# عنوان نوع فایل سایز فایل بازدید دانلود امتیاز قیمت (تومان)
1
Data-Driven Security
11.66 MB 109 0
رایگان
2
Securing Ajax Applications
3.50 MB 109 1
رایگان
3
مقدمه ای بر رمزنگاری ریاضی
2.51 MB 109 0
رایگان
4
آشنایی کلاسیک رمزنگاری ورزش کتاب
1.35 MB 109 0
رایگان
5
تغییر آب و هوا، اخلاق و امنیت انسانی
1.13 MB 109 0
رایگان
6
آشنایی با حملات اینترنتی از نوع DOS - بخش اول
54.84 KB 108 3
رایگان
7
رویاروی انواع هکر - بخش سوم
455.20 KB 108 1
رایگان
8
امنیت هسته لینوکس
518.98 KB 108 0
رایگان
9
پیشرفت در رمز - EUROCRYPT 2010 : 29 کنفرانس سالانه بین المللی در تئوری و کاربرد تکنیک های رمزنگاری، Riviera فرانسه، ... علوم کامپیوتر / امنیت و رمز )
5.83 MB 108 0
رایگان
10
تعیین تاریخ انقضا برای رمز عبور حساب های کاربری در ویندوز XP
178.29 KB 107 0
رایگان
11
Information Security, 2nd Edition
26.92 MB 106 1
رایگان
12
Securing VoIP Networks
5.55 MB 106 1
رایگان
13
Applied Cryptography, 2nd Edition
2.82 MB 106 1
رایگان
14
استفاده از روشهای فازی در بیو متریک اثر انگشت
1.04 MB 106 0
رایگان
15
مجله هک و امنیت امپراطور - شماره دوم
1.80 MB 106 1
رایگان
16
حملات سرریز بافر - آموزش هک و امنیت
250.17 KB 106 3
رایگان
17
روش های نفوذگری در وب
316.61 KB 106 0
رایگان
18
Intelligence-Driven Incident Response
7.56 MB 105 2
رایگان
19
آشنایی با حملات سرریزی بافر
301.83 KB 105 0
رایگان
20
مقدمه ای بر رمزنگاری ریاضی
7.38 MB 105 0
رایگان
21
آشنایی با ریاضی رمزنگاری
3.33 MB 105 0
رایگان
22
آشنایی با ریاضی رمزنگاری
5.68 MB 105 0
رایگان
23
تحقیقات جرایم اینترنتی: پل زدن شکاف بین متخصصان امنیتی انتظامی و دادستان
3.26 MB 105 0
رایگان
24
BeagleBone for Secret Agents
8.05 MB 104 2
رایگان
25
CompTIA Security+: Get Certified Get Ahead: SY0-401 Study Guide
4.51 MB 104 0
رایگان
Data-Driven Security

Data-Driven Security

Security professionals need all the tools at their disposal to increase their visibility in order to prevent security breaches and attacks. This caref ...

11.66 MB
رایگان
Securing Ajax Applications

Securing Ajax Applications

Ajax applications should be open yet secure. Far too often security is added as an afterthought. Potential flaws need to be identified and addressed r ...

دانلود 1
3.50 MB
رایگان
امنیت هسته لینوکس

امنیت هسته لینوکس

لینوکس است. توزیع نرم‌افزار براساس این هسته «توزیع گنو/لینوکس» نامیده می‌شود. باید توجه کرد که هسته یک سامانهٔ کامل نیست، ساخت یک سامانهٔ کامل براساس ...

518.98 KB
رایگان
تعیین تاریخ انقضا برای رمز عبور حساب های کاربری در ویندوز XP

تعیین تاریخ انقضا برای رمز عبور ح ...

تعیین تاریخ انقضا برای رمز عبور حساب های کاربری در ویندوز XP همانطور که می دانید هر کاربر در ویندوز XP می تواند برای حساب کاربری خود رمزعبور تعیین کن ...

178.29 KB
رایگان
Information Security, 2nd Edition

Information Security, 2nd Editi ...

Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume ...

دانلود 1
26.92 MB
رایگان
Securing VoIP Networks

Securing VoIP Networks

In Securing VoIP Networks,two leading experts systematically review the security risks and vulnerabilities associated with VoIP networks and offer pro ...

دانلود 1
5.55 MB
رایگان
Applied Cryptography, 2nd Edition

Applied Cryptography, 2nd Editi ...

This new edition of the cryptography classic provides you with a comprehensive survey of modern cryptography. The book details how programmers and ele ...

دانلود 1
2.82 MB
رایگان
استفاده از روشهای فازی در بیو متریک اثر انگشت

استفاده از روشهای فازی در بیو متر ...

استفاده از روشهای فازی در بیو متریک اثر انگشت در این پژوهش ابتدا در مورد، ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد است ...

1.04 MB
رایگان
مجله هک و امنیت امپراطور - شماره دوم

مجله هک و امنیت امپراطور - شماره ...

مجله هک و امنیت امپراطور - شماره دوم جلد دوم مجله گروه امنیتی امپراطور منتشر شد. در این مجله شما با مباحثی همچون: ۱۰ نکته امنیتی ، Backdoor.Trojan ...

دانلود 1
1.80 MB
رایگان
حملات سرریز بافر - آموزش هک و امنیت

حملات سرریز بافر - آموزش هک و امن ...

حملات سرریز بافر - آموزش هک و امنیت حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم ...

دانلود 3
250.17 KB
رایگان
Intelligence-Driven Incident Response

Intelligence-Driven Incident Re ...

Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they ...

دانلود 2
7.56 MB
رایگان
آشنایی با حملات سرریزی بافر

آشنایی با حملات سرریزی بافر

حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز ...

301.83 KB
رایگان
BeagleBone for Secret Agents

BeagleBone for Secret Agents

The BeagleBone Black is a small but powerful low-powered computer that can be used to protect personal secrets and enable privacy enhancing technologi ...

دانلود 2
8.05 MB
رایگان
CompTIA Security+: Get Certified Get Ahead: SY0-401 Study Guide

CompTIA Security+: Get Certifie ...

The CompTIA Security+ Get Certified Get Ahead SY0-401 Study Guide is an update to the top-selling SY0-201 and SY0-301 study guides, which have helped ...

4.51 MB
رایگان

بارگزاری