ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions

دانلود کتاب هک کردن VoIP در معرض: اسرار & راه حل های امنیتی IP درباره IP

Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions

مشخصات کتاب

Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780072263640, 0072263644 
ناشر: McGraw-Hill Osborne Media 
سال نشر: 2006 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب هک کردن VoIP در معرض: اسرار & راه حل های امنیتی IP درباره IP: انفورماتیک و مهندسی کامپیوتر، امنیت اطلاعات، امنیت سایبری و جرایم سایبری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک کردن VoIP در معرض: اسرار & راه حل های امنیتی IP درباره IP نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک کردن VoIP در معرض: اسرار & راه حل های امنیتی IP درباره IP

این کتاب به شما نشان می‌دهد که چگونه مجرمان آنلاین شناسایی، دسترسی، سرقت داده‌ها و نفوذ به سیستم‌های آسیب‌پذیر را انجام می‌دهند.


توضیحاتی درمورد کتاب به خارجی

Showing you how online criminals perform reconnaissance, gain access, steal data, and penetrate vulnerable systems, this book covers all hardware-specific and network-centered security issues as well as countermeasures and implementation techniques.





نظرات کاربران