• Home
  • Advanced Search
  • Directory of Libraries
  • About lib.ir
  • Contact Us
  • History
تعداد ۵۹۹۱ پاسخ غیر تکراری از ۶۰۶۱ پاسخ تکراری در مدت زمان ۱,۰۶ ثانیه یافت شد.

5821. شگردها و تكنيك هاي حفظ حريم خصوصي در فضاي مجازي (اينترنت)

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: لطفي، بهنام

Library: Central Library and Document Center of Isfahan University (Esfahan)

Subject: اينترنت -- تدابير ايمني ◄ Internet -- Security measures ◄ شبكه هاي كامپيوتري -- تدابير ايمني ◄ Computer networks -- Security measures ◄ كامپيوترها -- ايمني اطلاعات ◄ Computer security ◄ حق صيانت از حريم شخصي ◄ Privacy, Right of

Classification :
005
ل
483
ش

5822. شگردها و تكنيك هاي حفظ حريم خصوصي در فضاي مجازي (اينترنت)

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: لطفي، بهنام

Library: Central Library and Document Center of Isfahan University (Esfahan)

Subject: اينترنت -- تدابير ايمني ◄ Internet -- Security measures ◄ شبكه هاي كامپيوتري -- تدابير ايمني ◄ Computer networks -- Security measures ◄ كامپيوترها -- ايمني اطلاعات ◄ Computer security ◄ حق صيانت از حريم شخصي ◄ Privacy, Right of

Classification :
005
ل
483
ش

5823. ‎شناخت و استفاده از Splunk SIEM, روشهاي نوين کشف نفوذ، مديريت حوادث امنيتي و Usecaseها‎

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / ترجمه و تاليف: روزبه نوروزي، ياسمين علوي‌زرنگ,نوروزي

Library: كتابخانه مركزي آستان قدس رضوي (ع) - گردش و امانت بانوان (Khorasan Razavi)

Subject: کامپیوترها,Computer security,حفاظت داده‌ها -- نرم‌افزار, -- نرم‌افزار, -- Software, -- ایمنی اطلاعات

Classification :
۰۰۵
/
۸
ن
۷۵۲
ش

5824. ‎شناخت و استفاده از Splunk SIEM, روشهاي نوين کشف نفوذ، مديريت حوادث امنيتي و Usecaseها‎

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / ترجمه و تاليف: روزبه نوروزي، ياسمين علوي‌زرنگ,نوروزي

Library: (Library of Hossein Ibn Musa Al-Kazim (Astan Qods Razavi (Yazd)

Subject: کامپیوترها,Computer security,حفاظت داده‌ها -- نرم‌افزار, -- نرم‌افزار, -- Software, -- ایمنی اطلاعات

Classification :
۰۰۵
/
۸
ن
۷۵۲
ش

5825. ‎شناخت و استفاده از Splunk SIEM, روشهاي نوين کشف نفوذ، مديريت حوادث امنيتي و Usecaseها‎

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / ترجمه و تاليف: روزبه نوروزي، ياسمين علوي‌زرنگ,نوروزي

Library: Central library of astan quds razavi (Khorasan Razavi)

Subject: کامپیوترها,Computer security,حفاظت داده‌ها -- نرم‌افزار, -- نرم‌افزار, -- Software, -- ایمنی اطلاعات

Classification :
۰۰۵
/
۸
ن
۷۵۲
ش

5826. ‎شناخت و استفاده از Splunk SIEM, روشهاي نوين کشف نفوذ، مديريت حوادث امنيتي و Usecaseها‎

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / ترجمه و تاليف: روزبه نوروزي، ياسمين علوي‌زرنگ,نوروزي

Library: كتابخانه مركزي آستان قدس رضوي (ع) - گردش و امانت آقايان (Khorasan Razavi)

Subject: کامپیوترها,Computer security,حفاظت داده‌ها -- نرم‌افزار, -- نرم‌افزار, -- Software, -- ایمنی اطلاعات

Classification :
۰۰۵
/
۸
ن
۷۵۲
ش

5827. ‎شناخت و استفاده از Splunk SIEM, روشهاي نوين کشف نفوذ، مديريت حوادث امنيتي و Usecaseها‎

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / ترجمه و تاليف: روزبه نوروزي، ياسمين علوي‌زرنگ,نوروزي

Library: Central Library of Astan Quds Razavi- Hall Open Shelf For Women (Khorasan Razavi)

Subject: کامپیوترها,Computer security,حفاظت داده‌ها -- نرم‌افزار, -- نرم‌افزار, -- Software, -- ایمنی اطلاعات

Classification :
۰۰۵
/
۸
ن
۷۵۲
ش

5828. ‎شناخت و استفاده از Splunk SIEM, روشهاي نوين کشف نفوذ، مديريت حوادث امنيتي و Usecaseها‎

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / ترجمه و تاليف: روزبه نوروزي، ياسمين علوي‌زرنگ,نوروزي

Library: (Imam Reza Library (Astan Qods Razavi (South Khorasan)

Subject: کامپیوترها,Computer security,حفاظت داده‌ها -- نرم‌افزار, -- نرم‌افزار, -- Software, -- ایمنی اطلاعات

Classification :
۰۰۵
/
۸
ن
۷۵۲
ش

5829. شناخت و استفاده از splunk SIEM، روشهاي نوين كشف نفوذ، مديريت حوادث امنيتي و usercase ها

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: نوروزي ، روزبه

Library: Central Library and Document Center of Isfahan University (Esfahan)

Subject: كامپيوترها -- ايمني اطلاعات -- نرم افزار ◄ Data protection -- Software ◄ حفاظت داده ها -- نرم افزار ◄ Computer security -- Software

Classification :
005
ن
752
ش

5830. شناخت و استفاده از splunk SIEM، روشهاي نوين كشف نفوذ، مديريت حوادث امنيتي و usercase ها

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: نوروزي ، روزبه

Library: Central Library and Document Center of Isfahan University (Esfahan)

Subject: كامپيوترها -- ايمني اطلاعات -- نرم افزار ◄ Data protection -- Software ◄ حفاظت داده ها -- نرم افزار ◄ Computer security -- Software

Classification :
005
ن
752
ش

5831. ط§ط±ط²غŒط§ط¨غŒ ط§ظ…ظ†غŒطھ ط§ط·ظ„ط§ط¹ط§طھطŒ ظ†ع¯ط§ظ‡غŒ طھط­ظ„غŒظ„غŒ ط¨ط± ظ…ط¹غŒط§ط±ظ‡ط§غŒ ط³ظ†ط¬ط´ ط§ظ…ظ†غŒطھ

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / ظ†ظˆغŒط³ظ†ط¯ع¯ط§ظ† ط§ط¨ظˆط°ط± ط¹ط±ط¨â€Œط³ط±ط®غŒطŒ ظپط±غŒط¨ط§ ط؛ظپط§ط±غŒ طŒ ط±ط¶ط§ ع©ظ„ط§ظ†طھط±غŒ.,ط¹ط±ط¨â€Œط³ط±ط®غŒ

Library: Farabi Faculty Library, University of Tehran (Qom)

Subject: ط´ط¨ع©ظ‡â€Œظ‡ط§غŒ ع©ط§ظ…ظ¾غŒظˆطھط±غŒ,Computer networks,ع©ط§ظ…ظ¾غŒظˆطھط±ظ‡ط§,Computer security,طھع©ظ†ظˆظ„ظˆعکغŒ ط§ط·ظ„ط§ط¹ط§طھ,Information technology, -- طھط¯ط§ط¨غŒط± ط§غŒظ…ظ†غŒ, -- Security measures, -- ط§غŒظ…ظ†غŒ ط§ط·ظ„ط§ط¹ط§طھ, -- طھط¯ط§ط¨غŒط± ط§غŒظ…ظ†غŒ, -- Security measures,a01,a01,a02,a02,a03,a03

Classification :
â€
ڈ
‫‭
TK
غ
µ
غ
±
غ
°
غ
µ
/
غ
µ
غ
¹â€¬â€¬ ‭
/
ط
¹
غ
´â€®
ط
§
ظ
„
پظ
â

5832. ط­ظ…ظ„ط§طھ ط³ط§غŒط¨ط±غŒ ظˆ ط­ظ‚ظˆظ‚ ط¨غŒظ†â€Œط§ظ„ظ…ظ„ظ„ ط¹ظ…ظˆظ…غŒ

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / ط³ط¹غŒط¯ ظ†ط§ظ…ط¯ط§ط±.,â€ڈ‫ظ¾ط´طھ ط¬ظ„ط¯ ط¨ظ‡ ط§ظ†ع¯ظ„غŒط³غŒ: ‭Saeed Namdar. Cyber attacks and public international law.‬‬,ظ†ط§ظ…ط¯ط§ط±

Library: Farabi Faculty Library, University of Tehran (Qom)

Subject: طھط±ظˆط±غŒط³ظ… ط±ط§غŒط§ظ†ظ‡â€Œط§غŒ,Cyberterrorism,طھط±ظˆط±غŒط³ظ… ط±ط§غŒط§ظ†ظ‡â€Œط§غŒ,Cyberterrorism,ع©ط§ظ…ظ¾غŒظˆطھط±ظ‡ط§,Computer security,ط¬ط±ط§غŒظ… ع©ط§ظ…ظ¾غŒظˆطھط±غŒ,Computer crimes,ط­ظ‚ظˆظ‚ ط¨غŒظ†â€Œط§ظ„ظ…ظ„ظ„ ط¨ط´ط± ط¯ظˆط³طھط§ظ†ظ‡ ,Humanitarian law, -- ظ‡ظ…ع©ط§ط±غŒâ€Œظ‡ط§غŒ ط¨غŒظ†â€Œط§ظ„ظ…ظ„ظ„غŒ, -- International cooperation, -- ط§غŒظ…ظ†غŒ ط§ط·ظ„ط§ط¹ط§طھ, -- ظ¾غŒط´ع¯غŒط±غŒ, -- Prevention,a01,a01,a02,a02,a03,a03,a04,a04,a05,a05

Classification :
‭
HV
غ
¶
غ
·
غ
·
غ
³â€¬ ‭
/
ظ
†
غ
²
ط
¨
غ
´
غ
±
غ
³
غ
¹
غ
¸â€¬

5833. ط§ظ…ظ†غŒطھ ظ…ظ„غŒ ظˆ ظپط¶ط§غŒ ط³ط§غŒط¨ط±

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: /ظ…ط¤ظ„ظپغŒظ† ط­ظ…غŒط¯ ط­ع©غŒظ…طŒ ط³ط¹غŒط¯ ط؛ظ„ط§ظ…غŒ ظˆ ط³ظ‡غŒظ„ط§ ظ…ظ†طµظˆط±غŒâ€Œظ‚ظˆط§ظ…‌ط¢ط¨ط§ط¯غŒ.,ط­ع©غŒظ…

Library: Farabi Faculty Library, University of Tehran (Qom)

Subject: ط§ظ…ظ†غŒطھ ظ…ظ„غŒ ,National security,ظپط¶ط§غŒ ظ…ط¬ط§ط²غŒ,Cyberspace,ط´ط¨ع©ظ‡â€Œظ‡ط§غŒ ع©ط§ظ…ظ¾غŒظˆطھط±غŒ,Computer networks, -- طھط¯ط§ط¨غŒط± ط§غŒظ…ظ†غŒ, -- Security measures, -- طھط¯ط§ط¨غŒط± ط§غŒظ…ظ†غŒ, -- Security measures,a02,a02,a01,a01,a03,a03

Classification :
â€
ڈ
‫‬‭
UA
غ
±
غ
°
/
غ
µ ‭
/
ط
­
غ
¸â€®
ط
§
ظ
„
پظ
‬
غ
¸
غ
±
غ
³

5834. طھط­ط¯غŒط¯ ط­ظ…ظ„ط§طھ ط³ط§غŒط¨ط±غŒ ط¯ط± ع†ط§ط±ع†ظˆط¨ ظ‚ظˆط§ط¹ط¯ ط­ظ‚ظˆظ‚ ط¨غŒظ†â€Œط§ظ„ظ…ظ„ظ„ ط¨ط´ط±ط¯ظˆط³طھط§ظ†ظ‡

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / طھط§ظ„غŒظپ ط§ظپط´غŒظ† ط¬ط¹ظپط±غŒ.,â€ڈ‫ظ¾ط´طھ ط¬ظ„ط¯ ط¨ظ‡ ط§ظ†ع¯ظ„غŒط³غŒ:. ...Afshin Hafari. Restriction of cyberattacks in the framework‬,ط¬ط¹ظپط±غŒ

Library: Farabi Faculty Library, University of Tehran (Qom)

Subject: طھط±ظˆط±غŒط³ظ… ط±ط§غŒط§ظ†ظ‡â€Œط§غŒ,Cyberterrorism,طھط±ظˆط±غŒط³ظ… ط±ط§غŒط§ظ†ظ‡â€Œط§غŒ,Cyberterrorism,ع©ط§ظ…ظ¾غŒظˆطھط±ظ‡ط§,Computer security,ط¬ط±ط§غŒظ… ع©ط§ظ…ظ¾غŒظˆطھط±غŒ,Computer crimes,ط­ظ‚ظˆظ‚ ط¨غŒظ†â€Œط§ظ„ظ…ظ„ظ„ ط¨ط´ط± ط¯ظˆط³طھط§ظ†ظ‡ ,Humanitarian law, -- ظ‡ظ…ع©ط§ط±غŒâ€Œظ‡ط§غŒ ط¨غŒظ†â€Œط§ظ„ظ…ظ„ظ„غŒ, -- International cooperation, -- ط§غŒظ…ظ†غŒ ط§ط·ظ„ط§ط¹ط§طھ, -- ظ¾غŒط´ع¯غŒط±غŒ, -- Prevention,a07,a04,a05,a06,a03

Classification :
â€
ڈ
‫‬‮‭
HV
غ
¶
غ
·
غ
·
غ
³ â€
ڈ
‫‬‮‭
/
ط
¬
غ
·
غھط

5835. طھط­ظ„غŒظ„ ظˆ ط¨ط±ط±ط³غŒ ط¨ط§ط²ط§ط± ط§ظ…ظ†غŒطھ ط³ط§غŒط¨ط±غŒ

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / ظ†ظˆغŒط³ظ†ط¯ع¯ط§ظ† ط§ط¨ظˆط°ط± ط¹ط±ط¨â€Œط³ط±ط®غŒ طŒ ظپط±غŒط¨ط§ ط؛ظپط§ط±غŒ,â€ڈ‫ط¹ظ†ظˆط§ظ† ط¨ظ‡ ط§ظ†ع¯ظ„غŒط³غŒ :‭‭‭‭ Analytical survey of cybersecurity market.‬,ط¹ط±ط¨â€Œط³ط±ط®غŒ

Library: Farabi Faculty Library, University of Tehran (Qom)

Subject: ط´ط¨ع©ظ‡â€Œظ‡ط§غŒ ع©ط§ظ…ظ¾غŒظˆطھط±غŒ,Computer networks,ع©ط§ظ…ظ¾غŒظˆطھط±ظ‡ط§,Computer security,ط´ط¨ع©ظ‡â€Œظ‡ط§غŒ ع©ط§ظ…ظ¾غŒظˆطھط±غŒ,Computer networks, -- طھط¯ط§ط¨غŒط± ط§غŒظ…ظ†غŒ, -- Security measures, -- ط§غŒظ…ظ†غŒ ط§ط·ظ„ط§ط¹ط§طھ, -- ط¨ط±ظ†ط§ظ…ظ‡â€Œظ‡ط§غŒ ع©ط§ظ…ظ¾غŒظˆطھط±غŒ, -- Computer programs,a01,a01,a02,a02,a03,a03

Classification :
â€
ڈ
‫‭‭‭‭‭‭‭‬‭
TK
غ
µ
غ
±
غ
°
غ
µ
/
غ
µ
غ
¹â

5836. ظ…ط¨ط§ظ†غŒ ط§ظ…ظ†غŒطھ ط´ط¨ع©ظ‡: ( ع©ط§ط±ط¨ط±ط¯ظ‡ط§ ظˆ ط§ط³طھط§ظ†ط¯ط§ط±ط¯ظ‡ط§)

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / طھط§ظ„غŒظپ ظˆغŒظ„غŒط§ظ… ط§ط³طھط§ظ„غŒظ†ع¯ط²,â€ڈ‫ط¹ظ†ظˆط§ظ† ط§طµظ„غŒ:‭Network security essentials : applications and standards ,5th‭‭ ed,[2014] .‬‬‬,ط§ط³â€چطھâ€چط§ظ„â€چغŒâ€چظ†â€چع¯â€چط²,Stallings

Library: Farabi Faculty Library, University of Tehran (Qom)

Subject: ط´ط¨ع©ظ‡â€Œظ‡ط§غŒ ع©ط§ظ…ظ¾غŒظˆطھط±غŒ,Computer networks,ع©ط§ظ…ظ¾غŒظˆطھط±ظ‡ط§,Computer security, -- طھط¯ط§ط¨غŒط± ط§غŒظ…ظ†غŒ, -- Security measures, -- ط§غŒظ…ظ†غŒ ط§ط·ظ„ط§ط¹ط§طھ,a01,a01,a02,a02

Classification :
‭
TK
غ
µ
غ
±
غ
°
غ
µ
/
غ
µ
غ
¹â€¬ ‭
/
‮
ط
§
ظ
„
پظ
‬
غ
´
غ
¶â€®
ط
§
ظ
„

5837. ظ¾ظ„غŒط³ ظˆ ط³غŒط§ط³طھ ظ¾غŒط´ع¯غŒط±غŒ ط§ط² ط¬ط±ط§غŒظ… ط³ط§غŒط¨ط±غŒ

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: /â€ڈ‫ظ…ط­ط³ظ† طµظˆظپغŒâ€Œط²ظ…ط±ط¯,â€ڈ‫ظ¾ط´طھ ط¬ظ„ط¯ ط¨ظ‡ ط§ظ†ع¯ظ„غŒط³غŒ: .M. Soofizomorod. Police and cybercrime prevention policy‬,طµظˆظپغŒ ط²ظ…ط±ط¯غŒط§ظ†

Library: Farabi Faculty Library, University of Tehran (Qom)

Subject: ط¬ط±ط§غŒظ… ع©ط§ظ…ظ¾غŒظˆطھط±غŒ,Computer crimes,ظپط¶ط§غŒ ظ…ط¬ط§ط²غŒ,Cyberspace,ط§ظ…ظ†غŒطھ ظ…ظ„غŒ ,National security, -- ظ¾غŒط´ع¯غŒط±غŒ, -- Prevention, -- طھط¯ط§ط¨غŒط± ط§غŒظ…ظ†غŒ, -- Security measures,-- ط§غŒط±ط§ظ†,-- Iran,-- ط§غŒط±ط§ظ†,-- Iran,-- ط§غŒط±ط§ظ† ,-- Iran,a03,a03,a04,a04,a05,a05

Classification :
‭
HV
غ
¶
غ
·
غ
·
غ
³â€¬ ‭
/
ط
µ
غ
¹
ظ
¾
غ
¸
غ
±
غ
´
غ
°
غ
²â€¬

5838. غŒط§ط¯ع¯غŒط±غŒ ظ…ط§ط´غŒظ† طھط®ط§طµظ…غŒ: ظ†ع¯ط±ط´ ط§ظ…ظ†غŒطھ ط§ط·ظ„ط§ط¹ط§طھ

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: /ظ…ظˆظ„ظپغŒظ† ط¢ظ†طھظˆظ†غŒ ط¬ظˆط²ظپ... [ ظˆ ط¯غŒع¯ط±ط§ظ†],ظ…ط¤ظ„ظپظٹظ† ط¢ظ†طھظˆظ†غŒ ط¬ظˆط²ظپ ط¨ظ„ظٹظ†طŒ ظ†ظ„ط³ظˆظ† ط¨ظ†ظٹط§ظ…ظٹظ† ط±ظˆط¨ظٹظ†ط³طھط§ظٹظ† طŒط¬.ط¯. طھط§ظٹع¯ط§ط± ط§ط³طھ.,â€ڈ‫ط¹ظ†ظˆط§ظ† ط§طµظ„غŒ : ‭Adversarial machine learning,2017.

Library: Farabi Faculty Library, University of Tehran (Qom)

Subject: ظپط±ط§ع¯غŒط±غŒ ظ…ط§ط´غŒظ†غŒ,Machine learning,ع©ط§ظ…ظ¾غŒظˆطھط±ظ‡ط§,Computer security, -- ط§غŒظ…ظ†غŒ ط§ط·ظ„ط§ط¹ط§طھ,a01,a01,a02,a02

Classification :
â€
ڈ
‫‭
Q
غ
³
غ
²
غ
µ
/
غ
µ ‭
/
ط
¬
غ
´
غ
Œ
غ
²
غ
±
غ
´
غ
°
غ
°â€¬

5839. فضای سایبری: جرم‌زا یا جرم‌زدا

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: / نویسنده مراد عباسی,عباسی

Library: Central Library and Documents Center of Tehran University (Tehran)

Subject: جرایم کامپیوتری,Computer crimes,جرم‌شناسی,Criminology,فضای مجازی,Cyberspace, -- تدابیر ایمنی, -- Security measures,a03,a04,a02

Classification :
HV
۶۷۷۳
/
ع
۲
ف
۶

5840. فناوري اطلاعات و امنيت

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

Author: نصيري اقدم ، زهرا

Library: Central Library and Document Center of Isfahan University (Esfahan)

Subject: شبكه هاي كامپيوتري -- تدابير ايمني ◄ Computer networks -- Security measures ◄ تكنولوژي اطلاعات -- تدابير ايمني ◄ Information technology -- Security measures ◄ كامپيوترها -- ايمني اطلاعات ◄ Computer security

Classification :
005
ن
473
ف
  • »
  • 300
  • 299
  • 298
  • 297
  • 296
  • 295
  • 294
  • 293
  • 292
  • 291
  • 290
  • 289
  • 288
  • ...
  • 4
  • 3
  • 2
  • 1
  • «

Proposal/Bug Report

Warning! Enter The Information Carefully
Send Cancel
This website is managed by Dar Al-Hadith Scientific-Cultural Institute and Computer Research Center of Islamic Sciences (also known as Noor)
Libraries are responsible for the validity of information, and the spiritual rights of information are reserved for them
Best Searcher - The 5th Digital Media Festival