محبوبترینها
چگونه با ثبت آگهی رایگان در سایت های نیازمندیها، کسب و کارتان را به دیگران معرفی کنید؟
بهترین لوله برای لوله کشی آب ساختمان
دانلود آهنگ های برتر ایرانی و خارجی 2024
ماندگاری بیشتر محصولات باغ شما با این روش ساده!
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1846259921
ترفند های امنیتی (بخش اول)
واضح آرشیو وب فارسی:راسخون:
ترفند های امنیتی (بخش اول) متداولترين اشتباهات كاربران در هنگام کار با کامپیوتر در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رويه نرم افزار خصوصأ نرم افزارهائی كه از طريق اينترنت دريافت می گردد ، كليك بر روی دكمه OK در يك جعبه محاوره ای كه ممكن است باعث تغيير تنظيمات يك برنامه و در نهايت رفتار يك كامپيوتر و حتی در برخی موارد از كارافتادن سيستم گردد ، نمونه هائی اندك در اين زمينه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید! اتصال كامپيوتر به برق بدون استفاده از يك سيستم حفاظتی به منظور كنترل نوسانات جريان برق : عدم رعايت اين موضوع می تواند باعث صدمه فيزيكی به كامپيوتر و از بين رفتن داده موجود بر روی آن گردد . برخی از كاربران اين تصور را دارند كه صرفا پس از بروز يك شوك الكتريكی قوی احتمال بروز مشكل برای سيستم وجود خواهد داشت . ضمن رد اين برداشت ، می بايست به اين نكته اشاره گردد كه هر چيزی كه بتواند در سيگنال های الكتريكی وقفه ای را ايجاد و جريان برق را مجددا از ابتدا آغاز نمايد ، می تواند باعث سوزاندن قطعات كامپيوتر گردد . استفاده از برخی وسايل برقی ، خصوصا دستگاه هائی نظير سشوار و هيتر كه به ولتاژ بالائی نياز دارند ، می تواند باعث ايجاد نوسانات شديد گردد . پس از قطع جريان برق و اتصال مجدد آن نيز ممكن است تا رسيدن به يك سطح ولتاژ مطلوب ، زمانی بطول انجامد ( هر چند اندك ) و در همين فاصله ممكن است مشكلات خاصی برای برخی از دستگاه ها ايجاد گردد . برای حفاظت سسيستم در مقابل خرابی ناشی از نوسانات شديد جريان برق ، می بايست از يك محافظ مناسب استفاده نمود . استفاده از ups ( برگرفته از Uninterruptible Power Supply ) در بسياری از موارد نسبت به دستگاه های محافظ ترجيح داده شود ، چراكه اين نوع دستگاه ها دارای امكانات مناسبی می باشند كه می توان عليرغم قطع جريان برق همچنان از كامپيوتر استفاده و در صورت لزوم سيستم را بطور موفقيت آميز خاموش نمود . استفاده از اينترنت بدون فايروال : تعداد زيادی از كاربران ( خصوصا كاربرانی كه از طريق منزل به اينترنت متصل می شوند ) ، كامپيوتر خود را به مودم متصل و بلافاصله از اينترنت استفاده می نمايند ، بدون اين كه نسبت به اين موضوع آگاهی داشته باشند كه خود را در معرض چه تهديداتی قرار داده اند . هر كامپيوتر متصل به اينترنت می بايست با بكارگيری فايروال ، حفاظت گردد . فايروال ، می تواند بخشی درون مودم / روتر و يا يك دستگاه جداگانه باشد كه بين مودم /روتر و كامپيوتر قرار می گيرد و يا يك نرم افزار خاص باشد كه بر روی كامپيوتر نصب می گردد (نظير فايروال ارائه شده به همراه ويندوز XP ) . نصب يك فايروال به تنهائی كافی نبوده و می بايست پيكربندی آن را با رعايت مسائل امنيتی انجام داد . قصور در اجراء و يا بهنگام سازی نرم افزارهای آنتی ويروس و آنتی spyware : بدون شك ، برنامه های آنتی ويروس دارای يك نقش اساسی به منظور ايمن سازی يك كامپيوتر می باشند . به دنبال نصب اينگونه نرم افزارها ممكن است كاربران با مشكلات خاصی در خصوص اجرای برخی برنامه های كامپيوتری مواجه و يا به منظور نگهداری و بهنگام سازی آنان هزينه های خاصی را متقبل شوند ، ولی مسائل فوق نمی تواند دلايل قانع كننده و منطقی به منظور عدم نصب و بهنگام سازی يك نرم افزار آنتی ويروس بر روی سيستم باشد . برنامه های مخرب كه نرم افزارهای آنتی ويروس آنان را به عنوان ويروس ، تروجان و يا كرم ها تشخيص خواهند داد ، علاوه بر اين كه ممكن است مشكلات خاصی را برای يك سيستم ايجاد نمايند ، می تواند يك شبكه كامپيوتری را نير با مشكلات عديده ای مواجه نموده و حتی باعث از كارافتادن سرويس های شبكه گردند . spyware ، نوع ديگری از تهديدات فزاينده در عصر حاضر می باشند كه بر روی كامپيوتر كاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به يك مكان ديگر می نمايند . برنامه های آنتی ويروس ، اغلب قادر به تشخيص و برخورد مناسب با اين نوع برنامه های مخرب نمی باشند ، بنابراين می بايست از يك نرم افزار اختصاصی تشخيص spyware استفاده گردد . نصب و uninstall برنامه های مختلف خصوصا نسخه های beta : تعداد زيادی از كاربران كامپيوتر تمايل دارند كه از آخرين فن آوری ها و نرم افزارهای موجود استفاده نمايند . اين گروه از كاربران، همواره اقدام به نصب نسخه های جديد نرم افزارها بر روی سيستم خود می نمايند . نسخه های beta معمولا رايگان می باشند و اين فرصت را در اختيار كاربران علاقه مند قرار می دهند كه قبل از ارائه نسخه نهائی كه اكثر كاربران با آن كار خواهند كرد ، با ويژگی ها و پتانسيل های آن آشنا شوند . همچنين ، امروزه می توان نرم افزارهای shareware و freeware متعددی را در اينترنت يافت كه كاربران علاقه مند و كنجكاو را ترغيب به دريافت و نصب آنان بر روی سيستم بدون توجه به مسائل امنيتی می نمايد . به موازات افزايش تعداد نرم افزارهای نصب شده و يا متعاقب آن uninstall كردن آنها ، احتمال بروز مشكلات متعددی برای كاربران وجود خواهد داشت . حتی در صورتی كه نرم افزارهای اشاره شده قانونی باشند ، با نصب و uninstall آنها ، ممكن است برای ريجستری مشكل ايجاد گردد چراكه تمامی برنامه های uninstall قادر به حذف تمامی تنظميات انجام شده در ريجستری نمی باشند. مشكل فوق ، در نهايت كند شدن سيستم را به دنبال خواهد داشت . پيشنهاد می گردد ، صرفا برنامه هائی را كه ضرورت استفاده واقعی از آنان احساس و از عملكرد آنان اطمينان حاصل شده است را بر روی سيستم نصب نمود. همچنين ، می بايست تعداد دفعات نصب و uninstall نرم افزار را به حداقل مقدار ممكن رساند . پركردن فضای ذخيره سازی هارد ديسك و تقسيم آن به بخش های مختلف ( fragmentation ) : يكی از نتايج نصب و uninstall كردن برنامه ها و يا اضافه و حذف داده ، fragmentation ديسك است . علت بروز مشكل فوق به ماهيت و روش ذخيره اطلاعات برمی گردد . در يك ديسك جديد ، از بخش های پيوسته و پشت سرهم ( موسوم به كلاستر ) در زمان ذخيره يك فايل استفاده می گردد . در صورتی كه اقدام به حذف فايلی گردد كه پنج كلاستر را اشغال كرده است و در ادامه فايل جديدی را ايجاد نمائيم كه به هشت كلاستر جهت ذخيره شدن نياز داشته باشد ، پنج كلاستر اوليه به آن اختصاص داده شده و سه كلاستر ديگر از بخش ديگری بر روی ديسك به آن اختصاص داده می شود . بدين ترتيب ، اطلاعات موجود در فايل در دو مكان متفاوت ذخيره می گردند . در ادامه و به منظور دستيابی به فايل ، هدهای هارد ديسك می بايست با قرار گرفتن در مكان های مختلف اقدام به بازيابی اطلاعات يك فايل نمايند . بدين ترتيب ، سرعت دستيابی به فايل كاهش و در صورتی كه فايل اشاره شده مربوط به يك برنامه باشد ، سرعت آن برنامه نيز كاهش خواهد يافت . برای استفاده از برنامه disk defragmenter در ويندوز می توان از مسير Programs | Accessories | System Tools برنامه را فعال و يا از ساير برنامه های موجود استفاده نمود . برنامه های فوق با سازماندهی مجدد فايل ها ، آنها را حتی المقدور در مكان های پشت سرهم قرار خواهند داد . بدين تريتب ، سرعت دستيابی به اطلاعات ذخيره شده بر روی هارد ديسك افزايش خواهد يافت . باز كردن تمامی ضمائم همراه نامه های الكترونكيی : فايل های ضميمه ارسالی همراه يك email می تواند مشكلات امنيتی متعددی را برای كاربران ايجاد نمايد. حذف اطلاعات موجود بر روی سيستم و يا ارسال ويروس برای افرادی كه آدرس آنان در ليست تماس می باشد از جمله مشكلات فوق می باشد . متداولترين فايل های ضميمه خطرناك ، فايل هائی اجرائی (فايل هائی كه توان اجرای كد را دارند) با انشعاب exe . و يا cmd . می باشند . فايل هائی كه خود توان اجرای مستقيم را ندارند نظير فايل های doc . برنامه word و يا فايل های xls . برنامه اكسل ، نيز می توانند حاوی كدهای مخرب باشند . اسكريپت ها ( Vbscript ,javaScript و فلش ) نيز مستقيما اجراء نمی شوند ولی می توانند توسط ساير برنامه ها اجراء شوند . برخی از كاربران اين تصور را دارند كه فايل های متن با انشعاب txt . و يا فايل های گرافيكی ( gif, .jpg, .bmp .) ايمن می باشند ولی همواره اينچنين نخواهد بود . انشعاب يك فايل می تواند جعل شود و مهاجمان از تنظيمات پيش فرض ويندوز كه انشعاب فايل های متداول را نمايش نمی دهد ، سوء استفاده نمايند . به عنوان نمونه ، فايل greatfile.jpg.exe كه انشعاب واقعی آن مخفی است به صورت greatfile.jpg نمايش داده خواهد شد و كاربران فكر می كنند كه فايل فوق يك فايل گرافيكی است ولی در واقع يك برنامه مخرب است . كاربران كامپيوتر می بايست صرفا در مواردی كه انتظار دريافت يك email به همراه ضميمه مورد نظر را از يك منبع تائيد شده و در آن زمان خاص دارند ، اقدام به بازنمودن فايل های ضميمه نمايند . حتی در صورتی كه يك نامه الكترونيكی به همراه فايل ضميمه ای را دريافت می نمائيد كه نسبت به هويت ارسال كننده آن هيچگونه ترديدی وجود ندارد ، اين احتمال وجود خواهد داشت كه آدرس فوق توسط مهاجمان جعل و يا توسط كامپيوتری آلوده به ويروس و بدون اطلاع صاحب آن ارسال شده باشد . كليك بر روی هر چيز : باز نمودن فايل های ضميمه تنها نوع كليك بر روی موس نمی باشد كه می تواند مشكلات امنيتی متعددی را برای كاربران ايجاد نمايد . كليك بر روی لينك موجود در يك نامه الكترونيكی و يا صفحه وب نيز می تواند كاربران را به سمت يك وب سايت مخرب هدايت نمايد . در اين نوع سايت ها ، احتمال انجام هرگونه عمليات مخربی وجود خواهد داشت . پاك كردن هارد ديسك ، نصب يك backdoor كه به مهاجمان اين امكان را خواهد داد تا كنترل يك سيستم را بدست بگيرند ، نمونه هائی در اين زمينه می باشد . كليك بر روی لينك های نامناسب ، می تواند كاربران را به سمت يك وب سايت نامناسب نظير سايت های پرونوگرافی ، موزيك ها و يا نرم افزارهای سرقت شده و ساير محتوياتی كه ممكن است برای كاربران مشكلاتی را به دنبال داشته باشد ، هدايت نمايد . قبل از كليك بر روی يك لينك ، می بايست نسبت به عواقب آن فكر كرد و هرگز جذب پيام های اغواكننده نگرديد . اشتراك فايل ها و اطلاعات : شايد به اشتراك گذاشتن برخی چيزها در زندگی روزمره امری مطلوب باشد ( نظير اشتراك دانش ) ولی در زمان حضور در يك شبكه با كاربران گمنام و بيشمار ، اشتراك فايل ها و ... می تواند تهديدات امنيتی خاص خود را برای كاربران به دنبال داشته باشد . در صورتی كه امكان اشتراك فايل و چاپگر فعال است ، ساير كاربران می توانند از راه دور به سيستم متصل و به داده موجود بر روی آن دستيابی داشته باشند . حتی المقدور می بايست گزينه file and printer sharing غيرفعال گردد و در صورتی كه لازم است برخی فولدرها به اشتراك گذاشته شوند ، می بايست از آنان در دو سطح متفاوت حفاظت نمود : مجوزهای share-level و مجوزهای file-level ( مجوزهای مبتنی بر NTFS ) . در چنين مواردی می بايست از استحكام رمزهای عبور در نظر گرفته شده برای local account و local administrator نيز اطمينان حاصل نمود . انتخاب رمزهای عبور ضعيف : انتخاب رمزهای عبور ضعيف می تواند كاربران را در معرض تهديدات امنيتی متعددی قرار دهد . حتی اگر كاربران وابسته به شبكه ای نمی باشند كه مديريت شبكه از آنان می خواهد كه از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغيير دهند ، می بايست از رمزهای عبور قوی استفاده گردد . از رمزهای عبوری كه امكان حدس آنها به سادگی وجود دارد نظير تاريخ تولد ، نام فرد مورد علاقه ، شماره شناسنامه و ... نمی بايست استفاده گردد . تشخيص رمزهای عبور طولانی برای مهاجمان بمراتب مشكل تر است . بنابراين ، پيشنهاد می گردد كه از رمزهای عبوری با حداقل هشت حرف استفاده گردد ( چهارده حرف مناسب تر است ) . در برخی موارد مهاجمان به منظور تشخيص رمز عبور كاربران از روش هائی موسوم به حملات ديكشنری استفاده می نمايند . بنابراين ، نمی بايست رمز عبور خود را از كلماتی انتخاب نمود كه مشابه آن در ديكشنری موجود باشد . رمز عبوری را انتخاب ننمائيد كه به دليل مشكل بودن بخاطر سپردن آن مجبور به نوشتن آن در يك مكان ديگر شد، چراكه اين احتمال وجود خواهد داشت كه مهاجمان نيز به آن دستيابی پيدا نمايند . برای ايجاد يك رمز عبور ، می توان يك عبارت خاص را در نظر گرفت و از حروف اول هر يك از كلمات آن استفاده نمود. عدم توجه به ايجاد يك استراتژی خاص برای backup : حتی اگر شما تمامی موارد اشاره شده را رعايت نمائيد ، همچنان اين احتمال وجود خواهد داشت كه مهاجمان به سيستم شما دستيابی و داده موجود بر روی آن را حذف و يا حتی تمامی اطلاعات موجود بر روی هاردديسك را پاك كنند . بنابراين ، لازم است كه همواره از اطلاعات مهم موجود backup گرفته شود و از يك برنامه زمانبندی خاص در اين رابطه استفاده گردد . اكثر كاربران نسبت به گرفتن backup و مزايای آن آگاهی كامل دارند ولی تعداد زيادی از آنان هرگز اين كار را انجام نمی دهند . برخی ديگر اولين backup را می گيرند ولی آن را به صورت مستمر و سازمان يافته ادامه نمی دهند با استفاده از برنامه های موجود در ويندوز نظير Ntbackup.exe و يا ساير نرم افزارها ، می توان زمانبندی backup را بگونه ای انجام داد كه اين فرآيند بطور اتوماتيك انجام شود . داده backup را می بايست در يك سرويس دهنده ديگر شبكه و يا درايو removable و در مكانی متمايز از كامپيوتر فعلی نگهداری نمود . بخاطر داشته باشيد كه داده مهمترين چيز برروی يك كامپيوتر است . سيستم عامل و ساير برنامه ها را می توان مجددا نصب نمود ولی بازيابی داده اوليه مشكل و در بسياری از موارد نيز غيرممكن است مخفی کردن IP در برابر هکرها در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده میکنند. با استفاده از این ترفند میتوانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان رو از دسترس دیگران مخفی نگه دارید. برای این کار: 1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید. 2- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید. 3- در پنجره باز شده بر روی دکمه Add کلیک کنید. 4- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید. 5- سپس Finish را زده و خارج شوید. 6- در پنجره قبلی بر روی Ok کلیک کنید. 7- حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند. 8- در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید. هرگز بوت نشويد! با استفاده از ترفندی که به شما آموزش میدهیم میتوانید کاری کنید که بدون نیاز به نرم افزار خاصی هرگز در یاهو مسنجر بوت نشوید و بتوانید با خیال راحت چت کنید. برای این کار میبایست کدهايي که شمارو بوت مي کنن فيلتر کنيد. براي اين کار به شاخه Program Files/Yahoo!Messenger/filter1.txt برويد و فايل filter1.txt را باز کنيد و کد مقابل وارد کنيد , url,onLoad =, که در بعضي سيستم ها بايد با يک , و يک فاصله بعد از اين کارکتر اين کار رو بکنيد ! با اين کار شما بوتر هارو غير فعال مي کنيد. یک روش جدید برای بوت کردن ID در یاهو ، بدون نیاز به نرم افزار در این ترفند قصد داریم به معرفی یک روش جدید بپردازیم که با استفاده از آن میتوانید از یک باگ موجود در ورژن 7 یاهو مسنجر استفاده کنید و ID طرف مقابل خودتان را بوت کنید. بدون نیاز به هیچ نرم افزار بوتری و تنها ار طریق فشردن چند کلید در یاهو مسنجر! بدین منظور کافی است: پنجره PM چت شخص مورد نظر را باز کنید. سپس کافی است سه کلید Ctrl+Shift+R را به هر تعدادی که میخواهید فشار دهید. با هر بار فشردن این 3 کلید یک پنجره PM برای طرف مقابل باز میشود که طبعأ با فشردن متمادی این 3 دکمه شخص بوت میشود! مثلا اگر شما 20 بار این کار را بکنید 20 پنجره PM برای فرد باز میشود. دیدن پیام You have requested contact details from نشان دهنده باز شدن یک پنجره برای شخص مقابل است. يك روش ساده اما هميشه كارآمد براي حفظ رمز عبور قصد داريم يك ترفند جالب و در عين حال ساده را به شما معرفي كنيم كه با بهره گيري از آن ميتوانيد پسورد ياهو مسنجر و همين طور ساير رمزهاي عبور خود را از دست هكرها در امان بداريد. با اين ترفند كار بسياري از تروجان ها و برنامه هاي جاسوسي صفحه كليد را دچار اختلال خواهيد كرد. در الگوريتم بسياري از نرم افزارهاي جاسوسي صفحه كليد ( KeyLoger )و تروجان ها ، كليد Space در انتهاي پسورد در نظر گرفته نشده است. از همين طريق ميتوان اين ترفند را صورت داد: كافي است در پسوردي كه براي خود ايجاد ميكنيد در پايان آن يك Space بزنيد و يك فاصله ايجاد كنيد. به همين راحت كار بسياري از نرم افزارهاي دشمن را دچار اختلال كرده ايد. دقت كنيد از اين به بعد بايد هنگام وارد كردن پسورد ، Space را هم در پايان پسورد بزنيد. به عنوان مثال براي رمز عبور naslejavan كافي است آن را به صورت [ naslejavan[space ثبت كنيم. هنگامي كه پسورد شما هك ميشود ديگر Space براي هكر نشان داده نميشود و او پسورد را به همان شكل naslejavan ميبيند. ارسال مقاله از طرف كاربر محترم سايت : zarei6703
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 701]
صفحات پیشنهادی
ترفند های امنیتی (بخش اول)
ترفند های امنیتی (بخش اول)-ترفند های امنیتی (بخش اول) متداولترين اشتباهات كاربران در هنگام کار با کامپیوتر در این ترفند قصد داریم به معرفی متداول ترین ...
ترفند های امنیتی (بخش اول)-ترفند های امنیتی (بخش اول) متداولترين اشتباهات كاربران در هنگام کار با کامپیوتر در این ترفند قصد داریم به معرفی متداول ترین ...
ترفند های امنیتی (بخش دوم)
ترفند های امنیتی (بخش دوم)-ترفند های امنیتی (بخش دوم) ساخت ویروسی ساده ولی خطرناک! ... اول از همه روي دسكتاپ رايت كليك كنيد بعدش New ShortCut بسازيد.
ترفند های امنیتی (بخش دوم)-ترفند های امنیتی (بخش دوم) ساخت ویروسی ساده ولی خطرناک! ... اول از همه روي دسكتاپ رايت كليك كنيد بعدش New ShortCut بسازيد.
ترفند های امنیتی( بخش چهارم)
ترفند های امنیتی( بخش چهارم) پيدا کردن IP فرستنده ایمیل در سایت یاهو با ... ولی راههای جلوگیری از هک شدن وبلاگهایمان: 1- در مرحله اول سعی کنید وبلاگ خود را از یک ...
ترفند های امنیتی( بخش چهارم) پيدا کردن IP فرستنده ایمیل در سایت یاهو با ... ولی راههای جلوگیری از هک شدن وبلاگهایمان: 1- در مرحله اول سعی کنید وبلاگ خود را از یک ...
ضرورت توجه به امنيت اطلاعات ( بخش اول )
ضرورت توجه به امنيت اطلاعات ( بخش اول )-ضرورت توجه به امنيت اطلاعات ( بخش اول ) طراحی ... ترفند های امنیتی (بخش اول) متداولترين اشتباهات كاربران در هنگام کار با ...
ضرورت توجه به امنيت اطلاعات ( بخش اول )-ضرورت توجه به امنيت اطلاعات ( بخش اول ) طراحی ... ترفند های امنیتی (بخش اول) متداولترين اشتباهات كاربران در هنگام کار با ...
ترفند های امنیتی( بخش سوم)
ترفند های امنیتی( بخش سوم) شناسایی فایلهای هک چگونه فايل هاي هك را شناسايي كنيم؟ .... روش فوق ذاتاً بهگونهاي است كه اول ويروس را شناسايي ميكند و بعد متناظر با آن ...
ترفند های امنیتی( بخش سوم) شناسایی فایلهای هک چگونه فايل هاي هك را شناسايي كنيم؟ .... روش فوق ذاتاً بهگونهاي است كه اول ويروس را شناسايي ميكند و بعد متناظر با آن ...
ترفند های امنیتی -
19 مه 2008 – ترفند های امنیتی silvercover 30 تير 1386, 16:00سلام، از دوستان تقاضا ... من اصرار روي اين بخش رو خيلي مفيدتر و قويتر از بخش اول مساله ميدونم ...
19 مه 2008 – ترفند های امنیتی silvercover 30 تير 1386, 16:00سلام، از دوستان تقاضا ... من اصرار روي اين بخش رو خيلي مفيدتر و قويتر از بخش اول مساله ميدونم ...
ديدن مبلغ قبض ميان دوره موبايل ( ترفندهاي جالب ) -
اگر قبض تلفنتان را غیرعادی میدانید، رسیدگی میکنیم · علت جالب گرانی تخم مرغ! ... ترفند های امنیتی (بخش اول) متداولترين اشتباهات كاربران در هنگام کار با .
اگر قبض تلفنتان را غیرعادی میدانید، رسیدگی میکنیم · علت جالب گرانی تخم مرغ! ... ترفند های امنیتی (بخش اول) متداولترين اشتباهات كاربران در هنگام کار با .
اقدامات امنیتی هنگام اتصال به شبکه های Wireless -
اقدامات امنیتی هنگام اتصال به شبکه های Wireless --اقدامات امنیتی هنگام اتصال به ... یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث میشوند شما به ... شبكه های Wireless -بخش اول-آشنائی با شبكه های بی سیمقسمت اول:مقدمهنیاز روز ...
اقدامات امنیتی هنگام اتصال به شبکه های Wireless --اقدامات امنیتی هنگام اتصال به ... یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث میشوند شما به ... شبكه های Wireless -بخش اول-آشنائی با شبكه های بی سیمقسمت اول:مقدمهنیاز روز ...
رمز و رازهای اینترنت اکسپلورر (قسمت دوم)
رمز و رازهای اينترنت اكسپلورر(قسمت دوم)ادامه ترفندهای اینترنت اکسپلورر ... 9- با تعیین سطح امنیتی مناسب برای خود می توانید مشخص کنید که چه نوع کوکی هایی را ... 149 رمز و راز از اینترنت اکسپلورر (بخش دوم)-در قسمت اول چند نكته و ترفند در ...
رمز و رازهای اينترنت اكسپلورر(قسمت دوم)ادامه ترفندهای اینترنت اکسپلورر ... 9- با تعیین سطح امنیتی مناسب برای خود می توانید مشخص کنید که چه نوع کوکی هایی را ... 149 رمز و راز از اینترنت اکسپلورر (بخش دوم)-در قسمت اول چند نكته و ترفند در ...
چگونه هکر شویم؟ بخش اول -
11 سپتامبر 2007 – ترفند های امنیتی( بخش سوم) شناسایی فایلهای هک چگونه فايل هاي هك را شناسايي كنيم؟ .... روش فوق ذاتاً بهگونهاي است كه اول ويروس را شناسايي ميكند ...
11 سپتامبر 2007 – ترفند های امنیتی( بخش سوم) شناسایی فایلهای هک چگونه فايل هاي هك را شناسايي كنيم؟ .... روش فوق ذاتاً بهگونهاي است كه اول ويروس را شناسايي ميكند ...
-
گوناگون
پربازدیدترینها