دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

ارزیابی رفتار دیوار آب بند سدهای خاکی با اعماق نفوذ مختلف در هسته رسی سد

ارزیابی رفتار دیوار آب بند سدهای خاکی با اعماق نفوذ مختلف در هسته رسی سد

ارزیابی رفتار دیوار آب بند سدهای خاکی با اعماق نفوذ مختلف در هسته رسی سد

مشخصات نویسندگان مقاله ارزیابی رفتار دیوار آب بند سدهای خاکی با اعماق نفوذ مختلف در هسته رسی سد حمیدرضا رحمانی - دانشجوی کارشناسی ارشد دانشکده مهنسی عمران، پردیس دانشکده های فنی، داایمان عاملی - دانشجوی کارشناسی ارشد دانشکده مهنسی عمران، پردیس دانشکده های فنی، داعلی اصغر ...


ادامه مطلب ...

آموزش کاربردی هک و تست نفوذ با سیستم عامل کالی لینوکس به زبان فارسی

آموزش کاربردی هک و تست نفوذ با سیستم عامل کالی لینوکس به زبان فارسی

آموزش کاربردی هک و تست نفوذ با سیستم عامل کالی لینوکس به زبان فارسی

جزییات کتاب : 1) عنوان کنونی(موقـــت) که برای این کتاب در نظر گرفته شده، آموزش کاربردی تست نفوذ با کالی لینوکس نام دارد. 2) تمامی آموزش zwnj;های تألیف شده، بر اساس آخرین تغییرات اعمال شده در سیستم zwnj;عامل بسیار پیشرفته zwnj;ی کالی لینوکس (نام جدید بک zwnj;ترک) می zwnj;باشد. 3) چاپ این اثر ...


ادامه مطلب ...

کتاب آموزش تست نفوذ مقدماتی و پیشرفته با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی و پیشرفته با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی و پیشرفته با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت به فارسی روان ارایه شده است . نام کتاب : تست نفوذ با ابزار متااسپلوییت تاریخ انتشار : خرداد 1394 موضوع : امنیت شبکه سطح آموزش : متوسط تعداد صفحات : 361 صفحه نسخه : PDF نویسنده و مترجم : محمد شریعتی مهر کتاب آموزش پیشرفته متااسپلوییت به ...


ادامه مطلب ...

پکیج شماره یک اموزشی نفوذ سایبری مودم های ADSL (مقدماتی)

پکیج شماره یک اموزشی نفوذ سایبری مودم های ADSL (مقدماتی)

پکیج شماره یک اموزشی نفوذ سایبری مودم های ADSL (مقدماتی)

با سلام خدمت دوستان این بار گروه اموزشی HkBros پکیج اموزشی شماره یک هک و امنیت مودم های Adsl (مقدماتی) را برای فروش قرار داده است. در این پکیج ما تمامی اموزش های مقدماتی برای هک مودم های ADSL را قرار دادیم. هک مودم های ADSL = استفاده از نت. این پکیج پیشنیاز یک هکر مودم های ADSL می باشد. با ...


ادامه مطلب ...

نفوذ آبهای زیرزمینی به داخل تونلهای معدنی word

نفوذ آبهای زیرزمینی به داخل تونلهای معدنی word

فهرست مطالب عنوان : صفحه 1- مقدمه . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2- سنگ ها . . . . . .. . . . . . . . .. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 4 3- مشکلات ناشی از نشت آب . . . .. . . . . . . . . . . . . . . . .. . . . . . .. . . . . . . . . 5 4- آب در روزنه ها و شکاف ها . . . . . . . . . .. . . . . .. . . . . . . . . ...


ادامه مطلب ...

آموزش امنیت و راه های مقابله با نفوذ ۲ (کالی لینوکس)

آموزش امنیت و راه های مقابله با نفوذ ۲ (کالی لینوکس)

آموزش امنیت و راه های مقابله با نفوذ ۲ (کالی لینوکس)

سیستم عامل Kali، توزیعی از سیستم عامل لینوکس هست که با هدف آزمون نفوذ و ارزیابی امنیتی توسعه یافته است. سیستم عامل کالی توسعه zwnj;ای روی سیستم عامل BackTrack است. به این سیستم zwnj;عامل، در مقایسه باBackTrack زیرساخت های جدیدی اضافه شده و کلیه ابزارها بازنگری شده اند. کالی لینوکس علاقه ...


ادامه مطلب ...

نفوذ به شبکه ها

نفوذ به شبکه ها

1-انواع حملات 2-موارد مورد نیاز هکر 3- نکاتی لازم در مورد پروتکل 4- بدست آوردن آی پی سایت ها 5- حمله از طریق آی پی 6-حمله به tcp 7-حملات جاسوسی 8- جعل اطلاعات 9- جعل آی پی 10- جعل وب 11- استراق سمع داده ها 12- ...


ادامه مطلب ...

آموزش جدیدترین روش نفوذ به تلگرام جهت کنترل فضای مجازی همسر یا فرزندتان

آموزش جدیدترین روش نفوذ به تلگرام جهت کنترل فضای مجازی همسر یا فرزندتان

آموزش جدیدترین روش نفوذ به تلگرام جهت کنترل فضای مجازی همسر یا فرزندتان

دسترسی به محتوای پیام های دوستان و اقوام و آشنایان چقدر میتونه خرسندتون کنه؟ مخصوصا اگه بدونید که راهی هم برای انجام این کار هست. حالا هر مسنجری میخواد باشه، تلگرام، واتس آپ، لاین، حتی یاهو مسنجر و اسکایپ! شما تو این آموزش یاد میگیرید داخل تلگرام فزرند یا همسرتون بشید و ...


ادامه مطلب ...