آموزش کار با نرم افزار Nmap
نکته های امنیتی در Asp.Net
باگ اسکنر ها
مباحثی پیرامون درب های پشتی
امنیت هسته لینوکس
آشنایی با حملات سرریزی بافر
امنیت در فضای سایبری
فیشینگ چیست؟
راهنمای امنیت فناوری اطلاعات
Mastering Bitcoin, 2nd Edition
Join the technological revolution that’s taking the world of finance by storm. Mastering Bitcoin is your guide through the seemingly complex world of ...
Social Security For Dummies, 3r ...
Make sure you get the benefits you’ve earned Navigate your way around the complex system with ease Incorporate Social Security into your financial pla ...
Building a HIPAA-Compliant Cybe ...
Use this book to learn how to conduct a timely and thorough Risk Analysis and Assessment documenting all risks to the confidentiality, integrity, and ...
آموزش جلوگیری از حملات XSS و CSS
در این کتاب به طور مختصر با نحوه پیدا کردن و اکسپلویت باگ، و پچ کردن آن از طریق XSS آشنا می شوید.
آموزش کار با نرم افزار Nmap
NMap مخفف Network Mapper می باشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکههای ...
نکته های امنیتی در Asp.Net
امروزه استفاده از صفحات Asp.net یکی از مهمترین کارهای برنامه نویسان وب است. ولی این صفحات دارای ضعف های فراوان میباشند. این کتاب ضعف های مذکور را در ق ...
باگ اسکنر ها
امروزه هکر ها به جای صرف ساعتها وقت برای پیدا کردن حفره های امنیتی و ضعفهای برنامه نویسی صفحات وب از نرم افزارهای باگ اسکنر استفاده میکنند. این نرم اف ...
مفاهیم پایه و معرفی ابزار کرک
کرک کردن نرمافزار یعنی تغییر دادن نرمافزار به منظور حذف کردن روشهای حفاظتی آن نرمافزار. از جمله این روشهای حفاظتی میتوان به موارد زیر اشاره کرد: ...
مباحثی پیرامون درب های پشتی
در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات همچنین در مناظرات و جلسات هکری با اصطلاحی به نام درهای پشتی سیستم ها (back door) برخورد می ...
مجله هک و امنیت گروه آشیانه – شما ...
گروه آشیانه در اوایل سال 1381 با هدف بالا بردن امنیت سرورهای ایرانی با استفاده از انجام تست نفوذ و ارائه راهکارهای امنیتی به مدیران سرورها و سایت های ...
امنیت هسته لینوکس
هستهٔ لینوکس یک هسته سیستمعامل آزاد شبیه یونیکس است که توسط لینوس توروالدز در سال ۱۹۹۱ ساخته شد و سپس با کمک توسعهدهندگان در سراسر جهان پیشرفت داده ...
آشنایی با حملات سرریزی بافر
حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز ...
امنیت در فضای سایبری
فضای سایبر به لحاظ ماهیت وجودی، بسیار متفاوت از فضای مادی شناخته و تعرفه شده در ذهن ماست. ماهیت فضای سایبر ماهیتی فرافیزیکی و غیرملموس است و به طور کل ...
آموزش جلوگیری از سرقت کارت عابربا ...
در این کتاب شما با روش های مختلف دزد های عابربانک به صورت تصویری آشنا میشوید. تصاویر موجود در این کتاب توسط دوربین مدار بسته خودپردازهای بانک گرفته شد ...
فیشینگ چیست؟
هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار ...
معرفی تکنیک ها و ابزارهای پویش پو ...
تست نفوذپذیری در شبکه ها شامل چند مرحله می باشد که اولین آن شناسایی مقدماتی هدف بوده و گام دوم، پویش و جستجو در شبکه بدنبال رخنه ای برای نفوذ ( Scann ...
آموزش کامل تصویری Eset Smart Secu ...
نرم افزار ESET Smart Security 6 با بهره گیری از لایه های حفاظتی متعدد و تکیه بر هوش مصنوعی قدرتمند خود و با ترکیبی از ماژولهای Antispam, AntiSpyware, ...
ویروسهای کامپیوتری و راههای از بی ...
ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانهها منتشر و اجرا گردد. معمولاً ویروسها توسط برنامهنویسان برای مقاصد گو ...
نقاط آسیب پذیر لینوکس و یونیکس
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از ویرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت ...
راهنمای امنیت فناوری اطلاعات
راهنمای امنیت فناوری اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچ ...
آشنایی با روش های ذخیره سازی و رم ...
در این کتاب با انواع روش های ذخیره سازی ، فرمت و نوع دیسک های فشرده آَشنا می شوید و می توانید اطلاعات خود را حفظ کرده و با کپی شدن آن مبارزه کنید