ddos.pdf
1.3 MB
سمینار حملات انکار سرویس و انکار سرویس توزیع شده (فارسی)
DoS and DDoS Attacks
#ارائه #سمینار #حملات_انکار_سرویس
#Attacks #DOS #DDOS
@Computer_IT_Engineering
DoS and DDoS Attacks
#ارائه #سمینار #حملات_انکار_سرویس
#Attacks #DOS #DDOS
@Computer_IT_Engineering
haghighithesis.pdf
1.9 MB
ارائه پایان نامه مقابله با حملات انکار سرویس در شبکه های موردی سیار از طریق بهبود مسیریابی (فارسی)
#ارائه #پایان_نامه #منت #حملات_انکار_سرویس
#MANET #Attacks #DOS
@Computer_IT_Engineering
#ارائه #پایان_نامه #منت #حملات_انکار_سرویس
#MANET #Attacks #DOS
@Computer_IT_Engineering
pn-dos-ddos.pdf
1.6 MB
حملات انکار سرویس (DOS & DDOS) (فارسی) 114 صفحه
#پایان_نامه #حملات_انکار_سرویس
#Attacks #DOS #DDOS
@Computer_IT_Engineering
#پایان_نامه #حملات_انکار_سرویس
#Attacks #DOS #DDOS
@Computer_IT_Engineering
DoS-MAZANDARAN.pdf
1.2 MB
معرفی وبررسی حملات انکارسرویس (فارسی) 22 صفحه
#تحقیق #حملات_انکار_سرویس
#Attacks #DOS
@Computer_IT_Engineering
#تحقیق #حملات_انکار_سرویس
#Attacks #DOS
@Computer_IT_Engineering
APA_FUM_W_MAL_0105_63535.pdf
721.6 KB
حملات جلوگيري از سرويس توزيعي 33 صفحه دانشگاه فردوسی مشهد
#تحقیق #حملات_انکار_سرویس
#Attacks #DOS #DDOS
@Computer_IT_Engineering
#تحقیق #حملات_انکار_سرویس
#Attacks #DOS #DDOS
@Computer_IT_Engineering
DOS_Farsi.rar
2.5 MB
پنج مقاله حملات انکار سرویس (فارسی)
#مقاله #حملات_انکار_سرویس
#Attacks #DOS #DDOS
@Computer_IT_Engineering
#مقاله #حملات_انکار_سرویس
#Attacks #DOS #DDOS
@Computer_IT_Engineering
DDOS & SDN.rar
6.1 MB
یازده مقاله حملات انکار سرویس توزیع شده در SDN (انگلیسی)
#مقاله #حملات_انکار_سرویس
#Network #Attacks #DOS #DDOS #SDN
@Computer_IT_Engineering
#مقاله #حملات_انکار_سرویس
#Network #Attacks #DOS #DDOS #SDN
@Computer_IT_Engineering
DDOS_English.rar
13 MB
بیست مقاله حملات انکار سرویس توزیع شده (انگلیسی)
#مقاله #حملات_انکار_سرویس
#Network #Attacks #DOS #DDOS
@Computer_IT_Engineering
#مقاله #حملات_انکار_سرویس
#Network #Attacks #DOS #DDOS
@Computer_IT_Engineering
VANET.Attacks-@Computer_IT_Engineering.pdf
254.1 KB
مقاله بررسی و دسته بندي انواع حملات در شبکه هاي موردي بین خودرویی (فارسی)
مناسب سمینار و پایان نامه
#مقاله #بین_خودرویی #ونت #امنیت #حملات
#Paper #VANET #Security #Attacks
@Computer_IT_Engineering
مناسب سمینار و پایان نامه
#مقاله #بین_خودرویی #ونت #امنیت #حملات
#Paper #VANET #Security #Attacks
@Computer_IT_Engineering
Fuzzy94-@Computer_IT_Engineering.pdf
703.1 KB
مقاله مروری بر الگوریتم های استنتاج فازی (فارسی) سال 1394
#مقاله #فازی #استنتاج_فازی #ممدانی #تاکاگی_سونگو #حملات
#Paper #Fuzzy #Fuzzy_logic #Mamdani
@Computer_IT_Engineering
#مقاله #فازی #استنتاج_فازی #ممدانی #تاکاگی_سونگو #حملات
#Paper #Fuzzy #Fuzzy_logic #Mamdani
@Computer_IT_Engineering
SDN.Proposal-@Computer_IT_Engineering.pdf
326.5 KB
بررسی حملات انکار سرویس توزیع شده در شبکه های نرم افزار محور و بهبود روشهای کشف آن (فارسی)سال 1394
#پروپوزال #شبکه_نرمافزار_محور #حملات_انکار
#Proposal #SDN #DDoS #Detection
@Computer_IT_Engineering
#پروپوزال #شبکه_نرمافزار_محور #حملات_انکار
#Proposal #SDN #DDoS #Detection
@Computer_IT_Engineering
✅سری هفتم فیلم های آموزشی با عنوان:
Securing the IoT: Privacy
The rapid expansion of IoT technology brings with it an array of exciting and imaginative ways to make our products smarter and our lives easier. But the growth of this emerging technology also brings with it huge gaps in security. The IoT is plagued with vulnerabilities, malware, DDoS attacks, and the potential to disrupt infrastructure. In this course, join Lisa Bock as she explores the relationship between security, privacy, and the IoT. Lisa discusses how the vulnerabilities in IoT devices have the potential to compromise user privacy and make them more susceptible to attacks and glitches. In addition, she discusses IoT privacy concerns; existing standards, regulations, and guidelines, such as HIPAA and Sarbanes-Oxley; and proposed standards and legislation that are currently in the works to ensure the privacy of the data collected on the IoT.
Topics include:
- Security, privacy, and the IoT
- Attacks and glitches
- Denial-of-sleep attacks
- Voice and sound attacks
- IoT vulnerabilities
- Glitches and compatibility issues
- Privacy concerns
- Existing standards and regulations
- Proposed standards and legislation
- Firewalls and IDS
- Blockchain
#ویدئو #فیلم #اینترنت_اشیا #امنیت #حریم_خصوصی #حملات #تشخیص_نفوذ
#Video #IOT #InternetofThings #Security #privacy #IDS #Attacks #DDoS #COBIT #NIST
@Computer_IT_Engineering
Securing the IoT: Privacy
The rapid expansion of IoT technology brings with it an array of exciting and imaginative ways to make our products smarter and our lives easier. But the growth of this emerging technology also brings with it huge gaps in security. The IoT is plagued with vulnerabilities, malware, DDoS attacks, and the potential to disrupt infrastructure. In this course, join Lisa Bock as she explores the relationship between security, privacy, and the IoT. Lisa discusses how the vulnerabilities in IoT devices have the potential to compromise user privacy and make them more susceptible to attacks and glitches. In addition, she discusses IoT privacy concerns; existing standards, regulations, and guidelines, such as HIPAA and Sarbanes-Oxley; and proposed standards and legislation that are currently in the works to ensure the privacy of the data collected on the IoT.
Topics include:
- Security, privacy, and the IoT
- Attacks and glitches
- Denial-of-sleep attacks
- Voice and sound attacks
- IoT vulnerabilities
- Glitches and compatibility issues
- Privacy concerns
- Existing standards and regulations
- Proposed standards and legislation
- Firewalls and IDS
- Blockchain
#ویدئو #فیلم #اینترنت_اشیا #امنیت #حریم_خصوصی #حملات #تشخیص_نفوذ
#Video #IOT #InternetofThings #Security #privacy #IDS #Attacks #DDoS #COBIT #NIST
@Computer_IT_Engineering
Attacks.Cloud-@Computer_IT_Engineering.pdf
359.9 KB
Attack&Defence.PHP-@Computer_IT_Engineering.pdf
3.5 MB
⭕️حمله مرد میانی یا همان MITM
(Man In The Middle)
#امنیت #حمله #حملات
#Seurity #Attacks #MITM #Man_in_the_middle
@Computer_IT_Engineering
(Man In The Middle)
#امنیت #حمله #حملات
#Seurity #Attacks #MITM #Man_in_the_middle
@Computer_IT_Engineering
🔶 سری آموزش ویدئویی حملات csrf و xss و sql injection در محیط seedlab و مقابله با آنها به زبان فارسی
🔸4 ویدئوی آموزشی با کیفیت بسیار عالی
🔸 آموزش ها کاملا کاربردی هستند
🔸مدرس : محمدرضا حیدری
🔸منبع : اختصاصی کانال Computer_IT_Engineering
💡در این مجموعه آموزشی یاد میگیریم چطور سیدلب را نصب کرده و حملات خواسته شده را طبق سناریوهایی که این محیط از ما خواسته انجام بدهیم. seedlab یک محیط آزمایشگاهی است که توزیع به کاربرده در این محیط اوبونتو ۱۶.۴ می باشد.
مزیت این دوره یادگیری حملات csrf و xss و sql injection می باشد و با هم یاد خواهیم گرفت چطور به سایت هایی که این آسیب پذیری را دارا هستند نفوذ کنیم و چطور این مشکل را برطرف کنیم .
📌۱- نصب و راه اندازی محیط سیدلب Seedlab
📌۲- آزمایش حملات XSS
(Cross Site Request Forgery)
📌۳- آزمایش حملات CSRF
(Cross Site Scripting)
📌۴- آزمایش حملات sql injection
#فیلم #ویدئو #امنیت #تست_نفوذ #حمله #حملات #تزریق_کد #سیدلب #اوبونتو
#Video #Seurity #Penteration #Penteration_Testing #Seedlab #Ubuntu #SQL_Injection #injection #CSRF #XSS
@Computer_IT_Engineering
🔸4 ویدئوی آموزشی با کیفیت بسیار عالی
🔸 آموزش ها کاملا کاربردی هستند
🔸مدرس : محمدرضا حیدری
🔸منبع : اختصاصی کانال Computer_IT_Engineering
💡در این مجموعه آموزشی یاد میگیریم چطور سیدلب را نصب کرده و حملات خواسته شده را طبق سناریوهایی که این محیط از ما خواسته انجام بدهیم. seedlab یک محیط آزمایشگاهی است که توزیع به کاربرده در این محیط اوبونتو ۱۶.۴ می باشد.
مزیت این دوره یادگیری حملات csrf و xss و sql injection می باشد و با هم یاد خواهیم گرفت چطور به سایت هایی که این آسیب پذیری را دارا هستند نفوذ کنیم و چطور این مشکل را برطرف کنیم .
📌۱- نصب و راه اندازی محیط سیدلب Seedlab
📌۲- آزمایش حملات XSS
(Cross Site Request Forgery)
📌۳- آزمایش حملات CSRF
(Cross Site Scripting)
📌۴- آزمایش حملات sql injection
#فیلم #ویدئو #امنیت #تست_نفوذ #حمله #حملات #تزریق_کد #سیدلب #اوبونتو
#Video #Seurity #Penteration #Penteration_Testing #Seedlab #Ubuntu #SQL_Injection #injection #CSRF #XSS
@Computer_IT_Engineering