<?xml version="1.0" encoding="utf-8"?>
            <rss version="2.0">
                <channel>
            
                    <title>Ketabnak.com | کتابهای الکترونیکی رایگان - نفوذ و امنیت</title>
                    <link>https://ketabnak.com</link>
                    <description>تازه‌ترین کتابهای الکترونیکی رسته نفوذ و امنیت</description>
                    <language>fa-IR</language>
                    <pubDate>Mon, 11 May 2026 19:12:47 +0330</pubDate>
                    <lastBuildDate>Mon, 11 May 2026 19:12:47 +0330</lastBuildDate>
                    <docs>https://ketabnak.com</docs>
                    <managingEditor>admin@ketabnak.com</managingEditor>
                    <webMaster>admin@ketabnak.com</webMaster>
            <item>
    <guid isPermaLink="false">136437</guid>
    <title>مقدمه ای بر رمزنگاری و نظریه پیچیدگی</title>
    <link>https://ketabnak.com/book/136437/مقدمه-ای-بر-رمزنگاری-و-نظریه-پیچیدگی</link>

<description>دسته: نفوذ و امنیت
این کتاب ترجمه کتاب Complexity and cryptography : an introduction, ۲۰۰۶. بوده که منبع درس الگوریتم و محاسبه کارشناسی ارشد رشته رمز و...</description><pubDate>Tue, 23 Sep 2025 1:45:56 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">135341</guid>
    <title>تست نفوذ اپلیکیشن های اندروید‎: یک راهنمای کاربردی</title>
    <link>https://ketabnak.com/book/135341/تست-نفوذ-اپلیکیشن-های-اندروید‎-یک-راهنمای-کاربردی</link>

<description>دسته: نفوذ و امنیت
آموزش تست نفوذ اپلیکیشن های اندروید -  - در عصری که امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته، تست نفوذ اپلیک...</description><pubDate>Mon, 26 May 2025 21:49:39 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">134117</guid>
    <title>هوش مصنوعی و بلاکچین در راه اندازی شهرهای هوشمند</title>
    <link>https://ketabnak.com/book/134117/هوش-مصنوعی-و-بلاکچین-در-راه-اندازی-شهرهای-هوشمند</link>

<description>دسته: نفوذ و امنیت
از مقدمه کتاب: - اخیراً اینترنت اشیا (IoT) مجهز به ۶G مورد توجه قرار گرفته است و به موضوعات مختلفی پرداخته است. چالش...</description><pubDate>Mon, 03 Feb 2025 16:26:17 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">134116</guid>
    <title>نقش ترکیب فناوری های هوش مصنوعی و بلاک چین در کسب و کارهای هوشمند</title>
    <link>https://ketabnak.com/book/134116/نقش-ترکیب-فناوری-های-هوش-مصنوعی-و-بلاک-چین-در-کسب-و-کارهای-هوشمند</link>

<description>دسته: نفوذ و امنیت
از پیشگفتار: - از آنجایی که داده های استفاده شده در هوش مصنوعی باید به صورت شفاف و بدون دستکاری نگهداری شوند، ای...</description><pubDate>Wed, 29 Jan 2025 9:39:56 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">121100</guid>
    <title>مخاطره امنیت اطلاعات: روش‌های ارزیابی و مدیریت</title>
    <link>https://ketabnak.com/book/121100/مخاطره-امنیت-اطلاعات-روش‌های-ارزیابی-و-مدیریت</link>

<description>دسته: نفوذ و امنیت
یکی از کارکردهای مهم حاکمیت مدیریت فناوری اطلاعات، مدیریت مخاطره (ریسک) است که هدف آن ایجاد یک محیط امن برای کس...</description><pubDate>Sat, 10 Sep 2022 3:48:05 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">115006</guid>
    <title>جایگاه تروریسم سایبری با نگاهی به اسناد بین المللی</title>
    <link>https://ketabnak.com/book/115006/جایگاه-تروریسم-سایبری-با-نگاهی-به-اسناد-بین-المللی</link>

<description>دسته: نفوذ و امنیت
امروزه تروریسم سایبری به یکی از چالش‌های عمده نظام‌های حقوقی، به خصوص نظام‌های کیفری تبدیل شده است. بزه ترور...</description><pubDate>Wed, 06 Oct 2021 16:32:13 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">114304</guid>
    <title>امنیت در شبکه‌های حسگر بیسیم بدنی</title>
    <link>https://ketabnak.com/book/114304/امنیت-در-شبکه‌های-حسگر-بیسیم-بدنی</link>

<description>دسته: نفوذ و امنیت
فناوری‌های جدید در زمینه مخابرات بی‌سیم و الکترونیک توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندا...</description><pubDate>Thu, 09 Sep 2021 12:15:23 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">111636</guid>
    <title>سیستم های کامپیوتری امن</title>
    <link>https://ketabnak.com/book/111636/سیستم-های-کامپیوتری-امن</link>

<description>دسته: نفوذ و امنیت
آلبرت انیشتین : &quot;به خاطر داشته باشید هر چه در مدارس خود یاد می گیرید نتیجه کار نسل های بیشماری است که در اثر کوشش...</description><pubDate>Mon, 21 Jun 2021 17:50:42 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">110487</guid>
    <title>امنیت سیستم های اطلاعاتی - مرجع کامل آزمون CISSP</title>
    <link>https://ketabnak.com/book/110487/امنیت-سیستم-های-اطلاعاتی-مرجع-کامل-آزمون-CISSP</link>

<description>دسته: نفوذ و امنیت
کتاب امنیت سیستم های اطلاعاتی مرجع کامل آزمون CISSP ترجمه دکتر سیدسامان کریمی فارغ التحصیل دکترای فناوری ، دارا...</description><pubDate>Sat, 15 May 2021 15:51:39 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">111215</guid>
    <title>Web Penetration Testing with Kali Linux</title>
    <link>https://ketabnak.com/book/111215/Web-Penetration-Testing-with-Kali-Linux</link>

<description>دسته: نفوذ و امنیت
Web Penetration Testing with Kali Linux contains various penetration testing methods using BackTrack that will be used by the reader. It contains clear step-by-step instructions with lot of screenshot...</description><pubDate>Sat, 15 May 2021 15:33:47 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">108352</guid>
    <title>هنر امنیت: ۱۰۰ آموزه از امنیت سایبری</title>
    <link>https://ketabnak.com/book/108352/هنر-امنیت-۱۰۰-آموزه-از-امنیت-سایبری</link>

<description>دسته: نفوذ و امنیت
کتاب «هنر امنیت» توسط محمدمهدی احمدیان، کاندیدای دکتری تخصصی امنیت اطلاعات از دانشگاه صنعتی امیرکبیر تهران ت...</description><pubDate>Mon, 25 Jan 2021 13:24:58 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">103147</guid>
    <title>Research Methods for Cyber Security</title>
    <link>https://ketabnak.com/book/103147/Research-Methods-for-Cyber-Security</link>

<description>دسته: نفوذ و امنیت
Research Methods for Cyber Security teaches scientific methods for generating impactful knowledge, validating theories, and adding critical rigor to the cyber security field. This book shows how to de...</description><pubDate>Wed, 10 Jun 2020 21:57:00 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">98873</guid>
    <title>Channel Coding Techniques for Wireless Communications</title>
    <link>https://ketabnak.com/book/98873/Channel-Coding-Techniques-for-Wireless-Communications</link>

<description>دسته: نفوذ و امنیت
The book discusses modern channel coding techniques for wireless communications such as turbo codes, low parity check codes (LDPC), space-time coding, Reed Solomon (RS) codes and convolutional codes. ...</description><pubDate>Mon, 16 Dec 2019 18:03:11 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">95781</guid>
    <title>Cryptography: A Very Short Introduction</title>
    <link>https://ketabnak.com/book/95781/Cryptography-A-Very-Short-Introduction</link>

<description>دسته: نفوذ و امنیت
This book is a clear and informative introduction to cryptography and data protection--subjects of considerable social and political importance. It explains what algorithms do, how they are used, the ...</description><pubDate>Fri, 06 Sep 2019 17:26:18 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">95379</guid>
    <title>Computer Security Principles and Practice</title>
    <link>https://ketabnak.com/book/95379/Computer-Security-Principles-and-Practice</link>

<description>دسته: نفوذ و امنیت
Computer Security: Principles and Practice, Third Edition, is ideal for courses in Computer/Network Security. It also provides a solid, up-to-date reference or self-study tutorial for system engineers...</description><pubDate>Fri, 26 Jul 2019 2:58:54 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">88101</guid>
    <title>آموزش گام به گام مقابله و شکست ویروس های کامپیوتر</title>
    <link>https://ketabnak.com/book/88101/آموزش-گام-به-گام-مقابله-و-شکست-ویروس-های-کامپیوتر</link>

<description>دسته: نفوذ و امنیت
ویروس My Doom در عرض مدت یک ساعت توانست میلیونها کامپیوتر را در سراسر دنیا آلوده کرده و هر یک از آنها را به یک زامب...</description><pubDate>Fri, 02 Nov 2018 0:49:58 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">88057</guid>
    <title>کلید امنیت اطلاعات</title>
    <link>https://ketabnak.com/book/88057/کلید-امنیت-اطلاعات</link>

<description>دسته: نفوذ و امنیت
ساخت گاوصندوق امنیتی در کامپیوتر - مخفی کردن گاوصندوق در یک فایل دیگر - تبدیل فلش مموری به کلید گاوصندوق - پاکساز...</description><pubDate>Sun, 08 Jul 2018 1:52:19 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">86692</guid>
    <title>آموزش امنیت وب سایت</title>
    <link>https://ketabnak.com/book/86692/آموزش-امنیت-وب-سایت</link>

<description>دسته: نفوذ و امنیت
امروز هیچ تجارتی را نمی توان بدون داشتن یک وب سایت جهت معرفی خود و محصولات عرضه شده در نظر گرفت. وب سایت های مخت...</description><pubDate>Tue, 23 Jan 2018 12:36:55 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">84647</guid>
    <title>امنیت اطلاعات: از ابتدا تا امروز</title>
    <link>https://ketabnak.com/book/84647/امنیت-اطلاعات-از-ابتدا-تا-امروز</link>

<description>دسته: نفوذ و امنیت
از دیرباز انسان‌ها در پی یافتن راه‌هایی برای حفظ امنیت اطلاعات مهم بوده‌اند. پادشاهانی که پیام‌هایی برای کش...</description><pubDate>Sun, 30 Jul 2017 20:26:59 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">78904</guid>
    <title>آشنایی با بالاترین مخاطرات امنیتی وب‌گاه‌ها</title>
    <link>https://ketabnak.com/book/78904/آشنایی-با-بالاترین-مخاطرات-امنیتی-وب‌گاه‌ها</link>

<description>دسته: نفوذ و امنیت
OWASP TOP 10 - مترجم: علی سوزنگر - سید روح الله سجادی -  - یکی از مهم‌ترین ابعاد امنیت، امنیت نرم‌افزار و به‌ویژه برنام...</description><pubDate>Sun, 18 Sep 2016 18:37:02 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">66128</guid>
    <title>آموزش کامل back track</title>
    <link>https://ketabnak.com/book/66128/آموزش-کامل-back-track</link>

<description>دسته: نفوذ و امنیت
لینوکس بک ترک  یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستمهای مختلف تهیه شده و به صورت یک د...</description><pubDate>Tue, 09 Jun 2015 12:12:45 +0430</pubDate>
                </item><item>
    <guid isPermaLink="false">62513</guid>
    <title>مهندسی رمزنگاری</title>
    <link>https://ketabnak.com/book/62513/مهندسی-رمزنگاری</link>

<description>دسته: نفوذ و امنیت
بیشتر کتابها در مورد اینکه رمزنگاری چیست صحبت کرده اند و اغلب کل مطالب مربوط به رمزنگاری در آنها پوشش داده شده ...</description><pubDate>Mon, 08 Dec 2014 15:26:27 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">57391</guid>
    <title>امنیت پست الکترونیکی</title>
    <link>https://ketabnak.com/book/57391/امنیت-پست-الکترونیکی</link>

<description>دسته: نفوذ و امنیت
این کتاب به مسئله امنیت پست الکترونیکی می‌پردازد. ابتدا مفاهیم پست الکترونیکی و نحوه عملکرد پست الکترون‌یکی ...</description><pubDate>Sun, 09 Mar 2014 1:10:38 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">51984</guid>
    <title>جنگ سایبر، جنگ اینترنتی و انقلاب در امور نظامی</title>
    <link>https://ketabnak.com/book/51984/جنگ-سایبر-جنگ-اینترنتی-و-انقلاب-در-امور-نظامی</link>

<description>دسته: نفوذ و امنیت
...</description><pubDate>Sun, 27 Oct 2013 15:09:14 +0330</pubDate>
                </item><item>
    <guid isPermaLink="false">49610</guid>
    <title>To Be a Machine</title>
    <link>https://ketabnak.com/book/49610/To-Be-a-Machine</link>

<description>دسته: نفوذ و امنیت
Adventures Among Cyborgs, Utopians, Hackers, and the Futurists Solving the Modest Problem of Death -  - Transhumanism is a movement pushing the limits of our bodies—our capabilities, intelligence, and...</description><pubDate>Mon, 02 Sep 2013 1:59:28 +0430</pubDate>
                </item></channel></rss>