دورات هندسية

 

 

كتاب رائع و حديث و عربي ايضاً%% القرصنة الفنون الأساليب والتدابير

صفحة 5 من 39 الأولىالأولى 1 2 3 4 56 7 8 9 15 ... الأخيرةالأخيرة
النتائج 41 إلى 50 من 387
  1. [41]
    اسماعيل ذياب
    اسماعيل ذياب غير متواجد حالياً
    عضو فعال جداً


    تاريخ التسجيل: May 2006
    المشاركات: 156
    Thumbs Up
    Received: 1
    Given: 0
    شكرا" جزيلا" على هذا الجهد وجزاك الله خير الجزاء

    0 Not allowed!



  2. [42]
    اسماعيل ذياب
    اسماعيل ذياب غير متواجد حالياً
    عضو فعال جداً


    تاريخ التسجيل: May 2006
    المشاركات: 156
    Thumbs Up
    Received: 1
    Given: 0
    شكرا" جزيلا" على هذا الجهد وجزاك الله خيرالجزاء

    0 Not allowed!



  3. [43]
    عصام عبدربه
    عصام عبدربه غير متواجد حالياً
    عضو


    تاريخ التسجيل: Nov 2006
    المشاركات: 11
    Thumbs Up
    Received: 0
    Given: 0
    شكرا علي المجهود وبالتوفيق

    0 Not allowed!



  4. [44]
    alaa.m
    alaa.m غير متواجد حالياً
    عضو فعال
    الصورة الرمزية alaa.m


    تاريخ التسجيل: Jul 2009
    المشاركات: 107
    Thumbs Up
    Received: 0
    Given: 0
    جزيل الششششششششششكرررررررر

    0 Not allowed!



  5. [45]
    alaa.m
    alaa.m غير متواجد حالياً
    عضو فعال
    الصورة الرمزية alaa.m


    تاريخ التسجيل: Jul 2009
    المشاركات: 107
    Thumbs Up
    Received: 0
    Given: 0
    أرجو كامل التوفيق للأخوة

    0 Not allowed!



  6. [46]
    faicel
    faicel غير متواجد حالياً
    عضو


    تاريخ التسجيل: Jan 2009
    المشاركات: 19
    Thumbs Up
    Received: 0
    Given: 0
    merci pour le lien & le livre

    0 Not allowed!



  7. [47]
    فلورز
    فلورز غير متواجد حالياً
    جديد


    تاريخ التسجيل: Aug 2009
    المشاركات: 5
    Thumbs Up
    Received: 0
    Given: 0
    اقتباس المشاركة الأصلية كتبت بواسطة same-za مشاهدة المشاركة
    هذه بداية مشاركاتي في هذا المنتدى!!!!!






    يتكلم هذا الكتاب عن ------------>

    - إفساد ذاكرة النظام لتنفيذ شيفرة محددة تريدها.


    - التفتيش في تسجيلات المعالج وذاكرة النظام.


    - التغلب على التدابير الأمنية المضادة.


    - كسب الوصول إلى مخدمات بعيدة وإخفاء وجودك.


    - إعادة توجيه مرور الشبكة والسطو على اتصالات tcp.


    - كسر تشفير المرور اللاسلكي، وتسريع هجمات القوة العنيفة.


    إن المعرفة بحد ذاتها حيادية والمبادئ الأخلاقية تكمن في كيفية تطبيق هذه المعرفة


    هنا رابط الكتاب
    نتمنى الرد قبل التحميل
    وأتمنى افادة القارئ

    وشكراً.......

    ألف شكر لك أيها الزميل العزيز

    0 Not allowed!



  8. [48]
    aldebadel
    aldebadel غير متواجد حالياً
    جديد


    تاريخ التسجيل: Sep 2007
    المشاركات: 4
    Thumbs Up
    Received: 0
    Given: 0
    مشكورييييييييييييييييييييييييييييييييييييييييييييي ييييييييييييين

    0 Not allowed!



  9. [49]
    mqkk
    mqkk غير متواجد حالياً
    جديد


    تاريخ التسجيل: Jul 2009
    المشاركات: 2
    Thumbs Up
    Received: 0
    Given: 0
    ooooooooooooooooookkkkkkkkkkkkkkkkkkkk مسلم

    0 Not allowed!



  10. [50]
    aldebadel
    aldebadel غير متواجد حالياً
    جديد


    تاريخ التسجيل: Sep 2007
    المشاركات: 4
    Thumbs Up
    Received: 0
    Given: 0
    مشكورييييييييييييييييييييييييييييييييييييييييييييي يييييييييييين

    0 Not allowed!



  
صفحة 5 من 39 الأولىالأولى 1 2 3 4 56 7 8 9 15 ... الأخيرةالأخيرة
الكلمات الدلالية لهذا الموضوع

عرض سحابة الكلمة الدلالية

RSS RSS 2.0 XML MAP HTML