دسته
پیوندها
آرشیو
آمار وبلاگ
تعداد بازدید : 35212
تعداد نوشته ها : 445
تعداد نظرات : 0
Rss
طراح قالب
موسسه تبیان
آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

دانلود آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

آموزش روش بازکردنقفل لمسی اندروید 
Pattern Lock
دسته بندیامنیت
فرمت فایلpdf
حجم فایل96 کیلو بایت
تعداد صفحات فایل1

روش باز کردن قفل اندروید
روش باز کردن قفل اندروید امروزه تمام دنیای ما انباشته شده از انبوه رمزها و کلمات عبور، مانند کلمه عبور عابر بانک، کلمه عبور ایمیل و کلمه عبور سیستم های رایانه ای و … البته این کلمات و رمز ها ضرویست و امنیت ما را تا اندازه ای تامین می کند اما در مواقعی ممکن است که افرادی رمز عبور خود را فراموش کنند، دراین صورت چه کار باید کرد آیا باید قید همه چیز را زد یا هنوز امیدی هست که به اطلاعات دسترسی داشته باشیم؟!!!
اگر الگو قفل گوشی اندرویدی خودرا فراموش کرده اید دیگر نگران اطلاعات خود نباشید چون به روشی آسان می توان آن را باز کرد.


مراحل باز کردن قفل اندروید :
1-ابتدا گوشی خود را خاموش کنید. برای این که مطمئن شوید گوشی آندرویدیتان کاملا خاموش شده است بهتر است باتری گوشی را درآورده و پس از 20 ثانیه دوباره باتری را در داخل گوشی قرار دهید.
2- این قسمت ما با دو کلید پاور و ولوم گوشی کار داریم پس ابتدا کلید کاهش ولوم را نگه دارید و سپس دکمه پاور را بزنید(دکمه ولوم کم + دکمه قفل(یا دکمه خاموش کردن) + دکمه home رانگه داری)در صورت درست انجام دادن این کار ، محیط H-Boot برای شما ظاهر خواهد شد.

با پرداخت ناچیزی این آموزش فارسی را به طور کامل دریافت کنید و قفل هر گوشی رو باز کنید

دانلود آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

دسته ها : امنیت
بیست و سوم 8 1394 0:7 صبح
پایان نامه کارشناسی: بررسی روش‌های برقراری امنیت در وب سایت ‌ها

ارتباطات در عصر حاضر و در آغاز قرن بیست و یکم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این کره خاکی را تشکیل می‎دهد اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها که تشکیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است که به زعم بزرگان علم در جهان امروز اگر کسی خود را بی نیاز از تبادل اطل

دانلود پایان نامه کارشناسی: بررسی روش‌های برقراری امنیت در وب سایت ‌ها

Methods secure Web sites
مروری بر تاریخچه شبکه اینترنت و وب و کاربرد آناصول امنیت برنامه های وب
بررسی انواع حملات نفوذها در وب سایت ها
بررسی روش‌های برقراری امنیت در وب سایت ‌ها
اصول امنیت برنامه های وب 
43) امنیت برنامه های وب و برداشت های اولیه  
44) تعاریف اولیه برخی از اصطلاحات امنیتی 
442) نقاط آسیب پذیر 
443) تهاجم  
45) روش های
دسته بندیامنیت
فرمت فایلdoc
حجم فایل2212 کیلو بایت
تعداد صفحات فایل70

Methods secure Web sites

فهرست مطالب

عنوان                                                                                                                      صفحه  

چکیده                                                                                                                          1

 

فصل اول: مروری بر تاریخچه شبکه اینترنت و وب و کاربرد آن

1-1) مقدمه                                                                                                                   3

1-2) تاریخچه اینترنت                                                                                3

1-3) تعریف اینترنت                                                                                   4

1-4) کاربرد اینترنت                                                                                   5

1-5) تاریخچه صفحات وب                                                                            7

1-6) تعریف وب سایت                                                                                  8

1-7) چرا باید یک وب سایت طراحی کنیم                                                          9

 

فصل دوم: اصول امنیت برنامه های وب

اصول امنیت برنامه های وب (بخش اول(                                                            11

برداشت های غیرواقعی از امنیت برنامه های وب                                                   12

سوئیچ و نکات ایمنی در ارتباط با آن                                                                14

 بهنگام سازی و نصب patches                                                                       15

شبکه های محلی مجازی ( VLAN )                                                                 15

پیش فرض های غیرایمن                                                                                      15

سرویس ها                                                                                             16

رمز نگاری                                                                                              16

جمع بندی ایمن سازی شبکه                                                                        17

اصول امنیت برنامه های وب (بخش دوم(                                                            17

ایمن سازی شبکه                                                                                     17

تهدیدات                                                                                                19

جمع آوری اطلاعات                                                                                   19

Spoofing                                                                                              21

session Hijacking                                                                                    22

DoS                                                                                                    24

اصول امنیت برنامه های وب (بخش سوم)                                                                    26

عناصر موجود در زیرساخت شبکه                                                                            26

روتر و ملاحظات امنیتی آن                                                                          27

نصب آخرین نسخه های بهنگام شده و patch ارائه شده                                           28

پروتکل ها                                                                                              29

دستیابی مدیریت                                                                                       31

سرویس ها                                                                                             32

بازبینی و لاگینگ                                                                                      33

تشخیص مزاحمین                                                                                    33

 

فـصــل سوم بررسی انواع حملات نفوذها در وب سایت ها

3-1) وب میدان جنگ امروز                                                                          36

3-2)- انواع حملات نفوذگران وب                                                                               36

  3-2-1) حملات تفسیر           URL                                                                       37

3-2-2) حملات صحت ورودی ها                                                                              38

3-2-3) حملات تزریق                                                                               38

3-2-4) حملات جعل هویت                                                                          39

3-2-5) حملات سرریزی بافر                                                                         39

3-2-6) حملات ویروس ها                                                                            40

3-2-7) حملات انواع هکرها                                                                          41

3-2-7-1) هکرهای کلاه سفید                                                                       41

3-2-7-2) هکرهای کلاه سیاه                                                                        41

3-2-7-3) قفل بازکن یا کراکر                                                                        42

3-2-7-4) هکرهای Preaker                                                                         42

3-2-7-4) هکرهای جوان                                                                            42

 

فـصــل چهارم : بررسی روش‌های برقراری امنیت در وب سایت ‌ها

4-1) مقدمه                                                                                             44

4-2) اصول امنیت برنامه های وب                                                                    45

4-3) امنیت برنامه های وب و برداشت های اولیه                                                   46

4-4) تعاریف اولیه برخی از اصطلاحات امنیتی                                                     46

4-4-1) تهدید                                                                                         46

4-4-2) نقاط آسیب پذیر                                                                                      46

4-4-3) تهاجم                                                                                         47

4-5) روش های امنیت وب سایت                                                                    47

4-5-1) به روز نگه داشتن نرم افزارها                                                                47

4-5-2) استفاده از یک آنتی ویروس قوی                                                                    48

4-5-3) رمز نگاری صحیح                                                                            49

4-5-3-1) مقدمه                                                                                      49

4-5-3-2) تاریخچه رمز                                                                              50

4-5-3-3) تعریف رمز نگاری                                                                         50

4-5-3-4) چگونه می توان یک رمز صحیح و مطمئن ساخت؟                                   51

4-5-4) Permission   فایل های سایت را محدود و قفل کنید                                    52

4-5-5) به لینک ها دقت کنید                                                                      52

4-5-6) موقع کار با اینترنت حتما ازپروتکل اس اس ال ( SSL ) استفاده کنید                            52

4-5-6-1) پروتکل SSL                                                                                53

4-5-7) از امنیت میزبان وب (Web Host) سایت خود با اجرای su PHP اطمینان حاصل کنید         53

4-5-8) انتخاب میزبان بهتر                                                                          53

4-5-9) نگاهی به سرویس میزبانی مشترک                                                        54

4-5-10) باید زرنگ بود! و حواستان به فایل های لاگ باشد                                               54

4-5-11) استفاده از نرم افزارهای محافظ USB                                                                 55

4-5-12) استفاده از نرم افزار   Avira Internet Security 2012                                          56

 

فصل پنجم : نتیجه گیری و پیشنهادات

نتیجه گیری                                                                                            59

پیشنهادات                                                                                              60   منابع                                                                                                       61               

 

 


چکیده

با توجه به رشد و افزایش استفاده از اینترنت در جامعه بشری و گره خوردن این فناوری با زندگی انسانها در قرن 21، اهمیت امنیت وب سایت، گسترده جهانی پیدا کرده و هر روز نسبت به دیروز با گسترش طراحی وب سایت ها در دستگاههای مختلف دولتی و غیر دولتی،  نیاز به برقراری امنیت اطلاعات در هر سایت بیشتر شده است. در این پایان نامه سعی شده است بصورت کاملا ساده و روان،  معنا و مفهوم امنیت اینترنت را به کاربران توضیح داده شود. همچنین به روشهای مختلف نفوذگران اینترنت و وب، بصورت خلاصه  اشاره شده است. هر چند با پیشرفت علوم فناوری اطلاعات و کامپیوتر همیشه درهای جدیدی پیش روی هکرها باز خواهد شد، اما پیشگیری از آن عاقلانه ترین راه است. در این پایان نامه به چند مورد از روشهای برقراری امنیت که شامل  استفاده از آنتی ویروسها، استفاده از نرم افزارهای محافظ، رمز گذاری مطمئن، به روز نگه داشتن کامپیوتر و وب سایت و... اشاره شده است، تا کاربران اینترنت و وب سایت ها با یادگیری مسائل امنیتی و رعایت اصول امنیتی، بتوانند با خیال راحت  از خدمات اینترنت بهره مند شوند.

 

 

فصل اول 

مروری بر تاریخچه شبکه اینترنت،

وب و کاربردهای آن

 

 

 

1-1) مقدمه

نظریات ارتجاعی در محدود کردن جوامع بشری در دستیابی به اطلاعات محکوم به شکست هستند پیشرفت علم و فن در جهان امروز آن قدر سریع و شتابان است که هرگز هیچ کشور مقتدری در دنیا خود را از دریافت اخبار و اطلاعات مربوط به مراکز دیگر با کشورهای دیگر بی نیاز نمی‎داند. حتی کشورهای در حال توسعه، یا حتی کشورهای فقیر به تناوب سود می‎برند.

اگر حادثه‎ای در نقطه‎ای از جهان روی داد با مخابره خبر آن، در عرض کمتر از یک صدم ثانیه به سراسر جهان همه مردم دنیا به کمک این قسمت از کره خاکی می‎شتابند و همه این‎ها ممکن نیست مگر به وسیله تکنولوژی ارتباط و اطلاعات گسترش سیستم‎های اطلاعاتی در سراسر جهان از قبیل ماهواره‎ها، سیستم‎های مایکروویو، سیستم‎های اطلاعات کامپیوتری و غیره… جهان بزرگ ما را تبدیل به یک دهکده کوچک کرده است، به طوری که هر فرد از هر ملیتی در دورترین فاصله کره خاکی می‎تواند در آن واحد با دیگری ارتباط برقرار کند و هر اتفاقی هرچقدر کوچک و بی اهمیت توسط سیستم‎های پیشرفته تبادل اطلاعات به دورترین فاصله از آن نقطه مخابره می‎شود، گو اینکه فاصله در جهان ما از بین رفته و بعد جغرافیایی کره زمین و چه بسا فضای کیهانی تبدیل به مسافتی کوتاه شده است.

دانلود پایان نامه کارشناسی: بررسی روش‌های برقراری امنیت در وب سایت ‌ها

دسته ها : امنیت - پایانامه
نوزدهم 8 1394 4:24 بعد از ظهر
نام درس: امنیت شبکه های کامپیوتری

یکی از نیازهای اساسی بشر در عصر حاضر تعامل و ارتباط با جامعه انسانی است به گونه ای که انسان همواره دنبال فن آوری های جدید و بهینه در این زمینه می باشدالبته از دغدغه های اصلی ارتباطات در تکنولوژی های موجود ،داشتن ارتباطی امن و بدون نگرانی از استراق سمع می باشد استفاده از سیستم های ارتباطی ناشناس با استفاده از معماری نظیر به نظیر می تواند در این ام

دانلود نام درس: امنیت شبکه های کامپیوتری

ترجمه فصل 5 کتاب از صفحه 123 تا 134ارتباط گمنام 21 ساختار سیستم P2P22 استراتژی مسیریابی23 استراتژی رله
3 مدل سیستم
4آنالیز گمنام سازی41 ساختار سیستم42 استراتژی مسیریابی421 طول کانال422انتخاب گره ها ی رله43 استراتژی رله
5مصالحه
دسته بندیامنیت
فرمت فایلdoc
حجم فایل788 کیلو بایت
تعداد صفحات فایل70

ترجمه فصل 5 کتاب از صفحه 123 تا 134

عنوان                                                                                  صفحه

1- مقدمه ------------------------------------------------------------------------4

2- ارتباط گمنام -----------------------------------------------------------------5

   2-1- ساختار سیستم P2P----------------------------------------------------------6

   2-2- استراتژی مسیریابی------------------------------------------------------------6

   2-3- استراتژی رله-----------------------------------------------------------------7

3- مدل سیستم-----------------------------------------------------------------7

4-آنالیز گمنام سازی------------------------------------------------------------10

     4-1- ساختار سیستم------------------------------------------------------------11

     4-2- استراتژی مسیریابی---------------------------------------------------------14

         4-2-1- طول کانال-----------------------------------------------------------14

         4-2-2-انتخاب گره ها ی رله---------------------------------------------------17

    4-3- استراتژی رله--------------------------------------------------------------18

5-مصالحه------------------------------------------------------------------------19

6- نتیجه گیری-------------------------------------------------------------------20

 

کلمات کلیدی : آنالیز گمنام سازی، ارتباطات گمنام، نظیر به نظیر، امنیت شبکه

چکیده :

 

در مقایسه با معماری ایستای سنتی(client/server) ، معماری نظیر به نظیر(P2P)برای سیستم های ارتباط گمنام به دلیل انعطاف پذیری بالا و حفظ تعادل بار شبکه ، بسیار مناسب تر می باشد. با این حال برخی از طراحی های سیستم ارتباط گمنام منجر به ایجاد مصالحه بین گمنام سازی و کارایی همچون قابلیت اطمینان ، تاخیر و توان عملیاتی می شود . گاهی وجود مصالحه در طراحی این سیستم ، اجتناب ناپذیر می باشد اما می بایست از طرف توسعه دهندگان قابل قبول و کم اهمیت باشد. در این مقاله مدل های ارتباطات گمنام و تجزیه و تحلیل آنان با استفاده از آنتروپی بیان شده است . بر اساس این تحلیل، برخی از نتایج آنالیز بر خلاف مشهودات  می باشد .

 برای مثال ، در برخی موارد و با افزایش مقیاس شبکه درجه گمنامی افزایش نیافته است . یا طولانی کردن کانال گمنام سازی ممکن است علاوه بر کاهش کارایی شبکه ، درجه بالای گمنام سازی را فراهم نکند . بنابراین نتایج به دست آمده برای طراحان سیستم ها ی ارتباط گمنام نظیر به نظیر بسیار با اهمیت می باشد . همچنین دراین مقاله در مورد برخی استراتژی های ممکن از قبیل درستی و اعتبار به منظور بهبود ارتباط گمنام نظیر به نظیر(P2P) صحبت شده است.

فصل 5

مقدمه ای بر رمزنگاری مدرنِ با کلید متقارن

 

اهداف

این فصل دارای چندین هدف است:

 

  تمایز قائل شدن بین رمزنگاری سنتی و مدرن دارای کلید متقارن .

  معرفی رمزنگاری بلوکی مدرن و بحث در مورد مشخصات آنها .

   توضیح اینکه چرا لازم است رمزنگاری بلوکی مدرن به صورت رمزنگاری جایگزین طراحی ‌

    شوند.

 

  معرفی اجزای رمزنگاری بلوکی مانند boxes-p و boxes-S.

   بحث در مورد بسط رمزنگاری و تشخیص دو گروه بسط رمزنگاری: رمزنگاری Feistel و

.non-Feistel  

 

  بحث در مورد دو نوع ازحملات بخصوصِ طراحی شده برای رمزنگاری بلوکی مدرن: cryptanalysis    تفاضلی و خطی.

 

  معرفی رمزنگاری جویباری و تشخیص بین رمزنگاری جویباری همزمان و غیر-همزمان.

 

   مطرح کردن بازخورد شیفت رجیستر خطی و غیر خطی برای اجرای رمزنگاری جویباری.

 

رمزنگاری های سنتی دارای کلید متقارن که ما تا کنون مطالعه نمودیم ،رمزنگاری مبتنی بر کاراکتر هستند. با پیدایش کامپیوتر، ما به رمزنگاری مبتنی بر بیت نیاز داریم. این بدان دلیل است که اطلاعاتی که باید رمزگذاری شوند تنها به صورت متن نیستند؛ ومی توانند به صورت داده‌های عددی، گرافیکی‌، صوتی و ویدیویی نیز باشند. تبدیل  فرمت داده ها در میان جریان بیت‌ها، به رمز در آوردن ، و سپس ارسال رمزگذاری شده، آسان است. علاوه بر این، هنگامی که متن در سطح بیت قرار می‌گیرد، هر کاراکتر توسط 8 (یا 16) بیت جایگزین می‌شود. این بدین معناست که تعداد کاراکتر ها 8 (یا 16) بار بزرگتر می‌شود. ترکیب نمودن کاراکترهای بیشتر موجب افزایش ایمنی می‌شود.

دانلود نام درس: امنیت شبکه های کامپیوتری

دسته ها : امنیت
یازدهم 8 1394 3:5 صبح
X