Instant Penetration Testing
امنیت در شبکه های کامپیوتری
هواشناسی و امنیت انرژی : شبیه سازی ، پیش بینی، و مدیریت
Meteorology and energy security : simulations, projecti ...
آشنایی کلاسیک رمزنگاری: برنامه های کاربردی برای امنیت ا ...
A Classical Introduction to Cryptography: Applications ......
لایه مرزی جوی: طبیعت، تئوری و برنامه به مدل سازی محیط ز ...
Atmospheric Boundary Layers: Nature, Theory, and Applic ......
امنیت اطلاعات و تضمین: کنفرانس بین المللی عیسی 2011، بر ...
Information Security and Assurance: International Confe ......
Security Intelligence
Android Hacker’s Handbook
The Art of Memory Forensics
آموزش حذف کرم آتوران
هک و آنتی هک
سیاست خارجی و دیپلماسی آفریقایی از دوران باستان تا قرن ...
African Foreign Policy and Diplomacy from Antiquity to ......
عصر اطلاعات گلچین : مفاهیم امنیت ملی عصر اطلاعات (جلد د ...
Information Age Anthology: National Security Implicatio ......
GlassFish Security
Advanced API Security
نحوه عملکرد فایروالها
مباحثی پیرامون تل نت Telnet
Learning Metasploit Exploitatio ...
Metasploit is an open source exploit framework that provides you with heaps of exploits, as well as tools to assist you in creating your own exploits. ...
Instant Penetration Testing
Filled with practical, step-by-step instructions and clear explanations for the most important and useful tasks. Get the job done and learn as you go. ...
امنیت در شبکه های کامپیوتری
امنیت در شبکه های کامپیوتری SECURITY IN NETWORK COMPUTER کلمات کلیدی: امنیت شبکه، شبکه های کامپیوتری، برچسبها: امنیت شبکه، شبکه های کامپیوتری
آموزش جلوگیری از حملات XSS و CSS
XSS CSS, اکسپلویت نویسی, پارس هکرز, کتاب هک فارسی, نحوه پیدا کردن باگ
هواشناسی و امنیت انرژی : شبیه ساز ...
Meteorology and energy security ...
"Meteorological data is essential for both day-to-day energy management and for planning for the world's future energy security. The editor of this co ...
آشنایی کلاسیک رمزنگاری: برنامه ها ...
A Classical Introduction to Cry ...
A Classical Introduction to Cryptography: ApplicationsВ for Communications Security introduces fundamentals of information and communication security ...
لایه مرزی جوی: طبیعت، تئوری و برن ...
Atmospheric Boundary Layers: Na ...
This volume presents peer-reviewed papers from the NATO Advanced Research Workshop on Atmospheric Boundary Layers held in April 2006. The papers are d ...
امنیت اطلاعات و تضمین: کنفرانس بی ...
Information Security and Assura ...
This book constitutes the proceedings of the International Conference on Information Security and Assurance, held in Brno, Czech Republic in August 20 ...
Security Intelligence
Similar to unraveling a math word problem, Security Intelligence: A Practitioner’s Guide to Solving Enterprise Security Challenges guides you through ...
Android Hacker’s Handbook
As the Android operating system continues to increase its share of the smartphone market, smartphone hacking remains a growing threat. Written by expe ...
The Art of Memory Forensics
Memory forensics is the art of analyzing computer memory (RAM) to solve digital crimes. As a follow-up to the best seller Malware Analyst’s Cookbook, ...
The Manager’s Guide to Web Appl ...
The Manager’s Guide to Web Application Security is a concise, information-packed guide to application security risks every organization faces, written ...
روشهای محافظت از پسورد - ورژن 2
روشهای محافظت از پسورد - ورژن 2 این کتاب ورژن 2.0 کتاب قبلی بنده می باشد تازه تر و بهتر از ورژن قبلی که در آن روشهای محافظت از پسورد در مقابل حملات پ ...
آموزش حذف کرم آتوران
آموزش حذف کرم آتوران کرم آتوران(Autorun Worm) از جمله بدافزارهایی میباشد که معمولا از طریق فلش وارد سیستم شده و کارهای مخربی از جمله مخفی کردن اطلاعا ...
هک و آنتی هک
هک و آنتی هک در سطح مقدماتی به شما آموزش میدیم که چگونه از آیدی خود محافظت کنید و در صورت از دست دادن آن را به دست آورید. کلمات کلیدی: آموزش هک، آموز ...
سیاست خارجی و دیپلماسی آفریقایی ا ...
African Foreign Policy and Dipl ...
African statehood predates that of Europe, as well as the rest of Western civilization, and yet by imposing Western values on Africa and its peoples, ...
عصر اطلاعات گلچین : مفاهیم امنیت ...
Information Age Anthology: Nati ...
This is a continuation in the series of publications produced for the Center for Advanced Concepts and Technology (ACT), which was created as a "skunk ...
GlassFish Security
Security is driven by requirement and design and we implement security on the basis of the requirements provided by analysts. In this book, we take a ...
Official (ISC)2 Guide to the CS ...
The text allows readers to learn about software security from a renowned security practitioner who is the appointed software assurance advisor for (IS ...
Advanced API Security
Advanced API Security is a complete reference to the next wave of challenges in enterprise security – securing public and private APIs. API adoption i ...
Computer Security – ESORICS 201 ...
This book constitutes the refereed proceedings of the 18th European Symposium on Computer Security, ESORICS 2013, held in Egham, UK, in September 2013 ...
پیشرفت در رمز - سری ومخفی 2009 : ...
Advances in Cryptology - CRYPTO ...
This book constitutes the refereed proceedings of the 29th Annual International Cryptology Conference, CRYPTO 2009, held in Santa Barbara, CA, USA in ...
امنیت اطلاعات و کامپیوتر
Computer and Information Securi ...
این کتاب اطلاعاتی را در مورد چگونگی تجزیه و تحلیل خطرها در شبکه و مراحل مورد نیاز برای انتخاب و استقرار مناسب جهت انجام اقدامات متقابل برای کاهش تهدید ...