125 مقاله جمع آوری شده از اینترنت در باره امنیت در نرم افزار و شبکه
Loading
صفحه 1 از 3 123 آخرینآخرین
نمایش نتایج: از 1 به 10 از 27

موضوع: 125 مقاله جمع آوری شده از اینترنت در باره امنیت در نرم افزار و شبکه

  1. #1
    مدير انجمن Array M.taghavi آواتار ها
    تاریخ عضویت
    Thursday 1 January 1970
    نوشته ها
    610
    Thanks
    0
    Thanked 1 Time in 1 Post

    Post 125 مقاله جمع آوری شده از اینترنت در باره امنیت در نرم افزار و شبکه




    - پياده‌سازي استانداردهاي امنيتي در مسيرياب‌ها (بخش اول)

    - پياده‌سازي استانداردهاي امنيتي در مسيرياب (بخش دوم)

    - اساس‌نامه امنيتي براي مسيرياب‌ها

    - بررسي تنظيمات امنيتي در شبكه‌هاي بي‌سيم (مدل v2 Linksys WRT54G)

    - محافظت از شبكه‌ها توسط مسيرياب‌ها

    - امنيت اطلاعات در سازمان‌ها

    - voIP چيست و چگونه كار می كند؟

    - مک آفی و ابزارهای امنیتی نوین

    - بررسي الگوريتم‌هاي رمزنگاري داده

    - امنيت در شبكه‌هاي بي‌سيم (بخش نخست)

    - امنيت در شبكه هاي بيسيم (بخش دوم)

    - به دنبال روشي براي مديريت امنيت اطلاعات

    - مبارزه‌اي جدي براي مقابله با حملات سازمان‌يافته‌ي هکرها

    - Stateful فايروال چيست و چگونه كار مي‌كند؟

    - رمزنگاري: راه‌حلي براي حفظ امنيت داده‌ها (بخش نخست)

    - رمزنگاري: راه‌حلي براي حفظ امنيت داده‌ها (بخش دوم و پاياني)

    - تهديدهاي داخل سازماني اوج مي‌گيرد

    - امنيت اطلاعات: آن روي سكه

    - ديواره آتش ويندوزي؛ بودن يا نبودن!

    - محكم سازي ويندوز (بخش اول)

    - محكم سازي ويندوز(بخش دوم)

    - رقابت آري؛ تقليد نه!

    - ميثاق برن (بخش نخست)

    - میثاق برن (بخش دوم)

    - میثاق برن (بخش سوم)

    - ميثاق برن (بخش چهارم)

    - ميثاق برن (بخش پنجم)

    - ميثاق برن (بخش ششم)

    - ميثاق برن (بخش هفتم)

    - ميثاق برن (بخش هشتم)

    - ميثاق برن (بخش نهم)

    - ميثاق برن (بخش دهم و پاياني)

    - بزه‌كاران كامپيوتري در درون سازمان‌ها هستند

    - اطاعت از قوانين كليد حل مشكلات

    - سيستم‌هاي پذيرش (بخش نخست)

    - سيستم‌هاي پذيرش (بخش دوم و پاياني)

    - اجراي بين‌المللي كپي‌رايت و ثبت اختراعات مربوط به نرم‌افزار (بخش دوم)

    - اجراي بين‌المللي كپي‌رايت و ثبت اختراعات مربوط به نرم‌افزار (بخش سوم)

    - اجراي بين‌المللي كپي‌رايت و ثبت اختراعات مربوط به نرم‌افزار (بخش چهارم)

    - اجراي بين‌المللي كپي‌رايت و ثبت اختراعات مربوط به نرم‌افزار (بخش پنجم)

    - اجراي بين‌المللي كپي‌رايت و ثبت اختراعات مربوط به نرم‌افزار (بخش ششم و پاياني)

    - آن‌جا كسي است پنهان ...

    - شناسايي و شكار جاسوس - 78 هزار جاسوس‌افزار و راه‌هاي مقابله با آن‌ها

    - شكارچي هكر - گروهي از پليس‌هاي حرفه‌اي به بخش تاريك دنياي سايبر قدم مي‌گذارند

    - مركز عمليات امنيت شبكه

    - بررسي و معرفي چهار Anti-Spyware مشهور

    - نفوذ در يك چشم برهم زدن

    - رخنه به گوشي تلفن همراه

    - آشنايي با پروتكل SSL و عملكرد آن

    - معرفي نرم‌افزار: Security Task Manager

    - چگونه يك ضد ويروس مناسب انتخاب كنيم؟

    - بيگانه‌اي روي خط‌ - شيوه‌هاي متداول نفوذ به شبكه‌هاي كامپيوتري‌

    - سيستم هاي كشف و رديابي نفوذگري IDS

    - پنج روز تاخت و تاز در اينترنت

    - اين ويروس هاي لجوج

    - امنيت به شيوه زيست سنجي

    - امنيت در شبكه هاي اشتراك فايل

    - سه قدم تا امنيت

    - از آدرس ايميل خود محافظت كنيد

    - پنج توصيه براي گشت زني ايمن تر در وب

    - امكانات امنيتي در Internet Explorer 6.0

    - فريب نخوريد

    - پنجره اي كه هنوز باز مي شود - قسمت اول

    - پنجره اي كه هنوز باز مي شود - قسمت دوم

    - مروري بر ويژگي هاي امنيتي Windows Server 2003

    - همه با هم عليه Spam

    - راه حل هاي جامع امنيتي در برقراري يك سيستم پست الكترونيكي امن

    - مقايسه دو ويروس ياب مطرح جهان

    - Domain Controller شاهرگ امنيتي شبكه‌ها

    -Wap، قدم به قدم

    - دفاع شخصي

    ویرایش توسط M.taghavi : Wednesday 29 March 2006 در ساعت 04:01 PM
پاسخ با نقل قول پاسخ با نقل قول

  • #2
    مدير انجمن Array M.taghavi آواتار ها
    تاریخ عضویت
    Thursday 1 January 1970
    نوشته ها
    610
    Thanks
    0
    Thanked 1 Time in 1 Post

    Post

    125 مقاله جمع آوری شده از اینترنت در باره امنیت در نرم افزار و شبکه (2)
    - نگاهي به امنيت ويندوز XP

    - روي خط امنيت باشيد

    - به ويروس ها اعلان جنگ كنيد

    - غائله اي به نام امنيت ويندوز

    - بررسي ديواره هاي آتش

    - نفوذ گري در بوته آزمايش

    - هويت ديجيتالي، خطري براي حريم خصوصي

    - امنيت يا محدوديت

    - امنيت در شبكه هاي محلي بي سيم

    - سرورهاي Backdoor - اسب تروا

    - languard ابزاري براي محافظت از شبكه

    - در آمدي بر نفوذگري بي خطر - قسمت اول

    - نفوذگري بي خطر (ليمرها و ضرورت آشنايي با سيستم عامل) - قسمت دوم

    - هكرها و ترفند هاي ياهو

    - نفوذگري به شبكه ها و زيان هاي مالي

    - سيستم هاي پيشگيري از نفوذ

    قرباني بعدي چه كسي است؟

    - تصوير يك نفوذ گر

    - گوگل دوست شما نيست

    - راه حلي براي بالا بردن امنيت ويندوز (Microsoft Baseline Security Analyzer)

    - نصب و تنظيم Snort

    - هفت افسانه درباره امنيت

    - Honey Pot یک ظرف عسل, راهی بر سر راه نفوذگران - قسمت اول

    - Honey Pot، يك ظرف عسل، دامي بر سر راه نفوذگران - قسمت دوم

    - نهايت امنيت

    - حفاظت از نرم افزار در برابر قفل شكنان

    - PKI ، زيرساختار كليد عمومي و ساير مفاهيم مرتبط به زبان ساده

    - الفباي رمزنگاري

    - اگر هست، پس حمله مي‌كنيم

    - خلاص شدن از دست برنامه هاي جاسوسي و تبليغاتي

    - هوشمند، اما آسيب‌پذير

    - پيش فرض هاي خطرناك ويندوز XP

    - بر قراري امنيت در وب سرور Apache 2.0

    - با يك ديواره آتش ازهجوم هكرها در امان باشيد

    - حفاظت از حريم خصوصي با IE6

    - اسرار خود را از گاو صندوق بيرون نياوريد

    - حفاظت از حريم خصوصي

    - مقدمه اي بر مكانيزم هاي امنيتي در NET Framework.

    - نصب و تنظيم يك ديواره آتش

    - امنيت و +Security

    - اينترنت ۲، اينترنت فردا

    - كنترل كوكي ها

    - WebDAV استانداردي براي انجام كارهاي گروهي

    - مراقب‌ هويت خود باشيد

    - زامبي‌ها بيدار مي‌شوند - شبكه‌هاي Bot، بزرگترين تهديد امنيتي اينترنت‌

    - مبارزه بلا‌درنگ با جرايم

    - لبه تاريكي: مستركارت و يك خبر نحس

    - اتحاديه صنفي كلاهبرداران اينترنتي

    - ديدگاه: لايحه جرايم رايانه‌اي و اذهان اينترنتي

    - پليس محتوا

    - استفاده کامل از امکانات امنيتی در تعيين سطح دسترسی به فايل (XP)

    - مدل اصلی یک شبکه

    - امنیت شبکه(IDS و IPS)

    - امنیت پیرامون

    - طرح امنیت شبکه

    - آموزش راه اندازی و تنظیم یک شبکه LAN کوچک

    - آشنائی با پروتکل DNS

    - مراحل امنیتی در شبکه

    - انتخاب نوع شبكه كامپيوتري

    - اصول مهم مباحث امنیتی

    - مقدمه ای بر امنیت

    - راهنمای راه اندازی کافی نت

    - VOIP چيست ؟

    - لایه TCP

    - لایه IP

    - ارتباط دو کامپیوتر از طریق خط تلفن

    - روتر ها چگونه کار می کنند؟

    - برنامه نویسی شبکه با socket در C# قسمت اول

    - برنامه نویسی شبکه با socket در C# قسمت دوم


  • #3
    مدير انجمن Array
    تاریخ عضویت
    Tuesday 11 October 2005
    نوشته ها
    289
    Thanks
    9
    Thanked 1 Time in 1 Post

  • #4
    كاربر عادي Array VBkar آواتار ها
    تاریخ عضویت
    Tuesday 11 October 2005
    نوشته ها
    1,035
    Thanks
    50
    Thanked 19 Times in 18 Posts

    Post مجموعه اي از 24 مقاله هک فارسي

    قالب مقالات: pdf
    حجم پکیج کامل: 6.07 مگابایت

    1- Buffer Overflow يا سرريز بافر چيست؟
    هفت صفحه کاري از بهرنگ فولادي
    2-يک راهنماي کاربردي براي نوشتن مشتري و سرويس دهنده ( Clients & Servers )
    21 صفحه کاري از تيم کروز
    3-آموزش کلي IDS و روشهاي عبور از آن
    هفت صفحه و کاري از حسام
    4- آموزش کار با نرم افزار Nmap Scanner
    در هفت صفحه
    5-آموزش کار با برنامه Retina Security Scanner
    در يازده صفحه
    6-Shadow software attack
    در 12 صفحه و کاري از هاشم همداني
    7-آموزش و معرفي tcp-ip
    در شش صفحه
    8-آموزش کامل ftp با تمامي ريزه کاري ها
    در 4 صفحه
    9- پويش به روش Idle / نهايت پنهان بودن در Port scanning
    در شش صفحه کاري از محمودي
    10-Netcat ، چاقوي همه کاره
    در 16 صفحه کاري از حسين بلند قامت آذر، مرکز تحقيقات مخابرات ايران، گروه امنيت شبکه
    11- کاربرد P r o x y در شبکه
    در 9 صفحه کاري از مجله امنيت وب
    12- آشنايي با پايگاه داده sam
    در دو صفحه کاري از گروه امنيتي آشيانه
    13-Spoofing Method of Hacking
    در 9 صفحه از تيم امنيتي کروز
    14-URL attack
    در 4 صفحه از مجله امنيت وب
    15-مفاهيم SSL، امضاي ديجيتالي و مراکز صدور گواهينامه
    در 9 صفحه کاري از محمود مروج
    16-روشهاي نفوذگري در وب
    در 5 صفحه از مجله امنيت وب
    17-URL شمشير نفوذگران وب
    در 6 صفحه از مجله امنيت وب
    18-نفوذ در سرورهاي وب
    در 10 صفحخ از مجله امنيت وب
    19-مروري بر معماري وب
    در 6 صفحه، تهيه کننده امير حسين شريفي
    20-وب ميدان جنگ امروز ( مروري بر حملات سنتي و جديد در وب)
    در 9 صفحه، تهيه کننده امير حسين شريفي
    21- مقدمه اي بر حمله عليه IIS
    در 10 صفحه، تهيه کننده امير حسين شريفي
    22-کرم اينترنتي بلستر
    در 5 صفحه از lordnaykan
    23-microsoft internet information services يا IIS
    در 12 صفحه، تهيه کننده امير حسين شريفي
    24- امنيت در asp.net ، راههاي مقابله با نفوذ در asp.net

    لینک دانلود:
    http://www.bashiry.ir/Download/Collection.Of.Persian.Hack.Books(www.bashiry.ir).r ar
    پسورد:
    www.bashiry.ir

  • #5
    مدير انجمن Array M.taghavi آواتار ها
    تاریخ عضویت
    Thursday 1 January 1970
    نوشته ها
    610
    Thanks
    0
    Thanked 1 Time in 1 Post

    Post کتب فارسی: امنيت شبکه و هک

    امنيت شبکه و هک
    نویسنده:
    امير آشتيانی
    حجم: 1.92 مگابایت
    لینک دانلود:
    http://www.bashiry.ir/Download/amniate.shabake.va.hack(www.bashiry.ir).rar

  • #6
    مهرداد تاجيك - مدير سایت Array admin آواتار ها
    تاریخ عضویت
    Thursday 30 June 2005
    محل سکونت
    تهران - ایران
    نوشته ها
    1,818
    Thanks
    22
    Thanked 47 Times in 42 Posts

    Post

    هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول امنیت شبکه لایه بندی شده (۶) مقایسه تشخیص نفوذ و پیش گیری از نفوذ امنیت شبکه لایه بندی شده ( ۴) اولین اتصال یک کامپیوتر به اینترنت(۱) امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP پروسسورهای امن
    شکستن کلیدهای رمزنگاری
    حمله به برنامه هاي وبي (۳)
    کلیدها در رمزنگاری
    حمله به برنامه‌های وبی (۲)
    رمزنگاری
    مفاهیم امنیت شبکه
    مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
    مقدمه ای بر شبکه خصوصی مجازی (***)
    مقدمه ای بر IPSec
    مقدمه ای بر فایروال
    امنیت در پایگاههای داده ای - بخش اول - امنیت سرور
    بیومتریک و تجهیزات مربوطه - بخش اول
    بیومتریک و تجهیزات مربوطه - بخش دوم
    AAA (Authentication, Authorization and Accounting)

  • #7
    مهرداد تاجيك - مدير سایت Array admin آواتار ها
    تاریخ عضویت
    Thursday 30 June 2005
    محل سکونت
    تهران - ایران
    نوشته ها
    1,818
    Thanks
    22
    Thanked 47 Times in 42 Posts

  • #8
    گروه مديران انجمن ها

    Array
    تاریخ عضویت
    Friday 20 January 2006
    نوشته ها
    349
    Thanks
    3
    Thanked 0 Times in 0 Posts

    Post

    رو در روی انواع هکر
    1.88 MB
    دانلود


    مقدمه ای بر حمله علیه IIS
    212 KB
    دانلود


    آموزش هک وبلاگ
    100 KB
    دانلود


    Cisco Security
    1.91 MB
    دانلود


    آغازی بر کراکینگ
    853 KB
    دانلود

    مباحثی پیرامون نحوه ی نوشتن کد های مخرب
    2.10 MB
    دانلود

    آموزش هک به وسیله ی پورت 21 : Ftp
    200 KB
    دانلود

    مقاله ی آموزشی هک و امنیت شبکه
    1.95 MB
    دانلود

    آموزش گام به گام هک
    600 KB
    دانلود


    Shadow Software Attack
    220 KB
    دانلود


    بانک تجارت چگونه هک شد؟
    3.03 MB
    دانلود


    روش های نفوذگری در وب
    290 KB
    دانلود


    شمشیر نفوذگران وب Url
    290 KB
    دانلود


    آموزش تصویری هک به وسیله ی چند نرم افزار
    7.4 MB
    دانلود


    نفوذ در سرور های وب
    230 KB
    دانلود

    مروری بر حملات سنتی و جدید وب
    311 KB
    دانلود


    پسورد فایل های ZIP شده: arsanjan.blogfa.com


  • #9
    سردبير بخش اخبار و تازه هاي كامپيوتر Array Sardabir آواتار ها
    تاریخ عضویت
    Monday 3 October 2005
    نوشته ها
    3,764
    Thanks
    81
    Thanked 50 Times in 45 Posts

    Post


    ويژه نامه امنيت
    چرا امنيت اطلاعات
    حمله ( نفوذ ) از منابع معلوم
    ايمن كردن سيستم عامل لينوكس
    ضدحمله
    ويروس ها در لينوكس / ضد ويروس ها در لينوكس
    نرم افزارهاي جاسوسي چه جور چيزهايي هستند
    چگونه حمله مي كنند
    هنگام نصب نرم افزارهاي رايگان دقت كنيد
    روش هاي مقابله با نرم افزارهاي جاسوس
    حفظ كلمات عبور در جاهاي امن
    جعل نامه هاي الكترونيكي
    روش ايمن سازي
    فعال كردن ديواره آتش ويندوز / فعال كردن حفاظت در برابر به اشتراك گذاري اينترنتي
    ايمن سازي شبكه هاي بي سيم
    بررسي وضعيت امنيتي شبكه با تحليل گر مايكروسافت
    امنيت كامپيوترهاي كيفي
    ويروس يابهاي آن لاين

  • #10
    كاربر عادي Array
    تاریخ عضویت
    Wednesday 26 December 2007
    نوشته ها
    23
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Post کتاب امنیت در شبکه


    عنوان انگلیسی : EBook Network Security
    نوع فایل : PDF
    زبان : فارسی
    حجم: 4.8MB
    تعداد صفحات: 427

    تهدید های امنیتی و روشهای مقابله با آنها , حملات Dos, از کوکی ها چه میدانید, روشهای معمول حمله به کامپیوتر, اسپم, نرم افزارهای جاسوسی, امضای الکترونیکی, شبکه های خصوصی مجازی ***, امنیت در شبکه های بیسیم, رمزنگاری, IPsec, حفاظت کامپیوتر قبل از اتصال به اینترنت , محافظت در مقابل خطرات ایمیل, پرااکسی سرور ها, فایروال Firewall, ابزار های امنیتی, مقدمه SSH, قابلیت نرم افزار ضد ویروس

    دانلود از سرور رپیدشیر : دانلود

  • صفحه 1 از 3 123 آخرینآخرین

    علاقه مندي ها (Bookmarks)

    علاقه مندي ها (Bookmarks)

    مجوز های ارسال و ویرایش

    • شما نمیتوانید موضوع جدیدی ارسال کنید
    • شما امکان ارسال پاسخ را ندارید
    • شما نمیتوانید فایل پیوست کنید.
    • شما نمیتوانید پست های خود را ویرایش کنید
    •