Malware چیست؟

Malware یک نرم افزار مخرب است که سیستم را تحت تاثیر قرار می دهد و به آن آسیب می زند و به کسی که آن را ایجاد کرده است امکان دسترسی به سیستم را می دهد. ...

بیشتر بخوانید 0

System hacking چیست؟

در این فاز مهاجم بعد از جمع آوری اطلاعات  از انواع تکنیک های مختلف برای نفوذ به سیستم استفاده می کند برای مثال با استفاده از password cracking می توان...

بیشتر بخوانید 0

emumeration چیست؟

در این فاز مهاجم با سیستم ارتباط فعال برقرار می کند تا اطلاعات بیشتری از هدف جمع آوری کند و از این اطلاعات برای شناسایی نقاط ضعف سیستم برای حمله کردن ...

بیشتر بخوانید 0

network scanning چیست؟

می توان این طور تعریف کرد که network scanning برای شناسایی  هاست ها، پورت ها و سرویس هایی که در شبکه در حال اجرا هستند استفاده می شود و مهاجم به  وسیل...

بیشتر بخوانید 0

ارائه یک مدل برای مصرف بهینه انرژی در اینترنت اشیاء

مفهوم اینترنت اشیاء شامل ارتباط بین اشیاء هوشمند در یک شبکه  ناهمگون یا heterogeneous با کمترین دخالت انسانی است که نتیجه آن تشکیل یک چهارچوب هوشمند م...

بیشتر بخوانید 0

طراحی یک سیستم IOT برای شناسایی برخورد وسایل نقلیه با گاردریل در بزرگراه ها

حفاظت از زیرساخت های جاده ای و همچنین monitoring آن به یکی از مسائل مهم تبدیل شده است که می تواند سلامت رانندگان و کاهش هزینه های تعمیر و نگهداری جاده...

بیشتر بخوانید 0

مزایای پیاده سازی ERP

مزایای پیاده سازی ERP یا برنامه ریزی منابع سازمانی  دانشی در جهت مدیریت منابع سازمان است یا می توان گفت که یک راه حل نرم افزاری است که تمام فعالیت های...

بیشتر بخوانید 0

Foot printing چیست ؟

در این مقاله می خواهیم به Foot printing بپردازیم و پرسیم Foot printing چیست ؟ پروسه ای است که مهاجم با استفاده از آن می تواند اطلاعات مفیدی از قربانی ...

بیشتر بخوانید 0

مرکز امنیت اطلاعات (SOC)

یکی از قسمت های مهم در شبکه های کامپیوتری مرکز  امینت اطلاعات یا (SOC(security operations center می باشد که رخداد های امنیتی را رصد می کند.نقش هایی مث...

بیشتر بخوانید 0

sniffing

sniffing در حملات سایبری شامل پروسه ای است که در آن مهاجم می تواند ترافیک شبکه را جمع آوری و آنالیز کند و  اطلاعات ارزشمندی مانند محتوای ایمیل ،مکالما...

بیشتر بخوانید 0
تعدادی از پروژه های پرساتک