Book Added Successfully
Modify cart Complete your purchase
×
Paper Books
Ebooks
Audio Books
English Books
Kids Section
Educational Toys
Gift Shop
Free Shipping
Subscriptions
Advanced Search
Neelwafurat
Your Account Wishlist Shopping cart Newsletters
0
برمجة أجهزة الإنذار والتحكم
لـ أسامة محمد فتحي
موضوع كتابنا هذا لم يتناوله أي كتاب عربي أو أجنبي من قبل بنفس الطريقة التي سنتناولها هنا.. فكرة أن يتم إصدار كتاب يتحدث عن برمجة أجهزة الإنذار والمراقبة وملفات التجسس هي فكرة جديدة جريئة.. نستطيع أن ن...إقرأ المزيد »
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...إقرأ المزيد »
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...إقرأ المزيد »
الرزالة والهجوم... احذر ثغرات البرامج
لـ أسامة محمد فتحي
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...إقرأ المزيد »
أجهزة تحت الهجوم "التحكم الكامل"
لـ أسامة محمد فتحي
إذا عرفت كيف يهاجمك عدوك فمن المؤكد أنك ستحشد كل سبل الدفاع الحصينة لتقى نفسك من الهجمات الغادرة التى ربما يبادرك بها فى أى لحظة. وبما أن عدوك ليس بالسذاجة التى تتوقعها وإنما يفكر ويبتكر طرق جديدة لله...إقرأ المزيد »
الحماية... كيف تحمى نفسك من هجمات الهاكرز
لـ أسامة محمد فتحى
تحول الصراع بين المخترقين ومسئولي حماية المعلومات إلى الصراع زمن وليس صراع فكر.. فلماذا يفكر المخترق مادام هناك من يفكر عنه ويقدم له الثغرات علي طبق من فضة ليهاجم بها أحد المواقع أو أحد أنظمة المعلوما...إقرأ المزيد »
أصعب عملية اختراق "سيرفرات تحت الهجوم"
لـ أسامة محمد فتحى
أصعب عملية اختراق هي اهتراق الخادم (Server) سنتعلم في هذا الكتاب كيفية معرفة نوع النظام الموجود على السيرفر وتحديد ثغراته - كيف يمكن للمخترق الحصول على كلمات المرور وفك تشفيرها وكيف يمكن للمخترق التخف...إقرأ المزيد »
visual basic 2008
لـ أسامة محمد فتحي
في اغلب الكتب كنا نري نوع معين من قواعد البيانات يتم التعامل معه مثلاً كتاب عن فيجوال بيسك مع أكسس أو كتاب آخر عن فيجوال بيسك مع سكيول سيرفر.. لذلك قصدنا كما ستري في هذا الكتاب أن نلم بأكثر قواعد البي...إقرأ المزيد »
برمجة الأجهزة الكفية والهواتف المحمولة
لـ أسامة محمد فتحي
الكتاب سيغطي مجموعة من المهام في المجالات التالية: microsoft ActiveSync, NET Compact Framework1.0, Pocket PC 2003 &2005, SQL Mobile, Visual Studio 2005, Windows Mobile -based devices
الآن وبدون...إقرأ المزيد »
هو البداية لدخول عالم الهاكرز العميق نطوف حول فنون وخدع الهاكرز واختراق الأجهزة والمواقع والبريد وقواعد البيانات والألعاب ونتعرف على الفيروسات وطرق الحماية....إقرأ المزيد »