فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

نقش عوامل انسانی در امنیت شبکه های کامپیوتری


	نقش عوامل انسانی در امنیت شبکه های کامپیوتری


بخشی از متن:
یک سیستم کامپیوتری از چهار عنصر: سخت افزار، سیستم عامل، برنامه های کاربردی و کاربران، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات، استفاده می گردند. برنامه های کاربردی شامل کمپایلرها، سیستم های بانک اطلاعاتی، برنامه های تجاری و بازرگانی، بازی های کامپیوتری و موارد متنوع دیگری بوده که روش بخدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران، شا مل انسان، ماشین و دیگر کامپیوترها می باشد. هر یک از کاربران سعی در حل مشکلات تعریف شده خود از طریق بکارگیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند، کنترل و هدایت می نماید. بمنظور بررسی امنیت در یک سیستم کامپیوتری، می بایست به تشریح و تبین جایگاه هر یک از عناصر موجود در یک  سیستم کامپیوتری پرداخته گردد. در این راستا، قصد داریم به بررسی نقش عوامل انسانی دررابطه با امنیت اطلاعات پرداخته و جایگاه هر یک از مولفه های موجود را تبین و تشریح نما ئیم. ...

تعداد مشاهده: 1594 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: pdf

تعداد صفحات: 22

حجم فایل:191 کیلوبایت

 قیمت: 2,300 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته فناوری اطلاعات و رشته های مرتبط


  • محتوای فایل دانلودی:
    فایل دانلودی حاوی فایل pdf می باشد که قابلیت پرینت و ارائه به عنوان بخشی از تحقیقات می باشد. در صورتیکه نیاز به فایل word این محصول داشته باشید، امکان ارائه وجود دارد

پاورپوینت SQL Injection


	پاورپوینت SQL Injection


بخشی از متن:
اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی  باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری بیهوده به نظر می رسد. برای اینکه یک عمل SQL Injection  صورت گیرد، نفوذگر ابتدا باید راه هایی را که موجب بروز خطا می شود را اجرا کند گرچه شاید پیام خطایی مشاهده نشود. در ادامه به بررسی این راه ها می پردازیم.

فهرست مطالب:
تشخیص تزریق ها
تشخیص خطاها
تعیین محل کردن خطاها
تشخیص پارامترهای آسیب پذیر برای SQL Injection
انجام تزریق
بدست آوردن Syntax و ساختاری درست
تشخیص بانک اطلاعاتی
اکسپلویت کردن تزریق
تزریق های UNION SELECT
شمارش ستون ها
تشخیص نوع ستون ها

تعداد مشاهده: 1387 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pptx

تعداد صفحات: 17

حجم فایل:63 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل پاورپوینت و قابل ویرایش