ثغرات الانظمه والبرامج .
كيفيه مقاومتها تشفير الشل كود
ضبط قطع الشل كود .
اختراق الروترات .
عمليات التجسس علي البيانات في الشبكات المحليه.
شرح كامل للفيرول.
مع أطيب التمنيات بالفائدة والمتعة, كتاب الجزء الثاني من كتاب حمايه الاجهزة كتاب إلكتروني من قسم كتب الأمن الإلكتروني للكاتب عبد العزيز حسن (the master) .بامكانك قراءته اونلاين او تحميله مجاناً على جهازك لتصفحه بدون اتصال بالانترنت , الملف من النوع المضغوط بصيغة ZIP يجب عليك أولاً فك ضغط الملف لقراءته .
جميع حقوق الملكية الفكرية محفوظة لمؤلف الكتاب, لإجراء أي تعديل الرجاء الإتصال بنا.
القائمة البريدية