hack

تعداد 4 مورد تحقیق و مقاله و پایان نامه و پروژه دانشجویی در مورد hack در وب سایت یافت گردید. این نتایج یافت شده می تواند شامل پایان نامه، پروژه دانشجویی، تحقیقات و مقالات دانش آموزی، طرح کسب و کار و همچنین گزارش کارآموزی دانشجویی درباره hack باشد که می توانید از این تحقیقات و مقالات hack در پروژه های دانش آموزی و دانشجویی خود در کلیه مقاطع تحصیلی و کاردانی و کارشناسی و کارشناسی ارشد و دکترا استفاده نمائید.

تعداد صفحه: ۳۲ دسته بندی: تحقیق مقاله مهندسی کامپیوتر

چکیده : در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) ...

تعداد صفحه: ۲۵۰ دسته بندی: پایان نامه مهندسی کامپیوتر

مقدمه امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در ...

تعداد صفحه: ۲۵۱ دسته بندی: پایان نامه مهندسی کامپیوتر

پروژه پایان دوره لیسانس رشته کامپیوتر مقدمه امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به ...

تعداد صفحه: ۶۵ دسته بندی: پایان نامه مهندسی کامپیوتر

مقدمه آنچه که در متن می خوانید : در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید . هدف از طراحی برنامه : 1-امکان مکالمه متنی بین مشتری های یک شبکه محلی ۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه) ۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها ۴-عدم ...

ثبت سفارش
عنوان محصول
قیمت