1. امنیت شبکه های کامپیوتری و اصول Hack [هک]
Author: / ترجمه و تالیف هومن همایون، امیرحسین احمدی مطلق، پویا سید شبیری,همایون
Library: Central Library and Documents Center of Tehran University (Tehran)
Subject: کامپیوترها,حفاظت اطلاعات, -- کنترل دستیابی,شبكه هاي كامپيوتري - اقدامات تاميني,كامپيوترها - امنيت
Classification :
QA76
.
9
.
A25H6


2. حمله هکرها ( محافظت کامپیوتر از هکرها)
Author: / نویسنده [ریچارد منسفیلد ],منسفلید,Mansfield
Library: Central Library and Documents Center of Tehran University (Tehran)
Subject: کامپیوترها, -- کنترل دستیابی,كامپيوترها - امنيت
Classification :
QA76
.
9
.
A25M3Z6


3. خودآموز گام به گام هک با SUB۷ HACKER[ساب سون هکر]
Author: / مولف اردوان نائینی علی اکبری,نائینی علیاکبری
Library: Central Library and Documents Center of Tehran University (Tehran)
Subject: کامپیوترها,حفاظت اطلاعات, -- کنترل دستیابی,شبكه هاي كامپيوتري - اقدامات تاميني,كامپيوترها - امنيت
Classification :
QA76
.
9
.
A25N3


4. دانش آموز نفوذگر (Hacker student) [هکر استیودنت]
Author: / تالیف فرخ محبوبی,محبوبی
Library: Central Library and Documents Center of Tehran University (Tehran)
Subject: کامپیوترها, -- کنترل دستیابی,كامپيوترها - امنيت,شبكه هاي كامپيوتري - اقدامات تاميني
Classification :
QA76
.
9
.
A25M34


5. راهنمای مرجع HACKER PROOF [هکر پروف]
Author: / مولف سهیل صالحی,صالحی
Library: Central Library and Documents Center of Tehran University (Tehran)
Subject: کامپیوترها, -- کنترل دستیابی,كامپيوترها - امنيت
Classification :
QA76
.
9
.
A25S2


6. مرکز عمليات امنيت [SOC]
Author: / تاليف و تدوين: مهرداد جنگجو... [و ديگران]
Library: Central library of astan quds razavi (Khorasan Razavi)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
م
۴۷۵


7. مرکز عمليات امنيت [SOC]
Author: / تاليف و تدوين: مهرداد جنگجو... [و ديگران]
Library: (Moravej Library (Astan Qods Razavi (Yazd)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
م
۴۷۵


8. مرکز عمليات امنيت [SOC]
Author: / تاليف و تدوين: مهرداد جنگجو... [و ديگران]
Library: (Imam Reza Library (Astan Qods Razavi (Kerman)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
م
۴۷۵


9. مرکز عمليات امنيت [SOC]
Author: / تاليف و تدوين: مهرداد جنگجو... [و ديگران]
Library: كتابخانه مركزي آستان قدس رضوي (ع) - گردش و امانت آقايان (Khorasan Razavi)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
م
۴۷۵


10. مرکز عمليات امنيت [SOC]
Author: / تاليف و تدوين: مهرداد جنگجو... [و ديگران]
Library: (Javad Al-Aemeh Library (Astan Qods Razavi (Kerman)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
م
۴۷۵


11. مرکز عمليات امنيت [SOC]
Author: / تاليف و تدوين: مهرداد جنگجو... [و ديگران]
Library: Central Library of Astan Quds Razavi- Hall Open Shelf For Women (Khorasan Razavi)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
م
۴۷۵


12. مرکز عمليات امنيت [SOC]
Author: / تاليف و تدوين: مهرداد جنگجو... [و ديگران]
Library: كتابخانه مركزي آستان قدس رضوي (ع) - گردش و امانت بانوان (Khorasan Razavi)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
م
۴۷۵


13. مرکز عمليات امنيت [SOC]
Author: / تاليف و تدوين: مهرداد جنگجو... [و ديگران]
Library: (Imam Reza Library (Astan Qods Razavi (South Khorasan)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
م
۴۷۵


14. مقدمهاي بر
Author: / ترجمه و تاليف: روزبه نوروزي,نوروزي
Library: (Ayatollah Shahid Moddares Library (Astan Qods Razavi (Khorasan Razavi)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
ن
۷۵۲
م


15. مقدمهاي بر
Author: / ترجمه و تاليف: روزبه نوروزي,نوروزي
Library: Central library of astan quds razavi (Khorasan Razavi)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
ن
۷۵۲
م


16. مقدمهاي بر
Author: / ترجمه و تاليف: روزبه نوروزي,نوروزي
Library: (Imam Reza Library (Astan Qods Razavi (Kerman)
Subject: تکنولوژي اطلاعات -- تدابير ايمني,شبکههاي کامپيوتري -- تدابير ايمني,کامپيوترها -- کنترل دستيابي,پايگاههاي اطلاعاتي -- امنيت,حفاظت اطلاعات
Classification :
۳۰۳
/
۴۸۳۳
ن
۷۵۲
م


17. مقدمهای بر مراکز عملیات امنیت ...
Author: / ترجمه و تالیف روزبه نوروزی,نوروزی
Library: National Library and Archives of Islamic Republic of Iran (Tehran)
Subject: تکنولوژی اطلاعات,شبکههای کامپیوتری,کامپیوترها,پایگاههای اطلاعاتی,حفاظت دادهها, -- تدابیر ایمنی, -- تدابیر ایمنی, -- کنترل دستیابی, -- امنیت
Classification :
T
۵۸
/
۵
/
ن
۹۲۵
م
۷ ۱۳۹۴

18. مقدمهای بر مراکز عملیات امنیت ...
Author: / ترجمه و تالیف: روزبه نوروزی,HP Arcsight و Security Operation Centers))
Library: Central Library and Documents Center of Mazandaran University (Mazandaran)
Subject: تکنولوژی اطلاعات -- تدابیر ایمنی,شبکههای کامپیوتری -- تدابیر ایمنی,کامپیوترها -- کنترل دستیابی,پایگاههای اطلاعاتی -- امنیت,حفاظت دادهها
Classification :
T
۵۸
/
۵
/
ن
۹۲۵،
م
۷ ۱۳۹۴


19. مقدمهای بر مراکز عملیات امنیت = Security operation centers وHP ArcSight
Author: / ترجمه و تالیف روزبه نوروزی
Library: Imam Reza International University library and information center (Khorasan Razavi)
Subject: تکنولوژی اطلاعات -- تدابیر ایمنی,شبکه های کامپیوتری -- تدابیر ایمنی,کامپیوترها -- کنترل دستیابی,پایگاه های اطلاعاتی -- امنیت,حفاظت دادهها
Classification :
T
۵۸
/
۵
/
ن
۹۲۵
م
۷ ۱۳۹۴


20. نفوذگری در شبکه و روشهای مقابله
Author: / احسان ملکیان,ملکیان
Library: Central Library and Documents Center of Tehran University (Tehran)
Subject: کامپیوترها, -- کنترل دستیابی,كامپيوترها - امنيت
Classification :
QA76
.
9
.
A25M35

