مشترک خبرنامه شوید
follow
/component/acymailing/?ctrl=sub&task=display&autofocus=1&formid=165&tmpl=component
درباره همایش
follow
/confs/about-conf.html
محورهای همایش
follow
/confs/محورهای-کنفرانس.html
سخنرانان همایش
follow
/confs/سخنرانان-کنفرانس.html
کنداکتور برنامه
follow
/confs/کنداکتور-برنامه.html
اخبار همایش
follow
/اخبار/اخبار-کنفرانس.html
اخبار امنیت اطلاعات
follow
/اخبار/اخبار-امنیت-اطلاعات.html
شرکت های برتر
follow
/شرکت-های-برتر.html
مقالات آموزشی
follow
/مقالات-آموزشی.html
ثبت نام آنلاین
follow
/فرم-های-آنلاین/ثبت-نام-آنلاین.html
پدافند سایبری ایران
follow
/دانلود-نشریات/نشریات-پدافند-سایبری-ایران.html
نشریه تخصصی پدافند سایبری( سال اول-شماره اول)
follow
/دانلود-نشریات/نشریات-پدافند-سایبری-ایران/نشریه-تخخصی-پدافند-سایبری-سال-اول-شماره-اول.html
نشریه تخصصی پدافند سایبری( سال اول-شماره دوم)
follow
/دانلود-نشریات/نشریات-پدافند-سایبری-ایران/نشریه-تخخصی-پدافند-سایبری-سال-اول-شماره-دوم.html
نشریه تخخصی پدافند سایبری( سال اول-شماره سوم)
follow
/دانلود-نشریات/نشریات-پدافند-سایبری-ایران/نشریه-تخخصی-پدافند-سایبری-سال-اول-شماره-سوم.html
نشریه تخصصی پدافند سایبری( سال اول-شماره چهارم)
follow
/دانلود-نشریات/نشریات-پدافند-سایبری-ایران/نشریه-تخخصی-پدافند-سایبری-سال-اول-شماره-چهارم.html
نشریه تخصصی پدافند سایبری( سال اول-شماره پنجم)
follow
/دانلود-نشریات/نشریات-پدافند-سایبری-ایران/نشریه-تخخصی-پدافند-سایبری-سال-اول-شماره-پنجم.html
نشریه تخصصی پدافند سایبری( سال اول-شماره ششم)
follow
/دانلود-نشریات/نشریات-پدافند-سایبری-ایران/نشریه-تخخصی-پدافند-سایبری-سال-اول-شماره-ششم.html
پدافند سایبری آمریکا
follow
/دانلود-نشریات/پدافند-سایبری-آمریکا.html
Cyber-Warnings-August-2015
follow
/دانلود-نشریات/پدافند-سایبری-آمریکا/cyber-warnings-august-2015.html
CDM-Cyber-Warnings-August-2016
follow
/دانلود-نشریات/پدافند-سایبری-آمریکا/cdm-cyber-warnings-august-2016.html
Cyber-Warnings-December-2016
follow
/دانلود-نشریات/پدافند-سایبری-آمریکا/cyber-warnings-december-2016.html
Cyber-Warnings-February-2016
follow
/دانلود-نشریات/پدافند-سایبری-آمریکا/cyber-warnings-february-2016.html
Cyber-Warnings-January-2016
follow
/دانلود-نشریات/پدافند-سایبری-آمریکا/cyber-warnings-january-2016.html
Cyber-Warnings-November-2016
follow
/دانلود-نشریات/پدافند-سایبری-آمریکا/cyber-warnings-november-2016.html
Cyber-Warnings-October-2016
follow
/دانلود-نشریات/پدافند-سایبری-آمریکا/cyber-warnings-october-2016.html
Cyber-Warnings-September-2016
follow
/دانلود-نشریات/پدافند-سایبری-آمریکا/cyber-warnings-september-2016.html
زمان و مکان
follow
/ثبت-نام.html
افشاگری سردار جلالی درباره شرکت مایکروسافت
follow
#
ادامه
follow
http://cdconf.ir/component/k2/item/5-obama.html
وزیر ارتباطات خبر داد: طرح های ویژه برای استفاده کودکان از...
follow
#
ادامه
follow
http://cdconf.ir/component/k2/item/32-2017-08-27-07-35-54.html
ادامه
follow
http://padafand.net/%D8%AE%D8%A7%D9%86%D9%87.html
ادامه
follow
http://cdconf.ir/component/k2/item/110-%D8%AF%D9%88%D8%B1%D8%A7%D9%86.html
follow
/component/k2/item/47-سوء-استفاده-از-آرم-و-عنوان-پلیس-فتا-در-شبکه-اجتماعی.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
سوء استفاده از آرم و عنوان پلیس فتا در شبکه اجتماعی
follow
/component/k2/item/47-سوء-استفاده-از-آرم-و-عنوان-پلیس-فتا-در-شبکه-اجتماعی.html
follow
/component/k2/item/3-russia-hamedan.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
سازمان سیا خود را برای حمله ی احتمالی سایبری برعلیه روسیه آماده می کند
follow
/component/k2/item/3-russia-hamedan.html
follow
/component/k2/item/5-obama.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
افشاگری سردار جلالی درباره شرکت مایکروسافت
follow
/component/k2/item/5-obama.html
follow
/component/k2/item/46-کشف-۴-نرم-افزار-مخرب-آلوده-به-جاسوس-افزار-در-فروشگاه-بازی-گوگل.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
کشف ۴ نرم افزار مخرب آلوده به جاسوس افزار در فروشگاه بازی گوگل
follow
/component/k2/item/46-کشف-۴-نرم-افزار-مخرب-آلوده-به-جاسوس-افزار-در-فروشگاه-بازی-گوگل.html
ادامه اخبار اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
follow
/component/k2/item/105-اطلاعیه-مهم-ثبت-نام.html
اطلاعیه مهم ثبت نام
follow
/component/k2/item/105-اطلاعیه-مهم-ثبت-نام.html
follow
/confs/سخنرانان-کنفرانس.html
سخنرانان همایش
follow
/confs/سخنرانان-کنفرانس.html
follow
/confs/about-conf.html
درباره همایش
follow
/confs/about-conf.html
follow
/confs/محورهای-کنفرانس.html
محورهای همایش
follow
/confs/محورهای-کنفرانس.html
follow
/component/k2/item/49-کانال-تلگرامی.html
کانال تلگرامی
follow
/component/k2/item/49-کانال-تلگرامی.html
follow
/confs/%DA%A9%D9%86%D8%AF%D8%A7%DA%A9%D8%AA%D9%88%D8%B1-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87.html
follow
/confs/%DA%A9%D9%86%D8%AF%D8%A7%DA%A9%D8%AA%D9%88%D8%B1-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87.html
follow
/confs/%DA%A9%D9%86%D8%AF%D8%A7%DA%A9%D8%AA%D9%88%D8%B1-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87.html
follow
https://t.me/oas_ir
follow
/confs/%DA%A9%D9%86%D8%AF%D8%A7%DA%A9%D8%AA%D9%88%D8%B1-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87.html
follow
/%D9%81%D8%B1%D9%85-%D9%87%D8%A7%DB%8C-%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86/%D8%AB%D8%A8%D8%AA-%D9%86%D8%A7%D9%85-%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.html
ادامه
follow
http://cdconf.ir/component/k2/item/68-%D9%86%D8%B4%D8%B1%DB%8C%D9%87-%D8%AA%D8%AE%D8%AE%D8%B5%DB%8C-%D9%BE%D8%AF%D8%A7%D9%81%D9%86%D8%AF-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%B3%D8%A7%D9%84-%D8%A7%D9%88%D9%84-%D8%B4%D9%85%D8%A7%D8%B1%D9%87-%D8%A7%D9%88%D9%84.html
ادامه
follow
http://cdconf.ir/component/k2/item/50-%D9%86%D8%B4%D8%B1%DB%8C%D9%87-%D8%AA%D8%AE%D8%AE%D8%B5%DB%8C-%D9%BE%D8%AF%D8%A7%D9%81%D9%86%D8%AF-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%B3%D8%A7%D9%84-%D8%A7%D9%88%D9%84-%D8%B4%D9%85%D8%A7%D8%B1%D9%87-%D8%AF%D9%88.html
ادامه
follow
http://cdconf.ir/component/k2/item/51-%D9%86%D8%B4%D8%B1%DB%8C%D9%87-%D8%AA%D8%AE%D8%AE%D8%B5%DB%8C-%D9%BE%D8%AF%D8%A7%D9%81%D9%86%D8%AF-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%B3%D8%A7%D9%84-%D8%A7%D9%88%D9%84-%D8%B4%D9%85%D8%A7%D8%B1%D9%87-%D8%B3%D9%87.html
ادامه
follow
http://www.cdconf.ir/component/k2/item/52-%D8%AF%D9%84%D8%AA%D8%A7%DA%AF%D9%84%D8%A8%D8%A7%D9%84.html
ادامه
follow
http://cdconf.ir/component/k2/item/53-%D9%86%D8%B4%D8%B1%DB%8C%D9%87-%D8%AA%D8%AE%D8%AE%D8%B5%DB%8C-%D9%BE%D8%AF%D8%A7%D9%81%D9%86%D8%AF-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%B3%D8%A7%D9%84-%D8%A7%D9%88%D9%84-%D8%B4%D9%85%D8%A7%D8%B1%D9%87-%D9%BE%D9%86%D8%AC%D9%85.html
ادامه
follow
http://cdconf.ir/component/k2/item/48-%D9%86%D8%B4%D8%B1%DB%8C%D9%87-%D8%AA%D8%AE%D8%AE%D8%B5%DB%8C-%D9%BE%D8%AF%D8%A7%D9%81%D9%86%D8%AF-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%B3%D8%A7%D9%84-%D8%A7%D9%88%D9%84-%D8%B4%D9%85%D8%A7%D8%B1%D9%87-%D8%B4%D8%B4%D9%85.html
follow
/component/k2/item/82-شرکت-پارس-فناوران-خوارزم.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شرکت پارس فناوران خوارزم
follow
/component/k2/item/82-شرکت-پارس-فناوران-خوارزم.html
follow
/component/k2/item/97-شرکت-سایسک.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شرکت سایسک
follow
/component/k2/item/97-شرکت-سایسک.html
follow
/component/k2/item/12-iron-man.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شرکت آرمان داده پویان
follow
/component/k2/item/12-iron-man.html
follow
/component/k2/item/80-شرکت-داده-پردازان-دوران.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شرکت داده پردازان دوران
follow
/component/k2/item/80-شرکت-داده-پردازان-دوران.html
follow
/component/k2/item/25-z4-bmw.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شرکت امن افزار گستر شریف
follow
/component/k2/item/25-z4-bmw.html
follow
/component/k2/item/64-شرکت-سما-سامانه-تجهیز.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شرکت سما سامانه تجهیز
follow
/component/k2/item/64-شرکت-سما-سامانه-تجهیز.html
follow
/component/k2/item/13-one-dollar-salary.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شرکت پیام پرداز
follow
/component/k2/item/13-one-dollar-salary.html
follow
/component/k2/item/21-rio-iran-gold.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شركت صنايع الكترونيك زعيم
follow
/component/k2/item/21-rio-iran-gold.html
follow
/component/k2/item/11-پردازشگران-داده-آراي-سپاهان.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شرکت پردازشگران داده آراي سپاهان
follow
/component/k2/item/11-پردازشگران-داده-آراي-سپاهان.html
follow
/component/k2/item/100-شرکت-لایف-وب.html
شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
شرکت لایف وب
follow
/component/k2/item/100-شرکت-لایف-وب.html
ادامه اخبار شرکتهای برتر امنیت اطلاعات
follow
/component/k2/itemlist/category/4-2016-08-09-10-25-24.html
follow
/component/k2/item/47-سوء-استفاده-از-آرم-و-عنوان-پلیس-فتا-در-شبکه-اجتماعی.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
سوء استفاده از آرم و عنوان پلیس فتا در شبکه اجتماعی
follow
/component/k2/item/47-سوء-استفاده-از-آرم-و-عنوان-پلیس-فتا-در-شبکه-اجتماعی.html
follow
/component/k2/item/3-russia-hamedan.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
سازمان سیا خود را برای حمله ی احتمالی سایبری برعلیه روسیه آماده می کند
follow
/component/k2/item/3-russia-hamedan.html
follow
/component/k2/item/2-afghanistan.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
عمده مسئولان به تهدیدات گوشیهای همراه توجه نمیکنند
follow
/component/k2/item/2-afghanistan.html
follow
/component/k2/item/46-کشف-۴-نرم-افزار-مخرب-آلوده-به-جاسوس-افزار-در-فروشگاه-بازی-گوگل.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
کشف ۴ نرم افزار مخرب آلوده به جاسوس افزار در فروشگاه بازی گوگل
follow
/component/k2/item/46-کشف-۴-نرم-افزار-مخرب-آلوده-به-جاسوس-افزار-در-فروشگاه-بازی-گوگل.html
follow
/component/k2/item/5-obama.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
افشاگری سردار جلالی درباره شرکت مایکروسافت
follow
/component/k2/item/5-obama.html
follow
/component/k2/item/31-2017-08-27-07-06-17.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
سردار جلالی: آمادگی بازگرداندن اطلاعات آسیب دیده را داریم
follow
/component/k2/item/31-2017-08-27-07-06-17.html
follow
/component/k2/item/32-2017-08-27-07-35-54.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
وزیر ارتباطات خبر داد: طرح های ویژه برای استفاده کودکان از اینترنت رونمایی می شود
follow
/component/k2/item/32-2017-08-27-07-35-54.html
follow
/component/k2/item/69-مروری-بر-چند-حمله-بزرگ-سایبری.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
مروری بر چند حمله بزرگ سایبری
follow
/component/k2/item/69-مروری-بر-چند-حمله-بزرگ-سایبری.html
follow
/component/k2/item/98-هوشمندترین-شهر-دنیا.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
هوشمندترین شهر دنیا
follow
/component/k2/item/98-هوشمندترین-شهر-دنیا.html
follow
/component/k2/item/108-دفاع-سایبری-تضمین-کننده-استقلال-امنیت-کشوراست.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
دفاع سایبری تضمین کننده استقلال امنیت کشوراست
follow
/component/k2/item/108-دفاع-سایبری-تضمین-کننده-استقلال-امنیت-کشوراست.html
follow
/component/k2/item/109-همایش-ملی-روابط-عمومی-و-پایداری-ملی.html
اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
همایش ملی روابط عمومی و پایداری ملی
follow
/component/k2/item/109-همایش-ملی-روابط-عمومی-و-پایداری-ملی.html
ادامه اخبار اخبار امنیت اطلاعات و سایبری
follow
/component/k2/itemlist/category/2-2016-08-09-10-23-45.html
follow
/component/k2/item/6-food.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
بررسی روش های تشخیص و جلوگیری از حملات تزریق SQL
follow
/component/k2/item/6-food.html
follow
/component/k2/item/8-بررسی-تهدیدات-امنیتی-وایمكس-در-جنگهای-ناهم-طراز.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
بررسی-تهدیدات-امنیتی-وایمكس-در-جنگهای-ناهم-طراز
follow
/component/k2/item/8-بررسی-تهدیدات-امنیتی-وایمكس-در-جنگهای-ناهم-طراز.html
follow
/component/k2/item/9-fiji.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
معرفی رویكردها و متدولوژیهای طراحی و اجرای سناریوهای مقابله با تهدیدات سایبری
follow
/component/k2/item/9-fiji.html
follow
/component/k2/item/33-تهدیدات-نرم-آمریكا-و-هم-پیمانانش-علیه-جمهوری-اسلامی-ایران-و-دفاع-نرم-مقتدرانه.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
تهدیدات نرم آمریكا و هم پیمانانش علیه جمهوری اسلامی ایران و دفاع نرم مقتدرانه
follow
/component/k2/item/33-تهدیدات-نرم-آمریكا-و-هم-پیمانانش-علیه-جمهوری-اسلامی-ایران-و-دفاع-نرم-مقتدرانه.html
follow
/component/k2/item/34-مطالعه-موردی-درخصوص-تاثیرات-مثبت-و-منفی-شبكه-های-اجتماعی-بر-امنیت-ملی-كشورها.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
مطالعه موردی درخصوص تاثیرات مثبت و منفی شبكه های اجتماعی بر امنیت ملی كشورها
follow
/component/k2/item/34-مطالعه-موردی-درخصوص-تاثیرات-مثبت-و-منفی-شبكه-های-اجتماعی-بر-امنیت-ملی-كشورها.html
follow
/component/k2/item/35-نقش-شبكه-های-اجتماعی-در-انقلاب-مصر-مطالعه-موردی-شبكه-های-فیسبوك-و-توئیتر.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
نقش شبكه های اجتماعی در انقلاب مصر مطالعه موردی شبكه های فیسبوك و توئیتر
follow
/component/k2/item/35-نقش-شبكه-های-اجتماعی-در-انقلاب-مصر-مطالعه-موردی-شبكه-های-فیسبوك-و-توئیتر.html
follow
/component/k2/item/74-۱۰-راه-دفاع-در-برابر-تهدیدات-سایبری.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
۱۰ راه دفاع در برابر تهدیدات سایبری
follow
/component/k2/item/74-۱۰-راه-دفاع-در-برابر-تهدیدات-سایبری.html
follow
/component/k2/item/75-شرکت-کمک-یک-متجاوز-وارد-کامپیوتر-من-شده-است.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
شرکت کمک! یک متجاوز وارد کامپیوتر من شده است
follow
/component/k2/item/75-شرکت-کمک-یک-متجاوز-وارد-کامپیوتر-من-شده-است.html
follow
/component/k2/item/76-چهار-نکته-جهت-چت-کردن-با-امنیت-بالا.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
چهار نکته جهت چت کردن با امنیت بالا
follow
/component/k2/item/76-چهار-نکته-جهت-چت-کردن-با-امنیت-بالا.html
follow
/component/k2/item/77-جرائم-رایانه-ای-و-فنون-کشف-آن.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
جرائم رایانه ای و فنون کشف آن
follow
/component/k2/item/77-جرائم-رایانه-ای-و-فنون-کشف-آن.html
follow
/component/k2/item/78-دلیل-انتخاب-نام-مرورگرهای-مشهور-چیست؟.html
مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html
دلیل انتخاب نام مرورگرهای مشهور چیست؟
follow
/component/k2/item/78-دلیل-انتخاب-نام-مرورگرهای-مشهور-چیست؟.html
ادامه اخبار مقا لات آموزشی امنیت اطلاعات
follow
/component/k2/itemlist/category/3-2016-08-09-10-25-00.html