English  

برمجة التجسس كيف يقوم الهاكرز باستغلال الشفرات البرمجية للسيطرة والمراقبة والتجسس على الضحايا

حقوق النشر محفوظة

لا يمكن معاينة الكتاب أو تحميله حفاظاً على حقوق نشر المؤلف و دار النشر

حقوق النشر محفوظة
برمجة التجسس

برمجة التجسس "كيف يقوم الهاكرز باستغلال الشفرات البرمجية للسيطرة والمراقبة والتجسس على الضحايا"

  ( 1 تقييمات )
مؤلف:
قسم:هندسة البرمجيات
اللغة:العربية
الناشر: دار البراء للنشر والتوزيع وإنتاج الوسائط المتعددة
الترقيم الدولي:9789776279742
تاريخ الإصدار:01 يناير 2011
الصفحات:240
المزيد من الكتب مثل هذا الكتاب
مراجعات ( 0 )
اقتباسات ( 0 )
التحميل غير متوفر
إغلاق الإعلان
تصفح بدون إعلانات
إغلاق الإعلان
تصفح بدون إعلانات
إغلاق الإعلان
تصفح بدون إعلانات
حقوق النشر محفوظة

حقوق النشر محفوظة

لا يمكن معاينة الكتاب أو تحميله حفاظاً على حقوق نشر المؤلف و دار النشر

مراجعات ( 0 )
اقتباسات ( 0 )
  أبحث عن كتاب آخر
إغلاق الإعلان
تصفح بدون إعلانات

اقتباسات كتاب "برمجة التجسس "كيف يقوم الهاكرز باستغلال الشفرات البرمجية للسيطرة والمراقبة والتجسس على الضحايا""

عرض كل اقتباسات الكتب بالمكتبة

مراجعة كتاب "برمجة التجسس "كيف يقوم الهاكرز باستغلال الشفرات البرمجية للسيطرة والمراقبة والتجسس على الضحايا""

عرض كل مراجعات الكتب بالمكتبة

كتب أخرى لـ أسامة محمد فتحي

كتب أخرى في هندسة البرمجيات