۱۴ آذر ۱۳۹۵ %d9%85%d9%82%d8%a7%db%8c%d8%b3%d9%87-%d8%b3%db%8c%d8%b3%d8%aa%d9%85-%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a7%da%a9%d8%b3%d8%b3-%d9%be%d9%88%db%8c%d9%86%d8%aa-%d9%87%d8%a7 newadmin ارسال دیدگاه 121 بازدید مقایسه سیستم های امنیتی اکسس پوینت ها ( بخش اول ) ادامه مطلب
۲۵ مهر ۱۳۹۵ fishing newadmin ارسال دیدگاه 13 بازدید جاسوسی اطلاعات و استفاده از لیست SPAM ها در مقابله با آن ادامه مطلب
۱۲ مهر ۱۳۹۵ ceh-600×338 newadmin ارسال دیدگاه 9 بازدید دانلود (ITU Certified Ethical Hacker (CEH ادامه مطلب
۲۴ شهریور ۱۳۹۵ Penetration Testing newadmin ارسال دیدگاه 48 بازدید Penetration Testing Automation Using Python and Kali Linux ادامه مطلب
۱۰ مرداد ۱۳۹۵ Data-Shredding-2 حکیم ارسال دیدگاه 110 بازدید پاکسازی اطلاعات بدون قابلیت بازیابی از روش Data Shredding ادامه مطلب
۲۴ تیر ۱۳۹۵ white-hat-Recovered علی رضا یزدان پناه ارسال دیدگاه 16 بازدید white-hat-Recovered ادامه مطلب