فناوری نانو نظامی: تکنولوژی جدید و کنترل تسلیحات ( مطال ...
Military Nanotechnology: New Technology and arms Contro ......
رمزنگاری و امنیت شبکه
آشنایی با حملات سرریزی بافر
جهان نا امنی: دیدگاه انسان شناسی امنیت
A World of Insecurity: Anthropological Perspectives of ...
هک شناختی؛ میدان جنگ جدید در امنیت سایبری… ذهن انسان
Cognitive Hack: The New Battleground in Cybersecurity … ...
امنیت سرور لینوکس
نکته های امنیتی در Asp.Net
رهبری با مثال: چگونه ما می تواند انرژی و امنیت انقلاب ا ...
Leading by Example: How We Can Inspire an Energy and Se ......
وب میدان جنگ امروز
روش های نفوذگری در وب
امنیت هسته لینوکس
Practical Internet of Things Se ...
With the advent of Intenret of Things (IoT), businesses will be faced with defending against new types of threats. The business ecosystem now includes ...
فناوری نانو نظامی: تکنولوژی جدید ...
Military Nanotechnology: New Te ...
With revolutionary changes in nanotechnology (NT) now on the horizon, many countries have started major research and development (R&D) programmes, whi ...
پوشیده نگاری و نهان سازی داده ها
پوشیده نگاری و نهان سازی داده ها نویسندگان: میکائیل راگو- چت هازمر سپیده دم کشورگشایی و شکل گیری امپراتوری ها و چیرگی بر سرزمین های دیگر، در پرتوی ب ...
مجله هک و امنیت گروه آشیانه - شما ...
معرفی مجله هک و امنیت گروه آشیانه - شماره 5 عناوین مجله الکترونیکی هک و امنیت گروه آشیانه شماره 5: - امنیت و بهینه سازی سیستم مدیریت محتوا جوملا - با ...
CISSP All-in-One Exam Guide, 7t ...
A fully revised edition of the #1 CISSP training resource Thoroughly updated for the latest release of the Certified Information Systems Security Prof ...
رمزنگاری و امنیت شبکه
رمزنگاری و امنیت شبکه انسان در پرداختن به مقوله ی امنیت، شاخه های گوناگونی در دانش های مربوط به آن ایجاد کرده است. رمزنگاری یکی از زیرشاخه ها و مباحث ...
آشنایی با حملات سرریزی بافر
حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز ...
جهان نا امنی: دیدگاه انسان شناسی ...
A World of Insecurity: Anthropo ...
Human security is a key element in the measure of well-being and is a hot topic in anthropology and development studies. A World of Insecurity outline ...
امنیت اطلاعات و نحوه صحیح انتخاب ...
امنیت اطلاعات و نحوه صحیح انتخاب پسورد امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیت های غیرمجاز. در این مقاله ابتدا مقدماتی در مور ...
هک شناختی؛ میدان جنگ جدید در امنی ...
Cognitive Hack: The New Battleg ...
این کتاب به بررسی بخش گستردهای از تحقیقات و مطالعات موردی میپردازد تا دیدگاههای جدیدی را که ممکن است جهت محکزدن برای متخصصین امنیت فناوری اطلاعات ...
امنیت اطلاعات: از ابتدا تا امروز
امنیت اطلاعات: از ابتدا تا امروز از دیرباز انسانها در پی یافتن راههایی برای حفظ امنیت اطلاعات مهم بودهاند؛ در کتاب امنیت اطلاعات: از ابتدا تا امرو ...
نکته های امنیتی در Asp.Net
امروزه استفاده از صفحات Asp.net یکی از مهمترین کارهای برنامه نویسان وب است. ولی این صفحات دارای ضعف های فراوان میباشند. این کتاب ضعف های مذکور را در ق ...
رهبری با مثال: چگونه ما می تواند ...
Leading by Example: How We Can ...
Global climate change? We can stop it.Addiction to oil?We can replace it.Technological innovation?We can create it.But we can't wait twenty, thirty, o ...
مفاهیم SSL ، امضای دیجیتالی و مرا ...
مفاهیم SSL ، امضای دیجیتالی و مراکز صدور گواهینامه آمده است مطلب را آغاز می کنیم : webopedia که در سایت SSL برای شروع ، با تعریفی کلی از و برای رد و ...
آشنایی کلاسیک رمزنگاری ورزش کتاب
A Classical Introduction to Cry ...
This companion exercise and solution book to A Classical Introduction to Cryptography: Applications for Communications Security contains a carefully r ...
امنیت هسته لینوکس
لینوکس است. توزیع نرمافزار براساس این هسته «توزیع گنو/لینوکس» نامیده میشود. باید توجه کرد که هسته یک سامانهٔ کامل نیست، ساخت یک سامانهٔ کامل براساس ...
آشنایی با فایروال، سیستم های تشخی ...
آشنایی با فایروال، سیستم های تشخیص نفود و Honey pot امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود دیده است. استفاده از این ...
ایمنسازی ویدئو دیجیتالی؛ تکنیکه ...
Securing Digital Video: Techniq ...
حفاظت از محتوا و مدیریت حقوق دیجیتالی (DRM) رشتهایست که توجه زیادی را دریافت کرده است؛ صاحبان محتوا نیاز به سیستمهایی دارند که از منافع آنها محافظت ...
Intermediate Security Testing w ...
With computer hacking attacks making headline news on a frequent occasion, learning ethical hacking has become a priority for those tasked with defend ...