تمامی فایل های موجود توسط کاربران آپلود میشوند لطفا اگر تخلفی مشاهده کردید یا مالک فایلی هستید که بدون اجازه شما در سایت قرار گرفته به شماره 09366785413 اطلاع بدید

فایل های کد کاربری 12639

  • URL شمشير نفوذگران وب

    URL شمشير نفوذگران وب

    كاراكترهايي مانند * ، ; ، | و ` در برنامه هاي كاربردي و اسكريپت ها معني مخصوصي دارند

    دسته بندی فایل: آموزش نرم افزار
    5٬000 تومان
    مشاهده فایل
  • مقاله روشهاي نفوذگري در وب

    مقاله روشهاي نفوذگري در وب

    هدف اصلي اين مقاله شناساندن روشهاي نفوذگري در برنامه كاربردي تحت وب مي باشد كه مي تواند براي خوانندگان قابل لمس، قابل توسعه و همچنين به صورت عملي، انجام پذير باشد.

    دسته بندی فایل: آموزش نرم افزار
    7٬000 تومان
    مشاهده فایل
  • Spoofing Method of Hacking

    Spoofing Method of Hacking

    Spoofing یک روش معتبر است که توسط خیلی از سایت های بـزرگ امـروزی بـرای ر سـیدن بـه مقاصـد خودشـان اسـتفاده میشود. سایت های بزرگ امروزی اکثرا به یکی از روش های زیر محافظت می شوند:

    دسته بندی فایل: آموزش نرم افزار
    12٬000 تومان
    مشاهده فایل
  • مقاله انواع Scanner های امنیتی

    مقاله انواع Scanner های امنیتی

    r Flatbed :این نوع اسکنر های فراگير اغلب اسکنر های روميزی خوانده ميشوند.

    دسته بندی فایل: آموزش نرم افزار
    4٬000 تومان
    مشاهده فایل
  • Microsofte Internet Information Server

    Microsofte Internet Information Server

    IIS يكي از پر استفاده ترين محيط هاي كاري براي بسياري از سرورهاي وب در چند سال اخير بوده است. به همين دليل هميشه يك هدف عالي براي نفوذگران وب مي باشد .

    دسته بندی فایل: آموزش نرم افزار
    12٬000 تومان
    مشاهده فایل
  • Microsofte Internet Information Server

    Microsofte Internet Information Server

    IIS يكي از پر استفاده ترين محيط هاي كاري براي بسياري از سرورهاي وب در چند سال اخير بوده است. به همين دليل هميشه يك هدف عالي براي نفوذگران وب مي باشد .

    دسته بندی فایل: آموزش نرم افزار
    12٬000 تومان
    مشاهده فایل
  • مقاله زیر ساختارهای امنیتی مدرن برای مبادلات در شبکه اینترنت

    مقاله زیر ساختارهای امنیتی مدرن برای مبادلات در شبکه اینترنت

    استفاده از رایانه امروزه جزو کارهای روزمره بسیاری از افراد قرار گرفته و در کشورهای پیشرفته، سیستم‌های رایانه‌ای جزو لاینفک زندگی افراد جامعه می‌باشند.

    دسته بندی فایل: آموزش نرم افزار
    10٬000 تومان
    مشاهده فایل
  • مقاله پویش به روش IDLE

    مقاله پویش به روش IDLE

    پویش پورت‌ها یا پویش درگاه‌ها (Port Scanning) یکی از محبوب‌ترین روش‌هایی می‌باشد که نفوذگران برای تشخیص سرویس‌های راه‌اندازی شده در یک میزبان هدف (host target) استفاده می‌کنند.

    دسته بندی فایل: آموزش نرم افزار
    7٬000 تومان
    مشاهده فایل
  • مقاله مباحثی پیرامون هانی پات ها

    مقاله مباحثی پیرامون هانی پات ها

    هانی پات ها یک تکنولوژی تقریبا جدید و شدیدا پویا هستند. همین ماهیت پویا باعث می شود که به راحتی نتوان آنها را تعریف کرد.

    دسته بندی فایل: آموزش نرم افزار
    10٬000 تومان
    مشاهده فایل
  • Cisco Security Hand Book By C0llect0r

    Cisco Security Hand Book By C0llect0r

    برای تھیه این بخش از از منابع دو شرکت معتبر Microsoft و IBM استفاده شده است در مواردی ھم برای دقیق بودن مطلب با مراجعه به RFC ھای ھر موضوع تعاریف دقیق ھر کدام را برای خوانندگان محترم استخراج نمودیم تا از نقطه نظر علمی مشکلی نداشته باشند با تشکر از دوست عزیزم که در تھیه این بخش کمک ھای فراوانی کردند

    دسته بندی فایل: آموزش نرم افزار
    60٬000 تومان
    مشاهده فایل
اعتماد به ما

برای ارتباط با ما میتوانید از اطلاعات زیر استفاده کنید یا از طریق فرم تماس با ما، برای ما پیام ارسال نمایید

تماس با ما فرم تماس با ما

  • شماره تماس سایت: 09366785413
  • شماره تلگرام و روبیکا سایت: 09366785413
  • آدرس ایمیل سایت: info[at]sepidfile.ir

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. Crafted by F.khosravi