شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »
نتیجه جستجو برای : نفوذ
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ ادامه مطلب »
مقاله و ترجمه: مفاهیم داده های بزرگ، روش ها و تجزیه و تحلیل – سال 2015
فراتر از اغراق: مفاهیم داده های بزرگ، روش ها و تجزیه و تحلیل چکیده ویژگی اندازه، اولین و تنها بعدی است که در هر زمان، در اشاره به داده های بزرگ مورد توجه قرار می گیرد. این مقاله سعی در ارائه تعریف گسترده ای از داده های بزرگ است که دیگر ویژگی های منحصر بفرد و تعریف شده خود ... ادامه مطلب »
مقاله و ترجمه: مفاهیم داده های بزرگ، روش ها و تجزیه و تحلیل
مفاهیم داده های بزرگ، روش ها و تجزیه و تحلیل ادامه مطلب »
فیلم آموزشی SQlInjection به زبان فارسی با استفاده از ابزار Sqlmap صفر تا صد، به زبان فارسی
فیلم آموزشی SQlInjection به زبان فارسی SQl Injection چیست ؟ تزریق SQL یک روش حمله است که هدف آن دادههای ساکن در یک پایگاه داده میباشد که از طریق FireWall محافظت میشود. حمله معمولاً به علت مدیریت ضعیف در اعتبار سنجی کدها و یا ورودیهای برنامه (وب سایت) اتفاق میافتد. حمله تزریق SQL زمانی اتفاق میافتد که یک مهاجم قادر ... ادامه مطلب »
آموزش استفاده از نرم افزار Brutus به صورت کاملا فارسی
روش حمله حمله لغتنامهای با استفاده از روشی هدفمند و متوالی به جستجوی همه کلمات در فهرستی جامع و استاندارد که لغتنامه نام دارد، میپردازد. در مقایسه با حمله جستجوی فراگیر (به انگلیسی: Brute force attack)، که در آن همه حالات ممکن بررسی میگردد؛ حمله لغتنامهای فقط حالاتی را در نظر میگیرد که بیشترین احتمال موفقیت را دارند؛ که به ... ادامه مطلب »
آموزش استفاده از نرم افزار Brutus به صورت کاملا فارسی
آموزش استفاده از نرم افزار Brutus به صورت کاملا فارسی ادامه مطلب »
فیلم آموزشی SQlInjection به زبان فارسی با استفاده از ابزار Sqlmap صفر تا صد، به زبان فارسی
فیلم آموزشی SQl Injection به زبان فارسی ادامه مطلب »
گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم
گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم موضوعات مورد اشاره در این شماره: · بدافزار پانکی پوز: نفوذگری منحصربفرد · باج افزارها: ابزاری برای زورگیری در فضای سایبری · تلویزیون های هوشمند: جاسوسان خانگی · شبیه سازی برای آموزش پدافند سایبری · بدافزاری با قابلیت پنهان سازی اطلاعات · حملات سایبری: بمب اتمی نوین · تاب آوری سایبری · فناوری فریب سایبری · پیش بینی حملات ... ادامه مطلب »
گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم
گاهنامه رویکردهای نوین در فضای سایبری - شماره دوم ادامه مطلب »