[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$fv3IfV7GtcPWWAQYuIM2cwwTyiytkF9OUBpZ_pdPcwQ4":3,"$feu-YjyjDfMRBqELVckCmE6CaIzrOrv51C_WUbxGjUds":94},{"id":4,"title":5,"visible":6,"description":7,"coverUrl":8,"pageCount":9,"publishYear":10,"isbn":11,"language":12,"avgRating":13,"ratingsCount":14,"reviewsCount":6,"readsCount":15,"views":16,"shelvesCount":15,"hasEbook":17,"ebookType":18,"visibleEbook":19,"hasEpub":17,"epubUrl":18,"author":20,"translators":18,"editors":18,"category":23,"publisher":26,"publishers":29,"reviews":31,"authorBio":18,"quotes":40,"relatedBooks":41},200557,"'الهاكرز'-القرصنة تحت الأضواء-أسرار وحلول لحماية الشبكات",1,"\"إذا لم يرعبك هذا الكتاب ويشجعك على أخذ الأمن على محمل الجد فلا شيء سواه سوف يفعل\". اليوم مع الاقتصاد السريع، الفائق الاتصال والرقمي بشكل كامل فإن أمن الكمبيوتر هو عمل كل شخص.\r\n\r\n\r\nيقدم كتاب \"القرصنة تحت الأضواء: أسرار وحلول أمن الشبكات\" في إصداره الثاني نظرة أعمق حول كيفية اختراق القراصنة للعمل الإلكتروني وكيف يمكن إيقافهم يقدم خبراء الأمن جويل سكامبراي، ستيوارت ماك كلور وجورج كيرتز أكثر من 220 صفحة جديدة بالكامل من التفاصيل التقنية ودراسة الحالات بأسلوب سهل على المتابعة. إن عالم أمن الإنترنت ينتقل أسرع من الاقتصاد الرقمي، وكل الأدوات الجديدة والتقنيات التي ظهرت منذ الإصدار الأول لهذا الكتاب تمّت تغطيتها هنا. استخدم الإجراءات المضادة الحقيقية في هذا الكتاب لكي تسدّ الثغرات في شبكتك اليوم، وقبل أن تصبح على وسائط الإعلام في الغد.\r\n\r\nيتضمن الكتاب مواد جديدة ومحدثة:\r\n\r\n-فصل جديد بشكل كامل عنوانه قرصنة مستخدم الإنترنت يغطي التهديدات المهمة في برامج الاستعراض، برمجيات البريد الإلكتروني، المحتوى النشط وكل ما يتعلق بهجمات مستضاف الإنترنت بما في ذلك طفح دارئ حقل التاريخ في البريد الإلكتروني لأوتلوك وديدان ILOVEYOU.\r\n\r\n-فصل جديد ضخم حول هجمات ويندوز 2000 والإجراءات المضادة يغطي هجمات قاعدة بيانات كلمات المرور بدون اتصال ونقاط ضعف نظام الملفات المشفر EFS.\r\n\r\n-تغطية لكل أدوات وتقنيات رفض الخدمة الموزعة الجديدة DDoS والحيل التي اخترقت الإنترنت في شباط فبراير Trinoo 2000، Stacheldraht، TFN2K.\r\n\r\n-فصل مراجع ومحدث حول قرصنة الاتصال الهاتفي مع مواد جديدة حول قرصنة نظام البريد الصوتي وPBX.\r\n\r\n-منهجية قرصنة e-commerce محدثة بشكل كامل بما في ذلك نقاط ضعف جديدة لـ IIS وCold Fusion.\r\n\r\n-أدوات وتقنيات استكشاف شبكة جديدة بما في ذلك قسم محدث حول أدوات المسح في ويندوز، شرح لكيفية تنفيذ هجمات تلصص على شبكات مبدلة باستخدام إعادة توجيه ARP وتحليل معمق لهجمات تزييف RIP.\r\n\r\n-تغطية محدثة لهجمات الأمن على ويندوز NetWare، Linux، UNIX وعشرات منصات العمل الأخرى مع الإجراءات المضادات المناسبة.","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F400x600\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_2005577550021401747095.gif",738,2001,"2844091660","عربي",3.8,2,5,705,false,null,0,{"id":21,"nameAr":22},22200,"جويل سكامبراي",{"id":24,"nameAr":25},7,"تكنولوجيا و إنترنت",{"id":27,"nameAr":28},3303,"الدار العربية للعلوم ناشرون",[30],{"id":27,"nameAr":28},[32],{"id":33,"rating":15,"body":34,"createdAt":35,"user":36},21389,"كتاب رائع\n","2015-03-23T14:47:53.000Z",{"id":37,"displayName":38,"username":39,"avatarUrl":18},45433,"algan_amr","algan_amr ",[],[42,49,56,63,70,76,82,87],{"id":43,"title":44,"coverUrl":45,"authorName":46,"avgRating":47,"views":48},165229,"تعلم Solid Works 2011 خطوة خطوة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165229922561.gif","مصطفى أبو صبيح",3.9,8499,{"id":50,"title":51,"coverUrl":52,"authorName":53,"avgRating":54,"views":55},165241,"تحليل وتصميم نظم المعلومات المحاسبية  Analyses And Design of Accounting Information Systems","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165241142561.gif","عبد الرزاق محمد قاسم",4,6138,{"id":57,"title":58,"coverUrl":59,"authorName":60,"avgRating":61,"views":62},154273,"التشريعات الإجتماعية (الاسرة -  الطفل - المعاقين العمل - الأحداث)","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154273372451.gif","محمد سيد فهمى",3.3,5674,{"id":64,"title":65,"coverUrl":66,"authorName":67,"avgRating":68,"views":69},195400,"الحاسوب والبرمجيات الجاهزة\u002F مهارات الحاسوب \u002F عربي- انجليزي","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_1954000045911400733473.gif","محمد بلال الزعبي، منيب قطيشات، احمد الشرايعة",3,3938,{"id":71,"title":72,"coverUrl":73,"authorName":74,"avgRating":47,"views":75},158316,"من الصفر إلى الاحتراف برمجة قواعد البيانات في فيجوال بيسك دوت نت 2010","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_158316613851.gif","محمد حمدى غانم",3299,{"id":77,"title":78,"coverUrl":79,"authorName":80,"avgRating":68,"views":81},164400,"الوعي المعلوماتي ومهاراته لدى الأفراد","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_164400004461.gif","أمنية خير توفيق",2183,{"id":83,"title":84,"coverUrl":18,"authorName":85,"avgRating":19,"views":86},30295,"استخدام الحاسوب والانترنت في ميادين التربية والتعليم","جودت أحمد سعادة",1946,{"id":88,"title":89,"coverUrl":90,"authorName":91,"avgRating":92,"views":93},154140,"المحاسبة الإدارية الاستراتيجية","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154140041451.gif","محمد الفيومي محمد",3.7,1940,{"books":95},[96,98,100,107,114,120,126,127],{"id":43,"title":44,"coverUrl":45,"authorName":46,"ratingsCount":24,"readsCount":97,"views":48},16,{"id":57,"title":58,"coverUrl":59,"authorName":60,"ratingsCount":14,"readsCount":99,"views":62},15,{"id":101,"title":102,"coverUrl":103,"authorName":104,"ratingsCount":15,"readsCount":105,"views":106},165262,"النظرية الاحتسابية THEORY OF COMPUTATION","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165262262561.gif","طارق الشيخ مجيد",14,1582,{"id":108,"title":109,"coverUrl":110,"authorName":111,"ratingsCount":15,"readsCount":112,"views":113},187029,"نظم المعلومات ماهيتها ومكوناتها","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187029920781.gif","عماد الصباغ",10,817,{"id":115,"title":116,"coverUrl":117,"authorName":118,"ratingsCount":54,"readsCount":112,"views":119},184258,"تعلم واحترف Java بسهولة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_184258852481.gif","عزب محمد عزب",1271,{"id":121,"title":122,"coverUrl":123,"authorName":111,"ratingsCount":68,"readsCount":124,"views":125},187033,"تطبيقات الحاسوب في نظم المعلومات","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187033330781.gif",8,759,{"id":71,"title":72,"coverUrl":73,"authorName":74,"ratingsCount":68,"readsCount":24,"views":75},{"id":128,"title":129,"coverUrl":130,"authorName":131,"ratingsCount":68,"readsCount":132,"views":133},215745,"تطبيقات الحاسوب والوسائط المتعددة في التعليم","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_2157455475121405220686.gif","عبد الحافظ  سلامة",6,878]