امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند



iran rules jazbe modir
snapphost mahak

Moeein Seven

Soft-Windows نرم افزار Waterfall Tour

پست های پیشنهاد شده

دانلود این نرم افزار برای ویندوز

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

پسند شده توسط mohammad_ghazei و ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Black_petya
      1- اسکن با ویروس کش و حذف ان
      با اسکن کردن ویروس کش های قدرت مند از جمله nod32 و kaspersky اقدام به شناسایی و حذف باج افزار نمایید ( در باج افزار واناکرای کارمیکند)
      2- هنگام لود شدن باج افزار برای پخش شدن در هارد بعد از اجرا باج افزار فورا سیم سیستم را بکشید ( در باج افزار پتیا کاربردیست)
      3- برداشتن هارد الوده از سیستم و وصل کردن به دستگان external و وصل کردن به سیستم دیگر و با ان سیستم اقدام به اسکن هارد الوده کرده و باج افزار را حذف کنید.(کاربردی
      در باج افزار واناکرای -گلدن ایز - پتیا - ردپتیا - رومانی )
      4- بایپس کرد کد با استفاده از external و وصل کردن به سیستم اقدام به نگاه به سورس باج افزار نگاه کنید معمولا به قسمت /c/windows حمله میکند !
      5- حذف ویندوز ( در باج افزار پتیا کاربردی ندارد )
      با این 5 روش میتوانید باج افزار هارا از سیستم خود پاک کنید .
       
    • توسط  Moeein Seven
      بیست و یکمین کنفرانس بلک هت 2018 (Black Hat 2018)، برگزار شد. این کنفرانس از 4 الی 9 اوت، در شهر لاس ‌وگاس آمریکا در جریان بوده است. در این کنفرانس به موضوعات مهمی از جمله حمله به سخت‌افزار ها، پویش ‌های عملیات اطلاعات، تهدید به حملات سایبری و... به بحث و گفتگو گذاشته‌ شده است.
      در جریان برگزاری این اجلاس سالن های مختلفی وجود داشت، از جمله شرکت اینفوسک (InfoSec) در قسمت تجاری این کنفرانس 17 هزار نفر از کارشنان خود را آورده بود. همچنین طیف وسیعی از محصولات امنیتی توسط تولید کنندگان آنها ارائه شده است.
      بهترین آموزش امنیت سایبری در کنفرانس
      این کنفرانس بیش از 20 سال است که برگزار می شود و در این دوره از آن کارشناسان اقدام به برگزاری نشست های آموزشی کرده اند. در این آموزش ها مسائلی مانند تست نفوذ همچنین آموزش برخی ماژول های منحصر به فرد با هدف شکل دادن به چشم انداز امنیت اطلاعات برای عموم انجام گرفت.
      حملات سخت افزاری به ویژه در حوزه اینترنت اشیا
      این موضوع توسط دو تن از کار شناسان به نام های «Josh Datko» و «Joe Fitzpatrick»  مورد بحث و گفتگو قرار گرفت.
      تبیین مسائل مربوط به حوزه حملات سایبری به سخت افزارها دو روز به طول انجامید و تلاش شده است این موارد توسط توسعه دهندگان آنها بررسی و آموزش داده شود.
      این دوره ها نیز با هدف امنیت برای محققان و علاقه مندان طراحی شده است که تمایل دارند به بینش عمیق تری نسبت به نحوه کارکرد آنها پیدا کنند.
       
    • توسط  شاهین بهرمانی
      با افزايش كاربرد سيستمهاي نرم افزاري پيچيده، توسعه آنها بر مبناي اصـول و متـدولوژيهايي كـه ضـمن
      كاهش هزينه سرمايه گذاري شده، كليه ويژگيهاي موردانتظار صاحبان سهام (اعم از نيازهاي وظيفـه منـدي و
      غيروظيفه مندي ) را برآورده كند، ضروري است . با توجه به اينكه، بررسي و ارزيـابي ايـن ويژگيهـا، قبـل از
      مرحله طراحي و پياده سازي، هزينه و زمان كمتري را صرف مي كند، بهترين زمان براي سـنجش رفتـار قابـل
      ارزيابي سيستم، موقعي است كه معماري نرم افزار آن سيستم ايجاد شده است. معماري نرم افزار، بعنوان اولين
      محصول، نق ش مهم و مستقيمي در توسعه سيستمهاي نرم افزاري پيچيده ايفا ميكند و با كمـك آن مـي تـوان
      رفتار قابل ارزيابي سيستم، يعني صفات كيفيتي همچون امنيت، قابليت اطمينان، قابليت استفاده، قابليت تغيير،
      ايستايي و كارايي را مورد سنجش قرارداد [1 2و ]. با ارزيابي معماري مـي تـوا ن اطمينـان پيـدا كـرد كـه آيـا
      معماري اهداف كيفيتي فوق را ارضا مي كند يا نه. همچنين ميتوان ريسكهاي سيستم، مولفههاي نامناسب و
      نقاط حساس در سيستم را شناسايي نمود ، ضمن اينكه باعـث همـاهنگي و سـازگاري بـين صـاحبان سـهام
       ميشود با . تحليل ن اي صفات علاوه براينكه مي توان معماري را ارزيابي نمود، كيفيت آينـده نـرم افـزار تحـت
      توسعه را نيز مي توان پيش بيني نمود . يكي از راه حلها براي ارزيـابي معمـاري نـرم افـزار، ايجـاد يـك مـدل
      قابلاجرا از معماري است . يك مدل قابل اجرا از معماري، توصيفي رسمي از معماري محسوب مي شود كه با
      آن مي توان قبل از پياده سازي معماري، رفتار سيستم نهايي را مشاهده و بررسي نمود. در اين بررسي ميتـوان
      تحليل كرد كه معماري پيشنهادي تا چه اندازه، نيازهاي مورد انتظـار بـه ويـژه نيازهـاي غيروظيفـه منـدي را
      برآورده مي كند. در واقع با استفاده از مدل قابل اجرا مي تـوان معمـاري را ارزيـا بي نمـود و نسـبت بـه رفـع
      مشكلات آن ، قبل از صرف هزينه و زمان جهت پياده سازي، در همان ابتداي فرآيند توسـعه ، اقـدام نمـود . از
      ديگر مزاياي معماري قابل اجرا، مي توان به مواردي همچون، بدست آوردن ميزان كارايي و قابليـت اطمينـان
      سيستم، بدست آوردن گلوگاه ها و نقاط بن بست د ر سيستم و محاسبه ميزان موثربودن معماري، اشاره نمـود .
      به كمك اين ها مدل ، ميتوان فرآيند تحليل صفات غيروظيفهمندي را در سطح معماري نرمافزار انجام داد .
      در سالهاي اخير ، ارزيابي نيازهاي غيروظيفه مندي در سط وح اوليه فرآيند توسعه نرم افزار بسيار موردتوجه
      قرار گرفت هاست . از جمله مهمترين نيازهاي غيروظيفه مندي كه توسعه نرم افزار را تحت تاثير قرار مـي دهنـد ،
      كارايي و قابليت اطمينان است . زيرا م شكلات كارايي و قابليت اطمينان مي تواند باعث تغييرات قابل توجهي
      در هر مرحله از چرخه زندگي نرم افزار بخصوص مر احل اوليه توسعه (يعنـي م عمـاري ، طراحـي ، و يـا فـاز
      نيازمنديها) گردد. تحقيقات مختلفي صورت گرفته است كه نشان مي دهد هر يك از صـفات كيفيتـي تحـت
      تاثير كدام مرحله از فرآيند توسعه نرم افزار قرار مي گيرند [189 [ . در اين راستا نشان داده شده كـه در مرحلـه
      معماري ميتوان دو صفت كارايي و قابليت اطمينان را ارزيابي نمود .
    • توسط  شاهین بهرمانی
       )تشخیص حروف مجزاي دستنویس فارسی با استفاده از حرکت نوك قلم
      2 )تخصیص داده و عملیات در طراحی پایگاه داده توزیع شده
      3 )یك شیوه طراحی براي پایگاه داده شیء گرا
      4 )ارزیابی کارآیی پروتكل CD/CSMA براي انتقال صوت و داده بصورت یكپارچه و پیاده سازي نرم افزار مربوطه
      بر روي محیط LAN ETHERNET
      5 )پرس و جوهاي فازي بر روي پایگاه دادههاي رابطهاي
      6 )ایجاد یك سیستم هوشمند جهت تخصیص امكانات سیستم مخابرات به مشترکین توسط شبكه عصبی مصنوعی
      7 )کنترل دسترسی تشخیصی در پایگاههاي داده شیء گرا
      8 )شبیه سازي بر مبناي پایگاه دانش
      9 )یك روش تكه سازي عمودي در پایگاه داده توزیع شده
      11 )طراحی و پیاده سازي ابزار CASE مبتنی بر فاز تحلیل متدولوژي OOSE
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.