رفتن به محتوای اصلی
امروز: ۰۵:۲۴:۵۶ ۲۰۲۵/۲۷/۰۸     ورود
EN - FA

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

آسیب پذیری برنامه های کاربردی تحت وب

web

امروزه برنامه های کاربردی وب به عنوان واسطی برای بسیاری از سیستم های تحت وب، مورد استفاده قرار می گیرد. با توجه به حساسیت اطلاعاتی که این دسته از برنامه ها ذخیره و تبادل می کنند، لزوم امن بودن آنها حائز اهمیت است.

حمله جعل درخواست بین سایتی چیست

haker

حمله جعل درخواست بین سایتی به عنوان یکی از ده حمله خطرناک در میان حملات تحت وب معرفی شده است. حمله جعل درخواست بین سایتی، حمله ای است که مرورگر قربانی را مجبور می کند تا بر روی وب گاهی که قربانی اعتماد کرده، فعالیت ناخواسته ای را انجام دهد.

راه های مبارزه با فیشینگ

fishing

فیشینگ آشکارترین نوع حمله بر روی خدمات بانک داری اینترنتی است. فیشینگ، یک  سرقت هویت برخط است که حمله کنـنـدگـان از ترکیب تکنیک هاي مهندسی اجتماعی و تکنیک هاي جعل سـایـت براي آشکار شدن اطلاعات محرمانه کاربران از قبیل اطلاعات کـارت اعتباري استفاده می کنند.

تحلیل حافظه

hafezeh

جرم شناسی حافظه به معنای، جمع آوری و تحلیل اطلاعات از محتوای حافظه کامپیوتر می باشد، به عبارت دیگر، این فرایند به یافتن و استخراج اثرات مخرب بدافزار از حافظه فیزیکی کامپیوتر اشاره دارد.

شناسایی بدافزارها

badafzar

در دهه گذشته روش های مبهم سازی و اختفای پیشرفته در توسعه بدافزارها به عنوان یک راه کار موثر برای محدود کردن قدرت ضدبدافزارها به وجود آمدند.

امنیت در شبکه های بین خودرویی

khodro

با توجه به افزایش روز افزون حجم خودروها و به تبع آن افزایش تعداد تصادفات، در سال های اخیر گرایش عمومی سازندگان وسایل نقلیه و مدیران ترافیک شهری به خودروهای هوشمند افزایش یافته است و برقراری ایمنی در خودروها با استفاده از فرآیندهای هوشمند و مستقل از توانایی های راننده از

امنیت شبکه های بی سیم با همراستاسازی تداخل

bisim

در مخابرات بی سیم، از آنجایی که سیگنال های ارسالی در فضای سایبر پخش می شوند؛ به شدت در برابر شنود آسیب پذیرند. آسیب پذیری ارتباطات بی سیم در برابر استراق سمع، نقطه ضعفی اساسی در برقراری ارتباطات امن محسوب می شود.

استفاده از داده کاوی برای شناسایی بات نت ها

botnet

 امروز شرکتها و سازمانها حجم انبوهی از داده ها را در پایگاه های داده خود در اختیار دارند. در این راستا نیاز است تا روش های خودکاری وجود داشته باشد تا بتواند دانش مفید را از میان انبوه داده ها، کشف و استخراج کنند.

جاسوسی با لیزر از طریق شیشه های پنجره

jasosi

برای استفاده از یک سیستم شنود لیزری جهت نظارت مخفی بر گفتگو، کاربر می تواند به سادگی لیزر سییستم شنود را به سمت پنجره ای از اتاقی که در آن گفتگو انجام می شود، نشانه گیری کند.

کپی رایت | طراحی سایت دارکوب