{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه هک و ضد هک

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب

 

عنوان

   

         هك چيست و هكر چيست؟..................................................................................................................................................1

         انواع هكرها................................................................................................................................................................................2

         يك هكر چگونه رمز اطلاعات شما را هك مي­كند؟..........................................................................................................3

         چند سؤال...................................................................................................................................................................................4

         راهكار محافظت از رمز عبور....................................................................................................................................................5

         انواع حملات هكرها...................................................................................................................................................................6

        10چيزي كه هكرها به راحتي در آن نفوذ مي­كنند...........................................................................................................8

         چگونه هك مي­شويم؟............................................................................................................................................................11

        چه بايد كرد؟! چگونه هك نشويم؟!......................................................................................................................................13

        توصيه­هايي در مورد امنيت كاري.........................................................................................................................................13

        حال اگر كامپيوترشما ازقبل آلوده شده باشد چه بايدكرد؟!...........................................................................................14

        حال اگرويروسي پيدا شد كه ويروس كش من نتوانست آن را شناسايي كند چه؟!...................................................14

        چگونه هك نشويم؟..................................................................................................................................................................15

        توصيه­هاي مشهورترين هكرتاريخ (كوين ميتينگ)..........................................................................................................18

        امنيت اينترنت بانك................................................................................................................................................................20

        تأمين امنيت در سيستم هاي بانكداري الكترونيك1......................................................................................................21

        تأمين امنيت در سيستم هاي بانكداري الكترونيك2.....................................................................................................23

        تأمين امنيت در سيستم هاي بانكداري الكترونيك3.....................................................................................................25

        فهرست منابع..........................................................................................................................................................................27