GlassFish Security
راهنمای امنیت در جوملا
مباحثی پیرامون تل نت Telnet
لایه های جوی مرز : طبیعت و کاربردهای آن به محیط زیست و ...
Atmospheric Boundary Layers: Nature, Theory and Applica ......
ابراهیم اپستین: پدر فراموش شده از تامین اجتماعی
Abraham Epstein: The Forgotten Father of Social Securit ...
پیشرفت در رمز - سری ومخفی 2009 : 29 کنفرانس سالانه بین ...
Advances in Cryptology - CRYPTO 2009: 29th Annual Inter ......
پیشرفت در رمز - ASIACRYPT 2000 : کنفرانس بین المللی 6 د ...
Advances in Cryptology — ASIACRYPT 2000: 6th Internatio ......
Threat Modeling
Cracking Codes with Python
آشنایی با حملات سرریزی بافر
آموزش نرم افزار Norton Ghost
راهنمای امنیت فناوری اطلاعات
آموزش کار با نرم افزار Nmap
انطباقی امن پخش: تهدید تجزیه و تحلیل ترافیک و امنیت اطل ...
Adaptively Secure Broadcast: Threat Analytics & Sec ......
Accumulo
Protect Your Privacy
Mastering Metasploit
What Is Computer Science?
طراحی امنیت معماری راه حل
Designing Security Architecture ...
In a course, this book was used as teaching material in a class for computer security. The read, reminded me of speaking software to a hardware engine ...
GlassFish Security
Security is driven by requirement and design and we implement security on the basis of the requirements provided by analysts. In this book, we take a ...
Official (ISC)2 Guide to the CS ...
The text allows readers to learn about software security from a renowned security practitioner who is the appointed software assurance advisor for (IS ...
راهنمای امنیت در جوملا
راهنمای امنیت در جوملا بی شک جوملا یکی از امن ترین سیستمهای مدیریت محتوای حال حاضر است که به صورت مرتب با آپدیتهای منظم بر امنیت آن افزوده میشود. ...
امنیت اطلاعات و نحوه صحیح انتخاب ...
امنیت اطلاعات و نحوه صحیح انتخاب پسورد امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیت های غیرمجاز. در این مقاله ابتدا مقدماتی در مور ...
لایه های جوی مرز : طبیعت و کاربرد ...
Atmospheric Boundary Layers: Na ...
This collection of peer reviewed papers represents a concise, up-to-date summary of our current knowledge of planetary boundary layer (PBL) physics an ...
ابراهیم اپستین: پدر فراموش شده از ...
Abraham Epstein: The Forgotten ...
Social Security has long been called the third rail of American politics—an unassailable institution for which we can thank Franklin Delano Roosevelt ...
امنیت زنجیره غذایی
Food Chain Security
This volume addresses a wide range of issues related to food terrorism, food security and safety in a comprehensive and up-to-date survey. Emerging is ...
پیشرفت در رمز - سری ومخفی 2009 : ...
Advances in Cryptology - CRYPTO ...
This book constitutes the refereed proceedings of the 29th Annual International Cryptology Conference, CRYPTO 2009, held in Santa Barbara, CA, USA in ...
پیشرفت در رمز - ASIACRYPT 2000 : ...
Advances in Cryptology — ASIACR ...
ASIACRYPT 2000 was the sixth annual ASIACRYPT conference. It was sp- sored by the International Association for Cryptologic Research (IACR) in - opera ...
Threat Modeling
Adam Shostack is responsible for security development lifecycle threat modeling at Microsoft and is one of a handful of threat modeling experts in the ...
Firewalls Don’t Stop Dragons, 3 ...
Rely on this practical, end-to-end guide on cyber safety and online security written expressly for a non-technical audience. You will have just what y ...
Cracking Codes with Python
Learn how to program in Python while making and breaking ciphers—algorithms used to create and send secret messages! After a crash course in Python pr ...
آشنایی با حملات سرریزی بافر
توضیحات : حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل ...
چگونه از شبکه خود در مقابل مهندسی ...
برچسبها: مهندسی اجتماعی، محافظت از شبکه، امنیت شبکه
آموزش نرم افزار Norton Ghost
آموزش نرم افزار Norton Ghost Norton Ghost یکی از نرم افزارهای قدیمی و بسیار قدرتمند در زمینه بکاپ یا پشتیبان گیری از اطلاعات می باشد و اختیارات و تنظ ...
راهنمای امنیت فناوری اطلاعات
راهنمای امنیت فناوری اطلاعات مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کام ً لا شناخته شده برای بشر بوده و هست . در دوران ماقبل تاریخ، امنیت مفهومی ک ...
آموزش کار با نرم افزار Nmap
فایروالهایی مورد استفاده قرار گرفته و چندین پارامتر دیگر Nmap بر روی اکثر رایانه ها، هم گرافیکی و هم کنسول ها قابل استفاده است. Nmap یک نرمافزار مجانی ...
Accumulo
Get up to speed on Apache Accumulo, the flexible, high-performance key/value store created by the National Security Agency (NSA) and based on Google’s ...
Protect Your Privacy
Have you ever thought about your security online? Do you ever wonder how you can stay safe on the web? If your answers to these questions were both “y ...
Mastering Metasploit
The Metasploit framework has been around for a number of years and is one of the most widely used tools for carrying out penetration testing on variou ...
What Is Computer Science?
This engaging and accessible text addresses the fundamental question: What Is Computer Science? The book showcases a set of representative concepts br ...
معتاد به نفت: آمریکا درایو های بی ...
Addicted to Oil: America's ...
The book begins with some good definitions that guide the global oil industry. In terms of "energy grades" oil is a clear winner for powering Large In ...