بهرام پور
تندخوانی انتشارات پژواک کیوان

نفوذ و امنیت

صفحه (13): 11 12 13 > » 
شرح نزولیصعودی زبان
تاریخ نزولیصعودی دریافت نزولیصعودی امتیاز نزولیصعودی حجم

مباحثی پیرامون هونی پوت ها

نویسنده: سِیتن سولفُل (مستعار) مروری بر ظرفهای عسل HoneyPots با گذشت سالها تعداد هکرها و نف..

فارسی ۲۸.۰۱.۱۳۸۷, ۲۰:۲۷
1305
0.1 از 5
(163 رای)
561,43 کیلوبایت

مباحثی پیرامون حملات عدم پذیرش سرویس

نویسنده: سیتِنیک سولفُل (مستعار) مروری بر حملات DOS در سالهای گذشته در دنیای مجازی هکرها..

فارسی ۲۸.۰۱.۱۳۸۷, ۱۹:۰۹
1001
0.1 از 5
(180 رای)
697,76 کیلوبایت

مقدمه ای بر نوعی از حملات جدید و نفوذ به سرورها

نویسنده: کلکتور تصحیح: امیرحسین شریفی قصد نویسندگان این مقاله بر این بوده است که هشدار..

فارسی ۲۸.۰۱.۱۳۸۷, ۱۸:۵۷
2894
0 از 5
(347 رای)
1,41 مگابایت

امنیت روترهای سیسکو

مولف در این کتاب قصد آموزش سیسکو را ندارد بلکه به متدها و روشهای امنیتی، هک و ضدهک آن اشا..

فارسی ۲۸.۰۱.۱۳۸۷, ۱۸:۳۹
1416
0 از 5
(210 رای)
1,92 مگابایت

مباحثی پیرامون درهای پشتی

نویسنده: محمد مسافر در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات همچنین ..

فارسی ۲۸.۰۱.۱۳۸۷, ۱۸:۳۷
1931
0.1 از 5
(229 رای)
866,07 کیلوبایت

آموزش Metasploit Framework

نویسنده: Little Hacker آموزش مقدماتی ابزار تست نفوذپذیری Metasploit Framework "چهارچوب متاسپلویت" مجم..

فارسی ۲۷.۰۱.۱۳۸۷, ۲۱:۴۹
5000
0.1 از 5
(200 رای)
2,42 مگابایت

توضیح اساسی حملات SQL

Structured Query Language Injection نویسنده: Dangerous Wolf یکی از موذیانه ترین حملات به یک web application، باعث ع..

فارسی ۲۴.۰۱.۱۳۸۷, ۱۹:۴۳
1799
0 از 5
(206 رای)
813,35 کیلوبایت
صفحه (13): 11 12 13 > » 


Powered by You