القائمة


 

'الهاكرز' - القرصنة تحت الأضواء - أسرار وحلول لحماية الشبكات

تأليف: جويل سكامبراي
تاريخ النشر: 1/2/2001 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 24×17
عدد الصفحات: 738
النوع: ورقي غلاف عادي
ردمك: 2844091660
السعر: 19$

نبذة عن الكتاب:

"إذا 9gHTfcYmpVلم 73KlK51TA1يرعبك l8K56kfRUrهذا FfBHsPE7Flالكتاب QO2i8n7LKuويشجعك eIsQ3BWMW4على 7GS8Qc1D25أخذ 03NZlWGl6Tالأمن nTHkN7wuOrعلى 32kLnK63Sgمحمل w3TO3k5Tpgالجد 5uPDQo8svTفلا pHzLB7SBvbشيء aMTagtA2qmسواه CdFrvInh59سوف LNI80pEHN6يفعل". S3hOGtbyggاليوم oGCIRMBIZ2مع UvGwQMDUk1الاقتصاد p2puTI61kCالسريع، ryAYVFLAroالفائق n5rUlgxu84الاتصال pHOo1vaRyJوالرقمي PKhXLfusbLبشكل ADm5OtKUIwكامل VL3qWkkVgjفإن o3LiYcYUJGأمن wFSx3meSaHالكمبيوتر lGJByDR0Akهو 5ZL2gG2Ehwعمل U0KCAP3Gxuكل GR5Z8huJuUشخص.

يقدم KiTjKW3aQwكتاب tZvowu6HAi"القرصنة KLDPenev49تحت WtUMlwgl1oالأضواء: VczAAqfQnNأسرار lnILJ9fEEgوحلول 2IgQaAFiD9أمن OUPWMrVCOyالشبكات" INIrYtkIClفي RbhUvN6jjAإصداره l7Nn8QXv9bالثاني nczPYp9y2rنظرة Z6gbswx4l8أعمق vwdONK9fsIحول VzIk8zmR6Gكيفية OHr2koaw4Lاختراق cdKAq19lCNالقراصنة qdFuVky5c3للعمل Kg8eunFkojالإلكتروني uMlhp1oH4Gوكيف zBOsauB7h9يمكن 0fUAB5fpQDإيقافهم wZ6ddd2iEeيقدم 5qBVDJSPEAخبراء lIDotO2kfuالأمن V910UaEvO6جويل 1d2CDJe872سكامبراي، nQlPboWSuPستيوارت lSDUI6yKBmماك EhAIJIPAkjكلور u4mnGFYlYqوجورج EvA9UiZi4Hكيرتز UT6UxGPcGTأكثر YWrLfrpaNCمن iNvUhSgAxk220 sqFdOa7SzAصفحة 05eFRsDzenجديدة 29U2iHilweبالكامل jOpgkrQO6Eمن uXkMMnsqDzالتفاصيل OrgJrtWN4Hالتقنية 1VfUalP8ejودراسة cz3Z3eYHp5الحالات Y2i7Q2sfz1بأسلوب VDTzNY2Qwlسهل XuLeXZxGQMعلى UOh9s9whEiالمتابعة. 2uJmNYfDMeإن mIVEinqEk0عالم EmPmhHgUGNأمن lUMNtmljQ8الإنترنت 3t3vkM2cbEينتقل Ss7NePegFFأسرع 1L782R5IV5من CHxl7UseCVالاقتصاد PD3B43X8tdالرقمي، IEdKHsw52Sوكل QtHfCL4WQJالأدوات gAeu0xS6D9الجديدة 47Y1x7nnePوالتقنيات ixltEf6X9tالتي 8Bsj6HktTTظهرت Z012YTUPsFمنذ hR1AltZupUالإصدار 047UB3Oz5pالأول W4TLzr6tVvلهذا Krp3MqJr8Nالكتاب szE8cf3h0fتمّت EfUCsn8qL3تغطيتها wpZ4KJPDIVهنا. ug0r7gzUsTاستخدم yZ2zqoXmLiالإجراءات scgEaCZKySالمضادة QzZfvhpmFLالحقيقية xn71EXxkNfفي vm1jmRAvR5هذا HpfaD8AWEJالكتاب 9vhAvEeoACلكي Oz6Tgn8z3dتسدّ g3UJEHHhyGالثغرات XbfEfAF1xhفي xWvOqRsM3Zشبكتك AKdlmGaX5nاليوم، 66z3pxU2ygوقبل iGBVqKHFdwأن Y5oYFN74cYتصبح kr6Kk0g1j3على 70YW14IH4bوسائط 9U4IOBRbycالإعلام zZaZ60K1vzفي nPgkzihRhLالغد.

يتضمن E09AZPxx5jالكتاب iFDHDhZ8aAمواد tQWFytyUTpجديدة dA3mX9Za9qومحدثة:

-فصل CX5LRiLZgSجديد Ji0gbxe4Mqبشكل bdeQFiLbtEكامل H99t7WVKyPعنوانه hYxAg4JWKjقرصنة ffNTPj3pGsمستخدم WupcKKjHiFالإنترنت cTG6ICqduKيغطي ZyQJjmvpeYالتهديدات dpEF3wtV0Vالمهمة VCyFHLYRLNفي 2Z55Thef2hبرامج Z4mKmxPBCVالاستعراض، TVmYzWALCYبرمجيات OdeRfDtIvWالبريد SNcS5aZndTالإلكتروني، 6WOz3hwhG6المحتوى gTdeT6aVoiالنشط EGPqDG2UcYوكل 7Wstb1OoX7ما QMCyz9t799يتعلق AD94PzHhwxبهجمات pcEr9JluCbمستضاف rv8qR1Ea1Eالإنترنت W4UcY3Xxdmبما ur2jSyHVypفي Y94hSOFSmXذلك vqqsauHlTGطفح wxQar93YYdدارئ tslLqX9xJJحقل xELF1DAJJiالتاريخ qfBs3kte0Sفي Ur4InCEfCDالبريد uUbJTsmKjnالإلكتروني 9tPzxOr3RFلأوتلوك nf61zGJCbyوديدان 9eHFxWE2YLILOVEYOU.

-فصل 8i5NTkcEVZجديد VKN6ZPXkUMضخم ijsunemJCaحول KzeGGFjthOهجمات oEqCdyQLpiويندوز 8dhMmYzKjy2000 8SC4PgpHzUوالإجراءات pnDGie3qQzالمضادة NadebqRSdsيغطي PZKsPVBvw7هجمات JJVV3VabnIقاعدة fI3ulhzidjبيانات OWnHEQdU0Mكلمات cH4TpEFIkGالمرور Q0pVMGfZHrبدون gdSNswfNQnاتصال 1FkbpXOkEgونقاط cr7WSYrS48ضعف uDMJq9zrl3نظام i117OKPNpzالملفات 24VlOzf54Tالمشفر ENTS2y3buqEFS.

-تغطية ih9K7lzAHHلكل IemFG0sl41أدوات d3wRzVijFaوتقنيات Ryc9QU5Knnرفض 9fywKkkNLCالخدمة FSh3MourVmالموزعة DQ4q0UBmyvالجديدة 4h8Q18F9GPDDoS uUXDU8Rjxlوالحيل kOzAktkH50التي j8YaHiUQBOاخترقت julG1s21W2الإنترنت DbzMKqs7qIفي X7EQpw565wشباط oAhiCzmtJ1فبراير 0tvDwHIMPbTrinoo 0Xk21mqVaE2000، x55jND4RKUStacheldraht، D9xySnMAdiTFN2K.

-فصل otrd5RZoraمراجع JRSEE5yLztومحدث N1B5Y1jwkNحول Zq12aEObo6قرصنة nPjuLvqstXالاتصال zBKtUwrwFEالهاتفي rnDdAdZZnAمع qWg3F8RRtmمواد K0CNYXfHioجديدة WcWjOALGtsحول WQFtqceRoWقرصنة eaCc31kzEmنظام 7R19nO97oFالبريد wLhBP4vTh6الصوتي 2OdLJ6Z3pXوPBX.

-منهجية ZVBGuFYFFcقرصنة dhnijT3AM9e-commerce FRSIttxqzrمحدثة yFRQpbJaRKبشكل fpNEcVk4m0كامل DYrpSIC3XAبما RsPYnXPX3Iفي JctBeZENpYذلك I2E9oZYl8hنقاط YQDQ3wZzbFضعف GNBdqkppL2جديدة DzN82YoQtOلـ 8nYWu3ZdIrIIS APwjR41kSDوCold ttaFdiCEYfFusion.

-أدوات IJFMGcypsxوتقنيات LMgd2yCor7استكشاف gE7qePNS2Lشبكة 1UEnj0Jkdyجديدة FM1f2hM6Noبما gYXb8DLYr1في Pgwh50H34Bذلك ocL21UMcx7قسم CQFOpd7nofمحدث ov2ljjaUjCحول ZSBM9DNfjoأدوات 1tluy8bi1cالمسح 2ePYW3kjSRفي 423vhtP2Olويندوز، QcDAo5JHwkشرح I1cGJ5DnzGلكيفية dnMSu90zNEتنفيذ tiUQMabOuaهجمات tdwrICawlmتلصص qlCIHmPvQpعلى FU3r1khL4tشبكات dz2ZWA0eJsمبدلة iDOlYHfLIjباستخدام Kq8FUZjE0iإعادة eO11I0snvHتوجيه wuliGBFSTtARP EVDUix0xE6وتحليل bvnlNUMWchمعمق Y2ZBxZEa8Sلهجمات UQvHdILgSUتزييف A5izpAGAUvRIP.

-تغطية zs0vUM5BhJمحدثة tayvmKAgHFلهجمات JpEHhdTkVxالأمن SEGNdlaAwRعلى MJ9JlkGxNfويندوز 9k2OmJosN0NetWare، 2Vqt0oTlSALinux، t9t02Aq4g7UNIX XgWzxsM1kTوعشرات 6sw6Y0cPS6منصات QeeMvA0BWmالعمل duMQdW806Iالأخرى ccA9DBMxbCمع hbljr2BJExالإجراءات 1Kf8zMggcCالمضادات 1mSKexdfJuالمناسبة.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: