پایان نامه هک و ضد هک
اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.
ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.
در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.
فهرست مطالب
عنوان
هك چيست و هكر چيست؟..................................................................................................................................................1
انواع هكرها................................................................................................................................................................................2
يك هكر چگونه رمز اطلاعات شما را هك ميكند؟..........................................................................................................3
چند سؤال...................................................................................................................................................................................4
راهكار محافظت از رمز عبور....................................................................................................................................................5
انواع حملات هكرها...................................................................................................................................................................6
10چيزي كه هكرها به راحتي در آن نفوذ ميكنند...........................................................................................................8
چگونه هك ميشويم؟............................................................................................................................................................11
چه بايد كرد؟! چگونه هك نشويم؟!......................................................................................................................................13
توصيههايي در مورد امنيت كاري.........................................................................................................................................13
حال اگر كامپيوترشما ازقبل آلوده شده باشد چه بايدكرد؟!...........................................................................................14
حال اگرويروسي پيدا شد كه ويروس كش من نتوانست آن را شناسايي كند چه؟!...................................................14
چگونه هك نشويم؟..................................................................................................................................................................15
توصيههاي مشهورترين هكرتاريخ (كوين ميتينگ)..........................................................................................................18
امنيت اينترنت بانك................................................................................................................................................................20
تأمين امنيت در سيستم هاي بانكداري الكترونيك1......................................................................................................21
تأمين امنيت در سيستم هاي بانكداري الكترونيك2.....................................................................................................23
تأمين امنيت در سيستم هاي بانكداري الكترونيك3.....................................................................................................25
فهرست منابع..........................................................................................................................................................................27