|
سیستم عامل:
|
Win All
|
به روز شده
|
حجم:
|
67 MB
|
1396/04/22 14:15
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
12438
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود SpyHunter اسپایهانتر (به فارسی: شکارچی جاسوسها) همانطور که از نامش پیداست یک نرمافزار قوی جهت شکار انواع بدافزارهای جاسوسی در کامپیوتر شماست. آرمان این برنامه محافظت از شما در برابر انواع تهدیدات امنیتی است. قابل به ذکر است که ابزارهای جاسوسی با ویروسها تفاوت دارند؛ برخلاف ویروسها ابزارهای جاسوسی اطلاعات را خراب نمیکنند، بلکه آنها را جمعآوری میکنند و برای منافع شخصی خودشان آپلود میکنند. به همین خاطر برای یک کاربر عادی کامپیوتر بسیار سخت است که وجود همچین ابزارهای جاسوسی در کامپیوتر خود را بدون نرمافزار ضد جاسوسی تشخیص دهد.
این نرمافزار به خصوص در گشت و گذار اینترنتی میتواند بسیار به شما کمک کند و شما را از گزند سایتهای نامطمئن حفظ کند. لازم به تذکر دوباره است که کارایی این ابزار با آنتیویروس متفاوت است و شما به عنوان یک کاربر عادی در کنار ... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
Android
|
به روز شده
|
حجم:
|
21/44 MB
|
1399/03/24 18:50
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
74999
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود 360Security برخی کاربران تمایل دارند گوشی خود را همیشه در بهترین وضعیت که (بدون هیچگونه فایل اضافی، برنامه مخرب و کاهش سرعت ) استفاده کنند. برنامه کامل و دقیق 360 Security دارای سه ابزار داخلی حذف فایلهای زائد، آنتی ویروس با قابلیت آپدیت و مدیریت رم می باشد.
ویژگیها:
- آنتی ویروس با قابلیت آپدیت آسان
- مدیریت رم
- مدیریت فایلهای زائد و افزایش حجم
- لیست سیاه تماس و پیام
- کنترل گوشی در صورت سرقت و نمایش مکان گوشی
- نمایش دیتا اینترنت
- مدیریت برنامه ها
|
|
سیستم عامل:
|
Win All
|
جدید
|
حجم:
|
400 MB
|
1393/06/13 10:29
|
قیمت خرید لینک:
|
500
تومان
|
|
دانلود:
|
3248
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Pluralsight VMware vSphere Data Protection
مباحث مربوط به امنیت vSphere که اقدامات مهمی مانند بکآپگیری، ریکاوری و ریستور با ابزارهای خاص و استانداردهای مربوطه و نیز ویژگیها و فرایندهای مربوطه به محصولات vDP و vDPA و ... را شامل میشوند، فرایندهایی در ظاهر پیچیده و نامفهوم هستند که میتوان با آموزشی اصولی و... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
Win All
|
جدید
|
حجم:
|
1/15 GB
|
1393/06/06 14:04
|
قیمت خرید لینک:
|
550
تومان
|
|
دانلود:
|
2714
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Pluralsight Security and Encryption in SQL Server 2012 and 2014
مبحث امنیت در اسکیواِل سـروِر از جمله موارد و رویکردهای بسیار مهمی است که اغلب به آن توجه کافی نشان داده نمیشود. استفادهکنندگان از این سیستم مدیریت بانکهای اطلاعاتی باید با اِعمال فرایندهای امنیتی و راهکارهای اصولی، خطرات و امکان نفوذ به اطلاعات محرمانه و ارزشمند خود را از بین ببرند. این حفاظت باید به گونهای مؤثر و قدرتمند باشند که عملکردهای بهینه و کاملاً امن را بصورت همجانبه تضمین نموده و امکان دسترسی غیرمجاز تحت هر شرایطی غیرممکن باشد؛ چرا که به سرقت رفتن اطلاعات در اسکیواِل سـروِر بسیار فاجعهبار خواهد بود. در این راستا رویکردهای اساسی از جمله محافظت از سیستم و شبکه، احراز هویت کاربر، تعریف و تعیین مجوزهای مربوط به آ... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
Win All
|
جدید
|
حجم:
|
1016 MB
|
1392/11/28 23:12
|
قیمت خرید لینک:
|
500
تومان
|
|
دانلود:
|
2489
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Pluralsight TrainSignal CompTIA Security
مدرک معتبر و بینالمللی CompTIA Security+ با محوریت مدیریت و سازماندهی اطلاعات است که کسب دانش مورد نیاز برای موفقیت در آزمون مربوطه، متقاضی را به شناخت و مهارتی کاربُردی برای پیشبینی، پیشگیری و رفع خطرات امنیتی برای موارد شخصی و تجاری خواهد رساند. این دورهی آموزشی سه بخشی بصورت فیلمهای جداگانه، مهمترین مباحث ایجاد و کنترل امنیت از جمله امنیت شبکه، امنیت عملیاتی، مقابله با تهدید و آسیبپذیری، کنترل دسترسی و مدیریت هویت و رمزنگاری را پوشش داده است.
دانلود Pluralsight TrainSignal CompTIA Security و توضیحات بیشتر ...
|
|
سیستم عامل:
|
Win All
|
جدید
|
حجم:
|
1/27 GB
|
1392/11/28 13:25
|
قیمت خرید لینک:
|
550
تومان
|
|
دانلود:
|
2945
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Pluralsight CompTIA Server Part 1 Server Hardware Part 2 Networking and Storage Part 3 Security and Troubleshooting
در این دورهی آموزشی سه بخشی، با کلیهی اطلاعات و مفاهیم مربوطه به شبکه آشنا خواهید شد. مباحث پوشش داده شده شامل تمامی زیرشاخههای سختافزاری و نرمافزاری شبکه به همراه فرایندهای منابع ذخیرهسازی، اقدامات امنیتی و عیبیابیهای عمومی و تخصصی آن است. موارد تدریس شده بر مبنای دانش مورد نیاز برای اخذ مدرک بینالمللی CompTIA Server+ بوده و بر آمادهسازی متقاضی برای موفقیت در این آزمون تأکید ویژه دارد؛ گرچه فراگرفتن دروس ارائه شده در این دوره به تنهایی نیز برای مصارف شخصی و تجاری بسیار سودمند و کاربُردی میباشد.<... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
Win All
|
جدید
|
حجم:
|
672 MB
|
1392/11/13 13:21
|
قیمت خرید لینک:
|
500
تومان
|
|
دانلود:
|
2677
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Pluralsight ASP NET Security Secrets Revealed
با استفاده از آموزههای این دورهی آموزشی تصویری که با محوریت مهمترین کدنویسیها و اقدامات مربوط به ایمنسازی همهجانبهی برنامهها و اسکریپتهای مبتنی بر سرویس دهنده میباشد، میتوانید به قابلیتهای پنهان امنیتآفرینِ ASP.NET که ممکن است زمانی برای شما مانند ترکیبی از رازهای دست نیافتنی به نظر میرسید، دست یابید. نکات، ویژگیها و شیوههای تدریس شده در چارچوبی از فرایندهای مورد نیازِ توسعه دهندگان وب قرار دارد.
... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
Win All
|
جدید
|
حجم:
|
889 MB
|
1392/11/07 11:53
|
قیمت خرید لینک:
|
500
تومان
|
|
دانلود:
|
2353
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Pluralsight CompTIA Mobility
CompTIA Mobility+ عنوان یکی از مدارک معتبر و بینالمللی در زمینهی برنامهریزی و مدیریت دستگاههای همراه میباشد. در این دورهی آموزشی کلیهی اصول، اطلاعات و مهارتهای مربوط به این مدرک در سه بخش شامل مباحث Over-the-Air و زیرساخت شبکه، موارد امنیتی و نهایتاً مدیریت و عیبیابیهای مربوطه توسط "جان اونیل"
دانلود Pluralsight CompTIA Mobility و توضیحات بیشتر ...
|
|
سیستم عامل:
|
Win All
|
به روز شده
|
حجم:
|
31 GB
|
1395/07/19 21:55
|
قیمت خرید لینک:
|
1700
تومان
|
|
دانلود:
|
9322
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود EC Council Certified Ethical Hacker در این پست تصمیم به ارائه معتبرترین و قدرتمندترین مجموعه
ابزارهای مورد استفاده متخصصان امنیت را به همراه کاملترین آموزش موجود داریم.
مدرک نفوذگر قانونمند یا به عبارتی Certified
Ethical Hacker
|
|
سیستم عامل:
|
Win All
|
به روز شده
|
حجم:
|
3/6 GB
|
1403/03/16 20:51
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
319118
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Kali Linux همانطور که میدانید سیستم عامل لینوکس بعد از ویندوز به عنوان پرطرفدارترین سیستم عامل مورد استفاده خیل عظیمی از کاربران در سرتاسر جهان است و یکی از ویژگی های مهم این سیستم عامل دارا بودن نسخه های مختلف برای انجام کارهای گوناگون است که همگی به صورت کاملا رایگان در اختیار کاربران قرار می گیرند و سافت گذر هم سعی کرده تا همواره کاربردی ترین و بهترین ویرایش های این سیستم عامل محبوب را ارائه دهد.
این بار تصمیم به ارائه ویرایش خاصی از این سیستم عامل گرفتیم که به عنوان یک سیستم عام... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
4/81 MB
|
1392/07/15 09:31
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
16730
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود امنیت شبکه
در این کتاب شما با تهدیدهای امنیتی و روشهای مقابله با آنها آشنا می شوید.
فصولی که در این کتاب می خوانید عبارتنداز:
رویکرد علمی و امنیت شبکه لایه بندی شده
مقایسه تشخیص نفوذ و پس گیری از نفوذ
حملات DOS
عدم پذیرش سرویس
روش معمول حمله به کامپیوتر
از کوکی ها چه می دانید؟
کوکی ها و مسائل امنیتی
محتویات فعال و کوکی
داده های حساس
و ...
&... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
3/28 MB
|
1392/06/24 15:15
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
7966
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود امنیت PHP در این کتاب شما با حمله و دفاع در برنامه های کاربردی وب مبتنی بر زبان PHP آشنا می شوید.
شاید شما با واژه اکسپلویت آشنا باشید و آنرا بارها و بارها شنیده باشید. اگر بخواهیم اکسپلویت را معنی کنیم، واژگانی نظیر بهره برداری و استفاده به ذهن ما خطور می کند. اما این واژه در دینای نفوذگران معنای ویژه ای دارد. اکسپلویت در بین هکرها، به معنای کدهای مخرب است، اما با کمی تفکر در می یابیم، که این معنا به هیچ وجه بی ربط با معنای اصلی این واژه نیست. کدهای مخرب برای آسیب پذیری های موجود در نرم افزارها نوشته می شود. و به نوعی از این آسیب پذیری ها استفاده می کنند، استفاده ای که در نظر مردم عادی و یا مدیران شبکه ها و یا برنامه نویسان مناب نیست و به نوعی سوء استفاده محسوب می شود. در هر صورت اکسپلویت و یا کدهای مخرب نوعی بهره برداری از آسیب پذیری های موجود در نر... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
5/54 MB
|
1392/06/24 15:13
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
7241
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود امنیت فناوری اطلاعات
در این کتاب شما با امنیت فناوری اطلاعات آشنا می شوید.
فهرستی که در این کتاب می خوانید عبارتنداز:
امنیت فناوری اطلاعات در عصر دیجیتال
امنیت اطلاعات و کاربران منفرد
امنیت فناوری اطلاعات و سازمانها
امنیت فناوری اطلاعات و سیاستهای دولتی
امنیت فناوری اطلاعات و راهبران فنی
پیوستها
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملا شناخته شده برای بشر بوده و هست. در دوران ما قبل تاریخ، امنیت مفهومی کاملا فیزیکی را شامل می شد ... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
2/55 MB
|
1392/04/21 13:24
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
8428
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود امنیت خانواده در اینترنت
در این کتاب شما با نحوه حفظ امنیت خانواده در اینترنت آشنا می شوید.
برخی از مباحثی که در این کتاب به آن اشاره می شود عبارتنداز:
والدین در دنیای انلاین
فرزندان در چه سنی از کامپیوتر و اینترنت استفاده کنند؟
تامین امنیت فرزندان هنگام استفاده از کامپیوتر و اینترنت
آنچه والدین باید درباره اینترنت بدانند
نکات امنیتی که باید والدین و فرزندان بدانند
نکات مهم در استفاده فرزندان از اینترنت
اینترنت و نقش تربیتی والدین
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
611 KB
|
1391/08/27 10:57
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
10294
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Information Security در این کتاب شما با امنیت اطلاعات آشنا می شوید.
واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مختلف ( مانند یک حمله هکری که معمولا خیلی انجام می شود ) توسط افرادی که مسئول امنیت اطلاعات هستند در نظر گرفت .
شما به عنوان یک فرد حرفه ای در زمینه کامپیوتر ، همیشه با مسائلی جدی تر از بحث جلوگیری از ورود و حمله ویروس ها به کامپیوتر ها مواجه هستید .البته این موضوع بستگی به طرز تفکر مسئولین امنیتی آن شرکت یا سازمان دارد ، شاید برای شما خنده دار باشد ا... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
374 KB
|
1391/04/01 05:32
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
5372
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود وب میدان جنگ امروز
امروزه تعداد سایتهای وب و برنامه های کاربردی آنها به سرعت در حال افزایش می باشد و شاید تا چند سال قبل هیچکس پیش بینی این وضعیت را نمی کرد.
امروز تقریبا بسیاری از صنایع و حرفه ها از اینترنت و وب استفاده می کنند. و خیلی از حرفه ها و صنایع به وسیله وب ایجاد شده اند.
تا دیروز برنامه های مخربی همچون ویروسها ، در عین خطرناک بودن خیلی به کندی پیشرفت می کردند و کامپیوترهای کمی را آلوده می کردند ، اما امروزه یک کرم اینترنتی، همچون Subig ، به سرعت خود را روی اینترنت انتشار می دهند و باعث آلودگی هزاران کامپیوتر می شوند و میلیونها دلار خسارت وارد میکنند.
اما در کنار اینگونه خرابکاری ها ف متخصصین وب نیز بیکار ننشستند و شبک... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
3/2 MB
|
1391/04/01 05:31
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
9352
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود نکته در مورد وب و مرورگر
در این کتاب شما با 20 نکته مهم در مورد وب و مرورگر ها آشنا می شوید.
اینترنت دقیقا چیست؟
برای بعضی از ما اینترنت جایی است که با دوستانمان در ارتباط هستیم ، از اخبار مطلع می شوید ، خرید می کنیم و بازی می کنیم.
برای بعضی دیگر اینترنت می تواند به معنی سرویس دهنده پهنای باند محلی شان یا سیم ها و کابل های فیبر نوری زیرزمینی که دادهها را بین شهر و اقیانوسها رد و بدل می کند باشد چه کسی درست می گوید؟
خوب است که از خیلی ابتدا شروع کنیم یعنی سال 1974 . در این سال گروه کوچکی از محققیان باهوش کامپیوتر چیزی با نام پروتکل اینترنت یا همان TCP/IP را اختراع کردند. TC... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
2/65 MB
|
1391/01/28 11:11
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
14294
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود آشنایی با شبکه های حسگر بی سیم
شبکه حسگر چیست:
شبکه حسگر/کار انداز (حس/کار) شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و یا کارانداز وجود دارد.
شبکه حس/کار بشدت با محیط فیزیکی تعامل دارد . از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد. ارتباط بین گره ها، بصورت بی سیم است هر گره بطور مستقل و بدون دخالت انسان کار می کند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ظرفیت حافظه منبع تغذیه و ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشا بسیاری از مباحث پژوهشی مطرح در این زمینه است این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوت های وابسته به کاربرد ، پروتکل ها باید باز... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
69/7 MB
|
1390/11/10 20:17
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
23980
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود آموزش Registry
در این کتاب شما با ساختار و محیط Registry آشنا می شوید.
فصولی که در این کتاب می خوانید عبارتند از:
مقدمه ای بر Registry
ساختار Registry
ذخیره و بازیابی... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
422 KB
|
1390/09/30 11:10
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
24252
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود شبکه های بی سیم وایمکس
در این کتاب شما با شبکه های بی سیم وایمکس آشنا خواهید شد.
فصولی که در این کتاب می خوانید عبارتند از:
آشنایی با شبکه های بی سیم وایمکس
آشنایی با قطعات سخت افزاری وایمکس
امنیت در شبکه های وایمکس
شبکه های بی سیم وایمکس یک فناوری ارتباطی است که انتقال بی سیم اطلاعات با استفاده از طیف وسیعی از روشهای انتقال را فراهم می کند از ارتباطات ک نقطه ای به چند نقطه ای تا ارتباطات سیار و دسترسی های سیار به اینترنت. این فناوری سرعتی معادل 72 مگابایت بر ثانیه را بدون نیاز به سیم فراهم می کند . وای مکس بر مبنای استاندارد 802... ادامه در لینک زیر 👇
|