الکترونیکی کتاب در کتاب
ایمنسازی ویدئو دیجیتالی؛ تکنیکهای DRM و حفاظت از محتو ...
Securing Digital Video: Techniques for DRM and Content ......
SSL امنیت دیجیتالی
آموزش امنیت وب سایت
قابلیت های امنیتی ویندوز 10
امنیت بیشتر با پروتکل SSL
چه کار کنیم که هک نشیم؟
قانون کامپیوتر و گزارش امنیتی. مخابرات پخش و قانون رقاب ...
Computer Law And Security Report. Telecommunications, b ......
Pyrit Cluster در کالی لینوکس
امنیت ویندوز ۱۰
واکنش به رخداد و جرمشناسی رایانه ...
Incident Response & Compute ...
ویرایش سوم کتاب “واکنش به رخداد و جرمشناسی رایانهای” کاملا بازبینی شده است تا آخرین و موثرترین ابزارها و تکنیکهای موجود را پوشش دهد و شما را با اطل ...
الکترونیکی کتاب در کتاب
الکترونیکی کتاب در کتاب امروزه با یک سرچ ساده در اینترنت میتوان در هر زمینه ای اطلاعات بدست آورد ولی اگر به دنبال مطالب مرجع و تخصصی باشیم کار کمی س ...
مرور آموزش های مبحث متاسپلویت
مرور آموزش های مبحث متاسپلویت باز هم پایان یک دورهء آموزشی حرفه ای دیگر در کانال TheHacking و بازهم یک فایل PDF شامل آموزشهای دوره آموزشی مذکور! این ...
ایمنسازی ویدئو دیجیتالی؛ تکنیکه ...
Securing Digital Video: Techniq ...
حفاظت از محتوا و مدیریت حقوق دیجیتالی (DRM) رشتهایست که توجه زیادی را دریافت کرده است؛ صاحبان محتوا نیاز به سیستمهایی دارند که از منافع آنها محافظت ...
امنیت اطلاعات: از ابتدا تا امروز
امنیت اطلاعات: از ابتدا تا امروز از دیرباز انسانها در پی یافتن راههایی برای حفظ امنیت اطلاعات مهم بودهاند؛ در کتاب امنیت اطلاعات: از ابتدا تا امرو ...
SSL امنیت دیجیتالی
SSL امنیت دیجیتالی امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد . امضای دیجیتال و امضای د ...
Hacking: Basic Security, Penetr ...
Do You Want To Learn How to Hack? Have you always wanted to hack? Do you want to learn more about hacking? Are you interested in the basics of hacking ...
آموزش امنیت وب سایت
آموزش امنیت وب سایت امروز هیچ تجارتی را نمی توان بدون داشتن یک وب سایت جهت معرفی خود و محصولات عرضه شده در نظر گرفت. وب سایت های مختلف که به عرضه ی خ ...
قابلیت های امنیتی ویندوز 10
قابلیت های امنیتی ویندوز 10 در ویندوز 10 ما شاهد تغییرات شگرفی در تمام زمینه ها بالاخص مباحث امنیتی هستیم تفکر و برنامه ریزی فوق العاده ای برای ساخت ...
مجله هک و امنیت گروه امپراطور - ش ...
معرفی مجله هک و امنیت گروه امپراطور - شماره 4 جلد چهارم مجله گروه امنیتی امپراطور منتشر شد در این جلد از مجله های گروه امپراطور مصاحبه ای با مدیر ای ...
اطلاعات و اتوماسیون
Information and Automation
این کتاب بهمنزلهی انتشار نتایج داوری سمپوزیوم بین المللی اطلاعات و اتوماسیون، ISIA 2010 که در گوانگژو چین، در نوامبر 2010 برگزار شد، تشکیل شده است ...
کوتاه و کاربردی از Nmap برای تست ...
کوتاه و کاربردی از Nmap برای تست نفوذ در این کتاب، همانند کتب دیگر ما از نصب ابزار Nmap بر روی ویندوز یا لینوکس و ... شروع نخواهیم کرد. چرا که در کتا ...
امنیت بیشتر با پروتکل SSL
امنیت بیشتر با پروتکل SSL پروتکل SSL برای اولین بار توسط شرکت Netscape به منظور انتقال اطلاعات به صورت امن بین دو نقطه در اینترنت تهیه شد و سپس توسط ...
کشف آسیب پذیری در وبسایت ها و نرم ...
کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب مرور آموزش های مبحث کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب میزان استفاده از برنامه های ...
چه کار کنیم که هک نشیم؟
چه کار کنیم که هک نشیم؟ این کتاب به شما کمک می کند که امنیت کامپیوتر واطلاعات خود را در فضای مجازی افزایش دهید. حق تکثیر: اقتباس و یا کپی برداری با ذ ...
قانون کامپیوتر و گزارش امنیتی. مخ ...
Computer Law And Security Repor ...
This groundbreaking work provides a one-stop source for all lawyers advising on the law of photography and digital images. Presenting commentary on al ...
Pyrit Cluster در کالی لینوکس
Pyrit Cluster در کالی لینوکس Pyrit Cluster with Kali Linux ساخت کلاستر برای افزایش سرعت حمله به کلید های WPA/WPA2 توسط کالی لینوکس یکی از روش های افز ...
امنیت ویندوز ۱۰
امنیت ویندوز ۱۰ ویندوز ۱۰ در مقایسه با سیستمعاملهای ویندوز قبلی مایکروسافت از سطح امنیتی بهتر و بالاتری برخوردار است. مایکروسافت تمرکز زیادی روی مو ...
افزایش سرعت کرک WPA/WPA2 در کالی ...
افزایش سرعت کرک WPA/WPA2 در کالی لینوکس Cracking WPA/WPA2 with Rainbow Table حمله به کلید های WPA/WPA2 توسط Rainbow Table در کالی لینوکس در این مقاله ...
نظریه محاسباتی اعداد و رمزنگاری م ...
Computational Number Theory and ...
The only book to provide a unified view of the interplay between computational number theory and cryptographyComputational number theory and modern cr ...
آموزش جلوگیری از حملات XSS و CSS
در این کتاب به طور مختصر با نحوه پیدا کردن و اکسپلویت باگ، و پچ کردن آن از طریق XSS آشنا می شوید.
تحلیل کاربردی بدافزار
Practical Malware Analysis
تحلیل بدافزار یک تجارت بزرگ بهشمار میآید چراکه حملههای آنها میتوانند باعث تحمیل هزینههای سنگینی برای یک شرکت شوند. وقتی بدافزاری در استحکامات شما ...
امنیت مردم محور
People-Centric Security: Transf ...
“امنیت مردم محور” با اتخاذ برنامهای که بر پایه امنیت انسانی قرار دارد موجب بهحداقلرساندن خطر، محافظت از دارایی شرکتها و اجتناب از حوادث فاجعهبار ...
آشنایی با حملات مرد میانی MitM at ...
آشنایی با حملات مرد میانی MitM attack حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس ...
مرور آموزش های مبحث کالی لینوکس
مرور آموزش های مبحث کالی لینوکس مقاله ای که پیش روی شماست، مرور آموزش های مبحث کالی لینوکس کانال The Hacking است که با به پایان رسیدن آموزش های این م ...