مباحثی پیرامون درب های پشتی
باگ اسکنر ها
راهنمای امنیت فناوری اطلاعات
هک شناختی؛ میدان جنگ جدید در امنیت سایبری… ذهن انسان
Cognitive Hack: The New Battleground in Cybersecurity … ...
Mastering Mobile Forensics
رمزنگاری کاربردی؛ الگوریتمها و پیادهسازی با استفاده ا ...
Practical Cryptography: Algorithms and Implementations ......
آموزش کار با نرم افزار Nmap
تست پیشرفته نفوذ برای محیطهای بسیار امن
Advanced Penetration Testing for Highly-Secured Environ ...
آموزش کامل تصویری Eset Smart Secu ...
نرم افزار ESET Smart Security 6 با بهره گیری از لایه های حفاظتی متعدد و تکیه بر هوش مصنوعی قدرتمند خود و با ترکیبی از ماژولهای Antispam, AntiSpyware, ...
مباحثی پیرامون درب های پشتی
در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات همچنین در مناظرات و جلسات هکری با اصطلاحی به نام درهای پشتی سیستم ها (back door) برخورد می ...
معرفی تکنیک ها و ابزارهای پویش پو ...
تست نفوذپذیری در شبکه ها شامل چند مرحله می باشد که اولین آن شناسایی مقدماتی هدف بوده و گام دوم، پویش و جستجو در شبکه بدنبال رخنه ای برای نفوذ ( Scann ...
باگ اسکنر ها
امروزه هکر ها به جای صرف ساعتها وقت برای پیدا کردن حفره های امنیتی و ضعفهای برنامه نویسی صفحات وب از نرم افزارهای باگ اسکنر استفاده میکنند. این نرم اف ...
آشنایی با روش های ذخیره سازی و رم ...
در این کتاب با انواع روش های ذخیره سازی ، فرمت و نوع دیسک های فشرده آَشنا می شوید و می توانید اطلاعات خود را حفظ کرده و با کپی شدن آن مبارزه کنید
راهنمای امنیت فناوری اطلاعات
راهنمای امنیت فناوری اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچ ...
آشنایی با مبانی امنیت شبکه: امنیت ...
آشنایی با مبانی امنیت شبکه: امنیت اطلاعات کتاب آشنایی با مبانی امنیت شبکه: امنیت اطلاعات (خلاصه و معرفی) اثر رمضان عباس نژاد ورزی و آتنا فرجی، براساس ...
رمزنگاری الگوریتمی
Algorithmic Cryptanalysis
این کتاب بر روی الگوریتمهای رمزنگاری کلیدی عمومی و خصوصی تمرکز میکند و به توصیف روشهای الگوریتمی با نمونههای مربوطه میپردازد. پس از معرفی رمزنگار ...
هک شناختی؛ میدان جنگ جدید در امنی ...
Cognitive Hack: The New Battleg ...
این کتاب به بررسی بخش گستردهای از تحقیقات و مطالعات موردی میپردازد تا دیدگاههای جدیدی را که ممکن است جهت محکزدن برای متخصصین امنیت فناوری اطلاعات ...
Reverse Engineering Code with I ...
If you want to master the art and science of reverse engineering code with IDA Pro for security R&D or software debugging, this is the book for you. H ...
Mastering Mobile Forensics
Mobile forensics presents a real challenge to the forensic community due to the fast and unstoppable changes in technology. This book aims to provide ...
رمزنگاری کاربردی؛ الگوریتمها و پ ...
Practical Cryptography: Algorit ...
رمزنگاری؛ علم رمزگذاری و رمزگشایی اطلاعات، اجازه میدهد تا مردم بدون هیچگونه نگرانی از بهخطر افتادن اطلاعات شخصیشان، امور بانکی بهصورت آنلاین، تجا ...
SSCP Systems Security Certified ...
This fully-updated, integrated self-study system offers complete coverage of the revised 2015 Systems Security Certified Practitioner (SSCP) exam doma ...
آزمونگر نفوذ (متخصص امنیت و تست ن ...
آزمونگر نفوذ (متخصص امنیت و تست نفوذ) و ماموریتهای آن کتاب آزمونگر نفوذ (متخصص امنیت و تست نفوذ) و ماموریتهای آن به قلم حامد مقدسی پور، به بررسی ام ...
آموزش کار با نرم افزار Nmap
NMap مخفف Network Mapper می باشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکههای ...
تست پیشرفته نفوذ برای محیطهای بس ...
Advanced Penetration Testing fo ...
اگرچه کتاب “تست پیشرفته نفوذ برای محیطهای بسیار امن” برای افرادی که یک زمینه قوی از امنیت اطلاعات دارند، درنظر گرفته شده است. اما دستورالعملهای گام ...
هندبوک امنیت اطلاعات
The InfoSec Handbook: An Introd ...
کتاب “هندبوک امنیت اطلاعات” به خوانندگان یک طرح سازمانیافته از اطلاعاتی که بهآسانی قابل خواندن و قابل درک میباشند را ارائه میدهد. این کتاب به مبتد ...
امنیت بدون ابهام؛ راهنمای فعالیت ...
Security without Obscurity: A G ...
اکثر کتابهای موجود در زمینه زیرساخت کلید عمومی (PKI)، به نظر میرسد که بر روی رمزنگاری نامتقارن، استانداردهای X.509، سلسله مراتب صدور گواهی (CA) یا س ...
اصول امنیت اطلاعات
Principles of Information Secur ...
ویرایش چهارم کتاب “اصول امنیت اطلاعات” به بررسی رشته امنیت اطلاعات میپردازد و حاوی محتوای بهروز شامل نوآوریهای موجود در زمینه تکنولوژی و متدلوژی می ...
مدیریت کنترل ریسک امنیت IT
IT Security Risk Control Manage ...
کتاب «مدیریت کنترل ریسک امنیت IT» با مشاورههای پایدار و کاربردی برای متخصصان IT شرح میدهد که چگونه به ساخت یک برنامه امنیت اطلاعات بپردازند. امنیت ...
کاربردهایی از نهان نگاری (استیگان ...
کاربردهایی از نهان نگاری (استیگانوگرافی) نویسندگان: حدیث ملکی، زینب فرهودی کاربردهایی از پوشیده نویسی Steganography’s Applications پوشیده نویسی عبا ...
جرمیابی دیجیتال برای دستگاههای ...
Digital Forensics for Handheld ...
کتاب “جرمیابی دیجیتال برای دستگاههای دستی” تمام حوزههای جرمیابی دستگاه موبایل، شامل موضوعاتی از جنبههای قانونی، فنی، دانشگاهی و اجتماعی این رش ...
پوشیده نگاری و نهان سازی داده ها
پوشیده نگاری و نهان سازی داده ها نویسندگان: میکائیل راگو- چت هازمر سپیده دم کشورگشایی و شکل گیری امپراتوری ها و چیرگی بر سرزمین های دیگر، در پرتوی ب ...
واکنش به رخداد و جرمشناسی رایانه ...
Incident Response & Compute ...
ویرایش سوم کتاب “واکنش به رخداد و جرمشناسی رایانهای” کاملا بازبینی شده است تا آخرین و موثرترین ابزارها و تکنیکهای موجود را پوشش دهد و شما را با اطل ...
هک اخلاقی، اصطلاحات و تهدیدات
هک اخلاقی، اصطلاحات و تهدیدات کتاب هک اخلاقی، اصطلاحات و تهدیدات به قلم حامد مقدسی پور نوشته شده است. امروزه امنیت یکی از اصلیترین فاکتورهای یک ساز ...