دورات هندسية

 

 

كتاب رائع و حديث و عربي ايضاً%% القرصنة الفنون الأساليب والتدابير

صفحة 29 من 39 الأولىالأولى ... 1925 26 27 28 2930 31 32 33 ... الأخيرةالأخيرة
النتائج 281 إلى 290 من 387
  1. [281]
    SONOFTHELIGHT1
    SONOFTHELIGHT1 غير متواجد حالياً
    جديد
    الصورة الرمزية SONOFTHELIGHT1


    تاريخ التسجيل: Mar 2010
    المشاركات: 7
    Thumbs Up
    Received: 0
    Given: 0
    شكرا كثيرا الك

    0 Not allowed!


    الحمد الله على كل شيء

  2. [282]
    فرحلت
    فرحلت غير متواجد حالياً
    عضو


    تاريخ التسجيل: May 2011
    المشاركات: 10
    Thumbs Up
    Received: 0
    Given: 0
    merciiiiiiiiiiiiiiiiiiiii

    0 Not allowed!



  3. [283]
    معلم التدريب
    معلم التدريب غير متواجد حالياً
    جديد


    تاريخ التسجيل: Jun 2011
    المشاركات: 2
    Thumbs Up
    Received: 0
    Given: 0
    مشكووووووووووووووووووووووووووووووووووووووووووور يالغالي

    0 Not allowed!



  4. [284]
    maaged 55
    maaged 55 غير متواجد حالياً
    جديد


    تاريخ التسجيل: Apr 2009
    المشاركات: 1
    Thumbs Up
    Received: 0
    Given: 0
    يارب يكون الكتاب ممتع
    مع اجمل تحياتي

    0 Not allowed!



  5. [285]
    Yyamine
    Yyamine غير متواجد حالياً
    عضو


    تاريخ التسجيل: Jan 2009
    المشاركات: 22
    Thumbs Up
    Received: 0
    Given: 0
    شكرا مسبقا

    0 Not allowed!



  6. [286]
    mramby0446
    mramby0446 غير متواجد حالياً
    جديد


    تاريخ التسجيل: Mar 2009
    المشاركات: 4
    Thumbs Up
    Received: 0
    Given: 0

    taaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaanks

    شكرا.............................................. .................................................. ..
    اقتباس المشاركة الأصلية كتبت بواسطة same-za مشاهدة المشاركة
    هذه بداية مشاركاتي في هذا المنتدى!!!!!









    يتكلم هذا الكتاب عن ------------>

    - إفساد ذاكرة النظام لتنفيذ شيفرة محددة تريدها.


    - التفتيش في تسجيلات المعالج وذاكرة النظام.


    - التغلب على التدابير الأمنية المضادة.


    - كسب الوصول إلى مخدمات بعيدة وإخفاء وجودك.


    - إعادة توجيه مرور الشبكة والسطو على اتصالات TCP.


    - كسر تشفير المرور اللاسلكي، وتسريع هجمات القوة العنيفة.


    إن المعرفة بحد ذاتها حيادية والمبادئ الأخلاقية تكمن في كيفية تطبيق هذه المعرفة


    هنا رابط الكتاب
    نتمنى الرد قبل التحميل
    وأتمنى افادة القارئ

    وشكراً.......


    0 Not allowed!



  7. [287]
    com_eng_mo
    com_eng_mo غير متواجد حالياً
    جديد


    تاريخ التسجيل: Jun 2011
    المشاركات: 1
    Thumbs Up
    Received: 0
    Given: 0
    شكرا

    0 Not allowed!



  8. [288]
    said said
    said said غير متواجد حالياً
    عضو متميز


    تاريخ التسجيل: Dec 2009
    المشاركات: 438
    Thumbs Up
    Received: 5
    Given: 0
    thanks

    0 Not allowed!



  9. [289]
    مهندس المشعشع
    مهندس المشعشع غير متواجد حالياً
    جديد


    تاريخ التسجيل: Oct 2010
    المشاركات: 3
    Thumbs Up
    Received: 0
    Given: 0
    شكرا جزيلا وبارك الله فيك

    0 Not allowed!



  10. [290]
    hany_nona78
    hany_nona78 غير متواجد حالياً
    عضو


    تاريخ التسجيل: Sep 2006
    المشاركات: 10
    Thumbs Up
    Received: 0
    Given: 0
    شكرااااااا

    0 Not allowed!



  
صفحة 29 من 39 الأولىالأولى ... 1925 26 27 28 2930 31 32 33 ... الأخيرةالأخيرة
الكلمات الدلالية لهذا الموضوع

عرض سحابة الكلمة الدلالية

RSS RSS 2.0 XML MAP HTML