مقدمه ای بر ریاضی رمزنگاری ( کارشناسی متون در ریاضیات)
An Introduction to Mathematical Cryptography (Undergrad ...
BS ISO/IEC 27035:2011 اطلاعات فن آوری. تکنیک های امنیتی ...
BS ISO/IEC 27035:2011 Information technology. Security ......
مقدمه ای بر ریاضی رمزنگاری ( کارشناسی متون در ریاضیات)
An Introduction to Mathematical Cryptography (Undergrad ...
Hacking Vim 7.2
Hacking Exposed Web 2.0
الکترونیکی کتاب در کتاب
امضای دیجیتالی
Transnational Security
Rootkits For Dummies
امنیت بیشتر با SSL
Securing Ajax Applications
Securing VoIP Networks
Security Metrics
iOS Application Security
27002:2005 BS ISO/IEC, BS 7799-1: ...
BS ISO/IEC 27002:2005, BS 7799- ...
BS ISO/IEC 27002:2005 is the international standard for information security management, helping you to achieve legal compliance, industry reputation ...
ویروسهای کامپیوتری و راههای از بی ...
ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانهها منتشر و اجرا گردد. معمولاً ویروسها توسط برنامهنویسان برای مقاصد گو ...
شرحی بر حملات تکذیب سرویس - Denia ...
شرحی بر حملات تکذیب سرویس - Denial of Service Attacks در سال های قبل در دنیای هکرها حملات کامپیوتری اکثرا از یک نوع بود و مانند حملات امروزی از انواع ...
Reverse Engineering Code with I ...
If you want to master the art and science of reverse engineering code with IDA Pro for security R&D or software debugging, this is the book for you. H ...
BS ISO/IEC 27035:2011 اطلاعات فن ...
BS ISO/IEC 27035:2011 Informati ...
Descriptors: Data processing, Computers, Management, Data security, Data storage protection, Anti-burglar measures, Computer networks, Computer softwa ...
مجله هک و امنیت گروه امپراطور - ش ...
معرفی مجله هک و امنیت گروه امپراطور - شماره 4 جلد چهارم مجله گروه امنیتی امپراطور منتشر شد در این جلد از مجله های گروه امپراطور مصاحبه ای با مدیر ای ...
مجله هک و امنیت گروه آشیانه - شما ...
معرفی مجله هک و امنیت گروه آشیانه - شماره 3 عناوین مجله الکترونیکی هک و امنیت گروه آشیانه شماره 3: - گروه آشیانه در رتبه سومین هکر برتر - آموزش SQL I ...
Hacking Vim 7.2
This book is a tutorial packed with ready-to-use hacks that give solutions for common problems faced by Vim users in their everyday life. Every chapte ...
Web Security Testing Cookbook
Among the tests you perform on web applications, security testing is perhaps the most important, yet it’s often the most neglected. The recipes in the ...
Hacking Exposed Web 2.0
Protect your Web 2.0 architecture against the latest wave of cybercrime using expert tactics from Internet security professionals. Hacking Exposed Web ...
Network Security Assessment, 2n ...
Network Security Assessment provides you with the tricks and tools professional security consultants use to identify and assess risks in Internet-base ...
الکترونیکی کتاب در کتاب
الکترونیکی کتاب در کتاب امروزه با یک سرچ ساده در اینترنت میتوان در هر زمینه ای اطلاعات بدست آورد ولی اگر به دنبال مطالب مرجع و تخصصی باشیم کار کمی س ...
امضای دیجیتالی
امضای دیجیتالی مطالبی از متن کتاب: مقاله اول- حدود وحوزه استعمال: این قانون در جایی بکار میرود که امضاهای الکترونیکی در محتویات فعالیتهای بازرگانی ...
آموزش ساخت سیستم عامل هکینتاش
آموزش ساخت سیستم عامل هکینتاش در این کتاب شما با اصطلاح بسیار جدید در دنیای فناوری روبرو می شوید بنام هکینتاش . همانطور که از نام کتاب متوجه میشوید ...
Transnational Security
Globalization and the easy movement of people, weapons, and toxins across borders has transformed security into a transnational phenomenon. Preventing ...
Rootkits For Dummies
A rootkit is a type of malicious software that gives the hacker root or administrator access to your network. They are activated before your system’s ...
امنیت بیشتر با SSL
امنیت بیشتر با SSL SSL مخفف کلمه Secure Socket Layer به معنی «لایه اتصال امن» و پروتکلی ( مجموعه ای از قوانین ) جهت برقراری ارتباطات ایمن میان سرویس ...
امنیت بیسیم
Wireless Security: Know It All
شبکههای بیسیم به شدت در مقابل حملات آسیبپذیر هستند و امروزه حفظ ایمنی در برابر حملات، از چالشهای توسعهی این شبکههاست. ساختار این شبکهها مبتنی ب ...
Securing Ajax Applications
Ajax applications should be open yet secure. Far too often security is added as an afterthought. Potential flaws need to be identified and addressed r ...
Visual Cryptography and Secret ...
With rapid progress in Internet and digital imaging technology, there are more and more ways to easily create, publish, and distribute images. Conside ...
Securing VoIP Networks
In Securing VoIP Networks,two leading experts systematically review the security risks and vulnerabilities associated with VoIP networks and offer pro ...
Security Metrics
Security Metrics is the first comprehensive best-practice guide to defining, creating, and utilizing security metrics in the enterprise. Using sample ...
iOS Application Security
Eliminating security holes in iOS apps is critical for any developer who wants to protect their users from the bad guys. In iOS Application Security, ...