1. A multidisciplinary introduction to information security /
المؤلف: [edited by] Stig F. Mjølsnes
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer networks-- Security measures,Computer security,Computers-- Access control,Multidisciplinary design optimization
رده :
QA76
.
9
.
A25
M845
2012
2. Authentication systems for secure networks
المؤلف: Oppliger, Rolf
المکتبة: (طهران)
موضوع: ، Computer networks -- Security measures,، Computers -- Access control,، Authentication,، Cryptography
رده :
TK
5105
.
59
.
O62
3. Authentication systems for secure networks
المؤلف: Oppliger, Rolf.
المکتبة: (طهران)
موضوع: Computer networks - Security measures , Computers - Access control , Authentication , Cryptography
رده :
TK
5105
.
59
.
O77
1996
4. BackTrack 5 wireless penetration testing
المؤلف: Vivek Ramachandran
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer networks-- Security measures-- Testing,Computers-- Access control,Penetration testing (Computer security),Wireless Internet-- Security measures
رده :
TK5103
.
4885
R355
2011
5. Becoming the hacker :
المؤلف: Adrian Pruteanu.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer networks-- Security measures.,Computer security.,Computers-- Access control.,Hacking.,Penetration testing (Computer security),Computer networks-- Security measures.,Computer security.,Computers-- Access control.,Hacking.,Penetration testing (Computer security)
رده :
QA76
.
9
.
A25
6. Building virtual pentesting labs for advanced penetration testing :
المؤلف: Kevin Cardwell.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer networks-- Security measures.,Computer security-- Testing.,Computers-- Access control.,Computer networks-- Monitoring.,Computer networks-- Security measures.,Computer security.,Computers-- Access control.
رده :
TK5105
.
59
7. Building virtual pentesting labs for advanced penetration testing :
المؤلف: Kevin Cardwell.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer networks-- Security measures.,Computer security-- Testing.,Computers-- Access control.,Computer networks-- Security measures.,COMPUTERS / Security / General.,Computers-- Access control.
رده :
TK5105
.
59
8. Building virtual pentesting labs for advanced penetration testing :
المؤلف: Kevin Cardwell.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer networks-- Security measures.,Computer security-- Testing.,Computers-- Access control.,Computer networks-- Monitoring.,Computer networks-- Security measures.,Computer security.,Computers-- Access control.
رده :
TK5105
.
59
9. CCNP security SISAS 300-208 official cert guide /
المؤلف: Aaron Woland, Kevin Redmon
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer networks-- Security measures-- Examinations, Study guides,Computers-- Access control-- Examinations, Study guides,Electronic data processing personnel-- Certification, Study guides
رده :
QA76
.
9
.
A25
10. Cisco NAC appliance
المؤلف: / Jamey Heary
المکتبة: المكتبة المركزية مركز التوثيق وتزويد المصادر العلمية (أذربایجان الشرقیة)
موضوع: Computer networks- Security measures,Computers- Access control
رده :
E-BOOK
11. Cisco NAC appliance
المؤلف: / Jamey Heary
المکتبة: کتابخانه مرکزی و مرکز اطلاع رسانی دانشگاه محقق اردبیلی ره (أردبیل)
موضوع: Computer networks- Security measures,Computers- Access control
رده :
TK5105
.
59
.
H42
2008
12. Cisco NAC appliance
المؤلف: / Jamey Heary
المکتبة: المكتبة المركزية مركز التوثيق وتزويد المصادر العلمية (أذربایجان الشرقیة)
موضوع: Computers , Access control,Computer networks , Security measures,Electronic books. , lcsh
رده :
E-BOOK
13. Data security technologies in SAS 9.1.3.
المؤلف:
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: SAS (Computer file),SAS (Computer file),Computer networks-- Security measures.,Computers-- Access control.,Data protection.,Computer networks-- Security measures.,Computers-- Access control.,Data protection.
رده :
QA76
.
9
.
A25
D3532
2005
14. Detection of intrusions and malware, and vulnerability assessment :
المؤلف: Thorsten Holz, Herbert Bos (editions.)
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer networks-- Security measures, Congresses,Computer security, Congresses,Computers-- Access control-- Evaluation, Congresses,Computers-- Access control, Congresses,Malware (Computer software), Congresses
رده :
QA76
.
9
.
A25
15. Detection of intrusions and malware, and vulnerability assessment
المؤلف: Ulrich Flegel, Danilo Bruschi (eds.)
المکتبة: كتابخانه مركزي و مركز اطلاع رساني دانشگاه شاهد (طهران)
موضوع: Computers, Access control, Congresses,Computers, Access control, Evaluation, Congresses,Computer networks, Security measures, Congresses,Computer security, Congresses,Malware (Computer software), Congresses,Eindringerkennung, Kongress, Como <2009>,Kryptoanalyse, Kongress, Como <2009>,Malware, Kongress, Como <2009>,Softwareschwachstelle, Kongress, Como <2009>,Zugriffskontrolle, Kongress, Como <2009>,Como (2009), swd,Kongress., swd,Eindringerkennung., swd,Kryptoanalyse., swd,Malware., swd,Softwareschwachstelle., swd,Zugriffskontrolle., swd
رده :
QA
،
76
.
9
،.
A25
,
D563
،
2009
16. Detection of intrusions and malware, and vulnerability assessment
المؤلف: / Klaus Julisch, Christopher Kruegel (eds.)
المکتبة: كتابخانه مركزي و مركز اسناد دانشگاه شهيد چمران (خوزستان)
موضوع: Computers--Access control--Congresses,Computers--Access control--Evaluation--Congresses,Computer networks--Security measures--Congresses,Computer security--Congresses,Intrusions,Malware,Vulnerability assessment,DIMVA
رده :
QA
,
76
.
9
,.
A25
,
D563
,
2005
17. Firewalls 24seven
المؤلف: / Matthew Strebe, Charles Perkins
المکتبة: المكتبة المركزية مركز التوثيق وتزويد المصادر العلمية (أذربایجان الشرقیة)
موضوع: Computer networks , Security measures,Computers , Access control,Firewalls (Computer security)
رده :
E-BOOK
18. Formal correctness of security protocols
المؤلف: Bella, Giampaolo
المکتبة: كتابخانه مركزی دانشگاه صنعتی شریف (طهران)
موضوع: ، Computer security,، Computers-- Access control,، Cryptography,، Computer networks-- Security measures
رده :
QA
76
.
9
.
A25
.
B44
2007
19. Formal models and techniques for analyzing security protocols
المؤلف: edited by Veronique Cortier and Steve Kremer
المکتبة: کتابخانه مرکزی دانشگاه صنعتی همدان (همدان)
موضوع: ، Computer security,Access control ، Computers,Security measures ، Computer networks,Access control ، Electronic information resources
رده :
QA
76
.
9
.
A25
F6563
20. Formal models and techniques for analyzing security protocols /
المؤلف: edited by Véronique Cortier and Steve Kremer
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer networks-- Security measures,Computer security,Computers-- Access control,Electronic information resources-- Access control
رده :
QA76
.
9
.
A25
F654
2011