برای مشاهده لیست علاقه مندی ها وارد شوید!
مشاهده محصولات فروشگاههیچ محصولی در سبد خرید نیست.
افزایش امنیت CMS
وردپرس ، جوملا ، دروپالپاکسازی سایت هک شده و ویروسی
هک و نفوذ ربات ها، هکرهاخدمات و پشتیبانی شبکه
نصب و اجرای شبکه1,200,000 تومان 830,000 تومان
نمونه سند ار اف پی ( RFP ) قراردادهای دوره ای تست نفوذ مربوط به صنعت بانکی اطلاعات فایل : 1 فایل PDF به زبان فارسی تعداد صفحات : 15 پروپوزال یا RFP چیست؟ پروپوزال و یا طرح...
2,500,000 تومان 1,430,000 تومان
در این نمونه قرارداد شما به مفاد و پیوست موجود در یک قرارداد تست نفوذ آشنایی پیدا خواهید کرد و با توجه به اینکه فایل با فرمت Docx در اختیار شما گذاشته می شود می توانید آنرا مطابق خواسته خود...
700,000 تومان 340,000 تومان
بسیاری از صاحبان وب سایت ها فعالیت های امنیتی را به دلیل زمانبر بودن آن ، بطور مرتب انجام نمی دهند اما می توان با در دست داشتن یک چک لیست ( Checklist ) به سادگی از رویدادها مطلع شد...
1,800,000 تومان 970,000 تومان
امروزه امنیت اپلیکیشن وب مهم ترین میدان جنگ بین هکرها و سازمان ها می باشد و متخصصان امنیتی در این میدان وظیفه دفاع و برقراری امنیت اطلاعات سازمانی را برعهده دارند ، به همین دلیل برای متخصصان عزیز فرم تست...
عضویت در خبرنامه
منتخبی از بهترین محصولات را برای شما ارسال خواهیم کرد...Quick Screen Recorder چیست ؟ برای ضبط صفحه های رایانه از Quick Screen Recorder استفاده کنید LPT Tool Templates نمونه فرم گزارش ابزار Quick Screen Recorder متعلق به کمپانی EC-Council اطلاعات فایل : 1 فایل Docx قابل ویرایش به زبان...
2,500,000 تومان 1,430,000 تومان
در این نمونه قرارداد شما به مفاد و پیوست موجود در یک قرارداد تست نفوذ آشنایی پیدا خواهید کرد و با توجه به اینکه فایل با فرمت Docx در اختیار شما گذاشته می شود می توانید آنرا مطابق خواسته خود...
فرم Penetration Test Parameters Questionnaire متعلق به کمپانی xsecurity اطلاعات فایل : 1 فایل PDF به زبان انگلیسی تعداد صفحات : 4 فهرست : 1- IP Addresses 2- Configuration Audit 3- Windows 4-Sun Solaris 5- Other UNIX 6-VAX/VMS 7-Linux 8-Other...
IKECrack چیست ؟ برای شکستن،کرک تأیید هویت IKE / IPSec از IKECrack استفاده می کنند . LPT Tool Templates نمونه فرم گزارش ابزار IKECrack متعلق به کمپانی EC-Council اطلاعات فایل : 1 فایل Docx قابل ویرایش به زبان انگلیسی...
در این مقاله، اقدامات تهدیدی که پشت تروجانهای اطلاعاتی RedLine و Vidar قرار دارند، به تبدیل شدن به نرمافزارهای رمزگذاریکننده (باج افزار) از طریق حملات فیشینگ از طریق کمپینهایی که پیامهای اولیه آنها با گواهینامههای امضای کد Extended Validation (EV)...
24
شهریورکارت حافظه SD یا همان حافظه SD معروف امروزه استفادههای مختلفی در دستگاههای دیجیتال مانند دوربینهای دیجیتال، ام پی تری پلیرها، گوشیهای موبایل و غیره دارد. درواقع مهمترین کاربرد کارت حافظه را میتوان استفاده از آن در دوربینهای دیجیتال بیان...
28
دیتست نفوذ – فروشگاه ابزار های هک و امنیت | باگ بانتی
© کليه حقوق محصولات و محتوا متعلق به شرکت تیم سار ” تست نفوذ ” می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.