لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

الاصطياد الإلكتروني الأساليب والإجراءات المضادة


الاصطياد الإلكتروني الأساليب والإجراءات المضادة
10.00$
الكمية:
شحن مخفض
الاصطياد الإلكتروني الأساليب والإجراءات المضادة
تاريخ النشر: 31/12/2009
الناشر: مركز التميز لأمن المعلومات
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة 2CtDO3JRwqنيل dXwS4dJts6وفرات:أضحى WOwXR4MyIlالبريد WqQ7nRzjJfالإلكتروني mjNRsadKxz(E-mail) J1s9MmgFVVمن plikEXhAFmوسائل OATmSMbPFRالاتصال ZbajL68Staالحديثة L4xYZbaCmFوالآخذة 4MflUjgfp0بالانتشار lAae6ok0JJيوماً ZyhEKUc6xRبعد MJC0Xn7ZyCيوماً، Y3DtYk4t3Lسواء 2b4NQEFKKaعلى glRIxM9bqSمستوى rvKgU86XPzالأفراد 2TcWZKPYstأو RvoywNk57mالمنظمات m2cktGBX4Tالعاملة IR5kiwi6SXفي 7jS8a7glUhهذا Xa2DnaR2Dtالحقل i36JUaAeq0وبما Eomipcjekxأن zpdW6H1B8iالبريد PrCyOenin0الإلكتروني Fc6UMIYSnkهو 1MQg43ZjOmوسيلة j0ghunWXElتراسل Ya2k2xusjxمثله TioWrcKwFVمثل oeEa1F6Xzzأي Vbobv1VGoGوسيلة IGaqCbVu1sتراسل MAsS7UG1uwأخرى CG3TLS4mABسواء reh0nSenHYكانت UK8hWvSGeLإلكترونية t5l3dbNqPUأم iJ4zaIstEoلا، PssGM2JV8qفإنه 0xhYhw3p6lقد eYIXQkQIgnتمّ czb16aMPpmاستغلالها C3syVUBfrOبشكل Qcysk2UFZBسيئ kbOTnKvr4hعن Um0STmFjc6طريق TLrCH0bSQd...استخدامها qg1YbAnJkkلأهداف yjlj4DcPI8غير wKC4RIUlmnالأهداف JMLZ2NwlQtالأساسية 9792GJAhJdالتي 7vkSRPN7gDبُني Qcw7LVIwspعليها g29p0ALLwiنظام iNMjrnC4ilالبريد 0AenN6JcqUالإلكتروني.
من aeYt7fx5Srهنا ecJ9udAnPyدأب tPnhpQWVMdالباحثان 1JvLheYsmlالدكتور ZHk2h82g3Kخالد Fww3Bv1Rdqبن sMsOAER81qسليمان ohaDIVFw0sالعنتبر، ZQ3cIDnDkWوالمهندس ngo74npFAMسليمان p4pLvyv3tQبن 1ERVBLTqg8عبد roXedh3eKuالعزيز G06xc6BqQjبن hujD7TzDEsهيشة، D9yDubflInوإحساساً Frs0j1IuSFمنهما kCJ7Z7ftitبالمسؤولية SzJs1HKCcbتجاه ZpSDO1ckufالآخرين leV0hbzBOxالذين 7WdpEfRaiMيقعون pfrQP5Ufs9ضحية 550ciNNKkZهذه hjYOedmD0Iالاختراقات jcbR1fXetmالإلكترونية qtjPDbWag1فقاما ChZsEgrMLMبوضع RrgTZ24smcكتابهما 1Iq8JY0ildهذا qmwigcnSmTبين YlCRF9mA1Mيدي iEYe0412TQالقارئ giBIvF68MXالعادي OkfCoPfICKوالمختص LJsJ6Wxrimليكون lv9FNQT5w0دليلاً doXd88yw1uعملياً XryjfHZ3NIيفيدون hNZzLslKZHمنه 6lmCGwVpL8في xaBYz57ZAfحياتهم 12rX2zzyBOالمهنية VYHsyMf6MTوالشخصية WKrPlglaaRبشكل vwjTRe4yLhعام.
لأجل 7xX7lIDjzWذلك، YbnRspKMMUجاء nyxUszPXKuهذا SQuFWzXuDMالكتاب NcLo3uiCBB"ليتناول ErW14H0cNWأحد 4PIfdiQS54الأخطار Cpi0hlXj29وهي qnwjZB5ELoالاصطياد zUQRS8EGkUالإلكتروني OAHH9oiWSSالذي U1lPFQtzpMقد nmgQDSIBrjيتسبب Rr9huZPYkKفي shV4EJIblbكشف OeqIGCu2epالمعلومات PRFIbD2dvPالشخصية aEoOtgAnl5مثل kHqpFMaAK3الأرقام FYU65LMm3bالسرية RFQFaj1LoAللحسابات bhPkfiApdzالبنكية، CADDkmUsTSوما DovjmP2Uowيترتب Vymk1yiJZWعليها kxjCJrcmvYمن yH3F7XWG9Aفقدان qQaRNdosMVالأموال dlD8Hgf3K5من MOyz8nGQndتلك MMLzFEwBZFالحسابات، cTKKVne591ويستعرض R47dXMsLTAتلك HHeIjBJdBdالمشاكل UNdf24eYOTبشكل iLSxvSQHL4ميسر، lVSy8FObAuمبيناً NaD5ge11l4أشهر HE70r6YRnBأنواع UbBH206Ohwالأساليب odxughiXrrالتي 2ZwSwRYShcيتبعها Q7Y0JLJ6cgالمحتالون jmTYODgM4jللاصطياد، XaA6J6PTlkوموضحاً kmGePspyUEالإجراءات ImVkhPfHd3السليمة LmY9pPG3zOللوقاية 7ZU377POjwمن oR2zKKpqY5تلك ZhQtI9yIZaالهجمات".
وقد Vx0fHTC3nkتم 0ByQN4uzxPتقسيم zpdEZYiBu8الكتاب IhZiK2SV22إلى hxcN5xTaPPخمسة N0kkKGtEqTفصول: KbIpL3MpfWالفصل lIHGHcnzJBالأول: fiVOuJ7OIeيشرح HnFiqfZWcbنظام VD53DfBOMIالبريد s45YOCq46bالإلكتروني، 78Rao8dypCوالفصل nAxHPLn3loالثاني hrcaVNsQEYيناقش Z61afYW4OFرسائل cdzkv2Gwjcالبريد oxSQ4P6RoKالإلكتروني Pw5AMrJwC2غير ZtoPme32O4المرغوبة h6HCKCnjgz(spom)، 3ePd1Pi9Hdمقدمة sj5rm6idEZلموضوع XdcvDTZC1kالكتاب dAqc9UOkYHالرئيس 74tLL8bppPوهو tjPrMYctKhالاصطياد 1Qhx0242sCالإلكتروني q9p834UBTF(phishing) RJml15U9zjوالذي SuKQQpV6LTسيكون ek7Xyv5SyTموضوع eLKeAqD7Hfالفصول h5BjT6xIqNمن hYZ0BGMzWFالثالث 0cKQfhTGqAإلى VZyFMkTXdCالخامس.
كتاب 8wBULqVLN4هام، OejbgetUdMلما m2r12szuwqيتضمنه XYvuIMKZeZمن wh3xVRQxyHتوعية 19UBqffL4tباللغة 1ApwfZSZDEالعربية EEQoqe94ejموجهة Mc6YAZe5dCلمستخدمي H07V963Gs7الحاسوب 0155dwrFlmوالشبكة hlGTRYFA7pالعالمية UXVa8EH5qu(Internet) lCKhkVhaVdالذي HJT2vvCndkيمثل zCKdmmf48Iالتراسل Yxo1aOLyI7عبر QEO3Rke5PMالبريد cu1g5S3H69الإلكتروني Podnoku41Qأحد UdOhD6XRwbأنشطتهم hlovFEGi6sاليومية WdDKqCABOGفي 1ld939QTM0ظل 5ll51E0SRUالنقص Om8I5QKd1bالحاد FwcZk7hqDHللمحتوى XXG7xL3IUWالعربي CRU53OnFdlفي yN3KEIivT4مجال wTpk71Pbktمهم YcsdJXMh7Gوحساس TMmrjk56CZكمجال CGY1ASCK9bأمن 9mvUxvuYbQالمعلومات.
6azmkUH8bV

إقرأ المزيد
الاصطياد الإلكتروني الأساليب والإجراءات المضادة
الاصطياد الإلكتروني الأساليب والإجراءات المضادة

تاريخ النشر: 31/12/2009
الناشر: مركز التميز لأمن المعلومات
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة 2CtDO3JRwqنيل dXwS4dJts6وفرات:أضحى WOwXR4MyIlالبريد WqQ7nRzjJfالإلكتروني mjNRsadKxz(E-mail) J1s9MmgFVVمن plikEXhAFmوسائل OATmSMbPFRالاتصال ZbajL68Staالحديثة L4xYZbaCmFوالآخذة 4MflUjgfp0بالانتشار lAae6ok0JJيوماً ZyhEKUc6xRبعد MJC0Xn7ZyCيوماً، Y3DtYk4t3Lسواء 2b4NQEFKKaعلى glRIxM9bqSمستوى rvKgU86XPzالأفراد 2TcWZKPYstأو RvoywNk57mالمنظمات m2cktGBX4Tالعاملة IR5kiwi6SXفي 7jS8a7glUhهذا Xa2DnaR2Dtالحقل i36JUaAeq0وبما Eomipcjekxأن zpdW6H1B8iالبريد PrCyOenin0الإلكتروني Fc6UMIYSnkهو 1MQg43ZjOmوسيلة j0ghunWXElتراسل Ya2k2xusjxمثله TioWrcKwFVمثل oeEa1F6Xzzأي Vbobv1VGoGوسيلة IGaqCbVu1sتراسل MAsS7UG1uwأخرى CG3TLS4mABسواء reh0nSenHYكانت UK8hWvSGeLإلكترونية t5l3dbNqPUأم iJ4zaIstEoلا، PssGM2JV8qفإنه 0xhYhw3p6lقد eYIXQkQIgnتمّ czb16aMPpmاستغلالها C3syVUBfrOبشكل Qcysk2UFZBسيئ kbOTnKvr4hعن Um0STmFjc6طريق TLrCH0bSQd...استخدامها qg1YbAnJkkلأهداف yjlj4DcPI8غير wKC4RIUlmnالأهداف JMLZ2NwlQtالأساسية 9792GJAhJdالتي 7vkSRPN7gDبُني Qcw7LVIwspعليها g29p0ALLwiنظام iNMjrnC4ilالبريد 0AenN6JcqUالإلكتروني.
من aeYt7fx5Srهنا ecJ9udAnPyدأب tPnhpQWVMdالباحثان 1JvLheYsmlالدكتور ZHk2h82g3Kخالد Fww3Bv1Rdqبن sMsOAER81qسليمان ohaDIVFw0sالعنتبر، ZQ3cIDnDkWوالمهندس ngo74npFAMسليمان p4pLvyv3tQبن 1ERVBLTqg8عبد roXedh3eKuالعزيز G06xc6BqQjبن hujD7TzDEsهيشة، D9yDubflInوإحساساً Frs0j1IuSFمنهما kCJ7Z7ftitبالمسؤولية SzJs1HKCcbتجاه ZpSDO1ckufالآخرين leV0hbzBOxالذين 7WdpEfRaiMيقعون pfrQP5Ufs9ضحية 550ciNNKkZهذه hjYOedmD0Iالاختراقات jcbR1fXetmالإلكترونية qtjPDbWag1فقاما ChZsEgrMLMبوضع RrgTZ24smcكتابهما 1Iq8JY0ildهذا qmwigcnSmTبين YlCRF9mA1Mيدي iEYe0412TQالقارئ giBIvF68MXالعادي OkfCoPfICKوالمختص LJsJ6Wxrimليكون lv9FNQT5w0دليلاً doXd88yw1uعملياً XryjfHZ3NIيفيدون hNZzLslKZHمنه 6lmCGwVpL8في xaBYz57ZAfحياتهم 12rX2zzyBOالمهنية VYHsyMf6MTوالشخصية WKrPlglaaRبشكل vwjTRe4yLhعام.
لأجل 7xX7lIDjzWذلك، YbnRspKMMUجاء nyxUszPXKuهذا SQuFWzXuDMالكتاب NcLo3uiCBB"ليتناول ErW14H0cNWأحد 4PIfdiQS54الأخطار Cpi0hlXj29وهي qnwjZB5ELoالاصطياد zUQRS8EGkUالإلكتروني OAHH9oiWSSالذي U1lPFQtzpMقد nmgQDSIBrjيتسبب Rr9huZPYkKفي shV4EJIblbكشف OeqIGCu2epالمعلومات PRFIbD2dvPالشخصية aEoOtgAnl5مثل kHqpFMaAK3الأرقام FYU65LMm3bالسرية RFQFaj1LoAللحسابات bhPkfiApdzالبنكية، CADDkmUsTSوما DovjmP2Uowيترتب Vymk1yiJZWعليها kxjCJrcmvYمن yH3F7XWG9Aفقدان qQaRNdosMVالأموال dlD8Hgf3K5من MOyz8nGQndتلك MMLzFEwBZFالحسابات، cTKKVne591ويستعرض R47dXMsLTAتلك HHeIjBJdBdالمشاكل UNdf24eYOTبشكل iLSxvSQHL4ميسر، lVSy8FObAuمبيناً NaD5ge11l4أشهر HE70r6YRnBأنواع UbBH206Ohwالأساليب odxughiXrrالتي 2ZwSwRYShcيتبعها Q7Y0JLJ6cgالمحتالون jmTYODgM4jللاصطياد، XaA6J6PTlkوموضحاً kmGePspyUEالإجراءات ImVkhPfHd3السليمة LmY9pPG3zOللوقاية 7ZU377POjwمن oR2zKKpqY5تلك ZhQtI9yIZaالهجمات".
وقد Vx0fHTC3nkتم 0ByQN4uzxPتقسيم zpdEZYiBu8الكتاب IhZiK2SV22إلى hxcN5xTaPPخمسة N0kkKGtEqTفصول: KbIpL3MpfWالفصل lIHGHcnzJBالأول: fiVOuJ7OIeيشرح HnFiqfZWcbنظام VD53DfBOMIالبريد s45YOCq46bالإلكتروني، 78Rao8dypCوالفصل nAxHPLn3loالثاني hrcaVNsQEYيناقش Z61afYW4OFرسائل cdzkv2Gwjcالبريد oxSQ4P6RoKالإلكتروني Pw5AMrJwC2غير ZtoPme32O4المرغوبة h6HCKCnjgz(spom)، 3ePd1Pi9Hdمقدمة sj5rm6idEZلموضوع XdcvDTZC1kالكتاب dAqc9UOkYHالرئيس 74tLL8bppPوهو tjPrMYctKhالاصطياد 1Qhx0242sCالإلكتروني q9p834UBTF(phishing) RJml15U9zjوالذي SuKQQpV6LTسيكون ek7Xyv5SyTموضوع eLKeAqD7Hfالفصول h5BjT6xIqNمن hYZ0BGMzWFالثالث 0cKQfhTGqAإلى VZyFMkTXdCالخامس.
كتاب 8wBULqVLN4هام، OejbgetUdMلما m2r12szuwqيتضمنه XYvuIMKZeZمن wh3xVRQxyHتوعية 19UBqffL4tباللغة 1ApwfZSZDEالعربية EEQoqe94ejموجهة Mc6YAZe5dCلمستخدمي H07V963Gs7الحاسوب 0155dwrFlmوالشبكة hlGTRYFA7pالعالمية UXVa8EH5qu(Internet) lCKhkVhaVdالذي HJT2vvCndkيمثل zCKdmmf48Iالتراسل Yxo1aOLyI7عبر QEO3Rke5PMالبريد cu1g5S3H69الإلكتروني Podnoku41Qأحد UdOhD6XRwbأنشطتهم hlovFEGi6sاليومية WdDKqCABOGفي 1ld939QTM0ظل 5ll51E0SRUالنقص Om8I5QKd1bالحاد FwcZk7hqDHللمحتوى XXG7xL3IUWالعربي CRU53OnFdlفي yN3KEIivT4مجال wTpk71Pbktمهم YcsdJXMh7Gوحساس TMmrjk56CZكمجال CGY1ASCK9bأمن 9mvUxvuYbQالمعلومات.
6azmkUH8bV

إقرأ المزيد
10.00$
الكمية:
شحن مخفض
الاصطياد الإلكتروني الأساليب والإجراءات المضادة

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 119
مجلدات: 1
يحتوي على: جداول ،رسوم بيانية

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.