{{ مرجع فیلم آموزش فارسی }}{{ دانشجویار }}

{{ مقالات و پروژه های دانشجویی }}

 

 

700-روش حذف کردن اکانت و حساب تلگرام با کامپیوتر – Delete Telegram

 

Delete Telegram account

4kia.ir filesell دانلود پروژه
ادامه مطلب

[ جمعه 28 خرداد 1395برچسب:,

] [ 7:59 ] [ ایران ]

[ ]

گن اسلیم لیفت اصل تکی Silhouette Supreme Slim n Lift

 

در این فیلم که به در خواست یکی از کاربران سایت آماده شده است با مفاهیم زیر آشنا می شوید

با فرض این که شما برنامه ای نوشته اید و نمیخواهید کد برنامه شما بعد از تهیه ستاپ در اختیار دیگران قرار گیرد یا برای برنامه خود سریال نامبر تهیه کرده اید و نمیخواهید که دیگران با دیدن کد شما به سریال نامبر پی ببرند, این فیلم به شما کمک خواهد کرد تا قدری کد های امنتری تولید کنید. پیشنهاد میکنم حتما این فیلم رو ببینید

سرفصل های گفته شده:

Resource  کردن کد های برنامه نویسی فایل های exe, dll , … چیست؟

نحوه ک*ر*ک کردن نرم افزار ها با ابزارهای Reflector

آموزش .NetReflector

آموزش پلاگین رفلکسیل

امن کردن کد های خود با برنامه هایی مانند Smart Assembly

آموزش Smart Assembly

 

8050462

4kia.ir filesell دانلود پروژه
ادامه مطلب

 

در این فیلم که به در خواست یکی از کاربران سایت آماده شده است با مفاهیم زیر آشنا می شوید

با فرض این که شما برنامه ای نوشته اید و نمیخواهید کد برنامه شما بعد از تهیه ستاپ در اختیار دیگران قرار گیرد یا برای برنامه خود سریال نامبر تهیه کرده اید و نمیخواهید که دیگران با دیدن کد شما به سریال نامبر پی ببرند, این فیلم به شما کمک خواهد کرد تا قدری کد های امنتری تولید کنید. پیشنهاد میکنم حتما این فیلم رو ببینید

سرفصل های گفته شده:

Resource  کردن کد های برنامه نویسی فایل های exe, dll , … چیست؟

نحوه ک*ر*ک کردن نرم افزار ها با ابزارهای Reflector

آموزش .NetReflector

آموزش پلاگین رفلکسیل

امن کردن کد های خود با برنامه هایی مانند Smart Assembly

آموزش Smart Assembly

 

8050462

4kia.ir filesell دانلود پروژه
ادامه مطلب

az miyan bardashtan pas
سلام گرم به تمامی کاربران دانشجویار

در این سری اموزش یاد می گیرید که چطور با هکران مقابله کنید .هک کردن خود یک حرفه هستش و مقابله با اون یک حرفه دیگه،  همیشه هکران یک قدم جلوتر از شما ها هستن، شما هم نباید اجازه   بدین هکران بیشتر از انچه که هست جلوتر بیفتن .  .   .

شاید برای یک هکر این فرصت پیش بیافتد که پشت سیستمی قرار  بگیرید اما سیستم داری پسورد باشد ، در این صورت ، هکر این  گونه عمل می کند :

برای عبور غیر مجاز از باگ موجود در ویندوز که در 7 به بالا    موجود هست عمل می کند، این باگ میشه گفت همون cmd هستش  که برای تنظیمات در حالت بوت استفاده میشه ، هکران با دستورات  cmd اشنای خوبی دارند ، پس با تغییرات جزئی در ویندوز پسورد   رو مشکنند .  .  .

هکر فایل sethc رو فراخوانی کرده و یک کپی از فابل میگیرد  و برنامه cmd رو جایگزین فایل می نمایید.

 

4kia.ir filesell دانلود پروژه
ادامه مطلب

صفحه قبل 1 صفحه بعد

مجله اینترنتی دانستنی ها ، عکس عاشقانه جدید ، اس ام اس های عاشقانه
4kia.ir آموزش زبان نصرت در 90 روز ( نسخه صادراتی ) 2013