Securing Ajax Applications
رویاروی انواع هکر - بخش سوم
امنیت هسته لینوکس
پیشرفت در رمز - EUROCRYPT 2010 : 29 کنفرانس سالانه بین ...
Advances in Cryptology - EUROCRYPT 2010: 29th Annual In ......
Securing VoIP Networks
روش های نفوذگری در وب
آشنایی با حملات سرریزی بافر
تحقیقات جرایم اینترنتی: پل زدن شکاف بین متخصصان امنیتی ...
Cyber Crime Investigations: Bridging the Gaps Between S ......
BeagleBone for Secret Agents
Data-Driven Security
Security professionals need all the tools at their disposal to increase their visibility in order to prevent security breaches and attacks. This caref ...
Securing Ajax Applications
Ajax applications should be open yet secure. Far too often security is added as an afterthought. Potential flaws need to be identified and addressed r ...
امنیت هسته لینوکس
لینوکس است. توزیع نرمافزار براساس این هسته «توزیع گنو/لینوکس» نامیده میشود. باید توجه کرد که هسته یک سامانهٔ کامل نیست، ساخت یک سامانهٔ کامل براساس ...
پیشرفت در رمز - EUROCRYPT 2010 : ...
Advances in Cryptology - EUROCR ...
This book constitutes the refereed proceedings of the 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques, ...
تعیین تاریخ انقضا برای رمز عبور ح ...
تعیین تاریخ انقضا برای رمز عبور حساب های کاربری در ویندوز XP همانطور که می دانید هر کاربر در ویندوز XP می تواند برای حساب کاربری خود رمزعبور تعیین کن ...
Information Security, 2nd Editi ...
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume ...
Securing VoIP Networks
In Securing VoIP Networks,two leading experts systematically review the security risks and vulnerabilities associated with VoIP networks and offer pro ...
Applied Cryptography, 2nd Editi ...
This new edition of the cryptography classic provides you with a comprehensive survey of modern cryptography. The book details how programmers and ele ...
استفاده از روشهای فازی در بیو متر ...
استفاده از روشهای فازی در بیو متریک اثر انگشت در این پژوهش ابتدا در مورد، ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد است ...
مجله هک و امنیت امپراطور - شماره ...
مجله هک و امنیت امپراطور - شماره دوم جلد دوم مجله گروه امنیتی امپراطور منتشر شد. در این مجله شما با مباحثی همچون: ۱۰ نکته امنیتی ، Backdoor.Trojan ...
حملات سرریز بافر - آموزش هک و امن ...
حملات سرریز بافر - آموزش هک و امنیت حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم ...
Intelligence-Driven Incident Re ...
Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they ...
آشنایی با حملات سرریزی بافر
حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز ...
تحقیقات جرایم اینترنتی: پل زدن شک ...
Cyber Crime Investigations: Bri ...
Written by a former NYPD cyber cop, this is the only book available that discusses the hard questions cyber crime investigators are asking.The book be ...
BeagleBone for Secret Agents
The BeagleBone Black is a small but powerful low-powered computer that can be used to protect personal secrets and enable privacy enhancing technologi ...
CompTIA Security+: Get Certifie ...
The CompTIA Security+ Get Certified Get Ahead SY0-401 Study Guide is an update to the top-selling SY0-201 and SY0-301 study guides, which have helped ...