Hackers Attack

EGP50

عـالم الهاكرز والاختـراق فى تقـدم وتحديث مسـتـمـر، والتكنولوجيـا تزداد قوة يومـًا بعد يوم، وتتجدد الحيل بوسائل لايمكن تصـورها .. فالواجـب عليك كمستــخدم للكمبيوتر أن تكون على علم بما يحدث فى هذا العالم الغامض ؛ لأنـك إذا عرفت الداء وعلمت أسبـابه سيصبح من السهل عليك أن تعـرف دواءه وكيفيـة الوقاية منـه، ولكن .. إذا تسـاهلـت فى مـثـل هذه الأمور فلا تتوقع الرحمة والرأفة من أناس تجهلهم ويجهلونك، فقد تكون أهدافـهم فوضوية وتخريبية، وقد تكون أهدافهم تجسسية لسرقة البـيانات الخاصة بـك .. وفى جميع الأحوال فإنك لن ترضى بوضعك كـشخص تـحت المراقبة! .. وهذا الكتاب هو بوابتك الأمنية لتتعرف على الطرق المختلفة التى يتبعها الهاكرز لإتمام عملية الاختراق .

التصنيف: الوسم:

الوصف

عـالم الهاكرز والاختـراق فى تقـدم وتحديث مسـتـمـر، والتكنولوجيـا تزداد قوة يومـًا بعد يوم، وتتجدد الحيل بوسائل لايمكن تصـورها .. فالواجـب عليك كمستــخدم للكمبيوتر أن تكون على علم بما يحدث فى هذا العالم الغامض ؛ لأنـك إذا عرفت الداء وعلمت أسبـابه سيصبح من السهل عليك أن تعـرف دواءه وكيفيـة الوقاية منـه، ولكن .. إذا تسـاهلـت فى مـثـل هذه الأمور فلا تتوقع الرحمة والرأفة من أناس تجهلهم ويجهلونك، فقد تكون أهدافـهم فوضوية وتخريبية، وقد تكون أهدافهم تجسسية لسرقة البـيانات الخاصة بـك .. وفى جميع الأحوال فإنك لن ترضى بوضعك كـشخص تـحت المراقبة! .. وهذا الكتاب هو بوابتك الأمنية لتتعرف على الطرق المختلفة التى يتبعها الهاكرز لإتمام عملية الاختراق .

طريقة التعرف على رقم الـ IP الخاص بالضحية .
طرق اختراق الإيميل وبرامج إختراق الأجهزة .
الصفحات المزورة وتفجير الإيميل .
زرع ملفات التجسس وطرق التخلص منها .
طرق استرجاع الإيميل المسروق وحماية حسابك من الاختراق .
تحديث الأنظمة وتصميم برنامج الفيروس .
مواقع التواصل الإجتماعى .. الاختراق والحماية .
برامج كسر البروكسى والدخول إلى المواقع المحجوبة .
أكواد لغات البرمجة وتصميم برامج الإختراق .
التحكم فى الجهاز من خلال سجلات ويندوز Registry .
الديدان والملفات الضارة وأدوات التصميم والحماية .

معلومات إضافية

الوزن 0.5 kg

المراجعات

لا توجد مراجعات بعد.

كن أول من يقيم “Hackers Attack”

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *