پیشرفت در رمز - EUROCRYPT 2010 : 29 کنفرانس سالانه بین ...
Advances in Cryptology - EUROCRYPT 2010: 29th Annual In ......
سفارشات مرگ: پیشتاز مدرن تروریسم در انقلاب روسیه ( Prae ...
Death Orders: The Vanguard of Modern Terrorism in Revol ......
گزینه های انرژی تاثیر بر امنیت منطقه ( ناتو برای صلح و ...
Energy Options Impact on Regional Security (NATO Scienc ......
حفاظت از زیرساختهای انرژی و امنیت داخلی
Energy Infrastructure Protection and Homeland Security
مباحثی پیرامون درب های پشتی
امنیت هسته لینوکس
آشنایی با حملات سرریزی بافر
مباحثی پیرامون درب های پشتی
امنیت هسته لینوکس
آشنایی با حملات سرریزی بافر
Digital Forensics برای ابزارهای ک ...
Digital Forensics with Open Sou ...
کتاب “Digital Forensics برای ابزارهای کدباز” یک کتاب شناختهشده در زمینه بررسی و آنالیز سیستمهای کامپیوتری و رسانهها با استفاده از ابزارهای کدباز می ...
برنامههای امنیت اطلاعات
Information Security Applicatio ...
این کتاب جهت انتشار نتایج رسیدگی به مجموعه مقالات ارسال شده به یازدهمین کارگاه آموزشی بینالمللی برروی برنامههای امنیت اطلاعات WISA که در ماه اوت 2 ...
حفظ حریم خصوصی دیجیتالی
Digital Privacy: PRIME – Privac ...
این کتاب گزارشی از نتایچ تحقیق و توسعه حاصل از پروژهی PRIME است. این پروژه تا حدی توسط چهارچوب ساختاری برنامهی ششم اتحادیه اروپا تامین بودجه میشو ...
اطلاعات و اتوماسیون
Information and Automation
این کتاب بهمنزلهی انتشار نتایج داوری سمپوزیوم بین المللی اطلاعات و اتوماسیون، ISIA 2010 که در گوانگژو چین، در نوامبر 2010 برگزار شد، تشکیل شده است ...
نظریههای رمزنگاری
Theory of Cryptography
این کتاب جهت انتشار نتایج روند داوری 8 تئوری کنفرانس رمزنگاری، که در مارس 2011 برگزار شد، چاپ شده است. 108 مقالهی ارسالی به این کنفرانس بدقت بررسی ...
امنیت ابری
Securing the Cloud: Cloud Compu ...
همانطور که شرکتها برای سادهکردن کارها و صرفهجویی در هزینهها به سمت فناوریهای رایانش ابری پیش میروند، امنیت این سیستمها یک دغدغهی اساسی خواهد ب ...
پیشرفت در رمز - EUROCRYPT 2010 : ...
Advances in Cryptology - EUROCR ...
This book constitutes the refereed proceedings of the 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques, ...
سفارشات مرگ: پیشتاز مدرن تروریسم ...
Death Orders: The Vanguard of M ...
Arguing that Russia is the birthplace of modern terrorism, Death Orders: The Vanguard of Modern Terrorism in Revolutionary Russia uses the nation as a ...
امنیت زنجیره غذایی
Food Chain Security
This volume addresses a wide range of issues related to food terrorism, food security and safety in a comprehensive and up-to-date survey. Emerging is ...
گزینه های انرژی تاثیر بر امنیت من ...
Energy Options Impact on Region ...
This book addresses energy-related issues in light of the options available to the European and Mediterranean countries. The articles attempt to ident ...
حفاظت از زیرساختهای انرژی و امنیت ...
Energy Infrastructure Protectio ...
In the post-9/11 world, the possibility of energy infrastructure-terrorism_the use of weapons to cause devastating damage to the energy industrial sec ...
آموزش کامل جلوگیری از حملات SQL ...
SQL Injection, تزریق sql, تزریق به پایگاه داده ها, حملات sql
مفاهیم پایه و معرفی ابزار کرک
آموزش کرک کردن, فاطمه هاشم زاده, قفل سخت افزاری, کپی رایت در ایران, کراک, کراکر, کراکینگ, کرک
مباحثی پیرامون درب های پشتی
آموزش تصویری هک سایت, آموزش هک, آموزش هم, امنیت شبکه, بک دور, درب پشتی, روش های هکینگ, کتاب آموزش هک
امنیت هسته لینوکس
لینوکس است. توزیع نرمافزار براساس این هسته «توزیع گنو/لینوکس» نامیده میشود. باید توجه کرد که هسته یک سامانهٔ کامل نیست، ساخت یک سامانهٔ کامل براساس ...
آشنایی با حملات سرریزی بافر
حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز ...
آموزش کامل جلوگیری از حملات SQL ...
برچسب ها : . SQL Injection, تزریق sql, تزریق به پایگاه داده ها, حملات sql
مفاهیم پایه و معرفی ابزار کرک
برچسب ها : . آموزش کرک کردن, فاطمه هاشم زاده, قفل سخت افزاری, کپی رایت در ایران, کراک, کراکر, کراکینگ, کرک
مباحثی پیرامون درب های پشتی
برچسب ها : . آموزش تصویری هک سایت, آموزش هک, آموزش هم, امنیت شبکه, بک دور, درب پشتی, روش های هکینگ, کتاب آموزش هک
امنیت هسته لینوکس
لینوکس است. توزیع نرمافزار براساس این هسته «توزیع گنو/لینوکس» نامیده میشود. باید توجه کرد که هسته یک سامانهٔ کامل نیست، ساخت یک سامانهٔ کامل براسا ...
آشنایی با حملات سرریزی بافر
توضیحات : حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل ...
معرفی حفاظت حریم خصوصی انتشار داد ...
Introduction to Privacy-Preserv ...
به دست آوردن و دسترسی به اطلاعاتی با کیفیت بالا، یک ضرورت حیاتی در تصمیمگیریهای مبتنیبر دانش است. اولین بخش کتاب در مورد مبانی این زمینه بحث میکند ...
بازرسی امنیت شبکه
Network Security Auditing
این راهنمای جدید و کامل از بازرسی امنیت شبکه یک منبع ضروری برای حوزههای امنیت و شبکه و نیز برای متخصصان IT میباشد. این کتاب بهطور کامل استفاده از ...
ملزومات امنیت شبکه
Network Security Essentials: Ap ...
این کتاب یک پژوهش عملی از استانداردها و نرم افزارهای امنیت شبکه میباشد که به شکل بینظیری از دانشجویان و اساتید حمایت میکند. در عصر ارتباطات الکترون ...