Pyrit Cluster در کالی لینوکس
هک شناختی؛ میدان جنگ جدید در امنیت سایبری… ذهن انسان
Cognitive Hack: The New Battleground in Cybersecurity … ...
راهنمای امنیت فناوری اطلاعات
فیشینگ چیست؟
امنیت در فضای سایبری
آشنایی با حملات سرریزی بافر
امنیت هسته لینوکس
مباحثی پیرامون درب های پشتی
باگ اسکنر ها
نکته های امنیتی در Asp.Net
آموزش کار با نرم افزار Nmap
# | عنوان | نوع فایل | سایز فایل | بازدید | دانلود | امتیاز | قیمت (تومان) |
---|---|---|---|---|---|---|---|
1 |
آموزش ساخت سیستم عامل هکینتاش
|
1.46 MB | 125 | 3 | 5.0 |
رایگان
|
|
2 |
Pyrit Cluster در کالی لینوکس
|
1.08 MB | 232 | 1 | 3.0 |
رایگان
|
|
3 |
هک شناختی؛ میدان جنگ جدید در امنیت سایبری… ذهن انسان
|
4.33 MB | 368 | 9 | 1.3 |
رایگان
|
|
4 |
مدیریت کنترل ریسک امنیت IT
|
17.78 MB | 304 | 2 | 1.0 |
رایگان
|
|
5 |
آشنایی با روش های ذخیره سازی و رمزگذاری بر روی CD
|
333.96 KB | 649 | 31 |
رایگان
|
||
6 |
راهنمای امنیت فناوری اطلاعات
|
23.83 MB | 636 | 49 |
رایگان
|
||
7 |
نقاط آسیب پذیر لینوکس و یونیکس
|
596.08 KB | 167 | 1 |
رایگان
|
||
8 |
ویروسهای کامپیوتری و راههای از بین بردن آنها
|
711.59 KB | 179 | 3 |
رایگان
|
||
9 |
آموزش کامل تصویری Eset Smart Security
|
8.97 MB | 1108 | 110 |
رایگان
|
||
10 |
معرفی تکنیک ها و ابزارهای پویش پورت
|
994.94 KB | 847 | 32 |
رایگان
|
||
11 |
فیشینگ چیست؟
|
1.77 MB | 179 | 1 |
رایگان
|
||
12 |
آموزش جلوگیری از سرقت کارت عابربانک
|
985.67 KB | 212 | 4 |
رایگان
|
||
13 |
امنیت در فضای سایبری
|
2.82 MB | 202 | 0 |
رایگان
|
||
14 |
آشنایی با حملات سرریزی بافر
|
525.67 KB | 167 | 0 |
رایگان
|
||
15 |
امنیت هسته لینوکس
|
1.25 MB | 189 | 2 |
رایگان
|
||
16 |
مجله هک و امنیت گروه آشیانه – شماره اول
|
4.05 MB | 159 | 1 |
رایگان
|
||
17 |
مباحثی پیرامون درب های پشتی
|
1.65 MB | 898 | 61 |
رایگان
|
||
18 |
مفاهیم پایه و معرفی ابزار کرک
|
390.00 KB | 157 | 0 |
رایگان
|
||
19 |
باگ اسکنر ها
|
616.98 KB | 842 | 52 |
رایگان
|
||
20 |
نکته های امنیتی در Asp.Net
|
925.21 KB | 170 | 1 |
رایگان
|
||
21 |
آموزش کار با نرم افزار Nmap
|
261.08 KB | 316 | 2 |
رایگان
|
||
22 |
آموزش جلوگیری از حملات XSS و CSS
|
306.77 KB | 223 | 4 |
رایگان
|
||
23 |
ملزومات امنیت مجازی
|
5.68 MB | 152 | 0 |
رایگان
|
||
24 |
امضاهای دیجیتال
|
1.76 MB | 162 | 0 |
رایگان
|
||
25 |
ملزومات امنیت شبکه
|
3.06 MB | 206 | 1 |
رایگان
|
آموزش ساخت سیستم عامل هکینتاش
آموزش ساخت سیستم عامل هکینتاش در این کتاب شما با اصطلاح بسیار جدید در دنیای فناوری روبرو می شوید بنام هکینتاش . همانطور که از نام کتاب متوجه میشوید ...
Pyrit Cluster در کالی لینوکس
Pyrit Cluster در کالی لینوکس Pyrit Cluster with Kali Linux ساخت کلاستر برای افزایش سرعت حمله به کلید های WPA/WPA2 توسط کالی لینوکس یکی از روش های افز ...
هک شناختی؛ میدان جنگ جدید در امنی ...
Cognitive Hack: The New Battleg ...
این کتاب به بررسی بخش گستردهای از تحقیقات و مطالعات موردی میپردازد تا دیدگاههای جدیدی را که ممکن است جهت محکزدن برای متخصصین امنیت فناوری اطلاعات ...
مدیریت کنترل ریسک امنیت IT
IT Security Risk Control Manage ...
کتاب «مدیریت کنترل ریسک امنیت IT» با مشاورههای پایدار و کاربردی برای متخصصان IT شرح میدهد که چگونه به ساخت یک برنامه امنیت اطلاعات بپردازند. امنیت ...
آشنایی با روش های ذخیره سازی و رم ...
در این کتاب با انواع روش های ذخیره سازی ، فرمت و نوع دیسک های فشرده آَشنا می شوید و می توانید اطلاعات خود را حفظ کرده و با کپی شدن آن مبارزه کنید
راهنمای امنیت فناوری اطلاعات
راهنمای امنیت فناوری اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچ ...
نقاط آسیب پذیر لینوکس و یونیکس
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از ویرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت ...
ویروسهای کامپیوتری و راههای از بی ...
ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانهها منتشر و اجرا گردد. معمولاً ویروسها توسط برنامهنویسان برای مقاصد گو ...
آموزش کامل تصویری Eset Smart Secu ...
نرم افزار ESET Smart Security 6 با بهره گیری از لایه های حفاظتی متعدد و تکیه بر هوش مصنوعی قدرتمند خود و با ترکیبی از ماژولهای Antispam, AntiSpyware, ...
معرفی تکنیک ها و ابزارهای پویش پو ...
تست نفوذپذیری در شبکه ها شامل چند مرحله می باشد که اولین آن شناسایی مقدماتی هدف بوده و گام دوم، پویش و جستجو در شبکه بدنبال رخنه ای برای نفوذ ( Scann ...
فیشینگ چیست؟
هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار ...
آموزش جلوگیری از سرقت کارت عابربا ...
در این کتاب شما با روش های مختلف دزد های عابربانک به صورت تصویری آشنا میشوید. تصاویر موجود در این کتاب توسط دوربین مدار بسته خودپردازهای بانک گرفته شد ...
امنیت در فضای سایبری
فضای سایبر به لحاظ ماهیت وجودی، بسیار متفاوت از فضای مادی شناخته و تعرفه شده در ذهن ماست. ماهیت فضای سایبر ماهیتی فرافیزیکی و غیرملموس است و به طور کل ...
آشنایی با حملات سرریزی بافر
حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز ...
امنیت هسته لینوکس
هستهٔ لینوکس یک هسته سیستمعامل آزاد شبیه یونیکس است که توسط لینوس توروالدز در سال ۱۹۹۱ ساخته شد و سپس با کمک توسعهدهندگان در سراسر جهان پیشرفت داده ...
مجله هک و امنیت گروه آشیانه – شما ...
گروه آشیانه در اوایل سال 1381 با هدف بالا بردن امنیت سرورهای ایرانی با استفاده از انجام تست نفوذ و ارائه راهکارهای امنیتی به مدیران سرورها و سایت های ...
مباحثی پیرامون درب های پشتی
در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات همچنین در مناظرات و جلسات هکری با اصطلاحی به نام درهای پشتی سیستم ها (back door) برخورد می ...
مفاهیم پایه و معرفی ابزار کرک
کرک کردن نرمافزار یعنی تغییر دادن نرمافزار به منظور حذف کردن روشهای حفاظتی آن نرمافزار. از جمله این روشهای حفاظتی میتوان به موارد زیر اشاره کرد: ...
باگ اسکنر ها
امروزه هکر ها به جای صرف ساعتها وقت برای پیدا کردن حفره های امنیتی و ضعفهای برنامه نویسی صفحات وب از نرم افزارهای باگ اسکنر استفاده میکنند. این نرم اف ...
نکته های امنیتی در Asp.Net
امروزه استفاده از صفحات Asp.net یکی از مهمترین کارهای برنامه نویسان وب است. ولی این صفحات دارای ضعف های فراوان میباشند. این کتاب ضعف های مذکور را در ق ...
آموزش کار با نرم افزار Nmap
NMap مخفف Network Mapper می باشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکههای ...
آموزش جلوگیری از حملات XSS و CSS
در این کتاب به طور مختصر با نحوه پیدا کردن و اکسپلویت باگ، و پچ کردن آن از طریق XSS آشنا می شوید.
ملزومات امنیت مجازی
Cyber Security Essentials
روشهای پیچیده مورد استفاده در حوادث اخیر مجازی معروف، نیاز بالا به درک نحوه کار مسائل امنیتی را افزایش دادهاند. آسانکردن این پیچیدگی اغلب با تضمین ا ...
امضاهای دیجیتال
Digital Signatures (Advances in ...
“امضاهای دیجیتال” اولین شرح جامع از تکنیکها و اصول تئوری استفادهشده در طراحی طرحهای امضای امن مورد تائید، میباشد. این کتاب علاوه بر اینکه برای خوان ...
ملزومات امنیت شبکه
Network Security Essentials: Ap ...
این کتاب یک پژوهش عملی از استانداردها و نرم افزارهای امنیت شبکه میباشد که به شکل بینظیری از دانشجویان و اساتید حمایت میکند. در عصر ارتباطات الکترون ...