سفارشات مرگ: پیشتاز مدرن تروریسم در انقلاب روسیه ( Prae ...
Death Orders: The Vanguard of Modern Terrorism in Revol ......
Enterprise Cybersecurity
آموزش امنیت در PHP
امضای دیجیتالی
سوخت های زیستی زمین گرفتن و امنیت غذایی در آفریقا
Biofuels, Land Grabbing and Food Security in Africa
در مواجهه با تغییرات جهانی محیط زیست: محیط زیست، انسان، ...
Facing Global Environmental Change: Environmental, Huma ......
Spring Security 3
PGP & GPG
مهمترین نقاط آسیب پذیر Linux و UN ...
مهمترین نقاط آسیب پذیر Linux و UNIX سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع ...
سفارشات مرگ: پیشتاز مدرن تروریسم ...
Death Orders: The Vanguard of M ...
Arguing that Russia is the birthplace of modern terrorism, Death Orders: The Vanguard of Modern Terrorism in Revolutionary Russia uses the nation as a ...
Enterprise Cybersecurity
Enterprise Cybersecurity empowers organizations of all sizes to defend themselves with next-generation cybersecurity programs against the escalating t ...
Hacking Exposed Linux, 3rd Edit ...
This authoritative guide will help you secure your Linux network – whether you use Linux as a desktop OS, for Internet services, for telecommunication ...
آموزش امنیت در PHP
آموزش امنیت در PHP پیاچپی (پیاچپی) یک زبان برنامهنویسی است که برای طراحی وب توسعه یافتهاست، اما میتوان از آن به عنوان یک زبان عمومی نیز استفاد ...
امضای دیجیتالی
امضای دیجیتالی مطالبی از متن کتاب: مقاله اول- حدود وحوزه استعمال: این قانون در جایی بکار میرود که امضاهای الکترونیکی در محتویات فعالیتهای بازرگانی ...
سوخت های زیستی زمین گرفتن و امنیت ...
Biofuels, Land Grabbing and Foo ...
Energy crises and climate change have generated global demands for alternative non-fossil fuel sources. This has led to a rapid increase of investment ...
تجزیه و تحلیل امنیت
Security analysis
بنجامین گراهام (انگلیسی: Benjamin Graham؛ ۹ مهٔ ۱۸۹۴(1894-05-09) – ۲۱ سپتامبر ۱۹۷۶(1976-09-21)) یک اقتصاددان اهل ایالات متحده آمریکا بود.
Cyber Security: Analytics, Tech ...
The book, in addition to the cyber threats and technology, processes cyber security from many sides as a social phenomenon and how the implementation ...
Practical Reverse Engineering
Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design document ...
AAA هویت مدیریت امنیت
AAA Identity Management Securit ...
Cisco's complete, authoritative guide to Authentication, Authorization, and Accounting (AAA) solutions with CiscoSecure ACS AAA solutions are very f ...
در مواجهه با تغییرات جهانی محیط ز ...
Facing Global Environmental Cha ...
The year 2007 could perhaps accurately be described as the year when climate change finally received the attention that this challenge deserves global ...
Immune Web: What makes the Inte ...
A personalized Internet Guide to protect your from everything unsafe on 21st century Web. Covering dozens of topic from simple passwords to complex da ...
Spring Security 3
Security is of critical importance to all web applications. Vulnerable applications are easy prey for hackers. This book is the perfect tool for Java ...
Penetration Testing with the Ba ...
This book teaches you to take your problem solving capabilities to the next level with the Bash shell, to assess network and application level securit ...
PGP & GPG
OpenPGP is the most widely used email encryption standard in the world. It is based on PGP (Pretty Good Privacy) as originally developed by Phil Zimme ...
Pro iOS Security and Forensics
Examine how to keep iOS devices safe in the physical world, including creating company policies for iPhones; assessing and defending against cyber vul ...
ایجاد امنیت در شبکه های بی سیم
ایجاد امنیت در شبکه های بی سیم ایجاد امنیت در شبکه های بی سیم کلمات کلیدی: ایجاد امنیت در شبکه، امنیت شبکه های بی سیم، برچسبها: ایجاد امنیت در شبک ...
راههای نفوذ به شبکه های کامپیوتری
راههای نفوذ به شبکه های کامپیوتری یکی از مهمترین مشغله های کارشناسان شبکه امنیت شبکه و مقابله با نفوذگران می باشد . بنابراین آشف راه های نفوذ به شبکه ...
مجله هک و امنیت گروه امپراطور - ش ...
معرفی مجله هک و امنیت گروه امپراطور - شماره 5 در این جلد از مجلات گروه امنیتی امپراطور شما را با مطالب زیر آشنا خواهیم کرد. عناوین مجله الکترونیکی ه ...
چگونه امنیت خانواده مان را در این ...
چگونه امنیت خانواده مان را در اینترنت حفظ کنیم؟ میلیونها خانواده در سرتاسر دنیا هر روز از اینترنت برای یادگیری، پژوهش، خرید و فروش، استفاده از خدمات ...