[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$fyq4TW5Nw7mapok3XV8ZDsYYwM-zdYB5AxTZ6paWvK9k":3,"$fgRflXpeMpC9S3CrzE0dlxmSQfT-5aNnSnTtsErdOS0Y":83},{"id":4,"title":5,"visible":6,"description":7,"coverUrl":8,"pageCount":9,"publishYear":10,"isbn":11,"language":12,"avgRating":13,"ratingsCount":14,"reviewsCount":14,"readsCount":6,"views":15,"shelvesCount":6,"hasEbook":16,"ebookType":17,"visibleEbook":14,"hasEpub":16,"epubUrl":17,"author":18,"translators":17,"editors":17,"category":21,"publisher":24,"publishers":27,"reviews":29,"authorBio":17,"quotes":30,"relatedBooks":31},155742,"الحماية... كيف تحمى نفسك من هجمات الهاكرز",1,"تحول الصراع بين المخترقين ومسئولي حماية المعلومات إلى الصراع زمن وليس صراع فكر.. فلماذا يفكر المخترق مادام هناك من يفكر عنه ويقدم له الثغرات علي طبق من فضة ليهاجم بها أحد المواقع أو أحد أنظمة المعلومات.. كان الأمر منذ زمن ليس بالبعيد مقتصر علي مبرمجي السي ومتحري لينكس ومطوريه.. لكن أصبح الأمر الآن في متناول الجميع.. وهذا الكتاب الذي بين يديك هو احد أسباب تحول هذا الصراع من صراع فكر لصراع زمن.. فألاف مكتشفي الثغرات حول العالم يقدومن الثغرات لحظياً -ولا أريد أن اقول يومياً- لأطفال المخترقين ليلعبوا بانظمة المعلومات.. بينما يوجد عشرات من مسئولي امن المعلومات يحاولون سد هذه الثغرات بشتي الطرق.. قد تكون خبرة مسئولي امن المعلومات أكبر من خبرة مكتشفي الثغرات.. لكن كما يقول المثل الكثرة تغلب الشجاعة والفكر أيضاً...","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F400x600\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_155742247551.gif",123,2009,"0","عربي",3,0,463,false,null,{"id":19,"nameAr":20},22189,"أسامة محمد فتحي",{"id":22,"nameAr":23},7,"تكنولوجيا و إنترنت",{"id":25,"nameAr":26},4537,"دار البراء لنشر وتوزيع الكتب",[28],{"id":25,"nameAr":26},[],[],[32,39,46,53,59,65,71,78],{"id":33,"title":34,"coverUrl":35,"authorName":36,"avgRating":37,"views":38},165229,"تعلم Solid Works 2011 خطوة خطوة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165229922561.gif","مصطفى أبو صبيح",3.9,8546,{"id":40,"title":41,"coverUrl":42,"authorName":43,"avgRating":44,"views":45},165241,"تحليل وتصميم نظم المعلومات المحاسبية  Analyses And Design of Accounting Information Systems","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165241142561.gif","عبد الرزاق محمد قاسم",4,6144,{"id":47,"title":48,"coverUrl":49,"authorName":50,"avgRating":51,"views":52},154273,"التشريعات الإجتماعية (الاسرة -  الطفل - المعاقين العمل - الأحداث)","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154273372451.gif","محمد سيد فهمى",3.3,5725,{"id":54,"title":55,"coverUrl":56,"authorName":57,"avgRating":13,"views":58},195400,"الحاسوب والبرمجيات الجاهزة\u002F مهارات الحاسوب \u002F عربي- انجليزي","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_1954000045911400733473.gif","محمد بلال الزعبي، منيب قطيشات، احمد الشرايعة",3943,{"id":60,"title":61,"coverUrl":62,"authorName":63,"avgRating":37,"views":64},158316,"من الصفر إلى الاحتراف برمجة قواعد البيانات في فيجوال بيسك دوت نت 2010","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_158316613851.gif","محمد حمدى غانم",3338,{"id":66,"title":67,"coverUrl":68,"authorName":69,"avgRating":13,"views":70},164400,"الوعي المعلوماتي ومهاراته لدى الأفراد","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_164400004461.gif","أمنية خير توفيق",2196,{"id":72,"title":73,"coverUrl":74,"authorName":75,"avgRating":76,"views":77},154140,"المحاسبة الإدارية الاستراتيجية","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154140041451.gif","محمد الفيومي محمد",3.7,1951,{"id":79,"title":80,"coverUrl":17,"authorName":81,"avgRating":14,"views":82},30295,"استخدام الحاسوب والانترنت في ميادين التربية والتعليم","جودت أحمد سعادة",1947,{"books":84},[85,87,90,98,105,111,117,118],{"id":33,"title":34,"coverUrl":35,"authorName":36,"ratingsCount":22,"readsCount":86,"views":38},16,{"id":47,"title":48,"coverUrl":49,"authorName":50,"ratingsCount":88,"readsCount":89,"views":52},2,15,{"id":91,"title":92,"coverUrl":93,"authorName":94,"ratingsCount":95,"readsCount":96,"views":97},165262,"النظرية الاحتسابية THEORY OF COMPUTATION","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165262262561.gif","طارق الشيخ مجيد",5,14,1627,{"id":99,"title":100,"coverUrl":101,"authorName":102,"ratingsCount":95,"readsCount":103,"views":104},187029,"نظم المعلومات ماهيتها ومكوناتها","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187029920781.gif","عماد الصباغ",10,855,{"id":106,"title":107,"coverUrl":108,"authorName":109,"ratingsCount":44,"readsCount":103,"views":110},184258,"تعلم واحترف Java بسهولة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_184258852481.gif","عزب محمد عزب",1312,{"id":112,"title":113,"coverUrl":114,"authorName":102,"ratingsCount":13,"readsCount":115,"views":116},187033,"تطبيقات الحاسوب في نظم المعلومات","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187033330781.gif",8,793,{"id":60,"title":61,"coverUrl":62,"authorName":63,"ratingsCount":13,"readsCount":22,"views":64},{"id":119,"title":120,"coverUrl":121,"authorName":122,"ratingsCount":14,"readsCount":123,"views":124},30228,"القرصنة الفنون الأساليب و التدابير","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_5e9igec87.jpg","نجوى الخباز",6,977]