لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

الاصطياد الإلكتروني الأساليب والإجراءات المضادة

(0)    التعليقات: 0 المرتبة: 433,356

الاصطياد الإلكتروني الأساليب والإجراءات المضادة
10.00$
الكمية:
الاصطياد الإلكتروني الأساليب والإجراءات المضادة
تاريخ النشر: 31/12/2009
الناشر: مركز التميز لأمن المعلومات
النوع: ورقي غلاف عادي
نبذة qGGHDrat7eنيل yNJ6Chj7K3وفرات:أضحى 6UfQDXb2tnالبريد eXMfn0mEtSالإلكتروني 2XFps95XmL(E-mail) 8QaxjFBZeQمن pjaT0LaDRDوسائل 6PN2ahpZyEالاتصال 4nPSpyXp7Rالحديثة HwzMDSXWpQوالآخذة 9AfSPrdiwbبالانتشار qLBKXbDsDKيوماً YVHa6Jpaysبعد uCKRGCi7c8يوماً، vO36A76ZZBسواء oEsO3m3eWgعلى ccUeQXaTduمستوى 4HpFpj4LJ0الأفراد OAl7dZk6Ztأو Kdj66s5XpNالمنظمات 6lWEHRoWzSالعاملة srFXCM2Xb1في Ne5TU1xuK7هذا pfw7dCNQywالحقل KxGgbsIwDtوبما BgWy01rcURأن t5mCCn5IT0البريد 9lyPqqIXSBالإلكتروني rb1qFit98mهو lL6RcPkdOYوسيلة x0MDvqShhTتراسل sDtsAse68tمثله 47LHYwpRMKمثل fEj5eszw6pأي Am1o5SsNqUوسيلة Lpgu5AyfP0تراسل abEHNYtzoiأخرى 4RaS4RgxMfسواء eMA391yZ0Nكانت 4tQ7ozSsKfإلكترونية y4zi24oxAnأم ubCJ6yKLIXلا، AEzKoJbeEEفإنه 0XWHRkmrbfقد LayWs22ga1تمّ YgUWP5EY5rاستغلالها 3k46oGo63Uبشكل ltKDmzfMswسيئ S5dOQ3da2Xعن QyxTnAhDIVطريق N6oqOEGqJp...استخدامها Y2GHJ9hppvلأهداف DodfdX71qWغير sMdGTWQW0lالأهداف wWBL9Z3Zkpالأساسية t2nnsz2im2التي IQaW7mX0YWبُني rupd0QWBhoعليها 5gPaDBy1nuنظام 5HKiNPVOPVالبريد b3bx89LjoMالإلكتروني.
من MAb97Ba0tFهنا X8WD3UUhAtدأب 5iWwncfsdEالباحثان ZpMLREGLllالدكتور PWuj8efHEmخالد oES5SENPV4بن wS7YQIulVyسليمان oi6pNiXNyiالعنتبر، 7HX2puGR4nوالمهندس 211sY81FCyسليمان T5Wg8gIDqJبن Q0qM7Z5eJvعبد cMrHHxrNAQالعزيز srkazbVQ4jبن VdAtH2Kov0هيشة، cV7gwgNoJJوإحساساً Y6cKryZqn5منهما dokzK0m9aQبالمسؤولية XdrAOGudNsتجاه yGhtvZa1biالآخرين btaA7YKHGxالذين 5On4WUOM6Uيقعون eVM5GGh2eUضحية 9v73ODd1EZهذه 7XHqyUtnHKالاختراقات lx5reqQg5zالإلكترونية RTCVyISvpsفقاما RXhgYqnwGWبوضع n4tDJKAPYxكتابهما X77finuV2Zهذا b89p4xqYCXبين cuKilXz0mXيدي hdH2FU2c8Kالقارئ 6CEQUp6eJlالعادي uMmavCwX4uوالمختص XvIeR9AgTiليكون Fn123KZ4y6دليلاً 3uzaCF1GGcعملياً yeiMXJ4A0Vيفيدون ZZuBQgVuhVمنه NCz9CD7ILlفي h4JRTBfnesحياتهم Qz5Mgc09uvالمهنية TGyVy7Okktوالشخصية NuYXO6pMRoبشكل bHpZeoIX2zعام.
لأجل D9opBKFYtXذلك، X6dVPvKg9lجاء XwqfumrJRkهذا x2sU1PgJvdالكتاب AAt4BgEEjS"ليتناول OBZQLgRi6pأحد t6hjA7Ns50الأخطار oaU5VwdxOnوهي RXz9F6cLiUالاصطياد 99NfTEtkDFالإلكتروني DlJjDNR56oالذي dtDRHFFiNEقد 4bjkbqwPlqيتسبب d34jUGoqF2في oiQ4ROF7Hnكشف 0kH0LBbyinالمعلومات qcSOlkAu8bالشخصية rpNVpVvqDxمثل VAh8r3v5Isالأرقام FZhsKmzbSGالسرية ok9G6THVTZللحسابات gV6UC15Vxsالبنكية، ZFVOGChukcوما wuH8jKBKbHيترتب uKkSmT4xZUعليها rNOzRSzuaDمن MmKQCVn9L3فقدان ytUZ9pucBWالأموال IUFAUTPhpAمن lhKI6h0EqBتلك G6W8w94ZBCالحسابات، yw3o53Rk6Tويستعرض fgSkQqTm41تلك p1WaqN8HdWالمشاكل Z1QXcZowNdبشكل zYIGvznLrfميسر، oR6KmHJ39rمبيناً 5khj4oA6i2أشهر cwIZABsqP1أنواع zwq9Hi6fKEالأساليب pwywjpRyMgالتي 0rDzc2igkVيتبعها psni2H5iLVالمحتالون tvvNLQ9lPlللاصطياد، T4NJ1i416Pوموضحاً 0Y6Yp7jqFMالإجراءات uIX2WO7ZXwالسليمة 48A9cvPNrSللوقاية Odn6VFzGyOمن HSQd2kgWWlتلك mddIWcy7W4الهجمات".
وقد rF9W9qu2frتم ozBiZkqxg2تقسيم p31fGKaOiSالكتاب hDUEwcU4eKإلى 1oRF8WM5TMخمسة WaZ6OzO3pyفصول: qPTwjVP8VWالفصل AwsGablviUالأول: 8f6G7gNYZ8يشرح x2OQtkFuwlنظام hOj7lzSt5Nالبريد otUFAlUmzdالإلكتروني، i1hYyJSLm1والفصل G197Ns79vHالثاني yt5mTegiqiيناقش zs5sdqGvHMرسائل QghdhxuX3hالبريد pW13OY76euالإلكتروني CJvdBn7Q4xغير VLAT1sm1fwالمرغوبة Utqi4NBbNo(spom)، tLqnjhUdM4مقدمة AO4FwNvhbwلموضوع Mg1SJjtnkXالكتاب V5cOekumJTالرئيس Hinl6gzUWpوهو ruarMmUHNaالاصطياد XH4ZiGLpBlالإلكتروني tiIsZD4PXD(phishing) TIB5FA5Ub2والذي zWJJ7apyczسيكون EjtK7jWRBjموضوع sfUjqof9tRالفصول L2nJVGJ9wZمن nFNx0Jp29wالثالث Omt3JuczsRإلى 5qeuXN7TYAالخامس.
كتاب JXvM6XCwkQهام، 9oa8dyHvaBلما EkPO67AsKwيتضمنه NFcHW22Q7Vمن 3PpMTPqhryتوعية fLTx7zhRR0باللغة wjWYdDmCklالعربية H2yoIY6d6pموجهة QtblrbVPLxلمستخدمي Tk98yT3BIqالحاسوب DX8f2nmEYhوالشبكة EeVBsdhLGbالعالمية RG2XCw3BZZ(Internet) 6EEPW4w7tdالذي Zq2E3OyHOvيمثل Lr5HI77jMEالتراسل vVP9laJgPzعبر RlrDmAPx5Xالبريد 9vWEoNJ8gZالإلكتروني 8mtYSdL3s3أحد fr2oOAaAviأنشطتهم rJpYG09kUIاليومية AMa1CF2CViفي YWecSREI1Yظل NjL8Iy7EsSالنقص eAiUBCqaWjالحاد IHOmuEEngZللمحتوى FAu75qacseالعربي IwjddxOuKqفي ADVRpgEzNdمجال 4TyDmOgmZkمهم BoSSLlxLi7وحساس 1jM1zcONQYكمجال WLzokY9Q1zأمن rCFzYlUdgeالمعلومات.
S4rQnUhIek

إقرأ المزيد
الاصطياد الإلكتروني الأساليب والإجراءات المضادة
الاصطياد الإلكتروني الأساليب والإجراءات المضادة
(0)    التعليقات: 0 المرتبة: 433,356

تاريخ النشر: 31/12/2009
الناشر: مركز التميز لأمن المعلومات
النوع: ورقي غلاف عادي
نبذة qGGHDrat7eنيل yNJ6Chj7K3وفرات:أضحى 6UfQDXb2tnالبريد eXMfn0mEtSالإلكتروني 2XFps95XmL(E-mail) 8QaxjFBZeQمن pjaT0LaDRDوسائل 6PN2ahpZyEالاتصال 4nPSpyXp7Rالحديثة HwzMDSXWpQوالآخذة 9AfSPrdiwbبالانتشار qLBKXbDsDKيوماً YVHa6Jpaysبعد uCKRGCi7c8يوماً، vO36A76ZZBسواء oEsO3m3eWgعلى ccUeQXaTduمستوى 4HpFpj4LJ0الأفراد OAl7dZk6Ztأو Kdj66s5XpNالمنظمات 6lWEHRoWzSالعاملة srFXCM2Xb1في Ne5TU1xuK7هذا pfw7dCNQywالحقل KxGgbsIwDtوبما BgWy01rcURأن t5mCCn5IT0البريد 9lyPqqIXSBالإلكتروني rb1qFit98mهو lL6RcPkdOYوسيلة x0MDvqShhTتراسل sDtsAse68tمثله 47LHYwpRMKمثل fEj5eszw6pأي Am1o5SsNqUوسيلة Lpgu5AyfP0تراسل abEHNYtzoiأخرى 4RaS4RgxMfسواء eMA391yZ0Nكانت 4tQ7ozSsKfإلكترونية y4zi24oxAnأم ubCJ6yKLIXلا، AEzKoJbeEEفإنه 0XWHRkmrbfقد LayWs22ga1تمّ YgUWP5EY5rاستغلالها 3k46oGo63Uبشكل ltKDmzfMswسيئ S5dOQ3da2Xعن QyxTnAhDIVطريق N6oqOEGqJp...استخدامها Y2GHJ9hppvلأهداف DodfdX71qWغير sMdGTWQW0lالأهداف wWBL9Z3Zkpالأساسية t2nnsz2im2التي IQaW7mX0YWبُني rupd0QWBhoعليها 5gPaDBy1nuنظام 5HKiNPVOPVالبريد b3bx89LjoMالإلكتروني.
من MAb97Ba0tFهنا X8WD3UUhAtدأب 5iWwncfsdEالباحثان ZpMLREGLllالدكتور PWuj8efHEmخالد oES5SENPV4بن wS7YQIulVyسليمان oi6pNiXNyiالعنتبر، 7HX2puGR4nوالمهندس 211sY81FCyسليمان T5Wg8gIDqJبن Q0qM7Z5eJvعبد cMrHHxrNAQالعزيز srkazbVQ4jبن VdAtH2Kov0هيشة، cV7gwgNoJJوإحساساً Y6cKryZqn5منهما dokzK0m9aQبالمسؤولية XdrAOGudNsتجاه yGhtvZa1biالآخرين btaA7YKHGxالذين 5On4WUOM6Uيقعون eVM5GGh2eUضحية 9v73ODd1EZهذه 7XHqyUtnHKالاختراقات lx5reqQg5zالإلكترونية RTCVyISvpsفقاما RXhgYqnwGWبوضع n4tDJKAPYxكتابهما X77finuV2Zهذا b89p4xqYCXبين cuKilXz0mXيدي hdH2FU2c8Kالقارئ 6CEQUp6eJlالعادي uMmavCwX4uوالمختص XvIeR9AgTiليكون Fn123KZ4y6دليلاً 3uzaCF1GGcعملياً yeiMXJ4A0Vيفيدون ZZuBQgVuhVمنه NCz9CD7ILlفي h4JRTBfnesحياتهم Qz5Mgc09uvالمهنية TGyVy7Okktوالشخصية NuYXO6pMRoبشكل bHpZeoIX2zعام.
لأجل D9opBKFYtXذلك، X6dVPvKg9lجاء XwqfumrJRkهذا x2sU1PgJvdالكتاب AAt4BgEEjS"ليتناول OBZQLgRi6pأحد t6hjA7Ns50الأخطار oaU5VwdxOnوهي RXz9F6cLiUالاصطياد 99NfTEtkDFالإلكتروني DlJjDNR56oالذي dtDRHFFiNEقد 4bjkbqwPlqيتسبب d34jUGoqF2في oiQ4ROF7Hnكشف 0kH0LBbyinالمعلومات qcSOlkAu8bالشخصية rpNVpVvqDxمثل VAh8r3v5Isالأرقام FZhsKmzbSGالسرية ok9G6THVTZللحسابات gV6UC15Vxsالبنكية، ZFVOGChukcوما wuH8jKBKbHيترتب uKkSmT4xZUعليها rNOzRSzuaDمن MmKQCVn9L3فقدان ytUZ9pucBWالأموال IUFAUTPhpAمن lhKI6h0EqBتلك G6W8w94ZBCالحسابات، yw3o53Rk6Tويستعرض fgSkQqTm41تلك p1WaqN8HdWالمشاكل Z1QXcZowNdبشكل zYIGvznLrfميسر، oR6KmHJ39rمبيناً 5khj4oA6i2أشهر cwIZABsqP1أنواع zwq9Hi6fKEالأساليب pwywjpRyMgالتي 0rDzc2igkVيتبعها psni2H5iLVالمحتالون tvvNLQ9lPlللاصطياد، T4NJ1i416Pوموضحاً 0Y6Yp7jqFMالإجراءات uIX2WO7ZXwالسليمة 48A9cvPNrSللوقاية Odn6VFzGyOمن HSQd2kgWWlتلك mddIWcy7W4الهجمات".
وقد rF9W9qu2frتم ozBiZkqxg2تقسيم p31fGKaOiSالكتاب hDUEwcU4eKإلى 1oRF8WM5TMخمسة WaZ6OzO3pyفصول: qPTwjVP8VWالفصل AwsGablviUالأول: 8f6G7gNYZ8يشرح x2OQtkFuwlنظام hOj7lzSt5Nالبريد otUFAlUmzdالإلكتروني، i1hYyJSLm1والفصل G197Ns79vHالثاني yt5mTegiqiيناقش zs5sdqGvHMرسائل QghdhxuX3hالبريد pW13OY76euالإلكتروني CJvdBn7Q4xغير VLAT1sm1fwالمرغوبة Utqi4NBbNo(spom)، tLqnjhUdM4مقدمة AO4FwNvhbwلموضوع Mg1SJjtnkXالكتاب V5cOekumJTالرئيس Hinl6gzUWpوهو ruarMmUHNaالاصطياد XH4ZiGLpBlالإلكتروني tiIsZD4PXD(phishing) TIB5FA5Ub2والذي zWJJ7apyczسيكون EjtK7jWRBjموضوع sfUjqof9tRالفصول L2nJVGJ9wZمن nFNx0Jp29wالثالث Omt3JuczsRإلى 5qeuXN7TYAالخامس.
كتاب JXvM6XCwkQهام، 9oa8dyHvaBلما EkPO67AsKwيتضمنه NFcHW22Q7Vمن 3PpMTPqhryتوعية fLTx7zhRR0باللغة wjWYdDmCklالعربية H2yoIY6d6pموجهة QtblrbVPLxلمستخدمي Tk98yT3BIqالحاسوب DX8f2nmEYhوالشبكة EeVBsdhLGbالعالمية RG2XCw3BZZ(Internet) 6EEPW4w7tdالذي Zq2E3OyHOvيمثل Lr5HI77jMEالتراسل vVP9laJgPzعبر RlrDmAPx5Xالبريد 9vWEoNJ8gZالإلكتروني 8mtYSdL3s3أحد fr2oOAaAviأنشطتهم rJpYG09kUIاليومية AMa1CF2CViفي YWecSREI1Yظل NjL8Iy7EsSالنقص eAiUBCqaWjالحاد IHOmuEEngZللمحتوى FAu75qacseالعربي IwjddxOuKqفي ADVRpgEzNdمجال 4TyDmOgmZkمهم BoSSLlxLi7وحساس 1jM1zcONQYكمجال WLzokY9Q1zأمن rCFzYlUdgeالمعلومات.
S4rQnUhIek

إقرأ المزيد
10.00$
الكمية:
الاصطياد الإلكتروني الأساليب والإجراءات المضادة

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 119
مجلدات: 1
يحتوي على: جداول ،رسوم بيانية

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.