<
| الهجوم صفر "فنون وخدع الهاكرز (للمبتدئين) التعريف والمفهوم والتطبيق" |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
| أنظمة تحت الهجوم "تخطى كل الصلاحيات وكلمات المرور للنظام" |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
| الرزالة والهجوم... احذر ثغرات البرامج |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
| مواقع تحت الهجوم "فنون وخدع الهاكرز (للمبتدئين) التعريف والمفهوم والتطبيق" |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
عام |
| أجهزة تحت الهجوم "التحكم الكامل" |
أسامة محمد فتحي |
2009-01-08 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
| شبكات تحت الهجوم... الإختراق والخدع للشبكات السلكية واللاسلكية |
أسامة محمد فتحي |
2009-01-08 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أمن الكمبيوتر |
| برمجة أجهزة الإنذار والتحكم |
أسامة محمد فتحي |
2009-01-04 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
لغات برمجة |
| مواقع تحت الهجوم |
أسامة محمد فتحي |
2009-01-01 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
عام |
| visual basic 2008 |
أسامة محمد فتحي |
2008-01-01 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
برامج تطبيقية |
| برمجة الأجهزة الكفية والهواتف المحمولة |
أسامة محمد فتحي |
2008-01-01 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
لغات برمجة |