SlideShare a Scribd company logo
1 of 10
۱-‫چیست‬ ‫کرک‬‫؟‬
‫ک‬َ‫ر‬ِ‫ک‬‫کردن‬‫‌افزار‬‫م‬‫نر‬‫یعنی‬‫تغییر‬‫دادن‬‫‌افزار‬‫م‬‫نر‬‫به‬‫منظور‬‫حذف‬‫کردن‬‫‌های‬‫ش‬‫رو‬‫حفاظتی‬‫آن‬‫‌افزار‬‫م‬‫نر‬.
‫از‬‫جمله‬‫این‬‫‌های‬‫ش‬‫رو‬‫حفاظتی‬‫‌توان‬‫ی‬‫م‬‫به‬‫موارد‬‫زیر‬‫اشاره‬‫کرد‬:
‫ممانعت‬‫از‬،‫کپی‬‫نسخه‬‫نمایشی‬
‫آزمایشی‬
‫شماره‬‫سلایر‬
‫قفل‬‫‌افزار‬‫ت‬‫سخ‬‫و‬...
‫تا‬‫بتوان‬‫از‬‫آن‬‫بر‬‫خالف‬‫خواسته‬‫سازندگان‬‫یا‬‫روشی‬‫که‬‫سازندگان‬‫در‬‫نظر‬‫‌اند‬‫ه‬‫گرفت‬‫استفاده‬‫کرد‬.
‫به‬‫افرادی‬‫که‬‫کرک‬‫‌کنند‬‫ی‬‫م‬‫کرکر‬‫گفته‬‫‌شود‬‫ی‬‫م‬.‫کرکرها‬‫با‬‫استفاده‬‫از‬‫دیباگرها‬‫و‬‫دیس‬‫اسمبلرها‬،‫‌ها‬‫ه‬‫برنام‬‫را‬‫کرک‬‫م‬‫‌کنند‬‫ی‬.‫به‬
‫عنوان‬‫مثال‬‫در‬‫کشور‬‫ایران‬‫به‬‫علت‬‫نبود‬‫قانون‬‫حق‬‫کپی‬‫یا‬‫کپی‬‫رایت‬‫انبوهی‬‫از‬‫‌افزار‬‫م‬‫نر‬‫های‬‫کرک‬‫شده‬‫در‬‫دسترس‬‫ک‬‫اربران‬
‫هستند‬‫مانند‬‫‌افزار‬‫م‬‫نر‬‫فتوشاپ‬‫که‬‫در‬‫ایران‬‫بسیار‬‫ارزان‬‫فروخته‬‫‌شود‬‫ی‬‫م‬.‫‌افزار‬‫م‬‫نر‬‫کرک‬‫شده‬‫دارای‬‫اعتباری‬‫برای‬‫شر‬‫کت‬
‫سازنده‬‫آن‬‫‌باشد‬‫ی‬‫نم‬‫و‬‫معموال‬‫قابلیت‬‫به‬‫روز‬‫رسانی‬‫را‬‫نیز‬‫دارا‬‫نیست‬.
۲-‫کرک‬ ‫انواع‬
‫دسته‬‫اول‬(Serial number):‫استفاده‬‫از‬‫سلایر‬‫معتبر‬‫سرقتی‬
‫دسته‬‫دوم‬(Crack):‫جایگزینی‬‫های‬‫فایل‬‫تغییریافته‬
‫دسته‬‫سوم‬(Patch):‫استفاده‬‫از‬‫ابزارهای‬‫تغییر‬‫های‬‫فایل‬‫حفاظت‬‫افزار‬‫نرم‬
‫دسته‬‫چهارم‬(Keygen):‫تولید‬‫سلایر‬‫یا‬‫الیسنس‬‫تقلبی‬
۴-‫کرک‬ ‫ابزارهای‬
۱-‫دیباگر‬(Debuger):‫دیباگر‬،‫افزاری‬‫نرم‬‫است‬‫که‬‫امکان‬‫بررسی‬‫دقیق‬‫روند‬‫اجرای‬‫یک‬‫برنامه‬‫اجرائی‬‫یا‬
‫کتابخانه‬‫یا‬‫درایور‬‫را‬‫فراهم‬‫کند‬‫می‬‫و‬‫در‬‫این‬،‫روند‬‫کنترل‬‫کامل‬‫و‬‫جزئی‬،‫حافظه‬‫متغیرها‬‫و‬،‫توابع‬
‫های‬‫تراکنش‬‫پردازنده‬‫و‬‫حافظه‬‫و‬‫دیسک‬‫و‬...‫و‬‫ارتباط‬‫با‬‫های‬‫کتابخانه‬‫اشتراکی‬‫در‬‫اختیار‬‫دیباگر‬‫باشد‬‫می‬.
Windbg, Ollydbg, SoftICE, kd
۲-‫‌اسمبلر‬‫س‬‫دی‬(Disassembler):‫ابزاری‬‫برای‬‫تبدیل‬‫کدهای‬‫زبان‬،‫ماشین‬‫به‬‫معادل‬‫اسمبلی‬‫آنهاست‬.‫زب‬‫ان‬
‫اسمبلی‬‫به‬‫عنوان‬‫به‬‫یک‬‫دستور‬‫زبان‬‫ماشین‬‫یک‬‫زبان‬‫سطح‬،‫پائین‬‫به‬‫ازای‬‫یک‬‫دستور‬‫یا‬‫اصطال‬‫حا‬
Instruction‫تبدیل‬‫خواهد‬،‫شد‬‫فلذا‬‫بازگرداندن‬‫کد‬‫باینری‬‫به‬‫معادل‬‫اسمبلی‬‫آن‬‫کار‬‫چنان‬‫دشواري‬‫ن‬‫یست‬.
(WinDasm،IDA Pro‫و‬PView)
‫امکانات‬:
‫آنالیز‬‫بصر‬ ‫ارتباطات‬ ‫ایجاد‬ ‫و‬ ‫کد‬d‫و‬ ‫اجزاء‬ ‫بین‬‫های‬‫روتین‬‫و‬ ‫توابع‬ ‫اجرای‬ ‫توالی‬ ‫نمایش‬ ‫برنامه؛‬ ‫مختلف‬‫کاربري‬‫از‬‫اشیاء‬‫و‬...
‫آنالیز‬‫کد‬‫باینری‬‫توسط‬ ‫شده‬ ‫برده‬ ‫بکار‬ ‫داخلی‬ ‫توابع‬ ‫تشخیص‬ ‫و‬‫کامپایلرها‬‫ارائه‬ ‫و‬‫هاي‬‫کامنت‬‫مفید‬
‫ارائه‬‫یک‬ ‫امکانات‬ ‫کردن‬‫دیباگر‬‫کنار‬ ‫در‬Disassembler
۳-‫‌کامپایلر‬‫ی‬‫د‬(Decompiler):Decompiler‫به‬‫لحاظ‬"‫تئوریک‬"‫یعنی‬‫ابزاری‬‫برای‬‫تبدیل‬‫یک‬‫برنامه‬‫ء‬
‫باینری‬‫اجرائی‬‫یا‬‫یک‬‫کتابخانه‬‫یا‬‫درایور‬‫به‬‫سورس‬‫کد‬‫اصلی‬
‫هک‌کردن‌در‌دنیای‌امنیت‌کامپیوتر،‌به‌معنی‌پیدا‌کردن‌نقاط‌ضعف‌امنیتی‌یک‌سیستم‌و‌استفاده‌از‌آن‌برای‌نفوذ‌به‌آن‌سیستم‌است‬.
‫هکر‬‫ها‬‫و‬‫کاله‬‫هایشان‬:
۱-‫هکر‬‫کاله‬‫سفید‬:‫کسانی‬‫هستند‬‫که‬‫به‬‫سیستم‬‫ها‬‫نفوذ‬‫می‬‫کنند‬‫اما‬‫بدون‬‫نیت‬‫بد‬.‫دلیل‬‫کار‬‫ها‬‫آن‬‫معموال‬‫بررسی‬‫امنیت‬‫سیستم‬‫ها‬‫است‬-‫چیزی‬‫که‬‫د‬‫ر‬‫جامعه‬‫امنیت‬
‫کامپیوتری‬‫به‬‫آن‬‫تست‬‫نفوذ‬‫می‬‫گویند‬.
۲-‫هکر‬‫کاله‬‫سیاه‬:‫هکر‬‫کاله‬‫سیاه‬‫در‬‫مقابل‬‫هکر‬‫کاله‬‫سفید‬‫قرار‬‫دارد‬‫و‬‫کسی‬‫است‬‫که‬‫برای‬‫سود‬‫شخصی‬‫یا‬‫های‬‫نیت‬‫غیراخالقی‬‫دست‬‫به‬‫نفوذ‬‫به‬‫سی‬‫ها‬‫ستم‬‫زند‬‫می‬.
•۳-‫هکر‬‫کاله‬‫خاکستری‬:‫خاکستری‬‫ترکیبی‬‫است‬‫از‬‫سیاه‬‫و‬‫سفید‬.
•۴-‫هکر‬‫نخبه‬:‫هکر‬‫نخبه‬‫یا‬‫الیت‬،‫هکری‬‫است‬‫که‬‫در‬‫بین‬‫هکرهای‬‫دیگر‬‫اعتبار‬‫اجتماعی‬‫باالیی‬‫دارد‬.
•۵-‫بچه‬‫اسکریپتی‬:‫در‬‫مقابل‬‫یک‬‫هکر‬،‫واقعی‬‫بچه‬‫اسکریپتی‬‫کسی‬‫است‬‫که‬‫با‬‫دانلود‬‫و‬‫اجرای‬‫‌ها‬‫ه‬‫برنام‬‫و‬‫‌هایی‬‫ت‬‫اسکریپ‬‫که‬‫افراد‬‫باسواد‬‫‌ان‬‫ه‬‫نوشت‬‫د‬‫‌های‬‫ت‬‫سای‬‫با‬
‫امنیت‬‫ضعیف‬‫و‬‫دارای‬‫مشکالت‬‫ایمنی‬‫شناخته‬‫شده‬‫را‬‫پیدا‬‫کرده‬‫و‬‫به‬‫‌ها‬‫ن‬‫آ‬‫نفوذ‬‫‌کند‬‫ی‬‫م‬.
•6-‫نوب‬:‫نوب‬‫یا‬‫نیوبی‬‫یا‬n00b‫کسی‬‫است‬‫که‬‫تجربه‬‫ای‬‫در‬‫هک‬‫ندارد‬.
•7-‫هکر‬‫کاله‬‫آبی‬:‫هکر‬‫کاله‬‫آبی‬‫کسی‬‫است‬‫که‬‫خارج‬‫از‬‫یک‬‫شرکت‬‫مشاوره‬،‫ایمنی‬‫در‬‫نرم‬‫افزارها‬‫به‬‫دنبال‬‫های‬‫باگ‬‫امنیتی‬‫گردد‬‫می‬‫و‬‫ها‬‫آن‬‫را‬‫گزارش‬‫می‬‫کند‬.
•8-‫هکتیویست‬:‫این‬‫اصطالح‬‫ترکیبی‬‫است‬‫از‬‫هک‬‫و‬‫اکتیویسم‬(‫فعالیت‬‫اجتماعی‬).‫ها‬‫هکتیویست‬‫هکرهایی‬‫هستند‬‫که‬‫برای‬‫اعالم‬‫و‬‫تبلیغ‬‫ش‬‫عقیده‬‫ان‬‫شروع‬‫به‬‫هک‬
‫کنند‬‫می‬.
۱-‌‫شناسایی‌و‬‫‌آوری‬‫ع‬‫جم‬‫اطالعات‬:‫و‬ ‫بررسی‬‫آوری‬‫جمع‬‫است‬ ‫مفید‬ ‫هدف‬ ‫شناخت‬ ‫برای‬ ‫که‬ ‫اطالعی‬ ‫نوع‬ ‫هر‬.
۲-‌‫بررسی‬‫‌های‬‫ه‬‫را‬‫نفوذ‬:‫اطالعات‬ ‫آنالیز‬‫آوری‬‫جمع‬‫مناسب‬ ‫ابزارهای‬ ‫و‬ ‫موثر‬ ‫استراتژی‬ ‫تعیین‬ ‫و‬ ‫شده‬
۳-‫نفوذ‬:‫هدف‬ ‫به‬ ‫نفوذ‬ ‫و‬ ‫ابزارها‬ ‫از‬ ‫استفاده‬
۴-‫استقرار‬:‫هدف‬ ‫در‬ ‫امن‬ ‫و‬ ‫مخفی‬ ‫استقرار‬
۵-‫انجام‌ماموریت‬:‫محوله‬ ‫ماموریت‬ ‫انجام‬
1- Nmap : http://www.insecure.org/nmap/download.html
2.Nessus Remote Security Scanner : http://www.nessus.org/download
3.John the Ripper : http://www.openwall.com/john
4.Nikto : http://www.cirt.net/code/nikto.shtml
5.SuperScan : http://www.foundstone.com/index.htm?...superscan4.htm
6.p0f : http://lcamtuf.coredump.cx/p0f/p0f.shtml
7.Wireshark : http://www.wireshark.org/download.html
8.Yersinia : http://yersinia.sourceforge.net
9.Eraser : http://www.heidi.ie/eraser/download.php
10.LCP : http://www.lcpsoft.com/english/download.htm
11.PuTTY : http://www.putty.org
12.Cain and Abel : http://www.oxid.it/cain.html
13.Kismet : http://www.kismetwireless.net/download.shtml
14.NetStumbler : http://www.stumbler.net/download.php...ller_0_4_0.exe
15.Hping : http://www.hping.org
نگاه اجمالی به هک و کرک

More Related Content

Viewers also liked

How to Start a Startup - Yury Chernushenko - Lecture #2
How to Start a Startup - Yury Chernushenko - Lecture #2How to Start a Startup - Yury Chernushenko - Lecture #2
How to Start a Startup - Yury Chernushenko - Lecture #2Yury Chernushenko
 
Periféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte internaPeriféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte internaJoel Junior Angeles
 
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...Amnet Russia (Dentsu Aegis Network group)
 
Big data (Data Size doesn't Matter, How and What is Data that's matter)
Big data (Data Size doesn't Matter, How and What is Data that's matter)Big data (Data Size doesn't Matter, How and What is Data that's matter)
Big data (Data Size doesn't Matter, How and What is Data that's matter)Syed Taimoor Hussain Shah
 
امنیت سیستم های کامپیوتری Sahar nejadsatary
امنیت سیستم های کامپیوتری Sahar nejadsataryامنیت سیستم های کامپیوتری Sahar nejadsatary
امنیت سیستم های کامپیوتری Sahar nejadsatarysahar_satary
 
Tesis de Maestría David Barreto Lara
Tesis de Maestría David Barreto LaraTesis de Maestría David Barreto Lara
Tesis de Maestría David Barreto LaraDavid Barreto Lara
 
اینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقهاینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقهMahmood Neshati (PhD)
 
Android User Interface Tutorial: DatePicker, TimePicker & Spinner
Android User Interface Tutorial: DatePicker, TimePicker & SpinnerAndroid User Interface Tutorial: DatePicker, TimePicker & Spinner
Android User Interface Tutorial: DatePicker, TimePicker & SpinnerAhsanul Karim
 
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روInternet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روMasoud Zamani
 
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
 طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)  طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT) Behnaz Motavali
 

Viewers also liked (20)

AHMET ARAYICI CV
AHMET ARAYICI CVAHMET ARAYICI CV
AHMET ARAYICI CV
 
The Young Rich King
The Young Rich KingThe Young Rich King
The Young Rich King
 
How to Start a Startup - Yury Chernushenko - Lecture #2
How to Start a Startup - Yury Chernushenko - Lecture #2How to Start a Startup - Yury Chernushenko - Lecture #2
How to Start a Startup - Yury Chernushenko - Lecture #2
 
Periféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte internaPeriféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte interna
 
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
 
Doc2
Doc2Doc2
Doc2
 
Big data (Data Size doesn't Matter, How and What is Data that's matter)
Big data (Data Size doesn't Matter, How and What is Data that's matter)Big data (Data Size doesn't Matter, How and What is Data that's matter)
Big data (Data Size doesn't Matter, How and What is Data that's matter)
 
Resumen tesis david
Resumen tesis davidResumen tesis david
Resumen tesis david
 
امنیت سیستم های کامپیوتری Sahar nejadsatary
امنیت سیستم های کامپیوتری Sahar nejadsataryامنیت سیستم های کامپیوتری Sahar nejadsatary
امنیت سیستم های کامپیوتری Sahar nejadsatary
 
Encryption
EncryptionEncryption
Encryption
 
Data collection final saeed esmailian
Data  collection  final saeed esmailianData  collection  final saeed esmailian
Data collection final saeed esmailian
 
Bords
BordsBords
Bords
 
Tesis de Maestría David Barreto Lara
Tesis de Maestría David Barreto LaraTesis de Maestría David Barreto Lara
Tesis de Maestría David Barreto Lara
 
یادگیری هک کلاه سفید و تست نفوذ به شبکه
یادگیری هک کلاه سفید و تست نفوذ به شبکهیادگیری هک کلاه سفید و تست نفوذ به شبکه
یادگیری هک کلاه سفید و تست نفوذ به شبکه
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Io t slide
Io t slideIo t slide
Io t slide
 
اینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقهاینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقه
 
Android User Interface Tutorial: DatePicker, TimePicker & Spinner
Android User Interface Tutorial: DatePicker, TimePicker & SpinnerAndroid User Interface Tutorial: DatePicker, TimePicker & Spinner
Android User Interface Tutorial: DatePicker, TimePicker & Spinner
 
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روInternet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
 
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
 طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)  طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
 

Similar to نگاه اجمالی به هک و کرک

امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیامنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیM Mehdi Ahmadian
 
www.daneshgahi.com_45e8bf05656718c2.pptx
www.daneshgahi.com_45e8bf05656718c2.pptxwww.daneshgahi.com_45e8bf05656718c2.pptx
www.daneshgahi.com_45e8bf05656718c2.pptxarthurtdtutu
 
Macroscop VMS (in Persian)
Macroscop VMS (in Persian)Macroscop VMS (in Persian)
Macroscop VMS (in Persian)Macroscop
 
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیک
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیکمجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیک
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیکfaradars
 
Cloud Computing7
Cloud Computing7Cloud Computing7
Cloud Computing7amiriano
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Nima Nikjoo
 
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdfانواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdfAliAzarifar
 
راهکارهای طراحی نرم افزار ها محب الله امان
راهکارهای طراحی نرم افزار ها   محب الله امانراهکارهای طراحی نرم افزار ها   محب الله امان
راهکارهای طراحی نرم افزار ها محب الله امانMuhibullah Aman
 
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationMethod for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationRamin Najjarbashi
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
cloud computing , رایانش ابری
cloud computing , رایانش ابریcloud computing , رایانش ابری
cloud computing , رایانش ابریvhd-abdarbashi
 
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدمهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدعباس بني اسدي مقدم
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانAli Yazdani
 

Similar to نگاه اجمالی به هک و کرک (20)

امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیامنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
www.daneshgahi.com_45e8bf05656718c2.pptx
www.daneshgahi.com_45e8bf05656718c2.pptxwww.daneshgahi.com_45e8bf05656718c2.pptx
www.daneshgahi.com_45e8bf05656718c2.pptx
 
Macroscop VMS (in Persian)
Macroscop VMS (in Persian)Macroscop VMS (in Persian)
Macroscop VMS (in Persian)
 
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیک
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیکمجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیک
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیک
 
امنیت در شبکه
امنیت در شبکهامنیت در شبکه
امنیت در شبکه
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Cloud Computing7
Cloud Computing7Cloud Computing7
Cloud Computing7
 
Burp suite
Burp suiteBurp suite
Burp suite
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
 
Smart contract security
Smart contract securitySmart contract security
Smart contract security
 
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdfانواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdf
 
راهکارهای طراحی نرم افزار ها محب الله امان
راهکارهای طراحی نرم افزار ها   محب الله امانراهکارهای طراحی نرم افزار ها   محب الله امان
راهکارهای طراحی نرم افزار ها محب الله امان
 
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationMethod for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web Application
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
cloud computing , رایانش ابری
cloud computing , رایانش ابریcloud computing , رایانش ابری
cloud computing , رایانش ابری
 
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدمهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
 

نگاه اجمالی به هک و کرک