تحرک هوا: کلید استراتژی امنیت ملی آمریکا (کتابخانه دانش ...
Air Mobility: The Key to the United States National Sec ......
آموزش دور زدن رمز ویندوز 7
سیاست خارجی و دیپلماسی آفریقایی از دوران باستان تا قرن ...
African Foreign Policy and Diplomacy from Antiquity to ......
Cybersecurity for Executives
Data-Driven Security
Hacking Point of Sale
Learning Network Forensics
عصر اطلاعات گلچین : مفاهیم امنیت ملی عصر اطلاعات (جلد د ...
Information Age Anthology: National Security Implicatio ......
Mastering Metasploit
Penetration Testing
آشنایی با حملات سرریزی بافر
آموزش امنیت وب سایت
Cyber Threat!
Cyber Threat! How to Manage the Growing Risk of Cyber Attacks is an in-depth examination of the very real cyber security risks facing all facets of go ...
افزایش سرعت کرک WPA/WPA2 در کالی ...
افزایش سرعت کرک WPA/WPA2 در کالی لینوکس Cracking WPA/WPA2 with Rainbow Table حمله به کلید های WPA/WPA2 توسط Rainbow Table در کالی لینوکس در این مقاله ...
آموزش دور زدن رمز ویندوز 7
آموزش دور زدن رمز ویندوز 7 این احتمال دارد که شما رمز عبور خود را به یاد نیاورید یا در هنگام انتخاب رمز برای ویندوز دقت نکرده باشید و رمز مورد نظر خو ...
هندبوک امنیت اطلاعات
The InfoSec Handbook: An Introd ...
کتاب “هندبوک امنیت اطلاعات” به خوانندگان یک طرح سازمانیافته از اطلاعاتی که بهآسانی قابل خواندن و قابل درک میباشند را ارائه میدهد. این کتاب به مبتد ...
سیاست خارجی و دیپلماسی آفریقایی ا ...
African Foreign Policy and Dipl ...
African statehood predates that of Europe, as well as the rest of Western civilization, and yet by imposing Western values on Africa and its peoples, ...
Cybersecurity for Executives
Practical guide that can be used by executives to make well-informed decisions on cybersecurity issues to better protect their business. Emphasizes, i ...
Data-Driven Security
Security professionals need all the tools at their disposal to increase their visibility in order to prevent security breaches and attacks. This caref ...
Cryptography and Network Securi ...
For one-semester, undergraduate- or graduate-level courses in Cryptography, Computer Security, and Network Security. The book is suitable for self-stu ...
Hacking Point of Sale
As recent breaches like Target and Neiman Marcus show, payment card information is involved in more security breaches than any other data type. In too ...
Learning Network Forensics
We live in a highly networked world. Every digital device―phone, tablet, or computer is connected to each other, in one way or another. In this new ag ...
Kali Linux Network Scanning Coo ...
Kali Linux Network Scanning Cookbook will introduce you to critical scanning concepts. You will be shown techniques associated with a wide range of ne ...
عصر اطلاعات گلچین : مفاهیم امنیت ...
Information Age Anthology: Nati ...
This is a continuation in the series of publications produced for the Center for Advanced Concepts and Technology (ACT), which was created as a "skunk ...
Learning Nessus for Penetration ...
IT security is a vast and exciting domain, with vulnerability assessment and penetration testing being the most important and commonly performed secur ...
ایجاد امنیت در شبکه های بی سیم
ایجاد امنیت در شبکه های بی سیم ایجاد امنیت در شبکه های بی سیم کلمات کلیدی: ایجاد امنیت در شبکه، امنیت شبکه های بی سیم، برچسبها: ایجاد امنیت در شبک ...
Learning Pentesting for Android ...
Android is the most popular mobile smartphone operating system at present, with over a million applications. Every day hundreds of applications are pu ...
Mastering Metasploit
The Metasploit framework has been around for a number of years and is one of the most widely used tools for carrying out penetration testing on variou ...
Penetration Testing
Penetration testers simulate cyber attacks to find security weaknesses in networks, operating systems, and applications. Information security experts ...
Penetration Testing with BackBo ...
BackBox is an amazing Linux security distribution designed to keep in mind the needs of security and system administration specialists. It has been de ...
Penetration Testing with the Ba ...
This book teaches you to take your problem solving capabilities to the next level with the Bash shell, to assess network and application level securit ...
آشنایی با حملات سرریزی بافر
توضیحات : حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل ...
آموزش امنیت وب سایت
آموزش امنیت وب سایت امروز هیچ تجارتی را نمی توان بدون داشتن یک وب سایت جهت معرفی خود و محصولات عرضه شده در نظر گرفت. وب سایت های مختلف که به عرضه ی خ ...