قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
بیان مزیت ها و توانایی های الاستیک سرچ به همراه توضیح نحوه استفاده از بخش های مختلف و راه اندازی آن شامل آپاچی کافکا و کیبانا و لاگ استش و الاستیک سرچ در مجموعه گارتکس
سرفصلها:
نگاهی اجمالی به ضرورت طرح مبحث دادهکاوی و تاریخچه تکامل آن
کاربردهای دادهکاوی و بررسی مثالهای جهان واقعی
بررسی فرایند دادهکاوی
بررسی مدل CRISP-DM
بررسی انواع دادههای قابل کاوش
معرفی انواع الگوهای قابل کشف
انتخاب روش دادهکاوی مناسب براساس مسئله
نگاهی اجمالی به بحث پیشپردازش دادهها
نگاهی به الگوریتمهای دادهکاوی
فناوریهای قابل استفاده در دادهکاوی
بررسی زبان برنامهنویسی R، و استفاده از آن در دادهکاوی در گامهای مختلف دادهکاوی
Big Data Processing in Cloud Computing EnvironmentsFarzad Nozarian
This is my Seminar presentation, adopted from a paper with the same name (Big Data Processing in Cloud Computing Environments), and it is about various issues of Big Data, from its definitions and applications to processing it in cloud computing environments. It also addresses the Big Data technologies and focuses on MapReduce and Hadoop.
A database model is a type of data model that determines the logical structure of a database and fundamentally determines in which manner data can be stored, organized, and manipulated. The most popular example of a database model is the relational model, which uses a table-based format.
بیان مزیت ها و توانایی های الاستیک سرچ به همراه توضیح نحوه استفاده از بخش های مختلف و راه اندازی آن شامل آپاچی کافکا و کیبانا و لاگ استش و الاستیک سرچ در مجموعه گارتکس
سرفصلها:
نگاهی اجمالی به ضرورت طرح مبحث دادهکاوی و تاریخچه تکامل آن
کاربردهای دادهکاوی و بررسی مثالهای جهان واقعی
بررسی فرایند دادهکاوی
بررسی مدل CRISP-DM
بررسی انواع دادههای قابل کاوش
معرفی انواع الگوهای قابل کشف
انتخاب روش دادهکاوی مناسب براساس مسئله
نگاهی اجمالی به بحث پیشپردازش دادهها
نگاهی به الگوریتمهای دادهکاوی
فناوریهای قابل استفاده در دادهکاوی
بررسی زبان برنامهنویسی R، و استفاده از آن در دادهکاوی در گامهای مختلف دادهکاوی
Big Data Processing in Cloud Computing EnvironmentsFarzad Nozarian
This is my Seminar presentation, adopted from a paper with the same name (Big Data Processing in Cloud Computing Environments), and it is about various issues of Big Data, from its definitions and applications to processing it in cloud computing environments. It also addresses the Big Data technologies and focuses on MapReduce and Hadoop.
A database model is a type of data model that determines the logical structure of a database and fundamentally determines in which manner data can be stored, organized, and manipulated. The most popular example of a database model is the relational model, which uses a table-based format.
Similar to Method for Two Dimensional Honeypot in a Web Application (20)
جرمیابی قانونی دیجیتال (digital forensics) و یا پزشکی قانونی دیجیتال یکی از شاخههای مهم در زمینهٔ امنیت اطلاعات و امنیت سایبری است. در این ارایه به صورت مختصر به تعریف امنیت پرداخته خواهد شد و پس از آن مفاهیم اولیهٔ جرمشناسی رایانهای بیان میشود و ابزارهایی که جرمشناس با آنها سر و کار دارد معرفی میگرد. هدف از این ارایه آشنایی افراد با مفاهیم جرمیابی، روشهای استخراج داده و شناسایی تهدیدات در سیستمهای رایانهای است.
This document provides an overview and introduction to using the version control system Git. It begins with explaining what version control is and why it is useful for collaboration, storing versions, restoring previous versions, understanding changes, and backup. It then discusses using Git from the command line versus a GUI. The remainder of the document outlines Git's basic workflow, including configuring Git, committing related changes with good commit messages, using branches extensively, never committing half-done work by using stash, keeping the remote in sync, and merging changes. It concludes by inviting the reader to join them in learning more about Git.
This document provides an overview and introduction to the Git version control system. It begins with definitions of Git and revision/source code management. It then covers the history and basics of using Git, including initializing and cloning repositories, configuring user settings, and saving changes. It lists some common Git hosting services and concludes with recommendations for learning more about Git.
This document discusses an upcoming Software Freedom Day (SFD) event organized by the MashhadLUG group. SFD is an annual worldwide celebration of free and open source software. The document outlines the event's agenda, including discussions of what SFD is, its history, and what the MashhadLUG group needs and wants for their local SFD event. It encourages others to join and help with the event.
This document contains a presentation on Python programming. It introduces Python basics like printing "Hello World", using Python as a calculator, strings and other data types, functions, classes, conditional statements like if/else, and repetition with while loops. The presentation covers Python concepts in 10 sections and includes code examples for each topic.
A hackathon is an event where computer programmers and other software developers intensively collaborate on software or hardware projects over a short period of time. Participants can include programmers, graphic designers, and project managers. The document does not provide any details about specific projects that will be worked on at the hackathon.
first Mashhad Software Talks
6-jan-2014
part0 of Python learning
--------------------------------------
Contents:
What is Python?
What can you do with Python?
Why should you learn Python?
How is Python used in the real world?
Which version? Python 2 or Python 3?
How to Start Programming in Python?
apendix:
A: Install
B: IDE
C: FrameWorks and etc!
D: simple Code
43. 43
منابع
●
[1] Chew, M. et al. (2004).Image recognition CAPTCHAs. In Proceedings of the
Information Security, Conference (ISC 2004), LNCS 3225,268-279.
●
[2] Ahn, L. et al.. Telling humans and computers apart automatically.
Communications of The ACM, February,2004
●
[3] Elson, J. et al. Asirra: a CAPTCHA that exploits interest-aligned manual
image categorization. ACM, CCS'07, October-November, 2007.
●
[4] IBM. Method and system to generate human knowledge based CAPTCHA.
IP.com number: IPCOM000l84977D, July, 2009
●
[5] IBM, A new method for telling humans and computers apart automatically,
http://ip.com/IPCOM/000188716, October, 2009.
●
[6] Chickering et al. , ‘Image-Based Human Interactive Proofs’, U.S. Patent,
20,100,162,357 issued, June 24, 2010.
●
[7] Lamberton et al., ‘System And Method For Sì/Èfiíelementing A Robot
Proof Web Site’, U.S. Patent, 20,080,209,217 issued, Sep 28,2008
●
[8] Bronstein A,NAME, U.S. Patent, issued, Nov 30, 2010 7,841,940
●
[9] Pratte et al., ‘Method And Apparatus Eor Network Authentication Oe
Human Interaction And User Identity’, U.S. Patent, 20,080,216,163 issued,
Sep 4, 2008
[10] Osborn et al., ‘Graphical Image Authentication And Security System’, U.S.
Patent, 20,090,077,653 issued, March 19, 2009
●
[11] Carter et al., Method, System And Computer Program Product For Access
Control’, U.S. Patent, 20,070,124,595 issued, May 31, 2007
●
[12] Mates J, ‘Generatinga Challenge Response Image Including A Recognizable
Image’, U.S. Patent, 20,090,313,694 issued, Dec 17, 2009
●
[13] Reshef et al., ‘Method And System For Discriminating A Human Action From
A Computerized Action’, U.S. Patent, 20,050,114,705 issued, May 26, 2005
●
[14] Von Ahn, et. al. Proceeding UROCRYPT'03 Proceedings of the 22nd
international conference on Theory and applications of cryptographic techniques,
2003
●
[15] Sidiroglou Styliano, et al. ip.com, WO US2006/014704 , Systems and
methods for detecting and inhibiting attacks using honeypots,
http://ip.com/pat/WO2006113781A1, Oct 26, 2006
●
[16] The Government of the Hong Kong Special Administrative Region,
http://www.infosec.gov.hk/english/technical/files/honeypots.pdf