امنیت در شبکه های کامپیوتری
امنیت ویندوز ۱۰
Pyrit Cluster در کالی لینوکس
تغییر آتلانتیک امنیت روابط : آیا ایالات متحده قرار گرفت ...
Changing Transatlantic Security Relations: Do the U.S, ......
SIVA: امنیت اطلاعات تایید الگوریتم برای محل خدمات مبتنی ...
SIVA: Security Intelligence Verification Algorithm for ......
آموزش نرم افزار Norton Ghost
سفارشات مرگ: پیشتاز مدرن تروریسم در انقلاب روسیه ( Prae ...
Death Orders: The Vanguard of Modern Terrorism in Revol ......
آشنایی با Hash و انواع آن
پیشرفت در امنیت و روش های پرداخت برای موبایل بازرگانی
Advances in Security and Payment Methods for Mobile Com ...
فیشینگ چیست؟
پیشرفت در روش های امنیتی و پرداخت برای تجارت تلفن همراه
Advances in security and payment methods for mobile com ...
مباحثی پیرامون درب های پشتی
The Architecture of Privacy
مرور آموزش های مبحث کالی لینوکس
مرور آموزش های مبحث کالی لینوکس مقاله ای که پیش روی شماست، مرور آموزش های مبحث کالی لینوکس کانال The Hacking است که با به پایان رسیدن آموزش های این م ...
امنیت در شبکه های کامپیوتری
امنیت در شبکه های کامپیوتری SECURITY IN NETWORK COMPUTER کلمات کلیدی: امنیت شبکه، شبکه های کامپیوتری، برچسبها: امنیت شبکه، شبکه های کامپیوتری
اطلاعات و اتوماسیون
Information and Automation
این کتاب بهمنزلهی انتشار نتایج داوری سمپوزیوم بین المللی اطلاعات و اتوماسیون، ISIA 2010 که در گوانگژو چین، در نوامبر 2010 برگزار شد، تشکیل شده است ...
دفاع دیجیتال: تایید امنیت اطلاعات
DIGITAL DEFENSE: VERIFICATION O ...
Abstract: The basic objective of digital defense is to verify the security intelligence of a distributed computing system (DCS) so that the informatio ...
امنیت ویندوز ۱۰
امنیت ویندوز ۱۰ ویندوز ۱۰ در مقایسه با سیستمعاملهای ویندوز قبلی مایکروسافت از سطح امنیتی بهتر و بالاتری برخوردار است. مایکروسافت تمرکز زیادی روی مو ...
Pyrit Cluster در کالی لینوکس
Pyrit Cluster در کالی لینوکس Pyrit Cluster with Kali Linux ساخت کلاستر برای افزایش سرعت حمله به کلید های WPA/WPA2 توسط کالی لینوکس یکی از روش های افز ...
تغییر آتلانتیک امنیت روابط : آیا ...
Changing Transatlantic Security ...
This new book shows how the idea of a strategic triangle can illuminate the security relationships among the United States, the European Union and Rus ...
Hacking: Basic Security, Penetr ...
Do You Want To Learn How to Hack? Have you always wanted to hack? Do you want to learn more about hacking? Are you interested in the basics of hacking ...
مجله هک و امنیت امپراتور - شماره ...
معرفی مجله هک و امنیت امپراتور - شماره اول فهرست مطالب: مقدمه درباره آموزشی پیرامون SQL injection حملات XSS آموزش باگ Rfi پورت 7 و 13 پورت 25 پورت 8 ...
امنیت شبکه و رمزنگاری
Cryptography and Network Securi ...
در عصر ویروسها و هکرها، استراق سمع و تقلب الکترونیکی، امنیت جایگاه مهمی دارد. این راهنمای بروزشده قوی بحثی جامع پیرامون امنیت شبکه و رمزنگاری است که ...
Hardware IP Security and Trust
This book provides an overview of current Intellectual Property (IP) based System-on-Chip (SoC) design methodology and highlights how security of IP c ...
آموزش نرم افزار Norton Ghost
آموزش نرم افزار Norton Ghost Norton Ghost یکی از نرم افزارهای قدیمی و بسیار قدرتمند در زمینه بکاپ یا پشتیبان گیری از اطلاعات می باشد و اختیارات و تنظ ...
سفارشات مرگ: پیشتاز مدرن تروریسم ...
Death Orders: The Vanguard of M ...
Arguing that Russia is the birthplace of modern terrorism, Death Orders: The Vanguard of Modern Terrorism in Revolutionary Russia uses the nation as a ...
آشنایی با Hash و انواع آن
آشنایی با Hash و انواع آن هش کدها به طور خلاصه کدهایی هستند بر اساس الگوریتمهایی که با محاسبات بر روی فایل ها تولید می شوند. یعنی طبق یک سری الگوریتم ...
امنیت بدون ابهام
Security without Obscurity: A G ...
دیدگاه سنتی امنیت اطلاعات شامل سه مبنا میباشد: محرمانهبودن، صداقت و در دسترسبودن. با این حال نویسنده کتاب “امنیت بدون ابهام” ادعا میکند احراز هویت ...
پیشرفت در امنیت و روش های پرداخت ...
Advances in Security and Paymen ...
Recently, the emergence of wireless and mobile networks has made possible the admission of electronic commerce to a new application and research subje ...
فیشینگ چیست؟
فیشینگ چیست؟ هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی ...
مباحثی پیرامون درب های پشتی
آموزش تصویری هک سایت, آموزش هک, آموزش هم, امنیت شبکه, بک دور, درب پشتی, روش های هکینگ, کتاب آموزش هک
The Architecture of Privacy
Technology’s influence on privacy not only concerns consumers, political leaders, and advocacy groups, but also the software architects who design new ...
اتحاد بین عرب: امنیت رژیم و سیاست ...
Inter-Arab Alliances: Regime Se ...
The topic of international relations in the Arab world is as complex as it is important. Ryan gives the reader the theoretical background, and shows i ...