مرجع دانلود برق, هک و امنیت

Don't Learn to HACK * Hack to LEARN :::: ثبت شده در ستاد ساماندهی

Don't Learn to HACK * Hack to LEARN :::: ثبت شده در ستاد ساماندهی

مرجع دانلود برق, هک و امنیت

برترین مرجع تخصصی برق, هک و امنیت

::::: ثبت شده در ستاد ساماندهی :::::

*** Special reference Power, Hacking and Security ***


mehrdadtk.tk
جستجوگر سریع
تبلیغات
آخرین نظرات
  • ۲۳ فروردين ۹۶، ۱۶:۱۵ - کیوان رضازاده اقدم
    وب خوبیست
نویسندگان

Future Google PR for mehrdad1.blog.ir - 6.33 Trust Rank for mehrdad1.blog.ir - 8.67

Flag Counter

Рейтинг@Mail.ru مرجع دانلود برق, هک و امنیت

Website Security Test

نمونه سوالات شیمی پیش ( مرکز آموزش عالی جهاد دانشگاهی همدان )

استاد : خانم مژگان حسینی

۰ نظر موافقین ۱ مخالفین ۰ ۲۱ مرداد ۹۲ ، ۲۲:۲۷
مهرداد


اگر بخواهید مهم‌ترین ابزاری را که یک هکر برای footprinting استفاده می‌کند بدانید، آن نرم‌افزار nmap خواهد بود که برای سیستم‌های لینوکس و یونیکس طراحی شده است. برای هکرهای تازه‌کار که سیستم‌عامل ویندوز را به کار می‌برند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم می‌آورد. بحث این‌ جلسه درباره این نرم‌افزار است. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.
این نرم‌افزار مجموعه ابزارهای footprinting مثل پورت اسکن، آی‌پی اسکن، تشخیص سیستم‌عامل کامپیوتر مورد نظر (OS detection) و ... را گرد هم آورده است.

۰ نظر موافقین ۳ مخالفین ۰ ۲۲ بهمن ۹۱ ، ۱۳:۰۰
مهرداد

کتاب 400 Must-Have Words for the TOEFL یکی از منابع مطالعه برای زبان آموزانی است که قصد شرکت در آزمون تافل را دارند. این کتاب کمک می‌کند با کلماتی که در این آزمون مطرح می‌شود، آشنا شوید.


با استفاده از اپلیکیشن 400 لغت تافل می‌توانید همیشه این ۴۰۰ لغت را همراه خود داشته باشید و آن‌ها را مرور کرده و بهتر بخاطر بسپارید.


ویژگی‌ها

- ترجمه فارسی کلیه لغات

- شامل کلیه ۴۰ درس کتاب با تفکیک موضوع

- کلیه لغات درس به همراه فونتیک، کلمات مترادف و مثال

- امکان تلفظ لغات و مثال‌ها توسط ماشین

- امکان علامت گذاری لغات برای یادآوری و مرور مجدد

لینک دانلود در ادامه مطلب ...

۲ نظر موافقین ۲ مخالفین ۰ ۰۴ آبان ۹۱ ، ۱۸:۳۵
مهرداد

هکرها میتوانند از متدهای مختلف برای عبور از محدودیت های امنیت شبکه استفاده کرده و برای خود دسترسی های غیر مجاز بدست آورند. این کار با متد ها و شیوه های مختلفی میتواند انجام پذیرد، در این مقاله که توسط یک هکر نوشته شده است شما با شیوه های و متدهای مختلفی که یک هکر برای پیشبرد اهداف خود از آنها استفاده مینماید آشنا میشوید. متدهای متدوال به صورت مختصر و مفید در این مقاله شرح داده شده است. 
 
در این مقاله میخوانید:
- تجسس - Snooping
- تقلید و حقه ها - Spoofing
- حملات تکذیب سرویس - Denial of Service
- حملات TCP SYN
- حملات SMURF
- حملات Teardrop
- Ping of Death
- حملات مردی در میان - Man in the Middle
- حملات توسط برنامه - Application Directed
- حملات password
- و... .
لینک دانلود در ادامه مطلب ...

۰ نظر موافقین ۲ مخالفین ۰ ۲۹ شهریور ۹۱ ، ۱۳:۴۳
مهرداد

Free counters!