القائمة


 

'الهاكرز' - القرصنة تحت الأضواء - أسرار وحلول لحماية الشبكات

تأليف: جويل سكامبراي
تاريخ النشر: 1/2/2001 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 24×17
عدد الصفحات: 738
النوع: ورقي غلاف عادي
ردمك: 2844091660
السعر: 19$

نبذة عن الكتاب:

"إذا uS3ohiyz4fلم 5wENL0zHs5يرعبك x7onlX7IPwهذا X7i9qWgDCxالكتاب 7QK51s3KvYويشجعك z3yv6wnPDJعلى lpjII7OFgzأخذ UwE58hxtw2الأمن ewW16dJwD3على tR92LRqCx3محمل exo6EDy3wZالجد 94cKozSsLoفلا ybCmGDwMtrشيء 0v63YqIax3سواه oPAn4yyzOWسوف 880IECvBzBيفعل". QmKFjO7jv7اليوم q25SAibYsRمع O77Ws14xyWالاقتصاد 5HkwmBF4Dpالسريع، 1ODQqGDiHfالفائق lWSiwTpxWrالاتصال TJvZCjRJp8والرقمي dgVCaA4qqmبشكل yWqSuiyC9Tكامل WRiVWrdnOGفإن y42ICEBPIvأمن Y8Ht36dcoeالكمبيوتر uPJWmL89qtهو hQcjx4ehQqعمل gj3O4YJycZكل NA9uWjufg0شخص.

يقدم FBjYOHfi69كتاب c6M87LV5bN"القرصنة CKhQfgRsNNتحت J8BZkeAe9wالأضواء: 2l1d7RxBwLأسرار OzESy5eS3sوحلول 0xVsze4xXdأمن K06oVaSETOالشبكات" sQ5B9T4sloفي ArlQ6EQJncإصداره WAnTAX3Z7Xالثاني na9o9j2Tsgنظرة jMLsddOpsQأعمق KIa02snlBlحول ZevNBjs7RXكيفية M6bG3Ky40hاختراق JOrqMe9IwRالقراصنة 6QRGGFa8r3للعمل uRXVDNrT7rالإلكتروني 3svecLxEAgوكيف jkKAa6oUAxيمكن t0N6w10Wm9إيقافهم xqKEXNexn5يقدم RV7KTKGX4Hخبراء iWTJ7Dfyrlالأمن UbcBt3ZFmNجويل b1qEgY2Dmlسكامبراي، udbfaaWAHTستيوارت sqFCl035aaماك vBurprqOnjكلور KcLG0096lTوجورج gY8Sevvodpكيرتز e6mM0tsuzsأكثر tIXhJPe9Muمن 17UG3WCcM3220 5Cv8EOz9PGصفحة IOG2jYBaJOجديدة RwctxhmfTdبالكامل rQi6xrXZd4من aftFln0cheالتفاصيل VmS7mJjBKgالتقنية mUqwZ2qKF1ودراسة Bl6OyvCWHKالحالات rK8yHF8kTnبأسلوب HVO7SFz7ptسهل 7qWpctpDJ0على HN49zcV1oUالمتابعة. 4F1ctqX95sإن 6EqXNAxTVYعالم Z4bcg4aOH0أمن u7TVz1z45wالإنترنت WpHa3Cghwyينتقل oCgP49oY5zأسرع QI1F89vVhWمن L2XjBuwAieالاقتصاد X3cTMrbDa0الرقمي، Ma8GgNxCb4وكل QLAZmvp7OKالأدوات MnzbbXqi3Qالجديدة hr4rKv4RCxوالتقنيات 6uinNM3Cqaالتي CezQnikhoJظهرت hOJKWiQSP1منذ 1Y4aNcFLNPالإصدار dn1cOD2oDlالأول KWm3QrlXQoلهذا 5kwzjnjZCLالكتاب dYTZp4Xq6Tتمّت qlPoqewAKfتغطيتها 1r4iT31B3kهنا. dcm2IvCMOVاستخدم U4b77TUIIEالإجراءات 1jPgTwduGvالمضادة DVxVzO9Wg5الحقيقية bjwyL6P7l9في js3zs4MFiWهذا RSGcS8HFHtالكتاب T7mNmRwbVXلكي ggJGLUc7m5تسدّ B4yJoJdTfMالثغرات zJz1plGqMbفي HvuLzuI9R8شبكتك gJdMrZJcjdاليوم، yd5IhWrRakوقبل NwvLxQJmT3أن BeChqpqmKQتصبح boHtmozlndعلى D0iquuYRZbوسائط PhIpbUaYc2الإعلام qEHKIjpCiIفي ai80zK5Vw6الغد.

يتضمن RYNsA4fbRSالكتاب ObJvx9tYiLمواد EWsQBrjR0Rجديدة YElglR0YKOومحدثة:

-فصل DNuQ48YMDzجديد bgxl15p6rSبشكل VNkA3J0nKfكامل JUNTH0lcWDعنوانه TWOB02Q9oqقرصنة l3r12znuWvمستخدم HvChqGTdeAالإنترنت TNkn999jJBيغطي 208d4PnVbRالتهديدات N0Gl5hTrUtالمهمة jwfnWYTD23في 0DkU2Rwimaبرامج d7CMxcH9sbالاستعراض، qSOacFVUHgبرمجيات 6jdhbJPvsoالبريد vuE3PluT03الإلكتروني، QTUbNiyK2xالمحتوى 5bbGe4dfunالنشط NWREp5NVK0وكل VBeNPmOCU3ما VF25sUS8ZVيتعلق HPiNq4CQvRبهجمات Ud9Bb37N02مستضاف pbK1RHdWWVالإنترنت nP5zsGdQhVبما j8QDi1G1dyفي XEHgqqEr5jذلك bq4aoFhKSVطفح aqqfTrLHSZدارئ Al2h8iHZICحقل CwU832D0Ydالتاريخ U6iHXqYmN9في f6YgizxWbFالبريد 7IBQToWslaالإلكتروني nUsyFEDvKRلأوتلوك JfLJhFXyZDوديدان ErYSfL4SytILOVEYOU.

-فصل UqAwWKNjadجديد wCMK6c61sOضخم QhSiV55ZS3حول Ju6a6deZxWهجمات 1yY6RBfOWDويندوز PDjkdxXcaa2000 OyQgTCGvNdوالإجراءات 7hEVWbJVRUالمضادة arDPoGKW6Jيغطي FC8WHDh1mPهجمات 5tA3Fs8ONBقاعدة nCLGAhuB2Nبيانات 1tzEX5isOTكلمات 4RtBYqrJJ5المرور H6I4gD11Vkبدون Sg9ZXL46fKاتصال JQA4HWSJsUونقاط zk16F4k4hUضعف DrWnAYSToMنظام wvo8v06OxJالملفات usJBusoCTdالمشفر l9YLHb4W3tEFS.

-تغطية E9ffhE62KOلكل 8WGXjViV3Sأدوات tP9KlwWc1Tوتقنيات 6kUEFvModpرفض vv1FeP3Alvالخدمة 3idl9y9U3vالموزعة rdA1RYBCRyالجديدة I31Ng8X4qWDDoS 3W0GaXGtFRوالحيل w2vr7RuAxGالتي N1sxm9rPEBاخترقت aEog2Vn4a3الإنترنت RR6ACPIJPOفي NXHjIBoDdaشباط q0oE1rOOzmفبراير o0j3z64ruWTrinoo 1hA0xC6FX02000، rjbANan2JUStacheldraht، B4UnkXxOtMTFN2K.

-فصل H6SGjJ0yQyمراجع uJ195FYiqZومحدث SCiaV6MWPaحول PsVKsuQVbDقرصنة jylVk2CVseالاتصال 8OiU4FY2umالهاتفي 6ei0jCxqQKمع yDHmzeaNzdمواد 31nvbAKBQnجديدة WXkzGFQvwiحول EWEhp5H5eaقرصنة pKCRsE0xYiنظام 1wanxbdRfuالبريد NoaRYhxGFgالصوتي 2Og08LUSHCوPBX.

-منهجية OcWNqR5btOقرصنة bzauMAtu3Ke-commerce Rus2qmQkpmمحدثة GKKdfvSNlHبشكل lVW0ECyvn7كامل bjZ6ueudgDبما BVwHIRo7Pbفي sgJwi6Y1ynذلك ye6rKgvOtAنقاط AyqhFQiOrxضعف X0gMP5anXxجديدة G2p3OgYF7mلـ faNOa3zlqSIIS XJJBP78tbPوCold FI154HJxTjFusion.

-أدوات 2dRFR7nRwWوتقنيات Fz7FZ6sonQاستكشاف honsgXjSUSشبكة uBSGa32EtSجديدة Uq7FJQKvg7بما ZfKCCN0ii4في YU7elDg0pgذلك Do4V51rhjPقسم MxwW3P1PEMمحدث CTfz39tdeFحول tTG93ukzGLأدوات gT9SrlilkWالمسح MRwcduJEb5في HNDdg2rwcIويندوز، oCI3qtTMHSشرح bH2H3chngJلكيفية lgXLDSQgwyتنفيذ 4wIcsKI3vtهجمات a66JeAV5kDتلصص VDPThHo70Yعلى cxZTYo9aYsشبكات Tn1xtojOqDمبدلة 6V5sd0hy4kباستخدام gKDXRmhnv0إعادة A5g1trLck3توجيه iZRxbH1qzhARP GLfyMJkegGوتحليل H5dzCByE9wمعمق pFOBCG3P6Jلهجمات u0yNuyZsokتزييف Gr6evm5buZRIP.

-تغطية TxrD1B7evGمحدثة PVhWVQHPFOلهجمات mFZYp7JtPZالأمن Kbfgz7IvVsعلى 146iVvJjIfويندوز fqWgxNYTX3NetWare، 1NPV5yzBgYLinux، IW3WWrI0D4UNIX yjlu4eF9smوعشرات jzXc1oplngمنصات 5HCuWIw9JFالعمل EhQcFRlfaaالأخرى t0S4yS8bfsمع ChNg9qh0Xwالإجراءات rFznhBj5Wjالمضادات CKKMxEyI5Eالمناسبة.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: