The Art of Memory Forensics
نکته های امنیتی در Asp.Net
The InfoSec Handbook
پویا امنیت سیستم هم پیوسته برق قدرت - جلد 1
Dynamic Security of Interconnected Electric Power Syste ...
Threat Modeling
چه کار کنیم که هک نشیم؟
What Is Computer Science?
راهنمای امنیت فناوری اطلاعات
Cuckoo Malware Analysis
Hacking Exposed Mobile
امنیت هسته لینوکس
Practical Reverse Engineering
Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design document ...
مرور آموزش های مبحث متاسپلویت
مرور آموزش های مبحث متاسپلویت باز هم پایان یک دورهء آموزشی حرفه ای دیگر در کانال TheHacking و بازهم یک فایل PDF شامل آموزشهای دوره آموزشی مذکور! این ...
The Art of Memory Forensics
Memory forensics is the art of analyzing computer memory (RAM) to solve digital crimes. As a follow-up to the best seller Malware Analyst’s Cookbook, ...
نکته های امنیتی در Asp.Net
توضیحات : امروزه استفاده از صفحات Asp.net یکی از مهمترین کارهای برنامه نویسان وب است. ولی این صفحات دارای ضعف های فراوان میباشند. این کتاب ضعف های مذ ...
The Browser Hacker’s Handbook
The Browser Hacker’s Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attack ...
The Hacker Playbook: Practical ...
Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be un ...
The InfoSec Handbook
The InfoSec Handbook offers the reader an organized layout of information that is easily read and understood. Allowing beginners to enter the field an ...
A Practical Guide to Networking ...
This book describes how to use your iPhone, iPod touch, or iPad with iOS 8 on Wi-Fi and cellular/mobile networks securely, making connections with eas ...
The Manager’s Guide to Web Appl ...
The Manager’s Guide to Web Application Security is a concise, information-packed guide to application security risks every organization faces, written ...
Threat Modeling
Adam Shostack is responsible for security development lifecycle threat modeling at Microsoft and is one of a handful of threat modeling experts in the ...
چه کار کنیم که هک نشیم؟
چه کار کنیم که هک نشیم؟ این کتاب به شما کمک می کند که امنیت کامپیوتر واطلاعات خود را در فضای مجازی افزایش دهید. حق تکثیر: اقتباس و یا کپی برداری با ذ ...
What Is Computer Science?
This engaging and accessible text addresses the fundamental question: What Is Computer Science? The book showcases a set of representative concepts br ...
Computer Security – ESORICS 201 ...
This book constitutes the refereed proceedings of the 18th European Symposium on Computer Security, ESORICS 2013, held in Egham, UK, in September 2013 ...
راهنمای امنیت فناوری اطلاعات
راهنمای امنیت فناوری اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچ ...
مهمترین نقاط آسیب پذیر Linux و UN ...
مهمترین نقاط آسیب پذیر Linux و UNIX سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع ...
Cuckoo Malware Analysis
Cuckoo Sandbox is a leading open source automated malware analysis system. This means that you can throw any suspicious file at it and, in a matter of ...
Hacking Exposed Mobile
Hacking Exposed Mobile continues in the great tradition of the Hacking Exposed series, arming business leaders and technology practitioners with an in ...
Hacking For Dummies, 4th Editio ...
The best way to stay safe online is to stop hackers before they attack – first, by understanding their thinking and second, by ethically hacking your ...
Information Security The Comple ...
Today’s complex world of mobile platforms, cloud computing, and ubiquitous data access puts new security demands on every IT professional. Information ...
امنیت هسته لینوکس
لینوکس است. توزیع نرمافزار براساس این هسته «توزیع گنو/لینوکس» نامیده میشود. باید توجه کرد که هسته یک سامانهٔ کامل نیست، ساخت یک سامانهٔ کامل براسا ...
Web Penetration Testing with Ka ...
Kali Linux is built for professional penetration testing and security auditing. It is the next-generation of BackTrack, the most popular open-source p ...
کامپیوتر و امنیت اطلاعات
Computer and Information Securi ...
ویرایش دوم این هندبوک جامع کامپیوتر و امنیت اطلاعات، کاملترین نظریه از امنیت اطلاعات و حریم خصوصی موجود را ارائه میدهد. این کتاب، یک پوشش عمیق از نظ ...
Advanced Penetration Testing fo ...
Advanced Penetration Testing for Highly-Secured Environments will teach you how to efficiently and effectively ensure the security posture of environm ...