حقوق النشر محفوظة
لا يمكن قراءة الكتاب أو تحميله حفاظاً على حقوق نشر المؤلف و دار النشر
غير متوفر رقمياً أو ورقياً من خلال مكتبة الكتب
 
         	
	كتاب الجزء الثاني من امن المعلومات
| المؤلف : | مـ خالد ياسين الشيخ | 
| القسم : | علوم الكمبيوتر والإنترنت | 
| الفئة : | الأمن والحماية | 
| اللغة : | العربية | 
| عدد الصفحات : | 0 | 
| تاريخ الإصدار : | غير معروف | 
| عدد الزيارات : | 352 مره | 
| تريد المساعدة ! : | هل تواجه مشكله ؟ | 
الجزء الثاني من كتاب أمن المعلومات مجموعة كبيرة من الأسئلة في مجال امن المعلومات فيما يتعلق بشرح مفاهيم النظرية لأمن المعلومات و إن شاء الله هناك جزء ثالث و بعد الجزء الثالث سأقوم إن شاء الله بشرح الخوارزميات مع الكود(خوارزميات الهاش,التشفير,التوقيع....الخ) إن هذا الكتاب مفيد جدا حيث تم طرح أسئلة مؤتمتة و تم حلها لكن على القارئ ان يستوعب الأفكار المطروحة بكثير من التركيز .
عرض المزيدعن الكاتب مـ خالد ياسين الشيخ
لا تتوفر لدينا سيرة ذاتية دقيقة عن مـ خالد ياسين الشيخ، لكن المؤلفات المنسوبة إليه مثل هذا الكتاب تفتح نافذة للاطلاع على أسلوبه وما يقدمه من محتوى أدبي أو علمي. قراءة هذا العمل قد تكون أفضل وسيلة للتعرف إلى شخصيته الفكرية ورؤيته. ...
حقوق النشر محفوظة
لا يمكن قراءة الكتاب أو تحميله حفاظاً على حقوق نشر المؤلف و دار النشر
غير متوفر رقمياً أو ورقياً من خلال مكتبة الكتب
كتب إخري لـ مـ خالد ياسين الشيخ
كتب إخري في الأمن والحماية
- 
					
						
                      
                         		                                        الإختراق 1محمد اسماعيل محمد
- 
					
						
                      
                         		                                    سؤال وجواب في الحماية والاختراق ونصائحمجموعه مؤلفين
- 
					
						
                      
                         		                                    الحماية بواسطة النظامامين دبابسية حمام النبائل قالمة
- 
					
						
                      
                         		                                    دليل استخدام برنامج كاسبيرسكى أنتى فايرس 2013مجموعه مؤلفين
- 
					
						
                      
                         		                                    افضل طريقة للقضاء علي اي فيروس نهائيامجموعه مؤلفين
- 
					
						
                      
                         		                                    تخلص من أي فيروس بدون فورماتحمدة العيساوي
- 
					
						
                      
                         		                                    خطوات هامة لتفادي اخطار الهاكرمجموعه مؤلفين
- 
					
						
                      
                         		                                    دليل استخدام برنامج كاسبيرسكى بيور 2013مجموعه مؤلفين
- 
					
						
                      
                         		                                    تجارب شخصية مع الفيروسات مشاكلها وحلولها الجزء الأولمجموعه مؤلفين
- 
					
						
                      
                         		                                    امن برتكول IPمجموعه مؤلفين
 
                
