آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

مطالب علمی و آموزشی

نمایش 1-30 از 130 نتیجه
تعداد بازدیدگروه اصلیعنوانردیف
  
1361IDSمعرفی سيستم‌هاي تشخيص نفوذ (قسمت اول) 1
1414IDS معرفي سيستم تشخيص نفوذ Snort (قسمت اول) 2
3140IDS نصب و پیکربندی سیستم تشخیص نفوذ Snort 3
605DBMSامنیت در SQL Server 2005(قسمت اول)4
1057DBMSامنیت در SQL Server 2005 (قسمت دوم) 5
795DBMS‫امنيت در 2005 ‪SQL Server‬‬ (قسمت سوم)6
668Firewallبررسي ساختار ديواره آتش IPTables7
819FirewallIPTables بررسي ساختار قوانين در ديواره آتش8
533Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت اول) 9
1258Firewall نصب و پیکربندی دیواره آتش IPTables (قسمت اول) 10
464Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت دوم) 11
422Firewallراهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت چهارم) 12
470Malware Analysis راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت سوم) 13
930Malware Analysis ارزيابي كرم Stuxnet (قسمت اول: بدافزارشناسيStuxnet)14
1034Malware Analysisارزیابی کرم Stuxnet (قسمت دوم: رفتارشناسی Stuxnet) 15
883Malware Analysisمبهم‌سازی بدافزارها16
743Malware Analysisنرمال‌سازی بدافزارها17
1817Malware Analysisبات‌نت‌ها: انواع، چرخه حیات و روش‌های تشخیص18
1161Malware Analysisتحلیل کد حمله بدافزار استاکس‌نت19
776Malware Analysisمراحل حیات کرم‌های اینترنتی20
712Malware Analysisروش‌های مبهم‌سازی کد‌های جاوااسکریپت در صفحه‌های آلوده21
840Malware Analysisبررسی رفتار کدهای جاوااسکریپت آلوده با استفاده از شیوه IFH22
1366Malware Analysisبات‏‏‏‌نت‏‌های اجتماعی23
8175Malware Analysisتحلیل بات‌نت نظیر به نظیر Waledac24
3592Malware Analysisبررسی روش‌های تولید نام‌های دامنه الگوریتمی در بات‌نت‌های نسل جدید25
1249Malware Analysisحملات جلوگیری از سرویس توزیعی26
1301Malware Analysisجعل API و انواع روش‌های آن27
1380Malware Analysisمعرفی تکنیک‌های مورد استفاده در روت‌کیت‌ها28
3118Malware Analysisجعبه شن و معرفی محصولات موجود 29
11565Malware Analysisتحلیل باج افزار WannaCrypt30
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2019 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست