ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Extreme Exploits: Advanced Defenses Against Hardcore Hacks

دانلود کتاب Exploits Extreme: دفاع پیشرفته در برابر هک های هاردکور

Extreme Exploits: Advanced Defenses Against Hardcore Hacks

مشخصات کتاب

Extreme Exploits: Advanced Defenses Against Hardcore Hacks

دسته بندی: امنیت
ویرایش: 1 
نویسندگان: , ,   
سری: Hacking Exposed 
ISBN (شابک) : 9780072259551, 0072259558 
ناشر: McGraw-Hill Osborne Media 
سال نشر: 2005 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Extreme Exploits: Advanced Defenses Against Hardcore Hacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Exploits Extreme: دفاع پیشرفته در برابر هک های هاردکور نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Exploits Extreme: دفاع پیشرفته در برابر هک های هاردکور

از شبکه و وب سایت خود در برابر حملات مخرب محافظت کنید! این راهنمای پیشرفته با تکنیک‌ها و دستورالعمل‌های امنیتی پیشرفته، نحوه دفاع در برابر آسیب‌پذیری‌های مخرب در نرم‌افزار و زیرساخت‌های شبکه را توضیح می‌دهد.


توضیحاتی درمورد کتاب به خارجی

Protect your network and web site from malicious attacks! Packed with advanced security techniques and instructions, this cutting-edge guide explains how to defend against devastating vulnerabilities in software and network infrastructures.





نظرات کاربران