بررسی دقیق در چهارچوب هک و چگونگی نفوذپذیری در رایانه های رومیزی

Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 371

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DMFCONF06_056

تاریخ نمایه سازی: 7 بهمن 1398

Abstract:

کلیت این پژوهش در زمینه چگونگی نفوذ و چگونگی جلوگیری از نفوذکردن در دنیای رایانهای میباشد. ببینید وقتی بحث از هک میکنیم، اولین چیزی که به ذهن ما خطور میکند خرابکاری و نفوذ غیرقانونی و ویروسهای رایانه ای میباشد؛ اما وقتی از امن بودن یا امنیت سخن گفته میشود ذهن به سمت محیط امن، آرامش و امنیت کامل کشیده میشود. پس باید آماده شنیدن هر چیزی بود؛ این بدان معناست که به طور مثال قبل از اینکه در جاده لاستیک شما پنچر بشود، باید شما پیش بینی کنید و لاستیک یدکی، آچار، جک و سایر موارد ایمنی را فراهم سازید، در زمینه نفوذ هم شما باید کاملا آماده باشید و آنتی ویروس، رمزهای امنیتی و تمامی محافظتها را بررسی کنید و آماده عکس العمل باشید. به طور دقیق تر ما بررسی دقیق در چهارچوب هک و چگونگی نفوذپذیری در رایانه های رومیزی را تجزیه و تحلیل کردیم.

Authors

محمدحسین خالق وردی پور

دانشکده فنی مهندسی شهیدچمران

علیرضا ملکی نژاد

دانشکده فنی مهندسی شهیدچمران

محمدجواد ابراهیم گلستانی

دانشکده فنی مهندسی شهیدچمران