هکر قانونمند CEH
امنیت در فضای سایبری
سهم از زمین سنجش از راه دور برای تصمیم گیری در مورد امن ...
COntributions of land remote sensing for decisions abou ......
Asset Attack Vectors
آشنایی با حملات سرریزی بافر
تحقیقات جرایم اینترنتی: پل زدن شکاف بین متخصصان امنیتی ...
Cyber Crime Investigations: Bridging the Gaps Between S ......
تحقیقات جرایم اینترنتی: پل زدن شکاف بین متخصصان امنیتی ...
Cyber Crime Investigations: Bridging the Gaps Between S ......
VMware vCloud Security
سیستم های پرداخت الکترونیکی برای تجارت الکترونیک ( ARTE ...
Electronic Payment Systems for E-Commerce (Artech House ......
پیشرفته احتراق و Aerothermal فن آوری: حفاظت از محیط زیس ...
Advanced Combustion and Aerothermal Technologies: Envir ......
امنیت هسته لینوکس
مباحثی پیرامون درب های پشتی
باگ اسکنر ها
آموزش جلوگیری از سرقت کارت عابربا ...
در این کتاب شما با روش های مختلف دزد های عابربانک به صورت تصویری آشنا میشوید. تصاویر موجود در این کتاب توسط دوربین مدار بسته خودپردازهای بانک گرفته شد ...
Intelligence-Driven Incident Re ...
Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they ...
مفاهیم پایه و معرفی ابزار کرک
برچسب ها : . آموزش کرک کردن, فاطمه هاشم زاده, قفل سخت افزاری, کپی رایت در ایران, کراک, کراکر, کراکینگ, کرک
هکر قانونمند CEH
هکر قانونمند CEH آزمون و مدرک بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consul ...
امنیت در فضای سایبری
فضای سایبر به لحاظ ماهیت وجودی، بسیار متفاوت از فضای مادی شناخته و تعرفه شده در ذهن ماست. ماهیت فضای سایبر ماهیتی فرافیزیکی و غیرملموس است و به طور کل ...
سهم از زمین سنجش از راه دور برای ...
COntributions of land remote se ...
Land remote sensing: the use of space-based satellite technologies to obtain information on environmental variables such as land-use and land-covering ...
Asset Attack Vectors
Build an effective vulnerability management strategy to protect your organization’s assets, applications, and data. Today’s network environments are d ...
آشنایی با حملات سرریزی بافر
حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز ...
تحقیقات جرایم اینترنتی: پل زدن شک ...
Cyber Crime Investigations: Bri ...
Written by a former NYPD cyber cop, this is the only book available that discusses the hard questions cyber crime investigators are asking.The book be ...
VMware vCloud Security
VMware vCloud Security provides the reader with in depth knowledge and practical exercises sufficient to implement a secured private cloud using VMwar ...
امنیت سرور لینوکس - Linux securit ...
برچسبها: تامین امنیت سرور لینوکس، افزایش امنیت سرور لینوکس
IBM WebSphere Application Serve ...
For IBM WebSphere users, this is the complete guide to securing your applications with Java EE and JAAS security standards. From a far-ranging overvie ...
اصول امنیت را برای تجارت الکترونی ...
Security Fundamentals for E-Com ...
If you're charged with maintaining the security of e-commerce sites, you need this unique book that provides an in-depth understanding of basic securi ...
پیشرفته احتراق و Aerothermal فن آ ...
Advanced Combustion and Aerothe ...
Here readers will find a summary of proceedings at a highly important NATO workshop. The ARW Advanced Combustion and Aerothermal Technologies: Environ ...
امنیت هسته لینوکس
هستهٔ لینوکس یک هسته سیستمعامل آزاد شبیه یونیکس است که توسط لینوس توروالدز در سال ۱۹۹۱ ساخته شد و سپس با کمک توسعهدهندگان در سراسر جهان پیشرفت داده ...
مجله هک و امنیت گروه آشیانه – شما ...
گروه آشیانه در اوایل سال 1381 با هدف بالا بردن امنیت سرورهای ایرانی با استفاده از انجام تست نفوذ و ارائه راهکارهای امنیتی به مدیران سرورها و سایت های ...
مباحثی پیرامون درب های پشتی
در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات همچنین در مناظرات و جلسات هکری با اصطلاحی به نام درهای پشتی سیستم ها (back door) برخورد می ...
مفاهیم پایه و معرفی ابزار کرک
کرک کردن نرمافزار یعنی تغییر دادن نرمافزار به منظور حذف کردن روشهای حفاظتی آن نرمافزار. از جمله این روشهای حفاظتی میتوان به موارد زیر اشاره کرد: ...
هک اخلاقی، اصطلاحات و تهدیدات
هک اخلاقی، اصطلاحات و تهدیدات کتاب هک اخلاقی، اصطلاحات و تهدیدات به قلم حامد مقدسی پور نوشته شده است. امروزه امنیت یکی از اصلیترین فاکتورهای یک ساز ...
کشف آسیب پذیری در وبسایت ها و نرم ...
کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب مرور آموزش های مبحث کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب میزان استفاده از برنامه های ...
امنیت مردم محور
People-Centric Security: Transf ...
“امنیت مردم محور” با اتخاذ برنامهای که بر پایه امنیت انسانی قرار دارد موجب بهحداقلرساندن خطر، محافظت از دارایی شرکتها و اجتناب از حوادث فاجعهبار ...
باگ اسکنر ها
امروزه هکر ها به جای صرف ساعتها وقت برای پیدا کردن حفره های امنیتی و ضعفهای برنامه نویسی صفحات وب از نرم افزارهای باگ اسکنر استفاده میکنند. این نرم اف ...