پویا امنیت سیستم هم پیوسته برق قدرت - جلد 1
Dynamic Security of Interconnected Electric Power Syste ...
شبکه نرم افزار : مجازی سازی ، SDN ، 5G ، امنیت
Software Networks: Virtualization, SDN, 5G, Security
شبکه نرم افزار : مجازی سازی ، SDN ، 5G ، امنیت
Software Networks: Virtualization, SDN, 5G, Security
هک و امنیت با BackTrack-R3
آموزش امنیت در PHP
راهنمای امنیت در جوملا
ساخت آزمایشگاههای pentesting مجازی برای تست نفوذپذیری ...
Building Virtual Pentesting Labs for Advanced Penetrati ......
رمزنگاری کاربردی؛ الگوریتمها و پیادهسازی با استفاده ا ...
Practical Cryptography: Algorithms and Implementations ......
نحوه عملکرد فایروالها
آشنایی با Hash و انواع آن
آشنایی با Hash و انواع آن هش کدها به طور خلاصه کدهایی هستند بر اساس الگوریتمهایی که با محاسبات بر روی فایل ها تولید می شوند. یعنی طبق یک سری الگوریتم ...
شبکه نرم افزار : مجازی سازی ، SDN ...
Software Networks: Virtualizati ...
The goal of this book is to describe new concepts for Internet next generation. This architecture is based on virtual networking using Cloud and datac ...
شبکه نرم افزار : مجازی سازی ، SDN ...
Software Networks: Virtualizati ...
The goal of this book is to describe new concepts for Internet next generation. This architecture is based on virtual networking using Cloud and datac ...
امنیت مردم محور
People-Centric Security: Transf ...
“امنیت مردم محور” با اتخاذ برنامهای که بر پایه امنیت انسانی قرار دارد موجب بهحداقلرساندن خطر، محافظت از دارایی شرکتها و اجتناب از حوادث فاجعهبار ...
امنیت وب؛ دیدگاه کلاه سفید
Web Security: A WhiteHat Perspe ...
اواخر سال 2013، حدود چهل میلیون کارت بانکی مشتری و کارت بانکی اعتباری، در نقض داده در مقصد به بیرون درز کرد. این رویداد فاجعهبار، یکی از بزرگترین نقض ...
هک و امنیت با BackTrack-R3
هک و امنیت با BackTrack-R3 BackTarck توزیعی از سیستم عامل قدرتمند گنو/لینوکس می باشد که دارای کلکسیونی از ابزارهای امنیتی می باشد که جهت تست نفوذ و ا ...
آموزش امنیت در PHP
آموزش امنیت در PHP پیاچپی (پیاچپی) یک زبان برنامهنویسی است که برای طراحی وب توسعه یافتهاست، اما میتوان از آن به عنوان یک زبان عمومی نیز استفاد ...
آشنایی با فایروال، سیستم های تشخی ...
آشنایی با فایروال، سیستم های تشخیص نفود و Honey pot امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود دیده است. استفاده از این ...
شرحی بر حملات تکذیب سرویس - Denia ...
شرحی بر حملات تکذیب سرویس - Denial of Service Attacks در سال های قبل در دنیای هکرها حملات کامپیوتری اکثرا از یک نوع بود و مانند حملات امروزی از انواع ...
راهنمای امنیت در جوملا
راهنمای امنیت در جوملا بی شک جوملا یکی از امن ترین سیستمهای مدیریت محتوای حال حاضر است که به صورت مرتب با آپدیتهای منظم بر امنیت آن افزوده میشود. ...
شل اسکریپت نویسی در لینوکس - جلد ...
شل اسکریپت نویسی در لینوکس - جلد 1 این کتاب در خصوص برنامه نویسی و یا شل نویسی در لینوکس می باشد و دارای 6 فصل است. آغاز داستان در سال 1۹۹1 است. زما ...
امنیت شبکه های بی سیم Multihop
Security for Multihop Wireless ...
Security for Multihop Wireless Networks provides broad coverage of the security issues facing multihop wireless networks. Presenting the work of a dif ...
ساخت آزمایشگاههای pentesting مجا ...
Building Virtual Pentesting Lab ...
از ویژگیهای کتاب “ساخت آزمایشگاههای pentesting مجازی برای تست نفوذپذیری پیشرفته” میتوان به موارد زیر اشاره کرد: ساخت و توسعه روشها و مهارتهای ن ...
رمزنگاری کاربردی؛ الگوریتمها و پ ...
Practical Cryptography: Algorit ...
رمزنگاری؛ علم رمزگذاری و رمزگشایی اطلاعات، اجازه میدهد تا مردم بدون هیچگونه نگرانی از بهخطر افتادن اطلاعات شخصیشان، امور بانکی بهصورت آنلاین، تجا ...
هندبوک امنیت اطلاعات
The InfoSec Handbook: An Introd ...
کتاب “هندبوک امنیت اطلاعات” به خوانندگان یک طرح سازمانیافته از اطلاعاتی که بهآسانی قابل خواندن و قابل درک میباشند را ارائه میدهد. این کتاب به مبتد ...
امنیت بدون ابهام
Security without Obscurity: A G ...
دیدگاه سنتی امنیت اطلاعات شامل سه مبنا میباشد: محرمانهبودن، صداقت و در دسترسبودن. با این حال نویسنده کتاب “امنیت بدون ابهام” ادعا میکند احراز هویت ...
واکنش به رخداد و جرمشناسی رایانه ...
Incident Response & Compute ...
ویرایش سوم کتاب “واکنش به رخداد و جرمشناسی رایانهای” کاملا بازبینی شده است تا آخرین و موثرترین ابزارها و تکنیکهای موجود را پوشش دهد و شما را با اطل ...
نظریه محاسباتی اعداد و رمزنگاری م ...
Computational Number Theory and ...
The only book to provide a unified view of the interplay between computational number theory and cryptographyComputational number theory and modern cr ...
تست نفوذ فوری
Instant Penetration Testing: Se ...
کتاب “تست نفوذ فوری” یک راهنمای کاربردی است که به شما کمک خواهد کرد تا اولین آزمایشگاه نفوذ خود را آغاز به ساختن کنید، با کمک به شما در درک و پیادهسا ...
کامپیوتر و امنیت اطلاعات
Computer and Information Securi ...
ویرایش دوم این هندبوک جامع کامپیوتر و امنیت اطلاعات، کاملترین نظریه از امنیت اطلاعات و حریم خصوصی موجود را ارائه میدهد. این کتاب، یک پوشش عمیق از نظ ...
ایجاد امنیت در شبکه های بی سیم
ایجاد امنیت در شبکه های بی سیم ایجاد امنیت در شبکه های بی سیم کلمات کلیدی: ایجاد امنیت در شبکه، امنیت شبکه های بی سیم، برچسبها: ایجاد امنیت در شبک ...
چگونه از شبکه خود در مقابل مهندسی ...
برچسبها: مهندسی اجتماعی، محافظت از شبکه، امنیت شبکه
امنیت در چت و صحبت در فضای مجازی
امنیت در چت و صحبت در فضای مجازی این کتاب به شما آموزش میدهد چطور خود را در برابر خطر حمله هکرها امن کنید. روش های متداول این حمله ها نظیر کیلاگر،ترو ...