ویروس کامپیوتر
راهنمای امنیت فناوری اطلاعات
رمزنگاری و امضای دیجیتال
ویروس چیست؟
Bitcoin Essentials
Mastering Mobile Forensics
معتاد به نفت: آمریکا درایو های بی امان برای امنیت انرژی
Addicted to Oil: America's Relentless Drive for Energy ...
Computer Forensics with FTK
آموزش حذف کرم آتوران
همراه سایت و خاک، ساختار اثر متقابل با برنامه برای کاهش ...
Coupled Site and Soil-Structure Interaction Effects wit ......
Instant Penetration Testing
مباحثی پیرامون تل نت Telnet
روشهای محافظت از پسورد - ورژن 2
روشهای محافظت از پسورد - ورژن 2 این کتاب ورژن 2.0 کتاب قبلی بنده می باشد تازه تر و بهتر از ورژن قبلی که در آن روشهای محافظت از پسورد در مقابل حملات پ ...
ویروس کامپیوتر
ویروس کامپیوتر بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه ...
راهنمای امنیت فناوری اطلاعات
راهنمای امنیت فناوری اطلاعات مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کام ً لا شناخته شده برای بشر بوده و هست . در دوران ماقبل تاریخ، امنیت مفهومی ک ...
رمزنگاری و امضای دیجیتال
رمزنگاری و امضای دیجیتال امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیامها ومبادلات تجاری ایفا مینماید. برای تامین نیازها ...
ویروس چیست؟
ویروس چیست؟ ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شده به کامپیوتر اقدامات غیر منتظره ای را انجام ...
برنامههای امنیت اطلاعات
Information Security Applicatio ...
این کتاب جهت انتشار نتایج رسیدگی به مجموعه مقالات ارسال شده به یازدهمین کارگاه آموزشی بینالمللی برروی برنامههای امنیت اطلاعات WISA که در ماه اوت 2 ...
Cybersecurity for Hospitals and ...
This book is a wake-up call explaining how to detect and prevent the hacking of medical equipment at hospitals and healthcare facilities. The vulnerab ...
The Antivirus Hacker’s Handbook
Hack your antivirus software to stamp out future vulnerabilities The Antivirus Hacker’s Handbook guides you through the process of reverse engineering ...
Bitcoin Essentials
Blockchain is being billed as the technology of the future. Bitcoin is the first application of that technology. Mining is what makes it all possible. ...
Hacking For Dummies, 5th Editio ...
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! “Hacking ...
Mastering Mobile Forensics
Mobile forensics presents a real challenge to the forensic community due to the fast and unstoppable changes in technology. This book aims to provide ...
معتاد به نفت: آمریکا درایو های بی ...
Addicted to Oil: America's ...
The book begins with some good definitions that guide the global oil industry. In terms of "energy grades" oil is a clear winner for powering Large In ...
Computer Forensics with FTK
With the increase of electronic crimes and the need to constantly audit the proper use of resources, companies need qualified professionals and approp ...
آموزش حذف کرم آتوران
آموزش حذف کرم آتوران کرم آتوران(Autorun Worm) از جمله بدافزارهایی میباشد که معمولا از طریق فلش وارد سیستم شده و کارهای مخربی از جمله مخفی کردن اطلاعا ...
همراه سایت و خاک، ساختار اثر متقا ...
Coupled Site and Soil-Structure ...
This volume covers papers presented at NATO ARW 983188 “Coupled Site and Soil-Structure Interaction Effects with Application to Seismic Risk Mitigatio ...
Instant Penetration Testing
Filled with practical, step-by-step instructions and clear explanations for the most important and useful tasks. Get the job done and learn as you go. ...
امنیت در فضای بیرونی و حقوق بین ا ...
Common Security in Outer Space ...
Outer space is an internationalized common area beyond the national jurisdiction of individual states. Security in space must therefore be the common ...
امنیت زنجیره غذایی
Food Chain Security
This volume addresses a wide range of issues related to food terrorism, food security and safety in a comprehensive and up-to-date survey. Emerging is ...
Data Analysis For Network Cyber ...
There is increasing pressure to protect computer networks against unauthorized intrusion, and some work in this area is concerned with engineering sys ...