هک و امنیت » FarsiBooks / بزرگترین سایت دانلود کتابهای فارسی
ابزار تلگرام

آپلود عکسابزار تلگرام برای وبلاگ

بسم الله الرحمن الرحیم

 
صفحه اصلی   ارشد   پیام نور   تماس با ما
موضوعات
 فروشگاه سایت (16)
 کتابهای دانشگاه پیام نور (23)
 خبرها ()
 خبرهای سایت فارسی بوکز (9)
 خبرهای ادبی (8)
 خبرهای آی تی (10)
 موفقیت (16)
 منابع کنکور کارشناسی ارشد (44)
 خبرهای دانشگاه (17)
 کارنامه های ارشد (30)
 جزوه دانشگاهی (23)
 سوالات ارشد (17)
 ظرفیت دانشگاه ها (1)
 تقویم تاریخ (33)
 ادبیات ()
 ادبیات معاصر ایران (شعر) (28)
 ادبیات معاصر ایران ( نثر) (36)
 ادبیات کهن ایران (شعر) (12)
 ادبیات کهن ایران (نثر) (6)
 ادبیات جهان(شعر) (4)
 ادبیات جهان(نثر) (71)
 زندگینامه (25)
 سفرنامه (4)
 فرهنگ لغت و دستور زبان (7)
 متفرقه (21)
 تاریخچه لغات (1)
 مقالات و نوشته های ادبی (2)
 معرفی،نقد و شرح کتاب (23)
 ریشه ضرب المثل های پارسی (154)
 داستانهای کهن پارسی (40)
 شاهنامه خوانی (13)
 مقاله های ادبی ()
 معرفی مشاهیر و نویسندگان (2)
 اساطیر (18)
 مکاتب ادبی جهان (7)
 نوبل ادبیات (6)
 فولکلور (20)
 مجموعه مقالات روانشناسي (34)
 داستانهای کوتاه (20)
 کامپیوتر (3)
 مدیریت محتوا (1)
 طراحی وب (32)
 برنامه نویسی (75)
 سیستم عامل (3)
 ویندوز (20)
 لینوکس (15)
 مکینتاش (4)
 دیگر سیستم عامل ها (2)
 شبکه های کامپیوتری (51)
 گرافیک (1)
 فتوشاپ (4)
 فــــلش (5)
 گــرافیک سه بعدی و انیمیشن (9)
 میـکس و مـونتـا? (2)
 گرافیک - متفرقه (4)
 هک و امنیت (27)
 کرکینگ و قفل گزاری (2)
 گوگل (9)
 آی تی و آی سی تی (18)
 سخت افزار (10)
 کامپیوتر-متفرقه (72)
 بانک مقالات کامپیوتری (10)
 مقالات نرم افزاري (9)
 لپ تاپ (2)
 مقالات هك و امنيت (2)
 مقالات اينترنت و شبکه (12)
 مقالات سخت افزاري و تكنولو? (25)
 مقالات ويندوز و رجيستري (2)
 مقالات سیستم عامل (2)
 مقالات انگلیسی (4)
 موبایل (6)
 کتابهای رپلیگو (13)
 کتابهای جاوا (31)
 کتابهای صوتی برای موبایل ()
 متفرقه (8)
 کتابهای کنکور ()
 علوم ریاضی و فنی ()
 علوم تجربی ()
 علوم انسانی (1)
 هنر ()
 فنی و حرفه ای ()
 کار و دانش ()
 کتابهای دانشگاهی (1)
 کامپیوتر و آی تی (4)
 برق و الکترونیک و مخابرات (6)
 عمران و ساختمان (4)
 مکانیک (2)
 علوم پایه ()
 ریاضی (14)
 فیزیک (12)
 شیمی (2)
 زیست شناسی (5)
 علوم اجتماعی (1)
 تاریخ (32)
 جغرافیا (9)
 علوم سیاسی ()
 اقتصاد (1)
 جامعه شناسی ()
 بهداشت و درمان (14)
 پزشکی (54)
 زیبائی و سلامت (15)
 تغذیه (40)
 روانشناسي (32)
 دنیای ماشین (1)
 ورزش (3)
 دنیای فوتبال (1)
 هنرهای رزمی و دفاع شخصی (6)
 بدنسازی و پاورلیفتینگ (7)
 دیگر ورزشها (8)
 کتب صوتی ()
 کتابهای صوتی انگلیسی (23)
 کتابهاي صوتي فارسی (102)
 علمی (13)
 کودکان (18)
 کميک استريپ (7)
 اطلاعات عمومی (92)
 مذهبي (58)
 سینما ، تئاتر و تلویزیون (3)
 موسیقی (6)
 عکاسی (4)
 طراحی،معماری و دکوراسیون (6)
 آموزش زبان (39)
 برنامه های کاربردی (7)
 کتابهای زبان اصلی (3)
 کتابهای زبان انگلیسی (3)
 کتابهای زبان فرانسه (15)
 کتابهای زبان عربی ()
 مجلات (2)
 کلیک جام جم (52)
 PC World Magazine (3)
 PC Magazine (2)
 Science Magazine (5)
 Games For Windows (1)
 Electronics Magazine (4)
 Windows Secrets Newsletter (1)
 Car And Driver Magazine ()
 Road and Track Magazine ()
 All Graphic Magazine (1)
 Other Magazine (23)
 آموزشهای ویدوئی ()
 AppDev ()
 CBT (6)
 LearnKey ()
 CG Academy (1)
 Lynda (1)
 NETg ()
 Others (6)
 ScriptingAnswer (1)
 Test Out (2)
 Total Training (6)
 Train Signal ()
 VTC ()

پربیننده ترین مطالب


تبلیغات متنی
نظرسنجی



 

  تکنیک های تست زنی در کنکور
جزوات رشته ادبیات دانشگاه پیام نور
جزوات رشته جغرافیا دانشگاه پیام نور
جزوات رشته اقتصاد کشاورزی دانشگاه پیام نور
جزوات رشته اقتصاد دانشگاه پیام نور
جزوات رشته کتابداری دانشگاه پیام نور
جزوات رشته الهیات دانشگاه پیام نور
جزوات رشته مدیریت بازرگانی دانشگاه پیام نور
جزوات رشته مدیریت دولتی دانشگاه پیام نور
جزوات رشته علوم تربیتی دانشگاه پیام نور
جزوات رشته حسابداری دانشگاه پیام نور
جزوات رشته روانشناسی دانشگاه پیام نور
جزوات رشته تربیت بدنی دانشگاه پیام نور
جزوات رشته مترجمی زبان دانشگاه پیام نور
جزوات رشته علوم اجتماعی دانشگاه پیام نور
جزوات رشته تاریخ دانشگاه پیام نور
جزوات رشته کامپیوتر دانشگاه پیام نور
جزوات رشته صنایع دانشگاه پیام نور
جزوات رشته آمار دانشگاه پیام نور
جزوات رشته زیست شناسی دانشگاه پیام نور
جزوات رشته فیزیک دانشگاه پیام نور
جزوات رشته ریاضی دانشگاه پیام نور
جزوات رشته شیمی دانشگاه پیام نور
جزوات رشته زمین شناسی دانشگاه پیام نور
جزوات رشته ادبیات دانشگاه پیام نور
جزوات رشته جغرافیا دانشگاه پیام نور
48 داستان موزیکال فارسی برای کودکان
آموزش زبان انگلیسی دیالوگ (Dialogue)
پکیج ویژه ارشد مهندسی برق
Tintin »»تن تن«« ( کارتون+کتاب فارسی+کتاب انگلیسی+ چند مقاله )
معجزه اي در افزايش قد

  سریال آموزشی زبان انگلیسی EXTRA اکسترا
دانشنامه ی معروف مایکروسافت 2009 Microsoft Encarta Premium
فروش بیش از 5100 کتاب الکترونیکی
مثنوی معنوی مولانا به صورت گویا (صوتی)
آموزش زبان در خواب
عظیم BBC Planet Earth با فرمت HD در 11 دیسک
کمیک استریپ X-MEN از سال 1962 تا کنون
Photoshop TopSecret عظیم آموزشی تمامی نکات و ریزه کاریهای فتوشاپ-بیش از 30 ساعت آموزش ویدئویی
فیلم مستند راز The Secret
آموزش زبان فرانسه در 8DVD
شاهنامه فردوسی به صورت گویا (صوتی)
عطر متولدین تمامی ماه ها
فیلم های ویدوئی روشهاي رياضي براي مهندسين(2) - MIT
فیلم های ویدوئی اصول مخابرات دیجیتال(1) - MIT
فیلم های ویدوئی حساب ديفرانسيل و انتگرال چندمتغيره(2) - MIT
فیلم های ویدوئی مقدمه ای بر قانون کپی رایت MIT
فیلم های ویدوئی مهندسی سیستم کامپیوتر MIT
فیلم های ویدوئی ساختار و تفسیر برنامه های کامپیوترMIT
فیلم های ویدوئی حساب ديفرانسيل و انتگرال تک متغيره(1) - MIT
MIT فیلم های ویدوئی کلاس درس مکانیک کلاسیک - Classical Mechanics Lectures
فیلم های ویدوئی کلاس درس الکتریسیته و مغناطیس MIT - Electricity and Magnetism Lectures
فیلم های ویدوئی فیزیک امواج و ارتعاشات و مقدمه ای از اختر فیزیک MIT
فیلم های ویدوئی مدار و الکترونیک MIT
فیلم های ویدوئی علوم و مهندسي ِ محاسبه(1) - MIT
فیلم های ویدوئی جبر خطی MIT
فیلم های ویدوئی معادلات دیفرانسیل MIT
تکنیک های تست زنی در کنکور




دانلود کتاب فیشینگ چیست؟
دانلود کتاب فیشینگ چیست؟
نویسنده: محمد علی مجرب

دانلود کتاب فیشینگ چیست؟


فارسی| 0.8 مگ | لینک مستقیم | PDF


هر روزه دزدان اینترنتی راه هاي جدیدي را براي بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار مورد توجه آنها قرار گرفته و البته کمی هم پیچیده می باشد، فیشینگ نام دارد. حملات موسوم به فیشینگ به آن دسته از حملات اینترنتی گفته می شود که معمولا طراحان آنها از ایمیلهاي داراي آدرسهاي فرستنده جعلی براي کشاندن کاربران به وب سایتهاي مورد نظرشان استفادهمی کنند. اگر مایل به دانستن اطلاعات بیشتری در این زمینه می باشید پیشنهاد میکنیم کتاب آماده شده را دانلود و مطالعه کنید.

 موضوع: کامپیوتر » هک و امنیت

ادامه مطلب ۳ آبان ۱۳۹۰ نظرات : (0) 1107 مشاهده

دانلود کتاب تحلیل، بررسی و حذف ویروس Autorun
دانلود کتاب تحلیل، بررسی و حذف ویروس Autorun

نویسنده : محمد علی پور

دانلود کتاب تحلیل، بررسی و حذف ویروس Autorun


فارسی| 0.38 مگ | لینک مستقیم | PDF


مدت زمانی است که ویرویس بنام Autorun.inf انتشار یافته و کامپیوترهای سراسر جهان را آلوده کرده و این قضیه بخاطر گسترش حافظه های قابل حمل مانند کول دیسک مخصوصاً در ایران می باشد. در این کتاب کوچک با ویرویس آتوران و نحوه کارکرد و انتشار آن و قسمت هایی از سیستم که مورد هدف قرار می دهد آشنا می شوید و در آخر نحوه حذف این ویروس به چند روش مختلف پرداخته شده.

 موضوع: کامپیوتر » هک و امنیت

ادامه مطلب ۴ شهريور ۱۳۹۰ نظرات : (0) 1137 مشاهده

دانلود کتاب مفاهیم رمزگذاری در ویندوز
دانلود کتاب مفاهیم رمزگذاری در ویندوز

نویسنده: محمد شیرخدایی

دانلود کتاب مفاهیم رمزگذاری در ویندوز


فارسی | 2.59 مگ| 172 صفحه | لینک مستقیم


توضیحات:

در این کتاب الکترونیکی مختص به دوره آموزشی (Windows XP & 7) به معرفی قابلیتی پرداخته شده که با استفاده از آن می توان امنیت مختص به اطلاعات ذخیره شده بر روی کامپیوتر را به طور چشمگیری افزایش داد و یکی از دغدغه های اصلی که مربوط به حفظ اطلاعات و جلوگیری از دسترسی به آنان می باشد را از این طریق برطرف نمود. چنانچه با مفاهیم مختص به اجازه های دسترسی (Permission) آشنایی داشته باشید، می دانید که یکی از راه های حفاظت از اطلاعات استفاده از Permission بر روی فایل ها و فولدرها می باشد، و از این طریق می توان تا حد بسیار زیادی از دسترسی به اطلاعات موجود بر روی کامپیوتر توسط سایر کاربران جلوگیری نمود، ولی یکی از روش هایی که استفاده از آن به مراتب امنیت بالاتری را می تواند برای شما فراهم آورد،

 موضوع: ویندوز, هک و امنیت

ادامه مطلب ۲۱ خرداد ۱۳۹۰ نظرات : (0) 1225 مشاهده

نحوه استفاده از Usage اکسپلویت ها
نحوه استفاده از Usage اکسپلویت ها


نحوه استفاده از Usage اکسپلویت ها




PDF | 333 KB | 6 Pages | FA | لينک مستقيم با قابليت رزوم

 موضوع: کامپیوتر » هک و امنیت

ادامه مطلب ۱۰ اسفند ۱۳۸۶ نظرات : (0) 2006 مشاهده

کرم بلستر
کرم بلستر

پس از آنکه سایت ماکروسافت و همچنين windowsupdate.com در ساعت 2:14 به وقت ایران، در حدود دو ساعت غير قابل
دسترس شد. مسئولان امنيتی ماکروسافت اقدام های خود را جهت مقابله با این حمله Dos آغاز نمودند . ( Dos یکی از روشهای مورد علاقه هکران می باشد به صورتی که با ایجاد ترافيک در شبکه موجب از کار افتادن و اختلال در سيستم قربانی می شوند )


کرم بلستر




PDF | 932 KB | 5 Pages | FA | لینک مستقیم با قابلیت رزوم


پس از صرف مدت زمان کوتاه مسئولان امنيتی سایت ماکروسافت، سایت windowsupdate.com را به windowsupdate.microsoft.com تغيير دادن و سپس با تغييرات در سيستم DNS خود باعث از بين رفتن این تحدید شدند. در عين حال یکی از نسخه های لينوکس را که در برابر حملات DOS مقاوم می باشد را برای این وب سایت انتخاب نمودند. ( برای اولين بار ماکروسافت علنا و آشکارا از لينوکس به جای سيستم عامل ضعيف خود استفاده نمود )

 موضوع: کامپیوتر » هک و امنیت

ادامه مطلب ۸ اسفند ۱۳۸۶ نظرات : (0) 1221 مشاهده

تکنولو?ی های امنیت شبکه ، ویرایش دوم
تکنولو?ی های امنیت شبکه ، ویرایش دوم

Network Security Technologies, Second Edition




Kwok T. Fung"Network Security Technologies, Second Edition"
AUERBACH | ISBN:0849330270 | 2004-10-28 | 296 Pages | PDF | 2.4 Mb


Network security development and implementation efforts involve the integration of technologies from seemingly unrelated fields that did not previously have to cross paths or internetwork. Areas such as cryptography, network protocols, and switch and router technology each have established theories and practices; developing expertise in all of these fields is a challenging task. Security professionals need a resource that can help them bring all of these security components together for the benefit of their organizations. Network Security Technologies, Second Edition presents key security technologies from diverse fields, using an organized, hierarchical framework that enables you to understand security components, how they relate to one another, and how they interwork. The author delivers a unique presentation of major legacy, state-of-the-art, and emerging network security technologies from all relevant areas, resulting in a useful and easy-to-follow guide. This text is unique in that it classifies technologies as basic, enhanced, integrated, and architectural as a means of associating their functional complexities, providing added insight into their interrelationships. It introduces and details each security technology, then discusses its function so you can more easily grasp the function and importance of each technology within the totality of the network security landscape.

 موضوع: کامپیوتر » هک و امنیت

ادامه مطلب ۶ اسفند ۱۳۸۶ نظرات : (0) 1255 مشاهده

مقدمه ای بر نوعی از حملات جدید و نفوذ به سرورهای Microsoft IIS Server
مقدمه ای بر نوعی از حملات جدید و نفوذ به سرورهای Microsoft IIS Server
شرحی بر آسیب پذیری RPC Buffer OverFlow



نویسنده : c0llect0r
تصحیح : امیرحسین شریفی
منابع : Zone-h , Security Focus

مقدمه ای بر نوعی از حملات جدید و نفوذ به سرورهای Microsoft IIS Server


PDF | 1.5 MB | 22 Pages | FA


 موضوع: کامپیوتر » هک و امنیت

ادامه مطلب ۲۲ بهمن ۱۳۸۶ نظرات : (2) 1776 مشاهده

InfoSecurity 2008 Threat Analysis
InfoSecurity 2008 Threat Analysis




InfoSecurity 2008 Threat Analysis
Syngress | January, 2008 | ISBN: 1597492248 | RS(RAR PDF - 9.4 MB)


This book is a look at the top 10 IT security threats for 2008 as selected by the editors and readers of Infosecurity Magazine.

 موضوع: کامپیوتر » هک و امنیت

ادامه مطلب ۱۲ بهمن ۱۳۸۶ نظرات : (2) 850 مشاهده

مقاله آموزشی هک و امنیت شبکه
نام مقاله : آموزش و معرفی نرم افزارهای هک .
موضوع : هک ، شبکه و امنيت شبکه .


مقاله آموزشی هک و امنیت شبکه



FA | 3 MB | PDF


برای دانلود بر روی ادامه مطلب کلیک کنید.

 موضوع: کامپیوتر » هک و امنیت

ادامه مطلب ۱۱ بهمن ۱۳۸۶ نظرات : (3) 3107 مشاهده

Loki بھترین ابزار برای کنترل از راه دور
Loki بھترین ابزار برای کنترل از راه دور

حتما میپرسید بھترین ابزار برای کنترل از راه دور برای محیطھای تحت Unix چیست ؟ پاسخ شما ھمانا Loki میباشد . این ابزار در میان ھمه به
"God of Mischif" معروف است یعنی خدای شرارت ؟! بله این نام دیگر لوکی هست.

Loki بھترین ابزار برای کنترل از راه دور


PDF | FA | 466 KB


ھنگامی که اولین بار این ابزار مورد شناخت قرار گرفت ھمه، ترافیک بسیته ھای Icmp رابه داخل و خارج از شبکه
اجازه میدادند چون این پروتکل طوری طراحی شده بود که اجازه میداد که ماشینھا با دیگر ماشینھا ارتباط برقرار
کنند. و کلا برای استفاده از این ضعف استفاده میشود.
لوکی برای استفاده از این آسیب پذیری و کنترل از راه دور سرور قربانی بدون داشتن یک ارتباط فعال از طریق
حمله کننده ساخته شده بود (Active Login ).

 موضوع: کامپیوتر » هک و امنیت

ادامه مطلب ۱۱ بهمن ۱۳۸۶ نظرات : (0) 1452 مشاهده

آرشیو ماهانه



جدیدترین کتابهای سایت درایمیل شما کلیک کنید
لطفا برای تائید عضویت بر روی لینک ایمیل دریافتی کلیک کنید



احترام به قوانین Copyright
در این وبسایت سعی شده است کتابهایی که توسط نویسندگان یا مترجمین اثر، برای پیشبرد اهداف فرهنگی و نشر علوم فارسی درسطح اینترنت به صورت رایگان پخش شده است ارائه شود. لذا اگر دوستان ناشر یا نویسنده کتابی را مشاهده کرده اند(پی.دی.اف، صوتی و...) که به اشتباه در این پایگاه اینترنتی قرار داده شده است میتوانند از طریق فرم تماس با ما Contact Us (در عنوان اسم کتاب و در توضیحات، لینک صفحه مورد نظر ذکر شود) اعلام نمایند، تا نسبت به حذف آن اقدام شود.





جستجو



a