اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

پاورپوینت امنیت اطلاعات و هکرها

پاورپوینت امنیت اطلاعات و هکرها

پاورپوینت-امنیت-اطلاعات-و-هکرهاپاورپوینت بررسی کامل امنیت اطلاعات و هکرها در قالب 95 اسلاید، بخشی از متن: امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد. مدیریت امنیت داده زیر مجموعه ای از مدیریت تکنولوژی اطلاعات می باشد که خود نیزشامل زمینه های مختلفی ...دانلود فایل


ادامه مطلب ...

تحقیق هک و هکرها

فایل : word قابل ویرایش و آماده چاپ تعداد صفحه :131 مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می دهد و با یک اتصال ساده به اینترنت کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر کامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظا ...


ادامه مطلب ...

دانلود پایان نامه هک و هکرها

قسمتی از متن: شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می دهد و با یک اتصال ساده ب ...


ادامه مطلب ...

هکرها و ککرها

تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هکرها قرار خواهد گرفت. مشخصات : نوع پروژه : فایل Wo ...


ادامه مطلب ...

پایان نامه هک و هکرها

فرمت:word(قابل ویرایش)تعداد صفحات:111 پایان نامه رشته کامپیوتر فهرست مطالب: مقدمه ۷ هک چیست؟ ۷ هکر کیست؟ ۷ گروه بندی هکرها نسبت به اهدافشان ۸ گروه بندی دیگر هکرها ۸ یک هکر چگونه وارد سیستم می شود؟ ۹ روش های ساده و رایج بدست آوردن پسورد عبارتند از: ۹ مقدمه ۱۰ ساختار UNIX 12 ساختار سیستم فایلی UNIX 12 جدول ۱-۳ : دایرکتوری های مهم در سیستم فایلی UNIX 13 کرنل و فرآیندها ۱۴ فرآیندهای خود راه انداز : Init,Intd, Cron 16 فرآین ...


ادامه مطلب ...