<
الهجوم صفر "فنون وخدع الهاكرز (للمبتدئين) التعريف والمفهوم والتطبيق" |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
أنظمة تحت الهجوم "تخطى كل الصلاحيات وكلمات المرور للنظام" |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
الرزالة والهجوم... احذر ثغرات البرامج |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
مواقع تحت الهجوم "فنون وخدع الهاكرز (للمبتدئين) التعريف والمفهوم والتطبيق" |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
عام |
أجهزة تحت الهجوم "التحكم الكامل" |
أسامة محمد فتحي |
2009-01-08 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
شبكات تحت الهجوم... الإختراق والخدع للشبكات السلكية واللاسلكية |
أسامة محمد فتحي |
2009-01-08 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
برمجة أجهزة الإنذار والتحكم |
أسامة محمد فتحي |
2009-01-04 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
لغات برمجة |
مواقع تحت الهجوم |
أسامة محمد فتحي |
2009-01-01 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
عام |
visual basic 2008 |
أسامة محمد فتحي |
2008-01-01 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
برامج تطبيقية |
برمجة الأجهزة الكفية والهواتف المحمولة |
أسامة محمد فتحي |
2008-01-01 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
لغات برمجة |