ردیف |
لیست کتاب های سایبری(فاوا) |
1 |
آرایه های ccdدوربینها و نمایشگرها |
2 |
آینده سایبری آمریکا؛امنیت ورفاهدر عصر اطلاعات |
3 |
ارتباطات متحرک امن،ایمن وپایداربا بکه بی سیمad-hoc |
4 |
الگو های سناریونویسی |
5 |
امنیت و جنگ سایبری |
6 |
اینترنت و دفاع سایبری |
7 |
با فناوری نوین |
8 |
باماک(بانک اطلاعات متخصصین انفورماتیک کشور) |
9 |
بد افزار و پدافند غیر عامل |
10 |
برنامه ریزی استراتژیک موسسات تحقیق وتکنولوژی |
11 |
برنامه ریزی راهبردی فناوری اطلاعات |
12 |
بکارگیری وتوسعه فن آوری اطلاعات در صنعت دفاعی کشور |
13 |
به سوی فضای رایانه ای امن تر |
14 |
بهترین ها در امنیت اطلاعات |
15 |
پدافند غیر عامل در جنگ های نوین |
16 |
پدافند غیر عامل در جنگ های نوین(ش،م،ه) |
17 |
پدافند غیر عامل در مقابل ماهواره های شناسایی |
18 |
پردازش تصاویر ماهواره ای بانرم افزار ژئوماتیکا |
19 |
پیاده سازی استاندارد امنیت اطلاعات(iso27001)در ساز |
20 |
تأثیر اینترنت بر هویت ملی |
21 |
تحليل اجزاي محدود با كمك ABAQUS |
22 |
تصویر برداری ماهواره ای در حقوق بین الملل |
23 |
تغییرات جهان گستر فناوری به سوی فناوری های نرم |
24 |
تهدیدات فضای سیبر و مدیریت امنیت اطلاعات |
25 |
جمع آوری نوین اطلاعات وامنیت ملی |
26 |
جمع آوری نوین اطلاعاتی و امنیت ملی |
27 |
جنگ اطلاعات |
28 |
جنگ اطلاعات،اصول و عملیات |
29 |
جنگ الکترونیک برای صحنی نبرد دیجیتالی |
30 |
جنگ الکترونیک در مخابرات |
31 |
جنگ الكترونيك |
32 |
جنگ سایبر و تروریسم سایبر |
33 |
جنگ شبکه محور |
34 |
جنگ،راهبرد و اطلاعات |
35 |
حسابداری وکنترلهای مالی دولتی |
36 |
حفاظت اطلاعات |
37 |
حفاظت اطلاعات و پدافند غیر عامل |
38 |
حفظ امنیت کودکان در اینترنت |
39 |
حقوق فناوری اطلاعات و ارتباطات |
40 |
حقوق وامنیت در فضای سایبر |
41 |
خلاصه مقالات جنگ های نوین،ابعاد علمی و راهکارها |
42 |
دسترسی به اطلاعات تعهدات و تکالیف |
43 |
دستور العمل حفاظت سیستم های کامپیوتری |
44 |
دفاع سایبری وامنیت رایانه(1) |
45 |
دورنمای فناوری بیومتریک در 20 سال |
46 |
راهبردها و معماری کلان فرماندهی و کنترل در روسیه |
47 |
راهکار ها وراهبردهای ایالات متحده برای جنگ سایبر |
48 |
راهکارمقاوم سازی ومعرفی استاندارد الکترومغناطیس |
49 |
راهکارها وراهبردهای ایالات متحده برای جنگ سایبر(3) |
50 |
راهنمای ایجادیک تیم پاسخگویی به رخدادامنیتی کامپیو |
51 |
رزمایش و سناریو نویسی پدافند غیر عامل |
52 |
رهنامه جنگ الکترونیک مشترک آمریکا |
53 |
ساختمان داده ها |
54 |
سازمان و مأموریت در اطلاعات(1) |
55 |
سامانه های رایانه ای اطلاعاتی وزارت دفاع آمریکا |
56 |
سامانه های عملیاتی/تاکتیکی فرماندهی و کنترل |
57 |
سیستم هوشمند خبره و تصمیمات راهبردی |
58 |
شبیه سازی سیستمهای گسسته-پیشامد |
59 |
شناخت آسیب پذیری ها و امنیت شبکه |
60 |
فرهنگ تشریحی کامپیوتر |
61 |
فرهنگ تشریحی واژگان راهبرد بارویکرد فناوری اطلاعات |
62 |
کتابنامه پدافند سایبری |
63 |
کنفرانس بین المللی انجمن رمز ایران |
64 |
کنفرانس ملی دفاع سایبری |
65 |
گزیده ای از عصر اطلاعات |
66 |
ماهواره ها در عملیات روانی آمریکا |
67 |
مخابرات و ارتباطات |
68 |
مدیریت امنیت فناوری اطلاعات |
69 |
مدیریت خدمات فناوری اطلاعات-راهبرد خدمات |
70 |
مدیریت راهبردی عصرمدار |
71 |
مرجع تکنیک های پیشرفته |
72 |
معماری آگاهی اشتراکی وضعیت در محیط های شبکه مدار |
73 |
معماری امنیت اطلاعات |
74 |
مقدمه ای بر اصول رمز نگاری |
75 |
مقدمه ای بر جنگ سایبر و تروریسم سایبر |
76 |
مقدمه ای بر سامانه های فرماندهی و کنترل |
77 |
مهندسی پدافند غیر عامل در فناوری اطلاعات |
78 |
نقش فناوری اطلاعات در جنگ های آینده |
79 |
نقش کامپیوترهای شخصی در دفاع سایبری |
80 |
نقش مخابرات در عملیات طوفان صحرا |