آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

مطالب علمی و آموزشی

نمایش 1-30 از 128 نتیجه
تعداد بازدیدگروه اصلیعنوانردیف
  
3133Otherبررسی معماری سیستم عامل ویندوز (توابع API بومی ویندوز) 1
4257Digital Forensicsجرم‌یابی شبکه2
2528Wireless Networksنقاط دسترسی غیرمجاز و حمله‌ی مردی در میانه در شبکه‌های محلی بی‌سیم 802.113
2290Otherبررسی معماری سیستم عامل ویندوز (بررسی سطح کاربر و هسته)4
2125Otherشمارنده‌های کارایی سخت‏‏‏‌افزاری (قسمت اول) 5
2247Otherمعرفی بسته نرم‌افزاری Detours و کاربرد آن در جعل API6
2390Otherابزار Peach و نحوه استفاده از آن برای کشف آسیب‌پذیری‌ها در نرم‌افزار7
2599Otherجداول رنگین کمانی و کاربرد آن‌ها در شکستن کلمات عبور8
2523Malware Analysisجعبه شن و معرفی محصولات موجود 9
2759Web Technologiesخزندگان وب (قسمت اول) 10
1091Otherتعریف فرآیندهای مدیریت حادثه11
1257Web Applicationsتکنیک‌های نهان‌سازی و نکات امنیتی آن در PHP12
1102Web Technologiesارز دیجیتالی بیت‌کوین (قسمت اول)13
1130Malware Analysisمعرفی تکنیک‌های مورد استفاده در روت‌کیت‌ها14
1045Malware Analysisجعل API و انواع روش‌های آن15
999Malware Analysisحملات جلوگیری از سرویس توزیعی16
1121Web Applicationsمدیریت خطا و ثبت رویدادها در برنامه‌های کاربردی تحت وب17
1260Wireless Networksآسیب‌‏پذیری‏‌ها و حملات رایج در تجهیزات بی‌سیم18
1189Web Applicationsآسیب‏‌پذیری‏‌ها و راه‌های جلوگیری از آنها در برنامه‌های وب مبتنی بر .NET (قسمت دوم : XSS) 19
2927Malware Analysisبررسی روش‌های تولید نام‌های دامنه الگوریتمی در بات‌نت‌های نسل جدید20
987Web Applicationsآسیب‌پذیری‌ها و راه‌های جلوگیری از آنها در برنامه‌های وب مبتنی بر .NET (قسمت اول : تزریق) 21
6190Malware Analysisتحلیل بات‌نت نظیر به نظیر Waledac22
1630Web Applicationsمدل‌سازی تهدیدات در برنامه‌های کاربردی تحت وب23
1118Malware Analysisبات‏‏‏‌نت‏‌های اجتماعی24
1320Web Applications امنیت وب‌سرویس‌ها25
1165Web Applications معرفی بستر نرم‌افزاری Yii 26
1318Wireless Networksآشنایی با ابزارهای امن‌سازی شبکه‌های محلی بی‌سیم (قسمت دوم) 27
1486Wireless Networksآشنایی با ابزارهای امن‌سازی شبکه‌های محلی بی‌سیم (قسمت اول)28
1169Web Applicationsتهدیدها و آسیب‏‌پذیری‏‌های بارگذاری فایل در برنامه‏‌های کاربردی تحت وب (قسمت دوم)29
1158Digital Forensicsجرم‌یابی قانونی حافظه با استفاده از ابزار Volatility (قسمت دوم)30
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2017 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست