رهبری با مثال: چگونه ما می تواند انرژی و امنیت انقلاب ا ...
Leading by Example: How We Can Inspire an Energy and Se ......
Cloud Security and Privacy
اتحاد بین عرب: امنیت رژیم و سیاست خارجه اردن
Inter-Arab Alliances: Regime Security and Jordanian For ...
Learning Network Forensics
Security Intelligence
Android Hacker’s Handbook
آموزش حذف کرم آتوران
نحوه عملکرد فایروالها
امنیت در شبکه های کامپیوتری
سیاست خارجی و دیپلماسی آفریقایی از دوران باستان تا قرن ...
African Foreign Policy and Diplomacy from Antiquity to ......
عصر اطلاعات گلچین : مفاهیم امنیت ملی عصر اطلاعات (جلد د ...
Information Age Anthology: National Security Implicatio ......
امنیت اطلاعات و تضمین: کنفرانس بین المللی عیسی 2011، بر ...
Information Security and Assurance: International Confe ......
Advanced API Security
آموزش نرم افزار Norton Ghost
هک و آنتی هک
Rootkits For Dummies
A rootkit is a type of malicious software that gives the hacker root or administrator access to your network. They are activated before your system’s ...
آموزش جلوگیری از حملات XSS و CSS
XSS CSS, اکسپلویت نویسی, پارس هکرز, کتاب هک فارسی, نحوه پیدا کردن باگ
رهبری با مثال: چگونه ما می تواند ...
Leading by Example: How We Can ...
Global climate change? We can stop it.Addiction to oil?We can replace it.Technological innovation?We can create it.But we can't wait twenty, thirty, o ...
Learning Metasploit Exploitatio ...
Metasploit is an open source exploit framework that provides you with heaps of exploits, as well as tools to assist you in creating your own exploits. ...
The Hacker Playbook 2: Practica ...
Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be un ...
The Manager’s Guide to Web Appl ...
The Manager’s Guide to Web Application Security is a concise, information-packed guide to application security risks every organization faces, written ...
Cloud Security and Privacy
You may regard cloud computing as an ideal way for your company to control IT costs, but do you know how private and secure this service really is? No ...
اتحاد بین عرب: امنیت رژیم و سیاست ...
Inter-Arab Alliances: Regime Se ...
The topic of international relations in the Arab world is as complex as it is important. Ryan gives the reader the theoretical background, and shows i ...
Learning Network Forensics
We live in a highly networked world. Every digital device―phone, tablet, or computer is connected to each other, in one way or another. In this new ag ...
Security Intelligence
Similar to unraveling a math word problem, Security Intelligence: A Practitioner’s Guide to Solving Enterprise Security Challenges guides you through ...
Android Hacker’s Handbook
As the Android operating system continues to increase its share of the smartphone market, smartphone hacking remains a growing threat. Written by expe ...
Computer Security – ESORICS 201 ...
This book constitutes the refereed proceedings of the 18th European Symposium on Computer Security, ESORICS 2013, held in Egham, UK, in September 2013 ...
روشهای محافظت از پسورد - ورژن 2
روشهای محافظت از پسورد - ورژن 2 این کتاب ورژن 2.0 کتاب قبلی بنده می باشد تازه تر و بهتر از ورژن قبلی که در آن روشهای محافظت از پسورد در مقابل حملات پ ...
آموزش حذف کرم آتوران
آموزش حذف کرم آتوران کرم آتوران(Autorun Worm) از جمله بدافزارهایی میباشد که معمولا از طریق فلش وارد سیستم شده و کارهای مخربی از جمله مخفی کردن اطلاعا ...
امنیت در شبکه های کامپیوتری
امنیت در شبکه های کامپیوتری SECURITY IN NETWORK COMPUTER کلمات کلیدی: امنیت شبکه، شبکه های کامپیوتری، برچسبها: امنیت شبکه، شبکه های کامپیوتری
سیاست خارجی و دیپلماسی آفریقایی ا ...
African Foreign Policy and Dipl ...
African statehood predates that of Europe, as well as the rest of Western civilization, and yet by imposing Western values on Africa and its peoples, ...
عصر اطلاعات گلچین : مفاهیم امنیت ...
Information Age Anthology: Nati ...
This is a continuation in the series of publications produced for the Center for Advanced Concepts and Technology (ACT), which was created as a "skunk ...
امنیت اطلاعات و تضمین: کنفرانس بی ...
Information Security and Assura ...
This book constitutes the proceedings of the International Conference on Information Security and Assurance, held in Brno, Czech Republic in August 20 ...
طراحی امنیت معماری راه حل
Designing Security Architecture ...
In a course, this book was used as teaching material in a class for computer security. The read, reminded me of speaking software to a hardware engine ...
امنیت اطلاعات و کامپیوتر
Computer and Information Securi ...
این کتاب اطلاعاتی را در مورد چگونگی تجزیه و تحلیل خطرها در شبکه و مراحل مورد نیاز برای انتخاب و استقرار مناسب جهت انجام اقدامات متقابل برای کاهش تهدید ...
Official (ISC)2 Guide to the CS ...
The text allows readers to learn about software security from a renowned security practitioner who is the appointed software assurance advisor for (IS ...
Advanced API Security
Advanced API Security is a complete reference to the next wave of challenges in enterprise security – securing public and private APIs. API adoption i ...
آموزش نرم افزار Norton Ghost
آموزش نرم افزار Norton Ghost Norton Ghost یکی از نرم افزارهای قدیمی و بسیار قدرتمند در زمینه بکاپ یا پشتیبان گیری از اطلاعات می باشد و اختیارات و تنظ ...
هک و آنتی هک
هک و آنتی هک در سطح مقدماتی به شما آموزش میدیم که چگونه از آیدی خود محافظت کنید و در صورت از دست دادن آن را به دست آورید. کلمات کلیدی: آموزش هک، آموز ...