آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

مطالب علمی و آموزشی

نمایش 1-30 از 130 نتیجه
تعداد بازدیدگروه اصلیعنوانردیف
  
1300IDSمعرفی سيستم‌هاي تشخيص نفوذ (قسمت اول) 1
1362IDS معرفي سيستم تشخيص نفوذ Snort (قسمت اول) 2
2923IDS نصب و پیکربندی سیستم تشخیص نفوذ Snort 3
577DBMSامنیت در SQL Server 2005(قسمت اول)4
1033DBMSامنیت در SQL Server 2005 (قسمت دوم) 5
768DBMS‫امنيت در 2005 ‪SQL Server‬‬ (قسمت سوم)6
631Firewallبررسي ساختار ديواره آتش IPTables7
792FirewallIPTables بررسي ساختار قوانين در ديواره آتش8
508Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت اول) 9
1226Firewall نصب و پیکربندی دیواره آتش IPTables (قسمت اول) 10
440Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت دوم) 11
401Firewallراهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت چهارم) 12
449Malware Analysis راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت سوم) 13
901Malware Analysis ارزيابي كرم Stuxnet (قسمت اول: بدافزارشناسيStuxnet)14
1006Malware Analysisارزیابی کرم Stuxnet (قسمت دوم: رفتارشناسی Stuxnet) 15
790Malware Analysisمبهم‌سازی بدافزارها16
713Malware Analysisنرمال‌سازی بدافزارها17
1725Malware Analysisبات‌نت‌ها: انواع، چرخه حیات و روش‌های تشخیص18
1109Malware Analysisتحلیل کد حمله بدافزار استاکس‌نت19
753Malware Analysisمراحل حیات کرم‌های اینترنتی20
686Malware Analysisروش‌های مبهم‌سازی کد‌های جاوااسکریپت در صفحه‌های آلوده21
817Malware Analysisبررسی رفتار کدهای جاوااسکریپت آلوده با استفاده از شیوه IFH22
1292Malware Analysisبات‏‏‏‌نت‏‌های اجتماعی23
7497Malware Analysisتحلیل بات‌نت نظیر به نظیر Waledac24
3373Malware Analysisبررسی روش‌های تولید نام‌های دامنه الگوریتمی در بات‌نت‌های نسل جدید25
1188Malware Analysisحملات جلوگیری از سرویس توزیعی26
1238Malware Analysisجعل API و انواع روش‌های آن27
1320Malware Analysisمعرفی تکنیک‌های مورد استفاده در روت‌کیت‌ها28
3023Malware Analysisجعبه شن و معرفی محصولات موجود 29
10262Malware Analysisتحلیل باج افزار WannaCrypt30
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2018 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست