بیــــــــوقفه
خانه
درباره من
سرآغاز
تماس با من
بیــــــــوقفه
طبقه بندی موضوعی
Exploits
(۱)
مقالات
(۱)
کارهای قابل بررسی
(۱)
خلاصه آمار
بایگانی
دی ۱۳۹۲
(۴)
آذر ۱۳۹۲
(۳)
آبان ۱۳۹۲
(۶)
مهر ۱۳۹۲
(۲)
مرداد ۱۳۹۲
(۱)
تیر ۱۳۹۲
(۳)
خرداد ۱۳۹۲
(۲)
آخرین مطالب
۹۲/۱۰/۱۷
ECE 368---CAD Based Logic Design
۹۲/۱۰/۰۷
سورس استاکس
۹۲/۱۰/۰۷
Heads of the Hydra. Malware for Network Devices
۹۲/۱۰/۰۷
Protecting SCADA devices from threats and hackers
۹۲/۰۹/۳۰
Tenselica re-configurable processors
۹۲/۰۹/۲۱
آموزش اکسپلویت نویسی
۹۲/۰۹/۲۰
New Course "Hardware Trojan Detection and Prevention" will be Offered at UCONN by CHASE Faculty
۹۲/۰۸/۲۵
سورس کد فایلهای آلوده
۹۲/۰۸/۱۲
PTscalar For ARM
۹۲/۰۸/۱۲
فیلم آموزشی داده کاوی با نرم افزار Weka
پیوندهای روزانه
استقبال جهانی از مسابقه ایرانی
پیوندها
آشیانه
مرکز ماهر
اخبار امنیتی فنآوری اطلاعات و ارتباطات
وبلاگ رسمی شرکت بیان
صندوق بیان
استادان علیه تقلب
مسابقات برنامه نویسی بیان
MIT OpenCourseWare
تماس با من
از طریق فرم زیر می توانید با من تماس بگیرید.
ارسال نظر
تنها امکان ارسال نظر خصوصی وجود دارد
نام *
پست الکترونيک
سایت یا وبلاگ
پیام *
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
کد امنیتی *
ارقام فارسی و انگلیسی پذیرفته میشوند
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک میباشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.