آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

مطالب علمی و آموزشی

نمایش 1-30 از 130 نتیجه
تعداد بازدیدگروه اصلیعنوانردیف
  
1223IDSمعرفی سيستم‌هاي تشخيص نفوذ (قسمت اول) 1
1321IDS معرفي سيستم تشخيص نفوذ Snort (قسمت اول) 2
2824IDS نصب و پیکربندی سیستم تشخیص نفوذ Snort 3
558DBMSامنیت در SQL Server 2005(قسمت اول)4
1012DBMSامنیت در SQL Server 2005 (قسمت دوم) 5
751DBMS‫امنيت در 2005 ‪SQL Server‬‬ (قسمت سوم)6
608Firewallبررسي ساختار ديواره آتش IPTables7
779FirewallIPTables بررسي ساختار قوانين در ديواره آتش8
490Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت اول) 9
1194Firewall نصب و پیکربندی دیواره آتش IPTables (قسمت اول) 10
421Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت دوم) 11
385Firewallراهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت چهارم) 12
433Malware Analysis راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت سوم) 13
876Malware Analysis ارزيابي كرم Stuxnet (قسمت اول: بدافزارشناسيStuxnet)14
983Malware Analysisارزیابی کرم Stuxnet (قسمت دوم: رفتارشناسی Stuxnet) 15
745Malware Analysisمبهم‌سازی بدافزارها16
691Malware Analysisنرمال‌سازی بدافزارها17
1651Malware Analysisبات‌نت‌ها: انواع، چرخه حیات و روش‌های تشخیص18
1077Malware Analysisتحلیل کد حمله بدافزار استاکس‌نت19
733Malware Analysisمراحل حیات کرم‌های اینترنتی20
667Malware Analysisروش‌های مبهم‌سازی کد‌های جاوااسکریپت در صفحه‌های آلوده21
798Malware Analysisبررسی رفتار کدهای جاوااسکریپت آلوده با استفاده از شیوه IFH22
1252Malware Analysisبات‏‏‏‌نت‏‌های اجتماعی23
7173Malware Analysisتحلیل بات‌نت نظیر به نظیر Waledac24
3258Malware Analysisبررسی روش‌های تولید نام‌های دامنه الگوریتمی در بات‌نت‌های نسل جدید25
1139Malware Analysisحملات جلوگیری از سرویس توزیعی26
1191Malware Analysisجعل API و انواع روش‌های آن27
1272Malware Analysisمعرفی تکنیک‌های مورد استفاده در روت‌کیت‌ها28
2977Malware Analysisجعبه شن و معرفی محصولات موجود 29
9565Malware Analysisتحلیل باج افزار WannaCrypt30
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2018 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست