امضای دیجیتالی
شبکه نرم افزار : مجازی سازی ، SDN ، 5G ، امنیت
Software Networks: Virtualization, SDN, 5G, Security
در مواجهه با تغییرات جهانی محیط زیست: محیط زیست، انسان، ...
Facing Global Environmental Change: Environmental, Huma ......
سفارشات مرگ: پیشتاز مدرن تروریسم در انقلاب روسیه ( Prae ...
Death Orders: The Vanguard of Modern Terrorism in Revol ......
Spring Security 3
PGP & GPG
Personal Cybersecurity
Security and Privacy in Interne ...
The Internet of Things (IoT) has attracted strong interest from both academia and industry. Unfortunately, it has also attracted the attention of hack ...
امضای دیجیتالی
امضای دیجیتالی مطالبی از متن کتاب: مقاله اول- حدود وحوزه استعمال: این قانون در جایی بکار میرود که امضاهای الکترونیکی در محتویات فعالیتهای بازرگانی ...
امنیت در شبکه های وای فای - Wi-Fi ...
امنیت در شبکه های وای فای - Wi-Fi Security امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی ...
راههای نفوذ به شبکه های کامپیوتری
راههای نفوذ به شبکه های کامپیوتری یکی از مهمترین مشغله های کارشناسان شبکه امنیت شبکه و مقابله با نفوذگران می باشد . بنابراین آشف راه های نفوذ به شبکه ...
Cyber Security: Analytics, Tech ...
The book, in addition to the cyber threats and technology, processes cyber security from many sides as a social phenomenon and how the implementation ...
شبکه نرم افزار : مجازی سازی ، SDN ...
Software Networks: Virtualizati ...
The goal of this book is to describe new concepts for Internet next generation. This architecture is based on virtual networking using Cloud and datac ...
Hacking For Dummies, 5th Editio ...
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! “Hacking ...
Immune Web: What makes the Inte ...
A personalized Internet Guide to protect your from everything unsafe on 21st century Web. Covering dozens of topic from simple passwords to complex da ...
مجله هک و امنیت گروه آشیانه - شما ...
معرفی مجله هک و امنیت گروه آشیانه - شماره 6 عناوین مجله الکترونیکی هک و امنیت گروه آشیانه شماره 6: - رقابت هکرهای ایران در آپا ...
مفاهیم SSL ، امضای دیجیتالی و مرا ...
مفاهیم SSL ، امضای دیجیتالی و مراکز صدور گواهینامه آمده است مطلب را آغاز می کنیم : webopedia که در سایت SSL برای شروع ، با تعریفی کلی از و برای رد و ...
AAA هویت مدیریت امنیت
AAA Identity Management Securit ...
Cisco's complete, authoritative guide to Authentication, Authorization, and Accounting (AAA) solutions with CiscoSecure ACS AAA solutions are very f ...
در مواجهه با تغییرات جهانی محیط ز ...
Facing Global Environmental Cha ...
The year 2007 could perhaps accurately be described as the year when climate change finally received the attention that this challenge deserves global ...
تجزیه و تحلیل امنیت
Security analysis
بنجامین گراهام (انگلیسی: Benjamin Graham؛ ۹ مهٔ ۱۸۹۴(1894-05-09) – ۲۱ سپتامبر ۱۹۷۶(1976-09-21)) یک اقتصاددان اهل ایالات متحده آمریکا بود.
Penetration Testing with the Ba ...
This book teaches you to take your problem solving capabilities to the next level with the Bash shell, to assess network and application level securit ...
Practical Reverse Engineering
Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design document ...
Hacking Exposed Linux, 3rd Edit ...
This authoritative guide will help you secure your Linux network – whether you use Linux as a desktop OS, for Internet services, for telecommunication ...
Pro iOS Security and Forensics
Examine how to keep iOS devices safe in the physical world, including creating company policies for iPhones; assessing and defending against cyber vul ...
سفارشات مرگ: پیشتاز مدرن تروریسم ...
Death Orders: The Vanguard of M ...
Arguing that Russia is the birthplace of modern terrorism, Death Orders: The Vanguard of Modern Terrorism in Revolutionary Russia uses the nation as a ...
CISSP All-in-One Exam Guide, 7t ...
A fully revised edition of the #1 CISSP training resource Thoroughly updated for the latest release of the Certified Information Systems Security Prof ...
Spring Security 3
Security is of critical importance to all web applications. Vulnerable applications are easy prey for hackers. This book is the perfect tool for Java ...
PGP & GPG
OpenPGP is the most widely used email encryption standard in the world. It is based on PGP (Pretty Good Privacy) as originally developed by Phil Zimme ...
Personal Cybersecurity
Discover the most prevalent cyber threats against individual users of all kinds of computing devices. This book teaches you the defensive best practic ...
ایجاد امنیت در شبکه های بی سیم
ایجاد امنیت در شبکه های بی سیم ایجاد امنیت در شبکه های بی سیم کلمات کلیدی: ایجاد امنیت در شبکه، امنیت شبکه های بی سیم، برچسبها: ایجاد امنیت در شبک ...