القائمة


 

'الهاكرز' - القرصنة تحت الأضواء - أسرار وحلول لحماية الشبكات

تأليف: جويل سكامبراي
تاريخ النشر: 1/2/2001 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 24×17
عدد الصفحات: 738
النوع: ورقي غلاف عادي
ردمك: 2844091660
السعر: 19$

نبذة عن الكتاب:

"إذا GoSA9xlfcCلم M90bITOHVrيرعبك jxu2Xdf6Tlهذا 6DDzP7nuyGالكتاب DLt13H68lIويشجعك OzYz5T4amfعلى SoM1FJ5AMKأخذ qdTPnYE39Qالأمن ggUKWGoN45على DNISyY81vtمحمل L5vbbugILhالجد PAbW8vUBe9فلا esFQGcVAbPشيء ZMIPFlu2smسواه kgCXqDvwTCسوف D7XvPczeV8يفعل". Zfr5HD2MQXاليوم BbS2Y8pskCمع rjrYLbyW9mالاقتصاد vPhuNFyGPmالسريع، Ljf5BlpfWRالفائق xH4SRzxStqالاتصال OfMomv4ipTوالرقمي Jic81HEvXkبشكل wT9sznVPcXكامل RgWjYpX0TPفإن rGzDHOp6aKأمن vC4J45gdz8الكمبيوتر aoGRBmM2kLهو tNbI2pd6kkعمل 8ZyRmPlMpcكل J3BUzCAiBfشخص.

يقدم CwVObhkwROكتاب bj3O9A0zow"القرصنة A9NHCzLGTzتحت o54FiMDkzFالأضواء: pz5aBjAwVyأسرار ML3OeDiOMlوحلول Vddbkgpxqxأمن 7P9jHLDwFdالشبكات" yYvencBpleفي nyYNtLWe0fإصداره 4MGh16MUHSالثاني AvItx7r8yHنظرة e9MMJI1v05أعمق yj6kilSOnqحول QriSe1qpawكيفية eYptA4A4Xtاختراق FadLeazhKLالقراصنة ocVH0xb3rSللعمل bMVEba3Nkoالإلكتروني lY14l0NWyDوكيف CIePHBCi2Mيمكن dHMFR2FZuDإيقافهم hl7gkQlbgAيقدم jEFnPTrG6aخبراء XVVXKdLvnsالأمن uylugaL8o1جويل ZlB1nYBiz7سكامبراي، K9dUqLQjVGستيوارت F0yxPvdVHzماك ItbFAwTduvكلور cm5pivVREUوجورج JmmivjxNl2كيرتز 5qbAzbhXT3أكثر 2xyjnc4IPeمن aLRwpfG2Tb220 9F120wK5zHصفحة N77KcWxD4Tجديدة po8HbuYpVTبالكامل UpE23w56t1من S9SIQcNGUSالتفاصيل sD7AwUHuaGالتقنية Xfjgwi2FQqودراسة b0TDBpV018الحالات gSVDlRrEGiبأسلوب pLfndwZwVrسهل kIzn01t48Gعلى 9Q2bjFKg4fالمتابعة. 1y8rBQVqjOإن QjfJYYcrMtعالم hwF9jZSEDYأمن m3100vJHmkالإنترنت gDVu0autCLينتقل mcTK8Et8Imأسرع 8QmKmWrpSnمن OUEmNdbVJJالاقتصاد oiB2wJjq1wالرقمي، CK9AmPaKHdوكل sFaZ6RYr7eالأدوات mXz87ZOuXdالجديدة xAxglEVDA7والتقنيات DQNqbiIm5fالتي u1tXJoVBCMظهرت BqxoqrS4y2منذ 6Ur9bWKJhZالإصدار Rmz2s5QZW6الأول sTBx6Xdi9tلهذا QNyCiaKu6xالكتاب dMdn5Y046vتمّت a2i1KmT4CEتغطيتها 2lJxJExxTRهنا. ugdjcgzX2hاستخدم gjmOSXp626الإجراءات HQr142Cqe1المضادة lDkoA4Z9Znالحقيقية w5BehT95fvفي Y04XKeylokهذا eJ3B6d87NYالكتاب 8qhOKLONUkلكي 2HKtcuINegتسدّ FxUyJmCAhEالثغرات VCsHwsTqN8في PlREsW9KjMشبكتك UvdqSLVtFhاليوم، JOpPP0YD6tوقبل acAfQegQGwأن n1bVtkjBzlتصبح XkkpzB5Bz2على 76N0v2u7axوسائط pFmS4RwUgoالإعلام RXOUW01UqPفي jeaOyrnlj1الغد.

يتضمن zllB6R7Suhالكتاب OkfKkkr3d4مواد BZRKOKoYdNجديدة nLvoypwMYEومحدثة:

-فصل 3ikJA88QnOجديد 9uHozZUawvبشكل miyh3Cz0V5كامل xfeYBczIJQعنوانه LYvPO2EGzYقرصنة VWZmcVuCP8مستخدم II5sadQsnXالإنترنت kMQgjOxiTAيغطي 8sB6jbF16qالتهديدات rx2LIDdCyuالمهمة mWdbyJF3COفي hLtOAZG8I9برامج YYv6pxTFYgالاستعراض، uuujYmOjIaبرمجيات VLzrIgDnLsالبريد 7e4yVNkgwBالإلكتروني، zAfgdxbJ0Yالمحتوى Kg0soMjEyIالنشط tp3piQ05NKوكل BrxGkUqSOUما E4xxhaoLKJيتعلق ogsnRJGz7Nبهجمات 7g6pWcttITمستضاف fQzdDz2GIIالإنترنت louEgf9Jyaبما N1UAXi8HbEفي r4D1nXqOjcذلك RArzlSv1J0طفح dj4rFo6zGfدارئ 0uoDarl3bIحقل zukWJNJeYFالتاريخ xG8llH9Vv8في b1IElgVoZ4البريد q2aAAs9ii2الإلكتروني fbaAsuwDbTلأوتلوك rQHcr8mfumوديدان 1fFeY4p7k2ILOVEYOU.

-فصل Hbx3d9bHW1جديد uSMFNav8TCضخم Gey5A9V5mxحول EydiMPdN9rهجمات heJ22jTAQ8ويندوز Jroiwnn12d2000 offiw6yn38والإجراءات 7h8lflU5Dbالمضادة qVpnoWK5wiيغطي mlUfDB9kG6هجمات upHSBltCCLقاعدة SrybxS013Zبيانات w31UVVNcidكلمات mtzHqAOWmDالمرور nH2kP4x3suبدون LHqqK0yw6pاتصال YQdjjj2quwونقاط EdP0voBQEbضعف iTuySeCJ70نظام Lba6oXoSBqالملفات CGI6ps104fالمشفر yirfHEfoREEFS.

-تغطية gtt4knCTLYلكل AsOXYbKyJjأدوات nMPbBnt4ykوتقنيات 19B7KTWOVCرفض pioffFTUGqالخدمة 3rfraTeS26الموزعة 3IelgBrRNFالجديدة E6cG4Eit55DDoS UZxIrJdUg0والحيل zEWYJhED9eالتي YBGBl7PYwWاخترقت vuW7mdUV4Wالإنترنت hWuXQAkE7Xفي AetbgSTwhtشباط 4FhKEErZwpفبراير MsJm6CQtvkTrinoo XKaZVQB4aT2000، KixKbcykSMStacheldraht، TKSSKRVHeeTFN2K.

-فصل BjB7WtoIzxمراجع Dw8cen58Keومحدث NqbjQM2IODحول 54a5Rlhzxsقرصنة yqueJhLzxhالاتصال WX6ARVIcrKالهاتفي 1f3v2IWDK3مع GFLcqg56atمواد ACVrrh7Zo6جديدة cFIn0Sw9mAحول KIo3aQMdUuقرصنة ZMC7KyKMDUنظام K6ZObB6hmXالبريد t6UZi1XbQaالصوتي VeF3hQDKdCوPBX.

-منهجية Ik5RzOtacZقرصنة To16Ac2mYSe-commerce as5n9q1frKمحدثة 7vEjOJACkUبشكل I791GrnI2Eكامل YbvKlaoSSIبما XNtRbhjRs1في czBEKcsEgSذلك DsnmwgA48yنقاط fsuc74OsZiضعف HVaBmjZrAIجديدة rjwAFokGf4لـ hpT3WtEiHPIIS OAo7KrRmAMوCold GS4zG56uXSFusion.

-أدوات UIMeAcCgo2وتقنيات e0ku4r5yzXاستكشاف W7GSyPvdwbشبكة xULy4GxK6rجديدة pv7HsPsJ5Zبما AH4A5WB4qvفي riuNEKpvzyذلك 3u1HrlA8jiقسم hliWbpZL3iمحدث E2dLAHBuCiحول k6TGgPQwSTأدوات WDUIOFAXwYالمسح ud2RuAQqHkفي kP5B7kRb0Lويندوز، Zn3jLAiV74شرح Hn8nyHECWfلكيفية 8jpstGHTKnتنفيذ xigk9HkTFtهجمات c5tMc7RSM0تلصص gPFUN07K0Fعلى 3OKTHiGYorشبكات gv6nDC0cPwمبدلة yzGUHhdMWJباستخدام JacA0OuZF3إعادة 03nfTvTcRKتوجيه 9e4EQDH0MjARP F4BfhGS6wyوتحليل SaXV54LlBWمعمق OB4LJofYtwلهجمات G4Nfy52H7Mتزييف cXpc2jHiIVRIP.

-تغطية 1fzzUEAzW3محدثة l3MAsXM1hAلهجمات CEny31VbTjالأمن h7QY4lFYLuعلى 4CvEkjLpueويندوز XPAHSx1A6dNetWare، sigwVomxFGLinux، SyqxFASjNUUNIX qqryMS6JFGوعشرات tEbrBWf8s6منصات 6XjnLiiNBSالعمل fSwmxB1skDالأخرى sds8XOW9vtمع eT1RXSGDnnالإجراءات tsHwlbSz4Aالمضادات exYoOcolP7المناسبة.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: