بهرام پور
تندخوانی انتشارات پژواک کیوان

نفوذ و امنیت

صفحه (13): « < 1 2 3 
شرح نزولیصعودی زبان
تاریخ نزولیصعودی دریافت نزولیصعودی امتیاز نزولیصعودی حجم

کرم Blaster

نوشته سهند این کرم ها با استفاده از آسیب پذیری ویندوز از پورت 135 وارد سیستم میشوند و بسته..

فارسی ۲۲.۰۲.۱۳۸۷, ۱۷:۲۱
995
0.1 از 5
(179 رای)
734,59 کیلوبایت

چگونه بانک تجارت هک شد

نوشته محمد مسافر نویسنده این مقاله روش هک بانک تجارت را به طور مفصل شرح داده است. این مقا..

فارسی ۱۹.۰۲.۱۳۸۷, ۱۹:۳۰
4473
0 از 5
(317 رای)
3,36 مگابایت

چه کار کنیم که هک نشیم؟

این کتاب به شما کمک می کند که امنیت کامپیوتر واطلاعات خود را در فضای مجازی افزایش دهید. ..

فارسی ۱۹.۱۲.۱۳۹۱, ۰۰:۳۵
2570
0.8 از 5
(20 رای)
477,11 کیلوبایت

پویش به روش IDLE

اواسط دسامبر 1998 یک محقق امنیتی بنام Antirez نوع و شیوه جدیدی در Port Scanning را معرفی کرد. در این ر..

فارسی ۲۴.۰۲.۱۳۸۷, ۱۸:۴۴
840
0.1 از 5
(127 رای)
225,02 کیلوبایت

پدافند غیر عامل در حوزه‌ی جنگ سایبر

دفاع غیرعامل در واقع مجموعه تمهیدات، اقدامات و طرحهایی است که با استفاده از ابزار، شرا..

فارسی ۲۷.۰۹.۱۳۹۱, ۰۰:۲۸
2675
1.4 از 5
(14 رای)
487,41 کیلوبایت

ویروسهای کامپیوتری و راههای از بین بردن آنها

تعداد صفحه : 23 ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی..

فارسی ۱۸.۰۹.۱۳۸۸, ۰۱:۵۸
1784
0 از 5
(253 رای)
592,25 کیلوبایت

ویروس چیست؟

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وا..

فارسی ۰۴.۰۴.۱۳۹۰, ۰۰:۱۱
667
0.5 از 5
(20 رای)
1,06 مگابایت

وب میدان جنگ امروز

تهیه کننده: امیر حسین شریفی مروری بر حملات سنتی و جدید وب

فارسی ۰۹.۰۳.۱۳۸۷, ۲۰:۰۵
935
0.1 از 5
(178 رای)
366,59 کیلوبایت

هکر کوچک

مقاله ای کوتاه راجع به ابتدایی ترین روشهای هک

فارسی ۰۲.۰۹.۱۳۸۹, ۱۱:۱۶
2072
0.2 از 5
(60 رای)
66,02 کیلوبایت

هکر قانونمند

حق تکثیر: آزاد دانلود کتاب CEH (هکر قانونمند) به زبان فارسی آزمون و مدرک بین المللی CEH مخف..

فارسی ۲۵.۰۳.۱۳۹۲, ۰۰:۳۲
14070
0.2 از 5
(41 رای)
13,17 مگابایت
صفحه (13): « < 1 2 3 


Powered by You