راهنمای فروش
راهنمای بازگشت وجه
تماس با ما
سپید فایل چیه؟
عضویت
ورود
صفحه نخست
»
آموزش نرم افزار
فایل های دسته بندی آموزش نرم افزار - صفحه 7
مقاله روشهاي نفوذگري در وب
هدف اصلي اين مقاله شناساندن روشهاي نفوذگري در برنامه كاربردي تحت وب مي باشد كه مي تواند براي خوانندگان قابل لمس، قابل توسعه و همچنين به صورت عملي، انجام پذير باشد.
دریافت
7,000 تومان
امنیتی
Spoofing Method of Hacking
Spoofing یک روش معتبر است که توسط خیلی از سایت های بـزرگ امـروزی بـرای ر سـیدن بـه مقاصـد خودشـان اسـتفاده میشود. سایت های بزرگ امروزی اکثرا به یکی از روش های زیر محافظت می شوند:
دریافت
12,000 تومان
امنیتی
مقاله انواع Scanner های امنیتی
r Flatbed :این نوع اسکنر های فراگير اغلب اسکنر های روميزی خوانده ميشوند.
دریافت
4,000 تومان
امنیتی
Microsofte Internet Information Server
IIS يكي از پر استفاده ترين محيط هاي كاري براي بسياري از سرورهاي وب در چند سال اخير بوده است. به همين دليل هميشه يك هدف عالي براي نفوذگران وب مي باشد .
دریافت
12,000 تومان
امنیتی
Microsofte Internet Information Server
IIS يكي از پر استفاده ترين محيط هاي كاري براي بسياري از سرورهاي وب در چند سال اخير بوده است. به همين دليل هميشه يك هدف عالي براي نفوذگران وب مي باشد .
دریافت
12,000 تومان
امنیتی
مقاله زیر ساختارهای امنیتی مدرن برای مبادلات در شبکه اینترنت
استفاده از رایانه امروزه جزو کارهای روزمره بسیاری از افراد قرار گرفته و در کشورهای پیشرفته، سیستمهای رایانهای جزو لاینفک زندگی افراد جامعه میباشند.
دریافت
10,000 تومان
امنیتی
مقاله پویش به روش IDLE
پویش پورتها یا پویش درگاهها (Port Scanning) یکی از محبوبترین روشهایی میباشد که نفوذگران برای تشخیص سرویسهای راهاندازی شده در یک میزبان هدف (host target) استفاده میکنند.
دریافت
7,000 تومان
امنیتی
مقاله مباحثی پیرامون هانی پات ها
هانی پات ها یک تکنولوژی تقریبا جدید و شدیدا پویا هستند. همین ماهیت پویا باعث می شود که به راحتی نتوان آنها را تعریف کرد.
دریافت
10,000 تومان
امنیتی
Cisco Security Hand Book By C0llect0r
برای تھیه این بخش از از منابع دو شرکت معتبر Microsoft و IBM استفاده شده است در مواردی ھم برای دقیق بودن مطلب با مراجعه به RFC ھای ھر موضوع تعاریف دقیق ھر کدام را برای خوانندگان محترم استخراج نمودیم تا از نقطه نظر علمی مشکلی نداشته باشند با تشکر از دوست عزیزم که در تھیه این بخش کمک ھای فراوانی کردند
دریافت
60,000 تومان
امنیتی
جزوه چگونه یک هکر شوید
اگر در اینترنت معنای واقعی کلمهٔ «هکر» را جستوجو کنید، متوجه خواهید شد که معادل فارسی این کلمه به معنی «دانش فنی و مهارت لازم برای حل مشکلات غیرممکن» است
دریافت
10,000 تومان
امنیتی
قبلی
1
2
3
4
5
6
7
8
9
بعدی