آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

مطالب علمی و آموزشی

نمایش 1-30 از 129 نتیجه
تعداد بازدیدگروه اصلیعنوانردیف
  
1174IDSمعرفی سيستم‌هاي تشخيص نفوذ (قسمت اول) 1
1279IDS معرفي سيستم تشخيص نفوذ Snort (قسمت اول) 2
2659IDS نصب و پیکربندی سیستم تشخیص نفوذ Snort 3
535DBMSامنیت در SQL Server 2005(قسمت اول)4
994DBMSامنیت در SQL Server 2005 (قسمت دوم) 5
727DBMS‫امنيت در 2005 ‪SQL Server‬‬ (قسمت سوم)6
575Firewallبررسي ساختار ديواره آتش IPTables7
751FirewallIPTables بررسي ساختار قوانين در ديواره آتش8
465Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت اول) 9
1167Firewall نصب و پیکربندی دیواره آتش IPTables (قسمت اول) 10
399Firewall راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت دوم) 11
364Firewallراهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت چهارم) 12
409Malware Analysis راهنمای استفاده از واسط گرافیکی Firewall Builder (قسمت سوم) 13
849Malware Analysis ارزيابي كرم Stuxnet (قسمت اول: بدافزارشناسيStuxnet)14
958Malware Analysisارزیابی کرم Stuxnet (قسمت دوم: رفتارشناسی Stuxnet) 15
692Malware Analysisمبهم‌سازی بدافزارها16
662Malware Analysisنرمال‌سازی بدافزارها17
1577Malware Analysisبات‌نت‌ها: انواع، چرخه حیات و روش‌های تشخیص18
1011Malware Analysisتحلیل کد حمله بدافزار استاکس‌نت19
709Malware Analysisمراحل حیات کرم‌های اینترنتی20
638Malware Analysisروش‌های مبهم‌سازی کد‌های جاوااسکریپت در صفحه‌های آلوده21
771Malware Analysisبررسی رفتار کدهای جاوااسکریپت آلوده با استفاده از شیوه IFH22
1188Malware Analysisبات‏‏‏‌نت‏‌های اجتماعی23
6858Malware Analysisتحلیل بات‌نت نظیر به نظیر Waledac24
3098Malware Analysisبررسی روش‌های تولید نام‌های دامنه الگوریتمی در بات‌نت‌های نسل جدید25
1071Malware Analysisحملات جلوگیری از سرویس توزیعی26
1121Malware Analysisجعل API و انواع روش‌های آن27
1206Malware Analysisمعرفی تکنیک‌های مورد استفاده در روت‌کیت‌ها28
2866Malware Analysisجعبه شن و معرفی محصولات موجود 29
6891Malware Analysisتحلیل باج افزار WannaCrypt30
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2017 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست