لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0
برمجة أجهزة الإنذار والتحكم
لـ أسامة محمد فتحي
موضوع كتابنا هذا لم يتناوله أي كتاب عربي أو أجنبي من قبل بنفس الطريقة التي سنتناولها هنا.. فكرة أن يتم إصدار كتاب يتحدث عن برمجة أجهزة الإنذار والمراقبة وملفات التجسس هي فكرة جديدة جريئة.. نستطيع أن ن...إقرأ المزيد »
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...إقرأ المزيد »
أجهزة تحت الهجوم "التحكم الكامل"
لـ أسامة محمد فتحي
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...إقرأ المزيد »
الرزالة والهجوم... احذر ثغرات البرامج
لـ أسامة محمد فتحي
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...إقرأ المزيد »
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...إقرأ المزيد »
الحماية... كيف تحمى نفسك من هجمات الهاكرز
لـ أسامة محمد فتحى
تحول الصراع بين المخترقين ومسئولي حماية المعلومات إلى الصراع زمن وليس صراع فكر.. فلماذا يفكر المخترق مادام هناك من يفكر عنه ويقدم له الثغرات علي طبق من فضة ليهاجم بها أحد المواقع أو أحد أنظمة المعلوما...إقرأ المزيد »
visual basic 2008
لـ أسامة محمد فتحي
في اغلب الكتب كنا نري نوع معين من قواعد البيانات يتم التعامل معه مثلاً كتاب عن فيجوال بيسك مع أكسس أو كتاب آخر عن فيجوال بيسك مع سكيول سيرفر.. لذلك قصدنا كما ستري في هذا الكتاب أن نلم بأكثر قواعد البي...إقرأ المزيد »
أصعب عملية اختراق "سيرفرات تحت الهجوم"
لـ أسامة محمد فتحى
أصعب عملية اختراق هي اهتراق الخادم (Server) سنتعلم في هذا الكتاب كيفية معرفة نوع النظام الموجود على السيرفر وتحديد ثغراته - كيف يمكن للمخترق الحصول على كلمات المرور وفك تشفيرها وكيف يمكن للمخترق التخف...إقرأ المزيد »
برمجة الأجهزة الكفية والهواتف المحمولة
لـ أسامة محمد فتحي
الكتاب سيغطي مجموعة من المهام في المجالات التالية: microsoft ActiveSync, NET Compact Framework1.0, Pocket PC 2003 &2005, SQL Mobile, Visual Studio 2005, Windows Mobile -based devices
الآن وبدون...إقرأ المزيد »
تنهال علينا الفيروسات من مختلف بلدان العالم وأغلبها من الولايات المتحدة والصين والهند وسوف نتعرف في هذا الكتاب على أغلب الفيروسات التي أخافت العالم كله كما سنتعرف على كيفية تصميم فيروس قوي جدًا ينافس ...إقرأ المزيد »