مراحل نصب “بسته توسعه نرم افزار” SDK برای کاربران مک
دانلود “بسته توسعه نرم افزار” یا SDK از این آدرس، البته گوگل ایران رو تحریم کرده و با IP ایرانی به شما اجازه ورود به
مراحل نصب “بسته توسعه نرم افزار” SDK برای کاربران ویندوز
۱. دانلود “بسته توسعه نرم افزار” یا SDK از این آدرس، البته گوگل ایران رو تحریم کرده و با IP ایرانی به شما اجازه ورود
مقدمه برنامه نویسی اندروید
مفهوم و تصور کلی از برنامه نویسی شی گرا (مفاهیمی مثل کلاس و ارث بری و … ) یه تجربه هایی از کار با جاوا
تروجان ویندوز ۸ و استفاده از گوگل داکس به عنوان پُل ارتباطی
مایکروسافت می گوید ویندوز ۸ در امنیت یک گام رو به جلو به حساب میآید. اما می دانیم که هیچ گاه امنیت ??? درصد وجود
IDS مبتنی بر امضا یا تطبیق الگو
منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص می دهد. دستگاهی که قرار است نفوذ را تشخیص دهد با
IDS مبتنی بر خلاف قاعده آماری
۱-IDS مبتنی بر خلاف قاعده آماری روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبکه است، مثلا چند بار یک دستور مشخص توسط
پردازه تشخیص نفوذ
پردازه تشخیص نفوذ تا بحال با انواع حملات آشنا شدیم. حال باید چگونگی شناسایی حملات و جلوگیری از آنها را بشناسیم. امروزه دو روش اصلی
حملات انجام شده توسط کاربران مجرب
هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل
حملات انجام شده توسط هکرهای بی تجربه
بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده
حملات انجام شده توسط افراد غیر معتمد
حملات انجام شده توسط افراد غیر معتمد (خارجی) : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد
