لقد تمت الاضافة بنجاح
تعديل العربة
إتمام عملية الشراء
×
كتب ورقية
المواضيع
صدر حديثاً
الأكثر مبيعاً
جوائز
شحن مخفض
عروض خاصة
صفحات مشوقة
كتب نادرة
كتب أكاديمية
صندوق القراءة
English books
كتب الكترونية
الصفحة الرئيسية
صدر حديثاً
الأكثر مبيعاً
كتب مجانية
iKitab بلا حدود
أسئلة يتكرر طرحها
تحميل iKitab على Android
تحميل iKitab على Apple
كتب صوتية
الصفحة الرئيسية
masmu3 بلا حدود
أسئلة يتكرر طرحها
تحميل masmu3 على Android
تحميل masmu3 على Apple
English books
الصفحة الرئيسية
المواضيع
صدر حديثاً
أطفال وناشئة
الصفحة الرئيسية
المواضيع
الأكثر مبيعاً
وسائل تعليمية
صندوق القراءة
جوائز
وسائل تعليمية
متجر الهدايا
أقسام
الأكثر مبيعاً
العودة للمدارس
اكسسوارات كتب
اكسسوارات منزلية
اكسسوارات
ملابس
مطرزات
حقائب
حلي
عناية بالذات
صابون
أطفال
مناسبات
شحن مجاني
صدر حديثاً
آخر فرصة
بنود مختارة
اشتراكات
كل الاشتراكات
صندوق القراءة
iKitab بلا حدود
بحث متقدم
نيل وفرات
عن الشركة
سياسة الشركة
فيديوهات
أسئلة يتكرر طرحها
خدمات نيل وفرات
انشر كتابك
تواصل معنا
حسابك
لائحة الأمنيات
عربة التسوق
نشرة الإصدارات
تسجيل دخول
arabic
english
كل المتاجر
متجر الإمارات
متجر مصر
متجر لبنان
متجر السعودية
كل المتاجر
كل المتاجر
متجر الإمارات
متجر مصر
متجر لبنان
متجر السعودية
0
كتب
iKitab
وسائل تعليمية
متجر الهدايا
بحث متقدم
نيل وفرات
عن الشركة
سياسة الشركة
فيديوهات
أسئلة يتكرر طرحها
خدمات نيل وفرات
انشر كتابك
حسابك
تواصل معنا
كتب ورقية
المواضيع
الأكثر مبيعاً
صفحات مشوقة
عروض خاصة
كتب نادرة
صندوق القراءة
صدر حديثاً
جوائز
شحن مخفض
كتب أكاديمية
English books
كتب الكترونية
الصفحة الرئيسية
صدر حديثاً
الأكثر مبيعاً
كتب مجانية
iKitab بلا حدود
أسئلة يتكرر طرحها
تحميل iKitab على Android
تحميل iKitab على Apple
كتب صوتية
الصفحة الرئيسية
masmu3 بلا حدود
أسئلة يتكرر طرحها
تحميل masmu3 على Android
تحميل masmu3 على Apple
أطفال وناشئة
الصفحة الرئيسية
المواضيع
الأكثر مبيعاً
جوائز
وسائل تعليمية
صندوق القراءة
متجر الهدايا
أقسام
الأكثر مبيعاً
ملابس
حقائب
اكسسوارات منزلية
اكسسوارات
العودة للمدارس
مطرزات
حلي
اكسسوارات كتب
عناية بالذات
صابون
أطفال
مناسبات
وسائل تعليمية
شحن مجاني
صدر حديثاً
آخر فرصة
بنود مختارة
اشتراكات
English books
الصفحة الرئيسية
المواضيع
صدر حديثاً
انشر كتابك
أنظمة تحت الهجوم "تخطى كل الصلاحيات وكلمات المرور للنظام"
لـ أسامة محمد فتحي
أضف إلى الطلبية
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...
إقرأ المزيد »
الهجوم صفر "فنون وخدع الهاكرز (للمبتدئين) التعريف والمفهوم والتطبيق"
لـ أسامة محمد فتحي
أضف إلى الطلبية
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...
إقرأ المزيد »
أجهزة تحت الهجوم "التحكم الكامل"
لـ أسامة محمد فتحي
أضف إلى الطلبية
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...
إقرأ المزيد »
الرزالة والهجوم... احذر ثغرات البرامج
لـ أسامة محمد فتحي
أضف إلى الطلبية
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...
إقرأ المزيد »
شبكات تحت الهجوم... الإختراق والخدع للشبكات السلكية واللاسلكية
لـ أسامة محمد فتحي
أضف إلى الطلبية
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...
إقرأ المزيد »
الحماية... كيف تحمى نفسك من هجمات الهاكرز
لـ أسامة محمد فتحى
أضف إلى الطلبية
تحول الصراع بين المخترقين ومسئولي حماية المعلومات إلى الصراع زمن وليس صراع فكر.. فلماذا يفكر المخترق مادام هناك من يفكر عنه ويقدم له الثغرات علي طبق من فضة ليهاجم بها أحد المواقع أو أحد أنظمة المعلوما...
إقرأ المزيد »
visual basic 2008
لـ أسامة محمد فتحي
أضف إلى الطلبية
في اغلب الكتب كنا نري نوع معين من قواعد البيانات يتم التعامل معه مثلاً كتاب عن فيجوال بيسك مع أكسس أو كتاب آخر عن فيجوال بيسك مع سكيول سيرفر.. لذلك قصدنا كما ستري في هذا الكتاب أن نلم بأكثر قواعد البي...
إقرأ المزيد »
أصعب عملية اختراق "سيرفرات تحت الهجوم"
لـ أسامة محمد فتحى
أضف إلى الطلبية
أصعب عملية اختراق هي اهتراق الخادم (Server) سنتعلم في هذا الكتاب كيفية معرفة نوع النظام الموجود على السيرفر وتحديد ثغراته - كيف يمكن للمخترق الحصول على كلمات المرور وفك تشفيرها وكيف يمكن للمخترق التخف...
إقرأ المزيد »
برمجة الأجهزة الكفية والهواتف المحمولة
لـ أسامة محمد فتحي
أضف إلى الطلبية
الكتاب سيغطي مجموعة من المهام في المجالات التالية: microsoft ActiveSync, NET Compact Framework1.0, Pocket PC 2003 &2005, SQL Mobile, Visual Studio 2005, Windows Mobile -based devices
الآن وبدون...
إقرأ المزيد »
هجوم الفيروسات... ماهى الفيروسات والديدان؟ كيفية إنتاجها.. تشغيلها.. انتشارها.
لـ أسامة محمد فتحى
أضف إلى الطلبية
تنهال علينا الفيروسات من مختلف بلدان العالم وأغلبها من الولايات المتحدة والصين والهند وسوف نتعرف في هذا الكتاب على أغلب الفيروسات التي أخافت العالم كله كما سنتعرف على كيفية تصميم فيروس قوي جدًا ينافس ...
إقرأ المزيد »
1
2
....
2