آموزش وبلاگ داری و هک آن
امنیت انرژی چالش های قرن 21 : آموزه های مرجع ( معاصر نظ ...
Energy Security Challenges for the 21st Century: A Refe ......
فهرست شرکت و راهنمای اجرای امنیت: طراحی و اجرای دایرکتو ...
Enterprise Directory and Security Implementation Guide: ......
کتاب هانی پات و هانی نت
Security Power Tools
باگ اسکنر ها
Network Security Bible
قدرت شکننده: استراتژی های انرژی برای امنیت ملی
Brittle Power: Energy Strategy for National Security
راهنمای عملی برای مدیریت امنیت اطلاعات (خانه Artech فن ...
A Practical Guide to Managing Information Security (Art ......
The IDA Pro Book
هک و امنیت با BackTrack-R3
هک و امنیت با BackTrack-R3 BackTarck توزیعی از سیستم عامل قدرتمند گنو/لینوکس می باشد که دارای کلکسیونی از ابزارهای امنیتی می باشد که جهت تست نفوذ و ا ...
تست نفوذ فوری
Instant Penetration Testing: Se ...
کتاب “تست نفوذ فوری” یک راهنمای کاربردی است که به شما کمک خواهد کرد تا اولین آزمایشگاه نفوذ خود را آغاز به ساختن کنید، با کمک به شما در درک و پیادهسا ...
امنیت انرژی چالش های قرن 21 : آمو ...
Energy Security Challenges for ...
The impact of energy on global security and economy is clear and profound, and this is why in recent years energy security has become a source of conc ...
Security Planning: An Applied A ...
This book guides readers through building an IT security plan. Offering a template, it helps readers to prioritize risks, conform to regulation, plan ...
مجله هک و امنیت گروه آشیانه – شما ...
گروه آشیانه در اوایل سال 1381 با هدف بالا بردن امنیت سرورهای ایرانی با استفاده از انجام تست نفوذ و ارائه راهکارهای امنیتی به مدیران سرورها و سایت های ...
فهرست شرکت و راهنمای اجرای امنیت: ...
Enterprise Directory and Securi ...
The Internet is connecting enterprises into a global economy. Companies are exposing their directories, or a part of their directories, to customers, ...
کتاب هانی پات و هانی نت
هانی پات و هانی نت Honeypot ها یک تکنولوژی تقریبا جدید و شدیداً پویا هستند. همین ماهیت پویا باعث می شود که به راحتی نتوان آنها را تعریف کرد. Honeypot ...
مفاهیم پایه و معرفی ابزار کرک
کرک کردن نرمافزار یعنی تغییر دادن نرمافزار به منظور حذف کردن روشهای حفاظتی آن نرمافزار. از جمله این روشهای حفاظتی میتوان به موارد زیر اشاره کرد: ...
Network Security Hacks, 2nd Edi ...
In the fast-moving world of computers, things are always changing. Since the first edition of this strong-selling book appeared two years ago, network ...
Security Power Tools
What if you could sit down with some of the most talented security engineers in the world and ask any network security question you wanted? Security P ...
باگ اسکنر ها
امروزه هکر ها به جای صرف ساعتها وقت برای پیدا کردن حفره های امنیتی و ضعفهای برنامه نویسی صفحات وب از نرم افزارهای باگ اسکنر استفاده میکنند. این نرم اف ...
ملزومات امنیت مجازی
Cyber Security Essentials
روشهای پیچیده مورد استفاده در حوادث اخیر مجازی معروف، نیاز بالا به درک نحوه کار مسائل امنیتی را افزایش دادهاند. آسانکردن این پیچیدگی اغلب با تضمین ا ...
امنیت بدون ابهام
Security without Obscurity: A G ...
دیدگاه سنتی امنیت اطلاعات شامل سه مبنا میباشد: محرمانهبودن، صداقت و در دسترسبودن. با این حال نویسنده کتاب “امنیت بدون ابهام” ادعا میکند احراز هویت ...
Network Security Bible
* A must for working network and security professionals as well as anyone in IS seeking to build competence in the increasingly important field of sec ...
برنامههای امنیت اطلاعات
Information Security Applicatio ...
این کتاب جهت انتشار نتایج رسیدگی به مجموعه مقالات ارسال شده به یازدهمین کارگاه آموزشی بینالمللی برروی برنامههای امنیت اطلاعات WISA که در ماه اوت 2 ...
Testing and Securing Android St ...
Today, mobile applications are increasingly being used to access the Web. Mobile developers play a key role in how consumers access the Web with milli ...
Network Security with OpenSSL
OpenSSL is a popular and effective open source version of SSL/TLS, the most widely used protocol for secure network communications. The only guide ava ...
امنیت ابری
Securing the Cloud: Cloud Compu ...
همانطور که شرکتها برای سادهکردن کارها و صرفهجویی در هزینهها به سمت فناوریهای رایانش ابری پیش میروند، امنیت این سیستمها یک دغدغهی اساسی خواهد ب ...
The IDA Pro Book
No source code? No problem. With IDA Pro, the interactive disassembler, you live in a source code-optional world. IDA can automatically analyze the mi ...
حفظ حریم خصوصی دیجیتالی
Digital Privacy: PRIME – Privac ...
این کتاب گزارشی از نتایچ تحقیق و توسعه حاصل از پروژهی PRIME است. این پروژه تا حدی توسط چهارچوب ساختاری برنامهی ششم اتحادیه اروپا تامین بودجه میشو ...