ورود به سایت
نام کاربری :
گذر واژه :
عضویت در سایت
حریم خصوصی
حساب من
بستن پنجره خروج از حساب کاربری

مسابقه آزمون هوش

پروژه های آماده شده

دانلودها

ما را دنبال کنید

اشتراک پیامک

نام ونام خانوادگی :
شماره تلفن همراه :

خبرنامه

شبکه های اجتماعی

آرشيو مطالب

لینکستان

تبلیغات

برای حمایت از ما بر روی بنر ها کلیک کنید
هاست

Vulnerability Scanner

محصولات

آموزش کامل طراحی وب سایت به زبان php
فیلم آموزشی حل 120 مسئله زبان برنامه نویسی ++c

دسته بندي موضوعات

دوره های آموزشی حضوری

    • دوره آموزش طراحی وب با php  و html  و JQuery

      دوره آموزش طراحی وب با php و

      پی‌اچ‌پی (PHP) یک زبان برنامه‌نویسی  مفسری که برای طراحی وب توسعه یافته‌است(البته می‌توان از آن به عنوان یک زبان عمومی نیز استفاده‌کرد). تا ژانویهٔ سال ۲۰۱۳ میلادی پی‌اچ‌پی بر


    • آموزش برنامه نویسی سی شارپ

      آموزش برنامه نویسی سی شارپ

      این سطح از آموزش برای افرادی مناسب است که در ابتدای یادگیری برنامه نویسی هستند و قصد دارند با زبان #C برنامه های کوچکی را نوشته و پیاده سازی


مطالب خواندنی دیگر

مقاله و تحقیق پیرامون کی لاگر

  بازديد: 132 | موضوع: هک و نفوذ
مقاله و تحقیق پیرامون کی لاگر
مشخصات پروژه
عنوان : مقاله و تحقیق پیرامون کی لاگر
مدرس : محسن عسکری
قسمت :
نوع پروژه : مقاله
سطح پروژه : پیشرفته
زبان برنامه نویسی:
وضعیت : رایگان
زبان پروژه : فارسی
مدت زمان : 13 صفحه
تاریخ تولید : 17/03/1395

اگر در حوزه امنیت کمی فعال باشید احتمالا بارها واژه کیلاگر را شنیده اید . کیلاگر برنامه است که به جمع آوری کلیدهای فشرده شده توسط شما مشغول است . تمام کلیدهایی را که شما میفشارید توسط این برنامه ذخیره شده و برای نویسنده برنامه به آدرس خاصی ارسال میشوند . برنامه نویس این بدافزار ( هکر ) شروع به جمع آوری اطلاعات میکند . در میان این اطلاعات ، نام های کاربری و رمزهای عبور با ارزش شما نیز وجود دارد . نام های کاربری و کلمات عبور مربوط به اکانت های شما در سایت های مختلف . مطمئنا شما دوست ندارید که این اطلاعات با ارزش به دست دیگران برسد و آنها از این اطلاعات گرانبها سو استفاده کنند . ولی متاسفانه همانطور که در چند خط بالا گفتم کیلاگرها این کار را میکنند و اطلاعات شما را به سرقت میبرند . البته اطلاعاتی که شما خودتان بدون اینکه روحتان خبر داشته باشد به کیلاگر داده اید . ولی حالا باید اندیشید و راهکارهای مبارزه با اینگونه بدافزارها را پیدا کرد . در زیر به بررسی چند راه مقابله با این نوع از بدافزارها خواهیم پرداخت .

نوشته: 49 | تاریخ: ۱۷ خرداد ۱۳۹۵ | بدون نظر

جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎

  بازديد: 162 | موضوع: هک و نفوذ
جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎
مشخصات پروژه
عنوان : جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎
مدرس : محسن عسکری
قسمت :
نوع پروژه : پایان نامه
سطح پروژه : پیشرفته
زبان برنامه نویسی:
وضعیت : رایگان
زبان پروژه : فارسی
مدت زمان : 60 صفحه
تاریخ تولید : 08/03/1395

امروز بحث فناورى­اطلاعات­­­ و ­ارتباطات نوین، که تجلى روشن ­آن­ فضاى‏­ تبادل ­اطلاعات (فضاى­سایبر) ­است. مسئله­جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه ­جرايم­ رایانه‏ای  را ­در ابعاد خرد­ و کلان ­را مورد بررسى‏ قرار مى‏دهم،  این بحث در قالب دو بخش دنبال مى‏شود. در بخش­اول، پس‏­از­توضیحاتي راجع به تاريخچه جرائم رایانه‏اى، به تعاريف و برداشت­هاي مختلف آن پرداخته ­و انواع و خصوصيات هركدام را بيان ميكنيم ودربخش دوم مقاله­ به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه­اي را به تفصيل توضيح داده و در ادامه. نحوه پيشگيري از اين ­جرايم و بالاخره در آخر از جرايم رايانه­اي در­كشورمان بحث خواهيم كرد

نوشته: 49 | تاریخ: ۸ خرداد ۱۳۹۵ | بدون نظر

حملات عدم پذیرش سرویس (DOS & DDOS )

  بازديد: 198 | موضوع: هک و نفوذ
حملات عدم پذیرش سرویس (DOS & DDOS )
مشخصات پروژه
عنوان : حملات عدم پذیرش سرویس (DOS & DDOS )
مدرس : محسن عسکری
قسمت :
نوع پروژه : پایان نامه
سطح پروژه : پیشرفته
زبان برنامه نویسی:DOS & DDOS
وضعیت : رایگان
زبان پروژه : فارسی
مدت زمان : 120 صفحه
تاریخ تولید : 06/03/1395

درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم  اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع  حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است  شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام از این ها یک نوع حمله می باشد وهرکدام دارای الگوریتم  خاصی برای خود می باشد .  یکی از این نوع حملات حمله از نوعه DOS  (عدم پذیرش سرویس ) است .

نوشته: 49 | تاریخ: ۶ خرداد ۱۳۹۵ | بدون نظر

روش کار نرم افزار های هک وای فای را بشناسید !

  بازديد: 97 | موضوع: هک و نفوذ
روش کار نرم افزار های هک وای فای را بشناسید !

مدتی است که هک کردن وایرلس ها و وای فای ها به یک کار عادی و خیلی آسان تبدیل شده است به طوری که در این روز ها یک فرد بدون داشتن علم لازم و کافی با استفاده از گوشی اندرویدی خود اقدام به هک کردن وایرلس ها و وای فای ها می‌کند شاید جالب باشد که بخواهید دلیل آن را بدانید آیا به راستی امنیت مودم های وایرلس انقدر پایین است !؟ که افراد بدون داشتن هیچ علمی از شبکه های وایرلس اقدام به هک کردن پسورد وای فای ها و استفاده از آن ها می‌کنند

نوشته: 49 | تاریخ: ۲۹ اردیبهشت ۱۳۹۵ | بدون نظر

با حملات دسکتاپ فیشینگ مقابله کنید!

  بازديد: 106 | موضوع: هک و نفوذ
با حملات دسکتاپ فیشینگ مقابله کنید!

هکر ها همیشه از روش ها و متد های مختلف برای حمله به کاربران و سوء استفاده از اطلاعات آن ها استفاده می‌کنند یکی از قدیمی ترین و معروف ترین روش های حمله نفوذگران به کاربران حملات فیشینگ (Phishing) است این نوع از حملات سایبری توسط روش های مختلفی انجام می‌شود یکی از ساده ترین روش های حملاتPhishing ساخت صفحات جعلی اینترنتی است نفوذگر با ساخت و جعل کردن صفحه بانکی یک بانک و معرفی آن صفحه به قربانی خود سعی دارد با استفاده از این روش اطلاعات کاربری قربانی خود را به دست آورد منظور از صفحات جعلی همان Fake Page ها هستند که مورد استفاده نفوذگران مختلفی به صورت های مختلف قرار می‌گیرد 

نوشته: 49 | تاریخ: ۳۰ اردیبهشت ۱۳۹۵ | بدون نظر

جاسوسی از تماس‌ها و موقعیت مکانی فقط با دانستن شماره تلفن

  بازديد: 187 | موضوع: هک و نفوذ
جاسوسی از تماس‌ها و موقعیت مکانی فقط با دانستن شماره تلفن

چند روز پیش در برنامه معروف تلویزیونی ۶۰ دقیقه در آمریکا، گروهی از نفوذگران آلمانی نشان دادند که می‌توانند گوشی آیفون متعلق به یک نماینده کنگره آمریکا را جاسوسی کنند؛ به طوری که تماس‌های تلفنی او را ضبط و موقعیت مکانی‌اش را در لس‌آنجلس ردیابی کنند.  این نفوذگران از یک آسییب‌پذیری امنیتی در پروتکل SS۷ استفاده کرده‌اند، که به آن‌‌ها اجازه می‌دهد مکان تلفن‌های همراه را شناسایی کرده و تماس‌های تلفنی و پیام‌های متنی قربانیان را استراق سمع کنند. SS۷ مجموعه‌ای از پروتکل‌های سیگنالینگ تلفنی است که در سال ۱۹۷۵ ایجاد شده و در بیشتر تماس‌های تلفنی شبکه‌های عمومی تلفن  استفاده می‌شود. این پروتکل ارتباطی توسط بیش از ۸۰۰ اپراتور ارتباطی استفاده می‌شود تا به تبادل داده با یکدیگر، برقراری رومینگ و سایر ویژگی‌ها بپردازند.

نوشته: 49 | تاریخ: ۲۰ اردیبهشت ۱۳۹۵ | بدون نظر

مهندسي اجتماعي به زبان ساده

  بازديد: 183 | موضوع: هک و نفوذ
مهندسي اجتماعي به زبان ساده

Social engineering، هم بسيار پيچيده و هم بي‌نهايت ساده است. اما واقعاً اين عبارت چه معنايي دارد؟ مهندسي اجتماعي درواقع به معناي كار روي يك شخص، باهدف ترغيب وي به انجام كارهايي براي حصول فرد ترغيب‌كننده به اهدافي چون دستيابي به داده‌ها، اطلاعات دسترسي يا دستكاري سيستم يا شبكه هدف براي انجام كاري خاص تعريف مي‌شود. به واسطه طبيعت رازگونه اين مهارت تاريك، معمولاً افراد از آن گريزان بوده و احساس مي‌كنند قادر به اجراي يك آزمون موفق مهندسي اجتماعي نمي‌باشند. اگرچه هر زمان كه شما سعي در وادار نمودن كسي به انجام كار موردنظر خود نماييد، يك عمل مهندسي اجتماعي را انجام داده‌ايد. از يك كودك كه سعي در وادار نمودن والدين به خريد اسباب‌بازي موردنظر خود مي‌نمايد تا تلاش افراد بزرگسال براي بدست آوردن يك شغل يا ارتقاء شغلي، همگي شكلي از مهندسي اجتماعي را در برمي‌گيرند. 

نوشته: 49 | تاریخ: ۵ اردیبهشت ۱۳۹۵ | بدون نظر

مهندسی اجتماعی (Social Engineering) چیست؟

  بازديد: 148 | موضوع: هک و نفوذ
مهندسی اجتماعی (Social Engineering) چیست؟
مشخصات پروژه
عنوان : مهندسی اجتماعی (Social Engineering) چیست؟
مدرس : محسن عسکری
قسمت : قسمت اول
نوع پروژه : جزوه درسی/آموزشی
سطح پروژه : متوسط
زبان برنامه نویسی:
وضعیت : رایگان
زبان پروژه : فارسی
مدت زمان :
تاریخ تولید : 03/01/1395

سلام به دانشجویان وعلاقه‌مندان به مباحث امنیت شبکه. در این مقاله سعی شده است تا در رابطه با یکی از مهمترین زمینه‌های سرقت اطلاعات و نفوذ به سیستم و اختلال در شبکه‌ی یک شرکت یا سازمان بحث شود. مبحثی که متاسفانه در دید افرادی که هک را بصورت تجربی دنبال می‌کنند معمولا جایگاهی ندارد. شاید به‌جرات بتوان گفت یکی از کاراترین و موثرترین حملات، حملات مبتنی بر مهندسی اجتماعی هستند که بنا به زمینه اجتماعی کمتر به آن توجه می‌شود.امیدوارم این مطلب مورد استفاده عزیزان قرار بگیرد. 

نوشته: 49 | تاریخ: ۳ فروردین ۱۳۹۵ | بدون نظر

صفحات ديگر :

  • صفحه 1 از 0
تمامي حقوق در انحصار سایت پی سی پروژه ميباشد و هرگونه كپي برداري غير مجاز و شرعا حرام است. طراحي و اجرا : توسعه فناوری الماس