<
سلطة شبكات التعقب عبر وسائل الاتصال والإنترنت ؛ بحث عن الخصوصية والأمن والحرية في عالم رقابي لا يستكين |
جوليا أنغوين |
2015-05-05 |
الدار العربية للعلوم ناشرون |
إختراق هواتف أندرويد |
خالد محمد مصباح |
2015-01-13 |
المركز المصري لتبسيط العلوم (إيزي توتر يالز) |
تكنولوجيا المعلومات في المجال الامني |
اشرف السعيد احمد |
2015-01-01 |
دار الكتب العلمية للنشر والتوزيع |
القرصنة الإلكترونية ؛ أسلحة الحرب الحديثة |
بشرى حسين الحمداني |
2014-01-01 |
دار أسامة للنشر والتوزيع |
الجرائم المالية في الفضاء الإلكتروني |
خضر درة |
2013-05-17 |
شركة المطبوعات للتوزيع والنشر |
الجرائم المالية في الفضاء الإلكتروني |
خضر درة |
2013-05-17 |
شركة المطبوعات للتوزيع والنشر |
تكنولوجيا المعلومات فى المجال الأمنى |
أشرف السعيد أحمد |
2013-04-22 |
خاص- أشرف السعيد أحمد |
solved problem in computer engineering (network security) |
fouad shedid zayed، essam abd'l fatah، nihal fayez |
2013-01-01 |
مكتبة دار المعرفة |
سراب الحماية الإلكترونية والتكنولوجية ؛ الجانب المظلم لولعنا بالتقانات الجديدة |
روبرت فاموسي |
2012-02-11 |
الدار العربية للعلوم ناشرون |
سراب الحماية الإلكترونية والتكنولوجية ؛ الجانب المظلم لولعنا بالتقانات الجديدة |
روبرت فاموسي |
2012-02-11 |
الدار العربية للعلوم ناشرون |
واحة الحاسوب 1 windows 7 office 2010 |
مجموعة مؤلفين |
2012-01-01 |
دار المنهل للنشر والتوزيع |
الهاكرز: طرق الاختراق وأساليب الحماية |
أحمد حسن خميس |
2011-06-15 |
المركز المصري لتبسيط العلوم (إيزي توتر يالز) |
أمن تقنية المعلومات - نصائح من خبراء |
لورنس م. أوليفا |
2011-01-01 |
المنظمة العربية للترجمة |
جرائم الحاسوب والانترنت ؛ الجريمة المعلوماتية |
محمد امين الشوابكة |
2011-01-01 |
دار الثقافة للنشر والتوزيع |
المدخل إلى أمن المعلومات |
ذيب بن عايض القحطاني |
2010-08-27 |
دار رسلان للطباعة والنشر والتوزيع |
قاموس مفردات أمن المعلومات |
|
2010-03-01 |
مركز التميز لأمن المعلومات |
Securing the GCC in cyberspace |
ريشارد كلارك، روبرت كناكي |
2010-01-01 |
مركز الإمارات للدراسات والبحوث الاستراتيجية |
الثقافة العالمية الجرائم الألكترونية العدد 158 |
راما فاسوديفان |
2010-01-01 |
المجلس الوطني للثقافة والفنون والآداب |
أساسيات أمن المعلومات والحاسوب |
خضر مصباح الطيطي |
2010-01-01 |
دار الحامد للنشر والتوزيع |
طرق التشفير للمبتدئين |
عبد الأمير خلف حسين |
2010-01-01 |
دار وائل للطباعة والنشر والتوزيع |
أمن المعلومات بلغة ميسرة |
خالد بن سليمان الغثبر |
2009-12-31 |
مركز التميز لأمن المعلومات |
الهجوم صفر "فنون وخدع الهاكرز (للمبتدئين) التعريف والمفهوم والتطبيق" |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أنظمة تحت الهجوم "تخطى كل الصلاحيات وكلمات المرور للنظام" |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
الرزالة والهجوم... احذر ثغرات البرامج |
أسامة محمد فتحي |
2009-04-19 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
الحماية... كيف تحمى نفسك من هجمات الهاكرز |
أسامة محمد فتحى |
2009-04-18 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
أجهزة تحت الهجوم "التحكم الكامل" |
أسامة محمد فتحي |
2009-01-08 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
شبكات تحت الهجوم... الإختراق والخدع للشبكات السلكية واللاسلكية |
أسامة محمد فتحي |
2009-01-08 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
القرصنة: الفنون والأساليب والتدابير |
لـ |
2009-01-01 |
شعاع للنشر والعلوم |
أمن الحكومة الإلكترونية |
خالد ممدوح إبراهيم |
2009-01-01 |
الدار الجامعية للطباعة والنشر والتوزيع |
القرصنة: الفنون والأساليب والتدابير |
لـ |
2009-01-01 |
شعاع للنشر والعلوم |
تصميم برامج الإختراق والتجسس |
فريق البحوث والتطوير |
2009-01-01 |
إيجيبت بوكس لنشر وتوزيع الكتب العلمية |
قراصنة قواعد البيانات بلا أقنعة |
نجوى الخباز |
2008-09-09 |
شعاع للنشر والعلوم |
قراصنة قواعد البيانات بلا أقنعة |
نجوى الخباز |
2008-09-09 |
شعاع للنشر والعلوم |
المدخل الى أمن المعلومات |
ذيب بن عايض القحطاني |
2008-01-01 |
دار قابس للطباعة والنشر والتوزيع |
كسر حماية البرامج الكراك |
نجيب موسى |
2007-01-01 |
دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة |
حماية الحاسبات والشبكات من فيروسات الكمبيوتر والتجسس والملوثات |
عبد الحميد بسيونى |
2007-01-01 |
دار الكتب العلمية للنشر والتوزيع |
أمن المعلومات والأمن القومى |
جمال محمد غيطاس |
2007-01-01 |
دار نهضة مصر للطباعة والنشر |
قرصنة الإنترنت |
رأفت نبيل علوه |
2006-01-01 |
مكتبة المجتمع العربي للنشر والتوزيع |
جرائم الكمبيوتر الانترنت |
محمد عبد الله ابو بكر سلامة |
2006-01-01 |
منشأة المعارف |
علاج انهيار الحاسب وضياع المعلومات |
محمد شيخو معمو |
2006-01-01 |
شعاع للنشر والعلوم |