۵٬۲۱۷
ویرایش
(←لید: اصلاح نویسههای عربی، اصلاح فاصلهٔ مجازی) |
|||
خط ۹: | خط ۹: | ||
=== فارسی === | === فارسی === | ||
# تحلیل فقهی هک کردن سامانههای اطلاعاتی، سعید نظری توکلی و زینب گیلانی و شکیبا امیرخانی، [[فصلنامه پژوهشهای فقه و حقوق اسلامی]]، دوره ۱۸، شماره ۶۶، ۱۴۰۰ش. [https://ijrj.babol.iau.ir/article_689986_7f59710f01435708cc87382608afc852.pdf مقاله را اینجا ببینید] | # تحلیل فقهی هک کردن سامانههای اطلاعاتی، سعید نظری توکلی و زینب گیلانی و شکیبا امیرخانی، [[فصلنامه پژوهشهای فقه و حقوق اسلامی]]، دوره ۱۸، شماره ۶۶، ۱۴۰۰ش. [https://ijrj.babol.iau.ir/article_689986_7f59710f01435708cc87382608afc852.pdf مقاله را اینجا ببینید] | ||
# بررسی اخلاقی آموزشِ نوشتن بدافزارها و مهارتِ هک و نفوذ به سیستمها، زینب آل بویه و علی رضا آل بویه، فصلنامه پژوهشهای فلسفی کلامی، شماره ۷۶، ۱۳۹۷ش. [https://pfk.qom.ac.ir/article_1146_87f7be7383c87b2882b77967e77c6da0.pdf مقاله را از اینجا ببینید] | |||
# هککردن و نفوذ به سیستمهای رایانهای از منظر اخلاقی، علیرضا آل بویه و زینب آل بویه، [[فصلنامه نقد و نظر]]، شماره ۷، ۱۳۹۴ش. [https://jpt.isca.ac.ir/article_4406_10fff337507d9ba0b80c17f5ae178071.pdf مقاله را از اینجا ببینید] | # هککردن و نفوذ به سیستمهای رایانهای از منظر اخلاقی، علیرضا آل بویه و زینب آل بویه، [[فصلنامه نقد و نظر]]، شماره ۷، ۱۳۹۴ش. [https://jpt.isca.ac.ir/article_4406_10fff337507d9ba0b80c17f5ae178071.pdf مقاله را از اینجا ببینید] | ||