پرشيا بوک
پيغام مدير :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمديد به سايت من . لطفا براي هرچه بهتر شدن مطالب اين وب سايت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنيد.
به بزرگترين مرجع دانلود کتاب، سايت پرشيا بوک خوش آمديد...
بازديد : 609
نويسنده : Admin

توضيحات :

 

 

بیشتر کسانی که با کامپیوتر و اینترنت سروکار دارند با کلماتی مانند ویروس و تروجان آشنا هستند .

در این مقاله شما با انواع ویروسها، چگونگی تکثیر آنها ، طریقه مقابله با انها و در مورد هکرها مطالبی خواهید آموخت.

 

فهرستی که در این کتاب وجود دارد:

تعریف بدافزارها

تقسیم بدافزارها

انواع بدافزارها

ویروسها

انواع ویروسها

شبه ویروسها

ویروسهای بی خطر

محل تاثیرگذاری ویروسها

علائم بدافزارهای و راههای مقابله با آنها

تعاریف هک و هکرها

تاریخچه هک

انواع هکرها

تقسیم بندی هک

انواع حملات هکرها

راهی مقابله با هکرها

انتخاب پسورد

طریقه هک ایمیل و وبلاگ

جرایم سایبری در ایران

 

توضیحات بیشتر:

بدافزارها:

هر برنامه یا که کامپیوتری که هدفی مخرب و بداندیشه ای داشته باشد جزء بدافزارها می باشد. بدافزارها (Malware) که مخفف نرم افزار بداندیش (Malicious Software) است اصطلاحی است برای برنامه ای با اهداف مخرب که به صورت مخففیانه و با استفاده از نقص های موجود در سیستم عامل و یا برنامه های کاربردی و منابعی چون Hard ، CPU و RAM باعث مختل شدن عملکرد عادی کامپیوتر می شود.

البته اشکالات نرم افزاری برنامه ها که ناشی از اشتباهات برنامه نویسی است و به کامپیوتر و سیستم ها آسیب وارد می کنند جزء بدافزارها به شمار نمی آید. بدافزارها را گاهی کد بداندیش (Malicious Code) می نامند.

 

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: دانلود کتاب بد افزارها و هک , بد افزارها و هک , کتاب بد افزارها و هک , هک , بدافزار ,



بازديد : 553
نويسنده : Admin

توضيحات :

 

یکی از مهمترین مشغله های کارشناسان شبکه امنیت شبکه و مقابله با نفوذگران میباشد بنابراین کشف راه های نفوذ به شبکه باید همواره مورد توجه مسولان شبکه های کامپیوتری باشد. یک مسول شبکه یا یک کاربر ساده باید به راه های نفوذ به شبکه آشنا باشد تا با بست و کنترل این راه ها شبکه یا سیستم مورد نظر را از حملات هکرها محفوظ بدارد

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: راه های نفوذ به شبکه های کامپیوتری , نفوذ به شبکه های کامپیوتری , شبکه های کامپیوتری ,



بازديد : 469
نويسنده : Admin

توضيحات :

 

 

امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها،برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.امنیت در شبکه های وای فای که در کاربردهای نظامی،تجاری و سازمانی هستند به یکی از بزرگترین چالش های این شبکه ها تبدیل شده است و نشت هرگونه اطلاعات یا آسیب رسیدن به شبکه می تواند فاجعه انگیز باشد وگاها جبران آن غیر ممکن باشد.

با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت.

 

 

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: امنیت در شبکه های وای فای , شبکه های وای فای , جلوگیری از هک وای فای , هک وای فای ,



بازديد : 504
نويسنده : Admin

توضيحات :

 

 

از مقدمه کتاب : کیفر آن ها که با خدا و پیغمبرش به جنگ بر می خیزند و اقدام به فساد در روی زمین می کنند و با تهدید اسلحه به جان

 

مال و ناموس مردم حمله می برند ، این است که اعدام شوند یا به دار آویخته گردند یا چهار انگشت ازدست راست و پای چپ آن ها به

 

عکس بریده شود و یا از سرزمین خود تبعید گردند.

 

این رسوایی آن ها در دنیاست و در آخرت مجازات عظیمی دارند

 

قرآن کریم- سوره المائده- آیه 33

 

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: دانلود کتاب جنگ سایبری , کتاب جنگ سایبری , جنگ سایبری ,



بازديد : 1215
نويسنده : Admin

توضيحات :

 

 

نویسنده: سید حسین حسینی

 

رمز گذاشتن روی فلش ، دایو ، مموری ، هارد اکسرنال

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , ترفند , هک و امنيت اطلاعات ,
:: برچسب‌ها: رمز گذاشتن روی فلش ، دایو ، مموری ، هارد اکسرنال , ترفند رمز گذاری روی فلش , ترفند رمز گذاری روی هارد ,



بازديد : 759
نويسنده : Admin

توضيحات :

 

نویسنده: مهسا قنبری

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: ابزارهای هک , ابزار های مورد نیاز برای هک , ابزار هک , چگونه هک کنیم , آموزش هک , هک , ایزار ,



بازديد : 583
نويسنده : Admin

توضيحات :

 

 

نویسنده: معین ربانی

این احتمال دارد که شما رمز عبور خود را به یاد نیاورید یا در هنگام انتخاب رمز برای ویندوز دقت نکرده باشید و رمز مورد نظر خود را اشتباهی وارد کنید که در این مواقع آیا چاره ای جز نصب ویندوز هست ؟ بله، در این آموزش میخواهیم یک روش جالب برای دور زدن رمز ویندوز به شما یاد بدهیم.

توجه داشته باشید که این مطلب فقط جنبه آموزشی دارد و از شما خواهش می شود که از این مطلب سوءاستفاده نکنید.

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: آموزش دور زدن رمز ویندوز 7 , دور زدن رمز ویندوز 7 , ور زدن رمز ویندوز , آموزش دور زدن رمز ویندوز ,



بازديد : 508
نويسنده : Admin

توضيحات :

 

 

نویسنده: محسن آذرنژاد

حق تکثیر: آزاد

دانلود کتاب CEH (هکر قانونمند) به زبان فارسی

 

آزمون و مدرک بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد.تاسیس این سازمان با استناد به این واقعیت صورت گرفته است که دنیای فن آوری اطلاعات به سوی تجارت الکترونیک در حال حرکت می باشد و لذا مدارک و دوره های EC-Council نیز بر اساس ترکیب تجارت و آموزش فنی و ایجاد بستر مناسب جهت دستیابی به یک کسب و کار موفق بنا نهاده شده است. این سازمان، نماینده شرکتهای بزرگی از جملهMicrosoft ، IBM ، Xerox ، SONY ، Motorola ، Quantum ، Cisco و Verizon می باشد. در حقیقت EC-Council در دنیای صنعت صدای جهانی متخصصین تجارت الکترونیک بوده و در این راستا گام بر می دارد.یکی از معروفترین و کاربردی ترین مدارک این سازمان مدرک CEH یا مدرک تخصصی هکرهای قانونمند می باشد. این مدرک، بر روی تکنیک ها و تکنولوژی های هک از دیدگاه دفاعی تکیه می نماید. تکنیک های هکینگ شامل راه ها و روش هایی می باشد که طی آن برنامه ها به نحوی طراحی می گردند که کارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاست ها و پروسه های امنیتی، انجام دهند.این دوره افراد را با چک لیست های امنیتی آشنا نموده و توانایی بررسی سیستم امنیتی موجود، ابزار شناسایی نقاط ضعف سیستم و بالاتر از همه کلیه متدلوژی های تعیین وضعیت امنیت یک سازمان توسط تست های نفوذ را به افراد اعطا می نماید. انجام — در آمریکا و اکثر کشورهای جهان جرم محسوب می گردد اما انجام تست های هک که توسط متخصصین و هکرهای قانونمند و طبق درخواست سازمان ها صورت می گیرد کاملا قانونی بوده و جهت تشخیص نقاط ضعف سیستم ها انجام می گیرد.

 

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: دانلود کتاب هکر قانونمند , هکر قانونمند , هکر , کتاب هکر قانونمند ,



بازديد : 1254
نويسنده : Admin

توضيحات :

 

 

نویسنده: میلاد صفری

تو این کتاب به شما اموزش داده میشه که چطوری سایت رو اسکن کنیم و باگ ها رو شناسایی کنیم و توضیحاتی در مورد هر کدام داده شده است که میتونه مفید باشه

حق تکثیر: نوشته شده توسط میلاد صفری Milad Hacking

 

 

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: آموزش اسکن سایت با نرم افزار Acunetix و کشف باگ های سایت , آموزش اسکن سایت با نرم افزار Acunetix , نرم افزار Acunetix , کشف باگ های سایت , اسکن سایت با نرم افزار Acunetix ,



بازديد : 559
نويسنده : Admin

توضيحات :

 

 

 

 

 

برای دانلود فایل به ادامه مطلب مراجعه کنید............


:: موضوعات مرتبط: کامپيوتر و اينترنت , آموزش اینترنت , ترفند , هک و امنيت اطلاعات ,
:: برچسب‌ها: آموزش رایگان کردن اینترنت ایرانسل ,



تعداد صفحات : 3