بررسی حملات فریب برروی سیستم تشخیص نفوذ

بررسی حملات فریب برروی سیستم تشخیص نفوذ

چکیده مقاله: برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارههای آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذIDS 1( مورد نیاز می باشند. هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه است. نحوه کار سیستم تشخیص نفوذ بسیار ...


ادامه مطلب ...

ارائه الگوی نوین سنجش نفوذ پذیری در امنیت شبکه

ارائه الگوی نوین سنجش نفوذ پذیری در امنیت شبکه

چکیده مقاله: آزمون نفوذپذیری بهترین و دقیق ترین روش برای سنجش میزان امنیت یک نرم افزار، رایانه یا شبکه است که با شبیه سازی حملات یک حمله کننده (هکر) واقعی انجام می شود. در این روش، تمام نرم افزارها، سیستم ها و سرویس های نصب شده بر روی آن برای یافتن مشکلات امنیتی، آزمایش شده و ...


ادامه مطلب ...

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت به فارسی روان ارایه شده است . نام کتاب : تست نفوذ با ابزار متااسپلوییت منبع : ترجمه و تالیف کتاب Metasploit The Penetration Testers Guide تاریخ انتشار : خرداد 1394 موضوع : امنیت شبکه سطح آموزش : متوسط تعداد صفحات : 361 صفحه نسخه : PDF نویسنده و مترجم : محمد ...


ادامه مطلب ...

ارائه یک مدل عددی سه بعدی جهت بررسی عمق نفوذ کربن و جریان گاز در فرایند کربن دهی گازی

ارائه یک مدل عددی سه بعدی جهت بررسی عمق نفوذ کربن و جریان گاز در فرایند کربن دهی گازی

ارائه-یک-مدل-عددی-سه-بعدی-جهت-بررسی-عمق-نفوذ-کربن-و-جریان-گاز-در-فرایند-کربن-دهی-گازیچکیده: در این مقاله یک مدل عددی سه بعدی از کوره کربن دهی گازی با شکل هندسه پیچیده جهت بررسی عمق نفوذ کربن از رروی سطح قطعه و مطالعه نحوه جریان گاز در داخل کوره ارائه شد. برای محاسبه عمق نفوذ کربن، با استفاده از مدل ریاضی، مقدار گردایان کربن در سطح فولاد بدست آمد. علاوه بر آن مدل توانایی پیشگویی ...دانلود فایل


ادامه مطلب ...