آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

مطالب علمی و آموزشی

نمایش 1-30 از 129 نتیجه
تعداد بازدیدگروه اصلیعنوانردیف
  
1142IDSمعرفی سيستم‌هاي تشخيص نفوذ (قسمت اول) 1
1254IDS معرفي سيستم تشخيص نفوذ Snort (قسمت اول) 2
2588IDS نصب و پیکربندی سیستم تشخیص نفوذ Snort 3
526DBMSامنیت در SQL Server 2005(قسمت اول)4
986DBMSامنیت در SQL Server 2005 (قسمت دوم) 5
718DBMS‫امنيت در 2005 ‪SQL Server‬‬ (قسمت سوم)6
553Firewallبررسي ساختار ديواره آتش IPTables7
738FirewallIPTables بررسي ساختار قوانين در ديواره آتش8
453Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت اول) 9
1143Firewall نصب و پیکربندی دیواره آتش IPTables (قسمت اول) 10
384Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت دوم) 11
356Firewallراهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت چهارم) 12
398Malware Analysis راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت سوم) 13
830Malware Analysis ارزيابي كرم Stuxnet (قسمت اول: بدافزارشناسيStuxnet)14
945Malware Analysisارزیابی کرم Stuxnet (قسمت دوم: رفتارشناسی Stuxnet) 15
661Malware Analysisمبهم‌سازی بدافزارها16
651Malware Analysisنرمال‌سازی بدافزارها17
1519Malware Analysisبات‌نت‌ها: انواع، چرخه حیات و روش‌های تشخیص18
965Malware Analysisتحلیل کد حمله بدافزار استاکس‌نت19
695Malware Analysisمراحل حیات کرم‌های اینترنتی20
623Malware Analysisروش‌های مبهم‌سازی کد‌های جاوااسکریپت در صفحه‌های آلوده21
762Malware Analysisبررسی رفتار کدهای جاوااسکریپت آلوده با استفاده از شیوه IFH22
1148Malware Analysisبات‏‏‏‌نت‏‌های اجتماعی23
6534Malware Analysisتحلیل بات‌نت نظیر به نظیر Waledac24
3000Malware Analysisبررسی روش‌های تولید نام‌های دامنه الگوریتمی در بات‌نت‌های نسل جدید25
1033Malware Analysisحملات جلوگیری از سرویس توزیعی26
1080Malware Analysisجعل API و انواع روش‌های آن27
1168Malware Analysisمعرفی تکنیک‌های مورد استفاده در روت‌کیت‌ها28
2671Malware Analysisجعبه شن و معرفی محصولات موجود 29
1142Malware Analysisتحلیل باج افزار WannaCrypt30
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2017 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست