نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

ترجمه مقاله «Data Security Issues in Cloud Environment and Solutions»در قالب ورد

ترجمه کامل  مقاله «Data Security Issues in Cloud Environment and Solutions» با عنوان فارسی « مسائل مربوط به امنیت داده ها در محیط ابری و راهکارها» ارائه شده در کنگره جهانی در محاسبات و ارتباطات فن آوری2014 در قالب ورد همراه با متن اصلی ...

دانلود CM Security Antivirus AppLock 2.6.5 آنتی ویروس محبوب سی ام اندروید

ویژگی ها :   قابلیت اسکن حافظه داخلی و خارجی و تمام برنامه های نصبی برای شناسایی فایل های مخرب آماده به کار بودن آنتی ویروس به طور کامل برای ایمن نگه داشتن گوشی اندرویدی شمت قابلیت جستجو و اسکن برای کشف فایل های Junk و بی مصرف و حذف آن هابلک لیست تماس و اس ام اساز ویژگی های دیگر این نرم افزار می توان به قابلیت و سرعت اسکن فوق العاده بالای آن اشاره کرد که شما خواهید توانست در مدت کوتاهی تمام گوشی خود را اسکن و پاکسازی نمایید . این آنتی ویروس را به تمام دارندگان گوشی های اندرویدی پ ...

امنیت محاسبات ابری : خدمات وب سایت آمازون.(CLOUD COMPUTING SECURITY: AMAZON WEB SERVICE) (2015)

       شامل 25 درصد تخفیف عنوان انگلیسی مقاله: CLOUD COMPUTING SECURITY: AMAZON WEB SERVICE Abstract Cloud Computing is a recently emerged model which is becoming popular among almost all enterprises. It involves the concept of on demand services which means using the cloud resources on demand and we can scale the resources as per demand. Cloud computing undoubtedly provides unending benefits and is a cost effective model. The major concern in this model is Securi ...

ترجمه مقاله Data Security Issues in Cloud Environment and Solutions(مسائل مربوط به امنیت داده ها در محیط ابری و راهکارها)

ترجمه مقاله «Data Security Issues in Cloud Environment and Solutions»در قالب ورد ترجمه کامل  مقاله «Data Security Issues in Cloud Environment and Solutions» با عنوان فارسی « مسائل مربوط به امنیت داده ها در محیط ابری و راهکارها» ارائه شده در کنگره جهانی در محاسبات و ارتباطات فن آوری2014 در قالب ورد همراه با متن اصلی برای دانلود بر روی دریافت فایل کلیک کنید دریافت فایل ...

دانلود مقاله فارسی معماری امنیت رایانش ابری—Cloud computing security architecture

    نوع مطلب: مقاله علمی پژوهشی زبان مقاله: فارسی قالب مقاله: پی دی اف (PDF) تعداد صفحات: 23 صفحه سال انتشار: 1393 محل انتشار: فصلنامه امنیت پژوهشی   بررسی ها نشان داده است که از میان 9 چالش مهم در رایانش ابری بزرگترین و مهمترین چالش امنیت است. از آنجا که رایانش ابری شامل بسیاری از فناوری ها ازجمله شبکه، پایگاه های داده، سامانه های عامل، زمانبندی منابع، مدیریت تراکنش ها، واپایش همزمانی و مدیریت حافظه است؛ ازاینرو تهدیدات امنیتی مختلفی با توجه به نیازمندی های مختلف امنیتی (مح ...

دانلود کتاب مرجع آموزش BackTrack 4: Assuring Security by Penetration Testing

این کتاب آموزش penetration test رو در backtrack به شما میده که به وسیله ی این روش ها شما میتونید امنیت شبکه خودتون رو بسنجید. تعداد صفحات : 392 قیمت : 10 هزار تومان قیمت در آمازون : 49.99 $  شما می توانید تنها با پرداخت 10 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید. برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید.  ...

دانلود کتاب مرجع آموزش Writing Security Tools and Exploits

دوستان این کتاب از اسمش پیداست که برای چه کاریه.در این کتاب شیوه های exploit نویسی آموزش داده شده.به یاد داشته باشید که از اطلاعات این کتاب در راه صحیح و برای امنیت شبکه خودتون استفاده کنید، نه کار های منفی دیگه. تعداد صفحات : 664 قیمت : 5 هزار تومان  قیمت در آمازون : 19.98$ شما می توانید تنها با پرداخت 5 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید. برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید.  ...

کتاب مرجع CCNA Security Study Guide Exam 640-5

همگی دوستان با این کتاب آشنایی دارند و میدونند که مرجع امتحان Cisco CCNA Security هست. تعداد صفحات : 560 قیمت : 5 هزار تومان قیمت در آمازون : 28.85$   شما می توانید تنها با پرداخت 5 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید. برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید.   ...

دانلود کتاب Web Security Testing Cookbook - شامل 314 صفحه pdf

                Foreword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv 1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 What Is ...