# عنوان نوع فایل سایز فایل بازدید دانلود امتیاز قیمت (تومان)
1
مباحثی پیرامون درهای پشتی Back Doors
884.61 KB 95 1
رایگان
2
مقاله آموزشی هک و امنیت شبکه
2.13 MB 110 1
رایگان
3
URL شمشیر نفوذگران وب - بخش دوم
161.03 KB 97 1
رایگان
4
URL شمشیر نفوذگران وب - بخش اول
146.65 KB 92 1
رایگان
5
مهمترین نقاط آسیب پذیر Linux و UNIX
382.86 KB 96 1
رایگان
6
رویاروی انواع هکر - بخش چهارم
982.53 KB 102 1
رایگان
7
رویاروی انواع هکر - بخش سوم
455.20 KB 108 1
رایگان
8
رویاروی انواع هکر - بخش دوم
440.70 KB 96 1
رایگان
9
رویاروی انواع هکر - بخش اول
162.08 KB 97 1
رایگان
10
آموزش وبلاگ داری و هک آن
647.65 KB 162 1
رایگان
11
راههای نفوذ به شبکه های کامپیوتری
324.87 KB 92 2
رایگان
12
آشنایی با حملات سرریزی بافر
301.83 KB 104 0
رایگان
13
امنیت هسته لینوکس
518.98 KB 106 0
رایگان
14
مباحثی پیرامون درب های پشتی
1.02 MB 77 1
رایگان
15
مفاهیم پایه و معرفی ابزار کرک
275.74 KB 80 1
رایگان
16
آموزش کامل جلوگیری از حملات  SQL Injection
930.81 KB 102 0
رایگان
17
باگ اسکنر ها
553.49 KB 157 0
رایگان
18
نکته های امنیتی در Asp.Net
747.89 KB 82 1
رایگان
19
آموزش کار با نرم افزار Nmap
177.88 KB 83 0
رایگان
20
آموزش جلوگیری از حملات XSS و CSS
227.24 KB 89 0
رایگان
21
آموزش امنیت وب سایت
1.80 MB 78 0
رایگان
22
معتاد به نفت: آمریکا درایو های بی امان برای امنیت انرژی
2.15 MB 83 0
رایگان
23
سیاست خارجی و دیپلماسی آفریقایی از دوران باستان تا قرن 21 2 جلد ( Praeger امنیت بین المللی )
6.62 MB 87 0
رایگان
24
جریان Bioelectromagnetics مفاهیم: مکانیسم اثر بیولوژیکی بسیار پرقدرت پالس (علم ناتو برای صلح و امنیت سری ب: فیزیک و فیزیک)
10.46 MB 94 0
رایگان
25
هواشناسی و امنیت انرژی : شبیه سازی ، پیش بینی، و مدیریت
30.85 MB 86 0
رایگان
مهمترین نقاط آسیب پذیر Linux و UNIX

مهمترین نقاط آسیب پذیر Linux و UN ...

مهمترین نقاط آسیب پذیر Linux و UNIX سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع ...

دانلود 1
382.86 KB
رایگان
راههای نفوذ به شبکه های کامپیوتری

راههای نفوذ به شبکه های کامپیوتری

راههای نفوذ به شبکه های کامپیوتری یکی از مهمترین مشغله های کارشناسان شبکه امنیت شبکه و مقابله با نفوذگران می باشد . بنابراین آشف راه های نفوذ به شبکه ...

دانلود 2
324.87 KB
رایگان
آشنایی با حملات سرریزی بافر

آشنایی با حملات سرریزی بافر

حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز ...

301.83 KB
رایگان
امنیت هسته لینوکس

امنیت هسته لینوکس

لینوکس است. توزیع نرم‌افزار براساس این هسته «توزیع گنو/لینوکس» نامیده می‌شود. باید توجه کرد که هسته یک سامانهٔ کامل نیست، ساخت یک سامانهٔ کامل براساس ...

518.98 KB
رایگان
مباحثی پیرامون درب های پشتی

مباحثی پیرامون درب های پشتی

آموزش تصویری هک سایت, آموزش هک, آموزش هم, امنیت شبکه, بک دور, درب پشتی, روش های هکینگ, کتاب آموزش هک

دانلود 1
1.02 MB
رایگان
باگ اسکنر ها

باگ اسکنر ها

امروزه هکر ها به جای صرف ساعتها وقت برای پیدا کردن حفره های امنیتی و ضعفهای برنامه نویسی صفحات وب از نرم افزارهای باگ اسکنر استفاده میکنند. این نرم اف ...

553.49 KB
رایگان
نکته های امنیتی در Asp.Net

نکته های امنیتی در Asp.Net

امروزه استفاده از صفحات Asp.net یکی از مهمترین کارهای برنامه نویسان وب است. ولی این صفحات دارای ضعف های فراوان میباشند. این کتاب ضعف های مذکور را در ق ...

دانلود 1
747.89 KB
رایگان
آموزش کار با نرم افزار Nmap

آموزش کار با نرم افزار Nmap

فایروالهایی مورد استفاده قرار گرفته و چندین پارامتر دیگر Nmap بر روی اکثر رایانه ها، هم گرافیکی و هم کنسول ها قابل استفاده است. Nmap یک نرمافزار مجانی ...

177.88 KB
رایگان
آموزش امنیت وب سایت

آموزش امنیت وب سایت

امروز هیچ تجارتی را نمی توان بدون داشتن یک وب سایت جهت معرفی خود و محصولات عرضه شده در نظر گرفت. وب سایت های مختلف که به عرضه ی خود در تمامی بخش ها مش ...

1.80 MB
رایگان

بارگزاری