<
| حيل وأساليب الهاكرز وطرق الوقاية منها |
ريتشارد مانسفيلد |
2006-01-01 |
دار الفاروق للاستثمارات الثقافية |
| التكنولوجيا الحديثة لأساليب التجسس ؛ الإختراق والحماية والتنصت للشبكات والمكاتب |
ابراهيم منصور |
2006-01-01 |
دار الرضا للنشر والتوزيع |
| دليل سيمانتك إلى أمن الانترنت في المنزل |
أندرو كونري موراي، فينسنت ويفر |
2006-01-01 |
الدار العربية للعلوم ناشرون |
| دليل سيمانتك إلى أمن الانترنت في المنزل |
أندرو كونري موراي، فينسنت ويفر |
2006-01-01 |
الدار العربية للعلوم ناشرون |
| أمن الحاسب وأمان المعلومات جواسيس الحاسب |
أناستاسيا محمد أكرم كحالة |
2005-01-01 |
شعاع للنشر والعلوم |
| الحماية القانونية لبرامج الحاسب الآلي ومشكلة قرصنة البرامج |
عماد محمد سلامة |
2005-01-01 |
دار وائل للطباعة والنشر والتوزيع |
| الخطوة الأولى نحو أمان الشبكات |
طوم توماس |
2004-11-01 |
الدار العربية للعلوم ناشرون |
| طقم أدوات مكافحة البريد المتطفل Anti - Spam Tool Kit |
بول وولف، شارلي سكوت، مايك إيروين |
2004-07-19 |
الدار العربية للعلوم ناشرون |
| طقم أدوات مكافحة البريد المتطفل Anti - Spam Tool Kit |
بول وولف، شارلي سكوت، مايك إيروين |
2004-07-19 |
الدار العربية للعلوم ناشرون |
| جدار النار الشخصي - لحواسب المدراء والمستخدمين |
فادي بغداد ليان |
2004-01-01 |
شعاع للنشر والعلوم |
| دليلك إلى النجاح في امتحان +Security |
عمار عريان، محمد شيخو معمو |
2004-01-01 |
شعاع للنشر والعلوم |
| قراصنة البرامج بلا أقنعة |
مأمون نعيم |
2004-01-01 |
شعاع للنشر والعلوم |
| وجهاً لوجه، الهاكرز بلا أقنعة |
|
2003-11-01 |
شعاع للنشر والعلوم |
| تشريح الفيروسات: البنية - آلية العمل - الحماية |
|
2003-11-01 |
شعاع للنشر والعلوم |
| وجهاً لوجه، الهاكرز بلا أقنعة |
|
2003-11-01 |
شعاع للنشر والعلوم |
| الأمان والحماية في Microsoft Windows طقم الموارد |
بن سميث، براين كومار |
2003-05-27 |
الدار العربية للعلوم ناشرون |
| أنا أقوى من الهاكرز |
محمد حسن الجفيري |
2003-04-22 |
الدار العربية للعلوم ناشرون |
| شهادة +SECURITY، الامتحان SYO - 101 |
أندي روث، كيرت هادسون، شركة مايكروسوفت |
2003-04-08 |
الدار العربية للعلوم ناشرون |
| طقم أدوات مكافحة القراصنة |
كيث جونز، مايك شيما، برادلي جونسن |
2003-02-22 |
الدار العربية للعلوم ناشرون |
| القرصنة على الإنترنت والحاسوب |
وليد الزيدي |
2003-01-01 |
دار أسامة للنشر والتوزيع |
| ضبط أنظمة المعلومات وأمنها |
عبد ذياب العجيلي |
2003-01-01 |
جامعة القدس المفتوحة |
| الدليل الكامل FORMAT |
محمد نزار شتيوي |
2003-01-01 |
مكتبة مهرات للعلوم |
| الحماية من أخطار الإنترنت |
عبد الحميد بسيوني |
2003-01-01 |
دار الكتب العلمية |
| حماية وأمن المعلومات على الإنترنت |
حسام شوقي |
2003-01-01 |
دار الكتب العلمية |
| جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون |
عفيفي كامل عفيفي، فتوح الشاذلي |
2003-01-01 |
منشورات الحلبي الحقوقية |
| حمايات البرمجيات وطرق كسرها |
محمد حسن، م.أغيد خضور |
2002-06-01 |
دار الرضا للنشر والتوزيع |
| دليل أمن المعلومات والخصوصة - جرائم الكمبيوتر والانترنت Cyber Crimes ج1 |
يونس عرب |
2002-02-01 |
اتحاد المصارف العربية |
| الخصوصية وحماية البيانات في العصر الرقمي |
يونس العرب |
2002-01-01 |
اتحاد المصارف العربية |
| 'الهاكرز' - القرصنة تحت الأضواء - أسرار وحلول لحماية الشبكات |
جويل سكامبراي، ستيوارت ماك كلور، جورج كيرتز |
2001-02-01 |
الدار العربية للعلوم ناشرون |
| أمن الحاسوب والمعلومات |
سرحان سليمان داود، محمود عبد المنعم المشهداني |
2001-01-01 |
دار وائل للطباعة والنشر والتوزيع |
| جرائم الحاسب الآلي والانترنت |
اسامة المناعسة، جلال الزعبي، صايل فاضل الهواوشة |
2001-01-01 |
دار وائل للطباعة والنشر والتوزيع |
| أمن الكمبيوتر |
مايكل أ.بانكس |
2001-01-01 |
الدار العربية للعلوم ناشرون |
| Writing Secure Code |
Michael Howard، David Leblanc |
2001-01-01 |
Microsoft Press |
| الثقافة المعلوماتية السنة الثانية العدد الرابع |
|
2000-03-01 |
الجمعية العلمية السورية للمعلوماتية |
| المرجع المفيد في علم شبكات الحواسيب NETWORKS |
معتصم شفا عمري |
1999-01-01 |
دار الرضا للنشر والتوزيع |
| ماسح الفيروسات |
عماد الحداد |
1998-01-01 |
دار الفاروق للاستثمارات الثقافية |
| الأجهزة القرصية المستقبلية للإشارة المرسلة |
مأمون حلاق |
1995-01-01 |
الدار المتحدة للنشر |
| فيروسات الكمبيوتر |
عامر أبو علي |
1994-01-01 |
مكتبة الفلاح للنشر والتوزيع |