آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

مطالب علمی و آموزشی

نمایش 1-30 از 129 نتیجه
تعداد بازدیدگروه اصلیعنوانردیف
  
1162IDSمعرفی سيستم‌هاي تشخيص نفوذ (قسمت اول) 1
1269IDS معرفي سيستم تشخيص نفوذ Snort (قسمت اول) 2
2627IDS نصب و پیکربندی سیستم تشخیص نفوذ Snort 3
531DBMSامنیت در SQL Server 2005(قسمت اول)4
989DBMSامنیت در SQL Server 2005 (قسمت دوم) 5
723DBMS‫امنيت در 2005 ‪SQL Server‬‬ (قسمت سوم)6
567Firewallبررسي ساختار ديواره آتش IPTables7
742FirewallIPTables بررسي ساختار قوانين در ديواره آتش8
460Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت اول) 9
1158Firewall نصب و پیکربندی دیواره آتش IPTables (قسمت اول) 10
391Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت دوم) 11
358Firewallراهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت چهارم) 12
404Malware Analysis راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت سوم) 13
843Malware Analysis ارزيابي كرم Stuxnet (قسمت اول: بدافزارشناسيStuxnet)14
952Malware Analysisارزیابی کرم Stuxnet (قسمت دوم: رفتارشناسی Stuxnet) 15
678Malware Analysisمبهم‌سازی بدافزارها16
657Malware Analysisنرمال‌سازی بدافزارها17
1558Malware Analysisبات‌نت‌ها: انواع، چرخه حیات و روش‌های تشخیص18
993Malware Analysisتحلیل کد حمله بدافزار استاکس‌نت19
703Malware Analysisمراحل حیات کرم‌های اینترنتی20
632Malware Analysisروش‌های مبهم‌سازی کد‌های جاوااسکریپت در صفحه‌های آلوده21
767Malware Analysisبررسی رفتار کدهای جاوااسکریپت آلوده با استفاده از شیوه IFH22
1165Malware Analysisبات‏‏‏‌نت‏‌های اجتماعی23
6695Malware Analysisتحلیل بات‌نت نظیر به نظیر Waledac24
3041Malware Analysisبررسی روش‌های تولید نام‌های دامنه الگوریتمی در بات‌نت‌های نسل جدید25
1054Malware Analysisحملات جلوگیری از سرویس توزیعی26
1103Malware Analysisجعل API و انواع روش‌های آن27
1186Malware Analysisمعرفی تکنیک‌های مورد استفاده در روت‌کیت‌ها28
2777Malware Analysisجعبه شن و معرفی محصولات موجود 29
4514Malware Analysisتحلیل باج افزار WannaCrypt30
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2017 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست