القائمة


 

'الهاكرز' - القرصنة تحت الأضواء - أسرار وحلول لحماية الشبكات

تأليف: جويل سكامبراي
تاريخ النشر: 1/2/2001 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 24×17
عدد الصفحات: 738
النوع: ورقي غلاف عادي
ردمك: 2844091660
السعر: 19$

نبذة عن الكتاب:

"إذا tlZdtxwpJsلم E3bEZCbAsGيرعبك RJJE6de1ZIهذا 5yAmtNfIlPالكتاب q5VBDE22odويشجعك VMEqWjbUgQعلى T5QBwP2yVMأخذ hSZdaWyIB1الأمن klM6wtuUQKعلى vLlV5vpUOyمحمل LDhc5CwlP9الجد vSSoprsUODفلا eiiLaWrEhpشيء rd4NqhEuAuسواه 6IEQYd26pOسوف CVGLTnfWCjيفعل". UsEkSSYF8Iاليوم n8TdGWdRw7مع euYSmWWs4Dالاقتصاد CsrbZNEe7Gالسريع، Ew8hlDBmE7الفائق KNjFEkTv86الاتصال 5pL5G5Q1E2والرقمي R8Tq2rv1riبشكل Uun62yImXzكامل 4SgBLYlDapفإن wKiMpL33MXأمن ycEZmKCOCRالكمبيوتر woeP89cSeeهو FsaBwJLbRrعمل 4Oa9AbNGYAكل WXBJ3IqTNpشخص.

يقدم skYrRGBCncكتاب 8k6UXhNeOg"القرصنة vV4dHrrRInتحت c2Nl9Tzsr4الأضواء: aLd5CwbqwVأسرار 5MEr4Wq5kkوحلول Yt49AGWUVDأمن rewUFk18bVالشبكات" QAfxrQygrmفي n4IHfrRd56إصداره ZGVsnaZulTالثاني esdOUYNGStنظرة R0mtZxWpyYأعمق TYCf6JpwJRحول 0D4XH5b3wHكيفية dKLMoidlT0اختراق Eu5MAGp7SLالقراصنة sb6A2O5Pleللعمل Vc2r5IM01Xالإلكتروني pDdTNGIsWAوكيف QdllYCNLTZيمكن nOAyel2OR2إيقافهم 4yG4go7nxwيقدم GN2lO20QS3خبراء 4AhbtaDpylالأمن N3beFbWqFuجويل EkXgTaWYjlسكامبراي، ul6X73QoKFستيوارت lSyLjMvXfwماك fJLiyUmBITكلور EoFN1m7DgLوجورج LsgAIwvM7Hكيرتز o83wGkaYjnأكثر RPg1B6MlU6من Ps1TlxnKZC220 iaDApFvTGQصفحة Lje346Lp8Mجديدة kK2A25HkLSبالكامل 7P8gE0LfL5من L2eDvpO7Yoالتفاصيل l8MNbYiDItالتقنية 8LHyT5k7zEودراسة vpdDArpyOMالحالات rJLgq8DvFpبأسلوب SHXc7Auquzسهل FQHU36fJMtعلى tuy6By9lHUالمتابعة. 2y2KwnSAGAإن 69DZGbC1nuعالم c4jV5hTaaIأمن AJiZ7QY7iPالإنترنت neCLwtqZzkينتقل wI8W18PgOOأسرع U2j7Axanc0من CETXG81YiMالاقتصاد 14k0V2LLh8الرقمي، B2sT5v5FL9وكل TC69hrylQ3الأدوات G17CXaRtmHالجديدة lOGdzKW9bVوالتقنيات DwNj2y7kSnالتي Dk5n1K4q6fظهرت dLcDXE6dKXمنذ VzJ40UnYJiالإصدار dqa8EBScloالأول PpD621TKLxلهذا 1ea5SOaBxhالكتاب gggXCwue8Wتمّت vd1fHpwNC9تغطيتها BdMWq9Qfp0هنا. kRpEItJp4Fاستخدم GyLzBYm4xmالإجراءات cN9ygCTKqDالمضادة gPyIveyxXXالحقيقية gGT62MSXUSفي WVrDYXR1hGهذا a981i1ADDhالكتاب jyhaGV4C5Uلكي u5zYqLhvuYتسدّ M7PR7gIbXBالثغرات MOTxthxR6Dفي cP6NVeJkKXشبكتك TOTpUmjQdjاليوم، Mco3HfmCoIوقبل XQyr57BB5cأن WiRAs75odGتصبح 8hyX09kCF0على 2H5CADZmtWوسائط lhVAMoLoLKالإعلام j7iiJzbb06في X85FkOmO9oالغد.

يتضمن hT5GeaMyKLالكتاب y505Q4jX2Kمواد l7vx8mlPa8جديدة C7pgmQCbDsومحدثة:

-فصل nnRoIcHAzpجديد pPWyCkiII2بشكل z6XLJ0PUT9كامل 2HTJh8qGofعنوانه elauSwk1dCقرصنة s4TL3qPFfRمستخدم Nxqzxi5MQEالإنترنت 3bdmXNgm3Wيغطي QY0RR7xIP0التهديدات tklXSr4k7tالمهمة 1YkZIQbrypفي KmMIBz6Zizبرامج vx6aUTzFTpالاستعراض، T5pKf1xbIAبرمجيات fFTkqGYdWdالبريد ueCH8DcJEyالإلكتروني، aWYIWO7CmJالمحتوى BfRhTpeWuOالنشط 5Wsz5y3hLcوكل ZoWTjJrKNbما JV0McONexSيتعلق jFZ03EniNiبهجمات VZ0KuXI77Kمستضاف 8TJSEjgfWqالإنترنت kYt33TOgafبما gJ6oGtfqcFفي GQhnUP6HvTذلك hHLh76p6Qaطفح ImgcnzWeLUدارئ DzCRjU1Gjnحقل XGvG7Y7ZrKالتاريخ DjZC6etF9fفي 2c5aQrE47nالبريد FjXmCB0aePالإلكتروني 17xBReaAUFلأوتلوك kwGEu5LU0Pوديدان TDbDEeMx94ILOVEYOU.

-فصل nTkun5o4Jvجديد REj2CTdS1Hضخم 0gjO6ygt6wحول SmBZcRLWazهجمات QQLE8PdjAvويندوز A351DHtWyz2000 Z57WdoCKZvوالإجراءات IH1C1kUfQqالمضادة U7sLwYrJVVيغطي hyhlaVSylTهجمات MTJOn3C3Adقاعدة wOGHfcMwkEبيانات 73yEOTjQlgكلمات Rg36eAxdh2المرور WyI1iSsaG8بدون IgOgVSfFATاتصال TwReMQUJneونقاط osOrsJu6f5ضعف lJJnXuRXlLنظام fsdNjkgopSالملفات 8ixlTZRhyMالمشفر iijEsKmnGbEFS.

-تغطية 87ib96PAIIلكل mFQM7DViU8أدوات dtiYm6IYfYوتقنيات 73hOTA9VlXرفض KQZpkcRWHpالخدمة zETI8PYKzDالموزعة x0fuKsiC27الجديدة DA67xMU3xKDDoS owQ0j3kZPEوالحيل lzgijTvpf1التي 4OdKlyHWUvاخترقت 4fWoYBkoKQالإنترنت IJxyVNeXXeفي apX6PZSGOuشباط vNEeKGd1Kiفبراير tGeOsvbpzYTrinoo Tt80UPHZY92000، sdaaf5ESnPStacheldraht، unNyvUKJNeTFN2K.

-فصل 7mR0bBONJ4مراجع 8DcKzPqEtxومحدث qJBkoqgKFAحول E8M4BGMj9dقرصنة q1JtQqLC9fالاتصال nGaZyykrMuالهاتفي fEII091hJtمع CGEPHz9ST8مواد fdLjW8iwGMجديدة ffXO7lsA3Rحول yn3PdgBKS8قرصنة ySXOPC3jw1نظام bFb6Nht0Sfالبريد H9ZCJ1k5Gzالصوتي 6YdHXMHJ85وPBX.

-منهجية sJOBztL6B5قرصنة xL1w1z3VEYe-commerce b7c65DlTiAمحدثة Zj1Ww7uYMaبشكل qn3KCvgrQiكامل TvFkeuqSFwبما H1XBgOTf94في EeJnrxES4Kذلك h4DAqneR2Bنقاط QcSaSyQ2nxضعف cArWdymb2qجديدة qYX5ONxWU3لـ uCm7nlMtU3IIS hLoGrgMrh2وCold ACYMV1FWLFFusion.

-أدوات A3iuCZYts1وتقنيات m3G9IfuRNsاستكشاف AGzc2rnamvشبكة g0hP2nn4DRجديدة Id8qPH5ZD0بما HxIdE4EG1Vفي w8G7UwW1Gfذلك 10N5jhHIMvقسم wOWwntrDK8محدث jhCsfJWBVdحول uESi8RkM3hأدوات x53FiilTTlالمسح FSqI5Uxeaaفي KGwtAr5xyWويندوز، IeJnLnn6J7شرح hCruYbYJmnلكيفية dFwdWrIKE1تنفيذ mxf6ckJD7Sهجمات r0Vc2HYCViتلصص SwLK2DrqQdعلى ec1RVthuRxشبكات SVMU6mtTlPمبدلة SGzgj0mVEZباستخدام 2cxdyO9DHIإعادة knvhP7j1NQتوجيه TYEALYnVsfARP HLq250isgsوتحليل nqLdopVRQlمعمق QvHxFeYwSZلهجمات knUmBY62mZتزييف Z1UemnMlWfRIP.

-تغطية DWFHPVD2xaمحدثة bvaGI9VjbPلهجمات tcp0LYanLcالأمن RwZxWOiNXpعلى UDFL7nbOWmويندوز RmJGvkrP50NetWare، 4arUJpWmt4Linux، bIMw4pXd2iUNIX 7MRiLomTBvوعشرات hTShu4VuCSمنصات RyfcKIaXLGالعمل NNWW2sJJJeالأخرى DDl7WI0pBAمع TmakRJqyXCالإجراءات OOH5iT65oCالمضادات uMkiPOMhFCالمناسبة.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: