persian cyber eagle team

به آشیانه عقاب سایبری خوش آمدید

Blog

کتاب computer architecture charles fox

HTTP The Def3

HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP The Def3HTTP

کتاب computer architecture charles fox

HTTP The Def2

test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test test2 test2 test

کتاب computer architecture charles fox

HTTP The Def

test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test test

کتاب computer architecture charles fox
computer architecture

کتاب Computer Architecture

Charles Fox 2024 560 صفحه ۱۲۰ مگابایت انگلیسی Table of Content Introduction Part I: Fundamental ConceptsChapter 1: Historical ArchitecturesChapter 2: Data RepresentationChapter 3: Basic CPU-Based ArchitecturePart II: The Electronic HierarchyChapter 4: SwitchesChapter 5: Digital LogicChapter 6: Simple MachinesChapter 7: Digital CPU DesignChapter 8: Advanced CPU DesignChapter 9: Input/OutputChapter 10: MemoryPart III: Example ArchitecturesChapter 11: Retro

دوره های هک و امنیت
malicious pdf

بدافزارها در PDF : آنچه باید بدانیم

بدافزارها در PDF : آنچه باید بدانیم تحقیقات اخیر توسط آزمایشگاه McAfee، افزایش قابل توجهی در توزیع بدافزار از طریق یکی از رایج‌ترین قالب‌های سند: PDF را روشن کرده است. این افزایش نشان دهنده یک تغییر نگران کننده در تاکتیک های مجرمانه سایبری است که از ماهیت قابل اعتماد فایل های PDF برای آزادسازی موجی

kerberos چیست؟ عقاب سایبری پارسی
kerberos تیکت طلایی

Kerberos چیست و چگونه کار میکند؟

Kerberos Structure and Operation مقدمه در اساطیر یونان، کربروس سگی چند سر است که از دروازه‌های دنیای زیرین محافظت می‌کند. معنای Kerberos در فناوری مشابه است: Kerberos یک پروتکل احراز هویت است که از شبکه محافظت می کند و به سیستم ها و کاربران امکان می دهد هویت خود را قبل از دسترسی به منابع

watering hole attack

حمله watering hole چیست؟

حمله watering hole حمله چاله آب یک اکسپلویت امنیتی است که در آن مهاجم می خواهد گروهی خاص از کاربران نهایی را از طریق آلودگی وب سایت هایی که اعضای گروه خاصی معمولا بازدید میکنند، تحت تاثیر قرار دهد. هدف این است که کامپیوتر یک کاربر هدف را آلوده و دسترسی به شبکه را در

آسیب پذیری روز صفر

آسیب پذیری روز صفر گوگل کروم

به‌روزرسانی امنیتی کروم: نقصی که به‌طور گسترده مورد سوء استفاده قرار گرفته است را اصلاح می‌کند Google کانال‌های Stable و Extended stable را به ۱۱۶.۰.۵۸۴۵.۱۸۷ برای Mac و Linux و ۱۱۶.۰.۵۸۴۵.۱۸۷/.۱۸۸ برای Windows به عنوان بخشی از یک به‌روزرسانی امنیتی برای Chrome ارتقا داده است. این نسخه همراه با یک وصله امنیتی “بحرانی” ارائه می