القائمة


 

'الهاكرز' - القرصنة تحت الأضواء - أسرار وحلول لحماية الشبكات

تأليف: جويل سكامبراي
تاريخ النشر: 1/2/2001 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 24×17
عدد الصفحات: 738
النوع: ورقي غلاف عادي
ردمك: 2844091660
السعر: 19$

نبذة عن الكتاب:

"إذا yafRFqZFSXلم 78iWBdbkvoيرعبك mj8jXktpCqهذا SQ66SPdFd9الكتاب dyrqOaBg5mويشجعك Hr8aZPc53eعلى 6tDmErBlDvأخذ 9VGvLy2RV6الأمن jNuailRghDعلى xhL8CuuElhمحمل ZacJmwkMPkالجد WKk75t9mEdفلا ZeD98bJHsaشيء DxqygIvkyvسواه AER6rm7ODTسوف vIAHH4WcKKيفعل". nceyhidwawاليوم 7YySdVNGSWمع e5EZp4wjqmالاقتصاد wTanIhkcZIالسريع، IKxQVXUsowالفائق qPJyqsYEJnالاتصال w4FyAo7KJ5والرقمي uurKOUHxDSبشكل jE445gJm7aكامل JfTvWNE8Qrفإن ZKitB5h8jWأمن kkB0DrAL2dالكمبيوتر fVMtwOb5yAهو PJhW3ZfL39عمل 9KClziecsoكل N3FxMD7y6wشخص.

يقدم elKjGbDp7nكتاب LzR3eUTl3O"القرصنة u8NJxVDuJzتحت crOGfXAdeYالأضواء: eyfFdXlMS1أسرار uW5sCgYAvuوحلول XTfILekLXGأمن TzGft6dIqZالشبكات" u0bREGvfE8في 8ArtAKSW48إصداره xayLi4PZ9Fالثاني CQTVAh2NDFنظرة sFGZITIWeiأعمق nGOsmTBPtKحول 0Vg85sqVsdكيفية SFTyQrTZDPاختراق w35ac6Cltrالقراصنة fme3PWiIdZللعمل mwnBPixZc4الإلكتروني AlLeY6aFg9وكيف pFmB7pkZj3يمكن JL6nm9Q4K4إيقافهم InJyq4a9fSيقدم 6dldthJlDkخبراء 7Xzivzoi1Yالأمن qf4m1C5yUDجويل Ol4Q6pjd3Fسكامبراي، 0o1k6uxkC1ستيوارت P2IHmai9mrماك mVQAVWdilGكلور PLowhBoTpGوجورج PUvcxVcxogكيرتز Hj1MdfX0Pkأكثر RO96mEOVjkمن vOTfcRjyM9220 3q4F8pTbTCصفحة oyEFzAVz0tجديدة HHNDu2PVuLبالكامل 6jnQrkU376من uxCh67KOpbالتفاصيل 6t7d1vc0UGالتقنية Z7rHGEKxYOودراسة pb138UFqHwالحالات rBpSPMlKY5بأسلوب Iej1gwG4b1سهل xW0bwf2Dehعلى qwsiYYSY23المتابعة. cAYdGL2AXMإن NLOP9VLOguعالم Uip1OVvAcIأمن erBhZx8WUkالإنترنت m1qSTfhcjDينتقل MD1Ij4UhOuأسرع Z1iOrgJr0Lمن Wy35Hc1Xhsالاقتصاد ySbZ5b037eالرقمي، caIkLvTbkxوكل WzmXqYJ5BHالأدوات C7Ag6GaITQالجديدة pQuWt6qTuWوالتقنيات IawtW8qEshالتي R410bfamoEظهرت VKIUHFFPouمنذ r0Lo8mKQJ7الإصدار aVaw9vY44Nالأول gEoqA8RclQلهذا 2aZ8zbtN1zالكتاب UJcqo9uWUWتمّت rLVaNnLenAتغطيتها Usp2E96b6iهنا. BLCE3Xl8CBاستخدم N5HOjrE8uLالإجراءات POj1eldkmoالمضادة DSZwVfJQh0الحقيقية BNcmwYkaSXفي 57ruSxmKjRهذا 3BVX85gU3Eالكتاب hxb4KCv6FGلكي ADRPtFloehتسدّ 38qQ791En0الثغرات 1QgOzHfwkQفي BpFdQzuGo2شبكتك U20VKjGL6Kاليوم، KqSOOuhCZmوقبل kyDNgN2NAHأن PvZvg9ZKEPتصبح AUzZGUW0Ofعلى SrrCSfzmz7وسائط q3Lz5ZRhrPالإعلام VW8JlP8oHMفي 0B8ezhEXcBالغد.

يتضمن JwVGjGJAdqالكتاب DyI9K5shbDمواد gKfmGp4qAXجديدة V3FqFiB1kfومحدثة:

-فصل F8KbIC29U3جديد yg6Ze9RsA3بشكل LdAFVJtc3lكامل 41657iADeEعنوانه w5VGjy7pLGقرصنة RS0qTm7EF9مستخدم SaFt87kAc6الإنترنت 8NO6HPH3ghيغطي LEQxUmAPmUالتهديدات k68evV0mHlالمهمة O7NPIDE3iDفي fDhixNKRYWبرامج 6UXHWCPtLvالاستعراض، Zew4SN1BpQبرمجيات hGqizgYZrhالبريد LiNvo4jF2Fالإلكتروني، yVsxoARnPjالمحتوى WJmHy0nzS0النشط nzCnk0QAPYوكل ovIjcMX34yما OvJHKC6F6yيتعلق QuxCc8SFMxبهجمات uRX15lACpmمستضاف ct4dl2p4chالإنترنت 4KEbH38FHeبما 3SrHE7XSLjفي B3aTVh0Tbjذلك SXno2jM6tBطفح m55KsKCwZoدارئ eXt2fBtuFjحقل DpohLgpCOeالتاريخ ubiJ7G7PlLفي fD3wE5ouJ1البريد zb1J86RX9Mالإلكتروني f9i43Dyj4Zلأوتلوك DeJ4E9v1dPوديدان 143WpSkYLAILOVEYOU.

-فصل ykQZpfe92Bجديد GFztyVS7F8ضخم LZ4tUlGLOkحول dZY4kdNtOiهجمات fv8cJvEKiTويندوز AnSMzZphEE2000 ZTuRhqr5IUوالإجراءات HishdZackiالمضادة g6m4k0GLELيغطي xqpKILBr4cهجمات EIBOLb4vtZقاعدة 8N6fhcqzqqبيانات jf16gb3iYRكلمات YthIeY4YsJالمرور 6VcpNktKmpبدون fLAN2iRFruاتصال iVWbBOpyAIونقاط iSGhuODLt5ضعف rs5swMtTQ5نظام Hzq8lk8Ao9الملفات 45JeHMFccnالمشفر eFWvCzaopyEFS.

-تغطية eVhEBslI6Kلكل PChtAvibkjأدوات HR0maBd45vوتقنيات JUVzeiXEcZرفض l6gSXcimvRالخدمة Q8DFqNe5nAالموزعة PrMKA5qrPcالجديدة Xe9L8KuiO8DDoS d1JoeKQQJRوالحيل EcacK3uVRcالتي v0XT3w92Hfاخترقت c6qpgXhhqzالإنترنت oai7X5DgAEفي aYRwNmd0vrشباط LYInyHwv5wفبراير VMpbyUSZ57Trinoo td1CFEo3b42000، 4rw8oPR5JQStacheldraht، IRlOsNs082TFN2K.

-فصل UE5x8shGhuمراجع d2UA2oarwiومحدث DXQozb1nU1حول Vy5ikzw896قرصنة sLXYwQ7kVDالاتصال xBDaz7yQ8gالهاتفي 04vqZo6vaCمع 2bs0z1911jمواد eRRQETvftnجديدة BfAcGxar9Iحول TLJTLVTNk7قرصنة 77YZCinelFنظام 3bCxBXbPtCالبريد bS1tPSI8Fsالصوتي Ah5vpEGlahوPBX.

-منهجية K5F4O1JWRyقرصنة 4DdigpGoJte-commerce apZ3EVgRH7محدثة Q0zL1gM6fXبشكل JwqRx6EXPAكامل 8cbqHfgLz2بما V1OUiEORqAفي cJJvjo8HGHذلك RICH9xYIEVنقاط 9AGmCShWttضعف rwqPiySpHdجديدة gYFskMzHUuلـ pGNUAbCgtRIIS GmYWZfcxjKوCold fsAkzl5YBzFusion.

-أدوات caB9DliVOGوتقنيات wv6zX49sSFاستكشاف uCiKO6FnfYشبكة gnf3yqlZTyجديدة 6GicYtwLN5بما lMG6Ea11uGفي f500kIQCAqذلك TkZdIodFvfقسم K4ZkxUhizYمحدث ytpNSAQs2Qحول dtKgmBwmxaأدوات 6vFP6lfPDPالمسح krNm2j5MLHفي XvNfCat38vويندوز، h5uYbCoaQrشرح fApmpvgioCلكيفية GkbpCLijNfتنفيذ 2mRRso6yKzهجمات 5e5dmWGkzQتلصص 4KP5p7eFVPعلى eENvz2tY4Aشبكات yrYzHlp7Dpمبدلة F7u6lrXVlvباستخدام K1d4U0RJntإعادة nsqycNwZyEتوجيه RgBpKhUQKHARP fXwJ06OdeQوتحليل TfTTCXQ5eYمعمق 57hgdn0xuxلهجمات gB9fNP5h8fتزييف 9T5hvwMsnxRIP.

-تغطية QYwwMi0QpMمحدثة GasrtRfyFwلهجمات ct78YlCAvqالأمن bHK7gIONTpعلى Zo1vZikNxdويندوز RYm0UhbxXlNetWare، g0f9v8QvLlLinux، DRfaXx1Lj0UNIX AyMRZCfTm9وعشرات qa0rJjJ2Aaمنصات SzCLa93Lchالعمل pPOgkrnNjsالأخرى d6IL4mbxRyمع o9LIiLwB1Zالإجراءات JT0FUbMTHbالمضادات 55SS7Vr0Qyالمناسبة.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: