لایه های جوی مرز : طبیعت و کاربردهای آن به محیط زیست و ...
Atmospheric Boundary Layers: Nature, Theory and Applica ......
لایه مرزی جوی: طبیعت، تئوری و برنامه به مدل سازی محیط ز ...
Atmospheric Boundary Layers: Nature, Theory, and Applic ......
Enterprise Cybersecurity
پیشرفت در رمز - سری ومخفی 2009 : 29 کنفرانس سالانه بین ...
Advances in Cryptology - CRYPTO 2009: 29th Annual Inter ......
پیشرفت در رمز - EUROCRYPT 2010 : 29 کنفرانس سالانه بین ...
Advances in Cryptology - EUROCRYPT 2010: 29th Annual In ......
پیشرفت در رمز - ASIACRYPT 2000 : کنفرانس بین المللی 6 د ...
Advances in Cryptology — ASIACRYPT 2000: 6th Internatio ......
در مواجهه با تغییرات جهانی محیط زیست: محیط زیست، انسان، ...
Facing Global Environmental Change: Environmental, Huma ......
علوم زیستی و بیوتکنولوژی در روسیه: بیماری های کنترل و E ...
Biological Science And Biotechnology in Russia: Control ......
تسلط مامبو : تجارت الکترونیک ، قالب ها، ماژول توسعه ، S ...
Mastering Mambo: E-Commerce, Templates, Module Developm ......
فیشینگ چیست؟
آموزش کامل تصویری Eset Smart Secu ...
نرم افزار ESET Smart Security 6 با بهره گیری از لایه های حفاظتی متعدد و تکیه بر هوش مصنوعی قدرتمند خود و با ترکیبی از ماژولهای Antispam, AntiSpyware, ...
لایه های جوی مرز : طبیعت و کاربرد ...
Atmospheric Boundary Layers: Na ...
This collection of peer reviewed papers represents a concise, up-to-date summary of our current knowledge of planetary boundary layer (PBL) physics an ...
واکنش به رخداد و جرمشناسی رایانه ...
Incident Response & Compute ...
ویرایش سوم کتاب “واکنش به رخداد و جرمشناسی رایانهای” کاملا بازبینی شده است تا آخرین و موثرترین ابزارها و تکنیکهای موجود را پوشش دهد و شما را با اطل ...
SSCP Systems Security Certified ...
This fully-updated, integrated self-study system offers complete coverage of the revised 2015 Systems Security Certified Practitioner (SSCP) exam doma ...
لایه مرزی جوی: طبیعت، تئوری و برن ...
Atmospheric Boundary Layers: Na ...
This volume presents peer-reviewed papers from the NATO Advanced Research Workshop on Atmospheric Boundary Layers held in April 2006. The papers are d ...
Open Source Intelligence Method ...
Apply Open Source Intelligence (OSINT) techniques, methods, and tools to acquire information from publicly available online sources to support your in ...
تغییر آب و هوا به عنوان یک خطر ام ...
Climate Change as a Security Ri ...
In this new flagship report, WBGU summarizes the state-of-the-art of science on the subject of Climate Change as a Security Risk. It is based on the f ...
Learning Metasploit Exploitatio ...
Metasploit is an open source exploit framework that provides you with heaps of exploits, as well as tools to assist you in creating your own exploits. ...
معرفی تکنیک ها و ابزارهای پویش پو ...
تست نفوذپذیری در شبکه ها شامل چند مرحله می باشد که اولین آن شناسایی مقدماتی هدف بوده و گام دوم، پویش و جستجو در شبکه بدنبال رخنه ای برای نفوذ ( Scann ...
Enterprise Cybersecurity
Enterprise Cybersecurity empowers organizations of all sizes to defend themselves with next-generation cybersecurity programs against the escalating t ...
بازرسی امنیت شبکه
Network Security Auditing
این راهنمای جدید و کامل از بازرسی امنیت شبکه یک منبع ضروری برای حوزههای امنیت و شبکه و نیز برای متخصصان IT میباشد. این کتاب بهطور کامل استفاده از ...
پیشرفت در رمز - سری ومخفی 2009 : ...
Advances in Cryptology - CRYPTO ...
This book constitutes the refereed proceedings of the 29th Annual International Cryptology Conference, CRYPTO 2009, held in Santa Barbara, CA, USA in ...
پیشرفت در رمز - EUROCRYPT 2010 : ...
Advances in Cryptology - EUROCR ...
This book constitutes the refereed proceedings of the 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques, ...
پیشرفت در رمز - ASIACRYPT 2000 : ...
Advances in Cryptology — ASIACR ...
ASIACRYPT 2000 was the sixth annual ASIACRYPT conference. It was sp- sored by the International Association for Cryptologic Research (IACR) in - opera ...
راهنمای نرم افزار Eset Smart Secu ...
راهنمای نرم افزار Eset Smart Security Nod 32 نام نرم افزاری است امنیتی که به طور حتم خیلی ها با این اسم آشنایی کامل دارند و بسیاری هم از آن برای محاف ...
در مواجهه با تغییرات جهانی محیط ز ...
Facing Global Environmental Cha ...
The year 2007 could perhaps accurately be described as the year when climate change finally received the attention that this challenge deserves global ...
Inside Cyber Warfare, 2nd Editi ...
When the Stuxnet computer worm damaged the Iranian nuclear program in 2010, the public got a small glimpse into modern cyber warfare—without truly rea ...
حفظ حریم خصوصی دیجیتالی
Digital Privacy: PRIME – Privac ...
این کتاب گزارشی از نتایچ تحقیق و توسعه حاصل از پروژهی PRIME است. این پروژه تا حدی توسط چهارچوب ساختاری برنامهی ششم اتحادیه اروپا تامین بودجه میشو ...
Fuzzing؛ کشف آسیبپذیری نرم افزار
Fuzzing: Brute Force Vulnerabil ...
بر یکی از قدرتمندترین تکنیکهای کشف شکافهای امنیتی مسلط شوید! Fuzzing به سمت یکی از تاثیرگذارترین روشهای امروزه جهت تست امنیت نرمافزار توسعه یافته ...
علوم زیستی و بیوتکنولوژی در روسیه ...
Biological Science And Biotechn ...
In July 2005, the National Academies released the report "Biological Science and Biotechnology in Russia: Controlling Diseases and Enhancing Security" ...
اصول امنیت اطلاعات
Principles of Information Secur ...
ویرایش چهارم کتاب “اصول امنیت اطلاعات” به بررسی رشته امنیت اطلاعات میپردازد و حاوی محتوای بهروز شامل نوآوریهای موجود در زمینه تکنولوژی و متدلوژی می ...
تسلط مامبو : تجارت الکترونیک ، قا ...
Mastering Mambo: E-Commerce, Te ...
I ordered this item and it was returned as undeliverable - at least twice.So I really can't comment other than that - the delivery system is not very ...
نظریههای رمزنگاری
Theory of Cryptography
این کتاب جهت انتشار نتایج روند داوری 8 تئوری کنفرانس رمزنگاری، که در مارس 2011 برگزار شد، چاپ شده است. 108 مقالهی ارسالی به این کنفرانس بدقت بررسی ...
فیشینگ چیست؟
هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار ...