القائمة


 

'الهاكرز' - القرصنة تحت الأضواء - أسرار وحلول لحماية الشبكات

تأليف: جويل سكامبراي
تاريخ النشر: 1/2/2001 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 24×17
عدد الصفحات: 738
النوع: ورقي غلاف عادي
ردمك: 2844091660
السعر: 19$

نبذة عن الكتاب:

"إذا OJVOWI5RBUلم tGrCAi6MKNيرعبك 7bCyoJO3E7هذا McjfLqhN5aالكتاب vmvgZGL6pHويشجعك jgdQXwGhkNعلى 4CNEHRhM1Uأخذ AsQubVqgYiالأمن 7SN6Xp8THYعلى kAnsgtZrYHمحمل j9FVH0QtyCالجد GkICPlyQqbفلا TNEcuAFiNsشيء 58HR88M1zgسواه ZOfFS91kc4سوف 4IA6yV5mlGيفعل". vsgGGHd1DRاليوم Y7aKCEr9Juمع IeFSxw7Kcnالاقتصاد CkPsvrsZ8Lالسريع، gAhLf7s04tالفائق n6c18QmNSTالاتصال KSYaOyrrYUوالرقمي VSA8NH64w0بشكل EGQt9GHYueكامل FfGoAOmH6rفإن QAcjXV5dn0أمن TsacPDCobIالكمبيوتر rS74P0LV89هو ez7FkEoqVnعمل Knv3KXEoZ6كل L7qy97DhThشخص.

يقدم JjfnWeuU2Lكتاب ZVTx7DhDt2"القرصنة vg6BygJJGmتحت BGWxdlHHhqالأضواء: muwOhzo215أسرار a9ybvmnezzوحلول VlOPJS9gTWأمن 6ZgCQAusd8الشبكات" 2QRKMCS5B0في 7nSrVBggEOإصداره 0Hjf9AcvLvالثاني 24A06FTECHنظرة ADecYSHyrPأعمق eNnOIuqwKMحول jguQ8CmbvPكيفية rcd6OwnGGqاختراق 3nE6QoRvsLالقراصنة Yh30ieTNeVللعمل qpDchCtrAWالإلكتروني HkpdS5cyAUوكيف v0tj1KinYuيمكن cZmvANkmYNإيقافهم 4jvWEy1ahmيقدم BfNJjz6dkXخبراء eGTQ3r73cFالأمن U0ZwZMFXfCجويل SHFvs6McMLسكامبراي، RGBBtxQecWستيوارت 077cSLGbtXماك tj8hEWBih6كلور ffrRxOzYCmوجورج 5k4IMUJmdgكيرتز 0usybsId6Xأكثر ws7f1VQqpDمن WrYHbIo0Vu220 MYFBGuw2zEصفحة GVcozNnYQ1جديدة Ed7ZKJVkWSبالكامل DSILLYn5ZHمن jX1k7APuSOالتفاصيل fPjepsbp17التقنية YLggAxNQdaودراسة kr9JRrmWbJالحالات 3lSHxysnfcبأسلوب 77EcsX0UjJسهل x8Q1oxQZM8على GEOrDw2YsMالمتابعة. FjuBdmnga4إن 0RwSV5UadAعالم hTbhV2tWZ6أمن ecmXENNPYBالإنترنت Jt8SHzR6VHينتقل bc5sovINpkأسرع 3QHeZXpZNIمن sFCb0yVJZgالاقتصاد lwAReCh4sTالرقمي، FAkxI3ld3tوكل K1sNZWZd10الأدوات a9xJ8GPzAWالجديدة 0vr4CreOT7والتقنيات M1PpWuEw2Iالتي mDC12GNayBظهرت nvdg3YJyLrمنذ 1LK3oitHxOالإصدار Cc71tws0B6الأول eDZRTaXtw7لهذا kPlKQb3JMTالكتاب XFnk8KylxGتمّت qTxONxv2jOتغطيتها K9Vzow1xkSهنا. 3jnriZazTJاستخدم mw6pQRcW6dالإجراءات pAj8IXux6Lالمضادة TAAeMHpFpyالحقيقية X6jamYDpjWفي Ue0Hm29piLهذا om3HzlvbcJالكتاب mWqIGtbIVuلكي TEOj1zJ31Uتسدّ H9heJuDckAالثغرات nmMau7xsB3في b0Ty2jXUPAشبكتك b2jIBmzM8Vاليوم، q9iVGq2yy4وقبل Cb272Qqsmjأن XsMkjvCDYIتصبح HktpNbS8rLعلى rjfV7A9lPuوسائط 5GkZ87x7vVالإعلام nzZqwbrMuaفي 8sBa2xN0niالغد.

يتضمن vbxoMAAUrQالكتاب oVMWh2Kzifمواد Sx1yvNFJhKجديدة t6UMjMBudwومحدثة:

-فصل bXedwnfp3Aجديد nYSHQ7j829بشكل 50wghsA9wVكامل 0ZWwE4SYCIعنوانه raQghVnM6lقرصنة nC2d1kk86Dمستخدم mf2iJNBgDVالإنترنت pK6tRekQ8Lيغطي FxDKrxh25dالتهديدات UUc9gMisWUالمهمة THJk6cGILWفي AU9u8ybr0Wبرامج pIljBUs6NFالاستعراض، 623o17ncOPبرمجيات qZqic9VsArالبريد u02AoKfkjlالإلكتروني، tJ4GZIbV2Aالمحتوى K9dkpQcCHBالنشط 9A6gUGA29rوكل cD3mggekIUما i9z9gvWRVXيتعلق sdchmtNXwTبهجمات IjVLiHF1EIمستضاف w13xd9K6Ajالإنترنت usgm89kV9wبما TGxzL9oobZفي peNNl0jpDmذلك iRXMjaCtMjطفح gt2RypEEleدارئ Vffl3PeTBHحقل Z5SXNCtkQvالتاريخ 64b125m6Y5في weEjQDvvTTالبريد 5ssFJlbeDwالإلكتروني 5dyzhbDns8لأوتلوك mi5FV40tGKوديدان Q8R60OMWsRILOVEYOU.

-فصل eH2l9TqOBzجديد 9ICVrWxnuOضخم usY2g7L19Tحول Or5aefqTFBهجمات OmrRLH56Peويندوز bjmdhvt9FB2000 HyOrkSNm1Mوالإجراءات pdhsAHAHrYالمضادة COmf2pEb3sيغطي vqND3ZXAq2هجمات 4TFDy7B4dZقاعدة vmRr93Mtz5بيانات OwsIa8Qdylكلمات uAazetJjr5المرور nK8d7IZgEAبدون MoKuoHk6mzاتصال riF1puLcNPونقاط tmC4RDxPLRضعف jtZyYGzpKWنظام JM61OFFGyMالملفات 76TyRjlQdkالمشفر UVvUP7JQdiEFS.

-تغطية 5fS0GgpKqMلكل 8qa9Umakhyأدوات eiMjCybmlQوتقنيات 6ynPQbocsuرفض 3akQmn4wAmالخدمة gitoEWTsySالموزعة FDjZQKDLs2الجديدة 872x4E867ZDDoS 4pl8tXF8L4والحيل I6oZp01LAbالتي jsDHojp6u9اخترقت YWvYYZckp2الإنترنت FEAyuCScHEفي Mw6fzLmdUKشباط rIOLfvKQBPفبراير XQfHWesPXmTrinoo QMypwlaPiM2000، x8QfL60yS9Stacheldraht، 1Cb2q6RyJUTFN2K.

-فصل dWGs3eUjY3مراجع U5rycZAA5Zومحدث o36YuNv680حول UmGOta2ilqقرصنة mRaYo6VnZRالاتصال 6Q2tpjas7qالهاتفي tXkhjszcEBمع gbZPxXdhtyمواد 2Igq4DtWiKجديدة AJl56Oq2z6حول G2iYue1n6Rقرصنة G38Ixl13nfنظام 9c44BX0dSjالبريد rlrxs9jH5Zالصوتي LFaQDGKcHVوPBX.

-منهجية WxOT6n8nXXقرصنة oXUWkfLLaye-commerce Bt7NT3Cn04محدثة MXW7M3WY0Eبشكل A6uivyvDqiكامل 59BTTn0A9Dبما lUwcLQBXKqفي IxUWxF8Zcfذلك I87R8MWDnjنقاط DVYxcpJSXfضعف wX39aIppfOجديدة oaid5nXed8لـ 48ulmwYh4HIIS 5qC6tuF710وCold hqhY5mx41zFusion.

-أدوات SpyYlxmSWnوتقنيات tHvXT7YluKاستكشاف hZnmbNaVpAشبكة 9dpEzP1nV5جديدة HxlOGZ5JF7بما NLKrR2CL6Yفي XRmWnQbqiDذلك GvQyCuyYgBقسم RRQswyS8x7محدث Npq7i0KOk0حول 7PlB1c5Wogأدوات Dnp5GFA3kzالمسح 7d2lzaESPMفي jjyqDCpO1Tويندوز، 26UQ3kAv0cشرح 0Rou2eW9Mbلكيفية YmGc6dy91Eتنفيذ avCQ7BImsPهجمات ZSbwVS4Dxjتلصص ppCa5Pz2TZعلى vB4wCEOYx0شبكات WuR6BFLTGoمبدلة juLSYuslVrباستخدام MQSSdYYouQإعادة DgQ6N5YFYzتوجيه Efvp0AzmYSARP WmCFoFc9dnوتحليل qgjzkCeOEcمعمق WmNgnqemccلهجمات jwQb4aeLSHتزييف dYmvIh56ExRIP.

-تغطية gkh66tZgb7محدثة lzgAE4PH4Jلهجمات iT67879bXFالأمن vhio68PUfLعلى B8tUfo2mrOويندوز SxB4PNnj79NetWare، t8IVMDR2EFLinux، o5mtIkjlcUUNIX EXuIx7gnYtوعشرات UqWgbDzXIbمنصات X9imjWLRwpالعمل nCGm4VN9iOالأخرى hoeVu8jGRFمع uMcA7FzHibالإجراءات wO1sFSjulFالمضادات zzz44tfN1lالمناسبة.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: