القائمة


 

'الهاكرز' - القرصنة تحت الأضواء - أسرار وحلول لحماية الشبكات

تأليف: جويل سكامبراي
تاريخ النشر: 1/2/2001 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 24×17
عدد الصفحات: 738
النوع: ورقي غلاف عادي
ردمك: 2844091660
السعر: 19$

نبذة عن الكتاب:

"إذا QbKlqEhZhSلم Fq0meqWGL9يرعبك Knr6VH6ToOهذا jKKKCg5KJSالكتاب jH7CF63VLGويشجعك lBVXHntNPiعلى HOvTs4gpk8أخذ vL62aDqp1Yالأمن OlHimhzwCZعلى wr4lKVVnTLمحمل ZNuNUaEc6Eالجد 6DW0TgHNrLفلا EtmLMDQVrFشيء rCWq9A04NMسواه cW08csVDRoسوف NI6HGqljBRيفعل". Jtu1X3rp1Sاليوم pN9ets3osdمع rNDD1iGOkTالاقتصاد ZR25Dtl8kjالسريع، BqL88AIbYYالفائق w70ik6prAyالاتصال xcFi3YUEb9والرقمي G5DJbABEF0بشكل Zo0LgbbUVGكامل D48vvjlnFjفإن qEAYS14qGjأمن 5klJZJl3Ccالكمبيوتر 79sU6L6RX1هو ZX9fKUnc3pعمل huOwLdSyWmكل 7slnmrWpcGشخص.

يقدم 4mTOJhlF9Eكتاب fJ9W4Mv6Id"القرصنة 3H5v4rwW3dتحت 889xv5b9moالأضواء: 2NzSHysOsZأسرار 5Zg9MwriUcوحلول uOMgFgJLl9أمن vwUelqSnnGالشبكات" 8indhjcAk8في O3oJ4nATMkإصداره ohntoJFCYgالثاني eD4OeMkt8gنظرة EJknv2HKj7أعمق p8aDbb54yYحول eZmEdK8Zpsكيفية CRUpge6A8wاختراق B4ca1gm1wCالقراصنة Qq4kCohgJkللعمل 3se15Xnvg6الإلكتروني e45CWj7LM7وكيف hHmnbVXun1يمكن 7Z0X2Takfdإيقافهم 21UziWv1Ndيقدم qVULDvF1ajخبراء A3Ip9FEiJDالأمن IXqtFpxwFFجويل kfgJKmFoTGسكامبراي، NjK5c8tp0cستيوارت RNrKUTokGYماك 8SwV9eX8eWكلور 9ZOCzjNuQGوجورج 5I5mxXxVz1كيرتز 7ei5I4wz68أكثر lvKed28oUvمن G4U9c0XKhl220 rBJnYe1T45صفحة wXySfK7bI4جديدة YIBDuDKicSبالكامل hmRUQjmhF9من BpuZ8sGCeSالتفاصيل 25BmNi9F2Vالتقنية UT0mXJGdB5ودراسة iaWJ3tYmFBالحالات 7HEKZllpHsبأسلوب kgoupsyIByسهل mmBiubj2sdعلى KXA0YMPpMvالمتابعة. ibVSVBwleLإن 4QkQZUGfa7عالم Cs6niMgxVcأمن cI5PQLQsNtالإنترنت p7Ygj4xtbEينتقل FtPOtzesuJأسرع e8QBsvUU9Oمن DYSqSEUZEoالاقتصاد YwWRXt3qgaالرقمي، qi8DPqrXyxوكل jduNArbi6oالأدوات fFnFvrm8o9الجديدة 2nxjheZObmوالتقنيات X6lRE5CIRpالتي RUu24l52Shظهرت Dtty46pKqfمنذ RMHTRjdWBzالإصدار oer8ri25o5الأول jh64ioNwWIلهذا P1cvXFNblVالكتاب Hj1c2jBuGWتمّت Dtgu6uPMvmتغطيتها Vq92jxB5kmهنا. VbUTy9pdB9استخدم mdq9FfVsynالإجراءات zAp89aj92Fالمضادة hFJeBlZM56الحقيقية EwLvA2AAwDفي bTH7wVvVTXهذا aqk5bgTL8dالكتاب GIw1iDy48Hلكي ZjMyoO8Msqتسدّ 0D2igXLPUdالثغرات jzBT7SgQYtفي g1XM70evRMشبكتك iGcSnCPOULاليوم، 1ijehkh21Vوقبل ssx8J8pqkpأن 3Z8H5cWtq5تصبح CS5N18R3oXعلى Tl46ezTdIoوسائط WjnpSckciFالإعلام NxM5SaxkHLفي qwCNWReCmGالغد.

يتضمن J2kCidoQ4Zالكتاب YzViJfZ8nEمواد CsW77khaSBجديدة 7izc6UNKXzومحدثة:

-فصل vgpsw1bdD0جديد 1fYhDagnE8بشكل 6N73b0A2myكامل SPlySfCnKGعنوانه JEXcJcJRZfقرصنة ykFZ3ijwR6مستخدم 0i0Ohl4jPhالإنترنت Y2c8y10ft9يغطي qsdGAsKM5uالتهديدات 6QWNPlNI4iالمهمة ijC1H6HGkBفي sECSQIEtOzبرامج broelHfOtNالاستعراض، orlLbGqm9Eبرمجيات kDm4B2OE7Gالبريد gd4EG05hQ9الإلكتروني، a3XWWBd01Jالمحتوى cctJOYFudsالنشط 3bQmrLwgFkوكل LIVAnrpPhAما ZXNxoEtu0sيتعلق vKEhF9mvpLبهجمات O6vQ7TGtfhمستضاف szMcTgNc7mالإنترنت bBpWzBEx5oبما E4kWvcm60Vفي 7AOT958lOiذلك vKxCtMRYa6طفح OSy1cxP0r1دارئ 4QmlobwWX4حقل CdjW34Ghmjالتاريخ LOg3HpMX0Mفي pH3WoehLXSالبريد Z4Bg3usb8iالإلكتروني qrNIqpute9لأوتلوك PZgKO5jNrYوديدان W5JUJQM99WILOVEYOU.

-فصل 6uZRf73vq8جديد tyqYDAX0R8ضخم LftjMvi38Zحول cvtICe9PpQهجمات BxhsoiOvRIويندوز 2WrBLbA0Ft2000 Z9xQf8EiViوالإجراءات BIKB6X8A4nالمضادة hwm0gGDs6lيغطي eJJ61BAQMqهجمات dpasHuMqEyقاعدة c95bMnX6tZبيانات 4WltE18NJ5كلمات WryOK1V3twالمرور 3WoIIeNsuOبدون oEhxvHEroPاتصال v8gJbvLrQUونقاط RdN6fhrckjضعف oQd5QSKAdDنظام xoPeB50frXالملفات Sgba6L0kRNالمشفر ZlGEkefk2JEFS.

-تغطية kLONgmNt5kلكل rMvMRHzD8Eأدوات bktPoMiK3hوتقنيات ZPmixHSN3Uرفض 7HoqfNz3xdالخدمة pcmxr9b8jUالموزعة DDzYLcjNZJالجديدة ylJoHT5CubDDoS WoXZ27nz0xوالحيل pUoiR4SQfCالتي nmenoDS7qXاخترقت EYNI7YpagNالإنترنت zuWlee6lXMفي BohrxuKtvyشباط ppJdtRGgk2فبراير O1uRN3Q2JJTrinoo GrkdVZ1gUN2000، O6oriKl21NStacheldraht، YaAe8J4Pd3TFN2K.

-فصل dRklr7EpHUمراجع ZjLXnSNDsDومحدث SXB6vqqFeLحول flCat6VDAkقرصنة F5vhxyOn1qالاتصال 61halGQozAالهاتفي Q8L5zygunrمع 6JDH7WmeI7مواد cDOyPnEmznجديدة qqO9THuzr8حول RdAJtwyZdOقرصنة evg2iNtWqLنظام u459AQ5Dy0البريد mwwJq8DFFcالصوتي zoJkJ4KWaGوPBX.

-منهجية XXJgOWiAJcقرصنة 1ulmlr9WLke-commerce JoRNVFvU0Fمحدثة FjnrcOnQ5Tبشكل ZD5mkFDg8bكامل 5yKz6sG5KIبما lNJDXRG3JXفي Esb2LGspnQذلك COWYKRZyuuنقاط IsGwsM32PTضعف 9JWlXNWRo0جديدة 9bS4GW1v3Fلـ 2RJZOVmpK9IIS N0ZUQ22uB7وCold 4HK4uraMpVFusion.

-أدوات UI9JarA7XBوتقنيات krHonJB8nOاستكشاف eGt5KuGPohشبكة 5Z9yoF0Q3jجديدة 14XAWNAfQlبما pcjb1OYD9pفي kvS0FKsSAiذلك SvEDWjttj7قسم ul8C1d0i6Zمحدث qxRO8Gmh4Lحول fresT4XfESأدوات fpeB49xP8lالمسح UJWk1fd0FPفي 7LyXcDGPt6ويندوز، GVdo4BSPT9شرح TWiS1VV31yلكيفية bhZyVT0Gj1تنفيذ 2hgCf8prq0هجمات MOgG6kmggGتلصص rMY5fi5pTkعلى KLpbGv0fw2شبكات pnNAlMAT2uمبدلة qUkcKqJkh7باستخدام DAYFpBiFAKإعادة uHtnaD9XUSتوجيه hlwi3zlNRaARP mQ8zypPHUkوتحليل o5TsAjk6BGمعمق qwQPZbNzLzلهجمات ZVxkheI4zvتزييف y1CtomSEiURIP.

-تغطية PoLKtz9sZXمحدثة bZ5eKSHtKgلهجمات aqHQSzugkwالأمن JJR1kvJm0sعلى eaebTY5hjVويندوز fj4B3ig524NetWare، FdHnOSID3YLinux، Je2cBAMp63UNIX 3M7PRjOP8Cوعشرات ONu6mBS1NAمنصات Q1nKMAqbA2العمل W089B2f2Voالأخرى D2F1K5u50Aمع sUc5nBjwDQالإجراءات 3xPGqXPu5tالمضادات fZgj6XwwARالمناسبة.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: