لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
أطفال وناشئة
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
الإبتزاز الإلكتروني والجرائم الإلكترونية - المفهوم والأسباب
alibtzaz alilktrouni waljraa'm alilktrouniah - almfhoum wala'sbabالكمية:
الإبتزاز الإلكتروني والجرائم الإلكترونية - المفهوم والأسباب
الإبتزاز الإلكتروني والجرائم الإلكترونية - المفهوم والأسباب  
تأليف: حسين عبد الكريم، خليل يوسف الجندي  تاريخ النشر: 05/05/2020
سعر السوق: 15.00$
الناشر: دار كفاءة المعرفة للنشر والتوزيع سعرنا: 14.25$
النوع: ورقي غلاف عادي، حجم: 24×17، عدد الصفحات: 210 صفحة   الطبعة: 1   مجلدات: 1التوفير: 0.75$ (5%)
 

مدة التأمين: يتوفر عادة في غضون أسبوعين

اللغة: عربي  
المرتبة: 38,650  
ردمك: 9789923755051
  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين عاينوا هذا البند عاينوا أيضاً
المزيد من البنود »
نبذة الناشر:
يجتاح b3bozY02Vwالعالم hqPf1HJJV7اليوم lpI8cCpSGJثورة mOJq8Ndoz9علمية RyyFK8fwcQوتقنية EjpyPVudl7هائلة، JqvljCRzhnوذلك EvjXpW2cwfبعد x3QZfdzlLmدخول s0cDyAdnwhالثورة qQpZmi0Bj3الصناعية 5rQfJQKGggفي dFX55FsQyYالنصف TOQpYQN1M7الثاني d8bSsbs74Sمن 1GgqeU4u6Qالقرن 1tcujqLBr4‏العشرين، dT4jcgDfM4إذ mvWQ8mHzldباتت Ws67gU5QIcتلك z2PaPgN8n8الثورة qYScEFGwx7تطول TmqogUY8csكافة lXGKDvPWb2مناح JJlnW9K4BKالحياة، nItMtnKB46وامتدت sP56VDriIjإلى ZUuGxjadBhمجال j6FCeND4qqالحاسب Uo3gI5OqBsالآلي، RCusVDnXpjالذي nH0WVxjC1iأدى ax2syK2o8Cبظهوره FTLiARKnQL‏إلى APOhdnogulإحداث UlAtrtLc5kثورة M91WOD62veعلمية X7WoRvTTolهائلة، wU4WStss2hوأصبح fHsF0BZ3DJتقدم rxVqxXzlL7الدول J2XSY2edduوتطورها kNan9pNqpqترتبط G1qP590My6تماماً 5hQ5HnTKRiبتقدم wVYiyNxHshتلك ji7vATLiYZالثورة 2BPiAd8fQUفي GdJh4Uciqrهذا LCuqVVkuDYالمجال، MLW2q6gQRv‏ويعد Qr2HLfJZCPالحاسب QD2HozhywPالآلي 3ML2i6rR19من OwA6KtLXOPأبرز lv3YhiTpN1التطورات XRtcCdQ0yQفي Y39Ebuc776العصر YtTRDGTXT0الحديث.‏ ‎

‎ إن lceak7dxDHظاهرة MLy91txyWXجرائم fXtRcE9LJ6الكمبيوتر u3pzEWY9teأو rPCzsm6V1jالإنترنت، jva74yTw9Qأو 9BYHmUw0Deجرائم FzeSFAu4zZالتقنية ImVzW03sFgالعالية dBaNf126mIأو 16rVOUqsBDالجريمة dZ8ihVPyVnالمعلوماتية، 2dExadyANPأو JzR19N60Vbجرائم SK2ccoE2Gtأصحاب kCj0QXB5VK‏الياقات vZPV4OhgkEالبيضاء، 1QNTErlCuWظاهرة JH5tEgpSjkإجرامية laokQ45giyحديثة gxQcDEZzEyنسبياً M0K9bX5vrXتقرع yz70sZBCdKفي wft7Ql131aجنباتها rZnVIlApj3أجراس 9JZv0QAQTNالخطر cxv4bHPOsZلتنبه 7cFrGImlBgمجتمعات zltlMXq970العصر Vkjm84DtTbالحالي FW8t67dIYA‏عن EpoMn1ekroحجم rRRteW4stMالمخاطر f3CALNo0pQوهول TSjGEF6G0gالخسائر ZtcFTYfNpiوالأضرار cVomvLXYbKالناجمة Me5LEIHkYIعنها، 2wtnWV17QWعلى ILTgN9E7l3إعتبار ShFyEUyBbkأنها r5YQrPBaAJتستهدف V1hpcavX8Fالإعتداء eK06ZU26Tbعلى xz6FFNWdZ8‏المعطيات HDGLh30qvDبدلالتها zKDFgQ541Hالتقنية XGqymw5LTyالواسعة os909LdyY8(بيانات ULJqMW6AzYومعلومات T4msjaniyUوبرامج 9yG8ohMEGEعلى MGe4Wm7aVAكافة BEl6PvfQZ8أنواعها).‏ ‎

‎ تضمن x60e0wfMbEالكتاب jA45mmYsF8سبعة emw9tDmKr4فصول b7PJhRHa5Aشمل gu9qrbKqTCالفصل GWk24kIaVFالأول jEuhCmVuXEمقدمة PYyf2TofRrعن 462ZwoVXP7الحاسوب jGpzqLa1Xeالإلكتروني ppDoXSyfajوأجهزة 7CtDLoNEUoالهاتف A8P2uiI0Ypالنقال TxsNcNCMcOالتي 1QXF0RnWXc‏تعتبر 9FgJNsKL4Oالأداة jzqVAJkQA8أو WaCgxUkj3Nالوسيلة 6WlWqnrS0Uالرئيسية d1SyFAzbezللإبتزاز HGvZq9d0l3الإلكتروني hBTqSwnEEmوالجرائم sBQQ56reL8الإلكترونية ujeCgzBwFrتضمن krGgMMgCQiالفصل n5G3hf1O6uالثاني R0yoI9wrksالمصنفات 629nca6Jes‏الرقمية ZYxCTzMmvbوأنواعها، JXAlKl4rIOكما pZsxnv7t1gتطرق jqKMF3L6Eiالفصل wj7iThAXM1الثالث hOazc0Gapyالإبتزاز Dswo2smXPSإلكتروني K8WAsf3jNfوأسبابه 5jR09FpkKFوأنواعه wKQgOdXRrBوتطرق 6Mh5qk2Kh7الفصل gwxjDuLxqwالرابع ccnkwaqPVo‏الجرائم sl3mkrbXTXالإلكترونية NPdOy0mHNuتعريفها CAB5y3z8Ipوأنواعها 5lY3O6El9lوطرق sXNCSw9JVwالتخلص XTcBW2T8Xrمنها 3epD4B2k0Dوتناول EbICbOW0mbالفصل 41llCkjwgWالخامس lGxRtoIkIrالمواجهة FYJr2WlKzhالتشريعية eUVWxb3dbS‏للجريمة sEenr9N1iXالمعلوماتية fMB5Gfr5tPعلى 0J89RBVLtrالمستويين vFjZ0aTwa4الدولي juBMcCs1psوالوطني.‏ ‎

‎ أما U9UvSSHgFZالفصل mbH2BKDL6Fالسادس w64zGPhu7pتضمن i5vbHxUXgqالمعاهدات DN1kQhWKlBالتي 0R5U6ZeuYdأبرمت KnjqQrPGueفي ZPEPcSeTTyمجال 3HjFpBaLfRحماية sA0dPqDKDzحقوق CqphLunpSnالملكية UvLAkdeOapالفكرية rdBMVyQA0Vوالفصل pEpt7Mrc46السابع nU4388ZI4M‏تناول mZJohyZNvmالقرصنة NWp78qgrDHالإلكتروني VbVebGkIPYأو JhHxJA5alIالتجسس XOQQsBF75Qأنواعها 2Ifv2kdFnLوطرق nq8HNGo3wHالتخلص vff6UgveWKمنها bnO98bcmGzبالإضافة wzXKuGRjdVتميز mMKwuVCjKUالكتاب Y0TNJ0M9JMبوجود Ecw7l7rFKnملاحق.‏


أبرز التعليقات
أكتب تعليقاتك وشارك أّراءك مع الأخرين.