Index of
/
Name
Size
بسیاری از ابزارهای هک به یکی از چهار روش زیر از ضعف ها و نقاط آسیب پذیر استفاده می کنند.docx
345K
جریان شناسی.pdf
557K
سواد رسانه ای2.pdf
280K
قدرت نرم.pdf
540K
مدیریت زمان.pdf
1.7M
گوهرآفرینش
12K
0.bmp
905K
00.bmp
776K
01.bmp
215K
02.bmp
755K
03.bmp
1.7M
04.bmp
855K
1.bmp
552K
2.bmp
1.7M
3.bmp
264K
4.bmp
354K
5.bmp
716K
6.bmp
948K
7.bmp
1.1M
8.bmp
286K
9.bmp
784K
10.bmp
1.9M
11.bmp
622K
17.bmp
590K
19.bmp
173K
20.bmp
106K
22.bmp
1.1M
23.bmp
384K
24.bmp
353K
25.bmp
201K
26.bmp
289K
28.bmp
724K
29.bmp
781K
33.bmp
525K
34.bmp
545K
35.bmp
146K
Certifiedhacer farsi www.aghazeh.com.pdf
13M
Certifiedhacer farsi www.aghazeh.com.pdf - Adobe Reader.bmp
776K
_سواد رسانه ای1____ ___ ____.pdf
401K
audio/
-
blog.html
9.9K
c.bmp
508K
document/
-
f.bmp
1.0M
h.bmp
390K
image/
-
n.bmp
199K
other/
-
p.bmp
151K
r.bmp
90K
t.bmp
366K
video/
-
weblog/
-
x.bmp
722K
y.bmp
1.0M
z.bmp
663K