[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$fj99V9ndLPBXk0PxAnkl-AT2gUqLSSxv68SeeBU9zvLQ":3,"$f44d3VQaK-VNQp3dWFrr0h26EcIbVhSsC4M9NvbS2kqU":83},{"id":4,"title":5,"visible":6,"description":7,"coverUrl":8,"pageCount":9,"publishYear":10,"isbn":11,"language":12,"avgRating":13,"ratingsCount":13,"reviewsCount":13,"readsCount":13,"views":14,"shelvesCount":13,"hasEbook":15,"ebookType":16,"visibleEbook":13,"hasEpub":15,"epubUrl":16,"author":17,"translators":16,"editors":16,"category":20,"publisher":23,"publishers":26,"reviews":28,"authorBio":16,"quotes":29,"relatedBooks":30},165257,"تحليل وفك الشيفرة المصدرية للتطبيقات البرمجية",1,"يفتح هذا الكتاب الباب المؤدي الى طرائق الأمان, وذلك من خلال عرضه لكيفية إنشاء الحماية, وكيف يتم عادة تجاوزها من قبل القراصنة. ويتوجه هذا الكتاب الى المبرمجين المنهمكين في كتابة الحماية الرقمية, والذين يرغبون في الوصول الى حماية جيدة وحصينة في وجه القراصنة المنتشرين في كل مكان. يتطرق الكتاب لأساسيات علم القرصنة التي تتضمن المهارة الجيدة في استخدام المنقح وبرنامج فك التجميع. كما يعرض بشكل مفصل أساليب التعريف على البنى الأساسية- التوابع, والمتحولات المحلية والعامة, والتفرعات, والحلقات, والكائنات وهرميتها, والعوامل الرياضية- للنص البرمجي للمصدر, ثم مشاهدة كيفية إعادة بناء هذه البنى. ويقدم الكتاب دراسة مقارنة لاستخدام مختلف مترجمات ++C وعلى الأخص المترجمات من Watcom, Borland, Microsoft. يعالج الكتاب أيضاً مسألة التصدي لبرامج فك التجميع, وفي هذا الإطار نجد الترميز ذاتي التعديل, وتنفيذ الترميز في المكدس, وتحسين الترميز, ونقل الترميز.","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F400x600\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165257752561.gif",463,2005,"12076","عربي",0,491,false,null,{"id":18,"nameAr":19},28246,"مأمون نعيم",{"id":21,"nameAr":22},7,"تكنولوجيا و إنترنت",{"id":24,"nameAr":25},2129,"شعاع للنشر والعلوم",[27],{"id":24,"nameAr":25},[],[],[31,38,45,52,59,65,71,78],{"id":32,"title":33,"coverUrl":34,"authorName":35,"avgRating":36,"views":37},165229,"تعلم Solid Works 2011 خطوة خطوة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165229922561.gif","مصطفى أبو صبيح",3.9,8546,{"id":39,"title":40,"coverUrl":41,"authorName":42,"avgRating":43,"views":44},165241,"تحليل وتصميم نظم المعلومات المحاسبية  Analyses And Design of Accounting Information Systems","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165241142561.gif","عبد الرزاق محمد قاسم",4,6144,{"id":46,"title":47,"coverUrl":48,"authorName":49,"avgRating":50,"views":51},154273,"التشريعات الإجتماعية (الاسرة -  الطفل - المعاقين العمل - الأحداث)","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154273372451.gif","محمد سيد فهمى",3.3,5725,{"id":53,"title":54,"coverUrl":55,"authorName":56,"avgRating":57,"views":58},195400,"الحاسوب والبرمجيات الجاهزة\u002F مهارات الحاسوب \u002F عربي- انجليزي","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_1954000045911400733473.gif","محمد بلال الزعبي، منيب قطيشات، احمد الشرايعة",3,3943,{"id":60,"title":61,"coverUrl":62,"authorName":63,"avgRating":36,"views":64},158316,"من الصفر إلى الاحتراف برمجة قواعد البيانات في فيجوال بيسك دوت نت 2010","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_158316613851.gif","محمد حمدى غانم",3337,{"id":66,"title":67,"coverUrl":68,"authorName":69,"avgRating":57,"views":70},164400,"الوعي المعلوماتي ومهاراته لدى الأفراد","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_164400004461.gif","أمنية خير توفيق",2195,{"id":72,"title":73,"coverUrl":74,"authorName":75,"avgRating":76,"views":77},154140,"المحاسبة الإدارية الاستراتيجية","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154140041451.gif","محمد الفيومي محمد",3.7,1951,{"id":79,"title":80,"coverUrl":16,"authorName":81,"avgRating":13,"views":82},30295,"استخدام الحاسوب والانترنت في ميادين التربية والتعليم","جودت أحمد سعادة",1947,{"books":84},[85,87,90,98,105,111,117,118],{"id":32,"title":33,"coverUrl":34,"authorName":35,"ratingsCount":21,"readsCount":86,"views":37},16,{"id":46,"title":47,"coverUrl":48,"authorName":49,"ratingsCount":88,"readsCount":89,"views":51},2,15,{"id":91,"title":92,"coverUrl":93,"authorName":94,"ratingsCount":95,"readsCount":96,"views":97},165262,"النظرية الاحتسابية THEORY OF COMPUTATION","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165262262561.gif","طارق الشيخ مجيد",5,14,1627,{"id":99,"title":100,"coverUrl":101,"authorName":102,"ratingsCount":95,"readsCount":103,"views":104},187029,"نظم المعلومات ماهيتها ومكوناتها","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187029920781.gif","عماد الصباغ",10,853,{"id":106,"title":107,"coverUrl":108,"authorName":109,"ratingsCount":43,"readsCount":103,"views":110},184258,"تعلم واحترف Java بسهولة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_184258852481.gif","عزب محمد عزب",1311,{"id":112,"title":113,"coverUrl":114,"authorName":102,"ratingsCount":57,"readsCount":115,"views":116},187033,"تطبيقات الحاسوب في نظم المعلومات","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187033330781.gif",8,792,{"id":60,"title":61,"coverUrl":62,"authorName":63,"ratingsCount":57,"readsCount":21,"views":64},{"id":119,"title":120,"coverUrl":121,"authorName":122,"ratingsCount":13,"readsCount":123,"views":124},30228,"القرصنة الفنون الأساليب و التدابير","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_5e9igec87.jpg","نجوى الخباز",6,977]