آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

مطالب علمی و آموزشی

نمایش 1-30 از 129 نتیجه
تعداد بازدیدگروه اصلیعنوانردیف
  
1130IDSمعرفی سيستم‌هاي تشخيص نفوذ (قسمت اول) 1
1247IDS معرفي سيستم تشخيص نفوذ Snort (قسمت اول) 2
2533IDS نصب و پیکربندی سیستم تشخیص نفوذ Snort 3
517DBMSامنیت در SQL Server 2005(قسمت اول)4
975DBMSامنیت در SQL Server 2005 (قسمت دوم) 5
712DBMS‫امنيت در 2005 ‪SQL Server‬‬ (قسمت سوم)6
540Firewallبررسي ساختار ديواره آتش IPTables7
731FirewallIPTables بررسي ساختار قوانين در ديواره آتش8
448Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت اول) 9
1136Firewall نصب و پیکربندی دیواره آتش IPTables (قسمت اول) 10
376Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت دوم) 11
351Firewallراهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت چهارم) 12
394Malware Analysis راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت سوم) 13
823Malware Analysis ارزيابي كرم Stuxnet (قسمت اول: بدافزارشناسيStuxnet)14
938Malware Analysisارزیابی کرم Stuxnet (قسمت دوم: رفتارشناسی Stuxnet) 15
653Malware Analysisمبهم‌سازی بدافزارها16
641Malware Analysisنرمال‌سازی بدافزارها17
1499Malware Analysisبات‌نت‌ها: انواع، چرخه حیات و روش‌های تشخیص18
952Malware Analysisتحلیل کد حمله بدافزار استاکس‌نت19
692Malware Analysisمراحل حیات کرم‌های اینترنتی20
617Malware Analysisروش‌های مبهم‌سازی کد‌های جاوااسکریپت در صفحه‌های آلوده21
757Malware Analysisبررسی رفتار کدهای جاوااسکریپت آلوده با استفاده از شیوه IFH22
1131Malware Analysisبات‏‏‏‌نت‏‌های اجتماعی23
6325Malware Analysisتحلیل بات‌نت نظیر به نظیر Waledac24
2947Malware Analysisبررسی روش‌های تولید نام‌های دامنه الگوریتمی در بات‌نت‌های نسل جدید25
1012Malware Analysisحملات جلوگیری از سرویس توزیعی26
1060Malware Analysisجعل API و انواع روش‌های آن27
1146Malware Analysisمعرفی تکنیک‌های مورد استفاده در روت‌کیت‌ها28
2578Malware Analysisجعبه شن و معرفی محصولات موجود 29
732Malware Analysisتحلیل باج افزار WannaCrypt30
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2017 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست