پرشيا بوک
پنجشنبه 03 خرداد 1403
پيغام مدير :

با سلام خدمت شما بازديدكننده گرامی، خوش آمدید. لطفا برای هرچه بهتر شدن مطالب اين وب سايت، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياری کنيد.

به بزرگترين مرجع دانلود کتاب، سايت پرشيا بوک خوش آمديد...

بازديد : 650
نويسنده : Admin

توضيحات :

 

 

بیشتر کسانی که با کامپیوتر و اینترنت سروکار دارند با کلماتی مانند ویروس و تروجان آشنا هستند .

در این مقاله شما با انواع ویروسها، چگونگی تکثیر آنها ، طریقه مقابله با انها و در مورد هکرها مطالبی خواهید آموخت.

 

فهرستی که در این کتاب وجود دارد:

تعریف بدافزارها

تقسیم بدافزارها

انواع بدافزارها

ویروسها

انواع ویروسها

شبه ویروسها

ویروسهای بی خطر

محل تاثیرگذاری ویروسها

علائم بدافزارهای و راههای مقابله با آنها

تعاریف هک و هکرها

تاریخچه هک

انواع هکرها

تقسیم بندی هک

انواع حملات هکرها

راهی مقابله با هکرها

انتخاب پسورد

طریقه هک ایمیل و وبلاگ

جرایم سایبری در ایران

 

توضیحات بیشتر:

بدافزارها:

هر برنامه یا که کامپیوتری که هدفی مخرب و بداندیشه ای داشته باشد جزء بدافزارها می باشد. بدافزارها (Malware) که مخفف نرم افزار بداندیش (Malicious Software) است اصطلاحی است برای برنامه ای با اهداف مخرب که به صورت مخففیانه و با استفاده از نقص های موجود در سیستم عامل و یا برنامه های کاربردی و منابعی چون Hard ، CPU و RAM باعث مختل شدن عملکرد عادی کامپیوتر می شود.

البته اشکالات نرم افزاری برنامه ها که ناشی از اشتباهات برنامه نویسی است و به کامپیوتر و سیستم ها آسیب وارد می کنند جزء بدافزارها به شمار نمی آید. بدافزارها را گاهی کد بداندیش (Malicious Code) می نامند.

 

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: دانلود کتاب بد افزارها و هک , بد افزارها و هک , کتاب بد افزارها و هک , هک , بدافزار ,



بازديد : 593
نويسنده : Admin

توضيحات :

 

یکی از مهمترین مشغله های کارشناسان شبکه امنیت شبکه و مقابله با نفوذگران میباشد بنابراین کشف راه های نفوذ به شبکه باید همواره مورد توجه مسولان شبکه های کامپیوتری باشد. یک مسول شبکه یا یک کاربر ساده باید به راه های نفوذ به شبکه آشنا باشد تا با بست و کنترل این راه ها شبکه یا سیستم مورد نظر را از حملات هکرها محفوظ بدارد

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: راه های نفوذ به شبکه های کامپیوتری , نفوذ به شبکه های کامپیوتری , شبکه های کامپیوتری ,



بازديد : 521
نويسنده : Admin

توضيحات :

 

 

امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها،برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.امنیت در شبکه های وای فای که در کاربردهای نظامی،تجاری و سازمانی هستند به یکی از بزرگترین چالش های این شبکه ها تبدیل شده است و نشت هرگونه اطلاعات یا آسیب رسیدن به شبکه می تواند فاجعه انگیز باشد وگاها جبران آن غیر ممکن باشد.

با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت.

 

 

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: امنیت در شبکه های وای فای , شبکه های وای فای , جلوگیری از هک وای فای , هک وای فای ,



بازديد : 544
نويسنده : Admin

توضيحات :

 

 

از مقدمه کتاب : کیفر آن ها که با خدا و پیغمبرش به جنگ بر می خیزند و اقدام به فساد در روی زمین می کنند و با تهدید اسلحه به جان

 

مال و ناموس مردم حمله می برند ، این است که اعدام شوند یا به دار آویخته گردند یا چهار انگشت ازدست راست و پای چپ آن ها به

 

عکس بریده شود و یا از سرزمین خود تبعید گردند.

 

این رسوایی آن ها در دنیاست و در آخرت مجازات عظیمی دارند

 

قرآن کریم- سوره المائده- آیه 33

 

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: دانلود کتاب جنگ سایبری , کتاب جنگ سایبری , جنگ سایبری ,



بازديد : 1255
نويسنده : Admin

توضيحات :

 

 

نویسنده: سید حسین حسینی

 

رمز گذاشتن روی فلش ، دایو ، مموری ، هارد اکسرنال

 

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , ترفند , هک و امنيت اطلاعات ,
:: برچسب‌ها: رمز گذاشتن روی فلش ، دایو ، مموری ، هارد اکسرنال , ترفند رمز گذاری روی فلش , ترفند رمز گذاری روی هارد ,



بازديد : 792
نويسنده : Admin

توضيحات :

 

نویسنده: مهسا قنبری

 

برای دانلود کتاب به ادامه مطلب مراجعه کنيد......


:: موضوعات مرتبط: کامپيوتر و اينترنت , هک و امنيت اطلاعات ,
:: برچسب‌ها: ابزارهای هک , ابزار های مورد نیاز برای هک , ابزار هک , چگونه هک کنیم , آموزش هک , هک , ایزار ,



تعداد صفحات : 4