۱۳۸۸ دی ۱, سه‌شنبه

جزیه و تحلیل ویژگی های امنیتی از پروتکل های مسیر یابی فقط به میزانی که آن را تحت تاثیر قرار MPLS پوشانده شده
این پاکت نشانی تکنولوژی آیپیسک را پوشش نمی دهد ، به جز برجسته ترکیبی از MPLS با آیپیسک قسمت پوشش می دهد
تجزیه و تحلیل امنیتی را که MPLS فراهم می کند ، در مقایسه با مشابه لایه 2 زیرساختهای. اهداف این سوال مکررا
می شود که آیا مبتنی بر MPLS - VPN ارائه خدمات حداقل به همان درجه از امنیت به عنوان دستگاه
خودپرداز و یا بر اساس قاب رله VPNs. 2 بخش به تشریح الزامات امنیتی برای شبکه های مانند ، بخش 3 و BGP
را تجزیه و تحلیل MPLS / VPN با توجه به این شرایط.
بخش دوم به ارائه رهنمودها مطمئن زیرساخت های MPLS. آن را مورد بحث تامین امنیت مسیریابی به سمت هسته
MPLS و ارتباطات بین VPNs و دسترسی به اینترنت می باشد. برای امنیت اضافی از قبیل رمزگذاری ، آیپیسک بر

زیرساخت های مورد بحث است ، و نیز دسترسی از راه دور از طریق VPN به آیپیسک خاص. آخرین بخش

به تشریح موضوعاتی که نشانی از معماری MPLS را پوشش نمی دهد.

این کاغذ ، در هیات فنی SPs و مؤسسات هدف است. دانش معماری MPLS اساسی مورد نیاز است برای درک این

مقاله بود.
بخش : تحلیل امنیت معماری MPLS

این قسمت پاسخ سوال مکررا پرسیده می شود ، فراهم می کند که آیا MPLS همان سطح از امنیت به عنوان سنتی لایه 2

VPNs از قبیل خودپرداز و قاب رله. بخش 2 شامل الزامات به طور معمول به جلو قرار داده شده توسط کاربر از

خدمات خودپرداز و یا قاب رله و 3 بخش به بررسی اینکه آیا MPLS تحت نظر و موافق با این شرایط.
الزامات امنیت شبکه های MPLS

هر دو SPs MPLS ارائه خدمات و مشتریان با استفاده از آنها را بر خواسته های خاص برای امنیت VPN در این

راه حل خاص. اغلب آنها مبتنی بر MPLS را مقایسه کنید با راه حل های سنتی لایه 2 مبتنی بر VPN راه حل مانند

قاب رله و دستگاه خودپرداز ، چرا که این به طور گسترده مستقر شده و پذیرفته شده است. در این بخش به تشریح شرایط

امنیتی معمول در معماری MPLS. بخش بعدی مورد بحث اگر و چگونه MPLS آدرس این شرایط ، برای هر دو هسته

اصلی و MPLS VPNs متصل.
آدرس فضا و تفکیک مسیریابی

بین دو VPNs nonintersecting از سرویس VPN MPLS ، فرض بر آن است که در فضای

آدرس بین VPNs متفاوت است و کاملا مستقل است. این به این معنی ، برای مثال ، این است که دو

nonintersecting VPNs باید قادر به استفاده از شبکه 10 / 8 بدون هیچ گونه دخالت. از دید

مسیر یابی ، این بدان معنی است که در پایان هر یک از سیستم VPN دارای آدرس منحصر به فرد ، و تمام مسیر را به آدرس

این نقطه به سیستم پایان همان. به طور خاص :

• هر گونه VPN باید قادر به استفاده از فضای آدرس همان VPN دیگر هیچ.

• هر گونه VPN باید قادر به استفاده از فضای آدرس همان هسته MPLS.

• مسیریابی بین هر دو VPNs باید مستقل باشد.

• مسیریابی بین هر VPN و هسته باید مستقل باشد.

از دید امنیتی ، شرط اساسی این است برای جلوگیری از این وضعیت است که در آن بسته را به میزبان abcd درون

VPN با توجه رسیدن به میزبان با همان آدرس VPN و یا در دیگر هسته به مقصد.
با پنهان کردن ساختار هسته MPLS

ساختار شبکه داخلی از هسته MPLS (لبه ارائه دهنده (پلی اتیلن) و ارائه (پ) عناصر) را نباید به خارج از

شبکه (اینترنت یا هر VPN وصل مرئی). هر چند نقض این شرط آیا مشکل امنیتی به رهبری نیست ، SPs بسیاری

از این احساس اگر با صرفه است و ساختار آدرس دهی داخلی شبکه باقی مانده است به جهان خارج پنهان است. استدلال

قوی این است که انکار - از حملات در برابر خدمات روتر پایه ، برای مثال ، خیلی راحت تر انجام می داند اگر مهاجم

آدرس. از کجا آدرس در دست نیست ، آنها را می توان حدس زده است ، اما با این دید محدود ، حملات بیشتری دشوار است.
ایده آل ، هسته MPLS باید تا به جهان خارج آشکار به عنوان یک لایه قابل مقایسه با 2 (مانند قاب رله و یا دستگاه
خودپرداز) زیرساخت.
مقاومت در برابر حملات
دو نوع اساسی از حملات : انکار - از سرویس (داس) حملات ، که در آن منابع به کاربران مجاز در دسترس نیست
تبدیل شده ، و intrusions وجود دارد که هدف اساسی این است که دسترسی غیرمجاز به منابع است

.

۱۳۸۸ آذر ۲۱, شنبه

حملات پينگ




# evil globals:

my $sAppName = "getLogonserver";
$sDate = localtime();
$sMachine = ""; ### all-important, oft-referenced global variable!
$sMachineList = "";
$bSingleMachine = 0;
my $sVersion = "1.0";

_main:

&ParseCmdArgs();

if ($bSingleMachine) {
if (&IsVisibleOnNet()) { &getInfo(); }
goto _fin;
}

elsif ($sMachineList ne "") {
open(FPCLIST,$sMachineList) die "Can't open file $sMachineList: $^E\n";
while () {
if (!/^[\!\#;]/) { # skip comments
chop $_;
s/\s(.*)//; # remove whitespace
s/^\\\\//; # remove leading '\\'
$sMachine = $_;
if (&IsVisibleOnNet()) { &getInfo(); }
}
}
close(FPCLIST);
goto _fin;
}

# no args; check all workstations on domain:

if (Win32::AdminMisc::GetMachines("", UF_WORKSTATION_TRUST_ACCOUNT, \@List, "")) {
print "$sAppName $sVersion report $sDate:\n\n";
foreach $sMachine (@List) {
$sMachine =~ s/\$$//; # strip trailing '$'
if (&IsVisibleOnNet()) { &getInfo(); }
}
}

_fin:
print "Complete.\n";

### end of execution

### subroutines:

sub getInfo {
my $sServer = "\\\\" . $sMachine;
my $hk;
my $hkr;
my $sKeyToFind = "\\Volatile Environment";
my $sKey = "";
my $sEntry = "LOGONSERVER";
my $sVal = "";
my $nRet = 0;

if (!$HKEY_USERS->Connect($sServer,$hkr)) {
print "can't connect to $sServer: $^E";
return $nRet;
}

local @subkeys = ();
local $pSubkeys = \@subkeys; # reference (ptr) to subkeys list

$hkr->GetKeys($pSubkeys); # get subkeys in USERS hive

local $nCount = scalar @subkeys;
if (0 == $nCount) { # no subkeys (?!) so no current user
$hkr->Close();
return $nRet;
}
else { # iterate thru each subkey:
foreach (@subkeys) {
if (/\.DEFAULT/) { next; }
$sKey = $_ . $sKeyToFind;
if ($bVerbose) { print "checking $sKey\n"; }
if ($hkr->Open($sKey,$hk)) {
if (!$hk->QueryValueEx($sEntry,REG_SZ,$sVal))
{ print "error getting value $sEntry\n"; }
else { print "$sMachine: $sVal\n"; $nRet = 1; }
$hk->Close();
last;
}
}
}

$hkr->Close();

return $nRet;
}

sub Help {
printf("%s ver %s lists authenticating server for workstation(s)\n",$sAppName,$sVersion);
print "\nusage: $sAppName [\\\\machine /list=machines.lis]\n";
print "\nIf no arg supplied, all workstations in the default domain are checked\n";
}

sub IsVisibleOnNet {
$p = Net::Ping->new("icmp");
return ($p->ping($sMachine,1));
}

sub ParseCmdArgs {
while (@ARGV) {
$_ = shift @ARGV;
if (/^[\/\-]/) { # is arg a switch?
$arg = lc(substr($_,1,3)); # parse 1st 3 chars:
if ($arg eq "lis") {
$i = index($_,"=");
$i++;
$sMachineList = sprintf("%s",substr($_,$i));
}
if (($arg eq "hel") ($arg eq "-he") (substr($arg,0,1) eq "?")) {
&Help();
exit;
}
}
else { # not a switch
if (/^[\\]/) { # single machine (UNC)
s/\s(.*)//; # remove whitespace
s/^\\\\//; # remove leading \\
$sMachine = $_;
$bSingleMachine = 1;
}
else { $sMachineList = $_; }
}
}
}
__END__

Logon Server capture ربودن پينگ



Log on Server capture ربودن پينگ
Logon Server: یک نوع سرويس دهنده ایست که مسئوليت شناسائی و تائيد کاربران در زمان ورود به شبکه را برعهده دارد . سرويس دهند فوق می توانند عملیاتی را به عنوان بخشی در کنار ساير سرويس دهندگان نيز انجام دهند
شما پس از شناسائی سرو دهنده هدف در شبکه می توان در ارتباط با سرورست ها و پروتکل های مورد نياز آن هم به منظور شناسائی سرو دهنده هدف تصديق هويت سرور براي ايستگاه هاي کاري از راه دور تصمیم گيری نمود ه

1- بدون گزارش فايل گزينه ؛ stdout تغيير مسير به را در يک فايل capture.
2- بازيافتن ، دوباره LOGONSERVER از "HKEY_USERS \' CUSID '\
استفاده ، کاربرد Net::Ping;
Socket ;
Win32::Admin Misc ;
Win32::Registry

۱۳۸۸ آذر ۱۹, پنجشنبه

-hack- - Home

-hack- - Home

http://abdc.persianblog.ir/

آسیب پذیری در سیستم های جاوا


شما از آسیب پذیری در سیستم های جاوا و جستجوی پیشرفته وب سایت و سرور
که می تواند توسط شما از راه دور مورد سوء استفاده قرار گیرد و منجر
به محرومیت خدمات و یا سازش یک وب سرور آسیب پذیر شده
و توسط خطای سرریز بافر نا مشخص ایجاد می شود
شما یا کاربر در هنگام پردازش درخواست های تامین شده
و می تواند اجازه حمله از راه دور به سرور وب تحت تاثیر
تصادف یا اجرا کد دلخواه از طریق بسته ویژه گردد



ادامه مطلب

۱۳۸۸ آذر ۱۱, چهارشنبه

ردیابی -- gmane.linux.kernel پوچ



ردیابی -- gmane.linux.kernel

اضافه کردن پارامتر target_pids به copy_process ()
لینوکس api
این پارامتر در حال حاضر صفر است ، اما در پیگیری در وصله توسط : Sukadev Bhattiprolu




۱۳۸۸ آذر ۸, یکشنبه

پارامترهای امنیتی دیواره‌های آتش‌ ماشین هدف



اشین هدفPacket filterها ساده‌ترین شکل دیواره‌های آتش هستند.
یک فایروال مبتنی بر اصول Packet filter تمام بسته‌های IP عبوری از دیواره‌آتش را با فهرست ACL یا همان Access Control List درونی خود مقایسه می‌کند و در صورتی‌که آن بسته مجاز به عبور از دیواره آتش باشد،‌ به آن بسته اجازه عبور داده می‌شود و در صورتی‌که بسته‌ای غیرمجاز، یا به‌سادگی از محیط شبکه حذف می‌گردد و یا آنکه یک پیام خطای ICMP به معنی Reject صادر می‌شود.

Packet filterها فقط به پنج مورد نگاه می‌کنند، نشانی‌های IP مبدا و مقصد در بسته‌های عبوری، درگاه‌های مبدا و مقصد و نهایتاً پروتکل‌ها ( مثلا ًUDP یا TCP و نظایر این‌ها).

۱۳۸۸ آذر ۴, چهارشنبه

XML هکر

نرم افزار --- استفاده از اطلاعات Wiki XML !/usr/bin/perl
Posted: Wed, 25 Nov 2009 21:45:49 GMT
#!/usr/bin/perl
###########################################################################
# twiki_xmlrpc.cgi:
# Wiki XML-RPC API for TWiki
###########################################################################

use strict;

use Data::Dumper qw(Dumper);

use lib ( '/home/deusx/lib/perl' );
use lib ( '.' );
use lib ( '../lib' );
use TWiki;

our $twiki_web = 'Main';

$SOAP::Constants::DO_NOT_USE_XML_PARSER = 1;

use XMLRPC::Transport::HTTP;
my $server = XMLRPC::Transport::HTTP::CGI->new;
$server->dispatch_to('wiki');
$server->handle;
شما در مرحله پویش و جستجوی سیستم توان پیدا کردن اسکریپتهای ناقص
وضعیف نوشته شده برخی از برنامه های CGI دارید که به قدری ضعیف نوشته شداند که بدون هیچ پردازشی داده های ارسالی از صفحه وب هدف را مستقیم روی سرویس دهنده اصلی اجرا می کنند مثلا یک اسکریپ CGIرا در نظربه گیرید که یک فرمان پرس وجو Query را ازبانک اطلاعا ت هدف گرفته و آنرا مستقیما به S QLserverمی فرستد
مکانیزم های نفوذ
شمااز طریق برنامه نویسی با پورت80 از سرویس دهنده ارتباط برقرار میکند وتقاضای راه اندازی یک اسکریپ را با متودGET
یعنی بصورت مصنوعی FTP تولید و به سرویس دهنده می فرستد.اسکریپتهای CGI ضعیف هر چه که ارسال شده باشد بافرض أنکه از صفحه وب و از طریق فرم أمده اجرا میکنند ‍.
بنابر این شما با یافتن همین نقاط ضعف در اسکریپتهاست
http://abdc.persianblog.ir/

۱۳۸۸ آبان ۲۸, پنجشنبه

اول ،

هنگامی که این فایل وجود دارد / cgi-bin/apexec.pl؟ ما بهره برداری این آسیب پذیری برای این که به ویراستاران

http://www.-----.com/cgi-bin/apexe...te=../../../../

.. /.. /.. /.. /.. / و غیره / resolv.conf ٪ 00.html & passurl = / رده /
با امکان تغییر مسیر فایل می شود
پرل در یک سو و همین امر در CGI
/ cgi-bin/hsx.cgi؟
هنگامی که وجود این فایل در / cgi - بن /
شکاف زیر پلیت http://www.-----.com/cgi-bin/hsx.c..../etc/passwd 00 ٪

بهترین راه برای پیدا کردن این فایلها یا نفوذ یا استفاده بی رویه جمعیت برای شکاف های سایت نگاه در محل این فایل ها را در داخل شکاف های لیست
مانند / cgi-bin/hsx.cgi؟
در حضور او اعمال می شود به Tgrth
شکاف بیشتر
آسیب پذیری فایل cgi-bin/apexec.pl؟ :: یکشنبه ٢٤ آبان ۱۳۸۸» پیگیری و ردیابی لینوکس :: یکشنبه ٢٤ آبان ۱۳۸۸» هک باکد پایتون در HTTP. XInclude Hack Python code :: دوشنبه ۱۸ آبان ۱۳۸۸» یک اسکریپت است setuid یا setgid :: جمعه ۱٥ آبان ۱۳۸۸» اسکریپت cgi :: پنجشنبه ٧ آبان ۱۳۸۸» Rot 13 ازیک الگوریتم کد گذاری ساده :: پنجشنبه ٧ آبان ۱۳۸۸» اسکریپت hack مرده آهسته تبدیل به تک TeX not LaTeX :: پنجشنبه ٢ مهر ۱۳۸۸» فایل session php hack :: شنبه ٢٠ خرداد ۱۳۸٥» مدل ارتباطی در اعمال filtering دلتا ( IR) است :: شنبه ۱۳ خرداد ۱۳۸٥» هک بزرگ hacker $p$g && nc.exe :: شنبه ۸ آذر ۱۳۸٢» قابلیت هک در Ftp به صورت Anonymous :: چهارشنبه ۱٤ آبان ۱۳۸٢» شنبه ۱٠ آبان ۱۳۸٢ :: شنبه ۱٠ آبان ۱۳۸٢» جمعه ٢ آبان ۱۳۸٢ :: جمعه ٢ آبان ۱۳۸٢» یکشنبه ۱۳ مهر ۱۳۸٢ :: یکشنبه ۱۳ مهر ۱۳۸٢» چهارشنبه ٢٦ شهریور ۱۳۸٢ :: چهارشنبه ٢٦ شهریور ۱۳۸٢» Packetها :: یکشنبه ٢۳ شهریور ۱۳۸٢» جمعه ٧ شهریور ۱۳۸٢ :: جمعه ٧ شهریور ۱۳۸٢» حمله به روش Exploit قسمت اول :: پنجشنبه ۱٦ امرداد ۱۳۸٢» سايت .4.5u.com :: جمعه ۱٠ امرداد ۱۳۸٢» دزديدن id و password :: دوشنبه ٦ امرداد ۱۳۸٢» ابزار Whisker و فرار از GET :: جمعه ٢٧ تیر ۱۳۸٢» شنبه ٢۱ تیر ۱۳۸٢ :: شنبه ٢۱ تیر ۱۳۸٢» یکشنبه ۸ تیر ۱۳۸٢ :: یکشنبه ۸ تیر ۱۳۸٢» سه‌شنبه ٢٧ خرداد ۱۳۸٢ :: سه‌شنبه ٢٧ خرداد ۱۳۸٢» اعمال filtering :: جمعه ۱٦ خرداد ۱۳۸٢» هک Comments :: شنبه ۱٠ خرداد ۱۳۸٢» انداختن ياداشت در وب لاگهاي blogspot :: یکشنبه ٤ خرداد ۱۳۸٢» انتقال record ها :: دوشنبه ٢٩ اردیبهشت ۱۳۸٢» پنجشنبه ٢٥ اردیبهشت ۱۳۸٢ :: پنجشنبه ٢٥ اردیبهشت ۱۳۸٢» XP registry hack :: چهارشنبه ۱٧ اردیبهشت ۱۳۸٢» شنبه ۱۳ اردیبهشت ۱۳۸٢ :: شنبه ۱۳ اردیبهشت ۱۳۸٢» پایگاه اطلاعاتی :: یکشنبه ٧ اردیبهشت ۱۳۸٢» استاد ترابی :: جمعه ٢٩ فروردین ۱۳۸٢» جمعه ٢٩ فروردین ۱۳۸٢ :: جمعه ٢٩ فروردین ۱۳۸٢» فرپاشی stack :: شنبه ٢۳ فروردین ۱۳۸٢» سال نو مبارک :: دوشنبه ٤ فروردین ۱۳۸٢» ابزار های هک پسورد در وب win 9x, etc :: پنجشنبه ٢٢ اسفند ۱۳۸۱» جمعه ۱٦ اسفند ۱۳۸۱ :: جمعه ۱٦ اسفند ۱۳۸۱» تکنيک هاي exploit به زبان پول :: دوشنبه ۱٢ اسفند ۱۳۸۱» حدس IP های موجود در شبکه :: شنبه ۱٠ اسفند ۱۳۸۱» صفحات مسدود شده و ابزار nmapwin :: پنجشنبه ۸ اسفند ۱۳۸۱» صفحات پروکسي ISP هدف و سرويس تحويلي ته به ته :: یکشنبه ٤ اسفند ۱۳۸۱» پنجشنبه ۱ اسفند ۱۳۸۱ :: پنجشنبه ۱ اسفند ۱۳۸۱» شبکه روتر و ارتباط‌ ترمينال‌ :: سه‌شنبه ٢٩ بهمن ۱۳۸۱» دوشنبه ٢۸ بهمن ۱۳۸۱ :: دوشنبه ٢۸ بهمن ۱۳۸۱» ابزار Websuite :: شنبه ۱٤ دی ۱۳۸۱» ابزارNMAP WIN :: جمعه ۱۳ دی ۱۳۸۱» شبكه BBS و لایه :: سه‌شنبه ۱٠ دی ۱۳۸۱» پروتكل IGMP و پروتكل PIM :: دوشنبه ٩ دی ۱۳۸۱» request sent :: شنبه ٧ دی ۱۳۸۱» شنبه ٧ دی ۱۳۸۱ :: شنبه ٧ دی ۱۳۸۱» پويش و جستجوي اسكريپتهاي ناقص برنامه هاي CGI :: چهارشنبه ٤ دی ۱۳۸۱» اسکريپت CGI :: یکشنبه ۱ دی ۱۳۸۱» یکشنبه ۱ دی ۱۳۸۱ :: یکشنبه ۱ دی ۱۳۸۱» پنجشنبه ٢۸ آذر ۱۳۸۱ :: پنجشنبه ٢۸ آذر ۱۳۸۱» دوشنبه ٢٥ آذر ۱۳۸۱ :: دوشنبه ٢٥ آذر ۱۳۸۱» شنبه ٢۳ آذر ۱۳۸۱ :: شنبه ٢۳ آذر ۱۳۸۱» جواب ناشناس :: پنجشنبه ٢۱ آذر ۱۳۸۱» social engineering :: سه‌شنبه ۱٩ آذر ۱۳۸۱» ابزارFireWalk :: دوشنبه ۱۸ آذر ۱۳۸۱» مسيريابي درشبكه :: شنبه ۱٦ آذر ۱۳۸۱» دزديدن Cookies :: جمعه ۱٥ آذر ۱۳۸۱» چهارشنبه ۱۳ آذر ۱۳۸۱ :: چهارشنبه ۱۳ آذر ۱۳۸۱» رد FIREWALL :: سه‌شنبه ۱٢ آذر ۱۳۸۱» FIREWALL :: یکشنبه ۱٠ آذر ۱۳۸۱» ابزارEXE2HTML :: پنجشنبه ٧ آذر ۱۳۸۱» سه‌شنبه ٥ آذر ۱۳۸۱ :: سه‌شنبه ٥ آذر ۱۳۸۱» سه‌شنبه ٥ آذر ۱۳۸۱ :: سه‌شنبه ٥ آذر ۱۳۸۱» Telnet.exe :: شنبه ٢ آذر ۱۳۸۱» نرم افزارهای هک :: شنبه ٢ آذر ۱۳۸۱» چت و كلمات :: چهارشنبه ٢٩ آبان ۱۳۸۱» چهارشنبه ٢٩ آبان ۱۳۸۱ :: چهارشنبه ٢٩ آبان ۱۳۸۱» دوشنبه ٢٧ آبان ۱۳۸۱ :: دوشنبه ٢٧ آبان ۱۳۸۱» دوشنبه ٢٧ آبان ۱۳۸۱ :: دوشنبه ٢٧ آبان ۱۳۸۱» telnet :: شنبه ٢٥ آبان ۱۳۸۱» كاراكترهاي تخريب كننده پنهان عبارات SQL :: جمعه ٢٤ آبان ۱۳۸۱» پنجشنبه ٢۳ آبان ۱۳۸۱ :: پنجشنبه ٢۳ آبان ۱۳۸۱» چهارشنبه ٢٢ آبان ۱۳۸۱ :: چهارشنبه ٢٢ آبان ۱۳۸۱» سه‌شنبه ٢۱ آبان ۱۳۸۱ :: سه‌شنبه ٢۱ آبان ۱۳۸۱» سه‌شنبه ٢۱ آبان ۱۳۸۱ :: سه‌شنبه ٢۱ آبان ۱۳۸۱» یکشنبه ۱٩ آبان ۱۳۸۱ :: یکشنبه ۱٩ آبان ۱۳۸۱» Sub :: شنبه ۱۸ آبان ۱۳۸۱» haktek2002 :: پنجشنبه ۱٦ آبان ۱۳۸۱» Ass Sniffer :: چهارشنبه ۱٥ آبان ۱۳۸۱» NetBus :: سه‌شنبه ۱٤ آبان ۱۳۸۱» Yahoo Messenger :: یکشنبه ۱٢ آبان ۱۳۸۱» شنبه ۱۱ آبان ۱۳۸۱ :: شنبه ۱۱ آبان ۱۳۸۱» حرمت نمک :: شنبه ۱۱ آبان ۱۳۸۱» Kak worm :: پنجشنبه ٢ آبان ۱۳۸۱» پنجشنبه ٢ آبان ۱۳۸۱ :: پنجشنبه ٢ آبان ۱۳۸۱» سه‌شنبه ۳٠ مهر ۱۳۸۱ :: سه‌شنبه ۳٠ مهر ۱۳۸۱» سه‌شنبه ۳٠ مهر ۱۳۸۱ :: سه‌شنبه ۳٠ مهر ۱۳۸۱» یکشنبه ٢۸ مهر ۱۳۸۱ :: یکشنبه ٢۸ مهر ۱۳۸۱» کارتهای اعتباری :: شنبه ٢٧ مهر ۱۳۸۱» Applet :: جمعه ٢٦ مهر ۱۳۸۱» redhat :: چهارشنبه ٢٤ مهر ۱۳۸۱» Sam Spade :: چهارشنبه ٢٤ مهر ۱۳۸۱» استاندارد S/MIME وحفره :: شنبه ٢٠ مهر ۱۳۸۱» شنبه ٢٠ مهر ۱۳۸۱ :: شنبه ٢٠ مهر ۱۳۸۱» پنجشنبه ۱۸ مهر ۱۳۸۱ :: پنجشنبه ۱۸ مهر ۱۳۸۱» mIRC :: چهارشنبه ۱٧ مهر ۱۳۸۱» Netscape navigator :: دوشنبه ۱٥ مهر ۱۳۸۱» بعد از امتحان :: دوشنبه ۱٥ مهر ۱۳۸۱» IP :: یکشنبه ٧ مهر ۱۳۸۱» پیدا کردن ادرس پورت وIP بوسیله sub 7 :: یکشنبه ٧ مهر ۱۳۸۱» بسته هاي :: چهارشنبه ۳ مهر ۱۳۸۱» آدرس IPا :: چهارشنبه ۳ مهر ۱۳۸۱» TCP/IP :: چهارشنبه ۳ مهر ۱۳۸۱» برنامه هاي پوششي Silk Rope 2000 :: دوشنبه ۱ مهر ۱۳۸۱» جمعه ٢٩ شهریور ۱۳۸۱ :: جمعه ٢٩ شهریور ۱۳۸۱» تروآ ي درعقبي :: جمعه ٢٩ شهریور ۱۳۸۱» ردياب :: پنجشنبه ٢۸ شهریور ۱۳۸۱» آموزش :: سه‌شنبه ٢٦ شهریور ۱۳۸۱» سه‌شنبه ۱٩ شهریور ۱۳۸۱ :: سه‌شنبه ۱٩ شهریور ۱۳۸۱» یکشنبه ۱٧ شهریور ۱۳۸۱ :: یکشنبه ۱٧ شهریور ۱۳۸۱» یکشنبه ۱٧ شهریور ۱۳۸۱ :: یکشنبه ۱٧ شهریور ۱۳۸۱» یونیکس ۲ :: شنبه ۱٦ شهریور ۱۳۸۱» يک هکرفعال بايد مودم فعال داشته..... :: جمعه ۱٥ شهریور ۱۳۸۱» چهارشنبه ۱۳ شهریور ۱۳۸۱ :: چهارشنبه ۱۳ شهریور ۱۳۸۱» PM :: دوشنبه ۱۱ شهریور ۱۳۸۱» سايت شورای فرهنگی اجتماعی زنان هک شد :: دوشنبه ۱۱ شهریور ۱۳۸۱» استفاده ازآزمون خطا.براي برعليه برنامه تحت وب :: یکشنبه ۱٠ شهریور ۱۳۸۱» جستجوی شفاهی گوگل :: یکشنبه ۱٠ شهریور ۱۳۸۱» خيلی بترس دورغ ست :: شنبه ٩ شهریور ۱۳۸۱» امتحان :: جمعه ۸ شهریور ۱۳۸۱» چهارشنبه ٦ شهریور ۱۳۸۱ :: چهارشنبه ٦ شهریور ۱۳۸۱» چهارشنبه ٦ شهریور ۱۳۸۱ :: چهارشنبه ٦ شهریور ۱۳۸۱» جاسوسي :: دوشنبه ٤ شهریور ۱۳۸۱» آموزش کار با برنامه Sub7 2.2 :: شنبه ٢ شهریور ۱۳۸۱» شنبه ٢ شهریور ۱۳۸۱ :: شنبه ٢ شهریور ۱۳۸۱» وب پيچيدگي اينتر نت را پنهان مي كند :: سه‌شنبه ٢٩ امرداد ۱۳۸۱» معرفي سايتها :: جمعه ٢٥ امرداد ۱۳۸۱» هکر و انتي هکر :: جمعه ٢٥ امرداد ۱۳۸۱