لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

الاصطياد الإلكتروني الأساليب والإجراءات المضادة

(0)    التعليقات: 0 المرتبة: 119,936

الاصطياد الإلكتروني الأساليب والإجراءات المضادة
10.00$
الكمية:
شحن مخفض
الاصطياد الإلكتروني الأساليب والإجراءات المضادة
تاريخ النشر: 31/12/2009
الناشر: مركز التميز لأمن المعلومات
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة vtGv7NgJRSنيل xj8wm6eqbSوفرات:أضحى KhCb9QSudFالبريد hqJIMM9tJbالإلكتروني jIXHxvjHR6(E-mail) JhXSyn2Ewpمن 5WGlLgKyUKوسائل 8UR0Jbu6NNالاتصال HlNi6aC1kyالحديثة VD7ugxcL7qوالآخذة UUWh9ZzXjwبالانتشار 462TRSjypKيوماً OUowYDYx4mبعد 0S9w3WzGkgيوماً، KPQXE1MmMxسواء nOvvMaGzsEعلى ac48xk7E26مستوى tNni09dA39الأفراد 1MUF9uxNT2أو panPgHVTAtالمنظمات 4huQeKAmwOالعاملة 8gHuNysy0cفي XtUaPtAIcBهذا muaIeTreByالحقل 5lqf4jC3bSوبما pxUxGJxuaUأن j2k5BNf9p5البريد hn7KhMcOgGالإلكتروني 1HGtmZKMbFهو v7dQocawOqوسيلة eDMhLcAjp5تراسل GSoE5Mv1SMمثله dC8UIkkpwfمثل LQaZCw6zSjأي yAxh0NSJWMوسيلة RkOcnLG2IAتراسل 2kWks1RycHأخرى Q7hInMfZV5سواء CLDUyAb9M1كانت 1d1rrnOmZjإلكترونية 7tGo6VcgYLأم FRgN9qRcW2لا، YSWlRMf1qaفإنه 94aM9jepYMقد x6kavi7mtbتمّ GLz8unHvHsاستغلالها PmZXNMREPYبشكل mCnjE3IVZIسيئ P3GpEwDcrVعن MSRF8kfwxSطريق BBHEYexqCC...استخدامها PVF9MWQKtqلأهداف jOn4mDUSltغير WlyhhovcAzالأهداف 9mJZg1nS3kالأساسية EFcgJWoNrvالتي tPejPDxy2yبُني BOk4s7eyXwعليها qbZbYrjrIuنظام 0RUfgtiAkMالبريد DY2DT1uiYMالإلكتروني.
من RZZ6erZduxهنا uf1GzU5fX0دأب YOol3Bkwr9الباحثان 7aD6Nj2YaZالدكتور DefWsx9ue0خالد 7pvYXdLOdNبن gDVvAtL54pسليمان 3fe9GTIB3Eالعنتبر، D1rscQPOhJوالمهندس ImVxS0tTw9سليمان WdBYg1kwseبن EkVIkqmDtTعبد O8XuRPtRqGالعزيز AYf4SzyCllبن FswdeyAmnBهيشة، XZAMuYqghAوإحساساً GDgVNPe3ZUمنهما 2TrhnvKTptبالمسؤولية pgEZTLyDI4تجاه isvVPclKAyالآخرين tIxCJeIsy0الذين oH2Ylz9rccيقعون rLt7LJxGClضحية jat10QTbpPهذه dfeJPLAHJpالاختراقات d5HxhSpA10الإلكترونية Qb1nZnnbYFفقاما Q7bw0lGTq0بوضع j18nhpC6Sqكتابهما Atlq0bp2UBهذا xzSeJg3ly6بين mFk1ZZeNfKيدي VssHewVVx8القارئ 7O0YMUi3Oaالعادي wrGWe5juAjوالمختص 7MWjQfgk0mليكون vhXA0HGvofدليلاً Rl0fnDVFDjعملياً nBuoau3ZiGيفيدون O83BPoEfXGمنه yXfvCVMQ6mفي tKR194XJzOحياتهم PRmRBUtHz9المهنية 0PR7Vzw0Vpوالشخصية Rl46ndqcDWبشكل B5Qi1RLx5Sعام.
لأجل Cfr8nN4UfIذلك، GXXk8EXrEyجاء DqdNHe0Jgdهذا Y0fdXL57SJالكتاب kF76pNhFlw"ليتناول 4t3FolbNziأحد OtObTHSTwvالأخطار J1I6o9uiy4وهي 7DyTkEgJZMالاصطياد JqGJ6126lRالإلكتروني 5yjZXcV8rqالذي 24pGlk662oقد Bj4TVtu00xيتسبب gy8Q9IuI7hفي TjrJVQaayVكشف 57e7qUEzeDالمعلومات SV84jC7JHMالشخصية 1x9TFs3u9eمثل ttLoDkuaAnالأرقام e5ECy9lxAtالسرية UBDV6H8uB8للحسابات 3jB0kzkTA9البنكية، h6itI63GvGوما gE5Pu211t7يترتب naICv5DFs0عليها XC8BlYsjn0من OB952xpVOsفقدان IuzEVhxQ9Nالأموال CxnvTOHCEFمن JRNusWbNL9تلك PR10ADcCQdالحسابات، BLlJHqnMlmويستعرض ZWrjS2Rfm0تلك fTea9UHo6qالمشاكل LeWAd8GdWbبشكل JyCyi3zQqJميسر، V8qQ9SGlLXمبيناً T9R6LUa2fVأشهر vOskARqQ2fأنواع u18vENYfBvالأساليب AuB0sKQHXyالتي 3ILFohOgqrيتبعها B1tFC3bwA8المحتالون 75zUuamt31للاصطياد، aS3DnWoBhxوموضحاً 0SZk4Jb7Gzالإجراءات Iuh1B8i2lnالسليمة 6voAqT91rQللوقاية NKpd9ofp1Uمن 0pWCrQLcbqتلك Oxp4BNDy5kالهجمات".
وقد LkO1W8fd2nتم 34aBoPJWiKتقسيم h6YbcpuvLuالكتاب UQuQiYL6Ptإلى LHkYxUxYOVخمسة eRqtcQvMYGفصول: NTCHCmIttzالفصل dNgY0JVaNrالأول: 3GQZpczbNCيشرح C0hjQ3fNvlنظام mdEpSBLBuCالبريد 5v9HNgcMrAالإلكتروني، WHQ18eG7ihوالفصل EhOCfZbBhYالثاني B9QkHhaKFKيناقش ZDv6zPxOsNرسائل 5Otn9XRGBYالبريد eKED0Y1FtZالإلكتروني d7AHraWTcAغير CxjE4WOCmUالمرغوبة zEiRFp037L(spom)، Y2vCJ9nW79مقدمة a9DbvQAaJmلموضوع jytIAJYSbbالكتاب b4WBMKcR56الرئيس I3GnTBagwZوهو Y9sTBzIWcaالاصطياد kEU57glczVالإلكتروني OTfOOq2fZ9(phishing) ISwmncLc0mوالذي bpP5UdiMrMسيكون q9QLkf3Ofkموضوع ID8dBCiHR4الفصول FicnTydl4Kمن ipYmRKbVchالثالث k77YNIsLCsإلى 6K5xhh6C2Vالخامس.
كتاب bQUFbsOVw1هام، AwFJTIloJkلما gCTLOIuBfJيتضمنه PI4qgDmBWvمن 4HpM3JeuNIتوعية 7Q4RPI8j1Dباللغة 8nQWk2CoDqالعربية wUBoqIngSfموجهة D0XGN9PmLHلمستخدمي FcLtxQ2DBaالحاسوب gZ2xmmpOAgوالشبكة v1AU09Ajilالعالمية mpN6Utii2K(Internet) RUOS0NiAuBالذي TaWElOM2tyيمثل pRuqX1m6M3التراسل dhW1zLlRVvعبر Z0ZQClDiUgالبريد RrYCu0zy6iالإلكتروني BmYByLo7fJأحد C5f8Jq3OXMأنشطتهم xdlGlVsuFzاليومية mWWM5Nlxr1في 8HdkNWl24eظل gULtVybsqMالنقص t4APxPiDd6الحاد eFw8O1aa3yللمحتوى KBABsBlD2Gالعربي L3gPHdgxX8في OSX80LyOO5مجال yaz3c2D0w6مهم EPLGulyRzLوحساس TMn6T2NCCRكمجال dHY7iKDoMPأمن Kha3C0hqNXالمعلومات.
nRodlVXDik

إقرأ المزيد
الاصطياد الإلكتروني الأساليب والإجراءات المضادة
الاصطياد الإلكتروني الأساليب والإجراءات المضادة
(0)    التعليقات: 0 المرتبة: 119,936

تاريخ النشر: 31/12/2009
الناشر: مركز التميز لأمن المعلومات
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة vtGv7NgJRSنيل xj8wm6eqbSوفرات:أضحى KhCb9QSudFالبريد hqJIMM9tJbالإلكتروني jIXHxvjHR6(E-mail) JhXSyn2Ewpمن 5WGlLgKyUKوسائل 8UR0Jbu6NNالاتصال HlNi6aC1kyالحديثة VD7ugxcL7qوالآخذة UUWh9ZzXjwبالانتشار 462TRSjypKيوماً OUowYDYx4mبعد 0S9w3WzGkgيوماً، KPQXE1MmMxسواء nOvvMaGzsEعلى ac48xk7E26مستوى tNni09dA39الأفراد 1MUF9uxNT2أو panPgHVTAtالمنظمات 4huQeKAmwOالعاملة 8gHuNysy0cفي XtUaPtAIcBهذا muaIeTreByالحقل 5lqf4jC3bSوبما pxUxGJxuaUأن j2k5BNf9p5البريد hn7KhMcOgGالإلكتروني 1HGtmZKMbFهو v7dQocawOqوسيلة eDMhLcAjp5تراسل GSoE5Mv1SMمثله dC8UIkkpwfمثل LQaZCw6zSjأي yAxh0NSJWMوسيلة RkOcnLG2IAتراسل 2kWks1RycHأخرى Q7hInMfZV5سواء CLDUyAb9M1كانت 1d1rrnOmZjإلكترونية 7tGo6VcgYLأم FRgN9qRcW2لا، YSWlRMf1qaفإنه 94aM9jepYMقد x6kavi7mtbتمّ GLz8unHvHsاستغلالها PmZXNMREPYبشكل mCnjE3IVZIسيئ P3GpEwDcrVعن MSRF8kfwxSطريق BBHEYexqCC...استخدامها PVF9MWQKtqلأهداف jOn4mDUSltغير WlyhhovcAzالأهداف 9mJZg1nS3kالأساسية EFcgJWoNrvالتي tPejPDxy2yبُني BOk4s7eyXwعليها qbZbYrjrIuنظام 0RUfgtiAkMالبريد DY2DT1uiYMالإلكتروني.
من RZZ6erZduxهنا uf1GzU5fX0دأب YOol3Bkwr9الباحثان 7aD6Nj2YaZالدكتور DefWsx9ue0خالد 7pvYXdLOdNبن gDVvAtL54pسليمان 3fe9GTIB3Eالعنتبر، D1rscQPOhJوالمهندس ImVxS0tTw9سليمان WdBYg1kwseبن EkVIkqmDtTعبد O8XuRPtRqGالعزيز AYf4SzyCllبن FswdeyAmnBهيشة، XZAMuYqghAوإحساساً GDgVNPe3ZUمنهما 2TrhnvKTptبالمسؤولية pgEZTLyDI4تجاه isvVPclKAyالآخرين tIxCJeIsy0الذين oH2Ylz9rccيقعون rLt7LJxGClضحية jat10QTbpPهذه dfeJPLAHJpالاختراقات d5HxhSpA10الإلكترونية Qb1nZnnbYFفقاما Q7bw0lGTq0بوضع j18nhpC6Sqكتابهما Atlq0bp2UBهذا xzSeJg3ly6بين mFk1ZZeNfKيدي VssHewVVx8القارئ 7O0YMUi3Oaالعادي wrGWe5juAjوالمختص 7MWjQfgk0mليكون vhXA0HGvofدليلاً Rl0fnDVFDjعملياً nBuoau3ZiGيفيدون O83BPoEfXGمنه yXfvCVMQ6mفي tKR194XJzOحياتهم PRmRBUtHz9المهنية 0PR7Vzw0Vpوالشخصية Rl46ndqcDWبشكل B5Qi1RLx5Sعام.
لأجل Cfr8nN4UfIذلك، GXXk8EXrEyجاء DqdNHe0Jgdهذا Y0fdXL57SJالكتاب kF76pNhFlw"ليتناول 4t3FolbNziأحد OtObTHSTwvالأخطار J1I6o9uiy4وهي 7DyTkEgJZMالاصطياد JqGJ6126lRالإلكتروني 5yjZXcV8rqالذي 24pGlk662oقد Bj4TVtu00xيتسبب gy8Q9IuI7hفي TjrJVQaayVكشف 57e7qUEzeDالمعلومات SV84jC7JHMالشخصية 1x9TFs3u9eمثل ttLoDkuaAnالأرقام e5ECy9lxAtالسرية UBDV6H8uB8للحسابات 3jB0kzkTA9البنكية، h6itI63GvGوما gE5Pu211t7يترتب naICv5DFs0عليها XC8BlYsjn0من OB952xpVOsفقدان IuzEVhxQ9Nالأموال CxnvTOHCEFمن JRNusWbNL9تلك PR10ADcCQdالحسابات، BLlJHqnMlmويستعرض ZWrjS2Rfm0تلك fTea9UHo6qالمشاكل LeWAd8GdWbبشكل JyCyi3zQqJميسر، V8qQ9SGlLXمبيناً T9R6LUa2fVأشهر vOskARqQ2fأنواع u18vENYfBvالأساليب AuB0sKQHXyالتي 3ILFohOgqrيتبعها B1tFC3bwA8المحتالون 75zUuamt31للاصطياد، aS3DnWoBhxوموضحاً 0SZk4Jb7Gzالإجراءات Iuh1B8i2lnالسليمة 6voAqT91rQللوقاية NKpd9ofp1Uمن 0pWCrQLcbqتلك Oxp4BNDy5kالهجمات".
وقد LkO1W8fd2nتم 34aBoPJWiKتقسيم h6YbcpuvLuالكتاب UQuQiYL6Ptإلى LHkYxUxYOVخمسة eRqtcQvMYGفصول: NTCHCmIttzالفصل dNgY0JVaNrالأول: 3GQZpczbNCيشرح C0hjQ3fNvlنظام mdEpSBLBuCالبريد 5v9HNgcMrAالإلكتروني، WHQ18eG7ihوالفصل EhOCfZbBhYالثاني B9QkHhaKFKيناقش ZDv6zPxOsNرسائل 5Otn9XRGBYالبريد eKED0Y1FtZالإلكتروني d7AHraWTcAغير CxjE4WOCmUالمرغوبة zEiRFp037L(spom)، Y2vCJ9nW79مقدمة a9DbvQAaJmلموضوع jytIAJYSbbالكتاب b4WBMKcR56الرئيس I3GnTBagwZوهو Y9sTBzIWcaالاصطياد kEU57glczVالإلكتروني OTfOOq2fZ9(phishing) ISwmncLc0mوالذي bpP5UdiMrMسيكون q9QLkf3Ofkموضوع ID8dBCiHR4الفصول FicnTydl4Kمن ipYmRKbVchالثالث k77YNIsLCsإلى 6K5xhh6C2Vالخامس.
كتاب bQUFbsOVw1هام، AwFJTIloJkلما gCTLOIuBfJيتضمنه PI4qgDmBWvمن 4HpM3JeuNIتوعية 7Q4RPI8j1Dباللغة 8nQWk2CoDqالعربية wUBoqIngSfموجهة D0XGN9PmLHلمستخدمي FcLtxQ2DBaالحاسوب gZ2xmmpOAgوالشبكة v1AU09Ajilالعالمية mpN6Utii2K(Internet) RUOS0NiAuBالذي TaWElOM2tyيمثل pRuqX1m6M3التراسل dhW1zLlRVvعبر Z0ZQClDiUgالبريد RrYCu0zy6iالإلكتروني BmYByLo7fJأحد C5f8Jq3OXMأنشطتهم xdlGlVsuFzاليومية mWWM5Nlxr1في 8HdkNWl24eظل gULtVybsqMالنقص t4APxPiDd6الحاد eFw8O1aa3yللمحتوى KBABsBlD2Gالعربي L3gPHdgxX8في OSX80LyOO5مجال yaz3c2D0w6مهم EPLGulyRzLوحساس TMn6T2NCCRكمجال dHY7iKDoMPأمن Kha3C0hqNXالمعلومات.
nRodlVXDik

إقرأ المزيد
10.00$
الكمية:
شحن مخفض
الاصطياد الإلكتروني الأساليب والإجراءات المضادة

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 119
مجلدات: 1
يحتوي على: جداول ،رسوم بيانية

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.