.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

 

پنج هکر بزرگ تاریخ

پنج هکر بزرگ تاریخ

اگر بخواهیم هک را در یک جمله تعریف کنیم به نفوذ غیر قانونی به یک سیستم هک می گویند. حال اگر قصد از این نفوذ خراب کاری باشد ، هکر کلاه سیاه ، اگر فقط برای شناسایی باگ و موارد امنیتی باشد هکر کلاه سفید ولی اگر قصد هکر هنوز معلوم نشده و هرچه پیش آید برایشان خوش آید به آنها کلاه صورتی می گویند که تجربه ثابت کرده خطرناک ترین ها همان کلاه صورتی ها هستند! گونه ای دیگر بنام کلاه خاکسری وجود دارد که هم کارهای کلاه سفید ها و هم کلاه سیاه ها را انجام می دهند.

و اما در ادامه همین مطلب 5 هکر بزرگ تاریخ کامپیوتر را به همراه کارهای آنها برای شما آورده ایم که اگر دوست داشتید حتما مطالعه ای داشته باشید در این مطلب.

 

 



:: برچسب‌ها: حسن کریمی فیروزجایی , رامین بیات , هک , هکر های معروف ,
:: بازدید از این مطلب : 1187
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 1 خرداد 1393

 

دانلود فیلم آموزش شناسایی راههای هک شدن برنامه های تحت وب ASP.NET

توسعه دهنده ها, برنامه نویسان (  Devolopers ) را میتوان در امنیت ضعیف دانست , یکی از دلایل نفوذ و حمله های احتمالی این موضوع می باشد . برای مراقبت از برنامه ی خود، شما نیاز به ” هکر بودن ” دارید . باید راه های هک شدن برنامه ی خود را درک کنید تا بتوانید از برنامه های خود محافظت لازم را داشته باشید. این آموزش اشاره ای به بیشترین تکنیک های استفاده شونده برای نفوذ به برنامه های تحت وب دارد که چگونه اکسپلویت می شوند . این آموزش در دو موضوع گردآوری شده است اکسپلویت و محافظت ( وب و MVC ) . مواردی چون SQL Injection , parameter tampering, information leakage, cross-site scripting (xss), cross-site request forgery, encryption, hashing, و denial  را میتوان نام برد که در این مجموعه به آنها پرداخته شده است .

عنوان فیلم آموزشی: فیلم آموزش شناسایی راههای هک شدن برنامه های تحت وب ASP.NET

زبان آموزش: انگلیسی روان

حجم فایل: 553 مگابایت

 

نکته: فایل هایی که پس از خارج شدن از حالت فشرده به فرمت iso. هستند می بایستی ابتدا با استفاده از نرم افزار Nero و یا UltraIso بر روی سی رایت شوند و سپس مورد استفاده قرار گیرند. و همچنین با استفاده از درایو مجازی، این فایل قابل اجرا خواهد بود. برای این منظور میتوانید از نرم افزار clone drive استفاده نمائید.

توجه : اگر در دانلود لینکها با Eset Smart Security شرکت NOD32 مشکل دارید. لطفا اینجا را بخوانید

قابل توجه کاربران شما می توانید این مجموعه را یکجا و بطور کامل از لینک زیر دریافت کنید.

لینک مستقیم - بسته های 200 مگابایتی

برای دریافت فایل قسمت اول اینجا کلیک کنید.



:: موضوعات مرتبط: هک و هکر , ,
:: برچسب‌ها: هک , هکر , کراکر , واکر , کلاه سفید , hack , hacker ,
:: بازدید از این مطلب : 762
|
امتیاز مطلب : 32
|
تعداد امتیازدهندگان : 10
|
مجموع امتیاز : 10
ن : حسن کریمی و رامین بیات
ت : یک شنبه 18 تير 1391
.

با يك بررسي اجمالي مشاهده ميشود كه سرعت رشد دانش و تكنولوژي بشـر با گذشت سده هاي اخيـر به حد چشمگيري رو بهافزايش اسـت.در طــي قرن بيستــم

تكنولوژي اصلي در جمع آوري پردازشو توزيع اطلاعات خلاصه مي شود، در كنار اين نوآوري ها پديده هاي ديگري نظير: شبكههاي عظيم مخابراتي رشد صنعت رايانه و توسعه روز افزون ماهواره ها از جايگاه ويژهاي برخورداررند؛ گرچه صنعت رايانه در مقايسه با ديگر تكنولوژي ها مانند:ژنتيك وروباتيك قديمي به نظير مي رسد، ولي رايانهها قادرند در مدت زمان كوتاهي اعمال زيادي را انجام دهند كه اين خود باعث كاربردروبه رشد و موثر آن در شاخه هاي گوناگون علمي شده است



:: موضوعات مرتبط: شبکه , ,
:: برچسب‌ها: هک , هکر , اینترنت , هکرها , ,
:: بازدید از این مطلب : 706
|
امتیاز مطلب : 19
|
تعداد امتیازدهندگان : 5
|
مجموع امتیاز : 5
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390

تعداد صفحات : 18
صفحه قبل 1 2 3 4 5 ... 18 صفحه بعد


موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
چت باکس
تبادل لینک هوشمند
پشتیبانی