آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

مطالب علمی و آموزشی

نمایش 1-30 از 130 نتیجه
تعداد بازدیدگروه اصلیعنوانردیف
  
1195IDSمعرفی سيستم‌هاي تشخيص نفوذ (قسمت اول) 1
1293IDS معرفي سيستم تشخيص نفوذ Snort (قسمت اول) 2
2733IDS نصب و پیکربندی سیستم تشخیص نفوذ Snort 3
544DBMSامنیت در SQL Server 2005(قسمت اول)4
1000DBMSامنیت در SQL Server 2005 (قسمت دوم) 5
735DBMS‫امنيت در 2005 ‪SQL Server‬‬ (قسمت سوم)6
586Firewallبررسي ساختار ديواره آتش IPTables7
757FirewallIPTables بررسي ساختار قوانين در ديواره آتش8
472Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت اول) 9
1175Firewall نصب و پیکربندی دیواره آتش IPTables (قسمت اول) 10
406Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت دوم) 11
370Firewallراهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت چهارم) 12
416Malware Analysis راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت سوم) 13
857Malware Analysis ارزيابي كرم Stuxnet (قسمت اول: بدافزارشناسيStuxnet)14
965Malware Analysisارزیابی کرم Stuxnet (قسمت دوم: رفتارشناسی Stuxnet) 15
714Malware Analysisمبهم‌سازی بدافزارها16
672Malware Analysisنرمال‌سازی بدافزارها17
1612Malware Analysisبات‌نت‌ها: انواع، چرخه حیات و روش‌های تشخیص18
1035Malware Analysisتحلیل کد حمله بدافزار استاکس‌نت19
715Malware Analysisمراحل حیات کرم‌های اینترنتی20
648Malware Analysisروش‌های مبهم‌سازی کد‌های جاوااسکریپت در صفحه‌های آلوده21
780Malware Analysisبررسی رفتار کدهای جاوااسکریپت آلوده با استفاده از شیوه IFH22
1209Malware Analysisبات‏‏‏‌نت‏‌های اجتماعی23
6961Malware Analysisتحلیل بات‌نت نظیر به نظیر Waledac24
3153Malware Analysisبررسی روش‌های تولید نام‌های دامنه الگوریتمی در بات‌نت‌های نسل جدید25
1094Malware Analysisحملات جلوگیری از سرویس توزیعی26
1149Malware Analysisجعل API و انواع روش‌های آن27
1232Malware Analysisمعرفی تکنیک‌های مورد استفاده در روت‌کیت‌ها28
2917Malware Analysisجعبه شن و معرفی محصولات موجود 29
8678Malware Analysisتحلیل باج افزار WannaCrypt30
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2018 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست