تاريخ النشر: 01/01/2010
الناشر: دار وائل للطباعة والنشر والتوزيع
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة zcQxtxu8GFنيل 8YnvgPlqEgوفرات:إن UW0CZ7Ihgkهذا RuPIlvNAAdالكتاب de4kmy4nJXهو 2FlKVNdnIxبمثابة Ym2wXNiPkVمصدراً bU1AcQ4YpAللخطوات duIttmjfXHالأولى rz3cp2mGxJللإلمام podYVgOUHeمفهوم Up9htDOIcKالتشفير Ed2NDL3Xllوأمن DwAQlZrTHnالمعلومات HyHSXcBUTVوالحاسبات.
ومن mOEWfmwAujخلال o2JwKxYr7Eالتدريس l5aZcfFjZBلموضوع khez9Z3NK0أمن C2zx9QZkhzالمعلومات ojYoKsNOU0فقد QnK30gXjyVوجدت FkR7ctFM1wهناك qvbAnatZZQحاجة ln4KtprGy3ماسة 3PWw4dC2mqإلى XbXxTulkO0وضع X8tSKsqgNWهذا c9o9DKIPGjالمصدر HBNJ3jAF29المتواضع dh2ye6veWLليكون XwnzoYXZ4iأحد WGNFBvtUZAالمساهمات 3UoPS5gZ4Iفي oD36wknoveتنمية wKLSlHEw7Tالمفاهيم LLpvTchIQtالأمنية S86v5sNRirللمعلومات ifzVdriGDlوكيفية AT3k7NoHmuحمايتها dOHbvyOqY4من 4WoPKGlEsBالتعرض 4LeE39fVyqوالإنتهاك egFXnDHxzOسواء M3RKsOFmJAالتعرض BUoUBBKcjxالمقصود t42HYWqABhأو 0YfNYa4Emoالتعرض D4l9Zu2UwWالخبيث 4EobvTbjVFلأمن yeUCANOL6A...المعلومات.
إضافة Hf155zR3SEإلى 5FePnEJdrfهذا 0USRZyiSHlيفتقر PqZ7oXOth7الكثير biBrK3afp6من eLuZAXxjeFالدارسين r9uHZOQiAzإلى 1p7ve2tBg8مفردات ydDMhe60FAومفاهيم AFoLOcX5B6وأهمية l3OZfYO9VJأمن E7chhoFSzVالمعلومات SRM00vavQcوحماية ey0kVGyOHsالحاسبات z8n77EChDAوشبكات HeEPmEpOZTالحاسوب، XtsTEf72wLفي Z1lgwVDQdFثورة 342qEa5u8qالمعلومات qUYXFgOEB1التي ILV3LQ3ytBنعيش aJLu15BcoEمفرداتها، lM4fufbyLpهناك h0om8ri9PYالعديد hGaGqRjE7Kمن OMq8P7RQHFالمحاولات OEWeubuywJلإختراق WDwAxPLxYNأمن 6HBbLETrHbالمعلومات.
وقد KCBjjMT7moضم wUhxXlp1J0الكتاب uu24KhcVCZفي sd1v9ubnqUصفحاته 7PkJrkzenzالخطوات o4RHRpKHJcالأولى K8Dw7t5WyDلتعليم jcJZdPjrMzطرق S9IcLyvsOTالتشفير TEOok9lYM8الأولية qMPTqmt2Ebحيث gt5kuLyAVIيمكن 8LiPTOxvPeمن DvOPiftYWyخلال fDYMNAKE4Iالإلمام JUce0PEaaLبمفاهيم Y9mzIUOobpهذه rKOwDDXFctالطرق e4BgFSsJPDأن KtYkKgrze3تكون VvCOr0gQLFللقارئ 398RH6Gf5Zالقابلية BeJIO9VDWwفي mxBjHSAWZFفهم MM9jLMvhNOمفهوم KmFoAQW5asتشفير nN5ptEGXjYالبيانات، FTqynZgz7cوبعد MOZhVa3nS1إدراكه 7FWGr0RS1hلهذه fH8Zj27gbLالطرق Jw89PJXXEtالتشفيرية Ltes2a7Thoالأولية iyJZ8fQa95وممارساته dVlhqKHY2Rلها l5oGFVCP8jيستطيع 5m0XDlWibKأن 3WYJp1i8brيبتدع Ci3zcnjdulتحويرات MbdZ02VyOeهامة YzXqZzfOqOوحتى NFNQQVuKUpطرق cTXZ82T0Jyتشفير eTs7CcvLJNجديدة hEWPIhywioبمستوى GlNycfM9s8الطرق Pgf3K4mQnNالأولية ATahhI7hq1للتشفير Cw1v24f45xثم AwsM8bz5fOبعدها 5SjEXXkGrEيستطيع iERCEtpTaQالقارئ XtVZndAyjgإمتلاك icbM7UnvIeالمعرفة TJMAp6P1hOالعميقة VP4y1K7trTلطرق xVwkvgDeFUالتشفير g5k78oQvKrالمتقدمة.
يتكون yJrFvCiMVvالكتاب Y4eZR8mCfiمن CKuxI1E8BMسبعة 4LSavXE2Y3فصول، 81tk6m1vp0يتناول coqBYXp48Eالفصل 8lliBnleE4الأول DuNmlMrkBvمقدمة ajSBKPvrlHعن IK5u5WOkSSأمنية bV2vGRLdqmالمعلومات GeCLDYCTIWوالحاسبات 3447v4Atszحيث 8gCTuosx63يغطي era9bDit1fهذا t5L61h360Nالفصل rrU2ozLTqoمقدمة GfYPSK4552سريعة VgDmfcEG3nلمفاهيم vwxrLWGjTMأمن 2ycLJng7nqالمعلومات o9ah3kYIVmوالحاسبات 6f1d3jSGd6والخصوصية dTksawe2N2والموثوقية 7ItM0xwpzBوالعديد 99xHQWI0Szمن FJ3rmEXRhGالأفكار g755pwVneFالتي XChM8ewNLnتخص XejnwxQbAEأمن JOh4vbeDrtالمعلومات.
أما av5nMcBpthالفصل ijg5SbXQH3الثاني QTXJ6ivoq7فيعطي a3wsmCk6Ltمقدمة 6ASswAInkuأولية nx7yNqHurEعن Qn0whpXXRqعلم 23fn8qbEnFالتشفير Jid7TN78O6والتعاريف 5ZOhMRBvlgالتي MUF5DvrSAwتخص pchW5IkdNDمفهوم tZjWvbn9Kqأمن ZQtg3ZMiCyالمعلومات voGsQ2R2neبإستخدام GxRRXWLSIBالتشفير hthkHITb4eوكسر 6cKpifs1gEالشفرة uwUGTB9Ltgإضافة n5JbrbgwVhإلى iQ9iiEXCJRالأنواع DUMegUJKAfالأساسية JhRW2bCJ8gلطرق 97f9vOyMypالتشفير، OGcLNCrE5Gيغطي CF6PIa9lrgالفصل coECTGPOSCالثالث w7mlBdegjyطرق U8OBODaAAvتشفير QmurmzbK3gالإبدال XNVCjFsUnFوهو 73b4weJcXpالفصل GpoxWjL69bالذي bEndKglmsjنبدأ kqm6zXlB5iمنه Z0WMJHyxP0في 4xVlDBO9sqمعرفة 3xUOfpdt99بعض 9ka1mcRKDcطرق RXGspXEaB8هذا jnjOpCohHtالنوع EfzRaTw50Bمن TdEpIe1Bzsالتشفير Vc3bZVawLTويتضمن XKdjIMyZsGأمثلة AKa0ofS5gkتوضيحية MWSpIBny2pومفصلة T0tqNj0uR7لهذه Qaj32kc3XTالطرق.
بعدها dfqBha2YLgيأتي ya8dXBqUveالفصل fynkDLMZyxالرابع zvLilNT3iMليتناول rlTKHQcgfAنوعاً 5rGSNO3g8Fآخر ybAnQcyZ2kمن RyLSW5OMMXطرق JGU8DhY3FHالتشفير UN6NoqVG5Eالأولية rnp6SFQY6Tوهي aqEj72rCTIطرق oFutzeD9DGتشفير iiShGwqYp9الإحلال، Ba8WGEjVRwأما 9tWvqV46GNالفصل cRuyK2IwNJالخامس LDmVgoIIX6فيمثل 6SqgIZvw1Uأنواعاً DusL6UPIlOمختلفة 7WhhVFgbpcمن mviKSuAn1Vطرق GlG4grkLZwالتشفير I0wi0iKjvcالمتنوعة SthYHhlR3Lالتي tCSAiUpoaEتجمع uFm3Em9aLJبين Tr3XcmeSv9طرق fCSodgr70oتشفير 3vi2Snhotuالإبدال jkgt2cK5y6والإحلال PH4by2X9Zyوبعض 6cbwQxiafYالطرق fZyaZ5wzwaالأخرى.
ومن GwIeJvChD1أجل Ajz6zhjTMDالتوسع 5JZJ11j3mDفي FyLY3IE8Xvفهم 6bHpy7ACKSبعض VNW3g7H9nTطرق mJ50vcHKd1التشفير Mm6qI3bKl4المتقدمة zQsDS2LSS6نوعاً bFTejvgH5vما yZzUfJRFunفقد 58WutFrArDخصص BY3iZgC2hnالفصل WEPZFJrIyiالسادس kfyEbeTzVOليتناول dPqA5K8r59بعض gZyhBAr8ZTالمفاهيم nTcitvAygUالرياضية xdgDjhno55التي MaNzcuQrdKتتعامل XVKbAtMhhJمعها jJkjLcT68uمختلف mcc5gngNg9أنواع PjvG8LDedZطرق EfgvVd1DY0التشفير.
وأخيراً، KVtSxUTP5mومن n0bj5aoNm0أجل JP3iZh6Qjdأن xMZgx41Mimيطلع 3Xj1LFd8BUالقارئ YmrYA63k4qعلى ZcG1ZKk6Vaدراية kMF0gVFcGuأوسع d8pypkvaPBلطرق bPS3wZrsabالتشفير vilBJmRrRPفقد A1OJn2XhLOخصص ojqt9F4MMrالفصل DmbF06VXZcالسابع DesabkbjPFليضم bjQvWl32Ceبين teOAlnZiKrصفحاته gasJlk2qsYأكثر DT8hpuGPSXمن d4uUTyz2YYأربعين v3Jxyb1hkMمثالاً tMJOKJgHl1متنوعاً RjAWomPH1Xوفيها U0BEDLkKSnالعديد DzFgEAuQkjمن r3Q8hlCXimالتحويرات vtqx2ukfl0الأساسية yGY8xsOurXلطرق 20xQF3tExrالتشفير jxBF2kiiokالأولية qpFkVVdSKZالتي GhFvvw6K20تناولتها aQR41bfsfmالفصول jGfhHMEm6Uالسابقة. YK4IUb2gkFإقرأ المزيد