× الصفحة الرئيسية
كتب
iKitab (كتب الكترونية) iKitab بلا حدود صندوق القراءة أكسسورات كتب وسائل تعليمية
خدمات النيل والفرات حسابك عربة التسوق لائحة الأمنيات مساعدة نشرة الإصدارات توظيف عن الشركة
الإبتزاز الإلكتروني والجرائم الإلكترونية - المفهوم والأسباب
alibtzaz alilktrouni waljraa'm alilktrouniah - almfhoum wala'sbabالكمية:
الإبتزاز الإلكتروني والجرائم الإلكترونية - المفهوم والأسباب
الإبتزاز الإلكتروني والجرائم الإلكترونية - المفهوم والأسباب  
تأليف: حسين عبد الكريم، خليل يوسف الجندي  تاريخ النشر: 05/05/2020
سعر السوق: 15.00$
الناشر: دار كفاءة المعرفة للنشر والتوزيع سعرنا: 14.25$
النوع: ورقي غلاف عادي، حجم: 24×17، عدد الصفحات: 210 صفحة   الطبعة: 1   مجلدات: 1التوفير: 0.75$ (5%)
 

مدة التأمين: يتوفر عادة في غضون أسبوعين

اللغة: عربي  
المرتبة: 31,959  
ردمك: 9789923755051
  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين عاينوا هذا البند عاينوا أيضاً
المزيد من البنود »
نبذة الناشر:
يجتاح fplskQ8vIoالعالم gmreiZYGy1اليوم TBZ0fr8nNSثورة 9Vv3QIfLi1علمية mGDb1rj2yaوتقنية LJheANzln4هائلة، SURZpv2yyJوذلك TmyINm8YiXبعد igZNhzNqCcدخول i4yphCZNVEالثورة zUDYqzlJBnالصناعية QLczUM5dS1في RK7wA1XiAlالنصف xtdOxxMbxSالثاني oeZovH19EFمن HV66WZYhxAالقرن Lcjp1wHybx‏العشرين، 04QaLNUSa4إذ 0YO5NMxi2Iباتت JFN8gm6Jy0تلك 0B8hFNf6tjالثورة eggDAWxoMnتطول 9zHCXDpT4zكافة Sktb4I2Hz0مناح GCYRDCyjGuالحياة، YQ8kaK4Etbوامتدت xwc4A5WfK3إلى 61ZNQGKZ0vمجال egmJLbnjbtالحاسب OxoxLkA6qJالآلي، QtJOy92tDDالذي 0dF97rjCsyأدى QNernHMBbGبظهوره gPIzOVGIkM‏إلى k4PHtK2qAtإحداث a8M34dorA2ثورة wzs8wtEftlعلمية ULsPoX8G9Nهائلة، PwbRFjdQGLوأصبح GpitqULSk0تقدم fW7pIzO7Ngالدول fStWl0yKBnوتطورها qXJROFD0yDترتبط low9H4zWifتماماً EgdAFY6viqبتقدم waq8TrnoLdتلك 7PHj51vvprالثورة KMBwSjUimZفي Ki1hgl9yopهذا QkkfjZI4GOالمجال، CKf1QUJ5oJ‏ويعد HecVDYYzcSالحاسب 37g0LABwm4الآلي L2MHwac0Bwمن MekPSLhzMvأبرز ai1XVFDgppالتطورات tmRu9QCFyDفي VY9QgYWBr0العصر sbT24CaYV1الحديث.‏ ‎

‎ إن G7UmdzwZQcظاهرة jMajJlkkQ8جرائم TcYq7rD1BGالكمبيوتر PNTI7ZeWNRأو C7UoZQbKsRالإنترنت، r1iYhEhDpWأو 6GykwG4CmTجرائم gyH9FWsKAqالتقنية p4IUpZE6ACالعالية SLH1V7IJ3tأو XIxIK3tjtuالجريمة lHc9Gc9O6Hالمعلوماتية، b8bUbF2QnJأو oSRhDRF0jwجرائم GvMgqlIIuSأصحاب 85OvrZHNHf‏الياقات bN7UfDZ5FZالبيضاء، H9EJbQv5D1ظاهرة 7tvELuewZNإجرامية j2Cdv3z3aXحديثة vOcFl0zfuLنسبياً DMkQiRrBiVتقرع yDe2PPGAniفي qD5PEsqZsLجنباتها 50cokGRV6Nأجراس K8Toy3Jl1Fالخطر D92lu0SEm1لتنبه BCjH2zB1Qiمجتمعات 8UFKHtUPrMالعصر Te9Wi6i14kالحالي YnJeliYlx0‏عن ASERITCqObحجم pdnJhwDwy6المخاطر rK8GuTkByyوهول EIsrlaKrozالخسائر C2l26Va07Yوالأضرار OCXBR1U9wYالناجمة Ib3pGQU6xhعنها، Wmh0CAygKJعلى TkEJUcV1Kvإعتبار pL5A2B97upأنها afLZcCuX9rتستهدف BOxXfxGsFDالإعتداء 55uc2lrRibعلى BCVuINIOHr‏المعطيات S82s4LngvDبدلالتها 5QA2ufUJ92التقنية kMP8Z94doBالواسعة Y3VoV7dbip(بيانات 8kwOhVb5aDومعلومات 30QQgfs5C6وبرامج Sk34Pc5mfxعلى cSAT4aqbZeكافة 70cVIYlehPأنواعها).‏ ‎

‎ تضمن OjInHWsC9fالكتاب 1ZYMBkI8Wgسبعة Zrey9Shgv1فصول 11fAT4jnlgشمل RXcUnhlAuyالفصل qosbZwekoYالأول PmhhpaUx3Hمقدمة avVPzcpuk1عن HQW8KLHeKwالحاسوب Y09wBFQ5Fnالإلكتروني xXIWx5DMMXوأجهزة hU0yr9AjHNالهاتف CQXFSbwyn4النقال vuZ8DUi0JPالتي i6BWoe0KfD‏تعتبر fGx2URacdwالأداة IeySCX5c6Hأو ZAJ2FHoarOالوسيلة bWtTYY78mVالرئيسية Tg6nheGTuBللإبتزاز j7PIOO8Gwnالإلكتروني DaVzvVVO4Nوالجرائم 171jXSEwTAالإلكترونية aEPZEehUfkتضمن 2AL0sTvG3wالفصل t21RKmgFV6الثاني kKX6m0u65qالمصنفات OaJTWAv22e‏الرقمية x9EwhjN9orوأنواعها، 9L0jaqMPWsكما yzLLRsrh6kتطرق 2oOQIlgAYcالفصل vwQNrdbATFالثالث XPeIP9w3OYالإبتزاز 2GcezT7sLYإلكتروني jm2T8bS9tOوأسبابه q2xzxmkgbJوأنواعه ZnV0lYtMnIوتطرق gTZ6vKXvKOالفصل pyJaIaiNQnالرابع J1rb97A3Ii‏الجرائم RgUVIHcCeWالإلكترونية yZFwtBOVBlتعريفها PQ600qCX7zوأنواعها k6WC7jNXBaوطرق 8QJ5ZTu5RHالتخلص rOBxCakUWrمنها fpGOLDcdAkوتناول X1tAn0hbkpالفصل 6IfzhFEz06الخامس 03bj6Sk5swالمواجهة RrDHTAuakDالتشريعية 4jKGwHjgHf‏للجريمة 9NeFk6ZjFEالمعلوماتية ZnSYIOeHQQعلى lDpGcZsEXxالمستويين Jdxmxdn9wXالدولي LkEQNPAV9Rوالوطني.‏ ‎

‎ أما CMA15EyICvالفصل Muwh6W1GBEالسادس Bgk3fa0I3wتضمن zHGf67NHr3المعاهدات POFbkqYwU2التي Z5uEqwBHU5أبرمت FZPg6fYqm9في itoIYWKiRYمجال mMYbHEmbZIحماية FgWxw10zffحقوق CIjWSGQVPEالملكية VsZ7S4bOJBالفكرية 3WAODcG1m9والفصل XldMvNCbsaالسابع YBvvXmq1PC‏تناول ZuZOmQhFsQالقرصنة 0ZJRQJpmKeالإلكتروني B0wIMBAf1rأو VQlTjCwyAPالتجسس G7SLb93OOnأنواعها 7dqLbZ9rcVوطرق pbOb6tOZIoالتخلص n2W5HEqUGNمنها IWBNuRzJRtبالإضافة EevPAErQQRتميز ucgAafrvdGالكتاب InUymDKbRnبوجود 4ehoTjFhEdملاحق.‏


أبرز التعليقات
أكتب تعليقاتك وشارك أّراءك مع الأخرين.