# عنوان نوع فایل سایز فایل بازدید دانلود امتیاز قیمت (تومان)
1
آزمونگر نفوذ (متخصص امنیت و تست نفوذ) و ماموریت‌های آن
755.20 KB 3 0
رایگان
2
آشنایی با مبانی امنیت شبکه: امنیت اطلاعات
1.23 MB 3 0
رایگان
3
هک اخلاقی، اصطلاحات و تهدیدات
674.88 KB 3 0
رایگان
4
امنیت اطلاعات: از ابتدا تا امروز
5.74 MB 12 0
رایگان
5
کاربردهایی از نهان نگاری (استیگانوگرافی)
482.15 KB 7 0
رایگان
6
الکترونیکی کتاب در کتاب
3.36 MB 7 0
رایگان
7
کوتاه و کاربردی از Nmap برای تست نفوذ
2.27 MB 2 0
رایگان
8
آموزش امنیت وب سایت
1.80 MB 3 0
رایگان
9
هک شناختی؛ میدان جنگ جدید در امنیت سایبری… ذهن انسان
4.33 MB 64 6 1.3
رایگان
10
قابلیت های امنیتی ویندوز 10
1.99 MB 3 0
رایگان
11
امنیت ویندوز ۱۰
4.06 MB 2 0
رایگان
12
رمزنگاری و امنیت شبکه
15.17 MB 4 0
رایگان
13
پوشیده نگاری و نهان سازی داده ها
21.81 MB 3 0
رایگان
14
مدیریت کنترل ریسک امنیت IT
17.78 MB 40 1 1.0
رایگان
15
امنیت بدون ابهام؛ راهنمای فعالیت‌های PKI
5.68 MB 30 0
رایگان
16
افزایش سرعت کرک WPA/WPA2 در کالی لینوکس
1.29 MB 3 0
رایگان
17
Pyrit Cluster در کالی لینوکس
1.08 MB 4 0
رایگان
18
مرور آموزش های مبحث کالی لینوکس
7.09 MB 2 0
رایگان
19
SSL امنیت دیجیتالی
1.37 MB 1 0
رایگان
20
کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب
1.37 MB 4 0
رایگان
21
امنیت اطلاعات در شبکه های اجتماعی
708.39 KB 3 0
رایگان
22
امنیت بیشتر با پروتکل SSL
376.80 KB 2 0
رایگان
23
مرور آموزش های مبحث متاسپلویت
1.39 MB 4 0
رایگان
24
آشنایی با حملات مرد میانی MitM attack
2.75 MB 2 0
رایگان
25
چه کار کنیم که هک نشیم؟
477.11 KB 3 0
رایگان
آزمونگر نفوذ (متخصص امنیت و تست نفوذ) و ماموریت‌های آن

آزمونگر نفوذ (متخصص امنیت و تست ن ...

آزمونگر نفوذ (متخصص امنیت و تست نفوذ) و ماموریت‌های آن کتاب آزمونگر نفوذ (متخصص امنیت و تست نفوذ) و ماموریت‌های آن به قلم حامد مقدسی پور، به بررسی ام ...

755.20 KB
رایگان
آشنایی با مبانی امنیت شبکه: امنیت اطلاعات

آشنایی با مبانی امنیت شبکه: امنیت ...

آشنایی با مبانی امنیت شبکه: امنیت اطلاعات کتاب آشنایی با مبانی امنیت شبکه: امنیت اطلاعات (خلاصه و معرفی) اثر رمضان عباس نژاد ورزی و آتنا فرجی، براساس ...

1.23 MB
رایگان
هک اخلاقی، اصطلاحات و تهدیدات

هک اخلاقی، اصطلاحات و تهدیدات

هک اخلاقی، اصطلاحات و تهدیدات کتاب هک اخلاقی، اصطلاحات و تهدیدات به قلم حامد مقدسی پور نوشته شده است. امروزه امنیت یکی از اصلی‌ترین فاکتورهای یک ساز ...

674.88 KB
رایگان
امنیت اطلاعات: از ابتدا تا امروز

امنیت اطلاعات: از ابتدا تا امروز

امنیت اطلاعات: از ابتدا تا امروز از دیرباز انسان‌ها در پی یافتن راه‌هایی برای حفظ امنیت اطلاعات مهم بوده‌اند؛ در کتاب امنیت اطلاعات: از ابتدا تا امرو ...

5.74 MB
رایگان
کاربردهایی از نهان نگاری (استیگانوگرافی)

کاربردهایی از نهان نگاری (استیگان ...

کاربردهایی از نهان نگاری (استیگانوگرافی) نویسندگان: حدیث ملکی، زینب فرهودی کاربردهایی از پوشیده نویسی Steganography’s Applications پوشیده نویسی عبا ...

482.15 KB
رایگان
الکترونیکی کتاب در کتاب

الکترونیکی کتاب در کتاب

الکترونیکی کتاب در کتاب امروزه با یک سرچ ساده در اینترنت می‌توان در هر زمینه ای اطلاعات بدست آورد ولی اگر به دنبال مطالب مرجع و تخصصی باشیم کار کمی س ...

3.36 MB
رایگان
کوتاه و کاربردی از Nmap برای تست نفوذ

کوتاه و کاربردی از Nmap برای تست ...

کوتاه و کاربردی از Nmap برای تست نفوذ در این کتاب، همانند کتب دیگر ما از نصب ابزار Nmap بر روی ویندوز یا لینوکس و ... شروع نخواهیم کرد. چرا که در کتا ...

2.27 MB
رایگان
آموزش امنیت وب سایت

آموزش امنیت وب سایت

آموزش امنیت وب سایت امروز هیچ تجارتی را نمی توان بدون داشتن یک وب سایت جهت معرفی خود و محصولات عرضه شده در نظر گرفت. وب سایت های مختلف که به عرضه ی خ ...

1.80 MB
رایگان
قابلیت های امنیتی ویندوز 10

قابلیت های امنیتی ویندوز 10

قابلیت های امنیتی ویندوز 10 در ویندوز 10 ما شاهد تغییرات شگرفی در تمام زمینه ها بالاخص مباحث امنیتی هستیم تفکر و برنامه ریزی فوق العاده ای برای ساخت ...

1.99 MB
رایگان
امنیت ویندوز ۱۰

امنیت ویندوز ۱۰

امنیت ویندوز ۱۰ ویندوز ۱۰ در مقایسه با سیستم‌عامل‌های ویندوز قبلی مایکروسافت از سطح امنیتی بهتر و بالاتری برخوردار است. مایکروسافت تمرکز زیادی روی مو ...

4.06 MB
رایگان
رمزنگاری و امنیت شبکه

رمزنگاری و امنیت شبکه

رمزنگاری و امنیت شبکه انسان در پرداختن به مقوله ی امنیت، شاخه های گوناگونی در دانش های مربوط به آن ایجاد کرده است. رمزنگاری یکی از زیرشاخه ها و مباحث ...

15.17 MB
رایگان
پوشیده نگاری و نهان سازی داده ها

پوشیده نگاری و نهان سازی داده ها

پوشیده نگاری و نهان سازی داده ها نویسندگان: میکائیل راگو- چت هازمر سپیده دم کشورگشایی و شکل گیری امپراتوری ها و چیرگی بر سرزمین های دیگر، در پرتوی ب ...

21.81 MB
رایگان
افزایش سرعت کرک WPA/WPA2 در کالی لینوکس

افزایش سرعت کرک WPA/WPA2 در کالی ...

افزایش سرعت کرک WPA/WPA2 در کالی لینوکس Cracking WPA/WPA2 with Rainbow Table حمله به کلید های WPA/WPA2 توسط Rainbow Table در کالی لینوکس در این مقاله ...

1.29 MB
رایگان
Pyrit Cluster در کالی لینوکس

Pyrit Cluster در کالی لینوکس

Pyrit Cluster در کالی لینوکس Pyrit Cluster with Kali Linux ساخت کلاستر برای افزایش سرعت حمله به کلید های WPA/WPA2 توسط کالی لینوکس یکی از روش های افز ...

1.08 MB
رایگان
مرور آموزش های مبحث کالی لینوکس

مرور آموزش های مبحث کالی لینوکس

مرور آموزش های مبحث کالی لینوکس مقاله ای که پیش روی شماست، مرور آموزش های مبحث کالی لینوکس کانال The Hacking است که با به پایان رسیدن آموزش های این م ...

7.09 MB
رایگان
SSL امنیت دیجیتالی

SSL امنیت دیجیتالی

SSL امنیت دیجیتالی امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد . امضای دیجیتال و امضای د ...

1.37 MB
رایگان
کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب

کشف آسیب پذیری در وبسایت ها و نرم ...

کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب مرور آموزش های مبحث کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب میزان استفاده از برنامه های ...

1.37 MB
رایگان
امنیت اطلاعات در شبکه های اجتماعی

امنیت اطلاعات در شبکه های اجتماعی

امنیت اطلاعات در شبکه های اجتماعی به موازات رشد بی‌سابقه استفاده از شبکه‌های اجتماعی تلفن همراه در کشور و تلاش‌های مسئولان دولتی از جمله وزارتخانه‌ها ...

708.39 KB
رایگان
امنیت بیشتر با پروتکل SSL

امنیت بیشتر با پروتکل SSL

امنیت بیشتر با پروتکل SSL پروتکل SSL برای اولین بار توسط شرکت Netscape به منظور انتقال اطلاعات به صورت امن بین دو نقطه در اینترنت تهیه شد و سپس توسط ...

376.80 KB
رایگان
مرور آموزش های مبحث متاسپلویت

مرور آموزش های مبحث متاسپلویت

مرور آموزش های مبحث متاسپلویت باز هم پایان یک دورهء آموزشی حرفه ای دیگر در کانال TheHacking و بازهم یک فایل PDF شامل آموزشهای دوره آموزشی مذکور! این ...

1.39 MB
رایگان
آشنایی با حملات مرد میانی MitM attack

آشنایی با حملات مرد میانی MitM at ...

آشنایی با حملات مرد میانی MitM attack حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس ...

2.75 MB
رایگان
چه کار کنیم که هک نشیم؟

چه کار کنیم که هک نشیم؟

چه کار کنیم که هک نشیم؟ این کتاب به شما کمک می کند که امنیت کامپیوتر واطلاعات خود را در فضای مجازی افزایش دهید. حق تکثیر: اقتباس و یا کپی برداری با ذ ...

477.11 KB
رایگان